セキュリティホール情報<2004/08/02-1>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆◇OCN、GMOなど主要20事業者の管理ドメインのシェア動向を徹底分析◇◆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rts02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Fusion News───────────────────────────
Fusion Newsは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントを追加される可能性がある。
2004/08/02 登録
危険度:
影響を受けるバージョン:3.6.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Jaws───────────────────────────────
Jawsは、controlpanel.phpが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを獲得される可能性がある。
2004/08/02 登録
危険度:
影響を受けるバージョン:0.4
影響を受ける環境:あらゆるOS
回避策:ベンダの回避策を参照
▽ 富士通 Interstage HTTP Server──────────────────
富士通 Interstage HTTP Serverは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
2004/08/02 登録
危険度:
影響を受けるバージョン:1.3
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ DansGuardian───────────────────────────
WebコンテンツフィルタリングソフトウェアであるDansGuardianは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避され悪意あるWebコンテンツに接続される可能性がある。
2004/08/02 登録
危険度:中
影響を受けるバージョン:2.8およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ lostBook─────────────────────────────
ゲストブックプログラムであるlostBookは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に項目を閲覧される可能性がある。
2004/08/02 登録
危険度:中
影響を受けるバージョン:1.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PowerPortal───────────────────────────
コンテンツ管理ポータルであるPowerPortalは、private_messagesモジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/07/30 登録
危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ LinPHA──────────────────────────────
イメージギャラリープログラムであるLinPHAは、session.phpスクリプトが原因で、linpha_useridやlinpha_passwordの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2004/07/30 登録
危険度:中
影響を受けるバージョン:0.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AntiBoard────────────────────────────
PHPベースのBBSパッケージであるAntiBoardは、antiboard.phpスクリプトが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
2004/07/30 登録
危険度:中
影響を受けるバージョン:0.7.2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SoX───────────────────────────────
オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/29 登録
危険度:高
影響を受けるバージョン:12.17.2、12.17.3、12.17.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Check Point VPN-1 / FireWall-1──────────────────
Check Point VPN-1およびFireWall-1は、ASN.1ライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPパケットによって任意のコードを実行される可能性がある。 [更新]
2004/07/29 登録
危険度:高
影響を受けるバージョン:FireWall-1、VPN-1
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/07/29 登録
危険度:中
影響を受けるバージョン:5.0.7.beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ 日立 Web Page Generator─────────────────────
Webページ作成プログラムである日立 Web Page Generatorは、Webページ作成テンプレートのエラートランザクションが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/07/29 登録
危険度:中
影響を受けるバージョン:1.x〜2.x、Enterprise 3.x〜4.x
影響を受ける環境:Sun Solaris、HP-UX、IBM-AIX、Windows
回避策:ベンダの回避策を参照
▽ Mozilla / Firefox────────────────────────
WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
2004/07/27 登録
危険度:中
影響を受けるバージョン:Firefox 0.9.1、0.9.2
Mozilla 1.7.1
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ artmedic kleinanzeigen──────────────────────
artmedic kleinanzeigenは、細工されたURLリクエストをindex.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/21 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新]
2004/07/15 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:PHP
回避策:パッチのインストール
▽ phpMyAdmin────────────────────────────
phpMyAdminは、left.phpファイルにコンフィギュレーション設定を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPインジェクションを実行されたり、サーバに対するさらなる攻撃を実行される可能性がある。 [更新]
2004/07/01 登録
危険度:高
影響を受けるバージョン:2.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache──────────────────────────────
WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/30 登録
危険度:中
影響を受けるバージョン:2.0.49〜2.0.46
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:ベンダの回避策を参照
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、config.sh/config.cmdが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に管理用のユーザ名とパスワードを奪取される可能性がある。 [更新]
2004/04/22 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前
WebLogic Express 8.1 SP2以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、remove()がパーミッションを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のEJBオブジェクトを削除される可能性がある。 [更新]
2004/04/22 登録
危険度:低
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前、
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前、
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、URL Pattern Syntaxが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
2004/04/22 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前、
WebLogic Express 8.1 SP2以前、7.0 SP4以前、
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Cisco IOS────────────────────────────
Cisco IOSは、SNMPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
2004/04/21 登録
危険度:中
影響を受けるバージョン:12.0S、12.1E、12.2、12.2S、12.3、12.3B、
12.3T
影響を受ける環境:Cisco IOS
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。[更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Watchdog─────────────────────────────
Webカメラ映像の録画ソフトであるWatchdogは、sresult.exeがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/02 登録
危険度:
影響を受けるバージョン:4.0.1a
回避策:公表されていません
▽ MyServer─────────────────────────────
フリーのWebサーバであるMyServerは、math_sum.mscgiスクリプトが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行したりシステム上で任意のコードを実行される可能性がある。
2004/08/02 登録
危険度:中
影響を受けるバージョン:0.6.2
影響を受ける環境:Windows
回避策:公表されていません
▽ BlackJumboDog──────────────────────────
SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。
2004/08/02 登録
危険度:高
影響を受けるバージョン:3.6.1
影響を受ける環境:Windows
回避策:3.6.2以降へのバージョンアップ
▽ 日立 Web Page Generator─────────────────────
Webページ作成プログラムである日立 Web Page Generatorは、不適当に何度もWebサイトにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/07/29 登録
危険度:低
影響を受けるバージョン:1.x〜2.x、Enterprise 3.x〜4.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを参照されたり任意のコードを実行される可能性がある。
2004/08/02 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP2〜6 SP1
影響を受ける環境:Windows
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Watchdog─────────────────────────────
Webカメラ映像の録画ソフトであるWatchdogは、sresult.exeがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/02 登録
危険度:
影響を受けるバージョン:4.0.1a
回避策:公表されていません
▽ MyServer─────────────────────────────
フリーのWebサーバであるMyServerは、math_sum.mscgiスクリプトが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行したりシステム上で任意のコードを実行される可能性がある。
2004/08/02 登録
危険度:中
影響を受けるバージョン:0.6.2
影響を受ける環境:Windows
回避策:公表されていません
▽ BlackJumboDog──────────────────────────
SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。
2004/08/02 登録
危険度:高
影響を受けるバージョン:3.6.1
影響を受ける環境:Windows
回避策:3.6.2以降へのバージョンアップ
▽ 日立 Web Page Generator─────────────────────
Webページ作成プログラムである日立 Web Page Generatorは、不適当に何度もWebサイトにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/07/29 登録
危険度:低
影響を受けるバージョン:1.x〜2.x、Enterprise 3.x〜4.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenFTPD─────────────────────────────
オープンソースのFTPサーバであるOpenFTPDは、メッセージ機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。
2004/08/02 登録
危険度:高
影響を受けるバージョン:0.30.2以前
影響を受ける環境:UNIX
回避策:0.30.2以降へのバージョンアップ
▽ Citadel/UX────────────────────────────
多機能BBSプログラムであるCitadel/UXは、長いユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/08/02 登録
危険度:低
影響を受けるバージョン:6.23およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
▽ Oracle Database server / Oracle Application Server────────
Oracle Database serverおよびOracle Application Serverは、OracleライブラリのオーナーがOracleに設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/08/02 登録
危険度:高
影響を受けるバージョン:Oracle 8i、9i、9i Application Server
Release 2 9.0.2.0.1
影響を受ける環境:Sun Solaris、HP-UX、Linux
回避策:公表されていません
▽ samba──────────────────────────────
sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
2004/07/23 登録
危険度:高
影響を受けるバージョン:3.0.5以前、2.2.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ wvWare library──────────────────────────
wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/12 登録
危険度:高
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、eay_check_x509cert機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/06/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ neon───────────────────────────────
HTTPおよびWebDAV用のクライアントライブラリであるneonは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.24.6以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System Portal Server──────────────────
ポリシーおよび識別用の管理サービスであるSun Java System Portal Serverは、Calendar Serverが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/07/23 登録
危険度:高
影響を受けるバージョン:Sun Java System Portal Server 6.2
影響を受ける環境:Sun Solaris 8、9
回避策:パッチのインストール
▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、サンプルアプリケーションである"webapps-simple"にクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/07/23 登録
危険度:高
影響を受けるバージョン:Sun Java System Web Server 6.1、6.1 SP1
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pavuk──────────────────────────────
WebコンテンツのミラーリングプログラムであるPavukは、認証機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/27 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:0.9.28-r3以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
2004/07/06 登録
危険度:中
影響を受けるバージョン:2.6.x、2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》