セキュリティホール情報<2003/12/02> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2003/12/02>

──────────────────────────────〔Info〕─
☆Scan Daily Expressに便利な自動引落サービス登場!☆――――――−‐‐
┏━━━━━┓ ┏━━━━━┓ ┏━━━┓   今ならSDEXの法人契約が
┃Various版 ┃+┃Windows版 ┃+┃Unix版┃

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
☆Scan Daily Expressに便利な自動引落サービス登場!☆――――――−‐‐
┏━━━━━┓ ┏━━━━━┓ ┏━━━┓   今ならSDEXの法人契約が
┃Various版 ┃+┃Windows版 ┃+┃Unix版┃=> 最初の3ヶ月間【 半額 】
┗━━━━━┛ ┗━━━━━┛ ┗━━━┛
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AlaCart Shopping Cart──────────────────────
 AlaCart Shopping Cartは、SQLコマンドによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアドミニストレーションページにアクセスされる可能性がある。

▽ CuteNews─────────────────────────────
 CuteNewsのバージョン1.3は、デバッグモードで"index.php"スクリプトにURLリクエストを送ることで"phpinfo"ページを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバとPHP環境についての情報を決定される可能性がある。

▽ RNN Guestbook──────────────────────────
 RNN Guestbookのバージョン1.2は、gbadmin.cgiスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ phpBB──────────────────────────────
 phpBBのバージョン2.0.6は、search.phpスクリプトがsearch_idパラメータの入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。[更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]

▽ snif───────────────────────────────
 snif(and nice index file)は、"download"クエリで絶対パス名およびファイル名を指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを参照される可能性がある。 [更新]

▽ Macromedia JRun─────────────────────────
 Macromedia JRunのバージョン4ビルド61650は、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]

▽ CGI.pm──────────────────────────────
 CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FortiGate firewall────────────────────────
 バージョン2.50 maintenance release 4およびそれ以前が動作しているFortiGate firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのクッキー情報にアクセスされたり最新のデータを奪取される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Exchange 2003─────────────────────
 Outlook Web AccessおよびWindows SharePoint Servicesを使用しているMicrosoft Exchange 2003は、IISのKerberos認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザのメールボックスにフルアクセスされる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Surfboard httpd─────────────────────────
 Surfboard httpdのバージョン1.1.8およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり過度のCPUリソースを消費される可能性がある。

▽ detecttr.c────────────────────────────
 detecttr.cは、書式仕様子を使用せずに直接ホスト名をsyslog機能に送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を引き起こされたりシステム上で任意のコードを実行される可能性がある。

▽ PieterPost────────────────────────────
 PieterPostのバージョン0.10.6は、一般的なメールアカウントにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に匿名のメールを送信される可能性がある。

▽ Applied Watch Command Center───────────────────
 Applied Watch Command Centerのバージョン1.4.5およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新規のユーザやIDSルールを追加される可能性がある。 [更新]

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。[更新]

▽ OpenCA──────────────────────────────
 OpenCAのバージョン0.9.1.3およびそれ以前は、RBAC(role-based access control)などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に不正な証明書によってアプリケーションにアクセスされる可能性がある。 [更新]

▽ GNU Screen────────────────────────────
 GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DHCP-related authentication services───────────────
 Mac OS Xバージョン10.2、10.3、10.3.1は、DHCP-related authentication servicesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux 2.4 kernel─────────────────────────
 Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/12/02 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 経済産業省、クレジット取引・移転試行事業の実施について
 http://www.meti.go.jp/kohosys/press/0004745/0/031201kankyo.pdf

▽ トピックス
 @police、セキュリティ簡易診断を更新
 http://www.cyberpolice.go.jp/pc/check/

▽ トピックス
 JPNIC、「もっとインターネットを楽しむ・面白くする方法を考えるBoF」開催のご案内
 http://www.nic.ad.jp/ja/topics/2003/20031201-01.html

▽ トピックス
 JPNIC、第10回IPアドレス管理指定事業者連絡会ご説明内容のお知らせ
 http://www.nic.ad.jp/ja/topics/2003/20031128-04.html

▽ トピックス
 JPNIC、APNICからのアナウンス文翻訳
 http://www.nic.ad.jp/ja/ip/reference/index.html

▽ 統計・資料
 総務省、インターネット接続サービスの利用者数等の推移【平成15年10月末現在】(速報)
 http://www.soumu.go.jp/s-news/2003/031128_2.html

▽ 統計・資料
 トレンドマイクロ、ウイルス感染被害レポート - 2003年11月度を発表
 http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr0311.htm

▽ 統計・資料
 ソフォス、2003年11月の「月間トップ10ウイルス」を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20031101topten.html

▽ セミナー情報
 ACCS、第1回 e-Educationと情報モラルを考えるシンポジウム
 http://www.accsjp.or.jp/seminar/040124.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/12/02 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.HLLW.Southghost
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.southghost.html

▽ ウイルス情報
 シマンテック、W32.Spex.B.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.spex.b.worm.html

▽ ウイルス情報
 エフセキュア、Randex.Q
 http://www.f-secure.co.jp/v-descs/v-descs3/randex_q.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-AW
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotaw.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AX
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotax.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AY
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotay.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AZ
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotaz.html

▽ ウイルス情報
 ソフォス、Troj/Ntserv-A
 http://www.sophos.co.jp/virusinfo/analyses/trojntserva.html

▽ ウイルス情報
 ソフォス、Troj/Nexiv-A
 http://www.sophos.co.jp/virusinfo/analyses/trojnexiva.html

▽ ウイルス情報
 ソフォス、Troj/Crater-A
 http://www.sophos.co.jp/virusinfo/analyses/trojcratera.html

▽ ウイルス情報
 ソフォス、Troj/Novabul-A
 http://www.sophos.co.jp/virusinfo/analyses/trojnovabula.html

▽ ウイルス情報
 ソフォス、W32/MircJanny-A
 http://www.sophos.co.jp/virusinfo/analyses/w32mircjannya.html

▽ ウイルス情報
 ソフォス、W32/MircJanny-B
 http://www.sophos.co.jp/virusinfo/analyses/w32mircjannyb.html

▽ ウイルス情報
 ソフォス、W32/Bereb-A
 http://www.sophos.co.jp/virusinfo/analyses/w32bereba.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Startpage
 http://www.caj.co.jp/virusinfo/2003/win32_startpage.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、JS.Flea.B
 http://www.caj.co.jp/virusinfo/2003/js_flea_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.BN
 http://www.caj.co.jp/virusinfo/2003/win32_agobot_bn.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Gogo.cmp
 http://www.nai.com/japan/security/virG.asp?v=W32/Gogo.cmp


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●FreeBSDがBINDのアップデートをリリース
───────────────────────────────────
 FreeBSDがBINDのアップデートパッケージをリリースした。このアップデートによって、キャッシュpoisoning攻撃を受ける問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Trustixがstunnelおよびkernelのアップデートをリリース
───────────────────────────────────
 Trustixがstunnelおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SCOがUnixWareに対するBINDのアップデートをリリース
───────────────────────────────────
 SCOがUnixWareに対するBINDのアップデートをリリースした。このアップデートによって、キャッシュpoisoning攻撃を受ける問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Mandrake Linuxがkernelおよびdrakxtoolsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkernelおよびdrakxtoolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Debianがkernelのアップデートパッケージをリリース
───────────────────────────────────
 Debianがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る