セキュリティホール情報<2004/09/16-1>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━┓ 世界最高峰の情報セキュリティ
┃SANS Tokyo 2004 Autumn 開催!┃ トレーニングを日本で開催!!
┃───────────────┃ <2004年1
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━┓ 世界最高峰の情報セキュリティ
┃SANS Tokyo 2004 Autumn 開催!┃ トレーニングを日本で開催!!
┃───────────────┃ <2004年11月4日〜11日 新宿にて>
┗━━━ お申込み受付中! ━━━┛★早期割引価格での申込みは10/4まで★
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-nri02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、phpinfo()機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの内容を参照される可能性がある。
2004/09/16 登録
危険度:
影響を受けるバージョン:5.0〜5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ MyServer─────────────────────────────
MyServerは、細工されたGETリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧される可能性がある。
2004/09/16 登録
危険度:中
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.1以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、.htaccess あるいは httpd.conf コンフィギュレーション・ファイルを適切に取り扱っていないことなどが原因で、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0〜2.0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、細工されたメッセージによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。
2004/09/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、細工されたPOSTリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。
2004/09/16 登録
危険度:中
影響を受けるバージョン:3.0〜3.0.3
影響を受ける環境:UNIX、Linux、Windows
▽ SnipSnap─────────────────────────────
Javaで記述されたWebログであるSnipSnapは、細工されたHTTP POSTリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2004/09/16 登録
危険度:中
影響を受けるバージョン:0.5.2a
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0B1以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。 [更新]
2004/09/15 登録
危険度:低
影響を受けるバージョン:2.0.50およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、複数の内部オブジェクトが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ JumpDrive Secure─────────────────────────
USBフラッシュドライブであるJumpDrive Secureは、セーフガードアプリケーションが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取されファイルに無許可のアクセスを実行される可能性がある。 [更新]
2004/09/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません
▽ QNX RTP─────────────────────────────
QNX用の通信パッケージであるQNX RTPは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/14 登録
危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webブラウザ───────────────────────────
Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2004/09/16 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
Thunderbird 0.8以前、Netscape 7.2
影響を受ける環境:Windows
回避策:各ベンダの回避策を参照
▽ ZyXEL Prestige 681 SDSL─────────────────────
インターネットセキュリティゲートウェイであるZyXEL Prestige 681 SDSLは、メモリ漏洩のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスニッフィングツールによって機密情報を奪取される可能性がある。
2004/09/16 登録
危険度:中
影響を受けるバージョン:ZyNOS S/W 020225a
影響を受ける環境:ZyXEL Prestige 681 SDSL
回避策:公表されていません
▽ Inkra 1504GX───────────────────────────
バーチャルサービススイッチであるInkra 1504GXは、IPオプションを適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをクラッシュされる可能性がある。
2004/09/16 登録
危険度:低
影響を受けるバージョン:release 2.1.4.b003
影響を受ける環境:Inkra 1504GX
回避策:公表されていません
▽ McAfee VirusScan─────────────────────────
McAfee VirusScanは、システム特典を適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/09/16 登録
危険度:高
影響を受けるバージョン:4.5、4.5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ getIntranet───────────────────────────
getIntranetは、lostpassword.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりユーザアカウントを乗っ取られる可能性がある。[更新]
2004/09/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Pingtel xpressa─────────────────────────
JavaベースのVoIP電話であるPingtel xpressaは、application.cgiスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に再起動を余儀なくされる可能性がある。 [更新]
2004/09/15 登録
危険度:低
影響を受けるバージョン:PX-1 2.1.11.24
影響を受ける環境:VxWorks
回避策:公表されていません
▽ PerlDesk─────────────────────────────
メール管理プログラムであるPerlDeskは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。 [更新]
2004/09/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/09/13 登録
危険度:
影響を受けるバージョン:4.x、5.x
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft JPEG処理────────────────────────
Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft WordPerfectコンバータ─────────────────
Microsoft WordPerfectコンバータは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/09/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webブラウザ───────────────────────────
Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2004/09/16 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
Thunderbird 0.8以前、Netscape 7.2
影響を受ける環境:Windows
回避策:各ベンダの回避策を参照
▽ McAfee VirusScan─────────────────────────
McAfee VirusScanは、システム特典を適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/09/16 登録
危険度:高
影響を受けるバージョン:4.5、4.5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ getIntranet───────────────────────────
getIntranetは、lostpassword.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりユーザアカウントを乗っ取られる可能性がある。[更新]
2004/09/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ PerlDesk─────────────────────────────
メール管理プログラムであるPerlDeskは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。 [更新]
2004/09/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/09/13 登録
危険度:
影響を受けるバージョン:4.x、5.x
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Foomatic─────────────────────────────
Foomaticは、foomatic-ripフィルタが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2004/09/16 登録
危険度:
影響を受けるバージョン:3.0.2以前
影響を受ける環境:UNIX、Linux
回避策:3.0.2以降へのバージョンアップ
▽ GNU Radius────────────────────────────
インターネットワーキングセキュリティシステムであるGNU Radiusは、snmplib/asn1.cのasn_decode_string () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にradiusサービスをクラッシュされる可能性がある。
2004/09/16 登録
危険度:中
影響を受けるバージョン:1.2.94以前
影響を受ける環境:UNIX、Linux
回避策:1.2.94以降へのバージョンアップ
▽ gdk-pixbug────────────────────────────
gdk-pixbugは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/09/16 登録
危険度:
影響を受けるバージョン:0.22およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CUPS───────────────────────────────
CUPS(Common Unix Printing System)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/09/16 登録
危険度:低
影響を受けるバージョン:1.1.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.1.21以降へのバージョンアップ
▽ ripMIME─────────────────────────────
メールフィルタであるripMIMEは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/09/15 登録
危険度:
影響を受けるバージョン:1.4.0.0以前
影響を受ける環境:UNIX、Linux
回避策:1.4.0.0以降へのバージョンアップ
▽ OpenOffice────────────────────────────
OpenOfficeは、不安定に一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザの情報を奪取される可能性がある。 [更新]
2004/09/13 登録
危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ Usermin─────────────────────────────
Userminは、Webメール機能がHTMLベースのメールを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:1.070、1.080
影響を受ける環境:UNIX、Linux
回避策:1.090以降へのバージョンアップ
▽ Squid Web Proxy Cache──────────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cacheは、ntlm_fetch_string機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをクラッシュされる可能性がある。[更新]
2004/09/06 登録
危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ imlib──────────────────────────────
imlibは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimlibをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2004/09/02 登録
危険度:高
影響を受けるバージョン:1.9.14
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ cdrecord─────────────────────────────
cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/01 登録
危険度:高
影響を受けるバージョン:2.00.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、細工されたメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:2.63-r1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.64以降へのバージョンアップ
▽ GNOME VFS────────────────────────────
GNOME VFSは、細工されたスクリプトによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルシステムを実行される可能性がある。 [更新]
2004/08/05 登録
危険度:高
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SUS───────────────────────────────
suidプログラムであるSUSは、syslog機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0.2
影響を受ける環境:Linux
回避策:2.0.6以降へのバージョンアップ
▽ Webmin──────────────────────────────
WebベースのアドミニストレーションインタフェースであるWebminは、不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり追加される可能性がある。[更新]
2004/09/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ samba──────────────────────────────
sambaは、細工されたパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にnmbdプロセスをクラッシュされたり利用可能なリソースをすべて消費される可能性がある。 [更新]
2004/09/14 登録
危険度:低
影響を受けるバージョン:3.0.7以前
影響を受ける環境:UNIX、Linux
回避策:3.0.7以降へのバージョンアップ
《ScanNetSecurity》