セキュリティホール情報<2001/12/03> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.22(土)

セキュリティホール情報<2001/12/03>

<プラットーフォーム共通> ▼ wu-ftpd  wu-ftpd に任意のコードを実行可能な問題 [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=890

脆弱性と脅威 セキュリティホール・脆弱性
<プラットーフォーム共通>
▼ wu-ftpd
 wu-ftpd に任意のコードを実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=890

 WU-FTPD が使用する glob の扱い方が原因で、適切にヒープ領域を扱えない弱点が存在します。攻撃者はこの弱点を利用して root 権限を奪取し、任意のコードを実行することが可能となります。

□ 関連情報:

 Red Hat Linux Errata Advisory RHSA-2001:157-06 Updated wu-ftpd packages are available
http://www.redhat.com/support/errata/RHSA-2001-157.html

 SuSE Security Announcement 2001/11/30 追加 SuSE-SA:2001:043 wuftpd

 Caldera International, Inc. Security Advisory 2001/11/30 追加
CSSA-2001-041.0 Linux - Vulnerability in wu-ftpd
http://www.caldera.com/support/security/advisories/CSSA-2001-041.0.txt

 CERT Advisory 2001/11/30 追加
CA-2001-33 Multiple Vulnerabilities in WU-FTPD
http://www.cert.org/advisories/CA-2001-33.html

 WU-FTPD 2001/12/02 追加
WU-FTPD Development Group
http://www.wu-ftpd.org/

 CIAC 2001/12/02 追加 M-023: Multiple Vendor wu-ftdp File Globbing Heap Corruption Vulnerability
http://www.ciac.org/ciac/bulletins/m-023.shtml

 WU-FTPDに「format string」の脆弱性
http://www.kb.cert.org/vuls/id/639760/

 WU-FTPDによるローカルユーザーがroot権限を奪取できる問題で、TurboLinuxが対応パッチを公開した。
http://www.turbolinux.co.jp/security/wu-ftpd-2.6.1-10.html

 WU-FTPD Vulnerability: Further Details
http://www.incidents.org/diary/diary.php?id=95


□ 関連記事

 Oops!WU-FTPD脆弱性のフライング公開で各社混乱
http://www.securityfocus.com/news/293

 リリース情報
WU-FTPD 2.6.2
http://www.wu-ftpd.org/


<IRIX>
▽ shell
 IRIXのシェルが不安定なテンポラリファイルを作成する問題で、日本語による解説記事がIPAのWebサイトに掲載されている。

http://www.ipa.go.jp/security/

□ 関連情報:

http://www.ciac.org/ciac/bulletins/m-022.shtml


<BSD>
▽ UUCP
 UUCPにバッファーオーバーフローを引き起こす問題が発見された。この脆弱性を利用することにより、高位の権限で任意のコマンドを実行できる。

http://www.securiteam.com/unixfocus/6X00Y0035M.html


<Linux共通>
▽ Frox FTP
 Frox FTPの0.6.0〜0.6.6で、長いパスからダウンロードされたファイルにより、ヘッダーファイル情報を書くルーチンをオーバーフローすることが可能になる問題。0.6.7以降ではこの問題が解消している。

http://www.securityfocus.com/bid/3606


<RedHat Linux> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cyrus SASL────────────────────────────
 Red Hat Linux 7、7.1、7.2に利用可能なCyrus SASLで、コールバック関数を記録できるデフォルトでは、フォーマットストリングの脆弱性がある問題。この修正パッチが公開されている。

http://www.redhat.com/support/errata/RHSA-2001-150.html


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AIM───────────────────────────────
 AOLのインスタントメッセージ(AIM)プログラムにバッファオーバーフローを引き起こす脆弱性がMethodicというハッカーにより発見された。現在、この問題は解消されていると言うことだが、アップデートを行っていないクライアントは膨大な数になると思われ、被害が拡大するおそれがある。

 MethodicのWebサイト(該当記述なし)
http://methodic.angrypacket.com/
 Methodicも参加していると思われるサイト
http://sec.angrypacket.com/

□ 関連記事
 【AOLクライアントがファイアウォールの穴になる危険性】
(執筆:林檎大王)(2001.11.22)
https://www.netsecurity.ne.jp/article/3/3377.html


▽ Firewall-1
 Remote SYSTEM Shellで、バッファオーバーフローが発生するバグにより、リモートから任意のコードが実行可能になる問題。

http://www.securiteam.com/exploits/6V00W0035K.html

▽ WebShield
 WebShieldで、MIMEでエンコードされた一部の添付ファイルを認識できない問題。この問題により、ウイルスのファイルなどが、スルーしてしまう可能性がある。

http://www.securityfocus.com/cgi-bin/vulns-item.pl?section=info&id=3601

▽ Xitami
 管理者のパスワードがクリアテキストで保存されているため、管理者権限を奪取することが可能になる問題。同脆弱性を利用することで機密情報を読めるようにしたり、任意のコマンドが実行可能になる

http://www.imatix.com/html/xitami/index13.htm#m_7

▽ Auto Nice Daemon
 Auto Nice Daemonに、フォーマットストリングの問題が存在する。この脆弱性を利用することで、ローカルユーザが更なる権限を取得することが出来る。

http://www.securiteam.com/unixfocus/6N00M2035A.html

▽ Lotus Domino
 Lotus DominoがPort433経由で、SunRPCのNullコマンドを受け取る場合、nhttpプロセスによるDos攻撃が可能になる問題。Lotus Domino5.0〜5.0.8で脆弱性の影響があるが、5.0.9では解消されている。

http://www.securityfocus.com/bid/3607

▽ Oracle
 環境変数 ORACLE_HOME には、バッファオーオーバーフローの脆弱性がある。dbsnmp がSTUID ルートで実行されている場合、この脆弱性を利用することにより、権限をあげることが可能になる。

 Oracle Home Environment Variable Buffer Overflow
http://otn.oracle.com/deploy/security/pdf/dbsmp_alert.pdf

 BUGTRAQ
 Oracle Home Environment Variable Buffer Overflow
http://msgs.securepoint.com/cgi-bin/get/bugtraq0111/224/1.html

▽ Oracle
 dbsnmp が、CHOWN や CHGRP を実行する際に、パスの指定を行っていないと攻撃者は、ルート権限を含む不正な権限の向上を行うことができる。

 CHOWN Path Environment Variable Vulnerability
(2章に記載がある)
http://otn.oracle.com/deploy/security/pdf/dbsmp_alert.pdf

 BUGTRAQ
 CHOWN Path Environment Variable Vulnerability
http://msgs.securepoint.com/cgi-bin/get/bugtraq0111/231.html

▽ Oracle
 Oracle Suite に含まれる dbsnmp を使って、ローカルユーザが任意のコ
マンドを実行することが可能な脆弱性。

 Oracle Home Environment Variable Validation Vulnerability
(3章に記載がある)
http://otn.oracle.com/deploy/security/pdf/dbsmp_alert.pdf

 BUGTRAQ
 Oracle Home Environment Variable Validation Vulnerability
http://msgs.securepoint.com/cgi-bin/get/bugtraq0111/230.html


<リリース情報>
▽ OpenBSD
 OpenBSD 3.0がリリースされた。
http://www.openbsd.com/30.html

▼ SAINT
 SAINT 3.4.5
http://wwdsilx.wwdsi.com/saint/

▽ Snort
 いくつかの重要なバグフィックスと機能の追加を行なったSnort 1.8.3がリリースされる
http://www.snort.org/downloads.html

▽ Namazu
 27日のver.up(29日号にて掲載したもの)に加え、さらなるクロスサイトスクリプティング脆弱性への修正などが行なわれた。
http://www.namazu.org/

▽ OpenSSH
 OpenSSHのアップデートパッケージ
http://www.redhat.com/support/errata/RHSA-2001-154.html


<セキュリティトピックス>
▽ トピックス
 CERT Advisory2001-33(WU-FTPDに複数の脆弱性)とCERT Incident Note 2001-14(BadTransワーム)の日本語訳が掲載されている。
http://www.reasoning.org/jp/cert/index.html


【詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?m-sc_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×