セキュリティホール情報<2004/04/12-1> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2004/04/12-1>

──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓━┓━┓━┓ ≫≫≫123種のコード集≫≫
E┃x┃p┃l┃o┃i┃t┃C┃o┃d┃e┃−test your system−/ ̄ ̄
___/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓━┓━┓━┓ ≫≫≫123種のコード集≫≫
E┃x┃p┃l┃o┃i┃t┃C┃o┃d┃e┃−test your system−/ ̄ ̄
___/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  イスラエルSecuriTeam社が公開したシステムテスト用スクリプトを収録!
詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?o-exp01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Avaya Converged Communication Server───────────────
 Avaya Converged Communication Serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
 2004/04/12 登録

 影響を受けるバージョン:あらゆるバージョン
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ NukeCalendar───────────────────────────
 PHP-Nuke用のカレンダーモジュールであるNukeCalendarは、細工されたSQLステートメントによってSQLインジェクションやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名やパスワードなどの機密情報を奪取される可能性がある。 [更新]
 2004/04/09 登録

 危険度:中
 影響を受けるバージョン:1.1.a
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ AzDGDatingLite──────────────────────────
 AzDGDatingLiteは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/09 登録

 危険度:中
 影響を受けるバージョン:1.1.a
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ RealOne / RealPlayer───────────────────────
 RealOneおよびRealPlayerは、細工されたメディアファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:RealPlayer 8、RealPlayer 10 Beta
             RealOne Player v2 for Windows
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:セキュリティアップデートの適用

▽ Citrix MetaFrame Password Manager────────────────
 MetaFrame用のシングルサインオンアクセスアプリケーションであるCitrix MetaFrame Password Managerは、パスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:あらゆるOS
 回避策:パッチのインストール

▽ Oracle Application Server────────────────────
 Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。 [更新]
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
 影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
 回避策:パッチのインストール

▽ wu-ftpd─────────────────────────────
 wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません

▽ BEA WebLogic───────────────────────────
 Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、Webサービスクライアントコードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
 2004/01/28 登録

 危険度:中
 影響を受けるバージョン:7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチの適用


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FirstClass client software────────────────────
 FirstClass client softwareは、Local Network.FCPファイルのPROXYADDRパラメータがユーザ入力を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/12 登録

 影響を受けるバージョン:7.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。
 2004/04/12 登録

 危険度:低
 影響を受けるバージョン:4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ First Class Mail Server─────────────────────
 メールサーバであるFirst Class Mail Serverは、"ドットドット"シークエンスを含んだ細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のあらゆるファイルを閲覧される可能性がある。
 2004/04/12 登録

 危険度:中
 影響を受けるバージョン:4.01
 影響を受ける環境:Windows NT、98
 回避策:公表されていません

▽ WinBlox─────────────────────────────
 ファイル操作およびコマンドライン実行モニタリングツールであるWinBloxは、My_CreateFileW機能がユーザ入力を適切にチェックしていないことが原因で多重バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
 2004/04/12 登録

 危険度:高
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco 6500 / 7600────────────────────────
 Cisco 6500および7600は、不正なIKE(Internet Key Exchange)パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/04/09 登録

 危険度:中
 影響を受けるバージョン:Cisco 6500、7600のすべてのバージョン
             Cisco IOS 12.2SXA、12.2SXB、12.2SY、12.2ZA
 影響を受ける環境:Cisco 6500、7600、Cisco IOS
 回避策:パッチのインストール

▽ McAfee FreeScan─────────────────────────
 ウイルス対策ソフトであるMcAfee FreeScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Security Check─────────────────────
 ウイルス対策ソフトであるSymantec Security Checkは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Panda ActiveScan─────────────────────────
 ウイルス対策ソフトであるPanda ActiveScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Adobe Photoshop─────────────────────────
 Adobe Photoshopは、Photoshop COMオブジェクトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを奪取されたりInternet Explorerを反応停止にされる可能性がある。 [更新]
 2004/04/08 登録

 危険度:低
 影響を受けるバージョン:8.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ blaxxun Platform 7────────────────────────
 3D VRMLプログラムであるblaxxun Platform 7は、細工されたapplication/x-cc3dオブジェクトによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Intel SSU────────────────────────────
 Intel製サーバのセットアップユーティリティであるIntel SSU(System Setup Utility)は、無効なファームウェア設定によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/04/08 登録

 危険度:中
 影響を受けるバージョン:Intel Carrier Grade Server
             Intel Entry Server Board
             Intel Entry Server Platform
             Intel Server Board
             Intel Server Control
             Intel Server Management
             Intel Server Platform
 影響を受ける環境:Intelサーバ製品
 回避策:ファームウェアのアップデート

▽ Cisco WLSE / HSE─────────────────────────
 Cisco WLSE(Wireless LAN Solution Engine)およびHSE(Hosting Solution Engine)は、リモートの攻撃者に無許可のアクセスを実行されるセキュリティホールが存在する。 [更新]
 2004/04/08 登録

 危険度:中
 影響を受けるバージョン:CiscoWorks WLSE 2.0、2.0.2、2.5
             Cisco HSE 1.7、1.7.1、1.7.2、1.7.3
 影響を受ける環境:Cisco WLSE / HSE
 回避策:パッチのインストール

▽ Symantec Norton Internet Security────────────────
 SymantecのNorton Internet Securityは、細工されたWebページやEメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/22 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:LiveUpdateの実行

▽ Symantec Norton AntiSpam 2004──────────────────
 SymantecのNorton AntiSpam 2004は、細工されたWebページやEメールによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/22 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:LiveUpdateの実行


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、showHelp()が原因でセキュリティゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取されたり任意のプログラムをロードされるなど複数の動作を実行される可能性がある。 [更新]
 2004/01/05 登録

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerのバージョン6およびそれ以前は、CGIスクリプトを示すirframeを含んだロケーションヘッダ持つHTMLによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/24 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FirstClass client software────────────────────
 FirstClass client softwareは、Local Network.FCPファイルのPROXYADDRパラメータがユーザ入力を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/12 登録

 影響を受けるバージョン:7.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。
 2004/04/12 登録

 危険度:低
 影響を受けるバージョン:4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ First Class Mail Server─────────────────────
 メールサーバであるFirst Class Mail Serverは、"ドットドット"シークエンスを含んだ細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のあらゆるファイルを閲覧される可能性がある。
 2004/04/12 登録

 危険度:中
 影響を受けるバージョン:4.01
 影響を受ける環境:Windows NT、98
 回避策:公表されていません

▽ WinBlox─────────────────────────────
 ファイル操作およびコマンドライン実行モニタリングツールであるWinBloxは、My_CreateFileW機能がユーザ入力を適切にチェックしていないことが原因で多重バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
 2004/04/12 登録

 危険度:高
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ McAfee FreeScan─────────────────────────
 ウイルス対策ソフトであるMcAfee FreeScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Security Check─────────────────────
 ウイルス対策ソフトであるSymantec Security Checkは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Panda ActiveScan─────────────────────────
 ウイルス対策ソフトであるPanda ActiveScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Adobe Photoshop─────────────────────────
 Adobe Photoshopは、Photoshop COMオブジェクトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを奪取されたりInternet Explorerを反応停止にされる可能性がある。 [更新]
 2004/04/08 登録

 危険度:低
 影響を受けるバージョン:8.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ blaxxun Platform 7────────────────────────
 3D VRMLプログラムであるblaxxun Platform 7は、細工されたapplication/x-cc3dオブジェクトによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Internet Security────────────────
 SymantecのNorton Internet Securityは、細工されたWebページやEメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/22 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:LiveUpdateの実行

▽ Symantec Norton AntiSpam 2004──────────────────
 SymantecのNorton AntiSpam 2004は、細工されたWebページやEメールによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/22 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:LiveUpdateの実行


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Scorched 3D───────────────────────────
 オンラインゲームであるScorched 3Dは、フォーマットストリング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/04/12 登録

 危険度:高
 影響を受けるバージョン:36.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:37以降へのバージョンアップ

▽ RSniff──────────────────────────────
 RSniffは、繰り返しサーバに接続することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいクライアントとの接続を拒絶される可能性がある。
 2004/04/12 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ Crackalaka────────────────────────────
 Crackalakaは、hash.cのhash_strcmp ()機能が原因でメモリアロケーション障害を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIRCサービスをクラッシュされる可能性がある。
 2004/04/12 登録

 影響を受けるバージョン:1.0.8
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ KAME Racoon───────────────────────────
 KAME Racoonは、eay_check_x509sign ()機能のcrypto_openssl.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRSAキーがなくても認証される可能性がある。 [更新]
 2004/04/08 登録

 影響を受けるバージョン:1.83およびそれ以前
 影響を受ける環境:UNIX、Linux

▽ sharutils────────────────────────────
 sharutilsは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:4.2.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ monit──────────────────────────────
 UNIX用のツールであるmonitは、off-by-oneバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:4.2およびそれ以前、4.3 B2およびそれ以前
 影響を受ける環境:UNIX
 回避策:4.2.1以降へのバージョンアップ

▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、細工されたHTTPヘッダなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/31 登録

 危険度:高
 影響を受けるバージョン:3/30/2004以前のバージョン
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
 メールウイルススキャナであるClam AntiVirusは、細工されたRAR圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをクラッシュされる可能性がある。 [更新]
 2004/03/22 登録

 危険度:中
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:0.68以前
 回避策:0.68以降へのバージョンアップ

▽ iproute─────────────────────────────
 iprouteは、細工されたメッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルからDoS攻撃を受ける可能性がある。 [更新]
 2003/11/14 登録

 危険度:低
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Cluster───────────────────────────
 SolarisのSun Clusterは、Global File Systemを使用している環境において、権限を持たないユーザが競合状態を引き起こせることが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。
 2004/04/12 登録

 危険度:中
 影響を受ける環境:Sun Solaris 9、8
 回避策:パッチのインストール

▽ sshd(1M)─────────────────────────────
 Solarisのsshd(1M)は、実装上の原因により、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセスされてもログに記録されない可能性がある。 [更新]
 2004/04/09 登録

 危険度:低
 影響を受ける環境:Sun Solaris 9
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
 OSの監視、制御、レポートツールであるHP OpenViewは、適切な認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
 2004/04/12 登録

 危険度:高
 影響を受けるバージョン:HP OpenView Operations 6.x、7.x
             HP OpenView VantagePoint 6.x、7.x
 影響を受ける環境:HP-UX 11.11、11.00
 回避策:ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×