セキュリティホール情報<2003/02/17> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2003/02/17>

<プラットフォーム共通>
▽ mod_dav
 mod_davにフォーマットストリングスの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者がmod_davを実行しているWebサーバーに、高位の権限でアクセスすることが可能となる。

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通>
▽ mod_dav
 mod_davにフォーマットストリングスの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者がmod_davを実行しているWebサーバーに、高位の権限でアクセスすることが可能となる。

 CERT
 Vulnerability Note VU#849993
 Some implementations of mod_dav contain a format string vulnerability in "ap_log_rerror()" function
 http://www.kb.cert.org/vuls/id/849993


<Macintosh>
▽ MacOS X
 MacOS XのTruBlueEnvironmentに特殊な環境変数を用いることで、任意のファイルの上書きが可能になるほか、ファイルの作成が可能になる問題が発見された。この問題を利用することにより、任意のプログラムを実行させるファイルを作成することが可能となる。

 SecuriTeam.com
 MacOS X TruBlueEnvironment Privilege Escalation Attack
 http://www.securiteam.com/securitynews/5IP0B1F95G.html


<その他の製品>
▽ RealSystem Server/Proxy
 RealSystem ServerとProxyに、バッファオーバーフローの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者がシステムをクラッシュさせることが可能となる。

 SecuriTeam.com
 RealServer 8 Remote Buffer Overflow Vulnerability (Exploit, SETUP, RTSP)
 http://www.securiteam.com/exploits/5JP0B1F96W.html

 SecuriTeam.com
 RealSystem Server and Proxy Buffer Overflow Vulnerability
 http://www.securiteam.com/securitynews/5IP0A1F96G.html

▽ Abyss WebServer
 Abyss WebServerにブルートフォース攻撃が可能となる問題が発見された。この問題を利用することにより、リモートの攻撃者がサーバーへのアクセス権を獲得することが可能となる。

 SecurityFocus
 Abyss WebServer Brute Force Vulnerability
 http://online.securityfocus.com/archive/1/311642/2003-02-10/2003-02-16/0

 SecuriTeam.com 2003/02/17 追加
 Abyss WebServer Brute Force Vulnerability
 http://www.securiteam.com/securitynews/5LP0E1F95K.html

▽ CheetaChat
 CheetaChatで使用しているyaliases.datにアクセスすることで、Yahooのサービスを利用するためのパスワードが漏洩する問題が発見された。この問題を利用することにより、ユーザーのなりすましによる被害が発生する可能性がある。

 SecuriTeam.com
 CheetaChat Stores Passwords in the Clear
 http://www.securiteam.com/securitynews/5JP0C1F95Q.html

▽ FAR
 FARにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、任意のコードを実行させることが可能となる。

 SecuriTeam.com
 FAR Utility Buffer Overflow
 http://www.securiteam.com/windowsntfocus/5NP0G1F95E.html

▽ Kaspersky Antivirus
 Kaspersky Antivirusに、長いパス名を利用した脆弱性が発見された。この問題を利用することにより、リモートサーバーの任意のディレクトリにアクセスすることができる。

 SecuriTeam.com
 Kaspersky Antivirus DoS (Long Path, AUX)
 http://www.securiteam.com/windowsntfocus/5OP0H1F95O.html

▽ iWeb Systems Hyperseek
 iWeb Systems Hyperseekに、奇形のURLを送信することで、権限外のファイルにアクセスすることが可能となる問題が発見された。この問題を利用することにより、ファイルの閲覧などが可能となる。

 CERT
 Vulnerability Note VU#146704
 Hyperseek 2000 hsx.cgi does not adequately filter user input disclosing directory listings and file contents
 http://www.kb.cert.org/vuls/id/146704


<Microsoft>
▽ cmd.exe
 Windows NT 4.0/2000のcmd.exeで、極端に長いパス名を使用することにより、バッファオーバーフローの脆弱性が発生する。この問題を利用することにより、悪意のあるユーザーがDoS攻撃が可能となる。

 SecurtyFocus
 SECURITY.NNOV: Windows NT 4.0/2000 cmd.exe long path buffer overflow/DoS
 http://online.securityfocus.com/archive/1/311359/2003-02-09/2003-02-15/0

 SecuriTeam.com 2003/02/17 追加
 Windows NT 4.0/2000 cmd.exe Long Path Buffer Overflow/DoS
 http://www.securiteam.com/windowsntfocus/5MP0F1F95U.html


<UNIX共通>
▽ TCP コネクション
 TCPのコネクション時に利用されるPRNGs (pseudo-random numbergenerators) を実装していないシステムでは模擬乱数をうまく生成できずTCP 初期シーケンス番号 (ISN) を予測することが可能になるため、弱点が存在する。攻撃者にこの弱点を悪用された場合、リモートから TCP コネクションをスプーフィングされる可能性がある。また、今回の問題はRFC1948 に準拠してない TCP スタックを利用していたり IPSec などの暗号化ネットワークを利用していないネットワーク(NetScreenのScreenOS4.0.x , 3.1.x , 3.0.x , 2.8.x , 2.6.x , 1.7.xを搭載する製品など)で影響がある。 [更新]

□ 関連情報:

 SGI Security Advisory
 20020303-01-A IRIX TCP/IP Initial Sequence Numbers
 ftp://patches.sgi.com/support/free/security/advisories/20020303-01-A

 SGI Security Advisory
 19950123-02-I IRIX IP Spoofing/TCP Sequence Attack Update
 ftp://patches.sgi.com/support/free/security/advisories/19950123-02-I

 SGI Security Advisory
 19961202-01-PX TCP SYN and Ping Denial of Service Attacks
 ftp://patches.sgi.com/support/free/security/advisories/19961202-01-PX

 SGI Security
 http://www.sgi.com/support/security/

 CERT/CC (CERT Coordination Center)
 CA-2001-09 Statistical Weaknesses in TCP/IP Initial Sequence Numbers
 http://www.cert.org/advisories/CA-2001-09.html

 CERT/CC (CERT Coordination Center)
 CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks
 http://www.cert.org/advisories/CA-1996-21.html

 CERT/CC (CERT Coordination Center)
 CA-1995-01 IP Spoofing Attacks and Hijacked Terminal Connections
 http://www.cert.org/advisories/CA-1995-01.html

 HP-UX security bulletins digest 2002/08/01 追加
 HPSBUX0207-205 Vulnerability in HP-UX ISN
 http://itrc.hp.com/

 NetScreen Security Advisory 2002/11/26 追加
 51897 Predictable TCP Initial Sequence Numbers
 http://www.netscreen.com/support/alerts/Predictable_TCP_Initial_Sequence_Numbers.html

 SGI Security Advisory 2003/02/14 追加
 20030201-01-P IP denial-of-service fixes and tunings
 ftp://patches.sgi.com/support/free/security/advisories/20030201-01-P


<SunOS/Solaris>
▽ Sun ONE Web Server
 Sun ONE Web Server 4.1SP11以前のバージョンに、セキュリティ上の脆弱性が発見された。この問題を利用することにより、iPlanet Adminコンソールを利用するユーザの特権で任意のコードを実行される。

 Free Sun Alert Notifications
 Security Vulnerabilities with Sun ONE Web Server 4.1SP11 and Earlier
 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F49475&zone_32=category%3Asecurity


<HP-UX>
▽ landiag/lanadmin
 /usr/sbin/landiagおよび/usr/sbin/lanadminにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃者が不正にアクセスすることが可能となる。

 HP-UX security bulletins digest
 HPSBUX0302-243 SSRT3473 Potential Security Vulnerability in landiag/lanadmin
 http://itrc.hp.com/

 HEWLETT-PACKARD COMPANY セキュリティ報告
 HPSBUX0302-243 SSRT3473 landiag/lanadminにおけるセキュリティ脆弱性
 http://www.jpn.hp.com/upassist/assist2/secbltn/index.htm

▽ rpc.yppasswdd
 rpc.yppasswddにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、DoS攻撃などが可能となる。

 HP-UX security bulletins digest
 HPSBUX0302-242 SSRT2330 Potential Security Vulnerability in rpc.yppasswdd
 http://itrc.hp.com/

 HEWLETT-PACKARD COMPANY セキュリティ報告
 HPSBUX0302-242 SSRT3472 rpc.yppasswddにおけるセキュリティ脆弱性
 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0302-242.html

▽ stmkfont
 /usr/bin/stmkfontにバッファオーバーフローの脆弱性が発見された。こ問題を利用することにより、攻撃者が不正にアクセスすることが可能となる。

 HP-UX security bulletins digest
 HPSBUX0302-241 SSRT3472 Potential Security Vulnerability in stmkfont
 http://itrc.hp.com/

 HEWLETT-PACKARD COMPANY セキュリティ報告
 HPSBUX0302-241 SSRT3472 stmkfontにおけるセキュリティ脆弱性
 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0302-241.html

▽ rs.F3000
 /usr/lib/X11/Xserver/ucode/screens/hp/rs.F3000はデーモンアカウントへのアクセスを許す可能性が発見された。この問題を利用することにより、攻撃者が不正にアクセスすることが可能となる。

 HP-UX security bulletins digest
 HPSBUX0302-240 SSRT3466 Potential Security Vulnerability in rs.F3000
 http://itrc.hp.com/

 EWLETT-PACKARD COMPANY セキュリティ報告
 HPSBUX0302-240 SSSRT3466 rs.F3000におけるセキュリティ脆弱性
 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0302-240.html

▽ enable
 enableコマンドのオプション指定に、バッファオーバーフローの脆弱性が発見された。この問題を利用することにより、メモリ内容に違反を発生させることが可能となる。

 SecurtyFocus
 HPUX disable buffer overflow vulnerability
 http://online.securityfocus.com/archive/1/311791/2003-02-11/2003-02-17/0

 SecuriTeam.com 2003/02/17 追加
 HPUX 'Disable' Buffer Overflow Vulnerability
 http://www.securiteam.com/unixfocus/5KP0D1F95A.html


<IBM AIX>
▽ libIM
 libIMにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃者がアドレスのコントロールを獲得し、ルート権限で任意のコードを実行することが可能となる。 [更新]

□ 関連情報:

 SecurityFocus
 iDEFENSE Security Advisory 02.12.03: Buffer Overflow in AIX libIM.a
 http://online.securityfocus.com/archive/1/311631/2003-02-10/2003-02-16/0

 SecurtyFocus
 libIM.a buffer overflow vulnerability
 http://online.securityfocus.com/archive/1/311649/2003-02-10/2003-02-16/0

 SecuriTeam.com
 Buffer Overflow in AIX libIM.a
 http://www.securiteam.com/unixfocus/5WP0B0U95O.html

 Neohapsis Archives - Bugtraq
 libIM.a buffer overflow vulnerability - From shivapd_at_us.ibm.com
 http://archives.neohapsis.com/archives/bugtraq/2003-02/0151.html

 Neohapsis Archives - Bugtraq
 iDEFENSE Security Advisory 02.12.03: Buffer Overflow in AIX libIM.a - From labs_at_idefense.com
 http://archives.neohapsis.com/archives/bugtraq/2003-02/0148.html

 CVE (Common Vulnerabilities and Exposures)
 CAN-2003-0087
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0087

 Security Bugware 2003/02/14 追加
 libIM.a Buffer Overflow
 http://www.securitybugware.org/AIX/5987.html


<Linux共通>
▽ fileutils
 fileutilsにレースコンディションの脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者がファイルやディレクトリを削除することが可能となる。

□ 関連情報:

 Red Hat Linux Security Advisory
 RHSA-2003:035-10 Updated fileutils package fixes race condition in recursive operations
 https://rhn.redhat.com/errata/RHSA-2003-015.html

 SecurtyFocus
 [RHSA-2003:015-05] Updated fileutils package fixes race condition in recursive operations
 http://online.securityfocus.com/archive/1/311797/2003-02-11/2003-02-17/0

 LinuxSecurty
 RedHat: fileutils race condition vulnerability
 http://www.linuxsecurity.com/advisories/redhat_advisory-2851.html

 Miracle Linux Support 2003/02/17 追加
 fileutils 意図しないファイル等の削除
 http://www.miraclelinux.com/support/update/data/fileutils.html

▽ w3m
 w3mのw3m 0.3.2と0.3.2.2のバージョンで、それぞれクロスサイトスクリプティングの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者が任意のHTMLおよびウェブ・スクリプトを挿入することを可能にする。 [更新]

□ 関連情報:

 Red Hat Linux Security Advisory
 RHSA-2003:044-20 Updated w3m packages fix cross-site scripting issues
 http://rhn.redhat.com/errata/RHSA-2003-044.html

 SecurtyFocus
 [RHSA-2003:044-20] Updated w3m packages fix cross-site scripting issues
 http://online.securityfocus.com/archive/1/310911/2003-02-07/2003-02-13/0

 SourceForge.net
 w3m-0.3.2.2
 http://sourceforge.net/project/shownotes.php?group_id=39518&release_id=126233

 LinuxSecurty
 RedHat: w3m XSS vulnerability
 http://www.linuxsecurity.com/advisories/redhat_advisory-2842.html

 SecurityTracker.com Archives 2003/02/10 追加
 Alert ID:1006060 w3m Text Web Browser Input Validation Flaw Allows Cross-Site Scripting Attacks
 http://www.securitytracker.com/alerts/2003/Feb/1006060.html

 Debian GNU/Linux ─ Security Information 2003/02/12 追加
 DSA-249 w3mmee
 http://www.debian.org/security/2003/dsa-249

 SecurtyFocus 2003/02/12 追加
 [SECURITY] [DSA 249-1] New w3mmee packages fix cookie information leak
 http://online.securityfocus.com/archive/1/311338/2003-02-09/2003-02-15/0

 LinuxSecurty 2003/02/12 追加
 Debian: w3mmee improper HTML escape
 http://www.linuxsecurity.com/advisories/debian_advisory-2846.html

 CVE 2003/02/12 追加
 CAN-2002-1335
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1335

 CVE 2003/02/12 追加
 CAN-2002-1348
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1348

 Debian GNU/Linux ─ Security Information 2003/02/14 追加
 DSA-250-1 w3mmee-ssl ─ missing HTML quoting
 http://www.debian.org/security/2003/dsa-250

 SecurtyFocus 2003/02/14 追加
 [SECURITY] [DSA 250-1] New w3mmee-ssl packages fix cookie information leak
 http://online.securityfocus.com/archive/1/311801/2003-02-11/2003-02-17/0

 LinuxSecurty 2003/02/14 追加
 Debian: w3mmee-ssl HTML quoting vulnerability
 http://www.linuxsecurity.com/advisories/debian_advisory-2852.html

 Debian GNU/Linux ─ Security Information 2003/02/17 追加
 DSA-251-1 w3m ─ missing HTML quoting
 http://www.debian.org/security/2003/dsa-251

 LinuxSecurty 2003/02/17 追加
 Debian: w3m mutliple vulnerabilities
 http://www.linuxsecurity.com/advisories/debian_advisory-2855.html

▽ pam_xauth
 pam_xauthにルート権限の認証の取り扱いに脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が管理者セッションへのアクセスを獲得することが可能になる。 [更新]

□ 関連情報:

 Red Hat Linux Security Advisory
 RHSA-2003:035-10 Updated PAM packages fix bug in pam_xauth module
 https://rhn.redhat.com/errata/RHSA-2003-035.html

 SecurtyFocus
 [RHSA-2003:035-10] Updated PAM packages fix bug in pam_xauth module
 http://online.securityfocus.com/archive/1/311796/2003-02-11/2003-02-17/0

 CIAC
 N-045: Red Hat Updated PAM packages fix bug in pam_xauth Module
 http://www.ciac.org/ciac/bulletins/n-045.shtml

 LinuxSecurty
 RedHat: pam_xauth information leak vulnerability
 http://www.linuxsecurity.com/advisories/redhat_advisory-2850.html

 MARC: msg
 BDT_AV200212140001: Insecure default: Using pam_xauth for su from sh-utils package
 http://marc.theaimsgroup.com/?l=bugtraq&m=104431622818954&w=2

 CVE (Common Vulnerabilities and Exposures)
 CAN-2002-1160
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1160

 ISS X-Force Database
 linux-pamxauth-gain-privileges (11254) Red Hat Linux pam_xauth could allow an attacker to gain privileges
 http://www.iss.net/security_center/static/11254.php


<リリース情報>
▽ Linux Kernel
 Linux 2.5.61がリリースされた。
 http://www.kernel.org/

▽ Linux Kernel
 Linux 2.5.61-bk1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス>
▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/02/13 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_GOOL.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GOOL.A

▽ ウイルス情報
 シマンテック、Backdoor.Optix.04.d
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optix.04.d.html

▽ ウイルス情報
 シマンテック、Backdoor.Kilo
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.kilo.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gool
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gool.html

▽ ウイルス情報
 シマンテック、W32.Blitzdung@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.blitzdung@mm.html

▽ ウイルス情報
 シマンテック、VBS.Cian.C
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.cian.c.html

▽ ウイルス情報
 シマンテック、W97M.Cian.C@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.cian.c@mm.html

▽ ウイルス情報
 シマンテック、X97M.Cian.C@mm
 http://www.symantec.com/region/jp/sarcj/data/x/x97m.cian.c@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、PWS-Aileen
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWS-Aileen

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Ixas@MM
 http://www.nai.com/japan/virusinfo/virI.asp?v=W32/Ixas@MM

▽ ウイルス情報
 ソフォス、VBS/Cian-C
 http://www.sophos.co.jp/virusinfo/analyses/vbscianc.html

▽ ウイルス情報
 ソフォス、W32/Axam-A
 http://www.sophos.co.jp/virusinfo/analyses/w32axama.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る