セキュリティホール情報<2003/10/22> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2003/10/22>

──────────────────────────────〔Info〕─

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─

    デイリー に 半年契約 が 出た。 98,000円。

・‥‥……━━━━━━━━━━━━━━━━━━★ Scan Daily Express ★
 詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ My Classifieds──────────────────────────
 My Classifiedsのバージョン2.11は、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを含む機密性の高い情報を奪取されたりデータを消去される可能性がある。

▽ Gast Arbeiter──────────────────────────
 Gast Arbeiterのバージョン1.3は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され悪意あるファイルをアップロードされる可能性がある。

▽ Java Plug-in───────────────────────────
 JDK(Java Development Kit)に使用されるサン・マイクロシステムズのJava Plug-inバージョン1.4.2_01は、無署名のアプレットによって機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にsandboxを回避してアプレットにストアされた情報にアクセスされる可能性がある。

▽ Dansie Shopping Cart───────────────────────
 Dansie Shopping Cartは、cart.plスクリプトに細工されたHTTPリクエストを送信することで機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]

▽ Resin──────────────────────────────
 Resinのバージョン2.xは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ Opera──────────────────────────────
 Operaのバージョン7.11および7.20は、多数のエスケープ文字を含んだ"HREF"タグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebブラウザをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ ByteHoard────────────────────────────
 ByteHoardのバージョン0.7は、index.phpスクリプトに"ドットドット"シークエンスを含んだ細工されたHTTPリクエストを送信することでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリやそれ以外のディレクトリにあるファイルを閲覧される可能性がある。 [更新]

▽ RealOne Player──────────────────────────
 Mac OS XおよびWindows上で動作するRealOne Playerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に一時ファイルからスクリプトを実行されたり任意のドメイン上でスクリプトを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MERCUR Mailserver────────────────────────
 MERCUR Mailserverのバージョン4.2は、AUTHコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ eMule──────────────────────────────
 Windows用ソフトであるeMuleのバージョン0.29cは、Webコントロールパネルに長いパスワードを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Bajie HTTP Web Server──────────────────────
 Windows用ソフトであるBajie HTTP Web Serverのバージョン0.95zxv4は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。 [更新]

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windows NT 4.0、XP、2000およびServer 2003は、Listboxコントロール、および、ComboBoxコントロールを呼び出す関数のパラメーターにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されディスクのフォーマットや設定の変更などを実行される可能性がある。 [更新]

▽ Microsoft Windows────────────────────────
 Microsoft Windows のヘルプとサポート機能は細工されたHCPプロトコルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Messenger Service────────────────────────
 Microsoft WindowsのMessenger Service、は細工された長いメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MERCUR Mailserver────────────────────────
 MERCUR Mailserverのバージョン4.2は、AUTHコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ eMule──────────────────────────────
 Windows用ソフトであるeMuleのバージョン0.29cは、Webコントロールパネルに長いパスワードを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Bajie HTTP Web Server──────────────────────
 Windows用ソフトであるBajie HTTP Web Serverのバージョン0.95zxv4は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。 [更新]

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Goldlink─────────────────────────────
 Goldlinkのバージョン1.3は、variables.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。

▽ cpCommerce────────────────────────────
 cpCommerceは、_functions.phpスクリプトが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にサーバ上でコードを実行される可能性がある。 [更新]

▽ Oracle Database─────────────────────────
 Oracle Databaseバージョン9.2.0.4.0は、コマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ fetchmail────────────────────────────
 Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]

▽ GDM───────────────────────────────
 GDMは、ローカルの攻撃者にGDMをフリーズやクラッシュされるセキュリティホールが存在する。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]

▽ XDRライブラリ──────────────────────────
 XDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun AnswerBook2─────────────────────────
 Sun AnswerBook2のAdminインタフェースは細工されたリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。 [更新]


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView Network Node Manager─────────────────
 HP OpenView Network Node Managerは、細工されたパケットを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dump_smutil.sh──────────────────────────
 IBM AIXのバージョン5.1は、dump_smutil.shユーティリティが不安定なテンポラリファイルを作成することがが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高いファイルを上書きされる可能性がある。


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ osdchat─────────────────────────────
 osdchatのバージョン0.1.2は、適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.22-bk38がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test8-bk1がリリースされた。
 http://www.kernel.org/

▽ Samba-TNG 0.4──────────────────────────
 Samba-TNG 0.4がリリースされた。
 http://www.samba-tng.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、講演「住基ネットワークと住基カードについて」
 http://www.soumu.go.jp/media/2003/031020_1.html

▽ トピックス
 IPA/ISEC、2003年度暗号技術監視委員会活動について
 http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20031022_watch_group.html

▽ トピックス
 JPNIC、「.edu」Whois情報の正確性向上プロジェクトについて
 http://www.nic.ad.jp/ja/topics/2003/20031021-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/10/21 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、Backdoor.Lixy.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.lixy.b.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Repeatld
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.repeatld.html

▽ ウイルス情報
 シマンテック、Backdoor.Evilbot.C
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.evilbot.c.html

▽ ウイルス情報
 シマンテック、W32.Mafeg
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mafeg.html

▽ ウイルス情報
 シマンテック、W32.HLLP.Zodiak
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllp.zodiak.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Mantas
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.mantas.html

▽ ウイルス情報
 シマンテック、W32.Sakao
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sakao.html

▽ ウイルス情報
 エフセキュア、Torvil.B
 http://www.f-secure.co.jp/v-descs/v-descs3/torvil_b.htm

▽ ウイルス情報
 エフセキュア、Agobot.q
 http://www.f-secure.co.jp/v-descs/v-descs3/agobot_q.htm

▽ ウイルス情報
 エフセキュア、Agobot.p
 http://www.f-secure.co.jp/v-descs/v-descs3/agobot_p.htm

▽ ウイルス情報
 ソフォス、Troj/CoreFloo-C
 http://www.sophos.com/virusinfo/analyses/trojcoreflooc.html

▽ ウイルス情報
 ソフォス、W32/Opaserv-R
 http://www.sophos.co.jp/virusinfo/analyses/w32opaservr.html

▽ ウイルス情報
 ソフォス、W32/Dafly-B
 http://www.sophos.co.jp/virusinfo/analyses/w32daflyb.html

▽ ウイルス情報
 ソフォス、Troj/IRCBot-P
 http://www.sophos.co.jp/virusinfo/analyses/trojircbotp.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.HLLP.Savno.A
 http://www.caj.co.jp/virusinfo/2003/win32_hllpsavno_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Roxy
 http://www.caj.co.jp/virusinfo/2003/win32_roxy.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.PSW.Bugmaf.202
 http://www.caj.co.jp/virusinfo/2003/psw_bugmaf_202.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.AG
 http://www.caj.co.jp/virusinfo/2003/win32_lioten_ag.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.AA
 http://www.caj.co.jp/virusinfo/2003/win32_agobot_aa.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.AH
 http://www.caj.co.jp/virusinfo/2003/win32_lioten_ah.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sexer.A
 http://www.caj.co.jp/virusinfo/2003/win32_sexer_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-KeenValue
 http://www.nai.com/japan/security/virA.asp?v=Adware-KeenValue

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-ES
 http://www.nai.com/japan/security/virD.asp?v=Downloader-ES

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/Zerolin
 http://www.nai.com/japan/security/virXYZ.asp?v=VBS/Zerolin

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Torvil.d@MM
 http://www.nai.com/japan/security/virT.asp?v=W32/Torvil.d@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●SOT Linuxがfetchmailのアップデートをリリース
───────────────────────────────────
 SOT Linuxがfetchmailのアップデートをリリースした。このアップデートによって、攻撃者にfetchmailをクラッシュされる問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●Vine LinuxがOpenSSHの修正パッケージをリリース
───────────────────────────────────
 Vine LinuxがOpenSSHの修正パッケージをリリースした。この修正パッケージによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


Vine Linux [ 2003,10,21 ] openssh にセキュリティホール
http://www.vinelinux.org/errata/25x/20031021-1.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop