セキュリティホール情報<2004/09/15-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2004/09/15-1>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
  ■□━━━━━━━━━━━━━━━━━━<9月29日 開催>━□■
  □■ ウェブサイト運営者のための個人情報保護対策セミナー ■□
  ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━□■
Webサイトを運営する上で必要な個人情報保護法対策チェックリストを配布!
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sba01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。
 2004/09/15 登録

 危険度:低
 影響を受けるバージョン:2.0.50およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.51以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパケットスニッフィングによってプレーンテキストの情報を奪取される可能性がある。
 2004/09/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、アドミニストレーションアカウントを適切に消去していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
 2004/09/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、内部エラーによって十分なセキュリティを確保できないセキュリティホールが存在する。
 2004/09/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、HTTPあるいはHTTPSリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのバージョン情報を奪取される可能性がある。
 2004/09/15 登録

 危険度:低
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、コマンドラインユーティリティやタスクディスプレイなどがパスワードをプレーンテキストでスクリプトファイルに記述することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2004/09/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、複数の内部オブジェクトが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりDoS攻撃を受ける可能性がある。
 2004/09/15 登録

 危険度:
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ JumpDrive Secure─────────────────────────
 USBフラッシュドライブであるJumpDrive Secureは、セーフガードアプリケーションが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取されファイルに無許可のアクセスを実行される可能性がある。 [更新]
 2004/09/14 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:Mac OS X、Windows
 回避策:公表されていません

▽ QNX RTP─────────────────────────────
 QNX用の通信パッケージであるQNX RTPは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/09/14 登録

 危険度:高
 影響を受けるバージョン:6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Subjects Postnuke Module─────────────────────
 Subjects Postnuke Moduleは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
 2004/09/13 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Halo───────────────────────────────
 ゲームソフトであるHaloは、クライアントのレスポンスパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバをクラッシュされる可能性がある。 [更新]
 2004/09/13 登録

 危険度:低
 影響を受けるバージョン:1.4およびそれ以前
 影響を受ける環境:MacOS、Mac OS X、Windows
 回避策:パッチのインストール

▽ Network Security Servicesライブラリ───────────────
 Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/08/25 登録

 危険度:高
 影響を受けるバージョン:3.9.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ getIntranet───────────────────────────
 getIntranetは、lostpassword.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりユーザアカウントを乗っ取られる可能性がある。
 2004/09/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Pingtel xpressa─────────────────────────
 JavaベースのVoIP電話であるPingtel xpressaは、application.cgiスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に再起動を余儀なくされる可能性がある。
 2004/09/15 登録

 危険度:低
 影響を受けるバージョン:PX-1 2.1.11.24
 影響を受ける環境:VxWorks
 回避策:公表されていません

▽ PerlDesk─────────────────────────────
 メール管理プログラムであるPerlDeskは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。
 2004/09/15 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Gadu-Gadu────────────────────────────
 オンラインチャットシステムであるGadu-Gaduは、イメージ送信機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/14 登録

 危険度:高
 影響を受けるバージョン:6.0 build 149
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TwinFTP Server──────────────────────────
 TwinFTP Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPディレクトリ以外の位置にファイルを追加される可能性がある。[更新]
 2004/09/13 登録

 危険度:高
 影響を受けるバージョン:1.0.3 R2
 影響を受ける環境:Windows
 回避策:1.0.3 R3以降へのバージョンアップ

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:Windows
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。[更新]
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Anti-Virus for MS Exchange
             6.01およびそれ以前、6.21およびそれ以前
             F-Secure Internet Gatekeeper
             6.32およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ WFTPD──────────────────────────────
 WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:Pro 3.21 Release 3
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ

▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、shell:コマンドを含む細工されたWebページによって悪意あるプログラムを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。[更新]
 2004/07/12 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:Firefox 0.9.2以前、Mozilla 1.7.1以前、
             Thunderbird 0.7.2以前
 回避策:対策版へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft JPEG処理────────────────────────
 Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/15 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft WordPerfectコンバータ─────────────────
 Microsoft WordPerfectコンバータは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/15 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ getIntranet───────────────────────────
 getIntranetは、lostpassword.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりユーザアカウントを乗っ取られる可能性がある。
 2004/09/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PerlDesk─────────────────────────────
 メール管理プログラムであるPerlDeskは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。
 2004/09/15 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Gadu-Gadu────────────────────────────
 オンラインチャットシステムであるGadu-Gaduは、イメージ送信機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/14 登録

 危険度:高
 影響を受けるバージョン:6.0 build 149
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TwinFTP Server──────────────────────────
 TwinFTP Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPディレクトリ以外の位置にファイルを追加される可能性がある。[更新]
 2004/09/13 登録

 危険度:高
 影響を受けるバージョン:1.0.3 R2
 影響を受ける環境:Windows
 回避策:1.0.3 R3以降へのバージョンアップ

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:Windows
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。[更新]
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Anti-Virus for MS Exchange
             6.01およびそれ以前、6.21およびそれ以前
             F-Secure Internet Gatekeeper
             6.32およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ WFTPD──────────────────────────────
 WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:Pro 3.21 Release 3
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ

▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、shell:コマンドを含む細工されたWebページによって悪意あるプログラムを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。[更新]
 2004/07/12 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:Firefox 0.9.2以前、Mozilla 1.7.1以前、
             Thunderbird 0.7.2以前
 回避策:対策版へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ripMIME─────────────────────────────
 メールフィルタであるripMIMEは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。
 2004/09/15 登録

 危険度:
 影響を受けるバージョン:1.4.0.0以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.0.0以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、WebLogic Administrative Consoleが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2004/09/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、適切な処理を行っていないことが原因でソースコードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に意図しないファイルを閲覧される可能性がある。
 2004/09/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、weblogic.Adminツールが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり意図しないファイルを閲覧される可能性がある。
 2004/09/15 登録

 危険度:高
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux
 回避策:パッチのインストール

▽ mod_cplusplus──────────────────────────
 mod_cplusplusは、細工されたインプットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリを損壊される可能性がある。 [更新]
 2004/09/14 登録

 危険度:高
 影響を受けるバージョン:1.4.1以前
 影響を受ける環境:UNIX
 回避策:1.4.1以降へのバージョンアップ

▽ Usermin─────────────────────────────
 Userminは、Webメール機能がHTMLベースのメールを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:1.070、1.080
 影響を受ける環境:UNIX、Linux
 回避策:1.090以降へのバージョンアップ

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ cdrecord─────────────────────────────
 cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/09/01 登録

 危険度:高
 影響を受けるバージョン:2.00.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ LHA───────────────────────────────
 LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
 Linux Kernelは、TCPソケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なソケットをすべて消費される可能性がある。
 2004/09/15 登録

 危険度:低
 影響を受けるバージョン:2.4.7
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Webmin──────────────────────────────
 WebベースのアドミニストレーションインタフェースであるWebminは、不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり追加される可能性がある。
 2004/09/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ SAFE TEAM Regulus────────────────────────
 SAFE TEAM Regulusは、custchoice.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたパスワードを奪取される可能性がある。 [更新]
 2004/09/14 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ samba──────────────────────────────
 sambaは、細工されたパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にnmbdプロセスをクラッシュされたり利用可能なリソースをすべて消費される可能性がある。 [更新]
 2004/09/14 登録

 危険度:低
 影響を受けるバージョン:3.0.7以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0.7以降へのバージョンアップ

▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×