SecurityFocus Newsletter #200 2003-6-2->2003-6-6



西村@ラックです。

SecurityFocus Newsletter 第 200 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 9 Jun 2003 11:01:14 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0306091059390.18681@mail.securityfocus.com>

SecurityFocus Newsletter #200
-----------------------------

This Issue is Sponsored by: Neoteris

I. FRONT AND CENTER(日本語訳なし)
     1. The Enemy Within: Firewalls and Backdoors
     2. Adding Security to the Cert
     3. Learning to Love Big Brother
     3. Welcome to the SecurityFocus Firewalls Focus Area
     4. Welcome to the SecurityFocus Pen-Test Focus Area
II. BUGTRAQ SUMMARY
     1. cPanel/Formail-Clone E-Mail Restriction Bypass Vulnerability
     2. Desktop Orbiter Resource Exhaustion Denial Of Service...
     3. Linux /bin/mail Carbon Copy Field Buffer Overrun Vulnerability
     4. PHP-Nuke User/Admin Cookie SQL Injection Vulnerability
     5. Microsoft Internet Explorer False URL Information Vulnerability
     6. PHP Transparent Session ID Cross Site Scripting Vulnerability
     7. JBoss Null Byte Request JSP Source Disclosure Vulnerability
     8. iisCart2000 Arbitrary File Upload Vulnerability
     9. WebCortex WebStores2000 SQL Injection Vulnerability
     11. Apache Tomcat Insecure Directory Permissions Vulnerability
     12. Multiple Mod_Gzip Debug Mode Vulnerabilities
     13. Webfroot Shoutbox Expanded.PHP Remote Command Execution...
     14. WinMX Plaintext Password Storage Weakness
     15. myServer HTTP GET Argument Buffer Overflow Vulnerability
     16. XMame Lang Local Buffer Overflow Vulnerability
     17. Webchat Module Path Disclosure Weakness
     18. Webfroot Shoutbox Expanded.PHP Remote Directory Traversal...
     19. WebChat Users.PHP Database Username Disclosure Weakness
     20. WebChat Users.PHP Cross-Site Scripting Vulnerability
     21. Gator EWallet Information Encoding Weakness
     22. Crob FTP Server Remote Username Format String Vulnerability
     23. Sun Management Center Change Manager PamVerifier Buffer...
     24. SPChat Module Remote File Include Vulnerability
     25. Cafelog b2 B2Functions Script B2INC Variable Include...
     26. CafeLog b2 Blog.Header Script SQL Injection Vulnerability
     27. Wordpress Posts SQL Injection Vulnerability
     28. Cafelog b2 B2MenuTop Script B2INC Variable Include Vulnerability
     29. Wordpress Remote PHP File Include Vulnerability
     30. Pi3Web SortName Buffer Overflow Vulnerability
     31. Microsoft Windows XP Nested Directory Denial of Service...
     32. Microsoft Windows 2000/XP/2003 IPV6 ICMP Flood Denial Of...
     33. Multiple Vendor kon2 Local Buffer Overflow Vulnerability
     34. IRCXpro Server Settings.INI Plaintext Password Storage...
     35. Red Hat Linux TTY Layer Kernel Panic Denial Of Service...
     36. Red Hat Linux Kernel MXCSR Handler Unspecified Vulnerability
     37. Red Hat Linux EXT3 Filesystem Data Corruption Vulnerability
     38. Sun Solaris Telnet Daemon Remote Denial Of Service Vulnerability
     39. HP-UX UUCP Unspecified Buffer Overflow Vulnerability
     40. Linux Kernel Fragment Reassembly Remote Denial Of Service...
     41. HP-UX UUSUB Unspecified Buffer Overflow Vulnerability
     42. Pablo Software Solutions FTP Server Anonymous Users Privileges...
III. SECURITYFOCUS NEWS ARTICLES
     1. Group Releases Anti-Disclosure Plan
     2. Holy Grail of crypto to arrive in three years, say UK boffins
     3. Cisco builds WLAN security framework
     4. U.S. reviewing old, secret surveillance files in terrorism...
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Passcheck v2.99
     2. LibTomCrypt v0.76
     3. OpenSSH SecurID patch v3.6.1p2 v1
     4. Logdog v2.0-RC3
     5. KisMAC v0.05a
     6. A Joint Monitoring System (AJMS) v1.8

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. cPanel/Formail-Clone E-Mail Restriction Bypass Vulnerability
BugTraq ID: 7758
リモートからの再現性: あり
公表日: May 30 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7758
まとめ:

cPanel は、様々な環境で動作可能な、ユーザが Web から利用可能なインタフェー
スを介してホスティング用のアカウントを管理可能になる、Web ホスティングを
制御する機能を提供するソフトウェアである。

このソフトウェアは、Formail-clone のスクリプトを同梱している。

このソフトウェアは、リモートの攻撃者がこのソフトウェアが同梱する 
Formail-clone が行うローカルドメインの妥当性確認を迂回し、信用されていな
い電子メールを問題を抱えるソフトウェアを稼動させているコンピュータのセキュ
リティコンテキストで配信する問題を抱えている疑いがあると報告されている。

報告によると、この問題は、このソフトウェアの Formmail-clone が使用する、
このソフトウェアの宛先フィールドに対する入力値の無害化が不十分であること
に起因する。報告によると、攻撃者がこのソフトウェアに渡される電子メールア
ドレスの一部として、例えば 'recipient@example.(localdomain)com' のような
括弧内のローカルドメインへのリファレンスを追加する場合、このソフトウェア
が同梱するメーラーが sendmail を呼び出し、この電子メールアドレスを処理す
る際に、sendmail は括弧文字および括弧文字内のデータを除去し、その電子メー
ルを攻撃者が与える電子メールアドレスに送信する。

この問題を利用する攻撃により、攻撃者は問題を抱えているコンピュータを第三
者中継可能なメールサーバとして利用する可能性がある。

2. Desktop Orbiter Resource Exhaustion Denial Of Service Vulnerability
BugTraq ID: 7759
リモートからの再現性: あり
公表日: May 30 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7759
まとめ:

Desktop Orbiter は、デスクトップのセキュリティ機能を提供するよう設計され
たソフトウェアである。このソフトウェアは、Anfibia により保守が行われてお
り、Microsoft Windows で利用可能である。

報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている。
この問題は、このソフトウェアによる接続の処理方法に起因している。具体的に
は、接続が開かれる毎に、デスクトップのスナップショットのプレビューがメモ
リ内にロードされる。結果として、非常に多数の接続を行うことにより、利用可
能な全てのメモリ資源を使い果たしてしまう。

攻撃者は、問題を抱えるソフトウェアを稼動させているコンピュータの TCP
51054 番ポートに非常に多数の接続を行うことにより、この問題を利用した攻撃
が可能である。接続毎に、問題を抱えるサービスは、後にメモリにロードされる、
デスクトップのスナップショットを作成する。結果として、このサービスは利用
可能な全てのメモリを使い果たし、問題を抱えるソフトウェアを稼動させている
コンピュータは予期しない挙動を示す。

この問題は、Desktop Orbiter 2.01 に影響を及ぼす。これより前のバージョン
も影響を受けるかどうかは未詳である。

3. Linux /bin/mail Carbon Copy Field Buffer Overrun Vulnerability
BugTraq ID: 7760
リモートからの再現性: あり
公表日: May 30 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7760
まとめ:

/bin/mail ユーティリティは、電子メールの送受信に使用可能な、電子メールを
処理するソフトウェアである。このソフトウェアは、Unix および Linux で利用
可能である。

このソフトウェアの Linux 用には、問題が発見されている。この問題は、電子
メールのメッセージに含まれる 'CC:' フィールドを処理する際に生じる。不十
分な境界チェックに起因して、約 8824 バイトのデータを処理することにより、
バッファオーバーフローが引き起こされる。

この問題を利用する攻撃に成功した場合、攻撃者は /bin/mail の実行権限で、
意図するコマンドを実行可能であると推察される。ローカルからのこの問題を利
用する攻撃は重要ではないと推察される点に留意すべきである。しかしながら、
問題を抱えるソフトウェアにより参照される悪意ある電子メールメッセージ、あ
るいはリモートの CGI インタフェイスは、リモートからこの問題を利用する攻
撃を行うに足る手段である可能性がある。

4. PHP-Nuke User/Admin Cookie SQL Injection Vulnerability
BugTraq ID: 7762
リモートからの再現性: あり
公表日: May 30 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7762
まとめ:

PHP-Nuke は広範囲で利用されている Web インタフェースを備えたポータルシス
テムである。このソフトウェアにより、ユーザは Web ポータル用のアカウント
の作成、このソフトウェアを利用して構築された Web サイトへの Web コンテン
ツの投稿が可能である。

報告によると、このソフトウェアは認証の際に SQL 文が注入される問題を抱え
ている疑いがある。この問題は、データベースクエリに用いられる Cookie の値
に対する無害化が不十分であることに起因する。このため、攻撃者は SQL 文を
注入できる可能性がある。

この問題を利用する攻撃により、リモートの攻撃者はクエリの論理構造の改変、
および連続したブルートフォース手法による管理者およびユーザのパスワードハッ
シュの開示が可能である点が例証されている。未検証ではあるが、データベース
の実装およびその他の要因次第では、問題を抱えるソフトウェアが利用するデー
タベースに対する、さらなる攻撃を仕掛けることも可能であると推察される。結
果として、重要な情報が漏洩する可能性がある。

管理者のパスワードハッシュを奪取可能な問題を利用して攻撃するためには、
Web_Links モジュールがインストールされており、1 つのリンクが有効であるこ
とが必須条件である。

この問題は、PHP-Nuke 5.6 および 6.5 に影響を及ぼすと報告されているが、そ
の他の全バージョンも影響を受ける可能性があることに留意すべきである。

5. Microsoft Internet Explorer False URL Information Vulnerability
BugTraq ID: 7763
リモートからの再現性: あり
公表日: May 30 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7763
まとめ:

報告によると、Microsoft Internet Explorer は、ユーザがあたかも安全である
かのような誤解を招く問題を抱えている。

このソフトウェアの特定の関数の処理方法に起因して、'location bar' に表示
される URL は Web ブラウザのウィンドウに表示されている実際の Web サイト
のURL に対応しない。結果として、この問題を利用する攻撃により、攻撃者は、
ユーザに Web サイトを訪問するように仕向け、訪問するサイトを既知または信
頼済みのサイトとして錯覚させることが可能になると推察される。

6. PHP Transparent Session ID Cross Site Scripting Vulnerability
BugTraq ID: 7761
リモートからの再現性: あり
公表日: May 30 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7761
まとめ:

PHP はフリーに利用可能な、オープンソースの Web ページ内でスクリプトを利
用可能にする言語である。この言語のインタプリタは Microsoft Windows、Unix、
Linux で利用可能である。

PHP には、透過型セッション ID として知られるオプションが含まれる。この機
能により、セッション ID を URL 内に組み込み可能である。

PHP 4.3.1 以前のバージョンには、クロスサイトスクリプティングの問題が発見
されている。この問題は、グローバルパラメータ 'session.use_trans_sid' が
有効の場合に発生する。

URI パラメータ PHPSESSID に対する無害化が不十分であることに起因して、攻
撃者はハイパーリンク内に悪意あるスクリプトコードを組み込み可能である。こ
の方法を用いて、HTML タグが本来より早く終結する、悪意あるコードを組み込
むことにより、意図するスクリプトコードを実行可能であると推察される。

この問題を利用する攻撃が成功した場合、攻撃者は、訪問した Web サイトと同
格のセキュリティコンテキストで、攻撃対象となる訪問者の Web ブラウザ内で、
意図するスクリプトコードを実行可能であると推察される。この問題により、セッ
ション ID といった重要情報の窃取、またはその他の攻撃が可能になると推察さ
れる。

PHP 4.2.0 より前のバージョンの PHP は、デフォルトでは透過型セッション ID 
に対応していないことに留意すべきである。この機能は、コンパイル時に指定す
る必要がある。

7. JBoss Null Byte Request JSP Source Disclosure Vulnerability
BugTraq ID: 7764
リモートからの再現性: あり
公表日: May 30 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7764
まとめ:

JBoss は、フリーに利用可能な、オープンソースの Java アプリケーションサー
バである。このソフトウェアは、JBoss Group によって配布および保守が行われ
ている。

このソフトウェアに存在する問題により、本来アクセス権を持っていないにもか
かわらず、潜在的に重要な情報にアクセス可能になると推察される。

報告によると、この問題はこのソフトウェアによる想定外の文字の処理方法に存
在する。このため、攻撃者は潜在的に重要な情報にアクセス可能になると推察さ
れる。

問題は、入力値として一部のリクエスト内に Null 文字が含まれることにある。
リクエストの終端に Null バイトを付加した有効なリクエストを発行することに
より、このソフトウェアからリクエストされた Java Server Page (JSP) のソー
スを閲覧可能である。この問題により、パスワードといった潜在的に重要な情報
が漏洩する可能性がある。

この問題は、このソフトウェアが Jetty と併用される際に生じる点に留意すべ
きである。他のサーバと併用する場合に、この問題が与える影響は未詳である。

8. iisCart2000 Arbitrary File Upload Vulnerability
BugTraq ID: 7765
リモートからの再現性: あり
公表日: May 31 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7765
まとめ:

iisCart2000 は、ASP を利用して開発された、Web ブラウザで使用できる、ショッ
ピングカート機能を提供するソフトウェアである。このソフトウェアは、
Microsoft Windows で利用可能である。

報告によると、このソフトウェアは、攻撃者が意図するファイルを問題を抱える
サーバにアップロード可能な問題を抱えている。この問題は、upload.asp スク
リプトに存在する。具体的には、このスクリプトは、ユーザがファイルのアップ
ロード権限を所持しているかどうかの確認が不十分である。

攻撃者は、問題を抱えるスクリプト ('admin/' または './' に存在) を呼び出
すリクエストを発行することにより攻撃可能である。この問題により、攻撃者は
意図するファイルを問題を抱えるサーバにアップロード可能である。アップロー
ドされるファイルが ASP スクリプトファイルである場合、攻撃者はアップロー
ドしたスクリプトを実行可能であると推察される。

この問題を利用する攻撃に成功した場合、結果として攻撃者が与えるコードが実
行される可能性がある。

9. WebCortex WebStores2000 SQL Injection Vulnerability
BugTraq ID: 7766
リモートからの再現性: あり
公表日: May 31 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7766
まとめ:

WebCortex WebStores2000 は、ASP を利用して開発された、ショッピングカート
機能を提供するソフトウェアである。このソフトウェアは、Microsoft Windows 
で利用可能である。

このソフトウェアは SQL 文が注入される問題を抱えている疑いがあると報告さ
れている。

報告によると、この問題は、問題を抱えるソフトウェアに与えられる URI パラ
メータに含まれる、ユーザが与えるデータに対する無害化が不十分であることに
起因する。具体的には、攻撃者は、悪意ある SQL 文を 
browse_item_details.asp スクリプトに与えられる、URI パラメータ 'Item_ID' 
内に組み込むことにより、SQL データベースコマンドを挿入する可能性がある。

この問題を利用する攻撃に成功した場合、SQL 文の論理構造の改変が可能であり、
結果として情報漏洩またはデータベース破壊に至る可能性がある。この影響度は、
具体的なクエリの種類に依存する。この問題を利用して、攻撃者はこのソフトウェ
アが利用するデータベースの潜在的な問題をさらに攻撃する可能性がある。

10. Microsoft URLScan Information Disclosure Weakness
BugTraq ID: 7767
リモートからの再現性: あり
公表日: May 31 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7767
まとめ:

Microsoft URLScan は、特定の種類の HTTP リクエストの IIS (Internet
Information Services) サーバへ到達を阻止するツールである。

報告によると、このソフトウェアには結果として重要情報が漏洩してしまう可能
性がある問題が存在する。

この問題は、このソフトウェアによる HEAD HTTP リクエストの処理方法に起因
する。具体的には、このソフトウェアが後に拒否される HEAD リクエストを受信
する際に、HEAD リクエストは自動的に GET リクエストに変換され、問題を抱え
るソフトウェアが稼動する IIS サーバに送信される。このため、対応するリジェ
クトページがリクエストを行ったクライアントに返される。

攻撃者に返された情報により、攻撃者は問題を抱えるソフトウェアを利用するよ
う組み込まれたコンピュータの特定が可能になると推察される。

11. Apache Tomcat Insecure Directory Permissions Vulnerability
BugTraq ID: 7768
リモートからの再現性: なし
公表日: Jun 01 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7768
まとめ:

Tomcat は、Apache により Jakarta プロジェクトの一部として開発が行われて
いる、Web サーバ 兼 JSP/Servlet コンテナである。

このソフトウェアは、/opt/tomcat/ ディレクトリをいかなるユーザからも読み
出し可能なパーミションでインストールする。このディレクトリ内に存在するファ
イルは、認証用情報といった重要情報を含んでいる可能性がある。結果として、
ローカルのユーザは、これらのファイルに不当にアクセス可能になると推察され
る。

この問題は、Gentoo Linux 上で稼動する、Apache Tomcat 4.1.24 より前のバー
ジョンに影響を及ぼすと報告されている。他のディストリビューションでも同様
の影響を受けるかどうかは未詳である。

12. Multiple Mod_Gzip Debug Mode Vulnerabilities
BugTraq ID: 7769
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7769
まとめ:

Mod_gzip は、Web コンテンツをクライアントに送信する前に圧縮を行う、
Apeche Web サーバ用のモジュールである。このモジュールは、Apache 用の標準
モジュールではない。

報告によると、このモジュールには複数の問題が存在する。このモジュールをデ
バックモードで実行した際、以下の問題が存在する:

リクエストデータに対する境界チェックが不十分であることに起因して、スタッ
クオーバーフローが発生する可能性がある。リモートのユーザが、このモジュー
ルに処理される種類のファイル (例:gzip) を要求する過大なリクエストを渡す
場合、特定の値でスタック変数を改変可能であると推察される。このため、攻撃
者が与えた悪意あるコードを実行される可能性がある。

このモジュールは、Apache ログ採取機能が使用される際に、書式指定子を含む
文字列の取り扱いに由来する問題 (format strings vulnerability) を抱えてい
る疑いがある。この問題は、問題を抱えるモジュールが取り扱う種類のファイル
を要求するリクエストのロギングを担当するコードにおける、書式指定子の欠落
に起因する。この問題を利用する攻撃により、リモートの攻撃者はメモリの意図
する場所を悪意あるデータで書き換え可能であり、潜在的にコードの実行が可能
になると推察される。

このモジュールは、予想可能なファイル名を持つファイルにデバック情報を記録
する。ログファイルが作成される際、以下の命名法が用いられる:

/tmp/t<PID>.log

プロセス ID の値を予想することにより、ローカルの攻撃者は、他のシステムファ
イルに対してシンボリックリンク攻撃を仕掛けることが可能である。報告による
と、一部のデバック情報は管理者権限で記録される。この問題により、意図する
ファイルの破壊が可能であると推察される。また、これらのファイルが攻撃者が
意図するデータで書き換えられた場合、権限昇格が可能であると推察される。

これらの問題を利用する攻撃が成功した場合、悪意あるコードの実行、あるいは、
重要または機密のファイルの破壊が行われる可能性がある。

本 BID は、これらの問題に関するさらなる分析が完了した時点で、複数の BID 
に分割予定である。

13. Webfroot Shoutbox Expanded.PHP Remote Command Execution Vulnerability
BugTraq ID: 7772
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7772
まとめ:

Webfroot Shoutbox は、Web サイトの訪問者がメッセージを残す機能を提供する、
Web ブラウザで利用可能なソフトウェアである。このソフトウェアは、PHP を利
用して開発されており、Unix、Linux、および Microsoft Windows で利用可能で
ある。

このソフトウェアは、攻撃者が与えるコードが実行される問題を抱えている疑い
がある。この問題は、expanded.php スクリプトへの入力値に対する無害化が不
十分であることに起因する。

この問題を利用する攻撃により、リモートの攻撃者は、問題を抱えるソフトウェ
アを稼動させている Web サーバのログがリクエストされた際に、PHP インタプ
リタにより実行される悪意ある PHP コードをこのログに挿入する可能性がある。
この問題を利用する攻撃により、攻撃者は、問題を抱えるソフトウェアを稼動さ
せているコンピュータ上で、Web サーバの実行権限を用いて意図するコマンドを
実行可能である。

この問題は、Webfroot Shoutbox 2.32 以前に影響を及ぼすと報告されている。

14. WinMX Plaintext Password Storage Weakness
BugTraq ID: 7771
リモートからの再現性: なし
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7771
まとめ:

WinMX は、Microsoft Windows で利用可能な、P2P 型 (一対一型) のファイル共
有機能を提供するソフトウェアである。このソフトウェアは、OpenNap プロトコ
ルをサポートしており、多くの P2P サーバと互換性がある。

このソフトウェアは、P2P パスワードを平文で格納する。結果として、これらの
認証用情報は、ローカルの他のユーザに漏洩する可能性がある。パスワードは 
'nservers.dat' ファイルに保存されており、このソフトウェアのインタフェイ
スに含まれるサーバ編集機能を介しても、ユーザはアクセス可能である。

この問題は、WinMX 2.6 に影響を及ぼすと報告されている。ベンダによる確認は
されていないが、この問題は後のバージョンで修正されている可能性がある。

15. myServer HTTP GET Argument Buffer Overflow Vulnerability
BugTraq ID: 7770
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7770
まとめ:

myServer は、Microsoft Windows および Linux で利用可能な、アプリケーショ
ンサーバ 兼 Web サーバである。

報告によると、このソフトウェアは、リモートからバッファオーバーフローが発
生する問題を抱えている疑いがある。この問題は、問題を抱えるソフトウェアが
過大な長さの HTTP リクエストの処理を試みる際に存在する。具体的には、問題
を抱えるソフトウェアが、4100 バイト以上で構成される、悪意ある HTTP GET 
リクエストに渡される引数を処理する際、問題を抱えるソフトウェアはクラッシュ
する。結果として、サービス不能状態に陥る。

この問題を利用する攻撃により、意図するコマンドの実行も可能であると推察さ
れる。この問題を利用して実行されるコマンドは、問題を抱える Web サーバの
プロセス権限で実行される。しかしながら、コードが実行される可能性は未検証
である。

この問題は、myServer 0.4.1 に存在すると報告されているが、他のバージョン
も影響を受ける可能性がある。

16. XMame Lang Local Buffer Overflow Vulnerability
BugTraq ID: 7773
リモートからの再現性: なし
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7773
まとめ:

Xmame は、Linux および Unix で利用可能な、アーケードエミュレータ MAME の
移植版である。

このソフトウェアは、ローカルから攻撃可能な、バッファオーバーフローが発生
する問題を抱えている。この問題は、実行ファイル xmame.x11 に存在する。こ
の問題は、言語設定を指定するためのコマンドライン引数 (--lang) に対する境
界チェックが不十分であることに起因する。過度に長い言語パラメータを指定す
ることにより、攻撃者が与える値でスタックメモリを書き換え可能である。この
問題を利用する攻撃により、プログラムの処理手順の制御を奪取され、悪意ある
コードを実行される可能性がある。

Xmame の一部ビルドは、特に svgalib/xf86_dga サポートが有効になっている場
合、適切に動作するために setuid root 権限が必要である。この問題を利用す
る攻撃に成功した場合、結果として、昇格した権限で意図するコードを実行され
る可能性がある。

17. Webchat Module Path Disclosure Weakness
BugTraq ID: 7774
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7774
まとめ:

WebChat は、Web ブラウザで利用可能な、PHP-Nuke 用のチャットモジュールで
ある。

このソフトウェアはパス情報漏洩の問題を抱えている疑いがあると報告されてい
る。

報告によると、攻撃者はこの問題を引き起こすために、'out.php' スクリプトに
悪意ある HTTP リクエストを行う、あるいは Webchat モジュールに数字以外の 
'roomid' パラメータを渡す可能性がある。特定の状況下において、この 2 種類
のリクエストは例外を引き起こし、このソフトウェアはエラーの原因となる内部 
PHP インクルードファイルへのパス情報を含んだエラーメッセージを表示する。

この方法で奪取された情報は、攻撃者が問題を抱えるコンピュータに対するさら
なる攻撃を仕掛けるために有用となる可能性がある。

この問題は、Webchat 2.0 に影響を及ぼすと報告されているが、他のバージョン
も影響を受ける可能性がある。

18. Webfroot Shoutbox Expanded.PHP Remote Directory Traversal Vulnerability
BugTraq ID: 7775
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7775
まとめ:

Webfroot Shoutbox は、Web サイトの訪問者がメッセージを残す機能を提供する、
Web ブラウザで利用可能なソフトウェアである。このソフトウェアは、PHP を利
用して開発されており、Unix、Linux、および Microsoft Windows で利用可能で
ある。

このソフトウェアに存在する問題により、本来保護された範囲外のディレクトリ
へ相対的にアクセスし得る攻撃を引き起こされる可能性がある。この問題は、
expanded.php スクリプトにユーザが与える値に対する無害化が不十分であるこ
とに起因しており、結果として、攻撃者は潜在的に重要なファイルの閲覧可能で
あると推察される。

攻撃者は、expanded.php スクリプトに送信される URI パラメータ 'conf' の値
を操作することにより、この問題を利用して Web サーバが読取り可能なあらゆ
るファイルを奪取可能である。

この方法で奪取された情報は、問題を抱えるコンピュータに対する、潜在的に、
より破壊的な攻撃を仕掛けるために攻撃者に利用される可能性がある。

この問題は、ebfroot Shoutbox 2.32 以前に影響を及ぼすと報告されている。

19. WebChat Users.PHP Database Username Disclosure Weakness
BugTraq ID: 7777
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7777
まとめ:

WebChat は、Web ブラウザで利用可能な、PHP-Nuke 用のチャットモジュールで
ある。

報告によると、このソフトウェアはデータベース用のユーザ名を漏洩する問題を
抱えている疑いがある。

この問題は、このソフトウェアの 'users.php' ページに対して悪意あるリクエ
ストが行われた際に生じる。攻撃者は、推測したユーザ名を URI パラメータ 
'username' として影響を受けるページに渡す可能性がある。未検証であるが、
この操作により、送信したユーザ名の存在有無の表示を返すと推察される。この
問題を利用する攻撃により、攻撃者はデータベースパスワードを列挙する可能性
がある。

この方法で奪取された情報は、攻撃者が問題を抱えるコンピュータに対するさら
なる攻撃を仕掛けるために有用となる可能性がある。

この問題は、WebChat 2.0 に影響を及ぼすと報告されているが、他のバージョン
も影響を受ける可能性がある。

20. WebChat Users.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 7779
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7779
まとめ:

WebChat は、Web ブラウザで利用可能な、PHP-Nuke 用のチャットモジュールで
ある。

報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え
ている疑いがある。

このソフトウェアは、URI パラメータに対するスクリプトコードの無害化が不十
分であり、クロスサイトスクリプティングを利用する攻撃を受ける問題を抱えて
いる。攻撃者が与えるスクリプトコードが、このソフトウェアの 'users.php' 
スクリプトへの悪意あるリンクに含まれている可能性がある。URI パラメータ 
'username' に含まれるコードは、このリンクを訪問するユーザの Web ブラウザ
内で実行される可能性がある。コードは、このモジュールを稼動させている Web 
サイトと同格のセキュリティコンテキストで実行される。

この問題により、リモートの攻撃者は、正当なユーザから Cookie に由来する認
証用情報を窃取可能であると推察される。また、その他の攻撃も可能である。

この問題は、WebChat 2.0 に影響を及ぼすと報告されているが、他のバージョン
も影響を受ける可能性がある。

21. Gator EWallet Information Encoding Weakness
BugTraq ID: 7778
リモートからの再現性: なし
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7778
まとめ:

Gator eWallet はパスワードやクレジットカード情報などの個人情報を管理する
ソフトウェアである。このソフトウェアは Microsoft Windows で利用可能であ
る。

このソフトウェアは、ユーザが格納した機密情報の保護が不十分である。

このソフトウェアは、Base64 エンコーディングを用いて、機密情報を保護して
いる。この機密情報はこのソフトウェアのインストールフォルダ内の以下に示す
データファイルに格納されている:

mepgh.dat
mepcme.dat
meprca.dat
mepcmeft.dat
GMT.exe.manifest
meperr.dat
mepgus.dat
mepoem.dat
mepsnd-gs.dat
mepsnd-ksa.dat
mepcat.dat
sitehash4.dat

これらのファイルにアクセス可能なローカルユーザは多量の個人データにアクセ
スできる可能性がある。Base64 でエンコードされたデータは、容易に復元され
平文を得ることが可能であると推察される。

22. Crob FTP Server Remote Username Format String Vulnerability
BugTraq ID: 7776
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7776
まとめ:

Crob FTP Server は Microsoft Windows で利用可能な標準的なファイル転送サー
バである。

報告によると、このソフトウェアには問題が存在する。問題は printf() に似た
関数に与えられる書式指定子の不足に起因する。具体的には、パスワード入力を
指示する際の 'user' パラメータの表示の際に問題が発生する。結果として、攻
撃者は %hn のようなメモリに書き込みを行なうように仕組まれた悪意ある書式
指定子を埋め込むことでこの問題を攻撃可能であると推察される。

この問題を利用する攻撃に成功した場合、攻撃者はメモリの意図する場所を書き
換え可能であり、最終的には意図するコードを実行可能である。この方法で実行
される全てのコードは、問題を抱えるソフトウェアの実行権限で実行される。

この問題は Crob FTP Server 2.50.4 に影響を及ぼすと報告されているが、これ
より前のバージョンも影響を受ける可能性がある。

23. Sun Management Center Change Manager PamVerifier Buffer Overflow Vulnerability
BugTraq ID: 7781
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7781
まとめ:

Sun Management Center Change Manager は Sun Solaris 環境で動作するソフト
ウェアパッケージである。このソフトウェアは Sun によって配布、保守されて
いる。

このソフトウェアに存在する問題により、リモートのユーザは、本来アクセス権
を持っていないにもかかわらず、問題を抱えるコンピュータにアクセス可能にな
ると推察される。

報告によると、このソフトウェアはリモートから攻撃可能な境界チェックに由来
する問題 (boundary condition error) を抱えている。このため、攻撃者はリモー
トからコンピュータに対する管理者権限でのアクセスが可能になると推察される。

この問題は pamverifier プログラムに存在する。このプログラムで発生したバッ
ファオーバーフローによる結果として、管理者権限でコードを実行される。この
ため、この問題を利用する攻撃により、攻撃者は問題を抱えるコンピュータの管
理上の完全性を危険に曝すことが可能である。

SunMC Change Manager は SunMC の追加コンポーネントであり、デフォルトでは 
SunMC や Solaris と一緒にインストールされないことに留意すべきである。

24. SPChat Module Remote File Include Vulnerability
BugTraq ID: 7780
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7780
まとめ:

SPChat は PHP-Nuke と組み合わせて利用されるように設計された、Web ブラウ
ザで利用可能なチャットモジュールである。

報告によると、このソフトウェアはリモートのファイルをインクルード可能とな
る問題を抱えている。

この問題は、ユーザが与えた URI 変数 'statussess' に対する、このモジュー
ルによる無害化が不十分であることに起因する。攻撃者は、攻撃者の制御下にあ
るコンピュータ上の悪意を持って作られたファイルへのパスを 'statussess'
URI パラメータの値として与えることでこの問題を攻撃する可能性がある。

リモートのファイルが悪意のあるスクリプトであった場合、影響を受けるモジュー
ルの権限で、攻撃者が与えるコードを実行可能であると推察される。

この問題は、SPChat 0.8 に影響を及ぼすと報告されているが、他のバージョン
も影響を受ける可能性がある。

25. Cafelog b2 B2Functions Script B2INC Variable Include Vulnerability
BugTraq ID: 7782
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7782
まとめ:

CafeLog b2 WebLog Tool はユーザが動的にニュースページや個人発信のニュー
スサイトを生成することを可能にするソフトウェアである。このソフトウェアは、
PHP を利用して開発されており、UNIX、Linux、および Microsoft Windows で利
用可能である。

報告によると、このソフトウェアにはリモートのファイルをインクルード可能と
なる問題が存在する。b2functions.php スクリプトによるユーザの与えた値に対
する無害化が不十分であるため、リモートの攻撃者はインクルードファイルの場
所を改変可能である。

攻撃者は攻撃者の制御下にあるコンピュータ上の悪意を持って作られたファイル
へのパスを $b2inc パラメータの値として与えることで、この問題を利用した攻
撃を行う可能性がある。

リモートのファイルが悪意のある PHP スクリプトであった場合、攻撃者の与え
た PHP コードは Web サーバの実行権限で実行される可能性がある。この問題を
利用する攻撃が成功した場合、攻撃者はローカルからのアクセス権限を奪取する
可能性がある。

この問題は Cafelog 0.6.1 に影響を及ぼすと報告されている。

26. CafeLog b2 Blog.Header Script SQL Injection Vulnerability
BugTraq ID: 7783
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7783
まとめ:

CafeLog b2 WebLog Tool はユーザが動的にニュースページや個人発信のニュー
スサイトを生成することを可能にするソフトウェアである。このソフトウェアは、
PHP を利用して開発されており、UNIX、Linux、および Microsoft Windows で利
用可能である。

このソフトウェアは blog.header.php スクリプトに送信されるユーザ入力値に
対する無害化が不十分である。このため、攻撃者は問題を抱えるソフトウェアが
利用するデータベースに悪意のある SQL 文を渡すことが可能である。

この問題はこのスクリプトの変数 $posts の妥当性確認に存在する。SQL 文がこ
の変数に挿入される可能性があり、問題を抱えるソフトウェアが利用するデータ
ベースサーバによって実行される。リクエストにはデータの追加、削除、変更を
含ませることが可能である。さらに、この問題を利用することにより、攻撃者は
このソフトウェアが利用するデータベースに存在する潜在的な問題をさらに攻撃
する可能性がある。

27. Wordpress Posts SQL Injection Vulnerability
BugTraq ID: 7784
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7784
まとめ:

Wordpress はユーザが動的にニュースページや個人発信のニュースサイトを生成
することを可能にするソフトウェアである。このソフトウェアは、動的なページ
の作成の為に PHP および MySQL データベースを使用する。

報告によると、このソフトウェアは、SQL 文が注入される問題を抱えている。

このソフトウェアは、'posts' 変数に渡されるユーザの入力値に対する無害化が
不十分である。具体的には、'posts' 変数に含まれるデータは、SQL クエリに渡
される前に、整数型に変換されない。この問題を利用した攻撃により、攻撃者は、
SQL 文をリクエストに挿入し、問題を抱えるソフトウェアが利用するデータベー
スサーバに実行させる可能性がある。リクエストにはデータの追加、削除、変更
を含ませることが可能である。また、この問題を利用することにより、攻撃者は
このソフトウェアが利用するデータベースに存在する潜在的な問題をさらに攻撃
する可能性がある。

この問題は Wordpress 0.7 に影響を及ぼすと報告されているが、他のバージョ
ンも影響を受ける可能性があることに留意すべきである。

28. Cafelog b2 B2MenuTop Script B2INC Variable Include Vulnerability
BugTraq ID: 7786
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7786
まとめ:

CafeLog b2 はユーザが動的にニュースページや個人発信のニュースサイトを生
成することを可能にするソフトウェアである。このソフトウェアは、PHP を利用
して開発されており、UNIX、Linux、および Microsoft Windows で利用可能であ
る。

報告によると、このソフトウェアにはリモートのファイルをインクルード可能と
なる問題が存在する。b2functions.php スクリプトによるユーザの与えた値に対
する無害化が不十分であるため、リモートの攻撃者はインクルードファイルの場
所を改変可能である。

攻撃者は攻撃者の制御下にあるコンピュータ上の悪意を持って作られたファイル
へのパスを $b2inc パラメータの値として与えることで、この問題を利用した攻
撃を行う可能性がある。

リモートのファイルが悪意のある PHP スクリプトであった場合、攻撃者の与え
た PHP コードは Web サーバの実行権限で実行される可能性がある。この問題を
利用する攻撃が成功した場合、攻撃者はローカルからのアクセス権限を奪取する
可能性がある。

この問題は Cafelog 0.6.2 に影響を及ぼすと報告されている。

29. Wordpress Remote PHP File Include Vulnerability
BugTraq ID: 7785
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7785
まとめ:

Wordpress はユーザが動的にニュースページや個人発信のニュースサイトを生成
することを可能にするソフトウェアである。このソフトウェアは、動的なページ
の作成の為に PHP および MySQL データベースを使用する。

報告によると、このソフトウェアには問題が存在する。この問題は、ユーザが与
えた URI パラメータに対する無害化が不十分であることに起因すると報告され
ている。

具体的には、PHP の require() 関数の引数として利用される変数 '$abspath' 
は、悪意ある入力に対する無害化が不十分である。結果として、攻撃者の制御下
にある web サーバから、悪意ある 'blog.header.php' をインクルード可能とな
る。結果として、このスクリプト中の PHP コードを実行される可能性がある。

この問題を利用する攻撃が成功した場合、攻撃者は攻撃対象のサーバ上において、
このソフトウェアの実行権限で意図する PHP コードを実行可能である。

30. Pi3Web SortName Buffer Overflow Vulnerability
BugTraq ID: 7787
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7787
まとめ:

Pi3Web は、フリーに様々な環境で動作可能な、幅広い設定を行える HTTP サー
バおよび開発環境である。このソフトウェアは、Unix/Linux 由来の OS、および 
Microsoft Windows で利用可能である。

このソフトウェアはバッファオーバーフローの問題を抱えている疑いがある。こ
の問題は URI パラメータに対する境界チェックが不十分であることに起因する。
この問題は、極端に長い 'SortName' URI パラメータを与えることで引き起こす
ことが可能である。超過したなデータは隣接するメモリ領域に溢れる。この問題
を利用する攻撃は、サービス不能状態の発生や悪意あるコードの実行を引き起こ
すために行われる可能性がある。

この問題は、Windows 上で動作する Pi3Web 2.0.2 Beta 1 に影響を及ぼすと報
告されている。

当初はこの問題は特定のインデックス構成においてのみ存在すると思われていた
が、さらなる報告により、そうではないことが示された。

31. Microsoft Windows XP Nested Directory Denial of Service Vulnerability
BugTraq ID: 7789
リモートからの再現性: なし
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7789
まとめ:

報告によると、Microsoft Windows XP の全バージョンに問題が存在する。この
問題は 122 の入れ子になった最下層のフォルダのオプションメニューの処理の
際に発生する。次のディレクトリは全て、'a' や 'b' のような厳密に 1 文字の
名前を付けなければならない。

カーソルを 122 番目のフォルダのメニュに移動させることで、権限の無いロー
カルのユーザが攻撃対象となるコンピュータをクラッシュさせることが可能であ
ると推察される。

32. Microsoft Windows 2000/XP/2003 IPV6 ICMP Flood Denial Of Service Vulnerability
BugTraq ID: 7788
リモートからの再現性: あり
公表日: Jun 02 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7788
まとめ:

Microsoft Windows 2000/XP/2003 には、リモートから攻撃可能な、サービス不
能状態に陥る問題を抱えている疑いがあると報告されている。

報告によると、特定の設定条件の下で、攻撃者はこの問題を引き起こす可能性が
ある。具体的には、攻撃対象となるコンピュータで IPv6 が有効になっている必
要がある。この状況下で、攻撃者は正当なユーザへのネットワークサービスを効
果的に不能にする ICMP flood 攻撃を仕掛ける可能性がある。(ICMP flood 攻撃
は、本質的には、問題のあるプロトコル実装が処理可能な数以上の ICMP echo 
リクエストパケットを送るように意図されている。)

この問題は BID 7666 で示された問題を併用されることにより、さらに悪化する
と報告されている。

33. Multiple Vendor kon2 Local Buffer Overflow Vulnerability
BugTraq ID: 7790
リモートからの再現性: なし
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7790
まとめ:

kon2 は Linux コンソール上で動作する漢字エミュレータである。

報告によると、様々なディストリビューションに付属している kon2 ユーティリ
ティはバッファオーバーフローが発生する問題を抱えている。この問題を利用す
る攻撃が成功した場合、問題を抱えるコンピュータ上のローカルの攻撃者は、権
限昇格が可能であると推察される。

この問題は、問題を抱えるユーティリティに渡される、一部のコマンドラインオ
プションに対する境界チェックが不十分であることに起因する。

ローカルの攻撃者は、過度に長いコマンドラインオプションを kon2 に指定して
実行することにより、この問題を利用した攻撃が可能である。これによりオーバー
フロー状態を引き起こし、結果として、攻撃者は root 権限を奪取可能であると
推察される。

この問題は kon2 0.3.9b 以前のバージョンに影響を及ぼすと報告されている。

34. IRCXpro Server Settings.INI Plaintext Password Storage Vulnerability
BugTraq ID: 7792
リモートからの再現性: あり
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7792
まとめ:

IRCXpro Server は Microsoft Windows 環境上で使用するように設計された IRC 
サーバである。

このソフトウェアに存在する問題により、不正に認証用情報にアクセス可能にな
ると推察される。

報告によると、この問題は、このソフトウェアによるパスワードの格納方法に存
在する。このため、ローカルのユーザは、不正にパスワード情報にアクセスし、
本来アクセス権を持っていないにもかかわらず、問題を抱える IRC サーバへの
アクセスが可能になると推察される。

具体的に言うと、このソフトウェアはユーザ認証用情報をデフォルトで平文形式
を用いて、設定ファイル "settings.ini" に格納する。このファイルを読取るの
に十分な権限を持つローカルユーザは、ファイルに格納されているユーザ名とパ
スワードを奪取する可能性がある。

この方法で奪取された情報は、攻撃者が問題を抱えるコンピュータに対するさら
なる攻撃を仕掛けるのに有用となる可能性がある。

この問題は IRCXpro Server 1.0 に影響を及ぼすと報告されている。

35. Red Hat Linux TTY Layer Kernel Panic Denial Of Service Vulnerability
BugTraq ID: 7791
リモートからの再現性: なし
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7791
まとめ:

TTY レイヤーは、コンソールからの入出力を処理するために用いられる。

報告によると、TTY レイヤーはカーネルパニックに陥る問題を抱えている。

この問題に関する明確な技術的詳細は、現時点では未詳である。本 BID はさら
なる情報が公開され次第、更新予定である。

36. Red Hat Linux Kernel MXCSR Handler Unspecified Vulnerability
BugTraq ID: 7793
リモートからの再現性: なし
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7793
まとめ:

Intel MXCSR レジスタは SSE レジスタのための制御/状態情報を保持している。

報告によると、Red Hat Linux カーネル MXCSR ハンドラコードには不明確では
あるものの、問題が存在する疑いがある。

この問題は ローレベル MXCSR カーネルコードが悪意あるアドレスにアクセスす
る際に生じる。報告によると、MXCSR コードは悪意あるアドレスデータの処理が
不十分であり、CPU 状態レジスタ内に不要なデータを残してしまう。

推測ではあるが、この問題により攻撃者は CPU 状態レジスタを破壊し、カーネ
ルが現在のレジスタ内容に依存している場合、サービス不能状態に陥らせること
が可能であると推察される。未検証であるが、他の攻撃も行われる可能性がある。

この問題は Intel アーキテクチャ上で動作しているコンピュータにのみ影響す
ることに留意すべきである。

本 BID はさらなる技術的な詳細が公開され次第、更新予定である。

37. Red Hat Linux EXT3 Filesystem Data Corruption Vulnerability
BugTraq ID: 7795
リモートからの再現性: なし
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7795
まとめ:

Red Hat Linux カーネルには、データを書き換えられる可能性のある問題が発見
されている。

非常に限定された状況下において、この潜在的な問題は利用される可能性がある。
ext3 ファイルシステムを利用している環境において、メモリ上にマッピングさ
れたファイルに対する非常に複雑な I/O ロードを処理する際、マッピングされ
たファイルへの書き込みがファイルの最後の一部のページに対して行われた場合、
リンクの解除、および対応するメモリ上にマッピングされたファイルブロックの
再配置が同時に行われる可能性がある。この動作により、攻撃者が意図するファ
イルを潜在的に書き換えられると推察される。

攻撃者がこの問題を再現可能な環境を再構築可能な場合、攻撃者は意図するファ
イルを書き換えることができる可能性がある。

38. Sun Solaris Telnet Daemon Remote Denial Of Service Vulnerability
BugTraq ID: 7794
リモートからの再現性: あり
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7794
まとめ:

Solaris は、Sun Microsystems により配布および保守が行われている UNIX 由
来の OS である。

このソフトウェアに存在する問題により、リモートのユーザは問題を抱えるコン
ピュータの正当なユーザ向けのサービスを利用不能状態に陥らせることが可能で
ある。

報告によると、この問題は問題を抱えるコンピュータの telnet デーモンに存在
する。この問題を利用した攻撃により、攻撃者は攻撃対象のコンピュータのリソー
スを消費させ、正当なユーザによる利用を不可能にさせる可能性がある。

この問題に関する明確な技術的詳細は未詳である。しかし、問題のあるデーモン
が実行時に強制的にループに陥らせられる可能性があることは既知である。デー
モンがループに入ると、このプロセスにより多量のリソースが消費される。問題
を抱えるソフトウェアが複数ループに入ることによりシステムリソースが過度に
消費され、結果としてサービス不能状態に陥る可能性がある。

39. HP-UX UUCP Unspecified Buffer Overflow Vulnerability
BugTraq ID: 7796
リモートからの再現性: 未詳
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7796
まとめ:

UUCP は Unix-to-Unix Copy Protocol 環境を構築するためのソフトウェアであ
り、様々な Unix および Unix 互換の OSに実装されている。

HP-UX で実装されている UUCP には問題が発見されている。この問題は、ユーザ
が与えたデータに対する境界チェックが不十分であることに起因すると推察され
る。適切な方法で過大なデータが uucp に渡されることにより、バッファオーバー
フローを引き起こすことが可能である。この問題を利用した攻撃により、攻撃者
はメモリ内の重要な領域を上書きする可能性がある。結果として、攻撃者は意図
するコードを実行可能であると推察される。

UUCP には setuid root が設定されてインストールされるため、この問題により
結果として、攻撃者が与えるコマンドは管理者権限で実行される。

40. Linux Kernel Fragment Reassembly Remote Denial Of Service Vulnerability
BugTraq ID: 7797
リモートからの再現性: あり
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7797
まとめ:

Linux カーネルは全ての Linux OS の核である。このソフトウェアは有志によっ
て保守されている。

カーネルネットワークコードに存在する問題により、リモートからサービス不能
状態を引き起こす攻撃が可能である。

報告によると、Linux カーネルはある特定の型のネットワークトラフィックの処
理が不適切である。この問題により、攻撃者は悪意ある TCP/IP パケットにより
リソースの過度の消費を引き起こし、その結果、サービス不能状態に陥らせるこ
とが可能である疑いがある。

この問題はパケットの再構築処理に存在する。悪意を持って巧妙に作られたパケッ
トの断片を問題を抱えるカーネルが動作しているコンピュータに送ることにより、
パケットを再構築する段階でリソースを過度に消費させることが可能である。

この問題は 7601 に示された問題と類似するものであると報告されている。

41. HP-UX UUSUB Unspecified Buffer Overflow Vulnerability
BugTraq ID: 7798
リモートからの再現性: 未詳
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7798
まとめ:

UUSUB は UUCP のサブネットワークを定義し、続いてサブネットワークのメンバー
間の接続とトラフィックを監視するために設計されたソフトウェアである。

HP-UX で実装されている UUSUB には問題が発見されている。この問題は、ユー
ザが与えたデータに対する境界チェックが不十分であることに起因すると推察さ
れる。適切な方法で過大なデータが uucp に渡されることにより、バッファオー
バーフローを引き起こすことが可能である。この問題を利用した攻撃により、攻
撃者はメモリ内の重要な領域を上書きする可能性がある。結果として、攻撃者は
意図するコードを実行可能であると推察される。

42. Pablo Software Solutions FTP Server Anonymous Users Privileges Vulnerability
BugTraq ID: 7799
リモートからの再現性: あり
公表日: Jun 03 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7799
まとめ:

Pablo Software Solutions FTP Server は Microsoft Windows で動作する、フ
リーに利用可能なソフトウェアである。

このソフトウェアに存在する問題により、リモートのユーザは、許可されていな
い操作を実行できる可能性がある。

このソフトウェアは、匿名ユーザアカウントの制限が不十分であり、デフォルト
で有効になっている。このため、デフォルト設定では、潜在的に重要な情報を漏
洩する経路を提供する可能性がある。

問題はデフォルトインストールによるパーミッションの設定内容に存在する。デ
フォルトの匿名アカウントに対して、影響を受けるコンピュータ上のこのソフト
ウェアが読取り可能な場所に存在するいかなるファイルのダウンロードも制限し
ていないと複数の報告がなされている。デフォルト設定では、問題を抱えるソフ
トウェアがインストールされたドライブは root ディレクトリ (例えば 'C:\') 
から読取り可能に配置される。

攻撃者はこの問題を利用した攻撃により、問題を抱えるソフトウェアを稼動させ
ているコンピュータ上の意図するファイルにアクセスし、重要な情報を潜在的に
開示する可能性がある。この方法で収集された情報は、影響を受けるコンピュー
タに対するさらなる攻撃を仕掛けるのに利用される可能性がある。

この問題は Pablo FTP 1.2 に影響を及ぼすと報告されているが、その他のバー
ジョンも影響を受ける可能性があることに留意すべきである。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Group Releases Anti-Disclosure Plan
著者:Kevin Poulsen

セキュリティ企業とソフトウェアの製造業者は、ソフトウェアのセキュリティ上
の欠点についての議論を自粛する提案への意見を求めている。

http://www.securityfocus.com/news/5458

2. Holy Grail of crypto to arrive in three years, say UK boffins
著者:John Leyden, The Register

英国の研究者たちは、100 km を超える長さのファイバーリンク上で初めて破る
ことの出来ない量子暗号を実証した。

http://www.securityfocus.com/news/5519

3. Cisco builds WLAN security framework
著者:John Leyden, The Register

シスコシステムズは、今週、より簡単で安全に無線 LAN を管理するよう設計さ
れたアーキテクチャを発表した。

http://www.securityfocus.com/news/5480

4. U.S. reviewing old, secret surveillance files in terrorism
investigations
著者:Ted Bridis, The Associated Press

米政府の検察官たちは、米国内のテロ容疑者たちを刑事責任で起訴することが可
能かどうか判決を下すため、機密に値する電話や電子メールの内容を盗聴機器、
および極秘調査から得た情報結果を何年もかけて精査している。

http://www.securityfocus.com/news/5452

IV. SECURITYFOCUS TOP 6 TOOLS
------------------------------
1. Passcheck v2.99
作者: merlin262
関連する URL:
http://savannah.nongnu.org/projects/passcheck/
動作環境: Linux
まとめ:

Passcheck は、オリジナルの cracklib をそのまま置き換える、もしくは書き換
えることが可能なソフトウェアであり、cracklib と同じコードは利用していま
せん。このツールは、強化された辞書検査、および標準的なシステムのワードリ
ストを使用する機能を備えています。

2. LibTomCrypt v0.76
作者: Tom St Denis tomstdenis@iahu.ca
関連する URL:
http://www.libtomcrypt.org
動作環境: Linux、UNIX、Windows 2000、Windows 95/98、Windows NT、Windows
XP
まとめ:

LibTomCrypt は、包括的なモジュール式の移植可能な暗号ツールキットであり、
既知の公開済みブロック暗号、一方向性ハッシュ関数、複数のモードの連鎖、擬
似乱数生成、公開鍵暗号、および多数のその他のルーチンを開発者に提供します。
このソフトウェアは、非常に容易に使用できるように洗練されて設計されていま
す。このソフトウェアには、エンドアプリケーションの全面的な変更無しに、新
たな暗号、ハッシュ、PRNG の機能追加と削除を可能にする、モジュールおよび
標準 API を持っています。使い易い機能、および、多数のソースの一部を抜き
出した例が載っているユーザマニュアルが完備であることが特徴です。

3. OpenSSH SecurID patch v3.6.1p2 v1
作者: Theo Schlossnagle
関連する URL:
http://www.omniti.com/~jesus/projects/
動作環境: N/A
まとめ:

このパッチは、SecurID 認証サービスを直接 OpenSSH デーモンに統合するもの
であり、ユーザは魅力のない sdshell に頼る代わりにパスワードとして直接 
SecurID トークンを使用することが可能になります。

4. Logdog v2.0-RC3
作者: Brandon Zehm
関連する URL:
http://caspian.dotconf.net/menu/Software/LogDog/
動作環境: Linux
まとめ:

LogDog は syslogd を通して送られるメッセージを監視し、キーワードとフレー
ズ(正規表現が使用可能)に基づき処理を行います。このソフトウェアはアラート
を出すべきキーワードやフレーズのリスト、およびそれらの単語が出現した際に
実行可能なコマンドのリストを指定する設定ファイルを持っています。

5. KisMAC v0.05a
作者: mick
関連する URL:
http://kismac.binaervarianz.de/
動作環境: MacOS
まとめ:

KisMAC はご利用のネットワークカードを監視モードに設定する、Mac OS X で利
用可能な無線LAN用のパケットモニタリングツールです。OS X で利用可能な他の
ソフトウェアと異なり、完全に不可視で一切の探知要求を発信しません。

6. A Joint Monitoring System (AJMS) v1.8
作者: Andrew Gray
関連する URL:
http://www.argray.org/ams/
動作環境: Java、Perl (perl が動作する環境)
まとめ:

AJMS (別名 "AMS") はブラウザ、または単体で動作する Java クライアントを通
じてリアルタイムに syslog メッセージを表示します。このソフトウェアは任意
の SQL データベースの検索にも対応しています。このソフトウェアは設定が容
易であり、あらゆる既存の syslog 環境に容易に統合します。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s