セキュリティホール情報<2004/09/17-1>
──────────────────────────────〔Info〕─
■□━━━━━━━━━━━━━━━━━━<9月29日 開催>━□■
□■ ウェブサイト運営者のための個人情報保護対策セミナー ■□
■□━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
■□━━━━━━━━━━━━━━━━━━<9月29日 開催>━□■
□■ ウェブサイト運営者のための個人情報保護対策セミナー ■□
■□━━━━━━━━━━━━━━━━━━━━━━━━━━━□■
Webサイトを運営する上で必要な個人情報保護法対策チェックリストを配布!
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sba01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox─────────────────────────────
Firefoxは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。
2004/09/17 登録
危険度:
影響を受けるバージョン:0.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、SAPI_POST_HANDLER_FUNC () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを上書きされる可能性がある。
2004/09/17 登録
危険度:
影響を受けるバージョン:5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、phpinfo()機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの内容を参照される可能性がある。 [更新]
2004/09/16 登録
危険度:中
影響を受けるバージョン:5.0〜5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ MyServer─────────────────────────────
MyServerは、細工されたGETリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧される可能性がある。[更新]
2004/09/16 登録
危険度:中
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.1以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、.htaccess あるいは httpd.conf コンフィギュレーション・ファイルを適切に取り扱っていないことなどが原因で、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0〜2.0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。 [更新]
2004/09/15 登録
危険度:低
影響を受けるバージョン:2.0.50およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ QNX RTP─────────────────────────────
QNX用の通信パッケージであるQNX RTPは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/14 登録
危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新]
2004/07/15 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:PHP
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Operaは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。
2004/09/17 登録
危険度:
影響を受けるバージョン:7.51
影響を受ける環境:Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
Thunderbird 0.8以前、Netscape 7.2
影響を受ける環境:Windows
回避策:各ベンダの回避策を参照
▽ ZyXEL Prestige 681 SDSL─────────────────────
インターネットセキュリティゲートウェイであるZyXEL Prestige 681 SDSLは、メモリ漏洩のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスニッフィングツールによって機密情報を奪取される可能性がある。 [更新]
2004/09/16 登録
危険度:中
影響を受けるバージョン:ZyNOS S/W 020225a
影響を受ける環境:ZyXEL Prestige 681 SDSL
回避策:公表されていません
▽ Inkra 1504GX───────────────────────────
バーチャルサービススイッチであるInkra 1504GXは、IPオプションを適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをクラッシュされる可能性がある。 [更新]
2004/09/16 登録
危険度:低
影響を受けるバージョン:release 2.1.4.b003
影響を受ける環境:Inkra 1504GX
回避策:公表されていません
▽ McAfee VirusScan─────────────────────────
McAfee VirusScanは、システム特典を適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:4.5、4.5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ PerlDesk─────────────────────────────
メール管理プログラムであるPerlDeskは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。 [更新]
2004/09/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ WinZip──────────────────────────────
圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:9.0およびそれ以前
回避策:9.0 SR-1へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。
2004/09/17 登録
危険度:
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft JPEG処理────────────────────────
Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft WordPerfectコンバータ─────────────────
Microsoft WordPerfectコンバータは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/09/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Operaは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。
2004/09/17 登録
危険度:
影響を受けるバージョン:7.51
影響を受ける環境:Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
Thunderbird 0.8以前、Netscape 7.2
影響を受ける環境:Windows
回避策:各ベンダの回避策を参照
▽ McAfee VirusScan─────────────────────────
McAfee VirusScanは、システム特典を適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:4.5、4.5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ PerlDesk─────────────────────────────
メール管理プログラムであるPerlDeskは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。 [更新]
2004/09/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ WinZip──────────────────────────────
圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:9.0およびそれ以前
回避策:9.0 SR-1へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Konqueror────────────────────────────
Konquerorは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。
2004/09/17 登録
危険度:
影響を受けるバージョン:3.1.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/17 登録
危険度:
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
▽ Foomatic─────────────────────────────
Foomaticは、foomatic-ripフィルタが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:3.0.2以前
影響を受ける環境:UNIX、Linux
回避策:3.0.2以降へのバージョンアップ
▽ GNU Radius────────────────────────────
インターネットワーキングセキュリティシステムであるGNU Radiusは、snmplib/asn1.cのasn_decode_string () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にradiusサービスをクラッシュされる可能性がある。 [更新]
2004/09/16 登録
危険度:中
影響を受けるバージョン:1.2.94以前
影響を受ける環境:UNIX、Linux
回避策:1.2.94以降へのバージョンアップ
▽ gdk-pixbug────────────────────────────
gdk-pixbugは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:
影響を受けるバージョン:0.22およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CUPS───────────────────────────────
CUPS(Common Unix Printing System)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/09/16 登録
危険度:低
影響を受けるバージョン:1.1.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.1.21以降へのバージョンアップ
▽ Star───────────────────────────────
TAR(tape archiver)であるStarは、SSHを使用する設定にしている際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/09 登録
危険度:高
影響を受けるバージョン:1.5a09〜1.5a45
影響を受ける環境:UNIX、Linux
回避策:1.5a46以降へのバージョンアップ
▽ mpg123──────────────────────────────
ストリーミングオーディオプレーヤであるmpg123は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:0.59r、0.59s
影響を受ける環境:UNIX、Linux
▽ Squid Web Proxy Cache──────────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cacheは、ntlm_fetch_string機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをクラッシュされる可能性がある。[更新]
2004/09/06 登録
危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ ImageMagick───────────────────────────
ImageMagickは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされる可能性がある。[更新]
2004/09/02 登録
危険度:低
影響を受けるバージョン:6.0.6-2以前
影響を受ける環境:UNIX、Linux
回避策:6.0.6-2以降へのバージョンアップ
▽ imlib──────────────────────────────
imlibは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimlibをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2004/09/02 登録
危険度:高
影響を受けるバージョン:1.9.14
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Kerberos 5────────────────────────────
Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.3.4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ cdrecord─────────────────────────────
cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/01 登録
危険度:高
影響を受けるバージョン:2.00.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ samba──────────────────────────────
sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
2004/08/30 登録
危険度:中
影響を受けるバージョン:2.2.11以前
影響を受ける環境:UNIX、Linux
回避策:2.2.11以降へのバージョンアップ
▽ Squid Proxy Cache server─────────────────────
Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:2.5.stable5以降へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
2004/08/18 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:NetBSD
回避策:NetBSD 2.0以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SUS───────────────────────────────
suidプログラムであるSUSは、syslog機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0.2
影響を受ける環境:Linux
回避策:2.0.6以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費される可能性がある。 [更新]
2004/09/03 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ qt3───────────────────────────────
qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
2004/08/19 登録
危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》