セキュリティホール情報<2004/08/27-1>
──────────────────────────────〔Info〕─
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務
脆弱性と脅威
セキュリティホール・脆弱性
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*──┘ ★女性割引/学生割引あり★
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?nry03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WebPAC──────────────────────────────
WebベースのライブラリカタログプログラムであるWebPAC(known as iPAC)は、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2004/08/27 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GNU a2ps─────────────────────────────
ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/27 登録
危険度:高
影響を受けるバージョン:4.13
影響を受ける環境:UNIX、BSD、Linux、Windows
回避策:各ベンダの回避策を参照
▽ RealVNC─────────────────────────────
リモートコントロールプログラムであるRealVNCは、60以上の接続によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。
2004/08/27 登録
危険度:低
影響を受けるバージョン:4.0以前
影響を受ける環境:UNIX、Windows
回避策:4.0以降へのバージョンアップ
▽ Symantec Gateway Security製品──────────────────
Symantec Gateway Security製品は、ISAKMPdが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。なお、これ以上の詳細は公表されていない。
2004/08/27 登録
危険度:中
影響を受けるバージョン:Gateway Security 1.0、2.0
Enterprise Firewall 7.0、7.0.4
VelociRaptor 1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Network Security Servicesライブラリ───────────────
Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/08/25 登録
危険度:高
影響を受けるバージョン:3.9.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ MyDMS──────────────────────────────
MyDMSは、FolderIdパラメータで"/demo/out/out.ViewFolder.php"スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
2004/08/23 登録
危険度:中
影響を受けるバージョン:1.4.2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Keene Digital Media Server────────────────────
Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2004/08/27 登録
危険度:
影響を受けるバージョン:1.0.2
影響を受ける環境:Windows
回避策:公表されていません
▽ Attack Mitigator IPS 5500────────────────────
ネットワーク侵入防止デバイスであるAttack Mitigator IPS 5500は、多数のHTTP接続によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。
2004/08/27 登録
危険度:低
影響を受けるバージョン:3.11.008およびそれ以前
影響を受ける環境:Attack Mitigator IPS 5500
回避策:3.11.014以降へのバージョンアップ
▽ Winamp──────────────────────────────
Winampは、細工されたスキンファイル(.wsz)によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/27 登録
危険度:高
影響を受けるバージョン:5.04
影響を受ける環境:Windows
回避策:公表されていません
▽ &RQ IRCクライアント───────────────────────
&RQ IRCクライアントは、細工された許可リクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2004/08/26 登録
危険度:中
影響を受けるバージョン:0.9.4.16およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Network Everywhere────────────────────────
無線LAN対応のDSLルータであるNetwork Everywhere NR041は、DHCPホスト名オプションを適切にフィルタしていないことが原因で、設定を出荷状態にリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2004/08/26 登録
危険度:中
影響を受けるバージョン:ファームウェア v.1.2 r03
影響を受ける環境:Network Everywhere NR041
回避策:公表されていません
▽ Cisco ACS────────────────────────────
Cisco ACS Windows(Cisco Secure Access Control Server for Windows)およびACS Solution Engine(Cisco Secure Access Control Server Solution Engine)は、多数のコネクションによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされたり無許可のアクセスを実行される可能性がある。 [更新]
2004/08/26 登録
危険度:中
影響を受けるバージョン:3.2(2) build 15
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ WhatsUp Gold───────────────────────────
ネットワークモニタリングツールであるWhatsUp Goldは、maincfgret.cgiスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/26 登録
危険度:高
影響を受けるバージョン:8.03
影響を受ける環境:Windows
回避策:8.03 Hotfix 1以降へのバージョンアップ
▽ NtRegmon─────────────────────────────
レジストリのモニタリングユーティリティであるNtRegmonは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/08/26 登録
危険度:低
影響を受けるバージョン:6.12以前
影響を受ける環境:Windows
回避策:6.12以降へのバージョンアップ
▽ Window Washer──────────────────────────
Window Washerは、削除されたファイルを上書きする"Add Bleach to Wash"オプションが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に削除したファイルを復元され機密情報を奪取される可能性がある。 [更新]
2004/08/26 登録
危険度:中
影響を受けるバージョン:5.5
影響を受ける環境:Windows
回避策:公表されていません
▽ Easy File Sharing Web Server───────────────────
Easy File Sharing Web Serverは、バーチャルフォルダに細工されたリクエストを来ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたりDoS攻撃を実行される可能性がある。 [更新]
2004/08/26 登録
危険度:低
影響を受けるバージョン:1.25
影響を受ける環境:Windows
回避策:公表されていません
▽ Gaucho e-mail client───────────────────────
Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
2004/08/24 登録
危険度:高
影響を受けるバージョン:1.4 Build 145
影響を受ける環境:Windows
回避策:1.4 Build 151以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、設定以上のサイズのメールに対してセキュリティホールが存在する。この問題が悪用されると、BCCフィールドの受信者を閲覧される可能性がある。 [更新]
2004/08/26 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Keene Digital Media Server────────────────────
Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2004/08/27 登録
危険度:
影響を受けるバージョン:1.0.2
影響を受ける環境:Windows
回避策:公表されていません
▽ Winamp──────────────────────────────
Winampは、細工されたスキンファイル(.wsz)によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/27 登録
危険度:高
影響を受けるバージョン:5.04
影響を受ける環境:Windows
回避策:公表されていません
▽ &RQ IRCクライアント───────────────────────
&RQ IRCクライアントは、細工された許可リクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2004/08/26 登録
危険度:中
影響を受けるバージョン:0.9.4.16およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Cisco ACS────────────────────────────
Cisco ACS Windows(Cisco Secure Access Control Server for Windows)およびACS Solution Engine(Cisco Secure Access Control Server Solution Engine)は、多数のコネクションによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされたり無許可のアクセスを実行される可能性がある。 [更新]
2004/08/26 登録
危険度:中
影響を受けるバージョン:3.2(2) build 15
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ WhatsUp Gold───────────────────────────
ネットワークモニタリングツールであるWhatsUp Goldは、maincfgret.cgiスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/26 登録
危険度:高
影響を受けるバージョン:8.03
影響を受ける環境:Windows
回避策:8.03 Hotfix 1以降へのバージョンアップ
▽ NtRegmon─────────────────────────────
レジストリのモニタリングユーティリティであるNtRegmonは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/08/26 登録
危険度:低
影響を受けるバージョン:6.12以前
影響を受ける環境:Windows
回避策:6.12以降へのバージョンアップ
▽ Window Washer──────────────────────────
Window Washerは、削除されたファイルを上書きする"Add Bleach to Wash"オプションが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に削除したファイルを復元され機密情報を奪取される可能性がある。 [更新]
2004/08/26 登録
危険度:中
影響を受けるバージョン:5.5
影響を受ける環境:Windows
回避策:公表されていません
▽ Easy File Sharing Web Server───────────────────
Easy File Sharing Web Serverは、バーチャルフォルダに細工されたリクエストを来ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたりDoS攻撃を実行される可能性がある。 [更新]
2004/08/26 登録
危険度:低
影響を受けるバージョン:1.25
影響を受ける環境:Windows
回避策:公表されていません
▽ Gaucho e-mail client───────────────────────
Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
2004/08/24 登録
危険度:高
影響を受けるバージョン:1.4 Build 145
影響を受ける環境:Windows
回避策:1.4 Build 151以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM DB2 database─────────────────────────
IBM DB2 databaseは、書き込み可能なパーミッションでDMS(Database Managed Space)ディレクトリを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたり削除される可能性がある。
2004/08/27 登録
危険度:
影響を受けるバージョン:7、8
影響を受ける環境:UNIX、Sun Solaris、HP-UX、IBM-AIX、Linux
回避策:対策版へのアップデート
▽ zlib───────────────────────────────
データ圧縮ライブラリであるzlibは、inflateおよびinflateback機能のエラーを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/08/27 登録
危険度:低
影響を受けるバージョン:1.2.1.1〜1.2.1.3
影響を受ける環境:UNIX、OpenPKG
回避策:対策版へのアップデート
▽ Music daemon───────────────────────────
Music daemonは、ユーザ入力を適切に認証していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたりデーモンをクラッシュされる可能性がある。 [更新]
2004/08/24 登録
危険度:低
影響を受けるバージョン:0.0.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Courier-IMAP───────────────────────────
メールサーバであるCourier-IMAPは、authlib/debug.cファイルのauth_debug機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2004/08/19 登録
危険度:高
影響を受けるバージョン:1.6.0〜2.2.1
影響を受ける環境:UNIX、Linux
回避策:3.0.7以降へのバージョンアップ
▽ Adobe Acrobat Reader───────────────────────
PDFファイルのビューワプログラムであるAdobe Acrobat Readerは、uudecodeユーティリティが細工されたファイル名を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:5.0.5、5.0.6
影響を受ける環境:UNIX、Linux
回避策:5.0.9以降へのバージョンアップ
▽ Gaim───────────────────────────────
Gaimは、MSNプロトコルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/06 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ
▽ CDE───────────────────────────────
CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
2003/11/06 登録
危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CDE dtmail────────────────────────────
CDE(Common Desktop Environment)のdtmailは、細工されたargv[0]によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にフォーマットストリング攻撃を受ける可能性がある。[更新]
2004/08/25 登録
危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、ICMPパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2004/08/27 登録
危険度:
影響を受けるバージョン:3.4、3.5
影響を受ける環境:OpenBSD
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gyach Enhanced──────────────────────────
Yahoo! インスタントメッセンジャークライアントであるGyach Enhancedは、未公開の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/25 登録
危険度:中
影響を受けるバージョン:1.0.5以前
影響を受ける環境:Linux
回避策:1.0.5以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》