セキュリティホール情報<2004/04/20-1>
──────────────────────────────〔Info〕─
●○『 Scan Tech Report 』法人様限定キャンペーン実施中!○●
┏━━━━━━━━━━━━━┓ ┏━━━━━━┓
┃国内20万件の co.jpホストDB┃または┃脆弱性情報DB┃を無料でご提供
脆弱性と脅威
セキュリティホール・脆弱性
●○『 Scan Tech Report 』法人様限定キャンペーン実施中!○●
┏━━━━━━━━━━━━━┓ ┏━━━━━━┓
┃国内20万件の co.jpホストDB┃または┃脆弱性情報DB┃を無料でご提供!
┗━━━━━━━━━━━━━┛ ┗━━━━━━┛ <4月末まで!>
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?str01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ natrail.pl────────────────────────────
natrail.plスクリプトは、リモートの攻撃者にWebサービス特典で目標システム上で任意のコードを実行されるセキュリティホールが存在する。
2004/04/20 登録
影響を受けるバージョン:0.1d
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2以降へのバージョンアップ
▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、userlogin.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/04/20 登録
危険度:中
影響を受けるバージョン:3.4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WIKINDX─────────────────────────────
Webベースのコンテンツ管理システムであるWIKINDXは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーションファイルを閲覧される可能性がある。
2004/04/20 登録
危険度:中
影響を受けるバージョン:0.9.9g以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.9g以降へのバージョンアップ
▽ Gemitel─────────────────────────────
Gemitelは、sp-turn.phpファイルがソースを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/04/19 登録
危険度:高
影響を受けるバージョン:V 3 build 50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBugTracker──────────────────────────
phpBugTrackerは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/04/19 登録
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ RealNetworks Helix Universal Server───────────────
RealNetworks Helix Universal Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/04/19 登録
危険度:中
影響を受けるバージョン:9.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.3へのバージョンアップ
▽ ColdFusion MX──────────────────────────
ColdFusion MXは、ファイルを繰り返しアップロードし完了する前に中断することでセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃などを実行される可能性がある。 [更新]
2004/04/16 登録
危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ PostNuke─────────────────────────────
PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/16 登録
危険度:中
影響を受けるバージョン:0.726およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、JDBCコネクションプールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースユーザ名とパスワードを奪取される可能性がある。 [更新]
2004/04/15 登録
危険度:低
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ NuKed-KlaN────────────────────────────
NuKed-KlaNは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧、追加、実行されたりコンフィギュレーションファイルを上書きされる可能性がある。[更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:1.5 SP2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BitDefender Scan Online─────────────────────
BitDefender Scan Onlineは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをインストールされ実行される可能性がある。
2004/04/20 登録
影響を受ける環境:Windows
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
▽ PT Advanced Shoppingcart─────────────────────
PT Advanced Shoppingcartは、特定のURLによって機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワード、クレジットカードなどの情報を含むデータベースファイルを奪取される可能性がある。
2004/04/20 登録
影響を受ける環境:Windows
影響を受けるバージョン:1.0
回避策:公表されていません
▽ Fastream NETFile Server─────────────────────
FTPおよびWebサーバであるFastream NETFile Serverは、細工されたUSERやPASS値によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
2004/04/20 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:6.5.1.980
回避策:6.5.1.981以降へのバージョンアップ
▽ UltraApps Portal─────────────────────────
WebポータルであるUltraApps Portalは、ua_portal.mdbデータベースファイルにWebブラウザからアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から機密情報を奪取される可能性がある。
2004/04/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.5
回避策:公表されていません
▽ X-Micro WLAN 11b Broadband Router────────────────
X-Micro WLAN 11b Broadband Routerは、デバイスに特定のユーザ名とパスワードが含まれていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2004/04/20 登録
危険度:中
影響を受けるバージョン:1.6.0.1
影響を受ける環境:WLAN 11b Broadband Router
回避策:公表されていません
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、細工された添付ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ機能を回避して悪意ある添付ファイルを持った電子メールを送信される可能性がある。 [更新]
2004/04/19 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:特定されていません
回避策:公表されていません
▽ WinSCP──────────────────────────────
WinSCPは、細工されたURLによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリをすべて消費されたりWinSCPをクラッシュされる可能性がある。[更新]
2004/04/19 登録
影響を受ける環境:Windows
影響を受けるバージョン:3.5.6
回避策:公表されていません
▽ SCT Campus Pipeline───────────────────────
SCT Campus Pipelineは、細工された電子メールによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/19 登録
危険度:中
影響を受ける環境:Windows 2000
影響を受けるバージョン:特定されていません
回避策:公表されていません
▽ Zaep AntiSpam──────────────────────────
スパムメール対策ソフトであるZaep AntiSpamは、細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.0.0.2以降へのバージョンアップ
▽ Terminator 3: War of the Machines────────────────
オンラインゲームであるTerminator 3: War of the Machinesは、細工されたレスポンスデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされたりクライアント上で任意のコードを実行される可能性がある。[更新]
2004/03/22 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたJavascriptを含んHTMLによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でパーミッションを回避してプリントを実行される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Jet Database Engine──────────────────
Microsoft Jet Database Engineは、細工されたデータベースクエリによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にフルコントロール権限でプログラムのインストールやデータの変更などを実行される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Windows RPC/DCOM─────────────────────────
Microsoft Windowsは、RPC/DCOMが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ MSWebDVD ActiveX Control─────────────────────
ブラウザ上でDVDタイトルを再生するコントロールオブジェクトであるMicrosoft MSWebDVD ActiveX Controlは、AcceptParentalLevelChange機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にActiveXコントロールをクラッシュされる可能性がある。 [更新]
2004/04/07 登録
危険度:中
影響を受けるバージョン:XP SP1、SP2
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BitDefender Scan Online─────────────────────
BitDefender Scan Onlineは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをインストールされ実行される可能性がある。
2004/04/20 登録
影響を受ける環境:Windows
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
▽ PT Advanced Shoppingcart─────────────────────
PT Advanced Shoppingcartは、特定のURLによって機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワード、クレジットカードなどの情報を含むデータベースファイルを奪取される可能性がある。
2004/04/20 登録
影響を受ける環境:Windows
影響を受けるバージョン:1.0
回避策:公表されていません
▽ Fastream NETFile Server─────────────────────
FTPおよびWebサーバであるFastream NETFile Serverは、細工されたUSERやPASS値によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
2004/04/20 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:6.5.1.980
回避策:6.5.1.981以降へのバージョンアップ
▽ UltraApps Portal─────────────────────────
WebポータルであるUltraApps Portalは、ua_portal.mdbデータベースファイルにWebブラウザからアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から機密情報を奪取される可能性がある。
2004/04/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.5
回避策:公表されていません
▽ ZoneAlarm────────────────────────────
ファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、細工された添付ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ機能を回避して悪意ある添付ファイルを持った電子メールを送信される可能性がある。 [更新]
2004/04/19 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:特定されていません
回避策:公表されていません
▽ WinSCP──────────────────────────────
WinSCPは、細工されたURLによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリをすべて消費されたりWinSCPをクラッシュされる可能性がある。[更新]
2004/04/19 登録
影響を受ける環境:Windows
影響を受けるバージョン:3.5.6
回避策:公表されていません
▽ SCT Campus Pipeline───────────────────────
SCT Campus Pipelineは、細工された電子メールによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/19 登録
危険度:中
影響を受ける環境:Windows 2000
影響を受けるバージョン:特定されていません
回避策:公表されていません
▽ Zaep AntiSpam──────────────────────────
スパムメール対策ソフトであるZaep AntiSpamは、細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.0.0.2以降へのバージョンアップ
▽ Terminator 3: War of the Machines────────────────
オンラインゲームであるTerminator 3: War of the Machinesは、細工されたレスポンスデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされたりクライアント上で任意のコードを実行される可能性がある。[更新]
2004/03/22 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mille──────────────────────────────
BSDゲームパッケージの一部であるmilleは、ゲームのセーブ時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/20 登録
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
2004/04/20 登録
危険度:低
影響を受けるバージョン:20040408a以前
影響を受ける環境:UNIX、Linux
回避策:20040408a以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、chpasswdバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/20 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Logcheck─────────────────────────────
セキュリティサポートプログラムであるLogcheckは、/var/tmpに作成されるテンポラリファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/04/19 登録
危険度:高
影響を受けるバージョン:1.1.1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ GNU Mailman───────────────────────────
メーリングリスト管理用プログラムであるGNU Mailmanは、qrunnerが細工された電子メールを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/04/16 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CVS───────────────────────────────
ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ monit──────────────────────────────
UNIX用のツールであるmonitは、off-by-oneバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/07 登録
危険度:高
影響を受けるバージョン:4.2およびそれ以前、4.3 B2およびそれ以前
影響を受ける環境:UNIX
回避策:4.2.1以降へのバージョンアップ
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:3.8.2以前
影響を受ける環境:UNIX、Linux
回避策:3.8.3以降へのバージョンアップ
▽ MySQL──────────────────────────────
MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
2004/03/26 登録
危険度:高
影響を受けるバージョン:4.0.18およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ xine video player────────────────────────
xine video playerは、安全でない方法で一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。 [更新]
2004/03/24 登録
危険度:高
影響を受ける環境:Unix、Linux
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
▽ ProFTPD─────────────────────────────
ProFTPDは、xlate_ascii_write () 機能が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:高
影響を受けるバージョン:1.2.9rc3以前
影響を受ける環境:UNIX、Linux
回避策:1.2.9rc3以降へのバージョンアップ
▽ iproute─────────────────────────────
iprouteは、細工されたメッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルからDoS攻撃を受ける可能性がある。 [更新]
2003/11/14 登録
危険度:低
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISAKMP──────────────────────────────
ISAKMPデーモンは、ペイロードチェックおよび処理機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされたり無限ループ状態にされる可能性がある。 [更新]
2004/03/18 登録
危険度:低
影響を受ける環境:OpenBSD
回避策:パッチのインストール
《ScanNetSecurity》