セキュリティホール情報<2004/06/07-1>
──────────────────────────────〔Info〕─
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
Port139 伊原氏の講演┃ 初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛── メー
脆弱性と脅威
セキュリティホール・脆弱性
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
Port139 伊原氏の講演┃ 初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛── メールマガジン読者への優待価格も ──
≫≫≫≫≫≫≫≫≫≫≫≫【6月29日 開 催】≪≪≪≪≪≪≪≪≪≪≪≪
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa011_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Crafy Syntax Live Help──────────────────────
Crafy Syntax Live Helpは、ユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:2.7.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.4以降へのバージョンアップ
▽ Yahoo! Mail───────────────────────────
Yahoo! Mailは、細工されたメールによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:あらゆるブラウザ
回避策:ベンダの回避策を参照
▽ SurgeMail────────────────────────────
メールサーバであるSurgeMailは、ユーザ入力を適切にフィルタしていないことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。
2004/06/07 登録
危険度:中
影響を受けるバージョン:1.9およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0c以降へのバージョンアップ
▽ Mail Manage EX──────────────────────────
メールソフトであるMail Manage EXは、細工されたURLリクエストをmmex.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/07 登録
危険度:中
影響を受けるバージョン:3.1.8およびそれ以前
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ IBMプログラム──────────────────────────
複数のIBMプログラムは、細工されたクッキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのセッションを乗っ取られたり、機密情報を奪取される可能性がある。
2004/06/07 登録
危険度:中
影響を受けるバージョン:Tivoli Access Manager for e-business
3.9、4.1、5.1
Tivoli Access Manager Identity 5.1
Tivoli Config Manager for AutoTeller 2.1.0
Tivoli Configuration Manager 4.2
WebSphere Everyplace Server 2.1.3、2.1.4、
2.1.5
Tivoli SecureWay Policy Director 3.8
影響を受ける環境:あらゆるOS
回避策:ベンダの回避策を参照
▽ Oracle E-Business Suite─────────────────────
Oracle E-Business Suiteは、細工されたURLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:11.5.8〜11.5.1
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ 富士通 InfoProvider Pro─────────────────────
Webサーバである富士通 InfoProvider Proは、リクエスト処理コードが適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:6.5以降
影響を受ける環境:UNIX、Sun Solaris、Windows
回避策:パッチのインストール
▽ Nuke Cops────────────────────────────
PHP-Nukeにセキュリティ機能を追加したバリエーションであるNuke Copsは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2004/06/03 登録
危険度:中
影響を受けるバージョン:6.5以降
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ Oscnukelite───────────────────────────
コンテンツ管理およびEコマースシステムであるOscnukeliteは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2004/06/03 登録
危険度:中
影響を受けるバージョン:3.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ osc2nuke─────────────────────────────
コンテンツ管理およびEコマースシステムであるosc2nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2004/06/03 登録
危険度:中
影響を受けるバージョン:7.xおよびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取される可能性がある。 [更新]
2004/06/03 登録
危険度:中
影響を受けるバージョン:7.3およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/05/17 登録
危険度:高
影響を受けるバージョン:0.10.3〜0.9.8
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FoolProof Security────────────────────────
FoolProof Securityは、パスワードリカバリ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを回復される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:3.9.x
影響を受ける環境:Windows 98、Me
回避策:公表されていません
▽ Colin McRae Rally 04───────────────────────
ネットワーク対応ゲームであるColin McRae Rally 04は、悪意あるサーバによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのゲームネットワークをブロックされる可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ RealPlayer────────────────────────────
RealPlayerは、リモートの攻撃者にシステム上で任意のコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細な情報は提供されていない。
2004/06/07 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Eudora Internet Mail Server───────────────────
Eudora Internet Mail Serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Mac OS 7
回避策:公表されていません
▽ Trend Micro PC-cillin Internet Security─────────────
Trend Micro PC-cillin Internet Securityは、細工されたZipファイルを含んだHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:2004 Version 11(1120)
影響を受ける環境:Windows
回避策:公表されていません
▽ Orenosv─────────────────────────────
HTTPおよびFTPサーバであるOrenosvは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされたりクラッシュされる可能性がある。
2004/06/07 登録
危険度:低
影響を受けるバージョン:0.6.0およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ NETGEAR WG602──────────────────────────
無線アクセスポイントであるNETGEAR WG602は、無効にできないデフォルトアドミニストレーションアカウントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行され、デバイスの設定を変更される可能性がある。
2004/06/07 登録
危険度:高
影響を受けるバージョン:バージョン2以前
影響を受ける環境:NETGEAR WG602
回避策:公表されていません
▽ Linksys EtherFast────────────────────────
ブロードバンドルータであるLinksys EtherFastは、長いストリングを含んだHTTPリクエストなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータを応答不能にされたりアドミニストレータのパスワードを変更される可能
性がある。
2004/06/07 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:BEFSR11、BEFSR41、BEFSR81、BEFSRU31、BEFSX41、
BEFW11S4
回避策:公表されていません
▽ Opera──────────────────────────────
WebブラウザであるOperaは、ショートカットアイコン機能が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーURLを詐称される可能性がある。 [更新]
2004/06/04 登録
危険度:中
影響を受けるバージョン:7.51以前
影響を受ける環境:Windows
回避策:7.51以降へのバージョンアップ
▽ Orenosv Server──────────────────────────
Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2004/05/27 登録
危険度:低
影響を受けるバージョン:0.9.5f
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FoolProof Security────────────────────────
FoolProof Securityは、パスワードリカバリ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを回復される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:3.9.x
影響を受ける環境:Windows 98、Me
回避策:公表されていません
▽ Colin McRae Rally 04───────────────────────
ネットワーク対応ゲームであるColin McRae Rally 04は、悪意あるサーバによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのゲームネットワークをブロックされる可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ RealPlayer────────────────────────────
RealPlayerは、リモートの攻撃者にシステム上で任意のコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細な情報は提供されていない。
2004/06/07 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Trend Micro PC-cillin Internet Security─────────────
Trend Micro PC-cillin Internet Securityは、細工されたZipファイルを含んだHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:2004 Version 11(1120)
影響を受ける環境:Windows
回避策:公表されていません
▽ Orenosv─────────────────────────────
HTTPおよびFTPサーバであるOrenosvは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされたりクラッシュされる可能性がある。
2004/06/07 登録
危険度:低
影響を受けるバージョン:0.6.0およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Opera──────────────────────────────
WebブラウザであるOperaは、ショートカットアイコン機能が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーURLを詐称される可能性がある。 [更新]
2004/06/04 登録
危険度:中
影響を受けるバージョン:7.51以前
影響を受ける環境:Windows
回避策:7.51以降へのバージョンアップ
▽ Orenosv Server──────────────────────────
Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2004/05/27 登録
危険度:低
影響を受けるバージョン:0.9.5f
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ l2tpd──────────────────────────────
l2tpdは、write_packet ()機能の'control.c'が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題の影響は報告されていないが、悪用するのは難しいとしている。
2004/06/07 登録
危険度:
影響を受けるバージョン:0.64
影響を受ける環境:Unix、Linux
回避策:公表されていません
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、細工されたクッキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のアカウント用のDNS情報を消去される可能性がある。
2004/06/07 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ UnRAR──────────────────────────────
アーカイブユーティリティであるUnRARは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/06/07 登録
危険度:
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Borland Interbase database────────────────────
Borland Interbase databaseは、データベース名を適切に処理していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/07 登録
危険度:高
影響を受けるバージョン:7.1
影響を受ける環境:Unix、Linux
回避策:公表されていません
▽ UNIX Seventh Edition───────────────────────
UNIX Seventh Editionは、mkdirユーティリティが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/06/07 登録
危険度:高
影響を受けるバージョン:UNIX Seventh Edition
影響を受ける環境:Unix
回避策:公表されていません
▽ log2mail─────────────────────────────
log2mailは、syslogなどによってモニタされているログファイルに細工されたメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/04 登録
危険度:高
影響を受けるバージョン:0.2.5.2以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.22.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ LHa for UNIX───────────────────────────
ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:LHa for UNIX 1.14i以前、
LHA for UNIX 1.17以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tripwire─────────────────────────────
ファイルシステムチェッカであるTripwireは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/07 登録
危険度:高
影響を受けるバージョン:Commercial 4.0.1およびそれ以前
open-source 2.3.1およびそれ以前
影響を受ける環境:Linux
回避策:パッチのインストール
▽ PHP───────────────────────────────
Slackware LinuxのPHPパッケージは、悪意ある共有ライブラリを /tmpディレクトリに置くことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/04 登録
危険度:高
影響を受けるバージョン:4.3.6以前
影響を受ける環境:Slackware Linux 8.1、9.0、9.1
回避策:4.3.6以降へのバージョンアップ
▽ Gallery─────────────────────────────
フォトアルバムプログラムであるGalleryは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされる可能性がある。 [更新]
2004/06/03 登録
危険度:高
影響を受けるバージョン:1.2〜1.4.3-pl2
影響を受ける環境:Linux
回避策:1.4.3-pl2以降へのバージョンアップ
▽ Firebird─────────────────────────────
データベースプログラムであるFirebirdは、データベース名を適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Linux
回避策:1.5.0以降へのバージョンアップ
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
《ScanNetSecurity》