セキュリティホール情報<2004/03/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.16(月)

セキュリティホール情報<2004/03/15>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
 ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
 □■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
 ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■
セキュリティ事件/ネットビジネス記事制作 第1回講座でデビューした方も!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、viewforumおよびviewtopic.phpスクリプトがtopicdays変数のユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
 2004/03/02 登録

 影響を受けるバージョン:2.0.6d
 影響を受ける環境:UNIX、Linux、Windows

▽ Oracle Application Server────────────────────
 Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。
 2004/03/15 登録

 影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
 影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
 回避策:パッチのインストール

▽ Novell GroupWise WebAccess────────────────────
 Apache Web Server for NetWare上で動作するNovell GroupWise WebAccessは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバのファイルやディレクトリにアクセスされる可能性がある。
 2004/03/15 登録

 影響を受けるバージョン:6.0、6.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.5 SP2以降へのバージョンアップ

▽ HP HTTP Server──────────────────────────
 HP HTTP Serverは、細工されたグループコンフィギュレーションリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ証書を危うくされる可能性がある。
 2004/03/15 登録

 影響を受けるバージョン:5.0〜5.92
 影響を受ける環境:Linux、Windows
 回避策:5.93以降へのバージョンアップ

▽ vHost──────────────────────────────
 バーチャルホスティング用のvpop3dサーバであるvHostは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/15 登録

 危険度:中
 影響を受けるバージョン:3.10r1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.10r1以降へのバージョンアップ

▽ EMU Webmail───────────────────────────
 WebメールサーバであるEMU Webmailは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報などを奪取されたりクロスサイトスクリプティングを実行される可能性がある。
 2004/03/15 登録

 危険度:中
 影響を受けるバージョン:5.2.7
 影響を受ける環境:UNIX、Windows
 回避策:公表されていません

▽ IBM WebSphere──────────────────────────
 IBM WebSphere Application Server for z/OSは、未知のセキュリティホールが存在する。
 2004/03/15 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ IBM DFSMS/MVS tape utility────────────────────
 IBM DFSMS/MVS tape utilityは、未知のセキュリティホールが存在する。
 2004/03/15 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Pegasi Web Server────────────────────────
 Java WebサーバであるPegasi Web Serverは、細工されたURLおよびHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。
 2004/03/12 登録

 危険度:中
 影響を受けるバージョン:0.2.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MyProxy─────────────────────────────
 MyProxyは、プロキシサーバがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/12 登録

 危険度:中
 影響を受けるバージョン:20030629
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Courier─────────────────────────────
 統合グループウェアサーバプログラムであるCourierは、shiftjis.cおよびiso2022jp.cが適切なチェックをしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/12 登録

 危険度:高
 影響を受けるバージョン:0.45.0以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.45.0以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 BEA WebLogic ServerおよびBEA WebLogic Expressは、RMIの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMBeanHomeを操作される可能性がある。 [更新]
 2004/03/12 登録

 危険度:高
 影響を受けるバージョン:8.1、7.0、6.1
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Unreal Tournament Server─────────────────────
 マルチプレーヤ対応のゲームサーバであるUnreal Tournament Serverは、"%n"や"%s"を含んだ細工されたクラス名によってフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:Unreal Tournament Serverすべて
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 多くのベンダのWebブラウザは、細工されたリクエストによってクッキーのパス制限機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーから機密情報を奪取される可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるブラウザ:Safari、KDE、Konqueror Embedded、Internet
            Explorer、Mozilla、Operaなど
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:公表されていません

▽ Python──────────────────────────────
 オブジェクト指向のプログラム言語であるPythonは、getaddrinfo()が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:2.2.1〜2.2
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:2.2.2以降へのバージョンアップ
 ベンダ:http://www.python.org/

□ 関連情報:

 MandrakeSoft Security Advisory 2004/03/11 登録
 MDKSA-2004:019 python
 http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:019

 Debian Security Advisory 2004/03/11 登録
 DSA-458-1 python2.2 ─ buffer overflow
 http://www.debian.org/security/2004/dsa-458

 CVE (Common Vulnerabilities and Exposures) 2004/03/11 登録
 CAN-2004-0150
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0150

 ISS X-Force Database 2004/03/11 登録
 python-getaddrinfo-bo (15409) Python getaddrinfo function bufferoverflow
 http://xforce.iss.net/xforce/xfdb/15409

 Secunia - Advisories 2004/03/11 登録
 Python DNS Response Buffer Overflow Vulnerability
 http://secunia.com/advisories/11080/

 SECURITY.NNOV 2004/03/11 登録
 Python buffer overflow
 http://www.security.nnov.ru/search/news.asp?binid=3516

 SecurityTracker.com Archives 2004/03/11 登録
 Alert ID:1009366 Python getaddrinfo() IP Address Buffer Overflow May Let Remote Users Execute Arbitrary Code
 http://www.securitytracker.com/alerts/2004/Mar/1009366.html

 SecurityFocus 2004/03/15 追加
 Python getaddrinfo Function Remote Buffer Overflow Vulnerability
 http://www.securityfocus.com/bid/9836

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Change Personal Photoオプションなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:低
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ 富士通Interstage─────────────────────────
 富士通Interstage関連製品のPKIは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/02/16 登録

 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ S/MIME──────────────────────────────
 多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2003/11/06 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plaxo──────────────────────────────
 Plaxoは、"JOB TITLE"フィールドがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/15 登録

 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ CFWebstore────────────────────────────
 CFWebstoreは、"index.cfm"スクリプトがユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりSQLインジェクションを実行される可能性がある。
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:5.0.1以降へのバージョンアップ

▽ Symantec Norton製品───────────────────────
 SymantecのNorton Internet SecurityおよびNorton Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
 2004/03/12 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:公表されていません

▽ wMCam Server───────────────────────────
 Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.1.348
 回避策:2.1.354へのバージョンアップ

▽ IBM DB2─────────────────────────────
 IBM DB2 Universal Database for Windowsは、リモートコマンドサーバ(DB2RCMD.EXE)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/03/10 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:8.1
 回避策:パッチのインストール

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、細工されたニックネームによってアドミニストレーションの特徴を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者の参加を拒否できない可能性がある。
 2004/03/10 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72以前
 回避策:2.72以降へのバージョンアップ

▽ NetScreen────────────────────────────
 ファイアウォール、VPN、トラフィック管理機能を装備したアプライアンスハードウェアであるNetScreenは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/04 登録

 危険度:中
 影響を受ける環境:NetScreen-SA 5000 Series
 影響を受けるバージョン:ScreenOS 3.3 Patch1 build4797
 回避策:パッチのインストール


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger──────────────────────────
 Microsoft MSN Messengerは、細工されたリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にハードドライブ上のファイルのコンテンツを閲覧される可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:6.0、6.1
 回避策:Office Updateの実行

▽ Microsoft Outlook────────────────────────
 Microsoft Outlookは、mailto URL解析コードが適切な変換処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/10 登録

 危険度:高
 影響を受けるバージョン:XP SP2以前、2002 SP2以前
 回避策:Office Updateの実行

▽ Windows Media サービス──────────────────────
 Windows Media サービスは、TCP/IP接続処理を適切に行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを利用不能にされ再起動を余儀なくされる可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2000 SP4、SP3、SP2
 回避策:Office Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plaxo──────────────────────────────
 Plaxoは、"JOB TITLE"フィールドがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/15 登録

 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ CFWebstore────────────────────────────
 CFWebstoreは、"index.cfm"スクリプトがユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりSQLインジェクションを実行される可能性がある。
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:5.0.1以降へのバージョンアップ

▽ Symantec Norton製品───────────────────────
 SymantecのNorton Internet SecurityおよびNorton Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
 2004/03/12 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:公表されていません

▽ wMCam Server───────────────────────────
 Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.1.348
 回避策:2.1.354へのバージョンアップ

▽ IBM DB2─────────────────────────────
 IBM DB2 Universal Database for Windowsは、リモートコマンドサーバ(DB2RCMD.EXE)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/03/10 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:8.1
 回避策:パッチのインストール

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、細工されたニックネームによってアドミニストレーションの特徴を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者の参加を拒否できない可能性がある。
 2004/03/10 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72以前
 回避策:2.72以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wu-ftpd─────────────────────────────
 wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません

▽ Apache──────────────────────────────
 Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:1.3.29以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ GNU Fileutils──────────────────────────
 Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
 2003/10/24 登録

 危険度:低
 影響を受ける環境:Unix、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BSM───────────────────────────────
 114332-08および114929-06のパッチがインストールされたSun Solarisでは、BSM(Basic Security Module)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに対する攻撃を実行される可能性がある。 [更新]
 2004/01/26 登録

 危険度:高
 影響を受ける環境:Sun Solaris 9

▽ modload ()────────────────────────────
 Sun Solarisは、modload ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムでルートアクセスを獲得される可能性がある。 [更新]
 2004/01/26 登録

 危険度:高
 影響を受ける環境:Sun Solaris 7、8、9


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rexecd─────────────────────────────
 IBM-AIXは、rexecdが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されユーザインフォメーションを上書きされる可能性がある。
 2004/03/15 登録

 危険度:高
 影響を受ける環境:IBM-AIX
 影響を受けるバージョン:4.3.3
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Macromedia installers──────────────────────
 Macromedia Studio MXやFlash MXなどに含まれるMacromedia installersは、e-licensingクライアントが適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行されたり、ファイルを変更される可能性がある。
 2004/03/15 登録

 危険度:高
 影響を受ける環境:Mac OS X
 影響を受けるバージョン:Macromedia MX 2004
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xitalk──────────────────────────────
 Xitalkは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2004/03/15 登録

 影響を受けるバージョン:1.1.11
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Metamail─────────────────────────────
 EメールからMIME情報を抽出するアプリケーションであるMetamailは、extcomposeスクリプトが出力ファイルを適切にチェックしていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、userstat.plコンポーネントにシェルメタ文字を送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:2.30およびそれ以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、resetpassセクションにシェルメタ文字を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:9.1.0build34およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virus for Linuxは、リモートの攻撃者にウイルス対策保護機能を回避されるセキュリティホールが存在する。 [更新]
 2004/03/12 登録

 危険度:中
 影響を受けるバージョン:4.52Hotfix3以前
 影響を受ける環境:Linux
 回避策:4.52Hotfix3以降へのバージョンアップ

▽ GdkPixbuf────────────────────────────
 イメージローディングライブラリであるGdkPixbufは、細工されたビットマップファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるバージョン:0.20以前
 影響を受ける環境:Linux
 回避策:0.20以降へのバージョンアップ

▽ Confixx─────────────────────────────
 サーバの構成および管理用のプログラムスイートであるConfixxは、auth.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり機密情報を奪取される可能性がある。[更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.0.xx
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Samba──────────────────────────────
 UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、smbmntバイナリがパーミッションを適切に設定していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/02/12 登録

 危険度:中
 影響を受ける環境:Linux
 影響を受けるバージョン:3.x
 回避策:3.0.2へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CVS 1.12.x 系──────────────────────────
 CVS 1.12.6がリリースさ%
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×