セキュリティホール情報<2004/12/13-1>
──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━
脆弱性と脅威
セキュリティホール・脆弱性
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━┛<<<<<<<<<<<<<<<<<<<<<<<<<<<<
☆セキュリティ情報サービス「Scan Daily EXpress」のキャンペーンを実施☆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sdc01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Operaは、ファイル名とMIMEヘッダを適切にチェックしていないことが原因でダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをダウンロードし実行される可能性がある。
2004/12/13 登録
危険度:
影響を受けるバージョン:7.54
影響を受ける環境:UNIX、Linux、Windows
回避策:7.54u1以降へのバージョンアップ
▽ GameSpy SDK───────────────────────────
オンラインゲームのCDキー確認ツールであるGameSpy SDKは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。
2004/12/13 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:11/19/2004以降のバージョンへのアップデート
▽ PHP Gift Registry────────────────────────
PHP Gift Registryは、event.phpやindex.phpスクリプトが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/13 登録
危険度:中
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.0以降へのバージョンアップ
▽ Battlefield Vietnam───────────────────────
ゲームプログラムであるBattlefield Vietnamは、"numplayers"フィールドのユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2004/12/09 登録
危険度:低
影響を受けるバージョン:1.2以前
影響を受ける環境:Mac OS X、Windows
回避策:1.21以降へのバージョンアップ
▽ Battlefield 1942─────────────────────────
ゲームプログラムであるBattlefield 1942は、"numplayers"フィールドのユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2004/12/09 登録
危険度:低
影響を受けるバージョン:1.6.19以前
影響を受ける環境:Mac OS X、Windows
回避策:1.61b以降へのバージョンアップ
▽ Blog Torrent───────────────────────────
ファイル共有プログラムであるBlog Torrentは、btdownload.phpスクリプがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/12/09 登録
危険度:
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WebLibs─────────────────────────────
Mad LibゲームのWebベースバージョンであるWebLibsは、weblibs.plスクリプトがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに関する機密情報を奪取される可能性がある。 [更新]
2004/12/09 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、IFRAMEを表示させる細工されたJavaスクリプトを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2004/12/09 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X、Linux、Windows
回避策:公表されていません
▽ MaxDB──────────────────────────────
MaxDBは、バッファオーバーフローやNULL pointer dereferenceを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/08 登録
危険度:高
影響を受けるバージョン:7.5.00.18以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5.00.19以降へのバージョンアップ
▽ ViewCVS─────────────────────────────
WebインタフェースであるViewCVSは、複数の設定が原因でセキュリティホールが存在する。この問題によって十分なセキュリティを確保できない可能性がある。 [更新]
2004/12/07 登録
危険度:低
影響を受けるバージョン:0.9.2-4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
▽ Novell IMS / NIMS / NetMail───────────────────
Novell IMS / NIMS / NetMailは、メールストアにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にメールを読み書きされる可能性がある。 [更新]
2004/12/07 登録
危険度:中
影響を受けるバージョン:3.52以前
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照
▽ PHProjekt────────────────────────────
PHProjektは、setup.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/02 登録
危険度:高
影響を受けるバージョン:4.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:setup.phpのアップデート
▽ Archive::Zip───────────────────────────
ウイルス検出用のperlモジュールであるArchive::Zipは、細工されたZip圧縮のウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検出機能を回避してウイルスを送付される可能性がある。 [更新]
2004/11/01 登録
危険度:中
影響を受けるバージョン:1.13
影響を受ける環境:UNIX、Linux、Windows
回避策:1.14以降へのバージョンアップ
▽ ImageMagick───────────────────────────
ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/10/29 登録
危険度:高
影響を受けるバージョン:6.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.2以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:2.0.35〜2.0.52
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.53以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。 [更新]
2004/09/15 登録
危険度:低
影響を受けるバージョン:2.0.50およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ GNU a2ps─────────────────────────────
ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/27 登録
危険度:高
影響を受けるバージョン:4.13
影響を受ける環境:UNIX、BSD、Linux、Windows
回避策:各ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたsysimage: URIハンドラのimageタグを含んだWebページによってシステム上のファイルの存在を判明されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にさらなる攻撃を受ける可能性がある。 [更新]
2004/12/09 登録
危険度:中
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows XP SP1、2000 SP4
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenText FirstClass───────────────────────
OpenText FirstClassは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを不能にされる可能性がある。なお、これ以上の詳細は公表されていない。
2004/12/13 登録
危険度:
影響を受けるバージョン:8.0.0
影響を受ける環境:Windows
回避策:公表されていません
▽ F-Secure Policy Manger──────────────────────
F-SecureのPolicy Mangerは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
2004/12/13 登録
危険度:中
影響を受けるバージョン:5.11.2810
影響を受ける環境:Windows
回避策:公表されていません
▽ MIMEsweeper for SMTP───────────────────────
コンテンツフィルタリングプログラムであるMIMEsweeper for SMTPは、細工されたPDFファイルが添付されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティサービスをクラッシュされる可能性がある。
2004/12/13 登録
危険度:低
影響を受けるバージョン:5.x
影響を受ける環境:Windows
回避策:5.0 SP1以降へのバージョンアップ
▽ Remote Execute──────────────────────────
ネットワーク管理プログラムであるRemote Executeは、7以上のTelnetコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRemote Executeをクラッシュされる可能性がある。 [更新]
2004/12/08 登録
危険度:低
影響を受けるバージョン:2.3.0
影響を受ける環境:Windows
回避策:2.3.0.1以降へのバージョンアップ
▽ GetRight─────────────────────────────
GetRightは、DUNZIP32.DLLコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/07 登録
危険度:高
影響を受けるバージョン:5.2a以前
影響を受ける環境:Windows
回避策:5.2b以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。
2004/12/13 登録
危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid Web Proxy Cache──────────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cacheは、不正なホスト名を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/12/10 登録
危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ libXpm──────────────────────────────
libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
2004/11/19 登録
危険度:高
影響を受けるバージョン:R6.8.1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ sudo───────────────────────────────
sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:1.6.8p2以前
影響を受ける環境:UNIX、Linux
回避策:1.6.8p2以降へのバージョンアップ
▽ Apache web server────────────────────────
PHPが動作しているApache web serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費される可能性がある。 [更新]
2004/11/08 登録
危険度:
影響を受けるバージョン:2.0.52
影響を受ける環境:UNIX、Linux
回避策:2.0.53-dev以降へのバージョンアップ
▽ Apache mod_include────────────────────────
Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris in.rwhod(1M) ────────────────────
Sun Solarisは、in.rwhod(1M) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/08 登録
危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Ignite-UX───────────────────────────
HP Ignite-UXは、イメージを保存する際にパスワードをブランクにしてしまうセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/12/06 登録
危険度:高
影響を受けるバージョン:B.11.00、B.11.11
影響を受ける環境:HP-UX
回避策:Ignite-UX B.2.4.307以降へのバージョンアップ
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Version Cue────────────────────────
Adobe Version Cueは、開始および停止のスクリプトがパス名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/09 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel io_edgeport─────────────────────
Linux kernelは、io_edgeportドライバのedge_startup () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりカーネルをクラッシュされる可能性がある。
2004/12/13 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、SMB shareにショートカットを作成することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプレーンテキストのパスワードを奪取される可能性がある。 [更新]
2004/11/30 登録
危険度:中
影響を受けるバージョン:3.2.1
影響を受ける環境:Linux、Novell Desktop Linux 9
回避策:公表されていません
▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、imap magic plusサポートコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/29 登録
危険度:高
影響を受けるバージョン:2.2.9以前
影響を受ける環境:Linux
回避策:2.2.10以降へのバージョンアップ
▽ iptable─────────────────────────────
IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。 [更新]
2004/11/02 登録
危険度:低
影響を受けるバージョン:1.2.11以前
影響を受ける環境:Linux
回避策:1.2.11以降へのバージョンアップ
《ScanNetSecurity》