セキュリティホール情報<2004/02/23-1>
──────────────────────────────〔Info〕─
"盗聴対策" ◆ SANS/FBI推奨ソフトウェア「PromiScan」の◆
& ◆ 日本語版とセミナーとのセット販売 ◆
"情報漏洩対策" ├─────
脆弱性と脅威
セキュリティホール・脆弱性
"盗聴対策" ◆ SANS/FBI推奨ソフトウェア「PromiScan」の◆
& ◆ 日本語版とセミナーとのセット販売 ◆
"情報漏洩対策" ├────────────────────┤
│企業ネットワークセキュリティ対策セミナー│
この対策は→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa008_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PSOProxy─────────────────────────────
PSOProxyは、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシをクラッシュされたり任意のコードを実行される可能性がある。
2004/02/23 登録
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:0.91
▽ 7FX's Team Factor────────────────────────
ゲームソフトである7FX's Team Factorは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。
2004/02/23 登録
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.25/1.25mおよびそれ以前
▽ LiveJournal───────────────────────────
インターネットジャーナルプログラムであるLiveJournalは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ Oracle9i Application / Database Server──────────────
リレーショナルデータベース製品であるOracle9i ApplicationおよびDatabase Serverは、soap.jarが細工されたメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:Application Server R2 9.0.3.1、9.0.3.0
9.0.2.1以降、R1 1.0.2.2
Database Server R2 9.2.0.2、R1 9.0.1.4
回避策:パッチのインストール
▽ Oracle9i Database Server─────────────────────
リレーショナルデータベース製品であるOracle9i Database Serverは、細工されたSQLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:R2 9.2.0.4、9.2.0.3、R1 9.0.1.4
回避策:パッチのインストール
▽ Oracle9i Lite──────────────────────────
モバイル向けデータベースであるOracle9i Liteは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正にアクセスされる可能性がある。
2004/02/23 登録
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:5.0.2.9.0〜5.0.0.0.0
回避策:パッチのインストール
▽ OWLS───────────────────────────────
言語エクセサイズを作成するWebベースのPHPスクリプトであるOWLSは、細工されたURLリクエストによってリモートファイル回復を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルを含むあらゆるファイルを閲覧される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.0
▽ YaBB───────────────────────────────
perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、ユーザ名やパスワードが正当な場合と無効な場合で異なったメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを決定される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:SP 1.3.1
▽ Online Store Kit─────────────────────────
オンラインEコマースアプリケーションであるOnline Store Kit Liteは、more.phpスクリプトが原因で、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:BSD、Mac OS X、Linux、Windows
影響を受けるバージョン:3.0およびそれ以前
▽ Sami HTTP Server─────────────────────────
Sami HTTP Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.0.4
▽ YaBB───────────────────────────────
perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、post.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたパスワードを奪取される可能性がある。[更新]
2004/02/18 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.5.4、1.5.5
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PunkBuster────────────────────────────
ASP対応Webサーバ向けのスクリーンショット管理システムであるPunkBusterは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/02/23 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:Alpha 6
▽ Cisco ONS────────────────────────────
複数のCisco ONSデバイスは、ACKパケットの代わりに無効な応答を送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり無許可のアクセスを実行される可能性がある。 [更新]
危険度:中
影響を受けるバージョン:15327、15454、15454 SDH、15600
▽ Smallftpd────────────────────────────
Smallftpdは、細工されたURLリクエストなどよってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.0.3
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール機能を停止されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/20 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:4.5.538.001以前
回避策:パッチのインストール
▽ WebStores 2000──────────────────────────
ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:6.0
▽ Linksys WAP55AG─────────────────────────
デュアルバンド無線LANアクセスポイントであるLinksys WAP55AGは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPを読み書きするコミュニティストリング情報を奪取される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受けるバージョン:ファームウェア 1.07
▽ CesarFTP server─────────────────────────
FTPサーバであるCesarFTP serverは、細工されたuser:passコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/02/19 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:0.99g
▽ Ipswitch IMail──────────────────────────
WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受ける環境:Windows 2000、2003、NT、XP
影響を受けるバージョン:8.03
▽ Vizer Web Server─────────────────────────
Visual Basicで書かれたWebサーバであるVizer Web Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/19 登録
危険度:低
影響を受ける環境:Windows 95、98、2000
影響を受けるバージョン:1.9.1
▽ SmartSlot Card AP9606──────────────────────
American Power ConversionのWeb/SNMP Management SmartSlot Card AP9606 AOSは、デフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受けるバージョン:3.0.3、3.2.1
▽ ProductCart───────────────────────────
ASPベースのEコマースショッピングカートプログラムであるProductCartは、Custva.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。[更新]
2004/02/18 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:2.5.3以前
回避策:2.5.3へのアップデート
▽ Broker FTP server────────────────────────
Broker FTP serverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりCPUリソースを大量に消費される可能性がある。 [更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:6.1.0.0
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PunkBuster────────────────────────────
ASP対応Webサーバ向けのスクリーンショット管理システムであるPunkBusterは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/02/23 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:Alpha 6
▽ Smallftpd────────────────────────────
Smallftpdは、細工されたURLリクエストなどよってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.0.3
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール機能を停止されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/20 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:4.5.538.001以前
回避策:パッチのインストール
▽ WebStores 2000──────────────────────────
ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:6.0
▽ CesarFTP server─────────────────────────
FTPサーバであるCesarFTP serverは、細工されたuser:passコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/02/19 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:0.99g
▽ Ipswitch IMail──────────────────────────
WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受ける環境:Windows 2000、2003、NT、XP
影響を受けるバージョン:8.03
▽ Vizer Web Server─────────────────────────
Visual Basicで書かれたWebサーバであるVizer Web Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/19 登録
危険度:低
影響を受ける環境:Windows 95、98、2000
影響を受けるバージョン:1.9.1
▽ ProductCart───────────────────────────
ASPベースのEコマースショッピングカートプログラムであるProductCartは、Custva.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。[更新]
2004/02/18 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:2.5.3以前
回避策:2.5.3へのアップデート
▽ Broker FTP server────────────────────────
Broker FTP serverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりCPUリソースを大量に消費される可能性がある。 [更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:6.1.0.0
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Synaesthesia───────────────────────────
Synaesthesiaは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2004/02/23 登録
影響を受けるバージョン:2.2およびそれ以前
影響を受ける環境:UNIX、Linux
▽ LBreakout2────────────────────────────
LBreakout2は、HOME環境変数を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2004/02/23 登録
影響を受けるバージョン:2.4beta-2以前
影響を受ける環境:UNIX、Linux
回避策:2.4beta-2以降へのアップグレード
▽ KAME Racoon───────────────────────────
KAME Racoonは、ハッシュ値を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSAs(IPSecセキュリティアソシエーション)を削除される可能性がある。 [更新]
2004/02/20 登録
影響を受けるバージョン:1.82およびそれ以前
影響を受ける環境:UNIX、Linux
▽ ShopCartCGI───────────────────────────
Eコマースショッピングカート向けのデザインおよびメンテナンスツールであるShopCartCGIは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux
▽ XFree86─────────────────────────────
UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:4.10.〜4.3.0
回避策:パッチのインストール
▽ GNU Mailman───────────────────────────
メーリングリストマネージャであるGNU Mailmanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報など機密性の高い情報を奪取される可能性がある。[更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:2.1.4以前
影響を受ける環境:UNIX、Linux
回避策:2.1.4へのバージョンアップ
▽ BIND───────────────────────────────
BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
2003/11/27 登録
危険度:中
影響を受ける環境:Unix、Linux、FreeBSD、IBM AIX、NetBSD、Sun
Solaris
▽ fetchmail────────────────────────────
Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]
2003/10/17 登録
危険度:低
影響を受けるバージョン:6.2.4
影響を受ける環境:UNIX、Linux
▽ mpg123──────────────────────────────
mpg123のバージョン0.59rおよびpre 0.59sは、httpget.cオーディオストリーミングサービスのreadstring機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2003/09/25 登録
危険度:低
影響を受けるバージョン:0.59s pre
影響を受ける環境:UNIX、Linux
▽ saned──────────────────────────────
sanedは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリを消費されたり機密性の高い情報を奪取されたり、DoS攻撃を受ける可能性がある。 [更新]
2003/09/12 登録
危険度:低
影響を受けるバージョン:1.0.7およびそれ以前
影響を受ける環境:UNIX、Linux
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vicam USB driver─────────────────────────
Linux kernelのVicam USB driverは、copy_from_user()機能が使用されないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に異なるプロセスのuserspaceデータにアクセスされる可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前
影響を受ける環境:Linux
回避策:2.4.25へのバージョンアップ
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ ncp_lookup()───────────────────────────
Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ Mutt───────────────────────────────
Linux向けのテキストベースメールクライアントであるMuttは、インデックスコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。 [更新]
2004/02/12 登録
危険度:高
影響を受ける環境:Linux
影響を受けるバージョン:1.4.2以前
回避策:1.4.2以降へのバージョンアップ
《ScanNetSecurity》