セキュリティホール情報<2004/11/04-1>
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Goollery─────────────────────────────
Goolleryは、viewalbum.phpのユーザ入力やviewpic.phpスクリプトを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/11/04 登録
危険度:
影響を受けるバージョン:0.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ FsPHPGallery───────────────────────────
ファイルシステムイメージギャラリであるFsPHPGalleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやDoS攻撃を実行される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ
▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbirdは、開封時にCSSをロードするHTMLメールによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なメールアドレスを判明される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:1.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Gbook MX─────────────────────────────
PHPベースのゲストブックであるGbook MXは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを削除や修正を実行される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:4.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.2.0以降へのバージョンアップ
▽ Proxytunnel───────────────────────────
Proxytunnelは、細工されたHTTPプロキシレスポンスをmessage.cファイルのmessage機能に送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/04 登録
危険度:高
影響を受けるバージョン:1.2.2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.3以降へのバージョンアップ
▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、細工されたクライアント証明書によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバやアプリケーションサーバをクラッシュされる可能性がある。
2004/11/04 登録
危険度:低
影響を受けるバージョン:Sun Java Application Server 7 2004Q2、
7 Plt Ed 4およびそれ以前、
7 Std Ed 4およびそれ以前、
Sun Java Web Server 6.0 SP 7およびそれ以前、
6.1 SP1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Cherokee Web Server───────────────────────
WebサーバであるCherokee Web Serverは、cherokee_logger_ncsa_write_string機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/04 登録
危険度:高
影響を受けるバージョン:0.4.17.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.17.1以降へのバージョンアップ
▽ Chesapeake TFTP Server──────────────────────
NetcordiaのChesapeake TFTP Serverは、"../"を含んだ細工されたファイル名によって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルの閲覧やアップロードを実行されたりTFTPサービスをクラッシュされる可能性がある。 [更新]
2004/11/02 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MIMEDefang────────────────────────────
メールフィルタであるMIMEDefangは、複数のファイルがユーザ入力などを適切にチェックしていないことが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/11/01 登録
危険度:低
影響を受けるバージョン:2.47以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.47以降へのバージョンアップ
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.6.12、2.6.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.0.28
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SpeedTouch────────────────────────────
ADSLルータであるThomsonのSpeedTouchは、USBドライバのmodem_run、pppoa2、pppoa3デーモンが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:USBドライバ 1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1以降へのバージョンアップ
▽ Gaim───────────────────────────────
インスタントメッセンジャーであるGaimは、容量の大きいMSNファイルやMSN SLPメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費されGaimをクラッシュされる可能性がある。[更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:1.02以前
影響を受ける環境:Linux、Windows
回避策:1.02以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:2.0.35〜2.0.52
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.53以降へのバージョンアップ
▽ RealPlayer────────────────────────────
RealPlayerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを削除される可能性がある。 [更新]
2004/09/30 登録
危険度:高
影響を受けるバージョン:10.5以前
影響を受ける環境:UNIX、Mac OS X、Linux、Windows
回避策:10.5以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたA HREFタグを含んだURLリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:6.0 SP2
影響を受ける環境:Windows XP
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、MSHTML.DLLシェアライブラリが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNULL pointer dereference攻撃を実行されたりブラウザをクラッシュされる可能性がある。
2004/11/04 登録
危険度:低
影響を受けるバージョン:6.0.2800.1106
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、HTML Help ActiveX control(Hhctrl.ocx)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのPC上で悪意あるスクリプトを実行される可能性がある。 [更新]
2004/11/02 登録
危険度:中
影響を受けるバージョン:6.0 SP2
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2004/10/13 登録
危険度:高
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Forum Web Server─────────────────────────
Forum Web Serverは、細工されたHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にパスワードファイルを含む任意のファイルをダウンロードされる可能性がある。
2004/11/04 登録
危険度:
影響を受けるバージョン:1.6、2.0
影響を受ける環境:Windows
回避策:公表されていません
▽ MailPost─────────────────────────────
MailPostは、細工されたファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:5.1.1およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ F-Secure Anti-Virus───────────────────────
F-Secureのウイルス対策ソフトであるF-Secure Anti-Virus for Microsoft Exchangeは、パスワード保護されたZIP圧縮ファイルによってウイルス保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に保護機能を回避してウイルスファイルを送付される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:6.30、6.30 SR1、6.31
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ HELM───────────────────────────────
HELMは、メッセージモジュールでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:3.1.19およびそれ以前
影響を受ける環境:Windows
回避策:3.1.20以降へのバージョンアップ
▽ ArGoSoft FTP Server───────────────────────
ArGoSoft FTP Serverは、リモートの攻撃者に".lnk"ファイルをアップロードされるセキュリティホールが存在する。
2004/11/04 登録
危険度:中
影響を受けるバージョン:1.4.2.2以前
影響を受ける環境:Windows
回避策:1.4.2.2以降へのバージョンアップ
▽ WinRAR──────────────────────────────
ファイルアーカイバであるWinRARは、"Repair Archive"機能が原因で未知のセキュリティホールが存在する。
2004/11/04 登録
危険度:中
影響を受けるバージョン:3.41以前
影響を受ける環境:Windows
回避策:3.41以降へのバージョンアップ
▽ Cisco ACS────────────────────────────
Cisco ACS for Windows(Cisco Secure Access Control Server for Windows)およびACS Solution Engine(Cisco Secure Access Control Server Solution Engine)は、EAP-TLSプロトコルを有効にしている際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避して無許可のアクセスを実行される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:3.3.1
影響を受ける環境:Windows
回避策:3.3.2以降へのバージョンアップ
▽ MailEnable────────────────────────────
POP3およびSMTPサーバであるMailEnableのProfessional Editionは、特定されていないセキュリティホールが存在する。
2004/11/04 登録
危険度:低
影響を受けるバージョン:Professional Edition 1.51以前
影響を受ける環境:Windows
回避策:1.51以降へのバージョンアップ
▽ XDICT──────────────────────────────
XDICTは、"Screen Fetch"を有効にしている際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/11/02 登録
危険度:高
影響を受けるバージョン:2002、2003、2004、2005
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ yChat──────────────────────────────
yChatは、HTTP処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTPサービスをクラッシュされる可能性がある。
2004/11/04 登録
危険度:低
影響を受けるバージョン:0.7以前
影響を受ける環境:UNIX、Linux
回避策:0.7以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
2004/11/04 登録
危険度:低
影響を受けるバージョン:2.0.52およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
▽ Nettalk─────────────────────────────
AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:1.6.4以前、2.0.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ QwikMail SMTP server───────────────────────
QwikMail SMTP serverは、qwik-smtpd.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/02 登録
危険度:高
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Bogofilter────────────────────────────
Bogofilterは、RFC-2047デコーダが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。 [更新]
2004/11/01 登録
危険度:低
影響を受けるバージョン:0.92.8以前
影響を受ける環境:UNIX、Linux
回避策:0.92.8以降へのバージョンアップ
▽ zgv───────────────────────────────
zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:5.5
影響を受ける環境:BSD、Linux
回避策:5.8以降へのバージョンアップ
▽ mpg123──────────────────────────────
ストリーミングオーディオプレーヤであるmpg123は、getauthfromURL()がhttpauth1変数を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:0.59r、pre0.59s
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid──────────────────────────────
WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
2004/10/13 登録
危険度:
影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
影響を受ける環境:UNIX、Linux
回避策:2.5.STABLE7以降へのバージョンアップ
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:3.23、4.0.18
影響を受ける環境:UNIX、Linux
回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ
▽ Squid Web Proxy Cache──────────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cacheは、ntlm_fetch_string機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをクラッシュされる可能性がある。[更新]
2004/09/06 登録
危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ wvWare library──────────────────────────
wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/12 登録
危険度:高
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Squid──────────────────────────────
キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
HP OpenViewは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2004/11/04 登録
危険度:高
影響を受けるバージョン:HP OpenView Operations 7.x、8.0、
HP OpenView VantagePoint 6.x
影響を受ける環境:HP OpenView
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Astaro Security Linux──────────────────────
Astaro Security Linuxは、機密情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPPTPサーババージョンを判明されたりファイアウォールを認識される可能性がある。
2004/11/04 登録
危険度:
影響を受けるバージョン:4.024以前
影響を受ける環境:Linux
回避策:4.024以降へのバージョンアップ
▽ Gallery─────────────────────────────
WebベースのフォトアルバムプログラムであるGalleryは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:1.4.4-pl3以前
影響を受ける環境:Linux
回避策:1.4.4-pl3以降へのバージョンアップ
▽ Perl MIME-tools─────────────────────────
PerlのMIME-toolsは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス検出を回避される可能性がある。
2004/11/04 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ iptable─────────────────────────────
IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。 [更新]
2004/11/02 登録
危険度:低
影響を受けるバージョン:1.2.11以前
影響を受ける環境:Linux
回避策:1.2.11以降へのバージョンアップ
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、iptablesファイアウォールロギングルールが原因で整数アンダーフローを引き起こされ、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/10/22 登録
危険度:低
影響を受けるバージョン:2.6.x〜2.6.8
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》