セキュリティホール情報<2003/09/25> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2003/09/25>

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメ

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ wzdftpd─────────────────────────────
 wzdftpdのバージョン0.1rc5は、ログイン時にCRLF(Carriage Return - Line Feed)シークエンスを送信することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Macromedia ColdFusion──────────────────────
 Macromedia ColdFusion は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を含むクッキーにアクセスされたり任意のコードを実行される可能性がある。[更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AppScan─────────────────────────────
 Windows用ソフトであるAppScanのバージョン4.0 Audit Editionは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるリンクを含んだHTMLを検出やテストを回避して作成される可能性がある。

▽ MondoSearch───────────────────────────
 Windows用ソフトであるMondoSearchはセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft BizTalk Server─────────────────────
 Microsoft BizTalk Server 2000および2002は、バーチャルディレクトリが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]

▽ Windows RPC DCOM─────────────────────────
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AppScan─────────────────────────────
 Windows用ソフトであるAppScanのバージョン4.0 Audit Editionは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるリンクを含んだHTMLを検出やテストを回避して作成される可能性がある。

▽ MondoSearch───────────────────────────
 Windows用ソフトであるMondoSearchはセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mpg123──────────────────────────────
 mpg123のバージョン0.59rおよびpre 0.59sは、httpget.cオーディオストリーミングサービスのreadstring機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。

▽ ProFTPD─────────────────────────────
 ProFTPDのASCIIファイル転送コンポーネントは、細工されたファイルを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのPAM認証モジュールは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。 [更新]

▽ wu-ftpd─────────────────────────────
 wu-ftpdのバージョン2.6.2およびそれ以前は、MAIL_ADMINオプションのSockPrintf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ Powerslave Portalmanager─────────────────────
 Powerslave Portalmanagerのバージョン4.3は、sql-idフィールドに任意のSQLコマンドを含んだURLを入力できることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース構成についての情報を奪取される可能性がある。 [更新]

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tsm───────────────────────────────
 IBM AIXのtsmは、適切なチェックをしていないことが原因でフォーマットストリングバグの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xのバージョン10.2.8およびそれ以前は、arplookup機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費されシステムをクラッシュされる可能性がある。


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Guardian Digital WebTool─────────────────────
 Guardian DigitalのEnGarde Secure Linux Community Edition 2およびEnGarde Secure Professionalバージョン1.5は、ユーザが作成したSSHキーがHTTP GETリクエストによって/var/log/userpass.logファイルに記録されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルにアクセスされパスワードを奪取される可能性がある。

▽ NetUP UTM────────────────────────────
 NetUP UTMのバージョン3.0および4.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上でシェルコマンドを実行されたりSQLインジェクションを実行される可能性がある。[更新]

▽ Knox Arkeia Pro─────────────────────────
 Knox Arkeia Proのバージョン5.1.1.2は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。[更新]

▽ IBM DB2─────────────────────────────
 IBM DB2 Universal Database for Linuxのバージョン7.2は、db2dart binaryやdb2licm binaryが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ WU-FTPD─────────────────────────────
 WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.0-test5-bk11──────────────────
 Linux kernel 2.6.0-test5-bk11がリリースされた。
 http://www.kernel.org/

▽ DeleGate 8.7.0──────────────────────────
 DeleGate 8.7.0がリリースされた。
 http://www.delegate.org/delegate/

▽ ProFTPD 1.2.9 Release Candidate 2p────────────────
 ProFTPD 1.2.9 Release Candidate 2pがリリースされた。
 http://proftpd.linux.co.uk/

▽ ProFTPD 1.2.8p──────────────────────────
 ProFTPD 1.2.8pがリリースされた。
 http://proftpd.linux.co.uk/

▽ Perl 5.8.1 Release Candidate 5──────────────────
 Perl 5.8.1 Release Candidate 5がリリースされた。
 http://use.perl.org/

▽ Opera 7.20 (英語版)───────────────────────
 Opera 7.20 (英語版)がリリースされた。
 http://www.opera.com/

▽ IP Filter 4.0beta1────────────────────────
 IP Filter 4.0beta1がリリースされた。
 http://coombs.anu.edu.au/~avalon/ip-filter.html

▽ UW IMAP 2002e──────────────────────────
 UW IMAP 2002eがリリースされた。
 http://www.washington.edu/imap/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/09/25 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、「電気通信分野の競争評価についてのカンファレンス」の開催
 http://www.soumu.go.jp/s-news/2003/030924_2.html

▽ トピックス
 @police、インターネット治安情勢更新(8月分を追加)(9/25)
 http://www.cyberpolice.go.jp/detect/pdf/150925_2.pdf

▽ トピックス
 @police、Windows RPC DCOMの脆弱性を利用したワームの発生について(9/25)
 http://www.cyberpolice.go.jp/detect/pdf/150925_1.pdf

▽ トピックス
 JPNIC、ICANNがワイルドカードサービス一時停止要請に対するVeriSignの回答を発表
 http://www.nic.ad.jp/ja/topics/2003/20030925-01.html

▽ トピックス
 日本ネットワークセキュリティ協会、JNSA全国情報セキュリティ啓発キャラバン「これだけは知っておきたい!インターネット安全教室」詳細と参加申し込み方法を更新
 http://www.jnsa.org/caravan.html

▽ セミナー情報
 IPA/ISEC、第9回 情報セキュリティセミナー「Advanced IT Security Seminar 2003」開催のお知らせ
 http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/09/24 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Dumaru.M@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru.m@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Smother
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.smother.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.AG
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.ag.html

▽ ウイルス情報
 シマンテック、W32.Israz.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.israz.b@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Roxy.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.roxy.b.html

▽ ウイルス情報
 シマンテック、Trojan.Gaslide.Intd
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.gaslide.intd.html

▽ ウイルス情報
 シマンテック、W97M.Autch
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.autch.html

▽ ウイルス情報
 シマンテック、Trojan.Abaxo
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.abaxo.html

▽ ウイルス情報
 エフセキュア、Lovgate.N
 http://www.f-secure.co.jp/v-descs/v-descs3/lovgate_n.htm

▽ ウイルス情報
 エフセキュア、Desex
 http://www.f-secure.co.jp/v-descs/v-descs3/desex.htm

▽ ウイルス情報
 ソフォス、W32/Lovgate-R
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgater.html

▽ ウイルス情報
 ソフォス、W32/Dumaru-B
 http://www.sophos.co.jp/virusinfo/analyses/w32dumarub.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Panoil.d@MM
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Panoil.d@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/HLL.cmp.406528
 http://www.nai.com/japan/security/virH.asp?v=W32/HLL.cmp.406528

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lehs@MM
 http://www.nai.com/japan/security/virL.asp?v=W32/Lehs@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Vybab@MM
 http://www.nai.com/japan/security/virV.asp?v=W32/Vybab@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W97M/Kolop
 http://www.nai.com/japan/security/virK.asp?v=W97M/Kolop


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●SCOがWU-FTPDのアップデートをリリース
───────────────────────────────────
 SCOがOpenServerに対するWU-FTPDのアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


SCO Security Advisory
ftp://ftp.sco.com/pub/updates/OpenServer/CSSA-2003-SCO.20/CSSA-2003-SCO.20.txt

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
 SlackwareがOpenSSH、WU-FTPD、ProFTPDのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2003

───────────────────────────────────
●Gentoo LinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがOpenSSHのアップデートをリリースした。このアップデートによって、リモートから不正アクセスされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Conectiva Linuxがphp4のアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがphp4のアップデートをリリースした。このアップデートによって、整数オーバーフローを引き起こされる問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●RedHat LinuxがMailmanのバグフィックスアップデートをリリース
───────────────────────────────────
 RedHat LinuxがMailmanのバグフィックスアップデートをリリースした。このアップデートによって、インストレーションバグによるデータ喪失の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop