セキュリティホール情報<2004/03/31-1> | ScanNetSecurity
2020.11.25(水)

セキュリティホール情報<2004/03/31-1>

──────────────────────────────〔Info〕─ *★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★ ┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓通常160,000円のところ、 ┃S┃D┃E┃X┃☆┃9┃8┃0┃0┃

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
*★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓通常160,000円のところ、
┃S┃D┃E┃X┃☆┃9┃8┃0┃0┃0┃円┃98,000円でご提供します!
┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛<期間限定☆3月末日迄>
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Prozilla Real Estate script───────────────────
 Prozilla Real Estate scriptは、payment.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に支払いプロセスを回避してリストクレジットを得られる可能性がある。
 2004/03/31 登録

 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ eZ publish────────────────────────────
 コンテンツ管理システムであるeZ publishは、テンプレートの編集時に未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.3-4以前
 影響を受ける環境:BSD、Linux、Windows
 回避策:3.3-4以降へのバージョンアップ

▽ CloisterBlog───────────────────────────
 ブログサービスであるCloisterBlogは、ユーザ入力を適切にフィルタしていないことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:1.2.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ WebCT Campus Edition───────────────────────
 WebCT Campus Editionは、@import機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:4.1.1.5
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ PhotoPost PHP Pro────────────────────────
 PhotoPost PHP Proは、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/30 登録

 危険度:中
 影響を受けるバージョン:4.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.7以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、privmsg.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザネームやパスワードを奪取される可能性がある。 [更新]
 2004/03/29 登録

 危険度:中
 影響を受けるバージョン:2.0.8およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.8a以降へのバージョンアップ

▽ XMB Forum────────────────────────────
 PHPベースのメッセージボードプログラムであるXMB(Extreme Message Board)Forumは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:1.8 Partagium SP3、1.9 Nexus Beta
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Blogger─────────────────────────────
 ブログサービスであるBloggerは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/29 登録

 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ HiGuest Message─────────────────────────
 HiGuest Messageは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/24 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、NetFlow/IGAP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/03/24 登録

 危険度:高
 影響を受けるバージョン:0.10.2〜0.8.13
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ ISS PAMコンポーネント──────────────────────
 ISS製品のPAM(Protocol Analysis Module)コンポーネントは、細工されたICQレスポンスデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/19 登録

 危険度:高
 影響を受けるバージョン:BlackICE Agent for Server 3.6およびそれ以前
             BlackICE PC Protection 3.6 ccfおよびそれ以前
             Proventia A Series XPU 22.11およびそれ以前
             Proventia G Series XPU 22.11およびそれ以前
             Proventia M Series XPU 1.9およびそれ以前
             RealSecure Desktop 3.6 ecfおよびそれ以前
             RealSecure Desktop 7.0 eblおよびそれ以前
             RealSecure Guard 3.6 ecfおよびそれ以前
             RealSecure Network Sensor 7.0 XPU 22.11以前
             RealSecure Sentry 3.6 ecfおよびそれ以前
             RealSecure Server Sensor 6.5 SR 3.10以前
             RealSecure Server Sensor 7.0 XPU 22.11以前
 影響を受ける環境:Linux、Windows
 回避策:対応版へのバージョンアップ

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、イベントハンドラ処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/02/27 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.6以前
 回避策:1.6b以降へのバージョンアップ

▽ 富士通Interstage─────────────────────────
 富士通Interstage関連製品のPKIは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/02/16 登録

 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ A-CART──────────────────────────────
 A-CARTおよびA-CART Proは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/30 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco IOS────────────────────────────
 Cisco IOSは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制御を回避してホストにアクセスされる可能性がある。 [更新]
 2004/03/30 登録

 危険度:中
 影響を受けるバージョン:11.2 (11) RELEASE SOFTWARE (fc1)
 影響を受ける環境:C2500-F2IN-L(検証環境)
 回避策:公表されていません

▽ Etherlords────────────────────────────
 ターン製の3DゲームであるEtherlords 1および2は、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:2 1.03およびそれ以前、1 1.07およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eSignal─────────────────────────────
 eSignalは、Specs.dllが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:7.6、7.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Dark Age of Camelot───────────────────────
 ゲームプログラムであるDark Age of Camelotは、login.dllが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に講座課金情報を含む認証情報を奪取される可能性がある。 [更新]
 2004/03/26 登録

 危険度:中
 影響を受けるバージョン:1.68以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco Systems──────────────────────────
 Cisco Systemsのデバイス製品は、レイヤ情報を含んだ細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートから攻撃を受ける可能性がある。[更新]
 2004/02/04 登録

 危険度:低
 影響を受ける環境:6000、6500、7600
 影響を受けるバージョン:12.1(8b)E14


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ A-CART──────────────────────────────
 A-CARTおよびA-CART Proは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/30 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Etherlords────────────────────────────
 ターン製の3DゲームであるEtherlords 1および2は、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:2 1.03およびそれ以前、1 1.07およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eSignal─────────────────────────────
 eSignalは、Specs.dllが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:7.6、7.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Dark Age of Camelot───────────────────────
 ゲームプログラムであるDark Age of Camelotは、login.dllが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に講座課金情報を含む認証情報を奪取される可能性がある。 [更新]
 2004/03/26 登録

 危険度:中
 影響を受けるバージョン:1.68以前
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。
 2004/03/31 登録

 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、細工されたHTTPヘッダなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/31 登録

 危険度:高
 影響を受けるバージョン:3/30/2004以前のバージョン
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ psInclude────────────────────────────
 psIncludeは、psinclude.cgiスクリプトがユーザを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/30 登録

 危険度:高
 影響を受けるバージョン:1.42以前
 影響を受ける環境:UNIX、Linux
 回避策:1.42以降へのバージョンアップ

▽ oftpd──────────────────────────────
 FTPサーバであるoftpdは、細工されたポートコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。 [更新]
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:0.3.6
 影響を受ける環境:UNIX、Linux
 回避策:0.3.7以降へのバージョンアップ

▽ CDE dtlogin utility───────────────────────
 CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ wu-ftpd─────────────────────────────
 wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません

▽ Squid Proxy Cache server─────────────────────
 Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.5.stable5以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、ディレクトリパーミッションを適切に設定していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/03/31 登録

 影響を受ける環境:HP-UX 11.11、11.04、11.00
 回避策:パッチのインストール

▽ rpc.ypupdated──────────────────────────
 HP-UXのrpc.ypupdatedは、適切なチェックを行っていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/03/31 登録

 影響を受ける環境:HP-UX 11.23、11.22、11.11、11.00
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ setsockopt(2)──────────────────────────
 FreeBSDは、IPv6 setsockopt(2)などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照されたりシステムパニックを引き起こされる可能性がある。[更新]
 2004/03/30 登録

 危険度:中
 影響を受ける環境:FreeBSD
 影響を受けるバージョン:5.2
 回避策:パッチのインストール

▽ FreeBSD kernel──────────────────────────
 FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。 [更新]
 2004/03/03 登録

 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:FreeBSD、OpenBSD
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Interchange───────────────────────────
 Eコマース向けのデータベースサーバであるInterchangeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:5.0.1以前
 影響を受ける環境:Linux
 回避策:5.0.1以降へのバージョンアップ

▽ pam-pgsql────────────────────────────
 PostgreSQL用の認証モジュールであるpam-pgsqlは、ユーザ入力を適切にフィルタしていないことが原因で、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを変更される可能性がある。 [更新]
 2004/03/30 登録

 危険度:中
 影響を受けるバージョン:0.5.2-7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/25 登録

 危険度:中
 影響を受けるバージョン:9.1.0-STABLE 93、9.1.0-R85
 影響を受ける環境:Linux
 回避策:公表されていません
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×