SecurityFocus Newsletter #198 2003-5-19->2003-5-23



西村@ラックです。

SecurityFocus Newsletter 第 198 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Tue, 27 May 2003 09:00:57 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0305270900350.21629@mail.securityfocus.com>

SecurityFocus Newsletter #198
-----------------------------

This Issue is Sponsored By: Spidynamics

I. FRONT AND CENTER(日本語訳なし)
     1. Passive Network Traffic Analysis: Understanding a Network...
     2. Conducting a Security Audit: An Introductory Overview
     3. Cyber Insurance Between the Lines
II. BUGTRAQ SUMMARY
     1. HP-UX IPCS Unspecified Buffer Overflow Vulnerability
     2. HP-UX Kermit Unspecified Privilege Escalation Vulnerability
     3. Apple MacOS X IPSec Policy By Port Bypass Vulnerability
     4. SLocate Path Malloc Integer Signing Heap Overflow Vulnerability
     5. Maelstrom Server Argument Buffer Overflow Vulnerability
     6. PHPNuke Remote Main Modules Multiple SQL Injection Vulnerabilities
     7. Maelstrom Player Argument Buffer Overflow Vulnerability
     8. Engarde Secure Linux Default Address Daily Log Summary...
     9. ttCMS / ttForum Index.PHP Instant-Messages Preferences SQL...
     10. Snort Spoofed Packet TCP State Evasion Vulnerability
     11. PHP-Banner Exchange Path Disclosure Vulnerability
     12. Microsoft Netmeeting CALLTO URL Buffer Overflow Vulnerability
     13. Working Resources BadBlue Unauthorized HTS Access Vulnerability
     14. CUPS Cupsd Request Method Denial Of Service Vulnerability
     15. Microsoft Windows Media Player Automatic File Download and...
     16. WSMP3 Remote Information Disclosure Vulnerability
     17. Sun Cluster Database High Availability Insecure Password...
     18. WSMP3 Remote Command Execution Vulnerability
     19. WSMP3 Request Data Heap Overflow Vulnerability
     20. Owl Intranet Engine Search Cross Site Scripting Vulnerability
     21. Blackmoon FTP Server Plaintext User Password Weakness
     22. Blackmoon FTP Server Username Information Disclosure...
     23. Compaq Management Agents Remote Authentication Bypass...
     24. BZFlag Reconnect Denial Of Service Vulnerability
     25. Demarc PureSecure Plaintext Password Vulnerability
     26. SudBox Boutique login.PHP Authentication Bypass Vulnerability
     27. Qualcomm Eudora File Attachment Spoofing Variant Vulnerability
     28. Slackware rc.M Runlevel Script Unexpected Partition R...
     29. Platform Load Sharing Facility LSF_ENVDIR Local Command...
     30. OpenLDAP LDBM_Back_Exop_Passwd Denial Of Service Vulnerability
     31. ShareMailPro Username Identification Weakness
     32. IISProtect Authentication Bypass Vulnerability
     33. Apple QuickTime/Darwin Streaming Server QTSSReflector Module...
     34. Apple QuickTime/Darwin Streaming MP3Broadcaster ID3 T...
     35. XMB Forum Member.PHP Cross-Site Scripting Vulnerability
     36. Polymorph Filename Buffer Overflow Vulnerability
     37. Nessus LibNASL Arbitrary Code Execution Vulnerability
     38. Cisco VPN Client Privilege Escalation Variant Vulnerability
     39. Microsoft Internet Connection Firewall IPv6 Traffic Blocking...
     40. Magic Winmail Server USER POP3 Command Format String...
     41. EServ Directory Indexing Vulnerability
     42. EServ Unauthorized Proxy Access Vulnerability
     43. Prishtina FTP Client Remote Denial of Service Vulnerability
     44. IRIX MediaMail HOME Environment Variable Buffer Overflow...
III. SECURITYFOCUS NEWS ARTICLES
     1. PayPal Scam Rises Again
     2. Anti-Terror Law Used Against Hackers, Thieves
     3. Government to appoint new cybersecurity chief; some expect...
     4. Cybersecurity and You: Five Tips Every Consumer Should Know
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Encrypted Virtual File System v0.3
     2. incident.pl v2.6
     3. LFT v2.2
     4. mtr v0.54
     5. Phayoune Firewall v0.3.6
     6. sysstat v4.1.3

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. HP-UX IPCS Unspecified Buffer Overflow Vulnerability
BugTraq ID: 7626
リモートからの再現性: なし
公表日: May 19 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7626
まとめ:

HP-UX に付属の ipcs ユーティリティはローカルからバッファオーバフローを利
用した攻撃が可能な疑いがあると報告されている。このソフトウェアは IPC の
ステータス報告に利用される。

この問題は、内部メモリバッファにコピーされるユーザによって与えられるデー
タに対する境界チェックが不十分であることに起因する。これにより、メモリ内
の重要な領域を攻撃者によって与えられたデータで破壊可能であると推察される。
結果として、サービス不能状態に陥り、最終的には悪意あるコードを実行される
可能性がある。

このユーティリティは、問題を抱えるコンピュータ上に setgid sys が設定され
た状態でインストールされるため、この問題を利用した攻撃によりこの権限の奪
取が可能となる。

この問題は HP-UX 11.00 を稼動させている HP9000 Series 700/800 上の ipcs 
に影響があると報告されている。他のバージョンは影響を受けない。

2. HP-UX Kermit Unspecified Privilege Escalation Vulnerability
BugTraq ID: 7627
リモートからの再現性: なし
公表日: May 19 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7627
まとめ:

Kermit は Unix に由来する OS のほとんどの実装上で動作する通信用ソフトウェ
アである。HP-UX に同梱されているこのソフトウェアには問題が存在する。

報告によると、HP-UX に同梱されているこのソフトウェアの実装には、権限昇格
が行われる問題を抱えている疑いがある。

この問題を利用した攻撃により、ローカルの攻撃者は 'bin'、'group' デーモン
の実行権限を得ることが可能である。

この問題は HP-UX 10.20 および 11.00 を稼動させている HP9000 Series
700/800 に影響があると報告されている。他のバージョンが影響を受けるかは未
詳である。

3. Apple MacOS X IPSec Policy By Port Bypass Vulnerability
BugTraq ID: 7628
リモートからの再現性: あり
公表日: May 19 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7628
まとめ:

MacOS X は Apple により販売、保守が行われている市販の Unix 由来の OS で
ある。この OS は Apple 製のハードウェアで動作する。

この OS が抱える問題により、リモートのユーザは意図的ではないにしてもコン
ピュータへのアクセスが可能になる。

報告によると、この OS は IPSec が有効になっておりセキュリティポリシーが
ポートに基づいて設定されている場合、特定の種類の通信を適切に処理しない。
これにより、本来権限を持っていないユーザが潜在的に重要なサービスへのアク
セスを許可される可能性がある。

この問題に関する詳細情報は、ほとんど公開されていない。ただし、セキュリティ
ポリシーがポートに基づいてフィルタリングするよう設計されている場合、コン
ピュータへの不正な通信のフィルタリングを迂回できる可能性があることは既知
である。この問題を利用した攻撃により、攻撃者は問題を抱えるコンピュータ上
の意図したサービスにアクセス可能であると推察される。しかしながら、これは
未検証である。

4. SLocate Path Malloc Integer Signing Heap Overflow Vulnerability
BugTraq ID: 7629
リモートからの再現性: なし
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7629
まとめ:

slocate はセキュアにファイルシステム上で高速にファイルを検索する機能を提
供するソフトウェアである。このソフトウェアは様々な Unix 由来の OS で利用
可能であり、パブリックドメインで保守されている。

このソフトウェアに存在する問題により、ローカルの攻撃者は本来与えられたア
クセス権限とは異なる権限を奪取可能である。

報告によると、このソフトウェアは、環境変数 SLOCATE_PATH に含まれるデータ
の取り扱いにおいて、符号付き整数桁あふれによるオーバーフローが発生する問
題を抱えている。この問題により、ローカルの攻撃者はヒープ内容の破壊が可能
となり、コードの実行が可能であると推察される。

この問題は、変数 SLOCATE_PATH に含まれる異様に大きなデータの取り扱いに存
在する。この環境変数に特別に組み立てられた文字列を設定することにより、攻
撃者は整数値の符号ビットを隠すことが可能で、結果として malloc が割り当て
るメモリの大きさが不十分となる。この問題は、攻撃者により、問題を抱えるソ
フトウェアの実行権限でコードの実行するために潜在的に利用される可能性があ
る。

5. Maelstrom Server Argument Buffer Overflow Vulnerability
BugTraq ID: 7630
リモートからの再現性: なし
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7630
まとめ:

Maelstrom は、様々な環境で動作可能なアーケードゲームである。

Linux 用の Maelstrom は、バッファオーバーフローが発生する問題を抱えてい
る疑いがある。

報告によると、この問題はユーザにより与えられたデータを内部メモリ領域にコ
ピーする前に行われる境界チェックが不十分であることに起因している。

具体的には、'server' 引数として問題を抱える実行ファイルに渡された極端に
大きなデータは、内部メモリにコピーされる際、割り当てられたバッファの境界
を超えて、隣接するメモリ内容を破壊する可能性がある。このバッファに隣接す
るメモリ内容には、メモリ管理やプログラムの処理手順を制御するために非常に
重要な値を含んでいると報告されている。攻撃者は、問題を抱えるソフトウェア
の制御を奪取し、このソフトウェアの実行権限、典型的には setGID games 権限
で悪意あるコードを実行可能であると推察される。

この問題は Maelstrom 3.0.6 および 3.0.5 に影響を及ぼすと報告されているが、
これより前のバージョンも影響を受ける可能性があることに留意すべきである。

6. PHPNuke Remote Main Modules Multiple SQL Injection Vulnerabilities
BugTraq ID: 7631
リモートからの再現性: あり
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7631
まとめ:

PHPNuke は、フリーに利用可能な、オープンソースの Web コンテンツ管理機能
を提供するソフトウェアである。このソフトウェアは、Francisco Burzi によっ
て保守されており、Unix、Linux、および Microsoft Windows で利用可能である。

このソフトウェアが抱える入力値の妥当性確認に由来する複数の問題により、リ
モートの攻撃者は、このソフトウェアが使用するデータベースに悪意あるデータ
を送信可能である。

報告によると、このソフトウェアの主要なモジュール群は複数の問題を抱えてい
る。Sections、Avantgo、Surveys、Downloads、Reviews、および Web_Links モ
ジュールには、SQL 文が挿入される問題が複数存在する。この問題により、攻撃
者は悪意ある SQL 文を問題を抱えるソフトウェアが利用するデータベースに渡
すことが可能である。また、パス情報が漏洩する問題も複数存在する点は留意す
べきである。

これらの各モジュールは、クエリ内の的確な場所に置かれたバッククォート (`) 
の取り扱いが不十分である。結果として、このソフトウェアが利用するデータベー
ス用の権限で意図する SQL 文を実行可能である。

7. Maelstrom Player Argument Buffer Overflow Vulnerability
BugTraq ID: 7632
リモートからの再現性: なし
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7632
まとめ:

Maelstrom は、様々な環境で動作可能なアーケードゲームである。

Linux 用の Maelstrom は、バッファオーバーフローが発生する問題を抱えてい
る疑いがある。

報告によると、この問題は、ユーザにより与えられたデータを内部メモリ領域に
コピーする前に行われる境界チェックが不十分であることに起因している。

具体的には、'player' 引数として問題を抱える実行ファイルに渡された極端に
大きなデータは、内部メモリにコピーされる際、割り当てられたバッファの境界
を超えて、隣接するメモリ内容を破壊する可能性がある。このバッファに隣接す
るメモリ内容には、メモリ管理やプログラムの処理手順を制御するために非常に
重要な値を含んでいると報告されている。攻撃者は、問題を抱えるソフトウェア
の制御を奪取し、このソフトウェアの実行権限、典型的には setGID games 権限
で悪意あるコードを実行可能であると推察される。

この問題は Maelstrom 3.0.6 および 3.0.5 に影響を及ぼすと報告されているが、
これより前のバージョンも影響を受ける可能性があることに留意すべきである。

8. Engarde Secure Linux Default Address Daily Log Summary Vulnerability
BugTraq ID: 7633
リモートからの再現性: なし
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7633
まとめ:

Engarde Secure Linux は、Guardian Digital により保守が行われている Linux 
ディストリビューションである。

このディストリビューションのデフォルト設定には問題があり、管理者は日次の
ログサマリの取得を妨げられる。

報告によると、このディストリビューションは、OS を適切に設定するまで、日
次のログサマリをを有効なアドレス宛てに送信しない。結果として、管理者は日
次のログサマリを取得できず、手動でログを閲覧する必要がある。

Symantec は、本問題によりセキュリティ上の影響範囲を判断していない。しか
しながら、ベンダはセキュリティアドバイザリにて本問題を報告している。

9. ttCMS / ttForum Index.PHP Instant-Messages Preferences SQL Injection Vulnerability
BugTraq ID: 7634
リモートからの再現性: あり
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7634
まとめ:

ttForum は、PHP で開発された Web インタフェースを備えた電子掲示板であり、
YABB SE に由来している。ttCMS は、Web インタフェースを備えた、ttForum に
由来する別の電子掲示板である。

この両ソフトウェアに存在する問題により、リモートの攻撃者は SQL 文を注入
する攻撃を仕掛けることが可能である。

報告によると、このソフトウェアの一部として同梱されている 
Instant-Messages スクリプトには問題が存在する。入力値に対する無害化 
(sanitazation) が不十分であることに起因して、リモートの攻撃者はこのソフ
トウェアが使用するデータベースに対して攻撃者が意図する SQL 文を注入可能
である。具体的には、掲示板の Instant-Messages 設定ページ内の Ignorelist 
テキストボックスを介して SQL 文を引き渡すことにより、SQL クエリの論理構
造を改変する可能性がある。

この問題により、リモートの攻撃者は、ttCMS または ttForum 用の管理者アカ
ウントとして攻撃者自身を追加可能であると推察される。また、リモートユーザ
はこのソフトウェアのバックエンドデータベースとして稼動する SQL をサポー
トするデータベースから他の情報を奪取可能であると推察される。

ttForum が由来している掲示板ソフトウェアである YaBB SE の最新バージョン
は、この問題による影響を受けないことに留意すべきである。

10. Snort Spoofed Packet TCP State Evasion Vulnerability
BugTraq ID: 7635
リモートからの再現性: あり
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7635
まとめ:

Snort はフリーに利用可能な、オープンソースの不正侵入検知システムである。
このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能であ
る。

ソースファイル spp_stream4.c は問題を抱えていると報告されている。報告に
よると、この問題は確立したセッションの状態を維持する際に生じる。

具体的には、このソフトウェアは、正当なセッションに関与しているクライアン
トから受信したパケットの妥当性確認を行う前に、UpdateState を呼び出す。結
果として、このソフトウェアが行うステートフルパケットインスペクションが正
しく働かないようにすることが可能であると推察される。

この問題は、正当なクライアントの送信元 IP アドレスおよびポート番号を含む
サーバへのパケットを偽造することにより引き起こされる可能性がある。このソ
フトウェアがこの意図的なパケットを受信する際、このパケットが確立済みのセッ
ションの正当な一部であることを確認する前に、このセッションの状態は更新さ
れる。しかしながら、問題を抱えるソフトウェアを稼動させているサーバがこの
パケットを受信した際、無効なシーケンス番号および ACK フラグを持つデータ
であることから、このパケットはドロップされる。

この問題を利用した攻撃により、攻撃者は送信された正当なセッション通信がこ
のソフトウェアにより検知されない状況を引き起こすことが可能である。
 
この問題は Snort 2.0.0rc2 に影響を及ぼすと報告されているが、他のバージョ
ンも影響を受ける可能性がある。

この問題は理論上の問題であり、公式には未検証であることに留意すべきである。

11. PHP-Banner Exchange Path Disclosure Vulnerability
BugTraq ID: 7636
リモートからの再現性: あり
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7636
まとめ:

PHP-Banner Exchange は、バナー管理機能を提供するソフトウェアである。この
ソフトウェアは、PHP を利用して開発されており、Microsoft Windows および 
Unix/Linux 由来の OS を含む多くの環境で利用可能である。

このソフトウェアはパス情報が漏洩する問題を抱えている疑いがある。このソフ
トウェアのディレクトリを要求することにより、パス情報が含まれたエラーメッ
セージを表示してしまう。

このソフトウェアは、PHP-Nuke 用のモジュールとして使用可能である。

この問題を利用した攻撃は、Web サーバおよび PHP の設定次第であると推測さ
れる。

この問題を利用する攻撃により入手される情報は、問題を抱えるソフトウェアを
稼動しているコンピュータに対するさらなる攻撃のために、攻撃者がファイルシ
ステムを図示するのに有用となる可能性がある。

12. Microsoft Netmeeting CALLTO URL Buffer Overflow Vulnerability
BugTraq ID: 7639
リモートからの再現性: あり
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7639
まとめ:

Microsoft Netmeeting セッションは、'callto:' リンクを呼び出させることに
より Internet Explorer を介して開始される。これらのリンクは、呼び出す 
Netmeeting ユーザの電子メールアドレスを通常含んでおり、電子メールアドレ
スを検索するためのディレクトリも含んでいる可能性がある。

報告によると、Internet Explorer を用いて悪意ある 'callto:' URI をクリッ
クすることにより、Windows はカーネルモード例外によりクラッシュする。この
問題は、CALLTO プロトコルハンドラが受け付けるパラメータの 1 つに存在する
境界チェックに由来する問題 (boundary condition error) に起因する。

この問題を利用する攻撃に成功した場合、コンピュータに対してサービス不能状
態が引き起こされる可能性がある。この問題が、境界チェックに由来する問題に
起因している場合、コードの実行を可能にする重要なメモリ内容が書き換えられ
るかどうかは現時点では未詳である。

Symantec は、公開されているこの問題を利用する攻撃の概念実証コードを用い
たが、Internet Explorer 6.0 SP1 および Netmeeting 3.01 を実行している 
Windows 2000 SP3 上ではこの問題を再現不能であった。

CALLTO プロトコルハンドラは、Internet Explorer 以外のブラウザではデフォ
ルト設定で機能しないことは重要な留意点である。

** 本問題により Windows がクラッシュする際、ポインタが書き換えられる可能
性があると報告されている。この事は、この問題を利用する攻撃が成功した場合、
コードの実行が可能である事を指摘している。

13. Working Resources BadBlue Unauthorized HTS Access Vulnerability
BugTraq ID: 7638
リモートからの再現性: あり
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7638
まとめ:

BadBlue は、Working Resources により配布されている、P2P 型 (一対一型) ファ
イル共有ソフトウェアである。このソフトウェアは、Microsoft Windows で利用
可能である。

このソフトウェアは、リモートの攻撃者が本来アクセス権を持っていないにもか
かわらず、管理者機能にアクセス可能になる問題を抱えている疑いがある。この
ソフトウェアは、サーバサイドスクリプト言語を組み込んでおり、'.htx' およ
び '.hts' の拡張子を持つファイルを用いる。拡張子 '.hts' は、ローカルホス
トによるリクエストおよび実行のみを意図したファイルであることを表している。

リモートの攻撃者が '.hts' 形式のファイルを要求した際に、このソフトウェア
によるセキュリティに関する妥当性の確認を迂回可能である。このソフトウェア
は、要求されたリソースのファイル拡張子の先頭 2 文字を'ht' に置き換えるこ
とにより、HTML 形式でないファイルへのアクセスを制限している。ファイル拡
張子の 3 文字目が 's' である場合、このソフトウェアを誤動作させ、'.hts' 
拡張子を持つ HTML 形式でないファイルを提供させることが可能である。結果と
して、リモートの攻撃者へのこれらのファイルの提供を通常は防止している、そ
の他のセキュリティに関する妥当性確認を迂回可能になる。

この問題を利用した攻撃により、結果として、本来アクセス権を持っていないに
もかかわらず、'.hts' ファイルにより提供されている管理機能にアクセスされ
る可能性がある。

14. CUPS Cupsd Request Method Denial Of Service Vulnerability
BugTraq ID: 7637
リモートからの再現性: あり
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7637
まとめ:

CUPS (Common Unix Printing System) は、Unix 由来の OS 向けに広く利用され
ている印刷ユーティリティである。

報告によると、cupsd はサービス不能状態に陥る問題を抱えている疑いがある。

この問題は、リモートの攻撃者から不完全な HTTP POST リクエストを受信した
際に生じる。cupsd は、このリクエストに対するタイムアウト処理が不十分であ
り、以降の cupsd へのリクエストに対するサービスが利用不能状態に陥る。

この問題を利用する攻撃により、リモートの攻撃者は正当なユーザに対する 
cupsd サービスを不能にする可能性がある。

15. Microsoft Windows Media Player Automatic File Download and Execution Vulnerability
BugTraq ID: 7640
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7640
まとめ:

報告によると、Windows Media Player は、ユーザの操作無しにファイルをダウ
ンロードして実行してしまう問題を抱えている。

特別に組み立てられた XMLNS (XML Name Space) URI が HTML 形式の電子メール
に組み込まれている際、URI にて参照されているメディアファイルを自動的にダ
ウンロードしてしまう可能性がある。この問題が、 BID 5543 で示された問題 
(Microsoft Windows Media Player File Attachment Script Execution
Vulnerability) と組み合わされた場合、悪意あるスクリプトまたは実行ファイ
ルが問題を抱えるコンピュータ上に自動的にダウンロードおよび実行されると推
察される。

この問題は、Outlook Express 6.00.2800.1123 および Windows Media Player
7.01.00.3055 または 8.00.00.4487 を実行しているコンピュータに影響を及ぼ
すと報告されている。ただし、Windows Media Player 9 系は影響を受けないと
報告されている。

Symantec では、Outlook Express 6.00.2800.1123 および Windows Media
Player 7.01.00.3055 を利用して検証したが、この問題を再現不能であった。

16. WSMP3 Remote Information Disclosure Vulnerability
BugTraq ID: 7642
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7642
まとめ:

WSMP3 は インターネット上で MP3 形式のファイルのストリーミング配信を行う
ために設計された Web サーバである。このソフトウェアは、Linux 環境で利用
可能である。

このソフトウェアは問題を抱えていると報告されている。報告によると、この問
題は HTTP GET リクエストに対する無害化が不十分であることに起因する。具体
的には、このソフトウェアはリクエスト内のディレクトリの参照に関する文字列 
(../) を無害化しない。結果として、攻撃者は重要なシステム資源にアクセス可
能であると推察される。この方法によって奪取された情報は攻撃者による、問題
を抱えるソフトウェアを稼動させているコンピュータに対するさらなる攻撃に利
用される可能性がある。

この方法によってアクセスされた全てのファイルは、WsMp3d の実行権限、典型
的には root 権限でアクセスされる。

この問題は、WSMP3 0.0.10 以前に影響を及ぼすと報告されている。

17. Sun Cluster Database High Availability Insecure Password Storage Vulnerability
BugTraq ID: 7641
リモートからの再現性: なし
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7641
まとめ:

Cluster は、Sun Microsystems によって販売、保守が行われている高い可用性
を提供するソフトウェアである。

このソフトウェアが抱える問題により、本来アクセス権を持っていないにもかか
わらず、リソースにアクセスできてしまう可能性がある。

報告によると、このソフトウェアのユーザは、特定の種類の重要な情報をローカ
ルの攻撃者により容易にアクセス可能にしてしまう可能性がある。結果として、
攻撃者はデータベースリソースに本来アクセス権が無いにもかかわらずアクセス
可能になると推察される。

この問題はパスワードを格納する処理に存在する。このデータベースの可用性を
高めるソフトウェアが Oracle または Sybase との接続部分で使用される際、パ
スワードはこのソフトウェアの設定ファイル内に平文で格納される。この問題を
利用した攻撃により、ローカルの攻撃者は、格納されているパスワードのいずれ
かを用いて、データベースへのアクセス権限を奪取可能である。

18. WSMP3 Remote Command Execution Vulnerability
BugTraq ID: 7645
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7645
まとめ:

WSMP3 は インターネット上で MP3 形式のファイルのストリーミング配信を行う
ために設計された Web サーバである。このソフトウェアは、Linux 環境で利用
可能である。

このソフトウェアは問題を抱えていると報告されている。報告によると、この問
題は HTTP GET リクエストに対する無害化が不十分であることに起因する。具体
的には、このソフトウェアはリクエスト内のディレクトリの参照に関する文字列 
(../) を無害化しない。結果として、攻撃者は意図する実行ファイルを実行可能
であると推察される。このため、攻撃対象のコンピュータはさらなる攻撃に曝さ
れる可能性がある。

この方法によってアクセスされた全てのファイルは、WsMp3d の実行権限、典型
的には root 権限でアクセスされる。

この問題は、WSMP3 0.0.10 以前に影響を及ぼすと報告されている。

19. WSMP3 Request Data Heap Overflow Vulnerability
BugTraq ID: 7643
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7643
まとめ:

WSMP3 は MP3 形式のファイルのストリーミング配信を行うために利用可能なフ
リーで利用可能なサーバソフトウェアである。

このソフトウェアは、リモートから攻撃可能なヒープオーバーフローの問題を抱
えている疑いがある。動的に割り当てられたメモリに格納されるリクエストデー
タは、解放される前の境界チェックが不十分である。境界チェックが不十分なの
は、ソースファイル 'req_descriptor.c' 内の複数の箇所である。攻撃者は、こ
のチェックの不備を利用することにより、malloc ヘッダを攻撃者が用意したデー
タで破壊する可能性がある。

この問題を利用した攻撃により、WSMP3 サーバの実行権限で悪意あるコードを実
行可能である。

20. Owl Intranet Engine Search Cross Site Scripting Vulnerability
BugTraq ID: 7644
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7644
まとめ:

Owl は PHP4 で開発された、Web インタフェースを備えた複数ユーザが同時に利
用可能な文書レポジトリ機能を提供するソフトウェアである。このソフトウェア
は、Web ブラウザを用いて、ファイルの公開や共有を行うために利用される。

このソフトウェアのインターネットエンジン部分は、クロスサイトスクリプティ
ングの問題を抱えている疑いがあると報告されている。

報告によると、検索クエリに対する HTML タグおよびスクリプトコードの無害化
が不十分であり、攻撃者は問題を抱えるソフトウェアを稼動させている Web サ
イトに送信される検索クエリとして、意図する HTML コードを与える可能性があ
る。悪意ある検索クエリが送信された場合、この検索クエリに含まれるスクリプ
トコードは、問題を抱えるソフトウェアを稼動させている Web サイトと同格の
セキュリティコンテキストで実行される。

この問題を使用した攻撃により、他のユーザのセッション ID を窃取される可能
性がある。また、他の攻撃も可能である。

この問題は、Owl 0.71 以前のバージョンに存在すると報告されている。

21. Blackmoon FTP Server Plaintext User Password Weakness
BugTraq ID: 7646
リモートからの再現性: なし
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7646
まとめ:

Blackmoon FTP Server は Microsoft Windows で動作する FTP サーバである。

このソフトウェアは、FTP サービスに用いる認証用情報をローカルシステム上に
平文で格納している。この認証用情報は、インストールディレクトリ下の 
'blackmoon.mdb' ファイルに格納されている。結果として、このファイルにアク
セス可能なローカルのユーザは、本来アクセスする権限を持たないにも関わらず、
この FTP サーバにアクセスする可能性がある。

認証用情報の漏洩は、同一の認証用情報が共通して使用されている場合、他のサー
ビスおよびリソースへのセキュリティ上の脅威を引き起こす可能性もある。

この問題は Blackmoon FTP server 2.6 に影響を及ぼすと報告されているが、こ
れより前のバージョンも影響を受ける可能性があることに留意すべきである。

22. Blackmoon FTP Server Username Information Disclosure Vulnerability
BugTraq ID: 7647
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7647
まとめ:

Blackmoon FTP Server は Microsoft Windows で動作する FTP サーバである。

報告によると、このソフトウェアは情報漏洩の問題を抱えている疑いがある。

この問題は、このソフトウェアによる認証手順の処理方法に存在する。具体的に
は、与えられたユーザ名が無効な場合、そのユーザとの接続を切断する前に、 
'530-Account does not exist.' というエラーメッセージをコンソールに返す。
攻撃者はこの問題を利用して、有効なユーザ名を列挙する可能性がある。

この問題は Blackmoon FTP server 2.6 に影響を及ぼすと報告されているが、こ
れより前のバージョンも影響を受ける可能性があることに留意すべきである。

23. Compaq Management Agents Remote Authentication Bypass Vulnerability
BugTraq ID: 7648
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7648
まとめ:

Compaq Management Agents (CMA) は、各種システムデバイスのパラメータを監
視するために設計された、Web ブラウザで使用できるインターフェイスである。
このソフトウェアは、Unix、GNU/Linux、および Microsoft Windows を含む多く
の環境で利用可能である。

このソフトウェアには問題が報告されている。報告によると、この問題は匿名ア
クセスが有効の場合に発生する。具体的には、管理者のパスワードがデフォルト
設定のパスワードから変更されている場合、本来アクセス権を持たないリモート
の攻撃者が、このソフトウェアへ管理者権限でアクセス可能になる。この問題を
利用した攻撃は、パスワード入力画面の全てのフィールドに、'administrator' 
と入力することで遂行可能である。

この問題を利用する攻撃に成功した場合、攻撃者は問題を抱えるソフトウェアの
インターフェイスへ管理者権限でアクセス可能になる。結果として、重要なシス
テムデバイス設定の改変または潜在的なその他の攻撃を引き起こされる可能性が
ある。

この問題は、Compaq Management Agents 4.36 および Insight Manager Version
5.0 に影響を及ぼすと報告されている。

24. BZFlag Reconnect Denial Of Service Vulnerability
BugTraq ID: 7649
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7649
まとめ:

BZFlag は、複数人で対戦が可能なアクションゲームである。このソフトウェア
は、Microsoft Windows、および Unix/Linux 由来の OS を含む様々な環境で利
用可能である。

このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがある。こ
のソフトウェアに対するセッションを確立している攻撃者は、このソフトウェア
が使用するポートに再接続した後、過度な量のデータを殺到させることにより、
サービス不能状態を引き起こす可能性がある。報告によると、この問題を利用す
る攻撃により、サーバのクラッシュする、またはメモリリークが発生し利用可能
な資源を使い果たしてしまう可能性がある。未検証であるが、この問題を利用す
る攻撃の結果としてメモリ内容が破壊され、悪意あるコードが実行可能であると
推察される。

この問題は BZFlag 1.7g0 に存在すると報告されているが、他のバージョンも影
響を受ける可能性がある。

25. Demarc PureSecure Plaintext Password Vulnerability
BugTraq ID: 7650
リモートからの再現性: なし
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7650
まとめ:

Demarc PureSecure は、市販のグラフィカルな Snort 用のフロントエンドであ
り、さらには汎用性のあるネットワーク監視を行う手段を提供するソフトウェア
である。Snort は、広範囲で利用されているオープンソースの NIDS (ネットワー
ク型不正侵入検知システム) である。このソフトウェアは、ほとんどの 
Linux/UNIX 由来の OS だけでなく、Microsoft Windows NT/2000/XP 上でも動作
する。

このソフトウェアが抱える問題により、本来アクセス権をもっていないにもかか
わらず、ユーザ認証用情報へのアクセスが可能になる。

報告によると、このソフトウェアによるパスワード格納に利用される方法には問
題が存在する。このため、攻撃者は、不正にパスワード情報を奪取可能で、本来
アクセス権を持っていないにもかかわらず、中央またはリモートのログサーバに
潜在的にアクセス可能になる。

具体的には、このソフトウェアのデフォルトの設定では、特定のユーザパスワー
ドをハードディスク上に平文で格納している。このソフトウェアが使用するファ
イルに対して読取り権限を持つローカルのユーザは、ユーザ名とパスワードを漏
洩する可能性がある。

この手段により奪取された情報は、このソフトウェアを稼動させているコンピュー
タに対するさらなる攻撃に利用されると推察される。

この問題は、Demarc PureSecure 1.0.6 に影響を及ぼすと報告されているが、こ
れより前のバージョンも影響を受ける可能性があることに留意すべきである。

26. SudBox Boutique login.PHP Authentication Bypass Vulnerability
BugTraq ID: 7651
リモートからの再現性: あり
公表日: May 21 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7651
まとめ:

SudBox Boutique は、オンラインショップによる使用を想定した、Web インタフェー
スを備えたスクリプトである。

このソフトウェアは問題を抱えていると報告されている。報告によると、この問
題は login.php へのリクエストに対する妥当性確認の際に生じる。この影響を
受けるスクリプトは、後に管理者認証の検証に用いられる、'check' 変数を初期
化しない。結果として、攻撃者は 'check' および 'admin' 変数を設定したリク
エストを行うことにより、このソフトウェアの認証機構を迂回可能である。

この問題により攻撃者は、重要な情報の窃取あるいはオンラインショップの設定
の破壊が可能であると推察される。また、その他の攻撃も可能である。

この問題は SudBox Boutique 1.2 に影響を及ぼすと報告されているが、これよ
り前のバージョンも影響を受ける。

27. Qualcomm Eudora File Attachment Spoofing Variant Vulnerability
BugTraq ID: 7653
リモートからの再現性: あり
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7653
まとめ:

Eudora は広く利用されている GUI を利用した Microsoft Windows 向けの電子

報告によると、Eudora は攻撃者が添付ファイルの拡張子を偽装可能な問題を抱
えている疑いがある。この問題は、攻撃者が問題を抱えるソフトウェアのユーザ
に悪意あるファイルを実行するよう仕向ける攻撃に有用となる可能性がある。

特別に組み立てられたインラインテキストを含む電子メールにより、他のファイ
ルや添付ファイルを参照する可能性がある。

CR (復帰) コード (0x0D、Ctrl-M) が 'Attachment Converted' 文字列中に組み
込まれた場合、ユーザによる操作無しで、添付ファイルを実行可能である。

この問題を利用する攻撃を成功させるために、攻撃者は添付ファイルが格納され
るディレクトリへのフルパスを知る必要があると推察される。

この問題は BID 5432 で示された問題と類似の問題である可能性がある。

28. Slackware rc.M Runlevel Script Unexpected Partition Remounting Weakness
BugTraq ID: 7654
リモートからの再現性: なし
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7654
まとめ:

Slackware が使用する rc.M ランレベルスクリプトは、OS がマルチユーザモー
ドに入った際に呼び出される。rc.M の実行中に、対象のファイルシステム上の
ファイルおよびディレクトリ使用状況の分析に用いられる '/sbin/quotacheck' 
が呼び出される。

この rc.M ランレベルスクリプトには、quotacheck を呼び出す際に問題が発見
されている。この問題は、意図された '-m' スイッチの代わりに、コマンドライ
ンスイッチ '-M' を使用する点に存在する。結果として、'-M' スイッチにより、
ファイルシステムおよび対応するパーティションが再マウントされる。このオプ
ションが使用された際、'noexec'、'nosuid' 等の様な通常の強制的に設定され
るマウントオプションは使用されない。

結果として、この問題は、管理者あたかも安全であるかのような誤解を招く可
能性がある問題を抱えている。また、より制限の少ないパーティションにアクセ
スすることは、ローカルの攻撃者がこの問題とは独立した攻撃を仕掛ける際に有
用となる可能性がある。

この問題は、Slackware 9.0 に同梱される rc.M スクリプトに影響を及ぼすと報
告されているが、これより前の Slackware リリースも影響を受ける可能性があ
る。

29. Platform Load Sharing Facility LSF_ENVDIR Local Command Execution Vulnerability
BugTraq ID: 7655
リモートからの再現性: なし
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7655
まとめ:

Load Sharing Facility は、Platform により販売および保守が行われている、
高い可用性と負荷分散機能を提供するソフトウェアである。このソフトウェアは、
Unix、Linux、および Microsoft Windows で利用可能である。

Unix および Linux 環境向けのこのソフトウェアに存在する問題により、ローカ
ルの攻撃者は、不当に権限を奪取可能であると推察される。

報告によると、このソフトウェアは環境変数における入力値の取り扱いが不十分
である。このため、攻撃者は問題を抱えるコンピュータ上で権限昇格が可能であ
ると推察される。

この問題は、環境変数の取り扱いに存在する。lsadmin プログラムが実行された
直後、このソフトウェアは  lim プログラムを呼び出す。このプログラムへのパ
スは、設定ファイルにて指定される。しかしながら、このプログラムを探す場所
は、環境変数 LSF_ENVDIR を変更し、lsadmin に異なる場所にある lim プログ
ラムを探させることにより変更可能である。このようにすることで、lsadmin の
実行権限で実行される lim プログラムの悪意あるコピーを作成可能である。
lsadmin は、典型的には高い権限にてインストールされている。

30. OpenLDAP LDBM_Back_Exop_Passwd Denial Of Service Vulnerability
BugTraq ID: 7656
リモートからの再現性: あり
公表日: May 20 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7656
まとめ:

OpenLDAP は LDAP プロトコルのオープンソース版の実装物である。

このソフトウェアは、リモートからサービス不能状態に陥らせる攻撃が可能な問
題を抱えている疑いがある。特定の状況下において、このソフトウェアは認証中
に、初期化されていない構造体の解放を試みる可能性がある。この問題は、ソー
スファイル 'password.c' 内に存在する。ベンダによると、この問題は 'struct
berval' が、LDAP Modify Password Extended Operations を取り扱う 
ldbm_back_exop_passwd() 関数により初期化されずに、解放される際に発生する
可能性がある。

この問題を利用することにより、正当なユーザ向けの LDAP サービスを利用不能
状態に陥らせることが可能である。

31. ShareMailPro Username Identification Weakness
BugTraq ID: 7658
リモートからの再現性: あり
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7658
まとめ:

ShareMailPro は、Microsoft Windows で動作するように設計された電子メール
サーバである。

報告によるとこのソフトウェアは、リモートの攻撃者にユーザの存在有無を漏洩
してしまう問題を抱えている。

この問題は、このソフトウェアが与えられたユーザ名の存在次第で、異なるメッ
セージで応答することに起因する。

攻撃者が存在しないユーザ名で接続をした場合、以下のメッセージが表示される:

-ERR sorry , no such mailbox

攻撃者は、この攻撃により収集したアカウント情報を利用して、より知的な攻撃
を問題を抱えるサーバに仕掛ける、または、この問題により知り得たユーザ名に
対して、パスワードの総当り攻撃 (brute force attack) を仕掛けることが可能
である。

この問題は ShareMailPro 3.6.1 に影響を及ぼすと報告されている。

32. IISProtect Authentication Bypass Vulnerability
BugTraq ID: 7661
リモートからの再現性: あり
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7661
まとめ:

iisProtect は、Web リソースを保護するために、認証に由来するアクセス制御
機能を提供する、Microsoft Windows で利用可能なセキュリティ製品である。

報告によると、このソフトウェアは Web サイトの利用者がこのソフトウェアの
認証機構を迂回可能な問題を抱えている。URL エンコードされた文字を表すリク
エストを送信することによって、認証機構を迂回可能で、結果として、Web リソー
スへの本来アクセス権を持っていないにも関わらずアクセス可能になる。このソ
フトウェアは、これらの文字を認識しないが、問題を抱えるソフトウェアを稼動
させている IIS サーバはこれらの文字を解釈し、リクエストされたリソースを
提供してしまう。

この問題を利用する攻撃によりリモートの攻撃者は重要な Web リソースを奪取
し、 Web リソースへのセキュリティ上の脅威となる、その他の攻撃が可能にな
る。

33. Apple QuickTime/Darwin Streaming Server QTSSReflector Module Integer Overflow Vulnerability
BugTraq ID: 7659
リモートからの再現性: あり
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7659
まとめ:

Darwin/QuickTime Streaming Server は、ストリーミングサーバの設定を行うた
めの Web インタフェースとして利用される。このソフトウェアは Linux、
Solaris、Microsoft Windows、および MacOS X で利用可能である。

このソフトウェアは問題を抱えていると報告されている。報告によると、この問
題は ANNOUNCE コマンドを処理する際に QTSSReflector モジュールにて生じる。
具体的には、ANNOUNCE リクエストの Content-Length を 0xffffffff
(4294967295) に指定することにより、符号なし整数をオーバーフローさせるこ
とが可能である。結果として、影響を受けるモジュールにて想定外の演算が発生
し、このソフトウェアはクラッシュする。Content-Length に与えられる値の本
質から考察すると、実質的にはこの問題は符号付き/符号なし変数の不適合の結
果である。しかしながら、この挙動は未検証である。

この問題を利用する攻撃により、プロセスメモリを破壊される可能性があると推
察される点に留意すべきである。推察通りである場合、攻撃者は問題を抱えるソ
フトウェアの実行権限で意図したコードを実行するために、重要な値を書き換え
可能である。

Apple は、この問題を利用する攻撃によりサービス不能状態を引き起こすことが
可能であることを検証済みである。しかしながら、この攻撃には、管理者が未認
証のブロードキャストを許可するようにこのソフトウェアを手動で設定する必要
があることから、リモートから攻撃可能である可能性は低いと考えられている。

34. Apple QuickTime/Darwin Streaming MP3Broadcaster ID3 Tag Handling Vulnerability
BugTraq ID: 7660
リモートからの再現性: あり
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7660
まとめ:

Apple QuickTime/Darwin MP3 Broadcaster は、ネットワーク経由で放送される
ストリーミングコンテンツを符号化するソフトウェアである。このソフトウェア
は Linux、Solaris、Microsoft Windows、および MacOSX で利用可能である。

報告によると、このソフトウェアは悪意ある ID3 タグ情報の処理に問題を抱え
ている疑いがある。この問題は、特定の状況下においてユーザがこのソフトウェ
アを '-X -l' コマンドラインオプションを用いて実行する際、悪意ある MP3 ファ
イルを切り離したリストを生成するために生じる。悪意ある MP3 ファイルの 
ID3 データ内の意図的に作成された整数を処理する際、結果としてプロセスメモ
リを破壊する可能性がある演算間違いが生じる可能性がある。この問題は、MP3 
ファイルの ID3 タグ内に含まれる符号付き整数値の処理時に行われる妥当性確
認が不十分であることに起因している可能性が高い。

Apple は、この問題を利用する攻撃によりサービス不能状態を引き起こすことが
可能であることを検証済みである。しかしながら、この攻撃には、管理者が未認
証のブロードキャストを許可するようにこのソフトウェアを手動で設定する必要
があることから、リモートから攻撃可能である可能性は低いと考えられている。

35. XMB Forum Member.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 7662
リモートからの再現性: あり
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7662
まとめ:

XMB Forum は、Web インタフェースを備えたディスカッション用の電子掲示板ソ
フトウェアである。

報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存
在する疑いがある。

このソフトウェアは URL パラメータとして受け取ったスクリプトコードを適切
にフィルタリングしないため、クロスサイトスクリプティング攻撃を受ける疑い
がある。これにより、攻撃者から送り込まれたスクリプトコードが 'member.php' 
スクリプトへの悪意あるリンクに含められる可能性がある。攻撃者から送り込ま
れたスクリプトコードは、このリンクを訪問するユーザのブラウザ上でこのソフ
トウェアの実行権限にて実行される。 このようなリンクは、HTML 形式の電子メー
ルや悪意を持った Web ページに含まれている可能性がある。

この問題により、リモートの攻撃者はこのソフトウェアを実行しているコンピュー
タの正当なユーザから Cookie に由来する認証用情報を奪取可能であると推察さ
れる。

この問題は XMB Forum 1.8 に影響があると報告されているが、それより前のバー
ジョンも影響を受ける可能性があることは留意すべきである。

36. Polymorph Filename Buffer Overflow Vulnerability
BugTraq ID: 7663
リモートからの再現性: なし
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7663
まとめ:

Polymorph は windows 環境で作成された Unix 環境では読み取れないファイル
名を Unix 環境にて読み取り可能なフォーマットへ変換するソフトウェアである。

Linux 向けのこのソフトウェアには、バッファオーバフローが発生する問題を抱
えている疑いがあると報告された。

報告によると、この問題は、ユーザにより与えられたデータを内部メモリ領域に
コピーする前に行われる境界チェックが不十分であることに起因している。

具体的には、'-f' 引数として問題を抱える実行ファイルに渡された極端な長さ
のデータ (2080バイト) は、内部メモリにコピーされる際に、割り当てられたバッ
ファの境界を越えて、隣接するメモリ内容を破壊する可能性がある。さらに、こ
のバッファに隣接するメモリ内容には、プログラムの処理手順を制御するために
非常に重要な値が含まれると報告されている。結果として、ローカルの攻撃者は
この問題を抱えるソフトウェアの制御を奪取し、悪意ある意図的なプログラムを
このソフトウェアのユーザ権限にて実行させることが可能となる。

この問題は Polymorph 0.4.0 に影響があると報告されているが、それより前の
バージョンも影響する可能性があることは留意すべきである。

37. Nessus LibNASL Arbitrary Code Execution Vulnerability
BugTraq ID: 7664
リモートからの再現性: あり
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7664
まとめ:

Nessus は Unix および Microsoft Windows で利用可能な脆弱性スキャンツール
である。また、libnasl はこのソフトウェアによって利用される NASL スクリプ
トを処理するためのライブラリである。

報告によると、このライブラリには様々な問題が発見されている。様々な関数の
うち、scanner_add_port()、insstr() および ftp_log_in() 関数は、巧妙に組
み立てられたパラメータを適切に処理しないため、生成されたサンドボックス環
境の範囲外にスクリプトがアクセスすることを許してしまう可能性がある。結果
として、悪意あるこのソフトウェア用のプラグインはこのソフトウェアの実行権
限、おそらくは root 権限にて意図した OS コマンドを実行可能であると推察さ
れる。

この悪意あるスクリプトは Nessus サーバにアップロードされた正当なプラグイ
ンでなければならない点は留意すべきである。また、この問題の影響を受けるの
は、デフォルトでは無効である 'plugins_upload' オプションを有効にしている
場合のみであることも併せて留意すべきである。

この問題に関する明確な詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第、更新する予定である。

未検証ではあるが、これらの問題を利用した攻撃により、攻撃者によって与えら
れた意図的なコードが実行される可能性がある。

この問題は Nessus 2.05 以前のバージョンに影響がある。

38. Cisco VPN Client Privilege Escalation Variant Vulnerability
BugTraq ID: 7665
リモートからの再現性: なし
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7665
まとめ:

Cisco VPN client は Windows クライアントコンピュータが Cisco のネットワー
ク機器を介して VPN 接続を行うために利用されるソフトウェアである。

このソフトウェアは、ローカルのユーザによる権限昇格を許してしまう可能性が
ある。

VPN クライアントのバイナリプログラムを意図した実行プログラムに置き換え可
能である。これは、ログオンに先立ち実行される。

'explorer.exe' のような実行プログラムがこの問題を利用することにより起動
された場合、ローカルの攻撃者は権限昇格が可能になる。攻撃者がこの問題を利
用した攻撃を行うためには、当該システムへのログインが可能である必要がある
ことは重要な留意点である。同様に、攻撃者は当該システムの重要なファイルを
改変するのに十分な権限を得ている必要がある。

報告によると、この問題は Cisco の GINA (csgina.dll)への置き換えにより引
き起こされる可能性がある。

この問題は BID 7599に示されている問題に由来している。

39. Microsoft Internet Connection Firewall IPv6 Traffic Blocking Vulnerability
BugTraq ID: 7666
リモートからの再現性: あり
公表日: May 22 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7666
まとめ:

Microsoft は Internet Connection Firewall(ICF) を利用したファイアウォー
ル機能を提供している。

報告によると、ICF を有効にしているコンピュータには、特定の通信が既存のファ
イアウォールによるフィルタリングを迂回できる可能性がある問題が存在する。
具体的には、ICF が IPv6 のトラフィックを拒否できないことが報告されている。

結果として、管理者はあたかも安全であるかのように誤解する可能性がある。

40. Magic Winmail Server USER POP3 Command Format String Vulnerability
BugTraq ID: 7667
リモートからの再現性: あり
公表日: May 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7667
まとめ:

Magic Winmail Server は Microsoft Windows 環境で動作するよう設計されたメー
ルサーバである。

このソフトウェアには、POP3 コマンドである USER コマンドの処理の過程で、
書式指定子を含む文字列の取り扱いに由来する問題が存在すると報告されている。

攻撃者は問題を抱えるメールサーバに接続し、悪意のある書式指定子を含む 
USER コマンドを発行することにより、この問題を利用する攻撃が可能であると
推察される。このコマンドが処理される際に、悪意のある書式指定子が解釈され
る可能性がある。結果として、メモリ上の重要な領域が破壊される可能性がある。
最終的には、攻撃者によって与えられたコードが実行されると推察される。

この問題は Magic Winmail Server 2.3 に存在すると報告されている。

41. EServ Directory Indexing Vulnerability
BugTraq ID: 7669
リモートからの再現性: あり
公表日: May 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7669
まとめ:

EServ は Microsoft Windows 上で動作する電子メールサーバ、ネットニュース
サーバ、Web サーバ、FTP サーバ、およびプロキシサーバの機能を併せ持つソフ
トウェアである。

このソフトウェアは web から利用するユーザがディレクトリインデックスを閲
覧するのを適切に防ぐことができない。これはディレクトリにインデックスファ
イルが存在する場合においても問題であると報告されている。結果として、問題
を抱えるコンピュータに対するさらなる攻撃に有用となる重要な情報を漏洩して
しまう可能性がある。

42. EServ Unauthorized Proxy Access Vulnerability
BugTraq ID: 7670
リモートからの再現性: あり
公表日: May 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7670
まとめ:

EServ は Microsoft Windows 上で動作する電子メールサーバ、ネットニュース
サーバ、Web サーバ、FTP サーバ、およびプロキシサーバの機能を併せ持つソフ
トウェアである。

このソフトウェアは、本来権限を持っていないリモートのユーザにより、プロキ
シサーバとして利用される問題を抱えている疑いがある。この問題は、プロキシ
を利用するために認証が必要とされる場合、またはプロキシサーバが停止してい
る場合でさえ発生する。プロキシサーバが停止している場合、ユーザは 80 番ポー
トを通じて代わりとなるリクエストを行うことが可能である。FTP プロキシも類
似の方法で不正利用される可能性がある、と報告されている。

43. Prishtina FTP Client Remote Denial of Service Vulnerability
BugTraq ID: 7671
リモートからの再現性: あり
公表日: May 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7671
まとめ:

Prishtina FTP client はサービス不能状態に陥る疑いがあると報告されている。
報告によると、この問題は FTP サーバの極端な長さのバナーを処理する時に引
き起こされる。具体的に言うと、50000 バイト以上の FTP サーバのバナーを処
理する際に、このソフトウェアの例外処理が発生しクラッシュしてしまう。

この問題は Prishtina FTP 1.x. に影響を与えると報告されている。

この問題の本質から考察すると、攻撃者はこのソフトウェアのプロセスに割り当
てられたメモリ内容を破壊できる可能性があることに留意すべきである。メモリ
内容の破壊が可能な場合、攻撃者はこの問題を利用した攻撃により、意図したコ
マンドをこのソフトウェアが実行されている権限で実行可能であると推察される。
しかしながら、これは未検証である。

44. IRIX MediaMail HOME Environment Variable Buffer Overflow Vulnerability
BugTraq ID: 7672
リモートからの再現性: なし
公表日: May 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7672
まとめ:

MediaMail は SGI IRIX に同梱されている電子メールソフトウェアである。

報告によると、/usr/bin/X11/MediaMail のバイナリプログラムには、結果的に
ユーザの権限昇格につながるバッファオーバーフローが発生する問題が存在する。

この問題は環境変数の HOME に由来して発生する。このソフトウェアが環境変数
HOME に任意の長さの文字列(およそ 12096 バイト以上)が設定された状態で実
行されると、結果としてバッファオーバーフローを利用した攻撃が可能になる。

未検証ではあるが、攻撃者は独自の巧妙に組み立てられた文字列を利用すること
により、関数のリターンアドレスを含むスタックメモリを上書きし、'mail' グ
ループの権限で意図したコードを実行可能であると推察される。

この問題は BID 4959 に示されている問題と関連している可能性がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. PayPal Scam Rises Again
著者: Kevin Poulsen

躍起になっているオンラインの詐欺師たちは、ユーザが現金自動預入支払機で使
うパスワードからユーザの母親の旧姓に至るまでの全情報を欲しがっている。詐
欺師たちは、更なる犯罪のためにはユーザに濡れ衣を着せることさえもある。

http://www.securityfocus.com/news/5039

2. Anti-Terror Law Used Against Hackers, Thieves
著者: Kevin Poulsen

米司法省による米国愛国者法の評価表によると、米国愛国者法は、もはやテロリ
ストに対してのみ執行されるわけではないことを明らかにしている。

http://www.securityfocus.com/news/5010

3. Government to appoint new cybersecurity chief; some expect diminished
power
著者: Ted Bridis, The Associated Press

ブッシュ政権は、米本土安全保障省の内部機関において新たにサイバーセキュリ
ティを担当する長官を任命する予定にしている。任命される長官は、かつて米大
統領の特別顧問が任されていた職務を引き継ぐことになる。業界のトップたちは、
この新しい長官職では十分な権力を持たないとして懸念を示している。

http://www.securityfocus.com/news/5069

4. Cybersecurity and You: Five Tips Every Consumer Should Know
著者: Brian Krebs, Washington Post

ブッシュ政権のサイバーセキュリティ計画が、インターネットユーザの中でもコ
ンピュータセキュリティへの認識が最も低いと言われている、ホームユーザや小
企業を対象に始められることは間違いない。

http://www.securityfocus.com/news/4983

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Encrypted Virtual File System v0.3
作者: sd
関連する URL:
http://hysteria.sk/evfs
動作環境: Linux
まとめ:

EVFS は、コンピュータ上のファイルシステムにアクセスするために VFS の最上
位に位置する、Linux の仮想ファイルシステムです。これは、暗号化データを含
むディレクトリを他のディレクトリ (=クローン) にマウント可能にし、またア
ンマウントされるまで暗号化/復号化を意識せずに利用できます。このソフトウェ
アは、複数ユーザでの使用をサポートしており、正規ユーザは各自の evfs ファ
イルシステムを、各自が所有権を持つディレクトリにマウント可能です。そのた
め、各ユーザが各自の鍵を用いた、完全に暗号化されたファイルシステムを所有
可能です。

2. incident.pl v2.6
作者: Viraj Alankar
関連する URL:
http://www.cse.fau.edu/~valankar/
動作環境: N/A
まとめ:

incident.pl は、Snort により生成されたログを渡されると、セキュリティ関連
の攻撃の試みと判断される各イベント毎にインシデントレポートを生成し、その
攻撃を適切な管理者に報告可能な、小型のスクリプトである。

3. LFT v2.2
作者: MainNerve
関連する URL:
http://www.MainNerve.com/fft/
動作環境: FreeBSD、Linux、MacOS、OpenBSD、Solaris、SunOS
まとめ:

LFT (旧名称 FFT) は、パケットがネットワーク上のホストやソケットに向かう
経路を表示する、traceroute プログラムの置き換え版です。現在、ほぼ全ての
動作環境で利用可能な Van Jacobson 作の traceroute とは異なり、ICMP
TIME_EXCEEDED またはその他の IP 経路データを引き出すために TCP を利用し
ます。結果として、LFT は非常に速く動作し、一部のファイアウォールの設定を
通過します。このツールのステートフルエンジンにより、いつステートフルファ
イアウォールまたは他の興味深い状況に遭遇したかをユーザに知らせます。また、
経路ごとにAS 番号およびネットブロック名の照合を行います。もっとも重要な
ことは、LFT はネットワークアプリケーションの問題の人の手よる問題切り分け
時にネットワークエンジニアを支援するために、IP だけではなく特定の TCP に
基づくプロトコルの経路を追跡可能であることです。

4. mtr v0.54
作者: Matt Kimball and Roger Wolff
関連する URL:
http://www.bitwizard.nl/mtr/
動作環境: Linux、Solaris
まとめ:

mtr は、'traceroute' および 'ping' の機能を単独のネットワーク診断ツール
に結合させたものです。mtr を実行すると、mtr を実行しているホストとユーザ
が指定した宛先ホスト間のネットワーク接続を調査します。両マシン間の各ネッ
トワークホップのアドレスを割り出した後、連続した ICMP ECHO リクエストを
各ホップに送信して、各マシンへの接続品質を割り出します。その後、各マシン
に関する稼動状況を出力します。

5. Phayoune Firewall v0.3.6
作者: Satit Phermsawang
関連する URL:
http://www.phayoune.org
動作環境: Linux
まとめ:

Phayoune Firewall は、ステートフルインスペクション機能を備えたファイアウォー
ルとしての使用を意図して設計された、タイの Linux ディストリビューション
です。このツールは、CD-ROM から直接起動し、ハードディスクドライブを必要
としません。また、ポートフォワーディング、オンラインの監視、Squid を利用
したワームやウイルス、および成人用コンテンツの遮断、詳細設定をフロッピー
上に保存するメニュー方式の設定機能を備えています。

6. sysstat v4.1.3
作者: Sebastien Godard
関連する URL:
http://perso.wanadoo.fr/sebastien.godard/
動作環境: Linux、POSIX
まとめ:

sysstat パッケージは、Linux の sar、mpstat、および iostat コマンドを同梱
しています。sar コマンドは、システムの稼動情報を収集し報告します。収集し
た情報は、後の検査のためにシステムの稼動情報保存用のファイルに保存可能で
す。iostat コマンドは、CPU 状況および、tty 装置やディスクの I/O 状況を報
告します。sar コマンドにより報告される統計情報は、I/O 通信速度、ページン
グ、プロセス関連の動作、割り込み、ネットワーク活動、メモリおよびスワップ
領域の使用率、CPU 使用率、カーネルの動作状況、TTY 統計情報などです。また、
UP および SMP のマシンを完全にサポートしています。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s