セキュリティホール情報<2004/01/13-1> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2004/01/13-1>

──────────────────────────────〔Info〕─
  〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
    ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■    
    □■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
  〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
    ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■    
    □■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□    
    ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■    
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa006_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DansGuardian Webmin Module────────────────────
 WebコンテンツフィルタリングソフトウェアであるDansGuardian Webmin Moduleは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧したり修正される可能性がある。
 2004/01/13 登録

 危険度:中
 影響を受けるバージョン:0.5.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.5.9へのバージョンアップ
 ベンダ:http://sourceforge.net/projects/dgwebminmodule/

▽ bzip2──────────────────────────────
 多くのウイルス対策ソフトは、bzip2が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にほとんどのCPUリソースを消費される可能性がある。
 2004/01/13 登録

 危険度:低
 影響を受けるソフトウェア:
  Kaspersky Antivirus (KAV) 5.0.1.0 for Linux
  McAfee VirusScan 4.16.0 for Linux
  Trend Micro InterScan VirusWall 3.8 Build 1130
 影響を受ける環境:UNIX、Linux、Windows

▽ Accipiter DirectServer──────────────────────
 サーバソフトであるAccipiter DirectServerは、"%5c%2e%2e"を含んだURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/01/13 登録

 危険度:高
 影響を受けるバージョン:6
 影響を受ける環境:UNIX、Windows
 ベンダ:http://www.accipiter.com/

▽ DameWare Mini Remote Control───────────────────
 デスクトップ上で動作するサーバであるDameWare Mini Remote Controlは、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのバージョンや奏さない用などの情報を奪取される可能性がある。
 2004/01/13 登録

 危険度:中
 影響を受けるバージョン:2.46
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://www.dameware.com/download/

▽ PhpGedView────────────────────────────
 Webベースの系統情報表示ソフトであるPhpGedViewは、editconfig.phpスクリプトが原因でアドミニストレーションのパスワードを修正されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/01/08 登録

 危険度:中
 影響を受けるバージョン:2.6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:プロパティの変更およびeditconfig.phpファイルの削除
 ベンダ:http://phpgedview.sourceforge.net/

▽ Jabber──────────────────────────────
 インスタントメッセージ用のXMLプロトコルを提供するJabberは、SSLコネクション処理の際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJabberをクラッシュされる可能性がある。 [更新]
 2004/01/08 登録

 危険度:低
 影響を受けるバージョン:1.4.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.3へのバージョンアップ
 ベンダ:http://jabberd.jabberstudio.org/1.4/#download

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータの追加、変更、削除を実行される可能性がある。 [更新]
 2004/01/08 登録

 危険度:中
 影響を受けるバージョン:2.3.xxおよびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.3.4へのバージョンアップ
 ベンダ:http://www.vbulletin.com/

▽ PostCalendar───────────────────────────
 オンラインイベントカレンダーソフトであるPostCalendarは、検索機能がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSQLコマンドを実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:4.0.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.0.1へのバージョンアップ
 ベンダ:http://noc.postnuke.com/projects/postcalendar

▽ ThWboard─────────────────────────────
 ThWboardは、board.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを含むユーザ情報にアクセスされる可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:Beta 2.84以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:Beta 2.84へのバージョンアップ
 ベンダ:http://www.thwboard.de/

▽ FirstClass Desktop Client────────────────────
 メッセージ交換および情報共有ソフトであるFirstClass Desktop Clientは、細工された"file://"プロトコルのリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを実行される可能性がある。 [更新]
 2004/01/07 登録

 影響を受けるバージョン:7.1
 影響を受ける環境:UNIX、Mac OS X、Windows
 ベンダ:http://www.softarc.com/products/

▽ QuikStore Shopping Cart─────────────────────
 QuikStore Shopping Cartは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりインストレーションパスなどの情報を奪取される可能性がある。 [更新]
 2003/12/25 登録

 危険度:中
 影響を受けるバージョン:2.12.133、2.11
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://www.quikstore.com/

▽ Apache mod_alias/mod_rewrite───────────────────
 Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
 2003/10/29 登録

 危険度:中
 影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://httpd.apache.org/

▽ PHPGroupWare───────────────────────────
 PHPで記述されたマルチユーザグループウェアであるPHPGroupWareは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりPHPファイルを追加される可能性がある。 [更新]
 2003/10/23 登録、2004/01/13 更新

 危険度:
 影響を受けるバージョン:0.9.14.007以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.14.007以降へのバージョンアップ
 ベンダ:http://www.phpgroupware.org/

▽ Apache──────────────────────────────
 Apacheは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり情報を奪取される可能性がある。 [更新]
 2003/07/22 登録

 危険度:中
 影響を受けるバージョン:1.3.27およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://httpd.apache.org/


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec LiveUpdate───────────────────────
 シマンテックのセキュリティ製品のアップデートに使用されるSymantec LiveUpdateは、ローカルの攻撃者にシステムにアクセスされるセキュリティホールが存在する。
 2004/01/13 登録

 危険度:中
 影響を受けるバージョン:1.70.xから1.90.x
 回避策:最新パッチのインストール
 ベンダ:http://symantec.com/

▽ VERITAS NetBackup Professional──────────────────
 バックアップユーティリティであるVERITAS NetBackup Professionalは、OTM(Open Transaction Manager)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックアップ時に特定のファイルにアクセスされる可能性がある。
 2004/01/13 登録

 危険度:中
 影響を受けるバージョン:3.50、3.51、3.51.10、3.51.15、3.51.20、3.51.30
 回避策:3.6へのバージョンアップ
 ベンダ:http://seer.support.veritas.com/

▽ FTPServer/X───────────────────────────
 FTPサーバであるFTPServer/Xは、細工されたユーザ名などによってフォーマットストリング攻撃を受けたりバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/13 登録

 影響を受けるバージョン:1.00.050
 回避策:3.6へのバージョンアップ
 ベンダ:http://www.mabry.com/ftpserv/

▽ WWW File Share──────────────────────────
 フリーのHTTPサーバであるWWW File Shareは、長いHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/01/13 登録

 危険度:低
 影響を受けるバージョン:2.46
 回避策:2.48以降へのバージョンアップ
 ベンダ:http://www.wfshome.com/

▽ FreeProxy / FreeWeb───────────────────────
 サーバソフトであるFreeProxyおよびFreeWebは、組み込みWebサーバが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のファイルを閲覧されたりアプリケーションをクラッシュされる可能性がある。
 2004/01/13 登録

 危険度:中
 影響を受けるバージョン:3.6.1
 ベンダ:http://www.alphalink.com.au/~gregr/freeproxy.htm

▽ Windows FTP Server────────────────────────
 FTPサーバであるHD SoftのWindows FTP Serverは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。
 2004/01/13 登録

 危険度:高
 影響を受けるバージョン:1.6およびそれ以前
 回避策:信頼できるIPアドレスのみの許可、不正な文字列のフィルタ設定
 ベンダ:http://srv.nease.net/

▽ SAP ITS─────────────────────────────
 SAPソフトウェアの統合インタフェースであるSAP ITS(Internet Transaction Server)およびSAP Web Application Serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のすべてのリソースにアクセスされる可能性がある。
 2004/01/13 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 ベンダ:http://www.realtech.de/

▽ Cisco Personal Assistant─────────────────────
 コミュニケーションテレフォニーアプリケーションであるCisco Personal Assistantは、パスワード認証が停止するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされコンフィギュレーションファイルを修正される可能性がある。 [更新]
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:1.4(1)および1.4(2)
 ベンダ:http://www.cisco.com/

▽ Yahoo! Messenger─────────────────────────
 インスタントメッセンジャーソフトであるYahoo! Messengerは、長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に目標ユーザのシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/09 登録

 危険度:高
 影響を受けるバージョン:5.6.0.1351およびそれ以前
 回避策:5.6.0.1358.へのバージョンアップ
 ベンダ:http://messenger.yahoo.com/

▽ RealOne Player──────────────────────────
 マルチメディアファイル再生ソフトであるRealOne Playerは、ユーザ入力を適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたり任意のコードを実行される可能性がある。 [更新]
 2004/01/09 登録、2004/01/13 更新

 影響を受けるバージョン:2.0, Build 6.0.11.868
 ベンダ:http://www.jp.real.com/

▽ EDIMAX AR-6004──────────────────────────
 ブロードバンドルータであるEDIMAX AR-6004フルレートADSLルータは、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。 [更新]
 2004/01/09 登録

 危険度:中
 影響を受ける環境:Windows
 ベンダ:http://www.edimax.com.tw/

▽ SnapStream PVS──────────────────────────
 ビデオキャプチャおよび再生ソフトであるSnapStream PVS(Personal Video Station)は、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。 [更新]
 2004/01/09 登録

 危険度:高
 ベンダ:http://www.snapstream.com/

▽ ZyXEL's ZyWALL 10────────────────────────
 SOHO向けのインターネットセキュリティゲートウェイであるZyXEL's ZyWALL 10は、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。 [更新]
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:4.07
 ベンダ:http://www.zyxel.com/product/model.php?indexcate=1022044503&indexFlagvalue=1021873683

▽ KpyM Telnet Server────────────────────────
 無料のTelnetサーバであるKpyM Telnet Serverは、多数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。 [更新]
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:1.05およびそれ以前
 回避策:1.06へのバージョンアップ
 ベンダ:http://kpym.sourceforge.net/

▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:高
 影響を受けるバージョン:3.63およびそれ以前
 回避策:3.64へのバージョンアップ
 ベンダ:http://www.webcamsoft.com/en/watchdog.html


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mod-auth-shadow─────────────────────────
 mod-auth-shadowは、ユーザ認証に使用されるアパッチモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントとパスワード認証を回避してシステムにアクセスされる可能性がある。
 2004/01/13 登録

 影響を受ける環境:UNIX、Linux

▽ jitterbug────────────────────────────
 jitterbugは、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2004/01/13 登録

 影響を受ける環境:UNIX、Linux

▽ Sun ONE Web Server────────────────────────
 WebサーバであるSun ONE Web Server(旧iPlanet Web Server)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
 2004/01/13 登録

 危険度:低
 影響を受けるバージョン:6.0 SP5およびそれ以前
 影響を受ける環境:HP-UX、Sun
 回避策:SP6へのバージョンアップ
 ベンダ:http://wwws.sun.com/software/

▽ Leafnode─────────────────────────────
 NNTP(Network News Transfer Protocol)サーバおよびストレージプログラムであるLeafnodeは、fetchnewsプログラムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にLeafnodeをハングアップされる可能性がある。
 2004/01/13 登録

 危険度:低
 影響を受けるバージョン:1.9.47およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.9.48へのバージョンアップ
 ベンダ:http://sourceforge.net/projects/leafnode/

▽ InterNetNews───────────────────────────
 ニュース用サーバシステムであるINN(InterNetNews)は、ARTpost()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/01/09 登録

 危険度:高
 影響を受けるバージョン:2.4.0およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.4.1へのバージョンアップ
 ベンダ:http://www.isc.org/products/INN/

▽ vbox3──────────────────────────────
 音声応答システムであるvbox3は、vboxgetty/voice.cが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のスクリプトを実行される可能性がある。 [更新]
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:0.1.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.1.8以降へのバージョンアップ
 ベンダ:http://smarden.org/pape/vbox3/

▽ FSP───────────────────────────────
 UDPベースのファイル転送プロトコルであるFSP(File Service Protocol)は、不正なパスなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]
 2004/01/08 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.8.1b18へのバージョンアップ
 ベンダ:http://fsp.sourceforge.net/

▽ ypxfrd──────────────────────────────
 ypxfrdは適切なチェックしていないことが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを参照される可能性がある。 [更新]
 2002/01/16 登録

▽ CVS───────────────────────────────
 CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。 [更新]
 2003/12/09 登録

 危険度:中
 影響を受けるバージョン:1.11.10以前
 影響を受ける環境:UNIX、Linux
 ベンダ:http://ccvs.cvshome.org/

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/01 登録

 危険度:高
 影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
 影響を受ける環境:UNIX、Linux
 ベンダ:http://www.openssl.org/


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX shar(1) ──────────────────────────
 HP-UXのshar(1)ユーティリティは、"/tmp"ディレクトリに予測可能な名称の一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを修正される可能性がある。 [更新]
 2003/12/03 登録

 危険度:高
 影響を受ける環境:HP-UXバージョン B.11.00、B.11.04、B.11.11を実行するHP9000サーバ
 ベンダ:http://welcome.hp.com/


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SecurityServer──────────────────────────
 Mac OS XおよびMac OS X Serverは、ローカルの攻撃者にスクリーンセーバログインウインドウを迂回してテキストクリッピングをデスクトップにドラッグされるセキュリティホールが存在する。
 2004/01/13 登録

 危険度:中
 影響を受ける環境:Mac OS X 10.3.2、Mac OS X Server 10.3.2
 ベンダ:http://www.apple.co.jp

▽ fs_usage utility─────────────────────────
 Mac OS XおよびMac OS X Serverは、fs_usageユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/01/13 登録

 危険度:高
 影響を受ける環境:Mac OS X 10.3.2、10.2.8
      Mac OS X Server 10.3.2、10.2.8
 ベンダ:http://www.apple.co.jp


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ezContents────────────────────────────
 PHPベースのWebコンテンツマネジメントシステムであるezContentsは、細工されたURLリクエストによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPファイルを追加される可能性がある。
 2004/01/13 登録

 危険度:中
 影響を受ける環境:Linux
 ベンダ:http://www.ezcontents.org/

▽ Lotus Notes / Domino server───────────────────
 グループウェアであるLotus NotesおよびDomino serverは、notes.iniコンフィギュレーションファイルが不安定なパーミッションを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を上書きされる可能性がある。
 [更新]
 2004/01/08 登録

 危険度:高
 影響を受けるバージョン:6.0.2
 影響を受ける環境:Linux
 ベンダ:

▽ nd────────────────────────────────
 WebDAVサーバ用のコマンドラインインタフェースであるndは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:0.8.1およびそれ以前
 影響を受ける環境:Debian Linux 3.0
 回避策:0.8.2以降へのバージョンアップ
 ベンダ:http://www.gohome.org/nd/

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6
 ベンダ:http://www.kernel.org/

▽ Linux kernel───────────────────────────
 Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
 2003/12/11 登録

 危険度:中
 影響を受ける環境:Linux kernel 2.4.x
 ベンダ:http://www.kernel.org/


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る