セキュリティホール情報<2004/08/25-1>
──────────────────────────────〔Info〕─
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務
脆弱性と脅威
セキュリティホール・脆弱性
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*──┘ ★女性割引/学生割引あり★
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?nry03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ LiveWorld────────────────────────────
LiveForum、LiveQ&A、LiveChat、LiveFocusGroupといったLiveWorld製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/25 登録
危険度:
影響を受けるバージョン:複数のバージョン
影響を受ける環境:
回避策:公表されていません
▽ PvPGN──────────────────────────────
ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、statsreqパケットを適切に扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されユーザのアカウントに無許可のアクセスを実行される可能性がある。
2004/08/25 登録
危険度:中
影響を受けるバージョン:1.6.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.4以降へのバージョンアップ
▽ Mantis──────────────────────────────
PHPベースのバグ追跡システムであるMantisは、メールアカウントが存在するかどうかを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にホストに大量のメールを送付される可能性がある。
2004/08/25 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:0.19.0a2以降へのバージョンアップ
▽ Hastymail────────────────────────────
WebメールのIMAPクライアントであるHastymailは、細工された添付ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のHTMLやスクリプトコードを実行される可能性がある。
2004/08/25 登録
危険度:中
影響を受けるバージョン:1.0.1およびそれ以前、1.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.2あるいは1.2以降へのバージョンアップ
▽ suPHP──────────────────────────────
suPHP Apache HTTP Serverモジュールは、PHPスクリプトを含んだ悪意あるファイルを添付したメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。
2004/08/25 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Plesk──────────────────────────────
サーバ管理アプリケーションであるPleskは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/25 登録
危険度:中
影響を受けるバージョン:7.1 Reloaded
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Network Security Servicesライブラリ───────────────
Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/08/25 登録
危険度:高
影響を受けるバージョン:3.9.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ eGroupWare────────────────────────────
PHPベースのグループウェアフレームワークであるeGroupWareは、複数のモジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/08/24 登録
危険度:中
影響を受けるバージョン:1.0.0.003
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ JShop──────────────────────────────
JShopは、page.phpスクリプトがxPageパラメータでユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/08/24 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MyDMS──────────────────────────────
MyDMSは、FolderIdパラメータで"/demo/out/out.ViewFolder.php"スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
2004/08/23 登録
危険度:中
影響を受けるバージョン:1.4.2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2以降へのバージョンアップ
▽ Cisco IOS────────────────────────────
Cisco IOSは、細工されたOSPFパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
2004/08/19 登録
危険度:中
影響を受けるバージョン:12.0、12.2、12.3
影響を受ける環境:Cisco IOS
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gadu-Gadu────────────────────────────
チャットクライアントであるGadu-Gaduは、ダウンロードダイアログが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に拡張子を偽装される可能性がある。
2004/08/25 登録
危険度:
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Opera──────────────────────────────
WebブラウザであるOperaは、getElementsByTagNameメソッドと悪意あるJavaScriptを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/08/25 登録
危険度:低
影響を受けるバージョン:7.32
影響を受ける環境:Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
複数のWebブラウザは、ソースパラメータを"C:Windowssystem32\"にセットされたIFRAMEタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/08/25 登録
危険度:低
影響を受けるバージョン:Microsoft Internet Explorer 6.0
Firefox 0.9.3
Opera 7.54
影響を受ける環境:Windows
回避策:公表されていません
▽ Gaucho e-mail client───────────────────────
Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
2004/08/24 登録
危険度:高
影響を受けるバージョン:1.4 Build 145
影響を受ける環境:Windows
回避策:1.4 Build 151以降へのバージョンアップ
▽ Bird Chat────────────────────────────
Bird Chatは、複数の偽のユーザでサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットクライアントをクラッシュされる可能性がある。[更新]
2004/08/24 登録
危険度:低
影響を受けるバージョン:1.61
影響を受ける環境:Windows
回避策:公表されていません
▽ BadBlue─────────────────────────────
パーソナルファイル共有WebサーバであるBadBlueは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBadBlueを応答不能にされる可能性がある。 [更新]
2004/08/23 登録
危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:Windows
回避策:公表されていません
▽ aGSM───────────────────────────────
ゲームサーバモニタであるaGSMは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されコピーされる可能性がある。 [更新]
2004/08/23 登録
危険度:高
影響を受けるバージョン:2.35c、2.51c
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gadu-Gadu────────────────────────────
チャットクライアントであるGadu-Gaduは、ダウンロードダイアログが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に拡張子を偽装される可能性がある。
2004/08/25 登録
危険度:
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Opera──────────────────────────────
WebブラウザであるOperaは、getElementsByTagNameメソッドと悪意あるJavaScriptを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/08/25 登録
危険度:低
影響を受けるバージョン:7.32
影響を受ける環境:Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
複数のWebブラウザは、ソースパラメータを"C:Windowssystem32\"にセットされたIFRAMEタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/08/25 登録
危険度:低
影響を受けるバージョン:Microsoft Internet Explorer 6.0
Firefox 0.9.3
Opera 7.54
影響を受ける環境:Windows
回避策:公表されていません
▽ Gaucho e-mail client───────────────────────
Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
2004/08/24 登録
危険度:高
影響を受けるバージョン:1.4 Build 145
影響を受ける環境:Windows
回避策:1.4 Build 151以降へのバージョンアップ
▽ Bird Chat────────────────────────────
Bird Chatは、複数の偽のユーザでサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットクライアントをクラッシュされる可能性がある。[更新]
2004/08/24 登録
危険度:低
影響を受けるバージョン:1.61
影響を受ける環境:Windows
回避策:公表されていません
▽ BadBlue─────────────────────────────
パーソナルファイル共有WebサーバであるBadBlueは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBadBlueを応答不能にされる可能性がある。 [更新]
2004/08/23 登録
危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:Windows
回避策:公表されていません
▽ aGSM───────────────────────────────
ゲームサーバモニタであるaGSMは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されコピーされる可能性がある。 [更新]
2004/08/23 登録
危険度:高
影響を受けるバージョン:2.35c、2.51c
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sredird─────────────────────────────
sredirdは、バッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2004/08/25 登録
危険度:
影響を受けるバージョン:2.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Inter7 vpopmail─────────────────────────
POP認証パッケージであるInter7 vpopmailは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2004/08/25 登録
危険度:中
影響を受けるバージョン:5.4.6以前
影響を受ける環境:UNIX
回避策:5.4.6以降へのバージョンアップ
▽ Hafiye──────────────────────────────
TCP/IPパケットスニッファであるHafiyeは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/24 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:BSD、Linux
回避策:公表されていません
▽ Ulog-php─────────────────────────────
Ulog-phpは、port.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
2004/08/24 登録
危険度:中
影響を受けるバージョン:0.8.2以前
影響を受ける環境:UNIX、Linux
回避策:0.8.2以降へのバージョンアップ
▽ 日立 Job Management Partner───────────────────
日立 Job Management Partnerソフトウェアは、不正にパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンの処理を停止される可能性がある。[更新]
2004/08/24 登録
危険度:低
影響を受けるバージョン:0.0.3
影響を受ける環境:UNIX、Sun Solaris、HP-UX、IBM-AIX、Linux
回避策:ベンダの回避策を参照
▽ xv────────────────────────────────
イメージファイルの閲覧および操作プログラムであるxvは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/24 登録
危険度:高
影響を受けるバージョン:3.10a
影響を受ける環境:UNIX
回避策:公表されていません
▽ Sympa──────────────────────────────
メーリングリストプログラムであるSympaは、複数のコンポーネントがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/08/23 登録
危険度:中
影響を受けるバージョン:4.1.2およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ SARA Server───────────────────────────
SARA Server(sarad)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/23 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Gallery─────────────────────────────
WebベースのフォトアルバムプログラムであるGalleryは、save_photos.phpスクリプトが原因でPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。 [更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:1.4.4
影響を受ける環境:Linux
回避策:公表されていません
▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、細工されたメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:2.63-r1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.64以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CDE dtmail────────────────────────────
CDE(Common Desktop Environment)のdtmailは、細工されたargv[0]によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にフォーマットストリング攻撃を受ける可能性がある。
2004/08/25 登録
危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 日立 Job Management Partner───────────────────
日立 Job Management Partnerソフトウェアは、JP1、ファイル転送サーバ、FTPにおいてセキュリティホールが存在する。このセキュリティホールは、ログイン認証に問題が発生する可能性がある。なお、これ以上の詳細は発表されていない。 [更新]
2004/08/24 登録
危険度:中
影響を受けるバージョン:6、7
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
2004/08/18 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:NetBSD
回避策:NetBSD 2.0以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gyach Enhanced──────────────────────────
Yahoo! インスタントメッセンジャークライアントであるGyach Enhancedは、未公開の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2004/08/25 登録
危険度:中
影響を受けるバージョン:1.0.5以前
影響を受ける環境:Linux
回避策:1.0.5以降へのバージョンアップ
▽ Icecast─────────────────────────────
MP3ブロードキャスティングプログラムであるIcecastは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/25 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Debian Linux
回避策:1.3.11-4.2以降へのバージョンアップ
▽ IMWheel─────────────────────────────
マウスおよびスティックのインタプリタであるIMWheelは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり権限を昇格されたり、DoS攻撃を受ける可能性がある。
2004/08/25 登録
危険度:高
影響を受けるバージョン:1.0.0pre11
影響を受ける環境:Linux
回避策:公表されていません
▽ qt3───────────────────────────────
qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
2004/08/19 登録
危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》
