セキュリティホール情報<2004/09/21-1>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━┓ 世界最高峰の情報セキュリティ
┃SANS Tokyo 2004 Autumn 開催!┃ トレーニングを日本で開催!!
┃───────────────┃ <2004年1
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━┓ 世界最高峰の情報セキュリティ
┃SANS Tokyo 2004 Autumn 開催!┃ トレーニングを日本で開催!!
┃───────────────┃ <2004年11月4日〜11日 新宿にて>
┗━━━ お申込み受付中! ━━━┛★早期割引価格での申込みは10/4まで★
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-nri02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Snitz Forums 2000────────────────────────
ASPベースのフォーラムプログラムであるSnitz Forums 2000は、細工されたHTTP POSTリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやWeb cache poisoningを実行されたり機密情報を奪取される可能性がある。
2004/09/21 登録
危険度:中
影響を受けるバージョン:3.4.04
影響を受ける環境:UNIX、Windows
回避策:公表されていません
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、htpasswd.cファイルがユーザ入力を適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/21 登録
危険度:高
影響を受けるバージョン:1.3.31およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ReMOSitory────────────────────────────
Mambo Open Server用のアドオンであるReMOSitoryは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。
2004/09/21 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Business Objects WebIntelligence─────────────────
Business Objects WebIntelligenceは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりドキュメントを消去される可能性がある。
2004/09/21 登録
危険度:中
影響を受けるバージョン:2.7、5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのアップデート
▽ Firefox─────────────────────────────
Firefoxは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。 [更新]
2004/09/17 登録
危険度:中
影響を受けるバージョン:0.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、SAPI_POST_HANDLER_FUNC () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを上書きされる可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、phpinfo()機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの内容を参照される可能性がある。 [更新]
2004/09/16 登録
危険度:中
影響を受けるバージョン:5.0〜5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、.htaccess あるいは httpd.conf コンフィギュレーション・ファイルを適切に取り扱っていないことなどが原因で、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0〜2.0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。 [更新]
2004/09/15 登録
危険度:低
影響を受けるバージョン:2.0.50およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。 [更新]
2004/09/17 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft JPEG処理────────────────────────
Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lords of the Realm III──────────────────────
オンラインゲームであるLords of the Realm IIIは、長いユーザニックネームによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
2004/09/21 登録
危険度:中
影響を受けるバージョン:1.01およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ VP-ASP──────────────────────────────
VP-ASPは、"shoprestoreorder.asp"が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースリソースをすべて消費されコネクションを開いたままにされる可能性がある。
2004/09/21 登録
危険度:低
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:shoprestoreorder.aspのアップデート
▽ Googleツールバー─────────────────────────
Googleツールバーは、"About"セクションがHTMLコードを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルセキュリティゾーンでコードを実行される可能性がある。
2004/09/21 登録
危険度:中
影響を受けるバージョン:2.0.114.1
影響を受ける環境:Windows
回避策:公表されていません
▽ F-Secure Internet Gatekeeper───────────────────
F-SecureのInternet Gatekeeperは、MIMEコンテンツを適切に処理していないことが原因で、特定のコンテンツを正しく検出しない複数のセキュリティホールが存在する。なお、これ以上の詳細はアナウンスされていない。
2004/09/21 登録
危険度:低
影響を受けるバージョン:6.41以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ IBM OEM Windows XP────────────────────────
IBM製PCにプリインストールされるOEM版のWindows XPは、デフォルトで"Administrator"アカウントを作成し、パスワード入力を適用するオプションも表示されないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者が物理的にアドミニストレーションアクセスを実行できる。
2004/09/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows XP Professional
回避策:ベンダの回避策を参照
▽ DNS4Me──────────────────────────────
DNS4Meは、大きいデータや細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。
2004/09/21 登録
危険度:中
影響を受けるバージョン:3.0.0.4
影響を受ける環境:Windows
回避策:公表されていません
▽ Pigeon Server──────────────────────────
Pigeon Serverは、長い文字数のログインパラメータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをフリーズされる可能性がある。
2004/09/21 登録
危険度:低
影響を受けるバージョン:3.02.0143およびそれ以前
影響を受ける環境:Windows
回避策:3.03.146以降へのバージョンアップ
▽ Opera──────────────────────────────
Operaは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。 [更新]
2004/09/17 登録
危険度:
影響を受けるバージョン:7.51
影響を受ける環境:Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
Thunderbird 0.8以前、Netscape 7.2
影響を受ける環境:Windows
回避策:各ベンダの回避策を参照
▽ WhatsUp Gold───────────────────────────
ネットワークモニタリングツールであるWhatsUp Goldは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。なお、影響についての詳細は公表されていない。 [更新]
2004/09/06 登録
危険度:低
影響を受けるバージョン:8.03 Hotfix 2以前
影響を受ける環境:Windows
回避策:8.03 Hotfix 2以降へのバージョンアップ
▽ WinZip──────────────────────────────
圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:9.0およびそれ以前
回避策:9.0 SR-1へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeRADIUS────────────────────────────
FreeRADIUSは、リモートの攻撃者からDoS攻撃を受けるセキュリティホールが存在する。なお、現時点ではこれ以上の詳細は公表されていない。
2004/09/21 登録
危険度:低
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux
回避策:1.0.1以降へのバージョンアップ
▽ getmail─────────────────────────────
getmailは、一時ファイルを適切に扱っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシムリンク攻撃を受ける可能性がある。
2004/09/21 登録
危険度:中
影響を受けるバージョン:3.2.5以前、4.2.0以前
影響を受ける環境:UNIX、Linux
回避策:3.2.5あるいは4.2.0以降へのバージョンアップ
▽ sudo───────────────────────────────
sudoは、"-u"sudoeditオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限を持つファイルを閲覧される可能性がある。
2004/09/21 登録
危険度:中
影響を受けるバージョン:1.6.8
影響を受ける環境:UNIX、Linux
回避策:1.6.8p1以降へのバージョンアップ
▽ xine-lib─────────────────────────────
xine-libは、DVD subpictureデコーダが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/21 登録
危険度:高
影響を受けるバージョン:0.5.2〜0.5.x、0.9.x、1-alpha.x、1-beta.x、
1-rc〜1-rc5
影響を受ける環境:UNIX、Linux
回避策:1-rc6以降へのバージョンアップ
▽ xine-lib─────────────────────────────
xine-libは、VideoCD MRLs(media resource locators)がVideoCDディスクラベル読み込みや字幕解析機能が原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/21 登録
危険度:高
影響を受けるバージョン:1-rc2〜1-rc5
影響を受ける環境:UNIX、Linux
回避策:1-rc6以降へのバージョンアップ
▽ Konqueror────────────────────────────
Konquerorは、クッキーを適切に扱っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを悪用されセッションを乗っ取られる可能性がある。 [更新]
2004/09/17 登録
危険度:
影響を受けるバージョン:3.1.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
▽ gdk-pixbug────────────────────────────
gdk-pixbugは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:
影響を受けるバージョン:0.22およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CUPS───────────────────────────────
CUPS(Common Unix Printing System)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/09/16 登録
危険度:低
影響を受けるバージョン:1.1.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.1.21以降へのバージョンアップ
▽ phpGroupWare───────────────────────────
phpGroupWareは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。なお、これ以上の詳細な情報は公表されていない。[更新]
2004/09/08 登録
危険度:中
影響を受けるバージョン:0.9.16.003
影響を受ける環境:UNIX、Linux
回避策:0.9.16.003以降へのバージョンアップ
▽ Kerberos 5────────────────────────────
Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.3.4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ cdrecord─────────────────────────────
cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/01 登録
危険度:高
影響を受けるバージョン:2.00.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ wvWare library──────────────────────────
wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/12 登録
危険度:高
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ strongSwan────────────────────────────
strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:2.1.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iChat──────────────────────────────
AppleのiChatは、細工されたリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに関するアプリケーションを起動される可能性がある。
2004/09/21 登録
危険度:
影響を受けるバージョン:1.0.1、2.0、2.1
影響を受ける環境:Mac OS X 10.2.8以降
回避策:Security Updateの実行
▽ RsyncX──────────────────────────────
RsyncXは、"wheel"グループ特典を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/09/21 登録
危険度:高
影響を受けるバージョン:2.1
影響を受ける環境:Mac OS X
回避策:公表されていません
▽ OpenSSH─────────────────────────────
Appleは、OpenSSHの"scp"が原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に任意のファイルを追加される可能性がある。
2004/09/09 登録
危険度:
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ OpenLDAP─────────────────────────────
Appleは、OpenLDAPがCRYPTパスワードをプレーンテキストで取り扱うことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正にログインされる可能性がある。 [更新]
2004/09/09 登録
危険度:中
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ Safari──────────────────────────────
AppleのSafariは、実装上の原因によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフレームに表示されるHTMLの内容を修正される可能性がある。 [更新]
2004/09/08 登録
危険度:
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ QuickTime Streaming Server────────────────────
AppleのQuickTime Streaming Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデッドロックコンディションを引き起こされる可能性がある。 [更新]
2004/09/08 登録
危険度:低
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ CoreFoundation──────────────────────────
Mac OS Xは、CoreFoundationが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:10.2.8、10.3.4、10.3.5
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SUS───────────────────────────────
suidプログラムであるSUSは、syslog機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0.2
影響を受ける環境:Linux
回避策:2.0.6以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費される可能性がある。 [更新]
2004/09/03 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
《ScanNetSecurity》