.∴*★Scan Security Academy セキュリティ啓蒙セミナー★*∴. ┏━━┓
┌<基調講演>───────┐ ┃受講┃
│国内 P2Pファイル交換の実態│ その他 ウィルス対策、情報漏洩、┃無料┃
└─────────────┘ アクセスコントロール etc...┗━━┛
2月18日開催→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa007_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Kietu──────────────────────────────
Webサイトの統計用ソフトであるKietuは、index.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のOSシステムコマンドを実行される可能性がある。
2004/02/02 登録
危険度:高
影響を受けるバージョン:3.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ PhpGedView────────────────────────────
Webベースの系統情報表示ソフトであるPhpGedViewは、editconfig.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPファイルを追加される可能性がある。
2004/02/02 登録
危険度:中
影響を受けるバージョン:2.65.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.65.2へのバージョンアップ
▽ Bodington System─────────────────────────
多くのOS上で動作する対話型WebサイトシステムであるBodington Systemは、ファイルアップロードエリアが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/02/02 登録
危険度:中
影響を受けるバージョン:2.1.0 RC1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.0 RC4以降へのバージョンアップ
▽ PJ CGI Neo review────────────────────────
PJ CGI Neo reviewは、"ドットドット"を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のあらゆるファイルを閲覧される可能性がある。
2004/02/02 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ Open proxy server────────────────────────
ターゲットホスト上で動作するOpen proxy serverは、パスワードを必要とせずログインでき、どんなPCからでも接続を共有できることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に共有接続上で悪意ある動作を実行される可能性がある。
2004/02/02 登録
危険度:高
▽ ColdFusion MX──────────────────────────
ColdFusion MXは、sandbox securityがCreateObject()や
危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ Web Blog─────────────────────────────
blog管理用ソフトウェアであるWeb Blogは、"file"パラメータが適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを検索される可能性がある。 [更新]
2004/01/29 登録
危険度:高
影響を受けるバージョン:1.1
回避策:1.1.5へのバージョンアップ
▽ IBM Informix Dynamic Server───────────────────
多数のOSに対応するオンライン処理用データベースサーバであるIBM Informix Dynamic Serverは、GL_PATH変数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/29 登録
危険度:高
影響を受けるバージョン:9.40.xC1、9.40.xC2
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:9.40.UC3へのバージョンアップ
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、適切なコーディングを行っていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。 [更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:8.1 SP1以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:SP2へのバージョンアップ
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、Node Managerがパスワードファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:8.1 SP2以前、7.0 SP4以前、6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチの適用
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、Webサービスクライアントコードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチの適用
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
2004/01/27 登録
危険度:高
影響を受けるバージョン:0.75およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
▽ SurfinGate────────────────────────────
WebおよびメールトラフィックのセキュリティゲートウェイであるSurfinGateは、プロクシモード時にリモートの攻撃者に特定の制御コマンドを実行されるセキュリティホールが存在する。ただし、報告によるとコマンドは認証されない。 [更新]
2004/01/26 登録、2004/01/27 更新
危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:Sun Solaris、Windows
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、register.phpが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/01/21 登録
影響を受けるバージョン:2.3.4
影響を受ける環境:UNIX、Linux、Windows
▽ HTTP TRACE────────────────────────────
多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]
2003/02/19 登録
危険度:低
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
▽ Ethereal─────────────────────────────
EtherealのSMB/Q.931解析コードは、細工されたパケットを適切にチェックしていないことが原因で複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2003/12/25 登録
危険度:中
影響を受けるバージョン:0.9.16
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.0以降へのバージョンアップ
▽ perl Safe.pm───────────────────────────
perl の Safe.pm モジュールは一度しかセキュリティチェックを行わないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからセキュリティチェックを回避される可能性がある。 [更新]
2002/12/16 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、SGI IRIX、BSD、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WWW-Form─────────────────────────────
HTMLフォームのチェックおよび表示用モジュールであるWWW-Formは、細工されたHTTPリクエストによってクロスサイトスクリプティングなどを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取される可能性がある。
2004/02/02 登録
危険度:中
影響を受けるバージョン:1.12およびそれ以前
回避策:1.13以降へのバージョンアップ
▽ MAILsweeper for SMTP───────────────────────
セキュリティポリシー対応のメール用セキュリティソフトであるMAILsweeper for SMTPは、特定のRARファイルを添付したメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループに陥らせ、利用可能なすべてのCPUリソースを消費される可能性がある。
2004/01/30 登録
危険度:低
影響を受けるバージョン:4.3_13以前
回避策:パッチのインストール
▽ BRS WebWeaver──────────────────────────
無料のパーソナルWebサーバであるBRS WebWeaverは、ISAPISkeleton.dllがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取される可能性がある。 [更新]
2004/01/30 登録
危険度:中
影響を受けるバージョン:1.07
▽ SurfNOW─────────────────────────────
ユーザのPC上で動作するHTTPプロキシであるSurfNOWは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/01/30 登録
危険度:低
影響を受けるバージョン:2.2
▽ DotNetNuke────────────────────────────
Webコンテンツ管理システムであるDotNetNuke(旧IBuySpy Workshop)は、クロスサイトスクリプティングやSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/01/30 登録
危険度:中
影響を受けるバージョン:1.06〜1.0.10d
回避策:1.0.10eへのアップグレード
▽ BlackICE PC───────────────────────────
パーソナルファイアーウォールソフトであるBlackICE PCは、packetLog.fileprefixパラメータに長いストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/01/29 登録
危険度:中
影響を受けるバージョン:3.6.cbz
▽ Kerio Personal Firewall─────────────────────
Kerio Personal Firewallは、特定の操作を行うことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されWindowsコマンドウインドウ(cmd.exe)を実行される可能性がある。[更新]
2004/01/29 登録
□ 関連情報:
危険度:中
影響を受けるバージョン:2.1.5
▽ McAfee ePolicy──────────────────────────
McAfee ePolicy Orchestrator Agentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Windows NT、2000、2003
回避策:パッチのインストール
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、不正なファイル拡張情報によってセキュリティホールが存在する。この問題が悪用されると、危険なファイルを"信頼できる"ファイルタイプとして実行してしまう可能性がある。 [更新]
2004/01/29 登録
危険度:高
影響を受けるバージョン:6
▽ Windows Explorer─────────────────────────
Windows Explorerは、リモートの攻撃者にexeファイルを含む細工されたフォルダを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:Windows XP
▽ Microsoft Windows Workstation サービス──────────────
Microsoft WindowsのWorkstationサービスは、WKSSVC.DLLが細工された非常に長いRPCリクエストに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WWW-Form─────────────────────────────
HTMLフォームのチェックおよび表示用モジュールであるWWW-Formは、細工されたHTTPリクエストによってクロスサイトスクリプティングなどを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取される可能性がある。
2004/02/02 登録
危険度:中
影響を受けるバージョン:1.12およびそれ以前
回避策:1.13以降へのバージョンアップ
▽ MAILsweeper for SMTP───────────────────────
セキュリティポリシー対応のメール用セキュリティソフトであるMAILsweeper for SMTPは、特定のRARファイルを添付したメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループに陥らせ、利用可能なすべてのCPUリソースを消費される可能性がある。
2004/01/30 登録
危険度:低
影響を受けるバージョン:4.3_13以前
回避策:パッチのインストール
▽ BRS WebWeaver──────────────────────────
無料のパーソナルWebサーバであるBRS WebWeaverは、ISAPISkeleton.dllがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取される可能性がある。 [更新]
2004/01/30 登録
危険度:中
影響を受けるバージョン:1.07
▽ SurfNOW─────────────────────────────
ユーザのPC上で動作するHTTPプロキシであるSurfNOWは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/01/30 登録
危険度:低
影響を受けるバージョン:2.2
▽ DotNetNuke────────────────────────────
Webコンテンツ管理システムであるDotNetNuke(旧IBuySpy Workshop)は、クロスサイトスクリプティングやSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/01/30 登録
危険度:中
影響を受けるバージョン:1.06〜1.0.10d
回避策:1.0.10eへのアップグレード
▽ BlackICE PC───────────────────────────
パーソナルファイアーウォールソフトであるBlackICE PCは、packetLog.fileprefixパラメータに長いストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/01/29 登録
危険度:中
影響を受けるバージョン:3.6.cbz
▽ Kerio Personal Firewall─────────────────────
Kerio Personal Firewallは、特定の操作を行うことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されWindowsコマンドウインドウ(cmd.exe)を実行される可能性がある。[更新]
2004/01/29 登録
□ 関連情報:
危険度:中
影響を受けるバージョン:2.1.5
▽ McAfee ePolicy──────────────────────────
McAfee ePolicy Orchestrator Agentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Windows NT、2000、2003
回避策:パッチのインストール
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ inlook──────────────────────────────
アドレス帳機能を持ったEメールクライアントであるinlookは、/.inlook/.cryptに不安定なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/02/02 登録
危険度:中
影響を受けるバージョン:0.7.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:0.7.4へのアップグレード
▽ tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。 [更新]
2004/01/15 登録
危険度:高
影響を受けるバージョン:3.8.1以前
影響を受ける環境:UNIX、Linux
▽ CVS───────────────────────────────
CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。 [更新]
2003/12/09 登録
危険度:中
影響を受けるバージョン:1.11.10以前
影響を受ける環境:UNIX、Linux
▽ Apache mod_python────────────────────────
Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。[更新]
2003/11/06 登録、2004/01/26 更新
危険度:低
影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7.10以降へのアップグレード
▽ Midnight Commander────────────────────────
Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
2003/09/22 登録
危険度:高
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ pfexec──────────────────────────────
Sun Solarisは、pfexecプログラムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されプロフィールコマンドを実行される可能性がある。
2004/02/02 登録
危険度:高
影響を受ける環境:Sun Solaris 8、9
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
SGI IRIXのuserlandは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルからさまざまな攻撃を受ける可能性がある。
2004/02/02 登録
危険度:中
影響を受けるバージョン:6.5.22〜6.5.18
影響を受ける環境:SGI IRIX
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mksnap_ffs────────────────────────────
FreeBSDは、mksnap_ffsコマンドが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正にアクセスされコマンドを実行される可能性がある。
2004/02/02 登録
影響を受けるバージョン:5.1、5.2
影響を受ける環境:FreeBSD
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TruBlueEnvironment────────────────────────
Mac OS Xのクラシック環境エミュレータであるTruBlueEnvironmentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されルートアクセスを実行される可能性がある。 [更新]
2004/01/28 登録
危険度:高
影響を受ける環境:Mac OS X 10.3.x、10.2.x
▽ Mac OS X─────────────────────────────
Mac OS Xは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格されたりDoS攻撃を受けるなどさまざまな攻撃を受ける可能性がある。[更新]
2004/01/28 登録
危険度:中
影響を受ける環境:Mac OS X 10.3.x、10.2.x、10.1.x
回避策:セキュリティアップデートの実施
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CVSup──────────────────────────────
CVSup packages for SuSE Linuxは、ELF RPATHフィールドが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/02/02 登録
危険度:高
影響を受ける環境:SuSE Linux 9.0、8.2
▽ trr19──────────────────────────────
GNU Emacs用のタイプトレーナープログラムであるtrr19は、攻撃者に権限を昇格されコマンドを実行されるセキュリティホールが存在する。[更新]
2004/01/29 登録
危険度:高
影響を受けるバージョン:1.0 beta5
影響を受ける環境:Linux
▽ elm───────────────────────────────
ターミナルモードの電子メールユーザエージェントであるelmは、frmコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/01/15 登録
危険度:高
影響を受けるバージョン:2.5.6およびそれ以前
影響を受ける環境:Linux
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】