セキュリティホール情報<2004/04/23-1> | ScanNetSecurity
2024.04.30(火)

セキュリティホール情報<2004/04/23-1>

──────────────────────────────〔Info〕─
★.∴*『 Scan Tech Report 』キャンペーン 締切迫る!4月30日 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ☆*∴. 大幅ディスカウント70%OFF!【

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
★.∴*『 Scan Tech Report 』キャンペーン 締切迫る!4月30日 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ☆*∴. 大幅ディスカウント70%OFF!【 3,000円/年(個人様限定)】
  イスラエル直輸入の最先端のセキュリティ技術情報が月額換算 250円!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?str01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Netegrity SiteMinder Affiliate──────────────────
 Netegrity SiteMinder Affiliateは、SMPROFILEクッキーに大きい値を送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバを応答不能にされる可能性がある。
 2004/04/23 登録

 影響を受けるバージョン:4.x
 影響を受ける環境:Sun Solaris、HP-UX、Windows
 回避策:パッチのインストール

▽ pisg statistics generator────────────────────
 pisg statistics generatorは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phProfession───────────────────────────
 WebベースのJOBボード作成用PostNukeモジュールであるphProfessionは、細工されたURLによってSQLインジェクションやクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Journalness───────────────────────────
 WebジャーナルであるJournalnessは、リモートの攻撃者にポストを作成されたり修正されるセキュリティホールが存在する。 [更新]
 2004/04/22 登録

 危険度:中
 影響を受けるバージョン:3.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.8以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、remove()がパーミッションを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のEJBオブジェクトを削除される可能性がある。 [更新]
 2004/04/22 登録

 危険度:低
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前、
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前、
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Yahoo! Mail───────────────────────────
 WebメールサービスであるYahoo! Mailは、細工された電子メールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを乗っ取られる可能性がある。 [更新]
 2004/04/21 登録

 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ TCP───────────────────────────────
 TCP(Transmission Control Protocol)は、RSTあるいはSYNパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCPセッションをリセットされたり終了される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、細工されたURLリクエストをalbum_portal.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加される可能性がある。 [更新]
 2004/04/21 登録

 危険度:低
 影響を受けるバージョン:phpBB modified by Przemo 1.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、common.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを偽装される可能性がある。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2.0.8およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Xchat──────────────────────────────
 IRCクライアントであるXchatは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:1.8.0〜2.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.8-r1以降へのバージョンアップ

▽ PostNuke─────────────────────────────
 PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/16 登録

 危険度:中
 影響を受けるバージョン:0.726およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。[更新]
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、カスタムトラストマネージャが拒絶するべき証明書も受け入れてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバを信頼できるサーバとしてアクセスされる可能性がある。 [更新]
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NewsTraXer────────────────────────────
 NewsTraXerは、データベースを誰でも参照できるディレクトリにインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
 2004/04/23 登録

 影響を受けるバージョン:2.9 beta
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eXchange POP3 server───────────────────────
 eXchange POP3 serverは、細工されたSMTPコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 影響を受けるバージョン:特定されていません
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Personal Firewall────────────────
 Symantec Norton Personal Firewallは、リモートの攻撃者にDoS攻撃やシステム上で任意のコードを実行されるセキュリティホールが存在する。現在のところ、これ以上の詳細は発表されていない。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Internet Security────────────────
 Symantec Norton Internet Securityは、リモートの攻撃者にDoS攻撃やシステム上で任意のコードを実行されるセキュリティホールが存在する。現在のところ、これ以上の詳細は発表されていない。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco IOS────────────────────────────
 Cisco IOSは、SNMPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:12.0S、12.1E、12.2、12.2S、12.3、12.3B、
             12.3T
 影響を受ける環境:Cisco IOS
 回避策:パッチのインストール


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Windows SMB サービス───────────────────────
 Microsoft WindowsのSMB(Server Message Block)サービスは、細工されたSMBパケットのinstructionsパラメータを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/07/10 登録

 危険度:高
 影響を受ける環境:Windows NT、2000、XP
 回避策:Windows Updateの実行

▽ HTMLコンバータ──────────────────────────
 WindowsのHTMLコンバータは、HTMLコンバータ内でデータのカット・アンド・ペーストを行い変換処理をする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/07/10 登録

 危険度:高
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NewsTraXer────────────────────────────
 NewsTraXerは、データベースを誰でも参照できるディレクトリにインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
 2004/04/23 登録

 影響を受けるバージョン:2.9 beta
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eXchange POP3 server───────────────────────
 eXchange POP3 serverは、細工されたSMTPコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 影響を受けるバージョン:特定されていません
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Personal Firewall────────────────
 Symantec Norton Personal Firewallは、リモートの攻撃者にDoS攻撃やシステム上で任意のコードを実行されるセキュリティホールが存在する。現在のところ、これ以上の詳細は発表されていない。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Internet Security────────────────
 Symantec Norton Internet Securityは、リモートの攻撃者にDoS攻撃やシステム上で任意のコードを実行されるセキュリティホールが存在する。現在のところ、これ以上の詳細は発表されていない。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LFTP───────────────────────────────
 コマンドラインのFTPクライアントであるLFTPは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:2.6.11およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ xine / xine-lib─────────────────────────
 マルチメディアプレーヤであるxineおよびxine-libは、細工されたMRL(Media Resource Locator)リンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:xine-lib 1.x、1.x-rc〜1.x-rc3a
             xine-ui 0.9.21〜0.9.23
 影響を受ける環境:UNIX、BSD、Linux
 回避策:1-rc3b、0.99.1以降へのバージョンアップ

▽ Advanced Guestbook────────────────────────
 データベースにゲストブックインフォメーションをストアするAdvanced Guestbookは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:2.2
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ ident2──────────────────────────────
 identプロトコルのデーモンであるident2は、child_service()が適切なバッファサイズを確保されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/23 登録

 危険度:高
 影響を受けるバージョン:1.04以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ XFree86─────────────────────────────
 X Windows Systemを提供するプログラムであるXFree86は、arrayインデックスやinteger signednessエラーなど複数の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/04/23 登録

 危険度:高
 影響を受けるバージョン:4.1.0
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Cherokee Web Server───────────────────────
 WebサーバであるCherokee Web Serverは、PRINT_ERROR機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/22 登録

 危険度:高
 影響を受けるバージョン:0.4.16およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、chpasswdバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/20 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CVS───────────────────────────────
 ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照

▽ xine video player────────────────────────
 xine video playerは、安全でない方法で一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。 [更新]
 2004/03/24 登録

 危険度:高
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 NIS(Network Information Service)上で動作するSun Solarisは、NISマップを不安定に扱うことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に複数のマップを含む機密情報を奪取される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受ける環境:Solaris 9
 回避策:公表されていません

▽ Sun Ray Server──────────────────────────
 Sun Ray Serverは、Smartcardの扱いによってスクリーンロックできないセキュリティホールが存在する。 [更新]
 2004/04/13 登録

 危険度:低
 影響を受ける環境:Sun Solaris 9、8
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wget───────────────────────────────
 HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:1.8.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Linux Kernel ip_setsockopt────────────────────
 Linux Kernel ip_setsockoptは、MCAST_MSFILTERソケットオプションが原因で、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
 影響を受ける環境:Linux
 回避策:2.4.26あるいは2.6.4以降へのバージョンアップ

▽ Utempter─────────────────────────────
 ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/04/16 登録

 危険度:高
 影響を受けるバージョン:2.4.26以前
 影響を受ける環境:Linux
 回避策:2.4.26以降へのバージョンアップ

▽ Kernel──────────────────────────────
 Linux kernel は、ixj telephony card driver、pcilynx firewire driver、bttv video capture card driverなどが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]
 2002/10/21 登録

 危険度:高
 影響を受けるバージョン:2.4.18以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  8. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  9. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  10. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る