セキュリティホール情報<2004/04/16-1>
──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓━┓━┓━┓ ≫≫≫123種のコード集≫≫
E┃x┃p┃l┃o┃i┃t┃C┃o┃d┃e┃−test your system−/ ̄ ̄
___/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
脆弱性と脅威
セキュリティホール・脆弱性
━┓━┓━┓━┓━┓━┓━┓━┓━┓━┓━┓ ≫≫≫123種のコード集≫≫
E┃x┃p┃l┃o┃i┃t┃C┃o┃d┃e┃−test your system−/ ̄ ̄
___/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
イスラエルSecuriTeam社が公開したシステムテスト用スクリプトを収録!
詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?o-exp01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ColdFusion MX──────────────────────────
ColdFusion MXは、ファイルを繰り返しアップロードし完了する前に中断することでセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃などを実行される可能性がある。
2004/04/16 登録
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ PostNuke─────────────────────────────
PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/16 登録
危険度:中
影響を受けるバージョン:0.726およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Eudora──────────────────────────────
メールクライアントソフトであるEudoraは、ネストされたMIMEコンテンツを含むメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールクライアントをクラッシュされる可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:6.0.3
影響を受ける環境:UNIX、Mac OS X、MacOS、Windows
回避策:公表されていません
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。[更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、カスタムトラストマネージャが拒絶するべき証明書も受け入れてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバを信頼できるサーバとしてアクセスされる可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、JDBCコネクションプールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースユーザ名とパスワードを奪取される可能性がある。 [更新]
2004/04/15 登録
危険度:低
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ NuKed-KlaN────────────────────────────
NuKed-KlaNは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧、追加、実行されたりコンフィギュレーションファイルを上書きされる可能性がある。[更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:1.5 SP2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Blackboard────────────────────────────
Blackboardは、ユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SurgeLDAP────────────────────────────
SurgeLDAPは、user.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2004/04/13 登録
危険度:中
影響を受けるバージョン:1.0g
影響を受ける環境:UNIX、Linux、Windows
回避策:37以降へのバージョンアップ
▽ TikiWiki─────────────────────────────
TikiWikiは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。 [更新]
2004/04/13 登録
危険度:高
影響を受けるバージョン:1.8.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.2以降へのバージョンアップ
▽ HAHTsite Scenario Server─────────────────────
アプリケーションサーバであるHAHTsite Scenario Serverは、細工された長いリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/05 登録
危険度:高
影響を受けるバージョン:5.1
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ ImgSvr web service────────────────────────
ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
2004/04/02 登録
危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Servers Alive──────────────────────────
Servers Aliveは、パスワードを暗号化せずにコンフィギュレーションファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2004/04/16 登録
影響を受けるバージョン:4.1.15.67
影響を受ける環境:Windows
回避策:公表されていません
▽ Zaep AntiSpam──────────────────────────
スパムメール対策ソフトであるZaep AntiSpamは、細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.0.0.2以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、メッセージ本文にASCII NUL文字を含んだ電子メールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOutlook Expressをクラッシュされる可能性がある。
2004/04/16 登録
危険度:低
影響を受けるバージョン:6.0、2002、2003
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたビットマップファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのメモリを消費される可能性がある。[更新]
2004/04/15 登録
影響を受けるバージョン:6.0、5.5
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、細工されたEMLファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOutlook Expressをクラッシュされる可能性がある。
2004/04/15 登録
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Windows RPC/DCOM─────────────────────────
Microsoft Windowsは、RPC/DCOMが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Windows RPCSS DCOM────────────────────────
Microsoft WindowsのRPCSS DCOMは、細工されたメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Servers Alive──────────────────────────
Servers Aliveは、パスワードを暗号化せずにコンフィギュレーションファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2004/04/16 登録
影響を受けるバージョン:4.1.15.67
影響を受ける環境:Windows
回避策:公表されていません
▽ Zaep AntiSpam──────────────────────────
スパムメール対策ソフトであるZaep AntiSpamは、細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.0.0.2以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Mailman───────────────────────────
メーリングリスト管理用プログラムであるGNU Mailmanは、qrunnerが細工された電子メールを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/04/16 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CVS───────────────────────────────
ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ Citadel/UX────────────────────────────
多機能BBSプログラムであるCitadel/UXは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースファイルにアクセスされユーザパスワードなどを含む機密情報を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:低
影響を受けるバージョン:5.xxおよびそれ以前、アップデート版の6.xx
影響を受ける環境:UNIX
回避策:6.20 pl1以降へのバージョンアップ
▽ monit──────────────────────────────
UNIX用のツールであるmonitは、off-by-oneバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/07 登録
危険度:高
影響を受けるバージョン:4.2およびそれ以前、4.3 B2およびそれ以前
影響を受ける環境:UNIX
回避策:4.2.1以降へのバージョンアップ
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:3.8.2以前
影響を受ける環境:UNIX、Linux
回避策:3.8.3以降へのバージョンアップ
▽ MySQL──────────────────────────────
MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
2004/03/26 登録
危険度:高
影響を受けるバージョン:4.0.18およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Squid Proxy Cache server─────────────────────
Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:2.5.stable5以降へのバージョンアップ
▽ ISC BIND─────────────────────────────
DNSサーバであるISC BINDは、細工されたDNSパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをシャットダウンされる可能性がある。 [更新]
2002/06/05 登録
危険度:高
影響を受けるバージョン:9.2.1以前
影響を受ける環境:UNIX、Linux
回避策:9.2.1以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sshd(1M)─────────────────────────────
Solarisのsshd(1M)は、実装上の原因により、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセスされてもログに記録されない可能性がある。 [更新]
2004/04/09 登録
危険度:低
影響を受ける環境:Sun Solaris 9
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
OSの監視、制御、レポートツールであるHP OpenViewは、適切な認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2004/04/12 登録
危険度:高
影響を受けるバージョン:HP OpenView Operations 6.x、7.x
HP OpenView VantagePoint 6.x、7.x
影響を受ける環境:HP-UX 11.11、11.00
回避策:ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xonix──────────────────────────────
アクションゲームであるXonixは、適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/04/16 登録
危険度:高
影響を受けるバージョン:1.4
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.4.26以前
影響を受ける環境:Linux
回避策:2.4.26以降へのバージョンアップ
▽ Linux Kernel XFS / JFS──────────────────────
Linux KernelのXFSおよびJFSは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/04/16 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ sSMTP──────────────────────────────
中継サーバへの送信専用MTAプログラムであるsSMTPは、die()およびlog_event()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.48以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Nautilus─────────────────────────────
GNOMEデスクトップ用のグラフィックファイル管理ツールであるNautilusは、長い名前のディレクトリを作成することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/04/14 登録
危険度:低
影響を受けるバージョン:2.2.1
影響を受ける環境:Linux
回避策:公表されていません
▽ LCDproc─────────────────────────────
LCDスクリーンのシステムインフォメーション表示プログラムであるLCDprocは、test_func_func機能のclient_functions.cファイルが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/12 登録
危険度:高
影響を受けるバージョン:0.4.1およびそれ以前
影響を受ける環境:Linux
回避策:0.4.4以降へのバージョンアップ
《ScanNetSecurity》
