セキュリティホール情報<2001/07/26> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2001/07/26>

<NetBSD>
■ NetBSD 2001/07/19以前の全てのバージョン

脆弱性と脅威 セキュリティホール・脆弱性
<NetBSD>
■ NetBSD 2001/07/19以前の全てのバージョン

▽ telnetdにバッファオーバーにより、任意のコードを実行できる問題
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc

□ 関連記事
FreeBSD Security Advisory FreeBSD-SA-01:49.telnetd: telnetd contains remote buffer overflow
http://home.jp.FreeBSD.org/cgi-bin/showmail/announce-jp/791
CERT Advisory CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html


■ NetBSD 1.3 から 1.5,-current

▽ ローカルユーザがsendmsgを用いてシステムを暴走させることのできる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0002.html


■ NetBSD 1.5

▽ X11 forwardingが動作可能になっている状態で任意のディレクトリの"cookies"を削除できる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0001.html


■ NetBSD 1.5を含む全てのバージョン

▽ execve、ptraceのシステムコールのsetuid/setgidで任意のコードを実行できるローカルユーザがスーパーユーザの特権を持てる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0000.html


<UNIX共通>
▽ OpenUnix 8.0.0 と UnixWare 7 の全てのバージョンに不正ユーザがバッファオーバーフローを利用して特権を奪取できる問題

OpenUnix, UnixWare: su buffer overflow
http://www.securityfocus.com/archive/1/199290

▼ Scotty
scotty の Ntping にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=724

Scotty パッケージの Ntping プログラムはコマンドラインから指定されたhostname オプションのサイズをチェックしていないため、バッファオーバーフローが発生し、ローカルの攻撃者にルート権限を奪われてしまいます。

□ 関連情報:

SuSE Security Announcement SuSE-SA:2001:023 scotty
http://www.securityfocus.com/archive/1/194606

▼ cfingerd
cfingerd に バッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=725

finger コマンドにサーバ機能を提供する cfingerd には二つのセキュリティホールが発見されています。ALLOW_LINE_PAR SING 機能が有効に設定されている場合、ルート権限が奪われてしまいます。

□ 関連情報:

Debian Security Advisory DSA-066-1 cfingerd
http://www.debian.org/security/2001/dsa-066

▼ OpenSSL
OpenSSL に PRNG が適切にランダム化されていない問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=726

OpenSSL 0.9.6a 以前には PRNG(pseudo-random numbergenerator) が適切にランダム化されていない問題が発見されました。出力される PRNG リクエストを分析することで、攻撃者が PRNG の内部 state を再構築し、PRNG の出力を予測できるようになります。

□ 関連情報:

OpenSSL Security Advisory [10 July 2001] PRNG weakness in versions up to 0.9.6a
http://www.openssl.org/news/secadv_prng.txt

▼ OpenSSH
OpenSSH に 'cookies' ファイルを削除できてしまう問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=727

一時保存用ディレクトリ (/tmp 等) を不正使用することにより、ローカル攻撃者はシステム上に存在する 'cookies' という名前のファイルを削除可能になります。

□ 関連情報:

Caldera International, Inc. Security Advisory CSSA-2001-023.0 Linux - openssh cookie file problem
http://www.caldera.com/support/security/advisories/CSSA-2001-023.0.txt

▼ RADIUS
RADIUS にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=728

Merit 3.6b RADIUS と Lucent 2.1-2 RADIUS のユーザ認証ルーチンにバッファオーバーフローが発見されました。このバグによって、攻撃者はリモートからサービス拒否攻撃(DoS)をしたり、ルート権限を奪うことが可能となります。

□ 関連情報:

Internet Security Systems Security Advisory [July 5, 200 1] Remote Buffer Overflow in Multiple RADIUS Implementations
http://xforce.iss.net/alerts/advise87.php


<Microsoft>
▽ Windows2000 Service Pack 2 のTELNETサービスに、DOS攻撃を可能にする問題

Vulnerability in Windows 2000 TELNET service.
http://www.secpoint.com/press/spadv03.txt


<セキュリティトピックス>
▽ Security Point(R)がtelnetの脆弱性をテストするCのソースを掲載

Telnetd AYT overflow scanner
http://www.secpoint.com/press/SPtelnetAYT.c

▽ IDS
オープンソースIDS snort に BSDに存在する telnet のセキュリティホールに対応したルールセットが登場

snort
http://www.snort.org/

▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(上)
http://www.hotwired.co.jp/news/news/technology/story/20010724301.html

▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(下)
http://www.hotwired.co.jp/news/news/technology/story/20010725304.html

▼ リリース情報
lynx 2.8.5dev1
http://lynx.isc.org/current/

▼ トピック
ウイルス作者には死刑しかない
http://www.zdnet.co.jp/news/0107/24/e_coursey.html

▼ トピック
核がSQL Serverのバグに脅かされていた?
http://www.zdnet.co.jp/news/0107/24/e_nuke.html

▼ トピック
『SirCam』ワームに関するよくある質問と回答(FAQ)
http://cnet.sphere.ne.jp/News/2001/Item/010725-3.html


▼ トピック
破壊的な「W32.Sircam」警告 ウィルス対策ソフト各社
http://www.mainichi.co.jp/digital/netfile/archive/200107/23-2.html

▼ 警告・注意情報
IPA 危険度の高い「W32/Sircam」ウイルスに関する情報
http://www.ipa.go.jp/security/topics/sircam.html

▼ リリース情報
Netscape Communicator 4.78
http://home.netscape.com/download/index.html

▼ 警告・注意情報
CERT/CC CA-2001-20 Continuing Threats to Home Users
http://www.cert.org/advisories/CA-2001-20.html

▼ 警告・注意情報
CERT/CC CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html

▼ トピック
米国防総省、ワーム対策でサイトを閉鎖
http://www.hotwired.co.jp/news/news/technology/story/20010725303.html

▼ リリース情報
IP Filter version 3.4.20
http://coombs.anu.edu.au/~avalon/ip-filter.html


【株式会社ソフテック提供: http://sid.softek.co.jp/

【詳細な情報サービスのお申し込みはこちら
http://vagabond.co.jp/cgi-bin/mm5/mmid5.cgi?sof01_sdx



《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop