セキュリティホール情報<2002/10/17>
<プラットフォーム共通>
▼ apache
Apache に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1481
脆弱性と脅威
セキュリティホール・脆弱性
▼ apache
Apache に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1481
Apache は実装上の原因より、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のスクリプト/コードを実行されたり DoS 攻撃を受けたりする可能性があります。
□ 関連情報:
FreeBSD Security Notice 2002/10/17 追加
FreeBSD-SN-02:06 security issues in ports
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02:06.asc
MandrakeSoft Security Advisory 2002/10/17 追加
MDKSA-2002:068 apache
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-068.php?dis=9.0
▼ Zip
Zip に任意のコードを実行される問題 (MS02-054)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1477
Zip プログラムは適切なチェックをしてないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。
□ 関連情報:
Microsoft Security Bulletin
MS02-054 Unchecked Buffer in File Decompression Functions Could Lead to Code Execution (Q329048)
http://www.microsoft.com/technet/security/bulletin/MS02-054.asp
マイクロソフトセキュリティ情報
MS02-054 ファイル展開機能に含まれる未チェックのバッファにより、コードが実行される (Q323284)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-054.asp
マイクロソフトセキュリティ情報
MS02-054 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-054.asp
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0370
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0370
Common Vulnerabilities and Exposures (CVE)
CAN-2002-1139
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1139
CERT 2002/10/08 更新
Vulnerability Note VU#383779
ZIP archives containing files with large filenames can cause buffer overflows
http://www.kb.cert.org/vuls/id/383779
Securiteam.com
Multiple Vendor Long ZIP Entry Filename Processing Issues
http://www.securiteam.com/securitynews/6T002155PO.html
IPA
ファイル展開機能に含まれる未チェックのバッファにより、コードが実行される(MS02-054)
http://www.ipa.go.jp/security/
CIAC (Computer Incident Advisory Capability) 2002/10/07 追加
N-001 : Microsoft File Decompression Functions Vulnerabilities
http://www.ciac.org/ciac/bulletins/n-001.shtml
SecurityFocus 2002/10/07 追加
Multiple Vendor Long ZIP Entry Filename Processing Issues
http://www.securiteam.com/securitynews/6T002155PO.html
ISS X-Force Database 2002/10/09 追加
win-zip-decompression-bo (10251) Windows zipped file decompression buffer overflow
http://www.iss.net/security_center/static/10251.php
ISS X-Force Database 2002/10/09 追加
win-zip-incorrect-path (10252) Windows zipped file decompression incorrect target path
http://www.iss.net/security_center/static/10252.php
Rapid 7, Inc. Security Advisory 2002/10/15 追加
R7-0004 Multiple Vendor Long ZIP Entry Filename Processing Issues
http://www.rapid7.com/advisories/R7-0004.txt
SecurityFocus 2002/10/15 追加
R7-0004: Multiple Vendor Long ZIP Entry Filename Processing
http://online.securityfocus.com/archive/1/294741/2002-10-08/2002-10-14/0
Apple Security Advisory 2002/10/17 追加
APPLE-SA-2002-10-15 StuffIt Expander
http://lists.apple.com/archives/security-announce/2002/Oct/15/stuffitexpanderavailable.txt
<UNIX共通>
▼ xinetd
xinetd に DoS 攻撃を受ける問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1380
xinetd はインターネットサービスデーモン inetd の スーパーデーモン版です。この xinetd は実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。
□ 関連情報:
xinetd changelog
http://www.xinetd.org/changelog.shtml
Debian GNU/Linux ─ Security Information
DSA 151-1 xinetd ─ pipe exposure
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00067.html
Debian GNU/Linux ─ Security Information
DSA-151-1 xinetd ─ pipe exposure
http://www.debian.org/security/2002/dsa-151
SecurityFocus
GLSA: xinetd
http://online.securityfocus.com/archive/1/287382/2002-08-12/2002-08-18/0
ISS X-Force Database 2002/08/22 追加
xinetd daemon signal pipe leak denial of service
http://www.iss.net/security_center/static/9844.php
Turbolinux Japan Security Center 2002/08/28 追加
xinetd xintedのサービス停止
http://www.turbolinux.co.jp/security/xinetd-2.3.7-1.html
MandrakeSoft Security Advisory 2002/08/28 追加
MDKSA-2002:053 xinetd
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-053.php?dis=8.2
SecurityFocus 2002/10/16 追加
[RHSA-2002:196-09] Updated xinetd packages fix denial of service vulnerability
http://online.securityfocus.com/archive/1/295286/2002-10-12/2002-10-18/0
FreeBSD Security Notice 2002/10/17 追加
FreeBSD-SN-02:06 security issues in ports
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02:06.asc
Red Hat Linux Security Advisory 2002/10/17 追加
RHSA-2002:196-09 Updated xinetd packages fix denial of service vulnerability
http://rhn.redhat.com/errata/RHSA-2002-196.html
Common Vulnerabilities and Exposures (CVE) 2002/10/17 追加
CAN-2002-0871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0871
▼ syslog-ng
Syslog-ng に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1518
Syslog-ng は細工されたマクロを適切にチェックしてないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。
□ 関連情報:
ZSA-2002-014
syslog-ng buffer overflow
http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt
ISS X-Force Database
syslogng-macro-expansion-bo (10339)
syslog-ng macro expansion buffer overflow
http://www.iss.net/security_center/static/10339.php
Debian GNU/Linux ─ Security Information
DSA-175-1 syslog-ng ─ buffer overflow
http://www.debian.org/security/2002/dsa-175
▼ dvips
Dvips に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1515
Dvips は dvi ファイルを ps ファイルに変換するユーティリティです。この Dvips の管理フォントが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。
□ 関連情報:
Red Hat Linux Security Advisory
RHSA-2002:194-18 Command execution vulnerability in dvips
https://rhn.redhat.com/errata/RHSA-2002-194.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0836
CERT 2002/10/17 追加
dvips uses system() function insecurely thereby allowing arbitrary command execution
http://www.kb.cert.org/vuls/id/169841
▼ gv
gv に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1490
gv は細工された PostScript/PDF ファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。
□ 関連情報:
MARC: msg
iDEFENSE Security Advisory 09.26.2002: Exploitable Buffer Overflow in gv
http://marc.theaimsgroup.com/?l=bugtraq&m=103305615613319&w=2
MARC: msg
Errata: iDEFENSE Security Advisory 09.26.2002: Exploitable Buffer Overflow in gv
http://marc.theaimsgroup.com/?l=bugtraq&m=103305778615625&w=2
Red Hat Linux Security Advisory
RHSA-2002:212-06 Updated packages fix PostScript and PDF security issue
http://rhn.redhat.com/errata/RHSA-2002-212.html
Common Vulnerabilities and Exposures (CVE)
CAN-2002-0838
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0838
ISS X-Force Database 2002/10/09 追加
gv-system-execute-commands (10231) gv system() function malformed file name shell command execution
http://www.iss.net/security_center/static/10231.php
KDE Security Advisory 2002/10/11 追加
KGhostview Arbitary Code Execution
http://www.kde.org/info/security/advisory-20021008-1.txt
SecurityFocus 2002/10/15 追加
[RHSA-2002:207-14] Updated packages fix PostScript and PDF security issue
http://online.securityfocus.com/archive/1/294744/2002-10-08/2002-10-14/0
Securiteam.com 2002/10/15 追加
KGhostView Arbitrary Code Execution
http://www.securiteam.com/unixfocus/6E00B0K5PU.html
Debian GNU/Linux ─ Security Information 2002/10/17 追加
[DSA 176-1] New gv packages fix buffer overflow
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00099.html
▼ fetchmail
Fetchmail に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1472
Fetchmail の multidrop モードが原因で、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性があります。
□ 関連情報:
Release Notes
http://www.tuxedo.org/~esr/fetchmail/NEWS
e-matters : SECURITY Advisory 03/2002
Fetchmail remote vulnerabilities
http://security.e-matters.de/advisories/032002.html
ISS X-Force Database
fetchmail-multidrop-bo (10203) Fetchmail multi-drop mode multiple buffer overflows
http://www.iss.net/security_center/static/10203.php
MandrakeSoft Security Advisory 2002/10/03 追加
MDKSA-2002:063 fetchmail
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-063.php?dis=9.0
SecurityFocus 2002/10/04 追加
EnGarde Secure Linux : fetchmail-ssl: buffer overflows and broken boundary checks
http://online.securityfocus.com/advisories/4520
LinuxSecurity 2002/10/04 追加
EnGarde: fetchmail vulnerabilities
http://www.linuxsecurity.com/advisories/other_advisory-2402.html
Red Hat Linux Security Advisory 2002/10/09 追加
RHSA-2002:215-09 Updated fetchmail packages fix vulnerabilities
http://rhn.redhat.com/errata/RHSA-2002-215.html
Red Hat Linux Security Advisory 2002/10/09 追加
fetchmail(RHSA-2002-215J)
http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-215J.html
Common Vulnerabilities and Exposures (CVE) 2002/10/09 追加
CAN-2002-1174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1174
Common Vulnerabilities and Exposures (CVE) 2002/10/09 追加
CAN-2002-1175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1175
Debian GNU/Linux ─ Security Information 2002/10/09 追加
DSA-171 fetchmail
http://www.debian.org/security/2002/dsa-171
SecurityFocus 2002/10/17 追加
[CLA-2002:531] Conectiva Linux Security Announcement - fetchmail
http://online.securityfocus.com/archive/1/295458/2002-10-13/2002-10-19/0
▼ sendmail
sendmail にトロイの木馬が混入されている問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1499
sendmail は攻撃者によって 2002/09/28 あたりにトロイの木馬が混入された問題が発見されました。攻撃者にこのセキュリティホールを利用された場合、リモートから不正アクセスされる可能性があります。
□ 関連情報:
CERT Coordination Center (CERT/CC)
CA-2002-28 Trojan Horse Sendmail Distribution
http://www.cert.org/advisories/CA-2002-28.html#solution
Turbolinux Japan Security Center
sendmail sendmailにしかけられたトロイの木馬の件
http://www.turbolinux.co.jp/security/sendmail-trojan.html
Securiteam.com 2002/10/10 追加
CERT advisory: Trojan Horse Sendmail Distribution
http://www.securiteam.com/unixfocus/6Q0022K5PK.html
IPA 2002/10/10 追加
Sendmail のソースパッケージにトロイの木馬(CA-2002-28) 掲載
http://www.ipa.go.jp/security/news/news.html
Turbolinux Japan Security Center 2002/10/11 追加
sendmailにしかけられたトロイの木馬の件
http://www.turbolinux.co.jp/security/sendmail-trojan.html
ISS X-Force Database 2002/10/16 追加
sendmail-backdoor (10313) Sendmail downloads could contain a backdoor
http://www.iss.net/security_center/static/10313.php
SecurityFocus 2002/10/17 追加
[CLA-2002:532] Conectiva Linux Security Announcement - sendmail
http://online.securityfocus.com/archive/1/295513/2002-10-13/2002-10-19/0
<HP-UX>
▼ OnLineJFS
OnLineJFS にセキュリティ設定が反映されない問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1520
OnLineJFS は実装上の原因により、セキュリティホールが存在します。これは HP-UX 上にて OnLineJFS を使用中において、標準 UNIX ファイルシステムのセキュリティ設定が反映されない可能性があります。
□ 関連情報:
HP-UX security bulletins digest
HPSBUX0210-223 Security Vulnerability in OnLineJFS 3.1
http://itrc.hp.com/
HP security bulletins digest 翻訳版
HPSBUX0210-223 OnlineJFS 3.1におけるセキュリティ脆弱性
http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0210-223.html
<SGI IRIX>
▽ X Windows
X WindowsにDoS攻撃を可能とする脆弱性が発見された。
一つ目は、zlibライブラリのx_eoeに、二重のメモリ解放を行う脆弱性。
二つ目は、MozillaがX Serverをクラッシュさせる問題。
三つ目は、MIT-SHMコードの読み書きで発生するセキュリティ上の問題。
SecurityFocus
X Windows zlib/MIT-SHM/huge font DoS vulnerabilities
http://online.securityfocus.com/archive/1/295451/2002-10-13/2002-10-19/0
<その他の製品>
▽ ZoneAlarm Pro
ZoneAlarm Proに、synパケットとsynfloodingを送信し続けることにより、CPUとメモリリソースを消費させることのできる問題が発見された。この問題により、DoS攻撃が可能になる。
SecurityFocus
NSSI-2002-zonealarm3: ZoneAlarm Pro Denial of Service Vulnerability
http://online.securityfocus.com/archive/1/295434/2002-10-13/2002-10-19/0
▽ Cisco CatOS
Cisco CatOSに含まれているHTTPサーバーにバッファオーバーフローの脆弱性が発見された。この問題により、リモートの攻撃者がDoS攻撃を仕掛けることが可能になる。
Cisco
Cisco Security Advisory: Cisco CatOS Embedded HTTP Server Buffer Overflow
http://www.cisco.com/warp/public/707/catos-http-overflow-vuln.shtml
<リリース情報>
▽ Openwall GNU/*/Linux
Openwall GNU/*/Linux (Owl) 1.0がリリースされた。
http://online.securityfocus.com/archive/1/295521/2002-10-13/2002-10-19/0
▽ Linux Kernel
Linux 2.5.43
http://www.kernel.org/
▽ Linux Kernel
Linux 2.4.20-pre11
http://www.kernel.org/
<セキュリティトピックス>
▽ ウイルス情報
W32/Appix-B
http://www.sophos.co.jp/virusinfo/analyses/w32appixb.html
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。 2002/10/16 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】
《ScanNetSecurity》