【詳細情報】ベンダー各社がLynxのアップデートをリリース | ScanNetSecurity
2024.05.05(日)

【詳細情報】ベンダー各社がLynxのアップデートをリリース

◆概要:
 ベンダー各社では、Software ConsortiumのLynx webブラウザに存在する軽微な問題を解決するセキュリティアップデートを発表した。このアップデートにより、コマンドラインを介してLynxに渡されるURLに偽のヘッダーを挿入することを防止する事が可能。

国際 海外情報
◆概要:
 ベンダー各社では、Software ConsortiumのLynx webブラウザに存在する軽微な問題を解決するセキュリティアップデートを発表した。このアップデートにより、コマンドラインを介してLynxに渡されるURLに偽のヘッダーを挿入することを防止する事が可能。

 偽のヘッダー挿入により、Lynxが使用しているスクリプトやアプリケーションを変更し、Lynxに渡される「真の」URLとして同じサーバでホストされている異なるwebサイトからファイルをダウンロードする事が可能である。

 この問題は、コマンドラインからのスクリプトやアプリケーションでLynxを使用する場合にのみ影響する。コマンドラインでは、URLの一部はユーザーが制御し、攻撃者は目的のサイトをホストしているサーバへのアクセスを持つことになる。この問題を悪用される危険度は最小であると考えられており、例えば、バイナリのダウンロードと実行が行われない限り、実際にシステムにアクセスすることはできない。


◆情報ソース:
・BugTraq (Ulf Harnhammar, ulfh@update.uu.se), Aug. 18, 2002
・SCO Group (CSSA-2002-049.0), Nov. 18, 2002
・Debian Project (DSA-210-1), Dec. 13, 2002
・Trustix AS (Trustix Secure Linux Security Advisory #2002-0085) , Dec. 19, 2002
・Red Hat Inc. (RHSA-2003:029-06), Feb. 12, 2003

◆キーワード:
 Red Hat: Linux 7.2 Red Hat: Linux 7.1
 Red Hat: Linux 7.0 Red Hat: Linux 6.x
 Red Hat Linux 7.3 Red Hat Linux 8.0
 Trustix: Secure Linux 1.1 Trustix: Secure Linux 1.2
 Trustix: Secure Linux 1.5

◆分析:
 (iDEFENSE US) これは、非常に危険度の低い問題で、ごく一部のユーザーにしか影響しない。攻撃者がリモートサーバへのアクセスを持たなければならず、サーバでwebサイトを作成する能力も必要となるためである。

◆検知方法:
 下記の製品及びベンダーが当該問題の影響を受ける。

・パッチが適用されていない限り、Lynxの2.8.4rel1までの全バージョン及び2.8.5dev8までの全バージョンが脆弱であることが確認されている。
・Red Hat社は、Red Hat Linux 6.2、7.0、7.1、7.2、7.3、8.0が脆弱であることを確認している。
・Debian Project社は、Debian Linux 2.2及び3.0が脆弱であることを確認している。
・Trustix AS社は、Trustix Secure Linux 1.1、1.2、1.5が脆弱であることを確認している。
・SCO Group社は、Caldera OpenLinux 3.1と3.1.1 Server及びWorkstationがすべて脆弱であることを確認している。

◆ベンダー情報:
 下記のアップデートがリリースされている。

・ISC社のLynx用パッチは、下記で入手可能。
ftp://lynx.isc.org/lynx/lynx2.8.4/patches/lynx2.8.4rel.1c.patch
・Red Hat社のアップデート版は、下記で入手可能。
http://rhn.redhat.com/errata/RHSA-2003-029.html
・Trustix社のアップデート版は、下記で入手可能。
http://www.trustix.net/pub/Trustix/updates/
・Debian Project社のアップデート版は、下記で入手可能。
http://www.debian.org/security/2002/dsa-210
・SCO Group社のOpenLinuxのアップデート版は、下記で入手可能。
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2002-049.0.txt


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【11:12 GMT、02、13、2003】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る