セキュリティホール情報<2004/08/05-1> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2004/08/05-1>

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、悪意あるサーバに接続されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:0.55以前
 影響を受ける環境:UNIX、Windows
 回避策:0.55以降へのバージョンアップ

▽ WackoWiki────────────────────────────
 PHPベースのwikiエンジンであるWackoWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:3.x、R4以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:R4以降へのバージョンアップ

▽ Mozilla / Netscape────────────────────────
 MozillaおよびNetscapeは、SOAPParameter object constructorに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.1以前、Netscape 7.0、7.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.1以降へのバージョンアップ(Mozilla)

▽ LinPHA──────────────────────────────
 イメージギャラリープログラムであるLinPHAは、session.phpスクリプトが原因で、linpha_useridやlinpha_passwordの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:0.9.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:Firefox 0.9.1、0.9.2
             Mozilla 1.7.1
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/07 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.7以前
 回避策:1.7以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Microsystems JRE───────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)は、細工されたJavaアプレットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ StackDefender──────────────────────────
 IPS(侵入防止システム)であるStackDefenderは、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:1.10、2.0
 影響を受ける環境:Windows
 回避策:2.10以降へのバージョンアップ

▽ thttpd──────────────────────────────
 Webサーバであるthttpdは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.07 beta 0.4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Rainbow iKey 2032シリーズ────────────────────
 Datakey製Rainbow iKey 2032シリーズは、ユーザのPINをプレーンテキストで送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスニッフィングツールによって機密情報を奪取される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:330 Smart Card
             330g GSA compatible Smart Card
             330i Smart Card for the Identrus System
             330j Smart Card
             330m Biometric-enabled Smart Card
             330u User PIN unblocking Smart Card
             Rainbow iKey 2032 series USB Token
 影響を受ける環境:
 回避策:ファームウェアのアップデート

▽ Juniper Netscreen ScreenOS────────────────────
 Juniper NetScreen製品に実装されているソフトウェアであるJuniper Netscreen ScreenOSは、SSHv1サービスの実装上の原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機器をハングアップされたりリブートされる可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:3.x、4.x、5.x
 影響を受ける環境:Juniper NetScreen製品
 回避策:0.9以降へのバージョンアップ(Firefox)

▽ Mozilla / Firefox / Thunderbird─────────────────
 Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Firefox 0.9以前
             Mozilla 1.7以前
             Thunderbird 0.7以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ(Firefox)
     1.7以降へのバージョンアップ(Mozilla)
     0.7以降へのバージョンアップ(Thunderbird)

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:1.19
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/20 登録

 危険度:低
 影響を受けるバージョン:Firefox 0.8、0.9.2
             Mozilla 1.6、1.7、1.7.1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Microsystems JRE───────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)は、細工されたJavaアプレットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ StackDefender──────────────────────────
 IPS(侵入防止システム)であるStackDefenderは、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:1.10、2.0
 影響を受ける環境:Windows
 回避策:2.10以降へのバージョンアップ

▽ thttpd──────────────────────────────
 Webサーバであるthttpdは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.07 beta 0.4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mozilla / Firefox / Thunderbird─────────────────
 Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Firefox 0.9以前
             Mozilla 1.7以前
             Thunderbird 0.7以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ(Firefox)
     1.7以降へのバージョンアップ(Mozilla)
     0.7以降へのバージョンアップ(Thunderbird)

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:1.19
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/20 登録

 危険度:低
 影響を受けるバージョン:Firefox 0.8、0.9.2
             Mozilla 1.6、1.7、1.7.1
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNOME VFS────────────────────────────
 GNOME VFSは、細工されたスクリプトによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルシステムを実行される可能性がある。
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:1.0.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3-RC1以降へのバージョンアップ

▽ CDE dtlogin utility───────────────────────
 CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
 Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 複数のia64 LinuxディストリビューションのLinux kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/08 登録

 危険度:低
 影響を受けるバージョン:2.4.26以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel e1000 Ethernet card driver─────────────
 Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:2.4〜2.4.26
 影響を受ける環境:Linux
 回避策:2.4.27-pre1以降へのバージョンアップ

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/04/16 登録

 危険度:高
 影響を受けるバージョン:2.4.26以前
 影響を受ける環境:Linux
 回避策:2.4.26以降へのバージョンアップ
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×