セキュリティホール情報<2003/11/18> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2003/11/18>

──────────────────────────────〔Info〕─
〜WEB制作者さま必須!     ┏━┳━┳━┳━┳━┳━┳━┳━┳━┓
 CGIのセキュアな構築法を学ぶ〜 ┃セ┃キ┃ュ┃ア┃な┃★┃C┃G┃I┃
                ┣━╋

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
〜WEB制作者さま必須!     ┏━┳━┳━┳━┳━┳━┳━┳━┳━┓
 CGIのセキュアな構築法を学ぶ〜 ┃セ┃キ┃ュ┃ア┃な┃★┃C┃G┃I┃
                ┣━╋━╋━╋━╋━╋━╋━╋━╋━┫
講師は人気CGIサイトのKENT氏! ┃コ┃ー┃デ┃ィ┃ン┃グ┃☆┃講┃座┃
                ┗━┻━┻━┻━┻━┻━┻━┻━┻━┛
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?ssa002_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SAP DB──────────────────────────────
 SAP DBのバージョン7.4.03.30は、長いHTTPリクエストによってwaechoサービスにバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性がある。

▽ SAP DB──────────────────────────────
 SAP DBのバージョン7.4.03.27およびそれ以前は、適切なチェックを行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ローカルの攻撃者に権限を昇格される可能性がある。

▽ MediaWiki────────────────────────────
 MediaWikiのリリース20031107およびそれ以前は、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。

▽ AutoIndex PHP Script───────────────────────
 AutoIndex PHP Scriptのバージョン1.2.3は、?dirパラメータを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。

▽ PHPlist─────────────────────────────
 PHPlistのバージョン2.6.2およびそれ以前は、悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバユーザ特典でシステム上で人のコマンドを実行される可能性がある。

▽ Opera──────────────────────────────
 Operaは、MIMEタイプやURIプロトコルを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをインストールされる可能性がある。[更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetServe─────────────────────────────
 Windows用ソフトであるNetServeのバージョン1.0.7は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取されたり、ディレクトリトラバーサルを実行される可能性がある。

▽ PostMaster────────────────────────────
 Windows用ソフトであるPostMasterのバージョン3.16.1は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ Symantec pcAnywhere───────────────────────
 Windows用ソフトであるSymantec pcAnywhereのバージョン10.xおよび11.xは、サービスモード時にヘルプインタフェースを使用することで、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、iClient servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.5およびそれ以前は、リソース名を適切に取り扱っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、特定の様式で起動される実行形式ファイルが埋め込まれている有害なHTMLページをレンダリングする際にセキュリティホールが存在する。有害なページがレンダリングされると、そこに埋め込まれているコードが、脆弱なWebページを実行しているユーザの特権で実行される可能性がある。 [更新]

▽ Microsoft Word / Excel──────────────────────
 Microsoft Word 97、98(日本語版)、2000、2002およびExcel 97、2000、2002、Microsoft Works Suiteの2001から2004は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Windows Workstation サービス──────────────
 Microsoft WindowsのWorkstationサービスは、WKSSVC.DLLが細工された非常に長いRPCリクエストに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、クロスドメインセキュリティモデルが細工されたスクリプトURLを適切にチェックしていないことや、XMLドキュメントの関連付け、DHTMLにおけるドラッグ&ドロップ機能などが原因で複数のセキュリティホールが存在する。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetServe─────────────────────────────
 Windows用ソフトであるNetServeのバージョン1.0.7は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取されたり、ディレクトリトラバーサルを実行される可能性がある。

▽ PostMaster────────────────────────────
 Windows用ソフトであるPostMasterのバージョン3.16.1は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ Symantec pcAnywhere───────────────────────
 Windows用ソフトであるSymantec pcAnywhereのバージョン10.xおよび11.xは、サービスモード時にヘルプインタフェースを使用することで、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、iClient servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.5およびそれ以前は、リソース名を適切に取り扱っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Zebra────────────────────────────
 GNU Zebraのtelnet管理ポートなどは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]

▽ CDE───────────────────────────────
 CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ monopd──────────────────────────────
 monopdのバージョン0.8.3以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。

▽ minimalist────────────────────────────
 minimalistのバージョン2.4-1以前は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。

▽ SCO UnixWare───────────────────────────
 SCO UnixWareおよびOpen UNIXは、procfsを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ omega-rpg────────────────────────────
 omega-rpgのバージョン0.90-pa9-7以前は、長い環境変数やコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ EPIC───────────────────────────────
 EPICは、細工された非常に長いニックネームを含むCTCPリクエストに対して適切な長さ計算を行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃や任意のコードを実行される可能性がある。 [更新]

▽ HylaFAX─────────────────────────────
 HylaFAXは、フォーマットストリングの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]

▽ KDE───────────────────────────────
 KDEのバージョン2.2.0から3.1.3は、pam_setcred()コールの結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ XFree86─────────────────────────────
 XFree86のバージョン4.3.0は複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]

▽ glibc getgrouplist────────────────────────
 glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]

▽ xinetd daemon──────────────────────────
 xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test9-bk22がリリースされた。
 http://www.kernel.org/

▽ NSD 1.2.3────────────────────────────
 NSD 1.2.3がリリースされた。
 http://www.nlnetlabs.nl/nsd/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/11/17 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 経済産業省、〔政策トピックス〕【情報セキュリティ政策、署名認証、プライバシー】MS03−049の脆弱性を攻撃するプログラムへの緊急の対応について
 http://www.meti.go.jp/policy/netsecurity/Alert_win-03-049_031114.html

▽ トピックス
 JPNIC、ICANNがWait Listing Serviceをめぐる訴訟判決について発表
 http://www.nic.ad.jp/ja/topics/2003/20031118-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/11/18 更新
 http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_MIMAIL.J
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.J

▽ ウイルス情報
 シマンテック、W32.Mimail.J@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.j@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Bereb
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.bereb.html

▽ ウイルス情報
 シマンテック、W32.Hostidel.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hostidel.trojan.html

▽ ウイルス情報
 シマンテック、W32.Autex.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.autex.worm.html

▽ ウイルス情報
 シマンテック、W32.Yaha.AF@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.af@mm.html

▽ ウイルス情報
 ソフォス、W32/Mimail-J
 http://www.sophos.com/virusinfo/analyses/w32mimailj.html

▽ ウイルス情報
 ソフォス、W32/Opaserv-V
 http://www.sophos.co.jp/virusinfo/analyses/w32opaservv.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Arnger.A
 http://www.caj.co.jp/virusinfo/2003/win32_arnger_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Hogle.A
 http://www.caj.co.jp/virusinfo/2003/win32_hogle_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Ciadoor.12.A
 http://www.caj.co.jp/virusinfo/2003/win32_ciadoor12_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wintrim
 http://www.caj.co.jp/virusinfo/2003/win32_wintrim.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Mimail.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mimail_h.html

▽ ウイルス情報
 アラジンジャパン、Win32.Lentin.ae
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Lentin_ae.html

▽ ウイルス情報
 アラジンジャパン、Win32.Lioten.aa
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Lioten_aa.html

▽ ウイルス情報
 アラジンジャパン、Bat.Noshare.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Bat_Noshare_b.html

▽ ウイルス情報
 アラジンジャパン、Bat.CrackShare
 http://www.aladdin.co.jp/esafe/virus/v_all/Bat_CrackShare.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●DebianがMinimalistおよびHylaFAXのアップデートパッケージをリリース
───────────────────────────────────
 DebianがMinimalistおよびHylaFAXのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがglibcのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがglibcのアップデートパッケージをリリースした。このアップデートによって、セグメンテーションフォルトを引き起こす問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがcoreutils/fileutils/anonftp、apache、postgresql、glibcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop