セキュリティホール情報<2001/07/26> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2001/07/26>

<NetBSD>
■ NetBSD 2001/07/19以前の全てのバージョン

脆弱性と脅威 セキュリティホール・脆弱性
<NetBSD>
■ NetBSD 2001/07/19以前の全てのバージョン

▽ telnetdにバッファオーバーにより、任意のコードを実行できる問題
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc

□ 関連記事
FreeBSD Security Advisory FreeBSD-SA-01:49.telnetd: telnetd contains remote buffer overflow
http://home.jp.FreeBSD.org/cgi-bin/showmail/announce-jp/791
CERT Advisory CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html


■ NetBSD 1.3 から 1.5,-current

▽ ローカルユーザがsendmsgを用いてシステムを暴走させることのできる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0002.html


■ NetBSD 1.5

▽ X11 forwardingが動作可能になっている状態で任意のディレクトリの"cookies"を削除できる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0001.html


■ NetBSD 1.5を含む全てのバージョン

▽ execve、ptraceのシステムコールのsetuid/setgidで任意のコードを実行できるローカルユーザがスーパーユーザの特権を持てる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0000.html


<UNIX共通>
▽ OpenUnix 8.0.0 と UnixWare 7 の全てのバージョンに不正ユーザがバッファオーバーフローを利用して特権を奪取できる問題

OpenUnix, UnixWare: su buffer overflow
http://www.securityfocus.com/archive/1/199290

▼ Scotty
scotty の Ntping にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=724

Scotty パッケージの Ntping プログラムはコマンドラインから指定されたhostname オプションのサイズをチェックしていないため、バッファオーバーフローが発生し、ローカルの攻撃者にルート権限を奪われてしまいます。

□ 関連情報:

SuSE Security Announcement SuSE-SA:2001:023 scotty
http://www.securityfocus.com/archive/1/194606

▼ cfingerd
cfingerd に バッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=725

finger コマンドにサーバ機能を提供する cfingerd には二つのセキュリティホールが発見されています。ALLOW_LINE_PAR SING 機能が有効に設定されている場合、ルート権限が奪われてしまいます。

□ 関連情報:

Debian Security Advisory DSA-066-1 cfingerd
http://www.debian.org/security/2001/dsa-066

▼ OpenSSL
OpenSSL に PRNG が適切にランダム化されていない問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=726

OpenSSL 0.9.6a 以前には PRNG(pseudo-random numbergenerator) が適切にランダム化されていない問題が発見されました。出力される PRNG リクエストを分析することで、攻撃者が PRNG の内部 state を再構築し、PRNG の出力を予測できるようになります。

□ 関連情報:

OpenSSL Security Advisory [10 July 2001] PRNG weakness in versions up to 0.9.6a
http://www.openssl.org/news/secadv_prng.txt

▼ OpenSSH
OpenSSH に 'cookies' ファイルを削除できてしまう問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=727

一時保存用ディレクトリ (/tmp 等) を不正使用することにより、ローカル攻撃者はシステム上に存在する 'cookies' という名前のファイルを削除可能になります。

□ 関連情報:

Caldera International, Inc. Security Advisory CSSA-2001-023.0 Linux - openssh cookie file problem
http://www.caldera.com/support/security/advisories/CSSA-2001-023.0.txt

▼ RADIUS
RADIUS にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=728

Merit 3.6b RADIUS と Lucent 2.1-2 RADIUS のユーザ認証ルーチンにバッファオーバーフローが発見されました。このバグによって、攻撃者はリモートからサービス拒否攻撃(DoS)をしたり、ルート権限を奪うことが可能となります。

□ 関連情報:

Internet Security Systems Security Advisory [July 5, 200 1] Remote Buffer Overflow in Multiple RADIUS Implementations
http://xforce.iss.net/alerts/advise87.php


<Microsoft>
▽ Windows2000 Service Pack 2 のTELNETサービスに、DOS攻撃を可能にする問題

Vulnerability in Windows 2000 TELNET service.
http://www.secpoint.com/press/spadv03.txt


<セキュリティトピックス>
▽ Security Point(R)がtelnetの脆弱性をテストするCのソースを掲載

Telnetd AYT overflow scanner
http://www.secpoint.com/press/SPtelnetAYT.c

▽ IDS
オープンソースIDS snort に BSDに存在する telnet のセキュリティホールに対応したルールセットが登場

snort
http://www.snort.org/

▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(上)
http://www.hotwired.co.jp/news/news/technology/story/20010724301.html

▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(下)
http://www.hotwired.co.jp/news/news/technology/story/20010725304.html

▼ リリース情報
lynx 2.8.5dev1
http://lynx.isc.org/current/

▼ トピック
ウイルス作者には死刑しかない
http://www.zdnet.co.jp/news/0107/24/e_coursey.html

▼ トピック
核がSQL Serverのバグに脅かされていた?
http://www.zdnet.co.jp/news/0107/24/e_nuke.html

▼ トピック
『SirCam』ワームに関するよくある質問と回答(FAQ)
http://cnet.sphere.ne.jp/News/2001/Item/010725-3.html


▼ トピック
破壊的な「W32.Sircam」警告 ウィルス対策ソフト各社
http://www.mainichi.co.jp/digital/netfile/archive/200107/23-2.html

▼ 警告・注意情報
IPA 危険度の高い「W32/Sircam」ウイルスに関する情報
http://www.ipa.go.jp/security/topics/sircam.html

▼ リリース情報
Netscape Communicator 4.78
http://home.netscape.com/download/index.html

▼ 警告・注意情報
CERT/CC CA-2001-20 Continuing Threats to Home Users
http://www.cert.org/advisories/CA-2001-20.html

▼ 警告・注意情報
CERT/CC CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html

▼ トピック
米国防総省、ワーム対策でサイトを閉鎖
http://www.hotwired.co.jp/news/news/technology/story/20010725303.html

▼ リリース情報
IP Filter version 3.4.20
http://coombs.anu.edu.au/~avalon/ip-filter.html


【株式会社ソフテック提供: http://sid.softek.co.jp/

【詳細な情報サービスのお申し込みはこちら
http://vagabond.co.jp/cgi-bin/mm5/mmid5.cgi?sof01_sdx



《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop