セキュリティホール情報<2001/07/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

セキュリティホール情報<2001/07/26>

脆弱性と脅威 セキュリティホール・脆弱性

<NetBSD>
■ NetBSD 2001/07/19以前の全てのバージョン

▽ telnetdにバッファオーバーにより、任意のコードを実行できる問題
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc

□ 関連記事
FreeBSD Security Advisory FreeBSD-SA-01:49.telnetd: telnetd contains remote buffer overflow
http://home.jp.FreeBSD.org/cgi-bin/showmail/announce-jp/791
CERT Advisory CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html


■ NetBSD 1.3 から 1.5,-current

▽ ローカルユーザがsendmsgを用いてシステムを暴走させることのできる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0002.html


■ NetBSD 1.5

▽ X11 forwardingが動作可能になっている状態で任意のディレクトリの"cookies"を削除できる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0001.html


■ NetBSD 1.5を含む全てのバージョン

▽ execve、ptraceのシステムコールのsetuid/setgidで任意のコードを実行できるローカルユーザがスーパーユーザの特権を持てる問題
http://mail-index.netbsd.org/netbsd-announce/2001/07/24/0000.html


<UNIX共通>
▽ OpenUnix 8.0.0 と UnixWare 7 の全てのバージョンに不正ユーザがバッファオーバーフローを利用して特権を奪取できる問題

OpenUnix, UnixWare: su buffer overflow
http://www.securityfocus.com/archive/1/199290

▼ Scotty
scotty の Ntping にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=724

Scotty パッケージの Ntping プログラムはコマンドラインから指定されたhostname オプションのサイズをチェックしていないため、バッファオーバーフローが発生し、ローカルの攻撃者にルート権限を奪われてしまいます。

□ 関連情報:

SuSE Security Announcement SuSE-SA:2001:023 scotty
http://www.securityfocus.com/archive/1/194606

▼ cfingerd
cfingerd に バッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=725

finger コマンドにサーバ機能を提供する cfingerd には二つのセキュリティホールが発見されています。ALLOW_LINE_PAR SING 機能が有効に設定されている場合、ルート権限が奪われてしまいます。

□ 関連情報:

Debian Security Advisory DSA-066-1 cfingerd
http://www.debian.org/security/2001/dsa-066

▼ OpenSSL
OpenSSL に PRNG が適切にランダム化されていない問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=726

OpenSSL 0.9.6a 以前には PRNG(pseudo-random numbergenerator) が適切にランダム化されていない問題が発見されました。出力される PRNG リクエストを分析することで、攻撃者が PRNG の内部 state を再構築し、PRNG の出力を予測できるようになります。

□ 関連情報:

OpenSSL Security Advisory [10 July 2001] PRNG weakness in versions up to 0.9.6a
http://www.openssl.org/news/secadv_prng.txt

▼ OpenSSH
OpenSSH に 'cookies' ファイルを削除できてしまう問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=727

一時保存用ディレクトリ (/tmp 等) を不正使用することにより、ローカル攻撃者はシステム上に存在する 'cookies' という名前のファイルを削除可能になります。

□ 関連情報:

Caldera International, Inc. Security Advisory CSSA-2001-023.0 Linux - openssh cookie file problem
http://www.caldera.com/support/security/advisories/CSSA-2001-023.0.txt

▼ RADIUS
RADIUS にバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=728

Merit 3.6b RADIUS と Lucent 2.1-2 RADIUS のユーザ認証ルーチンにバッファオーバーフローが発見されました。このバグによって、攻撃者はリモートからサービス拒否攻撃(DoS)をしたり、ルート権限を奪うことが可能となります。

□ 関連情報:

Internet Security Systems Security Advisory [July 5, 200 1] Remote Buffer Overflow in Multiple RADIUS Implementations
http://xforce.iss.net/alerts/advise87.php


<Microsoft>
▽ Windows2000 Service Pack 2 のTELNETサービスに、DOS攻撃を可能にする問題

Vulnerability in Windows 2000 TELNET service.
http://www.secpoint.com/press/spadv03.txt


<セキュリティトピックス>
▽ Security Point(R)がtelnetの脆弱性をテストするCのソースを掲載

Telnetd AYT overflow scanner
http://www.secpoint.com/press/SPtelnetAYT.c

▽ IDS
オープンソースIDS snort に BSDに存在する telnet のセキュリティホールに対応したルールセットが登場

snort
http://www.snort.org/

▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(上)
http://www.hotwired.co.jp/news/news/technology/story/20010724301.html

▼ トピック
『サーカム』の被害拡大、南アフリカでは『ラブ・バグ』が復活(下)
http://www.hotwired.co.jp/news/news/technology/story/20010725304.html

▼ リリース情報
lynx 2.8.5dev1
http://lynx.isc.org/current/

▼ トピック
ウイルス作者には死刑しかない
http://www.zdnet.co.jp/news/0107/24/e_coursey.html

▼ トピック
核がSQL Serverのバグに脅かされていた?
http://www.zdnet.co.jp/news/0107/24/e_nuke.html

▼ トピック
『SirCam』ワームに関するよくある質問と回答(FAQ)
http://cnet.sphere.ne.jp/News/2001/Item/010725-3.html


▼ トピック
破壊的な「W32.Sircam」警告 ウィルス対策ソフト各社
http://www.mainichi.co.jp/digital/netfile/archive/200107/23-2.html

▼ 警告・注意情報
IPA 危険度の高い「W32/Sircam」ウイルスに関する情報
http://www.ipa.go.jp/security/topics/sircam.html

▼ リリース情報
Netscape Communicator 4.78
http://home.netscape.com/download/index.html

▼ 警告・注意情報
CERT/CC CA-2001-20 Continuing Threats to Home Users
http://www.cert.org/advisories/CA-2001-20.html

▼ 警告・注意情報
CERT/CC CA-2001-21 Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html

▼ トピック
米国防総省、ワーム対策でサイトを閉鎖
http://www.hotwired.co.jp/news/news/technology/story/20010725303.html

▼ リリース情報
IP Filter version 3.4.20
http://coombs.anu.edu.au/~avalon/ip-filter.html


【株式会社ソフテック提供: http://sid.softek.co.jp/

【詳細な情報サービスのお申し込みはこちら
http://vagabond.co.jp/cgi-bin/mm5/mmid5.cgi?sof01_sdx



《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  6. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. 中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×