セキュリティホール情報<2003/07/14> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2003/07/14>

──────────────────────────────〔Info〕──
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
 

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  今なら165,900が99,800に!!━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ftg01_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ phpForum
 phpForumは、mainfile.phpファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ bitboard2
 bitboard2は、アドミニストレータパスワードをdata_passw.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。

▽ Tomcat
 Tomcatのバージョン4.0および4.1は、Realmがパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。

▽ Apache
 Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]

▽ laforge-group
 laforge-groupのboard51、forum51、news51は、ユーザ名とパスワードをuser.idxファイルとしてデータディレクトリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ BEA WebLogic Server
 BEAのWebLogic Serverのバージョン6.1、7.0、7.0.0.1は、ノードマネージャのkeyfileパスワードをプレーンテキストでコマンドラインに載せることが原因でセキュリティホールが存在する。。この問題が悪用されると、ローカルの攻撃者からノードマネージャのプライベートキーを奪取される可能性がある。 [更新]

▽ BEA WebLogic
 BEAのWebLogic ServerおよびExpressのバージョン7.0、7.0.0.1は、リモートの攻撃者にコンソールアクセスを奪取されるセキュリティホールが存在する。 [更新]

▽ BEA WebLogic
 BEAのWebLogic ServerおよびExpressのバージョン7.0、7.0.0.1、8.1は、ローカルの攻撃者にアドミニストレータのパスワードを奪取されるセキュリティホールが存在する。 [更新]

▽ ColdFusion MX / JRun
 ColdFusion MXおよびJRunは細工されたURLを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからソースコードを奪取される可能性がある。 [更新]

▽ Novell iChain
 Novell iChain web security softwareのバージョン2.2 Support Pack 1- Version 2.2.084およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザ名やパスワードを奪取されたり、目標ユーザを悪意あるWebサイトにリダイレクトされる可能性がある。 [更新]

▽ pMachineFree
 pMachineFreeのバージョン2.2.1は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ Trend Micro
 Windows用ソフトであるTrend MicroのDCS(Damage Cleanup Server)バージョン1.xおよびHouseCallのバージョン5.xは、ActiveXコントロールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのシステム上で任意のコードを実行されたり、悪意あるWebサイトに誘導される可能性がある。

▽ Gattaca Server
 Windows用ソフトであるGattaca Serverのバージョン1.0.8.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行されたり、サーバをクラッシュされる可能性がある。

▽ TurboFTP
 Windows用ソフトであるTurboFTPのバージョン3.85 Build 304は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートFTPサーバに接続されたクライアントをクラッシュされる可能性がある。

▽ HTTPServer/X
 Windows用ソフトであるMabry HTTPServer/Xのバージョン1.00.047は、リモートの攻撃者にWebドキュメントディレクトリ以外の場所に配置されているファイルを閲覧できるセキュリティホールが存在する。

▽ TinyWEB
 Windows用ソフトであるTinyWEBのバージョン1.9は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバのCPUリソースを100%消費される可能性がある。

▽ NetScreen
 NetScreen 20xおよび50xのファイアウォール機能は、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール機能を回避し非IPプロトコルによってシステムに無許可のアクセスを実行される可能性がある。

▽ ASP Chat
 Windows用ソフトであるASP Chatのバージョン2は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ MailSite
 Windows用ソフトであるMailSiteのバージョン5.3.4およびそれ以前は、メールアタッチメントを/express/cacheディレクトリに格納することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールアタッチメントの内容を参照される可能性がある。

▽ Cisco Catalyst OS
 Cisco Catalyst OSは非標準のTCPコンビネーションフラグが含まれたTCPパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]

▽ Q-Shop
 Windows用Q-Shopのバージョン2.5は、upload.htmスクリプトが認証を必要としていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ ezTrans Server
 Windows用ソフトであるezTrans Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は"dot dot"シークエンスを含んだ細工されたURLリクエストをdownload.phpスクリプトに送ることで、サーバ上のあらゆるファイルを参照できる可能性がある。[更新]

▽ ICQ Pro
 ICQ ProのWindows版バージョン2003 aは、パスワードを入力することなくログインできるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に目標ユーザのアカウントでログインされる可能性がある。 [更新]

▽ BillingExplorer
 Windows用ソフトであるBillingExplorerは、クライアントとサーバ間で認証や機密性を提供していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に課金データを修正される可能性がある。 [更新]

▽ VP-ASP Shopping Cart
 Windows用ソフトであるVP-ASP Shopping Cartのバージョン5は、shopexd.aspスクリプトがユーザ入力を適切にフィルタしていないことが原因で、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]


<Microsoft>
▽ Microsoft SQL Server
 Microsoft SQL Serverは、CreateFile API機能が特定のタイプのリソースを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Windows 2000
 Microsoft Windows 2000のユーティリティ マネージャは、Windowsメッセージの処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Windows SMB サービス
 Microsoft WindowsのSMB(Server Message Block)サービスは、細工されたSMBパケットのinstructionsパラメータを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ HTMLコンバータ
 WindowsのHTMLコンバータは、HTMLコンバータ内でデータのカット・アンド・ペーストを行い変換処理をする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ Trend Micro
 Windows用ソフトであるTrend MicroのDCS(Damage Cleanup Server)バージョン1.xおよびHouseCallのバージョン5.xは、ActiveXコントロールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのシステム上で任意のコードを実行されたり、悪意あるWebサイトに誘導される可能性がある。

▽ Gattaca Server
 Windows用ソフトであるGattaca Serverのバージョン1.0.8.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行されたり、サーバをクラッシュされる可能性がある。

▽ TurboFTP
 Windows用ソフトであるTurboFTPのバージョン3.85 Build 304は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートFTPサーバに接続されたクライアントをクラッシュされる可能性がある。

▽ HTTPServer/X
 Windows用ソフトであるMabry HTTPServer/Xのバージョン1.00.047は、リモートの攻撃者にWebドキュメントディレクトリ以外の場所に配置されているファイルを閲覧できるセキュリティホールが存在する。

▽ TinyWEB
 Windows用ソフトであるTinyWEBのバージョン1.9は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバのCPUリソースを100%消費される可能性がある。

▽ ASP Chat
 Windows用ソフトであるASP Chatのバージョン2は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ MailSite
 Windows用ソフトであるMailSiteのバージョン5.3.4およびそれ以前は、メールアタッチメントを/express/cacheディレクトリに格納することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールアタッチメントの内容を参照される可能性がある。

▽ Q-Shop
 Windows用Q-Shopのバージョン2.5は、upload.htmスクリプトが認証を必要としていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ ezTrans Server
 Windows用ソフトであるezTrans Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は"dot dot"シークエンスを含んだ細工されたURLリクエストをdownload.phpスクリプトに送ることで、サーバ上のあらゆるファイルを参照できる可能性がある。[更新]

▽ ICQ Pro
 ICQ ProのWindows版バージョン2003 aは、パスワードを入力することなくログインできるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に目標ユーザのアカウントでログインされる可能性がある。 [更新]

▽ BillingExplorer
 Windows用ソフトであるBillingExplorerは、クライアントとサーバ間で認証や機密性を提供していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に課金データを修正される可能性がある。 [更新]

▽ VP-ASP Shopping Cart
 Windows用ソフトであるVP-ASP Shopping Cartのバージョン5は、shopexd.aspスクリプトがユーザ入力を適切にフィルタしていないことが原因で、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]


<UNIX共通>
▽ Infobot
 Infobotのバージョン0.45.3は、デフォルトで"oznoid"と"plonk"の2つのユーザアカウントをインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。

▽ Coda
 Codaのバージョン6.0.1は、RPC2(Remote Procedure Call)ライブラリが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。[更新]

▽ zkfingerd
 zkfingerdのバージョン2.0.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃を受けたり、システム上で任意のコードを実行される可能性がある。[更新]

▽ Teapop
 Teapopの認証モジュールは、細工された文字列を適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のSQLを実行される可能性がある。 [更新]

▽ XBlockOut
 XBlockOutは細工されたdisplayオプションを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Linux共通>
▽ KNOPPIX
 KNOPPIXのバージョン3.1は、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受けるる可能性がある。

▽ terminatorX
 terminatorXのバージョン3.80は、ユーザの入力を適切にチェックしていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ PHPSysInfo
 PHPSysInfoは適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを参照される可能性がある。 [更新]

▽ SKK
 SKK(Simple Kana to Kanji conversion program)は、EmacsとSKKを使用している環境において、作成されるテンポラリファイルが適切なセキュリティ対策を施されていないことが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]

▽ PHP
 Red Hat Linuxのバージョン8.0および9に含まれるPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を奪取される可能性がある。[更新]

▽ VNC
 VNCに二つの脆弱性が発見された。 [更新]
 一つ目は、MIT X攻撃者に容易に推測される認証Cookieを生成する問題。
 二つ目は、VNC DES認証スキームがチャレンジ-レスポンスを生成するプロセスにバグが存在する問題。
 これらの問題を利用することにより、攻撃者が認証情報を獲得し不正にアクセスすることが可能となる。

▽ util-linux
 util-linuxパッケージのコードであるsetpwnam.cは、適切に/etc/passwdファイルをロックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を奪取される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.75-bk3
 Linux kernel 2.5.75-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.21-bk9
 Linux kernel 2.4.21-bk9がリリースされた。
 http://www.kernel.org/

▽ Internet Explorer for Mac OS 8.1 to 9.x 5.1.7 (日本語版)
 Internet Explorer for Mac OS 8.1 to 9.x 5.1.7 (日本語版)がリリースされた。
 http://www.microsoft.com/japan/mac/download/ie/ie51.asp


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/07/12 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ トピックス
 日本インターネットプロバイダー協会、「インターネット接続サービスの取引に係る広告表示の実態調査及び「消費者向け電子商取引における表示についての景品表示法上の問題点と留意事項」の一部改定(原案)の公表について」に対する意見書
 http://www.jaipa.or.jp/comment/030711_koutori.pdf

▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/

▽ トピックス
 警察庁、「インターネット異性紹介事業を利用して児童を誘引する行為の規制等に関する法律」に関する広報資料の作成配布について
 http://www.npa.go.jp/safetylife/syonen9/leaflet.pdf

▽ ウイルス情報
 トレンドマイクロ、WORM_MOFEI.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MOFEI.C

▽ ウイルス情報
 シマンテック、W32.Moubot
 http://www.symantec.com/region/jp/sarcj/data/w/w32.moubot.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Warpigs
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.warpigs.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Warpigs.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.warpigs.b.html

▽ ウイルス情報
 シマンテック、W32.Jantic@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.jantic@mm.html

▽ ウイルス情報
 シマンテック、W32.Sadon.dr
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sadon.dr.html

▽ ウイルス情報
 シマンテック、W32.Zokrim.V@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.zokrim.v@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Sarka
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.sarka.html

▽ ウイルス情報
 シマンテック、W32.Sadon.867
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sadon.867.html

▽ ウイルス情報
 シマンテック、W32.Yaha.Z@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.z@mm.html

▽ ウイルス情報
 シマンテック、W32.Israz@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.israz@mm.html

▽ ウイルス情報
 ソフォス、App/ViewMov-A
 http://www.sophos.com/virusinfo/analyses/appviewmova.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop