セキュリティホール memo - 2000.05

Last modified: Mon Mar 17 20:24:46 2014 +0900 (JST)


2000.05.31

 popa3d: a tiny POP3 daemon というのがあるそうです。 作者は Solar Designer さん。

 J053806, [OE5] ログ オフ時にユーザーがメッセージまたは添付ファイルを失う、英語版では fix が出ているようですね。

 J053810, [NT]Runas ツールをコマンドプロンプトから起動するとデフォルトのプロファイルを使用、これが仕様ですか……。

 hunt 1.5 が出てますね。

Mac Web Servers:私と私のFirewall
(from MacWIRE online japan, 2000年5月31日)

 Open Door ってどこかで聞いたことあるような、と思ったら ShareWay IP つくってる会社なのね。 ふぅん、(パーソナル) ファイアウォールもやってたのか。 いまどきの MacOS にはサーバ機能もあるからなあ。

追記

 2000.05.06 の VBS.LoveLetter.A追記した。 関連記事を追記。


2000.05.30

 中村正三郎のホットコーナーmsn.co.jp のバナー広告を見るというのは、なかなかにシュールな光景ですね。 ValueClick のおかげなんだけど。

 ADSL,離陸の気配——「広帯域難民」を免れた私の場合、NTT あいかわらずってかんじ。 官がすべてなのですかねえ。

 大手ソフトメーカーが集まった業界団体 BSA の報告「1999 年の全世界のソフトウェアの違法コピー率は36% 被害総額は122 億米ドル」が出てますね。 「インストールされたソフトウェア(需要)本数と合法的に出荷されたソフトウェア(供給)本数との差が、違法コピーされたソフトウェアの数に相当すると考えられる」のはいいけど、その「インストールされたソフトウェア本数」ってのはどうやって弾いた数字なんだ。 業界団体的には数字が大きい方が宣伝効果が高いんだろうけどさ。 オリジナルは http://www.bsa.org/ があるらしいが、どこにあるんだかよくわからん……。

 いまごろの紹介であれですが、Internet Week 99 チュートリアルのビデオが web に上がってます。http://www.nic.ad.jp/jp/materials/iw/1999/index.html からどうぞ。

Nasty XFree Xserver DoS
(from BUGTRAQ, Fri, 19 May 2000 04:29:09 +0900)

 XFree86 3.3.5/3.3.6/4.0 に弱点。 X サーバが動いている機械の port 6000 TCP に壊れたデータを送ることで、 X サーバが CPU を 100% 使ってしまいフリーズ状態になり DoS 攻撃が成立。 このフリーズは永遠に続くわけではないが、無視できるわけでもない。 -nolisten tcp オプション (see also: Xserver(1)) を使うことで回避できる。 いまどきの PC UNIX にはパケットフィルタがついているので、これを使うことも検討されたい。

2000.06.11 追記: XFree86 4.0 用の patch が投稿されていた。

RFP, IDS and Jet
(from VULN-DEV ML)

 RFP 氏による IDS の弱点 2 つ。 1 こは既報だけど 2 こめと関連があるので……。

RFC2827: Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing
(from IDS ML, Wed, 17 May 2000 10:36:30 +0900)

 有効な (D)DoS 対策のひとつ。 RFC2267 の改訂。BCP (Best Current Practice) 38。

2000.06.01 追記: IPA 宮川さんによる日本語版が http://www.ipa.go.jp/security/rfc/RFC2827JA.html にある。 http://www.ipa.go.jp/security/rfc/RFC.html にはこの他にもセキュリティ関連 RFC の日本語版が並んでいる。 こがさん情報ありがとうございます。

追記

 2000.05.06 の VBS.LoveLetter.A追記した。 謎メールはスペイン語。

追記

 1999.11.10 の MS99-047: Patch Available for "Malformed Spooler Request" Vulnerability追記した。 ようやっと日本語 NT 4.0 SP4 以上用 patch が出た。


2000.05.29

 [IE4]MSHTML の修正モジュールをインストールするとプロパティが表示できない、2000.05.26 以降のものなら ok だそうです。 って、MD5 digital signature とか併記してほしいよねえ。 MD5 コマンドくらいは標準でほしいのだけど、Windows 2000 でそれ相当 (MD5 でなくてもいいけど) のものってなにかあるんでしたっけ?

 巧妙化するネット詐欺 検証・宇多田さん偽造チケット被害事件、そもそもよくわからない相手から買う方もちょっとな、と思うんですけどねえ。

 VeriSign の サーバ ID、キャンペーン価格でも 128bit 版 120,000 円だそうで。 なんだかなあ。 アカデミック版とか SOHO 版とかないのかね。 100万 hit/day なサーバと 1hit/day なサーバが同じ価格では、やっとれんぞ……。

 JUS / K*BUG の "FreeBSD Speech" (東京 [6/9]大阪 [6/10]) に Security Officer の Warner Losh 氏がいらっしゃいます。 FreeBSD のセキュリティについて関心のある方はぜひご参加を。 小島は、大阪の方に参加させていただくつもりです。

 CyberCop Scanner 5.5 日本語版 発表、「700以上の脆弱点DBを保持します。このDBは、月次で更新されていきます」。おいおい、今どき月毎でいいのか? 週毎くらいでやってくれないと。

NetBSD: Four new security advisories. (28 May)
(from NetBSD home page, 2000.05.28)

 NetBSD の Security Advisory が 4 つでてます。

追記

 2000.05.29 の FreeBSD-SA-00:19 ローカルユーザがすべてのプロセスの終了を阻止できる追記した。 NetBSD/OpenBSD では semaphore を使っているプロセスのみに影響、のようだ。

Security Vulnerability in Qpopper 2.53 (Upgrade to 3.0.2)
(from BUGTRAQ, Wed, 24 May 2000 14:45:30 +0900)

 qpopper 2.53 以前に弱点。 login に成功したユーザが EUIDL コマンドを使って guid mail の shell を獲得することが可能となる。 3.0.2 においてはこの問題はないので、2.53 以前のユーザは 3.0.2 に移行しよう。

Security Vulnerability in IPFilter 3.3.15 and 3.4.3
(from BUGTRAQ, Fri, 26 May 2000 13:04:56 +0900)

 UNIX で広く利用されているパケットフィルタソフト IP Filter 3.3.15 以前の 3.3.x および 3.4.3 以前の 3.4.x に弱点。

      block return-rst in proto tcp from A to V
      pass out proto tcp from V' to A' keep state

のように return-rst 指定と keep state 指定が重なった場合に、 A および A' に含まれる攻撃者ホストからの SYN パケットが firewall を通過してしまい、攻撃者ホストから攻撃対象ホストへのコネクションが成立してしまう場合があるという (という理解でいいのかな? いま 3 つほどよくわからん……)。

 対応としては次のようになる:

 これについて、OpenBSD 2.6 errata (#023) と OpenBSD 2.7 errata (#001) が出ている。

FreeBSD-SA-00:19 ローカルユーザがすべてのプロセスの終了を阻止できる
(from freebsd-security ML, Sat, 27 May 2000 02:32:23 +0900)

 2000-04-30 以前の FreeBSD kernel を含む、NetBSD, OpenBSD など BSD 由来の kernel に弱点。 System V IPC 実装において、とあるドキュメントされていないシステムコール (semconfig) が、 アクセス制御なしに kernel 外部からアクセス可能になっていた。 この弱点を利用すると、local user (でいいのかな?) はシステム上の全ての全てのプロセスに対して、終了できなくなるよう設定することが可能になる。

 Advisory 英語版オリジナルはこちら: FreeBSD-SA-00:19 local users can prevent all processes from exiting

 対策としては、2000-05-01 以降の FreeBSD 2.1.7.1-STABLE, 2.2.8-STABLE, 3.4-STABLE, 4.0-STABLE, 5.0-CURRENT のいづれかに移行する。 あるいは、3.4-RELEASE, 3.4-STABLE, 4.0-RELEASE, 4.0-STABLE のユーザであれば、添付されている対策 patch を適用する。

 OpenBSD については、2.6 errata に情報が出ている。また、2.7 においては fix 済だとフォローされている。

2000.05.29 追記: NetBSD では NetBSD Security Advisory 2000-004: SysV semaphore denial-of-service だ。ここでは注記として

Note: FreeBSD-SA-00:19 describes a similar, but significantly more severe problem affecting FreeBSD, and notes that NetBSD is also affected. The impact of the problem on NetBSD is much less, because NetBSD's semaphore implementation was fixed (in 1994) so that only semaphore-using processes would be blocked at exit time.

となっている。 また、OpenBSD においても Processes not using semaphores are not affected, so the actual effect is very minimal となっている。 重大な問題 (全てのプロセスに影響) となるのは FreeBSD においてのみで、NetBSD/OpenBSD では semaphore を使っているプロセスのみに影響、のようだ。 前野さん情報ありがとうございます。

追記

 2000.05.19 の BUFFER OVERRUN VULNERABILITIES IN KERBEROS追記した。 FreeBSD から Advisory が出ている。

CERT Advisory CA-2000-08 Inconsistent Warning Messages in Netscape Navigator
(from FWD fw-announce, Sat, 27 May 2000 07:45:36 +0900)

 2000.05.17 の ALERT: Bypassing Warnings For Invalid SSL Certificates In Netscape Navigator (CERT Advisory CA-2000-05) に続いて、またもや Netscape Communicator の SSL に弱点。 ユーザがある site に接続した際、 Netscape は certificate name と site name との比較に失敗すると警告を表示するが、 ユーザがこれを無視してさらに接続を進めてしまうと、 以後 Netscape は、他の site との接続において certificate name と site name との比較に失敗しても警告せずに接続を完了してしまう、という。 この弱点を利用すると、DNS 書きかえを組みあわせることにより、 攻撃者は SSL 暗号化通信で守られているはずのクレジットカード番号などを他の server に転送させることができてしまう。

 4.73 以前の Netscape Communicator/Navigator にはこの弱点がある。 やっと 日本語 Windows 9x/NT 4.0 用の Netscape Communicator 4.73が出たけど、すでにゴミ同然。いやはや。

 対応策としては、Netscape Communicator/Navigator 4.7x に移行した上で、 Netscape Communicator 4.7x と共に Netscape Personal Security Manager 1.1 を利用する。 ただし、PSM 1.1 は Windows 9x/NT 4.0, Solaris 2.51/2.6/7, Linux 2.2.5/glibc 2.1.2 でしか使えず、他のプラットホームについては現状対応策がない。 FreeBSD などには Linux エミュレーションという機能があるが、 これでうまく動くかどうかは、私は確認していない。

 発見者による詳細情報: new vulnerability in Netscape effectively disables SSL server auth


2000.05.26

 おお、Trusted Solaris 7 日本語版 (Sun プレスリリース) ですか。でもこういうの、運用難しいんでしょうね。 入れれば安全、ってもんじゃないってことがわかってないとあれでしょうし……。

 今日はよくわかんないひとから妙な電話があった。 自由につかえる串のことが知りたかったらしい……のだが、質問のしかた以前の問題として、電話のかけかたをよく知らないようだった。 匿名化のための proxy service がほしいのなら、 anonymizer とかを使えばいいと思うんだけど。 1999.04.16 の Serious security holes in web anonimyzing services あたりも参考になるでしょう。 うーん、anonymizer japan mirror site はまだ構築中ですか……。

 2000.05.22 の MS00-029: Patch Available for "IP Fragment Reassembly" Vulnerability の DoS attack を実行するためのソースが BUGTRAQ とかに流れてますね。 実際に手元の Windows 2000 Pro に試したら、たしかにへろへろな状態になりました。 はやく日本語 patch ほしいなあ。

SecurityFocus.com Newsletter #42 2000-05-10 ->2000-05-17
(from BUGTRAQ-JP, Tue, 23 May 2000 19:01:33 +0900)

 SecurityFocus.com Newsletter 第 42 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで紹介してなかったのは以下……だと思うけど、数がおおくて自信ないな。

追記

 2000.05.26 の MS00-030: Patch Available for "Malformed Extension Data in URL" Vulnerability追記した。 日本語 IIS 4.0 用 patch が出ていた。

[COVERT-2000-05] Microsoft Windows Computer
(from FWD fw-announce, Fri, 26 May 2000 12:41:54 +0900)

 Windows 9x/NT/2000 の CIFS Browser Protocol には、 ドキュメントされていない「コンピュータブラウザサービスを remote からシャットダウンする」という機能 (ResetBrowser) が含まれている。 このリクエストは認証なしでパケットを送るだけなので、誰でも remote から、 ブラウザサービスのリセットや停止ができてしまう、という指摘。

 なお、ここでいうブラウザは web ブラウザとは一切関係ない (と書いておいたほうがやっぱりいいよねえ)。 Project BLUEセミナー: Windowsネットワークのブラウジング問題の解明で説明されたようなブラウザ (ブラウジング) の話だ。

 これは MS00-036: Reset Browser Frame & Host Announcment Flooding Vulnerabilities の前半部分だと思われる。 MS00-036 の英語版 patch については、Microsoft ダウンロードセンターですでに公開されている。


2000.05.25

 J050521, W98SE: WDM ドライバ使用時の問題。 「回避方法: この現象が発生した時には、コンピュータを再起動してください」 あいかわらず回避になってないなあ。

 Security Information Directory, ¥80,000 は高いなあ。もう 1 桁下りませんかねえ。

再追記

 2000.05.11 の [JavaHouse-Brewers:33152] 警告: MacOS 版IE と MRJ のURLConnection にセキュリティホール再追記した。 実は IE 5 + MRJ 2.1.4 もやっぱりダメなのだという情報。

追再記

 2000.05.23 の MS00-034: Patch Available for "Office 2000 UA Control" Vulnerability再追記した。 ラックによる CERT Advisory 日本語版が出た。 よかったね。

再追記

 2000.05.23 の SGI Security Advisory 20000501-01-P: Vulnerability in infosrch.cgi再追記した。 実は patch はないみたい、と、ACL で防げる、を追記。

追記

 2000.05.11 の [JavaHouse-Brewers:33152] 警告: MacOS 版IE と MRJ のURLConnection にセキュリティホール追記した。 MacOS 9.x についての状況を追記した。

追記

 2000.05.23 の MS00-034: Patch Available for "Office 2000 UA Control" Vulnerability追記した。 CERT Advisory が出ていた。 重要なことが書いてあるので、この CERT Advisory は読んでおいたほうがいい。

追記

 2000.05.23 の SGI Security Advisory 20000501-01-P: Vulnerability in infosrch.cgi追記した。 単にファイルが読めるだけでなく、nobody な remote shell をつくれるというものであることを追記。

追記

 2000.05.22 の MS00-029: Patch Available for "IP Fragment Reassembly" Vulnerability追記した。 日本語 KB 登場。


2000.05.24

 Q239869, How to Enable NTLM 2 Authentication for Windows 95/98 Clients。なるほど、Windows 2000 CD-ROM についてくるモノを使うと Windows 9x でも NTLM 2 認証が使えるわけですね。 ところで samba って NTLM 2 使えましたっけ? (ok みたい)

 Q258067, Users Unable to Log On Locally to Terminal Services Computer。うーむ。これの日本語対応 patch ってありましたっけ?

 奥野さんからヒーヒーの素150袋入りパックについての情報をいただきました。ありがとうございます。 長文なので別記事にまとめました。

 アルテミスi-check2000 というのをやってますね。

追記

 2000.05.22 の MS00-029: Patch Available for "IP Fragment Reassembly" Vulnerability追記した。 Windows 9x については日本語 patch が公開されていた。

追記

 2000.05.17 の [M_IE5] Internet Explorer 4.0 と 4.5 の Microsoft VM について追記した。 KB が改訂されていた。 が、実は IE 5 + MRJ 2.1.4 もダメなのだ。


2000.05.23

 なんか、ぜんぜんおわらない……。

MS00-034: Patch Available for "Office 2000 UA Control" Vulnerability
(from Microsoft Product Security Notification Service, Sat, 13 May 2000 11:36:23 +0900)

 MS Office 2000 付属の ActiveX コントロール "Office 2000 UA コントロール" に弱点。 このドキュメントされていない ActiveX コントロールは "safe for scripting" (スクリプトを実行しても安全) とマークされているにもかかわらず、実は、 Office 2000 においてキーボードから実行できる機能のほとんど全てをスクリプトから実行できてしまう。 その中には、マクロセキュリティ設定を「低」にすることも含まれる。 これを悪用すると、web ページや HTML メールを経由して数々の悪事を働くことができてしまう。 http://www.atstake.com/research/advisories/2000/ouahack/index.html に、Office 2000 マクロセキュリティ設定を「低」にするデモが用意されている。

 patch が用意されている。 http://officeupdate.microsoft.com/japan/downloaddetails/2000/Uactlsec.htm から入手できる。 また、FAQ 日本語版も用意されているので参照されたい。

 この弱点は致命的なので、おおいそぎで fix しよう。

2000.05.25 追記: CERT Advisory が出てます: CERT Advisory CA-2000-07 Microsoft Office 2000 UA ActiveX Control Incorrectly Marked "Safe for Scripting"。 注目すべきはこのあたりかな?

The Restricted Zone and Active Scripting

Microsoft suggests in their advisory to configure Outlook to view mail in the Restricted Zone. While this is certainly good advice, it is not sufficient to protect you from exploitation of this vulnerability if the patch for the Office 2000 UA control has not been applied.

Because the Restricted Zone still allows the execution of scripts, an intruder can send you an email message which when viewed starts Internet Explorer and immediately exploits the vulnerability. To protect against this scenario, and others like it, you may wish to disable Active Scripting in the Restricted Zone.

Instructions for changing Outlook to use the Restricted Zone are available in Microsoft's FAQ on this topic. Instructions for disabling Active Scripting in the Restricted Zone are similar to those at

 http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps

Note that these changes may result in reduced functionality in Internet Explorer and Outlook.

 要は、単に「制限つきサイトゾーン」にしただけじゃだめだよんということだ。 http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps では、インターネットゾーンに対して、セキュリティ設定を「高」にし、そのうえで 「スクリプトを実行しても安全だとマークされている ActiveX コントロールのスクリプトの実行」と「アクティブ スクリプト」を無効とすることを勧めている。

 しかし、MSIE のセキュリティ設定についてという書きかけのページにも書いているのだが、 実は Java を有効にすることと JavaScript を有効にすることは (現状では) 同義だったりするのだ。というわけで、Java も無効にすること。 また、一般のインターネット利用において、セキュリティ設定「高」の「ファイルのダウンロード - 無効」は制限がきつすぎるだろうし、cookie の有効/無効についても考慮する必要があるだろう (cookie 有効にしないとつながらないサイトは多い)。 このあたりは、各自の利用状況に応じて決められたい。

2000.05.25 再追記: ラックによる CERT Advisory CA-2000-07 Microsoft Office 2000 UA ActiveX Control Incorrectly Marked "Safe for Scripting" 日本語版が出ている。 まずは、読みましょう。 文中で Outlook 2000 E-Mail Security Update も推奨されているんだけど、これの日本語版はまだ出てないんだよねえ。

2002.02.17 追記:

 Windowsに対する各種クライアント・サイド・アタック (Windows 2000 World 2000年9月号 月刊セキュリティレポート No.8)

MS00-031: Patch Available for "Undelimited .HTR Request" and "File Fragment Reading via .HTR" Vulnerabilities
(from Microsoft Product Security Notification Service, Thu, 11 May 2000 10:54:14 +0900)

 MS IIS 4.0, 5.0 に 2 つの弱点。

 英語版 patch はあるが、日本語版はまだ。 .htr 拡張子に対する ISAPI フィルタ指定そのものを削除してしまうことでも解決できるので、.htr を使わないのならそうしたほうがいい。 削除のしかたについては、 1999.06.16 の Retina vs. IIS4, Round 2, KO の記述を参照されたい。 その他にもいろいろ登録されているはずだが、使わない機能はどんどん削除してしまおう。

2000.06.28 追記: MS00-031 が改訂され、IIS 5.0 用 patch が再リリースされている。 これによると、旧 IIS 5.0 patch では ".HTR File Fragment Reading" (.HTR ファイル フラグメントの読み取り) 脆弱性が fix されていなかったという。 新 patch では直っている……が、そもそも旧版の日本語版も出てなかったわけで。

追記

 2000.05.23 の Gauntlet Firewall for Unix and WebShield cyberdaemon Buffer Overflow Vulnerability Advisory追記した。 日本ネットワークアソシエイツから日本語情報が出ていた。

SGI Security Advisory 20000501-01-P: Vulnerability in infosrch.cgi
(from SGI, Tue, 23 May 2000 06:57:18 +0900)

 SGI IRIX 6.5-6.5.7 に弱点。infosrch.cgi に弱点があり、remote user はこれを利用して、nobody 権限で読むことができる OS 内部ファイルを読むことができる。 fix patch が出ているので適用する。

2000.05.25 追記: これだが、単にファイルが読めるだけでなく、nobody な remote shell をつくれると指摘されている。 サンプル exploit が添付されており、動作を確認したと鹿田さんから情報をいただいた (ありがとうございます)。local user → root な穴を併用できればとんでもないことになるので、今すぐ fix を。

2000.05.25 再追記: よくよく advisory を読むと、IRIX 6.5-6.5.7 用の patch があるのではなく、IRIX 6.5.8 に upgrade せよ、と言っているようだ。 なんてこったい。

 また、advisory にあるように chmod して実行できないようにするのではなく、IRIX 標準装備の Netscape web サーバの ACL を利用して、自ホストのみからの実行を許可するよう設定する方法があるとフォロー (の日本語による紹介) されている。

追記

 2000.05.19 の BUFFER OVERRUN VULNERABILITIES IN KERBEROS と 2000.05.17 の ALERT: Bypassing Warnings For Invalid SSL Certificates In Netscape Navigator に追記 (kerberos, Netscape SSL) した。 LAC による CERT Advisory 自主翻訳を追記。

Gauntlet Firewall for Unix and WebShield cyberdaemon Buffer Overflow Vulnerability Advisory
(from BUGTRAQ, Tue, 23 May 2000 01:36:05 +0900)

 著名なファイアウォールプロダクトである TIS (Network Associates) Gauntlet 4.1〜5.5 UNIX 版に弱点。 Gauntlet に組みこまれた CyberPatrol デーモン (cyberdaemon) に buffer overflow する弱点があり、DoS 攻撃の他、remote から root 権限を得られるという。 4.2 以降については patch (cyber.patch) が http://www.tis.com/support/patchpage.html から入手できるので、今すぐ適用する。 patch をすぐ適用できない場合、もしくは patch がない場合 (4.1!) については、次のようにする:

  1. CyberPatrol によるチェックが不要であれば、cyberdaemon を無効にする

  2. CyberPatrol によるチェックが必要であれば、パケットフィルタを設定し、外部から firewall の port 8999 への接続を拒否する

 やりかたについては http://www.tis.com/support/cyberadvisory.html に詳細が記述されているので参照のこと。 また、NT 版 Gauntlet にこの弱点はない。 関連記事:

2000.05.23 追記: 日本ネットワークアソシエイツから日本語情報が出てます: Gauntletセキュリティアップデート・パッチ

話題絶えない「Kerberos」——論争,発表,警告
(from ZDNet News, 2000年5月22日)

 Slashdot ネタは 2000.03.16 の Kerberos and Windows 2000 の話が発端ですね。 buffer overflow の話は 2000.05.19 の BUFFER OVERRUN VULNERABILITIES IN KERBEROS を。

 MacOS X には MIT Kerberos が付属するのですか……。

Windowsスクリプティングホストは使うべきか,捨てるべきか
(from ZDNet News, 2000年5月22日)

 なんでまたこういう話になるんだろう。 UNIX 方面では「ウィルスが書けるから perl は捨てよう」とか「exploit に利用されるから /bin/sh は捨てよう」と言う人って聞いたことないんだけど……。 なんかズレズレってカンジ。やるべきことが違うと思うぞ。


2000.05.22

 中日ドラゴンズ、ついに同率首位。すばらしい。ペナントレースはまだまだこれからですが。

 OpenSSH 2.1.0p2 が出たそうです。

 http://www.FreeBSD.org/ja/security/ に FreeBSD のセキュリティ勧告の日本語版が置かれるようになったそうです。 ありがたいことです。

MS00-030: Patch Available for "Malformed Extension Data in URL" Vulnerability
(from Microsoft Product Security Notification Service, Fri, 12 May 2000 05:33:07 +0900)

 MS IIS 4.0/5.0 に弱点。特殊な拡張子情報を含む URL をリクエストすることにより DoS 攻撃が成立。 ただし、情報処理後 IIS は通常状態に復帰する。 発見者による情報: Remote DoS attack in Internet Information Server 4.0 & 5.0 "Malformed Extension Data in URL" Vulnerability。 日本語版セキュリティ情報: MSKK2000-55: 「URL 内の変形された拡張子データ」脆弱性に対するパッチ

 例によって英語版 patch のみ。

2000.05.26 追記: 日本語 IIS 4.0 用 patch が出ていた。 http://www.microsoft.com/technet/support/kb.asp?ID=20933 から入手できる。 IIS 5.0 用はまだみたい。

MS00-029: Patch Available for "IP Fragment Reassembly" Vulnerability
(from Microsoft Product Security Notification Service, Sat, 20 May 2000 08:47:24 +0900)

 MS Windows 9x/NT 4.0/2000 に弱点。 IP フラグメントの再構成において弱点があり、DoS 攻撃を受ける。 発見者による情報によると、 150 packets / 秒程度送れば十分なようだ。パケットがきている間は DoS 状態となる。

 patch が出ているが、例によって英語版のみ。

2000.05.24 追記: 日本語版 Advisory MSKK2000-58 が出ていた。 また、Windows 9x については日本語 patch が公開されていた (鈴木さん情報ありがとうございます)。

 Windows NT/2000 についてはまだのようだ。

2000.05.25 追記: 日本語 KB 登場。 J053767, [NT] 同一の断片化された ICMP パケットの問題。 日本語 patch は存在しないことになっている。

2000.06.24 追記: Windows 2000 用 patch が出た。 http://www.microsoft.com/windows2000/downloads/critical/q259728/default.asp から入手できる。 さっそく適用して、効果を確認できた。

Lotus Domino ネタ 3 点
(from BUGTRAQ)

 Lotus Domino ネタ 3 点きてます。

追記

 2000.05.17 の ALERT: Bypassing Warnings For Invalid SSL Certificates In Netscape Navigator追記した。 いくつか追記。

追記

 2000.05.19 の BUFFER OVERRUN VULNERABILITIES IN KERBEROS追記した。 RedHat fix と MIT 本家による fix 配布を追記。


2000.05.19

 ネタがたまりすぎてヒーヒー (といえばカラムーチョ……おぉ、ヒーヒーの素の別売りも開始されていたのかッ! って、150袋入りパックってところがまた豪快だな……)。

 今日は ProjectBLUE / 日本 Samba ユーザー会 共催セミナーに行かねば……。

MS00-033: Patch Available for "Frame Domain Verification", "Unauthorized Cookie Access", and "Malformed Component Attribute" Vulnerabilities
(from Microsoft Product Security Notification Service, Thu, 18 May 2000 09:45:45 +0900)

 MSIE 4.x/5.x (MSIE 5.5 beta を含む) に存在する 3 つの bug を fix。 また、MS99-054: Patch Available for "WPAD Spoofing" Vulnerability の一種である新たな弱点についても fix したとしている。 3 つの bug とは:

 MSIE 4.x/5.x for MacOS/UNIX については弱点があるとは記載されてないけど、本当かな……。関連:

 当然ながら、まだ英語版 patch しか出てない。

国内企業がセキュリティを守れないのは企業体質が原因?
(from 日経 BizIT, 2000.5.12)

 体質、はあるでしょうね。企業 top がわかってないと進まないものだし (特にポリシー方面とか)。ここもそうだけどさ。

SecurityFocus.com Newsletter #41 2000-05-03 -> 2000-05-09
(from BUGTRAQ-JP, Tue, 16 May 2000 12:44:59 +0900)

 SecurityFocus.com Newsletter 第 41 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで紹介してなかったのは以下……だと思う。

ウィン2000のセキュリティー対策に再び怒りの声
(from WIRED NEWS, 2000年5月16日 3:00am PDT)

 日本語版を含む輸出版 Windows 2000 の場合、 「高度暗号化パック」を入れないとトリプル DES (3DES) が有効にならない。 それはそれでいいのだが、

  1. 「高度暗号化パック」のインストール有無にかかわらず「3DES のみ」と設定できてしまい

  2. しかもその場合 DES にダウングレードして接続してしまう

問題がある、という話。バグが 2 つあるのですね。 event log には警告が出るようだが、それだけ。 もちろん「高度暗号化パック」をインストールしてあれば何の問題もない。

 もと記事は Export version of Windows 2000 IPsec may silently default to DES (NTBUGTRAQ, Tue, 16 May 2000 00:36:24 +0900)。 伊原さんによれば「ISAKMP/Oakleyで使われているすべての3DES暗号化は、より強度の低い標準DES暗号化に設定されました」とログに出るようだ。

 これはやっぱまずいので、fix したうえで、Windows Update などで「高度暗号化パック」のインストールを強く勧めてほしいところだ。

追記

 2000.03.07 の Security Focus Newsletter #31 2000-02-28 -> 2000-03-05追記した。 FreeBSD の lynx Advisory が改訂された。

追記

 2000.05.17 の FreeBSD Security Advisory: FreeBSD-SA-00:18.gnapster追記した。 警告の改訂版が出てました。

BUFFER OVERRUN VULNERABILITIES IN KERBEROS
(from BUGTRAQ, Wed, 17 May 2000 04:09:05 +0900)

 MIT などの Kerberos 4 に buffer overflow バグがあるという指摘。 Kerberos 5 の Kerberos 4 互換機能にもこのバグが含まれているという。 これにより、Kerberos 4 による認証を利用しているサービス (ex. krshd) を動かしている機械については、remote user が root 権限を得られる可能性があるという。 また、local user は v4rcp や ksu を使うことで root 権限を得られる可能性があるという。 弱点があるのは、MIT Kerberos 4, MIT Kerberos 5, KerbNet (Cygnus の Kerberos 5 実装), Cygnus Network Security (Cygnus の Kerberos 4 実装)。 fix patch が添付されているので、これを適用して make しなおす。

 フォローいくつか:

2000.05.22 追記: 続報:

2000.05.22 追記: LAC が CERT Advisory: CA-2000-06 Multiple Buffer Overflows in Kerberos Authenticated Services自主翻訳されているので参照されたい。

2000.05.29 追記: FreeBSD から Advisory が出ている: FreeBSD-SA-00:20 krb5 port contains remote and local root exploits日本語版もある。

freshmeat から
(from 日経 Linux freshmeat, various date)

 重要そうなもの pickup。


2000.05.18

 Nessus 1.0.0 出てます。


2000.05.17

 2000年春季 Firewall Defenders セキュリティ ワークショップ に参加されたみなさま、おつかれさまでした。 秋もあるといいですね。

 お、Outlook 2000 電子メール添付ファイル用 セキュリティ アップデートOffice 2000 Service Release 1 (SR-1) アップデートに含まれるって MS Security Advisor に書いてあるなあ。

 FWD ワークショップの次の日、ETL に行って「最近のセキュリティホール動向おぼえがき」という発表をしていたりしました ([prev] の link 不良なおしたつもり……こがさんご指摘ありがとうございます)。 そういえば、この中で取りあげているネタ関連な統計情報 "BUGTRAQ Vulnerability Database Statistics" というのが出てますが、BUGTRAQ BUG データベースって保守状況がけっこういいかげん (速報重視のようで、その後の追記が……) のように思うので、個々の数字ってあまりあてにならないような気が。 傾向とかはそれなりに参考になるとは思うけど……。

 おお、 ウイルスバスター 2001 もファイアウォール機能がついてるのね。 Norton Internet Security 2000 の日本語版はまだ出ないのかな。

ALERT: Bypassing Warnings For Invalid SSL Certificates In Netscape Navigator
(from NTBUGTRAQ, Wed, 10 May 2000 18:46:52 +0900)

 Netscape Communicator 4.72 以前および Personal Security Manager 1.0x に弱点。 一旦 SSL セッションが開始されると、 Netscape Communicator は、セッションの同一性のチェックにおいて、 本来はホスト名を比較しなければならないもかかわらず、ホスト名から resolv した IP address を比較してしまう。 この弱点を利用すると、DNS 書きかえを組みあわせることにより、 攻撃者は SSL 暗号化通信で守られているはずのクレジットカード番号などを他の server に転送させることができてしまう。 対応としては、Personal Security Manager 1.1 をインストールするか、最新の Netscape Communicator 4.73 にすれば fix されるという。

 その他:

 あーあ、1 week も経過しちゃってるぢゃん。

2000.05.22 追記: いくつか:

2000.05.23 追記: CERT Advisory: CERT Advisory CA-2000-05: Netscape Navigator Improperly Validates SSL Sessions の LAC による自主翻訳が出ているので参照されたい。

2000.06.13 追記: Caldera fix 登場: Caldera Systems, Inc. Security Advisory: flaws in the SSL transaction handling of Netscape

ISSalert: Top 10 Vulnerabilities
(from FWD fw-announce ML, Wed, 10 May 2000 09:56:39 +0900)

 "The top 10 vulnerabilities represent the most commonly found and exploited high-risk vulnerabilities on the Interne" だそうです。 「IIS」とか「Linux buffer overflows」なんて項目があるのが、なんともかんとも。

FreeBSD Security Advisory: FreeBSD-SA-00:18.gnapster
(from freebsd-security ML, Wed, 10 May 2000 04:24:03 +0900)

 2000-04-29 以前の packages/ports による gnapster port (1.3.8 以前) に弱点があり、remote の gnapster ユーザは、local で grapster を動かしているユーザのファイルを読めてしまう。 この弱点は gnapster 1.3.9 で fix されているので、これベースの packages/ports に移行する。

 どうせ遅れたので、日本語版警告文書への link にしておきました。 英語版はこれ

2000.05.19 追記: 警告の改訂版が出てました。 gnapster に加え、knapster についても記述されています。

 これら弱点についての情報: KNapster Vulnerability Compromises User-readable Files, Gnapster Vulnerability Compromises User-readable Files

ISSalert: ISS Security Alert Summary: v5 n4
(from FWD fw-announce ML, Mon, 08 May 2000 10:12:20 +0900)

 ISS Security Alert Summary May 1, 2000 Volume 5 Number 4。

Trend Micro InterScan VirusWall Remote Overflow
(from BUGTRAQ, Fri, 05 May 2000 04:03:12 +0900)

 トレンドマイクロ InterScan VirusWall for Windows NT 3.32 以前に弱点。 uuencode されたメールにおける、ファイル名の処理に buffer overflow する弱点があり、remote から任意のコードを実行できてしまう。

 uuenocde というのは UNIX 方面でよく使われた (いまどきはふつう MIME base64 でしょう) エンコード形式で

begin 644 filename.tar.gz

というはじまりかたをする。このファイル名処理に弱点があったということ。

 3.4 版で fix されているので、 ftp://ftp.antivirus.com/products/beta/ からベータ版 (isvw34beta.zip かな?) を get して、 これに入れかえる。 InterScan Info のページでも「日本語版で、対応できていないウイルスがありますので、 できる限り英語版でのご使用をお勧めいたします」となっているので、これをつかえばよいのだろう。

MSKK 新着サポート技術情報
(from 新着サポート技術情報ページ, 2000.05.15〜17)

 おもしろそうなやつを pick up してみました。


2000.05.12

 ネタは山のようにあるのだけど、おおいそぎで資料をつくらないといけないので、それが終らないことには書けないのであった……。 タイムリミ〜ットは近〜い〜 (歌ってる場合じゃないって)。

 ……まだ終ってないけど 1 こだけ:

[JavaHouse-Brewers:33152] 警告: MacOS 版IE と MRJ のURLConnection にセキュリティホール
(from JavaHouse-Brewers ML, Fri, 12 May 2000 15:20:11 JST)

 MSIE for MacOS (Microsoft Java VM) および Apple MRJ (Mac OS Runtime for Java) に弱点。 Java セキュリティ機能の実装に欠陥があり、URLConnection を使用してアプレットが任意のホストに接続できてしまう。 この弱点を利用すると、毒入りの Java アプレットを経由して目標サイトのイントラネット内データを入手することなどが可能となる。 電総研の高木氏による指摘 (情報ありがとうございます _o_)。

 問題が発生するソフトウェアの組みあわせは膨大である。 以下に警告文書から引用する:

その二つのセキュリティホールを(A)、(B)とします。それぞれについて、それ
が原因で被害を発生させる危険性があるかどうかを、各VMとウェブブラウザの
バージョンの各組み合わせについて、調査した結果を以下に示します。

                                           (A)   (B)
Mac OS + MRJ 2.2 + IE 5                    危険  危険
Mac OS + MRJ 2.2 + IE 4.5                  安全  安全
Mac OS + MRJ 2.2 + IE 4.01                 安全  安全
Mac OS + MRJ 2.2 + iCab pre2.0             安全  安全
Mac OS + MRJ 2.2 + HotJava 3.0             安全  安全
Mac OS + MRJ 2.2 + Apple Applet Runner     安全  安全
Mac OS + MRJ 2.1.4 + IE 5                  危険  危険
Mac OS + MRJ 2.1.4 + IE 4.5                危険  危険
Mac OS + MRJ 2.1.4 + iCab pre2.0           危険  危険
Mac OS + MRJ 2.1.4 + HotJava 3.0           安全  安全
Mac OS + MRJ 2.1.4 + Apple Applet Runner   危険  危険
Mac OS + MRJ 2.1.1 + IE 5                  危険  危険
Mac OS + MRJ 2.1.1 + IE 4.5                危険  危険
Mac OS + MRJ 2.1.1 + IE 4.01               危険  危険
Mac OS + MRJ 2.1.1 + iCab pre2.0           危険  危険
Mac OS + MRJ 2.1.1 + HotJava 3.0           安全  安全
Mac OS + MRJ 2.1.1 + Apple Applet Runner   危険  危険
Mac OS + MRJ 2.0 + IE 4.5                  危険  危険
Mac OS + MRJ 2.0 + Apple Applet Runner     危険  危険
Mac OS + Microsoft VM for Java + IE 4.5    危険  安全
Mac OS + Microsoft VM for Java + IE 4.01   危険  安全

 MSIE の他に iCab や Apple Applet Runner でも問題が表面化していることがわかる。

 iCab, HotJava, Apple Applet Runner と MRJ 2.2 を組みあわせた場合は安全にもかかわらず、MSIE 5 for MacOS と MRJ 2.2 を組みあわせた場合は危険であることに注意されたい。 また、HotJava 3.0 は 2.2 より旧い MRJ を利用しても安全とのことだ。 こうなる理由については本警告にも推測が記述されているが、 [JavaHouse-Brewers:33141] Re: MRJ 2.2 http redirection vulnerability に、そう推測するに至った詳細が記述されている。

 MacOS のデフォルト状態については次のようにまとめられている:

                                           (A)   (B)
Mac OS 8.0    IE 3.0   Microsoft VM        危険  安全
Mac OS 8.1    IE 3.0   Microsoft VM        危険  安全
Mac OS 8.5    IE 4.01  Microsoft VM        危険  安全
Mac OS 8.6    IE 4.5   MRJ 2.1.1           危険  危険
Mac OS 9(a)   IE 4.5   MRJ 2.1.4           危険  危険
Mac OS 9(b)   IE 4.5   MRJ 2.2             安全  安全

 というわけで Mac OS 9(b) の IE 4.5 + MRJ 2.2 だけはデフォルトでこの問題については安全なのだが、 2000.03.03 の デジクリトーク・MKチャット対談 《緊急特番!》 Mac 版Internet Explorer 5 は大丈夫か?! で述べられているように、IE 4.5 は一般利用という観点では「セキュリティ以前」の問題があるわけで、現実問題としては結局どれもダメダメと言わざるを得ない。 個人的には、現状では、IE については IE 5 にしたうえで Java の機能を停止し、Java が使いたい場合は Netscape や HotJava といった「安全な」ものを利用するのがよいと思う。

 デモコードが公開されている:

 この種の問題により発生する脅威については、これも高木氏による 「[JavaHouse-Brewers:33024] 任意のホストに接続できてしまうセキュリティ上の欠陥がもたらす危険性」に詳述されているので、あわせて読まれたい。

 さて、この警告で最も重要なのは、実は最後に記述されている Apple の対応のまずさであるような気がする。 いよいよ MacOS X 時代になり、MacOS への attack も確実に増えるだろうというときに、こういうことでは……。

 MS の「MS JavaVM に弱点がある旨の警告はしない」というのもかなりキていますけどね。MSIE 5 への upgrade により自動的に MS JavaVM が使われなくなるのは確かだけど、MSIE 5 for MacOS + MRJ 2.2 で弱点爆発してるわけだし……。

2000.05.17 追記: 警告でも触れられている、「MacOS 上では MS 独自の JavaVM は使うな」という内容の KB が出た。 J063657, [M_IE5] Internet Explorer 4.0 と 4.5 の Microsoft VM について

2000.05.25 追記: 警告文書で MacOS9(a)(b) となっていたところは、MacOS 9 と MacOS 9.0.4 との違いだとの続報を高木氏からいただいている。 MacOS 9.x の詳細を加えると、次のようになる:

                                                      (A)   (B)
Mac OS 8.0               IE 3.0   Microsoft VM        危険  安全
Mac OS 8.1               IE 3.0   Microsoft VM        危険  安全
Mac OS 8.5               IE 4.01  Microsoft VM        危険  安全
Mac OS 8.6               IE 4.5   MRJ 2.1.1           危険  危険
Mac OS 9.0               IE 4.5   MRJ 2.1.4           危険  危険
Mac OS 9.0.1(存在する?)  IE 4.5   MRJ 2.1.4(たぶん)   危険  危険
Mac OS 9.0.2             IE 4.5   MRJ 2.1.4           危険  危険
Mac OS 9.0.3             IE 4.5   不明
Mac OS 9.0.4             IE 4.5   MRJ 2.2             安全  安全

 また、上記は日本語版 MacOS についてであり、英語版 MacOS については状況が異なる (より早い時期に MRJ 2.2 に移行している?) かもしれないとのことだ。

2000.05.25 再追記: J053657, [M_IE5] Internet Explorer 4.0 と 4.5 の Microsoft VM について が改訂されている。 IE 5 は MRJ 2.1.4 と、IE 4.x は MRJ 2.2 といっしょに利用してくれ、となっている。 のだが、実は IE 5 + MRJ 2.1.4 もやっぱりダメなのだ高木さんから情報をいただいた。 IE 5 はどうやってもダメ (笑)。Java を停止しましょう。

2000.06.23 追記: いまごろになってようやく Apple Tech Info Library 日本語版にこれの情報が登場。 100390JO: Mac OS Runtime for Java (MRJ): セキュリティ問題について

2000.07.03 追記: MRJ 2.2.2 が登場。 指摘されていた security 問題は fix されていることを手元でも確認できた。


2000.05.11

 SecureBSD 1.0 出てます。 実行ファイルに対する動的な signature 検査の他、アクセス許可や logging の拡張が含まれているようです。FreeBSD 3.4/4.0-RELEASE で利用できます。

 J053569, [IE] 高度暗号化パックをインストール後、Serivce Pack をインストールできない。 そうか、一旦アンインストールすればよかったのか。 ってそのアンインストールが一筋縄じゃないんだけど。 やっぱ 128bit 暗号版 NT 4.0 SP6a 日本語版も出てほしいなあ。

 なにー、声優の塩沢兼人氏死去!? なんてこったい……。

Bufer overflow protection for NT 4.0 binary - BOWall
(from NTBUGTRAQ, Fri, 05 May 2000 21:15:44 +0900)

 BOWall は、Windows NT 4.0 の .DLL を強制的に書きかえ、 buffer overflow 対策版にしてしまうというもののようです。 Libsafe ほど気軽に試せるわけではなさそう。 SocksCap みたいな実装はできないのかしら。

Q260694: Description of the MaxClientRequestBuffer Registry Value
(from Windows 2000 Magazine online, 2000/05/09)

 guard3.dll が持つ「長すぎる URL の排除」と似たようなことは、実は標準でできたというお話。 でも guard3 の方が高機能なので、やっぱりインストールしましょう。

追記

 1999.10.21 の MS99-044: Patch Available for "Excel SYLK" Vulnerability追記した。 patch が出ていた。しかも 2000.01.28 に (がーん)。

追記

 2000.04.06 の MS00-022: Patch Available for "XLM Text Macro" Vulnerability追記した。 日本語 KB と patch 登場。

SecurityFocus.com Newsletter #40 2000-04-29 -> 2000-05-03
(from BUGTRAQ-JP, Tue, 9 May 2000 14:06:42 +0900)

 SecurityFocus.com Newsletter 第 40 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで紹介してなかったのは以下……だと思う。

 tsocks - Transparent SOCKS library for Linux/Solaris なんてのがあるんですね。


2000.05.10

 J052916, [OFF2000] SR-1 にアップデートするとアプリケーションが起動しない。 「この現象は、Office 2000 のセットアップ時の CD キー入力で、製品発売以前のベータ版などに付属していた CD キーを入力していた場合に発生します」って、Office 2000 オリジナルではそういう CD キーが有効ってことなのか?

 第 3 回 JWNTUG ソフトウェアレビューとして『Tripwire 2.2.1JA 日本語対応版 Microsoft Windows NT 用』3 本募集されてますね (まだ web には掲載されてないみたい)。

 OpenSSH 2.1.0 出ました。 ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/ などから入手できます。 OpenBSD じゃない OS の人は、 ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/ のやつを get するとよいようです。

追記

 2000.05.06 の VBS.LoveLetter.A再追記した。 Q224493 の日本語版 KB が出てました。

追記

 1999.12.06 の Windows NT 4.0 ついに C2 適合!追記した。 日本語 KB が出ていた。

FreeBSD-SA-00:17 Buffer overflow in libmytinfo may yield increased privileges with third-party software
(from freebsd-security ML, Wed, 10 May 2000 04:20:49 +0900)

 FreeBSD 3.x に含まれる libmytinfo (ncurses の一部) に弱点。 buffer overflow するため、libmytinfo を link している suid/sgid なコマンドによりさまざまな悪さをされる可能性がある。

 対応としては、ftp://ftp.freebsd.org/pub/FreeBSD/CERT/tools/libfind.sh を入手し、root 権限で sh libfind.sh / を実行し、上記に該当するような危険なものがないかどうか探す。 もしあれば、それは削除するか suid/sgid bit を落す。 その後、 patch を適用して cd /usr/src/lib/libmytinfo; make all; make install する。

2000.05.11 追記: libfind path が間違っていたので fix。戸井さんご指摘ありがとうございます。 libfind.sh のオフィシャルな path は ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:17/libfind.sh なんですが、これは ftp://ftp.freebsd.org/pub/FreeBSD/CERT/tools/libfind.sh への symbolic link のようなので、実体の方を示してあります。

FreeBSD-SA-00:16 golddig port allows users to overwrite local files
(from freebsd-security ML, Wed, 10 May 2000 04:15:12 +0900)

 FreeBSD の ports に含まれる golddig というゲームに弱点。 スコアファイルの読み書きができればいいだけなのに /usr/local/bin/makelev が suid root されてしまっているため、local user はあらゆるファイルを上書きできてしまう。

 2000-04-30 以降の golddig ports で fix されている。 patch-aapatch-ad が新しくなったようだ。

CNET Japan Tech News:ヤフーなどが電子メールのパスワード盗難の脅威に対抗
(from CNet News, Tue 9 May 2000 16:15 PT)

 Yahoo Mail, USA.net, MailExcite の web メールに弱点。 HTML メールに巧妙に設定することにより、いかにも Yahoo Mail のような偽のフォームを設定し、内部ユーザを騙してパスワードを入力させる方法があるという指摘。 Microsoft Hotmail にこの弱点はない。 Yahoo! Japan とか goo とか excite (J) のやつはどうなのかなあ。

 もと記事: "Fake Mail Form" security hole in Web-based email sites。 Yahoo などは <FORM> タグの target 属性を書きかえないためにこの弱点が生じているとしている。

 Web メールのセキュリティを確保するのはたいへん困難なんだけど、でもユーザ多いんですよね。 メールアカウント発行しない学校の学生がしかたなく使っている例とかあるそうだし。

Hacker's toolchest: Techniques and tools for penetration testing
(from A.G.E.N.T., 05-09-2000)

 binfo, ghba, whisker など "penetration test" ツールの紹介 + α。

「I Love You」とは無関係でも安心するのは早い - Macウイルス読本
(from MacWIRE, 2000年5月9日)

 このあたりの話が MacOS X でどう変わるのか……よくわからん。

官民あげてのセキュリティ対策 元米空軍のホワイト氏に聞く
(from インターネット事件を追う, 2000年5月8日)

 US は軍が強力にいろいろやってるからなあ。お金もあるし。

追記

 2000.05.06 の VBS.LoveLetter.A追記した。 さらに追記。なかなか終りませんね。

追記

 2000.04.11 の Internet Explorer 5.0 が必ずクラッシュするページ追記した。 マイクロソフトから KB が出ていた。

追記

 2000.05.01 の クアルコムが『Eudora』のセキュリティーホールを警告追記した。 クニリサーチからも情報が出ていた。


2000.05.09

 OpenSSH の次のメジャーリリースでは、 プロトコル 2.0 がサポートされるようですね。 OpenSSH 移行への大きな理由がまた 1 つ。

 おお、SPS Advisories が (UNDER CONSTRUCTION だけど) 復活しているぞ!

 [IE5] リソース"http://<Location>"へのアクセスは禁止されています、「[スタート] メニューから [ファイル名を指定して実行] を削除する」というのはいかにもつけそうなポリシー設定だしなあ。

 英語版用 NT TSE SP6 が出てますね。

追記

 2000.05.06 の VBS.LoveLetter.A追記した。 いろいろ情報が出ているので追記。

Internet Security Systems Security Advisory: Vulnerability in Quake3Arena Auto-Download Feature
(from BUGTRAQ, Thu, 04 May 2000 08:18:51 +0900)

 id Software の著名なゲームソフト Quake3Arena に弱点。 Quake3Arena の modification (機能拡張 plug-in?) は限定された環境内 (Quake3Arena インストールディレクトリ) でのみファイルの改変ができるとしているが、 実はその上位ディレクトリにアクセスできてしまう。 このため、 悪意ある Quake3Arena サーバは毒入り modification を送り込むことによって、 modification からシステムファイルの削除やトロイの木馬の埋め込みなどが可能となる。 ユーザが modification の自動ダウンロードを on にしている場合が特に危険。

 これに対応して、問題が fix された Quake III Arena 1.17 がリリースされている。

 関連記事: Quake IIIにセキュリティホール——Id Softwareが対処

pam_console bug
(from BUGTRAQ, Wed, 03 May 2000 05:23:44 +0900)

 Linux において console login する場合に、/bin/login から呼ばれる pam_console モジュールは tty やこれに対応する vcs (仮想コンソールメモリ: virtual console memory) デバイスをはじめ、 さまざまなデバイスのオーナーを変更する。 これらはログアウト時に元に戻されるが、/dev/tty[0-9] についてはこれが行われない (行えない) ため、local user はログアウト後もこれらデバイスを制御できてしまう、という指摘。 具体例として、console logon 後、利用している /dev/vcs? (? = 0〜9) を open することにより、その後 console login するユーザの挙動を盗み見ることが可能としている。デモプログラムが付属。

 指摘文書にはバージョンも何もないのだけど、BUGTRAQ ID 1176: Multiple Linux Vendor pam_console Vulnerability では RedHat Linux 6.0〜6.2 に弱点ありとなっている。

Alert: Listserv Web Archives (wa) buffer overflow
(from win2ksecadvice, Thu, 04 May 2000 07:23:55 +0900)

 海外で広く利用されている Lsoft Listserv Mailing List driver の web アーカイブコンポーネント (wa/wa.exe) v1.8d (最新) に buffer overflow バグがあるという指摘。 Windows 版/UNIX 版両方に弱点があるという。 これを利用して、remote からサーバ上で悪意あるコードを実行できる。 デモコードが付属している。

 これを受けて、 Lsoft から SECURITY ADVISORY 5 May 2000 が出ている。 2000a LEVEL SET において対応されているようだ。 といっても patch があるわけではなく、評価版/フリー版として公開されている最新版をそのまま (再) インストールするようだ。

追記

 2000.04.27 の JavaScript-in-cookies security hole demo page追記した。 fix 版 4.73 登場。


2000.05.08

 OpenSSH を opie 対応にする patch が http://www.freebsd.org/~kris/ssh-opie.tgz にあるそうです。ふむん、Apache 1.3.x ですか。

 なるほど、携帯で決裁ですか。携帯が指紋認証したりなんかもするとぐっとくるものがありそうだなあ。

 おおぅ、イデ・オンなんてものがあったとわ……。これがイデの発現か……。

追記

 さっき書いた [SPSadvisory#36]Linux /usr/bin/kon buffer overflowHow we defaced www.apache.org に追記 (konapache.org) した。

MicrosoftにI Love You
(from ZDNet News, 2000年5月8日)

 おっしゃるとおりである。

NetBSD Security Advisory 2000-002: IP options processing Denial of Service
(from BUGTRAQ, Sun May 07 2000 12:18:25)

 NetBSD 1.4.2 以前、および 20000506 以前の NetBSD-current に弱点。 意図的に壊された IP オプションを設定されたパケットを受けとると、NetBSD が down してしまうという。 対応としては、1.4.[12] ユーザは patch を適用し kernel をつくりなおす。 -current な人は 20000507 以降に upgrade して kernel をつくりなおす。

 オリジナルはこれ: [NHC20000504a.0: NetBSD Panics when sent unaligned IP options]

How we defaced www.apache.org
(from BUGTRAQ, Fri, 05 May 2000 04:08:06 +0900)

 www.apache.org を書きかえたレポート。 ftproot と wwwroot が同じで、しかも誰でも書けるディレクトリが存在したというのがそもそもまずいはじまり。 今現在 ftp://ftp.apache.org は動いてないみたい。

 書きかえられた top page はこちら: http://www.attrition.org/mirror/attrition/2000/05/03/www.apache.org/。 飯島さん情報ありがとうございます。

2000.05.08 追記: ftpd が down している件については、 Slashdot の 記事 に引用されている Brian Behlendorf 氏のメールに記述されているそうだ。 でも、心配するあまり ftpd を止めるというのはねえ (これでは ftpd がかわいそうだ)。 こがさん情報ありがとうございます。

[SPSadvisory#36]Linux /usr/bin/kon buffer overflow
(from BUGTRAQ-JP, Sun, 7 May 2000 10:46:59 +0900)

 広く利用されている kon 漢字コンソールエミュレータ 0.3.8 に弱点。 -MOUSE 引数に buffer overflow する弱点があるため、local user が root 権限を得られる。fix 方法も記述されている。 Vine 1.1 の kon2-0.3.8-10 や Turbo 6.0 Workstation の kon2-0.3.9-1、 FreeBSD (全バージョン) ports にも同様の弱点があるように見える。

2000.05.08 追記: FreeBSD の ports-current については fix が適用されたとフォローされていた。

 手元の TurboLinux 6.0 Workstation で kon -MOUSE aaa....(320個くらい)...aaa を試したら、いきなり reboot した。また、 Libsafe: Protecting Critical Elements of Stacks を /etc/ld.so.preload に書いて試したら、見事に検知・防衛できた。

追記

 2000.04.25 の local user can delete arbitrary files on SuSE-Linux追記した。 SuSE アナウンスが update されている。

HP-UX もの 2 題

 HP-UX ものです。10.x と 11.x。

Linux knfsd DoS issue
(from BUGTRAQ, Tue, 02 May 2000 05:27:18 +0900)

 Linux 2.2 の kernel knfsd サーバの net/sunrpc/svcauth.c svcauth_unix() でのサイズチェックに問題があり、DoS を受ける可能性があるという指摘。 2.3.99pre7-pre1, 2.2.15pre20 で確認したという。 fix patch が添付されている。

spj-003-000 - S0ftPj Advisory: Remotely Exploitable Buffer Overflow in Sniffit
(from BUGTRAQ, Wed, 03 May 2000 02:35:58 +0900)

 sniffit 0.3.7 に remote から攻撃可能な buffer overflow バグがあるという指摘。

AppleShare IP 6.3.2 squashes security bug
(from BUGTRAQ, Tue, 02 May 2000 22:32:40 +0900)

 「AppleShare IP Web & File 6.3.2 fixes a potential security problem in the Web server in versions of AppleShare IP 6.1 and later. When an invalid range request is made to the Web server by a client computer, the Web server can return an extra 32 kilobytes (kb) of data」 だそうで。 これの日本語版あるのかな。

2000.06.12 追記: 日本語 patch 登場。 http://www.apple.co.jp/ftp-info/reference/asip_wf_6.3.2.html からどうぞ。 1 か月かかりますか……。

FileMaker Proのセキュリティホールは5 月10日にフィックス
(from MacWIRE, 2000年5月8日)

 オフィシャル: Update on Web Companion Issues 。 http://www.filemaker.co.jp/support/webcompanion.html というモノは存在しないようです。

 これがオリジナル? FileMaker Pro 5 Security Holes

ファイヤウォールの限界をあらわにするワーム
(from PCWeek Online Japan, 2000.05.04)

 限界というか、「そういう」wall をつかっていたということですよね。 wall で守れているところもあるでしょうから。 「結局,セキュリティはプロセスであって,製品,ましてや技術ではない」 はおっしゃる通り。

メール戦隊 OH! NEW? iレンジャー
(from プレスネットワーク, Mon, 08 May 2000 12:14:21 +0900)

 「チェーンメールの事なら、オレ達に任せて!」だそうです。 アカとかミドとか、元祖ゴレンジャーな名前ですな。

追記

 2000.05.06 の VBS.LoveLetter.A追記した。 いろいろ情報が出ているので追記。


2000.05.06

VBS.LoveLetter.A
(from various media, 2000.05.04)

 VBScript を利用した新種のワームが登場。 E-mail の添付ファイル、あるいは IRC (mIRC に対応) を経由してやってくる。 例によって Outlook のアドレス帳を利用してメールをばらまく。 拡張子 vbs, vbe, js, jse, css, wsh, sct, hta, jpg, jpeg, mp3, mp2 のファイルに感染する。 当初 Subject: ILOVEYOU というメールにのってやってきていたが、すでに変種が登場しているので、Subject: だけ見て対応したりはしないほうがいい。

 詳細については、BUGTRAQ に投稿された Elias Levy 氏の記事 (と フォロー1フォロー2) と Steve Wolfe 氏の "ILOVEYOU" virus analysis が詳しい。これによると、 ワームは %WINDIR%\MSKernel32.vbs とか %SYSDIR%\LOVE-LETTER-FOR-YOU.TXT.vbs とか %SYSDIR%\Win32DLL.vbs とかいうものをつくる他、レジストリエントリ

を登録し、再起動時に実行させようとする。 加えて、

という URL からバイナリコードを取得し、これもレジストリに登録しようとする他、 IE のスタートページも変更してしまう。 その後 HTML ページを表示して ActiveX コントロールを有効にするよう促す。

 すでにワクチンベンダー各社はこのワームに対応しているので、最新のウィルス定義ファイルを入手して対応されたい。

 CERT Advisory が出ている: CERT Advisory CA-2000-04 Love Letter Worm

2000.05.08 追記: トレンドマイクロの「VBS_LOVELETTER」変種・亜種続々発生 〜件名など変更、出勤日となる8日月曜日注意必要〜 によると、web ページからダウンロードしようとしていたのはパスワードクラッカーのようですね。 以下 link 集:

 マスメディア各社も 5/6 夕あたりの TV ニュースから続々やってましたが、変種が多数出ているので ILOVEYOU (空白なし) だけ注意すりゃいいってわけじゃないというところまでフォローできているところはなかったような。

 で、本当の問題って、Outlook において、添付されて送られてきた実行ファイル (or 実行スクリプトファイル) を実行できちゃうってことなんじゃないかと思うのだけど、これを止めさせる設定ってなんかないんでしょうか。 スクリプトファイルはメモ帳とかで見れるようになってればいいと思うし。

2000.05.09 追記: さらに情報続々。

2000.05.10 追記: 関連記事:

 ところで、 MS Security AdvisorMSKK2000-52: VBS/Loveletter ウイルスに関する情報でのこのセリフ:

以下のことを徹底していただくことで、ウイルスに感染するこ とを防ぐことができます:

に対し、高木さんは

この認識不足はひどいですよね。

メリッサ系のワームは、アドレスブックを参照して通常設定のメーラを使うのだから、「親しい知人からこそ送られてくる」のが正しいですよね。だから強力なわけで。

と指摘されている。おっしゃる通りです。 知っていようがいまいが実行ファイルが来たら「コレハ変」と思わないと。 そういえば昨日も

Estimado Cliente:

Rogamos actualizar y/o verificar su Sistema Operativo para el correcto funcionamiento de Internet a partir del Ao 2000. Si Ud. es usuario de Windows 95 / 98 puede hacerlo mediante el Software provisto por Microsoft (C) llamado -Fix2001- que se encuentra adjunto en este E-Mail o bien puede ser descargado del sitio WEB de Microsoft (C) HTTP://WWW.MICROSOFT.COM Si Ud. es usuario de otros Sistemas Operativos, por favor, no deje de consultar con sus respectivos soportes tecnicos.

なんてまえおきで実行ファイルが添付された、あやしさ爆発のメールが来てたなあ (そもそも何語なんだ……)。

2000.05.10 再追記: Q224493 - XADM: Using ISSCAN to Remove Messages or Attachments Affected by a Virus の日本語版 KB が出てました。 J053554, [XADM] ウィルスを含むメールの駆除方法について

2000.05.30 追記: 上記の謎メールはスペイン語と推測され、

Dear Client: We requested to update and/or to verify its Operating system for the correct operation of Internet from 2000 Year. If You are usuary of Windows 95 / 98 she can do it by means of the Software provided by Microsoft (c) called - Fix2001- that is associate in this email or can be unloaded of the Web site of Microsoft (c) HTTP://WWW.MICROSOFT.COM If You are usuary of other Operating systems, please, does not let consult with its respective tecnical supports.

という感じではないかとなゆたさんから情報をいただいた (ありがとうございます - 紹介がおそくてすいません)。

2000.05.31 追記: 関連記事が出ていた: 誰が発信したのか フィリピンLOVEウイルス大騒動・顛末報告。 なんか、いろんな意味で「すごい」状況ですね。


2000.05.02

 Freshmeat さん、UW Imap Server 4.7c1 が Urgency: low ではいかんと思うぞ。

 あぁそうか、世の中では今日は休みのところがけっこうあるんだよな、きっと。 それにしても、問答無用力づくで連行するのが「正当な職務質問」になる国なんですねえ。冤罪がなくならないわけだ。

 phrack の 56 号が出たそうです。 Bypassing StackGuard and StackShield など記事多数。

 おお、GPS精度10倍、軍事並みに 米が民間にデータ提供! すばらしい。

追記

 2000.04.24 の [RHSA-2000:012] New openldap packages available追記した。 Kondara MNU/Linux 1.1 用の fix が登場している。

SuSE 6.3 Gnomelib buffer overflow
(from BUGTRAQ, Sat, 29 Apr 2000 09:56:45 +0900)

 SuSE Linux 6.3 の gnomelib において、環境変数 DISPLAY が buffer overflow するという指摘。 RedHat 6.x, Linpus Linux 6.3, Debian GNU/Linux にはこの弱点はないという。 デモプログラムが添付されている。 手元の TurboLinux 6.0 Workstaton で試してみたけど、だいじょうぶみたい。

追記

 2000.04.24 の [RHSA-2000:016-02] imwheel buffer overflow追記した。 Kondara MNU/Linux 1.1 用の fix が登場している。

報道の自由との両立は 個人情報保護でシンポ
(from MAINICHI Interactive, 2000-05-02)

 ゲロ吐きまくっているマスメディアが「適用除外を」と言っても説得力ないわなあ。 かといって、きちんとジャーナリズムしているところまで叩かれるのは困るし、 個人情報保護がまともにされないのも困る。 どこでバランスを取るのかが難しいのですが、政府寄りになることだけは避けねばならない。

SecurityFocus.com Newsletter #39 2000-04-19 -> 2000-04-26
(from BUGTRAQ-JP, Tue, 2 May 2000 15:22:33 +0900)

 SecurityFocus.com Newsletter 第 39 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで紹介してなかったのは以下……のはず。

追記

 1999.12.06 の Windows NT 4.0 ついに C2 適合!追記した。 Windows NT 4.0 Hardware System Integrity Test Tool 2.0 が出ていた。


2000.05.01

 nmap 2.51 が出てます。

 BOEING の Connexion、 便利だけど EMI 対策は ok なのか? 航空機計器の誤作動 電磁干渉?1年間12件なんて話もあるし。 飛行機は落ちたらおしまいですぜ。 そういえば、MHI のテストパイロット氏は「フライトシミュレータやってると、落ちたら死ぬってことがわからなくなってイカん」というようなことをおっしゃっていたなあ。

 社団法人 日本海外ツアーオペレーター協会のサイト http://www.otoa.com/ というのができたそうです。 海外渡航先速報とか都市別安全情報なんてのも載ってます。

Analysis: AboveNet attacks
(from INCIDENTS ML, Sat, 29 Apr 2000 15:07:19 +0900)

 AboveNet に対する攻撃の解析レポート。

The "mstream" distributed denial of service attack tool
(from BUGTRAQ, Tue, 02 May 2000 06:08:15 +0900)

 さらなる DDoS ツール mstream の解析レポート。 昔の DoS ツール stream2.c をベースとしたものだという。

プライバシーマーク取得へ ニフティ、大手ISPでは2社目
(from インターネット事件を追う, 2000年5月1日)

 一発通ると、あとは書類審査だけで更新できるのかな?

ANAマイレージクラブのデフォルトパスワード
(from 個人宛てメール, Sat, 29 Apr 2000 02:02:12 +0900)

 ANAマイレージクラブ の web インターフェイスには 4 桁のパスワードの入力が必要だが、ANA は初期値をとても身近な数字 (どんな教科書でも「ダメ」って書いてある値……) にして会員に配布しているという。 会員の人はどのようなものが初期値になっているかわかるわけなので (初期化して会員に送ってるんだもん)、初期値のまま運用している攻撃目標のプロフィールと会員番号さえわかれば、一撃でログインできてしまう。 ログインできると、攻撃者は本人になりすまして航空券を予約したりプロフィール自体を改変したりできてしまうのだ。恐しい。

 下手に書くと不正アクセス禁止法に触れるような気がするのでこれ以上書かないけど、インターネットサービスを行うというのにこのパスワードは、あまりにまずいんでないかい。 初心者ほど初期値のままだろうし。 数字 4 桁ってのがそもそもはずかしいぞ。 ちゃんと 8 桁くらいのランダムパスワードで初期化しないと……。

 TAKAGI さん情報ありがとうございました。

2014.02.04 追記:

 関連:

2014.03.11 追記:

 ANA も攻撃された模様。

2014.03.17 追記:

 関連:

クアルコムが『Eudora』のセキュリティーホールを警告
(from CNet News, Thu 27 Apr 2000 15:10 PT)

 Eudora for Windows は実行ファイルが添付されていると、これを実行させるときに警告する。ところが、 この実行ファイルを示している .lnk ファイル (ショートカット) を添付し、これを実行させるという場合には警告しない、という指摘。 さらに、.lnk ファイルへのリンクを HTML のアンカータグ内に埋め込むことにより、ユーザをだまして実行させることが容易となる。

 オリジナルサイトはこちら: "Stealth Attachment" demo pageHow the "Stealth Attachment" trick works に弱点の詳細が示されている。

 対応としては、Eudora.ini の [Settings] セクションに WarnLaunchExtensions=exe|com|bat|cmd|pif|htm|do|xl|reg|lnk| を追加する。

2000.05.10 追記: クニリサーチからも情報が出ていた: Eudora Proのセキュリティホールについて

追記

 2000.04.24 の RUS-CERT Advisory 200004-01: GNU Emacs 20追記した。 Slackware Linux fix 出てます。

追記

 2000.03.27 の Multiple Linux Vendor gpm Setgid Vulnerability追記した。 Slackware Linux fix 出てます。

unsafe fgets() in sendmail's mail.local
(from BUGTRAQ, Mon, 24 Apr 2000 21:40:32 +0900)

 sendmail に付属の mail.local に 4 つの弱点。

  1. e-mail に LMTP コマンドを含ませることができる

  2. sendmail と mail.local の間でデッドロックが発生する

  3. ユーザのメールボックスを破壊することができる

  4. ユーザのメールボックス中のメッセージの e-mail ヘッダを変更できる

 問題 1, 2 は sendmail 8.9.x 以前において該当する。 FreeBSD 3.4-RELEASE/4.0-RELEASE もこれに該当だ。 問題 3, 4 は Solaris での sendmail 8.10.[01] に該当する。 2000.04.24 の unsafe fgets() in qpopper にとてもよく似ている現象だ。

 これに対して、mail.local.c 8.145 から 8.146 への patch が投稿されている。 sendmail 8.10.1 の mail.local.c (8.143) にもそのまま適用できるようだ。

Backdoor Password in Red Hat Linux Virtual Server Package
(from FWD fw-announce ML, Tue, 25 Apr 2000 09:58:30 +0900)

 RedHat Linux 6.2 に付属する Linux 仮想サーバ (LVS) ソフトウェア piranha パッケージ 0.4.12 の web ベース gui モジュール (piranha-gui) に弱点。 ドキュメント化されていない裏口パスワードが存在するため、これを知っている remote の攻撃者が LVS web 管理ツールにアクセスできてしまい、ここから任意のコマンドを実行されてしまう。 この弱点は、たとえ LVS が動作していなくても、piranha-gui パッケージがインストールされているだけで発生するという。

 これは 0.4.13-1 において fix されている。また、さらに新しい 0.4.14-1 においては、piranha の web gui はデフォルトで disable されている。

 関連記事:

追記

 2000.04.21 の IE 5 security vulnerablity - circumventing Cross-frame security policy using Java/JavaScript (and disabling Active Scripting is not that easy)追記した。 Guninski 氏による訂正フォローがされていた。

[IIS] アカウントロックアウト後にログインできる
(from BUGTRAQ-JP, Mon, 24 Apr 2000 15:26:01 +0900)

 IIS 4 においては、一旦ログオンできてしまうと、その後 15 分 (デフォルト) の間は、 たとえその途中でロックアウト状態になったとしてもログオンがひきつづき可能になってしまうという指摘。 Q152526: Changing the Default Interval for User Tokens in IIS で示されている UserTokenTTL (デフォルト 15 分、最小 30 秒) が関係しているのではないか、と指摘者の佐名木さんは推測している。

 これについて、Port139 伊原さんが現象を確認されている。 また、NTLM 認証はキャッシュされないとのことなので、IIS 管理者はこれらについて適時設定されたい。

SecurityFocus.com Newsletter #38 2000-04-14->2000-04-23
(from BUGTRAQ-JP, Wed, 26 Apr 2000 10:31:47 +0900)

 SecurityFocus.com Newsletter 第 38 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで紹介してなかったのは以下……だと思う。

 坂井さんおそくてすいません。_o_

2000.05.02 追記: SuSE Linux Arbitrary File Deletion Vulnerability は 2000.04.25 の local user can delete arbitrary files on SuSE-Linux の話なので一覧から削除。

Libsafe: Protecting Critical Elements of Stacks
(from BUGTRAQ, Sat, 22 Apr 2000 07:04:46 +0900)

 BELL 研による buffer overflow attack 防御ライブラリ。 GNU LGPL 2 に従って再配布できる。 strcpy, strcat, getwd, gets, [vf]scanf, realpath, [v]sprintf について、 buffer overflow 対策版が同梱されている。 LD_PRELOAD 環境変数 (suid プログラムには使えない) や /etc/ld.so.preload ファイル (suid プログラムにも使える) に設定して使う。 x86 Linux で使えるようだ。

追記

 2000.04.17 の MS00-025: Procedure Available to Eliminate "Link View Server-Side Component"追記した。 RFP 氏による追記を追記。

1年以上続いた論争に幕——Intel,チップIDを削除へ
(from ZDNet News, 2000.4.27 12:40 PM PT)

 Pentium III の chip ID 機能は、次期 CPU には塔載されないそうです。 よかったね。

追記

 2000.04.27 の 英諜報機関の極秘文書がネットに流出,削除要求を管理者が拒否追記した。 河上イチロー氏と Vlad 氏によるそれぞれ別個の翻訳版が登場している。

追記

 2000.04.24 の unsafe fgets() in qpopper追記した。 qpopper-3.0.1b2 で fix されている。

xlockmore 4.16.1 buffer overflow fix
(from installer ML, Fri, 28 Apr 2000 11:18:24 +0900)

 xlockmore に buffer overflow する弱点があり、4.16.1 で fix されている。 最近のものに混入したわけではなく、昔からある bug のようだ。 4.09 版においても同様の部分があった。

 FreeBSD xlockmore ports の current 版はすでに 4.16.1 になっている。 3.4-RELEASE, 4.0-RELEASE についてくるのは 4.15 のようだ。 てもとの 3.4-RELEASE で xlockmore 4.16.1 package をつくったので、ほしい人はどうぞ。

2000.05.29 追記: NetBSD: NetBSD-SA2000-003 xlockmore package vulnerability.

2000.06.11 追記: TurboLinux: [TL-Security-Announce] xlockmore TLSA2000012-1.txt。 引用されている NAI COVERT Labs Security Advisory: Initialized Data Overflow in Xlock はこちら

追記

 2000.04.17 の imapd4r1 v12.264追記した。 fix 版 4.7c が登場している。

追記

 2000.03.16 の Kerberos and Windows 2000追記した。 Windows 2000 Kerberos PAC Specification 1.0 が公開されていた。 しかも PDF 文書だ。


私について