セキュリティホール情報<2004/05/12-1>
──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
他では手に入らない“オリジナル問題集”
脆弱性と脅威
セキュリティホール・脆弱性
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
他では手に入らない“オリジナル問題集”を使用した試験対策講座。
インターネット検定「.com Master★★★」合格への最短距離!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpShop─────────────────────────────
EコマースアプリケーションであるphpShopは、$base_dir変数を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。
2004/05/12 登録
危険度:高
影響を受けるバージョン:0.7.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ NukeJokes────────────────────────────
NukeJokesは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/05/11 登録
危険度:中
影響を受けるバージョン:1.7、2 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Icecast─────────────────────────────
MP3ブロードキャスティングプログラムであるIcecastは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2004/05/11 登録
危険度:高
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Check Point VPN-1 / FireWall-1──────────────────
Check Point VPN-1およびFireWall-1は、ISAKMP処理コードが細工されたパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:FireWall-1
NG with Application Intelligence R55
NG with Application Intelligence R54 HFA-410
Next Generation FP3 HFA-325
VPN-1
NG with Application Intelligence R55
NG with Application Intelligence R54 HFA-410
Next Generation FP3 HFA-325
VPN-1/FireWall-1 VSX
NG with Application Intelligence Hotfix
2.0.1
VPN-1 SecuRemote
NG with Application Intelligence R56
VPN-1 SecureClient
NG with Application Intelligence R56
FireWall-1 GX 2.0
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ eMule──────────────────────────────
eMuleは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2004/05/12 登録
危険度:中
影響を受けるバージョン:0.42e
影響を受ける環境:Windows
回避策:公表されていません
▽ MailEnable────────────────────────────
MailEnableは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。
2004/05/12 登録
危険度:高
影響を受けるバージョン:1.5〜1.7
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ステータスバーに表示されるURLを変更することで偽のアドレスを信頼できるWebページとして表示されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
2004/05/11 登録
危険度:中
影響を受けるバージョン:6.1.0.6
影響を受ける環境:Windows
回避策:公表されていません
▽ efFingerD────────────────────────────
efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/05/10 登録
危険度:低
影響を受けるバージョン:0.2.12
影響を受ける環境:Windows
回避策:公表されていません
▽ MyWeb──────────────────────────────
MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。 [更新]
2004/05/10 登録
危険度:高
影響を受けるバージョン:3.3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Barricade Broadband Router────────────────────
ブロードバンドルータであるBarricade Cable/DSL Broadband Routerは、1900ポートがデフォルトでリモートアドミニストレーションが可能に設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータに無許可のアクセスを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:ファームウェア 1.231、1.032
影響を受ける環境:SMC7004VBR、SMC7008ABR
回避策:公表されていません
▽ McAfee ePolicy──────────────────────────
McAfee ePolicy Orchestratorは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり任意のファイルをインストールされる可能性がある。 [更新]
2004/04/27 登録
危険度:高
影響を受けるバージョン:2.5、2.5.1、3.0 Patch 2
影響を受ける環境:Windows
回避策:パッチのインストール
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsのヘルプとサポートセンタ機能は、細工されたHCP URLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/05/12 登録
危険度:高
影響を受けるバージョン:Server 2003、XP SP1以前
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、VMLスキーマインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにアクセスされる可能性がある。
2004/05/12 登録
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません
▽ MSXML──────────────────────────────
XMLパーサであるMSXMLは、細工されたWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にmsxml3.dllをクラッシュされる可能性がある。
2004/05/12 登録
危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、一時ディレクトリに保存される悪意あるコードを含んだHTMLファイルを添付ファイルとしたメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/11 登録
危険度:中
影響を受けるバージョン:2003
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ eMule──────────────────────────────
eMuleは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2004/05/12 登録
危険度:中
影響を受けるバージョン:0.42e
影響を受ける環境:Windows
回避策:公表されていません
▽ MailEnable────────────────────────────
MailEnableは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。
2004/05/12 登録
危険度:高
影響を受けるバージョン:1.5〜1.7
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ステータスバーに表示されるURLを変更することで偽のアドレスを信頼できるWebページとして表示されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
2004/05/11 登録
危険度:中
影響を受けるバージョン:6.1.0.6
影響を受ける環境:Windows
回避策:公表されていません
▽ efFingerD────────────────────────────
efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/05/10 登録
危険度:低
影響を受けるバージョン:0.2.12
影響を受ける環境:Windows
回避策:公表されていません
▽ MyWeb──────────────────────────────
MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。 [更新]
2004/05/10 登録
危険度:高
影響を受けるバージョン:3.3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ McAfee ePolicy──────────────────────────
McAfee ePolicy Orchestratorは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり任意のファイルをインストールされる可能性がある。 [更新]
2004/04/27 登録
危険度:高
影響を受けるバージョン:2.5、2.5.1、3.0 Patch 2
影響を受ける環境:Windows
回避策:パッチのインストール
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SCO OpenServer──────────────────────────
SCO OpenServerは、Xセッションにおいて潜在的に安全でないホストアクセス制御を行うことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXセッションにアクセスされる可能性がある。
2004/05/12 登録
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:公表されていません
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/07 登録
危険度:高
影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
影響を受ける環境:UNIX
回避策:4.32以降へのバージョンアップ
▽ LHa for UNIX───────────────────────────
ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:LHa for UNIX 1.14i以前、
LHA for UNIX 1.17以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Pound──────────────────────────────
Poundは、logmsg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.5およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.6以降へのバージョンアップ
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ CDE dtlogin utility───────────────────────
CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/25 登録
危険度:高
影響を受けるバージョン:1.01およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
▽ samba──────────────────────────────
samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新]
2003/03/17 登録
危険度:高
影響を受けるバージョン:2.2.7a-ja-1.0〜2.0.x
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ XFree86─────────────────────────────
UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:4.10.〜4.3.0
回避策:パッチのインストール
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ llc1(7D) / kstat(1M)───────────────────────
Sun Solarisは、llc1(7D)/kstat(1M)の実装上の原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2004/05/12 登録
影響を受ける環境:Sun Solaris 9
回避策:パッチのインストール
▽ Sun Ray Server──────────────────────────
Sun Ray Serverは、Smartcardの扱いによってスクリーンロックできないセキュリティホールが存在する。 [更新]
2004/04/13 登録
危険度:低
影響を受ける環境:Sun Solaris 9、8
回避策:パッチのインストール
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM PE──────────────────────────────
IBM PE(Parallel Environment for AIX)は、ネットワークテーブルおよびスイッチテーブルサンプルコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/11 登録
危険度:高
影響を受けるバージョン:3.2、4.1
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Systrace─────────────────────────────
システムコールポリシー生成プログラムであるSystraceは、ポートインプリメンテーションがスーパーユーザ権限を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/05/12 登録
危険度:高
影響を受ける環境:FreeBSD、NetBSD
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TruBlueEnvironment────────────────────────
Mac OS XのTruBlueEnvironmentアプリケーションは、細工されたストリングアーギュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/05/11 登録
危険度:低
影響を受ける環境:Mac OS X
影響を受けるバージョン:10.2.8
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pax───────────────────────────────
侵入防止パッチのセットであるPaXおよびPageEXecは、ASLR(Address Space Layout Randomization)が使用可能な場合にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムを無限ループ状態にされる可能性がある。 [更新]
2004/05/06 登録
危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:2.6 2004.05.01以降へのバージョンアップ
▽ sysklogd─────────────────────────────
システムログデーモン実行用プログラムであるsysklogdは、メモリ割り当てが不十分なことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.4.1、1.4.1-14
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel panic()───────────────────────
Linux Kernelは、panic()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、この脆弱性による詳細な影響については公表されていない。 [更新]
2004/04/26 登録
危険度:低
影響を受けるバージョン:2.4、2.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Open WebMail───────────────────────────
WebメールプログラムであるOpen WebMailは、userstat.plコンポーネントにシェルメタ文字を送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:2.30およびそれ以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
《ScanNetSecurity》