セキュリティホール情報<2002/06/14> | ScanNetSecurity
2024.03.28(木)

セキュリティホール情報<2002/06/14>

<Microsoft>
▼ SQLXML
 SQLXML に複数のセキュリティホール (MS02-030)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1265

脆弱性と脅威 セキュリティホール・脆弱性
<Microsoft>
▼ SQLXML
 SQLXML に複数のセキュリティホール (MS02-030)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1265

 SQLXML は細工されたクエリを適切にチェックしていないことが原因で、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードや任意のスクリプトを実行される可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-030 Unchecked Buffer in SQLXML Could Lead to Code Execution (Q321911)
http://www.microsoft.com/technet/security/bulletin/MS02-030.asp

 マイクロソフトセキュリティ情報
 MS02-030 SQLXML の未チェックのバッファによりコードが実行される (Q321911)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-030.asp

 マイクロソフトセキュリティ情報
 MS02-030 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-030.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0186
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0186

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0187
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0187

 IPA
 SQLXML の未チェックのバッファによりコードが実行される(MS02-030)
http://www.ipa.go.jp/security/news/news.html

 SecurityFocus
 wp-02-0007: Microsoft SQLXML ISAPI Overflow and Cross Site Scripting
http://online.securityfocus.com/archive/1/276744/2002-06-10/2002-06-16/0

 Securiteam.com
 Unchecked Buffer in SQLXML Could Lead to Code Execution
http://www.securiteam.com/windowsntfocus/5LP0B0U7FC.html


▼ Windows
 RAS に任意のコードを実行される問題 (MS02-029)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1264

 RAS は細工された RAS 電話帳を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-029 Unchecked Buffer in Remote Access Service Phonebook Could Lead to Code Execution (Q318138)
http://www.microsoft.com/technet/security/bulletin/MS02-029.asp

 マイクロソフトセキュリティ情報
 MS02-029 リモート アクセス サービスの電話帳の未チェックのバッファによりコードが実行される (Q318138)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-029.asp

 マイクロソフトセキュリティ情報
 MS02-029 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-029.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0366
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0366

 CERT
 Microsoft Remote Access Service (RAS) API contains buffer overflow vulnerability via phonebook entries
http://www.kb.cert.org/vuls/id/13121

 CERT
 Microsoft Remote Access Service (RAS) API contains additional buffer overflow vulnerability via phonebook entries
http://www.kb.cert.org/vuls/id/855811

 SecurityFocus
 Microsoft RASAPI32.DLL
http://online.securityfocus.com/archive/1/276776/2002-06-10/2002-06-16/0

 IPA
 リモートアクセスサービスの電話帳の未チェックのバッファによりコードが実行される(MS02- 029)
http://www.ipa.go.jp/security/news/news.html

▼ Exchange Server
 Exchange Server に DoS を受ける問題 (MS02-025)[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1220

 Exchange 2000 は細工された RFC メッセージを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-025 Malformed Mail Attribute can Cause Exchange 2000 to Exhaust CPU Resources (Q320436)
http://www.microsoft.com/technet/security/bulletin/MS02-025.asp

 マイクロソフトセキュリティ情報 2002/06/12 更新
 MS02-025 不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす (Q320436)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-025.asp

 マイクロソフトセキュリティ情報
 MS02-025 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-025.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0368
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0368

 SecuriTeam.com
 Malformed Mail Attribute Causes Exchange 2000 to Exhaust CPU Resources
http://www.securiteam.com/windowsntfocus/5DP0V0075M.html

 IPA
 不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす(MS02- 025)
http://www.ipa.go.jp/security/news/news.html

 CERT 2002/06/05 更新
 Microsoft Exchange 2000 exhausts server resources while attempting to process malformed mail attributes
http://www.kb.cert.org/vuls/id/779163

 SecurityFocus 2002/06/07 追加
 Possible problems with patch MS02_025 for Exchange 2000
http://online.securityfocus.com/archive/1/275788/2002-06-04/2002-06-10/0

 マイクロソフト日本語版 KB 2002/06/14 追加
 JP320436 - MS02-025: 無効なメール属性により Exchange 2000 が CPU リソースを使い果たす (Q320436)
http://www.microsoft.com/JAPAN/support/kb/articles/JP320/4/36.asp

▼ IIS
 IIS に任意のコードを実行される問題 (MS02-028)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1263

 IIS は HTR をチャンクしたエンコードを適切にチェックしていないことが原因で、ヒープオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-028 Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise (Q321599)
http://www.microsoft.com/technet/security/bulletin/MS02-028.asp

 マイクロソフトセキュリティ情報
 MS02-028 HTR のチャンクされたエンコードのヒープ オーバーランによりWeb サーバーのセキュリティが侵害される (Q321599)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-028.asp

 マイクロソフトセキュリティ情報
 MS02-028 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-028.asp

 eEye Digital Security
 Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://www.eeye.com/html/Research/Advisories/AD20020612.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0364
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0364

 SecurityFocus
 ADVISORY: Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://online.securityfocus.com/archive/1/276640/2002-06-10/2002-06-16/0

 CERT
 Microsoft Internet Information Server (IIS) contains remote buffer overflow in chunked encoding data transfer mechanism for HTR
http://www.kb.cert.org/vuls/id/313819

 SecurityFocus
 VNA - .HTR HEAP OVERFLOW
http://online.securityfocus.com/archive/1/276767/2002-06-10/2002-06-16/0

 IPA
 HTR のチャンクされたエンコードのヒープオーバーランによりWebサーバーのセキュリティが侵害される(MS02-028)
http://www.ipa.go.jp/security/news/news.html

 Securiteam.com
 Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://www.securiteam.com/windowsntfocus/5MP0C0U7FU.html

▼ Internet Explorer/ISA Server/Proxy Server
 Gopher に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1239

 gopher サーバからの応答パケットを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 Online Solutions Oy
 Buffer overflow in Microsoft Internet Explorer gopher code
http://www.solutions.fi/index.cgi/news_2002_06_04?lang=fi

 IPA 2002/06/07 追加
 Internet Explorer:Gopher のコードにバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/news/news.html

 SecurityFocus 2002/06/07 追加
 Microsoft Internet Explorer Gopher Client Buffer Overflow Vulnerability
http://online.securityfocus.com/bid/4930

 Online Solutions 2002/06/07 追加
 Buffer overflow in Microsoft Internet Explorer gopher code
http://www.solutions.fi/index.cgi/news_2002_06_04?lang=eng

 Securiteam.com 2002/06/10 追加
 Buffer Overflow in MSIE Gopher Code
http://www.securiteam.com/windowsntfocus/5QP042K7GG.html

 Microsoft Security Bulletin 2002/06/13 追加
 MS02-027 Unchecked Buffer in Gopher Protocol Handler Can Run Code of Attacker's Choice (Q323889)
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-027.asp

 マイクロソフトセキュリティ情報 2002/06/13 追加
 MS02-027 Gopher プロトコル ハンドラの未チェックのバッファにより、攻撃者の任意のコードが実行される (Q323889)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-027.asp

 マイクロソフトセキュリティ情報 2002/06/13 追加
 MS02-027 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-027.asp

 Common Vulnerabilities and Exposures (CVE) 2002/06/13 追加
 CAN-2002-0371
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0371

 IPA 2002/06/13 追加
 Gopher プロトコル ハンドラの未チェックのバッファにより、攻撃者の任意のコードが実行される(MS02-027)掲載
http://www.ipa.go.jp/security/

 CERT 2002/06/13 追加
 Vulnerability Note VU#440275
 Microsoft Internet Explorer contains buffer overflow in handling of gopher replies
http://www.kb.cert.org/vuls/id/440275

 SecurityFocus
 Flawed workaround in MS02-027 ─ gopher can run on _any_ port, not just 70
http://online.securityfocus.com/archive/1/276848/2002-06-10/2002-06-16/0

 Securiteam.com
 Unchecked Buffer in Gopher Protocol Handler Can Run Code of Attacker's Choice
http://www.securiteam.com/windowsntfocus/5BP0B0K7FQ.html


<UNIX共通>
▼ tcpdump
 tcpdump に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1222

 tcpdump は細工された AFS のリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから root 権限を奪取される可能性があります。

□ 関連情報:

 TCPDUMP public repository
http://www.tcpdump.org/

 tcpdump-3.7.1 changelog
http://www.tcpdump.org/tcpdump-changes.txt

 libpcap-0.7.1 changelog
http://www.tcpdump.org/libpcap-changes.txt

 SuSE Security Announcement
 SuSE-SA:2002:020 tcpdump/libpcap
http://lists2.suse.com/archive/suse-security-announce/2002-May/0005.html

 Red Hat Linux Errata Advisory
 RHSA-2002:094-08 Updated tcpdump packages fix buffer overflow
http://rhn.redhat.com/errata/RHSA-2002-094.html

 HP Secure OS Software for Linux security bulletins digest 2002/06/03 追加
 HPSBTL0205-044 Security vulnerability in tcpdump
http://itrc.hp.com/

 SecurityFocus
 Security Update: [CSSA-2002-025.0] Linux: tcpdump AFS RPC and NFS packet vulnerabilities
http://online.securityfocus.com/archive/1/275579/2002-06-02/2002-06-08/0

 SecurityFocus
 [CLA-2002:491] Conectiva Linux Security Announcement - tcpdump
http://online.securityfocus.com/archive/1/275575/2002-06-02/2002-06-08/0

 Turbolinux Japan Security Center 2002/06/07 追加
 buffer overflowによるroot権限奪取
http://www.turbolinux.co.jp/security/tcpdump-3.6.2-4.html

 Caldera International, Inc. Security Advisory 2002/06/07 追加
 CSSA-2002-025.0 Linux: tcpdump AFS RPC and NFS packet vulnerabilities
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-025.0.txt

 CERT 2002/06/12 更新
 tcpdump vulnerable to buffer overflow via improper decoding of AFS RPC (RX) packets
http://www.kb.cert.org/vuls/id/797201

 Kondara MNU/Linux 2002/06/10 追加
 tcpdump (2002-06-07)
http://www.kondara.org/errata/index.php.ja?mode=v;v=21;c=S;oid=78830

 Vine Linux errata 2002/06/14 追加
 tcpdump にバッファオーバーフローのセキュリティホール
http://www.vinelinux.org/errata/25x/20020613.html

▼ mozilla
 mozilla に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1261

 mozilla は細工された stylesheet を適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 mozilla.org
http://www.mozilla.org/

 Bugzilla Bug 150339
 huge font crashes X Windows
http://bugzilla.mozilla.org/show_bug.cgi?id=150339

 LinuxSecurity.com Mozilla: Remote DoS vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2128.html

 SecurityFocus 2002/06/14 追加
 Very large font size crashing X Font Server and Grounding Server to a Halt (was: remote DoS in Mozilla 1.0)
http://online.securityfocus.com/archive/1/276760/2002-06-10/2002-06-16/0


<Linux共通>
▼ LPRng
 LPRng にセキュリティの設定が緩和されている問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1260

 LPrng はデフォルト設定が原因で、セキュリティホールになりうる問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから全ての印刷処理を行われる可能性があります。

□ 関連情報:

 LPRng Web Page
http://www.lprng.com/

 Red Hat Linux Security Advisory
 RHSA-2002:089-07 Relaxed LPRng job submission policy
http://rhn.redhat.com/errata/RHSA-2002-089.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0378
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0378

 HP Secure OS Software for Linux security bulletins digest 2002/06/14 追加
 HPSBTL0206-048 Misconfiguration in LPRng print spooler
http://itrc.hp.com/


<その他の製品>
▼ AOL Instant Messenger
 AIM に不正アクセスが可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=965

 AOL インスタント メッセンジャー (AIM Instant Messenge)は、リクエストを適切にチェックしていないことが原因で、バッファオーバーフローが存在します。攻撃者にこの弱点を利用された場合、リモートから不正アクセスされる可能性があります。

□ 関連情報:

 w00w00!
 AOL Instant Messenger overflow
http://www.w00w00.org/advisories/aim.html

 AOL Instant Messenger
http://www.aim.com

 SecuriTeam.com
 New AOL Instant Messenger Buffer Overflow
http://www.securiteam.com/windowsntfocus/5FP071P75S.html

 SecurityFocus
 w00w00 on AOL Instant Messenger remote overflow #2
http://online.securityfocus.com/archive/1/271182/2002-05-03/2002-05-09/0

 CERT
 Vulnerability Note VU#744139
 AOL Instant Messenger installer adds " http://free.aol.com" to Trusted Sites Zone in Microsoft Internet Explorer
http://www.kb.cert.org/vuls/id/744139

 CERT 2002/06/13 更新
 AOL Instant Messenger vulnerable to denial of service attack via buddylist transfers
http://www.kb.cert.org/vuls/id/912659

 CERT 2002/06/13 更新
 Novell NetWare default installation contains sample files that disclose sensitive server information
http://www.kb.cert.org/vuls/id/159203

▽ Oracle9i TNS Listener
 Oracle9i TNS Listenerに対し不正なパケットを送信すると、ホストマシン上のCPUリソースが消費される問題が発見された。この問題により、DoS攻撃が可能になる。

 Oracle9i TNS Listener の潜在的なDoS脆弱性について
http://support.oracle.co.jp/open/owa/external_krown.show_text?c_document_id=43323&c_criterion

 SecurityFocus 2002/06/13 追加
 Oracle TNS Listener Buffer Overflow (#NISR12062002A)
http://online.securityfocus.com/archive/1/276526/2002-06-10/2002-06-16/0

 Next Generation Security Software
 Oracle TNS Listener Buffer Overflowについて掲載
http://www.nextgenss.com/advisories/oratns.txt

 Securiteam.com 2002/06/14 追加
 Oracle TNS Listener Buffer Overflow
http://www.securiteam.com/securitynews/5OP0E0U7FI.html

▼ Oracle Reports
 Oracle Reports Server にセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1245

 Oracle Reports Server は帳票作成アプリケーションを提供します。このReports Server は実装上の原因により、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから攻撃を受ける可能性があります。

□ 関連情報:

 Oracle Technology Network - Security
 Oracle Security Alert #35 Buffer Overflow Vulnerability in Oracle9iAS Reports Server
http://otn.oracle.com/deploy/security/pdf/net9_dos_alert.pdf

 IPA
 Oracle9iAS Reports Server にバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/news/news.html

 日本オラクル 2002/06/13 追加
 Oracle Reports Serverの潜在的なセキュリティの脆弱性(2002/6/12公開)
http://support.oracle.co.jp/open/owa/external_krown.show_text?c_document_id=198531.12&c_criterion

 SecurityFocus 2002/06/13 追加
 Oracle Reports Server Buffer Overflow (#NISR12062002B)
http://online.securityfocus.com/archive/1/276524/2002-06-10/2002-06-16/0

 Next Generation Security Software 2002/06/13 追加
 Oracle Reports Buffer Overflow について掲載
http://www.nextgenss.com/advisories/orarep.txt

 Securiteam.com 2002/06/14 追加
 Oracle Reports Server Buffer Overflow
http://www.securiteam.com/securitynews/5PP0F0U7FA.html


<リリース情報>
▼ Nmap
 Nmap 2.54BETA35
http://www.insecure.org/nmap/nmap_download.html

▽ VineLinux
 XFree86-4.2.0 (Vine Linux 2.5収録) のバグを修正
http://www.vinelinux.org/errata/25x/20020613-2.html

▽ Gentoo Linux
 Gentoo Linux 1.2
http://www.gentoo.org/

▽ Sentry Firewall
 Sentry Firewall CD-ROM 1.3.0
http://www.SentryFirewall.com/


<セキュリティトピックス>
▼ ウイルス情報
 ソフォス Bat/Cup-A
http://www.sophos.co.jp/virusinfo/analyses/batcupa.html

▼ ウイルス情報
 トレンドマイクロ WORM_FRETHEM.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.E

▽ ウイルス情報
 シマンテック、BAT.WCup@mm
http://www.symantec.co.jp/region/jp/sarcj/data/b/bat.wcup%40mm.html

▽ ウイルス情報
 ソフォス、W32/Frethem-Fam
http://www.sophos.co.jp/virusinfo/analyses/w32frethemfam.html

▽ ウイルス情報
 ソフォス、W32/Chir-A
http://www.sophos.co.jp/virusinfo/analyses/w32chira.html

▽ ウイルス情報
 ソフォス、W32/Perrun-A
http://www.sophos.com/virusinfo/analyses/w32perruna.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Fishlet@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Fishlet@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Frethem.f@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Frethem.f@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Chir@MM
http://www.nai.com/japan/virusinfo/virC.asp?v=W32/Chir@MM

▽ ウイルス情報
 トレンドマイクロ、WORM_WORTRON.10B
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_WORTRON.10B

▽ ウイルス情報
 トレンドマイクロ、TROJ_WORTRON.10B
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_WORTRON.10B

▽ ウイルス情報
 トレンドマイクロ、WORM_FISHLET.A
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_FISHLET.A

▽ ウイルス情報
 トレンドマイクロ、WORM_FRETHEM.C
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.C

▽ ウイルス情報
 トレンドマイクロ、WORM_FRETHEM.F
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.F

▽ ウイルス情報
 トレンドマイクロ、WORM_CHIR.A
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_CHIR.A

▽ ウイルス情報
 トレンドマイクロ、PE_PERRUN.A
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=PE_PERRUN.A

▽ サポート情報
 トレンドマイクロ、プログラムアップデートを実行したくない場合
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4141

▽ サポート情報
 トレンドマイクロ、「ログの削除」をタスクに設定する方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4147


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×