セキュリティホール情報<2001/12/05> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.18(木)

セキュリティホール情報<2001/12/05>

脆弱性と脅威 セキュリティホール・脆弱性

<Microsoft>
▽ Outlook Express 5 Macintosh Edition
 Outlook Express 5 Macintosh Editionのバージョン5.0〜5.02に、特定の文字列を含んだ、改行の無い長文が本文にあるメールを受信すると、バッファオーバーフローを起こす、という脆弱性が発見された。

http://msgs.securepoint.com/cgi-bin/get/bugtraq0112/15.html

□ 関連情報

 「リンクとか備忘録とか日記とか」にて、Buffer over flow on Outlook express for Macintosh についての概要と説明と対策についてなど、まとまった情報が公開されている。

http://homepage.mac.com/vm_converter/diary.html#20011204

▼ Windows Media Player
 Media Player に任意のコードが実行される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=884

 Windows Media Player に .ASF ファイルを処理するコードにチェックされてないバッファが含まれているため、バッファオーバーランが発生します。攻撃者はこの弱点を利用して、任意のコードを実行することが可能となります。

□ 関連情報:

 Microsoft Security Bulletin MS01-056
http://www.microsoft.com/technet/security/bulletin/MS01-056.asp

 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms01-056

 マイクロソフトセキュリティ情報 (日本語) MS01-056 Windows Media Player の .ASF ファイル処理に、未チェックのバッファが含まれる
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-056


<プラットフォーム共通>
▽ Gnome libgtop_daemon
 Gnome libgtop_daemon 1.0.12で、特定の条件下でリモートコネクションが失敗した場合、ログファイルにユーザーからの入力を記録し、フォーマット・ストリングとして使用してしまう問題が発見された。この問題はバージョン1.0.13で解決されている。

http://www.securityfocus.com/bid/3586

▽ XLock
 xlockにバッファオーバーフローの問題が発見された。この問題を利用することにより、任意のコードを実行できる。今回発見されたのは、Caldera UnixWare および Open Unix operating systems。これらのCDEに問題を抱えるバージョンの xlock が同梱されている。また、他のパッケージにも同様の問題がある可能性が非常に高い。

http://www.securityfocus.com/bid/3555

▽ OpenSSH
 UseLogin時に、環境変数をセットすることが可能となっており、任意のコマンドを実行できる脆弱性が発見された。

http://www.kb.cert.org/vuls/id/157447


<UNIX共通>
▼ Rwhoisd
 Rwhoisd に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=899

 Rwhois (Referral Whois) は whois プログラムの流れを拡張したものです。この Rwhois のサーバデーモンである Rwhoisd が原因で、フォーマットバグが存在します。攻撃者はこの弱点を利用して、リモートから任意のコードを実行することが可能となります。

□ 関連情報:

 RWhois
http://www.rwhois.net/

 Neohapsis
http://archives.neohapsis.com/archives/vulnwatch/2001-q4/0051.html

▼ wu-ftpd
 WU-FTPD に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=890

 WU-FTPD が使用する ”file globbing” の扱い方が原因で、適切にヒープ領域を扱えない弱点が存在します。攻撃者はこの弱点を利用して、リモートから任意のコードを実行することが可能となります。

□ 関連情報:

 Red Hat Linux Errata Advisory RHSA-2001:157-06 Updated wu-ftpd packages are available
http://www.redhat.com/support/errata/RHSA-2001-157.html

 SuSE Security Announcement 2001/11/30 追加 SuSE-SA:2001:043 wuftpd

 Caldera International, Inc. Security Advisory 2001/11/30 追加
 CSSA-2001-041.0 Linux - Vulnerability in wu-ftpd
http://www.caldera.com/support/security/advisories/CSSA-2001-041.0.txt

 CERT Advisory 2001/11/30 追加
 CA-2001-33 Multiple Vulnerabilities in WU-FTPD
http://www.cert.org/advisories/CA-2001-33.html

 WU-FTPD 2001/12/02 追加
 WU-FTPD Development Group
http://www.wu-ftpd.org/

 CIAC 2001/12/02 追加 M-023: Multiple Vendor wu-ftdp File Globbing Heap Corruption Vulnerability
http://www.ciac.org/ciac/bulletins/m-023.shtml

 MandrakeSoft Security Advisory 2001/12/04 追加
 MDKSA-2001:090 wu-ftpd
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-090.php3?dis=8.1

 Debian GNU/Linux ─ Security Information 2001/12/04 追加
 DSA-087-1 wu-ftpd
http://www.debian.org/security/2001/dsa-087


<RedHat Linux>
▽ Stronghold
 Stronghold 2.3/2.4/3.0で、デフォルトインストール状態では、ディレクトリの内部が閲覧できる問題が発見された。この中にはhttpd.confなども含まれているため、サーバーの設定などが変更されるおそれがある。

http://www.securityfocus.com/bid/3577


<SuSE Linux>
▼ susehelp
 susehelp に任意のコードを実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=900

 susehelp は、柔軟なヘルプシステムを供給しています。この susehelp の CGI スクリプトが原因で、弱点が存在します。攻撃者のこの弱点を利用して、リモートから任意のコードを実行することが可能となります。

□ 関連情報:

 SuSE Security Announcement SuSE-SA:2001:041 susehelp


<その他の製品>
▼ JRun
 JRun に web root 以下にアクセス可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=901

 JRun は J2EE に完全準拠した Java アプリケーションサーバです。この JRun に URL の処理方法が原因で、弱点が存在します。攻撃者はこの弱点を利用して、リモートから web root 以下のファイルシステムにアクセスすることが可能となります。

□ 関連情報:

 Allaire Corp. Macromedia Product Security Bulletin (MPSB01-13)
http://www.allaire.com/handlers/index.cfm?ID=22236&Method=Full

▽ Oracle Database Server
 Oracle Database Server DBSNMPに複数の脆弱性が発見された。今回発見されたのは、

1.ORACLE_HOME 環境変数にバッファオーバーフローの脆弱性があり、管理者権限を奪取される可能性。
2.CHOWN Path 環境変数の脆弱性のため、ローカルユーザにroot権限を奪取される可能性。
3.ORACLE_HOME 環境変数の入力確認に問題があり、ローカルユーザに“dbsnmp”を介して任意のコードやコマンドを実行される可能性。

の3つ。

http://www.ipa.go.jp/security/news/news.html

http://otn.oracle.com/deploy/security/alerts.htm

▽ PHPNuke
 PHPNukeのアドオンソフトウェアMetacharacter Filteringに、コマンドを潜り込ませることが可能な脆弱性が発見された。この問題により、リモートユーザーは権限を越えてファイルにアクセスできる可能性がある。

http://www.securityfocus.com/bid/3552

▽ Sun NetDynamics
 ユーザがこのソフトウェアに認証を試みる際、悪意あるユーザは既に認証を行ったユーザに成りすました上で、任意のコマンドを実行可能になる問題が発見された。

http://www.securityfocus.com/bid/3583


<リリース情報>
▼ OpenSSH
 OpenSSH 3.0.2がリリースされた。
http://www.openssh.com/


<セキュリティトピックス>
▽ トピックス
 CERT がセキュリティ強化のためのアドバイス集を掲載した。Q&A 形式でまとめられており、下記の5つの質問に対する答えになっている。

 How do I find a computer security practice and the method to implement it?
 How do I assess computer security risks in my organization?
 How do I receive training in computer security?
 How do I develop a computer security incident response team (CSIRT)?
 How do I get an overview of the security improvement process?

 CERT Improve security
http://www.cert.org/nav/index_green.html



【詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?m-sc_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×