セキュリティホール情報<2002/06/18> | ScanNetSecurity
2021.10.26(火)

セキュリティホール情報<2002/06/18>

<プラットフォーム共通> ▽ Apache  Apacheの、2.0.36以下、1.3.24と2.0以下のバージョンに含まれるChunkedEncodingにバグが存在することが判明した。このバグにより、Webサイトの改竄、およびDoSなどの複数の攻撃が可能になる。

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通>
▽ Apache
 Apacheの、2.0.36以下、1.3.24と2.0以下のバージョンに含まれるChunkedEncodingにバグが存在することが判明した。このバグにより、Webサイトの改竄、およびDoSなどの複数の攻撃が可能になる。

 Securiteam.com
 Remote Compromise Vulnerability in Apache HTTP Server (Chunked Encoding)
http://www.securiteam.com/unixfocus/5HP0G207FY.html

 SecurityFocus
 Apache httpd: vulnerability with chunked encoding
http://online.securityfocus.com/archive/1/277268/2002-06-14/2002-06-20/0

 SecurityFocus
 ISS Advisory: Remote Compromise Vulnerability in Apache HTTP Server
http://online.securityfocus.com/archive/1/277249/2002-06-14/2002-06-20/0


<Microsoft>
▽ Internet Explorer
 Internet Explorer 5のGopher Viewにクロスサイトスクリプティングの脆弱性が発見された。この問題を利用することにより、スクリプトの動作にエラーを発生させることが可能になる。

 Securiteam.com 2002/06/18 追加
 IE Gopher View Cross Site Scripting
http://www.securiteam.com/windowsntfocus/5JP0I207FA.html

▽ Internet Explorer
 Internet Explorerで、カスケードスタイルシートの解析にエラーが発生する問題が発見された。この問題により、DoS攻撃が可能になる。

 Securiteam.com
 IE CSS Parsing Error (cssText)
http://www.securiteam.com/windowsntfocus/5IP0H207FM.html

▼ IIS
 IIS に任意のコードを実行される問題 (MS02-028)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1263

 IIS は HTR をチャンクしたエンコードを適切にチェックしていないことが原因で、ヒープオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Microsoft Security Bulletin
 MS02-028 Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise (Q321599)
http://www.microsoft.com/technet/security/bulletin/MS02-028.asp

 マイクロソフトセキュリティ情報
 MS02-028 HTR のチャンクされたエンコードのヒープ オーバーランによりWeb サーバーのセキュリティが侵害される (Q321599)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-028.asp

 マイクロソフトセキュリティ情報
 MS02-028 よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq02-028.asp

 eEye Digital Security
 Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://www.eeye.com/html/Research/Advisories/AD20020612.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0364
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0364

 SecurityFocus
 ADVISORY: Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://online.securityfocus.com/archive/1/276640/2002-06-10/2002-06-16/0

 CERT
 Microsoft Internet Information Server (IIS) contains remote buffer overflow in chunked encoding data transfer mechanism for HTR
http://www.kb.cert.org/vuls/id/313819

 SecurityFocus
 VNA - .HTR HEAP OVERFLOW
http://online.securityfocus.com/archive/1/276767/2002-06-10/2002-06-16/0

 IPA
 HTR のチャンクされたエンコードのヒープオーバーランによりWebサーバーのセキュリティが侵害される(MS02-028)
http://www.ipa.go.jp/security/news/news.html

 Securiteam.com
 Windows 2000 and NT4 IIS .HTR Remote Buffer Overflow
http://www.securiteam.com/windowsntfocus/5MP0C0U7FU.html

 CERT/CC Vulnerability Note 2002/06/17 追加
 VU#313819 Microsoft Internet Information Server (IIS) contains remote buffer overflow in chunked encoding data transfer mechanism for HTR
http://www.kb.cert.org/vuls/id/313819

 CIAC (Computer Incident Advisory Capability) 2002/06/17 追加
 M-089 : MS Heap Overrun in HTR Chunked Encoding Vulnerability
http://www.ciac.org/ciac/bulletins/m-089.shtml

 Internet Security Systems Security Alert 2002/06/17 追加
 Heap Overflow in IIS HTR Chunked Encoding
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20487

 Securiteam.com 2002/06/17 追加
 Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise
http://www.securiteam.com/windowsntfocus/5IP0C1P7FC.html

 SecurityFocus 2002/06/18 追加
 Windows Buffer Overflows
http://online.securityfocus.com/archive/1/277319/2002-06-14/2002-06-20/0


<UNIX共通>
▼ pam_ldap
 pam_ldap に権限が昇格可能な問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1213

 pam_ldap のログを記録する関数は細工された文字列を適切に処理できないことが原因で、フォーマットストリングバグの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから権限を昇格される可能性があります。

□ 関連情報:

 pam_ldap
 PADL Software Pty Ltd
http://www.padl.com/OSS/pam_ldap.html

 Local Format String Vulnerability in pam_ldap
http://www.padl.com/Articles/LocalFormatStringVulnerab.html

 Neohapsis Archives
 Local Format String Vuln in pam_ldap and remote in squid_auth_ldap
http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0053.html

 Red Hat Linux Security Advisory 2002/06/04 更新
 RHSA-2002:084-17 Updated nss_ldap packages fix pam_ldap vulnerability
http://rhn.redhat.com/errata/RHSA-2002-084.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0374

 CIAC 2002/06/05 更新
 M-084: Red Hat "pam_ldap" Vulnerability
http://www.ciac.org/ciac/bulletins/m-084.shtml

 Turbolinux Japan Security Center
 pam_ldap ローカルユーザーによるroot権限奪取
http://www.turbolinux.co.jp/security/pam_ldap-148-1.html

▼ fetchmail
 fetchmail にメモリが上書き可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1207

 fetchmail はメッセージの最大利用数の制限をしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからメモリを上書きされる可能性があります。

□ 関連情報:

 Fetchmail Home Page
http://www.tuxedo.org/~esr/fetchmail/

 Release Notes
http://www.tuxedo.org/~esr/fetchmail/NEWS

 Red Hat Linux Security Advisory
 RHSA-2002:047-10 Updated fetchmail packages available
http://rhn.redhat.com/errata/RHSA-2002-047.html

 Common Vulnerabilities and Exposures (CVE)
 CAN-2002-0146
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0146

 HP Secure OS Software for Linux security bulletins digest 2002/05/27 追加
 HPSBTL0205-042 Security vulnerability in fetchmail
http://itrc.hp.com/

 MandrakeSoft Security Advisory 2002/05/30 追加
 MDKSA-2002:036 fetchmail
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-036.php?dis=8.2

 FreeBSD Security Notice 2002/05/30 追加
 FreeBSD-SN-02:03 security issues in ports
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02:03.asc

 Vine Linux errata 2002/06/07 追加
 fetchmail にセキュリティホール
http://www.vinelinux.org/errata/25x/20020606.html

 SecurityFocus 2002/06/18 追加
 Security Update: [CSSA-2002-027.0] Linux: fetchmail imap message countvulnerability
http://online.securityfocus.com/archive/1/277348/2002-06-14/2002-06-20/0


<その他の製品>
▽ Cisco Cable Modem
 Cisco uBR7200シリーズとuBR7100シリーズのケーブルモデムに二つの脆弱性が発見された。
 一つ目の問題は、WAN側コネクタよりLAN側のネットワークに接続出来てしまう問題。この問題によりLAN内のファイルにアクセスすることが可能になる。
 二つ目の問題は、Cisco IOSの脆弱性により、無効となったリクエストにより不適当なファイルが生成されてしまう問題。

 SecurityFocus
 Cisco Security Advisory: Cable Modem Termination System Authentication Bypass
http://online.securityfocus.com/archive/1/277325/2002-06-14/2002-06-20/0

▽ ZyXEL 642R-11
 ZyXEL 642R-11に、改竄されたTCPパケットを送信することにより、ルーティングサービスをクラッシュさせることの出来る問題が発見された。この問題を利用することによりDoS攻撃が可能となる。

 SecurityFocus
 Follow: ZyXEL 642R-11 AJ.6 service DoS ─ additional informations
http://online.securityfocus.com/archive/1/277303/2002-06-14/2002-06-20/0

 SecurityFocus
 ZyXEL 642R(-11) AJ.6 SYN-ACK, SYN-FIN DoS
http://online.securityfocus.com/archive/1/277242/2002-06-14/2002-06-20/0

▽ Netgear RP114
 Netgear RP114に、外部よりプライベートIPアドレスを利用したアクセスが可能になる問題が発見された。この問題を利用することにより、デフォルトのIDとパスワードによりルーターにアクセス出来る可能性があるため、設定を変更されるおそれがある。

 SecurityFocus
 External access to Netgear RP114 "firewall"
http://online.securityfocus.com/archive/1/277266/2002-06-14/2002-06-20/0

▽ nCipher Console Java Applications
 nCipher ConsoleCallBackクラスを使用するJavaアプリケーションで、ユーザーシェルにスマート・カードのパスフレーズを漏洩する問題が発見された。この問題により、スマート・カードを利用するサービスのコントロール権を獲得することが可能になる。

 Securiteam.com
 Console Java Applications can Leak Passphrases on Windows
http://www.securiteam.com/windowsntfocus/5FP0E207FE.html

 SecurityFocus
 nCipher Advisory #4: Console Java apps can leak passphrases on Windows
http://online.securityfocus.com/archive/1/277243/2002-06-14/2002-06-20/0

 SecurityFocus
 nCipher Advisory #3: MSCAPI keys erroneously module-protected - update
http://online.securityfocus.com/archive/1/277241/2002-06-14/2002-06-20/0

▽ Resin web server
 Resin web serverに3つの脆弱性が発見された。
 一つ目はDOSデバイス名を利用した特殊なリクエストを送信することにより、DoS攻撃が可能になる問題。
 二つ目は、サイズの大きい変数を含んだ特殊なリクエストを送信することにより、DoS攻撃が可能になる問題。
 三つ目は、デフォルトでインストールされているview_source.jspに、ディレクトリ無いのファイルを閲覧出来てしまう問題。

 Securiteam.com
 Resin DOS device Denial of Service
http://www.securiteam.com/windowsntfocus/5EP0D207FS.html

 Securiteam.com
 Resin Large Parameter Denial of Service
http://www.securiteam.com/windowsntfocus/5DP0C207FQ.html

 Securiteam.com
 Resin view_source.jsp Arbitrary File Reading
http://www.securiteam.com/windowsntfocus/5CP0B207FC.html

▽ TrendMicro
 トレンドマイクロが、各種製品のサポート情報を更新した。今回更新された情報は下記の通り。

 ServerProtect Ver5 「ログの削除」をタスクに設定する方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4147

 ServerProtect Ver5 ウイルス検索時の処理設定について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4143

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナのメール検索でウイルスが発見された場合の処理方法及び設定に関して
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4151

 ウイルスバスター コーポレートエディション 5 [POP3] 1台のPCに複数のメールソフトがインストールされている環境でPOP3 スキャナの使用について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4152

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナをインストール後、既に受信済みのメールがメールサーバよりダウンロードされる
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4154

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナをインストール後、メールが正常に受信できなくなる
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4155

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナをインストール後、メールサーバへの接続及びメールの受信ができなくなる
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4156

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナのインストール方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4157

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナが検索する添付ファイルの種類について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4159

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナでの暗号化された添付ファイルの検索について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4160

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナが対応できるPOP3サーバの種類について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4161

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナが自動で設定を行うメールソフトについて
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4163

 ウイルスバスター コーポレートエディション 5 [POP3] POP3スキャナのアンインストール方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4164

 ウイルスバスター コーポレートエディション 5 手動アンインストール方法について
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4166

 ウイルスバスター コーポレートエディション 5 [POP3] ウイルスバスターコーポレートエディションのメール検索時ロゴなどはでないのでしょうか
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4167


<リリース情報>
▼ Nmap
 DeleGate 7.9.6
http://www.delegate.org/delegate/

▽ Linux Kernel
 kernel 2.5.22
http://www.kernel.org/


<セキュリティトピックス>
▼ ウイルス情報
 ソフォス W32/Higuy-A
http://www.sophos.co.jp/virusinfo/analyses/w32higuya.html

▽ ウイルス情報
 トレンドマイクロ、WORM_YAHA.E
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_YAHA.E

▽ ウイルス情報
 シマンテック、W32.Higuy@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.higuy%40mm.html

▽ ウイルス情報
 シマンテック、Trojan.NetBuie.A
http://www.symantec.com/region/jp/sarcj/data/t/trojan.netbuie.a.html

▽ セミナー情報
 ITセキュリティ評価及び認証セミナー開催について
http://www.ipa.go.jp/security/ccj/event/20020712/index.htm


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×