セキュリティホール情報<2004/12/06-1>(2004.12.6)
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
脆弱性と脅威
セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IBM WebSphere Commerce──────────────────────
IBM WebSphere Commerceは、store viewsが更新を行う際に機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にカスタマインフォメーションなどの機密情報を奪取される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:5.1、5.4、5.5、5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Jakarta Lucene──────────────────────────
JavaによるテキストサーチエンジンであるJakarta Luceneは、results.jspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:1.4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.3以降へのバージョンアップ
▽ PHProjekt────────────────────────────
PHProjektは、setup.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/02 登録
危険度:高
影響を受けるバージョン:4.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:setup.phpのアップデート
▽ Jabberd2─────────────────────────────
Jabberd2は、C2Sモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2004/11/25 登録
危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Sun J2SE─────────────────────────────
Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:1.42_01、1.4.2_04
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2_06以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、mime.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/11/12 登録
危険度:中
影響を受けるバージョン:1.4.3a以前、1.5.1-cvs以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ JAF CMS─────────────────────────────
JAF CMSは、細工されたURLリクエストをconfig.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]
2004/11/11 登録
危険度:低
影響を受けるバージョン:3.0 RC
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sun Java System Web Proxy Server─────────────────
Sun Java System Web Proxy Serverは、プロクシサーバがCONNECTリクエストURIを適切に処理していないことなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/11/02 登録
危険度:高
影響を受けるバージョン:3.6 SP4およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行され
たりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。ユーザが管理者特権でログオンした場合、攻撃者がこの脆弱性を悪用し、プログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2004/12/02 登録
最大深刻度 : 緊急
影響を受けるバージョン:6、6 SP1
影響を受ける環境:Windows 98、98SE、NT、XP、2000
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kreed──────────────────────────────
FPS(Frames Per Second)ゲームであるKreedは、細工されたニックネームなどによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされたりクラッシュされる可能性がある。
2004/12/06 登録
危険度:高
影響を受けるバージョン:1.05以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Cisco CNS Network Registrar───────────────────
DNSおよびDHCPサーバであるCisco CNS Network Registrarは、細工されたパケットシークエンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にlock管理プロセスをクラッシュされたりCPUリソースを大幅に消費される可能性がある。[更新]
2004/12/03 登録
危険度:低
影響を受けるバージョン:6.1.1.3以前
影響を受ける環境:Windows 2000、NT
回避策:6.1.1.4以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを判明されたりアドミニストレーションアカウントを消去される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ rssh───────────────────────────────
rsshは、rsync -eやscp -S、rdist -Pコマンドラインオプションによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:2.2.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ scponly─────────────────────────────
リモートアクセスユーティリティであるscponlyは、rsync -eやscp -Sコマンドラインオプションによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/06 登録
危険度:高
影響を受けるバージョン:4.0未満
影響を受ける環境:UNIX
回避策:4.0以降へのバージョンアップ
▽ Blog Torrent───────────────────────────
ファイル共有プログラムであるBlog Torrentは、細工されたURLをbtdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:UNIX
回避策:1.7以降へのバージョンアップ
▽ Advanced Guestbook────────────────────────
Advanced Guestbookは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX
回避策:公表されていません
▽ Big Medium────────────────────────────
Webコンテンツ管理システムであるBig Mediumは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebディレクトリに任意のスクリプトをアップロードされる可能性がある。 [更新]
2004/12/03 登録
危険度:高
影響を受けるバージョン:1.3.5未満
影響を受ける環境:UNIX、Linux
回避策:1.3.5以降へのバージョンアップ
▽ gnubiff─────────────────────────────
gnubiffは複数のコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/12/02 登録
危険度:低
影響を受けるバージョン:2.0.3未満
影響を受ける環境:UNIX、Linux
回避策:2.0.3以降へのバージョンアップ
▽ FluxBox─────────────────────────────
FluxBoxは、XMAN実行時に長い"-title"パラメータを発行することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFluxBoxをクラッシュされる可能性がある。 [更新]
2004/11/30 登録
危険度:低
影響を受けるバージョン:0.9.10
影響を受ける環境:UNIX
回避策:公表されていません
▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、MULTIAPPENDSコマンドのcmd_appendハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:2.2.7、2.2.8
影響を受ける環境:UNIX
回避策:2.2.9以降へのバージョンアップ
▽ sudo───────────────────────────────
sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:1.6.8p2以前
影響を受ける環境:UNIX、Linux
回避策:1.6.8p2以降へのバージョンアップ
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、リモートホストのレスポンステストに使用されるpingユーティリティが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/12/02 登録
危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Ignite-UX───────────────────────────
HP Ignite-UXは、イメージを保存する際にパスワードをブランクにしてしまうセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。
2004/12/06 登録
危険度:高
影響を受けるバージョン:B.11.00、B.11.11
影響を受ける環境:HP-UX
回避策:Ignite-UX B.2.4.307以降へのバージョンアップ
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、システム起動スクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングされたり任意のデータをオブジェクトデータマネージャに挿入される可能性がある。
2004/12/06 登録
危険度:低
影響を受けるバージョン:5.1、5.2、5.3
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD procfs / linprocfs────────────────────
FreeBSDは、 procfsおよびlinprocfsの実装上の原因でカーネルメモリ内容を閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり悪意ある権限を昇格される可能性がある。 [更新]
2004/12/03 登録
危険度:中
影響を受けるバージョン:5.3-STABLE、5.3-RELEASE-p2、
5.2.1-RELEASE-p13、4.10-STABLE、4.10-RELEASE-p5、4.9-RELEASE-p13
4.8-RELEASE-p27
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ QuickTime Streaming Server────────────────────
QuickTime Streaming Serverは、細工されたDESCRIBEリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
2004/12/06 登録
危険度:
影響を受けるバージョン:10.2.8、10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
▽ Terminal─────────────────────────────
Mac OS XおよびMac OS X Serverは、Terminalアプリケーションの"Secure Keyboard Entry"を表示されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/12/06 登録
危険度:低
影響を受けるバージョン:10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
▽ PSNormalizer───────────────────────────
Mac OS XおよびMac OS X Serverは、PSNormalizerフレームワークにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/06 登録
危険度:高
影響を受けるバージョン:10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
▽ Postfix─────────────────────────────
Mac OS XおよびMac OS X Serverは、PostfixのCRAM-MD5認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証資格証明を再生され無許可のメールを送信される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
▽ HIToolbox────────────────────────────
Mac OS XおよびMac OS X Serverは、HIToolbox(Human Interface Toolbox)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションを終了される可能性がある。
2004/12/06 登録
危険度:低
影響を受けるバージョン:10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
▽ Cyrus IMAP Server────────────────────────
Mac OS X Serverは、Cyrus IMAP ServerのKerberos認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールボックスに無許可のアクセスを実行される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS Server 10.3.6
回避策:Security Updateの実行
▽ AppKit──────────────────────────────
Mac OS XおよびMac OS X Serverは、AppKit(アプリケーションフレームワーク)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に同じウインドウセッション内の別のアプリケーションから機密情報を奪取される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:10.2.8、10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
▽ Apache HTTP server────────────────────────
Mac OS XおよびMac OS X Serverで動作するApache HTTP serverは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:10.2.8、10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
▽ mod_digest_apple─────────────────────────
Mac OS X Serverは、mod_digest_appleモジュールがMD5ダイジェスト認証を使用する際にnonceパラメータを適切に検証しないセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。
2004/12/06 登録
危険度:中
影響を受けるバージョン:10.2.8、10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ hpsockd─────────────────────────────
socksサーバであるhpsockdは、特定されていない原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
2004/12/06 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel TSS limits─────────────────────
AMD64やEM64T上で動作しているLinux kernelは、TSS limits設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステムをクラッシュされる可能性がある。[更新]
2004/12/03 登録
危険度:高
影響を受けるバージョン:2.4.23未満
影響を受ける環境:Linux
回避策:2.4.23以降へのバージョンアップ
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
2004/12/03 登録
危険度:低
影響を受けるバージョン:1.0.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ OpenSSL─────────────────────────────
OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
2004/12/03 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ ncpfs──────────────────────────────
NetWareプリンタ用のファイルシステムであるncpfsは、newclient.cのncploginおよびncpmapコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/11/30 登録
危険度:高
影響を受けるバージョン:2.2.4-1
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
《ScanNetSecurity》