Security News 1999/05

[Latest News] [Backlog Index]

Security News Backlog(1999/05)

1999/05/20(01)
[NC] Netscape Communicator 4.6がリリース

 Netscape Comunicatorの4.6がリリースされています。この文章を書きあげる前に日本語版が出るほど、今回は移植(?)が早く行われました。
 主な変更点は、英語版だけでなく国外向けのバージョンでも、SSLで56bit DESが利用できるようになったほか、プラグインがアップデートされRealPlayer G2とAOL Instant Messenger 2.0が搭載されています。また、バグフィックスも行われているそうです。

参照URL:
英語版
日本語版
Communicator 4.6 Release Notes

1999/05/16(02)
[Win] Excelにマクロ実行前の警告を無効にできる可能性

 Microsoft Excel 97において、特定のコマンドの組合せを用いることで、ファイルに含まれたマクロに対する実行前の警告をバイパスできる問題が見つかり、Microsoftからパッチが出ています。  パッチは、Excel 97 Security Patchから入手できます。  なお、日本語版は、まだ出てません。
参照URL:
Microsoft Security Bulletin (MS99-014)
Excel 97 Security Patch

1999/05/16(01)
[NT] IISとSite Serverでサーバー上の任意のファイルを参照が可能な可能性

 MicrosoftのInternet Information Server(IIS)及びSite Serverに含まれるサンプルツールに、そのサーバー上の任意のファイルを参照できるものが含まれているという情報がMSから発表されました。
 このツールは、Site Serverではデフォルトで、IISではオプションでインストールされます。
 問題となるサーバーは、Microsoft Site Server 3.0 Commerce Edition、Microsoft Commercial Internet System 2.0、Microsoft BackOffice Server 4.0, 4.5に含まれているMicrosoft Site Server 3.0と、Microsoft Internet Information Server 4.0です。
 この問題に対して、問題となる以下のファイルをサーバーから削除することが推奨されています。

ViewCode.asp
ShowCode.asp
CodeBrws.asp
Winmsdp.exe
 なお、Windows NTのACL(いわゆるファイルのアクセス権)自体を回避するものではないので、ACLによってサーバの権限から隔離されているファイルについては影響されません。

参照URL:Microsoft Security Bulletin (MS99-013)

1999/05/08(01)
[NT] Windows NT 4.0 Service Pack 5がリリース

 Microsoftは、Windows NT(英語版)に対するパッチ群Service Pack 5をリリースしました。このSPでは、次のバグが修正されています。
不正なFTPリクエストによるDenial of Service(DoS) [1999/01/26(03)]
・特定条件下でのパスワード変更の際に前のユーザのパスワードがシステム内に残る問題
名前つきパイプ上のRPCを用いたアプリケーションに対するDoS [1998/11/26]
・ワークステーションのロック時にクリップボードの内容が参照できる問題
KnownDLL リストの操作による一般ユーザ権限でのシステムDLLの差し替え [1999/02/21(03)]
LANMANからのパスワード変更後パスワードなしでログインができる問題 [1999/02/21(01)]
スクリーンセーバのセキュリティーホールによる権限奪取 [1999/03/12(01)]
・IPのSource-Routingを無効にできない問題

参照URL:
Service Pack 5 Market Bulletin : [Microsoft Windows NT Server 4.0; Service Pack 5; SP5; market bulletin; Windows NT updates; Windows NT fixes; ]

1999/05/07(02)
Update:[UNIX] rsyncにセキュリティーホール

1999/05/07(01)
[IE] IE5の「お気に入り」にIE5をクラッシュさせることができるバグ

 Microsoft Internet Explorer 5には、あるURLを「お気に入り」(いわゆるブックマークです)に登録する際、そのURLから上位のディレクトリにあるfavicon.icoファイルを順にアクセスし、最初に見つかったファイルをお気に入りのアイコンとして登録する機能があります。例えば、Security Information Projectのページを登録した場合、
http://hp.vector.co.jp/authors/VA001791/security/favicon.ico
http://hp.vector.co.jp/authors/VA001791/favicon.ico
http://hp.vector.co.jp/authors/favicon.ico
http://hp.vector.co.jp/favicon.ico
を順に検索します。その際、不正なfavicon.icoファイルをアクセスさせることで、IE5をクラッシュさせることができます。
 ユーザーに任意のコードを実行させられる可能性も指摘されていますが、この真偽は現時点では確認されていません。  この検索動作自体もプライバシー上の問題点が指摘されていますが、少なくとも内容的には別の問題です。
 対策としては、現時点ではIE5のお気に入りに信用できないサイトのURLを登録しないことしかありません。

参照URL:
MSIE 5 favicon bug
MSIE 5 favicon bug

1999/05/01(02)
[UNIX] bashの旧バージョンにユーザーに任意のコマンドを実行させることのできるバグ

 B-SHELL系の高機能シェルであるbashの旧バージョンにバグがあり、プロンプト中のディレクトリ名のbuffer overrunによりrootなどのユーザーに任意のコマンドを実行できるトラップをしかけることができる可能性があります。  この問題の起こるbashのバージョンは1.14.7までのもので、最近の2.0系統ではこの問題は起こりません。  この問題については、Caldera OpenLinuxのfixが出ています。

ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.2/current/RPMS/ 影響を受けるシステム: OpenLinux 1.0, 1.1, 1.2, 1.3, 2.2 問題のあるパッケージ: bash-1.14.7-9 までの bash 修正方法: bash-1.14.7-10 以降へのアップグレード rpm -q bash && rpm -i bash-1.14.7-10.i386.rpm
 また、bash-2.03に更新することでも解決できます。  Debian GNU/Linuxの現在のバージョンはv2系列のbashを含んでいるので問題はありません。Redhat Linuxに関してはこの問題を含むと思われる修正がbash-1.14.7-11として1998-09-08にリリースされており、現行バージョンでは修正が行なわれている模様です。  なお、bash 2.xではスクリプトのエラーチェックが厳しくなっていますので、bashが/bin/shとしてインストールされているシステムでは、入れ替え前に起動スクリプトの構文を検証したほうがいいでしょう。  また、rootのプロンプトに\w, \Wを含めないことで、このバグによるroot compromiseを防止することが可能です。
参照URL:
CSSA-1999:008.0 26 Apr 1999 bash
Caldera Security Advisory

1999/05/01(01)
[Linux] Caldera OpenLinuxのCOASパッケージにセキュリティーホール

 Caldera OpenLinuxのCOASパッケージにセキュリティー上の問題があり、シャドーパスワードファイル/etc/shadowをworld readableにしてしまう可能性が存在します。
 問題のあるOSのバージョンはOpenLinux 2.2で、coas-1.0-8より前のバージョンのパッケージに問題があります。
 coasパッケージを使っている場合は、から新しいパッケージ(1.0-8 以降)を入手して、

rpm -q coas && rpm -U coas-1.0-8.i386.rpm
コマンドでインストールして下さい。また、/etc/shadowのパーミッションが"-rw-------"(600)であることを確認し、そうでない場合は、
chmod 600 /etc/shadow
として修正してください。
 パスワードは暗号化されて記録されているので、このことにより直ちにrootでのログインなどの問題が生じるわけではありませんが、password crackerによる総当たりチェックが可能になりますので、必要に応じてパスワード変更などの措置をとってください。

参照URL:
CSSA-1999:009.0 27 Apr 1999 COAS
Caldera Security Advisory

[Latest News] [Backlog Index]
このページはSecurity Information Project Teamによって運営されています。
リンクに関しては当然自由に行っていただいて構いません。
但し、コンテンツの著作権はSecurity Information Project TeamおよびWebページ担当者であるLefに帰属します。
Copyright (C) 1998-1999 Security Information Project Team and Lef. All rights reserved.