セキュリティホール情報<2002/04/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2002/04/08>

脆弱性と脅威 セキュリティホール・脆弱性

<Microsoft>
▽ Multiple UNC Provider
 Windows に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1116

 Windows の MUP はバッファサイズを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこの弱点を利用された場合、リモートから Local System 権限で任意のコードを実行される可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-017 Q311967: Unchecked buffer in the Multiple UNC Provider Could Enable Code Execution
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-017.asp

 SecurityFocus
 NSFOCUS : Microsoft Windows MUP overlong request kernel overflow
http://online.securityfocus.com/advisories/4019

 Common Vulnerabilities and Exposures (CVE) 2002/04/08 追加
 CAN-2002-0151
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0151

 Microsoft TechNet 2002/04/08 追加
 MS02-017 に関する情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS02-017ov.asp

 IPA 2002/04/08 追加
 Multiple UNC Provider の未チェックのバッファによりコードが実行される(MS02-017)
http://www.ipa.go.jp/security/news/news.html

▼ Windows 2000
 Windows にグループポリシが適用されない問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1114

 Windows のグループポリシファイルはパーミッションが適切に設定されていないことが原因で、弱点が存在します。攻撃者にこの弱点を利用された場合、管理者が設定したグループポリシルールが適用されない可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-016 Q318593: Opening Group Policy Files for Exclusive Read Blocks Policy Application
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-016.asp

 SecurityFocus
 Microsoft Windows 2000 Password Policy Bypass Vulnerability
http://online.securityfocus.com/bid/4256

 Common Vulnerabilities and Exposures (CVE) 2002/04/08 追加
 CAN-2002-0051
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0051

 Microsoft TechNet 2002/04/08 追加
 MS02-016 に関する情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS02-016ov.asp

 IPA 2002/04/08 追加
 読み取り専用アクセスのグループポリシーファイルを開くと、ポリシーの適用が妨害される (MS02-016)
http://www.ipa.go.jp/security/news/news.html

▽ Windows 2000
 Windows 2000のDCOMレイヤーのバグにより、DCOMクライアントがメモリリークをする脆弱性が発見された。この問題により、ネットワークにパスワードなどが流出する可能性がある。

 SecurityFocus
 Windows 2000 DCOM clients may leak sensitive information onto the network
http://online.securityfocus.com/archive/1/265424

 SecuriTeam.com 2002/04/08 追加
 Windows 2000 DCOM Clients May Leak Sensitive Information onto the Network
http://www.securiteam.com/windowsntfocus/5JP061P6UU.html

▽ Windows 2000
 Windows 2000のGroup Policy Objectファイルがロックされた場合、ログインプロセスでGroup Policy Objectが適用されずバイパスされてしまう問題が発見された。この問題により、ポリシーが適用されていない状態でログインされてしまう。[更新]

 Microsoft Security Bulletin
 MS02-016 Q318593: Opening Group Policy Files for Exclusive Read Blocks Policy Application
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-016.asp

 SecurityFocus
 Microsoft Windows 2000 Password Policy Bypass Vulnerability
http://online.securityfocus.com/bid/4256

 SecuriTeam.com 2002/04/08 追加
 Opening Group Policy Files for Exclusive Read Blocks Policy Application
http://www.securiteam.com/windowsntfocus/5EP011P6US.html


<UNIX共通>
▼ zlib
 zlib に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1079

 zlib は細工された圧縮データのブロックを適切に処理できないことが原因で、弱点が存在します。攻撃者にこの弱点を利用された場合、リモートから DoS 攻撃を受けるか、任意のコードを実行される可能性があります。

□ 関連情報:

 Caldera International, Inc. Security Advisory 2002/04/08 追加
 CSSA-2002-015.0 Linux: Double free in zlib (libz) vulnerability
http://www.caldera.com/support/security/advisories/CSSA-2002-015.0.txt

 Vinelinux 2002/04/04 更新
 zlib にセキュリティホール
http://vinelinux.org/errata/2x/20020321-2.html

 Turbolinux 2002/04/05 更新
 zlib 関連のアップデート3
http://www.turbolinux.co.jp/security/zlib-1.1.4-2-relation3.html


<Linux共通>
▼ kernel
 Linux カーネルにディレクトリパスが詐称可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1117

 Linux カーネルの d_path() 関数は絶対パスの長さを適切にチェックしないことが原因で、弱点が存在します。攻撃者にこの弱点を利用された場合、ローカルからディレクトリパスを詐称される可能性があります。

□ 関連情報:

 Linux Kernel The Linux Kernel Archives
http://www.kernel.org/


<RedHatLinux>
▽ logwatch
 logwatchにレースコンディションの脆弱性が発見された。この問題によりローカルのユーザーが、ルート権限を奪取できる。なお、この問題に対するアップデートパッケージがリリースされている。

 RedHat Powertools: 'logwatch' Race condition vulnerability
http://www.linuxsecurity.com/advisories/redhat_advisory-2012.html

 RedHat: 'logwatch' Race condition vulnerability
http://www.linuxsecurity.com/advisories/redhat_advisory-2011.html


<その他の製品>
▽ Sambar Server
 Sambar Serverにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、サーバーをクラッシュさせるなどのDoS攻撃が可能になる。

 Neohapsis
 Multiple Vulnerabilties in Sambar Server
http://archives.neohapsis.com/archives/bugtraq/2002-03/0387.html

▽ AOL Instant Messenger
 AOL Instant Messengerの複数の脆弱性に対してCERTが再警告を行った。今回、警告された脆弱性は以下の通り。


 巧妙に作られたGIFを送信することにより、クライアントをクラッシュできる問題。この問題により、DoS攻撃が可能になる。
 AOL Instant Messenger vulnerable to DoS via crafted GIF file
http://www.kb.cert.org/vuls/id/710347

 ファイル送信時に、ファイル名に「%s」が含まれていると、フォーマットストリングの脆弱性が発生する。この問題により、DoS攻撃が可能になる。
 AOL Instant Messenger vulnerable to denial of service via crafted file name
http://www.kb.cert.org/vuls/id/683765

 URLハンドラのコマンドラインとオプションに、バッファオーバーフローの問題。この問題により、DoS攻撃が可能になる。
 AOL Instant Messenger contains buffer overflows in parsing of AIM URI handler requests
http://www.kb.cert.org/vuls/id/474592

 巧妙に作られたGIFファイルにより、ログにHTMLを記述させることが出来る問題。この問題により、ログファイルから悪意のあるページを開かせることが可能になる。

 AOL Instant Messenger saves code embedded in image tag to conversation log which could be viewed/executed by a browser
http://www.kb.cert.org/vuls/id/541384

▽ EMU Webmail
 EMU Webmailに任意のディレクトリを表示させることの出来る問題が発見された。この問題を利用することにより、サーバー上のファイルを操作することが可能になる。

 EMU Webmail Allows Reading of Arbitrary Files and View Directories
http://www.securiteam.com/unixfocus/5HP041P6UU.html


<リリース情報>
▼ Delegate
 Delegate 7.9.3
http://www.delegate.org/delegate/

▼ Apache
 Apache 2.0.35がリリースされた。
http://httpd.apache.org/

▽ Linux Security Auditing Tool
 Linux Security Auditing Tool 0.1.8がリリースされた。
http://www.dimlight.org/~number9/lsat/

▽ RealSecure
 RealSecure 6.5 (&6.0) Network Sensorのアップデータが公開された。
http://www.isskk.co.jp/support/XPressUpdates/RealSecure.html

▽ Mac OS X
 Mac OS Xのセキュリティアップデータ2002年4月版が公開された。
http://docs.info.apple.com/article.html?artnum=120111


<セキュリティトピックス>
▼ 統計
 ソフォス株式会社、3月の「トップ10ウイルス」を発表
http://www.sophos.co.jp/pressoffice/pressrel/20020402topten.html

▼ 統計
 シマンテック・セキュリティ・レスポンス 2002年3月の「月間ウイルス被害ランキング」
http://www.symantec.com/region/jp/news/year02/020405.html

▽ サポート情報
 Web Content Downloads Slowly During SSL Sessions (Q320037)
http://support.microsoft.com/default.aspx?scid=kb;en-us;Q320037

▽ ウイルス情報
 シマンテック、新種のマクロウイルス「W97M.Cisi.A」
http://www.symantec.com/region/jp/sarcj/data/w/w97m.cisi.a.html

▽ 調査レポート
 OECD 情報セキュリティガイドラインに関する調査 公開
http://www.ipa.go.jp/security/fy13/report/oecd-guideline/oecd-guideline.html

▽ 統計
 改ざんされたサイトのOpenPort(TCP)ランキング(2002.03.01-31)
http://www.geocities.co.jp/SiliconValley/1667/op0203.html


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx


《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×