セキュリティホール情報<2004/02/06-1>
──────────────────────────────〔Info〕─
"盗聴対策" ◆ SANS/FBI推奨ソフトウェア「PromiScan」の◆
& ◆ 日本語版とセミナーとのセット販売 ◆
"情報漏洩対策" ├─────
脆弱性と脅威
セキュリティホール・脆弱性
"盗聴対策" ◆ SANS/FBI推奨ソフトウェア「PromiScan」の◆
& ◆ 日本語版とセミナーとのセット販売 ◆
"情報漏洩対策" ├────────────────────┤
│企業ネットワークセキュリティ対策セミナー│
この対策は→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa008_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RealOne Player──────────────────────────
RealOne Player、RealNetworks RealOne Enterprise Desktop、RealNetworks RealPlayer Enterprise Managerは、適切なチェックを行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/02/06 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、Windows
影響を受けるバージョン:RealOne Player v1、v2
RealPlayer 10Beta、8
回避策:パッチのインストール
▽ Check Point VPN-1────────────────────────
VPN用のリモートクライアントであるCheck Point VPN-1およびCheck Point VPN clientsは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。[更新]
2004/02/05 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、HP-UX、SGI/IRIX、Windows
影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
Check Point VPN-1/FireWall-1 NG FP3 HF2
回避策:パッチのインストール
▽ Check Point FireWall-1──────────────────────
ファイアーウォール機器であるCheck Point FireWall-1は、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。[更新]
2004/02/05 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、HP-UX、IBM-AIX、Windows
影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
Check Point VPN-1/FireWall-1 NG FP3 HF2
回避策:パッチのインストール
▽ BugPort─────────────────────────────
BugPortは、リモートの攻撃者にデータベースコネクションを含むコンフィギュレーションファイルを閲覧されるセキュリティホールが存在する。[更新]
2004/02/05 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:1.098およびそれ以前
回避策:1.099へのバージョンアップ
▽ Web Crossing───────────────────────────
あらゆるOSに対応するディスカッションおよびチャットソフトであるWeb Crossingは、細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/05 登録
危険度:低
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:4.0、5.0
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
▽ Caravan─────────────────────────────
Webサイト構築用のデータベースおよびコンピューティング環境であるCaravanは、sample_showcode.htmlスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。[更新]
2004/02/04 登録
危険度:中
影響を受ける環境:Unix、Linux、IBM OS/2、Windows
影響を受けるバージョン:2.00/03dおよびそれ以前
▽ Overkill─────────────────────────────
クライアント・サーバ型ゲームであるOverkillは、parse_command_line機能などが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/04 登録
危険度:高
影響を受ける環境:Linux、IBM OS/2、Windows
影響を受けるバージョン:0.15pre3およびそれ以前
▽ SurgeFTP Server─────────────────────────
FTPサーバであるSurgeFTP Serverは、surgeftpmgr.cgiスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスとリモートアドミニストレーションコンソールをクラッシュされる可能性がある。 [更新]
2004/02/03 登録
危険度:中
影響を受ける環境:Unix、Linux、Sun Solaris、BSD、MacOS X、Windows
影響を受けるバージョン:2.1k1
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、index.phpファイルなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。 [更新]
2004/02/03 登録
危険度:高
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:6.9以前
回避策:7.0以降へのアップデート
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
2004/01/27 登録
危険度:高
影響を受けるバージョン:0.75およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
▽ ISC BIND─────────────────────────────
BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]
2002/11/13 登録
危険度:高
影響を受ける環境:UNIX、Linux、Sun Solaris、BSD、Mac OS X、Windows
影響を受けるバージョン:8.3.3〜8.3.0、8.2.6〜8.2、8.1、4.9.10〜4.9.5
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.10
▽ Chaser──────────────────────────────
Windows用のゲームソフトであるChaserは、細工されたパラメータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバあるいはクライアントをクラッシュされる可能性がある。 [更新]
2004/02/05 登録
危険度:低
影響を受けるバージョン:1.5およびそれ以前
▽ Crob FTP Server─────────────────────────
FTPサーバであるCrob FTP Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたりFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受けるバージョン:3.5.1
▽ Cisco Systems──────────────────────────
Cisco Systemsのデバイス製品は、レイヤ情報を含んだ細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートから攻撃を受ける可能性がある。[更新]
2004/02/04 登録
危険度:低
影響を受ける環境:6000、6500、7600
影響を受けるバージョン:12.1(8b)E14
▽ Les Commentaires─────────────────────────
フォーラム用ソフトであるLes Commentairesは、repパラメータが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受けるバージョン:2.0
▽ Minihttp's Forum Web Server───────────────────
Minihttp's Forum Web Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/02/03 登録
危険度:中
影響を受けるバージョン:1.6およびそれ以前
回避策:1.13以降へのバージョンアップ
▽ MAILsweeper for SMTP───────────────────────
セキュリティポリシー対応のメール用セキュリティソフトであるMAILsweeper for SMTPは、特定のRARファイルを添付したメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループに陥らせ、利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
2004/01/30 登録
危険度:低
影響を受けるバージョン:4.3_13以前
回避策:パッチのインストール
▽ BlackICE PC───────────────────────────
パーソナルファイアーウォールソフトであるBlackICE PCは、packetLog.fileprefixパラメータに長いストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/01/29 登録
危険度:中
影響を受けるバージョン:3.6.cbz
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ smbmount utility─────────────────────────
Microsoft Windowsのsmbmount utilityは、LinuxクライアントからDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量の共有ファイルを作成されアクセス不能にされる可能性がある。
2004/02/06 登録
危険度:中
影響を受けるバージョン:Windows XP、Windows Server 2003
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.10
▽ Chaser──────────────────────────────
Windows用のゲームソフトであるChaserは、細工されたパラメータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバあるいはクライアントをクラッシュされる可能性がある。 [更新]
2004/02/05 登録
危険度:低
影響を受けるバージョン:1.5およびそれ以前
▽ Crob FTP Server─────────────────────────
FTPサーバであるCrob FTP Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたりFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受けるバージョン:3.5.1
▽ Cisco Systems──────────────────────────
Cisco Systemsのデバイス製品は、レイヤ情報を含んだ細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートから攻撃を受ける可能性がある。[更新]
2004/02/04 登録
危険度:低
影響を受ける環境:6000、6500、7600
影響を受けるバージョン:12.1(8b)E14
▽ Les Commentaires─────────────────────────
フォーラム用ソフトであるLes Commentairesは、repパラメータが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受けるバージョン:2.0
▽ Minihttp's Forum Web Server───────────────────
Minihttp's Forum Web Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/02/03 登録
危険度:中
影響を受けるバージョン:1.6およびそれ以前
回避策:1.13以降へのバージョンアップ
▽ MAILsweeper for SMTP───────────────────────
セキュリティポリシー対応のメール用セキュリティソフトであるMAILsweeper for SMTPは、特定のRARファイルを添付したメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループに陥らせ、利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
2004/01/30 登録
危険度:低
影響を受けるバージョン:4.3_13以前
回避策:パッチのインストール
▽ BlackICE PC───────────────────────────
パーソナルファイアーウォールソフトであるBlackICE PCは、packetLog.fileprefixパラメータに長いストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/01/29 登録
危険度:中
影響を受けるバージョン:3.6.cbz
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHPX───────────────────────────────
Webポータルおよびコンテンツ管理システムであるPHPXは、機密性の高い情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングや無許可のアクセスを実行される可能性がある。
2004/02/06 登録
危険度:中
影響を受けるバージョン:3.2.3およびそれ以前
影響を受ける環境:Unix、Linux、Sun Solaris、BSD
回避策:3.2.4以降へのバージョンアップ
▽ RxGoogle─────────────────────────────
UNIXベースのWebサーチエンジンであるRxGoogleは、rxgoogle.cgiスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/02/06 登録
危険度:中
影響を受ける環境:Unix
回避策:パッチのインストール
▽ GNU Radius────────────────────────────
GNU Radiusは、'lib/logger.c'のrad_print_request()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Unix、Linux
回避策:1.2へのバージョンアップ
▽ GNU Mailman───────────────────────────
UNIXベースのオープンソースメーリングリストマネージャであるGNU Mailmanは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:2.1.3以前
影響を受ける環境:UNIX、Linux
▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、一時ファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/01/20 登録
危険度:高
影響を受けるバージョン:10.19およびそれ以前
影響を受ける環境:UNIX、Solaris、BSD、Linux
▽ GNU Mailman───────────────────────────
メーリングリストマネージャであるGNU Mailmanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報など機密性の高い情報を奪取される可能性がある。[更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:2.1.4以前
影響を受ける環境:UNIX、Linux
回避策:2.1.4へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ auditd──────────────────────────────
BSM(Basic Security Module)を装備するSun Solarisは、auditdの実装上の原因でauditデーモンが生成するエラーメッセージや警告メッセージが表示されないセキュリティホールが存在する。 [更新]
2004/02/05 登録
危険度:低
影響を受ける環境:Sun Solaris 7、8、9
回避策:パッチのインストール
▽ tcsetattr(3C)──────────────────────────
Sun Solarisは、tcsetattr(3C)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/02/03 登録
危険度:低
影響を受ける環境:Sun Solaris 2.6、7、8
回避策:パッチのインストール
▽ Sadmind─────────────────────────────
SolarisのSadmind(Solstice Administration Daemon)は、不安定な"AUTH_SYS"認証機構が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント資格証明を偽造されシステム上で任意のコマンドを実行される可能性がある。 [更新]
2003/09/17 登録
危険度:高
影響を受ける環境:Sun Solaris 7、8、9
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX Fileset──────────────────────────
HP-UXは細工されたパケットを適切にチェックしていないことが原因で、セキュリティホールが存在する。以前に提供されたStreams.STREAMS-64SLIB、Streams.STREAMS-MIN、Streams.STREAMS-MIN、Streams.STREAMS-MINファイルセットをインストールしたことによりnfsd などのプログラムに対してDoS攻撃を行うことが可能となるため、リモートからDoS攻撃を受ける可能性がある。 [更新]
2003/08/01 登録
危険度:中
影響を受けるバージョン:11.22、11.11、11.04、11.00
影響を受ける環境:HP-UX
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
SGI IRIXのuserlandは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルからさまざまな攻撃を受ける可能性がある。 [更新]
2004/02/02 登録
危険度:中
影響を受けるバージョン:6.5.22〜6.5.18
影響を受ける環境:SGI IRIX
<OpenBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ shmat(2)─────────────────────────────
OpenBSDは、shmat(2)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2004/02/06 登録
影響を受けるバージョン:3.4、3.3
影響を受ける環境:OpenBSD、FreeBSD、NetBSD
回避策:パッチのインストール
▽ OpenBSD─────────────────────────────
OpenBSDは、小さいMTUを含む細工されたIPv6パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2004/02/06 登録
危険度:低
影響を受けるバージョン:3.4
影響を受ける環境:OpenBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IXJ Telephony Card Driver────────────────────
Linux kernelは、IXJ Telephony Card Driverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/05 登録
影響を受ける環境:Linux
回避策:2.4.20へのバージョンアップ
▽ Zope───────────────────────────────
Linux用のWebアプリケーションサーバであるZopeは、RESPONSE.write機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりZopeを無限ループ状態にされる可能性がある。 [更新]
2004/02/05 登録
危険度:高
影響を受けるバージョン:2.6.3以前
影響を受ける環境:Linux
回避策:2.6.3以降へのバージョンアップ
▽ GNU Libtool───────────────────────────
共有ライブラリ構築用のスクリプトであるGNU Libtoolは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/02/05 登録
危険度:中
影響を受ける環境:Linux
影響を受けるバージョン:1.5.2以前
回避策:1.5.2以降へのバージョンアップ
▽ crawl──────────────────────────────
crawlは、複数の環境変数がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:中
影響を受けるバージョン:4.0.0 (beta 26)
影響を受ける環境:Linux
▽ R128 DRI Driver─────────────────────────
Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:高
影響を受けるバージョン:2.4.22以前
影響を受ける環境:Linux
回避策:2.4.22以降へのバージョンアップ
▽ kdepim──────────────────────────────
KDEの個人情報マネジメントスイートであるkdepimは、VCFファイルのインフォメーションリーダが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/01/15 登録
危険度:高
影響を受けるバージョン:3.1.5以前
影響を受ける環境:Linux
回避策:3.1.5へのバージョンアップ
《ScanNetSecurity》