セキュリティホール情報<2002/06/06>
<プラットフォーム共通>
▼ ISC BIND
BIND に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1234
脆弱性と脅威
セキュリティホール・脆弱性
▼ ISC BIND
BIND に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1234
BIND は細工された DNS パケットを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。
□ 関連情報:
Internet Software Consortium ISC BIND 9.2.1
http://www.isc.org/products/BIND/bind9.html
CERT Coordination Center (CERT/CC)
CA-2002-15 Denial-of-Service Vulnerability in ISC BIND 9
http://www.cert.org/advisories/CA-2002-15.html
CERT/CC Vulnerability Note
VU#739123 ISC BIND 9 fails to process additional data chains in responses correctly thereby causing the server to fail an internal consistency check
http://www.kb.cert.org/vuls/id/739123
Internet Security Systems Security Alert
Remote Denial of Service Vulnerability in ISC BIND
http://www.iss.net/security_center/alerts/advise119.php
Internet Security Systems セキュリティ アラート
ISC BIND におけるリモートからのサービス不能攻撃の脆弱点
http://www.isskk.co.jp/support/techinfo/general/DoS_ISCBIND_xforce.html
Red Hat Linux Security Advisory
RHSA-2002:105-09 Updated bind packages fix denial of service
attack
http://rhn.redhat.com/errata/RHSA-2002-105.html
MandrakeSoft Security Advisory
MDKSA-2002:038 bind
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-038.php?dis=8.2
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0400
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0400
SecuriTeam.com
Denial-of-Service Vulnerability in ISC BIND 9
http://www.securiteam.com/unixfocus/5GP011F7FM.html
▼ GNU Ghostscript
ghostscript に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1236
ghostscript は細工されたポストスクリプトファイルを適切にチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。
□ 関連情報:
GNU Ghostscript
ghostscript - GNU Project - Free Software Foundation (FSF)
http://www.gnu.org/software/ghostscript/ghostscript.html
GNU Ghostscript 6.53 release
http://www.ghostscript.com/article/25.html
Red Hat Linux Security Advisory
RHSA-2002:083-22 Ghostscript command execution vulnerability
http://rhn.redhat.com/errata/RHSA-2002-083.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0363
<Microsoft>
▼ Internet Explorer
IE に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1239
IE は細工された gopher サーバからの応答パケットを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。
□ 関連情報:
Online Solutions Oy
Buffer overflow in Microsoft Internet Explorer gopher code
http://www.solutions.fi/index.cgi/news_2002_06_04?lang=fi
▼ Windows 2000/NT
Windows に権限が昇格可能な問題 (MS02-024)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1203
Windows のデバッギング機能を利用する際の認証機構が原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから権限を昇格される可能性があります。
□ 関連情報:
Microsoft Security Bulletin
MS02-024 Authentication Flaw in Windows Debugger can Lead to Elevated Privileges (Q320206)
http://www.microsoft.com/technet/security/bulletin/MS02-024.asp
マイクロソフトセキュリティ情報2002/06/04 更新
MS02-024 Windows Debugger の認証エラーにより、アクセス権が昇格する (Q320206)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-024.asp
マイクロソフトセキュリティ情報
MS02-024 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-024.asp
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0367
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0367
IPA
Windows Debugger の認証エラーにより、アクセス権が昇格する(MS02-024)
http://www.ipa.go.jp/security/news/news.html
SecuriTeam.com
Authentication Flaw in Windows Debugger can lead to Elevated Privileges
http://www.securiteam.com/windowsntfocus/5EP0L0U75S.html
CIAC (Computer Incident Advisory Capability) 2002/05/27 追加
M-083 : Microsoft Authentication Flaw in Windows Debugger
http://www.ciac.org/ciac/bulletins/m-083.shtml
マイクロソフト日本語版 KB 2002/06/06 追加
JP320206 - [MS02-024] Windows Debugger の認証問題によるアクセス権の昇格の脆弱性
http://www.microsoft.com/JAPAN/support/kb/articles/JP320/2/06.asp
▼ Exchange Server
Exchange Server に DoS を受ける問題 (MS02-025)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1220
Exchange 2000 は細工された RFC メッセージを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。
□ 関連情報:
Microsoft Security Bulletin
MS02-025 Malformed Mail Attribute can Cause Exchange 2000 to Exhaust CPU Resources (Q320436)
http://www.microsoft.com/technet/security/bulletin/MS02-025.asp
マイクロソフトセキュリティ情報
MS02-025 不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす (Q320436)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-025.asp
マイクロソフトセキュリティ情報
MS02-025 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-025.asp
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0368
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0368
SecuriTeam.com
Malformed Mail Attribute Causes Exchange 2000 to Exhaust CPU Resources
http://www.securiteam.com/windowsntfocus/5DP0V0075M.html
IPA
不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす(MS02- 025)
http://www.ipa.go.jp/security/news/news.html
CERT
Microsoft Exchange 2000 exhausts server resources while attempting to process malformed mail attributes
http://www.kb.cert.org/vuls/id/779163
<UNIX共通>
▼ xchat
xchat に任意の IRC コマンドが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1240
xchat は細工された /DNS クエリーを適切にフィルタリングしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意の IRC コマンドを実行される可能性があります。
□ 関連情報:
xchat - IRC (chat) client for UNIX
http://www.debian.org/security/2002/dsa-099
Red Hat Linux Security Advisory
RHSA-2002:097-08 Updated xchat packages fix /dns vulnerability
http://rhn.redhat.com/errata/RHSA-2002-097.html
Turbolinux SecurityCenter
任意のコマンドが実行されてしまう問題
http://www.turbolinux.co.jp/security/xchat-1.8.7-1.html
▼ sendmail
sendmail に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1238
sendmail は幾つかのファイル属性が適切に設定されていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS攻撃を受ける可能性があります。
□ 関連情報:
Sendmail Home Page
Welcome to sendmail.org
http://www.sendmail.org/
Sendmail 8.12.4
http://www.sendmail.org/8.12.4.html
File Locking Local Denial of Service Impact on sendmail
http://www.sendmail.org/LockingAdvisory.txt
SecurityFocus
File Locking Local Denial of Service; Impact on sendmail
http://online.securityfocus.com/archive/1/274029/2002-05-21/2002-05-27/0
SecurityFocus
Sendmail file locking - PoC
http://online.securityfocus.com/archive/1/274033/2002-05-21/2002-05-27/0
▼ courier
courier に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1233
courier は細工された年月日を適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。
□ 関連情報:
Courier Mail Server
http://www.courier-mta.org/
SECURITY.NNOV Courier CPU exhaustion
http://www.security.nnov.ru/search/document.asp?docid=3010
▽ SHOUTcast
SHOUTcastにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、シェルへのアクセス権を獲得することが可能になる。
SecurityFocus
SHOUTcast 1.8.9 bufferoverflow
http://online.securityfocus.com/archive/1/275405/2002-06-01/2002-06-07/0
SecuriTeam.com
SHOUTcast Remote Buffer Overflow (icy-name)
http://www.securiteam.com/securitynews/5MP071F7FM.html
▼ OpenSSH
OpenSSH に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1145
OpenSSH の Kerberos/AFS が原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから root 権限を奪取される可能性があります。
□ 関連情報:
OpenSSH 2002/05/23 更新
http://www.openssh.com/
CVS log for src/usr.bin/ssh/radix.c 2002/05/18 更新
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/radix.c
LinuxSecurity
OpenSSH: UPDATED: Buffer overflow vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2039.html
SecurePoint 2002/04/30 追加
Revised OpenSSH Security Advisory (adv.token)
http://msgs.securepoint.com/cgi-bin/get/bugtraq0204/283.html
LinuxSecurity 2002/04/30 追加
Trustix: 'openssh' Local root compromise vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2043.html
Caldera International, Inc. Security Advisory 2002/05/17 追加
CSSA-2002-022.0 Linux: OpenSSH ticket and token passing buffer overflow
http://www.caldera.com/support/security/advisories/CSSA-2002-022.0.txt
Turbolinux SecurityCenter
sshdサーバーのサービス停止
http://www.turbolinux.co.jp/security/openssh-3.1p1-4.html
▼ tcpdump
tcpdump に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1222
tcpdump は細工された AFS のリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから root 権限を奪取される可能性があります。
□ 関連情報:
TCPDUMP public repository
http://www.tcpdump.org/
tcpdump-3.7.1 changelog
http://www.tcpdump.org/tcpdump-changes.txt
libpcap-0.7.1 changelog
http://www.tcpdump.org/libpcap-changes.txt
SuSE Security Announcement
SuSE-SA:2002:020 tcpdump/libpcap
http://lists2.suse.com/archive/suse-security-announce/2002-May/0005.html
Red Hat Linux Errata Advisory
RHSA-2002:094-08 Updated tcpdump packages fix buffer overflow
http://rhn.redhat.com/errata/RHSA-2002-094.html
HP Secure OS Software for Linux security bulletins digest 2002/06/03 追加
HPSBTL0205-044 Security vulnerability in tcpdump
http://itrc.hp.com/
SecurityFocus
Security Update: [CSSA-2002-025.0] Linux: tcpdump AFS RPC and NFS packet vulnerabilities
http://online.securityfocus.com/archive/1/275579/2002-06-02/2002-06-08/0
SecurityFocus
[CLA-2002:491] Conectiva Linux Security Announcement - tcpdump
http://online.securityfocus.com/archive/1/275575/2002-06-02/2002-06-08/0
<SGI IRIX>
▼ rpc.passwd
rpc.passwd に root 権限が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1237
rpc.passwd は NIS の一部として提供するデーモンプログラムです。この rpc.passwd は実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから root 権限を奪取される可能性があります。
□ 関連情報:
SGI Security Advisory
20020601-01-P rpc.passwd vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20020601-01-P/
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0357
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-CAN-2002-0357
SecurityFocus
IRIX rpc.passwd vulnerability
http://online.securityfocus.com/archive/1/275452/2002-06-02/2002-06-08/0
<Solaris>
▽ snmpdx
snmpdxにフォーマットストリングの脆弱性が発見された。この問題を利用することにより、任意のコードを実行可能になるほか、サーバーのコントロールを奪取される可能性がある。
Sun Microsystems, Inc. Security Bulletin
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/219&type=0&nav=sec.sba
SecurityFocus
Entercept Ricochet Security Advisory: Solaris snmpdx Vulnerabilities
http://online.securityfocus.com/archive/1/275374/2002-06-01/2002-06-07/0
SecurityFocus
Sun Security Bulletin #00219
http://online.securityfocus.com/archive/1/275442/2002-06-01/2002-06-07/0
Sun Solaris の SEA SNMP にバッファオーバーフローとフォーマットストリングの脆弱性
http://www.ipa.go.jp/security/
<その他の製品>
▽ Yahoo! Messenger
Yahoo! Messengerに複数の脆弱性が発見され、CERTより警告が発せられた。今回発見された脆弱性は下記の通り。
SecurityFocus
CERT Advisory CA-2002-16 Multiple Vulnerabilities in Yahoo! Messenger
http://online.securityfocus.com/archive/1/275615/2002-06-02/2002-06-08/0
set_buddygrpフィールドのオーバーフローにより、クラッシュしてしまう問題。この問題によりDoS攻撃が可能になるほか、任意のコードを実行させることが出来る。
Yahoo! Messenger contains a buffer overflow in "set_buddygrp" when adding users to a buddy list via the web
http://www.kb.cert.org/vuls/id/755755
URIハンドラーにバッファオーバーフローの問題。この問題により、任意のコードを実行させることが出来る。
Yahoo! Messenger contains a buffer overflow in the URI handler
http://www.kb.cert.org/vuls/id/137115
WebサイトやHTMLメールから、友人リストに任意のユーザーを登録出来る問題。この問題を、他の問題と組み合わせて攻撃に利用することができる。
Yahoo! Messenger allows arbitrary users to be added to buddy list without proper authorization
http://www.kb.cert.org/vuls/id/393195
ignoreリストに登録するユーザー名を偽装出来る問題。この問題により、接続を許可していない他のユーザーに対してメッセージを送信することが可能になる。
Yahoo! Messenger is vulnerable to DoS via multiple messages from spoofed names
http://www.kb.cert.org/vuls/id/952875
addview機能にWebサイトに仕組まれたスクリプトを実行してしまう問題。この問題により、ローカルのセキュリティゾーンでスクリプトが実行されてしまう。
Yahoo! Messenger "addview" function allows for the automatic execution of malicious script contained in web pages
http://www.kb.cert.org/vuls/id/172315
IMvironmentフィールドにバッファオーバーフローの問題。この問題によりDoS攻撃が可能になるほか、任意のコードを実行させることが出来る。
Yahoo! Messenger contains buffer overflow in "IMvironment" field
http://www.kb.cert.org/vuls/id/887319
messageフィールドが、リモートからバッファオーバーフローを引き起こすことが可能な問題。この問題によりDoS攻撃が可能になるほか、任意のコードを実行させることが出来る。
Yahoo! Messenger contains buffer overflow in "message" field
http://www.kb.cert.org/vuls/id/419419
▽ Cisco IOS
Cisco IOSにDoSを引き起こす三つの脆弱性が発見された。
一つ目は、65535ポートにnmapをもちいてスキャンをかけることにより、ルーターがクラッシュする問題。
二つ目は、IOS UDPで、HSRPが走っていない場合、1985ポートは開いているため、1985ポートをオーバーフローさせることが可能になる問題。
三つ目は、IRPASを使用しIPがリモートのホストから告知される場合、HSRPが走っているインターフェースのIPアドレスと幻ルーターのIPアドレスを照合しない。このため、アドレスの照合に問題が発生し、IPアドレスのループが発生してしまう。
SecurityFocus
Three possible DoS attacks against some IOS versions.
http://online.securityfocus.com/archive/1/275587/2002-06-02/2002-06-08/0
<リリース情報>
▽ Rule Set Based Access Control (RSBAC) for Linux
Rule Set Based Access Control (RSBAC) for Linuxがリリースされた。
http://www.rsbac.org/download.htm
▽ Mozilla
Mozilla 1.0がリリースされた。
http://mozilla.org/releases/mozilla1.0/
▽ Linux Kernel
Linux 2.5.20-dj3がリリースされた。
http://linuxtoday.com/news_story.php3?ltsn=2002-06-05-010-26-NW-KN-DV
▽ Linux Kernel
Linux 2.4.19pre10-ac2がリリースされた。
http://linuxtoday.com/news_story.php3?ltsn=2002-06-05-019-26-NW-KN-DV
<セキュリティトピックス>
▼ 警告・注意情報
警察庁 個人情報の流出事案に関する対策について
http://www.npa.go.jp/hightech/notice/privacy.htm
▼ 統計
トレンドマイクロ、ウイルス感染被害マンスリーレポート【2002年5月度】
http://www.trendmicro.co.jp/virusinfo/report/mvr020604.asp
▼ 統計
シマンテック・セキュリティ・レスポンス2002年5月の「月間ウイルス被害ランキング」
http://www.symantec.com/region/jp/news/year02/020605.html
▽ サポート情報
ウイルスバスター2002: 手動検索を実行時に表示される検索済みファイル数と、ファイルの総数が一致しません
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4120
▽ サポート情報
InterScan for Microsoft Exchange : 検索可能な添付ファイルサイズの最大値
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4116
▽ 注意・警告
2002 年 5 月 セキュリティ 警告サービス 月刊サマリー
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/news/200205.asp
【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】
《ScanNetSecurity》