セキュリティホール情報<2004/08/06-1>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆◇OCN、GMOなど主要20事業者の管理ドメインのシェア動向を徹底分析◇◆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rts02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ eNdonesia────────────────────────────
eNdonesiaは、"query"パラメータでユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパスを決定される可能性がある。
2004/08/06 登録
危険度:中
影響を受けるバージョン:8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GoScript─────────────────────────────
セキュリティ拡張、Webアドミニストレーション、イメージなどをサポートするPerlスクリプトであるGoScriptは、細工されたURLをgo.cgiスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2004/08/06 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Windows
回避策:公表されていません
▽ Free Web Chat──────────────────────────
JavaベースのチャットプログラムであるFree Web Chatは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
2004/08/06 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Jetbox One────────────────────────────
PHPベースのCSM(Content Management System)であるJetbox Oneは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPファイルを追加されシステム上で任意のコードを実行されたり、ユーザ名とパスワードを奪取される可能性がある。
2004/08/06 登録
危険度:中
影響を受けるバージョン:2.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PuTTY──────────────────────────────
TelnetおよびSSHクライアントであるPuTTYは、悪意あるサーバに接続されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/05 登録
危険度:高
影響を受けるバージョン:0.55以前
影響を受ける環境:UNIX、Windows
回避策:0.55以降へのバージョンアップ
▽ Mozilla / Netscape────────────────────────
MozillaおよびNetscapeは、SOAPParameter object constructorに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.1以前、Netscape 7.0、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.1以降へのバージョンアップ(Mozilla)
▽ Webbsyte Chat──────────────────────────
チャットサーバであるWebbsyte Chatは、複数のコネクションを確立することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2004/08/03 登録
危険度:低
影響を受けるバージョン:0.9.0
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ SoX───────────────────────────────
オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/29 登録
危険度:高
影響を受けるバージョン:12.17.2、12.17.3、12.17.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Mozilla / Firefox────────────────────────
WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
2004/07/27 登録
危険度:中
影響を受けるバージョン:Firefox 0.9.1、0.9.2
Mozilla 1.7.1
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ Board Power───────────────────────────
フォーラムプログラムであるBoard Powerは、細工されたURLリクエストをicq.cgiスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取される可能性がある。 [更新]
2004/07/20 登録
危険度:中
影響を受けるバージョン:2.04 PF
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Mozilla─────────────────────────────
WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/07 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.7以前
回避策:1.7以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
WebブラウザであるOperaは、"location"オブジェクトが書き込み可能に設定されている場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2004/08/06 登録
危険度:中
影響を受けるバージョン:7.53以前
影響を受ける環境:Windows
回避策:7.54以降へのバージョンアップ
▽ thttpd──────────────────────────────
Webサーバであるthttpdは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:2.07 beta 0.4
影響を受ける環境:Windows
回避策:公表されていません
▽ Rainbow iKey 2032シリーズ────────────────────
Datakey製Rainbow iKey 2032シリーズは、ユーザのPINをプレーンテキストで送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスニッフィングツールによって機密情報を奪取される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:330 Smart Card
330g GSA compatible Smart Card
330i Smart Card for the Identrus System
330j Smart Card
330m Biometric-enabled Smart Card
330u User PIN unblocking Smart Card
Rainbow iKey 2032 series USB Token
影響を受ける環境:
回避策:ファームウェアのアップデート
▽ Mozilla / Firefox / Thunderbird─────────────────
Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 0.9以前
Mozilla 1.7以前
Thunderbird 0.7以前
影響を受ける環境:Windows
回避策:0.9以降へのバージョンアップ(Firefox)
1.7以降へのバージョンアップ(Mozilla)
0.7以降へのバージョンアップ(Thunderbird)
▽ MailEnable────────────────────────────
POP3およびSMTPサーバであるMailEnableは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:1.19
影響を受ける環境:Windows
回避策:公表されていません
▽ Webbsyte Chat──────────────────────────
チャットサーバであるWebbsyte Chatは、複数のコネクションを確立することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2004/08/03 登録
危険度:低
影響を受けるバージョン:0.9.0
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ US Robotics Wireless Turbo Router────────────────
US Robotics製のWireless Turbo Router USR808054は、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/03 登録
危険度:高
影響を受けるバージョン:ファームウェア 1.21h
影響を受ける環境:USR808054
回避策:公表されていません
▽ Watchdog─────────────────────────────
Webカメラ映像の録画ソフトであるWatchdogは、sresult.exeがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/08/02 登録
危険度:中
影響を受けるバージョン:4.0.1a
影響を受ける環境:Windows
回避策:公表されていません
▽ Mozilla / Firefox────────────────────────
WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/07/20 登録
危険度:低
影響を受けるバージョン:Firefox 0.8、0.9.2
Mozilla 1.6、1.7、1.7.1
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
WebブラウザであるOperaは、"location"オブジェクトが書き込み可能に設定されている場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2004/08/06 登録
危険度:中
影響を受けるバージョン:7.53以前
影響を受ける環境:Windows
回避策:7.54以降へのバージョンアップ
▽ thttpd──────────────────────────────
Webサーバであるthttpdは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:2.07 beta 0.4
影響を受ける環境:Windows
回避策:公表されていません
▽ Mozilla / Firefox / Thunderbird─────────────────
Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 0.9以前
Mozilla 1.7以前
Thunderbird 0.7以前
影響を受ける環境:Windows
回避策:0.9以降へのバージョンアップ(Firefox)
1.7以降へのバージョンアップ(Mozilla)
0.7以降へのバージョンアップ(Thunderbird)
▽ MailEnable────────────────────────────
POP3およびSMTPサーバであるMailEnableは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:1.19
影響を受ける環境:Windows
回避策:公表されていません
▽ Webbsyte Chat──────────────────────────
チャットサーバであるWebbsyte Chatは、複数のコネクションを確立することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2004/08/03 登録
危険度:低
影響を受けるバージョン:0.9.0
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ Watchdog─────────────────────────────
Webカメラ映像の録画ソフトであるWatchdogは、sresult.exeがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/08/02 登録
危険度:中
影響を受けるバージョン:4.0.1a
影響を受ける環境:Windows
回避策:公表されていません
▽ Mozilla / Firefox────────────────────────
WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/07/20 登録
危険度:低
影響を受けるバージョン:Firefox 0.8、0.9.2
Mozilla 1.6、1.7、1.7.1
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gaim───────────────────────────────
Gaimは、MSNプロトコルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/06 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ GNOME VFS────────────────────────────
GNOME VFSは、細工されたスクリプトによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルシステムを実行される可能性がある。 [更新]
2004/08/05 登録
危険度:高
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ libpng──────────────────────────────
PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/08/05 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ ripMIME─────────────────────────────
メールフィルタであるripMIMEは、添付ファイルから適切にコードを抽出していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。[更新]
2004/08/04 登録
危険度:中
影響を受けるバージョン:1.3.2.3以前
影響を受ける環境:UNIX、Linux
回避策:1.3.2.3以降へのバージョンアップ
▽ Citadel/UX────────────────────────────
多機能BBSプログラムであるCitadel/UXは、長いユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/08/02 登録
危険度:低
影響を受けるバージョン:6.23およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
▽ OpenFTPD─────────────────────────────
オープンソースのFTPサーバであるOpenFTPDは、メッセージ機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。 [更新]
2004/08/02 登録
危険度:高
影響を受けるバージョン:0.30.2以前
影響を受ける環境:UNIX
回避策:0.30.2以降へのバージョンアップ
▽ SqWebMail────────────────────────────
SqWebMailは、print_header_uc機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:4.0.4.20040524
影響を受ける環境:UNIX、Linux
回避策:4.0.5以降へのバージョンアップ
▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、dirtree.cが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアクセス制限を回避される可能性がある。[更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:1.2.9
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、ldacgi.exeスクリプトに細工されたURLを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
2004/08/03 登録
危険度:中
影響を受けるバージョン:3.2.2、4.1
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rpmdrake─────────────────────────────
GUIのパッケージ管理プログラムであるrpmdrakeは、"-h"を含んだパッケージ名を処理する際にヘルプを表示してしまうセキュリティホールが存在する。
2004/08/06 登録
危険度:
影響を受けるバージョン:10.0
影響を受ける環境:Mandrake Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
2004/07/06 登録
危険度:中
影響を受けるバージョン:2.6.x、2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》