セキュリティホール情報<2004/05/24-1> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2004/05/24-1>

──────────────────────────────〔Info〕─
■■■ 国内最大級のセキュリティ情報サービスが月額換算250円! ■■■
■■   ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄    ■■
  ネットセキュリティ関連の国内外の最新

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
■■■ 国内最大級のセキュリティ情報サービスが月額換算250円! ■■■
■■   ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄    ■■
  ネットセキュリティ関連の国内外の最新ニュース、製品情報や
  技術情報をタイムリーにお届け! ★☆キャンペーン実施中!!☆★
 詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?SSW100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、悪意あるJavaスクリプトを分だWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
 2004/05/24 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Perl / ActivePerl────────────────────────
 PerlおよびActivePerlは、複製オペレータがユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、特定のケースでセッションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。[更新]
 2004/05/20 登録

 危険度:中
 影響を受けるバージョン:4.3.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/05/17 登録

 危険度:高
 影響を受けるバージョン:0.10.3〜0.9.8
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ e107───────────────────────────────
 PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/05/10 登録

 危険度:中
 影響を受けるバージョン:.615以前
 影響を受ける環境:あらゆるOS
 回避策:.615以降へのバージョンアップ

▽ TCP───────────────────────────────
 TCP(Transmission Control Protocol)は、RSTあるいはSYNパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCPセッションをリセットされたり終了される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Cisco LEAP────────────────────────────
 CiscoのLEAP(Light Extensible Authentication Protocol)は、ディクショナリ攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されたシークレットパスワードを推測される可能性がある。 [更新]
 2003/08/04 登録

 危険度:低
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:あらゆるバージョン
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton AntiVirus────────────────────
 ウイルス対策ソフトであるSymantec Norton AntiVirusは、ActiveXが細工されたデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のプログラムを実行される可能性がある。
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:LiveUpdateの実行

▽ phpMyFAQ─────────────────────────────
 MySQLデータベース用のFAQプログラムであるphpMyFAQは、"ドットドット"シークエンスを含む細工されたlang変数を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:1.4.0-alpha1
 影響を受ける環境:Windows
 回避策:1.4.0-alpha2以降へのバージョンアップ

▽ Hummingbird Exceed X───────────────────────
 X WindowシステムサーバであるHummingbird Exceed Xは、Xconfigが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:9.x
 影響を受ける環境:Windows 98、Me、2000、NT、XP
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton AntiVirus────────────────────
 ウイルス対策ソフトであるSymantec Norton AntiVirusは、ActiveXが細工されたデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のプログラムを実行される可能性がある。
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:LiveUpdateの実行

▽ phpMyFAQ─────────────────────────────
 MySQLデータベース用のFAQプログラムであるphpMyFAQは、"ドットドット"シークエンスを含む細工されたlang変数を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:1.4.0-alpha1
 影響を受ける環境:Windows
 回避策:1.4.0-alpha2以降へのバージョンアップ

▽ Hummingbird Exceed X───────────────────────
 X WindowシステムサーバであるHummingbird Exceed Xは、Xconfigが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:9.x
 影響を受ける環境:Windows 98、Me、2000、NT、XP
 回避策:パッチのインストール


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CBTT───────────────────────────────
 CBTTは、細工されたHTTP Basic Authorization GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/05/24 登録

 危険度:
 影響を受けるバージョン:cbtt75_20040515
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ BNBT───────────────────────────────
 BNBTは、細工されたHTTP Basic Authorization GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/05/24 登録

 危険度:
 影響を受けるバージョン:Beta 7.5 Release 2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、ユーザ名に基づいたデータベース名を作成することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードを含むユーザ情報を奪取される可能性がある。
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:9.3.0-R5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Subversion────────────────────────────
 Subversionは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:1.0.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ neon───────────────────────────────
 HTTPおよびWebDAV用のクライアントライブラリであるneonは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.24.6以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.22.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Icecast─────────────────────────────
 MP3ブロードキャスティングプログラムであるIcecastは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
 2004/05/11 登録

 危険度:高
 影響を受けるバージョン:2.0.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:2.6.1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rpc.mountd────────────────────────────
 SGI IRIXは、rpc.mountdが細工されたRPCリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを無限ループ状態にされる可能性がある。 [更新]
 2004/05/19 登録

 危険度:中
 影響を受けるバージョン:6.5.24
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ procfs──────────────────────────────
 ファイルシステム内部のシステムプロセステーブルを参照するシステムコールであるprocfsは、適切なチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2004/05/17 登録

 危険度:高
 影響を受ける環境:OpenBSD
 影響を受けるバージョン:3.5、3.4
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、URIハンドラが原因で複数のセキュリティホールが存在する。なお、この問題が悪用されると、攻撃者に悪意あるWebサイトがマウントされたディスクイメージからコードを実行される可能性がある。
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X
 回避策:公表されていません

▽ Terminal─────────────────────────────
 Mac OS XのTerminalは、URL処理に関連するプログラムに特定されていないセキュリティホールが存在する。なお、この問題の詳細や影響範囲は報告されていない。
 2004/05/24 登録

 影響を受けるバージョン:10.2.8
 影響を受ける環境:Mac OS X
 回避策:Security Updateの実行
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×