セキュリティホール情報<2004/12/20> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/12/20>

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです

脆弱性と脅威 セキュリティホール・脆弱性
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ Moodle────────────────────────────── PHPベースのCMSであるMoodleは、特定されていない複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:1.4.2 影響を受ける環境:UNIX、Linux、Windows 回避策:1.4.3以降へのバージョンアップ ▽ PunBB────────────────────────────── PHPベースのBBSであるPunBBは、IMGタグに悪意あるスクリプトを含んだメッセージによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:1.0.1未満 影響を受ける環境:UNIX、Linux、Windows 回避策:1.1.5以降へのバージョンアップ ▽ WordPress──────────────────────────── WordPressは、index.php, edit.phpやlink-categories.phpなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:1.2.1 影響を受ける環境:UNIX、Linux、Windows 回避策:1.2.2以降へのバージョンアップ ▽ PunBB────────────────────────────── PHPベースのBBSであるPunBBは、悪意あるスクリプトを含んだURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:1.1.4未満 影響を受ける環境:UNIX、Linux、Windows 回避策:1.1.5以降へのバージョンアップ ▽ Ikonboard──────────────────────────── Ikonboardは、ikonboard.cgiスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたり削除される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:3.1.0、3.1.1、3.1.2、3.1.3 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ Symantec Brightmail Anti-Spam────────────────── SymantecのBrightmail Anti-Spamは、SpamhunterモジュールやSieveモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリを消費されたりプログラムをクラッシュされる可能性がある。 2004/12/20 登録 危険度:低 影響を受けるバージョン:6.0.1 影響を受ける環境:UNIX、Linux、Windows 回避策:パッチのインストール ▽ PHP─────────────────────────────── PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:高 影響を受けるバージョン:4.3.9以前、5.0.2以前 影響を受ける環境:UNIX、Linux、Windows 回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ ▽ Singapore──────────────────────────── Singaporeは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のファイルのアップロードや削除などを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:中 影響を受けるバージョン:0.9.10 影響を受ける環境:UNIX、Linux、Windows 回避策:0.9.11以降へのバージョンアップ ▽ Froogle uploader───────────────────────── Froogle uploaderは、デフォルトでsetup.phpスクリプトにアクセスできることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新] 2004/12/17 登録 危険度:中 影響を受けるバージョン:1.0 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ GNUBoard───────────────────────────── GNUBoardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新] 2004/12/16 登録 危険度:高 影響を受けるバージョン:3.39以前 影響を受ける環境:UNIX、Linux、Windows 回避策:3.40以降へのバージョンアップ ▽ Novell NetMail────────────────────────── メールクライアントであるNovell NetMailは、IMAPD(Internet Message Access Protocol)を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/16 登録 危険度:高 影響を受けるバージョン:5.1、6 影響を受ける環境:Linux、Windows 回避策:ベンダの回避策を参照 ▽ Ethereal───────────────────────────── ネットワークプロトコルアナライザプログラムであるEtherealは、細工されたSMBパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを大幅に消費されたり任意のコードを実行される可能性がある。 [更新] 2004/12/16 登録 危険度:高 影響を受けるバージョン:0.9.0〜0.10.7 影響を受ける環境:UNIX、Linux、Windows 回避策:0.10.8以降へのバージョンアップ ▽ phpMyAdmin──────────────────────────── phpMyAdminは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり機密情報を奪取される可能性がある。 [更新] 2004/12/14 登録 危険度:高 影響を受けるバージョン:2.6.0-pl2 影響を受ける環境:UNIX、Linux、Windows 回避策:2.6.1-rc1以降へのバージョンアップ ▽ Attachment Mod────────────────────────── Attachment Modは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行され悪意あるファイルをアップロードされる可能性がある。 [更新] 2004/12/14 登録 危険度:中 影響を受けるバージョン:2.3.10 影響を受ける環境:UNIX、Linux、Windows 回避策:2.3.11以降へのバージョンアップ ▽ Webブラウザ─────────────────────────── 複数のWebブラウザは、細工されたWebページによってポップアップウインドウを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新] 2004/12/09 登録 危険度:中 影響を受けるバージョン:Safari 1.2.4、Konqueror 3.2.2-6、Internet Explorer 6.0、Firefox 1.0、Mozilla 1.7.3、Netscape Navigator 7.2、Opera 7.54 影響を受ける環境:Mac OS X、Linux、Windows 回避策:公表されていません ▽ GD Graphics Library─────────────────────── GD Graphics Libraryは、gdMalloc機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/11/15 登録 危険度:高 影響を受けるバージョン:2.x 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ Info-ZIP───────────────────────────── アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新] 2004/11/05 登録 危険度:低 影響を受けるバージョン:2.3およびそれ以前 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ GD Graphics Library─────────────────────── GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/10/28 登録 危険度:高 影響を受けるバージョン:2.0.28 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ Libxml2───────────────────────────── XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新] 2004/10/28 登録 危険度:高 影響を受けるバージョン:2.6.12、2.6.13 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ LibTIFF───────────────────────────── TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新] 2004/10/15 登録 危険度:高 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ Mozilla / Firefox──────────────────────── WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新] 2004/07/27 登録 危険度:中 影響を受けるバージョン:Firefox 0.9.1、0.9.2             Mozilla 1.7.1 影響を受ける環境:Linux、Windows 回避策:公表されていません <Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Microsoft Internet Explorer─────────────────── Microsoft Internet Explorerは、DHTML編集ActiveXコントロールに悪意あるJavaスクリプトを埋め込んだWebページによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:6.0.29000.2180以前 影響を受ける環境:Windows 98、98SE、Me、2000、XP 回避策:公表されていません ▽ Microsoft Windows──────────────────────── Microsoft Windows XP SP2は、"My network (subnet) only"オプションを有効にしている際に、Windows Firewallがすべてのインターネットをローカルなサブネットとして認識してしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:中 影響を受けるバージョン: 影響を受ける環境:Windows XP SP2 回避策:ベンダの回避策を参照 ▽ Microsoft Windows──────────────────────── Microsoft Windowsは、WINS(Microsoft Windows Internet Naming Service)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新] 2004/12/15 登録 最大深刻度 : 重要 影響を受けるバージョン: 影響を受ける環境:Windows NT、2000、2003 Server 回避策:Windows Updateの実行 ▽ Microsoft Windowsカーネル / LSASS──────────────── Microsoft WindowsカーネルおよびLSASSは、攻撃者に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新] 2004/12/15 登録 最大深刻度 : 重要 影響を受けるバージョン: 影響を受ける環境:Windows 回避策:Windows Updateの実行 ▽ Microsoft Internet Explorer─────────────────── Windows XP SP2のMicrosoft Internet Explorerは、特定の文字やURLを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ警告を回避して悪意あるファイルをダウンロードされる可能性がある。 [更新] 2004/11/22 登録 危険度:高 影響を受けるバージョン:6 影響を受ける環境:Windows XP SP2 回避策:公表されていません <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ 3CDaemon───────────────────────────── 3CDaemonは、多い文字数のファイル名によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。 2004/12/20 登録 危険度:低 影響を受けるバージョン:2.0 revision 10 影響を受ける環境:Windows 回避策:公表されていません ▽ Gadu-Gadu──────────────────────────── オンラインチャットシステムであるGadu-Gaduは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティを回避されたりシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:Windows 回避策:公表されていません ▽ VERITAS NetBackup──────────────────────── バックアップおよびリカバリソフトウェアであるVERITAS NetBackupは、登録リクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:高 影響を受けるバージョン:8.0、8.5、8.6、9.0、9.1 影響を受ける環境:Windows NT、2000 Server、2003 Server、XP 回避策:ベンダの回避策を参照 ▽ eTrust EZ Antivirus─────────────────────── eTrust EZ Antivirusは、ACL(Access Control List)設定が安全でないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策機能を停止されたり権限を昇格される可能性がある。 [更新] 2004/12/16 登録 危険度:高 影響を受けるバージョン:7.0.0〜7.0.4 影響を受ける環境:Windows 回避策:7.0.5以降へのバージョンアップ ▽ OpenText FirstClass─────────────────────── OpenText FirstClassは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを不能にされる可能性がある。なお、これ以上の詳細は公表されていない。 [更新] 2004/12/13 登録 危険度:低 影響を受けるバージョン:8.0.0 影響を受ける環境:Windows 回避策:公表されていません ▽ WinRAR────────────────────────────── ファイルアーカイバであるWinRARは、"Repair Archive"機能が原因で未知のセキュリティホールが存在する。 [更新] 2004/11/04 登録 危険度:中 影響を受けるバージョン:3.41以前 影響を受ける環境:Windows 回避策:3.41以降へのバージョンアップ <UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ CUPS lppasswd utility────────────────────── CUPS lppasswd utilityは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のファイルの修正や削除、プログラムの停止などを実行される可能性がある。 2004/12/20 登録 危険度: 影響を受けるバージョン:1.1.22 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ ChangePassword────────────────────────── ChangePasswordは、changepassword.cgiが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のプログラムを実行される可能性がある。 2004/12/20 登録 危険度:低 影響を受けるバージョン:0.8 影響を受ける環境:UNIX 回避策:公表されていません ▽ abcpp────────────────────────────── abcppは、abcpp.cファイルのhandle_directive () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:1.3.0 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ unrtf────────────────────────────── unrtfは、convert.cファイルのprocess_font_table機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:0.19.3 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ abc2mtex───────────────────────────── abc2mtexは、abc.cファイルのprocess_abc () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:1.6.1 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ YAMT─────────────────────────────── YAMT(Yet Another MP3 Tool)は、id3tag.cファイルのid3tag_sort () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度: 影響を受けるバージョン:0.5 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ csv2xml───────────────────────────── csv2xmlは、csv2xml.cppファイルのget_csv_token () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:0.5.1 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ ChBg─────────────────────────────── ChBgは、config.cファイルのsimplify_path () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:1.5 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ Mesh Viewer─────────────────────────── Mesh Viewerは、mesh.cファイルのMesh::type() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度: 影響を受けるバージョン:0.2.2 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ jcabc2ps───────────────────────────── jcabc2psは、pasrse.cファイルのswitch_voice機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:20040902 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ IglooFTP PRO─────────────────────────── IglooFTP PROは、ftplist.cファイルのdownload_selection_recursive機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上にファイルを上書きされる可能性がある。 2004/12/20 登録 危険度:中 影響を受けるバージョン:0.6.1 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ tnftpd────────────────────────────── tnftpdは、cmds.cファイルのmget機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上にファイルを上書きされる可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:1.0.3 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ html2hdml──────────────────────────── html2hdmlは、convert.cファイルのremove_quote機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:1.0.3 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ pgn2web───────────────────────────── pgn2webは、pgn2web.cファイルのprocess_moves機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:0.3 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ pcal─────────────────────────────── pcalは、細工されたカレンダーファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:0.7.1 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ o3read────────────────────────────── o3readは、parse_html機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:0.0.3 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ MPlayer───────────────────────────── MPlayerは、libmpdemux/pnm.cのPNMストリーミングコードなどが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 2004/12/20 登録 危険度:高 影響を受けるバージョン:1.0pre5try2未満 影響を受ける環境:UNIX、Linux 回避策:1.0pre5try2以降へのバージョンアップ ▽ Slashcode──────────────────────────── Slashcodeは、特定されていないセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。 2004/12/20 登録 危険度:低 影響を受けるバージョン:CVS R_2_5_0_41未満 影響を受ける環境:UNIX 回避策:2.2.6以降へのバージョンアップ ▽ abctab2ps──────────────────────────── abctab2psは、subs.cppのwrite_heading () 機能およびparse.cppのtrim_title () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度: 影響を受けるバージョン:1.6.3 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ abcMIDI───────────────────────────── abcMIDIは、store.cのevent_text () およびevent_specific () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度: 影響を受けるバージョン:2004.12.04 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ abcm2ps───────────────────────────── abcm2psは、subs.cppのput_words () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度: 影響を受けるバージョン:3.7.20 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ Ringtone Tools────────────────────────── Ringtone Toolsは、parse_emelody.cのparse_emelody () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:高 影響を受けるバージョン:2.22 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ asp2php───────────────────────────── asp2phpは、gettoken () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新] 2004/12/17 登録 危険度: 影響を受けるバージョン:0.76.23 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ CUPS─────────────────────────────── CUPSは、hpgl - input.cのParseCommand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度: 影響を受けるバージョン:1.1.22 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ NASM─────────────────────────────── NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新] 2004/12/17 登録 危険度:高 影響を受けるバージョン:0.98.38 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ 2fax─────────────────────────────── 2faxは、2fax.cのexpandtabs () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新] 2004/12/17 登録 危険度:中 影響を受けるバージョン:3.04 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ MPlayer───────────────────────────── MPlayerは、asf_mmst_streaming.cのget_header () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:高 影響を受けるバージョン:1.0pre5 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ QwikMail───────────────────────────── QwikMailは、SMTP HELOストリングを含んだメールによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメール送信の踏み台にされる可能性がある。 [更新] 2004/12/17 登録 危険度:中 影響を受けるバージョン:0.3 影響を受ける環境:UNIX、Linux 回避策:ベンダの回避策を参照 ▽ jpegtoavi──────────────────────────── jpegtoaviは、jpegtoavi.cのget_file_list_stdin () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:高 影響を受けるバージョン:1.5 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ mpg123────────────────────────────── mpg123は、playlist.cのfind_next_file () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:中 影響を受けるバージョン:0.59r 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ Convex 3D──────────────────────────── Convex 3Dは、3dsimp.cppのreadObjectChunk () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:中 影響を受けるバージョン:0.8pre1 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ rtf2latex2e─────────────────────────── rtf2latex2eは、reader.cのReadFontTbl () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:高 影響を受けるバージョン:1.0fc2 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ libbsb────────────────────────────── libbsbのbsb2ppmコンポーネントは、bsb_io.cのbsb_open_header () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/12/17 登録 危険度:中 影響を受けるバージョン:0.0.6 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ DXFscope───────────────────────────── DXFscopeは、d.cのdxfin () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新] 2004/12/17 登録 危険度: 影響を受けるバージョン:0.2 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ Cscope────────────────────────────── CソースファイルのブラウジングツールであるCscopeは、予測可能なファイル名で一時ファイルを作成することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を受け権限を昇格される可能性がある。 [更新] 2004/11/19 登録 危険度:高 影響を受けるバージョン:15.5およびそれ以前 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ Samba────────────────────────────── Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新] 2004/11/15 登録 危険度:高 影響を受けるバージョン:3.0.7およびそれ以前 影響を受ける環境:UNIX、Linux 回避策:ベンダの回避策を参照 ▽ Samba────────────────────────────── Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新] 2004/11/09 登録 危険度:低 影響を受けるバージョン:3.0.4、3.0.7 影響を受ける環境:UNIX、Linux 回避策:ベンダの回避策を参照 ▽ libXpm────────────────────────────── libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/09/17 登録 危険度:高 影響を受けるバージョン:X11 R6.8.0 影響を受ける環境:UNIX、Linux 回避策:6.8.1以降へのバージョンアップ

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop