セキュリティホール情報<2003/02/17>
<プラットフォーム共通>
▽ mod_dav
mod_davにフォーマットストリングスの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者がmod_davを実行しているWebサーバーに、高位の権限でアクセスすることが可能となる。
脆弱性と脅威
セキュリティホール・脆弱性
▽ mod_dav
mod_davにフォーマットストリングスの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者がmod_davを実行しているWebサーバーに、高位の権限でアクセスすることが可能となる。
CERT
Vulnerability Note VU#849993
Some implementations of mod_dav contain a format string vulnerability in "ap_log_rerror()" function
http://www.kb.cert.org/vuls/id/849993
<Macintosh>
▽ MacOS X
MacOS XのTruBlueEnvironmentに特殊な環境変数を用いることで、任意のファイルの上書きが可能になるほか、ファイルの作成が可能になる問題が発見された。この問題を利用することにより、任意のプログラムを実行させるファイルを作成することが可能となる。
SecuriTeam.com
MacOS X TruBlueEnvironment Privilege Escalation Attack
http://www.securiteam.com/securitynews/5IP0B1F95G.html
<その他の製品>
▽ RealSystem Server/Proxy
RealSystem ServerとProxyに、バッファオーバーフローの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者がシステムをクラッシュさせることが可能となる。
SecuriTeam.com
RealServer 8 Remote Buffer Overflow Vulnerability (Exploit, SETUP, RTSP)
http://www.securiteam.com/exploits/5JP0B1F96W.html
SecuriTeam.com
RealSystem Server and Proxy Buffer Overflow Vulnerability
http://www.securiteam.com/securitynews/5IP0A1F96G.html
▽ Abyss WebServer
Abyss WebServerにブルートフォース攻撃が可能となる問題が発見された。この問題を利用することにより、リモートの攻撃者がサーバーへのアクセス権を獲得することが可能となる。
SecurityFocus
Abyss WebServer Brute Force Vulnerability
http://online.securityfocus.com/archive/1/311642/2003-02-10/2003-02-16/0
SecuriTeam.com 2003/02/17 追加
Abyss WebServer Brute Force Vulnerability
http://www.securiteam.com/securitynews/5LP0E1F95K.html
▽ CheetaChat
CheetaChatで使用しているyaliases.datにアクセスすることで、Yahooのサービスを利用するためのパスワードが漏洩する問題が発見された。この問題を利用することにより、ユーザーのなりすましによる被害が発生する可能性がある。
SecuriTeam.com
CheetaChat Stores Passwords in the Clear
http://www.securiteam.com/securitynews/5JP0C1F95Q.html
▽ FAR
FARにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、任意のコードを実行させることが可能となる。
SecuriTeam.com
FAR Utility Buffer Overflow
http://www.securiteam.com/windowsntfocus/5NP0G1F95E.html
▽ Kaspersky Antivirus
Kaspersky Antivirusに、長いパス名を利用した脆弱性が発見された。この問題を利用することにより、リモートサーバーの任意のディレクトリにアクセスすることができる。
SecuriTeam.com
Kaspersky Antivirus DoS (Long Path, AUX)
http://www.securiteam.com/windowsntfocus/5OP0H1F95O.html
▽ iWeb Systems Hyperseek
iWeb Systems Hyperseekに、奇形のURLを送信することで、権限外のファイルにアクセスすることが可能となる問題が発見された。この問題を利用することにより、ファイルの閲覧などが可能となる。
CERT
Vulnerability Note VU#146704
Hyperseek 2000 hsx.cgi does not adequately filter user input disclosing directory listings and file contents
http://www.kb.cert.org/vuls/id/146704
<Microsoft>
▽ cmd.exe
Windows NT 4.0/2000のcmd.exeで、極端に長いパス名を使用することにより、バッファオーバーフローの脆弱性が発生する。この問題を利用することにより、悪意のあるユーザーがDoS攻撃が可能となる。
SecurtyFocus
SECURITY.NNOV: Windows NT 4.0/2000 cmd.exe long path buffer overflow/DoS
http://online.securityfocus.com/archive/1/311359/2003-02-09/2003-02-15/0
SecuriTeam.com 2003/02/17 追加
Windows NT 4.0/2000 cmd.exe Long Path Buffer Overflow/DoS
http://www.securiteam.com/windowsntfocus/5MP0F1F95U.html
<UNIX共通>
▽ TCP コネクション
TCPのコネクション時に利用されるPRNGs (pseudo-random numbergenerators) を実装していないシステムでは模擬乱数をうまく生成できずTCP 初期シーケンス番号 (ISN) を予測することが可能になるため、弱点が存在する。攻撃者にこの弱点を悪用された場合、リモートから TCP コネクションをスプーフィングされる可能性がある。また、今回の問題はRFC1948 に準拠してない TCP スタックを利用していたり IPSec などの暗号化ネットワークを利用していないネットワーク(NetScreenのScreenOS4.0.x , 3.1.x , 3.0.x , 2.8.x , 2.6.x , 1.7.xを搭載する製品など)で影響がある。 [更新]
□ 関連情報:
SGI Security Advisory
20020303-01-A IRIX TCP/IP Initial Sequence Numbers
ftp://patches.sgi.com/support/free/security/advisories/20020303-01-A
SGI Security Advisory
19950123-02-I IRIX IP Spoofing/TCP Sequence Attack Update
ftp://patches.sgi.com/support/free/security/advisories/19950123-02-I
SGI Security Advisory
19961202-01-PX TCP SYN and Ping Denial of Service Attacks
ftp://patches.sgi.com/support/free/security/advisories/19961202-01-PX
SGI Security
http://www.sgi.com/support/security/
CERT/CC (CERT Coordination Center)
CA-2001-09 Statistical Weaknesses in TCP/IP Initial Sequence Numbers
http://www.cert.org/advisories/CA-2001-09.html
CERT/CC (CERT Coordination Center)
CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks
http://www.cert.org/advisories/CA-1996-21.html
CERT/CC (CERT Coordination Center)
CA-1995-01 IP Spoofing Attacks and Hijacked Terminal Connections
http://www.cert.org/advisories/CA-1995-01.html
HP-UX security bulletins digest 2002/08/01 追加
HPSBUX0207-205 Vulnerability in HP-UX ISN
http://itrc.hp.com/
NetScreen Security Advisory 2002/11/26 追加
51897 Predictable TCP Initial Sequence Numbers
http://www.netscreen.com/support/alerts/Predictable_TCP_Initial_Sequence_Numbers.html
SGI Security Advisory 2003/02/14 追加
20030201-01-P IP denial-of-service fixes and tunings
ftp://patches.sgi.com/support/free/security/advisories/20030201-01-P
<SunOS/Solaris>
▽ Sun ONE Web Server
Sun ONE Web Server 4.1SP11以前のバージョンに、セキュリティ上の脆弱性が発見された。この問題を利用することにより、iPlanet Adminコンソールを利用するユーザの特権で任意のコードを実行される。
Free Sun Alert Notifications
Security Vulnerabilities with Sun ONE Web Server 4.1SP11 and Earlier
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F49475&zone_32=category%3Asecurity
<HP-UX>
▽ landiag/lanadmin
/usr/sbin/landiagおよび/usr/sbin/lanadminにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃者が不正にアクセスすることが可能となる。
HP-UX security bulletins digest
HPSBUX0302-243 SSRT3473 Potential Security Vulnerability in landiag/lanadmin
http://itrc.hp.com/
HEWLETT-PACKARD COMPANY セキュリティ報告
HPSBUX0302-243 SSRT3473 landiag/lanadminにおけるセキュリティ脆弱性
http://www.jpn.hp.com/upassist/assist2/secbltn/index.htm
▽ rpc.yppasswdd
rpc.yppasswddにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、DoS攻撃などが可能となる。
HP-UX security bulletins digest
HPSBUX0302-242 SSRT2330 Potential Security Vulnerability in rpc.yppasswdd
http://itrc.hp.com/
HEWLETT-PACKARD COMPANY セキュリティ報告
HPSBUX0302-242 SSRT3472 rpc.yppasswddにおけるセキュリティ脆弱性
http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0302-242.html
▽ stmkfont
/usr/bin/stmkfontにバッファオーバーフローの脆弱性が発見された。こ問題を利用することにより、攻撃者が不正にアクセスすることが可能となる。
HP-UX security bulletins digest
HPSBUX0302-241 SSRT3472 Potential Security Vulnerability in stmkfont
http://itrc.hp.com/
HEWLETT-PACKARD COMPANY セキュリティ報告
HPSBUX0302-241 SSRT3472 stmkfontにおけるセキュリティ脆弱性
http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0302-241.html
▽ rs.F3000
/usr/lib/X11/Xserver/ucode/screens/hp/rs.F3000はデーモンアカウントへのアクセスを許す可能性が発見された。この問題を利用することにより、攻撃者が不正にアクセスすることが可能となる。
HP-UX security bulletins digest
HPSBUX0302-240 SSRT3466 Potential Security Vulnerability in rs.F3000
http://itrc.hp.com/
EWLETT-PACKARD COMPANY セキュリティ報告
HPSBUX0302-240 SSSRT3466 rs.F3000におけるセキュリティ脆弱性
http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0302-240.html
▽ enable
enableコマンドのオプション指定に、バッファオーバーフローの脆弱性が発見された。この問題を利用することにより、メモリ内容に違反を発生させることが可能となる。
SecurtyFocus
HPUX disable buffer overflow vulnerability
http://online.securityfocus.com/archive/1/311791/2003-02-11/2003-02-17/0
SecuriTeam.com 2003/02/17 追加
HPUX 'Disable' Buffer Overflow Vulnerability
http://www.securiteam.com/unixfocus/5KP0D1F95A.html
<IBM AIX>
▽ libIM
libIMにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃者がアドレスのコントロールを獲得し、ルート権限で任意のコードを実行することが可能となる。 [更新]
□ 関連情報:
SecurityFocus
iDEFENSE Security Advisory 02.12.03: Buffer Overflow in AIX libIM.a
http://online.securityfocus.com/archive/1/311631/2003-02-10/2003-02-16/0
SecurtyFocus
libIM.a buffer overflow vulnerability
http://online.securityfocus.com/archive/1/311649/2003-02-10/2003-02-16/0
SecuriTeam.com
Buffer Overflow in AIX libIM.a
http://www.securiteam.com/unixfocus/5WP0B0U95O.html
Neohapsis Archives - Bugtraq
libIM.a buffer overflow vulnerability - From shivapd_at_us.ibm.com
http://archives.neohapsis.com/archives/bugtraq/2003-02/0151.html
Neohapsis Archives - Bugtraq
iDEFENSE Security Advisory 02.12.03: Buffer Overflow in AIX libIM.a - From labs_at_idefense.com
http://archives.neohapsis.com/archives/bugtraq/2003-02/0148.html
CVE (Common Vulnerabilities and Exposures)
CAN-2003-0087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0087
Security Bugware 2003/02/14 追加
libIM.a Buffer Overflow
http://www.securitybugware.org/AIX/5987.html
<Linux共通>
▽ fileutils
fileutilsにレースコンディションの脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者がファイルやディレクトリを削除することが可能となる。
□ 関連情報:
Red Hat Linux Security Advisory
RHSA-2003:035-10 Updated fileutils package fixes race condition in recursive operations
https://rhn.redhat.com/errata/RHSA-2003-015.html
SecurtyFocus
[RHSA-2003:015-05] Updated fileutils package fixes race condition in recursive operations
http://online.securityfocus.com/archive/1/311797/2003-02-11/2003-02-17/0
LinuxSecurty
RedHat: fileutils race condition vulnerability
http://www.linuxsecurity.com/advisories/redhat_advisory-2851.html
Miracle Linux Support 2003/02/17 追加
fileutils 意図しないファイル等の削除
http://www.miraclelinux.com/support/update/data/fileutils.html
▽ w3m
w3mのw3m 0.3.2と0.3.2.2のバージョンで、それぞれクロスサイトスクリプティングの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者が任意のHTMLおよびウェブ・スクリプトを挿入することを可能にする。 [更新]
□ 関連情報:
Red Hat Linux Security Advisory
RHSA-2003:044-20 Updated w3m packages fix cross-site scripting issues
http://rhn.redhat.com/errata/RHSA-2003-044.html
SecurtyFocus
[RHSA-2003:044-20] Updated w3m packages fix cross-site scripting issues
http://online.securityfocus.com/archive/1/310911/2003-02-07/2003-02-13/0
SourceForge.net
w3m-0.3.2.2
http://sourceforge.net/project/shownotes.php?group_id=39518&release_id=126233
LinuxSecurty
RedHat: w3m XSS vulnerability
http://www.linuxsecurity.com/advisories/redhat_advisory-2842.html
SecurityTracker.com Archives 2003/02/10 追加
Alert ID:1006060 w3m Text Web Browser Input Validation Flaw Allows Cross-Site Scripting Attacks
http://www.securitytracker.com/alerts/2003/Feb/1006060.html
Debian GNU/Linux ─ Security Information 2003/02/12 追加
DSA-249 w3mmee
http://www.debian.org/security/2003/dsa-249
SecurtyFocus 2003/02/12 追加
[SECURITY] [DSA 249-1] New w3mmee packages fix cookie information leak
http://online.securityfocus.com/archive/1/311338/2003-02-09/2003-02-15/0
LinuxSecurty 2003/02/12 追加
Debian: w3mmee improper HTML escape
http://www.linuxsecurity.com/advisories/debian_advisory-2846.html
CVE 2003/02/12 追加
CAN-2002-1335
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1335
CVE 2003/02/12 追加
CAN-2002-1348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1348
Debian GNU/Linux ─ Security Information 2003/02/14 追加
DSA-250-1 w3mmee-ssl ─ missing HTML quoting
http://www.debian.org/security/2003/dsa-250
SecurtyFocus 2003/02/14 追加
[SECURITY] [DSA 250-1] New w3mmee-ssl packages fix cookie information leak
http://online.securityfocus.com/archive/1/311801/2003-02-11/2003-02-17/0
LinuxSecurty 2003/02/14 追加
Debian: w3mmee-ssl HTML quoting vulnerability
http://www.linuxsecurity.com/advisories/debian_advisory-2852.html
Debian GNU/Linux ─ Security Information 2003/02/17 追加
DSA-251-1 w3m ─ missing HTML quoting
http://www.debian.org/security/2003/dsa-251
LinuxSecurty 2003/02/17 追加
Debian: w3m mutliple vulnerabilities
http://www.linuxsecurity.com/advisories/debian_advisory-2855.html
▽ pam_xauth
pam_xauthにルート権限の認証の取り扱いに脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が管理者セッションへのアクセスを獲得することが可能になる。 [更新]
□ 関連情報:
Red Hat Linux Security Advisory
RHSA-2003:035-10 Updated PAM packages fix bug in pam_xauth module
https://rhn.redhat.com/errata/RHSA-2003-035.html
SecurtyFocus
[RHSA-2003:035-10] Updated PAM packages fix bug in pam_xauth module
http://online.securityfocus.com/archive/1/311796/2003-02-11/2003-02-17/0
CIAC
N-045: Red Hat Updated PAM packages fix bug in pam_xauth Module
http://www.ciac.org/ciac/bulletins/n-045.shtml
LinuxSecurty
RedHat: pam_xauth information leak vulnerability
http://www.linuxsecurity.com/advisories/redhat_advisory-2850.html
MARC: msg
BDT_AV200212140001: Insecure default: Using pam_xauth for su from sh-utils package
http://marc.theaimsgroup.com/?l=bugtraq&m=104431622818954&w=2
CVE (Common Vulnerabilities and Exposures)
CAN-2002-1160
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1160
ISS X-Force Database
linux-pamxauth-gain-privileges (11254) Red Hat Linux pam_xauth could allow an attacker to gain privileges
http://www.iss.net/security_center/static/11254.php
<リリース情報>
▽ Linux Kernel
Linux 2.5.61がリリースされた。
http://www.kernel.org/
▽ Linux Kernel
Linux 2.5.61-bk1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス>
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/02/13 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ ウイルス情報
トレンドマイクロ、WORM_GOOL.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GOOL.A
▽ ウイルス情報
シマンテック、Backdoor.Optix.04.d
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optix.04.d.html
▽ ウイルス情報
シマンテック、Backdoor.Kilo
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.kilo.html
▽ ウイルス情報
シマンテック、W32.HLLW.Gool
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gool.html
▽ ウイルス情報
シマンテック、W32.Blitzdung@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.blitzdung@mm.html
▽ ウイルス情報
シマンテック、VBS.Cian.C
http://www.symantec.com/region/jp/sarcj/data/v/vbs.cian.c.html
▽ ウイルス情報
シマンテック、W97M.Cian.C@mm
http://www.symantec.com/region/jp/sarcj/data/w/w97m.cian.c@mm.html
▽ ウイルス情報
シマンテック、X97M.Cian.C@mm
http://www.symantec.com/region/jp/sarcj/data/x/x97m.cian.c@mm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、PWS-Aileen
http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWS-Aileen
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Ixas@MM
http://www.nai.com/japan/virusinfo/virI.asp?v=W32/Ixas@MM
▽ ウイルス情報
ソフォス、VBS/Cian-C
http://www.sophos.co.jp/virusinfo/analyses/vbscianc.html
▽ ウイルス情報
ソフォス、W32/Axam-A
http://www.sophos.co.jp/virusinfo/analyses/w32axama.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》