<Microsoft> ▽ Internet Explorer Internet Explorerで、window.openのスクリプトを用いることにより、リソースを大量に消費させることの出来る問題が発見された。この問題により、DoS攻撃が可能になる。 SecuriTeam.com Internet Explorer DoS (window.open) http://www.securiteam.com/windowsntfocus/5XP040U7FQ.html ▼ Internet Explorer IE に複数のセキュリティホール (MS02-023) http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1189 Microsoft Internet Explorer は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから不正アクセスされたり、任意のコードを実行されたりする可能性があります。 □ 関連情報: Microsoft TechNet MS02-023 15 May 2002 Cumulative Patch for Internet Explorer (Q321232) http://www.microsoft.com/technet/security/bulletin/MS02-023.asp マイクロソフトセキュリティ情報 2002/05/30 更新 MS02-023 2002年5月15日 Internet Explorer 用の累積的な修正プログラム (Q321232) http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS02-023 MS02-023 よく寄せられる質問 http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms02-023 Common Vulnerabilities and Exposures (CVE) CAN-2002-0188 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-CAN-2002-0188 Common Vulnerabilities and Exposures (CVE) CAN-2002-0189 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0189 Common Vulnerabilities and Exposures (CVE) CAN-2002-0190 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0190 Common Vulnerabilities and Exposures (CVE) CAN-2002-0191 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0191 Common Vulnerabilities and Exposures (CVE) CAN-2002-0192 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0192 Common Vulnerabilities and Exposures (CVE) CAN-2002-0193 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0193 SNS Advisory No.48 Microsoft Internet Explorer 6 Still Download And Execute ANY Program Automatically http://www.lac.co.jp/security/intelligence/SNSAdvisory/48.html IPA 2002年5月15日 Internet Explorer 用の累積的な修正プログラム(MS02-023)について掲載 http://www.ipa.go.jp/security/news/news.html Microsoft TechNet2002/05/23 追加 マイクロソフト セキュリティ情報 MS02-023 について http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/news/about023.asp CIAC (Computer Incident Advisory Capability) 2002/05/27 追加 M-082 : Microsoft Cumulative Patch for Internet Explorer http://www.ciac.org/ciac/bulletins/m-082.shtml マイクロソフト日本語版 KB 2002/06/03 追加 P321232 - [MS02-023] 2002 年 5 月 15 日 Internet Explorer の累積的な修正プログラム http://www.microsoft.com/JAPAN/support/kb/articles/JP321/2/32.asp マイクロソフトセキュリティ情報 2002/06/04 追加 MS02-023 について http://www.microsoft.com/japan/technet/security/news/about023.asp ▽ Internet Explorer/Opera Internet ExplorerとOperaで、Content-Typeがtext/plainであった場合でも、HTMLタグがあるとHTMLと判断してしまう問題が発見された。この問題により、テキスト中に含まれるスクリプトが実行され、結果的にクロスサイトスクリプティングを引き起こす可能性がある。 セキュリティホール memo メーリングリスト IEとOperaでプレーンテキスト出力にもXSS脆弱性 http://memo.st.ryukoku.ac.jp/archive/200206.month/4015.html <UNIX共通> ▼ mnews mnews に複数のセキュリティホール http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1232 mnews は実装上の原因により、バッファオーバーフローの問題が存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから不正アクセスされたり、ローカルから権限を昇格されたりする可能性があります。 □ 関連情報: Strategic Reconnaissance Team Security Advisory SRT2002-04-31-1159 Mnews local and remote overflow vulnerabilities http://www.safemode.org/files/zillion/advisories/safemode-adv-mnews.txt SecuriTeam.com Mnews Exploit Code Released http://www.securiteam.com/exploits/5UP010U7FK.html ▼ wu-imap wu-imap に任意のコードが実行可能な問題 http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1193 wu-imap の imapd.c は細工されたリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。 □ 関連情報: UW IMAP software─IMAP Information Center IMAP Information Center http://www.washington.edu/imap/ mantrasec wu-imap buffer overflow condition http://mantra.freeweb.hu/ Caldera International, Inc. Security Advisory CSSA-2002-021.0 Linux: imapd buffer overflow when fetching partial mailbox attributes http://www.caldera.com/support/security/advisories/CSSA-2002-021.0.txt Turbolinux Japan Security Center imapサーバーのサービス停止 http://www.turbolinux.co.jp/security/imap-2000c-7.html SecurityFocus wu-imap buffer overflow condition http://online.securityfocus.com/archive/1/271958/2002-05-07/2002-05-13/0 SecuriTeam.com Wu-IMAP Buffer Overflow Condition (PARTIAL) http://www.securiteam.com/unixfocus/5UP0G1575Y.html SecurityFocus Security Update: [CSSA-2002-021.0] Linux: imapd buffer overflow when fetching partial mailbox attributes http://online.securityfocus.com/archive/1/272613/2002-05-12/2002-05-18/0 Kondara MNU/Linux 2.1 - セキュリティアドバイザリー imap (2002-05-14) http://www.kondara.org/errata/index.php.ja?mode=v;v=21;c=S;oid=78786 Red Hat Linux Security Advisory 2002/05/27 追加 RHSA-2002:092-11 Buffer overflow in UW imap daemon http://rhn.redhat.com/errata/RHSA-2002-092.html MARC (Mailing list ARChives) 2002/05/27 追加 wu-imap buffer overflow condition http://marc.theaimsgroup.com/?l=bugtraq&m=102107222100529 Common Vulnerabilities and Exposures (CVE) 2002/05/27 追加 CAN-2002-0379 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0379 SecurityFocus [CLA-2002:487] Conectiva Linux Security Announcement - imap http://online.securityfocus.com/archive/1/274018/2002-05-21/2002-05-27/0 SecurityFocus Conectiva Linux : imap Remote buffer overflow http://online.securityfocus.com/advisories/4149 MandrakeSoft Security Advisory 2002/05/29 追加 MDKSA-2002:034 imap http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-034.php?dis=8.2 HP Secure OS Software for Linux security bulletins digest 2002/06/03 追加 HPSBTL0205-043 Security vulnerability in imap http://itrc.hp.com/ CERT 2002/06/03 追加 M-085: IMAP Partial Mailbox Attritbute Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/m-085.shtml IPA IMAP にバッファオーバーフローの脆弱性(CIAC M-085) http://www.ipa.go.jp/security/ <Caldera OpenLinux> ▽ Volution Manager Volution Managerのパスワードが、/etc/ldap/slapd.confにクリアテキストで保存される問題が発見された。この問題によりディレクトリの管理権限が奪取されるおそれがある。 SecurityFocus Volution Manager: Directory Administrator password in cleartext http://online.securityfocus.com/advisories/4173 <その他の製品> ▼ NetScreen ScreenOS NetScreen に DoS 攻撃を受ける問題 http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1214 NetScreen ScreenOS は入力された文字列を適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこの弱点を利用された場合、リモートから DoS 攻撃を受ける可能性があります。 □ 関連情報: Netscreen http://www.netscreen.com/ SecuriTeam.com NetScreen 25 Unauthorized User Reboot (DoS) http://www.securiteam.com/securitynews/5CP0S2075E.html SecurityFocus Netscreen 25 unauthorised reboot issue http://online.securityfocus.com/archive/1/274240/2002-05-24/2002-05-30/0 NetScreen Security Advisory NetScreen-25 Unauthorized Reboot Issue http://www.netscreen.com/support/ns25_reboot.html ▽ Novell Netware Novell Netware 5.0に、デフォルトでインストールされた場合にインストールされるNovonyx webserverで、ポート80が公開されていることにより、システム情報などを取得出来る問題が発見された。この問題によって取得した情報を、他の攻撃に利用することが出来る。 SecurityFocus Vulnerability in Novell Netware 5.0 (part1) http://online.securityfocus.com/archive/1/274661/2002-05-27/2002-06-02/0 SecurityFocus Vulnerability in Novell Netware 5.0 (part 2) http://online.securityfocus.com/archive/1/274658/2002-05-27/2002-06-02/0 Multiple Vulnerabilities in Novell Netware http://www.securiteam.com/securitynews/5WP030U7FY.html ▽ TrendMicro トレンドマイクロが、各種製品のサポート情報を更新した。今回更新された情報は下記の通り。 Trend Virus Control Systemでウイルスバスター Corp. ver. 5.0x(6月下旬公開予定)を管理する際の注意 http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4108 InterScan for Lotus Notesでブロックされたメールの行方 http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4103 InterScan for Lotus Notesでのエラー:no immediate server response. http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4101 InterScan for Lotus Notesの隔離ログの自動削除機能はないのですか? http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4110 InterScan for Lotus Notesでデータベース検索で設定できるデータベースの数 http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4105 <リリース情報> ▼ ProFTPD ProFTPD 1.2.5rc3 http://proftpd.linux.co.uk/ ▼ BIND BIND 8.3.2rc1ftp://ftp.isc.org/isc/bind/src/testing/832-rc1/ ▽ Kondara MNU/Linux 2.1 rshのアップデートパッケージがリリースされた。 http://www.kondara.org/errata/index.php.ja?mode=v;v=21;c=S;oid=78829 ▽ Perl Perl 5.8 RC1がリリースされた。 http://use.perl.org/article.pl?sid=02/06/01/1944202 ▽ Sophie Sophie 1.37がリリースされた。 http://www.vanja.com/tools/ <セキュリティトピックス> ▽ ウィルス情報 日本ネットワークアソシエイツ、W32/Enemany.d@MM http://www.nai.com/japan/virusinfo/virE.asp?v=W32/Enemany.d@MM ▽ ウィルス情報 日本ネットワークアソシエイツ、W32/Enemany.c@MM http://www.nai.com/japan/virusinfo/virE.asp?v=W32/Enemany.c@MM ▽ ウィルス情報 日本ネットワークアソシエイツ、BackDoor-OG http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-OG ▽ ウィルス情報 シマンテック、W32.Pet_ticky.gen http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.pet_ticky.gen.html ▽ ウィルス情報 シマンテック、W32.Enemany.D@mm http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.enemany.d%40mm.html ▽ ウィルス情報 シマンテック、W32.Enemany.C@mm http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.enemany.c%40mm.html ▽ セミナー情報 株式会社シマンテックが「イベントセミナー」に関する情報を更新 http://www.symantec.co.jp/region/jp/event/index.html【更に詳細な情報サービスのお申し込みはこちら http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】