セキュリティホール情報<2002/05/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2002/05/21>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通>
▼ ethereal
 ethereal に複数のセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1198

 ethereal は細工されたパケットを適切に処理できないことが原因で、複数のセキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからクラッシュしたり、任意のコードを実行される可能性があります。

□ 関連情報:

 The Ethereal Network Analyzer
http://www.ethereal.com/

 SECURITY ADVISORIES
 enpa-sa-00004 Potential issues with Ethereal 0.9.3
http://www.ethereal.com/appnotes/enpa-sa-00004.html

▽ Hosting Controller
 Hosting Controllerに../を利用することで、権限外のディレクトリのファイルが利用出来るトラバーサル問題が発見された。この問題により、設定の変更などが可能になる。

 SecurityFocus
 Hosting Controller still have dangerous bugs!
http://online.securityfocus.com/archive/1/272918/2002-05-15/2002-05-21/0

 SecurityFocus
 Another vulnerability in hosting controller
http://online.securityfocus.com/archive/1/273176/2002-05-17/2002-05-23/0


<Microsoft>
▼ Outlook
 Outlook に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1153

 Outlook はセキュリティゾーンの設定を適切に継承できないことが原因で、セキュリテホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-021 E-mail Editor Flaw Could Lead to Script Execution on Reply or Forward (Q321804)
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-021.asp

 マイクロソフトセキュリティ情報
 MS02-021 電子メール エディタの問題により、返信または転送でスクリプトが実行される(Q321804)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-021.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-1056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1056

 CIAC (Computer Incident Advisory Capability)
 M-073: Microsoft Outlook E-mail Editor Vulnerability
http://www.ciac.org/ciac/bulletins/m-073.shtml

 IPA
 電子メール エディタの問題により、返信または転送でスクリプトが実行される(MS02-021)
http://www.ipa.go.jp/security/news/news.html

 マイクロソフト日本語版 KB 2002/05/21 追加
 JP321804 - Q321804 - MS02-021:メッセージの返信または転送時に電子メール エディタの脆弱性が原因でスクリプトが実行される
http://www.microsoft.com/JAPAN/support/kb/articles/JP321/8/04.asp

▽ Internet Explorer
 Internet Explorerに、ファイルへのリンクで、.をファイル名のあとに加えることで、ローカルのファイルにアクセス出来る問題が発見された。この問題により、先日公開されたパッチによって修正された問題と同様に、ローカルファイルにアクセスすることが可能になる。

 SecurityFocus
 IE dot bug - Sandblad advisory #7
http://online.securityfocus.com/archive/1/273168/2002-05-17/2002-05-23/0


<UNIX共通>
▼ htdig
 htdig に DoS 攻撃を受ける問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=826

 ht://Dig は WWW インデックスと検索システムを提供するプログラムです。この ht://Dig の CGI プログラムが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 ht://Dig
 ─ Internet search engine software WWW Search Engine Software
http://www.htdig.org/

 ht://Dig: Release notes
 Release notes
http://www.htdig.org/RELEASE.html

 Caldera International, Inc. Security Advisory
 CSSA-2001-035.0 Linux - Remote File View Problem in htdig
http://www.caldera.com/support/security/advisories/CSSA-2001-035.0.txt

 Debian GNU/Linux ─ セキュリティ情報
 DSA-080-1 htdig ─ 権限外のデータの収集
http://www.debian.org/security/2001/dsa-080

 SuSE Security Announcement
 SuSE-SA:2001:035 htdig
http://www.suse.de/de/support/security/2001_035_htdig_txt.html

 Red Hat Linux Security Advisory
 RHSA-2001:139-11 Updated htdig packages are available
http://rhn.redhat.com/errata/RHSA-2001-139.html

 MandrakeSoft Security Advisory
 MDKSA-2001:083 htdig
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-083.php3?

 HP Secure OS Software for Linux security bulletins digest
 HPSBTL0205-041 Security vulnerability in htdig
http://itrc.hp.com

▽ Imail
 ImailがLDAPのバッファオーバーフローの影響を受け、認証プロセスでバッファオーバーフローが発生する問題が発見された。この問題により、任意のコードを実行させることが出来る。

 SecurityFocus
 Foundstone Advisory - Buffer Overflow in Ipswitch Imail 7.1 and prior (fwd)
http://online.securityfocus.com/archive/1/273250/2002-05-17/2002-05-23/0


<SunOS>
▽ Multiple
 SunOS 5.6に存在した既知の脆弱性に対するアップデートパッケージが公開された。今回公開されたのは、talkdとgzipの二つのアップデート。

 SecurityFocus
 Patch-ID# 112815-01 Synopsis: SunOS 5.6_x86: in.talkd has a "user format" security problem
http://sunsolve.sun.com/pub-cgi/retrieve.pl?patchid=112815&collection=fpatches

 SecurityFocus
 Patch-ID# 112669-01 Synopsis: SunOS 5.8_x86: /usr/bin/gzip patch
http://sunsolve.sun.com/pub-cgi/retrieve.pl?patchid=112669&collection=fpatches


<FreeBSD>
▽ Multiple
 FreeBSDに存在した既知の脆弱性に対するアップデートパッケージが公開された。今回公開されたのは、kerberos5/usr.bin/k5suと、bzip2の二つのアップデート。

 SecurityFocus
 FreeBSD Security Advisory FreeBSD-SA-02:24.k5su
http://online.securityfocus.com/archive/1/273164/2002-05-17/2002-05-23/0

 SecurityFocus
 FreeBSD Security Advisory FreeBSD-SA-02:25.bzip2
http://online.securityfocus.com/archive/1/273166/2002-05-17/2002-05-23/0


<その他の製品>
▼ Cisco Content Engine/Cache Engine
 Content/Cache Engine に不正利用が可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1191

 Content Engine/Cache Engine はデフォルトでの設定が適切に行われていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから Proxy 機能を不正に利用される可能性があります。

□ 関連情報:

 Cisco Security Advisory
 Transparent Cache Engine and Content Engine TCP Relay Vulnerability
http://www.cisco.com/warp/public/707/transparentcache-tcp-relay-vuln-pub.shtml

 Cisco Products Cisco Content Engine Series
http://www.cisco.com/japanese/warp/public/3/jp/product/product/scale/ces/

 Cisco Products Cisco Cache Engine 500 Series
http://www.cisco.com/japanese/warp/public/3/jp/product/product/scale/cache/

 SecurityFocus
 Transparent Cache Engine and Content Engine TCP Relay Vulnerability
http://online.securityfocus.com/archive/1/272610/2002-05-12/2002-05-18/0

 IPA
 Cisco:Cache Engine と Content Engine に脆弱性について掲載
http://www.ipa.go.jp/security/news/news.html

 SecuriTeam.com 2002/05/20 追加
 Transparent Cache Engine and Content Engine TCP Relay Vulnerability
http://www.securiteam.com/securitynews/5FP0E2A75K.html

 CERT/CC Vulnerability Note 2002/05/21 追加
 VU#150227 Multiple vendors' HTTP proxy default configurations allow arbitrary TCP connections via HTTP CONNECT method
http://www.kb.cert.org/vuls/id/150227


<リリース情報>
▽ Linux Kernel
 Linux 2.4.19-pre8-ac5がリリースされた。
http://www.kernel.org/mirrors/


<セキュリティトピックス>
▽ ウイルス情報
 トレンドマイクロ、WORM_YAHA.D
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_YAHA.D

▽ ウイルス情報
 トレンドマイクロ、WORM_BENJAMIN.A
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_BENJAMIN.A


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×