セキュリティホール情報<2004/06/11-1>
──────────────────────────────〔Info〕─
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃ ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「S
脆弱性と脅威
セキュリティホール・脆弱性
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃ ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「Scan Security Management」
◇セキュリティ情報総合誌「Scan Security Wire」
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?SWM100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ smtp.proxy────────────────────────────
smtp.proxyは、細工されたメッセージによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプロキシサーバをクラッシュされる可能性がある。
2004/06/11 登録
危険度:高
影響を受けるバージョン:1.1.3およびそれ以前
影響を受ける環境:あらゆるOS
回避策:3.2.4以降へのバージョンアップ
▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、ssi.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベースのデータを消去される可能性がある。
2004/06/11 登録
危険度:中
影響を受けるバージョン:1.3.1 Final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Linksys Web Camera────────────────────────
Linksys Web Cameraは、細工されたURLリクエストをmain.cgiスクリプトに送ることで、悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるファイルを実行される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:2.10
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ Blosxom─────────────────────────────
Blosxomは、writebackプラグインがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/05/17 登録
危険度:高
影響を受けるバージョン:0.10.3〜0.9.8
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
RealPlayerは、embd3260.dllが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたムービーファイルによってシステム上で任意のコードを実行される可能性がある。
2004/06/11 登録
危険度:
影響を受けるバージョン:あらゆるバージョン
影響を受ける環境:Windows
回避策:パッチのインストール
▽ WinAgents TFTP Server──────────────────────
WinAgents TFTP Serverは、長いファイル名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバをクラッシュされる可能性がある。
2004/06/11 登録
危険度:
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Symantec Gateway Security 360R──────────────────
Symantec Gateway Security 360Rは、特定のパケットによってセキュリティホールが存在する。この問題が悪用されると、無線インタフェースを使用するリモートの攻撃者にセキュリティアクセス制限を回避して内部のネットワークに接続される可能性がある。
2004/06/11 登録
危険度:
影響を受けるバージョン:2.1 build 300、2.1 build 415
影響を受ける環境:Model 360R
回避策:公表されていません
▽ AspDotNetStorefront───────────────────────
Eコマース向けのショッピングカートプログラムであるAspDotNetStorefrontは、deleteicon.aspxスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロダクトイメージを消去される可能性がある。
2004/06/11 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、ウイルス検出時に表示されるOfficeScanクライアントウインドウの"help"ボタンをクリックすることで、winhlp32.exeファイルがOfficeScanと同じ特典で実行されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/06/11 登録
危険度:高
影響を受けるバージョン:5.58
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Cisco Catalyst──────────────────────────
Cisco Catalystシリーズのスイッチ製品は、無効なレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされ、再起動を余儀なくされる可能性がある。 [更新]
2004/06/10 登録
危険度:中
影響を受けるバージョン:ファームウェア 5.5、6.4、7.6、8.2、8.3
影響を受ける環境:Cisco Catalyst
回避策:ファームウェアのアップデート
▽ US Robotics Broadband Router 8003────────────────
イーサネットルータであるUS Robotics Broadband Router 8003は、ユーザのログオン時にパスワードをプレーンテキストで送信することが原因でセキュリティホールが存在する。この問題が悪用されると、スニッフィングツールによって攻撃者に機密情報を奪取され無許可のアクセスを実行される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:ファームウェア 1.04 08
影響を受ける環境:US Robotics Broadband Router 8003
回避策:公表されていません
▽ NETGEAR WG602──────────────────────────
無線アクセスポイントであるNETGEAR WG602は、無効にできないデフォルトアドミニストレーションアカウントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行され、デバイスの設定を変更される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:バージョン2以前
影響を受ける環境:NETGEAR WG602
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ISA Server───────────────────────
Microsoft ISA Serverは、無効なSSLパケットをWebプロクシサービスに送ることなどでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをダウンされる可能性がある。
2004/06/11 登録
危険度:低
影響を受けるバージョン:Microsoft ISA Server 2000、2000 SP1
影響を受ける環境:Windows 2000
回避策:ベンダの回避策を参照
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLメールやWebページによってクロスゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受ける環境:あらゆるバージョン
回避策:公表されていません
▽ Crystal Reports Web Viewer────────────────────
Microsoft Visual Studio .NET 2003およびOutlook 2003 with Business Contact Managerは、Crystal Reports Web Viewerが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり機密性の高い情報を奪取される可能性がある。 [更新]
2004/06/09 登録
危険度:
影響を受けるバージョン:Microsoft Visual Studio .NET 2003
Outlook 2003 with Business Contact Manager
影響を受ける環境:Windows
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
RealPlayerは、embd3260.dllが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたムービーファイルによってシステム上で任意のコードを実行される可能性がある。
2004/06/11 登録
危険度:
影響を受けるバージョン:あらゆるバージョン
影響を受ける環境:Windows
回避策:パッチのインストール
▽ WinAgents TFTP Server──────────────────────
WinAgents TFTP Serverは、長いファイル名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバをクラッシュされる可能性がある。
2004/06/11 登録
危険度:
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
▽ AspDotNetStorefront───────────────────────
Eコマース向けのショッピングカートプログラムであるAspDotNetStorefrontは、deleteicon.aspxスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロダクトイメージを消去される可能性がある。
2004/06/11 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、ウイルス検出時に表示されるOfficeScanクライアントウインドウの"help"ボタンをクリックすることで、winhlp32.exeファイルがOfficeScanと同じ特典で実行されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/06/11 登録
危険度:高
影響を受けるバージョン:5.58
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/06/11 登録
危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、パスワード修正ページに細工されたテキストを挿入することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMySQLデータベースパスワードを修正される可能性がある。
2004/06/11 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ GNU Aspell────────────────────────────
GNU Aspellは、word-list-compressユーティリティがストリングの長さを適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:
影響を受けるバージョン:0.50.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:1.11.16およびそれ以前、
1.12.16およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Squid──────────────────────────────
キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、suEXECが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のアカウントによって任意のコードを実行される可能性がある。[更新]
2004/06/09 登録
危険度:高
影響を受けるバージョン:9.3.0-EDGE_95およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Webmin──────────────────────────────
WebベースのアドミニストレーションインタフェースであるWebminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
2004/06/08 登録
危険度:低
影響を受けるバージョン:1.140およびそれ以前
影響を受ける環境:Unix、Linux
回避策:1.150以降へのバージョンアップ
▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、php4-odbcが細工されたデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ XDRライブラリ──────────────────────────
XDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]
2003/03/20 登録
危険度:高
影響を受けるバージョン:0.2.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ libc───────────────────────────────
libcは、Sun RPCベースのlibcを使用するサービスにTCP接続してデータを読み取る際、タイムアウトメカニズムを提供していない。システムデーモンは適切なサービスを提供することができないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。[更新]
2002/11/08 登録
危険度:低
影響を受ける環境:Unix、Sun Soleris、HP-UX、BSD、Mac OS X、Linux
影響を受けるバージョン:2.3.1およびそれ以前
回避策:各ベンダの回避策を参照
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTP───────────────────────────────
HP-UXは、FTPが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/06/11 登録
危険度:高
影響を受けるバージョン:11.22、11.11、11.00
影響を受ける環境:HP-UX
回避策:パッチのインストール
▽ tftpd──────────────────────────────
HP-UXのtftpdは、細工されたパケットを受信した際、適切な処理ができずに応答しなくなることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
2003/06/23 登録
影響を受ける環境:HP-UX 11.22、11.11、11.00
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Jail───────────────────────────────
FreeBSDは、Jailが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルーティングテーブルを変更される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:4.10 RELEASE以前
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WU-FTPD─────────────────────────────
WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2003/08/01 登録
危険度:高
影響を受けるバージョン:2.5.0〜2.6.2
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》