セキュリティホール情報<2004/10/06-1>
──────────────────────────────〔Info〕─
*★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓
┃S┃D┃E┃X┃☆┃5┃4┃0┃0┃0┃円┃期間限定!10月1
脆弱性と脅威
セキュリティホール・脆弱性
*★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓
┃S┃D┃E┃X┃☆┃5┃4┃0┃0┃0┃円┃期間限定!10月15日まで!
┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛ 通常価格の70%OFF!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Trading Partner Interchange─────────────────
IBM Trading Partner Interchangeは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルやディレクトリに無許可のアクセスを実行される可能性がある。
2004/10/06 登録
危険度:高
影響を受けるバージョン:4.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.2.4以降へのバージョンアップ
▽ NetworkActiv Web Server─────────────────────
HTTP WebサーバであるNetworkActiv Web Serverは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
2004/10/06 登録
危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0(9/28版)以降へのバージョンアップ
▽ Real-Estate-Management-Software─────────────────
Real-Estate-Management-Softwareは、複数の未知のセキュリティホールが存在する。なお、これ以上の詳細な情報は公表されていない。
2004/10/06 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ
▽ BugPort─────────────────────────────
BugPortは、アタッチメントの処理においてセキュリティホールが存在する。なお、これ以上の詳細な情報は公表されていない。
2004/10/06 登録
危険度:低
影響を受けるバージョン:1.134以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.134以降へのバージョンアップ
▽ phpLinks─────────────────────────────
phpLinksは、細工されたshow変数によって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取される可能性がある。
2004/10/06 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Online Recruitment Agency────────────────────
Online Recruitment Agencyは、複数のセキュリティホールが存在する。なお、これ以上の詳細な情報は公開されていない。
2004/10/06 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ
▽ Firefox─────────────────────────────
Firefoxは、ファイル保存を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのダウンロードディレクトリのファイルが削除される可能性がある。
2004/10/06 登録
危険度:中
影響を受けるバージョン:0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.1以降へのバージョンアップ
▽ yappa-ng─────────────────────────────
オンラインフォトギャラリーであるyappa-ngは、ホームページ上にイメージをランダムに表示するアドオンが原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/10/06 登録
危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.0以降へのバージョンアップ
▽ Xerces-C++────────────────────────────
XMLパーサーであるXerces-C++は、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
2004/10/06 登録
危険度:低
影響を受けるバージョン:2.5.0およびそれ以前
影響を受ける環境:UNIX、Windows
回避策:2.6.0以降へのバージョンアップ
▽ XMLStarlet Command Line XML Toolkit───────────────
XMLStarlet Command Line XML Toolkitは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/05 登録
危険度:高
影響を受けるバージョン:0.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.5以降へのバージョンアップ
▽ AJ-Fork─────────────────────────────
AJ-Forkは、プラグインやディレクトリが原因でスクリプトファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報などの機密情報を奪取される可能性がある。 [更新]
2004/10/04 登録
危険度:中
影響を受けるバージョン:167
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Proxytunnel───────────────────────────
Proxytunnelは、ユーザ名とパスワードの安全を保たずにサーバに送ることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名とパスワードを奪取される可能性がある。 [更新]
2004/10/04 登録
危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ
▽ bBlog──────────────────────────────
ブログサービスであるbBlogは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり追加される可能性がある。 [更新]
2004/10/04 登録
危険度:中
影響を受けるバージョン:0.7.3およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.4以降へのバージョンアップ
▽ Macromedia JRun─────────────────────────
Macromedia JRunは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングを実行されたり、アクセス制限を回避されたりバッファオーバーフローを引き起こされる可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:3.0、3.1、4.0
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ MySQLGuest────────────────────────────
MySQLGuestは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/09/24 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ On Command CCM──────────────────────────
On Command CCMは、4つのデフォルトアカウントを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行される可能性がある。[更新]
2004/09/24 登録
危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:公表されていません
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、.htaccess あるいは httpd.conf コンフィギュレーション・ファイルを適切に取り扱っていないことなどが原因で、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0〜2.0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Norton Anti-Virus────────────────────────
シマンテックのNorton Anti-Virusは、特定のMS-DOSデバイス名をスキャンしないセキュリティホールが存在する。この問題が悪用されると、攻撃者にウイルスチェックを回避される可能性がある。
2004/10/06 登録
危険度:
影響を受けるバージョン:2003、2004、2005
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ HP LaserJet───────────────────────────
プリンタであるHP LaserJetは、細工された印刷ジョブによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプリンタのファームウェアを更新される可能性がある。
2004/10/06 登録
危険度:
影響を受けるバージョン:4200、4300
影響を受ける環境:HP LaserJet
回避策:公表されていません
▽ Kerio MailServer─────────────────────────
Kerio MailServerは、複数のセキュリティホールが存在する可能性がある。なお、これ以上の詳細な情報は発表されていない。
2004/10/06 登録
危険度:中
影響を受けるバージョン:6.0.3以前
影響を受ける環境:Windows
回避策:6.0.3以降へのバージョンアップ
▽ Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、パスワード保護を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に認証プロセスを回避して設定を変更される可能性がある。
2004/10/06 登録
危険度:
影響を受けるバージョン:5.0.149、5.0.153
影響を受ける環境:Windows
回避策:公表されていません
▽ Judge Dredd───────────────────────────
シューティングゲームであるJudge Dreddは、クライアントメッセージを適切に処理していないことが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/10/05 登録
危険度:低
影響を受けるバージョン:1.01
影響を受ける環境:Windows
回避策:公表されていません
▽ Vypress Messenger────────────────────────
イントラネット向けのインスタントメッセンジャーであるVypress Messengerは、visualization機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/05 登録
危険度:高
影響を受けるバージョン:3.5.1およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Inkraルータ───────────────────────────
バーチャルサービススイッチであるInkraルータは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2004/09/29 登録
危険度:低
影響を受けるバージョン:ファームウェア2.1.5-t006以前、
2.0.9-b010以前
影響を受ける環境:Inkra 1504GX、1518TX、1519TX、4000
回避策:対策版へのバージョンアップ
▽ DNS4Me──────────────────────────────
DNS4Meは、大きいデータや細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。[更新]
2004/09/21 登録
危険度:中
影響を受けるバージョン:3.0.0.4
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースサービスをクラッシュされる可能性がある。 [更新]
2004/09/29 登録
危険度:低
影響を受けるバージョン:7.0 SP3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Norton Anti-Virus────────────────────────
シマンテックのNorton Anti-Virusは、特定のMS-DOSデバイス名をスキャンしないセキュリティホールが存在する。この問題が悪用されると、攻撃者にウイルスチェックを回避される可能性がある。
2004/10/06 登録
危険度:
影響を受けるバージョン:2003、2004、2005
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Kerio MailServer─────────────────────────
Kerio MailServerは、複数のセキュリティホールが存在する可能性がある。なお、これ以上の詳細な情報は発表されていない。
2004/10/06 登録
危険度:中
影響を受けるバージョン:6.0.3以前
影響を受ける環境:Windows
回避策:6.0.3以降へのバージョンアップ
▽ Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、パスワード保護を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に認証プロセスを回避して設定を変更される可能性がある。
2004/10/06 登録
危険度:
影響を受けるバージョン:5.0.149、5.0.153
影響を受ける環境:Windows
回避策:公表されていません
▽ Judge Dredd───────────────────────────
シューティングゲームであるJudge Dreddは、クライアントメッセージを適切に処理していないことが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/10/05 登録
危険度:低
影響を受けるバージョン:1.01
影響を受ける環境:Windows
回避策:公表されていません
▽ Vypress Messenger────────────────────────
イントラネット向けのインスタントメッセンジャーであるVypress Messengerは、visualization機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/05 登録
危険度:高
影響を受けるバージョン:3.5.1およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ DNS4Me──────────────────────────────
DNS4Meは、大きいデータや細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。[更新]
2004/09/21 登録
危険度:中
影響を受けるバージョン:3.0.0.4
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ My Blog─────────────────────────────
My Blogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/10/06 登録
危険度:中
影響を受けるバージョン:1.21以前
影響を受ける環境:UNIX、Linux
回避策:1.21以降へのバージョンアップ
▽ スクリプト────────────────────────────
複数のプログラム上で実行されるスクリプトは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2004/10/06 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ distcc──────────────────────────────
C/C++コンパイラであるdistccは、64ビット環境においてIPベースのアクセスコントロールルールを適切に適用していないことが原因でセキュリティ機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2004/10/06 登録
危険度:高
影響を受けるバージョン:2.16以前
影響を受ける環境:UNIX、Linux
回避策:2.16以降へのバージョンアップ
▽ PPPoE──────────────────────────────
PPPoE(Point-to-Point Protocol over Ethernet)は、setuidルートで起動している場合にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2004/10/05 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Sun Solaris、Linux
回避策:公表されていません
▽ Spider──────────────────────────────
ソリティアゲームであるSpiderは、read_file機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/05 登録
危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ sudo───────────────────────────────
sudoは、"-u"sudoeditオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限を持つファイルを閲覧される可能性がある。 [更新]
2004/09/21 登録
危険度:中
影響を受けるバージョン:1.6.8
影響を受ける環境:UNIX、Linux
回避策:1.6.8p1以降へのバージョンアップ
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
▽ Squid Web Proxy Cache──────────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cacheは、ntlm_fetch_string機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをクラッシュされる可能性がある。[更新]
2004/09/06 登録
危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ ImageMagick───────────────────────────
ImageMagickは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされる可能性がある。[更新]
2004/09/02 登録
危険度:低
影響を受けるバージョン:6.0.6-2以前
影響を受ける環境:UNIX、Linux
回避策:6.0.6-2以降へのバージョンアップ
▽ KDE Konqueror──────────────────────────
KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、クッキーをブラウザ上に設置されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にセッションを乗っ取られる可能性がある。[更新]
2004/08/23 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ xdm───────────────────────────────
xdmは、xc/programs/xdm/socket.cが原因でDisplayManager.requestPortを"0"に設定していてもchooserFd TCPソケットを開くセキュリティホールが存在する。この問題によって、ソフトウェアがランダムなTCPポートを開く可能性がある。 [更新]
2004/05/28 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、gzipコマンドによってファイルのパーミッションを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/10/05 登録
危険度:高
影響を受けるバージョン:Sun Solaris 8
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ syscons(4)────────────────────────────
FreeBSDは、デフォルトコンソールドライバであるsyscons(4)が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードなどの機密情報を奪取される可能性がある。 [更新]
2004/10/05 登録
危険度:
影響を受けるバージョン:5.x
影響を受ける環境:FreeBSD
回避策:FreeBSD 5.2以降へのバージョンアップ
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFP Server、CUPS、QuickTimeなどの実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。
2004/10/06 登録
危険度:高
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MediaWiki────────────────────────────
Wikipedia用の編集プログラムであるMediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/10/05 登録
危険度:中
影響を受けるバージョン:1.3.5以前
影響を受ける環境:Linux
回避策:1.3.5以降へのバージョンアップ
▽ Samba──────────────────────────────
Sambaは、DOSパス名変換ルーチンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されていないファイルに無許可のアクセスを実行される可能性がある。 [更新]
2004/10/01 登録
危険度:中
影響を受けるバージョン:2.2.1以前、3.0.5以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
《ScanNetSecurity》