セキュリティホール情報<2002/07/17>
<UNIX共通>
▼ module
mod_ssl に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1290
脆弱性と脅威
セキュリティホール・脆弱性
▼ module
mod_ssl に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1290
mod_ssl は実装上の原因により、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからDoS 攻撃を受けるまたは任意のコードを実行される可能性があります。
□ 関連情報:
mod_ssl
The Apache Interface to OpenSSL
http://www.modssl.org/
OpenBSD Security Advisory
008: SECURITY FIX: June 26, 2002
http://www.jp.openbsd.org/errata.html#modssl
SecurityFocus
[slackware-security] new apache/mod_ssl packages available
http://online.securityfocus.com/archive/1/278192/2002-06-18/2002-06-24/0
Miracle Linux Support
mod_ssl セキュリティ
http://www.miraclelinux.com/support/update/data/mod_ssl.html
OpenBSD
A buffer overflow can occur in the .htaccess parsing code in mod_ssl httpd module, leading to possible remote crash.
http://www.openbsd.org/errata.html#modssl
SecurityFocus 2002/07/17 追加
RedHat : Updated mod_ssl packages available
http://online.securityfocus.com/advisories/4292
SecurityFocus 2002/07/17 追加
Caldera Systems : Linux: mod_ssl off-by-one error
http://online.securityfocus.com/advisories/4294
<HP-UX>
▽ HP Tru64 UNIX
HP Tru64 UNIXに二つの脆弱性が発見された。
一つ目は、inetdにバッファオーバーフローの脆弱性。この問題により、DoS攻撃が可能になる。
二つ目は、IPCSにバッファオーバーフローの脆弱性。この問題により、任意のコードが実行可能になる。
SecurityFocus
Hewlett-Packard : Tru64 UNIX Potential Security Vulnerability in inetd
http://online.securityfocus.com/advisories/4288
SecurityFocus
Hewlett-Packard : Tru64 UNIX Potential Security Vulnerability in inetd
http://online.securityfocus.com/advisories/4289
SecurityFocus
Hewlett-Packard : Tru64 UNIX Potential Overflow in IPCS
http://online.securityfocus.com/advisories/4287
▽ CIFS/9000
CIFS/9000に、ローカルのユーザー特権を拡張出来る脆弱性が発見された。この問題によりシステムの変更や、任意のコマンドの実行が可能になる。
SecurityFocus
Hewlett-Packard : Sec. Vulnerability in CIFS/9000
http://online.securityfocus.com/advisories/4291
<BSD>
▼ OpenSSH
OpenSSH に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1312
OpenSSH は攻撃者に細工されたメッセージを適切にチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。
□ 関連情報:
OpenSSH
Revised OpenSSH Security Advisory
http://www.openssh.com/txt/preauth.adv
ISS X-Force Database
openssh-challenge-response-bo (9169)
http://www.iss.net/security_center/static/9169.php
FreeBSD Security Advisory
FreeBSD-SA-02:31 openssh contains remote vulnerability
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02%3a31.openssh.asc
<Linux共通>
▼ kernel
kernel に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1311
kernel に実装されているファイルディスクリプタは実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。
□ 関連情報:
Turbolinux Japan Security Center
kernel ファイルディスクリプタの脆弱性
http://www.turbolinux.co.jp/security/kernel-2.4.18-3.html
<その他の製品>
▽ OpenServer 5.0.5/5.0.6
OpenServer 5.0.5/5.0.6のtimedに、特殊なストリングが無効にならず、プログラムが終了されない問題が発見された。この問題により、リモートのユーザーがDoS攻撃を仕掛けることが可能になる。
SecurityFocus
Security Update: [CSSA-2002-SCO.33] OpenServer 5.0.5 OpenServer 5.0.6 : timed does not enforce nulls
http://online.securityfocus.com/archive/1/282436/2002-07-14/2002-07-20/0
▽ RealONE Player Gold/RealJukebox2
RealONE Player GoldとRealJukebox2に二つの脆弱性が発見された。
一つ目は、スキンファイルを構成するskin.iniファイル内に記述されているHTMLに、悪意のあるスクリプトを仕込むことによって、Internet Explorerに実行させることが可能になる問題。この問題により、悪意のあるコードを実行させることができる。
二つ目は、スキンファイルを構成するskin.iniファイル内に記述されているCONTROLnImageの指定に、長いファイル名が指定されていた場合、バッファオーバーフローの問題が発生する。この問題により、スタック上のローカルバッファを上書きすることができ、任意のRETアドレスを設定することができる。
Securiteam.com
RealONE Player Gold / RealJukebox2 Skin File Download Vulnerability
http://www.securiteam.com/windowsntfocus/5LP0A0K7QS.html
PenguinAdvisory
RealONE Player Gold / RealJukebox2 skin file download vulnerability
http://www.shadowpenguin.org/sc_advisories/advisory047e.html
http://www.shadowpenguin.org/sc_advisories/advisory047.html
PenguinAdvisory
RealONE Player Gold / RealJukebox2 Buffer Overflow
http://www.shadowpenguin.org/sc_advisories/advisory048e.html
http://www.shadowpenguin.org/sc_advisories/advisory048.html
CERT 2002/07/17 追加
Vulnerability Note VU#843667
Real Networks RealJukebox2 vulnerable to arbitrary code execution via crafted skin file
http://www.kb.cert.org/vuls/id/843667
CERT 2002/07/17 追加
Vulnerability Note VU#888547
Real Networks RealONE Player vulnerable to arbitrary command execution via crafted html in the skin file
http://www.kb.cert.org/vuls/id/888547
<リリース情報>
▽ Mandrake Linux
bindのアップデートパッケージがリリースされた。
http://online.securityfocus.com/advisories/4293
▽ SQL Server Password Auditing Tool
SQL Server Password Auditing Tool v1.0.1
http://online.securityfocus.com/tools/2772/
<セキュリティトピックス>
▼ ウイルス情報
エフ・セキュア Frethem.K
http://www.f-secure.co.jp/v-descs/v-descs3/frethem%20k.htm
▼ ウイルス情報
エフ・セキュア Frethem.L
http://www.f-secure.co.jp/v-descs/v-descs3/frethem%20l.htm
▼ ウイルス情報
ネットワークアソシエイツ W32/Frethem.l@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Frethem.l@MM
▼ ウイルス情報
ソフォス W32/Kitro-D
http://www.sophos.co.jp/virusinfo/analyses/w32kitrod.html
▼ ウイルス情報
シマンテック W32.Frethem.K@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.frethem.k%40mm.html
▼ 警告・注意情報
マイクロソフト Frethem に関する情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/frethem.asp
▽ ウイルス情報
トレンドマイクロ、「WORM_FRETHEM.K」駆除ツール
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
トレンドマイクロ、ServerProtect for Linux メールキュー検索時の注意点
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4300
▽ サポート情報
トレンドマイクロ、ServerProtect Ver5 Alpha CPUには対応していますか?
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4308
【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】
《ScanNetSecurity》