セキュリティホール情報<2004/04/19-1>
──────────────────────────────〔Info〕─
50万円 →【数量限定48,000円!】 <4月30日までの期間限定>
┏━━━━┓
★国内co.jpホスト 約20万件のデータベー
脆弱性と脅威
セキュリティホール・脆弱性
50万円 →【数量限定48,000円!】 <4月30日までの期間限定>
┏━━━━┓
★国内co.jpホスト 約20万件のデータベース★ ┃90% OFF┃
「co.jpドメイン サーバ実態データベース 2003年上半期」 ┗━━━━┛
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Perl───────────────────────────────
プログラミング言語であるPerlは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイル情報を奪取される可能性がある。
2004/04/19 登録
危険度:中
影響を受けるバージョン:5.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
▽ Zope───────────────────────────────
WebアプリケーションサーバプログラムであるZopeは、ZCatalogオブジェクトインデックスのセキュリティ設定が適切に設定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメソッドを呼び出される可能性がある。
2004/04/19 登録
影響を受けるバージョン:2.5.1〜2.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Gemitel─────────────────────────────
Gemitelは、sp-turn.phpファイルがソースを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/19 登録
危険度:高
影響を受けるバージョン:V 3 build 50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBugTracker──────────────────────────
phpBugTrackerは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2004/04/19 登録
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Cisco IPsec VPN─────────────────────────
Cisco IPsec VPN implementationは、man-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを乗っ取られたりユーザ名とパスワード奪取される可能性がある。
2004/04/19 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ RealNetworks Helix Universal Server───────────────
RealNetworks Helix Universal Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2004/04/19 登録
危険度:中
影響を受けるバージョン:9.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.3へのバージョンアップ
▽ VMware GSX Server────────────────────────
VMware GSX Serverは、OpenSSLの実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/04/19 登録
影響を受けるバージョン:3.0.0以前、2.5.1以前
影響を受ける環境:Linux、Windows
回避策:パッチのインストール
▽ ColdFusion MX──────────────────────────
ColdFusion MXは、ファイルを繰り返しアップロードし完了する前に中断することでセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃などを実行される可能性がある。 [更新]
2004/04/16 登録
危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ PostNuke─────────────────────────────
PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/16 登録
危険度:中
影響を受けるバージョン:0.726およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。[更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、カスタムトラストマネージャが拒絶するべき証明書も受け入れてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバを信頼できるサーバとしてアクセスされる可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、JDBCコネクションプールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースユーザ名とパスワードを奪取される可能性がある。 [更新]
2004/04/15 登録
危険度:低
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ SurgeLDAP────────────────────────────
SurgeLDAPは、user.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2004/04/13 登録
危険度:中
影響を受けるバージョン:1.0g
影響を受ける環境:UNIX、Linux、Windows
回避策:37以降へのバージョンアップ
▽ ImgSvr web service────────────────────────
ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
2004/04/02 登録
危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
▽ wu-ftpd─────────────────────────────
wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、細工された添付ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ機能を回避して悪意ある添付ファイルを持った電子メールを送信される可能性がある。
2004/04/19 登録
影響を受ける環境:Windows
影響を受けるバージョン:特定されていません
回避策:公表されていません
▽ WinSCP──────────────────────────────
WinSCPは、細工されたURLによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリをすべて消費されたりWinSCPをクラッシュされる可能性がある。
2004/04/19 登録
影響を受ける環境:Windows
影響を受けるバージョン:3.5.6
回避策:公表されていません
▽ SCT Campus Pipeline───────────────────────
SCT Campus Pipelineは、細工された電子メールによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/19 登録
危険度:中
影響を受ける環境:Windows 2000
影響を受けるバージョン:特定されていません
回避策:公表されていません
▽ Servers Alive──────────────────────────
Servers Aliveは、パスワードを暗号化せずにコンフィギュレーションファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2004/04/16 登録
影響を受けるバージョン:4.1.15.67
影響を受ける環境:Windows
回避策:公表されていません
▽ Zaep AntiSpam──────────────────────────
スパムメール対策ソフトであるZaep AntiSpamは、細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.0.0.2以降へのバージョンアップ
▽ HP JetAdmin───────────────────────────
Webベースのプリンタ管理プログラムであるHP JetAdminは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/26 登録
危険度:中
影響を受けるバージョン:7.5.2546
影響を受ける環境:Windows
回避策:公表されていません
▽ WinZip──────────────────────────────
圧縮、解凍ユーティリティであるWinZipは、細工されたMIME圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.1
回避策:9.0以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Jet Database Engine──────────────────
Microsoft Jet Database Engineは、細工されたデータベースクエリによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にフルコントロール権限でプログラムのインストールやデータの変更などを実行される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Windows RPC/DCOM─────────────────────────
Microsoft Windowsは、RPC/DCOMが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、細工された添付ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ機能を回避して悪意ある添付ファイルを持った電子メールを送信される可能性がある。
2004/04/19 登録
影響を受ける環境:Windows
影響を受けるバージョン:特定されていません
回避策:公表されていません
▽ WinSCP──────────────────────────────
WinSCPは、細工されたURLによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリをすべて消費されたりWinSCPをクラッシュされる可能性がある。
2004/04/19 登録
影響を受ける環境:Windows
影響を受けるバージョン:3.5.6
回避策:公表されていません
▽ SCT Campus Pipeline───────────────────────
SCT Campus Pipelineは、細工された電子メールによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/19 登録
危険度:中
影響を受ける環境:Windows 2000
影響を受けるバージョン:特定されていません
回避策:公表されていません
▽ Servers Alive──────────────────────────
Servers Aliveは、パスワードを暗号化せずにコンフィギュレーションファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2004/04/16 登録
影響を受けるバージョン:4.1.15.67
影響を受ける環境:Windows
回避策:公表されていません
▽ Zaep AntiSpam──────────────────────────
スパムメール対策ソフトであるZaep AntiSpamは、細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.0.0.2以降へのバージョンアップ
▽ HP JetAdmin───────────────────────────
Webベースのプリンタ管理プログラムであるHP JetAdminは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/26 登録
危険度:中
影響を受けるバージョン:7.5.2546
影響を受ける環境:Windows
回避策:公表されていません
▽ WinZip──────────────────────────────
圧縮、解凍ユーティリティであるWinZipは、細工されたMIME圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.1
回避策:9.0以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Logcheck─────────────────────────────
セキュリティサポートプログラムであるLogcheckは、/var/tmpに作成されるテンポラリファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
2004/04/19 登録
影響を受けるバージョン:1.1.1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ CVS───────────────────────────────
ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ Citadel/UX────────────────────────────
多機能BBSプログラムであるCitadel/UXは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースファイルにアクセスされユーザパスワードなどを含む機密情報を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:低
影響を受けるバージョン:5.xxおよびそれ以前、アップデート版の6.xx
影響を受ける環境:UNIX
回避策:6.20 pl1以降へのバージョンアップ
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:3.8.2以前
影響を受ける環境:UNIX、Linux
回避策:3.8.3以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
SquirrelMailは、ユーザ名とパスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、SquirrelMailに無許可のログインを実行され任意のコマンドを実行される可能性がある。 [更新]
2003/12/25 登録
危険度:中
影響を受けるバージョン:1.4.2以前
影響を受ける環境:UNIX、Linux
回避策:1.4.2以降へのバージョンアップ
▽ XDRライブラリ──────────────────────────
XDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]
2003/03/20 登録
危険度:高
影響を受けるバージョン:0.2.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KPhone──────────────────────────────
KPhoneは、細工されたSTUNパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にKPhoneをクラッシュされる可能性がある。
2004/04/19 登録
危険度:低
影響を受けるバージョン:4.0.1およびそれ以前
影響を受ける環境:Linux
回避策:4.0.2以降へのバージョンアップ
▽ Xonix──────────────────────────────
アクションゲームであるXonixは、適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/04/16 登録
危険度:高
影響を受けるバージョン:1.4
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.4.26以前
影響を受ける環境:Linux
回避策:2.4.26以降へのバージョンアップ
▽ sSMTP──────────────────────────────
中継サーバへの送信専用MTAプログラムであるsSMTPは、die()およびlog_event()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.48以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ FTE editor────────────────────────────
FTE editorは、コマンドライン引数および環境変数の処理においてバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTE特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/05 登録
危険度:高
影響を受けるバージョン:0.49.13およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ Kernel──────────────────────────────
Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
2003/03/19 登録
危険度:高
影響を受ける環境:Linux kernel 2.2.25以前および2.4.20以前
《ScanNetSecurity》