セキュリティホール情報<2002/05/23> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2002/05/23>

<プラットフォーム共通>
▽ HTTP proxy
 ベンダー各社が発売しているHTTP Proxyソフトで、TCPアプリケーションを利用したDoS攻撃が可能になる問題が発見された。この問題を利用することで、攻撃者はProxyサービスへの再帰的な接続を行なうことにより、サービスの否認

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通>
▽ HTTP proxy
 ベンダー各社が発売しているHTTP Proxyソフトで、TCPアプリケーションを利用したDoS攻撃が可能になる問題が発見された。この問題を利用することで、攻撃者はProxyサービスへの再帰的な接続を行なうことにより、サービスの否認を引き起こすことが可能になってしまう。

 CERT2002/05/22 更新
 Multiple vendors' HTTP proxy default configurations allow arbitrary TCP connections via HTTP CONNECT method
http://www.kb.cert.org/vuls/id/150227


<Microsoft>
▼ SQL Server/MSDE
 SQL Server を利用する Worm (Spida Worm)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1201

 SQL Server は ”sa” アカウント にパスワードが設定されていないことが原因で、セキュリティホールになりうる問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから ”Worm” などの不正プログラムに感染する可能性があります。

□ 関連情報:

 Microsoft PRB
 Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a Worm (Q313418)
http://support.microsoft.com/default.aspx?scid=kb;EN-US;Q313418

 Internet Security Systems Security Alert
 Microsoft SQL Spida Worm Propagation
http://www.iss.net/security_center/alerts/advise118.php

 Internet Security Systems セキュリティ アラート
 「Microsoft SQL Spida ワーム の蔓延」
http://www.isskk.co.jp/support/techinfo/general/SQL_SpidaWorm_xforce.html

 By The SANS Institute:
 The Handler's Diary MSSQL Worm (sqlsnake) on the rise
http://www.incidents.org/diary/diary.php?id=156

 By The SANS Institute:
 The Handler's Diary SQLsnake code analysis
http://www.incidents.org/diary/diary.php?id=157

 Ahnlab,Inc.
 ウイルスニュース JS/Spida
http://japan.ahnlab.com/virusinfo/view.asp?seq=117&pageNo=1

 CERT Incident Note
 IN-2001-13 "Kaiten" Malicious Code Installed by Exploiting Null Default Passwords in Microsoft SQL Server
http://www.cert.org/incident_notes/IN-2001-13.html

 CERT/CC Current Activity
 Exploitation of Systems running Microsoft SQL Servera
http://www.cert.org/current/current_activity.html#SQLServer

 Microsoft Security Bulletin
 MS02-020 SQL Extended Procedure Functions Contain Unchecked Buffers (Q319507)
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-020.asp

 マイクロソフトセキュリティ情報
 MS02-020 SQL 拡張プロシージャ機能に未チェックのバッファが含まれる(Q319507)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-020.asp?frame=true

 マイクロソフト ウィルス対策情報
 Microsoft SQL Server を狙ったワームに関する情報
http://www.asia.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/sqlworm.asp

 SecuriTeam.com
 Microsoft SQL Spida Worm Propagation
http://www.securiteam.com/windowsntfocus/5WP0N0K75U.html

▼ Internet Explorer
 IE に複数のセキュリティホール (MS02-023)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1189

 Microsoft Internet Explorer は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから不正アクセスされたり、任意のコードを実行されたりする可能性があります。

□ 関連情報:

 Microsoft TechNet
 MS02-023 15 May 2002 Cumulative Patch for Internet Explorer (Q321232)
http://www.microsoft.com/technet/security/bulletin/MS02-023.asp

 マイクロソフトセキュリティ情報 2002/05/17 更新
 MS02-023 2002年5月15日 Internet Explorer 用の累積的な修正プログラム (Q321232)
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS02-023

 MS02-023 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms02-023

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0188
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-CAN-2002-0188

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0189
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0189

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0190
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0190

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0191
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0191

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0192
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0192

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0193
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0193

 SNS Advisory No.48
 Microsoft Internet Explorer 6 Still Download And Execute ANY Program Automatically
http://www.lac.co.jp/security/intelligence/SNSAdvisory/48.html

 IPA
 2002年5月15日 Internet Explorer 用の累積的な修正プログラム(MS02-023)について掲載
http://www.ipa.go.jp/security/news/news.html

 Microsoft TechNet2002/05/23 追加
 マイクロソフト セキュリティ情報 MS02-023 について
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/news/about023.asp


<UNIX共通>
▼ webmin
 Webmin にクロスサイトスクリプティングの問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1197

 webmin は入力された文字列を適切にチェックしていないことが原因で、クロスサイトスクリプティングの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから様々な攻撃に利用される可能性があります。

□ 関連情報:

 Webmin
http://www.webmin.com/index.html

 Webmin Change Log
http://www.webmin.com/changes.html

 Usermin Change Log
http://www.webmin.com/uchanges.html

 Turbolinux Japan Security Center
 クロス・サイトスクリプトによる問題
http://www.turbolinux.co.jp/security/webmin-0.970-1.html

 SecuriTeam.com
 Webmin/Usermin Session ID Spoofing Vulnerability
http://www.securiteam.com/unixfocus/5TP092A75Q.html

 SecurityFocus
 [SNS Advisory No.53] Webmin/Usermin Session ID Spoofing Vulnerability
http://online.securityfocus.com/archive/1/271466/2002-05-05/2002-05-11/0

 LinuxSecurity
 Webmin: IP Spoofing vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2055.html

 SecuriTeam.com
 Webmin/Usermin Cross-site Scripting Vulnerability
http://www.securiteam.com/unixfocus/5SP082A75I.html

 SecurityFocus
 [SNS Advisory No.52] Webmin/Usermin Cross-site Scripting Vulnerability
http://online.securityfocus.com/archive/1/271464/2002-05-05/2002-05-11/0

 MandrakeSoft Security Advisory2002/05/23 追加
 MDKSA-2002:033 webmin
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-033.php?dis=8.2

▼ DHCPD
 DHCPD に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1176

 DHCPD は返信された応答メッセージを適切にチェックしていないことが原因で、フォーマットストリングバグの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 Internet Software Consortium - DHCP
 ISC Dynamic Host Configuration Protocol (DHCP)
http://www.isc.org/products/DHCP/

 Next Generation Security Technologies
 ISC DHCPDv3, remote root compromise
http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt

 CERT Coordination Center (CERT/CC)
 CA-2002-12 Format String Vulnerability in ISC DHCPD
http://www.cert.org/advisories/CA-2002-12.html

 CERT/CC Vulnerability Note
 VU#854315 ISC DHCPD contains format string vulnerability when logging DNS-update requests
http://www.kb.cert.org/vuls/id/854315

 CIAC (Computer Incident Advisory Capability)
 M-079: Format String Vulnerability in ISC DHCPD
http://www.ciac.org/ciac/bulletins/m-079.shtml

 SuSE Security Announcement SuSE-SA:2002:016 sysconfig
http://www.suse.de/de/support/security/2002_016_sysconfig_txt.html

 SecurityFocus
 CA-2002-12: Format String Vulnerability in ISC DHCPD
http://online.securityfocus.com/advisories/4104

 SecuriTeam.com
 ISC DHCPDv3 Remote Root Compromise
http://www.securiteam.com/unixfocus/5RP072A75K.html

 SecurityFocus
 CERT Advisory CA-2002-12 Format String Vulnerability in ISC DHCPD
http://online.securityfocus.com/archive/1/271553/2002-05-06/2002-05-12/0

 SecurityFocus
 ISC DHCPDv3, remote root compromise
http://online.securityfocus.com/archive/1/271570/2002-05-06/2002-05-12/0

 CERT 2002/05/15 更新
 ISC DHCPD contains format string vulnerability when logging DNS-update requests
http://www.kb.cert.org/vuls/id/854315

 SecurityFocus
 [CLA-2002:483] Conectiva Linux Security Announcement - dhcp
http://online.securityfocus.com/archive/1/271667/2002-05-06/2002-05-12/0

 SecurityFocus 2002/05/13 追加
 [CLA-2002:483] Conectiva Linux Security Announcement - dhcp
http://online.securityfocus.com/archive/1/271667/2002-05-07/2002-05-13/0

 IPA 2002/05/13 追加
 DHCPD にフォーマットストリングの脆弱性(CA-2002-12) 掲載
http://www.ipa.go.jp/security/news/news.html

 LAC 2002/05/13 追加
 CA-2002-12 Format String Vulnerability in ISC DHCPD邦訳掲載
http://www.lac.co.jp/security/intelligence/CERT/CA-2002_12.html

 SecurityFocus/LinuxSecurity
 SuSE-SA:2002:019 SuSE : dhcp/dhcp-server
http://online.securityfocus.com/advisories/4141
http://www.linuxsecurity.com/advisories/suse_advisory-2082.html


<その他の製品>
▽ Cisco IP Telephones
 Cisco IP Telephoneシリーズに、ネットワークトラフィックを受信中に、もう一方の設定変更を行うことが出来る問題が発見された。もし仮に、このネットワークトラフィックを意図的に送信することが可能な場合、IP電話の接続を拒否させるなどの攻撃が可能になる。

 Cisco Security Advisory
 Multiple Vulnerabilities in Cisco IP Telephones
http://www.cisco.com/warp/public/707/multiple-ip-phone-vulnerabilities-pub.shtml

 SecuriTeam.com
 Cisco Security Advisory: Multiple Vulnerabilities in Cisco IP Telephones
http://www.securiteam.com/securitynews/5VP0M0K75S.html

 SecurityFocus
 Multiple Vulnerabilities in CISCO VoIP Phones
http://online.securityfocus.com/archive/1/273673/2002-05-20/2002-05-26/0

 SecurityFocus
 Cisco Security Advisory: Multiple Vulnerabilities in Cisco IP Telephones
http://online.securityfocus.com/advisories/4140

▽ ServletExec 4.1 ISAPI
 ServletExec 4.1 ISAPIに3つの脆弱性が発見された。
 一つ目は、特殊なリクエストを送信することにより、「com.newatlanta.servletexec.JSP10Servlet」を起動させることが可能になる問題。この問題により、Webルートのパスが開示されてしまう。
 二つ目は、JSP10Servletを利用することにより、Webルートのパスが開示されてしまう問題。この問題により、global.asaの場所が判明してしまう。
 三つ目は、特殊なリクエストを送信することにより、IISサーバーをクラッシュさせることが出来る問題。この問題により、DoS攻撃が可能になる。

 SecuriTeam.com
 Multiple vulnerabilities in New Atlanta ServletExec ISAPI
http://www.securiteam.com/windowsntfocus/5XP0O0K75K.html

 SecurityFocus
 Multiple vulnerabilities in NewAtlanta ServletExec ISAPI 4.1
http://online.securityfocus.com/archive/1/273615/2002-05-20/2002-05-26/0

▽ MatuFtpServer
 MatuFtpServerに、リモートからバッファオーバーフローの攻撃が可能になる問題が発見された。この問題により、DoS攻撃が可能になるほか、任意のコードを実行させることが可能になる。

 SecuriTeam.com
 MatuFtpServer Remote Buffer Overflow and DoS
http://www.securiteam.com/windowsntfocus/5UP0L0K75I.html

 SecurityFocus
 MatuFtpServer Remote Buffer Overflow and Possible DoS
http://online.securityfocus.com/archive/1/273581/2002-05-20/2002-05-26/0

▽ TrendMicro
 トレンドマイクロが、各種製品のサポート情報を更新した。今回更新された情報は下記の通り。

 コンピュータの起動時に、「ウイルスバスター2002:検索エンジンの初期
 化に失敗しました」と表示されます
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4054

 InterScan WebManager:INTERSCANパラメータの用途
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4042

 InterScan WebManager for Squid:ログファイルのローテーションについて
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4057

 ServerProtect for Linux:スケジュールアップデートのタイミングでメールにメッセージが送られてくる
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4055

 InterScan for Exchange:アップデートログの表示可能アイテム数の上限
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4020

 InterScan WebManager: ログファイルのローテーションについて
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4046

 InterScan WebManager:BUFFパラメータの単位
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4047

 InterScan WebManager:リクエストヘッダの追加について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4050

 ServerProtect Ver5:MetaFrame構成環境でServerProtectは動作しますか?
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4043

 ServerProtect Ver5:システムドライブのドライブレターを変更した環境
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4044

 InterScan WebManager:INTERSCANパラメータの用途
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4042

▼ Cisco Content Service Switch
 Content Service Switch に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1190

 Cisco Content Service Switch は http post リクエストを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受けてしまいます。

□ 関連情報:

 Cisco Security Advisory
 Content Service Switch HTTP Processing Vulnerabilities
http://www.cisco.com/warp/public/707/css-http-post-pub.shtml

 Cisco Products
 Cisco CSS 11000 Content Services Switch-Cisco Systems
http://www.cisco.com/japanese/warp/public/3/jp/solution/sp/css11000/index.html

 SecurityFocus
 Cisco Security Advisory: Content Service Switch HTTP Processing Vulnerabilities
http://online.securityfocus.com/archive/1/272614/2002-05-12/2002-05-18/0

 IPA
 Cisco:Content Service Switch に脆弱性について掲載
http://www.ipa.go.jp/security/news/news.html

 Cisco Security Advisory2002/05/20 追加
 Content Service Switch Web Management HTTP Processing Vulnerabilities
http://www.cisco.com/warp/public/707/css-http-post-pub.shtml

 SecuriTeam.com 2002/05/20 追加
 Content Service Switch Web Management HTTP Processing Vulnerabilities
http://www.securiteam.com/securitynews/5GP0F2A75M.html

 CERT2002/05/23 追加
 Vulnerability Note VU#330275
 Cisco Content Service Switch reboots when HTTPS POST request is sent to web management interface更新
http://www.kb.cert.org/vuls/id/330275

 CERT2002/05/23 追加
 Vulnerability Note VU#686939
 Cisco Content Service Switch performs soft reset when XML data is sent to web management interface更新
http://www.kb.cert.org/vuls/id/686939


<リリース情報>
▼ Linux Kernel
 Linux Kernel 2.2.21がリリースされた。
http://www.jp.kernel.org/pub/linux/kernel/v2.2/

▽ Netscape
 Netscape 7.0 Preview Release 1がリリースされた。
http://ftp.netscape.com/pub/netscape7/japanese/7.0_PR1/


<セキュリティトピックス>
▼ ウイルス情報
 Sophos W32/Nahata-E
http://www.sophos.co.jp/virusinfo/analyses/w32nahatae.html

▼ ウイルス情報
 Sophos Troj/Momma-B
http://www.sophos.co.jp/virusinfo/analyses/trojmommab.html

▽ ウイルス情報
 シマンテック、Digispid.B.Worm
http://www.symantec.com/region/jp/sarcj/data/d/digispid.b.worm.html

▽ ウイルス情報
 シマンテック、X97M.Ellar.E
http://www.symantec.com/region/jp/sarcj/data/x/x97m.ellar.e.html

▽ ウイルス情報
 シマンテック、W32.Benjamin.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.benjamin.worm.html

▽ セキュリティトピックス
 JPCERT/CC REPORT 2002-05-22版掲載
http://www.jpcert.or.jp/wr/2002/wr021901.txt

▽ 調査報告
 JPCERT/CC 利用者アンケート 集計結果 (PGP署名)とその概要を掲載
http://www.jpcert.or.jp/pr/2002/pr020004.pdf
http://www.jpcert.or.jp/pr/2002/pr020005.pdf

▽ サポート情報
 マイクロソフト、「Microsoft ルート証明書プログラム」を掲載
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/news/rootcert.asp


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る