セキュリティホール情報<2002/07/17> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2002/07/17>

<UNIX共通>
▼ module
 mod_ssl に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1290

脆弱性と脅威 セキュリティホール・脆弱性
<UNIX共通>
▼ module
 mod_ssl に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1290

 mod_ssl は実装上の原因により、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからDoS 攻撃を受けるまたは任意のコードを実行される可能性があります。

□ 関連情報:

 mod_ssl
 The Apache Interface to OpenSSL
http://www.modssl.org/

 OpenBSD Security Advisory
 008: SECURITY FIX: June 26, 2002
http://www.jp.openbsd.org/errata.html#modssl

 SecurityFocus
 [slackware-security] new apache/mod_ssl packages available
http://online.securityfocus.com/archive/1/278192/2002-06-18/2002-06-24/0

 Miracle Linux Support
 mod_ssl セキュリティ
http://www.miraclelinux.com/support/update/data/mod_ssl.html

 OpenBSD
 A buffer overflow can occur in the .htaccess parsing code in mod_ssl httpd module, leading to possible remote crash.
http://www.openbsd.org/errata.html#modssl

 SecurityFocus 2002/07/17 追加
 RedHat : Updated mod_ssl packages available
http://online.securityfocus.com/advisories/4292

 SecurityFocus 2002/07/17 追加
 Caldera Systems : Linux: mod_ssl off-by-one error
http://online.securityfocus.com/advisories/4294


<HP-UX>
▽ HP Tru64 UNIX
 HP Tru64 UNIXに二つの脆弱性が発見された。
 一つ目は、inetdにバッファオーバーフローの脆弱性。この問題により、DoS攻撃が可能になる。
 二つ目は、IPCSにバッファオーバーフローの脆弱性。この問題により、任意のコードが実行可能になる。

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Security Vulnerability in inetd
http://online.securityfocus.com/advisories/4288

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Security Vulnerability in inetd
http://online.securityfocus.com/advisories/4289

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Overflow in IPCS
http://online.securityfocus.com/advisories/4287

▽ CIFS/9000
 CIFS/9000に、ローカルのユーザー特権を拡張出来る脆弱性が発見された。この問題によりシステムの変更や、任意のコマンドの実行が可能になる。

 SecurityFocus
 Hewlett-Packard : Sec. Vulnerability in CIFS/9000
http://online.securityfocus.com/advisories/4291


<BSD>
▼ OpenSSH
 OpenSSH に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1312

 OpenSSH は攻撃者に細工されたメッセージを適切にチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 OpenSSH
 Revised OpenSSH Security Advisory
http://www.openssh.com/txt/preauth.adv

 ISS X-Force Database
 openssh-challenge-response-bo (9169)
http://www.iss.net/security_center/static/9169.php

 FreeBSD Security Advisory
 FreeBSD-SA-02:31 openssh contains remote vulnerability
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02%3a31.openssh.asc


<Linux共通>
▼ kernel
 kernel に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1311

 kernel に実装されているファイルディスクリプタは実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Turbolinux Japan Security Center
 kernel ファイルディスクリプタの脆弱性
http://www.turbolinux.co.jp/security/kernel-2.4.18-3.html


<その他の製品>
▽ OpenServer 5.0.5/5.0.6
 OpenServer 5.0.5/5.0.6のtimedに、特殊なストリングが無効にならず、プログラムが終了されない問題が発見された。この問題により、リモートのユーザーがDoS攻撃を仕掛けることが可能になる。

 SecurityFocus
 Security Update: [CSSA-2002-SCO.33] OpenServer 5.0.5 OpenServer 5.0.6 : timed does not enforce nulls
http://online.securityfocus.com/archive/1/282436/2002-07-14/2002-07-20/0

▽ RealONE Player Gold/RealJukebox2
 RealONE Player GoldとRealJukebox2に二つの脆弱性が発見された。
 一つ目は、スキンファイルを構成するskin.iniファイル内に記述されているHTMLに、悪意のあるスクリプトを仕込むことによって、Internet Explorerに実行させることが可能になる問題。この問題により、悪意のあるコードを実行させることができる。
 二つ目は、スキンファイルを構成するskin.iniファイル内に記述されているCONTROLnImageの指定に、長いファイル名が指定されていた場合、バッファオーバーフローの問題が発生する。この問題により、スタック上のローカルバッファを上書きすることができ、任意のRETアドレスを設定することができる。

 Securiteam.com
 RealONE Player Gold / RealJukebox2 Skin File Download Vulnerability
http://www.securiteam.com/windowsntfocus/5LP0A0K7QS.html

 PenguinAdvisory
 RealONE Player Gold / RealJukebox2 skin file download vulnerability
  http://www.shadowpenguin.org/sc_advisories/advisory047e.html
  http://www.shadowpenguin.org/sc_advisories/advisory047.html

 PenguinAdvisory
 RealONE Player Gold / RealJukebox2 Buffer Overflow
  http://www.shadowpenguin.org/sc_advisories/advisory048e.html
  http://www.shadowpenguin.org/sc_advisories/advisory048.html

 CERT 2002/07/17 追加
 Vulnerability Note VU#843667
 Real Networks RealJukebox2 vulnerable to arbitrary code execution via crafted skin file
http://www.kb.cert.org/vuls/id/843667

 CERT 2002/07/17 追加
 Vulnerability Note VU#888547
 Real Networks RealONE Player vulnerable to arbitrary command execution via crafted html in the skin file
http://www.kb.cert.org/vuls/id/888547


<リリース情報>
▽ Mandrake Linux
 bindのアップデートパッケージがリリースされた。
http://online.securityfocus.com/advisories/4293

▽ SQL Server Password Auditing Tool
 SQL Server Password Auditing Tool v1.0.1
http://online.securityfocus.com/tools/2772/


<セキュリティトピックス>
▼ ウイルス情報
 エフ・セキュア Frethem.K
http://www.f-secure.co.jp/v-descs/v-descs3/frethem%20k.htm

▼ ウイルス情報
 エフ・セキュア Frethem.L
http://www.f-secure.co.jp/v-descs/v-descs3/frethem%20l.htm

▼ ウイルス情報
 ネットワークアソシエイツ W32/Frethem.l@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Frethem.l@MM

▼ ウイルス情報
 ソフォス W32/Kitro-D
http://www.sophos.co.jp/virusinfo/analyses/w32kitrod.html

▼ ウイルス情報
 シマンテック W32.Frethem.K@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.frethem.k%40mm.html

▼ 警告・注意情報
 マイクロソフト Frethem に関する情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/frethem.asp

▽ ウイルス情報
 トレンドマイクロ、「WORM_FRETHEM.K」駆除ツール
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 トレンドマイクロ、ServerProtect for Linux メールキュー検索時の注意点
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4300

▽ サポート情報
 トレンドマイクロ、ServerProtect Ver5 Alpha CPUには対応していますか?
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4308


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る