セキュリティホール情報<2004/12/15-1>(2004.12.15)
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
脆弱性と脅威
セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Acrobat──────────────────────────
Adobe Acrobatは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取されたりシステム上で任意のコードを実行される可能性がある。
2004/12/15 登録
危険度:
影響を受けるバージョン:6.0.0〜6.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.3以降へのバージョンアップ
▽ UseModWiki────────────────────────────
UseModWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/15 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Lithtech Engine─────────────────────────
ゲームエンジンであるLithtech Engineは、細工されたUDPデータグラムによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/12/15 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS、Windows
回避策:公表されていません
▽ WoolChat─────────────────────────────
IRCクライアントであるWoolChatは、DCC SENDクエリを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
2004/12/15 登録
危険度:低
影響を受けるバージョン:0.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sugar Sales───────────────────────────
Sugar Sales(旧SugarCRM)は、login.php、index.php、phprint.phpなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加され足り機密情報を奪取される可能性がある。
2004/12/15 登録
危険度:中
影響を受けるバージョン:2.0.1c以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpMyAdmin────────────────────────────
phpMyAdminは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり機密情報を奪取される可能性がある。 [更新]
2004/12/14 登録
危険度:高
影響を受けるバージョン:2.6.0-pl2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1-rc1以降へのバージョンアップ
▽ Attachment Mod──────────────────────────
Attachment Modは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行され悪意あるファイルをアップロードされる可能性がある。 [更新]
2004/12/14 登録
危険度:中
影響を受けるバージョン:2.3.10
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.11以降へのバージョンアップ
▽ UBBThreads────────────────────────────
UBBThreadsは、複数のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/12/14 登録
危険度:中
影響を受けるバージョン:6.2.3、6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ IlohaMail────────────────────────────
WebメールプログラムであるIlohaMailは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/12/14 登録
危険度:中
影響を受けるバージョン:0.8.14-rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Opera──────────────────────────────
Operaは、ファイル名とMIMEヘッダを適切にチェックしていないことが原因でダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをダウンロードし実行される可能性がある。 [更新]
2004/12/13 登録
危険度:中
影響を受けるバージョン:7.54
影響を受ける環境:UNIX、Linux、Windows
回避策:7.54u1以降へのバージョンアップ
▽ Webブラウザ───────────────────────────
複数のWebブラウザは、細工されたWebページによってポップアップウインドウを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2004/12/09 登録
危険度:中
影響を受けるバージョン:Safari 1.2.4、Konqueror 3.2.2-6、Internet Explorer 6.0、Firefox 1.0、Mozilla 1.7.3、Netscape Navigator 7.2、Opera 7.54
影響を受ける環境:Mac OS X、Linux、Windows
回避策:公表されていません
▽ Atari800─────────────────────────────
Atari800は、Atari800_Initialise () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/29 登録
危険度:高
影響を受けるバージョン:1.3.1
影響を受ける環境:Linux、Windows
回避策:1.3.2、1.3.3以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、WINS(Microsoft Windows Internet Naming Service)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows NT、2000、2003 Server
回避策:Windows Updateの実行
▽ Microsoft Windowsカーネル / LSASS────────────────
Microsoft WindowsカーネルおよびLSASSは、攻撃者に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows ハイパー ターミナル──────────────
Microsoft Windowsは、ハイパー ターミナルが原因でセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows NT、2000 SP3、SP4、XP SP1、SP2、2003
回避策:Windows Updateの実行
▽ Microsoft DHCP サーバー サービス─────────────────
Microsoft DHCP サーバー サービスは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows NT
回避策:Windows Updateの実行
▽ Microsoft Windows WordPad────────────────────
Microsoft Windowsは、WordPadが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows NT、2000 SP3、SP4、XP SP1、SP2、2003
回避策:Windows Updateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。ユーザが管理者特権でログオンした場合、攻撃者がこの脆弱性を悪用し、プログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2004/12/02 登録
最大深刻度 : 緊急
影響を受けるバージョン:6、6 SP1
影響を受ける環境:Windows 98、98SE、NT、XP、2000
回避策:Windows Updateの実行
▽ Microsoft JPEG処理────────────────────────
Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp──────────────────────────────
Winampは、悪意ある.nsaまたは.nsvなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費されたりプログラムをクラッシュされる可能性がある。
2004/12/15 登録
危険度:低
影響を受けるバージョン:5.07
影響を受ける環境:Windows
回避策:公表されていません
▽ Symantec LiveUpdate───────────────────────
Symantec LiveUpdateは、同時に動作するNetDetectが原因でSymantec Windows LiveUpdate GUIにアクセスされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2004/12/15 登録
危険度:高
影響を受けるバージョン:2.5未満
影響を受ける環境:Windows
回避策:2.5以降へのバージョンアップ
▽ Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS cache poisoningを受ける可能性がある。 [更新]
2004/12/14 登録
危険度:中
影響を受けるバージョン:6.0.8
影響を受ける環境:Windows
回避策:6.0.9以降へのバージョンアップ
▽ OpenText FirstClass───────────────────────
OpenText FirstClassは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを不能にされる可能性がある。なお、これ以上の詳細は公表されていない。 [更新]
2004/12/13 登録
危険度:低
影響を受けるバージョン:8.0.0
影響を受ける環境:Windows
回避策:公表されていません
▽ F-Secure Policy Manger──────────────────────
F-SecureのPolicy Mangerは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]
2004/12/13 登録
危険度:中
影響を受けるバージョン:5.11.2810
影響を受ける環境:Windows
回避策:公表されていません
▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、システムトレイアイコンが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコマンドやプログラムを実行される可能性がある。 [更新]
2004/11/30 登録
危険度:高
影響を受けるバージョン:7.2
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Acrobat Reader───────────────────────
UNIX上で動作するAdobe Acrobat Readerは、mailListIsPdf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/15 登録
危険度:
影響を受けるバージョン:5.0.9
影響を受ける環境:UNIX、Linux
回避策:5.0.10以降へのバージョンアップ
▽ Sun Java Server─────────────────────────
Sun Java System Web ServerおよびSun Java System Application Serverは、無許可のユーザにセッションIDを奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートの攻撃者に機密情報を奪取される可能性がある。
2004/12/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:0.8以降へのバージョンアップ
▽ mysql_auth────────────────────────────
mysql_authは、メモリリークのセキュリティホールが存在する。なお、影響など詳細は公表されていない。
2004/12/15 登録
危険度:低
影響を受けるバージョン:0.8未満
影響を受ける環境:UNIX、Linux
回避策:0.8以降へのバージョンアップ
▽ xzgv───────────────────────────────
Xピクチャビューワであるxzgvは、read_prf_fileメソッドが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/12/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:FreeBSD、Linux
回避策:パッチのインストール
▽ mnoGoSearch───────────────────────────
SQLベースのサーチエンジンであるmnoGoSearchは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/15 登録
危険度:中
影響を受けるバージョン:3.2.27未満
影響を受ける環境:UNIX、Linux
回避策:3.2.27以降へのバージョンアップ
▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、CHGRPコマンドによってセキュリティホールが存在する。この問題が悪用されると、ファイルやディレクトリのグループパーミッションを変更される可能性がある。 [更新]
2004/12/14 登録
危険度:中
影響を受けるバージョン:1.2.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ zgv───────────────────────────────
zgvは、イメージヘッダを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:5.5
影響を受ける環境:BSD、Linux
回避策:5.8以降へのバージョンアップ
▽ ncompress────────────────────────────
ncompressは、長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:4.2.4およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Apache mod_include────────────────────────
Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD isakmpd(8)────────────────────────
OpenBSDは、isakmpd(8)の実行時にsys/net/pfkeyv2.cのpfkeyv2_acquire () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2004/12/15 登録
危険度:
影響を受けるバージョン:3.4、3.5、3.6
影響を受ける環境:OpenBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Operaは、kfmclient execコマンドによって実行される細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/15 登録
危険度:中
影響を受けるバージョン:7.54
影響を受ける環境:Linux
回避策:公表されていません
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、rquota_server.cのgetquotainfo機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。
2004/12/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ mtr───────────────────────────────
ネットワーク診断プログラムであるmtrは、mtr_curses_keyaction機能が原因でoff-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2004/12/15 登録
危険度:高
影響を受けるバージョン:0.55〜0.65
影響を受ける環境:Linux
回避策:公表されていません
▽ MediaWiki────────────────────────────
Wikipedia用の編集プログラムであるMediaWikiは、"images"ディレクトリにアップロードされたファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
2004/12/14 登録
危険度:高
影響を受けるバージョン:1.3.8
影響を受ける環境:Linux
回避策:1.3.9以降へのバージョンアップ
▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ Ruby───────────────────────────────
Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》