セキュリティホール情報<2002/06/18>
<プラットフォーム共通>
▽ Apache
Apacheの、2.0.36以下、1.3.24と2.0以下のバージョンに含まれるChunkedEncodingにバグが存在することが判明した。このバグにより、Webサイトの改竄、およびDoSなどの複数の攻撃が可能になる。
脆弱性と脅威
セキュリティホール・脆弱性
▽ Apache
Apacheの、2.0.36以下、1.3.24と2.0以下のバージョンに含まれるChunkedEncodingにバグが存在することが判明した。このバグにより、Webサイトの改竄、およびDoSなどの複数の攻撃が可能になる。
Securiteam.com
Remote Compromise Vulnerability in Apache HTTP Server (Chunked Encoding)
http://www.securiteam.com/unixfocus/5HP0G207FY.html
SecurityFocus
Apache httpd: vulnerability with chunked encoding
http://online.securityfocus.com/archive/1/277268/2002-06-14/2002-06-20/0
SecurityFocus
ISS Advisory: Remote Compromise Vulnerability in Apache HTTP Server
http://online.securityfocus.com/archive/1/277249/2002-06-14/2002-06-20/0
<Microsoft>
▽ Internet Explorer
Internet Explorer 5のGopher Viewにクロスサイトスクリプティングの脆弱性が発見された。この問題を利用することにより、スクリプトの動作にエラーを発生させることが可能になる。
Securiteam.com 2002/06/18 追加
IE Gopher View Cross Site Scripting
http://www.securiteam.com/windowsntfocus/5JP0I207FA.html
▽ Internet Explorer
Internet Explorerで、カスケードスタイルシートの解析にエラーが発生する問題が発見された。この問題により、DoS攻撃が可能になる。
Securiteam.com
IE CSS Parsing Error (cssText)
http://www.securiteam.com/windowsntfocus/5IP0H207FM.html
▼ IIS
IIS に任意のコードを実行される問題 (MS02-028)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1263
IIS は HTR をチャンクしたエンコードを適切にチェックしていないことが原因で、ヒープオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性があります。
□ 関連情報:
Microsoft Security Bulletin
MS02-028 Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise (Q321599)
http://www.microsoft.com/technet/security/bulletin/MS02-028.asp
マイクロソフトセキュリティ情報
MS02-028 HTR のチャンクされたエンコードのヒープ オーバーランによりWeb サーバーのセキュリティが侵害される (Q321599)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-028.asp
マイクロソフトセキュリティ情報
MS02-028 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-028.asp
eEye Digital Security
Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://www.eeye.com/html/Research/Advisories/AD20020612.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0364
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0364
SecurityFocus
ADVISORY: Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://online.securityfocus.com/archive/1/276640/2002-06-10/2002-06-16/0
CERT
Microsoft Internet Information Server (IIS) contains remote buffer overflow in chunked encoding data transfer mechanism for HTR
http://www.kb.cert.org/vuls/id/313819
SecurityFocus
VNA - .HTR HEAP OVERFLOW
http://online.securityfocus.com/archive/1/276767/2002-06-10/2002-06-16/0
IPA
HTR のチャンクされたエンコードのヒープオーバーランによりWebサーバーのセキュリティが侵害される(MS02-028)
http://www.ipa.go.jp/security/news/news.html
Securiteam.com
Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://www.securiteam.com/windowsntfocus/5MP0C0U7FU.html
CERT/CC Vulnerability Note 2002/06/17 追加
VU#313819 Microsoft Internet Information Server (IIS) contains remote buffer overflow in chunked encoding data transfer mechanism for HTR
http://www.kb.cert.org/vuls/id/313819
CIAC (Computer Incident Advisory Capability) 2002/06/17 追加
M-089 : MS Heap Overrun in HTR Chunked Encoding Vulnerability
http://www.ciac.org/ciac/bulletins/m-089.shtml
Internet Security Systems Security Alert 2002/06/17 追加
Heap Overflow in IIS HTR Chunked Encoding
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20487
Securiteam.com 2002/06/17 追加
Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise
http://www.securiteam.com/windowsntfocus/5IP0C1P7FC.html
SecurityFocus 2002/06/18 追加
Windows Buffer Overflows
http://online.securityfocus.com/archive/1/277319/2002-06-14/2002-06-20/0
<UNIX共通>
▼ pam_ldap
pam_ldap に権限が昇格可能な問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1213
pam_ldap のログを記録する関数は細工された文字列を適切に処理できないことが原因で、フォーマットストリングバグの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから権限を昇格される可能性があります。
□ 関連情報:
pam_ldap
PADL Software Pty Ltd
http://www.padl.com/OSS/pam_ldap.html
Local Format String Vulnerability in pam_ldap
http://www.padl.com/Articles/LocalFormatStringVulnerab.html
Neohapsis Archives
Local Format String Vuln in pam_ldap and remote in squid_auth_ldap
http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0053.html
Red Hat Linux Security Advisory 2002/06/04 更新
RHSA-2002:084-17 Updated nss_ldap packages fix pam_ldap vulnerability
http://rhn.redhat.com/errata/RHSA-2002-084.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0374
CIAC 2002/06/05 更新
M-084: Red Hat "pam_ldap" Vulnerability
http://www.ciac.org/ciac/bulletins/m-084.shtml
Turbolinux Japan Security Center
pam_ldap ローカルユーザーによるroot権限奪取
http://www.turbolinux.co.jp/security/pam_ldap-148-1.html
▼ fetchmail
fetchmail にメモリが上書き可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1207
fetchmail はメッセージの最大利用数の制限をしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからメモリを上書きされる可能性があります。
□ 関連情報:
Fetchmail Home Page
http://www.tuxedo.org/~esr/fetchmail/
Release Notes
http://www.tuxedo.org/~esr/fetchmail/NEWS
Red Hat Linux Security Advisory
RHSA-2002:047-10 Updated fetchmail packages available
http://rhn.redhat.com/errata/RHSA-2002-047.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0146
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0146
HP Secure OS Software for Linux security bulletins digest 2002/05/27 追加
HPSBTL0205-042 Security vulnerability in fetchmail
http://itrc.hp.com/
MandrakeSoft Security Advisory 2002/05/30 追加
MDKSA-2002:036 fetchmail
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-036.php?dis=8.2
FreeBSD Security Notice 2002/05/30 追加
FreeBSD-SN-02:03 security issues in ports
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02:03.asc
Vine Linux errata 2002/06/07 追加
fetchmail にセキュリティホール
http://www.vinelinux.org/errata/25x/20020606.html
SecurityFocus 2002/06/18 追加
Security Update: [CSSA-2002-027.0] Linux: fetchmail imap message countvulnerability
http://online.securityfocus.com/archive/1/277348/2002-06-14/2002-06-20/0
<その他の製品>
▽ Cisco Cable Modem
Cisco uBR7200シリーズとuBR7100シリーズのケーブルモデムに二つの脆弱性が発見された。
一つ目の問題は、WAN側コネクタよりLAN側のネットワークに接続出来てしまう問題。この問題によりLAN内のファイルにアクセスすることが可能になる。
二つ目の問題は、Cisco IOSの脆弱性により、無効となったリクエストにより不適当なファイルが生成されてしまう問題。
SecurityFocus
Cisco Security Advisory: Cable Modem Termination System Authentication Bypass
http://online.securityfocus.com/archive/1/277325/2002-06-14/2002-06-20/0
▽ ZyXEL 642R-11
ZyXEL 642R-11に、改竄されたTCPパケットを送信することにより、ルーティングサービスをクラッシュさせることの出来る問題が発見された。この問題を利用することによりDoS攻撃が可能となる。
SecurityFocus
Follow: ZyXEL 642R-11 AJ.6 service DoS ─ additional informations
http://online.securityfocus.com/archive/1/277303/2002-06-14/2002-06-20/0
SecurityFocus
ZyXEL 642R(-11) AJ.6 SYN-ACK, SYN-FIN DoS
http://online.securityfocus.com/archive/1/277242/2002-06-14/2002-06-20/0
▽ Netgear RP114
Netgear RP114に、外部よりプライベートIPアドレスを利用したアクセスが可能になる問題が発見された。この問題を利用することにより、デフォルトのIDとパスワードによりルーターにアクセス出来る可能性があるため、設定を変更されるおそれがある。
SecurityFocus
External access to Netgear RP114 "firewall"
http://online.securityfocus.com/archive/1/277266/2002-06-14/2002-06-20/0
▽ nCipher Console Java Applications
nCipher ConsoleCallBackクラスを使用するJavaアプリケーションで、ユーザーシェルにスマート・カードのパスフレーズを漏洩する問題が発見された。この問題により、スマート・カードを利用するサービスのコントロール権を獲得することが可能になる。
Securiteam.com
Console Java Applications can Leak Passphrases on Windows
http://www.securiteam.com/windowsntfocus/5FP0E207FE.html
SecurityFocus
nCipher Advisory #4: Console Java apps can leak passphrases on Windows
http://online.securityfocus.com/archive/1/277243/2002-06-14/2002-06-20/0
SecurityFocus
nCipher Advisory #3: MSCAPI keys erroneously module-protected - update
http://online.securityfocus.com/archive/1/277241/2002-06-14/2002-06-20/0
▽ Resin web server
Resin web serverに3つの脆弱性が発見された。
一つ目はDOSデバイス名を利用した特殊なリクエストを送信することにより、DoS攻撃が可能になる問題。
二つ目は、サイズの大きい変数を含んだ特殊なリクエストを送信することにより、DoS攻撃が可能になる問題。
三つ目は、デフォルトでインストールされているview_source.jspに、ディレクトリ無いのファイルを閲覧出来てしまう問題。
Securiteam.com
Resin DOS device Denial of Service
http://www.securiteam.com/windowsntfocus/5EP0D207FS.html
Securiteam.com
Resin Large Parameter Denial of Service
http://www.securiteam.com/windowsntfocus/5DP0C207FQ.html
Securiteam.com
Resin view_source.jsp Arbitrary File Reading
http://www.securiteam.com/windowsntfocus/5CP0B207FC.html
▽ TrendMicro
トレンドマイクロが、各種製品のサポート情報を更新した。今回更新された情報は下記の通り。
ServerProtect Ver5 「ログの削除」をタスクに設定する方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4147
ServerProtect Ver5 ウイルス検索時の処理設定について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4143
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナのメール検索でウイルスが発見された場合の処理方法及び設定に関して
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4151
ウイルスバスター コーポレートエディション 5 [POP3] 1台のPCに複数のメールソフトがインストールされている環境でPOP3 スキャナの使用について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4152
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナをインストール後、既に受信済みのメールがメールサーバよりダウンロードされる
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4154
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナをインストール後、メールが正常に受信できなくなる
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4155
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナをインストール後、メールサーバへの接続及びメールの受信ができなくなる
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4156
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナのインストール方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4157
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナが検索する添付ファイルの種類について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4159
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナでの暗号化された添付ファイルの検索について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4160
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナが対応できるPOP3サーバの種類について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4161
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナが自動で設定を行うメールソフトについて
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4163
ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナのアンインストール方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4164
ウイルスバスター コーポレートエディション 5 手動アンインストール方法について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4166
ウイルスバスター コーポレートエディション 5 [POP3] ウイルスバスターコーポレートエディションのメール検索時ロゴなどはでないのでしょうか
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4167
<リリース情報>
▼ Nmap
DeleGate 7.9.6
http://www.delegate.org/delegate/
▽ Linux Kernel
kernel 2.5.22
http://www.kernel.org/
<セキュリティトピックス>
▼ ウイルス情報
ソフォス W32/Higuy-A
http://www.sophos.co.jp/virusinfo/analyses/w32higuya.html
▽ ウイルス情報
トレンドマイクロ、WORM_YAHA.E
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_YAHA.E
▽ ウイルス情報
シマンテック、W32.Higuy@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.higuy%40mm.html
▽ ウイルス情報
シマンテック、Trojan.NetBuie.A
http://www.symantec.com/region/jp/sarcj/data/t/trojan.netbuie.a.html
▽ セミナー情報
ITセキュリティ評価及び認証セミナー開催について
http://www.ipa.go.jp/security/ccj/event/20020712/index.htm
【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】
《ScanNetSecurity》