セキュリティホール情報<2004/03/15>
──────────────────────────────〔Info〕─
■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
□■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
■□┗━┻━┻━┻━┻━┻━┻━┻━┻━
脆弱性と脅威
セキュリティホール・脆弱性
■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
□■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■
セキュリティ事件/ネットビジネス記事制作 第1回講座でデビューした方も!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、viewforumおよびviewtopic.phpスクリプトがtopicdays変数のユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
2004/03/02 登録
影響を受けるバージョン:2.0.6d
影響を受ける環境:UNIX、Linux、Windows
▽ Oracle Application Server────────────────────
Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。
2004/03/15 登録
影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
回避策:パッチのインストール
▽ Novell GroupWise WebAccess────────────────────
Apache Web Server for NetWare上で動作するNovell GroupWise WebAccessは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバのファイルやディレクトリにアクセスされる可能性がある。
2004/03/15 登録
影響を受けるバージョン:6.0、6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5 SP2以降へのバージョンアップ
▽ HP HTTP Server──────────────────────────
HP HTTP Serverは、細工されたグループコンフィギュレーションリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ証書を危うくされる可能性がある。
2004/03/15 登録
影響を受けるバージョン:5.0〜5.92
影響を受ける環境:Linux、Windows
回避策:5.93以降へのバージョンアップ
▽ vHost──────────────────────────────
バーチャルホスティング用のvpop3dサーバであるvHostは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/03/15 登録
危険度:中
影響を受けるバージョン:3.10r1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.10r1以降へのバージョンアップ
▽ EMU Webmail───────────────────────────
WebメールサーバであるEMU Webmailは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報などを奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2004/03/15 登録
危険度:中
影響を受けるバージョン:5.2.7
影響を受ける環境:UNIX、Windows
回避策:公表されていません
▽ IBM WebSphere──────────────────────────
IBM WebSphere Application Server for z/OSは、未知のセキュリティホールが存在する。
2004/03/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ IBM DFSMS/MVS tape utility────────────────────
IBM DFSMS/MVS tape utilityは、未知のセキュリティホールが存在する。
2004/03/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Pegasi Web Server────────────────────────
Java WebサーバであるPegasi Web Serverは、細工されたURLおよびHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。
2004/03/12 登録
危険度:中
影響を受けるバージョン:0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MyProxy─────────────────────────────
MyProxyは、プロキシサーバがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/12 登録
危険度:中
影響を受けるバージョン:20030629
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Courier─────────────────────────────
統合グループウェアサーバプログラムであるCourierは、shiftjis.cおよびiso2022jp.cが適切なチェックをしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/12 登録
危険度:高
影響を受けるバージョン:0.45.0以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.45.0以降へのバージョンアップ
▽ BEA WebLogic Server / BEA WebLogic Express────────────
BEA WebLogic ServerおよびBEA WebLogic Expressは、RMIの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMBeanHomeを操作される可能性がある。 [更新]
2004/03/12 登録
危険度:高
影響を受けるバージョン:8.1、7.0、6.1
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:ベンダの回避策を参照
▽ Unreal Tournament Server─────────────────────
マルチプレーヤ対応のゲームサーバであるUnreal Tournament Serverは、"%n"や"%s"を含んだ細工されたクラス名によってフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2004/03/11 登録
危険度:高
影響を受けるバージョン:Unreal Tournament Serverすべて
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
多くのベンダのWebブラウザは、細工されたリクエストによってクッキーのパス制限機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーから機密情報を奪取される可能性がある。 [更新]
2004/03/11 登録
危険度:中
影響を受けるブラウザ:Safari、KDE、Konqueror Embedded、Internet
Explorer、Mozilla、Operaなど
影響を受ける環境:UNIX、Mac OS X、Linux、Windows
回避策:公表されていません
▽ Python──────────────────────────────
オブジェクト指向のプログラム言語であるPythonは、getaddrinfo()が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
2004/03/11 登録
危険度:高
影響を受けるバージョン:2.2.1〜2.2
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:2.2.2以降へのバージョンアップ
ベンダ:http://www.python.org/
□ 関連情報:
MandrakeSoft Security Advisory 2004/03/11 登録
MDKSA-2004:019 python
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:019
Debian Security Advisory 2004/03/11 登録
DSA-458-1 python2.2 ─ buffer overflow
http://www.debian.org/security/2004/dsa-458
CVE (Common Vulnerabilities and Exposures) 2004/03/11 登録
CAN-2004-0150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0150
ISS X-Force Database 2004/03/11 登録
python-getaddrinfo-bo (15409) Python getaddrinfo function bufferoverflow
http://xforce.iss.net/xforce/xfdb/15409
Secunia - Advisories 2004/03/11 登録
Python DNS Response Buffer Overflow Vulnerability
http://secunia.com/advisories/11080/
SECURITY.NNOV 2004/03/11 登録
Python buffer overflow
http://www.security.nnov.ru/search/news.asp?binid=3516
SecurityTracker.com Archives 2004/03/11 登録
Alert ID:1009366 Python getaddrinfo() IP Address Buffer Overflow May Let Remote Users Execute Arbitrary Code
http://www.securitytracker.com/alerts/2004/Mar/1009366.html
SecurityFocus 2004/03/15 追加
Python getaddrinfo Function Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/9836
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Change Personal Photoオプションなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/03/09 登録
危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ 富士通Interstage─────────────────────────
富士通Interstage関連製品のPKIは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/16 登録
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ S/MIME──────────────────────────────
多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2003/11/06 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plaxo──────────────────────────────
Plaxoは、"JOB TITLE"フィールドがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/03/15 登録
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ CFWebstore────────────────────────────
CFWebstoreは、"index.cfm"スクリプトがユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりSQLインジェクションを実行される可能性がある。
2004/03/15 登録
危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:5.0.1以降へのバージョンアップ
▽ Symantec Norton製品───────────────────────
SymantecのNorton Internet SecurityおよびNorton Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
2004/03/12 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2004、2004 Professional
回避策:公表されていません
▽ wMCam Server───────────────────────────
Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。 [更新]
2004/03/11 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.1.348
回避策:2.1.354へのバージョンアップ
▽ IBM DB2─────────────────────────────
IBM DB2 Universal Database for Windowsは、リモートコマンドサーバ(DB2RCMD.EXE)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2004/03/10 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.1
回避策:パッチのインストール
▽ Chat Anywhere──────────────────────────
チャットプログラムであるChat Anywhereは、細工されたニックネームによってアドミニストレーションの特徴を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者の参加を拒否できない可能性がある。
2004/03/10 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.72以前
回避策:2.72以降へのバージョンアップ
▽ NetScreen────────────────────────────
ファイアウォール、VPN、トラフィック管理機能を装備したアプライアンスハードウェアであるNetScreenは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/04 登録
危険度:中
影響を受ける環境:NetScreen-SA 5000 Series
影響を受けるバージョン:ScreenOS 3.3 Patch1 build4797
回避策:パッチのインストール
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger──────────────────────────
Microsoft MSN Messengerは、細工されたリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にハードドライブ上のファイルのコンテンツを閲覧される可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:6.0、6.1
回避策:Office Updateの実行
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、mailto URL解析コードが適切な変換処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/10 登録
危険度:高
影響を受けるバージョン:XP SP2以前、2002 SP2以前
回避策:Office Updateの実行
▽ Windows Media サービス──────────────────────
Windows Media サービスは、TCP/IP接続処理を適切に行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを利用不能にされ再起動を余儀なくされる可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2000 SP4、SP3、SP2
回避策:Office Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plaxo──────────────────────────────
Plaxoは、"JOB TITLE"フィールドがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/03/15 登録
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ CFWebstore────────────────────────────
CFWebstoreは、"index.cfm"スクリプトがユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりSQLインジェクションを実行される可能性がある。
2004/03/15 登録
危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:5.0.1以降へのバージョンアップ
▽ Symantec Norton製品───────────────────────
SymantecのNorton Internet SecurityおよびNorton Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
2004/03/12 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2004、2004 Professional
回避策:公表されていません
▽ wMCam Server───────────────────────────
Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。 [更新]
2004/03/11 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.1.348
回避策:2.1.354へのバージョンアップ
▽ IBM DB2─────────────────────────────
IBM DB2 Universal Database for Windowsは、リモートコマンドサーバ(DB2RCMD.EXE)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2004/03/10 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.1
回避策:パッチのインストール
▽ Chat Anywhere──────────────────────────
チャットプログラムであるChat Anywhereは、細工されたニックネームによってアドミニストレーションの特徴を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者の参加を拒否できない可能性がある。
2004/03/10 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.72以前
回避策:2.72以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wu-ftpd─────────────────────────────
wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ GNU Fileutils──────────────────────────
Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
2003/10/24 登録
危険度:低
影響を受ける環境:Unix、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BSM───────────────────────────────
114332-08および114929-06のパッチがインストールされたSun Solarisでは、BSM(Basic Security Module)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに対する攻撃を実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 9
▽ modload ()────────────────────────────
Sun Solarisは、modload ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムでルートアクセスを獲得される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 7、8、9
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rexecd─────────────────────────────
IBM-AIXは、rexecdが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されユーザインフォメーションを上書きされる可能性がある。
2004/03/15 登録
危険度:高
影響を受ける環境:IBM-AIX
影響を受けるバージョン:4.3.3
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Macromedia installers──────────────────────
Macromedia Studio MXやFlash MXなどに含まれるMacromedia installersは、e-licensingクライアントが適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行されたり、ファイルを変更される可能性がある。
2004/03/15 登録
危険度:高
影響を受ける環境:Mac OS X
影響を受けるバージョン:Macromedia MX 2004
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xitalk──────────────────────────────
Xitalkは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2004/03/15 登録
影響を受けるバージョン:1.1.11
影響を受ける環境:Linux
回避策:公表されていません
▽ Metamail─────────────────────────────
EメールからMIME情報を抽出するアプリケーションであるMetamailは、extcomposeスクリプトが出力ファイルを適切にチェックしていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2004/03/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ Open WebMail───────────────────────────
WebメールプログラムであるOpen WebMailは、userstat.plコンポーネントにシェルメタ文字を送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/15 登録
危険度:高
影響を受けるバージョン:2.30およびそれ以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、resetpassセクションにシェルメタ文字を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2004/03/15 登録
危険度:高
影響を受けるバージョン:9.1.0build34およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ F-Secure Anti-Virus───────────────────────
F-Secure Anti-Virus for Linuxは、リモートの攻撃者にウイルス対策保護機能を回避されるセキュリティホールが存在する。 [更新]
2004/03/12 登録
危険度:中
影響を受けるバージョン:4.52Hotfix3以前
影響を受ける環境:Linux
回避策:4.52Hotfix3以降へのバージョンアップ
▽ GdkPixbuf────────────────────────────
イメージローディングライブラリであるGdkPixbufは、細工されたビットマップファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2004/03/11 登録
危険度:中
影響を受けるバージョン:0.20以前
影響を受ける環境:Linux
回避策:0.20以降へのバージョンアップ
▽ Confixx─────────────────────────────
サーバの構成および管理用のプログラムスイートであるConfixxは、auth.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり機密情報を奪取される可能性がある。[更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2.0.xx
影響を受ける環境:Linux
回避策:公表されていません
▽ Samba──────────────────────────────
UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、smbmntバイナリがパーミッションを適切に設定していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Linux
影響を受けるバージョン:3.x
回避策:3.0.2へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CVS 1.12.x 系──────────────────────────
CVS 1.12.6がリリースさ%
《ScanNetSecurity》