セキュリティホール情報<2004/04/08-1> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2004/04/08-1>

──────────────────────────────〔Info〕─
┌●4月22日開催!締切迫る! ●──┐ <こんな方におすすめ!>
│ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~│ ・企業の総務、広報

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┌●4月22日開催!締切迫る! ●──┐ <こんな方におすすめ!>
│ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~│ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*─┘    ★女性割引/複数割引あり★
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RealOne / RealPlayer───────────────────────
 RealOneおよびRealPlayerは、細工されたメディアファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:RealPlayer 8、RealPlayer 10 Beta
             RealOne Player v2 for Windows
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:セキュリティアップデートの適用

▽ F-Secure Backweb─────────────────────────
 F-Secureの多くのウイルス対策ソフトに付属するBackwebは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:6.31およびそれ以前
 影響を受ける環境:Linux、Windows
 回避策:セキュリティアップデートの適用

▽ IGI 2 Covert Strike server────────────────────
 ゲームサーバであるIGI 2 Covert Strike serverは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:1.3およびそれ以前
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Citrix MetaFrame Password Manager────────────────
 MetaFrame用のシングルサインオンアクセスアプリケーションであるCitrix MetaFrame Password Managerは、パスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:あらゆるOS
 回避策:パッチのインストール

▽ Macromedia Dreamweaver──────────────────────
 Macromedia Dreamweaverは、いくつかのテストスクリプトが原因でDSNs(データソースネーム)を明らかにされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDSNsを明らかにされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:MX 2004、MX、UltraDev 4
 影響を受ける環境:MacOS、Windows
 回避策:ベンダの回避策を参照

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_alias/mod_rewrite───────────────────
 Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
 2003/10/29 登録

 危険度:中
 影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ McAfee FreeScan─────────────────────────
 ウイルス対策ソフトであるMcAfee FreeScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Security Check─────────────────────
 ウイルス対策ソフトであるSymantec Security Checkは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Intel SSU────────────────────────────
 Intel製サーバのセットアップユーティリティであるIntel SSU(System Setup Utility)は、無効なファームウェア設定によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/04/08 登録

 危険度:中
 影響を受けるバージョン:Intel Carrier Grade Server
             Intel Entry Server Board
             Intel Entry Server Platform
             Intel Server Board
             Intel Server Control
             Intel Server Management
             Intel Server Platform
 影響を受ける環境:Intelサーバ製品
 回避策:ファームウェアのアップデート

▽ Cisco WLSE / HSE─────────────────────────
 Cisco WLSE(Wireless LAN Solution Engine)およびHSE(Hosting Solution Engine)は、リモートの攻撃者に無許可のアクセスを実行されるセキュリティホールが存在する。
 2004/04/08 登録

 危険度:中
 影響を受けるバージョン:CiscoWorks WLSE 2.0、2.0.2、2.5
             Cisco HSE 1.7、1.7.1、1.7.2、1.7.3
 影響を受ける環境:Cisco WLSE / HSE
 回避策:パッチのインストール

▽ Panda ActiveScan─────────────────────────
 ウイルス対策ソフトであるPanda ActiveScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Adobe Photoshop─────────────────────────
 Adobe Photoshopは、Photoshop COMオブジェクトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを奪取されたりInternet Explorerを反応停止にされる可能性がある。
 2004/04/08 登録

 危険度:低
 影響を受けるバージョン:8.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ blaxxun Platform 7────────────────────────
 3D VRMLプログラムであるblaxxun Platform 7は、細工されたapplication/x-cc3dオブジェクトによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Macromedia Flash Player─────────────────────
 Macromedia Flash Playerは、LoadMovie機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプレーヤをクラッシュされる可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:7.0.19
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、ウイルス対策機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSober.DワームのZipファイルを検出されずに送信される可能性がある。
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:Anti-Virus for MIMEsweeper 5.41、5.42
 影響を受ける環境:Windows
 回避策:セキュリティアップデートの適用

▽ Perl / ActivePerl────────────────────────
 PerlおよびActivePerlは、win32_stat機能が原因でバッファを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:5.8.3およびそれ以前
 影響を受ける環境:Windows
 回避策:5.8.4以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSWebDVD ActiveX Control─────────────────────
 ブラウザ上でDVDタイトルを再生するコントロールオブジェクトであるMicrosoft MSWebDVD ActiveX Controlは、AcceptParentalLevelChange機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にActiveXコントロールをクラッシュされる可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:XP SP1、SP2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SharePoint Portal Server─────────────────────
 Microsoft SharePoint Portal Serverは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/06 登録

 危険度:中
 影響を受けるバージョン:2001、2000 Advanced Server、2000 Server
 影響を受ける環境:Windows
 回避策:SP3以降へのバージョンアップ

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、showHelp()が原因でセキュリティゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取されたり任意のプログラムをロードされるなど複数の動作を実行される可能性がある。 [更新]
 2004/01/05 登録

 影響を受けるバージョン:5.x、6.0


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ McAfee FreeScan─────────────────────────
 ウイルス対策ソフトであるMcAfee FreeScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Security Check─────────────────────
 ウイルス対策ソフトであるSymantec Security Checkは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Panda ActiveScan─────────────────────────
 ウイルス対策ソフトであるPanda ActiveScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Adobe Photoshop─────────────────────────
 Adobe Photoshopは、Photoshop COMオブジェクトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを奪取されたりInternet Explorerを反応停止にされる可能性がある。
 2004/04/08 登録

 危険度:低
 影響を受けるバージョン:8.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ blaxxun Platform 7────────────────────────
 3D VRMLプログラムであるblaxxun Platform 7は、細工されたapplication/x-cc3dオブジェクトによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Macromedia Flash Player─────────────────────
 Macromedia Flash Playerは、LoadMovie機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプレーヤをクラッシュされる可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:7.0.19
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、ウイルス対策機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSober.DワームのZipファイルを検出されずに送信される可能性がある。
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:Anti-Virus for MIMEsweeper 5.41、5.42
 影響を受ける環境:Windows
 回避策:セキュリティアップデートの適用

▽ Perl / ActivePerl────────────────────────
 PerlおよびActivePerlは、win32_stat機能が原因でバッファを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:5.8.3およびそれ以前
 影響を受ける環境:Windows
 回避策:5.8.4以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KAME Racoon───────────────────────────
 KAME Racoonは、eay_check_x509sign ()機能のcrypto_openssl.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRSAキーがなくても認証される可能性がある。
 2004/04/08 登録

 影響を受けるバージョン:1.83およびそれ以前
 影響を受ける環境:UNIX、Linux

▽ sharutils────────────────────────────
 sharutilsは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:4.2.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ

▽ xine video player────────────────────────
 xine video playerは、安全でない方法で一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。 [更新]
 2004/03/24 登録

 危険度:高
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:2.6.6以前
 回避策:2.6.6以降へのバージョンアップ

▽ tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:3.8.1以前
 影響を受ける環境:UNIX、Linux

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。 [更新]
 2003/11/06 登録、2004/01/26 更新

 危険度:低
 影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7.10以降へのアップグレード


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sadmind─────────────────────────────
 SolarisのSadmind(Solstice Administration Daemon)は、不安定な"AUTH_SYS"認証機構が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント資格証明を偽造されシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2003/09/17 登録

 危険度:高
 影響を受ける環境:Sun Solaris 7、8、9
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルからさまざまな攻撃を受ける可能性がある。
 2004/04/08 登録

 影響を受ける環境:Mac OS X Server
 影響を受けるバージョン:10.3.3以前、10.2.8以前
 回避策:セキュリティアップデートの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Portage─────────────────────────────
 Gentoo Linux用の管理プログラムであるPortageは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:2.0.50-r3以前
 影響を受ける環境:Gentoo Linux
 回避策:2.0.50-r3以降へのバージョンアップ

▽ FTE editor────────────────────────────
 FTE editorは、コマンドライン引数および環境変数の処理においてバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTE特典でシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.49.13およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ sysstat─────────────────────────────
 システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:sysstatすべて
 影響を受ける環境:Linux
 回避策:公表されていません

▽ kdepim──────────────────────────────
 KDEの個人情報マネジメントスイートであるkdepimは、VCFファイルのインフォメーションリーダが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:3.1.5以前
 影響を受ける環境:Linux
 回避策:3.1.5へのバージョンアップ
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×