セキュリティホール情報<2002/07/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2002/07/17>

脆弱性と脅威 セキュリティホール・脆弱性

<UNIX共通>
▼ module
 mod_ssl に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1290

 mod_ssl は実装上の原因により、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからDoS 攻撃を受けるまたは任意のコードを実行される可能性があります。

□ 関連情報:

 mod_ssl
 The Apache Interface to OpenSSL
http://www.modssl.org/

 OpenBSD Security Advisory
 008: SECURITY FIX: June 26, 2002
http://www.jp.openbsd.org/errata.html#modssl

 SecurityFocus
 [slackware-security] new apache/mod_ssl packages available
http://online.securityfocus.com/archive/1/278192/2002-06-18/2002-06-24/0

 Miracle Linux Support
 mod_ssl セキュリティ
http://www.miraclelinux.com/support/update/data/mod_ssl.html

 OpenBSD
 A buffer overflow can occur in the .htaccess parsing code in mod_ssl httpd module, leading to possible remote crash.
http://www.openbsd.org/errata.html#modssl

 SecurityFocus 2002/07/17 追加
 RedHat : Updated mod_ssl packages available
http://online.securityfocus.com/advisories/4292

 SecurityFocus 2002/07/17 追加
 Caldera Systems : Linux: mod_ssl off-by-one error
http://online.securityfocus.com/advisories/4294


<HP-UX>
▽ HP Tru64 UNIX
 HP Tru64 UNIXに二つの脆弱性が発見された。
 一つ目は、inetdにバッファオーバーフローの脆弱性。この問題により、DoS攻撃が可能になる。
 二つ目は、IPCSにバッファオーバーフローの脆弱性。この問題により、任意のコードが実行可能になる。

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Security Vulnerability in inetd
http://online.securityfocus.com/advisories/4288

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Security Vulnerability in inetd
http://online.securityfocus.com/advisories/4289

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Overflow in IPCS
http://online.securityfocus.com/advisories/4287

▽ CIFS/9000
 CIFS/9000に、ローカルのユーザー特権を拡張出来る脆弱性が発見された。この問題によりシステムの変更や、任意のコマンドの実行が可能になる。

 SecurityFocus
 Hewlett-Packard : Sec. Vulnerability in CIFS/9000
http://online.securityfocus.com/advisories/4291


<BSD>
▼ OpenSSH
 OpenSSH に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1312

 OpenSSH は攻撃者に細工されたメッセージを適切にチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 OpenSSH
 Revised OpenSSH Security Advisory
http://www.openssh.com/txt/preauth.adv

 ISS X-Force Database
 openssh-challenge-response-bo (9169)
http://www.iss.net/security_center/static/9169.php

 FreeBSD Security Advisory
 FreeBSD-SA-02:31 openssh contains remote vulnerability
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02%3a31.openssh.asc


<Linux共通>
▼ kernel
 kernel に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1311

 kernel に実装されているファイルディスクリプタは実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Turbolinux Japan Security Center
 kernel ファイルディスクリプタの脆弱性
http://www.turbolinux.co.jp/security/kernel-2.4.18-3.html


<その他の製品>
▽ OpenServer 5.0.5/5.0.6
 OpenServer 5.0.5/5.0.6のtimedに、特殊なストリングが無効にならず、プログラムが終了されない問題が発見された。この問題により、リモートのユーザーがDoS攻撃を仕掛けることが可能になる。

 SecurityFocus
 Security Update: [CSSA-2002-SCO.33] OpenServer 5.0.5 OpenServer 5.0.6 : timed does not enforce nulls
http://online.securityfocus.com/archive/1/282436/2002-07-14/2002-07-20/0

▽ RealONE Player Gold/RealJukebox2
 RealONE Player GoldとRealJukebox2に二つの脆弱性が発見された。
 一つ目は、スキンファイルを構成するskin.iniファイル内に記述されているHTMLに、悪意のあるスクリプトを仕込むことによって、Internet Explorerに実行させることが可能になる問題。この問題により、悪意のあるコードを実行させることができる。
 二つ目は、スキンファイルを構成するskin.iniファイル内に記述されているCONTROLnImageの指定に、長いファイル名が指定されていた場合、バッファオーバーフローの問題が発生する。この問題により、スタック上のローカルバッファを上書きすることができ、任意のRETアドレスを設定することができる。

 Securiteam.com
 RealONE Player Gold / RealJukebox2 Skin File Download Vulnerability
http://www.securiteam.com/windowsntfocus/5LP0A0K7QS.html

 PenguinAdvisory
 RealONE Player Gold / RealJukebox2 skin file download vulnerability
  http://www.shadowpenguin.org/sc_advisories/advisory047e.html
  http://www.shadowpenguin.org/sc_advisories/advisory047.html

 PenguinAdvisory
 RealONE Player Gold / RealJukebox2 Buffer Overflow
  http://www.shadowpenguin.org/sc_advisories/advisory048e.html
  http://www.shadowpenguin.org/sc_advisories/advisory048.html

 CERT 2002/07/17 追加
 Vulnerability Note VU#843667
 Real Networks RealJukebox2 vulnerable to arbitrary code execution via crafted skin file
http://www.kb.cert.org/vuls/id/843667

 CERT 2002/07/17 追加
 Vulnerability Note VU#888547
 Real Networks RealONE Player vulnerable to arbitrary command execution via crafted html in the skin file
http://www.kb.cert.org/vuls/id/888547


<リリース情報>
▽ Mandrake Linux
 bindのアップデートパッケージがリリースされた。
http://online.securityfocus.com/advisories/4293

▽ SQL Server Password Auditing Tool
 SQL Server Password Auditing Tool v1.0.1
http://online.securityfocus.com/tools/2772/


<セキュリティトピックス>
▼ ウイルス情報
 エフ・セキュア Frethem.K
http://www.f-secure.co.jp/v-descs/v-descs3/frethem%20k.htm

▼ ウイルス情報
 エフ・セキュア Frethem.L
http://www.f-secure.co.jp/v-descs/v-descs3/frethem%20l.htm

▼ ウイルス情報
 ネットワークアソシエイツ W32/Frethem.l@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Frethem.l@MM

▼ ウイルス情報
 ソフォス W32/Kitro-D
http://www.sophos.co.jp/virusinfo/analyses/w32kitrod.html

▼ ウイルス情報
 シマンテック W32.Frethem.K@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.frethem.k%40mm.html

▼ 警告・注意情報
 マイクロソフト Frethem に関する情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/frethem.asp

▽ ウイルス情報
 トレンドマイクロ、「WORM_FRETHEM.K」駆除ツール
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 トレンドマイクロ、ServerProtect for Linux メールキュー検索時の注意点
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4300

▽ サポート情報
 トレンドマイクロ、ServerProtect Ver5 Alpha CPUには対応していますか?
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4308


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×