セキュリティホール情報<2004/03/08>
──────────────────────────────〔Info〕─
<数量限定80%OFF> ┏━━━━━━━━━┓
<3月末日まで!> 50万円 ⇒ ┃98,000円 に!┃
┗━
脆弱性と脅威
セキュリティホール・脆弱性
<数量限定80%OFF> ┏━━━━━━━━━┓
<3月末日まで!> 50万円 ⇒ ┃98,000円 に!┃
┗━━━━━━━━━┛
国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ VirtuaNews────────────────────────────
VirtuaNewsは、admin.phpがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/03/08 登録
影響を受けるバージョン:1.0.3 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Acrobat Reader──────────────────────────
Acrobat Readerは、xfdfファイル解析コードが細工されたxfdfファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/03/05 登録
危険度:高
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
影響を受けるバージョン:5.1
回避策:6.0以降へのバージョンアップ
▽ GWeb server───────────────────────────
JavaベースのWebサーバであるGWeb serverは、"ドットドット"を含む細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のあらゆるファイルを閲覧される可能性がある。 [更新]
2004/03/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:0.6
回避策:公表されていません
▽ Hot Open Tickets─────────────────────────
ヘルプデスクのチケット追跡システムであるHot Open Ticketsは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
2004/03/03 登録
危険度:高
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:02272004_ver2c以前
回避策:02272004_ver2c以降へのバージョンアップ
▽ Red Faction───────────────────────────
マルチプレーヤ対応のゲームであるRed Factionは、長いパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受ける環境:UNIX、Mac OS X、Windows
影響を受けるバージョン:1.2およびそれ以前
回避策:公表されていません
▽ 富士通Interstage─────────────────────────
富士通Interstage関連製品のPKIは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/16 登録
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SURECOM router──────────────────────────
ブロードバンドルータであるSURECOM製EP-4504AXおよびEP-9510AXは、細工されたHTTPリクエストによってDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータのコンフィギュレーションインタフェースをクラッシュされる可能性がある。
2004/03/08 登録
影響を受ける環境:EP-4504AX、EP-9510AX
回避策:公表されていません
▽ Symantec Norton Anti-Virus────────────────────
Symantec Norton Anti-Virusは、細工されたフォルダ名やファイル名によってソフトウェアをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。
2004/03/08 登録
影響を受けるバージョン:2002 8.00.58
影響を受ける環境:Windows
回避策:公表されていません
▽ SL Mail Pro───────────────────────────
SL Mail Proは、SLWebMailコンポーネントなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のコードを実行される可能性がある。
2004/03/08 登録
危険度:高
影響を受けるバージョン:2.0.9およびそれ以前
影響を受ける環境:Windows 2000
回避策:パッチのインストール
▽ Cisco CSS────────────────────────────
Cisco CSS(Content Service Switch)は、細工されたUPDパケットによってDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。[更新]
2004/03/05 登録
危険度:中
影響を受ける環境:Cisco CSS 11050、11150、11800
Cisco WebNS 06.10S以前、05.0以前
回避策:対応版へのバージョンアップ
▽ DAWKCo POP3 Server────────────────────────
DAWKCo POP3 Serverは、ログアウト後にブラウザの「戻る」ボタンを押すことでメールのInboxをリロードできるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションをハイジャックされる可能性がある。 [更新]
2004/03/05 登録
□ 関連情報:
危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:Windows 2000、NT
回避策:公表されていません
▽ SmarterMail───────────────────────────
SmarterMailは、ディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧されたり使用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/03/05 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
▽ SonicWall Firewall/VPN──────────────────────
SonicWall Firewall/VPNは、ARPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール内のIPアドレスを決定される可能性がある。 [更新]
2004/03/04 登録
□ 関連情報:
危険度:中
影響を受けるバージョン:6.2.0.0〜6.5.0.4
回避策:パッチのインストール
▽ Nortel Wireless LAN Access Point 2200──────────────
無線LANアクセスポイントであるNortel Wireless LAN Access Point 2200シリーズは、Telnetサービスに細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいリクエストの処理を停止される可能性がある。[更新]
2004/03/04 登録
危険度:中
回避策:公表されていません
▽ FreeSpace 2───────────────────────────
ゲームクライアントであるFreeSpace 2は、細工された長いサーバ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:1.2およびそれ以前
回避策:公表されていません
▽ Spider Sales───────────────────────────
Eコマース向けのショッピングカートプログラムであるSpider Salesは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:中
影響を受ける環境:Windows
回避策:公表されていません
▽ NetScreen────────────────────────────
ファイアウォール、VPN、トラフィック管理機能を装備したアプライアンスハードウェアであるNetScreenは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/04 登録
危険度:中
影響を受ける環境:NetScreen-SA 5000 Series
影響を受けるバージョン:ScreenOS 3.3 Patch1 build4797
回避策:パッチのインストール
▽ ignitionServer──────────────────────────
インターネットリレーチャットサーバであるignitionServerは、非公式なコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2004/03/03 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:0.1.x、0.2.x
回避策:0.2.1-BRC1以降へのバージョンアップ
▽ ArGoSoft FTP Server───────────────────────
ArGoSoft FTP Serverは、特定されていないセキュリティホールが存在する。現在のところ、原因や影響は公表されていない。 [更新]
2004/03/03 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:1.4.1.6以前
回避策:1.4.1.6以降へのバージョンアップ
▽ Magic Winmail Server───────────────────────
POP3およびSMTPサーバであるMagic Winmail Serverは、ldaplib.phpスクリプトに細工されたHTTPリクエストを送信することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバの完全なディレクトリパスを奪取される可能性がある。[更新]
2004/03/03 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:3.6
回避策:公表されていません
▽ WFTPD──────────────────────────────
WFTPDは、細工されたLIST、NLST、STATコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Pro 3.21 Release 1、Pro 3.20 Release 2
3.21 Release 1、3.10 Release 1
▽ 1st Class Mail Server──────────────────────
SMTPおよびPOP3に対応したメールサーバである1st Class Mail Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。 [更新]
2004/02/26 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:4.0
▽ Dream FTP Server─────────────────────────
FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:1.02
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton Anti-Virus────────────────────
Symantec Norton Anti-Virusは、細工されたフォルダ名やファイル名によってソフトウェアをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。
2004/03/08 登録
影響を受けるバージョン:2002 8.00.58
影響を受ける環境:Windows
回避策:公表されていません
▽ SL Mail Pro───────────────────────────
SL Mail Proは、SLWebMailコンポーネントなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のコードを実行される可能性がある。
2004/03/08 登録
危険度:高
影響を受けるバージョン:2.0.9およびそれ以前
影響を受ける環境:Windows 2000
回避策:パッチのインストール
▽ DAWKCo POP3 Server────────────────────────
DAWKCo POP3 Serverは、ログアウト後にブラウザの「戻る」ボタンを押すことでメールのInboxをリロードできるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションをハイジャックされる可能性がある。 [更新]
2004/03/05 登録
□ 関連情報:
危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:Windows 2000、NT
回避策:公表されていません
▽ SmarterMail───────────────────────────
SmarterMailは、ディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧されたり使用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/03/05 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
▽ FreeSpace 2───────────────────────────
ゲームクライアントであるFreeSpace 2は、細工された長いサーバ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:1.2およびそれ以前
回避策:公表されていません
▽ Spider Sales───────────────────────────
Eコマース向けのショッピングカートプログラムであるSpider Salesは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:中
影響を受ける環境:Windows
回避策:公表されていません
▽ ignitionServer──────────────────────────
インターネットリレーチャットサーバであるignitionServerは、非公式なコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2004/03/03 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:0.1.x、0.2.x
回避策:0.2.1-BRC1以降へのバージョンアップ
▽ ArGoSoft FTP Server───────────────────────
ArGoSoft FTP Serverは、特定されていないセキュリティホールが存在する。現在のところ、原因や影響は公表されていない。 [更新]
2004/03/03 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:1.4.1.6以前
回避策:1.4.1.6以降へのバージョンアップ
▽ Magic Winmail Server───────────────────────
POP3およびSMTPサーバであるMagic Winmail Serverは、ldaplib.phpスクリプトに細工されたHTTPリクエストを送信することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバの完全なディレクトリパスを奪取される可能性がある。[更新]
2004/03/03 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:3.6
回避策:公表されていません
▽ WFTPD──────────────────────────────
WFTPDは、細工されたLIST、NLST、STATコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Pro 3.21 Release 1、Pro 3.20 Release 2
3.21 Release 1、3.10 Release 1
▽ 1st Class Mail Server──────────────────────
SMTPおよびPOP3に対応したメールサーバである1st Class Mail Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。 [更新]
2004/02/26 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:4.0
▽ Dream FTP Server─────────────────────────
FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:1.02
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NTP───────────────────────────────
NTP(Network Time Protocol)インプリメンテーションは、整数オーバーフローのセキュリティホールが存在する。この問題によって、ntpサーバから間違った時間が送られる可能性がある。
2004/03/08 登録
影響を受けるバージョン:4.0以前
影響を受ける環境:UNIX、Linux
回避策:4.0以降へのバージョンアップ
▽ wu-ftpd─────────────────────────────
wu-ftpdは、S/Keyサポートの有効時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/05 登録
危険度:高
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ qmail──────────────────────────────
メールトランスポートエージェントであるqmailは、qmail - qmtpd.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。[更新]
2004/03/05 登録
危険度:高
影響を受けるバージョン:1.03
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ ProFTPD─────────────────────────────
ProFTPDは、xlate_ascii_write () 機能が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:高
影響を受けるバージョン:1.2.9rc3以前
影響を受ける環境:UNIX、Linux
回避策:1.2.9rc3以降へのバージョンアップ
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/25 登録
危険度:高
影響を受ける環境:UNIX、Linux
影響を受けるバージョン:2.6.6以前
回避策:2.6.6以降へのバージョンアップ
▽ util-linux────────────────────────────
ログインプログラムであるutil-linuxは、ローカルユーザの認証情報を含むデータを参照されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:低
影響を受ける環境:UNIX、Linux
▽ GNU Fileutils──────────────────────────
Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
2003/10/24 登録
危険度:低
影響を受ける環境:Unix、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ passwd(1)────────────────────────────
Sun Solarisは、passwd(1)コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受けるバージョン:8、9
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IPsec/IKE────────────────────────────
HP Tru64は、IPsec/IKE処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2004/03/08 登録
危険度:高
影響を受ける環境:HP Tru64 UNIX
影響を受けるバージョン:5.1B PK3、5.1B PK2、5.1A PK6
回避策:パッチのインストール
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD kernel──────────────────────────
FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。 [更新]
2004/03/03 登録
影響を受けるバージョン:4.x、5.x
影響を受ける環境:FreeBSD
回避策:パッチのインストール
▽ jail(2)─────────────────────────────
FreeBSDは、jail(2)が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正にアクセスされる可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受けるバージョン:3.4、3.3
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SandSurfer────────────────────────────
CGIで作成されたWebベースの時間管理および計算用アプリケーションであるSandSurferは、細工されたHTMLタグによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:中
影響を受ける環境:Linux
影響を受けるバージョン:1.7.1以前
回避策:1.7.1以降へのバージョンアップ
▽ Anubis──────────────────────────────
メールプロセッサであるAnubisは、複数のロギング機能でフォーマットストリングエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/03/02 登録
危険度:高
影響を受けるバージョン:3.6.2、3.9.93
影響を受ける環境:Linux
回避策:パッチのインストール
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
◆アップデート情報◆
───────────────────────────────────
●DebianがLibxml2およびkernelのアップデートをリリース
───────────────────────────────────
DebianがLibxml2およびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo LinuxがLibxml2およびkernelのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがLibxml2およびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●OpenPKGがLibxml2のアップデートをリリース
───────────────────────────────────
OpenPKGがLibxml2のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
OpenPKG Security
http://www.openpkg.org/security.html
《ScanNetSecurity》