<プラットフォーム共通> ▼ QuickTime QuickTime に任意のコードを実行される問題 http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1444 QuickTime は細工された pluginspage フィールドを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。 □ 関連情報: @stake Inc. Security Advisory Apple QuickTime ActiveX v5.0.2 Buffer Overrun http://www.atstake.com/research/advisories/2002/a091002-1.txt ISS X-Force Database quicktime-activex-pluginspage-bo (10077) Apple QuickTime ActiveX pluginspage buffer overflow http://www.iss.net/security_center/static/10077.php Common Vulnerabilities and Exposures (CVE) CAN-2002-0376 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0376 SecurityFocus Apple QuickTime ActiveX v5.0.2 Buffer Overrun (a091002-1) http://online.securityfocus.com/archive/1/291251/2002-09-07/2002-09-13/0 Securiteam.com 2002/09/12 追加 Apple QuickTime ActiveX Buffer Overrun http://www.securiteam.com/windowsntfocus/5NP0B0A8AS.html IPA 2002/09/13 追加 QuickTime 5 の ActiveX にバッファオーバーフローの脆弱性 掲載 http://www.ipa.go.jp/security/news/news.html ▼ Netscape Netscape に任意のコードを実行される問題 http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1443 Netscape は細工された gif イメージファイルを適切に処理できないことが原因で、ヒープオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。 □ 関連情報: Mozilla.org Bugzilla Bug 157989 Possible heap corruption with 0-width GIF http://bugzilla.mozilla.org/show_bug.cgi?id=157989 zero width gif - example exploit http://crash.ihug.co.nz/~Sneuro/zerogif/ Neohapsis Archives - Bugtraq - zero-width gif: exploit PoC for NS6.2.3 (fixed in 7.0) [Was: GIFs Good, Flash Executable Bad] - From zen-parse_at_gmx.net http://archives.neohapsis.com/archives/bugtraq/2002-09/0050.html ISS X-Force Database netscape-zero-gif-bo (10058) Netscape zero width GIF heap buffer overflow http://www.iss.net/security_center/static/10058.php Common Vulnerabilities and Exposures (CVE) CAN-2002-1091 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1091 ▼ resolve DNS resolve に任意のコードを実行される問題 [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1289 DNS resolve は細工された DNS メッセージを適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。 □ 関連情報: CIAC (Computer Incident Advisory Capability) 2002/09/18 追加 M-118 : HP Tru64 Unix Multiple Vulnerabilities http://www.ciac.org/ciac/bulletins/m-118.shtml CIAC (Computer Incident Advisory Capability) 2002/09/18 追加 M-118 : HP Tru64 Unix Multiple Vulnerabilities http://www.ciac.org/ciac/bulletins/m-118.shtml <Microsoft> ▼ Visial FoxPro 警告なしにウェブページが Visual FoxPro アプリケーションを立ち上げる問題 http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1426 この Visual FoxPro は,実装上の原因により、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のプログラムを実行される可能性があります。 □ 関連情報: Microsoft Security Bulletin MS02-049 Flaw Could Enable Web Page to Launch Visual FoxPro 6.0 Application Without Warning (Q326568) http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-049.asp マイクロソフト セキュリティ情報 概要 MS02-049: 警告なしで Web ページが Visual FoxPro 6.0 アプリケーションを起動する (Q326568) http://www.microsoft.com/japan/technet/security/bulletin/ms02-049.asp Common Vulnerabilities and Exposures (CVE) CAN-2002-0696 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0696 Securiteam.com Flaw Could Enable Web Page to Launch Visual FoxPro 6.0 Application Without Warning http://www.securiteam.com/windowsntfocus/5EP021F8BA.html CIAC 2002/09/09 追加 M-120: Microsoft Visual FoxPro 6.0 Vulnerability http://www.ciac.org/ciac/bulletins/m-120.shtml マイクロソフトセキュリティ情報 2002/09/10 追加 MS02-049 よく寄せられる質問 http://www.microsoft.com/japan/technet/security/bulletin/fq02-049.asp IIS X-Force Database 2002/09/11 追加 Microsoft Visual FoxPro could allow an attacker to execute an application http://www.iss.net/security_center/static/10035.php CERT 2002/09/17 更新 Vulnerability Note VU#539001 Microsoft Visual FoxPro fails to properly evaluate filenames before launching application http://www.kb.cert.org/vuls/id/539001 <UNIX共通> ▼ gaim Gaim に任意のプログラムを実行される問題 [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1416 Gaim は細工されたハイパーリンクを適切に処理できないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のプログラムを実行される可能性があります。 □ 関連情報: Gaim ChangeLog http://gaim.sourceforge.net/ChangeLog Debian GNU/Linux ─ Security Information DSA-158-1 gaim─ arbitrary program execution http://www.debian.org/security/2002/dsa-158 Mandrake Linux 2002/08/30 追加 gaim buffer overflow http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-054.php?dis=8.2 Common Vulnerabilities and Exposures (CVE) 2002/09/02 追加 CAN-2002-0384 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0384 Common Vulnerabilities and Exposures (CVE) 2002/09/02 追加 CAN-2002-0989 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0989 MandrakeSoft Security Advisory 2002/09/10 追加 MDKSA-2002:054-1 gaim http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-054-1.php?dis=8.2 IIS X-Force Database Gaim URL handler in "Manual" browser could allow command execution using shell metach aracters http://www.iss.net/security_center/static/9978.php Red Hat Linux Security Advisory RHSA-2002:189-08 Updated gaim client fixes URL vulnerability http://rhn.redhat.com/errata/RHSA-2002-189.html HP Secure OS Software for Linux security bulletins digest 2002/09/13 追加 HPSBTL0209-057 Security vulnerability in gaim package http://itrc.hp.com/ HP社セキュリティ報告 2002/09/13 追加 HPSBTL0209-057 gaimパッケージにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBTL0209-067.html Red Hat Linux Security Advisory 2002/09/18 追加 RHSA-2002:190-06 Updated gaim client fixes URL vulnerability http://rhn.redhat.com/errata/RHSA-2002-190.html ▼ KDE Konqueror にセッションハイジャックされる問題 [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1439 Konqueror は適切に cookie のチェックしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートからセッションハイジャックされる可能性があります。 □ 関連情報: CIAC (Computer Incident Advisory Capability) M-124: Konqueror Secure Cookie Vulnerability http://www.ciac.org/ciac/bulletins/m-124.shtml KDE Security Advisory Secure Cookie Vulnerability http://www.kde.org/info/security/advisory-20020908-1.txt KDE Security Advisory Konqueror Cross Site Scripting Vulnerability http://www.kde.org/info/security/advisory-20020908-2.txt Securepoint KDE Security Advisory: Konqueror Cross Site Scripting Vulnerability http://msgs.securepoint.com/cgi-bin/get/bugtraq0209/77.html Securepoint KDE Security Advisory: Secure Cookie Vulnerability http://msgs.securepoint.com/cgi-bin/get/bugtraq0209/76.html Securiteam.com 2002/09/13 追加 Konqueror Secure Cookie Vulnerability http://www.securiteam.com/unixfocus/5CP0G0K8AK.html ISS X-Force Database 2002/09/18 追加 kde-konqueror-cookie-hijacking (10083) K Desktop Environment (KDE)Konqueror secure cookie session hijacking http://www.iss.net/security_center/static/10083.php Debian GNU/Linux ─ Security Information 2002/09/18 追加 DSA-167-1 kdelibs ─ cross site scripting http://www.debian.org/security/2002/dsa-167 ▼ OpenSSL OpenSSL に複数のセキュリティホール [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1327 OpenSSL は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行されたり DoS 攻撃を受けたりする可能性があります。 □ 関連情報: CERT Coordination Center (CERT/CC) 2002/09/18 追加 CA-2002-27 Apache/mod_ssl Worm http://www.cert.org/advisories/CA-2002-27.html CIAC (Computer Incident Advisory Capability) 2002/09/18 追加 M-125 : Apache/mod_ssl Worm http://www.ciac.org/ciac/bulletins/m-125.shtml Internet Security Systems Security Alert 2002/09/18 追加 "Slapper" OpenSSL/Apache Worm Propagation http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21130 Internet Security Systems セキュリティ アラート 2002/09/18 追加 OpenSSL/Apache ワーム「Slapper」の蔓延 http://www.isskk.co.jp/support/techinfo/general/SlapperApacheWorm_xforce.html ISS X-Force Database 2002/09/18 追加 slapper-worm (10098) Slapper worm targets OpenSSL/Apache systems http://www.iss.net/security_center/static/10098.php Apache Week 2002/09/18 追加 Security Reports http://www.apacheweek.com/issues/02-09-13#security ▼ wordtrans Wordtrans に任意のコードを実行される問題 [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1432 Wordtrans の wordtrans.php は適切なチェックをしていないことが原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、リモートから任意のコードを実行される可能性があります。 □ 関連情報: Guardent Client Advisory Multiple wordtrans-web Vulnerabilities http://www.guardent.com/docs/advisories/Guardent_Advisory_Mult_Wordtrans-Web_09_05_02.pdf Red Hat Linux Security Advisory RHSA-2002:188-08 New wordtrans packages fix remote vulnerabilities http://rhn.redhat.com/errata/RHSA-2002-188.html Common Vulnerabilities and Exposures (CVE) CAN-2002-0837 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0837 ISS X-Force Database 2002/09/18 追加 wordtrans-web-php-xss (10059) Wordtrans wordtrans-web wordtrans.php cross-site scripting http://www.iss.net/security_center/static/10059.php ISS X-Force Database 2002/09/18 追加 wordtrans-web-code-execution (10063) Wordtrans wordtrans-web wordtrans.php could be used to execute malicious code http://www.iss.net/security_center/static/10063.php ▼ IKE IKE に複数のセキュリティホール [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1331 IKE は細工されたレスポンスパケットを適切に処理できないことが原因で、複数のセキュリティホールが存在します。攻撃者にこれらのセキュリティホールを利用された場合、リモートから DoS 攻撃を受ける可能性があります。 □ 関連情報: OpenBSD Security Advisory 010: RELIABILITY FIX: July 5,2002 http://www.openbsd.org/errata.html#isakmpd OpenBSD セキュリティアドバイザリー 010: 信頼性のための修正: 2002 年 7 月 5 日 http://www.openbsd.org/ja/errata.html#isakmpd Cisco Security Advisory Cisco VPN Client Multiple Vulnerabilities http://www.cisco.com/warp/public/707/vpnclient-multiple-vuln-pub.shtml CERT/CC Vulnerability Note VU#287771 Multiple vendors' Internet Key Exchange (IKE) implementations do not properly handle IKE response packets http://www.kb.cert.org/vuls/id/287771 ISS X-Force Database Cisco VPN Client IKE packet with a long SPI could cause a buffer overflow http://www.iss.net/security_center/static/9819.php ISS X-Force Database Cisco VPN Client IKE packet payload buffer overflow http://www.iss.net/security_center/static/9820.php ISS X-Force Database Cisco VPN Client zero-length IKE packet payload denial of service http://www.iss.net/security_center/static/9821.php ISS X-Force Database Multiple vendor IKE response handling buffer overflow http://www.iss.net/security_center/static/9850.php Common Vulnerabilities and Exposures (CVE) CAN-2002-0852 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0852 Common Vulnerabilities and Exposures (CVE) CAN-2002-0853 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0853 Check Point Alerts Check Point Statement on use of IKE Aggressive Mode http://www.checkpoint.com/techsupport/alerts/ike.html チェック・ポイント・ソフトウェア・テクノロジーズ株式会社 セキュリティ情報 Check Point の IKE アグレッシブ・モード利用に関する報告 http://www.checkpoint.co.jp/security/alerts/ike.html NetScreen Security Advisory Multiple vendors' Internet Key Exchange (IKE) implementations do not properly handle IKE response packets http://www.netscreen.com/support/alerts/9_6_02.htm IIS X-Force Database 2002/09/11 追加 Check Point FireWall-1/VPN-1 SecuRemote/SecureClient IKE Aggressive Mode username enumeration http://www.iss.net/security_center/static/10034.php CERT 2002/09/17 更新 Vulnerability Note VU#886601 Internet Key Exchange (IKE) protocol discloses identity when Aggressive Mode shared secret authentication is used http://www.kb.cert.org/vuls/id/886601 ▽ Oracle TNS Listener Control Utility Oracle TNS Listener Control Utilityにフォーマットストリングの脆弱性が発見された。この問題を利用することにより、リモートの攻撃者が任意のコードの実行が可能になる。 CERT 2002/09/17 更新 Oracle TNS Listener Control Utility (LSNRCTL) contains format string vulnerability http://www.kb.cert.org/vuls/id/301059 <BSD> ▼ library libkvm にディスクリプタの情報を奪取される問題 http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1447 libkvm の kvm_openfiles(3) 関数が原因で、セキュリティホールが存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルからファイルディスクリプタの情報を奪取される可能性があります。 □ 関連情報: FreeBSD Security Advisory FreeBSD-SA-02:39 Applications using libkvm may leak sensitive descriptorsftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:39.libkvm.asc FreeBSD Security Advisory Applications using libkvm may leak sensitive descriptors http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1050 Neohapsis Archives - VulnWatch - FreeBSD Ports libkvm Security Vulnerabilities http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF_SLAPPER.A <NetBSD> ▽ Multiple これまで確認されていたセキュリティホールのアップデートがリリースされた。今回アップデートされたのは下記の物。 NetBSD Security Advisory 2002-006: buffer overrun in libc/libresolv DNS resolver http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0005.html NetBSD Security Advisory 2002-007: Repeated TIOCSCTTY ioctl can corrupt session hold counts http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0006.html NetBSD Security Advisory 2002-009: Multiple vulnerabilities in OpenSSL code http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0001.html NetBSD Security Advisory 2002-010: symlink race in pppd http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0004.html NetBSD Security Advisory 2002-011: Sun RPC XDR decoder contains buffer http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0007.html NetBSD Security Advisory 2002-012: buffer overrun in setlocale http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0008.html NetBSD Security Advisory 2002-013: Bug in NFS server code allows remote http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0009.html NetBSD Security Advisory 2002-014: fd_set overrun in mbone tools and pppd http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0010.html NetBSD Security Advisory 2002-017: shutdown(s, SHUT_RD) on TCP socket does not work as intended http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0002.html NetBSD Security Advisory 2002-018: Multiple security isses with kfd daemon http://mail-index.netbsd.org/netbsd-announce/2002/09/17/0003.html <Linux共通> ▼ purity purity に不正アクセスされる問題 http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1442 purity はソフトウェアをテストするツールです。この purity は実装上の原因により、バッファオーバーフローの問題が存在します。攻撃者にこのセキュリティホールを利用された場合、ローカルから不正アクセスされる可能性があります。 □ 関連情報: Debian GNU/Linux ─ Security Information DSA-166-1 purity ─ buffer overflows http://www.debian.org/security/2002/dsa-166 ISS X-Force Database 2002/09/18 追加 linux-purity-bo (10100) Debian Linux purity package buffer overflows http://www.iss.net/security_center/static/10100.php <リリース情報> ▽ Debian GNU/Linux kdelibsのアップデートパッケージがリリースされた。 http://www.debian.org/security/2002/dsa-167 ▽ LRs-Linux LRs-Linux 0.3.0-rc2がリリースされた。 http://www.lrs-linux.org/ <セキュリティトピックス> ▼ ウイルス情報 コンピュータ・アソシエイツ Win32.Oror http://www.caj.co.jp/virusinfo/2002/win32_oror.htm ▼ ウイルス情報 コンピュータ・アソシエイツ IRC.Flood http://www.caj.co.jp/virusinfo/2002/irc_flood.htm ▽ ウイルス情報 トレンドマイクロ、WORM_GISMOR.A http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_GISMOR.A ▽ ウイルス情報 トレンドマイクロ、WORM_PEPEX.A http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_PEPEX.A ▽ ウイルス情報 シマンテック、VBS.Melhack.B http://www.symantec.com/region/jp/sarcj/data/v/vbs.melhack.b.html ▽ ウイルス情報 シマンテック、W32.Efno.Worm http://www.symantec.com/region/jp/sarcj/data/w/w32.efno.worm.html ▽ ウイルス情報 日本ネットワークアソシエイツ、W32/Pepex.a@MM http://www.nai.com/japan/virusinfo/virPQ.asp?v=W32/Pepex.a@MM ▽ ウイルス情報 日本ネットワークアソシエイツ、XCan http://www.nai.com/japan/virusinfo/virXYZ.asp?v=XCan ▽ ウイルス情報 日本ネットワークアソシエイツ、VBS/Amalad.b http://www.nai.com/japan/virusinfo/virA.asp?v=VBS/Amalad.b ▽ サポート情報 トレンドマイクロのサポート情報が複数アップされている。 2002/09/17 更新 http://www.trendmicro.co.jp/esolution/newsolution.asp【更に詳細な情報サービスのお申し込みはこちら http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】