セキュリティホール情報<2004/05/18-1> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2004/05/18-1>

──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 他では手に入らない“オリジナル問題集”

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 他では手に入らない“オリジナル問題集”を使用した試験対策講座。
     インターネット検定「.com Master★★★」合格への最短距離!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/
 AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックして
 いないことが原因で、複数のセキュリティホールが存在する。この問題が
 悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実
 行される可能性がある。 [更新]
 2004/05/17 登録

 危険度:高
 影響を受けるバージョン:0.10.3〜0.9.8
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、アドレスバーおよびTelnet URL処理コードが
 適切なチェックをしていないことが原因で複数のセキュリティホールが存
 在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを
 操作されたりアドレスバーのURLを詐称される可能性がある。 [更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:7.50以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:7.50以降へのバージョンアップ

▽ libpng──────────────────────────────
 PNGファイルを扱うためのC言語用ライブラリであるlibpngは、PNGファイ
 ルを適切に扱っていないことが原因でDoS攻撃を受けるセキュリティホー
 ルが存在する。この問題が悪用されると、リモートの攻撃者にメモリ領域
 に不正にアクセスされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:1.2.5以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、
 mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないこ
 とが原因で、クロスサイトスクリプティングを実行されるなど複数のセ
 キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
 者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 DoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_digest────────────────────────
 Apache mod_digestは、クライアントのレスポンスを適切にチェックして
 いないことが原因でセキュリティホールが存在する。この問題が悪用され
 ると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.3.29およびそれ以前
 回避策:1.3.30へのバージョンアップ

▽ Apache 2─────────────────────────────
 Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻
 撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS
 攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/05/29 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.3.29およびそれ以前
 回避策:1.3.30へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebCT──────────────────────────────
 コース管理システムであるWebCTは、細工されたiframe、img、objectタグ
 によってクロスサイトスクリプティングを実行されるセキュリティホール
 が存在する。この問題が悪用されると、リモートの攻撃者にクッキーベー
 スの認証資格証明を奪取される可能性がある。
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ シマンテック ファイアウォール製品────────────────
 シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネー
 ムサービス)パケットなどによってバッファオーバーフローを引き起こさ
 れるなど複数のセキュリティホールが存在する。この問題が悪用されると、
 リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 [更新]
 2004/05/14 登録

 危険度:高
 影響を受けるバージョン:Norton Internet Security and Professional
        2002、2003、2004
       Norton Personal Firewall
        2002、2003、2004
       Norton AntiSpam 2004
       Client Firewall 5.01、5.1.1
       Client Security 1.0、1.1、2.0(SCF 7.1)
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Linksys EtherFast────────────────────────
 Linksys EtherFastルータは、DHCPサーバ機能が原因でDoS攻撃を受けるセ
 キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
 者に機密情報を奪取されたりデバイスをクラッシュされる可能性がある。
 [更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:EtherFast BEFSR41 1.05.00以前
       EtherFast BEFW11S4
 回避策:ファームウェアのアップデート


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、MSHTML.DLL共有ライブラリが原因でDoS
 攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、
 リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/05/18 登録

 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Outlook Express─────────────────────────
 Microsoft Outlook Expressは、メールトラブルシューティング機能が原
 因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪
 用されると、ローカルの攻撃者にSMTPユーザ名とパスワードを奪取される
 可能性がある。
 2004/05/18 登録

 影響を受けるバージョン:5、6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、細工されたイメージマップによってセ
 キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
 者に偽装されたURLを表示される可能性がある。
 2004/05/18 登録

 影響を受けるバージョン:5、6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsのヘルプとサポートセンタ機能は、細工されたHCP URL
 を適切にチェックしていないことが原因でセキュリティホールが存在する。
 この問題が悪用されると、リモートの攻撃者に任意のコードを実行される
 可能性がある。 [更新]
 2004/05/12 登録

 危険度:高
 影響を受けるバージョン:Server 2003、XP SP1以前
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Terminal Service─────────────────────────
 Terminal Serviceは、特殊なデータパケットなどを適切に処理していない
 ことが原因でセキュリティホールが存在する。この問題が悪用されると、
 攻撃者にサーバをダウンされる可能性がある。 [更新]
 2001/10/23 登録

 危険度:中
 影響を受ける環境:Windows NT、2000
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebCT──────────────────────────────
 コース管理システムであるWebCTは、細工されたiframe、img、objectタグ
 によってクロスサイトスクリプティングを実行されるセキュリティホール
 が存在する。この問題が悪用されると、リモートの攻撃者にクッキーベー
 スの認証資格証明を奪取される可能性がある。
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ シマンテック ファイアウォール製品────────────────
 シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネー
 ムサービス)パケットなどによってバッファオーバーフローを引き起こさ
 れるなど複数のセキュリティホールが存在する。この問題が悪用されると、
 リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 [更新]
 2004/05/14 登録

 危険度:高
 影響を受けるバージョン:Norton Internet Security and Professional
        2002、2003、2004
       Norton Personal Firewall
        2002、2003、2004
       Norton AntiSpam 2004
       Client Firewall 5.01、5.1.1
       Client Security 1.0、1.1、2.0(SCF 7.1)
 影響を受ける環境:Windows
 回避策:パッチのインストール


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache──────────────────────
 Squid Web Proxy Cacheは、細工されたURLリクエストによってセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者にア
 クセス制御を回避される可能性がある。
 2004/05/18 登録

 影響を受けるバージョン:2.3STABLE5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ libtASN1─────────────────────────────
 libtASN1は、ASN1 DERが原因でセキュリティホールが存在する。ただし、
 この問題の詳細は発表されていない。 [更新]
 2004/05/17 登録

 危険度:中
 影響を受けるバージョン:1.2、1.1
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照

▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、適切なチェックを
 行っていないことが原因でバッファオーバーフローを引き起こされる複数
 のセキュリティホールが存在する。この問題が悪用されると、リモートの
 攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
 影響を受ける環境:UNIX
 回避策:4.32以降へのバージョンアップ

▽ LHa for UNIX───────────────────────────
 ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工され
 た圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 任意のコードを実行されたり不正にファイルを操作される可能性がある。
 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:LHa for UNIX 1.14i以前、
       LHA for UNIX 1.17以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上
 の原因によりバッファオーバーフローを引き起こされるなど複数のセキュ
 リティホールが存在する。この問題が悪用されると、ローカルの攻撃者に
 権限を昇格される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:4.6.1 Preview 1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Apache──────────────────────────────
 Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。
 この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行さ
 れる可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:1.3.29以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ iproute─────────────────────────────
 iprouteは、細工されたメッセージを適切に処理していないことが原因で
 セキュリティホールが存在する。この問題が悪用されると、ローカルから
 DoS攻撃を受ける可能性がある。 [更新]
 2003/11/14 登録

 危険度:低
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris Management Console────────────────────
 Solaris Management Consoleは、serveDirおよびserveFile昨日が原因で
 ディレクトリトラバーサルを実行されるセキュリティホールが存在する。
 この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧され
 る可能性がある。 [更新]
 2004/05/17 登録

 危険度:中
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
 SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数の
 セキュリティホールが存在する。この問題が悪用されると、リモートの攻
 撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。
 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:6.5.22〜6.5
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
 WebブラウザであるSafariは、Help.appアプリケーションのrunscript 機
 能が原因で複数のセキュリティホールが存在する。この問題が悪用される
 と、リモートの攻撃者に指定されたアプリケーションを実行される可能性
 がある。
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Turbo Traffic Trader C──────────────────────
 WebサイトのトラフィックモニタであるTurbo Traffic Trader Cは、ユー
 ザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプ
 ティングを実行されるセキュリティホールが存在する。この問題が悪用さ
 れると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される
 可能性がある。
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ BusyBox─────────────────────────────
 ユーティリティ集であるBusyBoxは、netlinkソケットを適切に取り扱って
 いないことが原因でセキュリティホールが存在する。この問題が悪用され
 ると、ローカルの攻撃者にnetlinkメッセージを偽装される可能性がある。
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:SuSE Linux
 回避策:対策版へのバージョンアップ

▽ Linux Kernel e1000 Ethernet card driver─────────────
 Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行って
 いないことが原因でバッファオーバーフローを引き起こされるセキュリ
 ティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシ
 ステム上で任意のコードを実行される可能性がある。
 2004/05/18 登録

 危険度:高
 影響を受ける環境:2.4〜2.4.26
 回避策:2.4.27-pre1以降へのバージョンアップ

▽ Linux 2.4 kernel─────────────────────────
 Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないこと
 が原因で整数オーバーフローのセキュリティホールが存在する。この問題
 が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 [更新]
 2003/12/02 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.4.22および2.4以前
 回避策:2.4.23以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは実装上の原因により、複数のセキュリティホールが存在す
 る。攻撃者にこれらのセキュリティホールを悪用された場合、リモートお
 よびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性が
 ある。 [更新]
 2003/07/23 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.4.20
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×