セキュリティホール情報<2002/06/14> | ScanNetSecurity
2021.01.24(日)

セキュリティホール情報<2002/06/14>

<Microsoft> ▼ SQLXML  SQLXML に複数のセキュリティホール (MS02-030) http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1265

脆弱性と脅威 セキュリティホール・脆弱性
<Microsoft>
▼ SQLXML
 SQLXML に複数のセキュリティホール (MS02-030)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1265

 SQLXML は細工されたクエリを適切にチェックしていないことが原因で、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから任意のコードや任意のスクリプトを実行される可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-030 Unchecked Buffer in SQLXML Could Lead to Code Execution (Q321911)
http://www.microsoft.com/technet/security/bulletin/MS02-030.asp

 マイクロソフトセキュリティ情報
 MS02-030 SQLXML の未チェックのバッファによりコードが実行される (Q321911)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-030.asp

 マイクロソフトセキュリティ情報
 MS02-030 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-030.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0186
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0186

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0187
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0187

 IPA
 SQLXML の未チェックのバッファによりコードが実行される(MS02-030)
http://www.ipa.go.jp/security/news/news.html

 SecurityFocus
 wp-02-0007: Microsoft SQLXML ISAPI Overflow and Cross Site Scripting
http://online.securityfocus.com/archive/1/276744/2002-06-10/2002-06-16/0

 Securiteam.com
 Unchecked Buffer in SQLXML Could Lead to Code Execution
http://www.securiteam.com/windowsntfocus/5LP0B0U7FC.html


▼ Windows
 RAS に任意のコードを実行される問題 (MS02-029)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1264

 RAS は細工された RAS 電話帳を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから任意のコードを実行される可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-029 Unchecked Buffer in Remote Access Service Phonebook Could Lead to Code Execution (Q318138)
http://www.microsoft.com/technet/security/bulletin/MS02-029.asp

 マイクロソフトセキュリティ情報
 MS02-029 リモート アクセス サービスの電話帳の未チェックのバッファによりコードが実行される (Q318138)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-029.asp

 マイクロソフトセキュリティ情報
 MS02-029 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-029.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0366
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0366

 CERT
 Microsoft Remote Access Service (RAS) API contains buffer overflow vulnerability via phonebook entries
http://www.kb.cert.org/vuls/id/13121

 CERT
 Microsoft Remote Access Service (RAS) API contains additional buffer overflow vulnerability via phonebook entries
http://www.kb.cert.org/vuls/id/855811

 SecurityFocus
 Microsoft RASAPI32.DLL
http://online.securityfocus.com/archive/1/276776/2002-06-10/2002-06-16/0

 IPA
 リモートアクセスサービスの電話帳の未チェックのバッファによりコードが実行される(MS02- 029)
http://www.ipa.go.jp/security/news/news.html

▼ Exchange Server
 Exchange Server に DoS を受ける問題 (MS02-025)[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1220

 Exchange 2000 は細工された RFC メッセージを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-025 Malformed Mail Attribute can Cause Exchange 2000 to Exhaust CPU Resources (Q320436)
http://www.microsoft.com/technet/security/bulletin/MS02-025.asp

 マイクロソフトセキュリティ情報 2002/06/12 更新
 MS02-025 不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす (Q320436)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-025.asp

 マイクロソフトセキュリティ情報
 MS02-025 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-025.asp

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0368
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0368

 SecuriTeam.com
 Malformed Mail Attribute Causes Exchange 2000 to Exhaust CPU Resources
http://www.securiteam.com/windowsntfocus/5DP0V0075M.html

 IPA
 不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす(MS02- 025)
http://www.ipa.go.jp/security/news/news.html

 CERT 2002/06/05 更新
 Microsoft Exchange 2000 exhausts server resources while attempting to process malformed mail attributes
http://www.kb.cert.org/vuls/id/779163

 SecurityFocus 2002/06/07 追加
 Possible problems with patch MS02_025 for Exchange 2000
http://online.securityfocus.com/archive/1/275788/2002-06-04/2002-06-10/0

 マイクロソフト日本語版 KB 2002/06/14 追加
 JP320436 - MS02-025: 無効なメール属性により Exchange 2000 が CPU リソースを使い果たす (Q320436)
http://www.microsoft.com/JAPAN/support/kb/articles/JP320/4/36.asp

▼ IIS
 IIS に任意のコードを実行される問題 (MS02-028)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1263

 IIS は HTR をチャンクしたエンコードを適切にチェックしていないことが原因で、ヒープオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-028 Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise (Q321599)
http://www.microsoft.com/technet/security/bulletin/MS02-028.asp

 マイクロソフトセキュリティ情報
 MS02-028 HTR のチャンクされたエンコードのヒープ オーバーランによりWeb サーバーのセキュリティが侵害される (Q321599)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-028.asp

 マイクロソフトセキュリティ情報
 MS02-028 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-028.asp

 eEye Digital Security
 Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://www.eeye.com/html/Research/Advisories/AD20020612.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0364
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0364

 SecurityFocus
 ADVISORY: Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://online.securityfocus.com/archive/1/276640/2002-06-10/2002-06-16/0

 CERT
 Microsoft Internet Information Server (IIS) contains remote buffer overflow in chunked encoding data transfer mechanism for HTR
http://www.kb.cert.org/vuls/id/313819

 SecurityFocus
 VNA - .HTR HEAP OVERFLOW
http://online.securityfocus.com/archive/1/276767/2002-06-10/2002-06-16/0

 IPA
 HTR のチャンクされたエンコードのヒープオーバーランによりWebサーバーのセキュリティが侵害される(MS02-028)
http://www.ipa.go.jp/security/news/news.html

 Securiteam.com
 Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://www.securiteam.com/windowsntfocus/5MP0C0U7FU.html

▼ Internet Explorer/ISA Server/Proxy Server
 Gopher に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1239

 gopher サーバからの応答パケットを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 Online Solutions Oy
 Buffer overflow in Microsoft Internet Explorer gopher code
http://www.solutions.fi/index.cgi/news_2002_06_04?lang=fi

 IPA 2002/06/07 追加
 Internet Explorer:Gopher のコードにバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/news/news.html

 SecurityFocus 2002/06/07 追加
 Microsoft Internet Explorer Gopher Client Buffer Overflow Vulnerability
http://online.securityfocus.com/bid/4930

 Online Solutions 2002/06/07 追加
 Buffer overflow in Microsoft Internet Explorer gopher code
http://www.solutions.fi/index.cgi/news_2002_06_04?lang=eng

 Securiteam.com 2002/06/10 追加
 Buffer Overflow in MSIE Gopher Code
http://www.securiteam.com/windowsntfocus/5QP042K7GG.html

 Microsoft Security Bulletin 2002/06/13 追加
 MS02-027 Unchecked Buffer in Gopher Protocol Handler Can Run Code of Attacker's Choice (Q323889)
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-027.asp

 マイクロソフトセキュリティ情報 2002/06/13 追加
 MS02-027 Gopher プロトコル ハンドラの未チェックのバッファにより、攻撃者の任意のコードが実行される (Q323889)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-027.asp

 マイクロソフトセキュリティ情報 2002/06/13 追加
 MS02-027 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-027.asp

 Common Vulnerabilities and Exposures (CVE) 2002/06/13 追加
 CAN-2002-0371
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0371

 IPA 2002/06/13 追加
 Gopher プロトコル ハンドラの未チェックのバッファにより、攻撃者の任意のコードが実行される(MS02-027)掲載
http://www.ipa.go.jp/security/

 CERT 2002/06/13 追加
 Vulnerability Note VU#440275
 Microsoft Internet Explorer contains buffer overflow in handling of gopher replies
http://www.kb.cert.org/vuls/id/440275

 SecurityFocus
 Flawed workaround in MS02-027 ─ gopher can run on _any_ port, not just 70
http://online.securityfocus.com/archive/1/276848/2002-06-10/2002-06-16/0

 Securiteam.com
 Unchecked Buffer in Gopher Protocol Handler Can Run Code of Attacker's Choice
http://www.securiteam.com/windowsntfocus/5BP0B0K7FQ.html


<UNIX共通>
▼ tcpdump
 tcpdump に root 権限が奪取可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1222

 tcpdump は細工された AFS のリクエストを適切に処理できないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから root 権限を奪取される可能性があります。

□ 関連情報:

 TCPDUMP public repository
http://www.tcpdump.org/

 tcpdump-3.7.1 changelog
http://www.tcpdump.org/tcpdump-changes.txt

 libpcap-0.7.1 changelog
http://www.tcpdump.org/libpcap-changes.txt

 SuSE Security Announcement
 SuSE-SA:2002:020 tcpdump/libpcap
http://lists2.suse.com/archive/suse-security-announce/2002-May/0005.html

 Red Hat Linux Errata Advisory
 RHSA-2002:094-08 Updated tcpdump packages fix buffer overflow
http://rhn.redhat.com/errata/RHSA-2002-094.html

 HP Secure OS Software for Linux security bulletins digest 2002/06/03 追加
 HPSBTL0205-044 Security vulnerability in tcpdump
http://itrc.hp.com/

 SecurityFocus
 Security Update: [CSSA-2002-025.0] Linux: tcpdump AFS RPC and NFS packet vulnerabilities
http://online.securityfocus.com/archive/1/275579/2002-06-02/2002-06-08/0

 SecurityFocus
 [CLA-2002:491] Conectiva Linux Security Announcement - tcpdump
http://online.securityfocus.com/archive/1/275575/2002-06-02/2002-06-08/0

 Turbolinux Japan Security Center 2002/06/07 追加
 buffer overflowによるroot権限奪取
http://www.turbolinux.co.jp/security/tcpdump-3.6.2-4.html

 Caldera International, Inc. Security Advisory 2002/06/07 追加
 CSSA-2002-025.0 Linux: tcpdump AFS RPC and NFS packet vulnerabilities
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-025.0.txt

 CERT 2002/06/12 更新
 tcpdump vulnerable to buffer overflow via improper decoding of AFS RPC (RX) packets
http://www.kb.cert.org/vuls/id/797201

 Kondara MNU/Linux 2002/06/10 追加
 tcpdump (2002-06-07)
http://www.kondara.org/errata/index.php.ja?mode=v;v=21;c=S;oid=78830

 Vine Linux errata 2002/06/14 追加
 tcpdump にバッファオーバーフローのセキュリティホール
http://www.vinelinux.org/errata/25x/20020613.html

▼ mozilla
 mozilla に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1261

 mozilla は細工された stylesheet を適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 mozilla.org
http://www.mozilla.org/

 Bugzilla Bug 150339
 huge font crashes X Windows
http://bugzilla.mozilla.org/show_bug.cgi?id=150339

 LinuxSecurity.com Mozilla: Remote DoS vulnerability
http://www.linuxsecurity.com/advisories/other_advisory-2128.html

 SecurityFocus 2002/06/14 追加
 Very large font size crashing X Font Server and Grounding Server to a Halt (was: remote DoS in Mozilla 1.0)
http://online.securityfocus.com/archive/1/276760/2002-06-10/2002-06-16/0


<Linux共通>
▼ LPRng
 LPRng にセキュリティの設定が緩和されている問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1260

 LPrng はデフォルト設定が原因で、セキュリティホールになりうる問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから全ての印刷処理を行われる可能性があります。

□ 関連情報:

 LPRng Web Page
http://www.lprng.com/

 Red Hat Linux Security Advisory
 RHSA-2002:089-07 Relaxed LPRng job submission policy
http://rhn.redhat.com/errata/RHSA-2002-089.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0378
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0378

 HP Secure OS Software for Linux security bulletins digest 2002/06/14 追加
 HPSBTL0206-048 Misconfiguration in LPRng print spooler
http://itrc.hp.com/


<その他の製品>
▼ AOL Instant Messenger
 AIM に不正アクセスが可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=965

 AOL インスタント メッセンジャー (AIM Instant Messenge)は、リクエストを適切にチェックしていないことが原因で、バッファオーバーフローが存在します。攻撃者にこの弱点を利用された場合、リモートから不正アクセスされる可能性があります。

□ 関連情報:

 w00w00!
 AOL Instant Messenger overflow
http://www.w00w00.org/advisories/aim.html

 AOL Instant Messenger
http://www.aim.com

 SecuriTeam.com
 New AOL Instant Messenger Buffer Overflow
http://www.securiteam.com/windowsntfocus/5FP071P75S.html

 SecurityFocus
 w00w00 on AOL Instant Messenger remote overflow #2
http://online.securityfocus.com/archive/1/271182/2002-05-03/2002-05-09/0

 CERT
 Vulnerability Note VU#744139
 AOL Instant Messenger installer adds " http://free.aol.com" to Trusted Sites Zone in Microsoft Internet Explorer
http://www.kb.cert.org/vuls/id/744139

 CERT 2002/06/13 更新
 AOL Instant Messenger vulnerable to denial of service attack via buddylist transfers
http://www.kb.cert.org/vuls/id/912659

 CERT 2002/06/13 更新
 Novell NetWare default installation contains sample files that disclose sensitive server information
http://www.kb.cert.org/vuls/id/159203

▽ Oracle9i TNS Listener
 Oracle9i TNS Listenerに対し不正なパケットを送信すると、ホストマシン上のCPUリソースが消費される問題が発見された。この問題により、DoS攻撃が可能になる。

 Oracle9i TNS Listener の潜在的なDoS脆弱性について
http://support.oracle.co.jp/open/owa/external_krown.show_text?c_document_id=43323&c_criterion

 SecurityFocus 2002/06/13 追加
 Oracle TNS Listener Buffer Overflow (#NISR12062002A)
http://online.securityfocus.com/archive/1/276526/2002-06-10/2002-06-16/0

 Next Generation Security Software
 Oracle TNS Listener Buffer Overflowについて掲載
http://www.nextgenss.com/advisories/oratns.txt

 Securiteam.com 2002/06/14 追加
 Oracle TNS Listener Buffer Overflow
http://www.securiteam.com/securitynews/5OP0E0U7FI.html

▼ Oracle Reports
 Oracle Reports Server にセキュリティホール
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1245

 Oracle Reports Server は帳票作成アプリケーションを提供します。このReports Server は実装上の原因により、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから攻撃を受ける可能性があります。

□ 関連情報:

 Oracle Technology Network - Security
 Oracle Security Alert #35 Buffer Overflow Vulnerability in Oracle9iAS Reports Server
http://otn.oracle.com/deploy/security/pdf/net9_dos_alert.pdf

 IPA
 Oracle9iAS Reports Server にバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/news/news.html

 日本オラクル 2002/06/13 追加
 Oracle Reports Serverの潜在的なセキュリティの脆弱性(2002/6/12公開)
http://support.oracle.co.jp/open/owa/external_krown.show_text?c_document_id=198531.12&c_criterion

 SecurityFocus 2002/06/13 追加
 Oracle Reports Server Buffer Overflow (#NISR12062002B)
http://online.securityfocus.com/archive/1/276524/2002-06-10/2002-06-16/0

 Next Generation Security Software 2002/06/13 追加
 Oracle Reports Buffer Overflow について掲載
http://www.nextgenss.com/advisories/orarep.txt

 Securiteam.com 2002/06/14 追加
 Oracle Reports Server Buffer Overflow
http://www.securiteam.com/securitynews/5PP0F0U7FA.html


<リリース情報>
▼ Nmap
 Nmap 2.54BETA35
http://www.insecure.org/nmap/nmap_download.html

▽ VineLinux
 XFree86-4.2.0 (Vine Linux 2.5収録) のバグを修正
http://www.vinelinux.org/errata/25x/20020613-2.html

▽ Gentoo Linux
 Gentoo Linux 1.2
http://www.gentoo.org/

▽ Sentry Firewall
 Sentry Firewall CD-ROM 1.3.0
http://www.SentryFirewall.com/


<セキュリティトピックス>
▼ ウイルス情報
 ソフォス Bat/Cup-A
http://www.sophos.co.jp/virusinfo/analyses/batcupa.html

▼ ウイルス情報
 トレンドマイクロ WORM_FRETHEM.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.E

▽ ウイルス情報
 シマンテック、BAT.WCup@mm
http://www.symantec.co.jp/region/jp/sarcj/data/b/bat.wcup%40mm.html

▽ ウイルス情報
 ソフォス、W32/Frethem-Fam
http://www.sophos.co.jp/virusinfo/analyses/w32frethemfam.html

▽ ウイルス情報
 ソフォス、W32/Chir-A
http://www.sophos.co.jp/virusinfo/analyses/w32chira.html

▽ ウイルス情報
 ソフォス、W32/Perrun-A
http://www.sophos.com/virusinfo/analyses/w32perruna.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Fishlet@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Fishlet@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Frethem.f@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Frethem.f@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Chir@MM
http://www.nai.com/japan/virusinfo/virC.asp?v=W32/Chir@MM

▽ ウイルス情報
 トレンドマイクロ、WORM_WORTRON.10B
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_WORTRON.10B

▽ ウイルス情報
 トレンドマイクロ、TROJ_WORTRON.10B
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_WORTRON.10B

▽ ウイルス情報
 トレンドマイクロ、WORM_FISHLET.A
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_FISHLET.A

▽ ウイルス情報
 トレンドマイクロ、WORM_FRETHEM.C
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.C

▽ ウイルス情報
 トレンドマイクロ、WORM_FRETHEM.F
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.F

▽ ウイルス情報
 トレンドマイクロ、WORM_CHIR.A
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_CHIR.A

▽ ウイルス情報
 トレンドマイクロ、PE_PERRUN.A
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=PE_PERRUN.A

▽ サポート情報
 トレンドマイクロ、プログラムアップデートを実行したくない場合
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4141

▽ サポート情報
 トレンドマイクロ、「ログの削除」をタスクに設定する方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4147


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×