セキュリティホール情報<2003/09/30> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2003/09/30>

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメ

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ GuppY──────────────────────────────
 GuppYのバージョン2.4p1およびそれ以前は、postguest.phpスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。

▽ Invision Power Board───────────────────────
 Invision Power Services, IncのInvision Power Boardのバージョン1.1.1は、コンフィギュレーションファイルを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に目標サーバ上で任意のコードを実行される可能性がある。

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverのバージョン2.0.47は、mod_cgiスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバをクラッシュされる可能性がある。

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverのバージョン1.3.27、1.3.28および2.0.xは、脆弱な暗号化アルゴリズムを使用していることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードを奪取される可能性がある。

▽ MPlayer─────────────────────────────
 MPlayerのバージョン0.xおよび1.xは、ASXヘッダーを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ RPC runtime implementations───────────────────
 DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ArGoSoft FTP Server───────────────────────
 Windows用ソフトであるArGoSoft FTP Serverのバージョン1.4は、XCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、サーバ上で任意のコードを実行される可能性がある。

▽ CacheOS─────────────────────────────
 CacheOSのバージョン4.1.10016は、細工されたHTTPホストヘッダによって無許可のTCPコネクションを確立されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールの不正中継に利用される可能性がある。

▽ Sambar Server──────────────────────────
 Sambar Server Pro Serverのバージョン6.0 Beta 6およびそれ以前のHTTP Proxy serverは、複数の未知のセキュリティホールが存在する。

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.01から6.1は、長いストリングを含むUSERHOSTコマンドを返答することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Kukol E.V.FTP Server───────────────────────
 Windows用ソフトであるKukol E.V.FTP Serverのバージョン6.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりディレクトリトラバーサルを実行される可能性がある。

▽ Barricade Wireless Router────────────────────
 Barricade Wireless Cable/DSL Broadband Router SMC2404WBRは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをハングされる可能性がある。

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.4.3は、細工されたURLによってファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebドキュメントディレクトリ以外に位置するファイルを参照される可能性がある。 [更新]

▽ 602Pro LAN SUITE 2003──────────────────────
 Windows用ソフトである602Pro LAN SUITE 2003のバージョン1.01は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]

▽ Savant Web Server────────────────────────
 Windows用ソフトであるSavant Web Serverのバージョン3.1は、無効なメモリ参照のエラーを含んだHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]

▽ Sun ONE Application Server────────────────────
 Sun ONE Application Serverのバージョン7.0以降は、LDAPが適切にユーザ認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正しい認証資格証明を使用することなくサーバに認証できる可能性がある。 [更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]

▽ sendmail─────────────────────────────
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


▽ ISC BIND─────────────────────────────
 BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerインタフェースは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行されたり任意のコードを実行される可能性がある。 [更新]

▽ Windows RPC DCOM─────────────────────────
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ArGoSoft FTP Server───────────────────────
 Windows用ソフトであるArGoSoft FTP Serverのバージョン1.4は、XCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、サーバ上で任意のコードを実行される可能性がある。

▽ Sambar Server──────────────────────────
 Sambar Server Pro Serverのバージョン6.0 Beta 6およびそれ以前のHTTP Proxy serverは、複数の未知のセキュリティホールが存在する。

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.01から6.1は、長いストリングを含むUSERHOSTコマンドを返答することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Kukol E.V.FTP Server───────────────────────
 Windows用ソフトであるKukol E.V.FTP Serverのバージョン6.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりディレクトリトラバーサルを実行される可能性がある。

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.4.3は、細工されたURLによってファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebドキュメントディレクトリ以外に位置するファイルを参照される可能性がある。 [更新]

▽ 602Pro LAN SUITE 2003──────────────────────
 Windows用ソフトである602Pro LAN SUITE 2003のバージョン1.01は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]

▽ Savant Web Server────────────────────────
 Windows用ソフトであるSavant Web Serverのバージョン3.1は、無効なメモリ参照のエラーを含んだHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]

▽ Sun ONE Application Server────────────────────
 Sun ONE Application Serverのバージョン7.0以降は、LDAPが適切にユーザ認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正しい認証資格証明を使用することなくサーバに認証できる可能性がある。 [更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]

▽ sendmail─────────────────────────────
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

▽ ISC BIND─────────────────────────────
 BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Geeklog─────────────────────────────
 Geeklogは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。

▽ Freesweep────────────────────────────
 Freesweepは、細工された環境変数を適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。

▽ Apache──────────────────────────────
 Apacheのmod_cgiは、ロックされたwrite()の呼び出しによりCGIプロセスからの追加入力を待つ間にハングアップすることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。

▽ Cfengine─────────────────────────────
 Cfengineのバージョン2.0.0から2.0.8は、cfservdデーモンのネットワークI/Oが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Marbles─────────────────────────────
 MarblesはHOME環境変数を適切に取り扱っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。[更新]

▽ XScreenSaver───────────────────────────
 XScreenSaverは、root権限として実行されていないためにrootユーザがXScreenSaverを起動してもスクリーンロックされないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから不正アクセスされる可能性がある。 [更新]

▽ ProFTPD─────────────────────────────
 ProFTPDのASCIIファイル転送コンポーネントは、細工されたファイルを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tru64 UNIX────────────────────────────
 Tru64 UNIXのバージョン4.0f、4.0g、5.0、5.1、5.1a、5.1bは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAdvFSファイルのサイズを修正することでカーネルメモリを不能にされる可能性がある。


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sbox───────────────────────────────
 sbox(Secure Box)のバージョン1.04は、存在しないファイルへの細工されたURLリクエストを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ webfs──────────────────────────────
 webfsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。

▽ PHP───────────────────────────────
 PHPのバージョン4.3.3およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフローを引き起こされる可能性がある。

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk26─────────────────────
 Linux kernel 2.4.22-bk26がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test6-bk1───────────────────
 Linux kernel 2.6.0-test6-bk1がリリースされた。
 http://www.kernel.org/

▽ Apache-SSL apache_1.3.28+ssl_1.49────────────────
 Apache-SSL apache_1.3.28+ssl_1.49がリリースされた。
 http://www.apache-ssl.org/

▽ Gaim 0.69────────────────────────────
 Gaim 0.69がリリースされた。
 http://gaim.sourceforge.net/

▽ AirPort Extreme Firmware Update 5.1.3──────────────
 AirPort Extreme Firmware Update 5.1.3がリリースされた。
 http://www.info.apple.com/kbnum/n120249

▽ heartbeat-beta 1.1.3───────────────────────
 heartbeat-beta 1.1.3がリリースされた。
 http://linux-ha.org/

▽ Opera 7.20 (日本語版)──────────────────────
 Opera 7.20 (日本語版)がリリースされた。
 http://www.opera.com/

▽ Mandrake Linux 9.2────────────────────────
 Mandrake Linux 9.2がリリースされた。
 http://www.mandrakelinux.com/en/

▽ Mozilla 1.5 Release Candidate 2─────────────────
 Mozilla 1.5 Release Candidate 2がリリースされた。
 http://www.mozilla.org/

▽ PHP 4.3.4RC1───────────────────────────
 PHP 4.3.4RC1がリリースされた。
 http://www.php.net/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 警察庁、平成14年度総合セキュリティ対策会議報告書
 http://www.npa.go.jp/hightech/security/h14/pdf/pdf14a.pdf

▽ トピックス
 警察庁、第6回総合セキュリティ対策会議(平成15年3月19日)発言要旨
 http://www.npa.go.jp/hightech/security/h14/youshi3.htm

▽ トピックス
 警察庁、ハイテク犯罪等に係る被害状況の調査
 http://www.npa.go.jp/hightech/security/h15/higaicyousa.pdf

▽ トピックス
 警察庁、平成14年における古物営業・質屋営業の概況
 http://www.npa.go.jp/safetylife/seianki8/h14_gaikyou.pdf

▽ トピックス
 警察庁、古物営業関係申請書式を更新
 http://www.keishicho.metro.tokyo.jp/tetuzuki/form/form1.htm

▽ トピックス
 JPNIC、ICANNがVeriSignのワイルドカードサービスについてコメントを募集
 http://www.nic.ad.jp/ja/topics/2003/20030929-01.html

▽ ウイルス情報
 シマンテック、W32.Smibag.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.smibag.worm.html

▽ ウイルス情報
 シマンテック、PWSteal.Lemir.F
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.f.html

▽ ウイルス情報
 シマンテック、Backdoor.Zombam.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.zombam.b.html

▽ ウイルス情報
 シマンテック、Backdoor.Semes
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.semes.html

▽ ウイルス情報
 シマンテック、Backdoor.Mprox
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.mprox.html

▽ ウイルス情報
 シマンテック、BAT.IRC.Flood
 http://www.symantec.com/region/jp/sarcj/data/b/bat.irc.flood.html

▽ ウイルス情報
 シマンテック、W32.Randex.P
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.p.html

▽ ウイルス情報
 ソフォス、W32/Dumaru-E
 http://www.sophos.co.jp/virusinfo/analyses/w32dumarue.html

▽ ウイルス情報
 ソフォス、Troj/JSurf-A
 http://www.sophos.co.jp/virusinfo/analyses/trojjsurfa.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Smibag.worm
 http://www.nai.com/japan/security/virS.asp?v=W32/Smibag.worm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●SCOがOpen UNIXおよびUnixWareのアップデートをリリース
───────────────────────────────────
 SCOがOpen UNIXおよびUnixWareに対するOpenSSHとSendmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●TrustixがProFTPDのアップデートをリリース
───────────────────────────────────
 TrustixがProFTPDのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SmoothwallがOpenSSHのアップデートをリリース
───────────────────────────────────
 SmoothwallがOpenSSHのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


fixes8 for SmoothWall GPL 1.0
http://www.smoothwall.org/get/download/patches/1.0-fixes8.html

───────────────────────────────────
●Debianがfreesweepのアップデートパッケージをリリース
───────────────────────────────────
 Debianがfreesweepのアップデートパッケージをリリースした。このアップデートによって、ローカルから権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがproftpdのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがproftpdのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop