セキュリティホール情報<2004/08/03-1> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2004/08/03-1>

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Comersus Cart──────────────────────────
 Comersus Cartは、comersus_backoffice_message.aspやcomersus_message.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/03 登録

 危険度:中
 影響を受けるバージョン:5.098
 影響を受ける環境:Linux、Windows
 回避策:5.0.98以降へのバージョンアップ

▽ Moodle──────────────────────────────
 PHPベースのCMSであるMoodleは、言語設定が原因でセキュリティホールが存在する。なお、現時点で詳細は発表されていない。
 2004/08/03 登録

 危険度:低
 影響を受けるバージョン:1.3.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.3以降へのバージョンアップ

▽ Webbsyte Chat──────────────────────────
 チャットサーバであるWebbsyte Chatは、複数のコネクションを確立することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/08/03 登録

 危険度:低
 影響を受けるバージョン:0.9.0
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Fusion News───────────────────────────
 Fusion Newsは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントを追加される可能性がある。 [更新]
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:3.6.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Jaws───────────────────────────────
 Jawsは、controlpanel.phpが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを獲得される可能性がある。[更新]
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:0.4
 影響を受ける環境:あらゆるOS
 回避策:ベンダの回避策を参照

▽ SoX───────────────────────────────
 オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:12.17.2、12.17.3、12.17.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Check Point VPN-1 / FireWall-1──────────────────
 Check Point VPN-1およびFireWall-1は、ASN.1ライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPパケットによって任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:FireWall-1、VPN-1
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:Firefox 0.9.1、0.9.2
             Mozilla 1.7.1
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Apache──────────────────────────────
 WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:2.0.49〜2.0.46
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:ベンダの回避策を参照

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ US Robotics Wireless Turbo Router────────────────
 US Robotics製のWireless Turbo Router USR808054は、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/08/03 登録

 危険度:高
 影響を受けるバージョン:ファームウェア 1.21h
 影響を受ける環境:USR808054
 回避策:公表されていません

▽ WpQuiz──────────────────────────────
 PHPベースのクイズスクリプトであるWpQuizは、適切なパスワード保護や認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントを修正される可能性がある。
 2004/08/03 登録

 危険度:高
 影響を受けるバージョン:2.60b1〜2.60b8
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、sresult.exeがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:4.0.1a
 回避策:公表されていません

▽ MyServer─────────────────────────────
 フリーのWebサーバであるMyServerは、math_sum.mscgiスクリプトが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行したりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:0.6.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたスタイルタグやコメントを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIEをクラッシュされる可能性がある。
 2004/08/03 登録

 危険度:低
 影響を受けるバージョン:5.0、6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、リモートデスクトップ機能を有効にしている場合、Windowsキーと「U」キーのキーボードショートカットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリとCPUリソースを100%消費される可能性がある。
 2004/08/03 登録

 危険度:低
 影響を受けるバージョン:2003、XP SP2以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを参照されたり任意のコードを実行される可能性がある。[更新]
 2004/08/02 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01 SP2〜6 SP1
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsのヘルプとサポートセンタ機能は、細工されたHCP URLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/12 登録

 危険度:高
 影響を受けるバージョン:Server 2003、XP SP1以前
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WpQuiz──────────────────────────────
 PHPベースのクイズスクリプトであるWpQuizは、適切なパスワード保護や認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントを修正される可能性がある。
 2004/08/03 登録

 危険度:高
 影響を受けるバージョン:2.60b1〜2.60b8
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、sresult.exeがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:4.0.1a
 回避策:公表されていません

▽ MyServer─────────────────────────────
 フリーのWebサーバであるMyServerは、math_sum.mscgiスクリプトが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行したりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:中
 影響を受けるバージョン:0.6.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GnuTLS──────────────────────────────
 GnuTLS(Gnu Transport Layer Security Library)は、細工されたRSAキーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
 2004/08/03 登録

 危険度:低
 影響を受けるバージョン:1.0.16およびそれ以前
 影響を受ける環境:UNIX
 回避策:1.0.17以降へのバージョンアップ

▽ WHM AutoPilot──────────────────────────
 PHPベースのクライアント管理システムであるWHM AutoPilotは、clogin.phpスクリプトが原因でユーザ名とパスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムへ無許可のアドミニストレーションアクセスを獲得される可能性がある。
 2004/08/03 登録

 危険度:高
 影響を受けるバージョン:2.4.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ OpenFTPD─────────────────────────────
 オープンソースのFTPサーバであるOpenFTPDは、メッセージ機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:0.30.2以前
 影響を受ける環境:UNIX
 回避策:0.30.2以降へのバージョンアップ

▽ Citadel/UX────────────────────────────
 多機能BBSプログラムであるCitadel/UXは、長いユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/08/02 登録

 危険度:低
 影響を受けるバージョン:6.23およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、commom.cファイルがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプレーヤをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/29 登録

 危険度:高
 影響を受けるバージョン:1.0pre4
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ XFree86─────────────────────────────
 UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/12 登録

 危険度:中
 影響を受ける環境:Unix、Sun Soleris、BSD、Linux
 影響を受けるバージョン:4.10.〜4.3.0
 回避策:パッチのインストール

▽ uudecode─────────────────────────────
 uudecode は出力先にあるファイルの有無をチェックしていないことが原因で、シンボリックリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルから権限を昇格される可能性がある。[更新]
 2002/05/15 登録

 危険度:中
 影響を受ける環境:Unix、Sun Soleris、BSD、Linux
 影響を受けるバージョン:4.21以前
 回避策:各ベンダの回避策を参照


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Tivoli Directory Server───────────────────
 IBM Tivoli Directory Serverは、ldacgi.exeスクリプトに細工されたURLを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
 2004/08/03 登録

 危険度:中
 影響を受けるバージョン:3.2.2、4.1
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ crash.c.txt───────────────────────────
 Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/06/15 登録

 危険度:低
 影響を受けるバージョン:2.4.2x、2.6.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel i810 DRM driver───────────────────
 Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/04/28 登録

 危険度:高
 影響を受けるバージョン:2.4.22
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×