セキュリティホール情報<2004/11/01-1> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2004/11/01-1>

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Google Gmail───────────────────────────
 WebメールサービスであるGoogle Gmailは、細工されたリンクによってクッキー情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのアカウントにアクセスされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MIMEDefang────────────────────────────
 メールフィルタであるMIMEDefangは、複数のファイルがユーザ入力などを適切にチェックしていないことが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/11/01 登録

 危険度:低
 影響を受けるバージョン:2.47以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.47以降へのバージョンアップ

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、PHP CURL機能が原因でopen_basedir制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Archive::Zip───────────────────────────
 ウイルス検出用のperlモジュールであるArchive::Zipは、細工されたZip圧縮のウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検出機能を回避してウイルスを送付される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:1.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.14以降へのバージョンアップ

▽ Master of Orion 3────────────────────────
 オンラインゲームであるMaster of Orion 3は、大きいデータブロックサイズを指定することなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。 [更新]
 2004/10/29 登録

 危険度:低
 影響を受けるバージョン:1.2.5
 影響を受ける環境:Mac OS X、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.2以降へのバージョンアップ

▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、stringlenパラメータのユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:0.55
 影響を受ける環境:UNIX、Windows
 回避策:0.56以降へのバージョンアップ

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ VERITAS NetBackup────────────────────────
 バックアップユーティリティであるVERITAS NetBackupは、bpjava-susvcプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:BusinesServer 3.4、3.4.1、4.5
             DataCenter 3.4、3.4.1、4.5
             Enterprise Server 5.1
             Server 5.0、5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.0以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、Satisfy命令を適切に取り扱っていないこと原因で、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたりソースにアクセスされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:2.0.51
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.52-dev以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、window.status機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。
 2004/11/01 登録

 危険度:高
 影響を受けるバージョン:6.0(6.0.2800.1106)
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メールは、S/MIMEの署名検証において証明書パスや証明書の有効期限を検証しないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にメールアドレスを詐称される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ GSuite──────────────────────────────
 GSuiteは、settings.xmlファイルを閲覧されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にGMailパスワードを奪取される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cyber Web Filter─────────────────────────
 HTTPおよびSOCKS 5プロキシであるCyber Web Filterは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPフィルタリング機能を回避され限定されたWebページに無許可のアクセスを実行される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:2.00
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Quake Server───────────────────────────
 ゲームサーバであるQuake Serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパス情報を奪取されたり、バッファオーバーフローを引き起こされDoS攻撃を受ける可能性がある。 [更新]
 2004/10/29 登録、2004/11/01 更新

 危険度:高
 影響を受けるバージョン:3.2x
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ QuickTime Player─────────────────────────
 AppleのQuickTime Playerは、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.5.2およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたスキンファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりEIPを乗っ取られる可能性がある。 [更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:10.5
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ Webブラウザ───────────────────────────
 Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
             Thunderbird 0.8以前、Netscape 7.2
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mixplayd─────────────────────────────
 mixplaydは、main.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:0.53
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Caudium─────────────────────────────
 Caudiumは、HTTPリクエストを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.4.4 RC2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.4 RC2以降へのバージョンアップ

▽ Bogofilter────────────────────────────
 Bogofilterは、RFC-2047デコーダが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:0.92.8以前
 影響を受ける環境:UNIX、Linux
 回避策:0.92.8以降へのバージョンアップ

▽ Sudosh──────────────────────────────
 Sudoshは、'sudosh.c'のprepchild () 機能が原因でセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.3.4以前
 影響を受ける環境:UNIX、Linux
 回避策:1.3.4以降へのバージョンアップ

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ

▽ zgv───────────────────────────────
 zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:5.5
 影響を受ける環境:BSD、Linux
 回避策:5.8以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。[更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ Apache mod_include────────────────────────
 Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
 2004/10/21 登録

 危険度:高
 影響を受けるバージョン:1.3.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid──────────────────────────────
 WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
 2004/10/13 登録

 危険度:
 影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
 影響を受ける環境:UNIX、Linux
 回避策:2.5.STABLE7以降へのバージョンアップ

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:3.23、4.0.18
 影響を受ける環境:UNIX、Linux
 回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge───────────────────────────
 Sun StorEdge Performance SuiteおよびSun StorEdge Utilization Suiteは、ファイル共有システムにセキュリティホールが存在する。この問題が悪用されると、削除したファイルをローカルの攻撃者に閲覧される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:Sun StorEdge Performance Suite 4.0、4.1
             Sun StorEdge Utilization Suite 4.0、4.1
 影響を受ける環境:Sun Solaris 8、9
 回避策:パッチのインストール

▽ Sun Solaris───────────────────────────
 Sun Solarisは、LDAP(Lightweight Directory Access Protocol)とRBAC(Role Based Access Control)をともに使用している際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、いくつかのコマンドを実行される可能性がある。 [更新]
 2004/10/20 登録

 危険度:高
 影響を受けるバージョン:Sun Solaris 8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
 FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
 2004/08/18 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:NetBSD
 回避策:NetBSD 2.0以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Remote Desktop───────────────────────
 Apple Remote Desktopは、ログインウインドウの背後でアプリケーションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルート権限でアプリケーションを操作される可能性がある。 [更新]
 2004/10/29 登録

 危険度:中
 影響を受けるバージョン:1.2.4
 影響を受ける環境:Mac OS X 10.3.x
 回避策:2.1以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Epiphany browser─────────────────────────
 WebブラウザであるEpiphany browserは、複数のタブを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.4.4
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Galeon browser──────────────────────────
 WebブラウザであるGaleon browserは、複数のタブを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.3.18
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、iptablesファイアウォールロギングルールが原因で整数アンダーフローを引き起こされ、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:低
 影響を受けるバージョン:2.6.x〜2.6.8
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ cabetract────────────────────────────
 Microsoftのcabinetファイルを開くソフトウェアであるcabetractは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/10/20 登録

 危険度:中
 影響を受けるバージョン:1.1以前
 影響を受ける環境:UNIX
 回避策:1.1以降へのバージョンアップ

▽ Catdoc──────────────────────────────
 Microsoft Wordからテキストを抽出するプログラムであるCatdocは、xlsviewが予測可能な名前の一時ファイルを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上にファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/06/09 登録

 危険度:中
 影響を受けるバージョン:0.91およびそれ以前
 影響を受ける環境:Debian Linux 3.0
 回避策:ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×