セキュリティホール情報<2004/05/18-1>
──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
他では手に入らない“オリジナル問題集”
脆弱性と脅威
セキュリティホール・脆弱性
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
他では手に入らない“オリジナル問題集”を使用した試験対策講座。
インターネット検定「.com Master★★★」合格への最短距離!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/
AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックして
いないことが原因で、複数のセキュリティホールが存在する。この問題が
悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実
行される可能性がある。 [更新]
2004/05/17 登録
危険度:高
影響を受けるバージョン:0.10.3〜0.9.8
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
▽ Opera──────────────────────────────
WebブラウザであるOperaは、アドレスバーおよびTelnet URL処理コードが
適切なチェックをしていないことが原因で複数のセキュリティホールが存
在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを
操作されたりアドレスバーのURLを詐称される可能性がある。 [更新]
2004/05/14 登録
危険度:中
影響を受けるバージョン:7.50以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:7.50以降へのバージョンアップ
▽ libpng──────────────────────────────
PNGファイルを扱うためのC言語用ライブラリであるlibpngは、PNGファイ
ルを適切に扱っていないことが原因でDoS攻撃を受けるセキュリティホー
ルが存在する。この問題が悪用されると、リモートの攻撃者にメモリ領域
に不正にアクセスされる可能性がある。 [更新]
2004/05/06 登録
危険度:低
影響を受けるバージョン:1.2.5以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:各ベンダの回避策を参照
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、
mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないこ
とが原因で、クロスサイトスクリプティングを実行されるなど複数のセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者に
DoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックして
いないことが原因でセキュリティホールが存在する。この問題が悪用され
ると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
▽ Apache 2─────────────────────────────
Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻
撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS
攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2003/05/29 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebCT──────────────────────────────
コース管理システムであるWebCTは、細工されたiframe、img、objectタグ
によってクロスサイトスクリプティングを実行されるセキュリティホール
が存在する。この問題が悪用されると、リモートの攻撃者にクッキーベー
スの認証資格証明を奪取される可能性がある。
2004/05/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ シマンテック ファイアウォール製品────────────────
シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネー
ムサービス)パケットなどによってバッファオーバーフローを引き起こさ
れるなど複数のセキュリティホールが存在する。この問題が悪用されると、
リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
[更新]
2004/05/14 登録
危険度:高
影響を受けるバージョン:Norton Internet Security and Professional
2002、2003、2004
Norton Personal Firewall
2002、2003、2004
Norton AntiSpam 2004
Client Firewall 5.01、5.1.1
Client Security 1.0、1.1、2.0(SCF 7.1)
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Linksys EtherFast────────────────────────
Linksys EtherFastルータは、DHCPサーバ機能が原因でDoS攻撃を受けるセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者に機密情報を奪取されたりデバイスをクラッシュされる可能性がある。
[更新]
2004/05/14 登録
危険度:中
影響を受けるバージョン:EtherFast BEFSR41 1.05.00以前
EtherFast BEFW11S4
回避策:ファームウェアのアップデート
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、MSHTML.DLL共有ライブラリが原因でDoS
攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、
リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/05/18 登録
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Outlook Express─────────────────────────
Microsoft Outlook Expressは、メールトラブルシューティング機能が原
因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪
用されると、ローカルの攻撃者にSMTPユーザ名とパスワードを奪取される
可能性がある。
2004/05/18 登録
影響を受けるバージョン:5、6
影響を受ける環境:Windows
回避策:公表されていません
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、細工されたイメージマップによってセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者に偽装されたURLを表示される可能性がある。
2004/05/18 登録
影響を受けるバージョン:5、6
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Windows────────────────────────
Microsoft Windowsのヘルプとサポートセンタ機能は、細工されたHCP URL
を適切にチェックしていないことが原因でセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者に任意のコードを実行される
可能性がある。 [更新]
2004/05/12 登録
危険度:高
影響を受けるバージョン:Server 2003、XP SP1以前
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Terminal Service─────────────────────────
Terminal Serviceは、特殊なデータパケットなどを適切に処理していない
ことが原因でセキュリティホールが存在する。この問題が悪用されると、
攻撃者にサーバをダウンされる可能性がある。 [更新]
2001/10/23 登録
危険度:中
影響を受ける環境:Windows NT、2000
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebCT──────────────────────────────
コース管理システムであるWebCTは、細工されたiframe、img、objectタグ
によってクロスサイトスクリプティングを実行されるセキュリティホール
が存在する。この問題が悪用されると、リモートの攻撃者にクッキーベー
スの認証資格証明を奪取される可能性がある。
2004/05/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ シマンテック ファイアウォール製品────────────────
シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネー
ムサービス)パケットなどによってバッファオーバーフローを引き起こさ
れるなど複数のセキュリティホールが存在する。この問題が悪用されると、
リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
[更新]
2004/05/14 登録
危険度:高
影響を受けるバージョン:Norton Internet Security and Professional
2002、2003、2004
Norton Personal Firewall
2002、2003、2004
Norton AntiSpam 2004
Client Firewall 5.01、5.1.1
Client Security 1.0、1.1、2.0(SCF 7.1)
影響を受ける環境:Windows
回避策:パッチのインストール
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache──────────────────────
Squid Web Proxy Cacheは、細工されたURLリクエストによってセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者にア
クセス制御を回避される可能性がある。
2004/05/18 登録
影響を受けるバージョン:2.3STABLE5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ libtASN1─────────────────────────────
libtASN1は、ASN1 DERが原因でセキュリティホールが存在する。ただし、
この問題の詳細は発表されていない。 [更新]
2004/05/17 登録
危険度:中
影響を受けるバージョン:1.2、1.1
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、適切なチェックを
行っていないことが原因でバッファオーバーフローを引き起こされる複数
のセキュリティホールが存在する。この問題が悪用されると、リモートの
攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/07 登録
危険度:高
影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
影響を受ける環境:UNIX
回避策:4.32以降へのバージョンアップ
▽ LHa for UNIX───────────────────────────
ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工され
た圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
任意のコードを実行されたり不正にファイルを操作される可能性がある。
[更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:LHa for UNIX 1.14i以前、
LHA for UNIX 1.17以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ GNU Midnight Commander──────────────────────
ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上
の原因によりバッファオーバーフローを引き起こされるなど複数のセキュ
リティホールが存在する。この問題が悪用されると、ローカルの攻撃者に
権限を昇格される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:4.6.1 Preview 1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行さ
れる可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ iproute─────────────────────────────
iprouteは、細工されたメッセージを適切に処理していないことが原因で
セキュリティホールが存在する。この問題が悪用されると、ローカルから
DoS攻撃を受ける可能性がある。 [更新]
2003/11/14 登録
危険度:低
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris Management Console────────────────────
Solaris Management Consoleは、serveDirおよびserveFile昨日が原因で
ディレクトリトラバーサルを実行されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧され
る可能性がある。 [更新]
2004/05/17 登録
危険度:中
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数の
セキュリティホールが存在する。この問題が悪用されると、リモートの攻
撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。
[更新]
2004/05/07 登録
危険度:中
影響を受けるバージョン:6.5.22〜6.5
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
WebブラウザであるSafariは、Help.appアプリケーションのrunscript 機
能が原因で複数のセキュリティホールが存在する。この問題が悪用される
と、リモートの攻撃者に指定されたアプリケーションを実行される可能性
がある。
2004/05/18 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:Mac OS X
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Turbo Traffic Trader C──────────────────────
WebサイトのトラフィックモニタであるTurbo Traffic Trader Cは、ユー
ザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプ
ティングを実行されるセキュリティホールが存在する。この問題が悪用さ
れると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される
可能性がある。
2004/05/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ BusyBox─────────────────────────────
ユーティリティ集であるBusyBoxは、netlinkソケットを適切に取り扱って
いないことが原因でセキュリティホールが存在する。この問題が悪用され
ると、ローカルの攻撃者にnetlinkメッセージを偽装される可能性がある。
2004/05/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:SuSE Linux
回避策:対策版へのバージョンアップ
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行って
いないことが原因でバッファオーバーフローを引き起こされるセキュリ
ティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシ
ステム上で任意のコードを実行される可能性がある。
2004/05/18 登録
危険度:高
影響を受ける環境:2.4〜2.4.26
回避策:2.4.27-pre1以降へのバージョンアップ
▽ Linux 2.4 kernel─────────────────────────
Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないこと
が原因で整数オーバーフローのセキュリティホールが存在する。この問題
が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
[更新]
2003/12/02 登録
危険度:高
影響を受ける環境:Linux kernel 2.4.22および2.4以前
回避策:2.4.23以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは実装上の原因により、複数のセキュリティホールが存在す
る。攻撃者にこれらのセキュリティホールを悪用された場合、リモートお
よびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性が
ある。 [更新]
2003/07/23 登録
危険度:高
影響を受ける環境:Linux kernel 2.4.20
《ScanNetSecurity》