セキュリティホール情報<2002/05/21>
<プラットフォーム共通>
▼ ethereal
ethereal に複数のセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1198
脆弱性と脅威
セキュリティホール・脆弱性
▼ ethereal
ethereal に複数のセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1198
ethereal は細工されたパケットを適切に処理できないことが原因で、複数のセキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからクラッシュしたり、任意のコードを実行される可能性があります。
□ 関連情報:
The Ethereal Network Analyzer
http://www.ethereal.com/
SECURITY ADVISORIES
enpa-sa-00004 Potential issues with Ethereal 0.9.3
http://www.ethereal.com/appnotes/enpa-sa-00004.html
▽ Hosting Controller
Hosting Controllerに../を利用することで、権限外のディレクトリのファイルが利用出来るトラバーサル問題が発見された。この問題により、設定の変更などが可能になる。
SecurityFocus
Hosting Controller still have dangerous bugs!
http://online.securityfocus.com/archive/1/272918/2002-05-15/2002-05-21/0
SecurityFocus
Another vulnerability in hosting controller
http://online.securityfocus.com/archive/1/273176/2002-05-17/2002-05-23/0
<Microsoft>
▼ Outlook
Outlook に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1153
Outlook はセキュリティゾーンの設定を適切に継承できないことが原因で、セキュリテホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。
□ 関連情報:
Microsoft Security Bulletin
MS02-021 E-mail Editor Flaw Could Lead to Script Execution on Reply or Forward (Q321804)
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-021.asp
マイクロソフトセキュリティ情報
MS02-021 電子メール エディタの問題により、返信または転送でスクリプトが実行される(Q321804)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-021.asp
Common Vulnerabilities and Exposures (CVE)
CAN-2002-1056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1056
CIAC (Computer Incident Advisory Capability)
M-073: Microsoft Outlook E-mail Editor Vulnerability
http://www.ciac.org/ciac/bulletins/m-073.shtml
IPA
電子メール エディタの問題により、返信または転送でスクリプトが実行される(MS02-021)
http://www.ipa.go.jp/security/news/news.html
マイクロソフト日本語版 KB 2002/05/21 追加
JP321804 - Q321804 - MS02-021:メッセージの返信または転送時に電子メール エディタの脆弱性が原因でスクリプトが実行される
http://www.microsoft.com/JAPAN/support/kb/articles/JP321/8/04.asp
▽ Internet Explorer
Internet Explorerに、ファイルへのリンクで、.をファイル名のあとに加えることで、ローカルのファイルにアクセス出来る問題が発見された。この問題により、先日公開されたパッチによって修正された問題と同様に、ローカルファイルにアクセスすることが可能になる。
SecurityFocus
IE dot bug - Sandblad advisory #7
http://online.securityfocus.com/archive/1/273168/2002-05-17/2002-05-23/0
<UNIX共通>
▼ htdig
htdig に DoS 攻撃を受ける問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=826
ht://Dig は WWW インデックスと検索システムを提供するプログラムです。この ht://Dig の CGI プログラムが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。
□ 関連情報:
ht://Dig
─ Internet search engine software WWW Search Engine Software
http://www.htdig.org/
ht://Dig: Release notes
Release notes
http://www.htdig.org/RELEASE.html
Caldera International, Inc. Security Advisory
CSSA-2001-035.0 Linux - Remote File View Problem in htdig
http://www.caldera.com/support/security/advisories/CSSA-2001-035.0.txt
Debian GNU/Linux ─ セキュリティ情報
DSA-080-1 htdig ─ 権限外のデータの収集
http://www.debian.org/security/2001/dsa-080
SuSE Security Announcement
SuSE-SA:2001:035 htdig
http://www.suse.de/de/support/security/2001_035_htdig_txt.html
Red Hat Linux Security Advisory
RHSA-2001:139-11 Updated htdig packages are available
http://rhn.redhat.com/errata/RHSA-2001-139.html
MandrakeSoft Security Advisory
MDKSA-2001:083 htdig
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-083.php3?
HP Secure OS Software for Linux security bulletins digest
HPSBTL0205-041 Security vulnerability in htdig
http://itrc.hp.com
▽ Imail
ImailがLDAPのバッファオーバーフローの影響を受け、認証プロセスでバッファオーバーフローが発生する問題が発見された。この問題により、任意のコードを実行させることが出来る。
SecurityFocus
Foundstone Advisory - Buffer Overflow in Ipswitch Imail 7.1 and prior (fwd)
http://online.securityfocus.com/archive/1/273250/2002-05-17/2002-05-23/0
<SunOS>
▽ Multiple
SunOS 5.6に存在した既知の脆弱性に対するアップデートパッケージが公開された。今回公開されたのは、talkdとgzipの二つのアップデート。
SecurityFocus
Patch-ID# 112815-01 Synopsis: SunOS 5.6_x86: in.talkd has a "user format" security problem
http://sunsolve.sun.com/pub-cgi/retrieve.pl?patchid=112815&collection=fpatches
SecurityFocus
Patch-ID# 112669-01 Synopsis: SunOS 5.8_x86: /usr/bin/gzip patch
http://sunsolve.sun.com/pub-cgi/retrieve.pl?patchid=112669&collection=fpatches
<FreeBSD>
▽ Multiple
FreeBSDに存在した既知の脆弱性に対するアップデートパッケージが公開された。今回公開されたのは、kerberos5/usr.bin/k5suと、bzip2の二つのアップデート。
SecurityFocus
FreeBSD Security Advisory FreeBSD-SA-02:24.k5su
http://online.securityfocus.com/archive/1/273164/2002-05-17/2002-05-23/0
SecurityFocus
FreeBSD Security Advisory FreeBSD-SA-02:25.bzip2
http://online.securityfocus.com/archive/1/273166/2002-05-17/2002-05-23/0
<その他の製品>
▼ Cisco Content Engine/Cache Engine
Content/Cache Engine に不正利用が可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1191
Content Engine/Cache Engine はデフォルトでの設定が適切に行われていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから Proxy 機能を不正に利用される可能性があります。
□ 関連情報:
Cisco Security Advisory
Transparent Cache Engine and Content Engine TCP Relay Vulnerability
http://www.cisco.com/warp/public/707/transparentcache-tcp-relay-vuln-pub.shtml
Cisco Products Cisco Content Engine Series
http://www.cisco.com/japanese/warp/public/3/jp/product/product/scale/ces/
Cisco Products Cisco Cache Engine 500 Series
http://www.cisco.com/japanese/warp/public/3/jp/product/product/scale/cache/
SecurityFocus
Transparent Cache Engine and Content Engine TCP Relay Vulnerability
http://online.securityfocus.com/archive/1/272610/2002-05-12/2002-05-18/0
IPA
Cisco:Cache Engine と Content Engine に脆弱性について掲載
http://www.ipa.go.jp/security/news/news.html
SecuriTeam.com 2002/05/20 追加
Transparent Cache Engine and Content Engine TCP Relay Vulnerability
http://www.securiteam.com/securitynews/5FP0E2A75K.html
CERT/CC Vulnerability Note 2002/05/21 追加
VU#150227 Multiple vendors' HTTP proxy default configurations allow arbitrary TCP connections via HTTP CONNECT method
http://www.kb.cert.org/vuls/id/150227
<リリース情報>
▽ Linux Kernel
Linux 2.4.19-pre8-ac5がリリースされた。
http://www.kernel.org/mirrors/
<セキュリティトピックス>
▽ ウイルス情報
トレンドマイクロ、WORM_YAHA.D
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_YAHA.D
▽ ウイルス情報
トレンドマイクロ、WORM_BENJAMIN.A
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_BENJAMIN.A
【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】
《ScanNetSecurity》