セキュリティホール情報<2004/09/28-1>
──────────────────────────────〔Info〕─
★*∴.『 Scan Tech Report 』ディスカウントキャンペーン実施中 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
☆*∴. 大幅ディスカウント70%OFF!【 3
脆弱性と脅威
セキュリティホール・脆弱性
★*∴.『 Scan Tech Report 』ディスカウントキャンペーン実施中 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
☆*∴. 大幅ディスカウント70%OFF!【 3,000円/年(個人向け)】
最新のセキュリティ技術情報が月額換算250円! 10月15日まで!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?str100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Fusion────────────────────────────
PHPベースのCMSであるPHP-Fusionは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり偽装したユーザアカウントでアクセスされる可能性がある。
2004/09/28 登録
危険度:中
影響を受けるバージョン:4.01およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ BroadBoard────────────────────────────
インスタントメッセージボードシステムであるBroadBoardは、forgot.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。
2004/09/28 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MegaBBS─────────────────────────────
MegaBBSは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティング、キャッシュpoisoning攻撃などを実行される可能性がある。
2004/09/28 登録
危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MyServer─────────────────────────────
MyServerは、細工されたHTTP POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
2004/09/28 登録
危険度:低
影響を受けるバージョン:0.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.2以降へのバージョンアップ
▽ Baal Smart Form─────────────────────────
Baal Smart Formは、"Admin Change Password"ページでアドミニストレータパスワードを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2004/09/27 登録
危険度:高
影響を受けるバージョン:3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2以降へのバージョンアップ
▽ ColdFusion MX──────────────────────────
ColdFusion MXは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にアクセス制限を回避されたりバッファオーバーフローを引き起こされる可能性がある。 [更新]
2004/09/24 登録
危険度:低
影響を受けるバージョン:6.0、6.1、6.1 J2EE - JRun
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ Macromedia JRun─────────────────────────
Macromedia JRunは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングを実行されたり、アクセス制限を回避されたりバッファオーバーフローを引き起こされる可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:3.0、3.1、4.0
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ Sophos Small Business Suite───────────────────
Sophos Small Business Suiteは、細工されたファイルによってメールスキャン保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:1.00およびそれ以前
影響を受ける環境:MacOS、Windows
回避策:公表されていません
▽ On Command CCM──────────────────────────
On Command CCMは、4つのデフォルトアカウントを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行される可能性がある。[更新]
2004/09/24 登録
危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:公表されていません
▽ GNU a2ps─────────────────────────────
ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/27 登録
危険度:高
影響を受けるバージョン:4.13
影響を受ける環境:UNIX、BSD、Linux、Windows
回避策:各ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Web Wiz Journal─────────────────────────
Web Wiz Journalは、特定のURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
2004/09/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Web Wiz Internet Search Engine──────────────────
Web Wiz Internet Search Engineは、特定のURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
2004/09/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Zinf───────────────────────────────
Zinfは、細工された.plsファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にさまざまな攻撃を実行される可能性がある。
2004/09/28 登録
危険度:低
影響を受けるバージョン:2.2.1
影響を受ける環境:Windows
回避策:公表されていません
▽ aspWebAlbum───────────────────────────
aspWebAlbumは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むデータを閲覧される可能性がある。 [更新]
2004/09/27 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ aspWebCalendar──────────────────────────
aspWebCalendarは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むデータを閲覧される可能性がある。 [更新]
2004/09/27 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ HP StorageWorks Command View XP─────────────────
HP StorageWorks Command View XPは、アクセス制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/09/27 登録
危険度:高
影響を受けるバージョン:1.8Bおよびそれ以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ ActivePost────────────────────────────
ActivePostは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の場所にファイルをアップロードされたり、チャットルームパスワードを判明されたり、サービスをクラッシュされる可能性がある。 [更新]
2004/09/27 登録
危険度:中
影響を受けるバージョン:3.1およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Motorola WR850G─────────────────────────
無線ルータであるMotorola WR850Gは、細工されたリクエストによってデバイスにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータログイン資格証明を含む機密情報を奪取される可能性がある。 [更新]
2004/09/27 登録
危険度:高
影響を受けるバージョン:4.03
影響を受ける環境:Motorola WR850G
回避策:公表されていません
▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、SMTPサーバやIMAPサーバが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。[更新]
2004/09/24 登録
危険度:高
影響を受けるバージョン:6.5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ シマンテック Firewall/VPN機器 / Gateway Security─────────
シマンテック Firewall/VPN機器およびGateway Securityは、WANインタフェースにUDPポートスキャンを行うことで情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtftpd、snmpd、isakmpのサービスがアクティブかどうかを判明されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:Firewall/VPN Appliance 100、200、200R
Gateway Security 360、360R
影響を受ける環境:Windows
回避策:ファームウェアのアップデート
▽ PopMessenger───────────────────────────
PopMessengerは、不正なBase64文字を含んだメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2004/09/24 登録
危険度:低
影響を受けるバージョン:1.60およびそれ以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Pinnacle ShowCenter───────────────────────
PinnacleのShowCenterは、存在しないスキンファイルによってWebインタフェースをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebインタフェースを使用不能にされる可能性がある。 [更新]
2004/09/24 登録
危険度:低
影響を受けるバージョン:1.51
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft JPEG処理────────────────────────
Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Web Wiz Journal─────────────────────────
Web Wiz Journalは、特定のURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
2004/09/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Web Wiz Internet Search Engine──────────────────
Web Wiz Internet Search Engineは、特定のURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
2004/09/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Zinf───────────────────────────────
Zinfは、細工された.plsファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にさまざまな攻撃を実行される可能性がある。
2004/09/28 登録
危険度:低
影響を受けるバージョン:2.2.1
影響を受ける環境:Windows
回避策:公表されていません
▽ aspWebAlbum───────────────────────────
aspWebAlbumは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むデータを閲覧される可能性がある。 [更新]
2004/09/27 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ aspWebCalendar──────────────────────────
aspWebCalendarは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むデータを閲覧される可能性がある。 [更新]
2004/09/27 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ HP StorageWorks Command View XP─────────────────
HP StorageWorks Command View XPは、アクセス制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/09/27 登録
危険度:高
影響を受けるバージョン:1.8Bおよびそれ以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ ActivePost────────────────────────────
ActivePostは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の場所にファイルをアップロードされたり、チャットルームパスワードを判明されたり、サービスをクラッシュされる可能性がある。 [更新]
2004/09/27 登録
危険度:中
影響を受けるバージョン:3.1およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、SMTPサーバやIMAPサーバが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。[更新]
2004/09/24 登録
危険度:高
影響を受けるバージョン:6.5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ シマンテック Firewall/VPN機器 / Gateway Security─────────
シマンテック Firewall/VPN機器およびGateway Securityは、WANインタフェースにUDPポートスキャンを行うことで情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtftpd、snmpd、isakmpのサービスがアクティブかどうかを判明されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:Firewall/VPN Appliance 100、200、200R
Gateway Security 360、360R
影響を受ける環境:Windows
回避策:ファームウェアのアップデート
▽ PopMessenger───────────────────────────
PopMessengerは、不正なBase64文字を含んだメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2004/09/24 登録
危険度:低
影響を受けるバージョン:1.60およびそれ以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Pinnacle ShowCenter───────────────────────
PinnacleのShowCenterは、存在しないスキンファイルによってWebインタフェースをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebインタフェースを使用不能にされる可能性がある。 [更新]
2004/09/24 登録
危険度:低
影響を受けるバージョン:1.51
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ fprobe──────────────────────────────
fprobeは、"change user"が原因でセキュリティホールが存在する。なお、脆弱性の詳細や影響は公表されていない。
2004/09/28 登録
危険度:中
影響を受けるバージョン:1.0.6以前
影響を受ける環境:UNIX、Linux
回避策:1.0.6以降へのバージョンアップ
▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、"file"モジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/09/27 登録
危険度:中
影響を受けるバージョン:3.1 Final
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ flc───────────────────────────────
flcは、細工されたコマンドラインパラメータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/27 登録
危険度:高
影響を受けるバージョン:1.0.4およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、libmysqlclientが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の詳細な情報は公表されていない。 [更新]
2004/09/27 登録
危険度:中
影響を受けるバージョン:4.1.5以前
影響を受ける環境:UNIX、Linux
回避策:4.1.5以降へのバージョンアップ
▽ Subversion────────────────────────────
Subversionは、mod_authz_svnが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のメタデータにアクセスされる可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:1.0.8以前、1.1-rc1、-rc2、-rc3
影響を受ける環境:UNIX、Linux
回避策:1.0.8または1.1.0-rc4以降へのバージョンアップ
▽ jabberd─────────────────────────────
jabberdは、XMLメッセージを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2004/09/24 登録
危険度:低
影響を受けるバージョン:1.4.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ LaTeX2rtf────────────────────────────
LaTeX2rtfは、expandmacro ()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/09/22 登録
危険度:高
影響を受けるバージョン:1.9.15
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ FreeRADIUS────────────────────────────
FreeRADIUSは、リモートの攻撃者からDoS攻撃を受けるセキュリティホールが存在する。なお、現時点ではこれ以上の詳細は公表されていない。[更新]
2004/09/21 登録
危険度:低
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux
回避策:1.0.1以降へのバージョンアップ
▽ getmail─────────────────────────────
getmailは、一時ファイルを適切に扱っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシムリンク攻撃を受ける可能性がある。[更新]
2004/09/21 登録
危険度:中
影響を受けるバージョン:3.2.5以前、4.2.0以前
影響を受ける環境:UNIX、Linux
回避策:3.2.5あるいは4.2.0以降へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、radius認証機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを獲得される可能性がある。 [更新]
2004/09/22 登録
危険度:中
影響を受けるバージョン:3.2、3.5
影響を受ける環境:OpenBSD
回避策:OpenBSD 3.6以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sharutils────────────────────────────
sharutilsは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/28 登録
危険度:高
影響を受けるバージョン:4.2.1およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux Kernel───────────────────────────
Linux Kernelは、TSG_IO機能が原因で無許可の書き込み操作を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/09/27 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel───────────────────────────
Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
2004/07/06 登録
危険度:中
影響を受けるバージョン:2.6.x、2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》