セキュリティホール情報<2004/03/04-1> | ScanNetSecurity
2020.12.05(土)

セキュリティホール情報<2004/03/04-1>

──────────────────────────────〔Info〕─ ┌<無料ツールでもここまでできる!>────────────────┐ │ ★ 無料ツールで作るセキュアな環境セミナー ★  3月9日(火)開催! │ └──────────────────

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┌<無料ツールでもここまでできる!>────────────────┐
│ ★ 無料ツールで作るセキュアな環境セミナー ★  3月9日(火)開催! │
└─────────────────────────────────┘
       〜暗号化ツールを使った情報漏洩対策ネットワーク構築講座〜
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa009_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ GWeb server───────────────────────────
 JavaベースのWebサーバであるGWeb serverは、"ドットドット"を含む細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のあらゆるファイルを閲覧される可能性がある。
 2004/03/04 登録

 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:0.6
 回避策:公表されていません

▽ SPAex search engine───────────────────────
 サーチエンジンプログラムであるSPAex search engineは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/04 登録

 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ UUDeview─────────────────────────────
 UUDeviewは、細工されたMIMEファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/04 登録

 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:0.5.19およびそれ以前
 回避策:0.5.20以降へのバージョンアップ

▽ QuickTime media player──────────────────────
 Appleのマルチメディアコンテンツ再生ソフトであるQuickTime media playerは、原因が特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/03 登録

 危険度:高
 影響を受ける環境:Mac OS、Mac OS X、Windows
 回避策:公表されていません

▽ Hot Open Tickets─────────────────────────
 ヘルプデスクのチケット追跡システムであるHot Open Ticketsは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。
 2004/03/03 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:02272004_ver2c以前
 回避策:02272004_ver2c以降へのバージョンアップ

▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、ModifyMessageモジュールなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.5.4、1.5.5、1.5.5b

▽ ISS Setup AndX──────────────────────────
 ISSの複数の製品は、SMBリクエスト用の解析コードであるSetup AndXが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受ける環境:Linux、Windows
 影響を受けるバージョン:ISS Proventia A Series 20.15〜22.9
             ISS Proventia G Series 22.3〜22.9
             ISS Proventia M Series 1.3〜1.7
             RealSecure Guard 3.6 ebr〜ecb
             RealSecure Sentry 3.6 ebr〜ecb
             BlackICE PC Protection 3.6 cbr〜ccb
             BlackICE Server Protection 3.6 cbr〜ccb
             RealSecure Desktop 3.6 ebr〜ecb
             RealSecure Desktop 7.0 eba〜ebh
             RealSecure Network Sensor 7.0 XPU 20.15〜
             22.9
             RealSecure Server Sensor 7.0 XPU 20.16〜22.9
 回避策:対応版へのバージョンアップ

▽ Helix Universal Server──────────────────────
 サーバソフトであるHelix Universal Serverは、特定のHTTP POSTメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:低
 影響を受けるバージョン:Universal Mobile Server & Gateway 10、
             10.1.1.120およびそれ以前
             Universal Server & Gateway 9、9.0.2.881
             およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]
 2003/11/28 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SonicWall Firewall/VPN──────────────────────
 SonicWall Firewall/VPNは、ARPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォール内のIPアドレスを決定される可能性がある。
 2004/03/04 登録

□ 関連情報:

 危険度:中
 影響を受けるバージョン:6.2.0.0〜6.5.0.4
 回避策:パッチのインストール

▽ Nortel Wireless LAN Access Point 2200──────────────
 無線LANアクセスポイントであるNortel Wireless LAN Access Point 2200シリーズは、Telnetサービスに細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいリクエストの処理を停止される可能性がある。
 2004/03/04 登録

 危険度:中
 回避策:公表されていません

▽ SkyHigh Chat Server───────────────────────
 チャット用サーバであるSkyHigh Chat Serverは、大量のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
 2004/03/04 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0
 回避策:公表されていません

▽ FreeSpace 2───────────────────────────
 ゲームクライアントであるFreeSpace 2は、細工された長いサーバ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。
 2004/03/04 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:1.2およびそれ以前
 回避策:公表されていません

▽ Spider Sales───────────────────────────
 Eコマース向けのショッピングカートプログラムであるSpider Salesは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。
 2004/03/04 登録

 危険度:中
 影響を受ける環境:Windows
 回避策:公表されていません

▽ NetScreen────────────────────────────
 ファイアウォール、VPN、トラフィック管理機能を装備したアプライアンスハードウェアであるNetScreenは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/04 登録

 危険度:中
 影響を受ける環境:NetScreen-SA 5000 Series
 影響を受けるバージョン:ScreenOS 3.3 Patch1 build4797
 回避策:パッチのインストール

▽ Motorola T270──────────────────────────
 モトローラ製の携帯電話であるMotorola T270は、多数のIPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をリブートされる可能性がある。[更新]
 2004/03/03 登録

 危険度:低
 回避策:公表されていません

▽ ignitionServer──────────────────────────
 インターネットリレーチャットサーバであるignitionServerは、非公式なコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/03/03 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:0.1.x、0.2.x
 回避策:0.2.1-BRC1以降へのバージョンアップ

▽ 1st Class Mail Server──────────────────────
 SMTPおよびPOP3に対応したメールサーバである1st Class Mail Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。
 2004/02/26 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:4.0

▽ Dream FTP Server─────────────────────────
 FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/02/09 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:1.02


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ASN.1 ライブラリ─────────────────────────
 Microsoft Windowsは、ASN.1 ライブラリが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/02/12 登録

 危険度:高
 影響を受けるバージョン:XP、2000、NT 4.0、Server 2003


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SkyHigh Chat Server───────────────────────
 チャット用サーバであるSkyHigh Chat Serverは、大量のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
 2004/03/04 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0
 回避策:公表されていません

▽ FreeSpace 2───────────────────────────
 ゲームクライアントであるFreeSpace 2は、細工された長いサーバ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。
 2004/03/04 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:1.2およびそれ以前
 回避策:公表されていません

▽ Spider Sales───────────────────────────
 Eコマース向けのショッピングカートプログラムであるSpider Salesは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。
 2004/03/04 登録

 危険度:中
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ignitionServer──────────────────────────
 インターネットリレーチャットサーバであるignitionServerは、非公式なコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/03/03 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:0.1.x、0.2.x
 回避策:0.2.1-BRC1以降へのバージョンアップ

▽ 1st Class Mail Server──────────────────────
 SMTPおよびPOP3に対応したメールサーバである1st Class Mail Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。
 2004/02/26 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:4.0

▽ Dream FTP Server─────────────────────────
 FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/02/09 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:1.02


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ProFTPD─────────────────────────────
 ProFTPDは、xlate_ascii_write () 機能が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2004/03/04 登録

 影響を受けるバージョン:1.2.9rc3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.2.9rc3以降へのバージョンアップ

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:2.6.6以前
 回避策:2.6.6以降へのバージョンアップ

▽ tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:3.8.1以前
 影響を受ける環境:UNIX、Linux

▽ rsync──────────────────────────────
 rsyncのバージョン2.5.7以前は、適切なチェックを行っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/12/05 登録

 危険度:高
 影響を受けるバージョン:2.5.7以前
 影響を受ける環境:Unix、Linux
 回避策:2.5.8以降へのバージョンアップ

▽ GNU Screen────────────────────────────
 GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2003/12/01 登録

 危険度:中
 影響を受ける環境:UNIX、Linux

▽ Sun ONE Web Server────────────────────────
 WebサーバであるSun ONE Web Server(旧iPlanet Web Server)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
 2004/01/13 登録

 危険度:低
 影響を受けるバージョン:6.0 SP5およびそれ以前
 影響を受ける環境:HP-UX、Sun
 回避策:SP6へのバージョンアップ

▽ GNU Fileutils──────────────────────────
 Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
 2003/10/24 登録

 危険度:低
 影響を受ける環境:Unix、Linux


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD kernel──────────────────────────
 FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。 [更新]
 2004/03/03 登録

 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:FreeBSD
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SandSurfer────────────────────────────
 CGIで作成されたWebベースの時間管理および計算用アプリケーションであるSandSurferは、細工されたHTMLタグによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
 2004/03/04 登録

 危険度:中
 影響を受ける環境:Linux
 影響を受けるバージョン:1.7.1以前
 回避策:1.7.1以降へのバージョンアップ

▽ eXtremail────────────────────────────
 POP3およびSMTPのメールサーバであるeXtremailは、細工されたログインアカウントやパスワードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:1.5.9
 影響を受ける環境:Linux

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×