セキュリティホール情報<2004/10/29>
──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security
脆弱性と脅威
セキュリティホール・脆弱性
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security+のテキストと問題集」を販売開始
〜ポイントを押さえたテキストと頻度の高い問題集のセット販売〜
■ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec ■
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DokuWiki─────────────────────────────
DokuWikiは、悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/29 登録
危険度:高
影響を受けるバージョン:R2004-10-19
影響を受ける環境:UNIX、Linux、Windows
回避策:2004-10-19以降へのバージョンアップ
▽ Master of Orion 3────────────────────────
オンラインゲームであるMaster of Orion 3は、大きいデータブロックサイズを指定することなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
2004/10/29 登録
危険度:低
影響を受けるバージョン:1.2.5
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません
▽ ImageMagick───────────────────────────
ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
2004/10/29 登録
危険度:高
影響を受けるバージョン:6.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.2以降へのバージョンアップ
▽ PuTTY──────────────────────────────
TelnetおよびSSHクライアントであるPuTTYは、stringlenパラメータのユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/29 登録
危険度:高
影響を受けるバージョン:0.55
影響を受ける環境:UNIX、Windows
回避策:0.56以降へのバージョンアップ
▽ PHPlist─────────────────────────────
PHPlistは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/10/29 登録
危険度:低
影響を受けるバージョン:2.8.12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.12以降へのバージョンアップ
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.6.12、2.6.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.0.28
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SKForum─────────────────────────────
J2EEフォーラムプログラムであるSKForumは、my wikiおよびwikiに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/10/28 登録
危険度:低
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.1以降へのバージョンアップ
▽ Novell ZENworks─────────────────────────
Novell ZENworks for Desktopsは、リモートコントロールヘルプ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/27 登録
危険度:高
影響を受けるバージョン:4.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ phpCodeGenie───────────────────────────
phpCodeGenieは、細工されたヘッダやフッタを含んだWebサイトやHTMLメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なコードを実行される可能性がある。 [更新]
2004/10/27 登録
危険度:高
影響を受けるバージョン:3.0およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.2以降へのバージョンアップ
▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/10/27 登録
危険度:中
影響を受けるバージョン:5.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2004/10/13 登録
危険度:高
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Windows Server / Exchange Server────────────
Microsoft Windows ServerおよびExchange Serverは、SMTPコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/10/13 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP、2003 Server、Exchange Server
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Quake Server───────────────────────────
ゲームサーバであるQuake Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパス情報を奪取される可能性がある。
2004/10/29 登録
危険度:中
影響を受けるバージョン:3.2x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ QuickTime Player─────────────────────────
AppleのQuickTime Playerは、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/29 登録
危険度:高
影響を受けるバージョン:6.5.2およびそれ以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ SlimBrowser───────────────────────────
WebブラウザであるSlimBrowserは、複数のタブを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装されたり機密情報を奪取される可能性がある。
2004/10/29 登録
危険度:中
影響を受けるバージョン:4.01.003
影響を受ける環境:Windows
回避策:公表されていません
▽ Google Desktop Search──────────────────────
Google Desktop Searchは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/10/29 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows XP、2000
回避策:公表されていません
▽ RealPlayer────────────────────────────
RealPlayerは、細工されたスキンファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりEIPを乗っ取られる可能性がある。 [更新]
2004/10/28 登録
危険度:
影響を受けるバージョン:10.5
影響を受ける環境:Windows
回避策:パッチのストール
▽ MailCarrier───────────────────────────
メールサーバであるMailCarrierは、細工されたEHLOやHELOコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/27 登録
危険度:高
影響を受けるバージョン:2.51
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Shadow──────────────────────────────
Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。
2004/10/29 登録
危険度:
影響を受けるバージョン:4.0.5以前
影響を受ける環境:UNIX、Linux
回避策:4.0.5以降へのバージョンアップ
▽ ppp───────────────────────────────
ppp(Point-to-Point Protocol)は、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリにアクセスされpointer dereferenceを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:低
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX
回避策:公表されていません
▽ zgv───────────────────────────────
zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:5.5
影響を受ける環境:BSD、Linux
回避策:5.8以降へのバージョンアップ
▽ Apache mod_include────────────────────────
Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid──────────────────────────────
WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
2004/10/13 登録
危険度:
影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
影響を受ける環境:UNIX、Linux
回避策:2.5.STABLE7以降へのバージョンアップ
▽ samba──────────────────────────────
sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
2004/07/23 登録
危険度:高
影響を受けるバージョン:3.0.5以前、2.2.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Remote Desktop───────────────────────
Apple Remote Desktopは、ログインウインドウの背後でアプリケーションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルート権限でアプリケーションを操作される可能性がある。
2004/10/29 登録
危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:Mac OS X 10.3.x
回避策:2.1以降へのバージョンアップ
▽ OmniWeb─────────────────────────────
WebブラウザであるOmniWebは、複数のウインドウを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装される可能性がある。
2004/10/29 登録
危険度:中
影響を受けるバージョン:5.0.1
影響を受ける環境:Mac OS X
回避策:公表されていません
▽ iCab browser───────────────────────────
WebブラウザであるiCab browserは、複数のタブを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装される可能性がある。
2004/10/29 登録
危険度:
影響を受けるバージョン:2.9.8
影響を受ける環境:Mac OS X、MacOS
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Konqueror────────────────────────────
Konquerorは、悪意あるスクリプトを含んだURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/10/29 登録
危険度:中
影響を受けるバージョン:KDE 3.14、3.2.2-1
影響を受ける環境:Linux
回避策:3.2.3以降へのバージョンアップ
▽ InetUtils────────────────────────────
InetUtilsは、main.cファイルのgethostbyname機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:1.4.2およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ WvTftp──────────────────────────────
TFTPサーバであるWvTftpは、wvtftpserver.ccファイルが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:0.9
影響を受ける環境:Linux
回避策:公表されていません
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Catdoc──────────────────────────────
Microsoft Wordからテキストを抽出するプログラムであるCatdocは、xlsviewが予測可能な名前の一時ファイルを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上にファイルを作成されたり上書きされる可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:0.91およびそれ以前
影響を受ける環境:Debian Linux 3.0
回避策:ベンダの回避策を参照
◆アップデート情報◆
───────────────────────────────────
●Debianがcatdocのアップデートをリリース
───────────────────────────────────
Debianがcatdocのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上にファイルを作成されたり上書きされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがmod_include、Samba、squidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●RedHat Fedoraがgpdfおよびkdegraphicsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にgpdfおよびkdegraphicsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》