【1】Tiny Personal Firewall 3.0 for WindowsにDoS攻撃を受ける弱点
【2】Kerio MailServer 5.0 for Windows XP/2000/NTに複数のセキュリティ・ホール
【3】Internet Explorerに複数のセキュリティ・ホール
【4】WindowsのSMBにDoS攻撃可能なセキュリティ・ホール
【5】Microsoft Office WebコンポーネントのActive Xコントロールに複数のセキュリティ・ホール
【6】WebEasyMailに複数のセキュリティ・ホール
【7】TSACのActive Xコントロールにバッファ・オーバーランの可能性



【1】Tiny Personal Firewall 3.0 for WindowsにDoS攻撃を受ける弱点

 NSSI Research LabsのAaron Tan Lu氏がTiny Software社のTiny Personal Firewall 3.0 for Windowsにサービス拒否攻撃(DoS:Denial of Service)が可能になる条件が2つあることを発見した。最初の弱点はデフォルトで導入した状態で活動を自動記録するタブの使用に影響する。ユーザーがPersonal Firewall Agentモジュールのファイアウオール・ログ・タブを見ている間に,潜在的な攻撃者が多数のSYN,UDP,Internet Control Message Protocol(ICMP)を使ったり,ホストの使用ポートをスキャンするためTCPでフル接続を行うと,システム・リソースを100%消費してクラッシュする。2番目のDoSの条件はよく似ているが,攻撃者がそのファイアウオールのIPアドレスを調べるために偽装したソースを使うと,セキュリティ設定をHIGHにしている時に起きる。

【英文情報】http://www.secadministrator.com/articles/index.cfm?articleid=26348

【2】Kerio MailServer 5.0 for Windows XP/2000/NTに複数のセキュリティ・ホール

 NSSI Research LabsのAbraham Lincoln Hao氏がKerio Technologies社のKerio MailServer 5.0 for Windowsに,結果としてDoS攻撃またはクロスサイト・スクリプト攻撃が可能な複数のセキュリティ・ホールがあることを発見した。メール・サーバーのサービス(POP3, SMTP, IMAP, Secure IMAP, POP3S, Webメール,またはセキュアWebメール・サービス)に対し最低5つのSYNパケットを送ると,そのサービスが応答しなくなる。しかしそのサービスは数分経つと再び応答するようになる。ベンダーであるKerio Technologies社はこれらのセキュリティ・ホールを認識しているがまだパッチを公開していない。

【英文情報】http://www.secadministrator.com/articles/index.cfm?articleid=26353

【3】Internet Explorerに複数のセキュリティ・ホール

 GreyMagic SoftwareとNext Generation Security Software(NGSSoftware)のMark Litchfield氏とOy Online SolutionsのJouko Pynnonen氏が,Microsoft Internet Explorer (IE)に新しく5つのセキュリティ・ホールがあることを発見した。最も危険度が高いものは,それを突くと攻撃者が弱点のあるシステム上で任意のコードを実行できるようになる。Microsoftはこれらの弱点を解説したSecurity Bulletin MS02-047(Cumulative Patch for Internet Explorer)を公開し,影響を受けるユーザーに,その記事で触れた適当なパッチをダウンロードして適用するよう勧めている。

【英文情報】http://www.secadministrator.com/articles/index.cfm?articleid=26419

【4】WindowsのSMBにDoS攻撃可能なセキュリティ・ホール

 Core Security TechnologiesのAlberto Solino氏とHernan Ochoa氏が,MicrosoftのServer Message Block(SMB)に未チェックのバッファがあり,弱点のあるシステムに遠隔地からDoS攻撃の状態を起こせることを発見した。あるSMBコマンドのSMB_COM_TRANSACTIONトランザクションに特別に作ったパケットを送りつけることで,攻撃者は相手のOSをブルー・スクリーン状態で停止できる。このセキュリティ・ホールに関する詳細な情報は発見者のWebサイトで調べられる。Microsoftはこれらの弱点を解説したSecurity Bulletin MS02-045(Unchecked Buffer in Network Share Provider Can Lead to Denial of Service)を公開し,影響を受けるユーザーに,その記事で触れた適当なパッチをダウンロードして適用するよう勧めている。

【英文情報】http://www.secadministrator.com/articles/index.cfm?articleid=26412

【5】Microsoft Office WebコンポーネントのActive Xコントロールに複数のセキュリティ・ホール

 Microsoft Office Web Components 2002とOffice Web Components 2000 ActiveXコントロールには3つセキュリティ・ホールがある。これらのセキュリティ・ホールに影響を受ける製品には,Microsoft Internet Security and Acceleration (ISA) Server 2000,Office XP,Project 2002,Project Server 2002,Small Business Server (SBS) 2000が含まれる。Microsoftはこれらのセキュリティ・ホールを解説したSecurity Bulletin MS02-044(Unsafe Functions in Office Web Components)を公開し,影響を受けるユーザーに,その記事で触れた適当なパッチをダウンロードして適用するよう勧めている。

【英文情報】http://www.secadministrator.com/articles/index.cfm?articleid=26407

【6】WebEasyMailに複数のセキュリティ・ホール

 Stan Bubrouski氏がWebEasyMail for Windowsのバージョン3.4.2.2とそれ以前のバージョンに,DoS攻撃と情報漏えいを引き起こす可能性がある2つのセキュリティ・ホールを発見した。攻撃者は入力としてある特別に作った書式設定文字列,例えば「printf」に属する関数を送ることで,エラー・メッセージを表示させずにサービスを終了できる。情報漏えいを起こす弱点を突けば,攻撃者は弱点のあるシステム上で有効なユーザー名とパスワードを入手できる。デフォルトの設定ではサーバーが接続を切断しない状態のまま攻撃者は無制限にログオン要求を送れる。攻撃者が間違ったパスワードを送った場合は,ユーザーが存在しなければ「-ERR invalid username」と応答し,ユーザーが存在すれば「-ERR wrong password for this user」と応答する(訳注:つまり何度間違っても接続を切断したり,ロックアウトしたりしない)。ベンダーであるWebEasyMailはこのセキュリティ・ホールを認識しているがまだパッチを公開していない。

【英文情報】http://www.secadministrator.com/articles/index.cfm?articleid=26413

【7】TSACのActive Xコントロールにバッファ・オーバーランの可能性

 Microsoft Terminal Services Advanced Client(TSAC)のActiveXコントロールにはある条件でバッファ・オーバーランを引き起こすことができ,攻撃者は遠隔地から弱点のあるシステムで任意のコードを実行できる。このセキュリティ・ホールは,コントロールの中の入力パラメータを処理するコードに未チェックのバッファがあるために起きる。クライアント・システム上にあるこのコントロールを呼び出すことで,バッファ・オーバーランを引き起こすと,攻撃者は現在ログオンしているユーザーのセキュリティ・コンテキストでコードを起動できる。攻撃者は,Webページを訪問するユーザーに対してこの弱点を突くWebページを公開したり,ほかのユーザーに対してHTMLメールを送りつけることで攻撃を開始できる。Microsoftはこれらのセキュリティ・ホールを解説したSecurity Bulletin MS02-046(Buffer Overrun in TSAC ActiveX Control Could Allow Code Execution)を公開し,影響を受けるユーザーに,その記事で触れた適当なパッチをダウンロードして適用するよう勧めている。

【英文情報】http://www.secadministrator.com/articles/index.cfm?articleid=26409