セキュリティホール情報<2004/10/12-1>
──────────────────────────────〔Info〕─
★*∴.『 Scan Tech Report 』ディスカウントキャンペーン実施中 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
☆*∴. 大幅ディスカウント70%OFF!【 3
脆弱性と脅威
セキュリティホール・脆弱性
★*∴.『 Scan Tech Report 』ディスカウントキャンペーン実施中 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
☆*∴. 大幅ディスカウント70%OFF!【 3,000円/年(個人向け)】
最新のセキュリティ技術情報が月額換算250円! 10月15日まで!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?str100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DUclassmate───────────────────────────
DUclassmateは、account.aspスクリプトが原因でユーザパスワードを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DUclassified───────────────────────────
DUclassifiedは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DUforum─────────────────────────────
DUforumは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ renattach────────────────────────────
メールの添付ファイルのリネームおよび削除を行うフィルタであるrenattachは、パイプ機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/12 登録
危険度:高
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ
▽ CJOverkill────────────────────────────
CJOverkillは、trade.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:0.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.4以降へのバージョンアップ
▽ Turbo Traffic Trader Nitro────────────────────
Turbo Traffic Trader Nitroは、webmaster.phpやsecurity.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:2.0.35〜2.0.52
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.53以降へのバージョンアップ
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:3.23、4.0.18
影響を受ける環境:UNIX、Linux
回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ
▽ Rippy the Aggregator───────────────────────
Rippy the Aggregatorは、"register_globals"を有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:0.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10以降へのバージョンアップ
▽ Sticker─────────────────────────────
Stickerは、秘密鍵を使わずにグループにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュアメッセージを送信される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:3.1b1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.0 beta 2以降へのバージョンアップ
▽ MaxDB──────────────────────────────
MaxDBは、IsAscii7機能がユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にwebdbmをクラッシュされる可能性がある。
2004/10/12 登録
危険度:低
影響を受けるバージョン:7.5
影響を受ける環境:Linux、Windows
回避策:7.5.00.18以降へのバージョンアップ
▽ WordPress────────────────────────────
WordPressは、細工されたリクエストによって複数の攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュpoisoning攻撃やクロスサイトスクリプティングなどを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ RealNetworks Helix Universal Server───────────────
RealNetworks Helix Universal Serverは、細工されたPOSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止される可能性がある。
2004/10/12 登録
危険度:低
影響を受けるバージョン:9.0.4.958以前
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.4.960へのバージョンアップ
▽ CubeCart─────────────────────────────
CubeCartは、ユーザ入力を適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2004/10/08 登録
危険度:中
影響を受けるバージョン:2.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BlackBoard Internet newsboard system───────────────
BlackBoard Internet newsboard systemは、/bb_lib/admin.inc.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2004/10/08 登録
危険度:高
影響を受けるバージョン:1.5.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ IBM DB2 Universal Database────────────────────
IBM DB2 Universal Databaseは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/07 登録
危険度:高
影響を受けるバージョン:7.x、8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.6以降へのバージョンアップ
▽ online-bookmarks─────────────────────────
Webベースのブックマーク管理プログラムであるonline-bookmarksは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約を回避される可能性がある。 [更新]
2004/10/07 登録
危険度:中
影響を受けるバージョン:0.4.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.6以降へのバージョンアップ
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新]
2004/07/15 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:PHP
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ unarj──────────────────────────────
unarjは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。
2004/10/12 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Monolith─────────────────────────────
Monolithは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Flash Messaging System──────────────────────
Flash Messaging Systemは、サーバが特定の文字を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/10/12 登録
危険度:低
影響を受けるバージョン:5.2.0gおよびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ TriDComm─────────────────────────────
TriDCommは、組み込みのFTPサーバがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたりアップロードされる可能性がある。 [更新]
2004/10/08 登録
危険度:高
影響を受けるバージョン:1.3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET Framework───────────────────
Microsoft ASP.NET Frameworkは、特定のコードを含んだURLリクエストによってセキュリティ制約事項を回避されるセキュリティホールが存在するこの問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:モジュールのアップデート
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebサイトによってユーザのXMLドキュメントにリダイレクトされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのXMLドキュメントにアクセスされる可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows XP、2000
回避策:公表されていません
▽ Microsoft Word──────────────────────────
Microsoft Wordは、ファイルを適切に解析していないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/08 登録
危険度:高
影響を受けるバージョン:2000、2002、XP
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ unarj──────────────────────────────
unarjは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。
2004/10/12 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Monolith─────────────────────────────
Monolithは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Flash Messaging System──────────────────────
Flash Messaging Systemは、サーバが特定の文字を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/10/12 登録
危険度:低
影響を受けるバージョン:5.2.0gおよびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ TriDComm─────────────────────────────
TriDCommは、組み込みのFTPサーバがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたりアップロードされる可能性がある。 [更新]
2004/10/08 登録
危険度:高
影響を受けるバージョン:1.3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gettext─────────────────────────────
gettextは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを消去される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:0.14.1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ ed────────────────────────────────
テキストエディタであるedは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/10/12 登録
危険度:
影響を受けるバージョン:0.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ BNC───────────────────────────────
BNCは、ユーザ入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のBNCコマンドを実行される可能性がある。
2004/10/12 登録
危険度:中
影響を受けるバージョン:2.8.9以前
影響を受ける環境:UNIX、Linux
回避策:2.8.9以降へのバージョンアップ
▽ FTPサーバ────────────────────────────
多くのベンダのFTPサーバは、FTPパッシブ(PASV)モード接続を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPパッシブ(PASV)モード接続を乗っ取られる可能性がある。
2004/10/12 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ CUPS───────────────────────────────
CUPS(Common Unix Printing System)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/09/16 登録
危険度:低
影響を受けるバージョン:1.1.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.1.21以降へのバージョンアップ
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、"history"コマンドへのフラグが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリの存在を決定される可能性がある。[更新]
2004/08/17 登録
危険度:中
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux
回避策:0.9.16.002以降へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ syscons(4)────────────────────────────
FreeBSDは、デフォルトコンソールドライバであるsyscons(4)が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードなどの機密情報を奪取される可能性がある。 [更新]
2004/10/05 登録
危険度:中
影響を受けるバージョン:5.x
影響を受ける環境:FreeBSD
回避策:FreeBSD 5.2以降へのバージョンアップ
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFP Server、CUPS、QuickTimeなどの実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2004/10/06 登録
危険度:高
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cyrus-SASLライブラリ───────────────────────
Cyrus-SASLライブラリは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/08 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ DCP-Portal────────────────────────────
オープンソースのコンテンツ管理システムであるDCP-Portalは、細工されたHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュpoisoning攻撃やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/10/08 登録
危険度:中
影響を受けるバージョン:5.x、6.x
影響を受ける環境:Linux
回避策:公表されていません
▽ Net-Acct─────────────────────────────
トラフィックログ生成ツールであるNet-Acctは、rite_listおよびdump_curr_list機能が不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:0.71およびそれ以前
影響を受ける環境:Linux
回避策:パッチのインストール
《ScanNetSecurity》