セキュリティホール情報<2001/11/06> | ScanNetSecurity
2024.05.06(月)

セキュリティホール情報<2001/11/06>

<Microsoft>
▽ Internet Explorer【修正とお詫び】
 昨日掲載した Internet Explorer の「スクリプトによる貼りつけ処理の許可」をオンに設定した場合、クリップボードの内容が漏洩する脆弱性について、一部、記述が不適切な箇所がありました。
 文中にこの脆弱性

脆弱性と脅威 セキュリティホール・脆弱性
<Microsoft>
▽ Internet Explorer【修正とお詫び】
 昨日掲載した Internet Explorer の「スクリプトによる貼りつけ処理の許可」をオンに設定した場合、クリップボードの内容が漏洩する脆弱性について、一部、記述が不適切な箇所がありました。
 文中にこの脆弱性が、 IE の既知の脆弱性「IPアドレスのドット無し表記」に関係して現れるように受け取れる表現がありました。

 実際には、IE の既知の脆弱性「IPアドレスのドット無し表記」とは、関係なく、「スクリプトによる貼りつけ処理の許可」の脆弱性は存在します。訂正し、お詫びします。

 JSCRIPT(Java SCRIPT を拡張したIE独自の機能を持つスクリプト)の機能により、IEのセキュリティ設定の「スクリプトによる貼りつけ処理の許可」をオンに設定していると訪れたサイトでクリップボードの内容を読み取られる脆弱性があります。
 これは、マイクロソフト社のIEの仕様ではありますが、情報漏洩につながる問題を含んでおり、利用者の情報に対する潜在的な脅威と考えられます。

 マイクロソフト社のIEには、先日、IPアドレスのドット無し表記によってIEがセキュリティーゾーンを正しく認識しない脆弱性があることが明らかになっており、イントラゾーンということで、セキュリティの設定をデフォルトの甘いままアクセスしてしまう利用者がいる可能性もあります。


 昨日の記事
https://www.netsecurity.ne.jp/article/6/3205.html

 関連リンク
 Java House TAKAGI, Hiromitsu
 Internet Explorerの「スクリプトによる貼り付け処理」機能の能力を検証する
http://java-house.etl.go.jp/~takagi/security/misc/jscript-clipboard/test.html

 高木 浩光氏による セキュリティホールmemo メーリングリスト
 (問題となる設定を必要性がないにも関わらず推奨しているサイトがあげられている)
http://memo.st.ryukoku.ac.jp/archive/200111.month/1794.html

▽ Windows XP
 Windows XP がノートパソコンでフリーズする問題。
 Windows XP は、Pentium III CPU 、SpeedStep設定、Intel 440MXチップセット、AC'97 soft modemの組み合わせで、パソコンがフリーズする

Unexpected Power-Management Issues with Windows XP and Intel PIII
CPU
http://support.microsoft.com/directory/article.asp?ID=KB;EN-US;Q306580


<プラットフォーム共通>
▽ SSH1
●増加する SSH1 の既知の脆弱性への攻撃の発見と対処をCERT が掲載
 SSH1 の既知の脆弱性への攻撃が増加している。CERT では、ログで攻撃の痕跡を見つけた後の対処方法を掲載した。

 SSH1へのスキャンの増加は、すでに、弊誌で報じていたが、いまだにSSH1の脆弱性をねらう活動が続いているものと思われる。
 SSHのバージョンは、SSHDのポートにアクセスすることで簡単に知ることができる。管理者は、早急に対処を行う必要がある。


 CERT(R) Incident Note IN-2001-12
 Exploitation of vulnerability in SSH1 CRC-32 compensation attack detector
http://www.cert.org/incident_notes/IN-2001-12.html

□ 関連記事
https://www.netsecurity.ne.jp/article/2/3201.html

▼ Java Runtime Environment
 クリップボードに不正アクセスが可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=849

 Java Runtime Environment (JRE) にセキュリティホールが存在します。攻撃者はこの弱点を利用して Java アプレットからアプレットが動作しているホストのクリップボードを不正にアクセスすることが可能です。

□ 関連情報:

 Sun Microsystems, Inc. Security Bulletin #00208 Swing
http://sunsolve.sun.co.jp/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/208&type=0&nav=sec.sba

 HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #0174 HPSBUX0110-174
Title: Sec. Vulnerability in JRE


<UNIX共通>
▽ line printer daemon
 line printer daemon (lpd) の実装に、複数の脆弱性がある。CERTでは、報告済みの既知の脆弱性を見過ごしている管理者も少なくないとしている。

 CERT(R) Advisory CA-2001-30 Multiple Vulnerabilities in lpd
http://www.cert.org/advisories/CA-2001-30.html
 reasoning.org(和訳)
 CERT(R) Advisory CA-2001-30 lpdに存在する複数の脆弱性
http://www.reasoning.org/jp/cert/cert2001-30.html

▼ nvi
 nvi にユーザ権限を奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=852

 nvi (plain 又は multilingualized バージョン) の全バージョンにフォーマットバグが存在し、ファイル名にフォーマット・ストリングを回避しない問題があります。攻撃者はこの弱点を利用して、ユーザ権限を奪取することが可能となります。

□ 関連情報:

 Debian Security Advisory DSA-085-1 New nvi packages fix format string vulnerability
http://www.debian.org/security/2001/dsa-085

▼ Squid
 Squid に DoS (サービス妨害) 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=854

 Squid に DoS (サービス妨害) 攻撃を受ける問題が存在します。攻撃者は細工した不正な FTP リクエストを Squid サーバに送ることで DoS (サービス妨害) 攻撃が可能となります。この攻撃により Squid デーモンが一時的に利用できなくなります。

□ 関連情報:

 Red Hat, Inc. Red Hat Security Advisory RHSA-2001:113-03 New squid packages available to fix FTP-based DoS
http://www.redhat.com/support/errata/RHSA-2001-113.html

http://www.squid-cache.org/bugs/show_bug.cgi?id=233


<SunOS/Solaris>
▼ ufsrestore/ufsdump
 ufsrestore に管理者権限を奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=850

 ufsrestore がバックアップファイルを復元するとき、ファイルにパス名の境界チェックを行っていないためにバッファオーバーフローが発生してしまいます。ローカルから管理者権限を奪取される可能性があります。

□ 関連情報:

http://www.kb.cert.org/vuls/id/36866

 Sun Microsystems, Inc. Security Bulletin #00210 ufsrestore
http://sunsolve.sun.co.jp/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/210&type=0&nav=sec.sba


<Linux>
▼ HP Secure OS software for Linux
 File system protection が働かない問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=851

 HP Secure OS software for Linux の File system に関するセキュリティホールが存在し File system protection が有効に働きません。攻撃者は File system 保護ルール下のファイルにアクセスすることが可能になります。

□ 関連情報:

 詳しい情報は、HPのITリソース・センターをご参考してください。
http://www.itresourcecenter.hp.com/


<その他の製品>
▼ Oracle
 Oracle に三つのセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=853

 UNIX 環境で稼動する Oracle データベースサーバに三つのセキュリティホールが発見されました。1. 権限を昇格可能にする問題。2. SUIDが適切に設定されていない問題。3. バッファオーバーフローが存在する問題。

□ 関連情報:

http://otn.oracle.com/deploy/security/pdf/OLS817alert.pdf

http://otn.oracle.com/deploy/security/pdf/oracle_race.pdf

http://otn.oracle.com/deploy/security/pdf/otrcrep.pdf


<リリース情報>
▼ Linux
 Linux kernel 2.2.20
ftp://ftp.jp.kernel.org/pub/linux/kernel/v2.2/


【詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?m-sc_sdx


《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  9. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る