セキュリティホール情報<2001/11/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.15(金)

セキュリティホール情報<2001/11/27>

脆弱性と脅威 セキュリティホール・脆弱性

<Microsoft>
▽ Outlook Express
 IEに 特定の文字列でマシンがハングアップするバグ【更新】
 Outlook Expressには、特定文字列を表示させただけで、マシンがハングアップする対処方法のない既知のセキュリティホールが存在する。この文字列が埋め込まれているメールなどを受信し、表示(プレビューを含む)するとマシンがハングアップしてしまう。

 この問題の詳細と対策セキュリティホールmemoメーリングリストなどで検証されていたが、そのまとめが JWNTUG に掲載された。
 修正プログラムが配布されていない現在、問題のコードに対処するための貴重な情報源である。

 JWNTUG Newsletter Vol.6/No.035 - 2001.11.22
 Outlook Express ハングアップ: よくある質問とその回答
http://www.jwntug.or.jp/wg/nl/oe_hung_faq-j.html

 セキュリティホールmemoメーリングリストの書き込みの一部
http://memo.st.ryukoku.ac.jp/archive/200111.month/1912.html
http://memo.st.ryukoku.ac.jp/archive/200111.month/1921.html

[ Special Thanks > SecurityHoleMemo ML ]
 本記事作成にあたり、セキュリティホールmemoメーリングリストの書込みを参考にさせていただきました。ありがとうございました。

▽ Internet Explorer
 IE に、webあるいはメールから任意のローカルファイル読み取ることのできる脆弱性。この脆弱性を利用すると、任意のローカルファイルを読み取ることができるだけではなく、任意のコードも実行することが可能である。

 BUGTRAQ
 Internet Explorer allows reading of local files by remote webpages
http://www.securityfocus.com/archive/82/241482

▼ Windows 98/98SE/ME/XP
 Universal Plug and Play に DoS 攻撃を受ける問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=859

 UPnP サービスは、不正な UPnP リクエストを適切に処理できないために弱点が存在します。そのため Windows 98 , 98SE及び ME は、パフォーマンス低下やシステムの異常終了などの影響を受け Windows XP はメモリリークの問題が発生します。

□ 関連情報:

 Microsoft Security Bulletin MS01-054
http://www.microsoft.com/technet/security/bulletin/MS01-054.asp

 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-054

 マイクロソフトセキュリティ情報 (日本語) MS01-054 無効なユニバーサル プラグ アンド プレイのリクエストがシステムのオペレーションを妨害する
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-054

 CIAC M-015 2001/11/19 追加
 Microsoft Universal Plug and Play Request Vulnerability
http://www.ciac.org/ciac/bulletins/m-015.shtml


<プラットフォーム共通>
▼ VPN-1/FireWall-1
 VPN-1/FireWall-1に RDP プロトコル実装の問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=870

 VPN-1/FireWall-1 の RDP プロトコルの実装に弱点が存在します。この弱点によるセキュリティの影響はありませんが、この問題に対処した、パッチがリリースされていますので適用することを推奨致します。

□ 関連情報:

http://www.checkpoint.com/techsupport/alerts/rdp_comms.html

▽ THTTPd
 リモートユーザーが、バッファオーバーフロー攻撃により、任意のコマンドを実行できる問題。

http://www.securiteam.com/unixfocus/6B00R0U35A.html


<UNIX共通>
▼ GnuPG
 GnuPG に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=593

 GnuPG 1.0.5 以前にフォーマットバグが存在し、ファイル名やファイルにフォーマットストリングを含む細工された文字列が設定されていると処理をする際に任意のコードが実行されます。

□ 関連情報:

http://www.securityfocus.com/archive/1/187352

http://www.gnupg.org/whatsnew.html#rn20010529

 Caldera Systems, Inc. Security Advisory CSSA-2001-020.0
 format bug in gnupg
http://www.caldera.com/support/security/advisories/CSSA-2001-020.0.txt

 Caldera Systems, Inc. Security Advisory CSSA-2001-020.1
 Linux - format bug in gnupg 2001/7/13 更新
http://www.caldera.com/support/security/advisories/CSSA-2001-020.1.txt

 SuSE Security Announcement SuSE-SA:2001:020 gpg/GnuPG
http://www.suse.de/de/support/security/2001_020_gpg_txt.txt

 Red Hat, Inc. Red Hat Security Advisory RHSA-2001:073-04
 Updated GnuPG packages available
http://www.redhat.com/support/errata/RHSA-2001-073.html

 Debian Security Advisory DSA-061-1 multiple gnupg problems
 2001/6/27 更新

 Turbolinux Security Announcement TLSA2001028 gnupg
 2001/7/13 更新
http://www.turbolinux.com/security

 Mandrake Linux Security Update Advisory MDKSA-2001:053-1
 gnupg update 2001/11/26 更新
http://www.linux-mandrake.com/en/updates/2001/MDKSA-2001-053-1.php3

▼ Squid
 Squid に DoS (サービス妨害) 攻撃を受ける問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=854

 Squid に DoS (サービス妨害) 攻撃を受ける問題が存在します。攻撃者は細工した不正な FTP リクエストを Squid サーバに送ることで DoS (サービス妨害) 攻撃が可能となります。この攻撃により Squid デーモンが一時的に利用できなくなります。

□ 関連情報:

 Red Hat, Inc. Red Hat Security Advisory RHSA-2001:113-03
 New squid packages available to fix FTP-based DoS
http://www.redhat.com/support/errata/RHSA-2001-113.html

http://www.squid-cache.org/bugs/show_bug.cgi?id=233

 MandrakeSoft Security Advisory MDKSA-2001:088 squid update
 2001/11/26 追加
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-088.php3?

▼ procmail
 Procmail のシグナル処理に問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=838

 Procmail 3.20以前のバージョンにシグナル処理プロセスにおいてprocmailがクラッシュしてしまうセキュリティホールが発見されました。setuid で procmail をインストールされたシステムでは、この弱点による影響を受けてしまいます。

□ 関連情報:

 Debian Security Advisory DSA-083-1 procmail: insecure signal handling
http://www.debian.org/security/2001/dsa-083

 Mandrake Linux Security Update Advisory MDKSA-2001:085
 procmail update 2001/11/26 更新
http://www.linux-mandrake.com/en/updates/2001/MDKSA-2001-085.php3

▼ in.lpd
 プリンタデーモンにバッファオーバーフロー [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=670

 プリンタデーモンにバッファオーバーフローが発見されました。リモート及び、ローカルから攻撃者はこの弱点を利用する事ができ、この攻撃を受けてしまうと管理者権限を奪取され、任意のコードを実行する事が可能になります。

□ 関連情報:

 Internet Security Systems Security Advisory Remote Buffer Overflow Vulnerability in Solaris Print Protocol Daemon
http://xforce.iss.net/alerts/advise80.php

 Sun Microsystems, Inc. Security Bulletin #00206 in.lpd
 2001/9/18 更新
http://sunsolve.sun.co.jp/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/206&type=0&nav=sec.sba

 IBM MSS Advisory MSS-OAR-E01-2001 391.1 Buffer Overflow Vulnerabilities in lpd 2001/9/18 更新

 FreeBSD Security Advisory FreeBSD-SA-01:58 lpd contains remote root vulnerability 2001/10/26 更新
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:58.lpd.asc

 2001/10/26 更新
http://www.netbsd.org/Security/

 2001/10/26 更新
http://www.bsdi.com/services/support/patches/

 2001/10/26 更新
http://www.openbsd.com/errata.html

 SuSE Security Announcement SuSE-SA:2001:033 lprold
 2001/10/26 更新

 2001/10/26 更新
http://www.openbsd.com/errata.html

 SGI Security Advisory 20011003-01-P IRIX Printing System Vulnerabilities 2001/11/16 更新
ftp://patches.sgi.com/support/free/security/advisories/20011003-01-P

 Red Hat, Inc. Red Hat Security Advisory RHSA-2001:147-09
 remote exploit possible in lpd 2001/11/16 更新
http://www.redhat.com/support/errata/RHSA-2001-147.html

 HP-UX についての詳しい情報は、HP の IT リソース・センター をご参考してください。 2001/11/22 更新
http://www.itresourcecenter.hp.com/

 CERT/CC CA-2001-30 2001/11/06 追加 Multiple Vulnerabilities in lpd
http://www.cert.org/advisories/CA-2001-30.html

 CIAC 2001/11/16 追加 M-014: UNIX - Multiple Vulnerabilities In LPD
http://www.ciac.org/ciac/bulletins/m-014.shtml

 CERT/CC 2001/11/22 追加 CA-2001-32Buffer Overflow in HP-UX Line
Printer Daemon
http://www.cert.org/advisories/CA-2001-32.html

 CIAC 2001/11/22 追加 M-021: Hewlett-Packard Remote Logic Flaw Vulnerability in rlpdaemon
http://www.ciac.org/ciac/bulletins/m-021.shtml

▼ CDE
 CDE に root 権限で任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=865

 CDE の dtspcd に利用されているライブラリ関数が原因で、バッファオーバーフローが発生します。攻撃者はこの弱点を利用して、サービスをクラッシュさせたり root 権限で任意のコードを実行することが可能となります。

□ 関連情報:

http://www.cert.org/advisories/CA-2001-31.html

http://xforce.iss.net/alerts/advise101.php

 Caldera International, Inc. Security Advisory CSSA-2001-SCO.30
 Open UNIX, UnixWare 7: CDE SPC library buffer overflow

ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.30/CSSA-2001-SCO.30.txt

 HP-UX に関する詳しい情報は、HP の IT リソース・センターをご参考してください。
http://www.itresourcecenter.hp.com/

 IBM Emergency Response Service
http://www.ers.ibm.com/

 CIAC 2001/11/22 追加 M-019: Multiple Vendor CDE dtpscd Process Buffer Overflow
http://www.ciac.org/ciac/bulletins/m-019.shtml

▼ ssh
 SSH1/OpenSSH に root権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=488

 SSH protocol 1 の攻撃検知システム (deattack.c) に実装上の問題があり、リモートから root 権限で任意のバイナリコードを実行可能なセキュリティホールが発見されております。多くの SSH 製品に影響があることが分かっており早急な対策が必要です。

□ 関連情報:

 Debian Security Advisory DSA-027-1 OpenSSH: リモートからの攻撃
http://www.debian.org/security/2001/dsa-027

 Debian Security Advisory DSA 086-1 New versions of ssh-nonfree &ssh-socks fix buffer overflow 2001/11/22 更新
http://www.debian.org/security/2001/dsa-086

 FreeBSD Security Advisory SA-01-24 SSH1 implementations may allow remote system, data compromise
http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/693

 SuSE Security Announcement SA:2001:04 ssh possible remote root compromise 2001/2/19 更新
http://www.suse.de/de/support/security/adv004_ssh.txt

 2001/11/09 更新
http://xforce.iss.net/alerts/advise100.php

 2001/11/09 更新
http://www.cisco.com/warp/public/707/SSH-multiple-pub.html

 2001/11/09 更新
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0144

 2001/11/09 更新
http://www.kb.cert.org/vuls/id/945216

 2001/11/09 更新
http://www.cert.org/incident_notes/IN-2001-12.html

 2001/11/09 更新
http://www.ssh.com/products/ssh/advisories/ssh1_crc-32.cfm

 CERT/CC IN-2001-12 2001/11/07 追加
 Exploitation ofvulnerability in SSH1 CRC-32 compensation attack detector
http://www.cert.org/incident_notes/IN-2001-12.html

 CIAC M-017 2001/11/16 追加
 Multiple SSH Version 1 Vulnerabilities
http://www.ciac.org/ciac/bulletins/m-017.shtml

▼ teTeX
 teTeX にシンボリックリンク攻撃を受けるなどの問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=867

 teTeX にシンボリックリンク攻撃を受ける弱点と任意のコードを実行することが可能な弱点が存在します。攻撃者はこの弱点を利用して LPRng グループ権限で任意のファイルを上書きしたり、任意のコードを実行することが可能となります。

□ 関連情報:

 Red Hat, Inc. Red Hat Security Advisory RHSA-2001:102-10
 New teTeX packages available
http://www.redhat.com/support/errata/RHSA-2001-102.html

 MandrakeSoft Security Advisory MDKSA-2001:086 tetex update
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-086.php3?

▼ rpc.ttdbserverd
 rpc.ttdbserverd に root 権限が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=871

 相互コミュニケーションを管理する RPC-based ToolTalk database server (rpc.ttdbserverd) の syslog(3) コールにフォーマットバグが存在します。攻撃者はこの弱点を利用して root 権限を奪取し、任意のコードを実行することが可能となります。

□ 関連情報:

http://www.cert.org/advisories/CA-2001-27.html

http://xforce.iss.net/alerts/advise98.php

http://ftp.support.compaq.com/patches/.new/html/SSRT0767U.shtml

 Sun Microsystems, Inc. Security Bulletin #00212 rpc.ttdbserverd
http://sunsolve.sun.co.jp/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/212&type=0&nav=sec.sba

 Caldera International, Inc. Security Advisory CSSA-2001-SCO.28
 Open UNIX, UnixWare 7:rpc.ttdbserverd format string vulnerability
ftp://stage.caldera.com/pub/security/openunix/CSSA-2001-SCO.28/CSSA-2001-SCO.28.txt


<Linux共通>
▼ kernel
 Linux Kernel に DoS 攻撃を受ける問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=872

 Linux Kernel には 'syn cookies' という方法を用いて DoS 攻撃を防いでいますが、この 'syn cookies' にデザインバグが存在します。 攻撃者はこの弱点を利用して DoS 攻撃を行うことが可能となります。

□ 関連情報:

 Caldera Systems, Inc. Security Advisory CSSA-2001-038.0
 Linux - syncookies firewall breaking problems
http://www.caldera.com/support/security/advisories/CSSA-2001-038.0.txt

 MandrakeSoft Security Advisory MDKSA-2001:079-1 kernel 2.4 update
 2001/11/26 追加
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-079-1.php3?

 MandrakeSoft Security Advisory MDKSA-2001:082-1 kernel 2.2 update
 2001/11/26 追加
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-082-1.php3?

▼ sendmail
 Sendmail に DoS (サービス妨害) 攻撃を受ける問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=827

 Sendmail の設定ファイル sendmail.cf のデフォルト設定ではセキュリティ上問題があります。攻撃者はこの弱点を利用して、ローカルから DoS 攻撃が可能となり、そのシステム上でメール配送を停止させることなどが可能となります。

□ 関連情報:

 Caldera International, Inc. Security Advisory CSSA-2001-34.0
 Linux: sendmail queue run privilege problem
http://www.caldera.com/support/security/advisories/CSSA-2001-034.0.txt

 CIAC 2001/11/22 追加 M-020: SGI Multiple Local Send Mail Vulnerability
http://www.ciac.org/ciac/bulletins/m-020.shtml

 SGI Security Advisory 2001/11/26 追加 20011101-01-I
 Multiple Local Sendmail Vulnerabilities
ftp://patches.sgi.com/support/free/security/advisories/20011101-01-I

<RedHat Linux>
▼ Omni print drivers
 Red Hat Linux 7.2 に複数の印刷に関する問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=869

 Red Hat Linux 7.2 に印刷に関する弱点が複数存在します。攻撃者はこの弱点を利用してファイルをプリントアウトすることが可能となります。また、今回のパッケージアップデートで他のバグ修正や機能更新などを行いました。

□ 関連情報:

 Red Hat, Inc. Red Hat Security Advisory RHSA-2001:138-10
 Comprehensive Printing Update
http://www.redhat.com/support/errata/RHSA-2001-138.html


<Open Linux>
▼ libdb
 libdb に root 権限が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=868

 OpenLinux 3.1 にある libdb1 パッケージの configurationファイルの設定などが原因で、バッファオーバーフローが発生します。攻撃者はこの弱点を利用して root 権限を奪取し任意のコードを実行することが可能となります。

□ 関連情報:

 Caldera Systems, Inc. Security Advisory CSSA-2001-037.0
 Linux - libdb buffer overflow problem
http://www.caldera.com/support/security/advisories/CSSA-2001-037.0.txt


<その他の製品>
▽ Rwhoisd
 Network Solutions社のRwhoisd(RWHOIS daemon)にリモートから攻撃可能なFormat Stringの脆弱性が発見されました。 リモートからの第三者に任意のコードを実行される可能性があります。

http://www.ipa.go.jp/security/news/news.html

http://www.securityfocus.com/bid/3571

▽ Domino
 ロータス社のドミノにクロススクリプティングの脆弱性があることが判明した。

 ドミノ Web サーバーにおけるクロスサイトスクリプティングの脆弱性問題
http://www.lotus.co.jp/home.nsf/Content/DP7_Notes_Domino_R50_Security_Cross-Site_Scripting


<リリース情報>
▼ Linux kernel
 Linux kernel 2.4.15
ftp://ftp.jp.kernel.org/pub/linux/kernel/v2.4/

▼ DeleGate
 DeleGate 7.7.0
http://www.delegate.org/delegate/


<セキュリティトピックス>
▽ トピックス
 MSIE 5.01 SP2 / 5.5 SP2 / 6 セキュリティ対応状況一覧を掲載
http://www.st.ryukoku.ac.jp/~kjm/security/memo/ms-ie.html

▽ トピックス
 SuSEのファイヤーウォールがVPNをサポート
http://www.suse.com/us/press/press_releases/archive01/firewall_vpn.html


【詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?m-sc_sdx


《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  9. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×