セキュリティホール情報<2005/08/22-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.25(土)

セキュリティホール情報<2005/08/22-1>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ Land Down Under─────────────────────────Land Down Underは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2005/08/22 登録危険度:影響を受けるバージョン:800影響を受ける環境:Linux、UNIX、Windows回避策:公表されていません ▽ WoltLab Burning Board──────────────────────WoltLab Burning Boardは、modcp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。2005/08/22 登録危険度:影響を受けるバージョン:2.2.2/2.3.3以前影響を受ける環境:Linux、UNIX、Windows回避策:公表されていません ▽ Invision Power Board───────────────────────ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、attached file機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHP-Fusion────────────────────────────PHPベースのCMSであるPHP-Fusionは、messages.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MiniBB──────────────────────────────MiniBBは、index.phpやbb_admin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:2.0 RC3b影響を受ける環境:Linux、UNIX、Windows回避策:公表されていません ▽ Zorum──────────────────────────────Zorumは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたり完全なインストールパス情報を奪取される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:3.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ BBCaffe─────────────────────────────BBCaffeは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ ATutor──────────────────────────────ATutorは、login.phpおよびsearch.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.5.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpWebSite────────────────────────────phpWebSiteは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:0.10.1 Full影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ w-Agora─────────────────────────────PHPベースのWebフォーラムおよびパブリッシングプログラムであるw-Agoraは、index.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:4.2.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MediaBox404───────────────────────────MediaBox404は、login_admin_mediabox404.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Legato NetWorker─────────────────────────Legato NetWorkerは、PortMapperが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PersianBlog───────────────────────────PersianBlogは、細工されたURLをuserlist.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者データベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpPgAds─────────────────────────────phpPgAdsは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:2.0.6未満影響を受ける環境:UNIX、Linux、Windows回避策:2.0.6以降へのバージョンアップ ▽ phpAdsNew────────────────────────────phpAdsNewは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:2.0.6未満影響を受ける環境:UNIX、Linux、Windows回避策:2.0.6以降へのバージョンアップ ▽ Snort──────────────────────────────オープンソースのIDSであるSnortは、ASCIIパケットをログする際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Adobe Acrobat / Reader──────────────────────Adobe AcrobatおよびReaderは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを制作される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:Acrobat 5.0〜5.0.5、6.0〜6.0.3、7.0〜7.0.2Reader 5.1、6.0〜6.0.3、7.0、7.0.1、7.0.2影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ My Image Gallery─────────────────────────My Image Galleryは、細工されたパラメータやURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり完全なインストレーションパス情報を奪取される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.4.1影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ ezUpload─────────────────────────────ezUploadは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ SafeHTML─────────────────────────────SafeHTMLは、UTF-7やCSSコメントのスクリプトを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:1.3.5未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3.5以降へのバージョンアップ ▽ CPaint──────────────────────────────CPaintは、スクリプトを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のスクリプトコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:1.3-SP未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3-SP以降へのバージョンアップ ▽ XML-RPC─────────────────────────────PHP向けのライブラリであるXML-RPCは、XMLタグを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。また、この脆弱性はDrupal、phpMyFAQでも確認されている。2005/08/22 登録危険度:高影響を受けるバージョン:1.1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:1.3-SP以降へのバージョンアップ ▽ MindAlign────────────────────────────J2EEベースのグループウェアであるMindAlignは、未公開のパラメータが脆弱な暗号化を行うことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたりクロスサイトスクリプティングを実行される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:5.0影響を受ける環境:UNIX、Linux、Windows回避策:対策版へのバージョンアップ ▽ Dokeos──────────────────────────────Dokeosは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.5.5影響を受ける環境:UNIX、Linux、Windows回避策:1.6 RC2へのバージョンアップ ▽ Dokeos──────────────────────────────Dokeosは、細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリを閲覧される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Discuz! Board──────────────────────────Discuz! Boardは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスクリプトコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:4.0.0 rc4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHPTB Topic Board────────────────────────PHPTB Topic Boardは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Hummingbird FTP─────────────────────────Hummingbird FTPは、FTPパスワードを脆弱なアルゴリズムで暗号化することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを解読される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2006影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ XOOPS──────────────────────────────XOOPSは、細工されたURLをregister.php、commentform.php、searchform.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:2.2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ FUDforum─────────────────────────────FUDforumは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されプライベートメッセージを閲覧される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:2.6.15影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Claroline────────────────────────────Clarolineは、細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.6.1影響を受ける環境:UNIX、Linux、Windows回避策:1.6.2以降へのバージョンアップ ▽ FreznoShop────────────────────────────ショッピングカートシステムであるFreznoShopは、product_details.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:1.0.0〜1.1.0、1.2.x、1.4.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Veritas Backup Exec───────────────────────Veritas Backup Execは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNDMP(Network Data Management Protocol)エージェントにアクセスされる可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:10.0、9.1、9.0など影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Grandstream BudgeTone──────────────────────Grandstream BudgeTone 101/102は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバや通話を停止されたりシステムをクラッシュされる可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:ファームウェア 1.0.6.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpWebSite────────────────────────────phpWebSiteは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/08/22 登録危険度:中影響を受けるバージョン:0.10.1未満影響を受ける環境:UNIX、Linux、Windows回避策:20050707.1.tgz以降へのバージョンアップ ▽ Nortel Contivity─────────────────────────Nortel Contivity VPN Clientは、クライアントインタフェースによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にローカルシステムアカウントと同等の特典を奪取される可能性がある。 [更新]2005/08/12 登録危険度:高影響を受けるバージョン:05_01.030影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ AWStats─────────────────────────────ログ解析プログラムであるAWStatsは、URLパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2005/08/11 登録危険度:高影響を受けるバージョン:6.3影響を受ける環境:UNIX、Linux、Windows回避策:6.4以降へのバージョンアップ ▽ HP ProLiant───────────────────────────HPのProLiant DL585 Serverは、終了時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバコントロールに無許可のアクセスを実行される可能性がある。 [更新]2005/08/11 登録危険度:高影響を受けるバージョン:1.81未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Gaim───────────────────────────────インスタントメッセンジャーアプリケーションであるGaimは、バッファオーバーフローを引き起こされたりDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。2005/08/11 登録危険度:高影響を受けるバージョン:1.x影響を受ける環境:UNIX、Linux、Windows回避策:各ベンダの回避策を参照 ▽ FunkBoard────────────────────────────FunkBoardは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2005/08/10 登録危険度:中影響を受けるバージョン:CFO.66影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHPFreeNews───────────────────────────PHPFreeNewsは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]2005/08/02 登録危険度:中影響を受けるバージョン:1.40以前影響を受ける環境:UNIX、Linux、Windows回避策:1.41以降へのバージョンアップ ▽ OpenBB──────────────────────────────OpenBB(Open Bulletin Board)は、悪意あるURLリンクをmember.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2005/08/02 登録危険度:中影響を受けるバージョン:1.08影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ IBM Lotus Domino─────────────────────────IBM Lotus Dominoは、リモートユーザがnames.nsfにアクセスできることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードとシステムインフォメーションを奪取される可能性がある。 [更新]2005/07/28 登録危険度:中影響を受けるバージョン:R5、R6影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ Apache mod_ssl──────────────────────────Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2005/07/27 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:ベンダ回避策を参照 ▽ Netpbm──────────────────────────────グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2005/07/26 登録危険度:高影響を受けるバージョン:10.0影響を受ける環境:Linux、Windows ▽ Fetchmail────────────────────────────Fetchmailは、UIDLレスポンス処理の際にユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/07/25 登録危険度:高影響を受けるバージョン:6.2.0、6.2.5、6.2.5.1影響を受ける環境:UNIX、Linux、Windows回避策:6.2.5.2以降へのバージョンアップ ▽ zlib───────────────────────────────zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]2005/07/22 登録危険度:低影響を受けるバージョン:1.2.2影響を受ける環境:UNIX、Linux、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、DOMノード名やnamespacesを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:高影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、細工されたダイアログボックス・プロンプトによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2005/07/19 登録危険度:中影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、細工されたオブジェクトをInstallVersion.compareTo () に送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:低影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、細工されたdata: URLによってスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のスクリプトコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:低影響を受けるバージョン:Firefox 1.0.4以前影響を受ける環境:Linux、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、syntheticイベントを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:高影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、壁紙を設定するコンテキストメニューが原因で悪意あるイメージファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2005/07/19 登録危険度:中影響を受けるバージョン:Firefox 1.0.3、1.0.4影響を受ける環境:Linux、Windows回避策:1.0.5以降へのバージョンアップ ▽ Mozilla Firefox Thunderbird───────────────────Mozilla FirefoxおよびThunderbirdは、XBLスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]2005/07/19 登録危険度:中影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前、Thunderbird 1.0.2以前影響を受ける環境:Linux、UNIX、Windows回避策:対策版へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/07/14 登録危険度:高影響を受けるバージョン:1.0.5未満影響を受ける環境:Linux、UNIX、Windows回避策:1.0.5以降へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla Firefoxは、アプリケーションを呼び出す HTML を作成できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/07/14 登録危険度:中影響を受けるバージョン:1.0.5未満影響を受ける環境:Linux、UNIX、Windows回避策:1.0.5以降へのバージョンアップ ▽ Mozilla Firefox─────────────────────────Mozilla FirefoxおよびMozilla Suiteは、子フレーム処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。なお、Netscapeにも同様のセキュリティホールが存在する。2005/07/14 登録危険度:中影響を受けるバージョン:Firefox 1.04、Mozilla Suite 1.7.8Netscape 8.0.1、8.0.2影響を受ける環境:UNIX、Linux、Windows回避策:対策版へのバージョンアップ ▽ Apache web server────────────────────────Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]2005/06/30 登録危険度:高影響を受けるバージョン:2.1.6未満影響を受ける環境:UNIX、Linux、Windows回避策:2.1.6へのバージョンアップ ▽ MyBB───────────────────────────────MyBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]2005/06/02 登録危険度:中影響を受けるバージョン:1.0 RC4影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール ▽ IPsec──────────────────────────────IETFによって開発されているセキュリティプロトコルであるIPsecは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2005/05/10 登録危険度:高影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 <Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、METAパーサが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:6.0〜6.0.2900 SP2影響を受ける環境:Windows 95、98、98SE、Me、2000、2003、NT、XP回避策:公表されていません ▽ Microsoft Windows XP───────────────────────Microsoft Windows XPは、WMIサービスの実行時に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリ漏洩やDoS攻撃を実行される可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:影響を受ける環境:Windows XP回避策:ベンダの回避策を参照 ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、特定のゾーンにUELを保存する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に細工されたURLによってInternet Explorerをクラッシュされる可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:6.0 SP2影響を受ける環境:Windows 95、98、98SE、Me、2000、2003、NT、XP回避策:公表されていません ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、Msdds.dllが原因でメモリ汚染エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行されたりシステムを乗っ取られる可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:5.01 SP4、6、6.0 SP1影響を受ける環境:Windows XP SP2回避策:公表されていません ▽ Windows プラグ アンド プレイ───────────────────Microsoft Windowsは、プラグ アンド プレイが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]2005/08/10 登録最大深刻度 : 緊急影響を受けるバージョン:影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1回避策:WindowsUpdateの実行 ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]2005/08/10 登録最大深刻度 : 緊急影響を受けるバージョン:5.01、5.5、6、6 SP1影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、Me回避策:WindowsUpdateの実行 <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Process Explorer─────────────────────────SysinternalsのProcess Explorerは、CompanyName VersionInfo データを解析する際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:影響を受けるバージョン:9.23.0.0影響を受ける環境:Windows回避策:公表されていません ▽ Whisper 32────────────────────────────Whisper 32は、ローカルユーザがプロセスメモリを閲覧できることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロセスメモリからパスワードを奪取される可能性がある。2005/08/22 登録危険度:影響を受けるバージョン:1.16以前影響を受ける環境:Windows回避策:公表されていません ▽ World Poker Championship─────────────────────Chris MoneymakerのオンラインポーカーゲームであるWorld Poker Championshipは、sprintf () 機能が長いニックネームによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/08/22 登録危険度:高影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません ▽ AIM───────────────────────────────インスタントメッセンジャーであるAIM(AOL Instant Messenger)は、無効な場所を含む細工された'smiley'アイコンによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。2005/08/22 登録危険度:低影響を受けるバージョン:5.5.3595未満影響を受ける環境:Windows
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  9. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  10. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×