セキュリティホール情報<2004/11/30-1> | ScanNetSecurity
2024.03.28(木)

セキュリティホール情報<2004/11/30-1>

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです

脆弱性と脅威 セキュリティホール・脆弱性

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Orbz───────────────────────────────
 ゲームソフトエンジンであるOrbzは、参加リクエストを含んだ細工されたUDPパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/30 登録

 危険度:
 影響を受けるバージョン:2.10以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、shadowタグを含む細工されたスクリプトをメッセージに埋め込むことでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:Gold SP 1.4未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:Gold SP 1.4以降へのバージョンアップ

▽ Webブラウザ───────────────────────────
 多数のベンダのWebブラウザは、ネストされたアレイを含む細工されたWebページやHTMLメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/11/30 登録

 危険度:低
 影響を受けるバージョン:Safari 1.2.4、Firefox 1.0、Mozilla 1.7、
             Opera 6.03、7.54、Camino 0.7
 影響を受ける環境:Mac OS X、Windows
 回避策:公表されていません

▽ Groupmax World Wide Web─────────────────────
 グループウェアであるGroupmax World Wide Webは、テンプレート名を適切に扱っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティングを実行される可能性がある。
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:2、3、Desktop 5、6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ IberAgents────────────────────────────
 Javaを使用したフレームワークであるIberAgentsは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザの資格証明をプレーンテキストで奪取される可能性がある。
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3以降へのバージョンアップ

▽ InMail / inShop─────────────────────────
 InsiteのWebメールサービスであるInMailおよびショッピングカートであるinShopは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、UPLOAD_DIRフィールドが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされる可能性がある。
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:2.0〜2.0.10
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.11以降へのバージョンアップ

▽ PnTresMailer───────────────────────────
 PostNuke CMS用のニュースレターモジュールであるPnTresMailerは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:6.03
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.11以降へのバージョンアップ

▽ Serious Engine──────────────────────────
 ゲームソフトエンジンであるSerious Engineは、最大数以上のプレーヤ人数の参加リクエストを含んだ細工されたUDPパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
 2004/11/30 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpCMS──────────────────────────────
 phpCMSは、parser.phpファイルがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
 2004/11/29 登録

 危険度:中
 影響を受けるバージョン:1.2.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.1.pl1以降へのバージョンアップ

▽ Atari800─────────────────────────────
 Atari800は、Atari800_Initialise () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/11/29 登録

 危険度:高
 影響を受けるバージョン:1.3.1
 影響を受ける環境:Linux、Windows
 回避策:1.3.2、1.3.3以降へのバージョンアップ

▽ Zwiki──────────────────────────────
 Zwikiは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:0.36.2以前
 影響を受ける環境:UNIX、Mac OS、Windows
 回避策:公表されていません

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、細工されたURLをadmin_cash.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバでコードを実行される可能性がある。 [更新]
 2004/11/19 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ NuKed-KlaN────────────────────────────
 NuKed-KlaNは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/16 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、gdMalloc機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpWebSite────────────────────────────
 phpWebSiteは、block_usernameパラメータがユーザ入力を適切にチェックしていないことが原因でHTTPレスポンススプリッティング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:中
 影響を受けるバージョン:0.9.3-4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.6.12、2.6.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、"Save Picture As(名前を付けて画像を保存)"コマンドによって拡張子を偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるスクリプトを埋め込んだ画像ファイルなどを実行される可能性がある。
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows XP SP2
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、細工されたWINSパケットをTCP 42ポートに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/11/29 登録

 危険度:高
 影響を受けるバージョン:95、98、Me、2000、NT、XP
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MDaemon─────────────────────────────
 マルチプロトコルメールサーバであるMDaemonは、システムトレイアイコンが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコマンドやプログラムを実行される可能性がある。
 2004/11/30 登録

 危険度:高
 影響を受けるバージョン:7.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Star Wars Battlefront──────────────────────
 ゲームソフトであるStar Wars Battlefrontは、ニックネームを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。 [更新]
 2004/11/29 登録

 危険度:中
 影響を受けるバージョン:1.11以前
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ MailEnable Mail Server──────────────────────
 POP3およびSMTPサーバであるMailEnable Mail Serverは、IMAPサービスが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
 2004/11/26 登録

 危険度:高
 影響を受けるバージョン:Professional Edition 1.52、
             Enterprise Edition 1.01
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ CMailServer───────────────────────────
 CMailServerは、"CMailCOM.dll"が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/26 登録

 危険度:高
 影響を受けるバージョン:5.2
 影響を受ける環境:Windows
 回避策:5.2.1以降へのバージョンアップ

▽ MyProxy─────────────────────────────
 MyProxyは、外部からCONNECTコマンドを呼び出されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシを任意のホストの任意のポートに接続される可能性がある。 [更新]
 2004/11/26 登録

 危険度:中
 影響を受けるバージョン:6.58
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FluxBox─────────────────────────────
 FluxBoxは、XMAN実行時に長い"-title"パラメータを発行することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFluxBoxをクラッシュされる可能性がある。
 2004/11/30 登録

 危険度:低
 影響を受けるバージョン:0.9.10
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ yardradius────────────────────────────
 yardradiusは、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/26 登録

 危険度:中
 影響を受けるバージョン:1.0.20以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Open DC Hub───────────────────────────
 Open DC Hubは、$RedirectAllコマンドを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/25 登録

 危険度:高
 影響を受けるバージョン:0.7.14
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Cyrus IMAP Server────────────────────────
 Cyrus IMAP Serverは、MULTIAPPENDSコマンドのcmd_appendハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:2.2.7、2.2.8
 影響を受ける環境:UNIX
 回避策:2.2.9以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ncpfs──────────────────────────────
 NetWareプリンタ用のファイルシステムであるncpfsは、newclient.cのncploginおよびncpmapコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/30 登録

 危険度:高
 影響を受けるバージョン:2.2.4-1
 影響を受ける環境:Linux
 回避策:公表されていません

▽ KDE───────────────────────────────
 KDE(K Desktop Environment)は、SMB shareにショートカットを作成することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプレーンテキストのパスワードを奪取される可能性がある。
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:3.2.1
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Cyrus IMAP Server────────────────────────
 Cyrus IMAP Serverは、imap magic plusサポートコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/29 登録

 危険度:高
 影響を受けるバージョン:2.2.9以前
 影響を受ける環境:Linux
 回避策:2.2.10以降へのバージョンアップ

▽ JSPWiki─────────────────────────────
 JSPWikiは、search.jspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:2.1.123未満
 影響を受ける環境:Linux
 回避策:2.1.123以降へのバージョンアップ

▽ Linux kernel AF_UNIX───────────────────────
 Linux kernelは、AF_UNIXアドレスファミリーが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、カーネルメモリを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ ProZilla─────────────────────────────
 ダウンロードアクセラレータであるProZillaは、ネットワークプロトコルを適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.3.6
 影響を受ける環境:Linux
 回避策:公表されていません
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×