セキュリティホール情報<2002/06/06> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2002/06/06>

<プラットフォーム共通>
▼ ISC BIND
 BIND に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1234

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通>
▼ ISC BIND
 BIND に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1234

 BIND は細工された DNS パケットを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Internet Software Consortium ISC BIND 9.2.1
http://www.isc.org/products/BIND/bind9.html

 CERT Coordination Center (CERT/CC)
 CA-2002-15 Denial-of-Service Vulnerability in ISC BIND 9
http://www.cert.org/advisories/CA-2002-15.html

 CERT/CC Vulnerability Note
 VU#739123 ISC BIND 9 fails to process additional data chains in responses correctly thereby causing the server to fail an internal consistency check
http://www.kb.cert.org/vuls/id/739123

 Internet Security Systems Security Alert
 Remote Denial of Service Vulnerability in ISC BIND
http://www.iss.net/security_center/alerts/advise119.php

 Internet Security Systems セキュリティ アラート
 ISC BIND におけるリモートからのサービス不能攻撃の脆弱点
http://www.isskk.co.jp/support/techinfo/general/DoS_ISCBIND_xforce.html

 Red Hat Linux Security Advisory
 RHSA-2002:105-09 Updated bind packages fix denial of service
attack
http://rhn.redhat.com/errata/RHSA-2002-105.html

 MandrakeSoft Security Advisory
 MDKSA-2002:038 bind
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-038.php?dis=8.2

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0400
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0400

 SecuriTeam.com
 Denial-of-Service Vulnerability in ISC BIND 9
http://www.securiteam.com/unixfocus/5GP011F7FM.html

▼ GNU Ghostscript
 ghostscript に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1236

 ghostscript は細工されたポストスクリプトファイルを適切にチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。

□ 関連情報:

 GNU Ghostscript
 ghostscript - GNU Project - Free Software Foundation (FSF)
http://www.gnu.org/software/ghostscript/ghostscript.html

 GNU Ghostscript 6.53 release
http://www.ghostscript.com/article/25.html

 Red Hat Linux Security Advisory
 RHSA-2002:083-22 Ghostscript command execution vulnerability
http://rhn.redhat.com/errata/RHSA-2002-083.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0363


<Microsoft>
▼ Internet Explorer
IE に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1239

 IE は細工された gopher サーバからの応答パケットを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 Online Solutions Oy
 Buffer overflow in Microsoft Internet Explorer gopher code
http://www.solutions.fi/index.cgi/news_2002_06_04?lang=fi

▼ Windows 2000/NT
 Windows に権限が昇格可能な問題 (MS02-024)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1203

 Windows のデバッギング機能を利用する際の認証機構が原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから権限を昇格される可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-024 Authentication Flaw in Windows Debugger can Lead to Elevated Privileges (Q320206)
http://www.microsoft.com/technet/security/bulletin/MS02-024.asp

 マイクロソフトセキュリティ情報2002/06/04 更新
 MS02-024 Windows Debugger の認証エラーにより、アクセス権が昇格する (Q320206)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-024.asp

 マイクロソフトセキュリティ情報
 MS02-024 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-024.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0367
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0367

 IPA
 Windows Debugger の認証エラーにより、アクセス権が昇格する(MS02-024)
http://www.ipa.go.jp/security/news/news.html

 SecuriTeam.com
 Authentication Flaw in Windows Debugger can lead to Elevated Privileges
http://www.securiteam.com/windowsntfocus/5EP0L0U75S.html

 CIAC (Computer Incident Advisory Capability) 2002/05/27 追加
 M-083 : Microsoft Authentication Flaw in Windows Debugger
http://www.ciac.org/ciac/bulletins/m-083.shtml

 マイクロソフト日本語版 KB 2002/06/06 追加
 JP320206 - [MS02-024] Windows Debugger の認証問題によるアクセス権の昇格の脆弱性
http://www.microsoft.com/JAPAN/support/kb/articles/JP320/2/06.asp

▼ Exchange Server
 Exchange Server に DoS を受ける問題 (MS02-025)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1220

 Exchange 2000 は細工された RFC メッセージを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-025 Malformed Mail Attribute can Cause Exchange 2000 to Exhaust CPU Resources (Q320436)
http://www.microsoft.com/technet/security/bulletin/MS02-025.asp

 マイクロソフトセキュリティ情報
 MS02-025 不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす (Q320436)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-025.asp

 マイクロソフトセキュリティ情報
 MS02-025 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-025.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0368
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0368

 SecuriTeam.com
 Malformed Mail Attribute Causes Exchange 2000 to Exhaust CPU Resources
http://www.securiteam.com/windowsntfocus/5DP0V0075M.html

 IPA
 不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす(MS02- 025)
http://www.ipa.go.jp/security/news/news.html

 CERT
 Microsoft Exchange 2000 exhausts server resources while attempting to process malformed mail attributes
http://www.kb.cert.org/vuls/id/779163


<UNIX共通>
▼ xchat
 xchat に任意の IRC コマンドが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1240

 xchat は細工された /DNS クエリーを適切にフィルタリングしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意の IRC コマンドを実行される可能性があります。

□ 関連情報:

 xchat - IRC (chat) client for UNIX
http://www.debian.org/security/2002/dsa-099

 Red Hat Linux Security Advisory
 RHSA-2002:097-08 Updated xchat packages fix /dns vulnerability
http://rhn.redhat.com/errata/RHSA-2002-097.html

 Turbolinux SecurityCenter
 任意のコマンドが実行されてしまう問題
http://www.turbolinux.co.jp/security/xchat-1.8.7-1.html

▼ sendmail
 sendmail に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1238

 sendmail は幾つかのファイル属性が適切に設定されていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS攻撃を受ける可能性があります。

□ 関連情報:

 Sendmail Home Page
 Welcome to sendmail.org
http://www.sendmail.org/

 Sendmail 8.12.4
http://www.sendmail.org/8.12.4.html

 File Locking Local Denial of Service Impact on sendmail
http://www.sendmail.org/LockingAdvisory.txt

 SecurityFocus
 File Locking Local Denial of Service; Impact on sendmail
http://online.securityfocus.com/archive/1/274029/2002-05-21/2002-05-27/0

 SecurityFocus
 Sendmail file locking - PoC
http://online.securityfocus.com/archive/1/274033/2002-05-21/2002-05-27/0

▼ courier
 courier に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1233

 courier は細工された年月日を適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Courier Mail Server
http://www.courier-mta.org/

 SECURITY.NNOV Courier CPU exhaustion
http://www.security.nnov.ru/search/document.asp?docid=3010

▽ SHOUTcast
 SHOUTcastにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、シェルへのアクセス権を獲得することが可能になる。

 SecurityFocus
 SHOUTcast 1.8.9 bufferoverflow
http://online.securityfocus.com/archive/1/275405/2002-06-01/2002-06-07/0

 SecuriTeam.com
 SHOUTcast Remote Buffer Overflow (icy-name)
http://www.securiteam.com/securitynews/5MP071F7FM.html

▼ OpenSSH
 OpenSSH に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1145

 OpenSSH の Kerberos/AFS が原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから root 権限を奪取される可能性があります。

□ 関連情報:

 OpenSSH 2002/05/23 更新
http://www.openssh.com/

 CVS log for src/usr.bin/ssh/radix.c 2002/05/18 更新
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/radix.c

 LinuxSecurity
 OpenSSH: UPDATED: Buffer overflow vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2039.html

 SecurePoint 2002/04/30 追加
 Revised OpenSSH Security Advisory (adv.token)
http://msgs.securepoint.com/cgi-bin/get/bugtraq0204/283.html

 LinuxSecurity 2002/04/30 追加
 Trustix: 'openssh' Local root compromise vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2043.html

 Caldera International, Inc. Security Advisory 2002/05/17 追加
 CSSA-2002-022.0 Linux: OpenSSH ticket and token passing buffer overflow
http://www.caldera.com/support/security/advisories/CSSA-2002-022.0.txt

 Turbolinux SecurityCenter
 sshdサーバーのサービス停止
http://www.turbolinux.co.jp/security/openssh-3.1p1-4.html

▼ tcpdump
 tcpdump に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1222

 tcpdump は細工された AFS のリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから root 権限を奪取される可能性があります。

□ 関連情報:

 TCPDUMP public repository
http://www.tcpdump.org/

 tcpdump-3.7.1 changelog
http://www.tcpdump.org/tcpdump-changes.txt

 libpcap-0.7.1 changelog
http://www.tcpdump.org/libpcap-changes.txt

 SuSE Security Announcement
 SuSE-SA:2002:020 tcpdump/libpcap
http://lists2.suse.com/archive/suse-security-announce/2002-May/0005.html

 Red Hat Linux Errata Advisory
 RHSA-2002:094-08 Updated tcpdump packages fix buffer overflow
http://rhn.redhat.com/errata/RHSA-2002-094.html

 HP Secure OS Software for Linux security bulletins digest 2002/06/03 追加
 HPSBTL0205-044 Security vulnerability in tcpdump
http://itrc.hp.com/

 SecurityFocus
 Security Update: [CSSA-2002-025.0] Linux: tcpdump AFS RPC and NFS packet vulnerabilities
http://online.securityfocus.com/archive/1/275579/2002-06-02/2002-06-08/0

 SecurityFocus
 [CLA-2002:491] Conectiva Linux Security Announcement - tcpdump
http://online.securityfocus.com/archive/1/275575/2002-06-02/2002-06-08/0


<SGI IRIX>
▼ rpc.passwd
 rpc.passwd に root 権限が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1237

 rpc.passwd は NIS の一部として提供するデーモンプログラムです。この rpc.passwd は実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから root 権限を奪取される可能性があります。

□ 関連情報:

 SGI Security Advisory
 20020601-01-P rpc.passwd vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20020601-01-P/

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0357
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-CAN-2002-0357

 SecurityFocus
 IRIX rpc.passwd vulnerability
http://online.securityfocus.com/archive/1/275452/2002-06-02/2002-06-08/0


<Solaris>
▽ snmpdx
 snmpdxにフォーマットストリングの脆弱性が発見された。この問題を利用することにより、任意のコードを実行可能になるほか、サーバーのコントロールを奪取される可能性がある。

 Sun Microsystems, Inc. Security Bulletin
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/219&type=0&nav=sec.sba

 SecurityFocus
 Entercept Ricochet Security Advisory: Solaris snmpdx Vulnerabilities
http://online.securityfocus.com/archive/1/275374/2002-06-01/2002-06-07/0

 SecurityFocus
 Sun Security Bulletin #00219
http://online.securityfocus.com/archive/1/275442/2002-06-01/2002-06-07/0

 Sun Solaris の SEA SNMP にバッファオーバーフローとフォーマットストリングの脆弱性
http://www.ipa.go.jp/security/


<その他の製品>
▽ Yahoo! Messenger
 Yahoo! Messengerに複数の脆弱性が発見され、CERTより警告が発せられた。今回発見された脆弱性は下記の通り。

 SecurityFocus
 CERT Advisory CA-2002-16 Multiple Vulnerabilities in Yahoo! Messenger
http://online.securityfocus.com/archive/1/275615/2002-06-02/2002-06-08/0


 set_buddygrpフィールドのオーバーフローにより、クラッシュしてしまう問題。この問題によりDoS攻撃が可能になるほか、任意のコードを実行させることが出来る。

 Yahoo! Messenger contains a buffer overflow in "set_buddygrp" when adding users to a buddy list via the web
http://www.kb.cert.org/vuls/id/755755


 URIハンドラーにバッファオーバーフローの問題。この問題により、任意のコードを実行させることが出来る。

 Yahoo! Messenger contains a buffer overflow in the URI handler
http://www.kb.cert.org/vuls/id/137115


 WebサイトやHTMLメールから、友人リストに任意のユーザーを登録出来る問題。この問題を、他の問題と組み合わせて攻撃に利用することができる。

 Yahoo! Messenger allows arbitrary users to be added to buddy list without proper authorization
http://www.kb.cert.org/vuls/id/393195


 ignoreリストに登録するユーザー名を偽装出来る問題。この問題により、接続を許可していない他のユーザーに対してメッセージを送信することが可能になる。

 Yahoo! Messenger is vulnerable to DoS via multiple messages from spoofed names
http://www.kb.cert.org/vuls/id/952875


 addview機能にWebサイトに仕組まれたスクリプトを実行してしまう問題。この問題により、ローカルのセキュリティゾーンでスクリプトが実行されてしまう。

 Yahoo! Messenger "addview" function allows for the automatic execution of malicious script contained in web pages
http://www.kb.cert.org/vuls/id/172315


 IMvironmentフィールドにバッファオーバーフローの問題。この問題によりDoS攻撃が可能になるほか、任意のコードを実行させることが出来る。

 Yahoo! Messenger contains buffer overflow in "IMvironment" field
http://www.kb.cert.org/vuls/id/887319


 messageフィールドが、リモートからバッファオーバーフローを引き起こすことが可能な問題。この問題によりDoS攻撃が可能になるほか、任意のコードを実行させることが出来る。

 Yahoo! Messenger contains buffer overflow in "message" field
http://www.kb.cert.org/vuls/id/419419

▽ Cisco IOS
 Cisco IOSにDoSを引き起こす三つの脆弱性が発見された。
 一つ目は、65535ポートにnmapをもちいてスキャンをかけることにより、ルーターがクラッシュする問題。
 二つ目は、IOS UDPで、HSRPが走っていない場合、1985ポートは開いているため、1985ポートをオーバーフローさせることが可能になる問題。
 三つ目は、IRPASを使用しIPがリモートのホストから告知される場合、HSRPが走っているインターフェースのIPアドレスと幻ルーターのIPアドレスを照合しない。このため、アドレスの照合に問題が発生し、IPアドレスのループが発生してしまう。

 SecurityFocus
 Three possible DoS attacks against some IOS versions.
http://online.securityfocus.com/archive/1/275587/2002-06-02/2002-06-08/0


<リリース情報>
▽ Rule Set Based Access Control (RSBAC) for Linux
 Rule Set Based Access Control (RSBAC) for Linuxがリリースされた。
http://www.rsbac.org/download.htm

▽ Mozilla
 Mozilla 1.0がリリースされた。
http://mozilla.org/releases/mozilla1.0/

▽ Linux Kernel
 Linux 2.5.20-dj3がリリースされた。
http://linuxtoday.com/news_story.php3?ltsn=2002-06-05-010-26-NW-KN-DV

▽ Linux Kernel
 Linux 2.4.19pre10-ac2がリリースされた。
http://linuxtoday.com/news_story.php3?ltsn=2002-06-05-019-26-NW-KN-DV


<セキュリティトピックス>
▼ 警告・注意情報
 警察庁 個人情報の流出事案に関する対策について
http://www.npa.go.jp/hightech/notice/privacy.htm

▼ 統計
 トレンドマイクロ、ウイルス感染被害マンスリーレポート【2002年5月度】
http://www.trendmicro.co.jp/virusinfo/report/mvr020604.asp

▼ 統計
 シマンテック・セキュリティ・レスポンス2002年5月の「月間ウイルス被害ランキング」
http://www.symantec.com/region/jp/news/year02/020605.html

▽ サポート情報
 ウイルスバスター2002: 手動検索を実行時に表示される検索済みファイル数と、ファイルの総数が一致しません
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4120

▽ サポート情報
 InterScan for Microsoft Exchange : 検索可能な添付ファイルサイズの最大値
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4116

▽ 注意・警告
 2002 年 5 月 セキュリティ 警告サービス 月刊サマリー
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/news/200205.asp


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×