セキュリティホール情報<2004/11/01-1> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2004/11/01-1>

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Google Gmail───────────────────────────
 WebメールサービスであるGoogle Gmailは、細工されたリンクによってクッキー情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのアカウントにアクセスされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MIMEDefang────────────────────────────
 メールフィルタであるMIMEDefangは、複数のファイルがユーザ入力などを適切にチェックしていないことが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/11/01 登録

 危険度:低
 影響を受けるバージョン:2.47以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.47以降へのバージョンアップ

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、PHP CURL機能が原因でopen_basedir制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Archive::Zip───────────────────────────
 ウイルス検出用のperlモジュールであるArchive::Zipは、細工されたZip圧縮のウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検出機能を回避してウイルスを送付される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:1.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.14以降へのバージョンアップ

▽ Master of Orion 3────────────────────────
 オンラインゲームであるMaster of Orion 3は、大きいデータブロックサイズを指定することなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。 [更新]
 2004/10/29 登録

 危険度:低
 影響を受けるバージョン:1.2.5
 影響を受ける環境:Mac OS X、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.2以降へのバージョンアップ

▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、stringlenパラメータのユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:0.55
 影響を受ける環境:UNIX、Windows
 回避策:0.56以降へのバージョンアップ

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ VERITAS NetBackup────────────────────────
 バックアップユーティリティであるVERITAS NetBackupは、bpjava-susvcプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:BusinesServer 3.4、3.4.1、4.5
             DataCenter 3.4、3.4.1、4.5
             Enterprise Server 5.1
             Server 5.0、5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.0以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、Satisfy命令を適切に取り扱っていないこと原因で、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたりソースにアクセスされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:2.0.51
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.52-dev以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、window.status機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。
 2004/11/01 登録

 危険度:高
 影響を受けるバージョン:6.0(6.0.2800.1106)
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メールは、S/MIMEの署名検証において証明書パスや証明書の有効期限を検証しないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にメールアドレスを詐称される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ GSuite──────────────────────────────
 GSuiteは、settings.xmlファイルを閲覧されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にGMailパスワードを奪取される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cyber Web Filter─────────────────────────
 HTTPおよびSOCKS 5プロキシであるCyber Web Filterは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPフィルタリング機能を回避され限定されたWebページに無許可のアクセスを実行される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:2.00
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Quake Server───────────────────────────
 ゲームサーバであるQuake Serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパス情報を奪取されたり、バッファオーバーフローを引き起こされDoS攻撃を受ける可能性がある。 [更新]
 2004/10/29 登録、2004/11/01 更新

 危険度:高
 影響を受けるバージョン:3.2x
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ QuickTime Player─────────────────────────
 AppleのQuickTime Playerは、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.5.2およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたスキンファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりEIPを乗っ取られる可能性がある。 [更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:10.5
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ Webブラウザ───────────────────────────
 Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
             Thunderbird 0.8以前、Netscape 7.2
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mixplayd─────────────────────────────
 mixplaydは、main.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:0.53
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Caudium─────────────────────────────
 Caudiumは、HTTPリクエストを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.4.4 RC2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.4 RC2以降へのバージョンアップ

▽ Bogofilter────────────────────────────
 Bogofilterは、RFC-2047デコーダが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:0.92.8以前
 影響を受ける環境:UNIX、Linux
 回避策:0.92.8以降へのバージョンアップ

▽ Sudosh──────────────────────────────
 Sudoshは、'sudosh.c'のprepchild () 機能が原因でセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.3.4以前
 影響を受ける環境:UNIX、Linux
 回避策:1.3.4以降へのバージョンアップ

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ

▽ zgv───────────────────────────────
 zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:5.5
 影響を受ける環境:BSD、Linux
 回避策:5.8以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。[更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ Apache mod_include────────────────────────
 Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
 2004/10/21 登録

 危険度:高
 影響を受けるバージョン:1.3.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid──────────────────────────────
 WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
 2004/10/13 登録

 危険度:
 影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
 影響を受ける環境:UNIX、Linux
 回避策:2.5.STABLE7以降へのバージョンアップ

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:3.23、4.0.18
 影響を受ける環境:UNIX、Linux
 回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge───────────────────────────
 Sun StorEdge Performance SuiteおよびSun StorEdge Utilization Suiteは、ファイル共有システムにセキュリティホールが存在する。この問題が悪用されると、削除したファイルをローカルの攻撃者に閲覧される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:Sun StorEdge Performance Suite 4.0、4.1
             Sun StorEdge Utilization Suite 4.0、4.1
 影響を受ける環境:Sun Solaris 8、9
 回避策:パッチのインストール

▽ Sun Solaris───────────────────────────
 Sun Solarisは、LDAP(Lightweight Directory Access Protocol)とRBAC(Role Based Access Control)をともに使用している際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、いくつかのコマンドを実行される可能性がある。 [更新]
 2004/10/20 登録

 危険度:高
 影響を受けるバージョン:Sun Solaris 8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
 FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
 2004/08/18 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:NetBSD
 回避策:NetBSD 2.0以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Remote Desktop───────────────────────
 Apple Remote Desktopは、ログインウインドウの背後でアプリケーションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルート権限でアプリケーションを操作される可能性がある。 [更新]
 2004/10/29 登録

 危険度:中
 影響を受けるバージョン:1.2.4
 影響を受ける環境:Mac OS X 10.3.x
 回避策:2.1以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Epiphany browser─────────────────────────
 WebブラウザであるEpiphany browserは、複数のタブを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.4.4
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Galeon browser──────────────────────────
 WebブラウザであるGaleon browserは、複数のタブを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.3.18
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、iptablesファイアウォールロギングルールが原因で整数アンダーフローを引き起こされ、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:低
 影響を受けるバージョン:2.6.x〜2.6.8
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ cabetract────────────────────────────
 Microsoftのcabinetファイルを開くソフトウェアであるcabetractは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/10/20 登録

 危険度:中
 影響を受けるバージョン:1.1以前
 影響を受ける環境:UNIX
 回避策:1.1以降へのバージョンアップ

▽ Catdoc──────────────────────────────
 Microsoft Wordからテキストを抽出するプログラムであるCatdocは、xlsviewが予測可能な名前の一時ファイルを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上にファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/06/09 登録

 危険度:中
 影響を受けるバージョン:0.91およびそれ以前
 影響を受ける環境:Debian Linux 3.0
 回避策:ベンダの回避策を参照

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る