セキュリティホール情報<2002/01/07>
<プラットフォーム共通>
▽ WebSphere
WebSphereのJavaコードがルート権限で動いていることを利用し、全てのファイルにアクセスすることが可能になる問題が発見された。これによりパスワードなどの奪取が可能になる。
脆弱性と脅威
セキュリティホール・脆弱性
▽ WebSphere
WebSphereのJavaコードがルート権限で動いていることを利用し、全てのファイルにアクセスすることが可能になる問題が発見された。これによりパスワードなどの奪取が可能になる。
SecuriTeam.com
IBM WebSphere Reveals System Administrator Password
http://www.securiteam.com/unixfocus/6H00P203FS.html
▽ pwck
pwckユーティリティにバッファオーバーフローの脆弱性が発見された。この脆弱性を利用することで、権限を超えたコマンドが実行できる可能性がある。
CERT
Potential buffer overflow vulnerability in pwck command line utility
http://www.kb.cert.org/vuls/id/877811
CERT
Potential buffer overflow vulnerability in grpck command line utility
http://www.kb.cert.org/vuls/id/121891
▽ BSCW
BSCWで二つの脆弱性が発見された。一つは、メタキャラクターのフィルタリングが行われないため、これを利用して任意のコマンドを実行できる問題。二つ目は、デフォルト状態ではアクセス権限の無いユーザーが、サービスを利用できるため、自分のアカウントを作成することなどが出来る問題。
SecurityFocus
BSCW Remote Command Execution Vulnerability
http://www.securityfocus.com/bid/3776
SecurityFocus
BSCW Insecure Default Installation Vulnerability
http://www.securityfocus.com/bid/3777
<Microsoft>
▽ Internet Explorer
onError event handlerを利用することにより、ローカルからのファイルを含んでいるウェブ・ページの作成し、ファイルの存在を確認するために使用することが可能になる問題が発見された。
SecurityFocus
Microsoft Internet Explorer JavaScript Local File Enumeration Vulnerability
http://www.securityfocus.com/bid/3779
▼ Windows XP/ME/98
UPnP サービスに複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=929
Windows の サービスの 1 つである UPnP (Universal Plug and Play) サービスの実装上の原因により、複数のセキュリティホールが存在します。攻撃者はリモートからこれらの弱点を利用して、任意のコードを実行したり DoS 攻撃を行うことが可能となります。
□ 関連情報:
Microsoft TechNet MS01-059 Unchecked Buffer in Universal Plug and Play can Lead to System Compromise
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms01-059.asp
CERT/CC
CA-2001-37 Buffer Overflow in UPnP Service On Microsoft Windows
http://www.cert.org/advisories/CA-2001-37.html
マイクロソフトセキュリティ情報 (日本語) 2001/12/25 追加
MS01-059 ユニバーサル プラグ アンド プレイ (UPnP)に含まれる未チェックのバッファによりシステムが侵害される
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-059
マイクロソフト セキュリティ情報 (MS01-059) 2001/12/26 追加
よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-059
Common Vulnerabilities and Exposures (CVE) 2001/12/26 追加
CAN-2001-0876
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0876
Common Vulnerabilities and Exposures (CVE) 2001/12/26 追加
CAN-2001-0877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0877
CIAC 2001/12/27 追加
M-030: Multiple Remote Windows XP/ME/98 Universal Plug and Play Vulnerabilities
http://www.ciac.org/ciac/bulletins/m-030.shtml
日本語KB 2001/12/31 追加
JP314757: [WinME]
ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される
JP315000: [WinXP]
ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される
JP314941: [Win98]
ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される
http://www.microsoft.com/JAPAN/support/kb/articles/JP314/7/57.asp
▼ Exchange Server
Exchange Server に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=920
Microsoft Exchange 5.5 Server の OWA (Outlook Web Access) は特別な形式のスクリプトを含む HTML を適切に処理できないことが原因で、弱点が存在します。攻撃者はリモートからこの弱点を利用して、任意のコードを実行することが可能となります。
□ 関連情報:
Microsoft Security Bulletin MS01-057 Specially Formed Script in HTML Mail can Execute in Exchange 5.5 OWA
http://www.microsoft.com/technet/security/bulletin/MS01-057.asp
マイクロソフトセキュリティ情報 (日本語) MS01-057 特別な形式のHTMLメールのスクリプトが Exchange 5.5 OWA で実行される
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-057
よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-057
日本語KB 2001/12/31 追加
JP313576: [XGEN] ExchangeServer 5.5 SP4 以降の Outlook Web Access 修正プログラム
http://www.microsoft.com/JAPAN/support/kb/articles/JP313/5/76.asp
▼ Internet Explorer
Internet Explorer に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=922
Microsoft Internet Explorer に複数のセキュリティホールが存在します。攻撃者はリモートからこれらの弱点を利用して、任意のコードを実行したり、ローカルファイルを読み取ったり、ダウンロードのファイル名を偽装することなどが可能となります。
□ 関連情報:
Microsoft Security Bulletin
MS01-058 13 December 2001 Cumulative Patch for IE
http://www.microsoft.com/technet/security/bulletin/MS01-058.asp
マイクロソフトセキュリティ情報 (日本語)
MS01-058 2001年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-058
よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-058
CERT/CC 2001/12/20 追加
CA-2001-36 Microsoft Internet Explorer Does Not Respect Content-Disposition and Content-Type MIME Headers
http://www.cert.org/advisories/CA-2001-36.html
CIAC 2001/12/20 追加
M-027: Microsoft Internet Explorer-Content Type Falsification (Three Vulnerabilities)
http://www.ciac.org/ciac/bulletins/m-027.shtml
日本語KB 2001/12/31 追加
JP313675: Internet Explorer 5.5 と Internet Explorer 6 のファイルの脆弱性に対する対策
http://www.microsoft.com/JAPAN/support/kb/articles/JP313/6/75.asp
▽ SQLData Enterprise Server 3.0
SQLData Enterprise Server 3.0で、リクエストの際にバッファオーバーフローを引き起こすことが可能になる脆弱性が発見された。これを利用することで、任意のコマンドを実行できる。
SecurityFocus
SQLData Enterprise Server Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/3778
<UNIX共通>
▼ Exim
Exim に 任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=947
Exim は Unix システム上で使用する MTA です。この Eximは無効なメールアドレスを適切にチェックしないことが原因で、弱点が存在します。攻撃者はリモートからこの弱点を利用して、任意のコードを実行することが可能となります。
□ 関連情報:
Exim
http://www.exim.org/
Exim-users Info Page Exim-users ─ A user list for the exim MTA
http://www.exim.org/mailman/listinfo/exim-users
Debian GNU/Linux ─ Security Information 2002/01/04 追加
DSA-097-1 exim: Uncontrolled program execution
http://www.debian.org/security/2002/dsa-097
▼ Lynx
Lynx に任意のコードを実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=950
Lynx は WWW テキストブラウザです。この Lunx が適切に”syslog()”を呼び出していないことが原因で、フォーマットストリングバグが存在します。攻撃者はリモートからこの弱点を利用して、任意のコードを実行することが可能となります。
□ 関連情報:
Lynx
http://lynx.browser.org/
vapid labs
http://vapid.dhs.org/lynx-format.txt.asc
SecuriTeam.com
Lynx Format String Vulnerability in URL Logging
http://www.securiteam.com/unixfocus/5TP021560O.html
Neohapsis
Lynx format string vulnerability in URL logging.
http://archives.neohapsis.com/archives/bugtraq/2001-12/0276.html
▼ PFinger
PFinger に 任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=951
PFinger の実装上の原因により、フォーマットストリングバグが存在します。攻撃者はリモートからこの弱点を利用して nobody 権限で任意のコードをスレーブサーバ上またはクライアントマシン上で実行することが可能となります。
□ 関連情報:
PFinger
http://www.xelia.ch/unix/pfinger/
▼ mailman
Mailman に Cross-Site Scripting の問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=938
Mailman には入力されたデータを適切にチェックをしていないことが原因で Cross-Site Scripting の問題が存在します。攻撃者はリモートからこの弱点を利用して、様々な攻撃を行うことが可能となります。
□ 関連情報:
Red Hat Linux Errata Advisory
RHSA-2001:168-05 Updated Mailman packages available
http://www.redhat.com/support/errata/RHSA-2001-168.html
Debian GNU/Linux ─ Security Information
DSA-094-1 mailman: cross-site scripting hole
http://www.debian.org/security/2001/dsa-094
Common Vulnerabilities and Exposures (CVE)
CAN-2001-0884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0884
IPA Webサイトにおけるクロスサイト スクリプティング脆弱性に関する情報
http://www.ipa.go.jp/security/ciadr/20011023css.html
Red Hat Linux Errata Advisory 2002/01/04 追加
RHSA-2001:170-06 Updated Mailman packages available
http://www.redhat.com/support/errata/RHSA-2001-170.html
Common Vulnerabilities and Exposures (CVE)
2002/01/04 追加 CAN-2001-0884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0884
CERT/CC Advisory 2002/01/04 追加
CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests
http://www.cert.org/advisories/CA-2000-02.html
Cgi Security Advisory 2002/01/04 追加
Mailman Email archiver Cross Site Scripting Hole
http://www.cgisecurity.org/advisory/7.txt
▼ Stunnel
Stunnel に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=952
Stunnel が利用する fdprintf() が原因で、フォーマットストリングバグが存在します。攻撃者はリモートからこの弱点を利用して Stunnel の実行権限で、任意のコードを実行することが可能となります。
□ 関連情報:
Stunnel
http://www.stunnel.org/
SecuriTeam.com
Stunnel Format String Security Vulnerability
http://www.securiteam.com/unixfocus/5XP010U60O.html
Neohapsis
Stunnel: Format String Bug in versions <3.22
http://archives.neohapsis.com/archives/bugtraq/2001-12/0279.html
▼ Mutt
Mutt に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=953
Mutt はテキストベースのメールクライアントです。この Mutt の実装上の原因により、バッファオーバーフローが存在します。攻撃者がリモートからこの弱点を利用して Mutt の実行権限で任意のコードが実行することが可能となります。
□ 関連情報:
Mutt Mutt 1.2.5.1 and 1.3.25 release announcement
http://www.mutt.org/announce/mutt-1.2.5.1-1.3.25.html
Debian GNU/Linux ─ Security Information
DSA-096-2 mutt buffer overflow
http://www.debian.org/security/2002/dsa-096
SecurityFocus
Mutt Address Handling Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/3774
<Solaris>
▽ smcboot
smcbootに、ローカルからDoS攻撃が可能になる脆弱性が発見された。
SecuriTeam.com
Local DoS in Solaris 8 (smcboot)
http://www.securiteam.com/unixfocus/6K00S203FC.html
<BSD>
▼ wmCube-gdk
wmCube-gdk に kmem 権限が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=946
wmcube-gdk のオブジェクトファイルのロード処理 ”loadobj()” が原因で、バッファオーバーフローが存在します。攻撃者はローカルからこの弱点を利用して kmem 権限を奪取することが可能となります。
□ 関連情報:
Boombox - Projects - wmCube
http://boombox.campus.luth.se/wmcube.htm
specific phone systems
http://www.ne.jp/asahi/linux/timecop/#wmcube
<Linux共通>
▼ gpm
gpm に root 権限が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=949
gpm はマウスを仮想端末間で利用可能とするプログラムです。この gpm のプログラムである gpm-root が原因で、フォーマットバグが存在します。攻撃者はローカルからこの弱点を利用して root 権限を奪取し、任意のコードを実行することが可能となります。
□ 関連情報:
Debian GNU/Linux ─ Security Information
DSA-095-1 gpm:local root vulnerability
http://www.debian.org/security/2001/dsa-095
▽ Encrypted Loop Device
Encrypted Loop Deviceに、暗号化されたファイルの内容を修正可能になる脆弱性が発見された。
SecuriTeam.com
Vulnerability in Encrypted Loop Device for Linux
http://www.securiteam.com/unixfocus/5XP000U61O.html
SecurityFocus
Linux Encrypted Loop Filesystem Replay Attack Vulnerability
http://www.securityfocus.com/bid/3775
<その他の製品>
▼ Namazu
Namazu に Cross-Site Scripting の問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=912
Namazu は CGI として動作させることも可能な日本語全文検索システムです。Namazu の namazu.cgi が原因で Cross-Site Scripting の問題が存在します。攻撃者はリモートからこの弱点を利用して cookie 情報を盗むことが可能となります。
□ 関連情報:
Namazu 新着情報
http://www.namazu.org/#news
IPA Webサイトにおけるクロスサイト スクリプティング脆弱性に関する情報
http://www.ipa.go.jp/security/ciadr/20011023css.html
Red Hat Linux Errata Advisory 2002/01/03 追加
RHSA-2001:162-04 Updated namazu packages are available
http://www.redhat.com/support/errata/RHSA-2001-162.html
▼ Becky! Internet Mail
Becky! にアクティブスクリプトが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=948
Becky! Internet Mailは、インターネットのためのメールソフトです。この Becky! Internet Mail の ”実行可能タグを無効化” という機能が原因で、弱点が存在します。攻撃者はリモートからこの弱点を利用して JavaScript を実行させることが可能となります。
□ 関連情報:
Becky! 2メーリングリストに問題提起した記事
http://www.rimarts.com/ml/becky-ml/13200/13205.html
Tietew氏によるタグフィルタリング回避方法の指摘
http://memo.st.ryukoku.ac.jp/archive/200110.month/1508.html
オンシステムズによる指摘
http://www.onsystems.co.jp/SecurityHole-HTMLView.html
Becky! 1のREADME
http://member.nifty.ne.jp/rimarts/becky-j/Readme.txt
Becky! 2におけるActiveXコントロール無効化の手法についての分析
http://www.rimarts.com/ml/becky-ml/5600/5618.html
Becky! 2における「実行可能タグを無効化」の設置意図についての乗松氏の説明
http://www.rimarts.com/ml/becky-ml/5600/5622.html
2.00.08のリリースノート
http://www.rimarts.com/ml/becky-ml/13900/13969.html
HTMLメール表示の出荷時設定に関する議論 1
http://www.rimarts.com/ml/becky-ml/13800/13830.html
HTMLメール表示の出荷時設定に関する議論 2
http://www.rimarts.com/ml/becky-ml/13800/13832.html
HTMLメール表示の出荷時設定に関する議論 3
http://www.rimarts.com/ml/becky-ml/13900/13958.html
▽ Black JumboDog
Black JumboDog 2.6.4/2.6.5にBuffer Overflowの脆弱性が発見された。この問題を利用することにより、Black JumboDogの動作するホストへの不正侵入することなどが可能になる。
Shadow Penguin Security
SPSadvisory#42
http://www.shadowpenguin.org/sc_advisories/index.html
▽ DeleGate
DeleGateにクロスサイトスクリプティングの問題が発見された。この問題により、閲覧者のブラウザ上でJavaScript コードが自動的に動作してしまう可能性がある。7.7.0/7.7.1がこれに該当するが、7.7.8で解消されている。
SNS Advisory
SNS Advisory No.47: DeleGate Cross Site Scripting Vulnerability
http://www.lac.co.jp/security/intelligence/SNSAdvisory/47.html
<リリース情報>
▼ DeleGate
DeleGate 7.8.1 ALPHA
http://www.delegate.org/delegate/
▽ Vine Linux
proftpd のアップデートの提供を開始された。ftp サーバの子プロセスがsignal 11 で死んでしまう問題を修正されている。
http://www.vinelinux.org/errata/2x/20011231-2.html
<セキュリティトピックス>
▼ ウイルス情報
トレンドマイクロ 新種ウイルス情報 WORM_MALDAL.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MALDAL.D
▽ ウイルス情報
シマンテック、新型ウイルス「W32.Maldal.D@mm」
http://www.symantec.com/region/jp/sarcj/data/w/w32.maldal.d%40mm.html
【詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?m-sc_sdx 】
《ScanNetSecurity》