<プラットフォーム共通> ▽ Oracle Database Oracle Database にOracle9iより導入されたANSI結合の不具合が存在する。この問題を利用することにより、ANSI結合構文を用いて、ユーザがSELECT権限を持っていない表の内容を閲覧することができる。 オラクル ANSI結合構文を使用すると権限のない表を閲覧できる問題 http://support.oracle.co.jp/open/owa/external_krown.show_text?c_document_id=44298&c_criterion ▽ PHP posix_getpwnamとposix_getpwuidが、Safe_modeとOpen_basedirのセッティングに影響されないため、ユーザー名や/etc/passwdなどのファイルが利用されてしまう問題が発見された。この問題により個人情報が漏洩する可能性がある。 SecuriTeam.com Posix_getpw* Ignores Safe_mode and Open_basedir Settingshttp://www.securiteam.com/unixfocus/5KP0M0U6UI.html ▽ OpenSSH OpenSSHで、AFS/Kerberosをサポートし、ticket/token passingが有効になっている場合、バッファオーバーフローが発生する問題が発見された。この問題により、リモートやローカルからルート権限でアクセスすることが可能になる。 SecuriTeam.com AFS/Kerberos Support in OpenSSH Poses a Security Threathttp://www.securiteam.com/unixfocus/5DP0P0K6UO.html SecurityFocus 2002/04/24 追加 OpenSSH Security Advisory (adv.token)http://online.securityfocus.com/archive/1/268848/2002-04-20/2002-04-26/0 ▼ apache Apache に複数のセキュリティホール [更新]http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1096 Apache は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこれらの弱点を利用された場合、リモートから任意のコードを実行されたり、制限されたリソースへ不正アクセスされたりする可能性があります。 □ 関連情報: Apachehttp://www.apache.org/dist/httpd/CHANGES_1.3 Apache week Win32 remote command executionhttp://www.apacheweek.com/issues/02-03-22 Common Vulnerabilities and Exposures (CVE) CAN-2002-0061http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0061 Apache week Apache 1.3.24 Releasedhttp://www.apacheweek.com/issues/02-03-29 CERT/CC Vulnerability Note 2002/04/22 更新 VU#124003 Apache HTTP Server on Win32 systems does not securely handle input passed to CGI programshttp://www.kb.cert.org/vuls/id/124003 CIAC 2002/04/24 追加 M-070: Apache HTTP Server on Win32 Vulnerabilityhttp://www.ciac.org/ciac/bulletins/m-070.shtml <FreeBSD> ▽ kernel stdio に root 権限が奪取可能な問題http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1146 stdio は適切にファイルディスクリプタを扱っていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから root 権限を奪取される可能性があります。 □ 関連情報: FreeBSD Security Advisory FreeBSD-SA-02:23.stdio insecure handling of stdio file descriptorsftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:23.stdio.asc Pine Internet Security Advisory PINE-CERT-20020401:Suid application execution may give local roothttp://www.pine.nl/advisories/pine-cert-20020401.html SecuriTeam.com Suid Application Execution May Give Local Roothttp://www.securiteam.com/unixfocus/5CP0O0K6UU.html SecurePoint insecure handling of stdio file descriptorshttp://msgs.securepoint.com/cgi-bin/get/bugtraq0204/226.html Neohapsis FreeBSD-SA-02:23 insecure handling of stdio file descriptorshttp://archives.neohapsis.com/archives/bugtraq/2002-04/0299.html FreeBSD Security Advisory FreeBSD-SA-02:23.stdiohttp://online.securityfocus.com/archive/1/268932/2002-04-20/2002-04-26/0 SecurityFocus Pine Internet Advisory: Setuid application execution may give local root in FreeBSDhttp://online.securityfocus.com/archive/1/268970/2002-04-20/2002-04-26/0 LinuxSecurty FreeBSD: 'kernel' Privilege escalation vulnerabilityhttp://www.linuxsecurity.com/advisories/freebsd_advisory-2026.html <その他の製品> ▽ Matu FTP Matu FTPにバッファオーバーフローの問題が発見された。この問題を利用することにより、任意のコードを実行可能になる。 SecuriTeam.com Matu FTP Remote Buffer Overflow Vulnerabilityhttp://www.securiteam.com/exploits/5MP0O0U6UA.html ▽ Mosix Mosixおよびprobalby開いたMosixで、エラーパケットの取り扱いに問題が発見された。この問題によりDoS攻撃が可能になる。 SecurityFocus Denial of Service in Mosix 1.5.xhttp://online.securityfocus.com/archive/1/269144/2002-04-20/2002-04-26/0 ▽ Lil' HTTP Server Lil' HTTP Serverに二つの脆弱性が発見された。 一つ目は、Refererタグに、悪意のあるコードを挿入出来るクロスサイトスクリプティングの脆弱性。この問題により、ログファイルの閲覧などの攻撃が可能になる。 二つ目は、Webルートフォルダのディレクトリ横断問題。この問題により、ルートフォルダ以外のファイルが閲覧出来る。 SecuriTeam.com Lil' HTTP Server "Referer" Cross Site Scripting Vulnerabilityhttp://www.securiteam.com/windowsntfocus/5BP0N0K6UA.html SecuriTeam.com Lil' HTTP Server Directory Traversal Vulnerabilityhttp://www.securiteam.com/windowsntfocus/5AP0M0K6UG.html SecurityFocus Lil' HTTP Server Directory Traversal Vulnerabilityhttp://online.securityfocus.com/archive/1/269017/2002-04-20/2002-04-26/1 ▽ vqServer vqServerに含まれるデモCGIに、クロスサイトスクリプティングの脆弱性が発見された。この問題により、悪意のあるコードを実行されたり、Cookie情報を取得されるおそれがある。[更新] SecuriTeam.com vqServer Demo File Cross-Site Scriptinghttp://www.securiteam.com/securitynews/5ZP0L0K6UM.html SecurityFocus 2002/04/24 追加 vqServer Demo Files Cross-Site Scriptinghttp://online.securityfocus.com/archive/1/269013/2002-04-20/2002-04-26/0 <リリース情報> ▽ PrisonMEMO 国産プロファイリング・ツール「PrisonMEMO」が登場https://www.netsecurity.ne.jp/article/3/4905.html ▽ Solaris/SunOS SunOS 5.8_x86: /kernel/drv/random patchがリリースされた。http://sunsolve.sun.com/pub-cgi/retrieve.pl?patchid=112439&collection=fpatches ▽ Solaris/SunOS SunOS 5.7_x86: vipw Patchがリリースされた。http://sunsolve.sun.com/pub-cgi/retrieve.pl?patchid=112673&collection=fpatches ▽ Solaris/SunOS SunOS 5.8_x86:: /usr/lib/libz.so.1 patchがリリースされた。http://sunsolve.sun.com/pub-cgi/retrieve.pl?patchid=112612&collection=fpatches ▽ PHP PHP 4.2.0がリリースされた。http://www.php.net/release_4_2_0.php ▽ LinuxKernel Linux 2.5.9がリリースされた。http://www.al.kernel.org/pub/linux/kernel/v2.5/ <セキュリティトピックス> ▼ ウイルス情報 トレンドマイクロ ゴールデンウィーク中のウイルス対策http://www.trendmicro.co.jp/ms/note.asp ▽ ウイルス情報 トレンドマイクロ、EXEファイルを破壊する「WORM_ORKIZ.A」http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ORKIZ.A ▽ サービス オープンループなど、セキュリティーパッチなどを自動更新するサービスを開発http://www.openloop.co.jp/product/patchwiz/index.html ▽ レポート JPCERT/CC インシデント報告件数の推移http://www.jpcert.or.jp/stat/reports.html ▽ レポート JPCERT/CC 活動概要 [ 2002年1月1日 〜 2002年3月31日 http://www.jpcert.or.jp/pr/2002/pr020002.txt ▽ サポート情報 Windows XP Professional および Windows XP Home Edition のセキュリティ最新情報http://www.microsoft.com/japan/technet/prodtechnol/winxppro/evaluate/xpsec.asp ▽ サポート情報 パーソナル コンピューティング セキュリティのための 7 つの手順http://www.microsoft.com/japan/security/articles/steps_default.asp【更に詳細な情報サービスのお申し込みはこちらhttp://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】
Microsoft Windows OS においてライセンス認証プログラム slui.exe の仕組みを悪用して UAC を回避する手法(Scan Tech Report)2018.6.25 Mon 8:30