セキュリティホール情報<2003/05/06-1> | ScanNetSecurity
2024.03.28(木)

セキュリティホール情報<2003/05/06-1>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Netscape Navigator
 Netscape Navigatorのバージョン7.02およびMozillaには、攻撃者に別のドメインへのアクセスを可能にするセキュリティホールが存在する。リモートの攻撃者は細工されたURLを送信することで、クッキーから別のドメインにアクセスするための機密性の高い情報を得られる可能性がある。

▽ IdeaBox
 IdeaBoxのバージョン1.0は、システムに不正なphpファイルをアップされるセキュリティホールが存在する。攻撃者は$gorumDir あるいは$ideaDir 変数を使用してリモートのシステムに不正なphpファイルを指定することで、システム上で任意のコードを実行できる可能性がある。

▽ TCP/IP
 TCP/IP は適切ではないフラグコンビネーションを取り扱うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからファイアウォールを回避して不正アクセスされる可能性がある。

▽ Oracle Net Services
 Oracle Net Services は細工された LINK クエリを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ Truegalerie
 Truegalerieのバージョン1.0には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザーのパスワードを奪取されたり、権限を昇格される可能性がある。

▽ OpenBB
 OpenBB(Open Bulletin Board)のバージョン1.1.0には、SQLインジェクションの複数のセキュリティホールが存在する。リモートの攻撃者は、不正なSQLコマンドをindex.php、board.php、member.phpスクリプトに送信することで、機密性の高い情報を奪取される可能性がある。

▽ Mozilla
 Mozillaのバージョン1.0から1.3には、セキュリティゾーンを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、Webを改竄されたり、ユーザのクッキー情報を奪取される可能性がある。

▽ ForumOne
 ForumOneのバージョン4.0には、クロスサイトスクリプティングの脆弱性が存在する。リモートの攻撃者は悪意があるJavaScriptを埋め込んだHTMLIMG タグを含むHTMLファイルを作成することで、閲覧したユーザのクッキーベースの認証資格証明を閲覧できる。

▽ Invision Power Board
 Invision Power Services, IncのInvision Power Boardには、アドミニストレータのパスワードをプレーンテキストでクッキーにストアすることが原因で、機密性の高い情報が漏洩するセキュリティホールが存在する。

▽ XOOPS
 XOOPSのバージョン1.3.5から1.3.9および2.0から2.0.1には、MyTextSanitizer()機能が原因でクロスサイトスクリプティングの脆弱性が存在する。リモートの攻撃者は悪意があるJavaScriptを埋め込んだHTML IMG タグを含むHTMLファイルを作成することで、閲覧したユーザのクッキーベースの認証資格証明を閲覧できる。

▽ WebAdmin
 Alt-N TechnologiesのWebAdmin Windows版バージョン2.0.3以前には、システム上のあらゆるファイルを閲覧されるセキュリティホールが存在する。リモートの攻撃者は細工されたURLリクエストを WebAdmin.dllに送信することで、システム上のファイルを閲覧できるようになる。

▽ album.pl
 album.plのバージョン6.1およびそれ以前には、リモートの攻撃者から任意のコマンドを実行されるセキュリティホールが存在する。

▽ Alexandria-Devel
 Alexandria-Develのバージョン2.0および2.5には、sendmessage.phpフィルターが回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者はsendmessage.phpフィルターが回避して悪意アルメールを送信できる可能性がある。

▽ Macromedia Cold Fusion MX Server
 Macromedia Cold Fusion MX Serverは、パスディスクロージャのセキュリティホールが存在する。リモートから細工されたURLをリクエストすることで、返されるエラーにMX Serverがインストールされているサーバのパスを知ることができる。

▽ cgic
 cgicのバージョン2.0および2.01は、ユーザの入力に対するチェック機能が不十分なことが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、攻撃者にリモートからcgicが動作しているプログラムのメモリを操作される可能性がある。

▽ HTTP TRACE
 多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]

▽ apache 2
 apache 2 は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性がある。 [更新]

▽ Kerberos principal name
 MIT Kerberos 5のバージョン1.2.7および1.3-alpha1 において、細工されたprincipal nameによってオーバーフローやアンダフローの脆弱性が発見された。この脆弱性によってDos攻撃を受ける可能性がある。 [更新]

▽ mysqld
 mysqld は、全ユーザが書き込み可能な my.cnf を参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]

▽ XMB php.ini
 XMB(Extreme Message Board)Forumのバージョン1.8は、php.iniが原因でスクリプトインジェクションの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者が機密性の高い情報を参照できる可能性がある。[更新]

▽ YaBB SE
 YaBB SEのバージョン1.5.1およびそれ以前には、不正なPHPファイルが含まれてしまうセキュリティホールが存在する。この問題が悪用されると、攻撃者は$language 変数を使用してPHPファイルを指定することで、システム上で任意のコードを実行できる可能性がある。 [更新]

▽ PT News
 PT Newsのバージョン1.7.7には、リモートのユーザに権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者はnews.incファイルを含むindex.phpスクリプトにアクセスし、項目を追加したり削除できる可能性がある。 [更新]

▽ Oracle E-Business Suite
 Oracle E-Business Suite は、細工された HTTP リクエストに対して RRA(Report Review Agent)または FNDFS (FND ファイルサーバ) が適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正にファイルアクセスされる可能性がある。 [更新]

▽ sendmail
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

<その他の製品>
▽ COMsuite CTI ControlCenter
 COMsuite CTI ControlCenterのWindows版バージョン3.1.2001.6は、バックドアアカウントによって不正にログインされるセキュリティホールが存在する。リモートの攻撃者はバックドアアカウント"runasositron"とパスワードを使用することで、システムにアクセスして不正なプログラムをインストールできる可能性がある。

▽ Tridion R5
 Tridion R5のバージョンSP2は、アドミニストレータのパスワードをプレーンテキストでXMLコンフィギュレーションファイルにストアすることが原因でセキュリティホールが存在する。

▽ Web Protector
 Web ProtectorのWindows版バージョン2.0は、脆弱な暗号化アルゴリズムを使用していることが原因でセキュリティホールが存在する。リモートの攻撃者はソースコードを解読することで、機密性の高い情報を奪取できる可能性がある。

▽ Small ftpd
 Small ftpdのWindows版バージョン0.99には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受けたりFTPサーバをクラッシュされる可能性がある。

▽ Cisco HSRP
 Cisco HSRP(Hot Standby Routing Protocol)には、ローカルからの攻撃に対する脆弱性が存在する。ローカルの攻撃者はスニッフィングツールを使用してパスワードを参照し、装置上で特定のコマンドを実行できる可能性がある。

▽ JBoot
 JBootのWindows 95/98版バージョン6.1には、無許可のアクセスを可能にするセキュリティホールが存在する。物理的にアクセスできるローカルの攻撃者は、ブートフロッピーからの再起動時にパスワードを消去あるいは修正できる可能性がある。

▽ ScriptLogic
 Windows NT、2000、XPで動作するScriptLogicのバージョン4.01には、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからログを消去されたり、権限を昇格されたり、される可能性がある。

▽ Becky! Internet Mail
 Becky! Internet Mailは、独自拡張機能である X-Becky-Action は仕様上の問題により、セキュリティ対策がなされていなかったことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを奪取される可能性がある。

▽ SonicWALL PRO
 バージョン6.4.0.1のファームウェアを搭載したSonicWALL PROは、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は過度に長いHTTP POSTリクエストを送信することで、装置をリセットサイクルに入れることができる。

▽ Cisco ONS
 Cisco ONS の ftp/telnet は細工されたリクエストを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。

▽ Cisco CSS
 Cisco CSS(Content Service Switch)の DNS Negative Cache は、DNSサービスを有効にしている環境において、細工された DNS リクエストをキャッシュすることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。

▽ Adobe Acrobat
 Adobe AcrobatのWindows版は、 JavaScript 解析エンジンは細工されたPDF ファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ MDaemon
 MDaemonのWindows版バージョン6.7.5およびそれ以前には、IMAP サービスがCREATE コマンドを十分にチェックしていないことが原因で、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は、1kb以上の名称のメールボックスを作成することによってバッファオーバーフローを引き起こし、システム上で任意のコードを実行できる可能性がある。

▽ MDaemon
 MDaemonのWindows版バージョン6.0.7およびそれ以前には、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、Telnet 接続の確立後、負数に続いて DELE あるいは UIDL コマンドを送信することでバッファオーバーフローを引き起こし、メールサービスをクラッシュできる可能性がある。

▽ Kerio Personal Firewall
 Kerio Personal FirewallのWindows版バージョン2.1.4には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールフィルタを回避されたり、バッファオーバーフローを引き起こし、デバイス上で任意のコードを実行される可能性がある。

▽ Opera
 OperaのWindows版バージョン7および6には、ファイルネームエクステンションを十分にチェックしていないことが原因でヒープオーバーフローの脆弱性が存在する。リモートの攻撃者は極端に長いファイルエクステンションを送信することでオーバーフローを引き起こし、システムをクラッシュできる可能性がある。

▽ HP 9000
 HP 9000のシリーズの700および800サーバには、バッファオーバーフローの脆弱性が存在する。ローカルの攻撃者は極端に長いストリングを-lコマンドラインオプションに送信することでオーバーフローを引き起こし、ルート権限でシステム上で任意のコードを実行できる可能性がある。

▽ Pi3Web
 Pi3Webのバージョン2.0.1には、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は細工されたGETリクエストをサーバに送信することでスタックベースのオーバーフローを引き起こし、サーバをハングアップできる可能性がある。

▽ Xeneo Web Server
 Xeneo Web Serverのバージョン2.0.10.0には、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は非常に大きなペイロードを持つパケットをサーバに送信することでオーバーフローを引き起こし、サーバをクラッシュできる可能性がある。

▽ 3D-FTP
 3D-FTPのバージョン4.0xには、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は8,192バイト以上のバナーをクライアントに送信することでバッファオーバーフローを引き起こし、システムをクラッシュできる可能性がある。

▽ Nokia IPSO
 Nokia IPSOには、リモートの攻撃者がシステム上のファイル参照できるセキュリティホールが存在する。

▽ JetDirect printer
 HPのJetDirect printerには、リモートの攻撃者がプリントを実行できるセキュリティホールが存在する。Jetdirect FTP サービスが利用可能な環境では、リモートの攻撃者からプリントファイルを送信される可能性がある。

▽ PlatinumSecret
 360 Degree WebのSmartCardアプリケーションであるPlatinumSecretのバージョン1.0.84 Acer TravelMate 600シリーズおよび800シリーズ搭載版には、無許可のアクセスが可能なセキュリティホールが存在する。AcerTravelMateに物理的にアクセスできる攻撃者は、ctrlキーとescキーを同時に数回押すことによって1〜3秒間コンソールにアクセスできる可能性がある。

▽ BRS WebWeaver
 BRS WebWeaverのバージョン1.04およびそれ以前には、DoS攻撃を受けるセキュリティホールが存在する。攻撃者はリモートから実在しない対象にRETRコマンドを送信することで、FTPサーバをアクセス不能にできる可能性がある。

▽ VisNetic ActiveDefense
 Deerfield.comのVisNetic ActiveDefenseバージョン1.3.1およびそれ以前には、DoS攻撃を受けるセキュリティホールが存在する。攻撃者は非常に長いHTTP GETリクエストをサーバに送信することで、サーバをクラッシュできる可能性がある。

▽ bttlxeForum
 Battleaxe Software ForumsのbttlxeForumには、SQLインジェクションの脆弱性が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからログインフィールドをバイパスし、不正にログインされる可能性がある。

▽ Cisco Catalyst
 Cisco Catalyst は、パスワード認証を有効にする enable モードを設定している環境において、設定してある有効なパスワードがコマンドラインのログイン認証に反映されないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからパスワード認証を回避される可能性がある。

▽ Xeneo PHP Web Server
 Xeneo PHP Web Serverには、リモートからWebサービスをクラッシュできるセキュリティホールが存在する。リモートの攻撃者は不正な文字列を含んだURLリクエストを送信することで、Webサービスをクラッシュできる可能性がある。

▽ Xeneo Web Server
 Xeneo Web Serverには、リモートからWebサービスをクラッシュできるセキュリティホールが存在する。リモートの攻撃者は4,096以上の「?」文字でGETリクエストを送信することでWebサービスをクラッシュできる可能性がある。 [更新]

▽ NetScreen
 NetScreen Global PRO Policy Manager は実装上の原因により、セキュリティホールが存在する。本来、AES 暗号を使用する設定が、実際には DES暗号を使用して通信を行う可能性がある。 [更新]

▽ Cisco Secure ACS
 Cisco Secure ACS for Windowsのバージョン2.6.4以前および3.0.3、3.1.1には、Webベースマネジメントインタフェースにバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者は過度に長いパラメータを送信することでバッファオーバーフローを引き起こし、システムへルートアクセスできる可能性がある。 [更新]

▽ AN HTTP Server
 AN HTTP Serverのバージョン1.42hには、リモートからディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は細工された"dot dot"シークエンスを含む細工されたURLリクエストをcount.plに送信することで、ルートディレクトリにあるファイルを上書きできる可能性がある。 [更新]

▽ psbanner
 LPRng print spoolerに含まれるpsbannerには、フィルタ設定時にテンポラリファイルを作成すると不安定な状態が発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。 [更新]

▽ proxyserver
 Multi-Tech SystemsのProxyServerにおいて、パスワードを奪取される脆弱性が発見された。この脆弱性が悪用されると、リモートやローカルの攻撃者が権限を昇格し、Dos攻撃を始めとするさまざまな攻撃ができる可能性がある。 [更新]

▽ file
 fileにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が任意のコードを実行することが可能となる。 [更新]

▽ ISC BIND
 BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]

<Microsoft>
▽ IIS
 Windows 2000のIISは、ユーザ認証時のエラー表示に脆弱性がある。この問題が悪用されると、リモートの攻撃者に正しいユーザ名とパスワードを得られる可能性がある。

▽ BizTalk Server
 Microsoft BizTalk Server は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたり任意の SQL クエリを挿入される可能性がある。

▽ shlwapi.dll
 Internet Explorer、Outlook、FrontPage はshlwapi.dllライブラリが原因で、DoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからシステムをクラッシュされる可能性がある。

▽ Internet Explorer
 Internet Explorer は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコード/スクリプトを実行されたり任意のファイルを奪取/参照される可能性がある。 [更新]

▽ Outlook Express
 Outlook Express の MHTML URL ハンドラは細工された MHTML URL を適切にチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行される可能性がある。 [更新]

▽ Windows kernel
 Windows NT 4.0、2000、XPのMicrosoft Windows kernelにおいてバッファオーバーフローの脆弱性が発見された。リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Microsoft VM
 Microsoft VM (Virtual Machine)ビルド5.0.3809以前には、Bytecodeを正しく分析しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のコードを実行される可能性がある。 [更新]

▽ Internet Explorer
 Internet Explorerにクロスドメインの脆弱性が発見された。この問題を利用することにより、悪意のWEBサイトにアクセスしたり、悪意のHTMLメールを読むことで、データが盗まれたり、プログラムが実行されたりする可能性がある。 [更新]

▽ IIS 5.0
 Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Windows Message
 ウインドウズメッセージである WM_TIMER メッセージが原因で、セキュリティホールが存在する。この問題を悪用することにより、ローカルから権限を昇格される可能性がある。 [更新]

<UNIX共通>
▽ opt
 optのバージョン3.19およびそれ以前には、libopt.aライブラリファイルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。

▽ OpenSSH
 OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。

▽ thttpd mini_httpd
 Acme Labsのthttpdバージョン2.13以前およびmini_httpdバージョン1.08以前にはディレクトリトラバーサルの脆弱性が存在する。リモートの攻撃者は"dot dot"シークエンスを含んだHTTPリクエストを送信することでディレクトリトラバーサルを実行できる可能性がある。

▽ SAP DB
 SAP DBのバージョン7.3.0.29および7.4.3.7ベータ版は、SDBINSTインストレーションツールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。

▽ Qpopper
 QualcommのQpopperバージョン4.0.xのpoppassdにはセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から無許可のルートアクセスを実行されたり、システムパスワードを変更される可能性がある。

▽ Bugzilla
 Bugzilla は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから不正なスクリプトが埋め込まれたウェブページを生成されたり、任意のファイルを上書きされる可能性がある。

▽ epic
 epic は、悪意のある IRC サーバにアクセスした場合、サーバ側から送られるレスポンスデータに対して、バッファ領域の制限チェックを適切に行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ mICQ
 mICQ は、細工された 0xFE セパレータを含んでいない ICQ メッセージ受け取った場合に適切な処理ができずクラッシュすることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]

▽ gkrellm-newsticker
 gkrellm-newstickerには、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる複数のセキュリティホールが存在する。 [更新]

▽ ircII
 ircII は細工されたレスポンスデータに対して適切なバッファサイズのチェックを行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ SAP DB
 SAP DBのバージョン7.xは、開発ツールである dbmsrv と lserver プログラムがインストレーションの間に suid ルートプログラムに変わってしまうことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Snort
 snortのstream4 プリプロセッサモジュールには整数オーバーフローの脆弱性が存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Snort
 SnortのRPCプロセッサにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者が任意のコードを実行させることが可能となる。 [更新]

▽ samba
 samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]

▽ samba
 samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新]

▽ KDE
 KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

<SunOS/Solaris>
▽ Sun ONE Directory Server
 Sun ONE Directory Server は"ns-slapd"が原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。

▽ rpcbind
 rpcbind は細工されたリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。

▽ Sun Ray SmartCard
 Sun Ray SmartCard は、カードリーダから SmartCard を抜いた後でもDesk Top Unit(DTU) へのセッションが確立されたままとなる実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから認証を回避される可能性がある。

▽ lofiadm
 lofiadm は、特権の無いユーザによって lofiadm(1M) コマンドを不正に使用することにより Solaris 8 の カーネルに対してメモリリークを引き起こすことが可能となる実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからDoS 攻撃を受ける可能性がある。

▽ wall
 wall は実装上の原因により、ユーザ ID を詐称してユーザにメールを書くこと可能となるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからユーザ ID を詐称される可能性がある。 [更新]

▽ in.ftpd
 in.ftpd の Basic Security Module は実装上の原因により、セキュリティホールが存在する。このため、設定した Basic Security Module が適用されない可能性がある。 [更新]

▽ Sun RPC
 Sun RPCのXDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×