セキュリティホール情報<2004/02/09-1>
──────────────────────────────〔Info〕─
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの
脆弱性と脅威
セキュリティホール・脆弱性
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Jack's FormMail.php───────────────────────
Jack's FormMail.phpは、リモートの攻撃者にシステムにファイルをアップロードされるセキュリティホールが存在する。
2004/02/09 登録
影響を受ける環境:UNIX、Linux、Windows
▽ PHP───────────────────────────────
Apacheのバーチャルホスト上で動作するPHPは、php.iniのいくつかの設定が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/02/09 登録
影響を受けるバージョン:4.3.4およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ Novell iChain──────────────────────────
プロキシサーバや認証サーバを含むセキュリティおよびアクセス管理システムであるNovell iChainは、任意のパスワードによってTCP 23ポートにアクセスされるセキュリティホールが存在する。
2004/02/09 登録
危険度:中
影響を受けるバージョン:2.2.116以前
影響を受ける環境:UNIX、Sun Solaris、Windows
回避策:2.2.116以降へのバージョンアップ
▽ IBM Cloudscape──────────────────────────
JavaデータベースであるIBM Cloudscapeは、JDKのセキュリティ設定とエラーが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃などを実行される可能性がある。
2004/02/09 登録
危険度:中
影響を受ける環境:Unix、Sun Solaris、AIX、MacOS、Linux、Windows
影響を受けるバージョン:5.1
▽ Discuz! Board──────────────────────────
PHPベースの中国語フォーラムであるDiscuz! Boardは、悪意あるコードを含んだイメージタグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/02/09 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:2.x、3.x
▽ Apache-SSL────────────────────────────
WebサーバであるApache-SSLは、悪用されやすいデフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/02/09 登録
危険度:中
影響を受ける環境:Linux、Windows
影響を受けるバージョン:1.3.28+1.52およびそれ以前
回避策:1.3.29+1.53以降へのバージョンアップ
▽ Mambo Open Source────────────────────────
Webコンテンツ管理ソフトであるMambo Open Sourceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/02/09 登録
危険度:中
影響を受ける環境:UNIX、Windows
影響を受けるバージョン:4.5、4.6
▽ Oracle9i Database Server─────────────────────
Oracle9i Database Serverは、複数の機能が適切なチェックを行っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/02/09 登録
危険度:高
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:R2 9.2.0.3以前
回避策:R2 9.2.0.3以降へのバージョンアップ
▽ RealOne Player──────────────────────────
RealOne Player、RealNetworks RealOne Enterprise Desktop、RealNetworks RealPlayer Enterprise Managerは、適切なチェックを行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/02/06 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、Windows
影響を受けるバージョン:RealOne Player v1、v2
RealPlayer 10Beta、8
回避策:パッチのインストール
▽ Check Point VPN-1────────────────────────
VPN用のリモートクライアントであるCheck Point VPN-1およびCheck Point VPN clientsは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。[更新]
2004/02/05 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、HP-UX、SGI/IRIX、
Windows
影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
Check Point VPN-1/FireWall-1 NG FP3 HF2
回避策:パッチのインストール
▽ Check Point FireWall-1──────────────────────
ファイアーウォール機器であるCheck Point FireWall-1は、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。[更新]
2004/02/05 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、HP-UX、IBM-AIX、
Windows
影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
Check Point VPN-1/FireWall-1 NG FP3 HF2
回避策:パッチのインストール
▽ ReviewPost PHP Pro────────────────────────
ReviewPost PHP Proは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でSQLコマンドを実行される可能性がある。 [更新]
2004/02/05 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
▽ GBook──────────────────────────────
PHP-Nuke用のゲストブックであるGBookは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明を奪取される可能性がある。 [更新]
2004/02/05 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:1.0
▽ X-Cart──────────────────────────────
Eコマース向けショッピングカートシステムであるX-Cartは、細工されたHTTPリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりシステム上でコマンドを実行される可能性がある。 [更新]
2004/02/05 登録
危険度:高
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:3.4.3
▽ Web Crossing───────────────────────────
あらゆるOSに対応するディスカッションおよびチャットソフトであるWeb Crossingは、細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/05 登録
危険度:低
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:4.0、5.0
▽ phpMyAdmin────────────────────────────
PHPベースのMySQLデータベースアドミニストレーションソフトであるphpMyAdminは、export.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。[更新]
2004/02/05 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:2.5.5-pl1およびそれ以前
回避策:2.5.6-rc1へのバージョンアップ
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
▽ PhotoPost PHP Pro────────────────────────
PhotoPost PHP Proは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコマンドを実行される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:4.6およびそれ以前
回避策:パッチのインストール
▽ H.323──────────────────────────────
オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
2004/01/14 登録
危険度:中
影響を受けるバージョン:H.225.0 4
影響を受ける環境:UNIX、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Palace client──────────────────────────
Palace clientは、細工されたURLによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特典で任意のコードを実行される可能性がある。
2004/02/09 登録
影響を受けるバージョン:3.5およびそれ以前
▽ Dream FTP Server─────────────────────────
FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/09 登録
影響を受けるバージョン:1.02
▽ Matrix FTP Server────────────────────────
FTP用のサーバ機器であるMatrix FTP Serverは、細工されたユーザ名とパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/09 登録
▽ Xlight ftp server────────────────────────
FTPサーバであるXlight ftp serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/09 登録
危険度:低
影響を受けるバージョン:1.52
▽ CactuShop Lite──────────────────────────
Eコマースサイト向けのASPアプリケーションであるCactuShop Liteは、AddToMailingList機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを消去される可能性がある。
2004/02/09 登録
危険度:高
影響を受けるバージョン:5.0およびそれ以前
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.10
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、travel logがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なコードやアプリケーションを実行される可能性がある。 [更新]
2004/02/03 登録
危険度:高
影響を受けるバージョン:6、5.5、5.01
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Palace client──────────────────────────
Palace clientは、細工されたURLによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特典で任意のコードを実行される可能性がある。
2004/02/09 登録
影響を受けるバージョン:3.5およびそれ以前
▽ Dream FTP Server─────────────────────────
FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/09 登録
影響を受けるバージョン:1.02
▽ Matrix FTP Server────────────────────────
FTP用のサーバ機器であるMatrix FTP Serverは、細工されたユーザ名とパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/09 登録
▽ Xlight ftp server────────────────────────
FTPサーバであるXlight ftp serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/09 登録
危険度:低
影響を受けるバージョン:1.52
▽ CactuShop Lite──────────────────────────
Eコマースサイト向けのASPアプリケーションであるCactuShop Liteは、AddToMailingList機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを消去される可能性がある。
2004/02/09 登録
危険度:高
影響を受けるバージョン:5.0およびそれ以前
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.10
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenJournal───────────────────────────
OpenJournalは、細工されたuid値によって認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してコントロールパネルにアクセスされる可能性がある。
2004/02/09 登録
影響を受けるバージョン:2.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.6以降へのバージョンアップ
▽ SqWebMail────────────────────────────
ローカルメールボックス認証用のCGIプログラムであるSqWebMailは、パスワード入力に対し異なったエラーメッセージを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを解明され無許可のアクセスを実行される可能性がある。
2004/02/09 登録
危険度:低
影響を受ける環境:Unix、Linux
▽ PHPX───────────────────────────────
Webポータルおよびコンテンツ管理システムであるPHPXは、機密性の高い情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングや無許可のアクセスを実行される可能性がある。 [更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:3.2.3およびそれ以前
影響を受ける環境:Unix、Linux、Sun Solaris、BSD
回避策:3.2.4以降へのバージョンアップ
▽ RxGoogle─────────────────────────────
UNIXベースのWebサーチエンジンであるRxGoogleは、rxgoogle.cgiスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/02/06 登録
危険度:中
影響を受ける環境:Unix
回避策:パッチのインストール
▽ GNU Radius────────────────────────────
GNU Radiusは、'lib/logger.c'のrad_print_request()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Unix、Linux
回避策:1.2へのバージョンアップ
▽ Tunez──────────────────────────────
MP3ジュークボックスであるTunezは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。 [更新]
2004/02/05 登録
危険度:中
影響を受ける環境:Unix、Linux
影響を受けるバージョン:1.20-pre2以前
回避策:1.20-pre2以降へのバージョンアップ
▽ util-linux────────────────────────────
ログインプログラムであるutil-linuxは、ローカルユーザの認証情報を含むデータを参照されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:低
影響を受ける環境:UNIX、Linux
▽ GNU Mailman───────────────────────────
UNIXベースのオープンソースメーリングリストマネージャであるGNU Mailmanは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:2.1.3以前
影響を受ける環境:UNIX、Linux
▽ GNU Mailman───────────────────────────
メーリングリストマネージャであるGNU Mailmanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報など機密性の高い情報を奪取される可能性がある。[更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:2.1.4以前
影響を受ける環境:UNIX、Linux
回避策:2.1.4へのバージョンアップ
▽ mpg123──────────────────────────────
mpg123のバージョン0.59rおよびpre 0.59sは、httpget.cオーディオストリーミングサービスのreadstring機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2003/09/25 登録
危険度:低
影響を受けるバージョン:0.59s pre
影響を受ける環境:UNIX、Linux
▽ Midnight Commander────────────────────────
Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
2003/09/22 登録
危険度:高
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
SGI IRIXのuserlandは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルからさまざまな攻撃を受ける可能性がある。 [更新]
2004/02/02 登録
危険度:中
影響を受けるバージョン:6.5.22〜6.5.18
影響を受ける環境:SGI IRIX
<OpenBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ shmat(2)─────────────────────────────
OpenBSDは、shmat(2)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/06 登録
危険度:高
影響を受けるバージョン:3.4、3.3
影響を受ける環境:OpenBSD、FreeBSD、NetBSD
回避策:パッチのインストール
▽ OpenBSD─────────────────────────────
OpenBSDは、小さいMTUを含む細工されたIPv6パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/02/06 登録
危険度:低
影響を受けるバージョン:3.4
影響を受ける環境:OpenBSD
回避策:パッチのインストール
▽ TCP MSS─────────────────────────────
FreeBSDは、TCP MSS(maximum segment size)インプリメンテーションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを過度に消費される可能性がある。 [更新]
2004/02/04 登録
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux-VServer──────────────────────────
Linux-VServerは、chmod ()機能が適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。
2004/02/09 登録
影響を受けるバージョン:1.25以前
影響を受ける環境:Linux
回避策:1.25以降へのバージョンアップ
▽ GNU Libtool───────────────────────────
共有ライブラリ構築用のスクリプトであるGNU Libtoolは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/02/05 登録
危険度:中
影響を受ける環境:Linux
影響を受けるバージョン:1.5.2以前
回避策:1.5.2以降へのバージョンアップ
▽ crawl──────────────────────────────
crawlは、複数の環境変数がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:中
影響を受けるバージョン:4.0.0 (beta 26)
影響を受ける環境:Linux
▽ R128 DRI Driver─────────────────────────
Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:高
影響を受けるバージョン:2.4.22以前
影響を受ける環境:Linux
回避策:2.4.22以降へのバージョンアップ
《ScanNetSecurity》