SecurityFocus Newsletter #177 2002-12-23->2002-12-27



坂井@ラックです。

SecurityFocus Newsletter 第 177 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 30 Dec 2002 11:44:26 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0212301144070.31632-100000@mail.securityfocus.com>

SecurityFocus Newsletter #177
-----------------------------

This issue is sponsored by: Qualys

I. FRONT AND CENTER(日本語訳なし)
     1. Securing Outlook, Part Two: Many Choices to Make
     2. 'Twas the Night Before Christmas, 2002
     3. SecurityFocus DPP Program
     4. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL)
II. BUGTRAQ SUMMARY
     1. PHP-Nuke CRLF Injection Vulnerability
     2. Polycom ViewStation Plain Text Administrative Password...
     3. nCipher PKCS#11 Implementation Access Control Vulnerability
     4. Multiple Temporary File Monitoring Utility Vendor Stopped...
     5. Tmpwatch Race Condition Vulnerability
     6. Axis Embedded Device Authentication Buffer Overflow Vulnerability
     7. RealNetworks Helix Universal Server RTSP Transport Buffer...
     8. SPGPartenaires Multiple SQL Injection Vulnerabilities
     9. RealNetworks Helix Universal Server RTSP Describe Buffer...
     10. RealNetworks Helix Universal Server Long URI Dual HTTP Request...
     11. STMPClean Race Condition Vulnerability
     12. Oracle 9i Application Server Java Server Page Source Code...
     13. Oracle 9i Application Server Insecure Default File Permissions...
     14. Oracle 9i Application Server WEB-INF Folder Access Vulnerability
     15. KDE Parameter Quoting Shell Command Execution Vulnerability
     16. W-Agora EditForm.PHP PHP Include Vulnerability
     17. W-Agora EditForm.PHP Cross-Site Scripting Vulnerability
     18. PHP-Nuke Modules.PHP Denial Of Service Vulnerability
     19. Apache printenv Sample Script Cross Site Scripting Vulnerability
     20. Hyperion FTP Server Buffer Overflow Vulnerability
     21. MATLAB Mex Local Command Execution Vulnerability
     22. MATLAB Insecure Temporary Files Vulnerability
     23. MATLAB Mex Insecure Temporary Files Vulnerability
     24. Internet Junkbuster Proxy Unauthorized Connections Vulnerability
     25. CHETCPASSWD Shadow File Disclosure Vulnerability
     27. Xpdf/CUPS pdftops Integer Overflow Vulnerability
     28. Melange Chat System msgText Remote Buffer Overflow Vulnerability
     29. MHonArc m2h_text_html Filter Cross Site Scripting Vulnerability
     30. ncftpd STAT File Globbing Remote Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. XP audio vuln shout goes out
     2. Rebels embrace new technology in war against government
     3. White House: Internet monitoring center wouldn't spy on e-mails
IV. SECURITYFOCUS TOP 6 TOOLS
     1. 5pstats v0.0.5
     2. ACiD alpha
     3. Advanced Net Tools (ANT) 2.7
     4. Advisor v1.2.6-3
     5. Airfart v.1a
     6. AirSnort v0.0.9

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. PHP-Nuke CRLF Injection Vulnerability
BugTraq ID: 6446
リモートからの再現性: あり
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6446
まとめ:

PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ
トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft
Windows を含む様々な環境で利用可能である。

PHP-Nuke においては、PHP 言語で実装されている mail() 関数が様々な目的で
用いられる Web インタフェースを介する電子メールの送信機能を取り扱うため
に様々な部分で利用されている(利用例としては「フィードバック」、「この項
目を友人へも送信する」が挙げられる)。しかし、この関数へ引き渡されるユー
ザによって入力されたデータに対する妥当性の確認は行われていないために、
悪意あるユーザは送り出される電子メールへさらにヘッダを付け加えるために
復帰コードと改行コードを埋め込む可能性がある。

攻撃者は送り出される電子メールの内容を操作するためにこの問題を利用する
攻撃を企てる可能性がある。例えば、攻撃者は意図する宛先の受信者を設定す
ることが可能になると推察される。また、この問題を利用する攻撃は「formmail
を効果的に攻撃に利用する方法 (BID 3955) に類似した方法によって要望され
ない電子メールを大量に送りつける人物によってさらに大きな脅威となる可能
性がある。

2. Polycom ViewStation Plain Text Administrative Password Vulnerability
BugTraq ID: 6447
リモートからの再現性: あり
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6447
まとめ:

Polycom ViewStation は一連のビデオ会議製品群である。この機器は TELNET、
FTP、HTTP を利用するリモートからのアクセス機能を可能にする組み込み型 OS
を搭載して出荷されている。

この機器の管理者用のパスワード、ソフトウェア更新用パスワードはこの機器
内に格納されている HTML ファイル a_security.htm に平文で格納されている。
このファイルへは http://<target>/a_security.htm という形式の URI を指定
することで内容にアクセス可能である。

この問題により攻撃者は機器の設定やファームウェアを改変可能になる。

3. nCipher PKCS#11 Implementation Access Control Vulnerability
BugTraq ID: 6448
リモートからの再現性: 未詳
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6448
まとめ:

PKCS#11 (Cryptographic Token Interface Standard) は暗号処理を行う機器に
対する API の定義である。この API の nCipher における実装には問題が発見
されている。

特定の状況下において、平文のキーを問題を抱える機器やそのコンポーネント
から漏洩させることが可能なのである。これは、この実装におけるアクセスコ
ントロール機構の欠陥に由来している。

この機器に関する問題を付け加えるならば、キーが「不適切にセキュアな状態」
である場合、この機器内のいずれのモジュールに対してもコマンドを指定可能
であり、また、Security World からデータを入手可能な攻撃者は、攻撃対象の
モジュールから平文状態でもキーデータを入手可能になる可能性がある。

キーが漏洩してしまった場合、この機器へのセキュリティへの脅威が引き起こ
される可能性がある。

4. Multiple Temporary File Monitoring Utility Vendor Stopped Process Vulnerabilities
BugTraq ID: 6451
リモートからの再現性: なし
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6451
まとめ:

一時ファイルの監視と削除を行うユーティリティが今日の様々な UNIX には同
梱されている。このような目的に利用されるツールとしては tmpwatch や stmpclean
が挙げられる。

最近、これらのツールの設計における問題が発見されている。
これらのツールの特定のあるものが一時ファイルの削除処理を行う際、予め設
定された所定の回数だけのファイルへのアクセスを行っていない。これは削除
対象のファイルの inode に格納されているアクセス回数に由来して行われてい
る。この仕様は、当該ツールが一時ファイルを作成したプロセスが処理を終了
しているかどうかを判断でき得ないために、セキュアではない設計仕様である。
この結果、未終了状態にあるプロセスの実行ステータスは一時ファイルが削除
されてしまった際に破壊、あるいは失われてしまうのである。特定の状況下に
おいて、攻撃者はより高位の権限で実行中のプロセスを停止することにより、
この問題を招く状況を引き起こすことが可能である(例えば setuid されたプロ
グラムは SIGSTOP シグナルを与えることにより停止可能である)。

あるプロセスが利用中の一時ファイルを削除することにより、攻撃に利用可能
な状況を引き起こす結果となる。例えば、当該プロセスが削除された一時ファ
イル名を利用して一時ファイルへの処理を行っている場合、攻撃者は削除され
た一時ファイルを攻撃者が所有するファイルを指し示すシンボリックリンクや
ファイルそのものに置き換えることが可能である。

この問題を利用する攻撃例は以下のように推察される。

攻撃者は削除された一時ファイルを、setuid が設定されている攻撃対象のユー
ティリティプログラムの所有者と同一の所有者が設定されているファイルを指
し示すシンボリックリンクに置き換える可能性がある。攻撃対象のユーティリ
ティのプロセスは結果としてシンボリックリンクで指し示されているファイル
を削除し、潜在的に結果として重要な情報が削除される可能性がある。

5. Tmpwatch Race Condition Vulnerability
BugTraq ID: 6453
リモートからの再現性: なし
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6453
まとめ:

tmpwatch は /tmp から未利用の一時的に利用されるファイルを削除する目的で
開発されたユーティリティである。このユーティリティは Erik Troan によっ
て開発されている。

このソフトウェアには潜在的に攻撃に利用可能な資源の競合状態 (race condition)
を引き起こす可能性がある問題が発見されている。この問題はこのソフトウェ
アが一時ファイルを削除する際に生じている。削除処理を行う際、このソフト
ウェアは削除対象のファイルの inode から情報を入手するために istat() 関
数を呼び出し、引き続いて削除処理の対象と見なされる場合には実際の削除処
理を行うためには unlink() 関数を呼び出している。

しかし、lstat() 関数と unlink() 関数を呼び出す処理の間に資源の競合状態
が発生する可能性がある。同一コンピュータ内の他のプロセスがこれら関数の
呼び出し中にこのソフトウェアの処理の妨害を企てることが可能なのである。
理論的には、悪意あるローカルユーザによってこの問題を利用する攻撃が可能
である。

例えば、攻撃者が攻撃対象と見なしている高位の権限で動作するユーティリティ
が稼動中であるとする。このユーティリティがプロセス ID やシステム時間に
関するファイル名を利用するファイル名を持つ一時ファイルで、自分自身の実
行ステータスに関する情報を記録している場合、攻撃者は推測されるファイル
名で「囮の」一時ファイルを作成する可能性がある(この時点よりそれ程遠くな
い未来において、攻撃対象のユーティリティは稼動予定である)。以後囮に対し
て tmpwatch が lstat() 関数を呼び出した後、理論的には攻撃者は囮を削除し、
unlink() 関数が呼び出される前に攻撃対象のユーティリティを稼動させること
が可能である。「囮の」一時ファイル名が正しいものと合致し、本来そうある
べき処理に打ち勝ってしまった場合、囮に代えて攻撃対象のユーティリティの
実行ステータスを記録するファイルは tmpwatch によって削除されてしまうの
である。以後、攻撃者は削除された実行ステータスの記録ファイルを攻撃者自
身が意図する内容に置き換え、攻撃対象の実行ステータスの記録ファイルと同
一のファイル名を持つファイルに対して、攻撃対象のユーティリティが行う処
理のいずれに対する攻撃を企てることが可能になると推察される(攻撃対象のプ
ロセスは開いているファイルディスクリプタに代えて、ファイル名を信頼して
処理を行うと推察される)。

6. Axis Embedded Device Authentication Buffer Overflow Vulnerability
BugTraq ID: 6452
リモートからの再現性: あり
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6452
まとめ:

Axis Network Camera、Video Server、Network Digital Video Recorder 製品
は組み込み型 Linux 上で稼動する Boa Web サーバの特別版を搭載している。

この機器に搭載されている Boa Web サーバの認証用ルーチンには未チェックの
バッファが存在している。この問題を利用する攻撃が成功した場合、DoS ある
いは意図的なコードの実行が引き起こされる可能性がある。この問題は認証用
ルーチン内に存在しているため、この問題を利用する攻撃者はログインを行う
ことなく攻撃が可能であると推察される。

この問題は Boa Web サーバのこの製品向け特別版にのみ存在し、公式に配布さ
れているバージョンの Boa Web サーバには存在していない。

7. RealNetworks Helix Universal Server RTSP Transport Buffer Overflow Vulnerability
BugTraq ID: 6454
リモートからの再現性: あり
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6454
まとめ:

Helix Universal Server は RealNetworks によって配布、保守されている複数
の媒体に対応した音声、映像配布サーバである。このソフトウェアは UNIX、Linux、
Microsoft Windows で利用可能である。

このソフトウェアが抱える問題により、リモートユーザは意図的なコードを実
行可能である。

このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。
RTSP リクエストの transport フィールドにおける境界チェックが不十分であ
るために、攻撃者はこの問題を利用する問題を利用する攻撃が可能である。こ
の問題により、意図的なコードがリモートからこのソフトウェアの実行権限で
実行可能になる。

殆どの Microsoft Windows では TCP ポート番号 554 でこのソフトウェアはコ
ネクションを待ち受け、また、このソフトウェアはサービスとしてインストー
ルされたサーバとして振舞うために、この問題を利用する攻撃により攻撃対象
のコンピュータの SYSTEM 権限が奪取される可能性がある。UNIX 環境でこのソ
フトウェアを稼動させている場合には、このソフトウェアの実行権限の奪取を
引き起こすと考えられる。

8. SPGPartenaires Multiple SQL Injection Vulnerabilities
BugTraq ID: 6455
リモートからの再現性: あり
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6455
まとめ:

SPGPartenaires は PHP を利用して開発され、SQL を搭載したデータベースソ
フトウェアをバックエンドデータベースとして利用するパートナーマネジメン
トソフトウェアである。このソフトウェアは Linux、UNIX、Microsoft Windows
環境で利用可能である。

このソフトウェアにはいくつかの問題が発見されている。これら問題は indent.php、
index2.php、delete.php など様々なスクリプト内で SQL クエリを組み立てる
ために利用されている変数に代入される値に対するフィルタリングが不十分で
あるために生じている。詳しくは pass 変数および SPGP 変数に対して、悪意
ある SQL構文の組み立てに応じるフィルタリングが行われていない。このため
問題を抱えるスクリプトへの HTTP リクエストを介して悪意あるクエリ文字列
を引き渡すことにより、SQL クエリの論理構成を改変することが可能である。

pass 変数あるいは SPGP 変数の値に SQL コード片を注入することにより、攻
撃者はメンバ情報を破壊可能であると推察される。また、攻撃者はバックエン
ドデータベースに対して、さらに技巧を凝らした攻撃を企てることが可能にな
ると推察される。

9. RealNetworks Helix Universal Server RTSP Describe Buffer Overflow Vulnerability
BugTraq ID: 6456
リモートからの再現性: あり
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6456
まとめ:

Helix Universal Server は RealNetworks によって配布、保守されている複数
の媒体に対応した音声、映像配布サーバである。このソフトウェアは UNIX、Linux、
Microsoft Windows で利用可能である。

このソフトウェアが抱える問題により、リモートユーザは意図的なコードを実
行可能である。

このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。
RTSP リクエストの describe フィールドにおける境界チェックが不十分である
ために、攻撃者はこの問題を利用する問題を利用する攻撃が可能である。この
問題により、意図的なコードがリモートからこのソフトウェアの実行権限で実
行可能になる。

殆どの Microsoft Windows では TCP ポート番号 554 でこのソフトウェアはコ
ネクションを待ち受け、また、このソフトウェアはサービスとしてインストー
ルされたサーバとして振舞うために、この問題を利用する攻撃により攻撃対象
のコンピュータの SYSTEM 権限が奪取される可能性がある。UNIX 環境でこのソ
フトウェアを稼動させている場合には、このソフトウェアの実行権限の奪取を
引き起こすと考えられる。

10. RealNetworks Helix Universal Server Long URI Dual HTTP Request Buffer Overflow Vulnerability
BugTraq ID: 6458
リモートからの再現性: あり
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6458
まとめ:

Helix Universal Server は RealNetworks によって配布、保守されている複数
の媒体に対応した音声、映像配布サーバである。このソフトウェアは UNIX、Linux、
Microsoft Windows で利用可能である。

このソフトウェアが抱える問題により、リモートユーザは意図的なコードを実
行可能である。

このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。
境界チェックが不十分であるために、長い URI が HTTP サーバを介し、2 つの
異なるコネクションを介してリクエストされた場合、境界チェックに由来する
問題が発現する。この問題により、このソフトウェアのプロセスの実行権限で
リモートから意図的なコードを実行することが可能である。

この問題を利用する攻撃により攻撃対象のコンピュータの SYSTEM 権限が奪取
される可能性がある。UNIX 環境でこのソフトウェアを稼動させている場合には、
このソフトウェアの実行権限の奪取を引き起こすと考えられる。

11. STMPClean Race Condition Vulnerability
BugTraq ID: 6457
リモートからの再現性: なし
公表日: Dec 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6457
まとめ:

stmpclean は未利用の一時的に利用されるファイルを削除する目的で開発された
ユーティリティである。このソフトウェアは Stanislav Shalunov によって開発
されている。

このソフトウェアには特定の状況下において資源の競合状態 (race condition) 
を引き起こす問題が発見されている。この問題が生じる可能性は低いが、理論的
にはこの問題を利用した攻撃が可能である。この問題は同じファイルを同時に実
行および操作する異なる 2 個の stmpclean プロセスが存在する場合に生じる。

一時ファイルを特定および削除するために、このソフトウェアによって実行され
る処理は以下のとおりである。

このソフトウェアは削除対象のファイルに対してまず最初に lstat() 関数を利
用してファイルの状態を獲得するが、その際対象ファイルが root に所有され
ている場合には実際には削除されず、それ以後に削除対象のファイルの uid を
unlink() 関数を利用して削除を行う対象のファイルの所有者として設定してい
る。

しかし、2 個の異なるこのソフトウェアのプロセスが存在する際に資源の競合
状態 (race condition) が生じ、ハードリンクを用いることでこの状況を攻撃
に利用可能になる可能性がある。この問題を利用する攻撃が成功した場合、root
以外のユーザが実行しているプロセスの状態に関するステータスファイルは削
除される可能性がある。この状況はさらなる攻撃の機会を招く可能性がある。

12. Oracle 9i Application Server Java Server Page Source Code Disclosure Vulnerability
BugTraq ID: 6459
リモートからの再現性: あり
公表日: Dec 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6459
まとめ:

Oracle 9i Application Server (9iAS) は Oracle によって販売されている Web
アプリケーションを提供するサーバ環境を構築するためのソフトウェアである。

このソフトウェアが抱える問題により、リモートユーザは重要な情報へのアク
セスが可能になると推察される。

このソフトウェアには情報を漏洩してしまう問題が発見されている。特定の状況
下において、リモートユーザは Java Server Page (JSP) のソースコードを漏洩
するような状況を作り上げることが可能である。この問題により攻撃者はさらな
る直接的な攻撃に利用され得る情報へのアクセス権を得ることが可能である。

この問題に関する技術的な細部に渡る詳細情報は現時点ではまだ公開されてい
ない。この問題を利用した攻撃により、攻撃者はサーバやデータベースの設計
に関わる情報、さらにはパスワードへアクセス可能である。

13. Oracle 9i Application Server Insecure Default File Permissions VulnerabilityBugTraq ID: 6460
リモートからの再現性: なし
公表日: Dec 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6460
まとめ:

Oracle 9i Application Server (9iAS) は Oracle によって販売されている Web
アプリケーションを提供するサーバ環境を構築するためのソフトウェアである。

このソフトウェアが抱える問題により、ローカルユーザは重要な情報へのアク
セスが可能になると推察される。

このソフトウェアにはインストール時にパーミッションをセキュアに設定せずに
インストールが行われてしまう問題が発見されている。このソフトウェアのデフォ
ルトのインストール状態では、ローカルの資源を利用可能なユーザがこのソフト
ウェアのインストール先のディレクトリの内容にアクセス可能である。このため、
この種のユーザはインストール先のディレクトリの内容を改変、あるいは削除可
能であると推察される。この問題は Microsoft Windows NT および Windows 2000
にインストールされる Oravle 9iAS に影響を及ぼす点については留意すべきで
ある。

この問題によりローカルユーザは潜在的に重要な情報へアクセス可能である。
ローカルアクセスが可能なユーザは問題を抱えるファイルを改変、もしくは、破
壊可能である。

14. Oracle 9i Application Server WEB-INF Folder Access Vulnerability
BugTraq ID: 6461
リモートからの再現性: あり
公表日: Dec 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6461
まとめ:

Oracle 9i Application Server (9iAS) は Oracle によって販売されている Web
アプリケーションを提供するサーバ環境を構築するためのソフトウェアである。

このソフトウェアが抱える問題により、ローカルユーザは重要な情報へのアク
セス可能になると推察される。

このソフトウェアの WEB-INF ディレクトリのパーミッションの設定には問題が
存在する。特定の状況下において、リモートユーザはこのディレクトリの内容
にアクセス可能である。この問題によりリモートユーザは潜在的に Web アプリ
ケーションのソースコードにアクセス可能であると推察され、さらには他の重
要な情報へもアクセス可能であると推察される。

この問題は情報収集を目的とする攻撃に利用することが可能である。特定の状況
下において、この問題はパスワードの漏洩にも繋がる可能性がある。

15. KDE Parameter Quoting Shell Command Execution Vulnerability
BugTraq ID: 6462
リモートからの再現性: あり
公表日: Dec 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6462
まとめ:

KDE はフリーで利用可能なオープンソースの X デスクトップマネージャである。
このアプリケーションはユーザにとって使い易いシステムを構築するための機能
が備わっており、また、UNIX および Linux 環境で動作するように設計されてい
る。

KDE が抱える問題により、意図的なコマンドの実行が可能である。

このソフトウェアには特定の種類の入力をセキュアに取り扱わない問題が発見
されている。特定の状況下において、このソフトウェアはシェルに引き渡され
るコマンドへのパラメータを適切に引用符で囲んでいないのである。このため、
意図的に組み立てられた、悪意ある文字列を攻撃者の制御下にある配送手段に
よってこのソフトウェアへ引き渡すことにより、この種の文字列を受け取った
ユーザの権限でコマンドを実行可能であると推察される。

この問題は電子メール、Web ページ、ネットワークファイルシステム上のファ
イルのようないくつかの手段のいずれか 1 つを利用することで攻撃に利用可能
である。さらにこの問題を利用することで、攻撃者は悪意ある文字列を受け取っ
たユーザの権限で潜在的にリモートからのアクセス権を得る可能性が存在する。

16. W-Agora EditForm.PHP PHP Include Vulnerability
BugTraq ID: 6463
リモートからの再現性: なし
公表日: Dec 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6463
まとめ:

W-Agora はフリーで利用可能であり、PHP を用いて開発されたオープンソース
の電子掲示板ソフトウェアパッケージである。このソフトウェアは UNIX およ
び Linux で動作可能である。

このソフトウェアが抱える問題により、意図的なコマンドの実行が可能であると
推察される。

このソフトウェアには PHP インタプリタにおけるインクルード文の解釈の取り
扱いに由来する問題が発見されている。ローカルのファイルシステムにあるファ
イルを格納することで、ユーザは Web サーバのプロセスと同格の権限で実行さ
れるようにコマンドを指定可能なのである。この問題を利用する攻撃を行うた
めにはこのソフトウェアの管理者がログイン後に editform.php を利用する Web
ページにアクセスするためにハイパーリンクをクリックする必要があると考え
られている。

17. W-Agora EditForm.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 6464
リモートからの再現性: あり
公表日: Dec 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6464
まとめ:

W-Agora はフリーで利用可能であり、PHP を用いて開発されたオープンソース
の電子掲示板ソフトウェアパッケージである。このソフトウェアは UNIX およ
び Linux で動作可能である。

このソフトウェアが抱える問題により、クロスサイトスクリプティングの問題を
利用した攻撃が可能になると推察される。

このソフトウェアにはスクリプトの処理に問題が発見されている。ハイパーリン
クをクリックした時に、問題を抱えるサイトと同格のセキュリティコンテキスト
で実行するような、意図的なスクリプトもしくは HTML を含む悪意あるハイパー
リンクを作成することが可能である。この問題により、ブラウザのセキュリティ
制限を回避し、管理者権限を持つユーザの Cookie に由来する認証用情報を奪取
することが可能になると推察される。

18. PHP-Nuke Modules.PHP Denial Of Service Vulnerability
BugTraq ID: 6465
リモートからの再現性: あり
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6465
まとめ:

PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用
して実装されているこのソフトウェアは Microsoft Windows および Linux 環境
を含むさまざまな環境で利用可能である。

このソフトウェアにより使用されている modules.php スクリプトには DoS の問
題が発見されている。この問題は modules.php スクリプトが URI パラメータの
妥当性を適切に確認しないために生じる。

攻撃者は modules.php への HTTP リクエストを作成する際に、'name' パラメー
タを改変することで、この問題を利用した攻撃を企てることが可能である。この
問題により、PHP-Nuke を稼動している Web サイトへの訪問者が新規のアカウン
トを作成できなくなると推察される。したがって DoS 状態に陥ってしまう。

この問題は PHP-Nuke 6.0 で報告されている。PHP-Nuke 6.0 以前のバージョン
がこの問題の影響を受けるかどうかは現時点では未詳である。

19. Apache printenv Sample Script Cross Site Scripting Vulnerability
BugTraq ID: 6466
リモートからの再現性: あり
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6466
まとめ:

Apache は UNIX および Linux 環境で動作可能であり、同様に Microsoft
Windows でも動作可能なフリーで公開されている Web サーバである。

このソフトウェアに同梱されているサンプルのスクリプトには、クロスサイトス
クリプティングの問題が発見されている。この問題は 'printenv' サンプルスク
リプトに存在し、大抵の場合 'cgi-bin' ディレクトリにインストールされる。

ユーザが与えた入力値へのフィルタリングが不十分であるために、攻撃者は意
図的な HTML およびスクリプトを含む悪意あるハイパーリンクを作成すること
が可能である。攻撃者によって与えられた HTML およびスクリプトは、問題を
抱えるサーバと同格のコンテキストで、悪意あるハイパーリンクを辿る Web ブ
ラウザ上で実行されると推察される。

この問題は Cookie に由来する認証用情報を奪取するための攻撃に利用される
可能性がある。

問題を抱えるスクリプトは実行可能なパーミッションが設定されているスクリ
プトとしてはインストールされず、また、このスクリプトによって生成される
出力は平文である点については留意されるべきである。しかし、いくつかの Web
ブラウザは MIME ヘッダにおける text/plain コンテンツタイプの定義を適切
に解釈せず、どのような出力であっても HTML として解釈する類のものがある
ことについてはさらに留意すべきである。

20. Hyperion FTP Server Buffer Overflow Vulnerability
BugTraq ID: 6467
リモートからの再現性: あり
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6467
まとめ:

MollenSoft Hyperion FTP Server は基本的な FTP サーバとしての機能の他、
いくつかの拡張機能を備えた FTP サーバである。このソフトウェアは Microsoft
Windows 環境で動作可能である。

このソフトウェアには問題が発見されている。リモートの攻撃者は非常に長い 
FTP パラメータを引き渡すことで、この問題を引き起こすことが可能である。

関数へのインストラクションポインタ (functions instruction pointer) を上
書きするためにこの問題を利用した攻撃を行うことで、このソフトウェアの実
行手順を悪意あるシェルコードを実行するようにし向けることが可能である。
この問題を利用する攻撃が成功した場合、問題を抱えるサーバの実行権限で意
図するコマンドを実行可能になると推察される。

この問題は Hyperion FTP Server の 2.8.11 バージョンで発見されていること
に留意すべきである。2.8.11 未満のバージョンにもこの問題の影響が及ぶかど
うかは現時点においてまだ未詳である。

本問題は BID 6345 に記されている問題と類似の問題である。

21. MATLAB Mex Local Command Execution Vulnerability
BugTraq ID: 6470
リモートからの再現性: なし
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6470
まとめ:

MATLAB はコンピュータ言語の処理系であり、科学技術演算を行う環境を提供す
るソフトウェアである。このソフトウェアは Linux、様々な UNIX および Microsoft
Windows を含む多くの環境で利用可能である。

このソフトウェアはローカルの攻撃者がより昇格された権限で意図するコマン
ドを実行可能であると推察される問題を抱える疑いがある。

このソフトウェアに同梱されている Mex スクリプトは後に様々な処理を行うた
めに利用される一時ファイルを作成する。攻撃者はこのスクリプトによって作
成される一時ファイルの名称を予測可能である場合、一時ファイルが作成され
る場所に悪意あるファイルを作成可能である。報告によると、以後このスクリ
プトは代わりに置かれた悪意あるファイルを実行してしまうのである。

この問題を利用する攻撃が成功した場合、結果として Mex スクリプトを実行す
る実行権限で意図するコマンドが実行されるのである。

この問題は BID 6469 "MATLAB Mex Insecure Temporary Files Vulnerability"
で示された問題のように、Mex が一時ファイルを作成する際に予測可能な名前
を使用するという事実により、さらに影響範囲が広がると考えられる。

22. MATLAB Insecure Temporary Files Vulnerability
BugTraq ID: 6468
リモートからの再現性: なし
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6468
まとめ:

MATLAB はコンピュータ言語の処理系であり、科学技術演算を行う環境を提供す
るソフトウェアである。このソフトウェアは Linux、様々な UNIX および Microsoft
Windows を含む多くの環境で利用可能である。

このソフトウェアはローカルの攻撃者がファイル内容を破壊可能であるという
問題を抱える疑いがある。

このソフトウェアは一時ファイル名を決める際にプロセス ID を使用する。攻
撃者がこのソフトウェアにより作成される一時ファイル名を予測可能である場
合、攻撃者は一時ファイルが置かれる場所に悪意あるシンボリックリンクを設
置可能である。シンボリックリンクが指し示すファイルがユーザが実行するプ
ログラムにより上書き可能である場合、このソフトウェアが一時ファイルで指
定された行為を行う際にファイルは破壊されてしまうのである。

これは結果として重要なファイルを上書きする可能性がある。攻撃者が意図す
るデータでファイルを上書きすることが可能である場合、結果として権限の昇
格が可能であると推察される。

23. MATLAB Mex Insecure Temporary Files Vulnerability
BugTraq ID: 6469
リモートからの再現性: なし
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6469
まとめ:

MATLAB はコンピュータ言語の処理系であり、科学技術演算を行う環境を提供す
るソフトウェアである。このソフトウェアは Linux、様々な UNIX および Microsoft
Windows を含む多くの環境で利用可能である。

このソフトウェアはローカルの攻撃者がファイル内容を破壊可能であるという
問題を抱える疑いがある。

このソフトウェアの Mex スクリプトは一時ファイル名を決める際にプロセス
ID を使用する。攻撃者がこのスクリプトにより作成される一時ファイル名を予
測可能である場合、攻撃者は一時ファイルが置かれる場所に悪意あるシンボリッ
クリンクを設置可能である。シンボリックリンクが指し示すファイルがユーザ
が実行するプログラムにより上書き可能である場合、このスクリプトが一時ファ
イルで指定された行為を行う際にファイルは破壊されてしまうのである。

これは結果として重要なファイルを上書きする可能性がある。攻撃者が意図す
るデータでファイルを上書きすることが可能である場合、結果として権限の昇
格が可能であると推察される。

24. Internet Junkbuster Proxy Unauthorized Connections Vulnerability
BugTraq ID: 6471
リモートからの再現性: あり
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6471
まとめ:

Internet Junkbuster は Web ブラウザに広告目的で表示される画像を表示させ
ないようにするユーティリティである。

このソフトウェアが抱える問題により、リモートの攻撃者はこのソフトウェア
から接続される可能性があるコンピュータ上の意図するポートへ、本来接続可
能になる権限を持ち得ないにも関わらず接続を行うためのプロキシとしてこの
ソフトウェアを利用可能になると推察される。

プロキシに対して CONNECT メソッドを発行することにより、プロキシがアクセ
スする可能性のあるコンピュータ上の意図するポートに対して、本来アクセス
可能になる権限を持ち得ないにも関わらずに接続を行う攻撃を企てることが可
能である。この問題の影響を受ける製品は、CONNECT メソッドを使用してどの
ポートが接続可能なのかを制限するための仕組みを備えているとは見なされて
いない。

この問題は Junkbuster 2.01 で発見された。このソフトウェアは RedHat Linux
のフルインストールの一部としてインストールされる。

25. CHETCPASSWD Shadow File Disclosure Vulnerability
BugTraq ID: 6472
リモートからの再現性: あり
公表日: Dec 22 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6472
まとめ:

CHETCPASSWD はユーザ自身のコンピュータのパスワードをリモートから変更可
能にする Web インタフェースを備えたユーティリティである。

このソフトウェアは潜在的にローカルの /etc/shadow の末尾をリモートの攻撃
者に漏洩する可能性があるという問題を抱える疑いがある。

非常に長い文字列 (120 個以上の文字列) を chetcpasswd.cgi への HTTP リク
エストにおいて、URI 中に示されるパラメータ user への代入値として指定す
ることにより、この問題を利用する攻撃を企てることが可能である。

この問題を利用して漏洩した情報は、攻撃者が問題を抱えるソフトウェアを稼
動させているコンピュータに対してさらなる攻撃を企てるための補助手段とな
る可能性がある。

26. KDE smbview Readable Command Line Password Argument
BugTraq ID: 6474
リモートからの再現性: なし
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6474
まとめ:

K Desktop Environment (KDE) に同梱されている smbview に問題が発見された。
このソフトウェアはコマンドライン引数としてユーザのパスワードを受け渡し
を行うことが報告されている。この仕様では、コマンドラインを介して渡され
る情報が他のローカルユーザにより閲覧可能であるために、セキュリティ上の
リスクが算出する。

悪意あるローカルの攻撃者は他の正当なユーザの SMB パスワードを奪取するた
めにこの問題を利用する可能性がある。これは攻撃者が攻撃の対象となるユー
ザに対する更なる攻撃を企てるために悪用する可能性がある。

27. Xpdf/CUPS pdftops Integer Overflow Vulnerability
BugTraq ID: 6475
リモートからの再現性: なし
公表日: Dec 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6475
まとめ:

Xpdf pdftops フィルタは PDF ファイルを PostScript に変換するためのユー
ティリティである。pdftops フィルタも CUPS に同梱されている。

このフィルタは整数値のオーバフローの問題を抱える疑いがある。結果として、
攻撃者により与えられたデータで関数ポインタといったメモリの内容を破壊し、
意図するコードの実行が可能であると推察される。この問題はフィルタが ColorSpace
の要素数として非常に大きい整数値が与えられる場合に発生する可能性がある。
また、報告によると他の手段を用いても整数値のオーバーフローを引き起こす
ことが可能である。

この問題を利用した攻撃の結果は様々である。攻撃者は問題を抱えるフィルタ
を利用し、ユーザがコマンドラインから悪意を持って組み立てたファイルを印
刷するように誘導することが可能であれば、そのユーザと同格の権限でコード
を実行可能であると推察される。ローカルから攻撃を行うことで、結果として
このユーティリティが setuid 状態でインストールされる場合に、攻撃者は 'lp'
ユーザの権限に昇格する可能性がある。

28. Melange Chat System msgText Remote Buffer Overflow Vulnerability
BugTraq ID: 6477
リモートからの再現性: あり
公表日: Dec 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6477
まとめ:

Melange Chat System は Christian Walter により開発されたチャットを行う
アプリケーションである。このプログラムは既にサポートされていない。

バッファオーバーフローは Melange Chat System 1.10 で確認されている。問
題は 'interpret.c' ソースファイル内の 'chat_InterpretData()' 関数で発生
する。とりわけ、バッファオーバーフローは msgText バッファ内で発生する。

攻撃者は問題を抱える関数へのインストラクションポインタ (functions instruction
pointer) の一部である、スタックフレームポインタ (stack frame pointer)
を上書きするためにこの問題を利用する攻撃を企てることが可能である。この
問題を利用する攻撃が成功した場合、攻撃者はサーバプロセスと同格の権限で
意図するコードの実行が可能である。また、ランダムの値を送信することでア
プリケーションのクラッシュを引き起こすことが可能である。

29. MHonArc m2h_text_html Filter Cross Site Scripting Vulnerability
BugTraq ID: 6479
リモートからの再現性: あり
公表日: Dec 21 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6479
まとめ:

MHonArc は HTML 形式のアーカイブへ保存するために自動的に電子メールを解
釈するように設計された Perl を利用して開発されたプログラムである。

このソフトウェアにはクロスサイトスクリプティングの問題を利用する攻撃の
影響を受ける問題を抱えることが報告されている。

特別に組み立てられている HTML 形式の電子メールがこのソフトウェアに備わっ
ている HTML に対するフィルタリング手段を回避可能であると推察される。こ
の問題により、HTML 形式での格納が有効化されている MHonArc 形式のアーカ
イブであればいずれもこの問題の影響が及ぶ可能性がある。

問題は m2h_text_html::filter に存在することが報告されている。報告による
と、このフィルタは電子メールからの悪意ある HTML コードを十分に取り除か
ないのである。

報告によると、この問題は MHonArc 2.5.13 以前の全てのバージョンに影響す
る。

30. ncftpd STAT File Globbing Remote Buffer Overflow Vulnerability
BugTraq ID: 6478
リモートからの再現性: あり
公表日: Dec 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6478
まとめ:

NcFTPd は 負荷の大きいサイトやインターネットサービスプロバイダ向けに設
計された、UNIX システム向けの File Transfer Protocol (FTP) サーバである。

このソフトウェアに問題が発見された。STAT コマンドがファイルグロビングと
組み合わせて利用された場合にバッファオーバーフローが発生する。問題は展
開が行われる対象の文字列を含む FTP リクエストに対する境界チェックが十分
ではないために生じる。

ファイルに対するグロビング処理を求める文字列を利用して参照されている、
非常に長い文字列を含むディレクトリを再帰的に呼び出すような悪意ある STAT
コマンドをこのソフトウェアに引き渡すことによりバッファオーバーフローを
引き起こすことが可能である。この種のコマンドがこのソフトウェアによって
展開される際、重要なメモリ内容が上書きされる可能性がある。この問題を利
用する攻撃が成功した場合、攻撃者は問題を抱えるソフトウェアのプロセスと
同格の権限で意図するコマンドの実行が可能である。

この問題はバージョン 2.7.1 に存在していることには留意すべきである。なお、
この問題に関して BUGTRAQ メーリングリストの運営者側では存在を検証でき得
ていない。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. XP audio vuln shout goes out
著者: John Leyden, The Register

Windows XP のユーザは先週、Windows Shell には攻撃対象のコンピュータ上で
意図的なコードを実行するために利用される重大なバッファオーバーフローの
問題が存在するとの警鐘を受け取った。

http://online.securityfocus.com/news/1919

2. Rebels embrace new technology in war against government
著者: Vanessa Arrington, The Associated Press

市街地にあるアパートの小部屋に隠された機器を、無学ではあるが技能に富ん
だ人物がリモートから操作している。

http://online.securityfocus.com/news/1912

3. White House: Internet monitoring center wouldn't spy on e-mails
著者: Ted Bridis, The Associated Press

米政府は主なサイバー攻撃に対する発見と防衛を行うための、インターネット
全域に跨る監視センターの設置を提案した。しかし、ブッシュ大統領はこの金
曜にこの提案が他のデータに関するトラフィックと共に個々人の電子メールに
関しても詳細な調査を行うことに繋がるのではないかという懸念を緩和するこ
とを求めた。

http://online.securityfocus.com/news/1902

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. 5pstats v0.0.5
作者: Jan Windischmann
関連するURL:
http://www.windischmann.de/
動作環境: Linux
まとめ:

5pstats は pppd の使用状態に関する統計処理を行うツールです。トラフィッ
クに関する転送量、オンライン状態の期間を採取し、MySQL データベースに保
存します。採取後には統計値を HTML 形式のファイルで出力します。

2. ACiD alpha
作者: Roberto Larcher
関連するURL:
http://webteca.port5.com/ACiD.htm
動作環境: FreeBSD, OpenBSD, Windows 2000, Windows NT, Windows XP
まとめ:

ACiD (ARP Change intrusion Detection) は IP と MAC に異常な組み合わせ
を検知するネットワークモニタリング用のツールです。

ACiD はネットワーク上のアクティブな攻撃に由来する異常な事象の証拠を掴む
ことを狙って設計されているソフトウェアです。例えば arpspoof のような攻
撃を検知することが可能です。

3. Advanced Net Tools (ANT) 2.7
作者: Mikersoft
関連するURL:
http://www.mikersoft.com/ant/anttrial.zip
動作環境: Windows 2000, Windows 95/98
まとめ:

Share Scanner は共有ドライブの一覧を、いかなるネットワークに対してでも
調査可能なソフトウェアです。
ARP Configuration は ARP エントリの追加、削除が可能で、この処理は Windows
が提供する GUI を利用して行えます。
Route Configuration はルーティング情報の追加、削除が可能で、この処理も
Windows が提供する GUI を利用して行えます。
Adaptor Configuration は動作中のコンピュータに接続されているネットワー
クインタフェースの一覧表示が可能で、個々のインタフェースへの IP アドレ
スの割り当てと削除が Windows が提供する GUI から行えるツールです。
IP Configuration は稼動中のコンピュータ内の全てのネットワークインタフェー
スに関する設定情報を全て表示するツールです。
Net Stats は稼動中のコンピュータ上との間で確立されている全てのコネクショ
ンと現在の状態を表示します。また、このツールはどのポートでアプリケーショ
ンがコネクションを待ち受けているかを示します。このツールでは任意の速度
で表示のリフレッシュレートを設定可能です。
TraceRoute は稼動中のコンピュータと指定された到達先との間にどの程度の
Hop が(ルータが)存在しているかを列挙します。また、このソフトウェアは途
中経路内における隘路となる区間を示します。
Network Scanner は Class A、B、C のどのネットワークに対してでも、指定さ
れた調査先一覧でコネクションを待ち受けているポートを探し出します。この
ソフトウェアはマルチスレッドで動作する利点を備えています。このため、迅
速に調査結果を得るために、同時に複数のスレッドを起動した調査が可能です。
このソフトウェアでは調査結果はテキストファイルに保存可能です。
Port Scanner はリストに従ったコンピュータのいずれか、あるいはコネクショ
ンを待ち受けているポート範囲に対するスキャンが可能なツールです。タイム
アウト値を設定することで、コネクションを待ち受けているポートの調査に関
する動作速度を設定可能です。
Ping Utility はパケットの大きさ、タイムアウト値、ping を行うためのパケッ
ト量を変化させることが可能なユーティリティです。
Advanced DNS Utility は指定されたホスト名や IP アドレスに関する拡張情報
を提示するユーティリティです。このソフトウェアを利用して特定のドメイン
に関して MX レコードが向けられているコンピュータや対応するネームサーバ
を調査することも可能になります。このユーティリティでは A、ANY、NS、MX、
SOA に関するクエリが可能です。
Command Test はコネクションを待ち受けているポートへ接続し、コマンドが動
作するかどうかを検査します。このソフトウェアはあたかも telnet クライア
ントであるかのように動作しますが、一度に 1 行で命令を送信可能です。
Whois Client は複数の DNS レコード種別に関する whois サーバを設定可能な
ソフトウェアです。
ANT を利用することによって主画面を利用する必要なしに、Windows のシステ
ムトレイアイコンから全てのメニューが利用可能になります。

4. Advisor v1.2.6-3
作者: miron
関連するURL:
http://www.niftybox.com/download.php
動作環境: Linux
まとめ:

Advisor はセキュリティアドバイザリのデータベースをモニタし、そのアドバ
イザリがインストールされたソフトウェアパッケージに関係するものであった
場合、アラートを送信します。例えば、Apache に関してのセキュリティアドバ
イザリがあり、システムに Apache がインストールされている場合は、通知が
送られます。現在のところ、RedHat と Mandrake に対応しています。

5. Airfart v.1a
作者: Michael Golden
関連するURL:
http://airfart.sf.net
動作環境: Linux, POSIX
まとめ:

Airfart は無線 LAN 機器を検知するために作成されたツールです。信号強度を
計算し、それを容易に理解できる方法でユーザに提供。raw signal フォーマッ
ト (ssi_type 3) で信号強度の情報を提供するハードウェアをサポートしてい
る、次世代型 Linux 向け無線 LAN 機器ドライバ Prism2 をサポートしている
全ての無線 LAN カードに対応しています。

6. AirSnort v0.0.9
作者: Jeremy Bruestle and Blake Hegerle laertes@melvin.net
関連するURL:
http://airsnort.sourceforge.net/
動作環境: Linux, POSIX
まとめ:

AirSnort は暗号化鍵を復号する無線 LAN 環境向けのツールです。モニタモー
ドで動作させることで、十分なパケットが収集される場合に暗号化鍵が演算さ
れます。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s