SecurityFocus Newsletter #176 2002-12-16->2002-12-20



坂井@ラックです。

SecurityFocus Newsletter 第 176 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 23 Dec 2002 10:55:11 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0212231054100.9759-100000@mail.securityfocus.com>

SecurityFocus Newsletter #176
-----------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Microsoft Baseline Security Analyzer V1.1
     2. Evaluating Network Intrusion Detection Signatures, Part Three
     3. OpenAV: Developing Open Source AntiVirus Engines
     4. SecurityFocus DPP Program
     5. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL)
II. BUGTRAQ SUMMARY
     1. Symantec Enterprise Firewall RealAudio Proxy Buffer Overflow...
     2. Eric S. Raymond Fetchmail Heap Corruption Vulnerability
     3. EServ Buffer Overflow Vulnerability
     4. mICQ Denial Of Service Vulnerability
     5. XOOPS Information Disclosure Vulnerability
     6. Halcyon Software iASP File Disclosure Vulnerability
     7. MyPHPSoft MyPHPLinks SQL Injection Administration Bypassing...
     8. Cypherix Cryptainer Information Disclosure Vulnerability
     9. Multiple Vendor SSH2 Implementation Vulnerabilities
     10. Multiple Vendor XML Parser Denial Of Service Vulnerability
     11. PHP-Nuke Web Mail Remote PHP Script Execution Vulnerability
     12. PHP-Nuke Web Mail Script Injection Vulnerability
     13. Macromedia ColdFusion HTML Injection Vulnerability
     14. PFinger Syslog Format String Vulnerability
     15. zkfingerd SysLog Format String Vulnerability
     16. zkfingerd say() Format String Vulnerability
     17. PHP-Nuke Multiple Path Disclosure Vulnerabilities
     18. Multiple Vendor SSH2 Implementation Incorrect Field Length...
     19. Multiple Vendor SSH2 Implementation Buffer Overflow...
     20. Multiple Vendor SSH2 Implementation Empty Elements / Multiple...
     21. PHP-Nuke 6.0 Multiple Cross Site Scripting Vulnerabilities
     22. Multiple Vendor SSH2 Implementation Null Character Handling...
     23. Captaris Infinite WebMail HTML Injection Vulnerability
     24. Multiple Vendor Archiving Software Tar Hostile Destination...
     25. Oracle Startup Script LD_LIBRARY_PATH Vulnerability
     26. Linux Kernel 2.2 mmap() Local Denial of Service Vulnerability
     27. WinRAR Archive Improper File Representation Weakness
     28. CPIO Tar Hostile Destination Path Vulnerability
     29. ZipMagic Tar Hostile Destination Path Vulnerability
     30. WinZip Tar Hostile Destination Path Vulnerability
     31. PKZip Tar Hostile Destination Path Vulnerability
     32. Speedproject Squeez Archive Improper Character Display Weakness
     33. Speedproject SpeedCommander Archive Improper Character Display Weakness
III. SECURITYFOCUS NEWS ARTICLES
     1. DEA Data Thief Sentenced to 27 Months
     2. Sysadmin accused of Paine Webber computer sabotage
     3. SSH flaws sighted
     4. Macromedia Flash Crash
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Levy v0.3
     2. IP Security Validator for Linux v1.0
     3. Easy Integrity Check System v1.0a
     4. Caudium v1.2.6RC3
     5. Lepton's Crack v1.0.1
     6. dasm2 v1.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Symantec Enterprise Firewall RealAudio Proxy Buffer Overflow Vulnerability
BugTraq ID: 6389
リモートからの再現性: あり
公表日: Dec 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6389
まとめ:

Raptor Firewall は企業向けファイアウォール製品であり、当初は Axent Technologies
によって開発され、後に Symantec によって保守、販売が行われている製品で
ある。Symantec Enterprise Firewall は元 Raptor Firewall と呼ばれていた
製品である。このソフトウェアは Microsoft Windows および UNIX 上で利用可
能である。

Symantec Enterprise Firewall には問題が発見されている。このソフトウェア
にインストールされている RealAudio Proxy にはバッファオーバーフローを生
じる問題が存在する。報告によると、このプロキシが意図的に組み立てられた
データストリームの解釈を行う際にバッファオーバーフローが引き起こされる。
この結果、rad (RealAudio) および statsd (統計処理) サービスは予期せず終
了し、「ワトソン博士」ログが生成される。

この問題は RealAudio Proxy が RealAudio プロトコルとして解釈不能なパケッ
トを受信する際に生じ、攻撃者はこの問題を利用する攻撃を企てることが可能
であり、また、意図的に組み立てられたデータストリームをこのソフトウェア
へ送信することも可能であると考えられる。この問題の結果、攻撃者によって
与えられた値でこのソフトウェア内に割り当てられているバッファ領域はオー
バーフローするように仕向けられ、結果としてバッファオーバーフローを引き
起こすと推察される。この問題の結果、rad および statsd サービスは処理が
中断し、結果として DoS に陥る。

なお、これは未検証ではあるが、攻撃者は問題を抱えるバージョンの RealAudio
Proxy のプロセスの処理手順を上書き可能になると推察される。

2. Eric S. Raymond Fetchmail Heap Corruption Vulnerability
BugTraq ID: 6390
リモートからの再現性: あり
公表日: Dec 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6390
まとめ:

Fetchmail はフリーに利用可能な、オープンソースのメール受信用ユーティリ
ティである。このソフトウェアは Eric S. Raymond によって保守されている。

Fetchmail 6.1.3 およびそれ以前のバージョンにはリモートから攻撃に利用可
能なヒープオーバーフローを生じる問題が発見されている。この問題はこのソ
フトウェアが reply-hack 処理を行う際に生じる。この処理は電子メールのヘッ
ダ内に含まれる全ての電子メールアドレス内からローカル宛の電子メールアド
レスを探すために行われ、検索後、Fetchmail 内の処理では電子メールアドレ
スが全てローカル宛の電子メールアドレスである場合には十分なメモリ領域を
割り当てている。しかし、メモリ領域の算出方法に誤りがあるために、Fetchmail
はメモリ領域内に十分なだけの領域を確保していないのである。

攻撃者は意図的に組み立てられたヘッダを含む電子メールを作成し、それを問
題を抱えるバージョンのこのソフトウェアを利用しているコンピュータへ送信
することにより、この問題を利用する攻撃を企てることが可能である。Fetchmail
がこの種の電子メールのヘッダを解釈する際、より少ない量のメモリ領域を確
保してしまうため、結果として攻撃者によって与えられた値でヒープ内のメモ
リ領域の内容は破壊されてしまうのである。

攻撃者は意図的なワードでメモリ内容を上書きするために、この問題を利用す
る攻撃を行う可能性があり、結果として意図的なコードの実行が可能になると
推察される。

この問題は Fetchmail 6.1.3 以前のバージョンにおいて発見されている。

3. EServ Buffer Overflow Vulnerability
BugTraq ID: 6391
リモートからの再現性: あり
公表日: Dec 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6391
まとめ:

EServ は電子メールサーバ、ネットニュースサーバ、FTP サーバ、プロキシサー
バの複合型パッケージであり、Microsoft Windows 9x、Windows NT/2000 向け
のソフトウェアである。

このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。
このソフトウェアが非常に長いデータストリームをコネクションを待ち受け中
のサービスのいずれかで受信した際にこの問題が生じる。

攻撃者は非常に長い、少なくとも 5080000 個の文字列含むデータストリームを
送信することにより、この問題を利用する攻撃を実行可能である。これにより
バッファオーバーフローが生じ、このソフトウェアのプロセスは結果としてク
ラッシュしてしまう。

なお、これは未検証ではあるが、攻撃者は問題を抱えるバージョンのこのソフ
トウェアのプロセスの処理手順を上書き可能になり、攻撃者によって与えられ
た悪意あるコードの実行が可能になると推察される。

この問題は EServ 2.97 および 2.99 において発見されている。しかし、これ
ら以前のバージョンも同様に問題を抱えていると推察される。

4. mICQ Denial Of Service Vulnerability
BugTraq ID: 6392
リモートからの再現性: あり
公表日: Dec 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6392
まとめ:

mICQ はテキストインタフェースを持つ ICQ クライアントであり、様々な Linux
ディストリビューションで稼動するように設計されたソフトウェアである。

このソフトウェアには DoS に陥る問題が発見されている。このソフトウェアが
特定の種類の ICQ メッセージを処理する際に DoS に陥ってしまうのである。
特に mICQ が必要とされる 0xFE セパレータを持たないメッセージを受信した
場合、このソフトウェアはクラッシュしてしまうのである。

この問題は全てのバージョンの mICQ へ影響を及ぼすことが発見されている。

5. XOOPS Information Disclosure Vulnerability
BugTraq ID: 6393
リモートからの再現性: あり
公表日: Dec 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6393
まとめ:

Xoops はオープンソースであり、フリーで利用可能な Web ポータルソフトウェ
アである。このソフトウェアはオブジェクト指向の PHP によって開発されてお
り、MySQL をバックエンドデータベースとして利用している。さらには多くの
UNIX や Linux で動作可能である。

Xoop にはユーザ向け機能として、あるユーザが他のユーザにメッセージを送付
する際に利用され得る Private Message System 機能が同梱されている。報告
によると、この機能に利用されている pmlite.php スクリプトには認証を行っ
ていないユーザが私的なやり取りを閲覧可能になる問題が存在している。この
問題は認証の妥当性の確認処理が正しく行われていないために生じ、攻撃に利
用可能である。

この問題を利用する攻撃によって入手された情報は、攻撃者による問題を抱え
るソフトウェアを稼動させているサイトや他のユーザに対するさらなる攻撃の
補助手段となる可能性がある。

6. Halcyon Software iASP File Disclosure Vulnerability
BugTraq ID: 6394
リモートからの再現性: あり
公表日: Dec 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6394
まとめ:

Halcyon Software Instant ASP (iASP) はソフトウェア開発者が Java 技術が
利用可能な Web サーバ、あるいはアプリケーションサーバで、Active Server
Pages (ASP) を利用するアプリケーションを開発できるようにする移植可能な
アクティブサーバを構築するための基盤を提供するソフトウェアである。

このソフトウェアで利用されている Remote Console Applet には問題が発見さ
れている。ユーザによって送信されたリクエストに対する妥当性の確認が不十
分であるため、リモートの攻撃者はこのソフトウェアを稼動させているコンピュー
タ内の意図するファイルの内容にアクセス可能である。この問題は既知の資源
の場所とそれを指し示す本来保護された範囲外のディレクトリへ相対的にアク
セスし得る文字列である ../ を含む文字列を含む悪意あるリクエストを組み立
てることにより攻撃に利用可能である。

この問題を利用して入手されたパスワードのシャドウファイルや SAM ファイル
などの情報は攻撃者によるさらなる攻撃の補助手段となり得る可能性がある。

なお、この問題は iASP v1.0.9 およびそれ以前のバージョンにおいて存在して
いる点は留意されるべきである。また、この問題はこれ以後のバージョンにお
いても存在するかどうかについては未詳である。

7. MyPHPSoft MyPHPLinks SQL Injection Administration Bypassing Vulnerability
BugTraq ID: 6395
リモートからの再現性: あり
公表日: Dec 14 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6395
まとめ:

MyPHPLinks はフリーで利用可能な、オープンソースの PHP で開発されたアプ
リケーションであり、MyPHPSoft によって配布されている。このソフトウェア
は UNIX、Linux、Microsoft Windows で利用可能である。

MyPHPLinks にはリモートの攻撃者はシステム内の資源へ認証を行うことなくア
クセス可能な問題が存在する。

報告によると、MyPHPLinks による入力の妥当性の確認処理に問題が存在する。
Administrator による資源へのアクセスの妥当性を判断するために利用される
idsession 変数の値に関する妥当性の確認処理に問題があるため、リモートユー
ザは攻撃対象のコンピュータ内の資源へアクセスする可能性がある。
この問題により、攻撃者は攻撃対象の Web サイトの MyPHPLinks が利用されて
いるコンテンツに対してサイトの管理者としてアクセス可能になる。

この問題は idsession 変数を利用して SQL 構文を引き渡すことによって攻撃
に利用可能になる。攻撃に利用される SQL 構文は true に評価される必要があ
る。この問題を利用する攻撃により、攻撃者は MyPHPLinks で構築されている
Web サイト内のインデックス化されているハイパーリンクを改変可能である。

8. Cypherix Cryptainer Information Disclosure Vulnerability
BugTraq ID: 6396
リモートからの再現性: なし
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6396
まとめ:

Cypherix Cryptainer はデータの暗号化ソフトウェアであり、Microsoft Windows
環境で利用されるように設計されている。

このソフトウェアには攻撃者がこのソフトウェア用のパスワードを入手可能に
なると推察される問題が発見されている。この問題はこのソフトウェアを利用
するためにユーザから入力されたパスワードを格納するための方法に由来して
いる。詳しく述べるならば、メモリ内部でパスワードは平文で格納されている
のである。

この問題を利用する攻撃は、このソフトウェアがロードされ、攻撃対象のユー
ザがパスワードを少なくとも 1 回は入力した時点でのみ企てることが可能とな
ある。しかし、このソフトウェアではシステムトレイ内でソフトウェア自身を
最小化可能にする機能が提供されており、この機能は攻撃を可能にする 1 つの
条件を満足させ、ローカルの攻撃者に攻撃を行うための機会をより与えること
に繋がる。

この問題を利用する悪意あるローカルユーザはこのソフトウェアを用いて攻撃
対象のコンピュータ内から重要な情報を入手可能になり、攻撃対象のコンピュー
タ全体のセキュリティへの脅威を招く可能性がある。

9. Multiple Vendor SSH2 Implementation Vulnerabilities
BugTraq ID: 6397
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6397
まとめ:

セキュアな通信のために SSH2 を使用する複数の製品に、いくつかの問題が発
見されている。

SSH プロトコルを用いる通信を行う際の KEXINIT (鍵交換の初期化) 処理に影
響を及ぼす問題が発見されている。なお、SSH 鍵の交換および初期化は認証に
先立って行われることは留意すべきである。攻撃者は発見された問題を利用し、
問題を抱えるシステムに対して DoS 攻撃や潜在的に攻撃者によって与えられた
悪意あるコードを実行するためにこれらの問題を利用する可能性がある。

これらの問題についてのさらなる情報は現時点において未詳である。さらなる
詳細情報が公開され次第直ちに本 BID は分割され、個々の問題毎に BID が割
り当てられる予定である。

10. Multiple Vendor XML Parser Denial Of Service Vulnerability
BugTraq ID: 6398
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6398
まとめ:

複数のベンダで Crimson もしくは Xerces のどちらかを利用している XML パー
サには DoS 状態に陥る問題が発見されている。

攻撃者は意図的に作成したメッセージをこのソフトウェアで使用されている SOAP
(Simple Object Access Protocol) インターフェイスへ送信することで、この問
題を利用した攻撃を企てることが可能である。特に、攻撃者により意図的に組み
立てられた XML データが XML 文書の DTD (Document Type Definition) 部に注
入され得る。XML パーサがこのメッセージを受信する際に、全ての CPU 資源を
使い尽くす可能性がある。これにより、問題を抱える XML パーサを使用してい
るシステムにおいて、正当なユーザからのさらなるリクエストに対して、そのレ
スポンスを返せない状態に陥る可能性がある。結果として DoS 状態に陥ると推察
される。

本問題は Macromedia JRun における問題、および BEA Systems WebLogic にお
ける問題として BID 6363 および BID 6378 に既に示されている。

11. PHP-Nuke Web Mail Remote PHP Script Execution Vulnerability
BugTraq ID: 6399
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6399
まとめ:

PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用
して実装されているこのソフトウェアは Microsoft Windows および Linux 環境
を含むさまざまな環境で利用可能である。

このソフトウェアで利用される Web メールモジュールに問題が発見されている。
ユーザが添付ファイルを含むメールを開く際、リモートからアクセス可能な公開
ディレクトリに保存されると推察される。このモジュールはスクリプトのような
アクティブコンテンツを含む添付ファイルのフィルタリングに失敗する。これに
より、攻撃者は悪意あるメールを受け取ったユーザ向けの公開ディレクトリに配
置された PHP スクリプトにアクセスすることが可能となる。

ユーザに悪意ある添付ファイルを含むメールを送信し、その添付ファイルに含ま
れていたスクリプトにアクセスすることで、リモートの攻撃者は攻撃対象となる
システム上で意図する PHP スクリプトを実行することが可能である。これによ
り、攻撃者は重要な情報にアクセスもしくは攻撃対象となるサーバにバックドア
を仕掛けるような悪意あるプログラムをコンパイルすることが可能であると推察
される。

12. PHP-Nuke Web Mail Script Injection Vulnerability
BugTraq ID: 6400
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6400
まとめ:

PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用
して実装されているこのソフトウェアは Microsoft Windows および Linux 環境
を含むさまざまな環境で利用可能である。

このソフトウェアで利用される Web メールモジュールに問題が発見されている。
この問題はメッセージの内容のフィルタリングが不十分であるために生じ、攻撃
者は悪意ある HTML メールにスクリプトを埋め込むことが可能である。攻撃を予
期していないユーザがそのメールを開いた場合、そのユーザのブラウザでスクリ
プトが実行されると推察される。

この問題を利用した攻撃により、攻撃者は Cookie に由来する認証用情報を奪
取可能であり、後にユーザのセッションを乗っ取るための手段として利用され
る可能性がある。

13. Macromedia ColdFusion HTML Injection Vulnerability
BugTraq ID: 6401
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6401
まとめ:

Macromedia ColdFusion は Web アプリケーションサーバである。このソフトウェ
アは開発、公開、Web コンテンツの管理機能を提供する。

ColdFusion 5.0 には HTML タグを注入可能な問題が発見されている。報告によ
ると、このソフトウェアは悪意ある HTML タグが含まれるログエントリを適切に
フィルタリングしない。このソフトウェアの特定の関数が不適切なもしくは欠陥
のあるデータを受け取る際、例外イベント情報を発生しログとして 'application.log'
ファイルに書き込む。このファイルは典型的には 'c:\cfusion\log\' に存在す
る。

攻撃者はこの問題を利用する攻撃を悪意ある HTML を例外処理を行わせる関数
へ挿入するために実行可能であり、結果として悪意あるログエントリを書き込
ませることが可能である。ユーザ (多くの場合はシステム管理者) がそのログ
を閲覧する際、ログに書き込まれた悪意ある HTML タグが攻撃対象となるユー
ザの Web ブラウザにより攻撃対象のコンピュータと同格のセキュリティコンテ
キストで実行されると推察される。

意図的に作成された INT 機能がこの種のログエントリを作成するとの報告が寄
せられている。また、他の機能もログエントリを作成するとの報告がある。

この問題を利用する攻撃は、潜在的に Web コンテンツの乗っ取りや Cookie に
由来する認証用情報をユーザから奪取するために企てられる可能性がある。

14. PFinger Syslog Format String Vulnerability
BugTraq ID: 6403
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6403
まとめ:

PFinger はオープンソースの finger デーモンである。このソフトウェアは 
Linux および UNIX 由来の OS で動作可能である。

このソフトウェアは書式指定子の取り扱いに由来する問題を抱える疑いがある。
この問題はエラーメッセージをログに書き込むための 'syslog()' 関数の不適切
な使用のために生じる。問題を抱える関数を介して書式指定子を含む文字列を渡
すことで、メモリ内容を破壊することが可能である。攻撃者が与えた値で意図す
るメモリ領域を上書きするために、この問題を利用した攻撃を潜在的に行う可能
性がある。問題を抱えるサーバへ finger リクエストを送信する際に、 DNS を
利用するホスト名参照に対応する意図的な応答を返すことで、この問題を利用す
る攻撃を企てることが可能である。

ソースファイル 'log.c' に記されている 'log()' 関数にこの問題が存在する。
この問題を利用する攻撃が成功した場合、攻撃者は finger デーモンの実行権
限 (通常 'nobody' として実行している) で意図するコードを実行可能である
と推察される。

利用可能な多くの DNS リゾルバでは '%' 文字を含むレスポンスを許可しない
ため、この問題を利用した攻撃は実行不可能であると見なされている。

15. zkfingerd SysLog Format String Vulnerability
BugTraq ID: 6402
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6402
まとめ:

zkfingerd は fingerd の代替となる小規模のサーバである。このソフトウェア
は UNIX および Linux 環境で利用可能である。

このソフトウェアは書式指定子の取り扱いに由来する問題を抱える疑いがある。
この問題はエラーメッセージをログに書き込むための 'syslog()' 関数の不適
切な用法のために生じる。問題を抱える関数を介して書式指定子を含む文字列
を引き渡すことにより、メモリ内容の破壊が可能である。この問題は潜在的に、
攻撃者により与えられた値でメモリ上の意図する位置を上書きするために悪用
される可能性がある。

ソースファイル 'log.c' に記された 'putlog()' 関数にこの問題が存在する。
この問題を利用した攻撃が成功した場合、攻撃者は意図するコードを実行可能
であり、おそらく権限昇格が可能であると推察される。

この問題は zkfingerd 0.9.1 以前で報告されている。

16. zkfingerd say() Format String Vulnerability
BugTraq ID: 6404
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6404
まとめ:

zkfingerd は fingerd の代替となる小規模のサーバである。このソフトウェア
は UNIX および Linux 環境で利用可能である。

このソフトウェアは書式指定子の取り扱いに由来する問題を抱える疑いがある。
この問題は say() 関数内に存在する。この関数はユーザから与えられた入力値
を表示する際のチェックを十分に行わないのである。問題を抱える関数を介し
て書式指定子を含む文字列を引き渡すことにより、メモリ内容の破壊が可能で
ある。この題は潜在的に、攻撃者により与えられた値でメモリ上の意図する位
置を上書きするために悪用される可能性がある。

この問題を利用する攻撃が成功した場合、攻撃者はおそらくはより高位の権限
で意図する命令を実行する可能性があると推察される。

この問題は zkfingerd 0.9.1 以前のバージョンで発見されている。

17. PHP-Nuke Multiple Path Disclosure Vulnerabilities
BugTraq ID: 6406
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6406
まとめ:

PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ
トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft
Windows を含む様々な環境で利用可能である。

このソフトウェアにより使用される PHP スクリプトに複数のパス情報漏洩の問
題が発見された。この問題は、直接アクセスされるはずのないスクリプトにリ
クエストがなされる場合に発生する。いくつかのスクリプトは、これらのスク
リプトが直接アクセスされる場合のエラー処理を十分に行わないのである。こ
れはスクリプトに絶対パス情報を含むエラーページを生成させると考えられる。
voteinclude.php、navbar.php、attachment.php、mainfile.php を含む PHP ス
クリプトがこの問題により影響を受ける。

この問題を利用した攻撃を行うことで、攻撃対象のサーバは問題を抱えるソフ
トウェアを稼動するコンピュータのファイルシステム構成についての重要な情
報を漏洩してしまう。この情報はコンピュータに対する更なる攻撃の補助手段
となる可能性がある。

18. Multiple Vendor SSH2 Implementation Incorrect Field Length Vulnerabilities
BugTraq ID: 6405
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6405
まとめ:

セキュアな通信のために SSH2 を使用する複数の製品に、SSH パケット内のフィー
ルド長が適切ではないという問題が報告されている。

これらの問題は SSH 通信の初期化、鍵交換 および ネゴシエーションフェイズ
に影響を及ぼすことが報告されている。鍵交換および初期化は認証以前の段階
で行われることに留意すべきである。

攻撃者はこれらの問題を利用する攻撃を行うことで、問題を抱えるシステムに
対する DoS 攻撃、あるいは、攻撃者により与えられた悪意あるコードを実行
する可能性がある。

この問題に関する更なる詳細は現時点で不明である。更なる情報が得られ次第、
本 BID は更新予定である。この問題は BID 6397 に由来する問題である。

19. Multiple Vendor SSH2 Implementation Buffer Overflow Vulnerabilities
BugTraq ID: 6407
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6407
まとめ:

複数のベンダの SSH2 の実装にはバッファオーバフローの問題を抱える疑いが
あることが報告された。認証以前の段階でこれらのバッファオーバフローの問
題を利用した攻撃が可能であることが主張されている。

これらの問題はクライアント、サーバ間の SSH2 トランザクションの初期化、
鍵生成、ネゴシエーションフェイズ (KEX, KEXINIT) の検証中に発見された。
これらの問題は複数のクライアントおよびサーバのプロトコルの実装に影響を
及ぼすことが知られている。

これらの問題を利用する攻撃を行うことで、攻撃者が与えたデータでメモリ内
容を破壊可能である。特定の事例を示すならば、メモリ内容を破壊することは
結果として、攻撃者が悪意あるコードを実行させるために利用可能である。

この問題を利用する攻撃が成功した場合、リモートの攻撃者が特定のサーバお
よびクライアント実装の実行権限でコードの実行が可能である。

この問題に関する更なる詳細は現時点で不明である。更なる情報が得られ次第、
本 BID は更新予定である。この問題は BID 6397 に由来する問題である。

20. Multiple Vendor SSH2 Implementation Empty Elements / Multiple Separator Vulnerabilities
BugTraq ID: 6408
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6408
まとめ:

複数の SSH2 ベンダに問題が発見されている。問題は空の elements や multiple
セパレータを含む SSH2 パケットに起因して発生する。

この問題は SSH 通信の初期化、鍵交換 および ネゴシエーションフェイズに影
響を及ぼすことが報告されている。鍵交換および初期化は認証以前の段階で行
われることに留意すべきである。

攻撃者はこれらの問題を利用する攻撃を行うことで、問題を抱えるシステムに
対する DoS 攻撃、あるいは、攻撃者により与えられた悪意あるコードを実行
する可能性がある。

この問題に関する更なる詳細は現時点で不詳である。更なる情報が得られ次第、
本 BID は更新予定である。この問題は BID 6397 に由来する問題である。

21. PHP-Nuke 6.0 Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 6409
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6409
まとめ:

PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ
トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft
Windows を含む様々な環境で利用可能である。

このソフトウェアにより使用される複数の PHP スクリプトにクロスサイトスク
リプティングを利用する攻撃の影響を受ける問題が発見された。HTTP リクエス
トの内容に対するフィルタリングを十分に行わないために、PHP スクリプトへの
リクエストにスクリプトコードを埋め込むことが可能である。

'bb_smilies.php'、'bbcode_ref.php'、'editpost.php'、'newtopic.php'、
'reply.php'、'topicadmin.php'、'viewforum.php'、'searchbb.php' をインク
ルードするスクリプトがこれらの問題の影響を受ける。

悪意あるハイパーリンクを組み立てることにより、これらの問題を利用した攻
撃の内のいずれかが可能であり、攻撃を予期していないユーザがアクセスした
 Web サイトのセキュリティコンテキスト内で意図するコードの実行が可能であ
ると推察される。また、この問題によりリモートの攻撃者が Cookie に由来す
る認証用情報を奪取する可能性があると推察される。さらに、得られた情報は
その後ユーザの Web セッションを乗っ取る際に使用可能である。

22. Multiple Vendor SSH2 Implementation Null Character Handling Vulnerabilities
BugTraq ID: 6410
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6410
まとめ:

複数のベンダの SSH2 実装には、文字列中の NULL 文字の取り扱いに関する問
題を抱える疑いがあることが報告されている。

NULL 文字を含む意図的に組み立てたデータは、潜在的に区切り文字および長さ
に由来する文字列の間で問題を引き起こす可能性があることが報告された。こ
れらの問題は DoS やメモリ内容の破壊のような、予期しない挙動を発生させる
ために利用される可能性がある。報告によると、これらの問題は認証以前の段
階で発生させることが可能である。

バッファオーバーフローはクライアント、サーバ間の SSH2 トランザクション
の初期化、鍵生成、ネゴシエーションフェイズ (KEX, KEXINIT) の検証中に発
見された。これらの問題は複数のクライアントおよびサーバのプロトコルの実
装に影響を及ぼすことが知られている。

この問題に関する更なる詳細は現時点で不詳である。更なる情報が得られ次第、
本 BID は更新予定である。この問題は BID 6397 に由来する問題である。

23. Captaris Infinite WebMail HTML Injection Vulnerability
BugTraq ID: 6411
リモートからの再現性: あり
公表日: Dec 16 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6411
まとめ:

Captaris Infinite WebMail は SMTP、POP3、IMAP を利用する電子メール配送
システム内に蓄えられた電子メールに HTML を介するアクセス手段を提供する
Web サーバアプリケーションである。このソフトウェアは Microsoft Windows
環境で利用可能である。

このソフトウェアには問題が発見されている。HTML で記述された内容に対する
フィルタリングが不十分であるために、意図的なスクリプトを HTML 形式に整
形された電子メール内に埋め込むことが可能である。この問題は HTML の <p>
タグ、<b> タグの取り扱いに対して生じている。

このソフトウェアの、攻撃を予期していないユーザが悪意ある電子メールを閲
覧する際、攻撃者によって与えられたコードは当該ユーザの Web ブラウザで、
このソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキ
ストで実行される。

この問題のため、攻撃者は Cookie に由来する認証用情報をこのソフトウェア
のユーザから奪取可能である。また、他の攻撃も可能であると推察される。

24. Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability
BugTraq ID: 6412
リモートからの再現性: あり
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6412
まとめ:

複数のアーカイブ作成用ユーティリティには tar 形式のアーカイブを抽出する
際にセキュリティ上の問題を引き起こす疑いがある。この問題はアーカイブ内
のファイルへのパスの取り扱いに由来している。

アーカイブ内のファイル群へ期待されるディレクトリ範囲外を指し示すような
パスを指定することにより、当該のアーカイブの作成者はファイルシステム内
の意図する場所へファイルが抽出されるように仕向けることが可能である。攻
撃者はこの問題を利用し、攻撃対象のファイルシステムのいずれの場所に対し
て悪意あるファイルを抽出する機会を得る可能性がある。

この問題を利用する攻撃の影響は問題を抱えるアーカイバの実装に応じて様々
であると考えられる。しかし一般的には、攻撃者の悪意によって指定されるファ
イルを抽出する先として指定されたパスを後ろに伴うような、本来保護された
範囲外のディレクトリへ相対的にアクセスし得る意図の文字列である 2 個のピ
リオドと 1 個のスラッシュ (../) が利用されると推察される。なお、いくつ
かのアーカイバでは予期せぬ場所へファイルが抽出される際にユーザに対して
なんら警告を発しないと見なされている。

25. Oracle Startup Script LD_LIBRARY_PATH Vulnerability
BugTraq ID: 6414
リモートからの再現性: なし
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6414
まとめ:

Oracle Database は商用製品として提供されているデータベースサーバである。

このソフトウェアのスタートアップスクリプトが抱える問題により、意図的な
ライブラリが攻撃される可能性がある。この問題はある環境変数の初期化に関
連している。

スタートアップスクリプト '/etc/profile.d/oracle.sh' はセキュアではない
方法で LD_LIBRARY_PATH 環境変数の初期化を行っている。詳しくは、このスク
リプトに環境変数 LD_LIBRARY_PATH がすでに設定されているか、新たに生成す
るこの環境変数が空の値であるかについての十分な確認を行わずに初期値が設
定されている。スクリプトが実行され、動的に実行バイナリがリンクされる際
にはこの環境変数を利用して共有ライブラリへのパスが検索されるが、もしも
この値が空である場合にはカレントディレクトリを検索対象とするように取り
扱われると推察される。このため、Oracle で利用されるライブラリと同一の名
称のカレントディレクトリ内のすべての共有ライブラリはロードされてしまう
と考えられる。

攻撃者は悪意あるライブラリが存在するディレクトリ内でユーザに特定の行為
を実行するよう仕向けるためにこの問題を利用する攻撃が可能である。結果と
して、攻撃者は攻撃対象のユーザの権限で、悪意あるライブラリに含まれる意
図的なコードを実行可能である。

26. Linux Kernel 2.2 mmap() Local Denial of Service Vulnerability
BugTraq ID: 6420
リモートからの再現性: なし
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6420
まとめ:

Linux 2.2 カーネルには DoS を発生する問題が発見されている。報告によると、
mmap() 関数の実装にバグが存在し、高位の権限を持たないユーザがカーネルの
応答停止を引き起こすことが可能である。

あるプロセスが不正なメモリマップをリクエストする際、対応するバッファへ
のポインタが返される。しかしこの際にポインタが返されるものの、マップさ
れたページはリクエストを行ったプロセスにとっては読み出し不能である。
このため、プロセスメモリ空間 (/proc/pid/mem) を mmap() 関数を介し、返さ
れたポインタが示す場所のデータを他のプロセスが読み出しを試みる際、カー
ネル内で整合性が取れない処理に陥ってしまう。この際カーネルは不正なメモ
リ読み出しを阻止せずしないため、結果としてシステムの応答は停止してしま
う。これはデッドロック状態に陥るために生じていると推察される。

この問題は 2.4 系列のカーネルへは影響を及ぼさない点には留意すべきである。
これは 2.4 系列のカーネルでは /proc/pid/mem での mmap() 関数の実装が除去
されているためである。

27. WinRAR Archive Improper File Representation Weakness
BugTraq ID: 6422
リモートからの再現性: あり
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6422
まとめ:

WinRAR は ZIP、RAR、CAB、ARJ、LZH、TAR、GZ、ACE、UUE、BZ2、JAR、ISO の
各形式のファイルを読み書き可能な圧縮、伸長ユーティリティである。このソ
フトウェアは Microsoft Windows 環境で利用可能である。

WinRAR には ../ のような本来保護された範囲外のディレクトリへ相対的にア
クセスし得る文字列が tar 形式のアーカイブ内に含まれている際、それをユー
ザへ提示する方法がセキュリティへの脅威となり得る問題を抱えている。この
種のパスがアーカイブ内に含まれている際、このソフトウェアは ../ 文字列を
表示する代わりにユーザインタフェース内では .. を表示している。このため、
ユーザはアーカイブ内に含まれるファイルの抽出先へのパスが正当なものであ
ると判断可能になり、結果として他のユーザへこの種のパスを持つアーカイブ
が配布される可能性がある。

この種の悪意あるアーカイブが再配布されることにより、アーカイブの伸長、
抽出ユーティリティが Multiple Vendor Archiving Software Tar Hostile
Destination Path Vulnerability (BID 6412) に示される問題を抱える類であ
る場合には、悪意ある他のユーザによる攻撃の影響を受ける可能性がある。
本問題は旧来 BID 6412 として示されていたものであるが、現時点では新規の
BID が割り当てられている。

28. CPIO Tar Hostile Destination Path Vulnerability
BugTraq ID: 6415
リモートからの再現性: あり
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6415
まとめ:

cpio は cpio 形式、tar 形式のアーカイブへのファイルの出し入れを行うユー
ティリティである。このソフトウェアは GNU によって保守されており、様々な
UNIX や Linux で利用可能である。

cpio には tar 形式のアーカイブからのファイルを抽出する処理にセキュリティ
への脅威を招く問題を抱えている。この問題はアーカイブ内のファイルへのパ
スの取り扱いに由来している。

アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示
すように指定することにより、アーカイブの作成者はファイルシステム内の意
図する場所へファイルを抽出させることが可能である。攻撃者は悪意のあるファ
イルを攻撃対象のファイルシステム内の任意の場所に置くためにこの問題を利
用する可能性がある。

攻撃者は OS で利用されるバイナリファイルなどの、影響を及ぼす範囲が広い
ファイル、あるいは重要なファイルを指し示す相対パスを持つように作成され
た悪意ある tar 形式のアーカイブを展開させることによって、この問題を利用
する攻撃を実行する可能性がある。なお、このユーティリティは展開先のパス
が悪意あるものであったり、予期せずファイルを上書きするような指定が行わ
れている場合でもなんら警告を発しないと見なされている。しかし、ユーザは
ファイルが予期しない場所に抽出されないことを検証するために、アーカイブ
の内容を検査可能である。

本 BID は当初 BID 6412 Multiple Vendor Archiving Software Tar Hostile 
Destination Path Vulnerability に示されていた問題であるが、現時点では本
問題に関する新規の BID が割り当てられている。

29. ZipMagic Tar Hostile Destination Path Vulnerability
BugTraq ID: 6416
リモートからの再現性: あり
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6416
まとめ:

ZipMagic は Alladin Systems から公開されているファイル圧縮ユーティリティ
である。このソフトウェアは Microsoft Windows 環境で利用可能である。

このソフトウェアは悪意ある tar 形式のアーカイブを取り扱う際に問題が生じ
ることが発見された。この問題はアーカイブ内のファイルへのパスの取り扱い
に由来している。

アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示
すように指定することにより、アーカイブの作成者はファイルシステム内の意
図する場所へファイルを抽出させることが可能である。攻撃者は悪意のあるファ
イルを攻撃対象のファイルシステム内の任意の場所に置くためにこの問題を利
用する可能性がある。

攻撃者は OS で利用されるバイナリファイルなどの、影響を及ぼす範囲が広い
ファイル、あるいは重要なファイルを指し示す相対パスを持つように作成され
た悪意ある tar 形式のアーカイブを展開させることによって、この問題を利用
する攻撃を実行する可能性がある。

本 BID は当初 BID 6412 Multiple Vendor Archiving Software Tar Hostile 
Destination Path Vulnerability に示されていた問題であるが、現時点では本
問題に関する新規の BID が割り当てられている。

30. WinZip Tar Hostile Destination Path Vulnerability
BugTraq ID: 6418
リモートからの再現性: あり
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6418
まとめ:

WinZip は Microsoft Windows 向けのアーカイブユーティリティである。

WinZip は tar 形式のアーカイブからファイルを抽出する処理にセキュリティ
への脅威を招く問題を抱える疑いがある。この問題はアーカイブ内のファイル
へのパスの取り扱いに由来している。

アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示
すように指定することにより、アーカイブの作成者はファイルシステム内の意
図する場所へファイルを抽出させることが可能である。攻撃者は悪意のあるファ
イルを攻撃対象のファイルシステム内の任意の場所に置くためにこの問題を利
用する可能性がある。

この問題は "Extract folder names" オプションがファイルの抽出時に表示さ
れるダイアローグ内で選択されている際に生じる。なお、このオプションはデ
フォルト状態で選択されており、ファイルの抽出時にディレクトリ構造をユー
ザに提示するために利用されている。攻撃者は OS で利用されるバイナリファ
イルなどの、影響を及ぼす範囲が広いファイル、あるいは重要なファイルを指
し示す相対パスを持つように作成された悪意ある tar 形式のアーカイブを展開
させることによって、この問題を利用する攻撃を実行する可能性がある。

本 BID は当初 BID 6412 Multiple Vendor Archiving Software Tar Hostile 
Destination Path Vulnerability に示されていた問題であるが、現時点では本
問題に関する新規の BID が割り当てられている。

31. PKZip Tar Hostile Destination Path Vulnerability
BugTraq ID: 6419
リモートからの再現性: あり
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6419
まとめ:

PKZip は tar 形式のアーカイブからファイルを抽出する処理にセキュリティへ
の脅威を招く問題を抱える疑いがある。この問題はアーカイブ内のファイルへ
のパスの取り扱いに由来している。

アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示
すように指定することにより、アーカイブの作成者はファイルシステム内の意
図する場所へファイルを抽出させることが可能である。攻撃者は悪意のあるファ
イルを攻撃対象のファイルシステム内の任意の場所に置くためにこの問題を利
用する可能性がある。

攻撃者は OS で利用されるバイナリファイルなどの、影響を及ぼす範囲が広い
ファイル、あるいは重要なファイルを指し示す相対パスを持つように作成され
た悪意ある tar 形式のアーカイブを展開させることによって、この問題を利用
する攻撃を実行する可能性がある。

この問題は Microsoft Windows 向けの PKZip に存在することが報告されてい
る。他のプラットフォームで動作するバージョンへも影響が及ぶかどうかは未
詳である。

本問題は BID 5933 に示されている問題に類似しているが、本問題の影響範囲
は特に tar 形式の取り扱い方法に渡っている。

本 BID は当初 BID 6412 Multiple Vendor Archiving Software Tar Hostile 
Destination Path Vulnerability に示されていた問題であるが、現時点では本
問題に関する新規の BID が割り当てられている。

32. Speedproject Squeez Archive Improper Character Display Weakness
BugTraq ID: 6417
リモートからの再現性: あり
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6417
まとめ:

Speedproject Squeez は ACE、ARJ、BZIP、CAB、GZIP、LZH、RSR、SQX、TAR、
UUE、ZIP の各形式のアーカイブファイルが読み書き可能である圧縮ユーティ
リティである。

Squeez には ../ のような本来保護された範囲外のディレクトリへ相対的にア
クセスし得る文字列が tar 形式のアーカイブ内に含まれている際、それをユー
ザへ提示する方法がセキュリティへの脅威となり得る問題を抱えている。この
種のパスがアーカイブ内に含まれている際、このソフトウェアは ../ 文字列を
表示する代わりにユーザインタフェース内では ___ を表示している。このため、
ユーザはアーカイブ内に含まれるファイルの抽出先へのパスが正当なものであ
ると判断可能になり、結果として他のユーザへこの種のパスを持つアーカイブ
が配布される可能性がある。

この種の悪意あるアーカイブが再配布されることにより、アーカイブの伸長、
抽出ユーティリティが Multiple Vendor Archiving Software Tar Hostile
Destination Path Vulnerability (BID 6412) に示される問題を抱える類であ
る場合には、悪意ある他のユーザによる攻撃の影響を受ける可能性がある。
本問題は旧来 BID 6412 として示されていたものであるが、現時点では新規の
BID が割り当てられている。

33. Speedproject SpeedCommander Archive Improper Character Display Weakness
BugTraq ID: 6421
リモートからの再現性: あり
公表日: Dec 17 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6421
まとめ:

Speedproject SpeedCommander は多くのアーカイブ形式に対応しているファイ
ルマネージャである。

Speedproject SpeedCommander には ../ のような本来保護された範囲外のディ
レクトリへ相対的にアクセスし得る文字列が tar 形式のアーカイブ内に含まれ
ている際、それをユーザへ提示する方法がセキュリティへの脅威となり得る問
題を抱えている。この種のパスがアーカイブ内に含まれている際、このソフト
ウェアは ../ 文字列を表示する代わりにユーザインタフェース内で ___ を表
示している。このため、ユーザはアーカイブ内に含まれるファイルの抽出先へ
のパスが正当なものであると判断可能になり、結果として他のユーザへこの種
のパスを持つアーカイブが配布される可能性がある。

この種の悪意あるアーカイブが再配布されることにより、アーカイブの伸長、
抽出ユーティリティが Multiple Vendor Archiving Software Tar Hostile
Destination Path Vulnerability (BID 6412) に示される問題を抱える類であ
る場合には、悪意ある他のユーザによる攻撃の影響を受ける可能性がある。
本問題は旧来 BID 6412 として示されていたものであるが、現時点では新規の
BID が割り当てられている。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. DEA Data Thief Sentenced to 27 Months
著者: Kevin Poulsen

連邦捜査局は情報認識プログラムを利益のために利用することをもたらした。

http://online.securityfocus.com/news/1847

2. Sysadmin accused of Paine Webber computer sabotage
著者: John Leyden, The Register

元 UBS PainWebber のシステム管理者は昨日連邦捜査局によって、コンピュー
タネットワークを動作不能にすることにより、仲買業の親会社の株価を操作し
ようと企てた廉により起訴された。

http://online.securityfocus.com/news/1886

3. SSH flaws sighted
著者: John Leyden, The Register

いくつかのベンダから提供されている Secure shell (SSH) プロトコルの実装
は潜在的に重大なセキュリティ上の欠陥を抱えているとセキュリティに関する
クリアリングハウスである CERT は今週初めに警告を発した。

http://online.securityfocus.com/news/1885

4. Macromedia Flash Crash
著者: John Leyden, The Register

Macromedia Flash に存在するバッファオーバーフローの問題は悪意のあるコー
ドを攻撃対象のシステムに挿入するために利用可能である。攻撃者は潜在的に
犠牲者が悪意を持って改変されたバージョンの Macromedia Flash 形式のムー
ビー (SWF) をダウンロードするように仕向けることが可能である。しかし、
クラッカーが pr0n や Warez ソフトウェアであるかの如く偽装したトロイの木
馬を強制的にダウンロードさせるリスクが想定される。

http://online.securityfocus.com/news/1884

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Levy v0.3
作者: Godot godot@linuxmafia.org
関連するURL:
http://muse.linuxmafia.org/levy/
動作環境: Perl (any system supporting perl)
まとめ:

Levy は指定された外部インタフェースとコネクションを待ち受けるための一連
のポート群の組み合わせを元に基本的な iptables 用のルールセットを作成す
る Perl スクリプトです。このソフトウェアはファイアウォールの稼動に必要
なルールセットの基本的な部分の生成を行うための時間を節約させると共に、
NAT をサポートした全機能を備えるファイアウォールを構築可能です。

2. IP Security Validator for Linux v1.0
作者: alphaWorks
関連するURL:
http://www.alphaworks.ibm.com/
動作環境: Linux
まとめ:

IP Security Validator は VPN 設定に関して他から独立した評価を可能にする
ソフトウェアであり、迅速かつ自動的な問題対処の手段を提供します。オフラ
インモードのみならず、オフラインモードにおいても tcpdump や pcapture な
どのツールを利用しファイルに採取された内容を元にトラフィックの評価が可
能です。この方法により、非 Linux 環境のネットワークノードにおいて収集
されたトラフィックに対しても Linux 環境を利用して評価を行うことが可能
になります。

3. Easy Integrity Check System v1.0a
作者: Aki Tossavainen
関連するURL:
http://eics.sourceforge.net
動作環境: POSIX
まとめ:

Easy Integrity Check System はファイルシステムの一貫性を確認するための
システム管理者向けツールです。このソフトウェアは容易に設定や利用が可能
で、さらにはこのソフトウェア用のデータベースの暗号化を行うためには mcrypt
や mhash ライブラリを利用することも可能です。

4. Caudium v1.2.6RC3
作者: Caudium
関連するURL:
http://caudium.net/
動作環境: Linux, POSIX, Solaris, SunOS
まとめ:

Caudium はシングルプロセスのマルチスレッドで動作する Web サーバです。
このソフトウェアは内蔵のプリプロセッサ言語および初期段階の XSLT サポー
ト機能を備えている他、高速なログ解析機能も備えています。設定は Web イン
タフェースを利用して容易に行えます。

5. Lepton's Crack v1.0.1
作者: Lepton and Nekromancer lcrack@eudoramail.com
関連するURL:
http://usuarios.lycos.es/reinob/
動作環境: Linux, POSIX, Windows 2000, Windows NT
まとめ:

Lepton's Crack は包括的なパスワードクラックツールです。このソフトウェア
は簡単なプラグインシステムを備え、容易にカスタマイズ可能です。また、シ
ステム管理者がそのシステム上で使用されているパスワードの品質を批評する
ために利用可能です。このソフトウェアは、辞書に由来する (wordlist) 攻撃
およびブルートフォース (incremental) によるパスワードスキャンを実行可能
です。また、標準的な MD4 ハッシュ、MD5 ハッシュ、NT MD4/Unicode、Lotus 
Domino HTTP password (R4) 形式に対応しています。

6. dasm2 v1.0
作者: J.W. Janssen
関連するURL:
http://www.lxtreme.nl/index.php/alive/dasm2
動作環境: Linux
まとめ:

dasm2 は 1999 年 7 月 から SiuL+Hacky が公開している dasm スクリプトを
新規に個別に書き直したものです。このバージョンは出力コード中のデバッグ
情報インターリービングおよび関数やシステムコールの完全なクロスリファレ
ンスといった追加の機能を備えています。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s