セキュリティホール情報<2001/07/26> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2001/07/26>

<NetBSD>
■ NetBSD 2001/07/19以前の全てのバージョン

脆弱性と脅威 セキュリティホール・脆弱性
<NetBSD>
■ NetBSD 2001/07/19以前の全てのバージョン

▽ telnetdにバッファオーバーにより、任意のコードを実行できる問題
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc

□ 関連記事
FreeBSD Security Advisory FreeBSD-SA-01:49.telnetd: telnetd contains remote buffer overflow
http://home.jp.FreeBSD.org/cgi-bin/showmail/announce-jp/791
CERT Advisory CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html


■ NetBSD 1.3 から 1.5,-current

▽ ローカルユーザがsendmsgを用いてシステムを暴走させることのできる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0002.html


■ NetBSD 1.5

▽ X11 forwardingが動作可能になっている状態で任意のディレクトリの"cookies"を削除できる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0001.html


■ NetBSD 1.5を含む全てのバージョン

▽ execve、ptraceのシステムコールのsetuid/setgidで任意のコードを実行できるローカルユーザがスーパーユーザの特権を持てる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0000.html


<UNIX共通>
▽ OpenUnix 8.0.0 と UnixWare 7 の全てのバージョンに不正ユーザがバッファオーバーフローを利用して特権を奪取できる問題

OpenUnix, UnixWare: su buffer overflow
http://www.securityfocus.com/archive/1/199290

▼ Scotty
scotty の Ntping にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=724

Scotty パッケージの Ntping プログラムはコマンドラインから指定されたhostname オプションのサイズをチェックしていないため、バッファオーバーフローが発生し、ローカルの攻撃者にルート権限を奪われてしまいます。

□ 関連情報:

SuSE Security Announcement SuSE-SA:2001:023 scotty
http://www.securityfocus.com/archive/1/194606

▼ cfingerd
cfingerd に バッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=725

finger コマンドにサーバ機能を提供する cfingerd には二つのセキュリティホールが発見されています。ALLOW_LINE_PAR SING 機能が有効に設定されている場合、ルート権限が奪われてしまいます。

□ 関連情報:

Debian Security Advisory DSA-066-1 cfingerd
http://www.debian.org/security/2001/dsa-066

▼ OpenSSL
OpenSSL に PRNG が適切にランダム化されていない問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=726

OpenSSL 0.9.6a 以前には PRNG(pseudo-random numbergenerator) が適切にランダム化されていない問題が発見されました。出力される PRNG リクエストを分析することで、攻撃者が PRNG の内部 state を再構築し、PRNG の出力を予測できるようになります。

□ 関連情報:

OpenSSL Security Advisory [10 July 2001] PRNG weakness in versions up to 0.9.6a
http://www.openssl.org/news/secadv_prng.txt

▼ OpenSSH
OpenSSH に 'cookies' ファイルを削除できてしまう問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=727

一時保存用ディレクトリ (/tmp 等) を不正使用することにより、ローカル攻撃者はシステム上に存在する 'cookies' という名前のファイルを削除可能になります。

□ 関連情報:

Caldera International, Inc. Security Advisory CSSA-2001-023.0 Linux - openssh cookie file problem
http://www.caldera.com/support/security/advisories/CSSA-2001-023.0.txt

▼ RADIUS
RADIUS にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=728

Merit 3.6b RADIUS と Lucent 2.1-2 RADIUS のユーザ認証ルーチンにバッファオーバーフローが発見されました。このバグによって、攻撃者はリモートからサービス拒否攻撃(DoS)をしたり、ルート権限を奪うことが可能となります。

□ 関連情報:

Internet Security Systems Security Advisory [July 5, 200 1] Remote Buffer Overflow in Multiple RADIUS Implementations
http://xforce.iss.net/alerts/advise87.php


<Microsoft>
▽ Windows2000 Service Pack 2 のTELNETサービスに、DOS攻撃を可能にする問題

Vulnerability in Windows 2000 TELNET service.
http://www.secpoint.com/press/spadv03.txt


<セキュリティトピックス>
▽ Security Point(R)がtelnetの脆弱性をテストするCのソースを掲載

Telnetd AYT overflow scanner
http://www.secpoint.com/press/SPtelnetAYT.c

▽ IDS
オープンソースIDS snort に BSDに存在する telnet のセキュリティホールに対応したルールセットが登場

snort
http://www.snort.org/

▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(上)
http://www.hotwired.co.jp/news/news/technology/story/20010724301.html

▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(下)
http://www.hotwired.co.jp/news/news/technology/story/20010725304.html

▼ リリース情報
lynx 2.8.5dev1
http://lynx.isc.org/current/

▼ トピック
ウイルス作者には死刑しかない
http://www.zdnet.co.jp/news/0107/24/e_coursey.html

▼ トピック
核がSQL Serverのバグに脅かされていた?
http://www.zdnet.co.jp/news/0107/24/e_nuke.html

▼ トピック
『SirCam』ワームに関するよくある質問と回答(FAQ)
http://cnet.sphere.ne.jp/News/2001/Item/010725-3.html


▼ トピック
破壊的な「W32.Sircam」警告 ウィルス対策ソフト各社
http://www.mainichi.co.jp/digital/netfile/archive/200107/23-2.html

▼ 警告・注意情報
IPA 危険度の高い「W32/Sircam」ウイルスに関する情報
http://www.ipa.go.jp/security/topics/sircam.html

▼ リリース情報
Netscape Communicator 4.78
http://home.netscape.com/download/index.html

▼ 警告・注意情報
CERT/CC CA-2001-20 Continuing Threats to Home Users
http://www.cert.org/advisories/CA-2001-20.html

▼ 警告・注意情報
CERT/CC CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html

▼ トピック
米国防総省、ワーム対策でサイトを閉鎖
http://www.hotwired.co.jp/news/news/technology/story/20010725303.html

▼ リリース情報
IP Filter version 3.4.20
http://coombs.anu.edu.au/~avalon/ip-filter.html


【株式会社ソフテック提供: http://sid.softek.co.jp/

【詳細な情報サービスのお申し込みはこちら
http://vagabond.co.jp/cgi-bin/mm5/mmid5.cgi?sof01_sdx



《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る