セキュリティホール情報<2004/08/17-1>
──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗
脆弱性と脅威
セキュリティホール・脆弱性
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫ 製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CuteNews─────────────────────────────
ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、show_archive.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/17 登録
危険度:
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Adobe Acrobat Reader───────────────────────
PDFファイル閲覧プログラムであるAdobe Acrobat Readerは、ActiveXコンポーネントの RTLHeapFree機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/17 登録
危険度:高
影響を受けるバージョン:5.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Xephyrus JST───────────────────────────
Xephyrus JST(Java Simple Template Engine)は、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルやシステム構成などを閲覧される可能性がある。
2004/08/17 登録
危険度:中
影響を受けるバージョン:3.0およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1以降へのバージョンアップ
▽ Simple Form───────────────────────────
メール送信用のPerlスクリプトであるSimple Formは、admin_email_toおよびadmin_email_fromパラメータが適切なフィルタを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるメールを不正に送信される可能性がある。
2004/08/17 登録
危険度:中
影響を受けるバージョン:2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2以降へのバージョンアップ
▽ QuiXplorer────────────────────────────
QuiXplorerは、ユーザ入力を適切にフィルタしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.3およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.1以降へのバージョンアップ
▽ vRating─────────────────────────────
vRatingは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:4.0、4.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Moodle──────────────────────────────
PHPベースのCMSであるMoodleは、細工されたHTMLやJavaScriptを含むURLリンクをpost.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3以降へのバージョンアップ
▽ SpeedTouch────────────────────────────
Thomson製のADSLルータであるSpeedTouchは、予測可能なTCPイニシャルシーケンスナンバーを生成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを乗っ取られる可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:ファームウェアGV8BAA3.270
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Check Point VPN-1 / FireWall-1──────────────────
Check Point VPN-1およびFireWall-1は、ASN.1ライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPパケットによって任意のコードを実行される可能性がある。 [更新]
2004/07/29 登録
危険度:高
影響を受けるバージョン:FireWall-1、VPN-1
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WS_FTP Server──────────────────────────
FTPサーバであるIpswitchのWS_FTP Serverは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのフルパスやユーザ名、日付、時刻などの機密情報を奪取される可能性がある。
2004/08/17 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ MAILsweeper───────────────────────────
MAILsweeperは、いくつかの圧縮フォーマットの添付ファイルを適切にチェックしないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意ある添付ファイルを送付される可能性がある。[更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:4.3.15以前
影響を受ける環境:Windows
回避策:4.3.15以降へのバージョンアップ
▽ Adobe Acrobat──────────────────────────
Adobe Acrobatは、ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:
影響を受けるバージョン:6.02およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ NETGEAR DG834G──────────────────────────
無線ファイアウォール、ルータ、スイッチであるNETGEAR DG834Gは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:NETGEAR DG834G
回避策:公表されていません
▽ MIMEsweeper───────────────────────────
Webトラフィックの分析プログラムであるMIMEsweeperは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:5.0.1
影響を受ける環境:Windows
回避策:5.0.5以降へのバージョンアップ
▽ BlackICE─────────────────────────────
BlackICE Server ProtectionおよびBlackICE PC Protectionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Bluetooth Communication Software─────────────────
WIDCOMMのBTW(Bluetooth Communication Software for Windows)およびBTW-CE/PPC(Bluetooth Communications Software for Pocket PC devices)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:Windows
回避策:3.0以降へのバージョンアップ
▽ Sygate Enforcer─────────────────────────
ネットワークゲートウェイデバイスであるSygate Enforcerは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:4.0およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Sygate Enforcer─────────────────────────
ネットワークゲートウェイデバイスであるSygate Enforcerは、フィルタリング機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブロードキャストトラフィックを送付される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:3.5MR1以前
影響を受ける環境:Windows
回避策:3.5MR1以降へのバージョンアップ
▽ ServerMask────────────────────────────
MS IIS用のHTTPレスポンス修正ツールであるServerMaskは、細工されたクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.2およびそれ以前
影響を受ける環境:Windows IIS 4、5、5.1
回避策:公表されていません
▽ Sygate Secure Enterprise─────────────────────
ポリシーマネジメントプログラムであるSygate Secure Enterpriseは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースをすべて消費される可能性がある。 [更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:3.5MR3以前
影響を受ける環境:Windows
回避策:3.5MR3以降へのバージョンアップ
▽ VentaFax─────────────────────────────
FAXおよび留守番電話ソフトウェアであるVentaFaxは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:5.4
影響を受ける環境:Windows
回避策:公表されていません
▽ AIM───────────────────────────────
インスタントメッセンジャーソフトであるAIM(AOL Instant Messenger)は、'aim:'URIハンドラのgoaway機能がユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:5.5.3595
影響を受ける環境:Windows
回避策:公表されていません
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、デフォルトでアドミニストレーションアカウントを送ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.x、4.x、5.x
影響を受ける環境:Windows
回避策:公表されていません
▽ Opera──────────────────────────────
WebブラウザであるOperaは、"location"オブジェクトが書き込み可能に設定されている場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/08/06 登録
危険度:中
影響を受けるバージョン:7.53以前
影響を受ける環境:Windows
回避策:7.54以降へのバージョンアップ
▽ Mozilla / Firefox / Thunderbird─────────────────
Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 0.9以前
Mozilla 1.7以前
Thunderbird 0.7以前
影響を受ける環境:Windows
回避策:0.9以降へのバージョンアップ(Firefox)
1.7以降へのバージョンアップ(Mozilla)
0.7以降へのバージョンアップ(Thunderbird)
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、Outlook Web Accessが細工された文字列を適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
2004/08/16 登録
最大深刻度 : 警告
影響を受けるバージョン:5.5 SP4以前
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを参照されたり任意のコードを実行される可能性がある。[更新]
2004/08/02 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP2〜6 SP1
影響を受ける環境:Windows
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WS_FTP Server──────────────────────────
FTPサーバであるIpswitchのWS_FTP Serverは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのフルパスやユーザ名、日付、時刻などの機密情報を奪取される可能性がある。
2004/08/17 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ MAILsweeper───────────────────────────
MAILsweeperは、いくつかの圧縮フォーマットの添付ファイルを適切にチェックしないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意ある添付ファイルを送付される可能性がある。[更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:4.3.15以前
影響を受ける環境:Windows
回避策:4.3.15以降へのバージョンアップ
▽ Adobe Acrobat──────────────────────────
Adobe Acrobatは、ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:
影響を受けるバージョン:6.02およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ MIMEsweeper───────────────────────────
Webトラフィックの分析プログラムであるMIMEsweeperは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:5.0.1
影響を受ける環境:Windows
回避策:5.0.5以降へのバージョンアップ
▽ BlackICE─────────────────────────────
BlackICE Server ProtectionおよびBlackICE PC Protectionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Bluetooth Communication Software─────────────────
WIDCOMMのBTW(Bluetooth Communication Software for Windows)およびBTW-CE/PPC(Bluetooth Communications Software for Pocket PC devices)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:Windows
回避策:3.0以降へのバージョンアップ
▽ Sygate Enforcer─────────────────────────
ネットワークゲートウェイデバイスであるSygate Enforcerは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:4.0およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Sygate Enforcer─────────────────────────
ネットワークゲートウェイデバイスであるSygate Enforcerは、フィルタリング機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブロードキャストトラフィックを送付される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:3.5MR1以前
影響を受ける環境:Windows
回避策:3.5MR1以降へのバージョンアップ
▽ ServerMask────────────────────────────
MS IIS用のHTTPレスポンス修正ツールであるServerMaskは、細工されたクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.2およびそれ以前
影響を受ける環境:Windows IIS 4、5、5.1
回避策:公表されていません
▽ Sygate Secure Enterprise─────────────────────
ポリシーマネジメントプログラムであるSygate Secure Enterpriseは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースをすべて消費される可能性がある。 [更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:3.5MR3以前
影響を受ける環境:Windows
回避策:3.5MR3以降へのバージョンアップ
▽ VentaFax─────────────────────────────
FAXおよび留守番電話ソフトウェアであるVentaFaxは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:5.4
影響を受ける環境:Windows
回避策:公表されていません
▽ AIM───────────────────────────────
インスタントメッセンジャーソフトであるAIM(AOL Instant Messenger)は、'aim:'URIハンドラのgoaway機能がユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:5.5.3595
影響を受ける環境:Windows
回避策:公表されていません
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、デフォルトでアドミニストレーションアカウントを送ることが原因でセキュリティホールが存在する。の問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.x、4.x、5.x
影響を受ける環境:Windows
回避策:公表されていません
▽ Opera──────────────────────────────
WebブラウザであるOperaは、"location"オブジェクトが書き込み可能に設定されている場合に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/08/06 登録
危険度:中
影響を受けるバージョン:7.53以前
影響を受ける環境:Windows
回避策:7.54以降へのバージョンアップ
▽ Mozilla / Firefox / Thunderbird─────────────────
Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 0.9以前
Mozilla 1.7以前
Thunderbird 0.7以前
影響を受ける環境:Windows
回避策:0.9以降へのバージョンアップ(Firefox)
1.7以降へのバージョンアップ(Mozilla)
0.7以降へのバージョンアップ(Thunderbird)
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、"history"コマンドへのフラグが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリの存在を決定される可能性がある。
2004/08/17 登録
危険度:中
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux
回避策:0.9.16.002以降へのバージョンアップ
▽ Adobe Acrobat Reader───────────────────────
PDFファイルのビューワプログラムであるAdobe Acrobat Readerは、uudecodeユーティリティが細工されたファイル名を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:5.0.5、5.0.6
影響を受ける環境:UNIX、Linux
回避策:5.0.9以降へのバージョンアップ
▽ KDE Konqueror──────────────────────────
KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にフレーム内のコンテンツを偽装される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.2.3以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ KDE DCOPServer──────────────────────────
X Window System用のデスクトップアプリケーションであるKDEは、DCOPServerが不適切な方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ユーザが危険な状態にさらされる可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.2、3.2.1、3.2.2、3.2.3
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ KDE───────────────────────────────
X Window System用のデスクトップアプリケーションであるKDEは、テンポラリディレクトリの所有者を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションの動作を妨げられたりユーザ権限を奪取される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.2.3以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、細工されたメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:2.63-r1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.64以降へのバージョンアップ
《ScanNetSecurity》