セキュリティホール情報<2002/06/12>
<プラットフォーム共通>
▼ Apache Tomcat
Apache Tomcat v3.23とv3.24に、複数の脆弱性が発見された。[更新]
一つ目は、特殊な入力を備えたsource.jspの使用によりディレクトリのリストを閲覧出来る問題。
二つ目は、テストページへのリクエストを送信するこ
脆弱性と脅威
セキュリティホール・脆弱性
▼ Apache Tomcat
Apache Tomcat v3.23とv3.24に、複数の脆弱性が発見された。[更新]
一つ目は、特殊な入力を備えたsource.jspの使用によりディレクトリのリストを閲覧出来る問題。
二つ目は、テストページへのリクエストを送信することで、ディレクトリ情報が開示される問題。
三つ目は、デフォルト状態でインストールされている場合、特別な入力無しに、WEBROOTを記述することでディレクトリ情報が開示される問題。
いずれの問題も、ポート80ではなくポート8080で利用可能となっており、Webルートのパス情報などが取得出来る。この問題によって取得した情報を他の攻撃に利用される可能性がある。
CERT 2002/06/11 更新
Apache Tomcat default installation contains sample applications that disclose webroot path
http://www.kb.cert.org/vuls/id/116963
▼ ISC BIND
BIND に DoS 攻撃を受ける問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1234
BIND は細工された DNS パケットを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。
□ 関連情報:
CERT/CC Vulnerability Note 2002/06/11 更新
VU#739123 ISC BIND 9 fails to process additional data chains in responses correctly thereby causing the server to fail an internal consistency check
http://www.kb.cert.org/vuls/id/739123
Miracle Linux Support 2002/06/12 追加
bind セキュリティ
http://www.miraclelinux.com/support/update/data/bind.html
▼ Yahoo! Messenger
Yahoo! Messenger に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1219
YIM は細工された URL を適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードを実行されたりファイルを削除されたりする可能性があります。
□ 関連情報:
CERT/CC Vulnerability Note 2002/06/11 更新
VU#393195 Yahoo! Messenger allows arbitrary users to be added to buddy list without proper authorization
http://www.kb.cert.org/vuls/id/393195
▼ snmp
SNMP に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1022
SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなどが存在します。攻撃者にこの弱点を利用された場合、リモートから root 権限を奪取されたり、任意のコードを実行されたり DoS攻撃を受ける可能性があります。
□ 関連情報:
CERT 2002/06/11 更新
Multiple vulnerabilities in SNMPv1 trap handling
http://www.kb.cert.org/vuls/id/107186
CERT 2002/06/11 更新
Multiple vulnerabilities in SNMPv1 request handling
http://www.kb.cert.org/vuls/id/854306
<UNIX共通>
▼ mailman
GNU Mailman にクロスサイトスクリプティングの問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1259
GNU Mailman は入力されたデータを適切にチェックをしていないことが原因で、クロスサイトスクリプティングの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから様々な攻撃に利用される可能性があります。
□ 関連情報:
Mailman, the GNU Mailing List Manager
http://www.gnu.org/software/mailman/
Mailman - GNU Project - Free Software Foundation (FSF)
http://www.gnu.org/software/mailman/mailman.html
Mailman-Announce RELEASED Mailman 2.0.11
http://mail.python.org/pipermail/mailman-announce/2002-May/000042.html
Red Hat Linux Security Advisory
RHSA-2002:099-04 Updated mailman packages available
http://rhn.redhat.com/errata/RHSA-2002-099.html
Red Hat Linux Security Advisory
RHSA-2002:100-03 Updated mailman packages available
http://rhn.redhat.com/errata/RHSA-2002-100.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0388
▼ mozilla
mozilla に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1261
mozilla は細工された stylesheet を適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。
□ 関連情報:
mozilla.org
http://www.mozilla.org/
Bugzilla Bug 150339
huge font crashes X Windows
http://bugzilla.mozilla.org/show_bug.cgi?id=150339
LinuxSecurity.com Mozilla: Remote DoS vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2128.html
▼ tcpdump
tcpdump に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1222
tcpdump は細工された AFS のリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから root 権限を奪取される可能性があります。
□ 関連情報:
TCPDUMP public repository
http://www.tcpdump.org/
tcpdump-3.7.1 changelog
http://www.tcpdump.org/tcpdump-changes.txt
libpcap-0.7.1 changelog
http://www.tcpdump.org/libpcap-changes.txt
SuSE Security Announcement
SuSE-SA:2002:020 tcpdump/libpcap
http://lists2.suse.com/archive/suse-security-announce/2002-May/0005.html
Red Hat Linux Errata Advisory
RHSA-2002:094-08 Updated tcpdump packages fix buffer overflow
http://rhn.redhat.com/errata/RHSA-2002-094.html
HP Secure OS Software for Linux security bulletins digest 2002/06/03 追加
HPSBTL0205-044 Security vulnerability in tcpdump
http://itrc.hp.com/
SecurityFocus
Security Update: [CSSA-2002-025.0] Linux: tcpdump AFS RPC and NFS packet vulnerabilities
http://online.securityfocus.com/archive/1/275579/2002-06-02/2002-06-08/0
SecurityFocus
[CLA-2002:491] Conectiva Linux Security Announcement - tcpdump
http://online.securityfocus.com/archive/1/275575/2002-06-02/2002-06-08/0
Turbolinux Japan Security Center 2002/06/07 追加
buffer overflowによるroot権限奪取
http://www.turbolinux.co.jp/security/tcpdump-3.6.2-4.html
Caldera International, Inc. Security Advisory 2002/06/07 追加
CSSA-2002-025.0 Linux: tcpdump AFS RPC and NFS packet vulnerabilities
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-025.0.txt
CERT 2002/06/11 更新
tcpdump vulnerable to buffer overflow via improper decoding of AFS RPC (RX) packets
http://www.kb.cert.org/vuls/id/797201
Kondara MNU/Linux 2002/06/10 追加
tcpdump (2002-06-07)
http://www.kondara.org/errata/index.php.ja?mode=v;v=21;c=S;oid=78830
▼ DHCPD
DHCPD に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1176
DHCPD は返信された応答メッセージを適切にチェックしていないことが原因で、フォーマットストリングバグの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。
□ 関連情報:
CERT/CC Vulnerability Note 2002/06/11 更新
VU#854315 ISC DHCPD contains format string vulnerability when logging DNS-update requests
http://www.kb.cert.org/vuls/id/854315
▼ GNU Ghostscript
ghostscript に任意のコードが実行可能な問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1236
ghostscript は細工されたポストスクリプトファイルを適切にチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。
□ 関連情報:
GNU Ghostscript
ghostscript - GNU Project - Free Software Foundation (FSF)
http://www.gnu.org/software/ghostscript/ghostscript.html
GNU Ghostscript 6.53 release
http://www.ghostscript.com/article/25.html
Red Hat Linux Security Advisory
RHSA-2002:083-22 Ghostscript command execution vulnerability
http://rhn.redhat.com/errata/RHSA-2002-083.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0363
SecurityFocus 2002/06/07 追加
Hewlett-Packard : Security vulnerability in ghostscript
http://online.securityfocus.com/advisories/4187
HP Secure OS Software for Linux security bulletins digest 2002/06/10 追加
HPSBTL0602-047 Security vulnerability in ghostscript
http://itrc.hp.com/
Miracle Linux Support
ghostscript セキュリティ
http://www.miraclelinux.com/support/update/data/ghostscript.html
▼ wu-imap
wu-imap に任意のコードが実行可能な問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1193
wu-imap の imapd.c は細工されたリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。
□ 関連情報:
Vine Linux errata 2002/06/12 追加
imap にセキュリティホール
http://vinelinux.org/errata/2x/20020612.html
<SGI IRIX>
▼ xkas
xkas に任意のファイルが上書き可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1258
xkas は適切にパーミッションが設定されていないことが原因で、シンボリックリンク攻撃の問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のファイルを上書きされる可能性があります。
□ 関連情報:
SGI Security Advisory
20020604-01-I Xinet K-Talk Appletalk(tm) xkas vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20020604-01-I
Neohapsis Archives - Bugtraq
Xkas application vulnerability
http://archives.neohapsis.com/archives/bugtraq/2002-01/0329.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0213
SecurityFocus
Xinet K-Talk Appletalk(tm) xkas vulnerability on IRIX
http://online.securityfocus.com/archive/1/276246/2002-06-07/2002-06-13/0
Neohapsis Archives - Bugtraq
Xinet K-Talk Appletalk(tm) xkas vulnerability
http://archives.neohapsis.com/archives/bugtraq/2002-06/0066.html
▼ talkd
talkd にセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1257
talkd は細工された文字列を適切にチェックしていないことが原因で、フォーマットストリングバグの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから攻撃を受ける可能性があります。
□ 関連情報:
SGI Security Advisory
20020603-01-I talkd vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20020603-01-I
packet storm
Multiple vendor talkd vulnerability
http://packetstorm.freezer-burn.org/advisories/misc/talkd.format.txt
Common Vulnerabilities and Exposures (CVE)
CVE-2000-1010
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1010
SecurityFocus
IRIX talkd vulnerability
http://online.securityfocus.com/archive/1/276210/2002-06-07/2002-06-13/0
Neohapsis Archives - Bugtraq
talkd vulnerability
http://archives.neohapsis.com/archives/bugtraq/2002-06/0064.html
<Solaris>
▽ SCO OpenServer
SCO OpenServerのXscoでは、デフォルトでsetuidがインストールされるため、ヒープオーバーフローの問題が発生する。この問題を利用することにより、Xsco上で特殊なコードを実行可能になる。
Securiteam.com
SCO OpenServer Xsco Heap Overflow
http://www.securiteam.com/unixfocus/5UP0E0A7FS.html
<Linux共通>
▼ LPRng
LPRng にセキュリティの設定が緩和されている問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1260
LPrng はデフォルト設定が原因で、セキュリティホールになりうる問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから全ての印刷処理を行われる可能性があります。
□ 関連情報:
LPRng Web Page
http://www.lprng.com/
Red Hat Linux Security Advisory
RHSA-2002:089-07 Relaxed LPRng job submission policy
http://rhn.redhat.com/errata/RHSA-2002-089.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0378
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0378
<その他の製品>
▼ AOL Instant Messenger
AIM に不正アクセスが可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=965
AOL インスタント メッセンジャー (AIM Instant Messenge)は、リクエストを適切にチェックしていないことが原因で、バッファオーバーフローが存在します。攻撃者にこの弱点を利用された場合、リモートから不正アクセスされる可能性があります。
□ 関連情報:
w00w00!
AOL Instant Messenger overflow
http://www.w00w00.org/advisories/aim.html
AOL Instant Messenger
http://www.aim.com
SecuriTeam.com
New AOL Instant Messenger Buffer Overflow
http://www.securiteam.com/windowsntfocus/5FP071P75S.html
SecurityFocus
w00w00 on AOL Instant Messenger remote overflow #2
http://online.securityfocus.com/archive/1/271182/2002-05-03/2002-05-09/0
CERT
Vulnerability Note VU#744139
AOL Instant Messenger installer adds " http://free.aol.com" to Trusted Sites Zone in Microsoft Internet Explorer
http://www.kb.cert.org/vuls/id/744139
CERT
AOL Instant Messenger vulnerable to denial of service attack via buddylist transfers
http://www.kb.cert.org/vuls/id/912659
CERT
Novell NetWare default installation contains sample files that disclose sensitive server information
http://www.kb.cert.org/vuls/id/159203
<リリース情報>
▽ Virus Protection
トレンドマイクロがEnhanced Desktop Virus Protection for the Enterpriseをリリースした。
http://www.antivirus.com/corporate/media/2002/pr061102.htm
▽ RedHat Linux
toolchain (gcc/binutils) と glibcのアップデートをリリースした。
http://www.jp.redhat.com/support/errata/RHEA/RHEA-2002-073J.html
<セキュリティトピックス>
▼ ウイルス情報
ソフォス Troj/DSS-A
http://www.sophos.co.jp/virusinfo/analyses/trojdssa.html
▽ ウイルス情報
トレンドマイクロ、VBS_PETIK.G
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=VBS_PETIK.G
▽ ウイルス情報
シマンテック、W32.Fishlet.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.fishlet.a%40mm.html
▽ サポート情報
トレンドマイクロ、InterScan for Microsoft Exchange リモートコンピュータからのインストール・運用方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4136
▽ サポート情報
トレンドマイクロ、InterScan for Microsoft Exchange クローン作成ツール使用時の注意点
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4139
▽ サポート情報
トレンドマイクロ、InterScan for Microsoft Exchange 体験版から製品版へのアップグレードの方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4130
▽ サポート情報
トレンドマイクロ、InterScan VirusWall UNIX SMTP:E-mailスキャン停止後にオリジナルのSMTPサービスを起動させない
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4134
【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】
《ScanNetSecurity》