セキュリティホール情報<2005/09/20> | ScanNetSecurity
2024.05.18(土)

セキュリティホール情報<2005/09/20>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、currentdirとcurrent_dirパラメータでユーザ入力を適切にチェックしていないことなど

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ PHP Advanced Transfer Manager──────────────────PHP Advanced Transfer Managerは、currentdirとcurrent_dirパラメータでユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:1.30影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ CuteNews─────────────────────────────CuteNewsは、index.phpスクリプトがmodパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ DeluxeBB─────────────────────────────DeluxeBBは、'limit'パラメータでユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ NooTopList────────────────────────────NooTopListは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:1.0.0 FINAL r17影響を受ける環境:Linux、Windows回避策:公表されていません▽ CuteNews─────────────────────────────ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、細工されたヘッダによって悪意あるPHPコードを /data/flood.db.php ファイルに追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:1.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Content2Web───────────────────────────Content2Webは、細工されたURLリクエストをindex.phpスクリプトに送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取されたり、クロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:1.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ aeDating─────────────────────────────aeDatingは、search_result.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:4.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MIVA Merchant──────────────────────────MIVA Merchantは、merchant.mvcスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:5影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ Digital Scribe──────────────────────────Digital Scribeは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のコードを実行される可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:1.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ATutor──────────────────────────────ATutorは、細工されたGETリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のコマンドを実行されたり機密情報を奪取される可能性がある。2005/09/20 登録危険度:低影響を受けるバージョン:1.5.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Oracle Reports──────────────────────────Oracle Reportsは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ IBM Lotus Domino─────────────────────────IBM Lotus Dominoは、不正なスクリプトを含む細工されたURLをBaseTargetやSrcパラメータに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2005/09/16 登録危険度:中影響を受けるバージョン:6.5.2影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照▽ TWiki──────────────────────────────TWikiは、細工されたリクエストを/cgi-bin/view/Main/TWikiUsersパラメータに送ることでコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセスを獲得される可能性がある。 [更新]2005/09/16 登録危険度:高影響を受けるバージョン:Release01Dec2000、2001、Feb2003、Sep2004Release02Sep2004影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ Turquoise SuperStat───────────────────────Turquoise SuperStatは、細工されたNNTPサーバによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/09/16 登録危険度:高影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ DeluxeBB─────────────────────────────DeluxeBBは、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2005/09/16 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ AzDGDatingLite──────────────────────────AzDGDatingLiteは、security.inc.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2005/09/15 登録危険度:高影響を受けるバージョン:2.1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Mozilla / Firefox / Netscape───────────────────WebブラウザであるMozilla、Firefox、Netscapeは、ドメイン名に0xAD文字を含む細工されたHTMLファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]2005/09/12 登録危険度:高影響を受けるバージョン:Mozilla Suite 1.7.11、Firefox 1.5 Beta 1、Firefox 1.0.6 以前、Netscape 8.0.3.3、7.2影響を受ける環境:Linux、Windows回避策:公表されていません▽ HP OpenView Event Correlation Services──────────────HP OpenView Event Correlation Services(OV ECS)は、cgi-bin/ecscmg.ovplが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2005/09/07 登録危険度:高影響を受けるバージョン:3.31、3.32、3.33影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Apache──────────────────────────────Apacheは、 modules/ssl/ssl_engine_kernel.c が原因で SSL クライアント証明書を実証し損失するセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。 [更新]2005/09/02 登録危険度:高影響を受けるバージョン:2.0.x影響を受ける環境:UNIX、Linux、Windows回避策:ベンダ回避策を参照▽ Apache HTTP Server────────────────────────Apache HTTP Serverは、byte-rangeフィルタが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを大量に消費される可能性がある [更新]2005/08/26 登録危険度:低影響を受けるバージョン:2.0.49影響を受ける環境:UNIX、Linux、Windows回避策:2.0.54 r9以降へのバージョンアップ▽ RunCMS──────────────────────────────RunCMSは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり変数を上書きされる可能性がある。 [更新]2005/08/23 登録危険度:中影響を受けるバージョン:1.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Oracle9i Web Cache────────────────────────Oracle9i Web Cacheは、ドキュメントに低いセキュリティを行うセキュリティホールが存在する。この問題が悪用されると、攻撃者にドキュメントを閲覧される可能性がある。 [更新]2005/07/19 登録危険度:低影響を受けるバージョン:9.0.2.3影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ Oracle E-Business Suite─────────────────────Oracle E-Business Suiteは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2005/07/14 登録危険度:中影響を受けるバージョン:11.0、11.5.1〜11.5.10影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ Oracle Forms───────────────────────────Oracle Formsは、不安定なパーミッションで一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]2005/07/14 登録危険度:中影響を受けるバージョン:4.5、6.0、6i、9i影響を受ける環境:Linux、UNIX、Windows回避策:パッチのインストール▽ Oracle Formsbuilder───────────────────────Oracle Formsbuilderは、ユーザ名とパスワードを含んだ一時ファイルをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]2005/07/14 登録危険度:中影響を受けるバージョン:9.0.4影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ Oracle JDeveloper────────────────────────Oracle JDeveloperは、IDEConnections.xml、XSQLConfig.xml、settings.xmlファイルがテキストパスワードを含むことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを奪取される可能性がある。 [更新]2005/07/14 登録危険度:中影響を受けるバージョン:9.0.4、9.0.5、10.1.2影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ Oracle Database Server──────────────────────Oracle Database Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]2005/07/13 登録危険度:高影響を受けるバージョン:8.0.6.3、8.1.7.4、9.0.1.4、9.0.1.5、10.1.0.2、10.1.0.3、10.1.0.4影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ Oracle Database Server──────────────────────Oracle Database Serverは、SUBSCRIPTION_NAMEパラメータなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりSQLインジェクションを実行される可能性がある。 [更新]2005/04/20 登録危険度:中影響を受けるバージョン:10g影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽ TAC Vista────────────────────────────TAC Vistaは、'Template'パラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でファイルを閲覧される可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:4.0影響を受ける環境:Windows回避策:4.3以降へのバージョンアップ▽ File Transfer Anywhere──────────────────────File Transfer Anywhereは、サーバパスワードをレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバパスワードを閲覧される可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:3.01影響を受ける環境:Windows回避策:ベンダ回避策を参照▽ vxTftpSrv────────────────────────────vxTftpSrvは、512バイトより長いファイル名のファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTFTPサービスをクラッシュされたり、任意のコードを実行される可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:1.7.0影響を受ける環境:Windows回避策:公表されていません▽ vxFtpSrv─────────────────────────────vxFtpSrvは、細工されたユーザコマンドパラメータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:0.9.7影響を受ける環境:Windows回避策:公表されていません▽ vxWeb──────────────────────────────vxWebは、細工されたHTTP GETのリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:1.1.4影響を受ける環境:Windows回避策:公表されていません▽ AVIRA Desktop for Windows────────────────────AVIRA Desktop for Windowsは、細工されたファイルネームを持つACEアーカイブによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行するアーカイブを作成される可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:1.00.00.68; AVPACK32.DLL version 6.31.0.3影響を受ける環境:Windows回避策:AVPACK32.DLL version number 6.31.1.7以降へのバージョンアップ▽ Avocent CCM───────────────────────────シリアル管理スイッチであるAvocent CCMは、接続コマンドが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートへの無許可のアクセスを実行される可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:ファームウェア 2.1影響を受ける環境:Avocent CCM4850回避策:ファームウェア 2.3以降へのバージョンアップ▽ FileZilla Client─────────────────────────FileZilla Clientは、ユーザ資格証明とパスワードをglobal publicディレクトリにストアすることが原因でパスワードを解読されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:2.2.15以前影響を受ける環境:Windows回避策:公表されていません▽ Groove Virtual Office──────────────────────Groove Virtual Officeは、save password機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されたり機密情報を奪取される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:3.1A Build 2364未満、2.5NBld1871未満影響を受ける環境:Windows回避策:3.1 Build 3.1.0.2338以降へのバージョンアップ▽ AhnLab V3 Antivirus───────────────────────AhnLab V3 Antivirusは、v3flt2k.sysスキャンドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にリアルタイムスキャンエンジンを不能にされ、Windows Explorerをシステムレベル特典で動作される可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:6.0.0.383影響を受ける環境:Windows回避策:6.0.0.457以降へのバージョンアップ▽ Check Point SecurePlatform NGX──────────────────Check Point SecurePlatform NGX Firewallは、CIFS内でファイアウォールルールが適切に実行されないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避され、システムへの攻撃を実行される可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:R60 Build 244影響を受ける環境:SecurePlatform NGX回避策:公表されていません▽ HP LaserJet 2430─────────────────────────レーザープリンタであるHP LaserJet 2430は、ユーザ情報を1時間ごとにクリアされるファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名を含む機密情報を奪取される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:LaserJet 2430回避策:公表されていません▽ Handy Address Book Server────────────────────Handy Address Book Serverは、細工されたURLをSEARCHTEXTに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2005/09/15 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:Windows回避策:公表されていません▽ Mall23──────────────────────────────ASPベースのEコマーススクリプトであるMall23は、infopage.aspスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベース上のデータを修正、削除される可能性がある。 [更新]2005/09/13 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Windows回避策:公表されていません▽ Cisco IOS────────────────────────────Cisco IOSは、認証資格証明を処理する際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]2005/09/08 登録危険度:高影響を受けるバージョン:12.2x、12.3x、12.4x影響を受ける環境:Cisco IOS回避策:対策版へのバージョンアップ▽ BNBT EasyTracker─────────────────────────BNBT EasyTrackerは、細工された HTTP のリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]2005/09/01 登録危険度:低影響を受けるバージョン:7.7r3.2004.10.27以前影響を受ける環境:Windows回避策:公表されていません▽ CA BrightStor ARCserve Backup──────────────────CA BrightStor ARCserve Backupは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]2005/08/03 登録危険度:高影響を受けるバージョン:r11.1、r11.0、v10.5、v10.0、9.01影響を受ける環境:Windows回避策:ベンダの回避策を参照<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ Squid──────────────────────────────Squidは、細工されたスキームによってHTTPのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSquidをクラッシュされる可能性がある。2005/09/20 登録危険度:影響を受けるバージョン:2.5影響を受ける環境:UNIX、Linux回避策:パッチのインストール▽ AlstraSoft EPay Pro───────────────────────AlstraSoft EPay Proは、index.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリやファイルを閲覧される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:2.0以前影響を受ける環境:UNIX、Linux回避策:公表されていません▽ Arc───────────────────────────────ファイル圧縮ユーティリティであるArcは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成したり上書きされる可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:5.21j以前影響を受ける環境:UNIX、Linux回避策:公表されていません▽ Clam AntiVirus──────────────────────────Clam AntiVirusは、libclamav/fsg.cやlibclamav/upx.cが原因でバッファオーバーフローを引き起こされたりDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされたりシステムが危険にさらされる可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:0.86.2以前影響を受ける環境:UNIX、Linux回避策:0.87以降へのバージョンアップ▽ frox───────────────────────────────froxは、-fオプションの構成ファイル読み込みにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルへの無許可のアクセスを実行される可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux回避策:公表されていません▽ GWCC───────────────────────────────GWCC(GNOME Workstation Command Center)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成されたり上書きされる可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:0.9.6-r2以前影響を受ける環境:UNIX、Linux回避策:パッチのインストール▽ KDE kcheckpass──────────────────────────KDEは、kcheckpassがlockファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルートアクセスを実行される可能性がある。 [更新]2005/09/06 登録危険度:中影響を受けるバージョン:3.2.0〜3.4.2影響を受ける環境:UNIX、Linux回避策:各ベンダの回避策を参照▽ Squid Web Proxy Cache server───────────────────WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、sslConnectTimeout () 機能などに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]2005/09/05 登録危険度:低影響を受けるバージョン:2.5.STABLE10影響を受ける環境:UNIX、Linux回避策:パッチのインストール▽ slocate─────────────────────────────slocateは、細工されたディレクトリストラクチャによってupdatedbのスキャンを阻止されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]2005/08/24 登録危険度:低影響を受けるバージョン:2.7影響を受ける環境:UNIX、Linux回避策:公表されていません▽ PCRE library───────────────────────────PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/08/22 登録危険度:高影響を受けるバージョン:6.1以前影響を受ける環境:UNIX、Linux回避策:6.2以降へのバージョンアップ▽ Evolution────────────────────────────Evolutionは、フォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。[更新]2005/08/12 登録危険度:中影響を受けるバージョン:1.5〜2.3.6.1影響を受ける環境:UNIX、Linux回避策:2.3.7以降へのバージョンアップ▽ KDE kpdf─────────────────────────────KDE kpdfは、細工されたPDFファイルによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートの攻撃者にシステム上の利用可能なディスクスペースを消費される可能性がある。 [更新]2005/08/11 登録危険度:低影響を受けるバージョン:KDE 3.3.1〜KDE 3.4.1影響を受ける環境:UNIX、Linux回避策:パッチのインストール<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ Py2Play─────────────────────────────ゲーム用エンジンであるPy2Playは、Pythonオブジェクトを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。2005/09/20 登録危険度:高影響を受けるバージョン:0.1.7以前影響を受ける環境:Linux回避策:公表されていません▽ ncompress────────────────────────────ファイル圧縮ユーティリティであるncompressは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:4.2.4-r1以前影響を受ける環境:Linux回避策:公表されていません▽ SimpleCDR-X───────────────────────────CD書き込みアプリケーションであるSimpleCDR-Xは、不安定な一時ISOイメージを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。2005/09/20 登録危険度:中影響を受けるバージョン:1.3.3影響を受ける環境:Linux回避策:公表されていません▽ gtkdiskfree───────────────────────────gtkdiskfreeは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。 [更新]2005/09/16 登録危険度:中影響を受けるバージョン:1.9.3以前影響を受ける環境:Linux回避策:公表されていません▽ X.Org──────────────────────────────XウインドウシステムであるX.Orgは、大きいpixmapを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。また、同様の脆弱性がXFree86にも存在する。 [更新]2005/09/14 登録危険度:高影響を受けるバージョン:6.8.2-r3以前影響を受ける環境:Linux回避策:ベンダの回避策を参照▽ Perl───────────────────────────────Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。[更新]2005/03/14 登録危険度:高影響を受けるバージョン:すべてのバージョン影響を受ける環境:Linux回避策:各ベンダの回避策を参照<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ Spymac Web────────────────────────────Spymac Webは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2005/09/13 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Mac OS回避策:公表されていません<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽ PostgreSQL 8.x 系────────────────────────PostgreSQL 8.1 Beta 2がリリースされた。http://www.postgresql.org/ ▽ Ruby───────────────────────────────Ruby 1.8.3 preview3がリリースされた。http://www.ruby-lang.org/ ▽ Sendmail─────────────────────────────Sendmail 8.13.5がリリースされた。http://www.sendmail.org/ ▽ Courier-IMAP───────────────────────────Courier-IMAP 4.0.5がリリースされた。http://www.courier-mta.org/ ▽ Courier─────────────────────────────Courier 0.52.0がリリースされた。http://www.courier-mta.org/ ▽ Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.13.2がリリースされた。http://www.kernel.org/ ▽ Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.14-rc1-git5がリリースされた。http://www.kernel.org/ ▽ Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.14-rc1-mm1がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽ トピックス経済産業省、情報セキュリティに関する普及啓発活動についてhttp://www.meti.go.jp/press/20050912003/20050912003.html ▽ トピックスソフォス、Zotob ワーム事件弁護人、被告人はワームを作成しなかったと主張http://www.sophos.co.jp/virusinfo/articles/zotoblawyer.html ▽ トピックスソフォス、日本人フィッシング犯への執行猶予付き判決についてコメントhttp://www.sophos.co.jp/spaminfo/articles/jpphish.html ▽ トピックスマカフィー、マカフィー2006発売開始http://www.mcafeesecurity.com/japan/mcafee/home/catalog.asp ▽ トピックスマイクロソフト、「共同アウトソーシング推進協議会」への参加を通して、住民本位のサービスを提供する効率的な電子自治体構築を実現http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2406 ▽ トピックス

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  10. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

ランキングをもっと見る