セキュリティホール情報<2002/01/07> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2002/01/07>

<プラットフォーム共通>
▽ WebSphere
 WebSphereのJavaコードがルート権限で動いていることを利用し、全てのファイルにアクセスすることが可能になる問題が発見された。これによりパスワードなどの奪取が可能になる。

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通>
▽ WebSphere
 WebSphereのJavaコードがルート権限で動いていることを利用し、全てのファイルにアクセスすることが可能になる問題が発見された。これによりパスワードなどの奪取が可能になる。

 SecuriTeam.com
 IBM WebSphere Reveals System Administrator Password
http://www.securiteam.com/unixfocus/6H00P203FS.html

▽ pwck
 pwckユーティリティにバッファオーバーフローの脆弱性が発見された。この脆弱性を利用することで、権限を超えたコマンドが実行できる可能性がある。

 CERT
 Potential buffer overflow vulnerability in pwck command line utility
http://www.kb.cert.org/vuls/id/877811

 CERT
 Potential buffer overflow vulnerability in grpck command line utility
http://www.kb.cert.org/vuls/id/121891


▽ BSCW
 BSCWで二つの脆弱性が発見された。一つは、メタキャラクターのフィルタリングが行われないため、これを利用して任意のコマンドを実行できる問題。二つ目は、デフォルト状態ではアクセス権限の無いユーザーが、サービスを利用できるため、自分のアカウントを作成することなどが出来る問題。

 SecurityFocus
 BSCW Remote Command Execution Vulnerability
http://www.securityfocus.com/bid/3776

 SecurityFocus
 BSCW Insecure Default Installation Vulnerability
http://www.securityfocus.com/bid/3777


<Microsoft>
▽ Internet Explorer
 onError event handlerを利用することにより、ローカルからのファイルを含んでいるウェブ・ページの作成し、ファイルの存在を確認するために使用することが可能になる問題が発見された。

 SecurityFocus
 Microsoft Internet Explorer JavaScript Local File Enumeration Vulnerability
http://www.securityfocus.com/bid/3779

▼ Windows XP/ME/98
 UPnP サービスに複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=929

 Windows の サービスの 1 つである UPnP (Universal Plug and Play) サービスの実装上の原因により、複数のセキュリティホールが存在します。攻撃者はリモートからこれらの弱点を利用して、任意のコードを実行したり DoS 攻撃を行うことが可能となります。

□ 関連情報:

 Microsoft TechNet MS01-059 Unchecked Buffer in Universal Plug and Play can Lead to System Compromise
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms01-059.asp

 CERT/CC
 CA-2001-37 Buffer Overflow in UPnP Service On Microsoft Windows
http://www.cert.org/advisories/CA-2001-37.html

 マイクロソフトセキュリティ情報 (日本語) 2001/12/25 追加
 MS01-059 ユニバーサル プラグ アンド プレイ (UPnP)に含まれる未チェックのバッファによりシステムが侵害される
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-059

 マイクロソフト セキュリティ情報 (MS01-059) 2001/12/26 追加
 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-059

 Common Vulnerabilities and Exposures (CVE) 2001/12/26 追加
 CAN-2001-0876
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0876

 Common Vulnerabilities and Exposures (CVE) 2001/12/26 追加
 CAN-2001-0877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0877

 CIAC 2001/12/27 追加
 M-030: Multiple Remote Windows XP/ME/98 Universal Plug and Play Vulnerabilities
http://www.ciac.org/ciac/bulletins/m-030.shtml

 日本語KB 2001/12/31 追加
 JP314757: [WinME]
 ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される
 JP315000: [WinXP]
 ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される

 JP314941: [Win98]
 ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される
http://www.microsoft.com/JAPAN/support/kb/articles/JP314/7/57.asp

▼ Exchange Server
 Exchange Server に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=920

 Microsoft Exchange 5.5 Server の OWA (Outlook Web Access) は特別な形式のスクリプトを含む HTML を適切に処理できないことが原因で、弱点が存在します。攻撃者はリモートからこの弱点を利用して、任意のコードを実行することが可能となります。

□ 関連情報:

 Microsoft Security Bulletin MS01-057 Specially Formed Script in HTML Mail can Execute in Exchange 5.5 OWA
http://www.microsoft.com/technet/security/bulletin/MS01-057.asp

 マイクロソフトセキュリティ情報 (日本語) MS01-057 特別な形式のHTMLメールのスクリプトが Exchange 5.5 OWA で実行される
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-057

 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-057

 日本語KB 2001/12/31 追加
 JP313576: [XGEN] ExchangeServer 5.5 SP4 以降の Outlook Web Access 修正プログラム
http://www.microsoft.com/JAPAN/support/kb/articles/JP313/5/76.asp

▼ Internet Explorer
 Internet Explorer に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=922

 Microsoft Internet Explorer に複数のセキュリティホールが存在します。攻撃者はリモートからこれらの弱点を利用して、任意のコードを実行したり、ローカルファイルを読み取ったり、ダウンロードのファイル名を偽装することなどが可能となります。

□ 関連情報:

 Microsoft Security Bulletin
 MS01-058 13 December 2001 Cumulative Patch for IE
http://www.microsoft.com/technet/security/bulletin/MS01-058.asp

 マイクロソフトセキュリティ情報 (日本語)
 MS01-058 2001年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-058

 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-058

 CERT/CC 2001/12/20 追加
 CA-2001-36 Microsoft Internet Explorer Does Not Respect Content-Disposition and Content-Type MIME Headers
http://www.cert.org/advisories/CA-2001-36.html

 CIAC 2001/12/20 追加
 M-027: Microsoft Internet Explorer-Content Type Falsification (Three Vulnerabilities)
http://www.ciac.org/ciac/bulletins/m-027.shtml

 日本語KB 2001/12/31 追加
 JP313675: Internet Explorer 5.5 と Internet Explorer 6 のファイルの脆弱性に対する対策
http://www.microsoft.com/JAPAN/support/kb/articles/JP313/6/75.asp

▽ SQLData Enterprise Server 3.0
 SQLData Enterprise Server 3.0で、リクエストの際にバッファオーバーフローを引き起こすことが可能になる脆弱性が発見された。これを利用することで、任意のコマンドを実行できる。

 SecurityFocus
 SQLData Enterprise Server Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/3778


<UNIX共通>
▼ Exim
 Exim に 任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=947

 Exim は Unix システム上で使用する MTA です。この Eximは無効なメールアドレスを適切にチェックしないことが原因で、弱点が存在します。攻撃者はリモートからこの弱点を利用して、任意のコードを実行することが可能となります。

□ 関連情報:

 Exim
http://www.exim.org/

 Exim-users Info Page Exim-users ─ A user list for the exim MTA
http://www.exim.org/mailman/listinfo/exim-users

 Debian GNU/Linux ─ Security Information 2002/01/04 追加
 DSA-097-1 exim: Uncontrolled program execution
http://www.debian.org/security/2002/dsa-097

▼ Lynx
 Lynx に任意のコードを実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=950

 Lynx は WWW テキストブラウザです。この Lunx が適切に”syslog()”を呼び出していないことが原因で、フォーマットストリングバグが存在します。攻撃者はリモートからこの弱点を利用して、任意のコードを実行することが可能となります。

□ 関連情報:

 Lynx
http://lynx.browser.org/

 vapid labs
http://vapid.dhs.org/lynx-format.txt.asc

 SecuriTeam.com
 Lynx Format String Vulnerability in URL Logging
http://www.securiteam.com/unixfocus/5TP021560O.html

 Neohapsis
 Lynx format string vulnerability in URL logging.
http://archives.neohapsis.com/archives/bugtraq/2001-12/0276.html

▼ PFinger
 PFinger に 任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=951

 PFinger の実装上の原因により、フォーマットストリングバグが存在します。攻撃者はリモートからこの弱点を利用して nobody 権限で任意のコードをスレーブサーバ上またはクライアントマシン上で実行することが可能となります。

□ 関連情報:

 PFinger
http://www.xelia.ch/unix/pfinger/

▼ mailman
 Mailman に Cross-Site Scripting の問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=938

 Mailman には入力されたデータを適切にチェックをしていないことが原因で Cross-Site Scripting の問題が存在します。攻撃者はリモートからこの弱点を利用して、様々な攻撃を行うことが可能となります。

□ 関連情報:

 Red Hat Linux Errata Advisory
 RHSA-2001:168-05 Updated Mailman packages available
http://www.redhat.com/support/errata/RHSA-2001-168.html

 Debian GNU/Linux ─ Security Information
 DSA-094-1 mailman: cross-site scripting hole
http://www.debian.org/security/2001/dsa-094

 Common Vulnerabilities and Exposures (CVE)
 CAN-2001-0884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0884

 IPA Webサイトにおけるクロスサイト スクリプティング脆弱性に関する情報
http://www.ipa.go.jp/security/ciadr/20011023css.html

 Red Hat Linux Errata Advisory 2002/01/04 追加
 RHSA-2001:170-06 Updated Mailman packages available
http://www.redhat.com/support/errata/RHSA-2001-170.html

 Common Vulnerabilities and Exposures (CVE)
 2002/01/04 追加 CAN-2001-0884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0884

 CERT/CC Advisory 2002/01/04 追加
 CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests
http://www.cert.org/advisories/CA-2000-02.html

 Cgi Security Advisory 2002/01/04 追加
 Mailman Email archiver Cross Site Scripting Hole
http://www.cgisecurity.org/advisory/7.txt

▼ Stunnel
 Stunnel に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=952

 Stunnel が利用する fdprintf() が原因で、フォーマットストリングバグが存在します。攻撃者はリモートからこの弱点を利用して Stunnel の実行権限で、任意のコードを実行することが可能となります。

□ 関連情報:

 Stunnel
http://www.stunnel.org/

 SecuriTeam.com
 Stunnel Format String Security Vulnerability
http://www.securiteam.com/unixfocus/5XP010U60O.html

 Neohapsis
 Stunnel: Format String Bug in versions <3.22
http://archives.neohapsis.com/archives/bugtraq/2001-12/0279.html

▼ Mutt
 Mutt に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=953

 Mutt はテキストベースのメールクライアントです。この Mutt の実装上の原因により、バッファオーバーフローが存在します。攻撃者がリモートからこの弱点を利用して Mutt の実行権限で任意のコードが実行することが可能となります。

□ 関連情報:

 Mutt Mutt 1.2.5.1 and 1.3.25 release announcement
http://www.mutt.org/announce/mutt-1.2.5.1-1.3.25.html

 Debian GNU/Linux ─ Security Information
 DSA-096-2 mutt buffer overflow
http://www.debian.org/security/2002/dsa-096

 SecurityFocus
 Mutt Address Handling Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/3774


<Solaris>
▽ smcboot
 smcbootに、ローカルからDoS攻撃が可能になる脆弱性が発見された。

 SecuriTeam.com
 Local DoS in Solaris 8 (smcboot)
http://www.securiteam.com/unixfocus/6K00S203FC.html


<BSD>
▼ wmCube-gdk
 wmCube-gdk に kmem 権限が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=946

 wmcube-gdk のオブジェクトファイルのロード処理 ”loadobj()” が原因で、バッファオーバーフローが存在します。攻撃者はローカルからこの弱点を利用して kmem 権限を奪取することが可能となります。

□ 関連情報:

 Boombox - Projects - wmCube
http://boombox.campus.luth.se/wmcube.htm

 specific phone systems
http://www.ne.jp/asahi/linux/timecop/#wmcube


<Linux共通>
▼ gpm
 gpm に root 権限が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=949

 gpm はマウスを仮想端末間で利用可能とするプログラムです。この gpm のプログラムである gpm-root が原因で、フォーマットバグが存在します。攻撃者はローカルからこの弱点を利用して root 権限を奪取し、任意のコードを実行することが可能となります。

□ 関連情報:

 Debian GNU/Linux ─ Security Information
 DSA-095-1 gpm:local root vulnerability
http://www.debian.org/security/2001/dsa-095

▽ Encrypted Loop Device
 Encrypted Loop Deviceに、暗号化されたファイルの内容を修正可能になる脆弱性が発見された。

 SecuriTeam.com
 Vulnerability in Encrypted Loop Device for Linux
http://www.securiteam.com/unixfocus/5XP000U61O.html

 SecurityFocus
 Linux Encrypted Loop Filesystem Replay Attack Vulnerability
http://www.securityfocus.com/bid/3775


<その他の製品>
▼ Namazu
 Namazu に Cross-Site Scripting の問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=912

 Namazu は CGI として動作させることも可能な日本語全文検索システムです。Namazu の namazu.cgi が原因で Cross-Site Scripting の問題が存在します。攻撃者はリモートからこの弱点を利用して cookie 情報を盗むことが可能となります。

□ 関連情報:

 Namazu 新着情報
http://www.namazu.org/#news

 IPA Webサイトにおけるクロスサイト スクリプティング脆弱性に関する情報
http://www.ipa.go.jp/security/ciadr/20011023css.html

 Red Hat Linux Errata Advisory 2002/01/03 追加
 RHSA-2001:162-04 Updated namazu packages are available
http://www.redhat.com/support/errata/RHSA-2001-162.html

▼ Becky! Internet Mail
 Becky! にアクティブスクリプトが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=948

 Becky! Internet Mailは、インターネットのためのメールソフトです。この Becky! Internet Mail の ”実行可能タグを無効化” という機能が原因で、弱点が存在します。攻撃者はリモートからこの弱点を利用して JavaScript を実行させることが可能となります。

□ 関連情報:

 Becky! 2メーリングリストに問題提起した記事
http://www.rimarts.com/ml/becky-ml/13200/13205.html

 Tietew氏によるタグフィルタリング回避方法の指摘
http://memo.st.ryukoku.ac.jp/archive/200110.month/1508.html

 オンシステムズによる指摘
http://www.onsystems.co.jp/SecurityHole-HTMLView.html

 Becky! 1のREADME
http://member.nifty.ne.jp/rimarts/becky-j/Readme.txt

 Becky! 2におけるActiveXコントロール無効化の手法についての分析
http://www.rimarts.com/ml/becky-ml/5600/5618.html

 Becky! 2における「実行可能タグを無効化」の設置意図についての乗松氏の説明
http://www.rimarts.com/ml/becky-ml/5600/5622.html

 2.00.08のリリースノート
http://www.rimarts.com/ml/becky-ml/13900/13969.html

 HTMLメール表示の出荷時設定に関する議論 1
http://www.rimarts.com/ml/becky-ml/13800/13830.html

 HTMLメール表示の出荷時設定に関する議論 2
http://www.rimarts.com/ml/becky-ml/13800/13832.html

 HTMLメール表示の出荷時設定に関する議論 3
http://www.rimarts.com/ml/becky-ml/13900/13958.html

▽ Black JumboDog
 Black JumboDog 2.6.4/2.6.5にBuffer Overflowの脆弱性が発見された。この問題を利用することにより、Black JumboDogの動作するホストへの不正侵入することなどが可能になる。

 Shadow Penguin Security
 SPSadvisory#42
http://www.shadowpenguin.org/sc_advisories/index.html

▽ DeleGate
 DeleGateにクロスサイトスクリプティングの問題が発見された。この問題により、閲覧者のブラウザ上でJavaScript コードが自動的に動作してしまう可能性がある。7.7.0/7.7.1がこれに該当するが、7.7.8で解消されている。

 SNS Advisory
 SNS Advisory No.47: DeleGate Cross Site Scripting Vulnerability
http://www.lac.co.jp/security/intelligence/SNSAdvisory/47.html


<リリース情報>
▼ DeleGate
 DeleGate 7.8.1 ALPHA
http://www.delegate.org/delegate/

▽ Vine Linux
 proftpd のアップデートの提供を開始された。ftp サーバの子プロセスがsignal 11 で死んでしまう問題を修正されている。
http://www.vinelinux.org/errata/2x/20011231-2.html


<セキュリティトピックス>
▼ ウイルス情報
 トレンドマイクロ 新種ウイルス情報 WORM_MALDAL.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MALDAL.D

▽ ウイルス情報
 シマンテック、新型ウイルス「W32.Maldal.D@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.maldal.d%40mm.html


【詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?m-sc_sdx


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop