セキュリティホール情報<2004/12/16-1>
──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━
脆弱性と脅威
セキュリティホール・脆弱性
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━┛<<<<<<<<<<<<<<<<<<<<<<<<<<<<
☆セキュリティ情報サービス「Scan Daily EXpress」のキャンペーンを実施☆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sdc01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MoniWiki─────────────────────────────
MoniWikiは、UploadFile.phpスクリプトがファイルの拡張子を適切にチェックしていないことが原因でファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPコードを実行される可能性がある。
2004/12/16 登録
危険度:高
影響を受けるバージョン:1.0.9.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ GNUBoard─────────────────────────────
GNUBoardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2004/12/16 登録
危険度:高
影響を受けるバージョン:3.39以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.40以降へのバージョンアップ
▽ phpGroupWare───────────────────────────
phpGroupWareは、細工されたHTTPリクエストやURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、クロスサイトスクリプティングやSQLインジェクションを実行されたり機密情報を奪取される可能性がある。
2004/12/16 登録
危険度:中
影響を受けるバージョン:0.9.16.003未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Novell NetMail──────────────────────────
メールクライアントであるNovell NetMailは、IMAPD(Internet Message Access Protocol)を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/16 登録
危険度:高
影響を受けるバージョン:5.1、6
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照
▽ Webブラウザ───────────────────────────
複数のWebブラウザは、"Content-Type"を細工されたWebページによってファイルダウンロードダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、悪意あるファイルをダウンロードしてしまう可能性がある。
2004/12/16 登録
危険度:中
影響を受けるバージョン:Firefox 1.0、Mozilla 1.7.x、
Opera 7.1〜7.54
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、細工されたSMBパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを大幅に消費されたり任意のコードを実行される可能性がある。
2004/12/16 登録
危険度:高
影響を受けるバージョン:0.9.0〜0.10.7
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.8以降へのバージョンアップ
▽ ASP Calendar───────────────────────────
ASP Calendarは、リモートの攻撃者にパスワードを使わずアドミニストレーションのWebインタフェースにアクセスされるセキュリティホールが存在する。
2004/12/16 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Kerio WinRoute Firewall / ServerFirewall / MailServer──────
Kerio WinRoute Firewall、ServerFirewall、MailServerは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムバイナリや設定ファイルを変更されたり、パスワードを解読されたり、悪意あるDLLをプラグインフォルダに追加される可能性がある。
2004/12/16 登録
危険度:高
影響を受けるバージョン:WinRoute Firewall 6.0.9未満、
ServerFirewall 1.0.1未満、MailServer 6.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ Adobe Acrobat──────────────────────────
Adobe Acrobatは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/15 登録
危険度:高
影響を受けるバージョン:6.0.0〜6.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.3以降へのバージョンアップ
▽ UseModWiki────────────────────────────
UseModWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/12/15 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Attachment Mod──────────────────────────
Attachment Modは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行され悪意あるファイルをアップロードされる可能性がある。 [更新]
2004/12/14 登録
危険度:中
影響を受けるバージョン:2.3.10
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.11以降へのバージョンアップ
▽ Webブラウザ───────────────────────────
複数のWebブラウザは、細工されたWebページによってポップアップウインドウを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2004/12/09 登録
危険度:中
影響を受けるバージョン:Safari 1.2.4、Konqueror 3.2.2-6、Internet
Explorer 6.0、Firefox 1.0、Mozilla 1.7.3、 Netscape Navigator 7.2、Opera 7.54
影響を受ける環境:Mac OS X、Linux、Windows
回避策:公表されていません
▽ Atari800─────────────────────────────
Atari800は、Atari800_Initialise () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/29 登録
危険度:高
影響を受けるバージョン:1.3.1
影響を受ける環境:Linux、Windows
回避策:1.3.2、1.3.3以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、WINS(Microsoft Windows Internet Naming Service)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows NT、2000、2003 Server
回避策:Windows Updateの実行
▽ Microsoft Windowsカーネル / LSASS────────────────
Microsoft WindowsカーネルおよびLSASSは、攻撃者に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows ハイパー ターミナル──────────────
Microsoft Windowsは、ハイパー ターミナルが原因でセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。[更新]
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows NT、2000 SP3、SP4、XP SP1、SP2、2003
回避策:Windows Updateの実行
▽ Microsoft DHCP サーバー サービス─────────────────
Microsoft DHCP サーバー サービスは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows NT
回避策:Windows Updateの実行
▽ Microsoft Windows WordPad────────────────────
Microsoft Windowsは、WordPadが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2004/12/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows NT、2000 SP3、SP4、XP SP1、SP2、2003
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ eTrust EZ Antivirus───────────────────────
eTrust EZ Antivirusは、ACL(Access Control List)設定が安全でないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策機能を停止されたり権限を昇格される可能性がある。
2004/12/16 登録
危険度:
影響を受けるバージョン:7.0.0〜7.0.4
影響を受ける環境:Windows
回避策:7.0.5以降へのバージョンアップ
▽ Cisco Unity───────────────────────────
統合コミュニケーションプログラムであるCisco Unityは、Microsoft Exchangeと統合する際にデフォルトユーザアカウントを持つことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取され無許可のアドミニストレーションアクセスを実行される可能性がある。
2004/12/16 登録
危険度:高
影響を受けるバージョン:2.x、3.x、4.0未満
影響を受ける環境:Windows 2000、NT
回避策:4.0(5)以降へのバージョンアップ
▽ ASP-rider────────────────────────────
ASP-riderは、細工されたURLリクエストをverify.aspファイルに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたり削除される可能性がある。
2004/12/16 登録
危険度:中
影響を受けるバージョン:12.14.2004未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Winamp──────────────────────────────
Winampは、悪意ある.nsaまたは.nsvなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費されたりプログラムをクラッシュされる可能性がある。 [更新]
2004/12/15 登録
危険度:低
影響を受けるバージョン:5.07
影響を受ける環境:Windows
回避策:公表されていません
▽ Symantec LiveUpdate───────────────────────
Symantec LiveUpdateは、同時に動作するNetDetectが原因でSymantec Windows LiveUpdate GUIにアクセスされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。[更新]
2004/12/15 登録
危険度:高
影響を受けるバージョン:2.5未満
影響を受ける環境:Windows
回避策:2.5以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ vim───────────────────────────────
vimは、複数のオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。
2004/12/16 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Adobe Acrobat Reader───────────────────────
UNIX上で動作するAdobe Acrobat Readerは、mailListIsPdf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/15 登録
危険度:高
影響を受けるバージョン:5.0.9
影響を受ける環境:UNIX、Linux
回避策:5.0.10以降へのバージョンアップ
▽ Sun Java Server─────────────────────────
Sun Java System Web ServerおよびSun Java System Application Serverは、無許可のユーザにセッションIDを奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/12/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:0.8以降へのバージョンアップ
▽ xzgv───────────────────────────────
Xピクチャビューワであるxzgvは、read_prf_fileメソッドが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:FreeBSD、Linux
回避策:パッチのインストール
▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、CHGRPコマンドによってセキュリティホールが存在する。この問題が悪用されると、ファイルやディレクトリのグループパーミッションを変更される可能性がある。 [更新]
2004/12/14 登録
危険度:中
影響を受けるバージョン:1.2.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ zgv───────────────────────────────
zgvは、イメージヘッダを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:5.5、5.6、5.7、5.8
影響を受ける環境:BSD、Linux
回避策:5.8以降へのバージョンアップ
▽ ncompress────────────────────────────
ncompressは、長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:4.2.4およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ FLIM───────────────────────────────
FLIMは、テンポラリファイルが適切なチェックをしていないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.14.6以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris sendmail───────────────────────
Sun Solarisは、sendmailが適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。
2004/12/16 登録
危険度:中
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD isakmpd(8)────────────────────────
OpenBSDは、isakmpd(8)の実行時にsys/net/pfkeyv2.cのpfkeyv2_acquire () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2004/12/15 登録
危険度:
影響を受けるバージョン:3.4、3.5、3.6
影響を受ける環境:OpenBSD
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Roxio Toast───────────────────────────
CDおよびDVDのライティングソフトであるRoxio Toastは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/12/16 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel IGMP────────────────────────
Linux Kernelは、IGMP(Internet Goup Management Protocol)インプリメンテーションが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受ける可能性がある。
2004/12/16 登録
危険度:高
影響を受けるバージョン:2.4.x〜2.4.28、2.6.x〜2.6.9
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux Kernel IGMP────────────────────────
Linux Kernelは、aio_free_ring機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2004/12/16 登録
危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません
▽ Opera──────────────────────────────
Operaは、kfmclient execコマンドによって実行される細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/12/15 登録
危険度:中
影響を受けるバージョン:7.54
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel sys32_ni_syscall ()─────────────────
Linux kernelは、sys32_ni_syscall () 機能がバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、任意のコードを実行される可能性がある。 [更新]
2004/12/09 登録
危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
2004/12/03 登録
危険度:低
影響を受けるバージョン:1.0.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ ncpfs──────────────────────────────
NetWareプリンタ用のファイルシステムであるncpfsは、newclient.cのncploginおよびncpmapコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/11/30 登録
危険度:高
影響を受けるバージョン:2.2.4-1
影響を受ける環境:Linux
回避策:公表されていません
▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、SMB shareにショートカットを作成することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプレーンテキストのパスワードを奪取される可能性がある。 [更新]
2004/11/30 登録
危険度:中
影響を受けるバージョン:3.2.1
影響を受ける環境:Linux、Novell Desktop Linux 9
回避策:公表されていません
《ScanNetSecurity》