セキュリティホール情報<2004/09/03-1> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/09/03-1>

──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
+++++++++++++++++++

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
++++++++++++++++++++++++++++++++++
■□〜個人情報保護の基本的な考え方・課題・対処法まで全てが分る〜■□
 詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?kck01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ TorrentTrader──────────────────────────
 BitTorrentトラッカーであるTorrentTraderは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してデータベースのデータを修正される可能性がある。
 2004/09/03 登録

 危険度:中
 影響を受けるバージョン:1.0 RC2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ dasBlog─────────────────────────────
 .NETウェブログエンジンであるdasBlogは、細工されたユーザエージェントなどによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/09/02 登録

 危険度:中
 影響を受けるバージョン:1.3〜1.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Cerbere Proxy Server───────────────────────
 Cerbere Proxy Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
 2004/09/02 登録

 危険度:
 影響を受けるバージョン:1.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpScheduleIt──────────────────────────
 phpScheduleItは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/09/02 登録

 危険度:中
 影響を受けるバージョン:1.0.0 RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.0.0以降へのバージョンアップ

▽ Oracle製品────────────────────────────
 Oracle Database、Oracle Application Server、Oracle Enterprise ManagerのOracle製品は、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションなどを実行され、サーバ権限を奪取される可能性がある。 [更新]
 2004/09/02 登録

 危険度:
 影響を受けるバージョン:
  ・Oracle Database
  10g Release 1 version 10.1.0.2
  ・Oracle9i Database Server
  Release 2 versions 9.2.0.4、9.2.0.5
  Release 1 versions 9.0.1.4、9.0.1.5、9.0.4
  ・Oracle8i Database Server
  Release 3 version 8.1.7.4
  ・Oracle Enterprise Manager Grid Control
  10g version 10.1.0.2
  ・Oracle Enterprise Manager Database Control
  10g version 10.1.0.2
  ・Oracle Application Server
  10g (9.0.4) versions 9.0.4.0、9.0.4.1
  ・Oracle9i Application Server
  Release 2 versions 9.0.2.3、9.0.3.1
  Release 1 version 1.0.2.2
  ・Oracle Collaboration Suite
  ・Oracle E-Business Suite 11i
 影響を受ける環境:UNIX、Sun Solaris、IBM-AIX、HP-UX、Windows
 回避策:パッチのインストール

▽ phpWebSite────────────────────────────
 phpWebSiteは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりシステム上で任意のSQLコマンドを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:
 影響を受けるバージョン:0.9.3-4およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Network Security Servicesライブラリ───────────────
 Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/08/25 登録

 危険度:高
 影響を受けるバージョン:3.9.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_digest────────────────────────
 Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.3.29およびそれ以前
 回避策:1.3.30へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CesarFTP server─────────────────────────
 FTPサーバであるCesarFTP serverは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
 2004/09/03 登録

 危険度:低
 影響を受けるバージョン:0.99g
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Comersus Shopping Cart──────────────────────
 Comersus Shopping Cartは、comersus_customerLoggedVerify.aspがユーザ入力を適切にチェックしていないことが原因でさまざまな攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりサーバの内容を偽装される可能性がある。 [更新]
 2004/09/02 登録

 危険度:中
 影響を受けるバージョン:5.0991
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinZip──────────────────────────────
 圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:9.0およびそれ以前
 回避策:9.0 SR-1へのバージョンアップ

▽ WFTPD──────────────────────────────
 WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:Pro 3.21 Release 3
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Titan FTP Server─────────────────────────
 FTPサーバであるTitan FTP Serverは、長いコマンドなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/02 登録

 危険度:低
 影響を受けるバージョン:3.21およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WS_FTP Server──────────────────────────
 FTPサーバであるIpswitchのWS_FTP Serverは、ファイルパスの解析においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。 [更新]
 2004/09/01 登録

 危険度:低
 影響を受けるバージョン:5.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ D-Link DCS-900──────────────────────────
 WebカメラであるD-Link DCS-900は、パケットを暗号化していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカメラのIPアドレスを変更される可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:DCS-900
 回避策:公表されていません

▽ TYPSoft FTP Server────────────────────────
 TYPSoft FTP Serverは、"RETR."コマンドに続けて"QUIT"コマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.11およびそれ以前
 回避策:公表されていません

▽ Password protect─────────────────────────
 Password protectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xedus web server─────────────────────────
 Xedus web serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec PowerQuest DeployCenter─────────────────
 Symantec PowerQuest DeployCenterは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークに不正にアクセスされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72a
 回避策:公表されていません

▽ Keene Digital Media Server────────────────────
 Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/08/27 登録

 危険度:中
 影響を受けるバージョン:1.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Network Everywhere────────────────────────
 無線LAN対応のDSLルータであるNetwork Everywhere NR041は、DHCPホスト名オプションを適切にフィルタしていないことが原因で、設定を出荷状態にリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/08/26 登録

 危険度:中
 影響を受けるバージョン:ファームウェア v.1.2 r03
 影響を受ける環境:Network Everywhere NR041
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CesarFTP server─────────────────────────
 FTPサーバであるCesarFTP serverは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
 2004/09/03 登録

 危険度:低
 影響を受けるバージョン:0.99g
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Comersus Shopping Cart──────────────────────
 Comersus Shopping Cartは、comersus_customerLoggedVerify.aspがユーザ入力を適切にチェックしていないことが原因でさまざまな攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりサーバの内容を偽装される可能性がある。 [更新]
 2004/09/02 登録

 危険度:中
 影響を受けるバージョン:5.0991
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinZip──────────────────────────────
 圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:9.0およびそれ以前
 回避策:9.0 SR-1へのバージョンアップ

▽ WFTPD──────────────────────────────
 WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:Pro 3.21 Release 3
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Titan FTP Server─────────────────────────
 FTPサーバであるTitan FTP Serverは、長いコマンドなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/02 登録

 危険度:低
 影響を受けるバージョン:3.21およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WS_FTP Server──────────────────────────
 FTPサーバであるIpswitchのWS_FTP Serverは、ファイルパスの解析においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。 [更新]
 2004/09/01 登録

 危険度:低
 影響を受けるバージョン:5.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TYPSoft FTP Server────────────────────────
 TYPSoft FTP Serverは、"RETR."コマンドに続けて"QUIT"コマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.11およびそれ以前
 回避策:公表されていません

▽ Password protect─────────────────────────
 Password protectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xedus web server─────────────────────────
 Xedus web serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec PowerQuest DeployCenter─────────────────
 Symantec PowerQuest DeployCenterは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークに不正にアクセスされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72a
 回避策:公表されていません

▽ Keene Digital Media Server────────────────────
 Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/08/27 登録

 危険度:中
 影響を受けるバージョン:1.0.2
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM DB2 database─────────────────────────
 IBM DB2 databaseは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/03 登録

 危険度:中
 影響を受けるバージョン:7、8
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、IBM-AIX、Linux
 回避策:対策版へのアップデート

▽ ImageMagick───────────────────────────
 ImageMagickは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされる可能性がある。[更新]
 2004/09/02 登録

 危険度:低
 影響を受けるバージョン:6.0.6-2以前
 影響を受ける環境:UNIX、Linux
 回避策:6.0.6-2以降へのバージョンアップ

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ zlib───────────────────────────────
 データ圧縮ライブラリであるzlibは、inflateおよびinflateback機能のエラーを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/08/27 登録

 危険度:低
 影響を受けるバージョン:1.2.1.1〜1.2.1.3
 影響を受ける環境:UNIX、OpenPKG
 回避策:対策版へのアップデート

▽ Courier-IMAP───────────────────────────
 メールサーバであるCourier-IMAPは、authlib/debug.cファイルのauth_debug機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:1.6.0〜2.2.1
 影響を受ける環境:UNIX、Linux
 回避策:3.0.7以降へのバージョンアップ

▽ LHA───────────────────────────────
 LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Apache──────────────────────────────
 Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:1.3.29以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gigabit Ethernet NIC───────────────────────
 Sun Solarisは、Sun Kernel UpdateパッチのみをインストールしGigabit Ethernetパッチを適用していない場合にセキュリティホールが存在する。この場合、データ破壊を受けたりネットワークパフォーマンスが低下する可能性がある。
 2004/09/03 登録

 危険度:中
 影響を受けるバージョン:8
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール

▽ Sun Cluster───────────────────────────
 Sun Clusterは、特定のkshパッチをインストールすることでDoS攻撃を受けるセキュリティホールが存在する。この場合、システムがダウンする可能性がある。
 2004/09/03 登録

 危険度:低
 影響を受けるバージョン:2.2
 影響を受ける環境:Sun Cluster
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SuSE Linux OpenExchange Server──────────────────
 SuSE Linux OpenExchange Serverは、mlock機能に適切なコールを行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルートパスワードを奪取される可能性がある。
 2004/09/03 登録

 危険度:中
 影響を受けるバージョン:4
 影響を受ける環境:SuSE Linux
 回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
 Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費される可能性がある。
 2004/09/03 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、/dev/ptmxファイルが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/02 登録

 危険度:低
 影響を受けるバージョン:2.6
 影響を受ける環境:SuSE Linux
 回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、kNFSd(Kernel NFS Daemon for Linux)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:2.6
 影響を受ける環境:SuSE Linux
 回避策:ベンダの回避策を参照

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.6.3以降へのバージョンアップ

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop