セキュリティホール情報<2004/03/02-2>
──────────────────────────────〔Info〕─
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの
脆弱性と脅威
セキュリティホール・脆弱性
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WFTPD──────────────────────────────
WFTPDは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費されたりFTPサービスをクラッシュされる可能性がある。
2004/03/02 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:Pro 3.21 Release 1
▽ WFTPD──────────────────────────────
WFTPDは、細工されたLIST、NLST、STATコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Pro 3.21 Release 1、Pro 3.20 Release 2
3.21 Release 1、3.10 Release 1
▽ 602Pro LAN SUITE─────────────────────────
Windows用ソフトである602Pro LAN SUITEは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密性の高い情報を奪取される可能性がある。
2004/03/02 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.04
▽ WinZip──────────────────────────────
圧縮、解凍ユーティリティであるWinZipは、細工されたMIME圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.1
回避策:9.0以降へのバージョンアップ
▽ Symantec Gateway Security────────────────────
Symantec Gateway Securityは、URLを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:2.0
回避策:パッチのインストール
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、細工されたMDTMコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:5.0.0.4以前
回避策:5.0.0.4以降へのバージョンアップ
▽ FreeChat─────────────────────────────
チャット向けWebサーバであるFreeChatは、細工されたストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2004/02/27 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.1.1a
▽ PerfectNav search plug-in────────────────────
Internet Explorer用のプラグインであるPerfectNav search plug-inは、細工されたURLによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2004/02/27 登録
危険度:低
影響を受ける環境:Windows
▽ @Mail──────────────────────────────
@Mailは、showmail.plスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、POPメールサービスを停止される可能性がある。 [更新]
2004/02/27 登録
危険度:中
影響を受ける環境:Windows NT、2000、XP
影響を受けるバージョン:3.64
▽ PunkBuster────────────────────────────
ASP対応Webサーバ向けのスクリーンショット管理システムであるPunkBusterは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:Alpha 6
▽ Smallftpd────────────────────────────
Smallftpdは、細工されたURLリクエストなどよってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.0.3
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール機能を停止されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/20 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:4.5.538.001以前
回避策:パッチのインストール
▽ WebStores 2000──────────────────────────
ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
2004/02/19 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:6.0
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Proxy Cache server─────────────────────
Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/03/02 登録
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
▽ XBoing──────────────────────────────
ゲームソフトであるXBoingは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2004/03/02 登録
危険度:高
影響を受けるバージョン:2.4およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
▽ Jabber Gadu-Gadu Transport────────────────────
ポーランドのGadu-Gaduインスタントメッセージ送信プロトコル用のゲートウェイアプリケーションであるJabber Gadu-Gadu Transportは、リモートの攻撃者からDoS攻撃を受けるセキュリティホールが存在する。 [更新]
2004/02/27 登録
危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux
回避策:2.0.8以降へのバージョンアップ
▽ mtools──────────────────────────────
MS-DOSファイルにアクセスするユーティリティであるmtoolsは、mformatユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にあらゆるファイルを閲覧され機密情報を奪取される可能性がある。 [更新]
2004/02/26 登録
危険度:中
影響を受けるバージョン:3.9.9以前
影響を受ける環境:UNIX、Linux
回避策:3.9.9以降へのバージョンアップ
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/25 登録
危険度:高
影響を受ける環境:UNIX、Linux
影響を受けるバージョン:2.6.6以前
回避策:2.6.6以降へのバージョンアップ
▽ LBreakout2────────────────────────────
LBreakout2は、HOME環境変数を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/23 登録
危険度:低
影響を受けるバージョン:2.4beta-2以前
影響を受ける環境:UNIX、Linux
回避策:2.4beta-2以降へのアップグレード
▽ util-linux────────────────────────────
ログインプログラムであるutil-linuxは、ローカルユーザの認証情報を含むデータを参照されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:低
影響を受ける環境:UNIX、Linux
▽ xsok───────────────────────────────
Linuxベースのゲームソフトであるxsokは、長いLANG環境変数などによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/01/23 登録
危険度:高
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
▽ Sun ONE Web Server────────────────────────
WebサーバであるSun ONE Web Server(旧iPlanet Web Server)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
2004/01/13 登録
危険度:低
影響を受けるバージョン:6.0 SP5およびそれ以前
影響を受ける環境:HP-UX、Sun
回避策:SP6へのバージョンアップ
▽ Apache mod_python────────────────────────
Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。 [更新]
2003/11/06 登録、2004/01/26 更新
危険度:低
影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7.10以降へのアップグレード
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ conv_fix─────────────────────────────
Sun Solarisは、/usr/lib/print/conv_fixコマンドが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を実行される可能性がある。
2004/03/02 登録
危険度:高
影響を受けるバージョン:7、8、9
回避策:パッチのインストール
▽ NIS───────────────────────────────
Sun Solarisは、NIS(Network Information Service)が原因でセキュリティホールが存在する。この問題が悪用されると、正当なユーザがNISアカウントへのアクセスを拒否される可能性がある。
2004/03/02 登録
危険度:低
影響を受けるバージョン:8、9
回避策:パッチのインストール
▽ passwd(1)────────────────────────────
Sun Solarisは、passwd(1)コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/03/02 登録
危険度:高
影響を受けるバージョン:8、9
回避策:パッチのインストール
▽ Sun KCMS library─────────────────────────
Sun KCMS libraryにリモートのクライアントから、KCMSのプロフィールを参照出来る脆弱性が発見された。この問題を悪用することにより、権限外のディレクトリを利用することが可能となり、ファイルを利用することが可能となる。[更新]
2003/01/23 登録
危険度:低
影響を受けるバージョン:2.6、7、8、9
回避策:パッチのインストール
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ jail(2)─────────────────────────────
FreeBSDは、jail(2)が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正にアクセスされる可能性がある。
2004/03/02 登録
危険度:高
影響を受けるバージョン:3.4、3.3
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、SSH(Secure Shell)を使用した接続に失敗するセキュリティホール、およびAFP(Apple Filing Protocol)がプレーンテキストで認証資格証明を転送するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/03/02 登録
危険度:中
影響を受ける環境:Mac OS X 10.3〜10.3.1
▽ Mac OS X─────────────────────────────
Mac OS Xは、CoreFoundation、DiskArbitration、IPsecなど複数の原因によってセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者からさまざまな攻撃を受ける可能性がある。[更新]
2004/02/25 登録
影響を受ける環境:Mac OS X 10.3.2以前、10.2.8以前
回避策:セキュリティアップデートの実施
▽ Mac OS X─────────────────────────────
Mac OS Xは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格されたりDoS攻撃を受けるなどさまざまな攻撃を受ける可能性がある。[更新]
2004/01/28 登録
危険度:中
影響を受ける環境:Mac OS X 10.3.x、10.2.x、10.1.x
回避策:セキュリティアップデートの実施
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Anubis──────────────────────────────
メールプロセッサであるAnubisは、複数のロギング機能でフォーマットストリングエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/03/02 登録
危険度:高
影響を受けるバージョン:3.6.2、3.9.93
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Calife──────────────────────────────
特定のユーザにスーパーユーザ特権を与えるプログラムであるCalifeは、長いパスワードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。
2004/03/02 登録
危険度:高
影響を受けるバージョン:2.8.4、2.8.5
影響を受ける環境:Linux
▽ eXtremail────────────────────────────
POP3およびSMTPのメールサーバであるeXtremailは、細工されたログインアカウントやパスワードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/03/02 登録
危険度:高
影響を受けるバージョン:1.5.9
影響を受ける環境:Linux
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ Metamail─────────────────────────────
EメールからMIME情報を抽出するアプリケーションであるMetamailは、metamail.cファイルのプリントヘッダ機能などが原因でバッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.7およびそれ以前
影響を受ける環境:Linux
▽ Kernel──────────────────────────────
Linux kernelのバージョン2.4および2.5は、strncpy機能が原因でローカルから機密性の高い情報を奪取されるセキュリティホールが存在する。2003/07/28 登録
危険度:高
影響を受けるバージョン:2.4、2.5
影響を受ける環境:Linux
《ScanNetSecurity》