セキュリティホール情報<2004/05/06-2>
──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
他では手に入らない“オリジナル問題集”
脆弱性と脅威
セキュリティホール・脆弱性
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
他では手に入らない“オリジナル問題集”を使用した試験対策講座。
インターネット検定「.com Master★★★」合格への最短距離!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHPX───────────────────────────────
Webポータルおよびコンテンツ管理システムであるPHPXは、ユーザ入力を適切にフィルタしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2004/05/06 登録
危険度:中
影響を受けるバージョン:3.2.6およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:3.3.0以降へのバージョンアップ
▽ Pound──────────────────────────────
Poundは、logmsg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.5およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.6以降へのバージョンアップ
▽ FLIM───────────────────────────────
FLIMは、テンポラリファイルが適切なチェックをしていないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.14.6以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、compose.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションクッキーを奪取される可能性がある。
2004/05/06 登録
危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux
回避策:1.4.3以降へのバージョンアップ
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。
2004/05/06 登録
危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、dirtree.cが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアクセス制限を回避される可能性がある。
2004/05/06 登録
危険度:中
影響を受けるバージョン:1.2.9
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ MPlayer / xine-lib────────────────────────
ムービープレーヤであるMPlayerおよびxine-libは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプレーヤをクラッシュされる可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:MPlayer 1.0pre1〜pre3try2
xine-lib 1-beta1〜1-rc3c
影響を受ける環境:UNIX、Linux
回避策:MPlayer 1.0pre4以降へのバージョンアップ
xine-lib 1-rc4以降へのバージョンアップ
▽ LHa for UNIX───────────────────────────
ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:LHa for UNIX 1.14i以前、
LHA for UNIX 1.17以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ GNU Midnight Commander──────────────────────
ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:4.6.1 Preview 1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Engorile Video Gallery──────────────────────
Engorile Video Galleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行され、ユーザ名やパスワードを奪取される可能性がある。 [更新]
2004/04/28 登録
危険度:中
影響を受けるバージョン:0.1 Beta 5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ eXtremail────────────────────────────
POP3およびSMTPのメールサーバであるeXtremailは、ユーザ入力を適切にフィルタしていないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/04/28 登録
危険度:高
影響を受けるバージョン:1.5.9
影響を受ける環境:UNIX
回避策:公表されていません
▽ Network Query Tool────────────────────────
Network Query Toolは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、インストレーションパス情報を奪取される可能性がある。 [更新]
2004/04/26 登録
危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Utempter─────────────────────────────
ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Network Query Tool────────────────────────
Network Query Toolは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、インストレーションパス情報を奪取される可能性がある。 [更新]
2004/04/26 登録
危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CVS───────────────────────────────
ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ CDE dtlogin utility───────────────────────
CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/25 登録
危険度:高
影響を受けるバージョン:1.01およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
▽ XFree86─────────────────────────────
UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:4.10.〜4.3.0
回避策:パッチのインストール
▽ CDE───────────────────────────────
CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
2003/11/06 登録
危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
▽ libc───────────────────────────────
libcは、Sun RPCベースのlibcを使用するサービスにTCP接続してデータを読み取る際、タイムアウトメカニズムを提供していない。システムデーモンは適切なサービスを提供することができないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。[更新]
2002/11/08 登録
危険度:低
影響を受ける環境:Unix、Sun Soleris、HP-UX、BSD、Mac OS X、Linux
影響を受けるバージョン:2.3.1およびそれ以前
回避策:各ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ypserv(1M) / ypxfrd(1M)─────────────────────
Sun Solarisは、ypserv(1M)/ypxfrd(1M)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から不正アクセスを実行される可能性がある。
2004/05/06 登録
影響を受ける環境:Sun Solaris 9
回避策:パッチのインストール
▽ TCP/IP networking stack─────────────────────
Sun Solarisは、TCP/IP networking stackが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。
2004/04/27 登録
危険度:低
影響を受ける環境:Solaris 8、9
回避策:パッチのインストール
▽ Sun Cluster───────────────────────────
SolarisのSun Clusterは、Global File Systemを使用している環境において、権限を持たないユーザが競合状態を引き起こせることが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/04/12 登録
危険度:中
影響を受ける環境:Sun Solaris 9、8
回避策:パッチのインストール
▽ sshd(1M)─────────────────────────────
Solarisのsshd(1M)は、実装上の原因により、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセスされてもログに記録されない可能性がある。 [更新]
2004/04/09 登録
危険度:低
影響を受ける環境:Sun Solaris 9
回避策:パッチのインストール
▽ Sun Cluster───────────────────────────
Sun Clusterは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]
2003/11/28 登録
危険度:中
影響を受ける環境:Sun Cluster 3.1、3.0、2.2
回避策:パッチのインストール
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、LVMコマンドやputlvcbコマンド、getlvcbコマンドなどが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり任意のコードを実行される可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:5.1、5.2
影響を受ける環境:IBM AIX
回避策:パッチのインストール
▽ IBM AIX─────────────────────────────
IBM AIXは、bos.rte.consoleやbos.rte.serv_aidファイルセットなどが不安定なファイルを作成することが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたりDoS攻撃を受ける可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:5.1、5.2
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AppleFileServer、CoreFoundation、mod_ssl/Mutex処理コード、RAdmin、Racoonなどの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートからさまざまな攻撃を受ける可能性がある。
2004/05/06 登録
危険度:高
影響を受ける環境:Mac OS X Server
影響を受けるバージョン:10.3.3以前、10.2.8以前
回避策:セキュリティアップデートの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ipmenu──────────────────────────────
Netfilterやiptables用のインタフェースであるipmenuは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でファイルを作成されたり上書きされる可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:0.0.3
影響を受ける環境:Linux
回避策:公表されていません
▽ Pax───────────────────────────────
侵入防止パッチのセットであるPaXおよびPageEXecは、ASLR(Address Space Layout Randomization)が使用可能な場合にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムを無限ループ状態にされる可能性がある。
2004/05/06 登録
危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:2.6 2004.05.01以降へのバージョンアップ
▽ VERITAS NetBackup────────────────────────
バックアップユーティリティであるVERITAS NetBackupは、バッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ sysklogd─────────────────────────────
システムログデーモン実行用プログラムであるsysklogdは、メモリ割り当てが不十分なことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.4.1、1.4.1-14
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel framebuffer─────────────────────
Linux kernelは、framebufferコードが原因でユーザスペースに不正にアクセスされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/04/28 登録
危険度:中
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel i810 DRM driver───────────────────
Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/04/28 登録
危険度:高
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel panic()───────────────────────
Linux Kernelは、panic()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、この脆弱性による詳細な影響については公表されていない。 [更新]
2004/04/26 登録
危険度:低
影響を受けるバージョン:2.4、2.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel cpufreq_userspace proc───────────────
Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
2004/04/26 登録
危険度:中
影響を受けるバージョン:2.4、2.5、2.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel ip_setsockopt────────────────────
Linux Kernel ip_setsockoptは、MCAST_MSFILTERソケットオプションが原因で、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.4.26あるいは2.6.4以降へのバージョンアップ
▽ sSMTP──────────────────────────────
中継サーバへの送信専用MTAプログラムであるsSMTPは、die()およびlog_event()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.48以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Eterm──────────────────────────────
Etermに不正なデータをスクリーンに表示させると、システムの多くの機能を乱用される脆弱性が発見された。
2003/04/02 登録
危険度:中
影響を受けるバージョン:0.9.1以前
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Samba──────────────────────────────
UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、smbmntバイナリがパーミッションを適切に設定していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Linux
影響を受けるバージョン:3.x
回避策:3.0.2へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 8.9.2がリリースされた。
http://www.delegate.org/delegate/
▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 0.6がリリースされた。
http://www.mozilla.org/projects/thunderbird/
▽ iMovie──────────────────────────────
iMovie 4.0.1がリリースされた。
http://www.apple.co.jp/ftp-info/reference/imovieformacosxJ.html
▽ iPod Update───────────────────────────
iPod Update 2004-04-28がリリースされた。
http://www.apple.co.jp/ftp-info/reference/ipodupdateJ.html
▽ iTunes──────────────────────────────
iTunes 4.5がリリースされた。
http://www.apple.co.jp/ftp-info/reference/itunesJ.html
▽ QuickTime────────────────────────────
QuickTime 6.5.1がリリースされた。
http://www.apple.co.jp/ftp-info/reference/quicktimeJ.html
▽ ProFTPD─────────────────────────────
ProFTPD 1.2.10rc1がリリースされた。
http://www.proftpd.org/
▽ KOffice─────────────────────────────
KOffice 1.3.1がリリースされた。
http://kde.org/
▽ Exim───────────────────────────────
Exim 4.33がリリースされた。
http://www.exim.org/
▽ Samba──────────────────────────────
Samba 3.0.3がリリースされた。
http://www.samba.org/samba/samba.html
▽ BIND 9.x 系───────────────────────────
BIND 9.3.0 Beta 3がリリースされた。
http://www.isc.org/sw/bind/bind9.php
▽ BIND 9.x 系───────────────────────────
BIND 8.2.4 RC 3がリリースされた。
http://www.isc.org/sw/bind/bind9.php
▽ BIND 8.x 系───────────────────────────
BIND 8.4.5 RC 2がリリースされた。
http://www.isc.org/sw/bind/bind9.php
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.55 Beta 7がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.27-pre2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.6-rc3-bk7がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.6-rc3-mm2がリリースされた。
http://www.kernel.org/
《ScanNetSecurity》