セキュリティホール情報<2001/12/05>
<Microsoft>
▽ Outlook Express 5 Macintosh Edition
Outlook Express 5 Macintosh Editionのバージョン5.0〜5.02に、特定の文字列を含んだ、改行の無い長文が本文にあるメールを受信すると、バッファオーバーフローを起こす、という脆弱性が発見された。
脆弱性と脅威
セキュリティホール・脆弱性
▽ Outlook Express 5 Macintosh Edition
Outlook Express 5 Macintosh Editionのバージョン5.0〜5.02に、特定の文字列を含んだ、改行の無い長文が本文にあるメールを受信すると、バッファオーバーフローを起こす、という脆弱性が発見された。
http://msgs.securepoint.com/cgi-bin/get/bugtraq0112/15.html
□ 関連情報
「リンクとか備忘録とか日記とか」にて、Buffer over flow on Outlook express for Macintosh についての概要と説明と対策についてなど、まとまった情報が公開されている。
http://homepage.mac.com/vm_converter/diary.html#20011204
▼ Windows Media Player
Media Player に任意のコードが実行される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=884
Windows Media Player に .ASF ファイルを処理するコードにチェックされてないバッファが含まれているため、バッファオーバーランが発生します。攻撃者はこの弱点を利用して、任意のコードを実行することが可能となります。
□ 関連情報:
Microsoft Security Bulletin MS01-056
http://www.microsoft.com/technet/security/bulletin/MS01-056.asp
よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-056
マイクロソフトセキュリティ情報 (日本語) MS01-056 Windows Media Player の .ASF ファイル処理に、未チェックのバッファが含まれる
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-056
<プラットフォーム共通>
▽ Gnome libgtop_daemon
Gnome libgtop_daemon 1.0.12で、特定の条件下でリモートコネクションが失敗した場合、ログファイルにユーザーからの入力を記録し、フォーマット・ストリングとして使用してしまう問題が発見された。この問題はバージョン1.0.13で解決されている。
http://www.securityfocus.com/bid/3586
▽ XLock
xlockにバッファオーバーフローの問題が発見された。この問題を利用することにより、任意のコードを実行できる。今回発見されたのは、Caldera UnixWare および Open Unix operating systems。これらのCDEに問題を抱えるバージョンの xlock が同梱されている。また、他のパッケージにも同様の問題がある可能性が非常に高い。
http://www.securityfocus.com/bid/3555
▽ OpenSSH
UseLogin時に、環境変数をセットすることが可能となっており、任意のコマンドを実行できる脆弱性が発見された。
http://www.kb.cert.org/vuls/id/157447
<UNIX共通>
▼ Rwhoisd
Rwhoisd に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=899
Rwhois (Referral Whois) は whois プログラムの流れを拡張したものです。この Rwhois のサーバデーモンである Rwhoisd が原因で、フォーマットバグが存在します。攻撃者はこの弱点を利用して、リモートから任意のコードを実行することが可能となります。
□ 関連情報:
RWhois
http://www.rwhois.net/
Neohapsis
http://archives.neohapsis.com/archives/vulnwatch/2001-q4/0051.html
▼ wu-ftpd
WU-FTPD に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=890
WU-FTPD が使用する ”file globbing” の扱い方が原因で、適切にヒープ領域を扱えない弱点が存在します。攻撃者はこの弱点を利用して、リモートから任意のコードを実行することが可能となります。
□ 関連情報:
Red Hat Linux Errata Advisory RHSA-2001:157-06 Updated wu-ftpd packages are available
http://www.redhat.com/support/errata/RHSA-2001-157.html
SuSE Security Announcement 2001/11/30 追加 SuSE-SA:2001:043 wuftpd
Caldera International, Inc. Security Advisory 2001/11/30 追加
CSSA-2001-041.0 Linux - Vulnerability in wu-ftpd
http://www.caldera.com/support/security/advisories/CSSA-2001-041.0.txt
CERT Advisory 2001/11/30 追加
CA-2001-33 Multiple Vulnerabilities in WU-FTPD
http://www.cert.org/advisories/CA-2001-33.html
WU-FTPD 2001/12/02 追加
WU-FTPD Development Group
http://www.wu-ftpd.org/
CIAC 2001/12/02 追加 M-023: Multiple Vendor wu-ftdp File Globbing Heap Corruption Vulnerability
http://www.ciac.org/ciac/bulletins/m-023.shtml
MandrakeSoft Security Advisory 2001/12/04 追加
MDKSA-2001:090 wu-ftpd
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-090.php3?dis=8.1
Debian GNU/Linux ─ Security Information 2001/12/04 追加
DSA-087-1 wu-ftpd
http://www.debian.org/security/2001/dsa-087
<RedHat Linux>
▽ Stronghold
Stronghold 2.3/2.4/3.0で、デフォルトインストール状態では、ディレクトリの内部が閲覧できる問題が発見された。この中にはhttpd.confなども含まれているため、サーバーの設定などが変更されるおそれがある。
http://www.securityfocus.com/bid/3577
<SuSE Linux>
▼ susehelp
susehelp に任意のコードを実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=900
susehelp は、柔軟なヘルプシステムを供給しています。この susehelp の CGI スクリプトが原因で、弱点が存在します。攻撃者のこの弱点を利用して、リモートから任意のコードを実行することが可能となります。
□ 関連情報:
SuSE Security Announcement SuSE-SA:2001:041 susehelp
<その他の製品>
▼ JRun
JRun に web root 以下にアクセス可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=901
JRun は J2EE に完全準拠した Java アプリケーションサーバです。この JRun に URL の処理方法が原因で、弱点が存在します。攻撃者はこの弱点を利用して、リモートから web root 以下のファイルシステムにアクセスすることが可能となります。
□ 関連情報:
Allaire Corp. Macromedia Product Security Bulletin (MPSB01-13)
http://www.allaire.com/handlers/index.cfm?ID=22236&Method=Full
▽ Oracle Database Server
Oracle Database Server DBSNMPに複数の脆弱性が発見された。今回発見されたのは、
1.ORACLE_HOME 環境変数にバッファオーバーフローの脆弱性があり、管理者権限を奪取される可能性。
2.CHOWN Path 環境変数の脆弱性のため、ローカルユーザにroot権限を奪取される可能性。
3.ORACLE_HOME 環境変数の入力確認に問題があり、ローカルユーザに“dbsnmp”を介して任意のコードやコマンドを実行される可能性。
の3つ。
http://www.ipa.go.jp/security/news/news.html
http://otn.oracle.com/deploy/security/alerts.htm
▽ PHPNuke
PHPNukeのアドオンソフトウェアMetacharacter Filteringに、コマンドを潜り込ませることが可能な脆弱性が発見された。この問題により、リモートユーザーは権限を越えてファイルにアクセスできる可能性がある。
http://www.securityfocus.com/bid/3552
▽ Sun NetDynamics
ユーザがこのソフトウェアに認証を試みる際、悪意あるユーザは既に認証を行ったユーザに成りすました上で、任意のコマンドを実行可能になる問題が発見された。
http://www.securityfocus.com/bid/3583
<リリース情報>
▼ OpenSSH
OpenSSH 3.0.2がリリースされた。
http://www.openssh.com/
<セキュリティトピックス>
▽ トピックス
CERT がセキュリティ強化のためのアドバイス集を掲載した。Q&A 形式でまとめられており、下記の5つの質問に対する答えになっている。
How do I find a computer security practice and the method to implement it?
How do I assess computer security risks in my organization?
How do I receive training in computer security?
How do I develop a computer security incident response team (CSIRT)?
How do I get an overview of the security improvement process?
CERT Improve security
http://www.cert.org/nav/index_green.html
【詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?m-sc_sdx 】
《ScanNetSecurity》