セキュリティホール情報<2004/05/20-1>
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★ 通常の94%OFF【 10,332円/年 】
脆弱性と脅威
セキュリティホール・脆弱性
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★ 通常の94%OFF【 10,332円/年 】 ★☆★
『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、特定のケースでセッションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。
2004/05/20 登録
危険度:中
影響を受けるバージョン:4.3.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sun JSSE─────────────────────────────
Javaのデータ暗号化およびサーバ認証用のSSL/TLSプロトコル実装パッケージツールであるSun JSSE(Sun Java Secure Socket Extension)は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されていないデジタル証明書を有効にされる可能性がある。
2004/05/20 登録
危険度:中
影響を受けるバージョン:1.0.3_2〜1.0.3
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Zen Cart─────────────────────────────
Zen Cartは、/admin/login.phpファイルが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2004/05/19 登録
危険度:中
影響を受けるバージョン:1.1.2d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ osCommerce────────────────────────────
WebベースのEコマースプログラムであるosCommerceは、"ドットドット"を含む細工されたHTTPリクエストをfile_manager.phpスクリプトに送ることで、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2004/05/19 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ H.323──────────────────────────────
オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
2004/01/14 登録
危険度:中
影響を受けるバージョン:H.225.0 4
影響を受ける環境:UNIX、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OmniHTTPd────────────────────────────
WebサーバであるOmniHTTPdは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/20 登録
危険度:高
影響を受けるバージョン:3.0aおよびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Sidewinder G2──────────────────────────
エンタープライズ向けファイアウォールであるSidewinder G2 Security Applianceは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされたりCPUリソースを大幅に消費される可能性がある。
2004/05/20 登録
危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:Windows 2000、XP
回避策:パッチのインストール
▽ SGOS───────────────────────────────
SGOS(Blue Coat Security Gateway OS)は、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプライベートキーとパスフェイズを奪取される可能性がある。
2004/05/20 登録
危険度:中
影響を受けるバージョン:Blue Coat SGOS 3.x
回避策:ベンダの回避策を参照
▽ phpMyFAQ─────────────────────────────
MySQLデータベース用のFAQプログラムであるphpMyFAQは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に悪意あるPHPファイルを追加される可能性がある。
2004/05/20 登録
危険度:中
影響を受けるバージョン:1.3.12、1.4.0-alpha1
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ NetChat HTTP Server───────────────────────
NetChat HTTP Serverは、細工されたGETリクエストをsprintf機能に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/19 登録
危険度:高
影響を受けるバージョン:7.3およびそれ以前
影響を受ける環境:Windows
回避策:7.4以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、desktop.iniファイルなどが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/05/19 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows XP
回避策:公表されていません
▽ Visual Basic───────────────────────────
Microsoft Visual Basicは、大量の文字を含むテキストボックスを印刷しようとすることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/19 登録
危険度:高
影響を受けるバージョン:6.0 version 8176
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OmniHTTPd────────────────────────────
WebサーバであるOmniHTTPdは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/20 登録
危険度:高
影響を受けるバージョン:3.0aおよびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Sidewinder G2──────────────────────────
エンタープライズ向けファイアウォールであるSidewinder G2 Security Applianceは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされたりCPUリソースを大幅に消費される可能性がある。
2004/05/20 登録
危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:Windows 2000、XP
回避策:パッチのインストール
▽ phpMyFAQ─────────────────────────────
MySQLデータベース用のFAQプログラムであるphpMyFAQは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に悪意あるPHPファイルを追加される可能性がある。
2004/05/20 登録
危険度:中
影響を受けるバージョン:1.3.12、1.4.0-alpha1
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ NetChat HTTP Server───────────────────────
NetChat HTTP Serverは、細工されたGETリクエストをsprintf機能に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/19 登録
危険度:高
影響を受けるバージョン:7.3およびそれ以前
影響を受ける環境:Windows
回避策:7.4以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
Subversionは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/05/20 登録
危険度:高
影響を受けるバージョン:1.0.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ
▽ LHA───────────────────────────────
アーカイブツールであるLHAは、extract_one機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/20 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ neon───────────────────────────────
HTTPおよびWebDAV用のクライアントライブラリであるneonは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.24.6以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ cadaver─────────────────────────────
コマンドライン式のWebDAV用クライアントプログラムであるcadaverは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/05/20 登録
危険度:中
影響を受けるバージョン:0.22.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.22.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ KDE───────────────────────────────
X Window用のデスクトップアプリケーションであるKDEは、細工されたURIを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作される可能性がある。 [更新]
2004/05/19 登録
危険度:高
影響を受けるバージョン:3.2.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、dirtree.cが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアクセス制限を回避される可能性がある。
2004/05/06 登録
危険度:中
影響を受けるバージョン:1.2.9
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Pound──────────────────────────────
Poundは、logmsg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.5およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.6以降へのバージョンアップ
▽ GNU Mailman───────────────────────────
メーリングリスト管理用プログラムであるGNU Mailmanは、qrunnerが細工された電子メールを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/04/16 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ GNU Libtool───────────────────────────
共有ライブラリ構築用のスクリプトであるGNU Libtoolは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/02/05 登録
危険度:中
影響を受ける環境:Linux
影響を受けるバージョン:1.5.2以前
回避策:1.5.2以降へのバージョンアップ
▽ Midnight Commander────────────────────────
Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
2003/09/22 登録
危険度:高
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ B6848AB GTK+───────────────────────────
HP-UXは、B6848AB GTK+サポートライブラリが適切なパーミッション設定がなされていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/05/13 登録
危険度:高
影響を受けるバージョン:B6848BA revision 1.4.gm.46以前
影響を受ける環境:HP-UX 11.11、11.00
回避策:B6848BA revision 1.4.gm.46以降へのバージョンアップ
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rpc.mountd────────────────────────────
SGI IRIXは、rpc.mountdが細工されたRPCリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを無限ループ状態にされる可能性がある。 [更新]
2004/05/19 登録
危険度:中
影響を受けるバージョン:6.5.24
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libuser─────────────────────────────
libuserは、ローカルディスクに4GBのランダムなデータを書き込むことでセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2004/05/19 登録
危険度:中
影響を受けるバージョン:0.51.7
影響を受ける環境:Linux
回避策:公表されていません
▽ Utempter─────────────────────────────
ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ ncp_lookup()───────────────────────────
Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ Metamail─────────────────────────────
EメールからMIME情報を抽出するアプリケーションであるMetamailは、metamail.cファイルのプリントヘッダ機能などが原因でバッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.7およびそれ以前
影響を受ける環境:Linux
▽ Mutt───────────────────────────────
Linux向けのテキストベースメールクライアントであるMuttは、インデックスコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。 [更新]
2004/02/12 登録
危険度:高
影響を受ける環境:Linux
影響を受けるバージョン:1.4.2以前
回避策:1.4.2以降へのバージョンアップ
▽ Linux 2.4 kernel─────────────────────────
Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2003/12/02 登録
危険度:高
影響を受ける環境:Linux kernel 2.4.22および2.4以前
回避策:2.4.23以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]
2003/07/23 登録
危険度:高
影響を受ける環境:Linux kernel 2.4.20
《ScanNetSecurity》