セキュリティホール情報<2002/05/23> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

セキュリティホール情報<2002/05/23>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通>
▽ HTTP proxy
 ベンダー各社が発売しているHTTP Proxyソフトで、TCPアプリケーションを利用したDoS攻撃が可能になる問題が発見された。この問題を利用することで、攻撃者はProxyサービスへの再帰的な接続を行なうことにより、サービスの否認を引き起こすことが可能になってしまう。

 CERT2002/05/22 更新
 Multiple vendors' HTTP proxy default configurations allow arbitrary TCP connections via HTTP CONNECT method
http://www.kb.cert.org/vuls/id/150227


<Microsoft>
▼ SQL Server/MSDE
 SQL Server を利用する Worm (Spida Worm)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1201

 SQL Server は ”sa” アカウント にパスワードが設定されていないことが原因で、セキュリティホールになりうる問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから ”Worm” などの不正プログラムに感染する可能性があります。

□ 関連情報:

 Microsoft PRB
 Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a Worm (Q313418)
http://support.microsoft.com/default.aspx?scid=kb;EN-US;Q313418

 Internet Security Systems Security Alert
 Microsoft SQL Spida Worm Propagation
http://www.iss.net/security_center/alerts/advise118.php

 Internet Security Systems セキュリティ アラート
 「Microsoft SQL Spida ワーム の蔓延」
http://www.isskk.co.jp/support/techinfo/general/SQL_SpidaWorm_xforce.html

 By The SANS Institute:
 The Handler's Diary MSSQL Worm (sqlsnake) on the rise
http://www.incidents.org/diary/diary.php?id=156

 By The SANS Institute:
 The Handler's Diary SQLsnake code analysis
http://www.incidents.org/diary/diary.php?id=157

 Ahnlab,Inc.
 ウイルスニュース JS/Spida
http://japan.ahnlab.com/virusinfo/view.asp?seq=117&pageNo=1

 CERT Incident Note
 IN-2001-13 "Kaiten" Malicious Code Installed by Exploiting Null Default Passwords in Microsoft SQL Server
http://www.cert.org/incident_notes/IN-2001-13.html

 CERT/CC Current Activity
 Exploitation of Systems running Microsoft SQL Servera
http://www.cert.org/current/current_activity.html#SQLServer

 Microsoft Security Bulletin
 MS02-020 SQL Extended Procedure Functions Contain Unchecked Buffers (Q319507)
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-020.asp

 マイクロソフトセキュリティ情報
 MS02-020 SQL 拡張プロシージャ機能に未チェックのバッファが含まれる(Q319507)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-020.asp?frame=true

 マイクロソフト ウィルス対策情報
 Microsoft SQL Server を狙ったワームに関する情報
http://www.asia.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/sqlworm.asp

 SecuriTeam.com
 Microsoft SQL Spida Worm Propagation
http://www.securiteam.com/windowsntfocus/5WP0N0K75U.html

▼ Internet Explorer
 IE に複数のセキュリティホール (MS02-023)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1189

 Microsoft Internet Explorer は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから不正アクセスされたり、任意のコードを実行されたりする可能性があります。

□ 関連情報:

 Microsoft TechNet
 MS02-023 15 May 2002 Cumulative Patch for Internet Explorer (Q321232)
http://www.microsoft.com/technet/security/bulletin/MS02-023.asp

 マイクロソフトセキュリティ情報 2002/05/17 更新
 MS02-023 2002年5月15日 Internet Explorer 用の累積的な修正プログラム (Q321232)
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS02-023

 MS02-023 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms02-023

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0188
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-CAN-2002-0188

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0189
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0189

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0190
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0190

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0191
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0191

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0192
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0192

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0193
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0193

 SNS Advisory No.48
 Microsoft Internet Explorer 6 Still Download And Execute ANY Program Automatically
http://www.lac.co.jp/security/intelligence/SNSAdvisory/48.html

 IPA
 2002年5月15日 Internet Explorer 用の累積的な修正プログラム(MS02-023)について掲載
http://www.ipa.go.jp/security/news/news.html

 Microsoft TechNet2002/05/23 追加
 マイクロソフト セキュリティ情報 MS02-023 について
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/news/about023.asp


<UNIX共通>
▼ webmin
 Webmin にクロスサイトスクリプティングの問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1197

 webmin は入力された文字列を適切にチェックしていないことが原因で、クロスサイトスクリプティングの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから様々な攻撃に利用される可能性があります。

□ 関連情報:

 Webmin
http://www.webmin.com/index.html

 Webmin Change Log
http://www.webmin.com/changes.html

 Usermin Change Log
http://www.webmin.com/uchanges.html

 Turbolinux Japan Security Center
 クロス・サイトスクリプトによる問題
http://www.turbolinux.co.jp/security/webmin-0.970-1.html

 SecuriTeam.com
 Webmin/Usermin Session ID Spoofing Vulnerability
http://www.securiteam.com/unixfocus/5TP092A75Q.html

 SecurityFocus
 [SNS Advisory No.53] Webmin/Usermin Session ID Spoofing Vulnerability
http://online.securityfocus.com/archive/1/271466/2002-05-05/2002-05-11/0

 LinuxSecurity
 Webmin: IP Spoofing vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2055.html

 SecuriTeam.com
 Webmin/Usermin Cross-site Scripting Vulnerability
http://www.securiteam.com/unixfocus/5SP082A75I.html

 SecurityFocus
 [SNS Advisory No.52] Webmin/Usermin Cross-site Scripting Vulnerability
http://online.securityfocus.com/archive/1/271464/2002-05-05/2002-05-11/0

 MandrakeSoft Security Advisory2002/05/23 追加
 MDKSA-2002:033 webmin
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-033.php?dis=8.2

▼ DHCPD
 DHCPD に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1176

 DHCPD は返信された応答メッセージを適切にチェックしていないことが原因で、フォーマットストリングバグの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 Internet Software Consortium - DHCP
 ISC Dynamic Host Configuration Protocol (DHCP)
http://www.isc.org/products/DHCP/

 Next Generation Security Technologies
 ISC DHCPDv3, remote root compromise
http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt

 CERT Coordination Center (CERT/CC)
 CA-2002-12 Format String Vulnerability in ISC DHCPD
http://www.cert.org/advisories/CA-2002-12.html

 CERT/CC Vulnerability Note
 VU#854315 ISC DHCPD contains format string vulnerability when logging DNS-update requests
http://www.kb.cert.org/vuls/id/854315

 CIAC (Computer Incident Advisory Capability)
 M-079: Format String Vulnerability in ISC DHCPD
http://www.ciac.org/ciac/bulletins/m-079.shtml

 SuSE Security Announcement SuSE-SA:2002:016 sysconfig
http://www.suse.de/de/support/security/2002_016_sysconfig_txt.html

 SecurityFocus
 CA-2002-12: Format String Vulnerability in ISC DHCPD
http://online.securityfocus.com/advisories/4104

 SecuriTeam.com
 ISC DHCPDv3 Remote Root Compromise
http://www.securiteam.com/unixfocus/5RP072A75K.html

 SecurityFocus
 CERT Advisory CA-2002-12 Format String Vulnerability in ISC DHCPD
http://online.securityfocus.com/archive/1/271553/2002-05-06/2002-05-12/0

 SecurityFocus
 ISC DHCPDv3, remote root compromise
http://online.securityfocus.com/archive/1/271570/2002-05-06/2002-05-12/0

 CERT 2002/05/15 更新
 ISC DHCPD contains format string vulnerability when logging DNS-update requests
http://www.kb.cert.org/vuls/id/854315

 SecurityFocus
 [CLA-2002:483] Conectiva Linux Security Announcement - dhcp
http://online.securityfocus.com/archive/1/271667/2002-05-06/2002-05-12/0

 SecurityFocus 2002/05/13 追加
 [CLA-2002:483] Conectiva Linux Security Announcement - dhcp
http://online.securityfocus.com/archive/1/271667/2002-05-07/2002-05-13/0

 IPA 2002/05/13 追加
 DHCPD にフォーマットストリングの脆弱性(CA-2002-12) 掲載
http://www.ipa.go.jp/security/news/news.html

 LAC 2002/05/13 追加
 CA-2002-12 Format String Vulnerability in ISC DHCPD邦訳掲載
http://www.lac.co.jp/security/intelligence/CERT/CA-2002_12.html

 SecurityFocus/LinuxSecurity
 SuSE-SA:2002:019 SuSE : dhcp/dhcp-server
http://online.securityfocus.com/advisories/4141
http://www.linuxsecurity.com/advisories/suse_advisory-2082.html


<その他の製品>
▽ Cisco IP Telephones
 Cisco IP Telephoneシリーズに、ネットワークトラフィックを受信中に、もう一方の設定変更を行うことが出来る問題が発見された。もし仮に、このネットワークトラフィックを意図的に送信することが可能な場合、IP電話の接続を拒否させるなどの攻撃が可能になる。

 Cisco Security Advisory
 Multiple Vulnerabilities in Cisco IP Telephones
http://www.cisco.com/warp/public/707/multiple-ip-phone-vulnerabilities-pub.shtml

 SecuriTeam.com
 Cisco Security Advisory: Multiple Vulnerabilities in Cisco IP Telephones
http://www.securiteam.com/securitynews/5VP0M0K75S.html

 SecurityFocus
 Multiple Vulnerabilities in CISCO VoIP Phones
http://online.securityfocus.com/archive/1/273673/2002-05-20/2002-05-26/0

 SecurityFocus
 Cisco Security Advisory: Multiple Vulnerabilities in Cisco IP Telephones
http://online.securityfocus.com/advisories/4140

▽ ServletExec 4.1 ISAPI
 ServletExec 4.1 ISAPIに3つの脆弱性が発見された。
 一つ目は、特殊なリクエストを送信することにより、「com.newatlanta.servletexec.JSP10Servlet」を起動させることが可能になる問題。この問題により、Webルートのパスが開示されてしまう。
 二つ目は、JSP10Servletを利用することにより、Webルートのパスが開示されてしまう問題。この問題により、global.asaの場所が判明してしまう。
 三つ目は、特殊なリクエストを送信することにより、IISサーバーをクラッシュさせることが出来る問題。この問題により、DoS攻撃が可能になる。

 SecuriTeam.com
 Multiple vulnerabilities in New Atlanta ServletExec ISAPI
http://www.securiteam.com/windowsntfocus/5XP0O0K75K.html

 SecurityFocus
 Multiple vulnerabilities in NewAtlanta ServletExec ISAPI 4.1
http://online.securityfocus.com/archive/1/273615/2002-05-20/2002-05-26/0

▽ MatuFtpServer
 MatuFtpServerに、リモートからバッファオーバーフローの攻撃が可能になる問題が発見された。この問題により、DoS攻撃が可能になるほか、任意のコードを実行させることが可能になる。

 SecuriTeam.com
 MatuFtpServer Remote Buffer Overflow and DoS
http://www.securiteam.com/windowsntfocus/5UP0L0K75I.html

 SecurityFocus
 MatuFtpServer Remote Buffer Overflow and Possible DoS
http://online.securityfocus.com/archive/1/273581/2002-05-20/2002-05-26/0

▽ TrendMicro
 トレンドマイクロが、各種製品のサポート情報を更新した。今回更新された情報は下記の通り。

 コンピュータの起動時に、「ウイルスバスター2002:検索エンジンの初期
 化に失敗しました」と表示されます
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4054

 InterScan WebManager:INTERSCANパラメータの用途
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4042

 InterScan WebManager for Squid:ログファイルのローテーションについて
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4057

 ServerProtect for Linux:スケジュールアップデートのタイミングでメールにメッセージが送られてくる
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4055

 InterScan for Exchange:アップデートログの表示可能アイテム数の上限
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4020

 InterScan WebManager: ログファイルのローテーションについて
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4046

 InterScan WebManager:BUFFパラメータの単位
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4047

 InterScan WebManager:リクエストヘッダの追加について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4050

 ServerProtect Ver5:MetaFrame構成環境でServerProtectは動作しますか?
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4043

 ServerProtect Ver5:システムドライブのドライブレターを変更した環境
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4044

 InterScan WebManager:INTERSCANパラメータの用途
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4042

▼ Cisco Content Service Switch
 Content Service Switch に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1190

 Cisco Content Service Switch は http post リクエストを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受けてしまいます。

□ 関連情報:

 Cisco Security Advisory
 Content Service Switch HTTP Processing Vulnerabilities
http://www.cisco.com/warp/public/707/css-http-post-pub.shtml

 Cisco Products
 Cisco CSS 11000 Content Services Switch-Cisco Systems
http://www.cisco.com/japanese/warp/public/3/jp/solution/sp/css11000/index.html

 SecurityFocus
 Cisco Security Advisory: Content Service Switch HTTP Processing Vulnerabilities
http://online.securityfocus.com/archive/1/272614/2002-05-12/2002-05-18/0

 IPA
 Cisco:Content Service Switch に脆弱性について掲載
http://www.ipa.go.jp/security/news/news.html

 Cisco Security Advisory2002/05/20 追加
 Content Service Switch Web Management HTTP Processing Vulnerabilities
http://www.cisco.com/warp/public/707/css-http-post-pub.shtml

 SecuriTeam.com 2002/05/20 追加
 Content Service Switch Web Management HTTP Processing Vulnerabilities
http://www.securiteam.com/securitynews/5GP0F2A75M.html

 CERT2002/05/23 追加
 Vulnerability Note VU#330275
 Cisco Content Service Switch reboots when HTTPS POST request is sent to web management interface更新
http://www.kb.cert.org/vuls/id/330275

 CERT2002/05/23 追加
 Vulnerability Note VU#686939
 Cisco Content Service Switch performs soft reset when XML data is sent to web management interface更新
http://www.kb.cert.org/vuls/id/686939


<リリース情報>
▼ Linux Kernel
 Linux Kernel 2.2.21がリリースされた。
http://www.jp.kernel.org/pub/linux/kernel/v2.2/

▽ Netscape
 Netscape 7.0 Preview Release 1がリリースされた。
http://ftp.netscape.com/pub/netscape7/japanese/7.0_PR1/


<セキュリティトピックス>
▼ ウイルス情報
 Sophos W32/Nahata-E
http://www.sophos.co.jp/virusinfo/analyses/w32nahatae.html

▼ ウイルス情報
 Sophos Troj/Momma-B
http://www.sophos.co.jp/virusinfo/analyses/trojmommab.html

▽ ウイルス情報
 シマンテック、Digispid.B.Worm
http://www.symantec.com/region/jp/sarcj/data/d/digispid.b.worm.html

▽ ウイルス情報
 シマンテック、X97M.Ellar.E
http://www.symantec.com/region/jp/sarcj/data/x/x97m.ellar.e.html

▽ ウイルス情報
 シマンテック、W32.Benjamin.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.benjamin.worm.html

▽ セキュリティトピックス
 JPCERT/CC REPORT 2002-05-22版掲載
http://www.jpcert.or.jp/wr/2002/wr021901.txt

▽ 調査報告
 JPCERT/CC 利用者アンケート 集計結果 (PGP署名)とその概要を掲載
http://www.jpcert.or.jp/pr/2002/pr020004.pdf
http://www.jpcert.or.jp/pr/2002/pr020005.pdf

▽ サポート情報
 マイクロソフト、「Microsoft ルート証明書プログラム」を掲載
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/news/rootcert.asp


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×