セキュリティホール情報<2002/06/27>
<プラットフォーム共通>
▼ apache
apache に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1270
脆弱性と脅威
セキュリティホール・脆弱性
▼ apache
apache に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1270
apache は細工されたチャンクエンコーディングしたリクエストを適切に処理できないことが原因で、スタックオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。
□ 関連情報:
Oracle セキュリティ情報 2002/06/27 追加
Oracle HTTP Server : チャンクハンドリングのセキュリティの脆弱性 対応策
http://www.oracle.co.jp/news/security/020624/top.html
▽ HTTP proxy
ベンダー各社が発売しているHTTP Proxyソフトで、TCPアプリケーションを利用したDoS攻撃が可能になる問題が発見された。この問題を利用することで、攻撃者はProxyサービスへの再帰的な接続を行なうことにより、サービスの否認を引き起こすことが可能になってしまう。
CERT2002/06/25 更新
Multiple vendors' HTTP proxy default configurations allow arbitrary TCP connections via HTTP CONNECT method
http://www.kb.cert.org/vuls/id/150227
▽ grpck
grpckユーティリティにバッファオーバーフローの脆弱性が発見された。この脆弱性を利用することで、権限を超えたコマンドが実行できる可能性がある。
CERT2002/06/26 更新
Potential buffer overflow vulnerability in grpck command line utility
http://www.kb.cert.org/vuls/id/121891
<Microsoft>
▼ SQLXML
SQLXML に複数のセキュリティホール (MS02-030)[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1265
SQLXML は細工されたクエリを適切にチェックしていないことが原因で、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードや任意のスクリプトを実行される可能性があります。
□ 関連情報:
Microsoft Security Bulletin
MS02-030 Unchecked Buffer in SQLXML Could Lead to Code Execution (Q321911)
http://www.microsoft.com/technet/security/bulletin/MS02-030.asp
マイクロソフトセキュリティ情報
MS02-030 SQLXML の未チェックのバッファによりコードが実行される (Q321911)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-030.asp
マイクロソフトセキュリティ情報
MS02-030 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-030.asp
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0186
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0186
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0187
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0187
IPA
SQLXML の未チェックのバッファによりコードが実行される(MS02-030)
http://www.ipa.go.jp/security/news/news.html
SecurityFocus
wp-02-0007: Microsoft SQLXML ISAPI Overflow and Cross Site Scripting
http://online.securityfocus.com/archive/1/276744/2002-06-10/2002-06-16/0
Securiteam.com
Unchecked Buffer in SQLXML Could Lead to Code Execution
http://www.securiteam.com/windowsntfocus/5LP0B0U7FC.html
CIAC (Computer Incident Advisory Capability) 2002/06/17 追加
M-091 : Microsoft Unchecked Buffer in SQLXML Vulnerability
http://www.ciac.org/ciac/bulletins/m-091.shtml
マイクロソフト日本語版 KB 2002/06/25 追加
JP321911 - [MS02-030] SQLXML のセキュリティ アップデート
http://www.microsoft.com/JAPAN/support/kb/articles/JP321/9/11.asp
Securiteam.com 2002/06/25 追加
Additional Information on MSSQLXML ISAPI Overflow and Cross-Site Scripting
http://www.securiteam.com/windowsntfocus/5RP0M157FQ.html
CERT/CC Vulnerability Note 2002/06/26 追加
VU#811371 Microsoft SQLXML ISAPI filter vulnerable to buffer overflow via contenttype parameter
http://www.kb.cert.org/vuls/id/811371
CERT/CC Vulnerability Note 2002/06/27 追加
VU#139931 Microsoft SQLXML HTTP components vulnerable to cross-site scripting via root parameter
http://www.kb.cert.org/vuls/id/139931
▼ Windows
RAS に任意のコードを実行される問題 (MS02-029)[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1264
RAS は細工された RAS 電話帳を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。
□ 関連情報:
Microsoft Security Bulletin
MS02-029 Unchecked Buffer in Remote Access Service Phonebook Could Lead to Code Execution (Q318138)
http://www.microsoft.com/technet/security/bulletin/MS02-029.asp
マイクロソフトセキュリティ情報 2002/06/25 更新
MS02-029 リモート アクセス サービスの電話帳の未チェックのバッファによりコードが実行される (Q318138)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-029.asp
マイクロソフトセキュリティ情報
MS02-029 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-029.asp
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0366
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0366
CERT
Microsoft Remote Access Service (RAS) API contains buffer overflow vulnerability via phonebook entries
http://www.kb.cert.org/vuls/id/13121
CERT
Microsoft Remote Access Service (RAS) API contains additional buffer overflow vulnerability via phonebook entries
http://www.kb.cert.org/vuls/id/855811
SecurityFocus
Microsoft RASAPI32.DLL
http://online.securityfocus.com/archive/1/276776/2002-06-10/2002-06-16/0
IPA
リモートアクセスサービスの電話帳の未チェックのバッファによりコードが実行される(MS02- 029)
http://www.ipa.go.jp/security/news/news.html
CIAC (Computer Incident Advisory Capability) 2002/06/17 追加
M-090 : Microsoft Unchecked Buffer in RAS Phonebook Vulnerability
http://www.ciac.org/ciac/bulletins/m-090.shtml
Securiteam.com 2002/06/17 追加
Buffer Overflow in Microsoft Rasapi32.dll
http://www.securiteam.com/windowsntfocus/5CP0G1F7FM.html
Securiteam.com 2002/06/17 追加
Unchecked Buffer in Remote Access Service Phonebook Could Lead to Code Execution
http://www.securiteam.com/windowsntfocus/5HP0B1P7FU.html
<UNIX共通>
▽ OpenSSH
OpenSSHに含まれるchallenge responseのハンドリングに二つの脆弱性が発見された。
一つ目は、challenge responseのバッファオーバーフローにより、SKEYあるいはBSD_AUTH認証を使用している場合に、リモートから任意のコードが実行可能になる問題。
二つ目は、challenge responseのバッファオーバーフローにより、PAMモジュールを利用している場合に、リモートから任意のコードが実行可能になる問題。
CERT
OpenSSH vulnerabilities in challenge response handling
http://www.kb.cert.org/vuls/id/369347
Internet Security Systems Security Advisory
OpenSSH Remote Challenge Vulnerability
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20584
▼ OpenSSH
OpenSSH に sshd 権限が奪取される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1284
OpenSSH の Privilege Separation (特権の分離) と呼ばれるネットワークハンドリング機能が原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから sshd 権限を奪取される可能性があります。
□ 関連情報:
OpenSSH
http://www.openssh.com/
Privilege Separated OpenSSH
http://www.citi.umich.edu/u/provos/ssh/privsep.html
Debian GNU/Linux ─ Security Information
DSA-134-1 ssh
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00045.html
Debian GNU/Linux ─ Security Information
DSA-134-2 ssh
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00046.html
MandrakeSoft Security Advisory
MDKSA-2002:040 openssh
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-040.php?dis=8.2
Mailing list ARChives
Upcoming OpenSSH vulnerability
http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=102495293705094&w=2
suse-security-announce
OpenSSH Vulnerability
http://lists2.suse.com/archive/suse-security-announce/2002-Jun/0004.html
LinuxSecurity
Significant OpenSSH Vulnerability
http://www.linuxsecurity.com/articles/cryptography_article-5185.html
Securiteam.com
Upcoming OpenSSH Vulnerability (Privileges Separation)
http://www.securiteam.com/securitynews/5HP0L1F7FA.html
LinuxSecurity
EnGarde: openssh update
http://www.linuxsecurity.com/advisories/other_advisory-2157.html
SuSE Security Announcement 2002/06/27 追加
SuSE-SA:2002:023 openssh
http://lists2.suse.com/archive/suse-security-announce/2002-Jun/0005.html
Debian GNU/Linux ─ Security Information 2002/06/27 追加
DSA-134-2 ssh
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00047.html
Debian GNU/Linux ─ Security Information 2002/06/27 追加
DSA-134-3 ssh ─ remote exploit
http://www.debian.org/security/2002/dsa-134
Vine Linux errata 2002/06/27 追加
OpenSSH にセキュリティホール
http://www.vinelinux.org/errata/25x/20020626.html
SecurityFocus 2002/06/27 追加
ISS Advisory: OpenSSH Remote Challenge Vulnerability
http://online.securityfocus.com/archive/1/278818/2002-06-23/2002-06-29/0
▼ sendmail
sendmail に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1287
sendmail は細工された DNS クエリを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードが実行される可能性があります。
□ 関連情報:
Sendmail Home Page Welcome to sendmail.org
http://www.sendmail.org/
Sendmail - 8.12 Sendmail 8.12.5
http://www.sendmail.org/8.12.5.html
▼ proftpd
proftpd に DoS 攻撃を受ける問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=931
proftpd は unix 系 OS の FTP サーバです。この proftpd は ”file globbing” の扱い方が原因で、適切にヒープ領域を扱えない弱点が存在します。攻撃者にこの弱点を利用された場合、リモートから DoS 攻撃を受ける可能性があります。
□ 関連情報:
ProFTPD Bug Tracking System
http://bugs.proftpd.org/show_bug.cgi?id=1426
Vine Linux errata 2002/01/07 追加
proftpd のアップデート
http://www.vinelinux.org/errata/2x/20011231-2.html
MandrakeSoft Security Advisory 2002/01/22 追加
MDKSA-2002:005 proftpd
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-005.php?dis=8.1
Turbolinux Japan Security Center 2002/06/27 追加
proftpd ftpサーバーのサービス停止
http://www.turbolinux.co.jp/security/proftpd-1.2.5-3.html
▼ module
SSL モジュールに任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1068
Apache-SSL,Mod-SSL は Apache に SSL の実装を提供します。これらのモジュールは実装上の原因により、バッファオーバーフローが存在します。攻撃者にこの弱点を利用された場合、リモートから任意のコードを実行される可能性があります。
□ 関連情報:
Apache-SSL Advisory
Apache-SSL buffer overflow condition
http://www.apache-ssl.org/advisory-20020301.txt
Neohapsis Advisory
mod_ssl Buffer Overflow Condition (Update Available)
http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
CIAC (Computer Incident Advisory Capability)
M-053: mod_ssl and Apache_SSL Modules Contain a Buffer Overflow
http://www.ciac.org/ciac/bulletins/m-053.shtml
Apache Week Vulnerabilities in PHP and mod_ssl
http://www.apacheweek.com/issues/02-03-01.html#security
Red Hat Linux Errata Advisory
RHSA-2002:041-08 Updated mod_ssl packages available
http://www.redhat.com/support/errata/RHSA-2002-041.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0082
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0082
MandrakeSoft Security Advisory
MDKSA-2002:020 mod_ssl
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-020.php?dis=8.1
Debian GNU/Linux ─ Security Information 2002/03/11 追加
DSA-120-1 mod_ssl ─ buffer overflow
http://www.debian.org/security/2002/dsa-120
Turbolinux Japan Security Center 2002/03/15 追加
mod_ssl buffer overflowにより任意のコマンドが実行されてしまう
http://www.turbolinux.co.jp/security/mod_ssl-2.8.7-3.html
Vine Linux errata 2002/03/21 追加
mod_ssl にセキュリティホール
http://www.vinelinux.org/errata/2x/20020321.html
Caldera International, Inc. Security Advisory 2002/04/04 追加
CSSA-2002-011.0 Linux: mod_ssl Buffer Overflow Condition
http://www.caldera.com/support/security/advisories/CSSA-2002-011.0.txt
SecurityFocus 2002/06/24 追加
[slackware-security] new apache/mod_ssl packages available
http://online.securityfocus.com/archive/1/278192/2002-06-18/2002-06-24/0
Miracle Linux Support 2002/06/27 追加
mod_ssl セキュリティ
http://www.miraclelinux.com/support/update/data/mod_ssl.html
OpenBSD 2002/06/27 追加
A buffer overflow can occur in the .htaccess parsing code in mod_ssl httpd module, leading to possible remote crash.
http://www.openbsd.org/errata.html#modssl
<BSD>
▽ libc
libcのresolver codeにバグが存在するため、リモートからのバッファオーバーフローが可能になる脆弱性が発見された。この問題を利用することにより、アプリケーションのスペックインフォメーションが取得出来る。
SecurityFocus
Remote buffer overflow in resolver code of libc
http://online.securityfocus.com/archive/1/278986/2002-06-23/2002-06-29/0
<リリース情報>
▽ OpenSSH
OpenSSH 3.4
http://www.openssh.org/
▽ Sophie
Sophie 1.40rc1
http://www.vanja.com/tools/
▽ Linux Kernel
Linux 2.0.40-rc6 (2.0-testing)
http://www.kernel.org/
▽ GNOME
GNOME 2.0 Desktop & Developer Platform has been released
http://www.gnome.org/start/2.0/
<セキュリティトピックス>
▽ ウイルス情報
シマンテック、W32.Dotor.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.dotor.a%40mm.html
▽ ウイルス情報
シマンテック、W32.MyPower.B@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mypower.b%40mm.html
▽ ウイルス情報
トレンドマイクロ、TROJ_DELALL.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_DELALL.F
▽ ウイルス情報
トレンドマイクロ、BAT_WCUP.A
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=BAT_WCUP.A
▽ ウイルス情報
ソフォス、WM97/Dest-J
http://www.sophos.co.jp/virusinfo/analyses/wm97destj.html
▽ ウイルス情報
ソフォス、W32/Frethem-Fam
http://www.sophos.co.jp/virusinfo/analyses/w32frethemfam.html
▽ サポート情報
トレンドマイクロ、ウイルスバスター コーポレートエディション 5 Remote Agent Tool:リモートエージェントツールの「アップデートの確認を有効にする」のチェックボックスの設定が再起動時に保持されない
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4215
▽ サポート情報
トレンドマイクロ、ウイルスバスター コーポレートエディション 5 HTTP:パターンアップデート時に「CGI 読み込みエラー」が表示される
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4210
▽ サポート情報
トレンドマイクロ、InterScan WebManager InterScan WebManagerの動作フロー
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4229
▼ セキュリティトピックス
W32/Yaha-E ワーム、ユーザー環境で蔓延
http://www.sophos.co.jp/virusinfo/articles/yahae.html
▽ セキュリティトピックス
クロスサイトスクリプティング脆弱性蔓延の現状と解決策
− 多数の電子商取引サイトに個人情報漏洩等の危険性 −
http://securit.etl.go.jp/SecurIT/advisory/cross-site-scripting-1/
▽ セキュリティトピックス
Cookieを使用せずURLに埋め込むIDに頼ったセッション管理方式の脆弱性(1)
http://securit.etl.go.jp/SecurIT/advisory/webmail-1/
【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】
《ScanNetSecurity》