セキュリティホール情報<2004/06/14-1>
──────────────────────────────〔Info〕─
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃ ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「S
脆弱性と脅威
セキュリティホール・脆弱性
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃ ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「Scan Security Management」
◇セキュリティ情報総合誌「Scan Security Wire」
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?SWM100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、
EncyclopediaおよびFaqモジュールがユーザ入力を適切にフィルタしてい
ないことが原因で、複数のセキュリティホールが存在する。この問題が悪
用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLイ
ンジェクションを実行される可能性がある。
2004/06/14 登録
危険度:
影響を受けるバージョン:6.x〜7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Blackboard────────────────────────────
Blackboardは、digital dropboxのディレクトリに予測可能な名前を加え
ることが原因でセキュリティホールが存在する。この問題が悪用されると、
リモートの攻撃者にファイル名を決定され閲覧される可能性がある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
回避策:公表されていません
▽ RealPlayer────────────────────────────
RealPlayerは、embd3260.dllが原因でヒープベースのバッファオーバーフ
ローを引き起こされるセキュリティホールが存在する。この問題が悪用さ
れると、リモートの攻撃者に細工されたムービーファイルによってシステ
ム上で任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:あらゆるバージョン
影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA
WebLogic Expressは、weblogic.xmlが適切な処理を行っていないことが原
因でセキュリティホールが存在する。この問題が悪用されると、リモート
の攻撃者に不正アクセスされる可能性がある。 [更新]
2004/05/13 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者に
DoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックして
いないことが原因でセキュリティホールが存在する。この問題が悪用され
ると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ignitionServer──────────────────────────
IRCサーバであるignitionServerは、linking servers機能が原因でセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
パスワード制限を回避される可能性がある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:0.1.2〜0.3.1
影響を受ける環境:Windows
回避策:0.3.1-P1以降へのバージョンアップ
▽ EDIMAX 7205APL──────────────────────────
無線LANアクセスポイントであるEDIMAX 7205APLは、特定のユーザ名とパ
スワードによってコンフィギュレーションファイルのバックアップを作成
されるセキュリティホールが存在する。この問題が悪用されると、リモー
トの攻撃者にアドミニストレーションのパスワードを奪取される可能性が
ある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:ファームウェア 2.40a-00
影響を受ける環境:Windows
回避策:公表されていません
▽ RealPlayer────────────────────────────
RealPlayerは、多数のドットを含む細工されたファイルによってバッファ
オーバーフローを引き起こされるセキュリティホールが存在する。この問
題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行
される可能性がある。
2004/06/14 登録
危険度:高
影響を受けるバージョン:RealOne Player 2.0、英語版
RealPlayer 10、8.0、Enterprise
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Billion BIPAC 640 AE───────────────────────
ブロードバンド向けファイアウォールおよびゲートウェイであるBillion
BIPAC 640 AEは、OperaあるいはMozilla Firefoxを使用して細工された
HTTPリクエストをアドミニストレーションインタフェースに送ることでセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者に認証機能を回避される可能性がある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:3.33およびそれ以前
影響を受ける環境:Billion BIPAC 640 AE
回避策:0.335以降へのバージョンアップ
▽ WinAgents TFTP Server──────────────────────
WinAgents TFTP Serverは、長いファイル名によってセキュリティホール
が存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバを
クラッシュされる可能性がある。 [更新]
2004/06/11 登録
危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
▽ AspDotNetStorefront───────────────────────
Eコマース向けのショッピングカートプログラムである
AspDotNetStorefrontは、deleteicon.aspxスクリプトが原因でセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者にプ
ロダクトイメージを消去される可能性がある。 [更新]
2004/06/11 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、ウイルス検出時に表示されるOfficeScanクラ
イアントウインドウの"help"ボタンをクリックすることで、winhlp32.exe
ファイルがOfficeScanと同じ特典で実行されることが原因でセキュリティ
ホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を
昇格される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:5.58
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Cisco Catalyst──────────────────────────
Cisco Catalystシリーズのスイッチ製品は、無効なレスポンスによって
DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用される
と、リモートの攻撃者にデバイスを応答不能にされ、再起動を余儀なくさ
れる可能性がある。 [更新]
2004/06/10 登録
危険度:中
影響を受けるバージョン:ファームウェア 5.5、6.4、7.6、8.2、8.3
影響を受ける環境:Cisco Catalyst
回避策:ファームウェアのアップデート
▽ NETGEAR WG602──────────────────────────
無線アクセスポイントであるNETGEAR WG602は、無効にできないデフォル
トアドミニストレーションアカウントが原因でセキュリティホールが存在
する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを
実行され、デバイスの設定を変更される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:バージョン2以前
影響を受ける環境:NETGEAR WG602
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたADODB.Streamオブジェクト
によってセキュリティホールが存在する。この問題が悪用されると、リ
モートの攻撃者にPC上に任意のファイルを作成されたり上書きされる可能
性がある。
2004/06/14 登録
危険度:中
影響を受ける環境:あらゆるバージョン
回避策:公表されていません
▽ Microsoft ISA Server───────────────────────
Microsoft ISA Serverは、無効なSSLパケットをWebプロクシサービスに送
ることなどでDoS攻撃を受ける複数のセキュリティホールが存在する。こ
の問題が悪用されると、リモートの攻撃者にサービスをダウンされる可能
性がある。 [更新]
2004/06/11 登録
危険度:低
影響を受けるバージョン:Microsoft ISA Server 2000、2000 SP1
影響を受ける環境:Windows 2000
回避策:ベンダの回避策を参照
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLメールやWebページに
よってクロスゾーン制約を回避されるセキュリティホールが存在する。こ
の問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行され
る可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受ける環境:あらゆるバージョン
回避策:公表されていません
▽ Crystal Reports Web Viewer────────────────────
Microsoft Visual Studio .NET 2003およびOutlook 2003 with Business
Contact Managerは、Crystal Reports Web Viewerが原因でセキュリティ
ホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けた
り機密性の高い情報を奪取される可能性がある。 [更新]
2004/06/09 登録
危険度:
影響を受けるバージョン:Microsoft Visual Studio .NET 2003
Outlook 2003 with Business Contact Manager
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft DirectPlay───────────────────────
Microsoft WindowsのDirectPlayは、IDirectPlay4 APIがパケットを適切
にチェックしていないことが原因でセキュリティホールが存在する。この
問題が悪用されると、攻撃者にアプリケーションを異常終了される可能性
がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:Windows 98、98 SE、Me、2000、XP、Server2003
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Windows 2000 Advanced Server───────────────────
Windows 2000 Advanced Serverは、限定された8文字のドメイン名
(FQDN)によってセキュリティホールが存在する。この問題が悪用される
と、攻撃者に期限の切れたパスワードでドメインにアクセスされる可能性
がある。 [更新]
2004/06/02 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000 Advanced Server
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ignitionServer──────────────────────────
IRCサーバであるignitionServerは、linking servers機能が原因でセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
パスワード制限を回避される可能性がある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:0.1.2〜0.3.1
影響を受ける環境:Windows
回避策:0.3.1-P1以降へのバージョンアップ
▽ EDIMAX 7205APL──────────────────────────
無線LANアクセスポイントであるEDIMAX 7205APLは、特定のユーザ名とパ
スワードによってコンフィギュレーションファイルのバックアップを作成
されるセキュリティホールが存在する。この問題が悪用されると、リモー
トの攻撃者にアドミニストレーションのパスワードを奪取される可能性が
ある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:ファームウェア 2.40a-00
影響を受ける環境:Windows
回避策:公表されていません
▽ RealPlayer────────────────────────────
RealPlayerは、多数のドットを含む細工されたファイルによってバッファ
オーバーフローを引き起こされるセキュリティホールが存在する。この問
題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行
される可能性がある。
2004/06/14 登録
危険度:高
影響を受けるバージョン:RealOne Player 2.0、英語版
RealPlayer 10、8.0、Enterprise
影響を受ける環境:Windows
回避策:パッチのインストール
▽ WinAgents TFTP Server──────────────────────
WinAgents TFTP Serverは、長いファイル名によってセキュリティホール
が存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバを
クラッシュされる可能性がある。 [更新]
2004/06/11 登録
危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
▽ AspDotNetStorefront───────────────────────
Eコマース向けのショッピングカートプログラムである
AspDotNetStorefrontは、deleteicon.aspxスクリプトが原因でセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者にプ
ロダクトイメージを消去される可能性がある。 [更新]
2004/06/11 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、ウイルス検出時に表示されるOfficeScanクラ
イアントウインドウの"help"ボタンをクリックすることで、winhlp32.exe
ファイルがOfficeScanと同じ特典で実行されることが原因でセキュリティ
ホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を
昇格される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:5.58
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
OSのバージョン管理プロジェクトであるSubversionは、svn://プロトコル
を適切に処理していないことが原因で、ヒープベースのバッファオーバー
フローを引き起こされるセキュリティホールが存在する。この問題が悪用
されると、リモートの攻撃者にサービスをクラッシュされたりシステム上
で任意のコードを実行される可能性がある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:1.0.4およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ
▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオー
バーフローを引き起こされるセキュリティホールが存在する。この問題が
悪用されると、リモートの攻撃者に任意のコードを実行される可能性があ
る。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、パスワード修正ページ
に細工されたテキストを挿入することでセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にMySQLデータベースパス
ワードを修正される可能性がある。 [更新]
2004/06/11 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS
(Concurrent Versions System)は、複数のセキュリティホールが存在す
る。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされ
たりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:1.11.16およびそれ以前、
1.12.16およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Squid──────────────────────────────
キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切な
チェックをしていないことが原因でセキュリティホールが存在する。この
問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能
性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファ
オーバーフローを引き起こされるセキュリティホールが存在する。この問
題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行
される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS
(Concurrent Versions System)は、エントリライン処理コードが適切な
チェックを行っていないことが原因でセキュリティホールが存在する。こ
の問題が悪用されると、リモートの攻撃者に任意のコードを実行される可
能性がある。 [更新]
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.22.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベー
スのバッファオーバーフローを引き起こされるセキュリティホールが存在
する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行され
たりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、モジュールパス処理コードが
細工されたパスを適切にチェックしていないことが原因でセキュリティ
ホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の
ファイルを上書きされる可能性がある。 [更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、dirtree.cが適切な処理を行っ
ていないことが原因でセキュリティホールが存在する。この問題が悪用さ
れると、ローカルの攻撃者にアクセス制限を回避される可能性がある。
[更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:1.2.9
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行さ
れる可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTP───────────────────────────────
HP-UXは、FTPが適切なチェックをしていないことが原因でセキュリティ
ホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の
コードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:11.22、11.11、11.00
影響を受ける環境:HP-UX
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ swapctl─────────────────────────────
NetBSDは、swapctlが整数を適切に取り扱っていないことが原因でDoS攻撃
を受けるセキュリティホールが存在する。この問題が悪用されると、ロー
カルの攻撃者にカーネルをクラッシュされる可能性がある。
2004/06/14 登録
危険度:低
影響を受けるバージョン:あらゆるバージョン
影響を受ける環境:NetBSD
回避策:1.85.2.1以降へのバージョンアップ
▽ isakmpd(8)────────────────────────────
OpenBSDは、isakmpd(8)が適切なチェックをしていないことが原因でセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者にDoS攻撃を受ける可能性がある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:OpenBSD
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、LaunchServicesおよびSafariなどの実装上の原因で、複数の
セキュリティホールが存在する。この問題が悪用されると、リモートの攻
撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/06/09 登録
危険度:高
影響を受けるバージョン:10.3.4以前、10.2.8以前
影響を受ける環境:Mac OS X
回避策:ソフトウェア・アップデートの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ksymoops─────────────────────────────
Linuxカーネルのoopsやエラーメッセージをデコードするプログラムであ
るKsymoopsは、ksymoops-gznmが適切なチェックをしていないことが原因
でセキュリティホールが存在する。この問題が悪用されると、ローカルの
攻撃者に任意のファイルを上書きされる可能性がある。
2004/06/14 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》