セキュリティホール情報<2001/07/26>
<NetBSD>
■ NetBSD 2001/07/19以前の全てのバージョン
脆弱性と脅威
セキュリティホール・脆弱性
■ NetBSD 2001/07/19以前の全てのバージョン
▽ telnetdにバッファオーバーにより、任意のコードを実行できる問題
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc
□ 関連記事
FreeBSD Security Advisory FreeBSD-SA-01:49.telnetd: telnetd contains remote buffer overflow
http://home.jp.FreeBSD.org/cgi-bin/showmail/announce-jp/791
CERT Advisory CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html
■ NetBSD 1.3 から 1.5,-current
▽ ローカルユーザがsendmsgを用いてシステムを暴走させることのできる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0002.html
■ NetBSD 1.5
▽ X11 forwardingが動作可能になっている状態で任意のディレクトリの"cookies"を削除できる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0001.html
■ NetBSD 1.5を含む全てのバージョン
▽ execve、ptraceのシステムコールのsetuid/setgidで任意のコードを実行できるローカルユーザがスーパーユーザの特権を持てる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0000.html
<UNIX共通>
▽ OpenUnix 8.0.0 と UnixWare 7 の全てのバージョンに不正ユーザがバッファオーバーフローを利用して特権を奪取できる問題
OpenUnix, UnixWare: su buffer overflow
http://www.securityfocus.com/archive/1/199290
▼ Scotty
scotty の Ntping にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=724
Scotty パッケージの Ntping プログラムはコマンドラインから指定されたhostname オプションのサイズをチェックしていないため、バッファオーバーフローが発生し、ローカルの攻撃者にルート権限を奪われてしまいます。
□ 関連情報:
SuSE Security Announcement SuSE-SA:2001:023 scotty
http://www.securityfocus.com/archive/1/194606
▼ cfingerd
cfingerd に バッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=725
finger コマンドにサーバ機能を提供する cfingerd には二つのセキュリティホールが発見されています。ALLOW_LINE_PAR SING 機能が有効に設定されている場合、ルート権限が奪われてしまいます。
□ 関連情報:
Debian Security Advisory DSA-066-1 cfingerd
http://www.debian.org/security/2001/dsa-066
▼ OpenSSL
OpenSSL に PRNG が適切にランダム化されていない問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=726
OpenSSL 0.9.6a 以前には PRNG(pseudo-random numbergenerator) が適切にランダム化されていない問題が発見されました。出力される PRNG リクエストを分析することで、攻撃者が PRNG の内部 state を再構築し、PRNG の出力を予測できるようになります。
□ 関連情報:
OpenSSL Security Advisory [10 July 2001] PRNG weakness in versions up to 0.9.6a
http://www.openssl.org/news/secadv_prng.txt
▼ OpenSSH
OpenSSH に 'cookies' ファイルを削除できてしまう問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=727
一時保存用ディレクトリ (/tmp 等) を不正使用することにより、ローカル攻撃者はシステム上に存在する 'cookies' という名前のファイルを削除可能になります。
□ 関連情報:
Caldera International, Inc. Security Advisory CSSA-2001-023.0 Linux - openssh cookie file problem
http://www.caldera.com/support/security/advisories/CSSA-2001-023.0.txt
▼ RADIUS
RADIUS にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=728
Merit 3.6b RADIUS と Lucent 2.1-2 RADIUS のユーザ認証ルーチンにバッファオーバーフローが発見されました。このバグによって、攻撃者はリモートからサービス拒否攻撃(DoS)をしたり、ルート権限を奪うことが可能となります。
□ 関連情報:
Internet Security Systems Security Advisory [July 5, 200 1] Remote Buffer Overflow in Multiple RADIUS Implementations
http://xforce.iss.net/alerts/advise87.php
<Microsoft>
▽ Windows2000 Service Pack 2 のTELNETサービスに、DOS攻撃を可能にする問題
Vulnerability in Windows 2000 TELNET service.
http://www.secpoint.com/press/spadv03.txt
<セキュリティトピックス>
▽ Security Point(R)がtelnetの脆弱性をテストするCのソースを掲載
Telnetd AYT overflow scanner
http://www.secpoint.com/press/SPtelnetAYT.c
▽ IDS
オープンソースIDS snort に BSDに存在する telnet のセキュリティホールに対応したルールセットが登場
snort
http://www.snort.org/
▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(上)
http://www.hotwired.co.jp/news/news/technology/story/20010724301.html
▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(下)
http://www.hotwired.co.jp/news/news/technology/story/20010725304.html
▼ リリース情報
lynx 2.8.5dev1
http://lynx.isc.org/current/
▼ トピック
ウイルス作者には死刑しかない
http://www.zdnet.co.jp/news/0107/24/e_coursey.html
▼ トピック
核がSQL Serverのバグに脅かされていた?
http://www.zdnet.co.jp/news/0107/24/e_nuke.html
▼ トピック
『SirCam』ワームに関するよくある質問と回答(FAQ)
http://cnet.sphere.ne.jp/News/2001/Item/010725-3.html
▼ トピック
破壊的な「W32.Sircam」警告 ウィルス対策ソフト各社
http://www.mainichi.co.jp/digital/netfile/archive/200107/23-2.html
▼ 警告・注意情報
IPA 危険度の高い「W32/Sircam」ウイルスに関する情報
http://www.ipa.go.jp/security/topics/sircam.html
▼ リリース情報
Netscape Communicator 4.78
http://home.netscape.com/download/index.html
▼ 警告・注意情報
CERT/CC CA-2001-20 Continuing Threats to Home Users
http://www.cert.org/advisories/CA-2001-20.html
▼ 警告・注意情報
CERT/CC CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html
▼ トピック
米国防総省、ワーム対策でサイトを閉鎖
http://www.hotwired.co.jp/news/news/technology/story/20010725303.html
▼ リリース情報
IP Filter version 3.4.20
http://coombs.anu.edu.au/~avalon/ip-filter.html
【株式会社ソフテック提供: http://sid.softek.co.jp/ 】
【詳細な情報サービスのお申し込みはこちら
http://vagabond.co.jp/cgi-bin/mm5/mmid5.cgi?sof01_sdx 】
《ScanNetSecurity》