セキュリティホール情報<2006/01/10> [2/4] | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2006/01/10> [2/4]

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html




<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Xlpd───────────────────────────────
Xlpdは、ひとつのIPアドレスから40の接続をすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXlpdデーモンをクラッシュされる可能性がある。
2006/01/10 登録

危険度:
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:公表されていません

▽ dBpowerAMP Music Converter────────────────────
dBpowerAMP Music Converterは、細工された.m3u playlistファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティーホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:
影響を受けるバージョン:11.5未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Timecan CMS───────────────────────────
Timecan CMSは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ OnePlug CMS───────────────────────────
OnePlug CMSは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Aquifer CMS───────────────────────────
Aquifer CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ USB Lock Auto-Protect──────────────────────
USB Lock Auto-Protectは、弱い暗号化アルゴリズムを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを判明され、保護されたインタフェースに無許可のアクセスを実行される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:Windows
回避策:公表されていません

▽ WinProxy SecureSuite───────────────────────
WinProxy SecureSuiteは、過度に長いHTTPリクエストなどによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:6.1a以降へのバージョンアップ

▽ RockLiffe MailSite────────────────────────
RockLiffe MailSiteは、ユーザアカウントが正当かどうかによって異なるエラーメッセージを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザアカウントを判明され、無許可のアクセスを実行される可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:7.0.3.1以前
影響を受ける環境:Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、mysql_connect () 機能がユーザ入力を適切にチェックしていない
ことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:4.x
影響を受ける環境:Windows
回避策:公表されていません

▽ ArcPad──────────────────────────────
ArcPadは、.apm mapファイルを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:7.0.0.156
影響を受ける環境:Windows
回避策:公表されていません

▽ RockLiffe MailSite────────────────────────
RockLiffe MailSiteは、「/.../」を含む細工されたリネームコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのInboxにアクセスされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:6.1.22.1未満
影響を受ける環境:Windows NT、2000
回避策:6.1.22.1以降へのバージョンアップ

▽ iTAN───────────────────────────────
iTANは、man-in-the-middle攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:iTAN
回避策:公表されていません

▽ SCO OpenServer──────────────────────────
SCO OpenServerは、termshコマンドラインユーティリティがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:5.0〜5.0.7
影響を受ける環境:SCO OpenServer
回避策:公表されていません

▽ eFileGo─────────────────────────────
eFileGoは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意の場所にファイルをアップロードされる可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:3.01
影響を受ける環境:Windows
回避策:公表されていません

▽ NicoFTP─────────────────────────────
NicoFTPは、FTPサイト名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:3.0.1.19以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Intel Graphics Accelerator display driver────────────
Intel 82915G/82910GL Expressチップセットファミリに搭載されているIntel Graphics Accelerator display driver(ialmrnt5)は、過度に長いURLによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動されたりディスプレイの解像度を低く切り替えられる可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:チップセット 6.14.10.4308
影響を受ける環境:Intel 82915G/82910GL Express
回避策:公表されていません

▽ BlackBerry Device Software────────────────────
BlackBerry Device Softwareは、JAD(Java Application Description)ファイルを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザを応答不能にされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:4.0.1以前
影響を受ける環境:BlackBerry Device Software
回避策:4.0.2以降へのバージョンアップ

▽ BlackBerry Enterprise Server───────────────────
BlackBerry Enterprise Serverは、細工されたTIFFイメージによってヒー
プベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアタッチメントサービスをクラッシュされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:4.0以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Dopewars─────────────────────────────
オンラインゲームであるDopewarsは、ログファイルに書き込みを行う際にフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:1.5.12未満
影響を受ける環境:Windows
回避策:1.5.12以降へのバージョンアップ

▽ IVE client────────────────────────────
IVE clientは、ユーザ名とパスワード、トークンを不安定に送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:4.4.0 MCS
影響を受ける環境:Windows
回避策:公表されていません

▽ Web Wiz製品───────────────────────────
複数のWeb Wiz製品は、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:Journal 1.0、Login 1.71以前、Site News
3.06以前、Polls 3.06
影響を受ける環境:Windows
回避策:公表されていません

▽ TUGZip──────────────────────────────
TUGZipは、細工されたARJ圧縮ファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:3.4.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ VisNetic Mail Server───────────────────────
VisNetic Mail Serverは、細工されたURLなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のファイルを追加される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:8.3.0 build 1
影響を受ける環境:Windows
回避策:8.3.5以降へのバージョンアップ

▽ Spb Kiosk Engine─────────────────────────
Spb Kiosk Engineは、セキュリティ制限を回避されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションを起動されたりデバイスにアクセスされる可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Hitachi Business Logic - Container (BLC)─────────────
Hitachi Business Logic - Container (BLC)は、細工されたリクエストが原因でクロスサイトスクリプティングなどを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュ汚染など様々な攻撃を受ける可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽ Acidcat CMS───────────────────────────
Acidcat CMSは、default.aspに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:2.1.13未満
影響を受ける環境:Windows
回避策:パッチのインストール

▽ RealPlayer────────────────────────────
RealPlayerは、細工されたRJSファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:RealOne Player 1.0、2.0、
RealPlayer 8.0、10、10.5
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽ Golden FTP Server────────────────────────
Golden FTP Serverは、極端に長いAPPEコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:1.92
影響を受ける環境:Windows
回避策:公表されていません

▽ ShopEngine────────────────────────────
ShopEngineは、細工されたURLリクエストをsearch.aspスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ pTools Enterprise Suite─────────────────────
pTools Enterprise Suiteは、細工されたSQLステートメントをindex.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ McAfee VirusScan Enterprise───────────────────
McAfee VirusScan Enterpriseは、リネームされたアプリケーションをprogram.exeとしてルートディレクトリに置くことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:8.0i
影響を受ける環境:Windows
回避策:パッチのインストール

▽ Sitekit CMS───────────────────────────
Sitekit CMSは、Sitekitページに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:6.6以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Baseline CMS───────────────────────────
Baseline CMSは、Page.aspスクリプトに細工されたSQLステートメントを送信されることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.95未満
影響を受ける環境:Windows
回避策:公表されていません

▽ SiteSage─────────────────────────────
SiteSageは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:EE 5.0.18以前、LE 5.0.18以前、
SB 5.0.18以前、SE 5.0.18以前
影響を受ける環境:Windows
回避策:公表されていません

▽ SpearTek─────────────────────────────
SpearTekは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:6.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Tangora Portal CMS────────────────────────
Tangora Portal CMSは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ WinRAR──────────────────────────────
WinRARは、圧縮ファイルを作るときに'Add to archive'オプションを使用することが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされるなどの可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:3.51
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco RADIUS───────────────────────────
Cisco RADIUSは、ACLsがcleartextによって伝達することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を取り戻される可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Cisco Secure ACS
回避策:公表されていません

▽ Dev Hound────────────────────────────
Dev Houndは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなどの可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:2.24以前
影響を受ける環境:Windows
回避策:2.26以降へのバージョンアップ

▽ WAXTRAPP e-SEARCH────────────────────────
WAXTRAPP e-SEARCHは、検索モジュールに細工されたURLを入力されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:e-SEARCH 全てのバージョン、
e-SUITE 4以前
影響を受ける環境:Windows
回避策:公表されていません

▽ SpireMedia CMS──────────────────────────
SpireMedia CMSは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:mx7
影響を受ける環境:Windows
回避策:公表されていません

▽ Quantum Art QP7.Enterprise────────────────────
Quantum ArtのQP7.Enterpriseは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:QP7
影響を受ける環境:Windows
回避策:公表されていません

▽ Sygate Protection Agent─────────────────────
Sygate Protection Agentは、管理インタフェースにアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションへのフルアクセスを実行される可能性がある。[更新]
2005/12/22 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません

▽ FTGate4─────────────────────────────
FTGate4は、POP3サービスに細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:高
影響を受けるバージョン:4.4
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco Clean Access────────────────────────
Cisco Clean Accessは、Secure Smart Manager上のいくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なディスク・スペースを消費される可能性がある。[更新]
2005/12/19 登録

危険度:低
影響を受けるバージョン:3.5.5
影響を受ける環境:Cisco Clean Access
回避策:公表されていません

▽ Citrix Program Neighborhood───────────────────
Citrix Program Neighborhoodは、長いアプリケーション名を含んだUPDパケットによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/19 登録

危険度:高
影響を受けるバージョン:9.1以前
影響を受ける環境:Windows
回避策:9.150以降へのバージョンアップ

▽ ZixForum─────────────────────────────
ZixForumは、/zixforum/forum.aspスクリプトがH_IDパラメータでのユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/12/16 登録

危険度:中
影響を受けるバージョン:1.12
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Andromeda────────────────────────────
Andromedaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.9.3.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ SysCP──────────────────────────────
SysCPは、webftp.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.2.6以前
影響を受ける環境:UNIX、Linux
回避策:1.2.8へのバージョンアップ

▽ HylaFAX─────────────────────────────
HylaFAXは、hfaxd.が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーへのアクセス権を奪取される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:4.2.0〜4.2.3
影響を受ける環境:UNIX、Linux
回避策:4.2.4以降へのバージョンアップ

▽ rxvt-unicode───────────────────────────
rxvt-unicodeは、特定のTTYデバイスに不安定なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりデバイスに書き込みを行われる可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux
回避策:6.3以降へのバージョンアップ

▽ Open-Xchange───────────────────────────
Open-Xchangeは、適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:0.8.1-6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ CubeCart─────────────────────────────
CubeCartは、細工されたURLをincludes/orderSuccess.inc.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:3.0.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ PTnet IRCD────────────────────────────
PTnet IRCDは、ロックされたチャネルに多数の接続を行うことで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:1.5、1.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、細工されたイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:6.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MediaWiki────────────────────────────
MediaWikiは、内部のプレースホルダーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に制限を回避されてユーザデータを閲覧される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.5.3未満
影響を受ける環境:Linux
回避策:1.5.4以降へのバージョンアップ

▽ Ingate Firewall─────────────────────────
Ingate Firewallは、細工されたTCPパケットをメディアのストリームに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:Firewall 4.2.0、SIParator 4.2.0
影響を受ける環境:Linux
回避策:4.3.4以降へのバージョンアップ

▽ NetScreen-Security Manager────────────────────
NetScreen-Security Managerは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2004 FP2、FP3
影響を受ける環境:UNIX、Linux
回避策:2005.1以降へのバージョンアップ

▽ FatWire─────────────────────────────
FatWireは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:6.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ELOG───────────────────────────────
ELOGは、細工されたHTTP GETリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にelogdをクラッシュされる可能性がある。 [更新]
2005/12/21 登録

危険度:低
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux、UNIX
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ smstools─────────────────────────────
smstools(SMS Server Tools)は、ロギング機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.14.8未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ petris──────────────────────────────
petrisは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:1.0.1-4sarg未満
影響を受ける環境:Linux
回避策:1.0.1-4sarg0以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_sslモジュールにNULL pointer dereferenceのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.0.52以前、2.1.10以前、2.2.0以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ mod_auth_pgsql module for Apache─────────────────
mod_auth_pgsql module for Apacheは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートのシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:2.0.1以前
影響を受ける環境:Linux
回避策:2.0.3以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、kernel/sysctl.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にバッファオーバーフローを引き起こされDoS攻撃を受けたり、機密情報を奪取される可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:2.6.15以降へのバージョンアップ

▽ pinentry─────────────────────────────
pinentryは、不安定なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上のファイルを上書きされる可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:0.7.2-r2未満
影響を受ける環境:Linux
回避策:0.7.2-r2以降へのバージョンアップ

▽ mtink binary───────────────────────────
mtink binaryは、HOME環境変数を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:1.0.12a以前
影響を受ける環境:Linux
回避策:1.0.12a以降へのバージョンアップ

▽ scponly─────────────────────────────
scponlyは、細工されたコマンドを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシェル制限を回避され任意のプログラムを実行される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:4.1以前
影響を受ける環境:Linux
回避策:4.2以降へのバージョンアップ

▽ dhistools-dns──────────────────────────
dhistools-dnsは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ tkdiff──────────────────────────────
tkdiffは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:4.1.1未満
影響を受ける環境:Linux
回避策:4.1.1以降へのバージョンアップ

▽ eggblog─────────────────────────────
eggblogは、search.phpが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.0以前
影響を受ける環境:Linux
回避策:公表されていません

▽ GNU cpio─────────────────────────────
GNU cpioは、大きいサイズのファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2006/01/10 登録

危険度:高
影響を受けるバージョン:2.6-8.FC4
影響を受ける環境:Linux
回避策:公表されていません

▽ rssh───────────────────────────────
rsshは、rssh_chroot_helperコマンドによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:2.3.0未満
影響を受ける環境:Linux
回避策:2.3.0以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、細工されたソケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にカーネルメモリを無効にされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.4、2.6
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、カーネルメモリを閲覧されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.6.14.3
影響を受ける環境:Linux
回避策:公表されていません

▽ AWF (Adaptive Website Framework)─────────────────
AWF (Adaptive Website Framework)は、モードパラメータに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/10 登録

危険度:中
影響を受けるバージョン:2.10未満
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、signal.cのdo_coredumpに競合条件のセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にDoS攻撃を受ける可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.14.4以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、URB(USB Request Block)などによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にカーネルをクラッシュされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.6.8〜2.6.14-rc2
影響を受ける環境:Linux
回避策:2.6.14.4以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、upd_v6_get_port () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にシステムをクラッシュされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.6.14-rc5未満
影響を受ける環境:Linux
回避策:2.6.14.3以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、POSIXタイマーをクリアする際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にカーネルメモリリソースを消費される可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.6.10〜2.6.14、2.6.9未満
影響を受ける環境:Linux
回避策:2.6.14.3以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、ptrace 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にシステムをクラッシュされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.6.14.2未満
影響を受ける環境:Linux
回避策:2.6.14.3以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、IPv6 flowlabelハンドリングコードが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にカーネルメモリを無効にされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:2.6.14.3未満
影響を受ける環境:Linux
回避策:2.6.14.3以降へのバージョンアップ

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。[更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、SD(Software Distributor)プログラムに未公開のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:中
影響を受けるバージョン:B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ IBM AIX─────────────────────────────
IBM AIXは、getShellとgetCommandコマンドラインユーティリティーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取され、さらなる攻撃を受ける可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ OpenBSD─────────────────────────────
OpenBSDは、/dev/fdに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルに無許可のアクセスを実行される可能性がある。
2005/06/21 登録

危険度:中
影響を受けるバージョン:3.7、3.8
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apple AirPort──────────────────────────
Apple AirPortは、細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に基地局ネットワークインタフェースを停止させられる可能性がある。
2006/01/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ Eudora Internet Mail Server───────────────────
Eudora Internet Mail Server(EIMS)は、Mail Xやメール一時ファイル、NTLM認証などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:3.2.8未満
影響を受ける環境:Mac OS X
回避策:3.2.8以降へのバージョンアップ

▽ Mac OS X─────────────────────────────
Mac OS Xは、細工されたHTMLファイルを作成されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/01/10 登録

危険度:低
影響を受けるバージョン:OS X 10.4.3未満、Safari 2.0.2 (416.13)未満
影響を受ける環境:Mac OS X
回避策:公表されていません

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

ランキングをもっと見る