セキュリティホール情報<2002/07/17> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2002/07/17>

<UNIX共通>
▼ module
 mod_ssl に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1290

脆弱性と脅威 セキュリティホール・脆弱性
<UNIX共通>
▼ module
 mod_ssl に任意のコードを実行される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1290

 mod_ssl は実装上の原因により、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからDoS 攻撃を受けるまたは任意のコードを実行される可能性があります。

□ 関連情報:

 mod_ssl
 The Apache Interface to OpenSSL
http://www.modssl.org/

 OpenBSD Security Advisory
 008: SECURITY FIX: June 26, 2002
http://www.jp.openbsd.org/errata.html#modssl

 SecurityFocus
 [slackware-security] new apache/mod_ssl packages available
http://online.securityfocus.com/archive/1/278192/2002-06-18/2002-06-24/0

 Miracle Linux Support
 mod_ssl セキュリティ
http://www.miraclelinux.com/support/update/data/mod_ssl.html

 OpenBSD
 A buffer overflow can occur in the .htaccess parsing code in mod_ssl httpd module, leading to possible remote crash.
http://www.openbsd.org/errata.html#modssl

 SecurityFocus 2002/07/17 追加
 RedHat : Updated mod_ssl packages available
http://online.securityfocus.com/advisories/4292

 SecurityFocus 2002/07/17 追加
 Caldera Systems : Linux: mod_ssl off-by-one error
http://online.securityfocus.com/advisories/4294


<HP-UX>
▽ HP Tru64 UNIX
 HP Tru64 UNIXに二つの脆弱性が発見された。
 一つ目は、inetdにバッファオーバーフローの脆弱性。この問題により、DoS攻撃が可能になる。
 二つ目は、IPCSにバッファオーバーフローの脆弱性。この問題により、任意のコードが実行可能になる。

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Security Vulnerability in inetd
http://online.securityfocus.com/advisories/4288

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Security Vulnerability in inetd
http://online.securityfocus.com/advisories/4289

 SecurityFocus
 Hewlett-Packard : Tru64 UNIX Potential Overflow in IPCS
http://online.securityfocus.com/advisories/4287

▽ CIFS/9000
 CIFS/9000に、ローカルのユーザー特権を拡張出来る脆弱性が発見された。この問題によりシステムの変更や、任意のコマンドの実行が可能になる。

 SecurityFocus
 Hewlett-Packard : Sec. Vulnerability in CIFS/9000
http://online.securityfocus.com/advisories/4291


<BSD>
▼ OpenSSH
 OpenSSH に任意のコードが実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1312

 OpenSSH は攻撃者に細工されたメッセージを適切にチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。

□ 関連情報:

 OpenSSH
 Revised OpenSSH Security Advisory
http://www.openssh.com/txt/preauth.adv

 ISS X-Force Database
 openssh-challenge-response-bo (9169)
http://www.iss.net/security_center/static/9169.php

 FreeBSD Security Advisory
 FreeBSD-SA-02:31 openssh contains remote vulnerability
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02%3a31.openssh.asc


<Linux共通>
▼ kernel
 kernel に DoS 攻撃を受ける問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1311

 kernel に実装されているファイルディスクリプタは実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから DoS 攻撃を受ける可能性があります。

□ 関連情報:

 Turbolinux Japan Security Center
 kernel ファイルディスクリプタの脆弱性
http://www.turbolinux.co.jp/security/kernel-2.4.18-3.html


<その他の製品>
▽ OpenServer 5.0.5/5.0.6
 OpenServer 5.0.5/5.0.6のtimedに、特殊なストリングが無効にならず、プログラムが終了されない問題が発見された。この問題により、リモートのユーザーがDoS攻撃を仕掛けることが可能になる。

 SecurityFocus
 Security Update: [CSSA-2002-SCO.33] OpenServer 5.0.5 OpenServer 5.0.6 : timed does not enforce nulls
http://online.securityfocus.com/archive/1/282436/2002-07-14/2002-07-20/0

▽ RealONE Player Gold/RealJukebox2
 RealONE Player GoldとRealJukebox2に二つの脆弱性が発見された。
 一つ目は、スキンファイルを構成するskin.iniファイル内に記述されているHTMLに、悪意のあるスクリプトを仕込むことによって、Internet Explorerに実行させることが可能になる問題。この問題により、悪意のあるコードを実行させることができる。
 二つ目は、スキンファイルを構成するskin.iniファイル内に記述されているCONTROLnImageの指定に、長いファイル名が指定されていた場合、バッファオーバーフローの問題が発生する。この問題により、スタック上のローカルバッファを上書きすることができ、任意のRETアドレスを設定することができる。

 Securiteam.com
 RealONE Player Gold / RealJukebox2 Skin File Download Vulnerability
http://www.securiteam.com/windowsntfocus/5LP0A0K7QS.html

 PenguinAdvisory
 RealONE Player Gold / RealJukebox2 skin file download vulnerability
  http://www.shadowpenguin.org/sc_advisories/advisory047e.html
  http://www.shadowpenguin.org/sc_advisories/advisory047.html

 PenguinAdvisory
 RealONE Player Gold / RealJukebox2 Buffer Overflow
  http://www.shadowpenguin.org/sc_advisories/advisory048e.html
  http://www.shadowpenguin.org/sc_advisories/advisory048.html

 CERT 2002/07/17 追加
 Vulnerability Note VU#843667
 Real Networks RealJukebox2 vulnerable to arbitrary code execution via crafted skin file
http://www.kb.cert.org/vuls/id/843667

 CERT 2002/07/17 追加
 Vulnerability Note VU#888547
 Real Networks RealONE Player vulnerable to arbitrary command execution via crafted html in the skin file
http://www.kb.cert.org/vuls/id/888547


<リリース情報>
▽ Mandrake Linux
 bindのアップデートパッケージがリリースされた。
http://online.securityfocus.com/advisories/4293

▽ SQL Server Password Auditing Tool
 SQL Server Password Auditing Tool v1.0.1
http://online.securityfocus.com/tools/2772/


<セキュリティトピックス>
▼ ウイルス情報
 エフ・セキュア Frethem.K
http://www.f-secure.co.jp/v-descs/v-descs3/frethem%20k.htm

▼ ウイルス情報
 エフ・セキュア Frethem.L
http://www.f-secure.co.jp/v-descs/v-descs3/frethem%20l.htm

▼ ウイルス情報
 ネットワークアソシエイツ W32/Frethem.l@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Frethem.l@MM

▼ ウイルス情報
 ソフォス W32/Kitro-D
http://www.sophos.co.jp/virusinfo/analyses/w32kitrod.html

▼ ウイルス情報
 シマンテック W32.Frethem.K@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.frethem.k%40mm.html

▼ 警告・注意情報
 マイクロソフト Frethem に関する情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/frethem.asp

▽ ウイルス情報
 トレンドマイクロ、「WORM_FRETHEM.K」駆除ツール
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 トレンドマイクロ、ServerProtect for Linux メールキュー検索時の注意点
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4300

▽ サポート情報
 トレンドマイクロ、ServerProtect Ver5 Alpha CPUには対応していますか?
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=4308


【更に詳細な情報サービスのお申し込みはこちら
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×