──────────────────────────────〔Info〕─◆「管理不行き届きのサーバの発見」「サーバ事業者の管理状況の確認」 ◆◆「セキュリティホールの影響評価」「不正中継状況の網羅的なチェック」◆≫≫≫≫【co.jpドメイン サーバ実態データベース 2004年 上半期】 http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod03_netsec ───────────────────────────────────※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ Nuke Cops──────────────────────────── PHP-Nukeにセキュリティ機能を追加したバリエーションであるNuke Copsは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新] 2004/06/03 登録 危険度:中 影響を受けるバージョン:6.5以降 影響を受ける環境:あらゆるOS 回避策:公表されていません ▽ Oscnukelite─────────────────────────── コンテンツ管理およびEコマースシステムであるOscnukeliteは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新] 2004/06/03 登録 危険度:中 影響を受けるバージョン:3.1およびそれ以前 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ osc2nuke───────────────────────────── コンテンツ管理およびEコマースシステムであるosc2nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新] 2004/06/03 登録 危険度:中 影響を受けるバージョン:7.xおよびそれ以前 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ PHP-Nuke───────────────────────────── ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取される可能性がある。 [更新] 2004/06/03 登録 危険度:中 影響を受けるバージョン:7.3およびそれ以前 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Opera────────────────────────────── WebブラウザであるOperaは、ショートカットアイコン機能が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーURLを詐称される可能性がある。 2004/06/04 登録 危険度:中 影響を受けるバージョン:7.51以前 影響を受ける環境:Windows 回避策:7.51以降へのバージョンアップ ▽ Linksys WRT54G / BEFSR41───────────────────── ブロードバンドルータであるLinksys WRT54GおよびBEFSR41は、WAN 80あるいは443ポートにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、たとえリモートアドミニストレーション機能を無効にしていてもリモートの攻撃者にセキュリティ機能を回避してルータにアクセスされる可能性がある。 [更新] 2004/06/02 登録 危険度:中 影響を受けるバージョン:2.02.7 影響を受ける環境:Linksys WRT54G、BEFSR41 回避策:公表されていません ▽ TinyWeb───────────────────────────── TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新] 2004/06/01 登録 危険度:中 影響を受けるバージョン:1.92 影響を受ける環境:Windows 回避策:公表されていません ▽ WildTangent─────────────────────────── Webドライバやバナー広告を含むゲーム用のプラグインであるWildTangentは、WTHosterおよびWebDriverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新] 2004/05/31 登録 危険度:高 影響を受けるバージョン:4.0 影響を受ける環境:Windows 回避策:4.1以降へのバージョンアップ ▽ Orenosv Server────────────────────────── Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新] 2004/05/27 登録 危険度:低 影響を受けるバージョン:0.9.5f 影響を受ける環境:Windows 回避策:公表されていません ▽ Lightweight FTP Server────────────────────── FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新] 2004/05/25 登録 危険度:低 影響を受けるバージョン:3.6 影響を受ける環境:Windows 回避策:公表されていません <Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Windows 2000 Advanced Server─────────────────── Windows 2000 Advanced Serverは、限定された8文字のドメイン名(FQDN)によってセキュリティホールが存在する。この問題が悪用されると、攻撃者に期限の切れたパスワードでドメインにアクセスされる可能性がある。 [更新] 2004/06/02 登録 危険度:高 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:Windows 2000 Advanced Server 回避策:ベンダの回避策を参照 <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Opera────────────────────────────── WebブラウザであるOperaは、ショートカットアイコン機能が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーURLを詐称される可能性がある。 2004/06/04 登録 危険度:中 影響を受けるバージョン:7.51以前 影響を受ける環境:Windows 回避策:7.51以降へのバージョンアップ ▽ TinyWeb───────────────────────────── TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新] 2004/06/01 登録 危険度:中 影響を受けるバージョン:1.92 影響を受ける環境:Windows 回避策:公表されていません ▽ WildTangent─────────────────────────── Webドライバやバナー広告を含むゲーム用のプラグインであるWildTangentは、WTHosterおよびWebDriverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新] 2004/05/31 登録 危険度:高 影響を受けるバージョン:4.0 影響を受ける環境:Windows 回避策:4.1以降へのバージョンアップ ▽ Orenosv Server────────────────────────── Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新] 2004/05/27 登録 危険度:低 影響を受けるバージョン:0.9.5f 影響を受ける環境:Windows 回避策:公表されていません ▽ Lightweight FTP Server────────────────────── FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新] 2004/05/25 登録 危険度:低 影響を受けるバージョン:3.6 影響を受ける環境:Windows 回避策:公表されていません <UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ log2mail───────────────────────────── log2mailは、syslogなどによってモニタされているログファイルに細工されたメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/06/04 登録 危険度: 影響を受けるバージョン: 影響を受ける環境:UNIX、Linux 回避策:各ベンダの回避策を参照 ▽ Kerberos 5──────────────────────────── Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/06/02 登録 危険度:中 影響を受けるバージョン:5-1.3.3およびそれ以前 影響を受ける環境:UNIX、Linux 回避策:パッチのインストール ▽ Isoqlog───────────────────────────── Isoqlogは、parser.cのreadSendmailLogFile ()機能にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新] 2004/05/28 登録 危険度:高 影響を受けるバージョン:2.2-BETA 影響を受ける環境:UNIX、Linux 回避策:2.2以降へのバージョンアップ ▽ SquirrelMail─────────────────────────── WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新] 2004/05/25 登録 危険度:中 影響を受けるバージョン:1.4.3-RC1以前 影響を受ける環境:UNIX、Linux 回避策:1.4.3-RC1以降へのバージョンアップ ▽ CVS─────────────────────────────── ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新] 2004/05/20 登録 危険度:高 影響を受けるバージョン:0.22.2以前 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux 回避策:各ベンダの回避策を参照 ▽ Rsync────────────────────────────── リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新] 2004/05/06 登録 危険度:中 影響を受けるバージョン:2.6.1以前 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux 回避策:各ベンダの回避策を参照 <Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ PHP─────────────────────────────── Slackware LinuxのPHPパッケージは、悪意ある共有ライブラリを /tmpディレクトリに置くことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/06/04 登録 危険度:高 影響を受けるバージョン:4.3.6以前 影響を受ける環境:Slackware Linux 8.1、9.0、9.1 回避策:4.3.6以降へのバージョンアップ ▽ Gallery───────────────────────────── フォトアルバムプログラムであるGalleryは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされる可能性がある。 [更新] 2004/06/03 登録 危険度:高 影響を受けるバージョン:1.2〜1.4.3-pl2 影響を受ける環境:Linux 回避策:1.4.3-pl2以降へのバージョンアップ ▽ Firebird───────────────────────────── データベースプログラムであるFirebirdは、データベース名を適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/05/25 登録 危険度:高 影響を受けるバージョン:1.0 影響を受ける環境:Linux 回避策:1.5.0以降へのバージョンアップ ▽ Metamail───────────────────────────── EメールからMIME情報を抽出するアプリケーションであるMetamailは、metamail.cファイルのプリントヘッダ機能などが原因でバッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/02/19 登録 危険度:高 影響を受けるバージョン:2.7およびそれ以前 影響を受ける環境:Linux ▽ xpcd─────────────────────────────── xpcdは、細工されたHOME環境変数を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新] 2003/06/18 登録 危険度:高 影響を受けるバージョン:2.0.8 影響を受ける環境:Linux 回避策:各ベンダの回避策を参照◆アップデート情報───────────────────────────────────●SlackwareがPHPのセキュリティアップデートをリリース─────────────────────────────────── SlackwareがPHPのセキュリティアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。 Slackware Security Advisories http://www.slackware.com/security/list.php?l=slackware-security&y=2004───────────────────────────────────●Debianがlog2mailのアップデートをリリース─────────────────────────────────── Debianがlog2mailのアップデートをリリースした。このアッデートによって、攻撃者にシステム上で任意のコードを実行される問題が修正される。 Debian Security Advisory http://www.debian.org/security/───────────────────────────────────●Mandrake Linuxがkrb5のアップデートをリリース─────────────────────────────────── Mandrake Linuxがkrb5のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。 MandrakeSoft Security Advisory http://www.mandrakesecure.net/en/advisories/