セキュリティホール情報<2004/06/15> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2004/06/15>

──────────────────────────────〔Info〕─
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
   Port139 伊原氏の講演┃  初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛── メー

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
   Port139 伊原氏の講演┃  初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛── メールマガジン読者への優待価格も ──
≫≫≫≫≫≫≫≫≫≫≫≫【6月29日 開 催】≪≪≪≪≪≪≪≪≪≪≪≪
    http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa011_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ アンチウイルススキャンエンジン──────────────────
 多くのウイルス対策ソフトは、アンチウイルススキャンエンジンが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
 2004/06/15 登録

 危険度:低
 影響を受けるバージョン:F-Prot for Linux 4.4.2
             RAV AntiVirus Online Virus Scan Any version
             McAfee VirusScan 6
             McAfee VirusScan Enterprise 7.1
             Norton AntiVirus 2002、2003
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、EncyclopediaおよびFaq、Reviewsモジュールがユーザ入力を適切にフィルタしていないことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりDoS攻撃受ける可能性がある。[更新]
 2004/06/14 登録、2004/06/15 更新

 危険度:中
 影響を受けるバージョン:6.x〜7.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Blackboard────────────────────────────
 Blackboardは、digital dropboxのディレクトリに予測可能な名前を加えることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイル名を決定され閲覧される可能性がある。[更新]
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
 回避策:公表されていません

▽ RealPlayer────────────────────────────
 RealPlayerは、embd3260.dllが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたムービーファイルによってシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:あらゆるバージョン
 影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VP-ASP──────────────────────────────
 ショッピングカートプログラムであるVP-ASPは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2004/06/15 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、'%2F'文字を含む細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のURLを偽装される可能性がある。
 2004/06/15 登録

 危険度:
 影響を受けるバージョン:7.51
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Sygate Personal Firewall─────────────────────
 パーソナルファイアウォールプログラムであるSygate Personal Firewallは、teefer.sysドライバが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイアウォールサービス(smc.exe)をクラッシュされる可能性がある。
 2004/06/15 登録

 危険度:低
 影響を受けるバージョン:5.5 Build 2525
 影響を受ける環境:Windows
 回避策:公表されていません

▽ RealPlayer────────────────────────────
 RealPlayerは、多数のドットを含む細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/14 登録

 危険度:高
 影響を受けるバージョン:RealOne Player 2.0、英語版
             RealPlayer 10、8.0、Enterprise
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ ToCA Race Driver─────────────────────────
 Windows用のレーシングゲームであるToCA Race Driverは、細工されたパケットやサーバメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームクライアントをクラッシュされる可能性がある。 [更新]
 2004/06/09 登録

 危険度:低
 影響を受けるバージョン:1.20およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたHTMLメールやWebページによってクロスゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受ける環境:あらゆるバージョン
 回避策:公表されていません

▽ Crystal Reports Web Viewer────────────────────
 Microsoft Visual Studio .NET 2003およびOutlook 2003 with Business Contact Managerは、Crystal Reports Web Viewerが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり機密性の高い情報を奪取される可能性がある。 [更新]
 2004/06/09 登録

 危険度:
 影響を受けるバージョン:Microsoft Visual Studio .NET 2003
             Outlook 2003 with Business Contact Manager
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft DirectPlay───────────────────────
 Microsoft WindowsのDirectPlayは、IDirectPlay4 APIがパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションを異常終了される可能性がある。 [更新]
 2004/06/09 登録

 危険度:中
 影響を受けるバージョン:Windows 98、98 SE、Me、2000、XP、Server2003
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VP-ASP──────────────────────────────
 ショッピングカートプログラムであるVP-ASPは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2004/06/15 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、'%2F'文字を含む細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のURLを偽装される可能性がある。
 2004/06/15 登録

 危険度:
 影響を受けるバージョン:7.51
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Sygate Personal Firewall─────────────────────
 パーソナルファイアウォールプログラムであるSygate Personal Firewallは、teefer.sysドライバが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイアウォールサービス(smc.exe)をクラッシュされる可能性がある。
 2004/06/15 登録

 危険度:低
 影響を受けるバージョン:5.5 Build 2525
 影響を受ける環境:Windows
 回避策:公表されていません

▽ RealPlayer────────────────────────────
 RealPlayerは、多数のドットを含む細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/14 登録

 危険度:高
 影響を受けるバージョン:RealOne Player 2.0、英語版
             RealPlayer 10、8.0、Enterprise
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ ToCA Race Driver─────────────────────────
 Windows用のレーシングゲームであるToCA Race Driverは、細工されたパケットやサーバメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームクライアントをクラッシュされる可能性がある。 [更新]
 2004/06/09 登録

 危険度:低
 影響を受けるバージョン:1.20およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Chora──────────────────────────────
 CVS用のリポジトリビューワであるChoraは、diffユーティリティのインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2004/06/15 登録

 危険度:高
 影響を受けるバージョン:1.2.2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.2.2以降へのバージョンアップ

▽ Subversion────────────────────────────
 OSのバージョン管理プロジェクトであるSubversionは、svn://プロトコルを適切に処理していないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:1.0.4およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.0.5以降へのバージョンアップ

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、パスワード修正ページに細工されたテキストを挿入することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMySQLデータベースパスワードを修正される可能性がある。 [更新]
 2004/06/11 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ GNU Aspell────────────────────────────
 GNU Aspellは、word-list-compressユーティリティがストリングの長さを適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:
 影響を受けるバージョン:0.50.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:1.11.16およびそれ以前、
       1.12.16およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Squid──────────────────────────────
 キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
 影響を受ける環境:Unix、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Webmin──────────────────────────────
 WebベースのアドミニストレーションインタフェースであるWebminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
 2004/06/08 登録

 危険度:低
 影響を受けるバージョン:1.140およびそれ以前
 影響を受ける環境:Unix、Linux
 回避策:1.150以降へのバージョンアップ

▽ KDE───────────────────────────────
 X Window用のデスクトップアプリケーションであるKDEは、細工されたURIを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作される可能性がある。 [更新]
 2004/05/19 登録

 危険度:高
 影響を受けるバージョン:3.2.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:4.6.1 Preview 1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ swapctl─────────────────────────────
 NetBSDは、swapctlが整数を適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
 2004/06/14 登録

 危険度:低
 影響を受けるバージョン:あらゆるバージョン
 影響を受ける環境:NetBSD
 回避策:1.85.2.1以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ crash.c.txt───────────────────────────
 Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
 2004/06/15 登録

 危険度:低
 影響を受けるバージョン:2.4.2x、2.6.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Ksymoops─────────────────────────────
 LinuxカーネルのoopsやエラーメッセージをデコードするプログラムであるKsymoopsは、ksymoops-gznmが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Firebird─────────────────────────────
 データベースプログラムであるFirebirdは、データベース名を適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/25 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:Linux
 回避策:1.5.0以降へのバージョンアップ

▽ Utempter─────────────────────────────
 ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがlibpng、mc、utempterのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●RedHat Fedoraがsubversionおよびkernelのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にsubversionおよびkernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●Debianがkdelibsのアップデートをリリース
───────────────────────────────────
 Debianがkdelibsのアップデートをリリースした。このアッデートによって、リモートの攻撃者に任意のファイルを操作される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×