Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #197 2003-5-12->2003-5-16 From: Yasuhiro Nishimura Message-Id: <200305291913.ACI91607.OJJTZS.N@lac.co.jp> X-Mailer: Winbiff [Version 2.42 PL2] X-Accept-Language: ja,en Date: Thu, 29 May 2003 19:13:43 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1054203219-296681024" X-Virus-Scanned: by AMaViS perl-11 X-Spam-Status: No, hits=-101.5 required=5.0 tests=KNOWN_MAILING_LIST,REFERENCES,USER_IN_WHITELIST, X_ACCEPT_LANG version=2.55 X-Spam-Level: X-Spam-Checker-Version: SpamAssassin 2.55 (1.174.2.19-2003-05-19-exp) -----------1054203219-296681024 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 西村@ラックです。 SecurityFocus Newsletter 第 197 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 19 May 2003 13:49:36 -0600 (MDT) Message-ID: SecurityFocus Newsletter #197 ----------------------------- This Issue is Sponsored By: Spidynamics I. FRONT AND CENTER(日本語訳なし) 1. Security Tools: From Mermaids to Suckling Pigs 2. Malware Myths and Misinformation, Part One 3. Securing Apache: Step-by-Step 4. U.S. Information Security Law, Part 3 5. Relax, It Was a Honeypot II. BUGTRAQ SUMMARY 1. Lgames LTris Local Memory Corruption Vulnerability 2. Internet Explorer file:// Request Zone Bypass Vulnerability 3. Netbus Authentication Bypass Vulnerability 4. Kerio Personal Firewall Fragmented Packet Filter Bypass... 5. Microsoft SQL Server Unspecified Vulnerability 6. ttCMS / ttForum Remote File Include Vulnerability 7. ttCMS / ttForum Profile.php SQL Injection Vulnerability 8. Boa Webserver File Disclosure Vulnerability 9. Phorum Message Form Field HTML Injection Variant Vulnerability 10. Firebird GDS_Inet_Server Interbase Environment Variable Buffer... 11. Youngzsoft CMailServer MAIL FROM Buffer Overflow Vulnerability 12. Youngzsoft CMailServer RCPT TO Buffer Overflow Vulnerability 13. Snitz Forums 2000 Register.ASP SQL Injection Vulnerability 14. Info-ZIP UnZip Encoded Character Hostile Destination Path... 15. BitchX Mode Change Denial Of Service Vulnerability 16. EType EServ Resource Exhaustion Denial Of Service Vulnerability 17. Apple AirPort Administrative Password Encryption Weakness 18. IU BLog Comment Form HTML Code Injection Vulnerability 19. Pi3Web Malformed GET Request Denial Of Service Vulnerability 20. Cerberus FTP Server Plaintext User Password Weakness 21. Happymall E-Commerce Software Normal_HTML.CGI Cross-Site... 22. PHPNuke Web_Links Module Remote SQL Injection Vulnerability 23. Happymall E-Commerce Software Normal_HTML.CGI File Disclosure... 24. Movable Type Comment Form HTML Code Injection Vulnerability 25. Yahoo! Voice Chat ActiveX Control Unspecified Vulnerability 26. Clearswift MailSweeper PowerPoint File Denial of Service... 27. BEA Systems WebLogic Multiple Password Storage Vulnerabilities 28. Netscape Navigator False URL Information Vulnerability 29. CDRTools CDRecord Devname Format String Vulnerability 30. IP Messenger For Win Filename Buffer Overflow Vulnerability 31. PHP-Nuke Modules.PHP Username URI Parameter Cross Site... 32. Clearswift MailSweeper Attachment Filename Validation... 33. AIX Sendmail Open Relay Default Configuration Weakness 34. Phorum Post.PHP Cross-Site Scripting Vulnerability 35. Phorum UserAdmin Arbitrary Command Execution Vulnerability 36. Phorum Multiple Path Disclosure Vulnerabilities 37. Phorum Common.PHP Cross-Site Scripting Vulnerability 38. Phorum Edit User Profile Arbitrary Command Execution... 39. Phorum Stats Program Arbitrary Command Execution Vulnerability 40. Phorum Download File Disclosure Vulnerability 41. Phorum Register.PHP Connection Proxying Vulnerability 42. Phorum login.PHP Cross Site Scripting Vulnerability 43. Phorum Register.PHP Cross-Site Scripting Vulnerability 44. Phorum Register.PHP Existing User HTML Injection Vulnerability 45. Poptop PPTP BCRELAY sprintf() Buffer Overflow Vulnerability 46. Phorum Login.PHP Connection Proxying Vulnerability 47. Intel Itanium 2 Processor Denial of Service Vulnerability 48. PHP-Nuke Web_Links Module Path Disclosure Vulnerability 49. PHP-Nuke Multiple Downloads Module SQL Injection Vulnerabilities 50. BEA Systems WebLogic Encryption Information Disclosure Weakness 51. BEA Systems WebLogic CredentialMapper Plaintext Password... 52. Poptop PPTP BCRELAY fscanf() Buffer Overflow Vulnerability 53. BEA WebLogic JDBCConnectionPoolRuntimeMBean On-Screen... 54. 3Com OfficeConnect ADSL Router DHCP Response Information... III. SECURITYFOCUS NEWS ARTICLES 1. Matrix Sequel Has Hacker Cred 2. Security research exemption to DMCA considered 3. Feds To Refocus on Cybersecurity 4. MS 'slush' fund provides big discounts to stop Linux - email IV. SECURITYFOCUS TOP 6 TOOLS 1. NoTrax v1.3 2. WifiScanner v0.9.0 3. Ginsu Chat Client v0.4.7 4. phpBandwidth Monitor v1.5 5. Very Simple Network Monitor v2.0.0 6. MyNetWeather v0.3 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Lgames LTris Local Memory Corruption Vulnerability BugTraq ID: 7537 リモートからの再現性: なし 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7537 まとめ: LTris は LGames により保守されている、Linux および BSD 由来の OS で動作 するテトリスのクローンである。 報告によると、このソフトウェアはメモリ内容を破壊される問題 (memory corruption vulnerability) を抱えており、ローカルの攻撃者による権限昇格に つながる可能性がある。 攻撃者は、520 バイト以上の非常に長い環境変数 $HOME を設定することにより、 この問題を利用した攻撃が可能である。意図的な環境変数を設定後、攻撃者が /usr/local/share/ltris を呼び出した際にこの問題は発生し、結果として重要 なメモリ内容が破壊され、攻撃者によって与えられるコードが実行される。実行 されるコードはいずれも 'games' グループの権限で実行される。 この問題は FreeBSD 上にインストールされている LTris に影響を及ぼすと報告 されているが、他の OS でも影響を受ける可能性がある。 2. Internet Explorer file:// Request Zone Bypass Vulnerability BugTraq ID: 7539 リモートからの再現性: あり 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7539 まとめ: Internet Explorer は、コードが実行されたゾーンに応じて、実行結果が及ぶ範 囲を制限するためにゾーンを利用している。 報告によると、インターネット上の実行ファイルがローカルコンピュータゾーン で実行されるおそれのある問題が存在する。 報告によると、このソフトウェアが同一の実行ファイルを要求する 'file://' リクエストが含まれた 200 以上の Iframes が記されている Web ページを開こ うと試みる際に、このファイルはローカルコンピュータゾーンで実行される。実 行されるファイルは、悪意ある HTML 文書を公開しているリモートの Web サイ ト上に存在する必要がある。 信頼できる情報筋によれば、この問題はなんらかのリソースの枯渇に起因してい る。ただし、リソースの枯渇問題をどのように利用して Iframe を介したこのソ フトウェアのセキュリティゾーンの迂回が可能になるかは未詳である。さらなる 詳細情報が公開され次第、本 BID は更新予定である。 3. Netbus Authentication Bypass Vulnerability BugTraq ID: 7538 リモートからの再現性: あり 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7538 まとめ: Netbus は、Microsoft Windows で利用可能な、攻略したコンピュータのリモー ト管理を可能にするバックドアソフトウェアである。 このソフトウェアは、サーバのバックドアへのアクセスにパスワードを要求する ように設定可能である。 このソフトウェアには、リモートの攻撃者がパスワード認証を迂回可能な問題が 存在する。コンピュータから Netbus サーバに接続が行われた場合、それ以降の 同一 IP アドレスからの接続は、Netbus サーバとの認証は不要となる。 この問題により、Netbus がインストールされたサーバのさらなる不正利用が可 能になると推察される。 4. Kerio Personal Firewall Fragmented Packet Filter Bypass Vulnerability BugTraq ID: 7540 リモートからの再現性: あり 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7540 まとめ: Kerio Personal Firewall (KPF) はステートフルパケットインスペクション機能 を持つデスクトップ環境向けファイアウォール製品である。このソフトウェアは Windows NT/2000/XP 上で動作する。 このソフトウェアには、悪意あるパケットが既存ファイアウォールのルールを迂 回可能な問題が存在すると報告されている。 報告によると、このソフトウェアはフラグメント化されたパケットの処理が不適 切であるため、意図的に組み立てられたパケットがファイアウォールによるフィ ルタリングを迂回する可能性がある。 KPF は、ファイアウォール機構にステートフルパケットフィルタリングを実装し ており、上記の様にして送りつけられた通信がこのファイウォールを通過する可 能性は低い。 この問題は、ベンダの検証結果に基づくものではない。 5. Microsoft SQL Server Unspecified Vulnerability BugTraq ID: 7541 リモートからの再現性: 未詳 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7541 まとめ: 信頼できる情報筋によれば、Microsoft SQL Server には、不明確ではあるが問 題が存在する。Microsoft SQL Server 7 および 2000 の他に MSDE もこの問題 により影響を受けると言われている。 報告によると、この問題は Microsoft Jet OLE DB プロバイダと関連がある。こ のコンポーネントはデフォルト設定では有効にはなっていないが、不要であれば セキュリティ修正プログラムが公開されるまで、このコンポーネントを無効にす べきである。この OLE DB プロバイダを使用しているリンクサーバも影響を受け ると報告されている。 未検証ではあるが、リモートの攻撃者によりこの問題を利用した攻撃が行われた 場合、問題を抱えるコンピュータへのセキュリティ上の脅威を引き起こす可能性 がある。 本情報は警戒警告であり、さらなる詳細情報が公開され次第、本 BID は更新予 定である。 ** 報告によると、この問題は BID 5057 に示されている問題から派生した問題 である可能性がある。しかしながら、本情報は未検証である。 6. ttCMS / ttForum Remote File Include Vulnerability BugTraq ID: 7542 リモートからの再現性: あり 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7542 まとめ: ttForum は、PHP で開発された Web インタフェースを備えた電子掲示板であり、 YABB SE に由来している。ttCMS は、Web インタフェースを備えた、ttForum に 由来する別の電子掲示板である。 報告によると、この両ソフトウェアにはリモートからファイルをインクルードさ れる問題が存在する。'News.php' および 'Install.php' スクリプトにおいてユー ザが供給する一部の変数の無害化 (sanitization) が不十分であることに起因し て、リモートの攻撃者は URL 中に悪意ある PHP ファイルを組み込み可能である。 攻撃者は、攻撃者の管理下にあるコンピュータ上に存在する、意図的に組み立て れられたファイルへのパスを、'$template' または 'installdir' パラメータの 値として供給することにより、この問題を利用した攻撃が可能である。 このリモートのファイルが悪意ある PHP スクリプトである場合、この問題を利 用して攻撃者によって与えられた PHP コードは Web サーバの実行権限で実行さ れる。この問題を利用した攻撃に成功した場合、攻撃者は攻撃対象のコンピュー タのローカル資源へのアクセスが可能である。 この問題が存在するかしないかに関しては相反する報告がなされている。ベンダ は、この問題を利用した攻撃は不可能であると発表している。 7. ttCMS / ttForum Profile.php SQL Injection Vulnerability BugTraq ID: 7543 リモートからの再現性: あり 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7543 まとめ: ttForum は、PHP で開発された Web インタフェースを備えた電子掲示板であり、 YABB SE に由来している。ttCMS は、Web インタフェースを備えた、ttForum に 由来する別の電子掲示板である。 この両ソフトウェアに存在する問題により、リモートの攻撃者は SQL 文を挿入 する攻撃を仕掛けることが可能である。 報告によると、このソフトウェアに同梱される Profile.php スクリプトには問 題が存在する。入力値に対する無害化 (sanitazation) が不十分であることに起 因して、リモートの攻撃者はこのソフトウェアが使用するデータベースに対して 攻撃者が意図する SQL 文を挿入可能である。 この問題により、リモートの攻撃者は問題を抱えるソフトウェアのインスタンス の管理者パスワードを変更可能であると推察される。リモートの攻撃者は、影響 を受けるソフトウェアが使用する SQL データベースからその他の情報も奪取可 能であると推察される。 この問題が存在するかしないかに関しては相反する報告がなされている。ベンダ は、この問題を利用した攻撃は不可能であると発表している。 8. Boa Webserver File Disclosure Vulnerability BugTraq ID: 7544 リモートからの再現性: あり 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7544 まとめ: Boa は Unix 由来の OS で動作する、高性能なシングルタスクの Web サーバで ある。 このソフトウェアはファイルが漏洩する問題を抱えている疑いがあると報告され ている。この問題は、ユーザが供給する HTTP リクエストに対する無害化 (sanitization) が不十分であることに起因する。 報告によると、攻撃者は、Web サーバのドキュメントルートを越え、問題を抱え るコンピュータ上にある Web サーバが読取り可能なファイルを狙って、2 個の ピリオドから成るディレクトリの参照に関する文字列 (../..) を含む HTTP リ クエストを送信することにより、この問題を利用した攻撃を行う可能性がある。 また、攻撃対象のファイルの内容は、攻撃者のブラウザに表示されると報告され ている。 PowerLinkTWAN Aggregator のアプライアンス機上の Boa webserver 0.92r が問 題を抱えていると報告されている点に留意すべきである。他の動作環境が問題を 抱えているかに関しては未検証である。なお、Red Hat Linux 6.2 上でコンパイ ルおよびインストールされた Boa webserver '0.92r' では再現不能であった。 この問題は BID 1770 に示されている問題と関連している可能性がある。 9. Phorum Message Form Field HTML Injection Variant Vulnerability BugTraq ID: 7545 リモートからの再現性: あり 公表日: May 09 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7545 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアパッケージである。 このソフトウェアは、不正なコードの実行につながる可能性のある、HTML タグ が挿入される問題を抱えていると報告されている。 報告によると、このソフトウェアの投稿内容に存在する subject フィールドお よびその他のフィールドに HTML タグやスクリプトコードを挿入可能である。こ の問題は、攻撃対象となるコンピュータへ投稿内容を送信する前に、投稿内容の フィールド中にコードを挿入することにより引き起こされる可能性がある。 攻撃者により挿入された HTML タグおよびスクリプトコードは、問題を抱えるソ フトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで 実行される可能性があり、結果として、Web コンテンツの乗っ取りや Cookie に 由来する認証用情報の搾取が潜在的に可能となる。また、攻撃対象のユーザを装 い、Web コンテンツの投稿や削除を含む、任意の行為を行うことが可能になると も推察される。 本問題は、Phorum 3.4.2 にも影響を及ぼす BID 7262 で示されたものと類似の 問題である。 10. Firebird GDS_Inet_Server Interbase Environment Variable Buffer Overflow Vulnerability BugTraq ID: 7546 リモートからの再現性: なし 公表日: May 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7546 まとめ: Interbase は Borland により販売、保守が行われているデータベースである。 このソフトウェアは UNIX および Linux で利用可能である。Firebird は Borland/Inprise Interbase のソースコードに由来しているため、Interbase も 問題を抱えている疑いがある。 Firebird が抱える問題により、ローカルの攻撃者による権限昇格が可能になる。 このソフトウェアに同梱されている、setuid root が設定されたプログラム gds_inet_server にはバッファオーバーフローが発生する問題が発見されている。 この問題により、ローカルのユーザは任意の長さの文字列を与えてこのプログラ ムを実行可能である。その際、意図的に組み立てられた文字列を利用することで 攻撃者は関数のリターンアドレスを含む、スタックメモリを書き換え可能であり、 潜在的に root 権限で意図的なコードの実行が可能である。 この問題は環境変数 INTERBASE に由来して生じる。gds_inet_server プログラ ムが環境変数 INTERBASE に任意の長さの文字列 (典型的には 500 あるいはそれ 以上の長さ) が定義された状態で実行された場合、攻撃に利用可能なバッファオー バーフローを生じる結果となる。 この問題により、ローカルのユーザによる管理者権限 (root 権限) の奪取が可 能になる。 11. Youngzsoft CMailServer MAIL FROM Buffer Overflow Vulnerability BugTraq ID: 7547 リモートからの再現性: あり 公表日: May 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7547 まとめ: CMailServer は Microsoft Windows 向けの電子メールサーバである。 報告によると、このソフトウェアはバッファオーバーフローが発生する問題 (buffer overflow vulnerability) を抱えている。この問題は、電子メールヘッ ダを解析する際の境界チェックが不十分であることに起因する。具体的には、電 子メールヘッダ MAIL FROM の値が非常に長い場合、このソフトウェアはクラッ シュし、重要なメモリ内容を破壊される。 攻撃者は、2000 バイト以上の異様に長い MAIL FROM ヘッダを持つ悪意ある電子 メールを問題を抱えるメールサーバに送りつけることにより、この問題を利用し た攻撃が可能である。これにより、問題を抱えるソフトウェアがこの意図的な電 子メールを処理する際にバッファオーバーフローが発生し、重要なメモリ内容の 破壊を引き起こす。結果として攻撃者は、攻撃者が与えた悪意あるコードをこの ソフトウェアに実行させることも可能であると推察される。 12. Youngzsoft CMailServer RCPT TO Buffer Overflow Vulnerability BugTraq ID: 7548 リモートからの再現性: あり 公表日: May 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7548 まとめ: CMailServer は Microsoft Windows 向けの電子メールサーバである。 報告によると、このソフトウェアはバッファオーバーフローが発生する問題 (buffer overflow vulnerability) を抱えている。この問題は、電子メールヘッ ダを解析する際の境界チェックが不十分であることに起因する。具体的には、電 子メールヘッダ RCPT TO の値が非常に長い場合、このソフトウェアはクラッシュ し、重要なメモリ内容を破壊される。 攻撃者は、2000 バイト以上の異様に長い RCPT TO ヘッダを持つ悪意ある電子メー ルを問題を抱えるメールサーバに送りつけることにより、この問題を利用した攻 撃が可能である。これにより、問題を抱えるソフトウェアがこの意図的な電子メー ルを処理する際にバッファオーバーフローが発生し、重要なメモリ内容の破壊を 引き起こす。結果として攻撃者は、攻撃者が与えた悪意あるコードをこのソフト ウェアに実行させることも可能であると推察される。 13. Snitz Forums 2000 Register.ASP SQL Injection Vulnerability BugTraq ID: 7549 リモートからの再現性: あり 公表日: May 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7549 まとめ: Snitz Forums 2000 は、ASP を利用して開発された、Web から利用可能な電子掲 示板機能を提供するソフトウェアである。このソフトウェアは Microsoft Windows で利用可能である。このソフトウェアはバックエンドデータベース備え、 Microsoft Access 97/2000、SQL Server 6.5/7.0/2000、MySQL に対応している。 リモートの攻撃者は、SQL 文を register.asp スクリプトが生成するクエリに挿 入可能である。具体的には、変数 'email' に対する悪意ある SQL 文の無害化が 不適切である。 この問題は、問題を抱えるスクリプトが生成するクエリ内の論理構造を意図的に 操作するために利用される可能性がある。 使用するデータベースの実装次第であるが、この問題はデータベース内の重要な 情報が攻撃者に漏洩する、あるいは、攻撃者がデータを改変可能になる結果を招 く可能性がある。さらにこの問題は、バックエンドデータベース内に潜在的に存 在する問題を攻撃するために利用される可能性もある。 攻撃者はこの問題を利用した攻撃を行うためには、問題を抱えるスクリプトに対 して、適切な文法に沿った SQL 構文を引き渡す必要がある。 この問題は、Snitz Forum 2000 3.3.03 に存在すると報告されているが、これよ り前のバージョンも影響を受ける可能性がある。 14. Info-ZIP UnZip Encoded Character Hostile Destination Path Vulnerability BugTraq ID: 7550 リモートからの再現性: あり 公表日: May 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7550 まとめ: Info-ZIP UnZip はアーカイブファイル内に含まれるパス名の取り扱い部分に問 題を抱えている。具体的には、ディレクトリの参照に関する文字列 '../' に特 定のエンコードされた文字列が挿入される際、アーカイブの作成者は OS 用の実 行ファイル群や他の重要な情報、あるいは秘匿性の高い情報を含む可能性がある、 ファイルシステム内の意図する場所へファイルを展開させることが可能である。 この問題により攻撃者は、攻撃対象のコンピュータ上のあらゆる場所に、悪意あ るアーカイブに含まれるファイルを作成可能である。 この問題は、あらゆる意図する場所にバイナリファイルの作成や上書きを行うた めに利用可能である。この問題を利用する攻撃が有効に機能した場合、アーカイ ブの作成者は権限昇格が可能であると推察される。 この問題は Info-ZIP UnZip 5.50 に影響を及ぼすと報告されているが、これよ り前のバージョンも影響を受ける可能性がある。この問題は、BID 5835 で示さ れた問題と類似の問題である。 15. BitchX Mode Change Denial Of Service Vulnerability BugTraq ID: 7551 リモートからの再現性: あり 公表日: May 10 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7551 まとめ: BitchX はフリーに利用可能なオープンソースの IRC クライアントである。この ソフトウェアは Unix、Linux、および Microsoft Windows で利用可能である。 報告によると、このソフトウェアにはサービス不能状態に陥る問題が存在する。 これにより、特定のモード変更が行われる際に、このソフトウェアをクラッシュ させることが可能である。 この問題は、ソースファイル names.c の中のモード変更時に渡されるいずれの 引数に対しても妥当性確認が行われない部分に存在する。 本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第、更新予定である。 この問題は、2003 年 5 月 9 日より前の BitchX CVS 配布版に影響を及ぼす。 16. EType EServ Resource Exhaustion Denial Of Service Vulnerability BugTraq ID: 7552 リモートからの再現性: あり 公表日: May 11 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7552 まとめ: EServ は、EType が販売しているプロキシ機能を提供するソフトウェアパッケー ジである。このソフトウェアは Microsoft Windows で動作する。 報告によると、このソフトウェアにはサービス不能状態に陥る問題が存在する。 この問題は、このソフトウェアによるコネクションの処理方法に起因する。具体 的には、このソフトウェアはコネクションを受け付けた際、ヒープメモリの特定 のブロックを割り当てる。報告によると、コネクションが切断される際、割り当 てられたメモリが適切に解放されない。 この問題は、切断したコネクションからのメモリを再割り当てする際に発生する、 最大 2 分間の遅延応答時間に起因する。 攻撃者は、問題を抱えるサーバに対して多数の接続を行うことにより、この問題 を利用した攻撃が可能である。接続する毎に少量のメモリがヒープメモリから適 切に解放されないため、問題を抱えるサーバに対し多数の接続を行うことにより、 最終的に全ての利用可能なメモリ資源を使い果たし、システムが不安定になると 推察される。 この問題は、EServ 2.92 から 2.99 までに影響を及ぼす。 17. Apple AirPort Administrative Password Encryption Weakness BugTraq ID: 7554 リモートからの再現性: あり 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7554 まとめ: Apple Airport は、802.11b 無線規格を実装している無線ネットワーク用のアク セスポイントである。また、独自の管理用プロトコルを用いることにより、リモー トからこの装置を管理可能である。このプロトコルによる通信は平文で行われる が、重要な認証用情報は通信前に隠蔽される。 管理者の認証用情報を隠蔽化する際に用いられるエンコード方法には問題が発見 されている。具体的には、管理者パスワードは 32 ビットの鍵と XOR 演算する ことによりエンコードされている。 認証関連のネットワークトラフィックを傍受可能な攻撃者は、この鍵を容易に推 論できる可能性がある。結果として、本来アクセス権を持たないリモートの攻撃 者が、攻撃対象の装置へ管理者権限でのアクセスが可能になると推察される。 18. IU BLog Comment Form HTML Code Injection Vulnerability BugTraq ID: 7553 リモートからの再現性: あり 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7553 まとめ: IU BLog が抱える問題により、リモートの攻撃者は、このソフトウェアを稼動さ せている Web サイトと同格のセキュリティコンテキストで意図するコードを実 行可能である。この問題は、HTML タグを表現するエンコードされた文字列に対 する無害化 (sanitization) が不十分であることに起因する。 具体的には、このソフトウェアはエンコードされた HTML 文字 (例えば '<'、 '>') を無害化しない。結果として、悪意あるユーザは、このソフトウェアの コメント入力フォームである 'Name'、'Email Address'、'URL'、または 'Comments' フィールドに意図的な HTML コードを組み込んで送信可能であると 推察される。攻撃者によって与えられたコードは、問題を抱えるソフトウェアを 稼動させている Web サイトと同格のセキュリティコンテキストで訪問者の Web ブラウザによって実行されてしまう。 この問題は、問題を抱えるソフトウェアを稼動させている Web サイトの正当な ユーザから Cookie に由来する認証用情報を奪取するために利用される可能性が ある。また、他の攻撃も可能になると推察される。 19. Pi3Web Malformed GET Request Denial Of Service Vulnerability BugTraq ID: 7555 リモートからの再現性: あり 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7555 まとめ: Pi3Web はフリーであり、様々な環境で動作し幅広い設定が可能な HTTP サーバ、 およびその開発環境を提供するソフトウェアである。 このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがあると報 告されている。報告によると、354個の '/' を含む悪意ある GET リクエストが このサーバに送られると、このサーバは機能しなくなる。このソフトウェアの Unix 版に問題が存在すると報告されているが、他の環境でも影響を受けるかど うかは現時点では未詳である点に留意すべきである。 未検証ではあるが、この問題の本質から考察すると、攻撃者はこの問題を利用し た攻撃により、このソフトウェアに関する重要なメモリ内容を破壊可能であると 推察される。メモリ内容の破壊が可能な場合、攻撃者が意図的なコードを与えて 実行する可能性がある。 この問題の明確な技術的詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第、更新予定である。 20. Cerberus FTP Server Plaintext User Password Weakness BugTraq ID: 7556 リモートからの再現性: なし 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7556 まとめ: Cerberus は Microsoft Windows で動作する FTP サーバである。 このソフトウェアは、FTP サービスに用いる認証用情報をローカルシステム上に 平文で格納している。これらの認証用情報は、インストールディレクトリ下の 'users.pro' ファイルに格納されている。結果として、このファイルにアクセス 可能なローカルのユーザは、本来アクセス権限を持っていないにも関わらず、こ の FTP サーバにアクセスする可能性がある。 認証用情報の漏洩は、同一の認証用情報が他でも共通して使用されている場合、 他のサービスおよびリソースへのセキュリティ上の脅威を引き起こす可能性もあ る。 21. Happymall E-Commerce Software Normal_HTML.CGI Cross-Site Scripting Vulnerability BugTraq ID: 7557 リモートからの再現性: あり 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7557 まとめ: HappyMall E-Commerce は HappyCGI.com から入手可能な、電子商取引機能を提 供するソフトウェアパッケージである。 報告によると、このソフトウェアは問題を抱えている。ユーザが与えた URI パ ラメータの無害化 (sanitization) が不十分であることに起因して、このソフト ウェアはクロスサイトスクリプティングを利用する攻撃の影響を受ける疑いがあ る。具体的には、normal_html.cgi スクリプトは、変数 'file' 中に埋め込まれ たスクリプトコードを無害化 (sanitization) しない。 結果として、リモートの攻撃者は、リンクをたどった正当なユーザの Web ブラ ウザ内で、意図するスクリプトコードが実行されるように組み立てた、悪意ある ハイパーリンクを作成可能である。これにより、セッション乗っ取りの手掛かり となる Cookie に由来する認証用情報の窃取、またはその他の攻撃が可能になる と推察される。 この問題は HappyMall E-Commerce 4.3 および 4.4 に影響を及ぼすと報告され ているが、それより前のバージョンも影響を受ける可能性があることに留意すべ きである。 22. PHPNuke Web_Links Module Remote SQL Injection Vulnerability BugTraq ID: 7558 リモートからの再現性: あり 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7558 まとめ: PHPNuke は PHP で開発されたフリーに利用可能なオープンソースのコンテンツ 管理ソフトウェアである。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能である。 報告によると、このソフトウェアで用いられる Web_Links モジュールには、入 力値の妥当性確認において複数の不備が存在する。 この問題はデータベースへのクエリを組み立てるために渡されるデータの無害化 (sanitization) に存在する。このモジュールが行う妥当性確認が不十分である ことに起因して、問題を抱えるソフトウェアのバックエンドデータベースに対し て SQL 文を挿入可能となる。この問題を利用した攻撃により、問題を抱えるソ フトウェアのデータベース用の権限で、データベースに格納されている潜在的に 重要な情報の窃取できる可能性がある。電子掲示板へのセキュリティ上の脅威も 発生する可能性がある。この問題を利用した攻撃の影響範囲は、実行されるクエ リおよび問題を抱えるソフトウェアが利用するデータベースの実装に大きく依存 する。 これらの問題は、複数のクエリ実行結果をまとめることが可能な UNION 句に対 応しているデータベースにおいて特に危険である。また、このモジュールは SQL 構文が注入される問題 (SQL injection vulnerability) をさらに 20 個抱えて いることにも留意すべきである。 23. Happymall E-Commerce Software Normal_HTML.CGI File Disclosure Vulnerability BugTraq ID: 7559 リモートからの再現性: あり 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7559 まとめ: HappyMall E-Commerce は HappyCGI.com から入手可能な、電子商取引機能を提 供するソフトウェアパッケージである。 報告によると、このソフトウェアは問題を抱えている。ユーザが与えた URI パ ラメータの無害化 (sanitization) が不十分であることに起因して、このソフト ウェアはファイル漏洩の問題を抱えている疑いがある。具体的には、 normal_html.cgi スクリプトは、変数 'file' に含まれるディレクトリの参照に 関する文字列 (../) の無害化 (sanitization) を行わない。 結果として、リモートの攻撃者は重要なシステムファイルの内容を閲覧可能であ ると推察される。この問題により攻撃者は、攻撃対象のコンピュータに対するさ らなる攻撃を仕掛けるために有用となる情報を入手する可能性がある。 この問題は HappyMall E-Commerce 4.3 および 4.4 に影響を及ぼすと報告され ているが、それより前のバージョンも影響を受ける可能性があることに留意すべ きである。 24. Movable Type Comment Form HTML Code Injection Vulnerability BugTraq ID: 7560 リモートからの再現性: あり 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7560 まとめ: Movable Type は定期的に更新するような Web サイト(例えば一般ニュースサイ ト、または個人発信のニュースサイト)の保守の簡易化を目指した、ウェブパブ リッシングシステムである。 このソフトウェアに存在する問題により、リモートの攻撃者は、問題を抱えるソ フトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで、 攻撃者が意図するコードを実行可能であると推察される。この問題は、HTML タ グを表現するエンコードされた文字列に対する無害化 (sanitization) が不十分 であることに起因する。 具体的には、このソフトウェアはエンコードされた HTML 文字 (例えば'<'、 '>') を無害化しない。結果として、悪意あるユーザは、このソフトウェアの コメント入力フォームである 'Name'、'Email Address'、'URL'、または 'Comments' フィールドに意図的な HTML コードを組み込んで送信可能であると 推察される。攻撃者によって与えられたコードは、問題を抱えるソフトウェアを 稼動させている Web サイトと同格のセキュリティコンテキストで訪問者の Web ブラウザ内で実行されてしまう。 この問題は、問題を抱えるソフトウェアを稼動させている Web サイトの正当な ユーザから Cookie に由来する認証用情報を奪取するために利用される可能性が ある。また、他の攻撃も可能になると推察される。 Movable Type 2.6 より前の全てのバージョンで問題が確認されていることに留 意すべきである。ベンダは、本問題は 2.6 以降のバージョンで修正されている と公表している。 25. Yahoo! Voice Chat ActiveX Control Unspecified Vulnerability BugTraq ID: 7561 リモートからの再現性: 未詳 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7561 まとめ: Yahoo! Groups のユーザは、Yahoo! Audio Conferencing ActiveX コントロール をダウンロードすることにより、ボイスチャットに参加可能である。 この ActiveX コントロールには不明確ではあるが、問題が報告されている。こ の ActiveX コントロールは、修正プログラムが Yahoo! より入手可能になるま で、コンピュータ上からの削除が推奨される。 未検証ではあるが、リモートの攻撃者によりこの問題を利用した攻撃が行われた 場合、問題を抱える ActiveX コントロールを導入しているコンピュータはセキュ リティ上の脅威にさらされる可能性がある。 本情報は警戒警告であり、さらなる詳細情報が公開され次第、本 BID は更新予 定である。 26. Clearswift MailSweeper PowerPoint File Denial of Service Vulnerability BugTraq ID: 7562 リモートからの再現性: あり 公表日: May 12 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7562 まとめ: ClearSwift MAILsweeper は、電子メールのフィルタリングを行う SMTP ゲート ウェイ製品である。このソフトウェアは、電子メールの内容、差出人、宛先、お よび添付ファイルに基づくフィルタリングが可能である。 このソフトウェアには問題が発見されている。悪意ある、または壊れている組み 込みオブジェクトを PowerPoint のファイルに含めることにより、このソフトウェ アをサービス不能状態に陥らせることが可能である。この問題を利用した攻撃を 受けると、この意図的なファイルによりプロセスが無限ループに陥る。結果とし て、利用可能なシステム資源を効果的に使い果たし、サービス不能状態に陥る。 悪意ある組み込みオブジェクトの条件に関する明確な技術詳細は、現時点では未 詳である点に留意すべきである。 攻撃の影響を受けた OS は、攻撃を受ける前に機能していた通りに回復するため に再起動を必要とする可能性がある。 この問題は、MAILsweeper 4.3.8 より前の全てのバージョンに影響を及ぼす。 27. BEA Systems WebLogic Multiple Password Storage Vulnerabilities BugTraq ID: 7563 リモートからの再現性: なし 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7563 まとめ: WebLogic は BEA Systems によって販売されている企業向けアプリケーションサー バである。 このソフトウェアが抱える問題により、本来アクセス権限を持っていないにもか かわらずユーザ認証用情報へのアクセスが可能となる。 報告によるとこの問題は、このソフトウェアによるパスワードの格納方法に存在 する。この問題により、攻撃者は不当にパスワードを入手し、さらに WebLogic server へ本来権限を持っていないにもかかわらずアクセスする可能性がある。 問題は 3 つ存在する: この JDBCConnectionPoolRuntimeMBean を利用して取得したパスワードは weblogic.Admin を介して平文で表示される。この問題により、「肩越しの覗き 見 (shoulder-surfing)」攻撃のシナリオでは、管理者権限でログインしている ユーザの画面上に表示されたパスワードを通行人が盗み見ることが可能である。 デフォルトでは、CredentialMapper はパスワードをハードディスク上に平文で 保存する。CredentialMapper によって利用されるバイナリファイルを読み取る のに十分な権限を持つローカルの攻撃者は、パスワードが記されたファイルから パスワードを抽出できる可能性がある。 WebLogic Server および WebLogic Express のデフォルトの実装では、パスワー ドの暗号化に関する詳細情報を権限のないユーザに提供してしまう。暗号化され たパスワードを入手可能であり、使用される暗号化アルゴリズムに明るく、 config.xml、filerealm.properties、および weblogic-rar.xml にアクセス権を 持っている攻撃者は、平文のパスワードを入手可能である。 28. Netscape Navigator False URL Information Vulnerability BugTraq ID: 7564 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7564 まとめ: Netscape は、Microsoft Windows および Unix および Linux 由来の OS を含む、 様々な動作環境で利用可能な Web ブラウザである。 報告によると、このソフトウェアはユーザにあたかも安全であるかのような誤解 を招く可能性がある問題を抱えている。 このソフトウェアによる history.back() 関数の処理方法に起因して、 'location bar' に表示される URL はブラウザウィンドウに表示されている Web サイトの実際の URL と一致しない。結果として、悪意ある攻撃者はこの問題を 悪用して、ユーザを Web サイトに訪問するように仕向け、彼らにその Web サイ トが既知または信頼済みであると錯覚させることが可能である。 この問題は、Microsoft Windows 用 Netscape Navigator 7.02 に存在すると報 告されている。 29. CDRTools CDRecord Devname Format String Vulnerability BugTraq ID: 7565 リモートからの再現性: なし 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7565 まとめ: CDRecord は CDRTools パッケージのコンポーネントで、UNIX および Win32 環 境向けに開発された、CD への書き込み機能を提供するソフトウェアである。 このソフトウェアは書式指定子を含む文字列の取り扱いに由来する問題 (format string vulnerability) を抱えている疑いがあると報告されている。この問題は、 printf() に類似する関数を呼び出す際に発生するプログラム上の不備に起因す る。具体的には、ソースファイル 'scsiopen.c' において js_sprintf() 関数を 呼び出す際に与えられる書式指定子が不適切である。 報告によると、このソフトウェアが対応してない機構を利用することにより、攻 撃者は引数 'dev' として、悪意ある書式指定子を含む文字列を問題を抱えるソ フトウェアに渡す可能性がある。 デバイス名が処理される際に、悪意ある書式指定子を含む文字列が解釈される可 能性がある。結果として、メモリへの書き込みを意図した指定子を与えることに より、メモリ内の重要な領域が破壊される可能性がある。最終的には、問題を抱 えるソフトウェアの実行権限で攻撃者によって与えられたコードが実行されると 推察される。 このソフトウェアは、様々なディストリビューションにおいて setuid root が 設定されてインストールされていると報告されてる点に留意すべきである。  この問題は CDRecord 2.0 に影響を及ぼすと報告されているが、これより前のバー ジョンも影響を受ける可能性があることに留意すべきである。 30. IP Messenger For Win Filename Buffer Overflow Vulnerability BugTraq ID: 7566 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7566 まとめ: IP Messenger は、様々な環境で動作可能なポップアップメッセージを利用して 通信を行うソフトウェアである。 IP Messenger For Win はバッファオーバーフローが発生する問題を抱えている 疑いがあると報告されている。 報告によるとこの問題は、このソフトウェアを介して与えられたファイル名に対 する境界チェックが不十分であることに起因する。結果として、リモートの攻撃 者は IP Messenger に割り当てられているメモリ内の重要な領域を破壊可能であ ると推察される。 バッファに割り当てらるサイズより大きなデータがファイル名として与えられた 場合、超過するデータは内部バッファの境界を超えて、隣接するメモリを上書き する。隣接するメモリにはプログラム実行の処理手順に関する重要な値を含んで いる可能性があるため、攻撃者は、このプログラムの制御を奪取可能であると推 察される。最終的に、攻撃者は意図した処理を行うコードを実行する可能性があ る。なお、このコードは問題を抱えるソフトウェアを実行しているユーザの権限 で実行される。 31. PHP-Nuke Modules.PHP Username URI Parameter Cross Site Scripting Vulnerability BugTraq ID: 7570 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7570 まとめ: PHP-Nuke は、PHP を利用して開発された、フリーに利用可能なオープンソース のコンテンツ管理ソフトウェアである。このソフトウェアは、Unix、Linux、お よび Microsoft Windows で利用可能である。 報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え ている。具体的には、このソフトウェアは modules.php スクリプトに渡される URI パラメータ 'username' としてユーザが与えた入力値に対する無害化が不十 分である。 この問題を利用することにより、結果として、リモートの攻撃者は正当なユーザ の Web ブラウザ内で実行されるようなスクリプトコードが組み込まれた悪意あ るハイパーリンクを生成可能である。具体的には、攻撃者は URI パラメータ 'username' の値として、悪意ある HTML コードを 'modules.php' ページに渡す ことが可能である。組み込まれた全てのコードは、問題を抱えるソフトウェアを 稼動させている Web サイトと同格のセキュリティコンテキストで実行されると 推察される。 この問題により、Cookie に由来する認証用情報の窃取やその他の攻撃を許して しまう可能性がある。 この問題は、PHP-Nuke 6.5 に影響を及ぼすと報告されている。 32. Clearswift MailSweeper Attachment Filename Validation Vulnerability BugTraq ID: 7568 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7568 まとめ: MailSweeper は、電子メールにおけるセキュリティ機能を提供する製品である。 このソフトウェアは、ゲートウェイ上に設置されるように設計されており、設定 したポリシーに基づくコンテンツフィルタリング機能を提供する。 報告によると、このソフトウェアは添付ファイル名の処理方法に問題を抱えてい る。このソフトウェアは、特定の種類の悪意あるファイル名に対する妥当性確認 が不十分である。 異様に長い空白文字を前後に含む、あるいは、複数の拡張子を用いるファイル名 を持つ添付ファイルにより、このソフトウェアのセキュリティ機構を迂回可能で あると推察される。 悪意あるファイル名あるいは内容の添付ファイルがこのソフトウェアを通過する 可能性がある。この問題を把握している攻撃者は、このソフトウェアが有するフィ ルタリング機能を迂回して、本来は認められない種類の添付ファイルを攻撃対象 のネットワーク内に、あるいはネットワーク内から送信可能である。またこの問 題は、ローカルセキュリティポリシーの違反も招く可能性がある。 33. AIX Sendmail Open Relay Default Configuration Weakness BugTraq ID: 7580 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7580 まとめ: sendmail は、フリーに利用可能な、UNIX および Linux 由来の OS で動作する オープンソースのメール配送エージェントである。 AIX におけるデフォルト設定の sendmail 実装に存在する問題により、セキュリ ティポリシーの違反が引き起こされる可能性がある。 報告によると、AIX におけるデフォルト設定の sendmail は、無差別リレーオプ ション (promiscuous e-mail relaying) オプションを有効にしている。この問 題により、リモートの攻撃者は問題を抱える電子メールサーバを利用して、電子 メールの送信元を曖昧にすることが可能である。 この問題は、AIX におけるデフォルト設定の sendmail.cf に存在する。この OS におけるデフォルト設定の sendmail.cf は、匿名のリモートの攻撃者が AIX 上 で sendmail を稼動させているコンピュータを経由して電子メールを中継可能に するオプションを有効している。この問題は、スパムメールの送信、電子メール を利用した攻撃、その他の悪意ある目的のために利用される可能性がある。 34. Phorum Post.PHP Cross-Site Scripting Vulnerability BugTraq ID: 7573 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7573 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え ている。具体的には、このソフトウェアは post.php スクリプトに渡されるいく つかの URI パラメータとしてユーザが与えた入力値に対する無害化が不十分で ある。 この問題を利用することにより、結果として、リモートの攻撃者は正当なユーザ の Web ブラウザ内で実行されるようなスクリプトコードが組み込まれた悪意あ るハイパーリンクを生成可能である。具体的には、攻撃者は問題を抱える URI パラメータの値として、悪意ある HTML コードを 'post.php' ページに渡すこと が可能である。組み込まれた全てのコードは、問題を抱えるソフトウェアを稼動 させている Web サイトと同格のセキュリティコンテキストで実行されると推察 される。 この問題により、Cookie に由来する認証用情報の窃取やその他の攻撃を許して しまう可能性がある。 この問題は、Phorum 3.4.3 より前のバージョンに影響を及ぼすと報告されてい る。 この問題は BID 7545 に示されている問題と関連している可能性がある。 35. Phorum UserAdmin Arbitrary Command Execution Vulnerability BugTraq ID: 7578 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7578 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 報告によると、このソフトウェアの 'UserAdmin' ページはリモートから意図し たコマンドを実行される問題を抱えている疑いがある。 この問題は、このソフトウェアの 'UserAdmin' ページを介して送信される、ユー ザが与えたデータに対して行われる無害化が不十分であることに起因する。 攻撃者は、問題を抱えるソフトウェアを稼動させている Web サーバの実行権限 で実行される、攻撃者が意図するコマンドを送信する可能性がある。 この問題を利用する攻撃の可否は設定次第であり、各コンピュータにより差異が あると推察される。 本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第、更新予定である。 36. Phorum Multiple Path Disclosure Vulnerabilities BugTraq ID: 7571 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7571 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 このソフトウェアは、複数の情報漏洩に関する問題を抱えている疑いがある。 特定のスクリプトが不適切に呼び出された場合、このソフトウェアは、生成する エラーメッセージ中に Web サーバのドキュメントルートのパス情報を記して返 してしまう。影響を受けるスクリプトは、下記である。 smileys.php quick_listrss.php purge.php news.php memberlist.php forum_listrss.php forum_list_rdf.php forum_list.php move.php この情報は、問題を抱えるソフトウェアを稼動しているコンピュータに対するさ らなる攻撃のため、ファイルシステムの偵察を行う際に、攻撃者に有用となる可 能性がある。 37. Phorum Common.PHP Cross-Site Scripting Vulnerability BugTraq ID: 7576 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7576 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 このソフトウェアが使用する 'common.php' スクリプトは、クロスサイトスクリ プティングの問題を抱えている疑いがある。 ユーザが与えた CGI パラメータに対する無害化が不十分であることに起因して、 組み込みスクリプトコードが 1 つ以上の入力パラメータに挿入される可能性が ある。 結果として、リモートの攻撃者は、リンクをたどったユーザの Web ブラウザ内 で、意図するスクリプトコードが実行されるように組み立てた、悪意あるハイパー リンクを作成可能である。これにより、セッション乗っ取りの手掛かりとなる Cookie に由来する認証用情報の窃取、またはその他の攻撃が可能になると推察 される。 38. Phorum Edit User Profile Arbitrary Command Execution Vulnerability BugTraq ID: 7574 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7574 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 報告によると、このソフトウェアの 'Edit user profile' ページは、リモート から意図するコマンドを実行される問題を抱えている疑いがある。 この問題は、このソフトウェアの 'Edit user profile' ページを介して送信さ れる、ユーザが与えたデータに対して行われる無害化が不十分であることに起因 する。 攻撃者は、問題を抱えるソフトウェアを稼動させている Web サーバの実行権限 で実行される、攻撃者が意図するコマンドを送信する可能性がある。 この問題を利用する攻撃の可否は設定次第であり、各コンピュータにより差異が あると推察される。 未検証であるが、この問題を利用する攻撃が設定次第である可能性は留意すべき である。 本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第、更新予定である。 39. Phorum Stats Program Arbitrary Command Execution Vulnerability BugTraq ID: 7579 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7579 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 報告によると、このソフトウェアの Phorum Stats プログラムは、リモートから 意図するコマンドを実行される問題を抱えている疑いがある。 この問題は、このソフトウェアの Phorum Stats プログラムに送信される、ユー ザが与えたデータに対して行われる無害化が不十分であることに起因する。 攻撃者は、問題を抱えるソフトウェアを稼動させている Web サーバの実行権限 で実行される、攻撃者が意図するコマンドを送信する可能性がある。 この問題を利用する攻撃の可否は設定次第であり、各コンピュータにより差異が あると推察される。 未検証であるが、この問題を利用する攻撃が設定次第である可能性は留意すべき である。 本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報 が公開され次第、更新予定である。 40. Phorum Download File Disclosure Vulnerability BugTraq ID: 7569 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7569 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 このソフトウェアは、本来保護された範囲外のディレクトリへ相対的にアクセス し得る攻撃 (directory traversal attack) を受ける問題を抱えている疑いがあ る。この問題は、ユーザにファイルのダウンロードを可能にする、 'download.php' スクリプトに存在する。この問題を利用する攻撃が成功した場 合、問題を抱えるソフトウェアを稼動させている Web サーバが読取り可能な重 要なファイルが漏洩する可能性がある。この問題は、ユーザが与える入力値に対 するディレクトリ参照に関する文字列の無害化が不十分であることに起因する。 この問題を利用する攻撃の成功により漏洩したファイルは、問題を抱えるソフト ウェアを稼動させているコンピュータに対してさらなる攻撃を仕掛ける際に有用 となる、重要な情報を含んでいる可能性がある。 41. Phorum Register.PHP Connection Proxying Vulnerability BugTraq ID: 7581 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7581 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 このソフトウェアの 'register.php' スクリプトは、通信を代理してしまう問題 (connection proxying attack vulnerability) を抱えている疑いがあると報告 されている。 報告によると、攻撃者は問題を抱える 'register.php' スクリプトを利用して、 問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティ コンテキストで、他の Web サイトに匿名で攻撃を仕掛ける可能性がある。この 問題は、悪意ある活動を攻撃対象のサイトから行われたように見せるために攻撃 者に利用される可能性がある。 未検証であるが、この問題を利用する攻撃は設定次第である可能性に留意すべき である。 42. Phorum login.PHP Cross Site Scripting Vulnerability BugTraq ID: 7577 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7577 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 Phorum 3.4.3 には、クロスサイトスクリプティングの問題が発見されている。 この問題は、login.php スクリプトに渡されるユーザが与えた URI パラメータ に対する無害化が不十分であることに起因する。この問題により、このスクリプ トが使用する変数に悪意ある HTML タグまたはスクリプトコードを組み込み可能 であると推察される。 結果として、特別に組み立てられた悪意あるリンクをたどった攻撃対象のユーザ の Web ブラウザ内で、意図するスクリプトコードを実行可能である。これによ り Cookie に由来する認証用情報またはその他の重要な情報の窃取、さらにはそ の他の攻撃も可能になると推察される。 43. Phorum Register.PHP Cross-Site Scripting Vulnerability BugTraq ID: 7572 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7572 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いが ある。この問題は、'register.php' スクリプトに存在しており、CGI パラメー タといったユーザが与える変数に含まれる HTML タグおよびスクリプトコードの 無害化が不十分であることに起因する。攻撃者は、問題を抱えるソフトウェアを 稼動させている Web サイトへの悪意あるリンクを作成し、Web 訪問者にそのリ ンクを訪問するように仕向ける必要がある。 この問題を利用する攻撃に成功した場合、悪意ある攻撃者は、問題を抱えるソフ トウェアを稼動させている Web サイトを訪問するユーザの Web ブラウザ内で、 悪意ある HTML タグおよびスクリプトコードを実行可能である。コードの実行は、 問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティ コンテキストで実行されると推察される。 この問題を利用することにより、Cookie に由来する認証用情報を窃取する攻撃 が可能になる。またはその他の攻撃も可能になると推察される。 44. Phorum Register.PHP Existing User HTML Injection Vulnerability BugTraq ID: 7584 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7584 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 このソフトウェアは、HTML タグを挿入される問題を抱えている疑いがある。こ の問題は、'register.php' スクリプトに存在しており、ユーザが与える変数に 含まれる HTML タグおよびスクリプトコードの無害化が不十分であることに起因 する。HTML タグおよびスクリプトコードは、既存のユーザがこの登録用ページ で指定された際にエコーバックされる可能性がある。この問題を利用して挿入さ れたコードは、問題を抱えるソフトウェアの他のユーザにより表示および解釈さ れる可能性がある。 この問題を利用する攻撃に成功した場合、悪意ある攻撃者は、問題を抱えるソフ トウェアを稼動させている Web サイトを訪問するユーザの Web ブラウザ内で、 悪意ある HTML タグおよびスクリプトコードを実行可能である。コードの実行は、 問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティ コンテキストで実行されると推察される。 この問題を利用することにより、Cookie に由来する認証用情報を窃取する攻撃 が可能になる。またはその他の攻撃も可能になると推察される。 45. Poptop PPTP BCRELAY sprintf() Buffer Overflow Vulnerability BugTraq ID: 7582 リモートからの再現性: なし 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7582 まとめ: PoPToP は、様々な OS で利用可能な PPTP サーバである。 このソフトウェアには、バッファオーバーフローが発生する問題が発見されてい る。この問題は、'dp->d_name' の内容を内部メモリバッファにコピーするため に sprintf() 関数を呼び出す際、境界チェックが不十分であることに起因する。 この問題を抱える関数呼び出しは、ソースファイル 'pptpctrl.c' の中の 'launch_bcrelay()' 関数内で行われる。 問題を抱えるソフトウェアに過大なデータを渡すことにより、ローカルの攻撃者 はメモリ内の重要な値を書き換え可能であると推察される。この問題を利用した 攻撃に成功した場合、攻撃者は影響を受けるサーバの実行権限、場合によっては root 権限で攻撃者が意図するコードを実行可能であると推察される。 この問題は、BCRELAY オプションが有効な場合にのみ生じる可能性があることに 留意すべきである。このオプションは、デフォルト設定では有効ではない。 46. Phorum Login.PHP Connection Proxying Vulnerability BugTraq ID: 7583 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7583 まとめ: Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示 板機能を提供するソフトウェアである。 このソフトウェアの 'login.php' スクリプトは、通信を代理してしまう問題 (connection proxying attack vulnerability) を抱えている疑いがあると報告 されている。 報告によると、攻撃者は問題を抱える 'login.php' スクリプトを利用して、問 題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティコ ンテキストで、他の Web サイトに匿名で攻撃を仕掛ける可能性がある。この問 題は、悪意ある活動を攻撃対象のサイトから行われたように見せるために攻撃者 に利用される可能性がある。 未検証であるが、この問題を利用する攻撃は設定次第である可能性に留意すべき である。 47. Intel Itanium 2 Processor Denial of Service Vulnerability BugTraq ID: 7585 リモートからの再現性: なし 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7585 まとめ: Intel Itanium 2 プロセッサには、問題が発見されている。この問題は、特別に 組み立てられた処理を受け取った際に生じる。この命令が実行された際に、問題 を抱えるプロセッサは不安定になり、機能が停止する。 この問題を引き起こす具体的な命令に関する詳細は、現時点では未詳である。し かしながら、攻撃者が攻撃対象となるユーザの OS 上で、問題を引き起こすコマ ンドを何らかの形で実行可能な場合、この問題を引き起こすことは可能であると 推察される。 通常機能していた通りに回復するためには再起動が必要であると推察されるが、 このクラッシュが問題を抱えるプロセッサに永久的に影響を及ぼすかどうかは現 時点では未詳である。 さらなる詳細情報が公開され次第、本 BID は更新予定であることに留意すべき である。 48. PHP-Nuke Web_Links Module Path Disclosure Vulnerability BugTraq ID: 7589 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7589 まとめ: PHP-Nuke は広範囲で利用されている Web インタフェースを備えたポータルシス テムである。このソフトウェアにより、ユーザは Web ポータル用のアカウント の作成、このソフトウェアを利用して構築された Web サイトへの Web コンテン ツの投稿が可能である。 このソフトウェアの Web_Links モジュールは、攻撃を受けた際、リモートの攻 撃者に重要なパス情報を開示してしまう可能性がある問題を抱えている疑いがあ ると報告されている。 報告によると、攻撃者はこの問題を引き起こす特定の URI パラメータを引き渡 す、悪意あるリクエストをこのモジュールに行う可能性がある。未検証であるが、 この悪意あるリクエストがエラーを引き起こし、このソフトウェアは問題を抱え るモジュールへのパス情報を含むエラーメッセージを表示してしまう可能性があ る。 攻撃者はこの方法で収集した情報を利用して、攻撃対象のコンピュータに対する さらなる攻撃を企てる可能性がある。 この問題は、PHP-Nuke 6.x に存在すると報告されているが、他のバージョンも 影響を受ける可能性があることに留意すべきである。 49. PHP-Nuke Multiple Downloads Module SQL Injection Vulnerabilities BugTraq ID: 7588 リモートからの再現性: あり 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7588 まとめ: PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft Windows を含む様々な環境で利用可能である。 報告によると、このソフトウェアの Downloads モジュールは、SQL 文が挿入さ れる問題 (SQL injection vulnerability) を複数抱えている疑いがある。ユー ザが与える入力値は、無害化されずに、このモジュールが生成する SQL クエリ に組み込まれる。 この問題を利用した攻撃により悪意ある SQL 文の挿入が可能になり、結果とし て、SQL クエリの論理構造の改変、またはその他の攻撃が引き起こされる。この 問題を利用した攻撃の影響範囲は、実際の攻撃に利用されるクエリの種類、およ び、問題を抱えるソフトウェアが利用するデータベースの実装次第である。ただ し、最低でも、データベースに格納されている重要な情報にアクセス可能になる と推察される。 50. BEA Systems WebLogic Encryption Information Disclosure Weakness BugTraq ID: 7587 リモートからの再現性: なし 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7587 まとめ: WebLogic は BEA Systems によって販売されている企業向けアプリケーションサー バである。 WebLogic Server と WebLogic Express は重要な情報を、許可されていないグルー プに潜在的に漏洩する問題を抱えている疑いがある。 これらのソフトウェアのデフォルトでの実装は、パスワードの暗号化に関する詳 細情報を権限のないユーザに提供してしまう。未確認ではあるが、この情報には 使用される暗号鍵に関する詳細情報が含まれている可能性がある。使用される暗 号化アルゴリズムに明るく、'config.xml'、'filerealm.properties' や 'weblogic-rar.xml' ファイルの中の暗号化されたパスワードへのアクセス権を 持っているユーザは、理論的には平文のパスワードを入手可能である。 この問題は既に BID 7563 に示されている問題であるが、今回、独自の BID が 割り当てられている。 51. BEA Systems WebLogic CredentialMapper Plaintext Password Vulnerability BugTraq ID: 7586 リモートからの再現性: なし 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7586 まとめ: WebLogic は BEA Systems によって販売されている企業向けアプリケーションサー バである。 CredentialMapper が抱える問題により、本来アクセス権限を持って いないにもかかわらずユーザ認証用情報へのアクセスが可能となる。 報告によると、このソフトウェアによって利用されるパスワードの格納方法に問 題が存在する。結果として攻撃者は不当にパスワードを入手し、さらに WebLogic server へ本来権限を持っていないにもかかわらずアクセスする可能性 がある。 具体的には、このソフトウェアはデフォルトではパスワードをハードディスク上 に平文で保存する。このソフトウェアによって利用されるバイナリファイルを読 み取るのに十分な権限を持つローカルユーザは、パスワードが記されたファイル からパスワードを抽出できる可能性がある。 この方法により収集された情報は、問題を抱えるシステムに対してさらなる攻撃 を仕掛ける際に有用な手段となる可能性がある。 この問題は既に BID 7563 に示されている問題であるが、今回、独自の BID が 割り当てられている。 52. Poptop PPTP BCRELAY fscanf() Buffer Overflow Vulnerability BugTraq ID: 7590 リモートからの再現性: あり 公表日: May 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7590 まとめ: PoPToP は、様々な OS で利用可能な、PPTP サーバである。 このソフトウェアには、ローカルの攻撃者に高い権限で意図的なコードを実行さ れる可能性のある問題が発見されている。 ソースファイル pptpctrl.c の中にある launch_bcrelay() 関数は /var/run ディ レクトリ下からプロセスファイルのオープンを試みる。その後、データはファイ ルから 64 バイトのメモリバッファ pid_string にコピーされる。この launch_bcrelay() 関数はファイルのデータを pid_string にコピーするために fscanf() 関数を呼び出す前に、十分な境界チェックを実施しないことが発見さ れている。結果として、過大な長さのデータがファイル内に存在した場合、 pid_string 用に確保したバッファが溢れる可能性がある。 攻撃者は /var/run ディレクトリ下に悪意のある poptop プロセスファイルを作 成することにより、この問題を利用した攻撃が可能となる。このファイルには、 機械語コードとリターンアドレスの置換データが組み込まれたペイロード部分を 含めて 65 バイト以上のデータを含まなければならない。 この問題を利用した攻撃が成功した場合、結果として PoPToP の権限、おそらく は root 権限で攻撃者は意図的なコードを実行可能となる。 この問題は、BCRELAY オプションが有効な場合にのみ生じる可能性があることに 留意すべきである。このオプションは、デフォルト設定では有効ではない。 53. BEA WebLogic JDBCConnectionPoolRuntimeMBean On-Screen Password Disclosure Vulnerability BugTraq ID: 7591 リモートからの再現性: なし 公表日: May 13 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7591 まとめ: WebLogic は BEA Systems によって販売されている企業向けアプリケーションサー バである。 このソフトウエアが抱える問題により、本来権限を持っていないにもかかわらず 重要な情報へのアクセスが可能になる。 報告によると、特定の条件下において、特権ユーザのパスワードが 管理者イン ターフェイスへのユーザログイン画面上に平文で表示される可能性がある。この ため、不当なユーザがこのパスワードを盗み見るチャンスを得ることが可能であ ると推察される。 この問題は JDBCConnectionPoolRuntimeMBean に存在する。この JDBCConnectionPoolRuntimeMBean を利用して取得したパスワードは weblogic.Admin を介して平文で表示される。これにより「肩越しの覗き見 (shoulder-surfing)」と呼ばれる攻撃が可能となる。 54. 3Com OfficeConnect ADSL Router DHCP Response Information Disclosure Vulnerability BugTraq ID: 7592 リモートからの再現性: あり 公表日: May 14 2003 12:00AM 関連する URL: http://www.securityfocus.com/bid/7592 まとめ: OfficeConnect ADSL router は、3Com によって販売されているハードウェアの スイッチ技術を使用した製品である。 この製品が抱える問題により、攻撃者は重要な情報を閲覧可能になると推察され る。この問題は、特定の要求に応答する際のメモリの初期化方法の不備に起因す る。具体的には、DHCP 要求がクライアントからなされた際に、この製品はメモ リバッファを適切に初期化しないため、結果として重要な情報を漏洩する可能性 がある。 攻撃者はこの問題を抱える製品に DHCP 要求を行うことにより、この問題を利用 した攻撃が可能となる。攻撃を受けると、この製品は最初に適切にメモリバッファ を初期化せずに DHCP 要求に応答する。この問題を利用した攻撃が成功した場合、 結果として攻撃者はこの製品に対する以前の HTTP リクエストの内容を閲覧可能 になると推察される。 報告によると、この問題点は 3Com OfficeConnect DSL Router 812 のファーム ウェアバージョン 1.1.7 にて発生する。また、ファームウェアバージョン 1.1.9 でも同様の問題が発生するとも報告されている。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. Matrix Sequel Has Hacker Cred 著者: Kevin Poulsen ポートスキャナと SSH が抱える問題が、暗黒郷と化した未来を描いたマトリッ クスリローデッドに登場した。この新作で、トリニティーが、IRS データベース を如何に攻撃したのかが明らかになっている。 http://www.securityfocus.com/news/4831 2. Security research exemption to DMCA considered 著者: Kevin Poulsen 関係者は水曜日、デジタルミレニアム著作権法により導入された米連邦法の著作 権保護手段の迂回を禁止する規則 (anti-circumvention law) から、バグハンター たちを免除するといった科学団体による提案を聴取する。 http://www.securityfocus.com/news/4729 3. Feds To Refocus on Cybersecurity 著者: Brian Krebs, Washington Post 米本土安全保障省は、まもなく、ブッシュ政権のサイバーセキュリティ対策を執 行する局を設立する。この局の設立により、関係当局は十分な人材を適用してい ない、インターネットセキュリティを軽視しているといった批判の声が多少なり 静まるであろう。 http://www.securityfocus.com/news/4809 4. MS 'slush' fund provides big discounts to stop Linux - email 著者: John Lettice, The Register マイクロソフトで世界市場における販売責任者は、昨夏、「如何なる手段を用い ても Linux の市場拡大を阻止しろ」と記した電子メールを、Steve Ballmer 氏、 Jim Allchin 氏、そして Jeff Raikes 氏を含む、販売担当の幹部クラスと社内 の上級管理者たちに流していた。この電子メールの内容を確認したインターナショ ナル・ヘラルド・トリビューンによると、Orlando Ayala 氏は米政府への Linux の広まりを阻止しよう躍起になっていた。また、「如何なることがあろうとも、 Linux に先を越されることは許されない」と同氏は述べており、政府や大きな公 共機関との取り引きが絡む場合、大規模な値引率の提供や Microsoft のソフト ウェアを無料で配布すると言ったことが可能な特別資金もあったと述べている。 http://www.securityfocus.com/news/4807 IV. SECURITY FOCUS TOP 6 TOOLS ------------------------------ 1. NoTrax v1.3 作者: Heidi Computers Ltd 関連する URL: http://www.heidi.ie/notrax/ プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: 以下の心配をされていませんか。 - インターネットをブラウジングすると、訪問した Web サイトの痕跡をハード  ディスク上 (レジストリやキャッシュなど) に残してしまうのでは。 - ブラウジング中の Web サイトが、利用中の PC にスパイウェアやコンピュー  タウイルスをインストールしているのではないか。 - クレジットカードに関する詳細情報は、オンライン購入の際、ブラウザによっ  て記録されているのでは。 - アンインストールプログラムは、本当はレジストリから十分に情報を削除して  いないのでは。 - ブラウザの履歴やキャッシュ中に重要な情報が保存されたまま、ラップトップ  型パソコンを紛失および盗難されたら。 - 離席中に、不正な人物に PC をのぞかれたら。またはハッカーが PC を偵察し  ているのでは。 - 市場調査やその他のより危険な目的のために、企業や個人は、オンライン上で  の習慣を追跡することに関心を寄せているのでは。 - NoTrax は、このような心配事を予防します。 2. WifiScanner v0.9.0 作者: Jerome Poggi jerome.poggi@hsc-labs.fr 関連する URL: http://wifiscanner.sourceforge.net/ プラットフォーム: Linux、POSIX まとめ: WifiScanner は、802.11b 無線ステーションやアクセスポイントの分析および検 出ツールです。このツールは、14 チャンネル全てを監視し、リアルタイムにパ ケット情報を書き出します。また、アクセスポイントおよび対応するクライアン トステーションの検出や GraphViz を用いた無線ネットワーク構成のグラフ化も 可能です。全てのネットワークトラフィックは、後の分析のために libpcap 形 式で保存可能です。このツールは、PrismII 搭載のカードおよび linux-wlan ド ライバを導入している Linux 上で機能します。 3. Ginsu Chat Client v0.4.7 作者: John Meacham 関連する URL: http://repetae.net/john/computer/ginsu/ プラットフォーム: POSIX まとめ: Ginsu は、Gale チャットシステムのクライアントソフトウェアです。このソフ トウェアは高機能でかつ何よりも安定性があり、その上、使いこなすのに時間が かからないように設計されています。 4. phpBandwidth Monitor v1.5 作者: Eric Binger 関連する URL: http://www.phpBandwidth.com プラットフォーム: Linux まとめ: phpBandwidth は、個別のネットワークインタフェイス (eth0、eth1、ppp0 など) を監視し、サーバの帯域使用率を示すリアルタイムのグラフを提供します。 5. Very Simple Network Monitor v2.0.0 作者: Jan Uyttersprot admin@probam.be 関連する URL: http://www.probam.be/nmonitor/ プラットフォーム: Linux、POSIX まとめ: Very Simple Network Monitor は、ネットワーク上の多数のサービスを監視する、 bash を使用したシェルスクリプトで書かれた CGI プログラムです。このツール は現時点では、端末の稼動、TCP サービスの稼動、および UDP サービスの稼動 を確認します。繰り返しの警報を避けるため、サービスやシステムの監視ステー タスを保守中である旨の設定にすることも可能です。このツールはカスタマイズ が容易で、電子メールによる警報の通知、またはお好みの作業 (TCP/UDP サービ ス検査を行う nmap に依存) が可能です。インストール作業も容易です。このツー ルは、全てのスタータスを表示する HTML を生成し、一目で全てのサービスの確 認が行えます。 6. MyNetWeather v0.3 作者: Tim Geiges timg@lvcm.com 関連する URL: http://www.watchmefreak.com プラットフォーム: OS に依存しない まとめ: MyNetWeather は、ping およびパケットのロスをグラフ化するツールです。この ツールは SN 比 (signal to noise) 、およびケーブルモデムのダウンストリー ムやアップストリームレベル (MSO 向け) もグラフ化します。 このツールは、 JPEG 形式の画像の取り扱いに GNUPlot を利用します。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1054203219-296681024 Content-Type: application/x-pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIIRHAYJKoZIhvcNAQcCoIIRDTCCEQkCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC Dr8wggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggS5MIIEIqADAgECAhBvS++hdDHwEhbihEbY piB4MA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMzAzMTAwMDAw MDBaFw0wNDAzMDkyMzU5NTlaMIIBKjELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTkxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEbMBkGA1UEAxMSWWFz dWhpcm8gTmlzaGltdXJhMSEwHwYJKoZIhvcNAQkBFhJ5Lm5pc2ltckBsYWMuY28uanAwgZ8w DQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAM7sXWSb5aB0EXRgNSeT/xmGveRjfkwzTA7PSw8x UU4qAPMcUdwTLIrV87ktOOEIa7GrsJdJVbATb4jUvJ5NnzJBNNJLeePkoo82QyEaeJ5QWqAT PuovaoAVSOww885141iVR4lUUEQe1prnW2subFThrFTQsbJRizSGyagkqZpZAgMBAAGjggFQ MIIBTDAJBgNVHRMEAjAAMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsG AQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vQ1BTMGIGCCsGAQUFBwICMFYwFRYO VmVyaVNpZ24sIEluYy4wAwIBARo9VmVyaVNpZ24ncyBDUFMgaW5jb3JwLiBieSByZWZlcmVu Y2UgbGlhYi4gbHRkLiAoYyk5NyBWZXJpU2lnbjALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEB BAQDAgeAMHAGA1UdHwRpMGcwZaBjoGGGX2h0dHA6Ly9vbnNpdGVjcmwudmVyaXNpZ24uY29t L1ZlcmlTaWduSmFwYW5LS1ZlcmlTaWduQ2xhc3MxQ0FJbmRpdmlkdWFsU3Vic2NyaWJlci9M YXRlc3RDUkwuY3JsMA0GCSqGSIb3DQEBBAUAA4GBAHvt8ALuk2OxWjrJtpwOqNTeoJvwlyWo XAFbf8aItRMk0K3HgqmNvzzLVlFgYno9YaQbaSLFUj45deitv1ItAMHCofHVPju3c/lzUm9z 7TT1fae2uUd3LzA5pyNXF18zjm9a5tyP1Ot5aqvpnKeTHCPuYCBw49Jz4+Pv7Z/f7KAgMYIC JTCCAiECAQEwgcowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAdBgNVBAsT FlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBhdCBodHRw czovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJpU2lnbiBD bGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyAhBvS++hdDHwEhbihEbYpiB4MAkG BSsOAwIaBQCggbEwGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcN MDMwNTI5MTAxMzAwWjAjBgkqhkiG9w0BCQQxFgQUxvCiScYv5IKdAXsUul1CePOCMGEwUgYJ KoZIhvcNAQkPMUUwQzAKBggqhkiG9w0DBzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYI KoZIhvcNAwICAUAwDQYIKoZIhvcNAwICASgwDQYJKoZIhvcNAQEBBQAEgYAoeX8mi4DfpvXW H5qZcp5xJK8ix59xmlefGj16KoJUZK9JNzl+/UYTpAKH1Xz2iPUn4KgZCOnVKfYIhFFh+JDW S6JJL/9IIJHIFs6SdHT3ROqJzEljVfBfaZT9t8byaxaqL5camJoqp8eEjmG7vZudpgV6TXK/ zPDshuuBpNBI/Q== -----------1054203219-296681024--