セキュリティホール情報<2004/08/16-1>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆◇OCN、GMOなど主要20事業者の管理ドメインのシェア動向を徹底分析◇◆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rts02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ QuiXplorer────────────────────────────
QuiXplorerは、ユーザ入力を適切にフィルタしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2004/08/16 登録
危険度:
影響を受けるバージョン:2.3およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.1以降へのバージョンアップ
▽ vRating─────────────────────────────
vRatingは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。
2004/08/16 登録
危険度:
影響を受けるバージョン:4.0、4.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ScheduleWorld──────────────────────────
ScheduleWorldは、セキュリティ関連のダイアログを適切に処理しない問題が存在する。
2004/08/16 登録
危険度:中
影響を受けるバージョン:1.4.12以前
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:1.0.4以降へのバージョンアップ
▽ RealPlayer────────────────────────────
RealPlayerは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/16 登録
危険度:
影響を受けるバージョン:あらゆるバージョン
影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
回避策:公表されていません
▽ Keene Digital Media Server────────────────────
デジタルインフォメーション共有用のWebサーバであるKeene Digital Media Serverは、dmscore.dbファイルなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取されたりリモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4以降へのバージョンアップ
▽ F5 3-DNS─────────────────────────────
IPプログラム用のトラフィックマネージメントコントローラであるF5 3-DNSは、ポートを決定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で開いているUDPポートを決定される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ YaPiG──────────────────────────────
PHPベースのイメージギャラリーであるYaPiGは、ユーザ入力を適切にフィルタしていないことが原因でPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:0.92b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBB Fetch All─────────────────────────
フォーラムの情報を表示するプログラムであるphpBB Fetch Allは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.0.10〜2.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.12以降へのバージョンアップ
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ IBM Tivoli Access Manager────────────────────
IBM Tivoli Access ManagerおよびWebSphere Application Serverは、無効なHTTPヘッダを含む細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:Tivoli Access Manager for e-business 3.9
Tivoli Access Manager for e-business 4.1
Tivoli Access Manager for e-business 5.1
WebSphere Application Server 5.x
影響を受ける環境:Sun Solaris、HP-UX、IBM AIX、Linux、Windows
回避策:パッチのインストール
▽ Symantec Clientless VPN Gateway 4400───────────────
リモートアクセスアプライアンスであるSymantec Clientless VPN Gateway 4400シリーズは、ActiveXとHTMLファイルブラウザなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X、Linux、Windows
回避策:ベンダの回避策を参照
▽ Moodle──────────────────────────────
PHPベースのCMSであるMoodleは、細工されたHTMLやJavaScriptを含むURLリンクをpost.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3以降へのバージョンアップ
▽ BreakCalendar──────────────────────────
MySQLデータベースを使用するスケジューリングカレンダーであるBreakCalendarは、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:1.2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3以降へのバージョンアップ
▽ SpeedTouch────────────────────────────
Thomson製のADSLルータであるSpeedTouchは、予測可能なTCPイニシャルシーケンスナンバーを生成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを乗っ取られる可能性がある。
2004/08/16 登録
危険度:中
影響を受けるバージョン:ファームウェアGV8BAA3.270
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Free Web Chat──────────────────────────
JavaベースのチャットプログラムであるFree Web Chatは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。[更新]
2004/08/06 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Jetbox One────────────────────────────
PHPベースのCSM(Content Management System)であるJetbox Oneは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPファイルを追加されシステム上で任意のコードを実行されたり、ユーザ名とパスワードを奪取される可能性がある。 [更新]
2004/08/06 登録
危険度:中
影響を受けるバージョン:2.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PuTTY──────────────────────────────
TelnetおよびSSHクライアントであるPuTTYは、悪意あるサーバに接続されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/05 登録
危険度:高
影響を受けるバージョン:0.55以前
影響を受ける環境:UNIX、Windows
回避策:0.55以降へのバージョンアップ
▽ Horde IMP────────────────────────────
WebベースのメールクライアントであるHorde IMP(Internet Messaging Program)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/08/04 登録
危険度:中
影響を受けるバージョン:3.2.5以前
影響を受ける環境:あらゆるOS
回避策:3.2.5以降へのバージョンアップ
▽ Mozilla / Netscape────────────────────────
MozillaおよびNetscapeは、SOAPParameter object constructorに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.1以前、Netscape 7.0、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.1以降へのバージョンアップ(Mozilla)
▽ SoX───────────────────────────────
オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/29 登録
危険度:高
影響を受けるバージョン:12.17.2、12.17.3、12.17.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Mozilla / Firefox────────────────────────
WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
2004/07/27 登録
危険度:中
影響を受けるバージョン:Firefox 0.9.1、0.9.2
Mozilla 1.7.1
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/07/08 登録
危険度:中
影響を受けるバージョン:0.10.4〜0.8.15
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
《ScanNetSecurity》