セキュリティホール情報<2004/08/19-1>
──────────────────────────────〔Info〕─
┏━━┓ 明確に宣言するだけでも抑止効果があります
┃い見┃ ┏ ┓
┃ま張┃ SANS/FBI推奨の盗聴ノー
脆弱性と脅威
セキュリティホール・脆弱性
┏━━┓ 明確に宣言するだけでも抑止効果があります
┃い見┃ ┏ ┓
┃ま張┃ SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃ ~~~~~~~~~~~~ ┗ ┛
┃!て┃ http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco IOS────────────────────────────
Cisco IOSは、細工されたOSPFパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。
2004/08/19 登録
危険度:中
影響を受けるバージョン:12.0、12.2、12.3
影響を受ける環境:Cisco IOS
回避策:パッチのインストール
▽ GNU less─────────────────────────────
コマンドラインからファイルを読み込むためのプログラムであるGNU lessは、filename.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2004/08/19 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、NewsおよびReviewsモジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/19 登録
危険度:中
影響を受けるバージョン:6.x〜7.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TikiWiki─────────────────────────────
TikiWikiは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりアクセス制限を回避される可能性がある。 [更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:1.8〜1.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.4以降へのバージョンアップ
▽ Opera──────────────────────────────
WebブラウザであるOperaは、iframeが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースが存在するかどうかを確認される可能性がある。 [更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:7.53およびそれ以前
影響を受ける環境:Linux、MacOS、Windows
回避策:7.54以降へのバージョンアップ
▽ PHP Forum────────────────────────────
PHP Forum(PFORUM)は、IRCサーバやAIM IDフィールドに悪意あるスクリプトを埋め込むことでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:1.26以前
影響を受ける環境:Linux、UNIX、Windows
回避策:1.26以降へのバージョンアップ
▽ YaPiG──────────────────────────────
PHPベースのイメージギャラリーであるYaPiGは、ユーザ入力を適切にフィルタしていないことが原因でPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:0.92b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Mozilla / Netscape────────────────────────
MozillaおよびNetscapeは、SOAPParameter object constructorに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.1以前、Netscape 7.0、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.1以降へのバージョンアップ(Mozilla)
▽ Mozilla / Firefox────────────────────────
WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
2004/07/27 登録
危険度:中
影響を受けるバージョン:Firefox 0.9.1、0.9.2
Mozilla 1.7.1
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新]
2004/07/15 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:PHP
回避策:パッチのインストール
▽ ISC BIND─────────────────────────────
BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]
2002/11/13 登録
危険度:高
影響を受ける環境:UNIX、Linux、Sun Solaris、BSD、Mac OS X、Windows
影響を受けるバージョン:8.3.3〜8.3.0、8.2.6〜8.2、8.1、
4.9.10〜4.9.5
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Merak Mail Server────────────────────────
Merak Mail Serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりPHPファイルをダウンロードされる可能性がある。
2004/08/19 登録
危険度:中
影響を受けるバージョン:5.2.7
影響を受ける環境:Windows
回避策:7.5.2以降へのバージョンアップ
▽ IPD───────────────────────────────
オープンソースのドライバであるIntegrity Protection Driver(IPD)は、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/08/18 登録
危険度:低
影響を受けるバージョン:1.4およびそれ以前
影響を受ける環境:Windows 2000、NT
回避策:公表されていません
▽ Mozilla / Firefox / Thunderbird─────────────────
Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 0.9以前
Mozilla 1.7以前
Thunderbird 0.7以前
影響を受ける環境:Windows
回避策:0.9以降へのバージョンアップ(Firefox)
1.7以降へのバージョンアップ(Mozilla)
0.7以降へのバージョンアップ(Thunderbird)
▽ Mozilla─────────────────────────────
Mozillaは、悪意あるJavaScriptコードを含んだWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバに不正なファイルをアップロードされる可能性がある。[更新]
2004/08/04 登録
危険度:中
影響を受けるバージョン:1.7 beta
影響を受ける環境:Windows
回避策:1.7以降へのバージョンアップ
▽ Mozilla / Firefox────────────────────────
WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/07/20 登録
危険度:低
影響を受けるバージョン:Firefox 0.8、0.9.2
Mozilla 1.6、1.7、1.7.1
影響を受ける環境:Windows
回避策:公表されていません
▽ Mozilla─────────────────────────────
WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/07 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.7以前
回避策:1.7以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP───────────────────────
Microsoft Windows XPは、Windows ExplorerがキャッシュされたZoneIDを適切にアップデートしていないことが原因でセキュリティを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼できるファイルを悪意あるファイルで上書きされる可能性がある。
2004/08/19 登録
危険度:中
影響を受けるバージョン:SP2以前
影響を受ける環境:Windows XP SP2
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Merak Mail Server────────────────────────
Merak Mail Serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりPHPファイルをダウンロードされる可能性がある。
2004/08/19 登録
危険度:中
影響を受けるバージョン:5.2.7
影響を受ける環境:Windows
回避策:7.5.2以降へのバージョンアップ
▽ IPD───────────────────────────────
オープンソースのドライバであるIntegrity Protection Driver(IPD)は、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/08/18 登録
危険度:低
影響を受けるバージョン:1.4およびそれ以前
影響を受ける環境:Windows 2000、NT
回避策:公表されていません
▽ Mozilla / Firefox / Thunderbird─────────────────
Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 0.9以前
Mozilla 1.7以前
Thunderbird 0.7以前
影響を受ける環境:Windows
回避策:0.9以降へのバージョンアップ(Firefox)
1.7以降へのバージョンアップ(Mozilla)
0.7以降へのバージョンアップ(Thunderbird)
▽ Mozilla─────────────────────────────
Mozillaは、悪意あるJavaScriptコードを含んだWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバに不正なファイルをアップロードされる可能性がある。[更新]
2004/08/04 登録
危険度:中
影響を受けるバージョン:1.7 beta
影響を受ける環境:Windows
回避策:1.7以降へのバージョンアップ
▽ Mozilla / Firefox────────────────────────
WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/07/20 登録
危険度:低
影響を受けるバージョン:Firefox 0.8、0.9.2
Mozilla 1.6、1.7、1.7.1
影響を受ける環境:Windows
回避策:公表されていません
▽ Mozilla─────────────────────────────
WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/07 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.7以前
回避策:1.7以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Courier-IMAP───────────────────────────
メールサーバであるCourier-IMAPは、authlib/debug.cファイルのauth_debug機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。
2004/08/19 登録
危険度:高
影響を受けるバージョン:1.6.0〜2.2.1
影響を受ける環境:UNIX、Linux
回避策:3.0.7以降へのバージョンアップ
▽ PlaySMS─────────────────────────────
SMS(Short Message Service)であるPlaySMSは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたり削除される可能性がある。
2004/08/19 登録
危険度:中
影響を受けるバージョン:0.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:0.7.1以降へのバージョンアップ
▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、"history"コマンドへのフラグが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリの存在を決定される可能性がある。[更新]
2004/08/17 登録
危険度:中
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux
回避策:0.9.16.002以降へのバージョンアップ
▽ KDE Konqueror──────────────────────────
KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にフレーム内のコンテンツを偽装される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.2.3以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、細工されたメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:2.63-r1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.64以降へのバージョンアップ
▽ xine───────────────────────────────
マルチメディアプレーヤであるxineは、vcd://プロトコルアイデンティファイアを処理する際にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:0.99.2
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ mod_ssl─────────────────────────────
mod_sslは、ssl_engine_ext.cのエラーメッセージコールが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:高
影響を受けるバージョン:2.8.19-1.3.31以前
影響を受ける環境:UNIX、Linux
回避策:2.8.19-1.3.31へのバージョンアップ
▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、php4-odbcが細工されたデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ X Display Manager (xdm(1M))───────────────────
Sun SolarisのX Display Manager (xdm(1M))は、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
2004/08/18 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:NetBSD
回避策:NetBSD 2.0以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qt3───────────────────────────────
qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。
2004/08/19 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:MandrakeLinux
回避策:各ベンダの回避策を参照
▽ Gallery─────────────────────────────
WebベースのフォトアルバムプログラムであるGalleryは、save_photos.phpスクリプトが原因でPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。 [更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:1.4.4
影響を受ける環境:Linux
回避策:公表されていません
▽ Cacti──────────────────────────────
Cactiは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:0.8.5a
影響を受ける環境:Linux
回避策:0.8.5a以降へのバージョンアップ
▽ glibc──────────────────────────────
GNU Cライブラリであるglibcは、SUIDバイナリのデバッグにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取され、それ以上の攻撃を実行される可能性がある。[更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:2.3.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.6.3以降へのバージョンアップ
《ScanNetSecurity》