セキュリティホール情報<2004/02/20-1>
──────────────────────────────〔Info〕─
◇今すぐ読めるPDF資料◇人気CGIサイト「KENT-WEB」の管理者による執筆
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓
┃セ┃キ┃ュ┃ア┃な┃C┃G┃I┃コ┃
脆弱性と脅威
セキュリティホール・脆弱性
◇今すぐ読めるPDF資料◇人気CGIサイト「KENT-WEB」の管理者による執筆
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓
┃セ┃キ┃ュ┃ア┃な┃C┃G┃I┃コ┃ー┃デ┃ィ┃ン┃グ┃講┃座┃!┃
┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛
詳細=> http://www.ns-research.jp/cgi-bin/ct/p.cgi?knt01_netsec <=詳細
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ OWLS───────────────────────────────
言語エクセサイズを作成するWebベースのPHPスクリプトであるOWLSは、細工されたURLリクエストによってリモートファイル回復を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルを含むあらゆるファイルを閲覧される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.0
▽ YaBB───────────────────────────────
perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、ユーザ名やパスワードが正当な場合と無効な場合で異なったメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを決定される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:SP 1.3.1
▽ Online Store Kit─────────────────────────
オンラインEコマースアプリケーションであるOnline Store Kit Liteは、more.phpスクリプトが原因で、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:BSD、Mac OS X、Linux、Windows
影響を受けるバージョン:3.0およびそれ以前
▽ AllMyVisitors──────────────────────────
Webサイトビジタのカウントおよび分析を行うソフトウェアであるAllMyVisitorsは、細工されたURLリクエストをinfo.inc.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ AllMyGuests───────────────────────────
ドイツ語のPHPベースゲストブックであるAllMyGuestsは、細工されたURLリクエストをinfo.inc.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/02/17 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ AllMyLinks────────────────────────────
データベース管理ソフトウェアであるAllMyLinksは、細工されたURLリクエストをfooter.inc.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/02/17 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ 富士通Interstage─────────────────────────
富士通Interstage関連製品のPKIは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/16 登録
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]
2003/11/28 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco ONS────────────────────────────
複数のCisco ONSデバイスは、ACKパケットの代わりに無効な応答を送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり無許可のアクセスを実行される可能性がある。
危険度:中
影響を受けるバージョン:15327、15454、15454 SDH、15600
▽ Smallftpd────────────────────────────
Smallftpdは、細工されたURLリクエストなどよってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
2004/02/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.0.3
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール機能を停止されたりシステム上で任意のコードを実行される可能性がある。
2004/02/20 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:4.5.538.001以前
回避策:パッチのインストール
▽ WebStores 2000──────────────────────────
ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:6.0
▽ Linksys WAP55AG─────────────────────────
デュアルバンド無線LANアクセスポイントであるLinksys WAP55AGは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPを読み書きするコミュニティストリング情報を奪取される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受けるバージョン:ファームウェア 1.07
▽ CesarFTP server─────────────────────────
FTPサーバであるCesarFTP serverは、細工されたuser:passコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/02/19 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:0.99g
▽ Ipswitch IMail──────────────────────────
WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受ける環境:Windows 2000、2003、NT、XP
影響を受けるバージョン:8.03
▽ Vizer Web Server─────────────────────────
Visual Basicで書かれたWebサーバであるVizer Web Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/19 登録
危険度:低
影響を受ける環境:Windows 95、98、2000
影響を受けるバージョン:1.9.1
▽ SmartSlot Card AP9606──────────────────────
American Power ConversionのWeb/SNMP Management SmartSlot Card AP9606 AOSは、デフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受けるバージョン:3.0.3、3.2.1
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、細工されたSITE CHMODコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/18 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:4.0
▽ eTrust──────────────────────────────
コンピュータ・アソシエイツのウイルス対策ソフトであるeTrustは、ウイルス検出機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード保護ファイルを含む複数のファイルをZip圧縮したファイルによってウイルススキャンを回避される可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:7.0
回避策:パッチのインストール
▽ Robot FTP Server─────────────────────────
FTPサーバであるRobot FTP Serverは、長いユーザ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2004/02/17 登録
危険度:高
影響を受ける環境:Windows NT
影響を受けるバージョン:1.0、2.0 beta 1
▽ Purge / Purge Jihad───────────────────────
Windows向けのWebベースのゲームであるPurgeおよびPurge Jihadは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/02/17 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Purge 1.4.7およびそれ以前
Purge Jihad 2.0.1およびそれ以前
回避策:2.0.2以降へのバージョンアップ
▽ Xlight ftp server────────────────────────
FTPサーバであるXlight ftp serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:低
影響を受けるバージョン:1.52
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows XP Professional─────────────────────
Microsoft Windows XP Professionalは、複数のデバッギング機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2004/02/20 登録
危険度:高
影響を受けるバージョン:XP、2003
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、細工されたビットマップファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/17 登録
危険度:中
影響を受けるバージョン:5
▽ ASN.1 ライブラリ─────────────────────────
Microsoft Windowsは、ASN.1 ライブラリが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:高
影響を受けるバージョン:XP、2000、NT 4.0、Server 2003
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Smallftpd────────────────────────────
Smallftpdは、細工されたURLリクエストなどよってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
2004/02/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.0.3
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール機能を停止されたりシステム上で任意のコードを実行される可能性がある。
2004/02/20 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:4.5.538.001以前
回避策:パッチのインストール
▽ WebStores 2000──────────────────────────
ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:6.0
▽ CesarFTP server─────────────────────────
FTPサーバであるCesarFTP serverは、細工されたuser:passコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/02/19 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:0.99g
▽ Ipswitch IMail──────────────────────────
WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受ける環境:Windows 2000、2003、NT、XP
影響を受けるバージョン:8.03
▽ Vizer Web Server─────────────────────────
Visual Basicで書かれたWebサーバであるVizer Web Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/19 登録
危険度:低
影響を受ける環境:Windows 95、98、2000
影響を受けるバージョン:1.9.1
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、細工されたSITE CHMODコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/18 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:4.0
▽ eTrust──────────────────────────────
コンピュータ・アソシエイツのウイルス対策ソフトであるeTrustは、ウイルス検出機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード保護ファイルを含む複数のファイルをZip圧縮したファイルによってウイルススキャンを回避される可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:7.0
回避策:パッチのインストール
▽ Robot FTP Server─────────────────────────
FTPサーバであるRobot FTP Serverは、長いユーザ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2004/02/17 登録
危険度:高
影響を受ける環境:Windows NT
影響を受けるバージョン:1.0、2.0 beta 1
▽ Purge / Purge Jihad───────────────────────
Windows向けのWebベースのゲームであるPurgeおよびPurge Jihadは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/02/17 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Purge 1.4.7およびそれ以前
Purge Jihad 2.0.1およびそれ以前
回避策:2.0.2以降へのバージョンアップ
▽ Xlight ftp server────────────────────────
FTPサーバであるXlight ftp serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:低
影響を受けるバージョン:1.52
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KAME Racoon───────────────────────────
KAME Racoonは、ハッシュ値を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSAs(IPSecセキュリティアソシエーション)を削除される可能性がある。
2004/02/20 登録
影響を受けるバージョン:1.82およびそれ以前
影響を受ける環境:UNIX、Linux
▽ mnoGoSearch───────────────────────────
SQLベースのサーチエンジンであるmnoGoSearchは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/17 登録
危険度:高
影響を受けるバージョン:3.1.13、3.1.14、3.1.15
影響を受ける環境:UNIX、Linux
▽ Samba──────────────────────────────
UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、getpwent_listがパスワードを適切に処理していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:3.2 RC2〜3.0.0
回避策:パッチのインストール
▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、一時ファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/01/20 登録
危険度:高
影響を受けるバージョン:10.19およびそれ以前
影響を受ける環境:UNIX、Solaris、BSD、Linux
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.6kは、大きいrecursionsを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2003/11/05 登録
危険度:中
影響を受けるバージョン:0.9.6k
影響を受ける環境:UNIX、Linux
回避策:0.9.7以降へのアップグレード
▽ slocate─────────────────────────────
slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2003/10/07 登録
危険度:高
影響を受けるバージョン:2.6およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのアップグレード
▽ Orville Write──────────────────────────
Orville Writeは、インストール時にSetUID rootまたはSetGID ttyとしてインストールされる実装上の原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
2003/06/23 登録
影響を受けるバージョン:2.53およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.54以降へのアップグレード
▽ slocate─────────────────────────────
slocateを-rと-cのパラメータで使用される場合に脆弱性が発見された。この問題を利用することにより、オーバーフローの脆弱性が発生する。[更新]
2003/02/04 登録
危険度:高
影響を受けるバージョン:2.7以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのアップグレード
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sulogin─────────────────────────────
Sun Solarisは、suloginユーティリティが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、正当なユーザをアクセス不能にされる可能性がある。
2004/02/20 登録
危険度:低
影響を受ける環境:Sun Solaris 9
回避策:パッチのインストール
<OpenBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ shmat(2)─────────────────────────────
OpenBSDは、shmat(2)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/06 登録
危険度:高
影響を受けるバージョン:3.4、3.3
影響を受ける環境:OpenBSD、FreeBSD、NetBSD
回避策:パッチのインストール
▽ OpenBSD─────────────────────────────
OpenBSDは、小さいMTUを含む細工されたIPv6パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/02/06 登録
危険度:低
影響を受けるバージョン:3.4
影響を受ける環境:OpenBSD、NetBSD
回避策:パッチのインストール
《ScanNetSecurity》