セキュリティホール情報<2004/09/02-1>
──────────────────────────────〔Info〕─
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務
脆弱性と脅威
セキュリティホール・脆弱性
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*──┘ ★女性割引/学生割引あり★
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?nry03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ dasBlog─────────────────────────────
.NETウェブログエンジンであるdasBlogは、細工されたユーザエージェントなどによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/09/02 登録
危険度:中
影響を受けるバージョン:1.3〜1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Cerbere Proxy Server───────────────────────
Cerbere Proxy Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
2004/09/02 登録
危険度:
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WinZip──────────────────────────────
圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:9.0およびそれ以前
回避策:9.0 SR-1へのバージョンアップ
▽ phpScheduleIt──────────────────────────
phpScheduleItは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/09/02 登録
危険度:
影響を受けるバージョン:1.0.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0以降へのバージョンアップ
▽ Admin Server───────────────────────────
Sun ONE Directory ServerにバンドルされるAdmin Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のファイルを参照される可能性がある。
2004/09/02 登録
危険度:
影響を受けるバージョン:Sun ONE Directory Server 5.1SP2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Oracle製品────────────────────────────
Oracle Database、Oracle Application Server、Oracle Enterprise ManagerのOracle製品は、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションなどを実行され、サーバ権限を奪取される可能性がある。
2004/09/02 登録
危険度:
影響を受けるバージョン:
・Oracle Database
10g Release 1 version 10.1.0.2
・Oracle9i Database Server
Release 2 versions 9.2.0.4、9.2.0.5
Release 1 versions 9.0.1.4、9.0.1.5、9.0.4
・Oracle8i Database Server
Release 3 version 8.1.7.4
・Oracle Enterprise Manager Grid Control
10g version 10.1.0.2
・Oracle Enterprise Manager Database Control
10g version 10.1.0.2
・Oracle Application Server
10g (9.0.4) versions 9.0.4.0、9.0.4.1
・Oracle9i Application Server
Release 2 versions 9.0.2.3、9.0.3.1
Release 1 version 1.0.2.2
・Oracle Collaboration Suite
・Oracle E-Business Suite 11i
影響を受ける環境:UNIX、Sun Solaris、IBM-AIX、HP-UX、Windows
回避策:パッチのインストール
▽ phpWebSite────────────────────────────
phpWebSiteは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりシステム上で任意のSQLコマンドを実行される可能性がある。
2004/09/02 登録
危険度:
影響を受けるバージョン:0.9.3-4およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ pLog───────────────────────────────
pLogは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/09/02 登録
危険度:中
影響を受けるバージョン:0.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ XOOPS Dictionary─────────────────────────
XOOPS用のモジュールであるXOOPS Dictionaryは、letter.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:0.94、1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CuteNews─────────────────────────────
ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、news.txtファイルに書き込み可能なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正される可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SugarCRM─────────────────────────────
SugarCRMは、ユーザ認証をHTTP GETリクエストでパスすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザIDとパスワード情報を奪取される可能性がある。 [更新]
2004/09/01 登録
危険度:低
影響を受けるバージョン:1.1f以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1f以降へのバージョンアップ
▽ PvPGN──────────────────────────────
ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、statsreqパケットを適切に扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されユーザのアカウントに無許可のアクセスを実行される可能性がある。 [更新]
2004/08/25 登録
危険度:中
影響を受けるバージョン:1.6.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.4以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Comersus Shopping Cart──────────────────────
Comersus Shopping Cartは、comersus_customerLoggedVerify.aspがユーザ入力を適切にチェックしていないことが原因でさまざまな攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりサーバの内容を偽装される可能性がある。
2004/09/02 登録
危険度:
影響を受けるバージョン:5.0991
影響を受ける環境:Windows
回避策:公表されていません
▽ WFTPD──────────────────────────────
WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
2004/09/02 登録
危険度:高
影響を受けるバージョン:Pro 3.21 Release 3
影響を受ける環境:Windows
回避策:公表されていません
▽ Titan FTP Server─────────────────────────
FTPサーバであるTitan FTP Serverは、長いコマンドなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/09/02 登録
危険度:低
影響を受けるバージョン:3.21およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ WS_FTP Server──────────────────────────
FTPサーバであるIpswitchのWS_FTP Serverは、ファイルパスの解析においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。 [更新]
2004/09/01 登録
危険度:低
影響を受けるバージョン:5.0.2
影響を受ける環境:Windows
回避策:公表されていません
▽ D-Link DCS-900──────────────────────────
WebカメラであるD-Link DCS-900は、パケットを暗号化していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカメラのIPアドレスを変更される可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:DCS-900
回避策:公表されていません
▽ GEMS───────────────────────────────
DieboldのGEMS(Global Election Management System)は、votesを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にデータベースのvotesを修正される可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.18.18、1.18.19、1.18.23
影響を受ける環境:Windows
回避策:公表されていません
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、"RETR."コマンドに続けて"QUIT"コマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/09/01 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.11およびそれ以前
回避策:公表されていません
▽ Password protect─────────────────────────
Password protectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Xedus web server─────────────────────────
Xedus web serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Chat Anywhere──────────────────────────
チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
2004/08/30 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.72a
回避策:公表されていません
▽ Keene Digital Media Server────────────────────
Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2004/08/27 登録
危険度:
影響を受けるバージョン:1.0.2
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Comersus Shopping Cart──────────────────────
Comersus Shopping Cartは、comersus_customerLoggedVerify.aspがユーザ入力を適切にチェックしていないことが原因でさまざまな攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりサーバの内容を偽装される可能性がある。
2004/09/02 登録
危険度:
影響を受けるバージョン:5.0991
影響を受ける環境:Windows
回避策:公表されていません
▽ WFTPD──────────────────────────────
WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
2004/09/02 登録
危険度:高
影響を受けるバージョン:Pro 3.21 Release 3
影響を受ける環境:Windows
回避策:公表されていません
▽ Titan FTP Server─────────────────────────
FTPサーバであるTitan FTP Serverは、長いコマンドなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/09/02 登録
危険度:低
影響を受けるバージョン:3.21およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ WS_FTP Server──────────────────────────
FTPサーバであるIpswitchのWS_FTP Serverは、ファイルパスの解析においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。 [更新]
2004/09/01 登録
危険度:低
影響を受けるバージョン:5.0.2
影響を受ける環境:Windows
回避策:公表されていません
▽ GEMS───────────────────────────────
DieboldのGEMS(Global Election Management System)は、votesを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にデータベースのvotesを修正される可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.18.18、1.18.19、1.18.23
影響を受ける環境:Windows
回避策:公表されていません
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、"RETR."コマンドに続けて"QUIT"コマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/09/01 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.11およびそれ以前
回避策:公表されていません
▽ Password protect─────────────────────────
Password protectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Xedus web server─────────────────────────
Xedus web serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Chat Anywhere──────────────────────────
チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
2004/08/30 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.72a
回避策:公表されていません
▽ Keene Digital Media Server────────────────────
Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2004/08/27 登録
危険度:
影響を受けるバージョン:1.0.2
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bsdmainutils───────────────────────────
userlandプログラムコレクションであるbsdmainutilsは、カレンダープログラムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/09/02 登録
危険度:高
影響を受けるバージョン:6.0.14
影響を受ける環境:BSD、Linux
回避策:各ベンダの回避策を参照
▽ imlib2──────────────────────────────
imlib2は、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimlib2をクラッシュされる可能性がある。
2004/09/02 登録
危険度:高
影響を受けるバージョン:1.1.1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ imlib──────────────────────────────
imlibは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimlibをクラッシュされたり任意のコードを実行される可能性がある。
2004/09/02 登録
危険度:高
影響を受けるバージョン:1.9.14
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ ImageMagick───────────────────────────
ImageMagickは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされる可能性がある。
2004/09/02 登録
危険度:
影響を受けるバージョン:6.0.6-2以前
影響を受ける環境:UNIX、Linux
回避策:6.0.6-2以降へのバージョンアップ
▽ Kerberos 5────────────────────────────
Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.3.4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ samba──────────────────────────────
sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
2004/08/30 登録
危険度:中
影響を受けるバージョン:2.2.11以前
影響を受ける環境:UNIX、Linux
回避策:2.2.11以降へのバージョンアップ
▽ mysql-server───────────────────────────
mysql-serverパッケージは、mysqlhotcopyスクリプトが予測可能な名前で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
2004/08/20 登録
危険度:高
影響を受けるバージョン:4.0.20以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ GNOME VFS────────────────────────────
GNOME VFSは、細工されたスクリプトによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルシステムを実行される可能性がある。 [更新]
2004/08/05 登録
危険度:高
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Squid Proxy Cache server─────────────────────
Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:2.5.stable5以降へのバージョンアップ
▽ CDE───────────────────────────────
CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
2003/11/06 登録
危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、/dev/ptmxファイルが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2004/09/02 登録
危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:SuSE Linux
回避策:ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、kNFSd(Kernel NFS Daemon for Linux)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/02 登録
危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:SuSE Linux
回避策:ベンダの回避策を参照
《ScanNetSecurity》