セキュリティホール情報<2003/12/25> | ScanNetSecurity
2024.05.07(火)

セキュリティホール情報<2003/12/25>

──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SquirrelMail───────────────────────────
 SquirrelMailは、ユーザ名とパスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、SquirrelMailに無許可のログインを実行され任意のコマンドを実行される可能性がある。

▽ QuikStore Shopping Cart─────────────────────
 QuikStore Shopping Cartは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりインストレーションパスなどの情報を奪取される可能性がある。

▽ BMachine─────────────────────────────
 BMachine(BoastMachine)のバージョン2.6およびそれ以前は、適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証資格証明などの機密情報を奪取される可能性がある。[更新]

▽ XOOPS──────────────────────────────
 XOOPSのバージョン2.0.5.1およびそれ以前は、URLパラメータを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密情報を奪取される可能性がある。 [更新]

▽ Mambo Server───────────────────────────
 Mambo Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアドミニストレーション権限でアクセスされたり、ユーザ情報を書き換えられる可能性がある。 [更新]

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xlight FTP server────────────────────────
 Xlight FTP serverのバージョン1.41およびそれ以前は、長いパスコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ PlatinumFTPserver────────────────────────
 PlatinumFTPserverのバージョン1.0.18は、フォーマットストリング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ CesarFTP Server─────────────────────────
 CesarFTP Serverのバージョン0.99gは、細工されたCWDコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスを応答不能にされる可能性がある。[更新]

▽ DCAM WebCam Server────────────────────────
 DCAM WebCam Serverのバージョン8.2.5およびそれ以前は、細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のファイルを閲覧される可能性がある。 [更新]

▽ Opera──────────────────────────────
 OperaのWindows版のバージョン7.23以前は、外部からファイルを削除されるセキュリティホールが存在する。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xlight FTP server────────────────────────
 Xlight FTP serverのバージョン1.41およびそれ以前は、長いパスコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ PlatinumFTPserver────────────────────────
 PlatinumFTPserverのバージョン1.0.18は、フォーマットストリング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ CesarFTP Server─────────────────────────
 CesarFTP Serverのバージョン0.99gは、細工されたCWDコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスを応答不能にされる可能性がある。[更新]

▽ DCAM WebCam Server────────────────────────
 DCAM WebCam Serverのバージョン8.2.5およびそれ以前は、細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のファイルを閲覧される可能性がある。 [更新]

▽ Opera──────────────────────────────
 OperaのWindows版のバージョン7.23以前は、外部からファイルを削除されるセキュリティホールが存在する。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rsync──────────────────────────────
 rsyncのバージョン2.5.7以前は、適切なチェックを行っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される可能性がある。 [更新]

▽ fetchmail────────────────────────────
 Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tcsh(1)─────────────────────────────
 Solaris 8は、tcsh(1)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にls-Fコマンドによって権限を昇格されファイルの作成や削除を実行される可能性がある。 [更新]

▽ Solaris lpstat(1)────────────────────────
 Sun Solarisのlpstat(1)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典で任意のコードを実行される可能性がある。 [更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AppleFileServer─────────────────────────
 AppleFileServerは、適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]

▽ USB keyboard───────────────────────────
 Mac OS Xのバージョン10.2.8および10.3.2は、USB keyboardの"Control c"キーを押し続けることでinitプログラムがルートシェルを提供するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルートアクセスを獲得される可能性がある。 [更新]

▽ cd9660.util───────────────────────────
 Mac OS Xは、cd9660.utilユーティリティがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ DHCP-related authentication services───────────────
 Mac OS Xバージョン10.2、10.3、10.3.1は、DHCP-related authentication servicesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ruby 1.8.1 ───────────────────────────
 Ruby 1.8.1がリリースされた。
 http://www.ruby-lang.org/ja/

▽ MySQL 5.0.0───────────────────────────
 MySQL 5.0.0がリリースされた。
 http://www.mysql.com/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、年末・年始における情報セキュリティ対策の緊急の注意喚起
 http://www.soumu.go.jp/s-news/2003/031224_2.html

▽ トピックス
 経済産業省、年末・年始における情報セキュリティ対策の緊急の注意喚起
 http://www.meti.go.jp/kohosys/press/0004825/0/031224security.pdf

▽ トピックス
 @police、インターネット治安情勢を更新
 http://www.cyberpolice.go.jp/detect/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/12/25 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.D
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.bancos.d.html

▽ ウイルス情報
 シマンテック、W32.Cissi.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.cissi.a@mm.html

▽ ウイルス情報
 シマンテック、W32.Gluber.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gluber.b@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Trodal
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.trodal.html

▽ ウイルス情報
 シマンテック、Trojan.Gema
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.gema.html

▽ ウイルス情報
 ソフォス、W32/Opaserv-S
 http://www.sophos.com/virusinfo/analyses/w32opaservs.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AO
 http://www.sophos.com/virusinfo/analyses/w32agobotao.html

▽ ウイルス情報
 ソフォス、W32/Agobot-CB
 http://www.sophos.com/virusinfo/analyses/w32agobotcb.html

▽ ウイルス情報
 ソフォス、W32/Opaserv-W
 http://www.sophos.com/virusinfo/analyses/w32opaservw.html

▽ ウイルス情報
 ソフォス、W32/SdBot-R
 http://www.sophos.com/virusinfo/analyses/w32sdbotr.html

▽ ウイルス情報
 ソフォス、W32/Spybot-AC
 http://www.sophos.com/virusinfo/analyses/w32spybotac.html

▽ ウイルス情報
 ソフォス、Troj/SpyBot-AA
 http://www.sophos.com/virusinfo/analyses/trojspybotaa.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bugler.A
 http://www.caj.co.jp/virusinfo/2003/win32_bugler_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Perl/Exploit.Sqlinject
 http://www.nai.com/japan/security/virE.asp?v=Perl/Exploit.Sqlinject

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/Sling
 http://www.nai.com/japan/security/virS.asp?v=VBS/Sling

▽ ウイルス情報
 日本ネットワークアソシエイツ、QHosts-2
 http://www.nai.com/japan/security/virPQ.asp?v=QHosts-2

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.c@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.c@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがrp-pppoeのアップデートをリリース
───────────────────────────────────
 Turbolinuxがrp-pppoeのアップデートをリリースした。このアップデートによって、RP-PPPoE 終了後 X が終了してしまう問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/





最新のセキュリティ情報メールマガジンの申込みはこちらから
http://www.vagabond.co.jp/c2/scan/ct.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  8. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る