セキュリティホール情報<2005/08/22-1> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2005/08/22-1>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Land Down Under─────────────────────────
Land Down Underは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホー

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ Land Down Under─────────────────────────Land Down Underは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2005/08/22 登録危険度:影響を受けるバージョン:800影響を受ける環境:Linux、UNIX、Windows回避策:公表されていません ▽ WoltLab Burning Board──────────────────────WoltLab Burning Boardは、modcp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。2005/08/22 登録危険度:影響を受けるバージョン:2.2.2/2.3.3以前影響を受ける環境:Linux、UNIX、Windows回避策:公表されていません ▽ Invision Power Board───────────────────────ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、attached file機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHP-Fusion────────────────────────────PHPベースのCMSであるPHP-Fusionは、messages.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MiniBB──────────────────────────────MiniBBは、index.phpやbb_admin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:2.0 RC3b影響を受ける環境:Linux、UNIX、Windows回避策:公表されていません ▽ Zorum──────────────────────────────Zorumは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたり完全なインストールパス情報を奪取される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:3.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ BBCaffe─────────────────────────────BBCaffeは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ ATutor──────────────────────────────ATutorは、login.phpおよびsearch.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.5.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpWebSite────────────────────────────phpWebSiteは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:0.10.1 Full影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ w-Agora─────────────────────────────PHPベースのWebフォーラムおよびパブリッシングプログラムであるw-Agoraは、index.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:4.2.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MediaBox404───────────────────────────MediaBox404は、login_admin_mediabox404.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Legato NetWorker─────────────────────────Legato NetWorkerは、PortMapperが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PersianBlog───────────────────────────PersianBlogは、細工されたURLをuserlist.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者データベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpPgAds─────────────────────────────phpPgAdsは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:2.0.6未満影響を受ける環境:UNIX、Linux、Windows回避策:2.0.6以降へのバージョンアップ ▽ phpAdsNew────────────────────────────phpAdsNewは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:2.0.6未満影響を受ける環境:UNIX、Linux、Windows回避策:2.0.6以降へのバージョンアップ ▽ Snort──────────────────────────────オープンソースのIDSであるSnortは、ASCIIパケットをログする際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Adobe Acrobat / Reader──────────────────────Adobe AcrobatおよびReaderは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを制作される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:Acrobat 5.0〜5.0.5、6.0〜6.0.3、7.0〜7.0.2Reader 5.1、6.0〜6.0.3、7.0、7.0.1、7.0.2影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ My Image Gallery─────────────────────────My Image Galleryは、細工されたパラメータやURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり完全なインストレーションパス情報を奪取される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.4.1影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ ezUpload─────────────────────────────ezUploadは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ SafeHTML─────────────────────────────SafeHTMLは、UTF-7やCSSコメントのスクリプトを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:1.3.5未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3.5以降へのバージョンアップ ▽ CPaint──────────────────────────────CPaintは、スクリプトを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のスクリプトコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:1.3-SP未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3-SP以降へのバージョンアップ ▽ XML-RPC─────────────────────────────PHP向けのライブラリであるXML-RPCは、XMLタグを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。また、この脆弱性はDrupal、phpMyFAQでも確認されている。2005/08/22 登録危険度:高影響を受けるバージョン:1.1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:1.3-SP以降へのバージョンアップ ▽ MindAlign────────────────────────────J2EEベースのグループウェアであるMindAlignは、未公開のパラメータが脆弱な暗号化を行うことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたりクロスサイトスクリプティングを実行される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:5.0影響を受ける環境:UNIX、Linux、Windows回避策:対策版へのバージョンアップ ▽ Dokeos──────────────────────────────Dokeosは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.5.5影響を受ける環境:UNIX、Linux、Windows回避策:1.6 RC2へのバージョンアップ ▽ Dokeos──────────────────────────────Dokeosは、細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリを閲覧される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Discuz! Board──────────────────────────Discuz! Boardは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスクリプトコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:4.0.0 rc4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHPTB Topic Board────────────────────────PHPTB Topic Boardは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Hummingbird FTP─────────────────────────Hummingbird FTPは、FTPパスワードを脆弱なアルゴリズムで暗号化することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを解読される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2006影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ XOOPS──────────────────────────────XOOPSは、細工されたURLをregister.php、commentform.php、searchform.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:2.2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ FUDforum─────────────────────────────FUDforumは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されプライベートメッセージを閲覧される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.6.15影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Claroline────────────────────────────Clarolineは、細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.6.1影響を受ける環境:UNIX、Linux、Windows回避策:1.6.2以降へのバージョンアップ ▽ FreznoShop────────────────────────────ショッピングカートシステムであるFreznoShopは、product_details.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.0.0〜1.1.0、1.2.x、1.4.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Veritas Backup Exec───────────────────────Veritas Backup Execは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNDMP(Network Data Management Protocol)エージェントにアクセスされる可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:10.0、9.1、9.0など影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Grandstream BudgeTone──────────────────────Grandstream BudgeTone 101/102は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバや通話を停止されたりシステムをクラッシュされる可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:ファームウェア 1.0.6.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpWebSite────────────────────────────phpWebSiteは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:0.10.1未満影響を受ける環境:UNIX、Linux、Windows回避策:20050707.1.tgz以降へのバージョンアップ ▽ Nortel Contivity─────────────────────────Nortel Contivity VPN Clientは、クライアントインタフェースによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にローカルシステムアカウントと同等の特典を奪取される可能性がある。 [更新]2005/08/12 登録危険度:高影響を受けるバージョン:05_01.030影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ AWStats─────────────────────────────ログ解析プログラムであるAWStatsは、URLパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2005/08/11 登録危険度:高影響を受けるバージョン:6.3影響を受ける環境:UNIX、Linux、Windows回避策:6.4以降へのバージョンアップ ▽ HP ProLiant───────────────────────────HPのProLiant DL585 Serverは、終了時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバコントロールに無許可のアクセスを実行される可能性がある。 [更新]2005/08/11 登録危険度:高影響を受けるバージョン:1.81未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Gaim───────────────────────────────インスタントメッセンジャーアプリケーションであるGaimは、バッファオーバーフローを引き起こされたりDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。2005/08/11 登録危険度:高影響を受けるバージョン:1.x影響を受ける環境:UNIX、Linux、Windows回避策:各ベンダの回避策を参照 ▽ FunkBoard────────────────────────────FunkBoardは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2005/08/10 登録危険度:中影響を受けるバージョン:CFO.66影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHPFreeNews───────────────────────────PHPFreeNewsは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]2005/08/02 登録危険度:中影響を受けるバージョン:1.40以前影響を受ける環境:UNIX、Linux、Windows回避策:1.41以降へのバージョンアップ ▽ OpenBB──────────────────────────────OpenBB(Open Bulletin Board)は、悪意あるURLリンクをmember.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2005/08/02 登録危険度:中影響を受けるバージョン:1.08影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ IBM Lotus Domino─────────────────────────IBM Lotus Dominoは、リモートユーザがnames.nsfにアクセスできることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードとシステムインフォメーションを奪取される可能性がある。 [更新]2005/07/28 登録危険度:中影響を受けるバージョン:R5、R6影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ Apache mod_ssl──────────────────────────Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2005/07/27 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:ベンダ回避策を参照 ▽ Netpbm──────────────────────────────グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2005/07/26 登録危険度:高影響を受けるバージョン:10.0影響を受ける環境:Linux、Windows ▽ Fetchmail────────────────────────────Fetchmailは、UIDLレスポンス処理の際にユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/07/25 登録危険度:高影響を受けるバージョン:6.2.0、6.2.5、6.2.5.1影響を受ける環境:UNIX、Linux、Windows回避策:6.2.5.2以降へのバージョンアップ ▽ zlib───────────────────────────────zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]2005/07/22 登録危険度:低影響を受けるバージョン:1.2.2影響を受ける環境:UNIX、Linux、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、DOMノード名やnamespacesを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:高影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、細工されたダイアログボックス・プロンプトによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2005/07/19 登録危険度:中影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、細工されたオブジェクトをInstallVersion.compareTo () に送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:低影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、細工されたdata: URLによってスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のスクリプトコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:低影響を受けるバージョン:Firefox 1.0.4以前影響を受ける環境:Linux、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、syntheticイベントを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:高影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、壁紙を設定するコンテキストメニューが原因で悪意あるイメージファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:中影響を受けるバージョン:Firefox 1.0.3、1.0.4影響を受ける環境:Linux、Windows回避策:1.0.5以降へのバージョンアップ ▽ Mozilla Firefox Thunderbird───────────────────Mozilla FirefoxおよびThunderbirdは、XBLスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]2005/07/19 登録危険度:中影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前、Thunderbird 1.0.2以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/07/14 登録危険度:高影響を受けるバージョン:1.0.5未満影響を受ける環境:Linux、UNIX、Windows回避策:1.0.5以降へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、アプリケーションを呼び出す HTML を作成できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/07/14 登録危険度:中影響を受けるバージョン:1.0.5未満影響を受ける環境:Linux、UNIX、Windows回避策:1.0.5以降へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla FirefoxおよびMozilla Suiteは、子フレーム処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。なお、Netscapeにも同様のセキュリティホールが存在する。2005/07/14 登録危険度:中影響を受けるバージョン:Firefox 1.04、Mozilla Suite 1.7.8Netscape 8.0.1、8.0.2影響を受ける環境:UNIX、Linux、Windows回避策:対策版へのバージョンアップ ▽ Apache web server────────────────────────Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]2005/06/30 登録危険度:高影響を受けるバージョン:2.1.6未満影響を受ける環境:UNIX、Linux、Windows回避策:2.1.6へのバージョンアップ ▽ MyBB───────────────────────────────MyBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]2005/06/02 登録危険度:中影響を受けるバージョン:1.0 RC4影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール ▽ IPsec──────────────────────────────IETFによって開発されているセキュリティプロトコルであるIPsecは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2005/05/10 登録危険度:高影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 <Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、METAパーサが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:6.0〜6.0.2900 SP2影響を受ける環境:Windows 95、98、98SE、Me、2000、2003、NT、XP回避策:公表されていません ▽ Microsoft Windows XP───────────────────────Microsoft Windows XPは、WMIサービスの実行時に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリ漏洩やDoS攻撃を実行される可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:影響を受ける環境:Windows XP回避策:ベンダの回避策を参照 ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、特定のゾーンにUELを保存する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に細工されたURLによってInternet Explorerをクラッシュされる可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:6.0 SP2影響を受ける環境:Windows 95、98、98SE、Me、2000、2003、NT、XP回避策:公表されていません ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、Msdds.dllが原因でメモリ汚染エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行されたりシステムを乗っ取られる可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:5.01 SP4、6、6.0 SP1影響を受ける環境:Windows XP SP2回避策:公表されていません ▽ Windows プラグ アンド プレイ───────────────────Microsoft Windowsは、プラグ アンド プレイが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]2005/08/10 登録最大深刻度 : 緊急影響を受けるバージョン:影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1回避策:WindowsUpdateの実行 ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]2005/08/10 登録最大深刻度 : 緊急影響を受けるバージョン:5.01、5.5、6、6 SP1影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、Me回避策:WindowsUpdateの実行 <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Process Explorer─────────────────────────SysinternalsのProcess Explorerは、CompanyName VersionInfo データを解析する際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:影響を受けるバージョン:9.23.0.0影響を受ける環境:Windows回避策:公表されていません ▽ Whisper 32────────────────────────────Whisper 32は、ローカルユーザがプロセスメモリを閲覧できることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロセスメモリからパスワードを奪取される可能性がある。2005/08/22 登録危険度:影響を受けるバージョン:1.16以前影響を受ける環境:Windows回避策:公表されていません ▽ World Poker Championship─────────────────────Chris MoneymakerのオンラインポーカーゲームであるWorld Poker Championshipは、sprintf () 機能が長いニックネームによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません ▽ AIM───────────────────────────────インスタントメッセンジャーであるAIM(AOL Instant Messenger)は、無効な場所を含む細工された'smiley'アイコンによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:5.5.3595未満影響を受ける環境:Windows

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る