セキュリティホール情報<2002/06/12> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2002/06/12>

<プラットフォーム共通>
▼ Apache Tomcat
 Apache Tomcat v3.23とv3.24に、複数の脆弱性が発見された。[更新]
 一つ目は、特殊な入力を備えたsource.jspの使用によりディレクトリのリストを閲覧出来る問題。
 二つ目は、テストページへのリクエストを送信するこ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通>
▼ Apache Tomcat
 Apache Tomcat v3.23とv3.24に、複数の脆弱性が発見された。[更新]
 一つ目は、特殊な入力を備えたsource.jspの使用によりディレクトリのリストを閲覧出来る問題。
 二つ目は、テストページへのリクエストを送信することで、ディレクトリ情報が開示される問題。
 三つ目は、デフォルト状態でインストールされている場合、特別な入力無しに、WEBROOTを記述することでディレクトリ情報が開示される問題。
 いずれの問題も、ポート80ではなくポート8080で利用可能となっており、Webルートのパス情報などが取得出来る。この問題によって取得した情報を他の攻撃に利用される可能性がある。

 CERT 2002/06/11 更新
 Apache Tomcat default installation contains sample applications that disclose webroot path
http://www.kb.cert.org/vuls/id/116963

▼ ISC BIND
 BIND に DoS 攻撃を受ける問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1234

 BIND は細工された DNS パケットを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 CERT/CC Vulnerability Note 2002/06/11 更新
 VU#739123 ISC BIND 9 fails to process additional data chains in responses correctly thereby causing the server to fail an internal consistency check
http://www.kb.cert.org/vuls/id/739123

 Miracle Linux Support 2002/06/12 追加
 bind セキュリティ
http://www.miraclelinux.com/support/update/data/bind.html

▼ Yahoo! Messenger
 Yahoo! Messenger に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1219

 YIM は細工された URL を適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードを実行されたりファイルを削除されたりする可能性があります。

□ 関連情報:

 CERT/CC Vulnerability Note 2002/06/11 更新
 VU#393195 Yahoo! Messenger allows arbitrary users to be added to buddy list without proper authorization
http://www.kb.cert.org/vuls/id/393195

▼ snmp
 SNMP に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1022

 SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなどが存在します。攻撃者にこの弱点を利用された場合、リモートから root 権限を奪取されたり、任意のコードを実行されたり DoS攻撃を受ける可能性があります。

□ 関連情報:

 CERT  2002/06/11 更新
 Multiple vulnerabilities in SNMPv1 trap handling
http://www.kb.cert.org/vuls/id/107186

 CERT  2002/06/11 更新
 Multiple vulnerabilities in SNMPv1 request handling
http://www.kb.cert.org/vuls/id/854306


<UNIX共通>
▼ mailman
 GNU Mailman にクロスサイトスクリプティングの問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1259

 GNU Mailman は入力されたデータを適切にチェックをしていないことが原因で、クロスサイトスクリプティングの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから様々な攻撃に利用される可能性があります。

□ 関連情報:

 Mailman, the GNU Mailing List Manager
http://www.gnu.org/software/mailman/

 Mailman - GNU Project - Free Software Foundation (FSF)
http://www.gnu.org/software/mailman/mailman.html

 Mailman-Announce RELEASED Mailman 2.0.11
http://mail.python.org/pipermail/mailman-announce/2002-May/000042.html

 Red Hat Linux Security Advisory
 RHSA-2002:099-04 Updated mailman packages available
http://rhn.redhat.com/errata/RHSA-2002-099.html

 Red Hat Linux Security Advisory
 RHSA-2002:100-03 Updated mailman packages available
http://rhn.redhat.com/errata/RHSA-2002-100.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0388

▼ mozilla
 mozilla に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1261

 mozilla は細工された stylesheet を適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 mozilla.org
http://www.mozilla.org/

 Bugzilla Bug 150339
 huge font crashes X Windows
http://bugzilla.mozilla.org/show_bug.cgi?id=150339

 LinuxSecurity.com Mozilla: Remote DoS vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2128.html

▼ tcpdump
 tcpdump に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1222

 tcpdump は細工された AFS のリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから root 権限を奪取される可能性があります。

□ 関連情報:

 TCPDUMP public repository
http://www.tcpdump.org/

 tcpdump-3.7.1 changelog
http://www.tcpdump.org/tcpdump-changes.txt

 libpcap-0.7.1 changelog
http://www.tcpdump.org/libpcap-changes.txt

 SuSE Security Announcement
 SuSE-SA:2002:020 tcpdump/libpcap
http://lists2.suse.com/archive/suse-security-announce/2002-May/0005.html

 Red Hat Linux Errata Advisory
 RHSA-2002:094-08 Updated tcpdump packages fix buffer overflow
http://rhn.redhat.com/errata/RHSA-2002-094.html

 HP Secure OS Software for Linux security bulletins digest 2002/06/03 追加
 HPSBTL0205-044 Security vulnerability in tcpdump
http://itrc.hp.com/

 SecurityFocus
 Security Update: [CSSA-2002-025.0] Linux: tcpdump AFS RPC and NFS packet vulnerabilities
http://online.securityfocus.com/archive/1/275579/2002-06-02/2002-06-08/0

 SecurityFocus
 [CLA-2002:491] Conectiva Linux Security Announcement - tcpdump
http://online.securityfocus.com/archive/1/275575/2002-06-02/2002-06-08/0

 Turbolinux Japan Security Center 2002/06/07 追加
 buffer overflowによるroot権限奪取
http://www.turbolinux.co.jp/security/tcpdump-3.6.2-4.html

 Caldera International, Inc. Security Advisory 2002/06/07 追加
 CSSA-2002-025.0 Linux: tcpdump AFS RPC and NFS packet vulnerabilities
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-025.0.txt

 CERT 2002/06/11 更新
 tcpdump vulnerable to buffer overflow via improper decoding of AFS RPC (RX) packets
http://www.kb.cert.org/vuls/id/797201

 Kondara MNU/Linux 2002/06/10 追加
 tcpdump (2002-06-07)
http://www.kondara.org/errata/index.php.ja?mode=v;v=21;c=S;oid=78830

▼ DHCPD
 DHCPD に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1176

 DHCPD は返信された応答メッセージを適切にチェックしていないことが原因で、フォーマットストリングバグの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 CERT/CC Vulnerability Note 2002/06/11 更新
 VU#854315 ISC DHCPD contains format string vulnerability when logging DNS-update requests
http://www.kb.cert.org/vuls/id/854315

▼ GNU Ghostscript
 ghostscript に任意のコードが実行可能な問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1236

 ghostscript は細工されたポストスクリプトファイルを適切にチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。

□ 関連情報:

 GNU Ghostscript
 ghostscript - GNU Project - Free Software Foundation (FSF)
http://www.gnu.org/software/ghostscript/ghostscript.html

 GNU Ghostscript 6.53 release
http://www.ghostscript.com/article/25.html

 Red Hat Linux Security Advisory
 RHSA-2002:083-22 Ghostscript command execution vulnerability
http://rhn.redhat.com/errata/RHSA-2002-083.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0363

 SecurityFocus 2002/06/07 追加
 Hewlett-Packard : Security vulnerability in ghostscript
http://online.securityfocus.com/advisories/4187

 HP Secure OS Software for Linux security bulletins digest 2002/06/10 追加
 HPSBTL0602-047 Security vulnerability in ghostscript
http://itrc.hp.com/

 Miracle Linux Support
 ghostscript セキュリティ
http://www.miraclelinux.com/support/update/data/ghostscript.html

▼ wu-imap
 wu-imap に任意のコードが実行可能な問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1193

 wu-imap の imapd.c は細工されたリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 Vine Linux errata 2002/06/12 追加
 imap にセキュリティホール
http://vinelinux.org/errata/2x/20020612.html


<SGI IRIX>
▼ xkas
 xkas に任意のファイルが上書き可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1258

 xkas は適切にパーミッションが設定されていないことが原因で、シンボリックリンク攻撃の問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のファイルを上書きされる可能性があります。

□ 関連情報:

 SGI Security Advisory
 20020604-01-I Xinet K-Talk Appletalk(tm) xkas vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20020604-01-I

 Neohapsis Archives - Bugtraq
 Xkas application vulnerability
http://archives.neohapsis.com/archives/bugtraq/2002-01/0329.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0213

 SecurityFocus
 Xinet K-Talk Appletalk(tm) xkas vulnerability on IRIX
http://online.securityfocus.com/archive/1/276246/2002-06-07/2002-06-13/0

 Neohapsis Archives - Bugtraq
 Xinet K-Talk Appletalk(tm) xkas vulnerability
http://archives.neohapsis.com/archives/bugtraq/2002-06/0066.html


▼ talkd
 talkd にセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1257

 talkd は細工された文字列を適切にチェックしていないことが原因で、フォーマットストリングバグの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから攻撃を受ける可能性があります。

□ 関連情報:

 SGI Security Advisory
 20020603-01-I talkd vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20020603-01-I

 packet storm
 Multiple vendor talkd vulnerability
http://packetstorm.freezer-burn.org/advisories/misc/talkd.format.txt

 Common Vulnerabilities and Exposures (CVE)
 CVE-2000-1010
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1010

 SecurityFocus
 IRIX talkd vulnerability
http://online.securityfocus.com/archive/1/276210/2002-06-07/2002-06-13/0

 Neohapsis Archives - Bugtraq
 talkd vulnerability
http://archives.neohapsis.com/archives/bugtraq/2002-06/0064.html


<Solaris>
▽ SCO OpenServer
 SCO OpenServerのXscoでは、デフォルトでsetuidがインストールされるため、ヒープオーバーフローの問題が発生する。この問題を利用することにより、Xsco上で特殊なコードを実行可能になる。

 Securiteam.com
 SCO OpenServer Xsco Heap Overflow
http://www.securiteam.com/unixfocus/5UP0E0A7FS.html


<Linux共通>
▼ LPRng
 LPRng にセキュリティの設定が緩和されている問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1260

 LPrng はデフォルト設定が原因で、セキュリティホールになりうる問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから全ての印刷処理を行われる可能性があります。

□ 関連情報:

 LPRng Web Page
http://www.lprng.com/

 Red Hat Linux Security Advisory
 RHSA-2002:089-07 Relaxed LPRng job submission policy
http://rhn.redhat.com/errata/RHSA-2002-089.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0378
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0378


<その他の製品>
▼ AOL Instant Messenger
 AIM に不正アクセスが可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=965

 AOL インスタント メッセンジャー (AIM Instant Messenge)は、リクエストを適切にチェックしていないことが原因で、バッファオーバーフローが存在します。攻撃者にこの弱点を利用された場合、リモートから不正アクセスされる可能性があります。

□ 関連情報:

 w00w00!
 AOL Instant Messenger overflow
http://www.w00w00.org/advisories/aim.html

 AOL Instant Messenger
http://www.aim.com

 SecuriTeam.com
 New AOL Instant Messenger Buffer Overflow
http://www.securiteam.com/windowsntfocus/5FP071P75S.html

 SecurityFocus
 w00w00 on AOL Instant Messenger remote overflow #2
http://online.securityfocus.com/archive/1/271182/2002-05-03/2002-05-09/0

 CERT
 Vulnerability Note VU#744139
 AOL Instant Messenger installer adds " http://free.aol.com" to Trusted Sites Zone in Microsoft Internet Explorer
http://www.kb.cert.org/vuls/id/744139

 CERT
 AOL Instant Messenger vulnerable to denial of service attack via buddylist transfers
http://www.kb.cert.org/vuls/id/912659

 CERT
 Novell NetWare default installation contains sample files that disclose sensitive server information
http://www.kb.cert.org/vuls/id/159203


<リリース情報>
▽ Virus Protection
 トレンドマイクロがEnhanced Desktop Virus Protection for the Enterpriseをリリースした。
http://www.antivirus.com/corporate/media/2002/pr061102.htm

▽ RedHat Linux
 toolchain (gcc/binutils) と glibcのアップデートをリリースした。
http://www.jp.redhat.com/support/errata/RHEA/RHEA-2002-073J.html


<セキュリティトピックス>
▼ ウイルス情報
 ソフォス Troj/DSS-A
http://www.sophos.co.jp/virusinfo/analyses/trojdssa.html

▽ ウイルス情報
 トレンドマイクロ、VBS_PETIK.G
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=VBS_PETIK.G

▽ ウイルス情報
 シマンテック、W32.Fishlet.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.fishlet.a%40mm.html

▽ サポート情報
 トレンドマイクロ、InterScan for Microsoft Exchange リモートコンピュータからのインストール・運用方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4136

▽ サポート情報
 トレンドマイクロ、InterScan for Microsoft Exchange クローン作成ツール使用時の注意点
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4139

▽ サポート情報
 トレンドマイクロ、InterScan for Microsoft Exchange 体験版から製品版へのアップグレードの方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4130

▽ サポート情報
 トレンドマイクロ、InterScan VirusWall UNIX SMTP:E-mailスキャン停止後にオリジナルのSMTPサービスを起動させない
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4134


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop