Return-Path: bugtraq-jp-return-215-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 6884 invoked from network); 27 Dec 2002 12:44:31 -0000 To: bugtraq-jp@securityfocus.com References: Subject: SecurityFocus Newsletter #176 2002-12-16->2002-12-20 From: SAKAI Yoriyuki Message-Id: <200212272211.ACJ68587.JTBBL@lac.co.jp> X-Mailer: Winbiff [Version 2.42] X-Accept-Language: ja,en Date: Fri, 27 Dec 2002 22:11:40 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1040994684-5788363" X-Virus-Scanned: by AMaViS perl-11 -----------1040994684-5788363 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 176 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 23 Dec 2002 10:55:11 -0700 (MST) Message-ID: SecurityFocus Newsletter #176 ----------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Microsoft Baseline Security Analyzer V1.1 2. Evaluating Network Intrusion Detection Signatures, Part Three 3. OpenAV: Developing Open Source AntiVirus Engines 4. SecurityFocus DPP Program 5. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL) II. BUGTRAQ SUMMARY 1. Symantec Enterprise Firewall RealAudio Proxy Buffer Overflow... 2. Eric S. Raymond Fetchmail Heap Corruption Vulnerability 3. EServ Buffer Overflow Vulnerability 4. mICQ Denial Of Service Vulnerability 5. XOOPS Information Disclosure Vulnerability 6. Halcyon Software iASP File Disclosure Vulnerability 7. MyPHPSoft MyPHPLinks SQL Injection Administration Bypassing... 8. Cypherix Cryptainer Information Disclosure Vulnerability 9. Multiple Vendor SSH2 Implementation Vulnerabilities 10. Multiple Vendor XML Parser Denial Of Service Vulnerability 11. PHP-Nuke Web Mail Remote PHP Script Execution Vulnerability 12. PHP-Nuke Web Mail Script Injection Vulnerability 13. Macromedia ColdFusion HTML Injection Vulnerability 14. PFinger Syslog Format String Vulnerability 15. zkfingerd SysLog Format String Vulnerability 16. zkfingerd say() Format String Vulnerability 17. PHP-Nuke Multiple Path Disclosure Vulnerabilities 18. Multiple Vendor SSH2 Implementation Incorrect Field Length... 19. Multiple Vendor SSH2 Implementation Buffer Overflow... 20. Multiple Vendor SSH2 Implementation Empty Elements / Multiple... 21. PHP-Nuke 6.0 Multiple Cross Site Scripting Vulnerabilities 22. Multiple Vendor SSH2 Implementation Null Character Handling... 23. Captaris Infinite WebMail HTML Injection Vulnerability 24. Multiple Vendor Archiving Software Tar Hostile Destination... 25. Oracle Startup Script LD_LIBRARY_PATH Vulnerability 26. Linux Kernel 2.2 mmap() Local Denial of Service Vulnerability 27. WinRAR Archive Improper File Representation Weakness 28. CPIO Tar Hostile Destination Path Vulnerability 29. ZipMagic Tar Hostile Destination Path Vulnerability 30. WinZip Tar Hostile Destination Path Vulnerability 31. PKZip Tar Hostile Destination Path Vulnerability 32. Speedproject Squeez Archive Improper Character Display Weakness 33. Speedproject SpeedCommander Archive Improper Character Display Weakness III. SECURITYFOCUS NEWS ARTICLES 1. DEA Data Thief Sentenced to 27 Months 2. Sysadmin accused of Paine Webber computer sabotage 3. SSH flaws sighted 4. Macromedia Flash Crash IV. SECURITYFOCUS TOP 6 TOOLS 1. Levy v0.3 2. IP Security Validator for Linux v1.0 3. Easy Integrity Check System v1.0a 4. Caudium v1.2.6RC3 5. Lepton's Crack v1.0.1 6. dasm2 v1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Symantec Enterprise Firewall RealAudio Proxy Buffer Overflow Vulnerability BugTraq ID: 6389 リモートからの再現性: あり 公表日: Dec 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6389 まとめ: Raptor Firewall は企業向けファイアウォール製品であり、当初は Axent Technologies によって開発され、後に Symantec によって保守、販売が行われている製品で ある。Symantec Enterprise Firewall は元 Raptor Firewall と呼ばれていた 製品である。このソフトウェアは Microsoft Windows および UNIX 上で利用可 能である。 Symantec Enterprise Firewall には問題が発見されている。このソフトウェア にインストールされている RealAudio Proxy にはバッファオーバーフローを生 じる問題が存在する。報告によると、このプロキシが意図的に組み立てられた データストリームの解釈を行う際にバッファオーバーフローが引き起こされる。 この結果、rad (RealAudio) および statsd (統計処理) サービスは予期せず終 了し、「ワトソン博士」ログが生成される。 この問題は RealAudio Proxy が RealAudio プロトコルとして解釈不能なパケッ トを受信する際に生じ、攻撃者はこの問題を利用する攻撃を企てることが可能 であり、また、意図的に組み立てられたデータストリームをこのソフトウェア へ送信することも可能であると考えられる。この問題の結果、攻撃者によって 与えられた値でこのソフトウェア内に割り当てられているバッファ領域はオー バーフローするように仕向けられ、結果としてバッファオーバーフローを引き 起こすと推察される。この問題の結果、rad および statsd サービスは処理が 中断し、結果として DoS に陥る。 なお、これは未検証ではあるが、攻撃者は問題を抱えるバージョンの RealAudio Proxy のプロセスの処理手順を上書き可能になると推察される。 2. Eric S. Raymond Fetchmail Heap Corruption Vulnerability BugTraq ID: 6390 リモートからの再現性: あり 公表日: Dec 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6390 まとめ: Fetchmail はフリーに利用可能な、オープンソースのメール受信用ユーティリ ティである。このソフトウェアは Eric S. Raymond によって保守されている。 Fetchmail 6.1.3 およびそれ以前のバージョンにはリモートから攻撃に利用可 能なヒープオーバーフローを生じる問題が発見されている。この問題はこのソ フトウェアが reply-hack 処理を行う際に生じる。この処理は電子メールのヘッ ダ内に含まれる全ての電子メールアドレス内からローカル宛の電子メールアド レスを探すために行われ、検索後、Fetchmail 内の処理では電子メールアドレ スが全てローカル宛の電子メールアドレスである場合には十分なメモリ領域を 割り当てている。しかし、メモリ領域の算出方法に誤りがあるために、Fetchmail はメモリ領域内に十分なだけの領域を確保していないのである。 攻撃者は意図的に組み立てられたヘッダを含む電子メールを作成し、それを問 題を抱えるバージョンのこのソフトウェアを利用しているコンピュータへ送信 することにより、この問題を利用する攻撃を企てることが可能である。Fetchmail がこの種の電子メールのヘッダを解釈する際、より少ない量のメモリ領域を確 保してしまうため、結果として攻撃者によって与えられた値でヒープ内のメモ リ領域の内容は破壊されてしまうのである。 攻撃者は意図的なワードでメモリ内容を上書きするために、この問題を利用す る攻撃を行う可能性があり、結果として意図的なコードの実行が可能になると 推察される。 この問題は Fetchmail 6.1.3 以前のバージョンにおいて発見されている。 3. EServ Buffer Overflow Vulnerability BugTraq ID: 6391 リモートからの再現性: あり 公表日: Dec 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6391 まとめ: EServ は電子メールサーバ、ネットニュースサーバ、FTP サーバ、プロキシサー バの複合型パッケージであり、Microsoft Windows 9x、Windows NT/2000 向け のソフトウェアである。 このソフトウェアにはバッファオーバーフローが生じる問題が発見されている。 このソフトウェアが非常に長いデータストリームをコネクションを待ち受け中 のサービスのいずれかで受信した際にこの問題が生じる。 攻撃者は非常に長い、少なくとも 5080000 個の文字列含むデータストリームを 送信することにより、この問題を利用する攻撃を実行可能である。これにより バッファオーバーフローが生じ、このソフトウェアのプロセスは結果としてク ラッシュしてしまう。 なお、これは未検証ではあるが、攻撃者は問題を抱えるバージョンのこのソフ トウェアのプロセスの処理手順を上書き可能になり、攻撃者によって与えられ た悪意あるコードの実行が可能になると推察される。 この問題は EServ 2.97 および 2.99 において発見されている。しかし、これ ら以前のバージョンも同様に問題を抱えていると推察される。 4. mICQ Denial Of Service Vulnerability BugTraq ID: 6392 リモートからの再現性: あり 公表日: Dec 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6392 まとめ: mICQ はテキストインタフェースを持つ ICQ クライアントであり、様々な Linux ディストリビューションで稼動するように設計されたソフトウェアである。 このソフトウェアには DoS に陥る問題が発見されている。このソフトウェアが 特定の種類の ICQ メッセージを処理する際に DoS に陥ってしまうのである。 特に mICQ が必要とされる 0xFE セパレータを持たないメッセージを受信した 場合、このソフトウェアはクラッシュしてしまうのである。 この問題は全てのバージョンの mICQ へ影響を及ぼすことが発見されている。 5. XOOPS Information Disclosure Vulnerability BugTraq ID: 6393 リモートからの再現性: あり 公表日: Dec 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6393 まとめ: Xoops はオープンソースであり、フリーで利用可能な Web ポータルソフトウェ アである。このソフトウェアはオブジェクト指向の PHP によって開発されてお り、MySQL をバックエンドデータベースとして利用している。さらには多くの UNIX や Linux で動作可能である。 Xoop にはユーザ向け機能として、あるユーザが他のユーザにメッセージを送付 する際に利用され得る Private Message System 機能が同梱されている。報告 によると、この機能に利用されている pmlite.php スクリプトには認証を行っ ていないユーザが私的なやり取りを閲覧可能になる問題が存在している。この 問題は認証の妥当性の確認処理が正しく行われていないために生じ、攻撃に利 用可能である。 この問題を利用する攻撃によって入手された情報は、攻撃者による問題を抱え るソフトウェアを稼動させているサイトや他のユーザに対するさらなる攻撃の 補助手段となる可能性がある。 6. Halcyon Software iASP File Disclosure Vulnerability BugTraq ID: 6394 リモートからの再現性: あり 公表日: Dec 13 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6394 まとめ: Halcyon Software Instant ASP (iASP) はソフトウェア開発者が Java 技術が 利用可能な Web サーバ、あるいはアプリケーションサーバで、Active Server Pages (ASP) を利用するアプリケーションを開発できるようにする移植可能な アクティブサーバを構築するための基盤を提供するソフトウェアである。 このソフトウェアで利用されている Remote Console Applet には問題が発見さ れている。ユーザによって送信されたリクエストに対する妥当性の確認が不十 分であるため、リモートの攻撃者はこのソフトウェアを稼動させているコンピュー タ内の意図するファイルの内容にアクセス可能である。この問題は既知の資源 の場所とそれを指し示す本来保護された範囲外のディレクトリへ相対的にアク セスし得る文字列である ../ を含む文字列を含む悪意あるリクエストを組み立 てることにより攻撃に利用可能である。 この問題を利用して入手されたパスワードのシャドウファイルや SAM ファイル などの情報は攻撃者によるさらなる攻撃の補助手段となり得る可能性がある。 なお、この問題は iASP v1.0.9 およびそれ以前のバージョンにおいて存在して いる点は留意されるべきである。また、この問題はこれ以後のバージョンにお いても存在するかどうかについては未詳である。 7. MyPHPSoft MyPHPLinks SQL Injection Administration Bypassing Vulnerability BugTraq ID: 6395 リモートからの再現性: あり 公表日: Dec 14 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6395 まとめ: MyPHPLinks はフリーで利用可能な、オープンソースの PHP で開発されたアプ リケーションであり、MyPHPSoft によって配布されている。このソフトウェア は UNIX、Linux、Microsoft Windows で利用可能である。 MyPHPLinks にはリモートの攻撃者はシステム内の資源へ認証を行うことなくア クセス可能な問題が存在する。 報告によると、MyPHPLinks による入力の妥当性の確認処理に問題が存在する。 Administrator による資源へのアクセスの妥当性を判断するために利用される idsession 変数の値に関する妥当性の確認処理に問題があるため、リモートユー ザは攻撃対象のコンピュータ内の資源へアクセスする可能性がある。 この問題により、攻撃者は攻撃対象の Web サイトの MyPHPLinks が利用されて いるコンテンツに対してサイトの管理者としてアクセス可能になる。 この問題は idsession 変数を利用して SQL 構文を引き渡すことによって攻撃 に利用可能になる。攻撃に利用される SQL 構文は true に評価される必要があ る。この問題を利用する攻撃により、攻撃者は MyPHPLinks で構築されている Web サイト内のインデックス化されているハイパーリンクを改変可能である。 8. Cypherix Cryptainer Information Disclosure Vulnerability BugTraq ID: 6396 リモートからの再現性: なし 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6396 まとめ: Cypherix Cryptainer はデータの暗号化ソフトウェアであり、Microsoft Windows 環境で利用されるように設計されている。 このソフトウェアには攻撃者がこのソフトウェア用のパスワードを入手可能に なると推察される問題が発見されている。この問題はこのソフトウェアを利用 するためにユーザから入力されたパスワードを格納するための方法に由来して いる。詳しく述べるならば、メモリ内部でパスワードは平文で格納されている のである。 この問題を利用する攻撃は、このソフトウェアがロードされ、攻撃対象のユー ザがパスワードを少なくとも 1 回は入力した時点でのみ企てることが可能とな ある。しかし、このソフトウェアではシステムトレイ内でソフトウェア自身を 最小化可能にする機能が提供されており、この機能は攻撃を可能にする 1 つの 条件を満足させ、ローカルの攻撃者に攻撃を行うための機会をより与えること に繋がる。 この問題を利用する悪意あるローカルユーザはこのソフトウェアを用いて攻撃 対象のコンピュータ内から重要な情報を入手可能になり、攻撃対象のコンピュー タ全体のセキュリティへの脅威を招く可能性がある。 9. Multiple Vendor SSH2 Implementation Vulnerabilities BugTraq ID: 6397 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6397 まとめ: セキュアな通信のために SSH2 を使用する複数の製品に、いくつかの問題が発 見されている。 SSH プロトコルを用いる通信を行う際の KEXINIT (鍵交換の初期化) 処理に影 響を及ぼす問題が発見されている。なお、SSH 鍵の交換および初期化は認証に 先立って行われることは留意すべきである。攻撃者は発見された問題を利用し、 問題を抱えるシステムに対して DoS 攻撃や潜在的に攻撃者によって与えられた 悪意あるコードを実行するためにこれらの問題を利用する可能性がある。 これらの問題についてのさらなる情報は現時点において未詳である。さらなる 詳細情報が公開され次第直ちに本 BID は分割され、個々の問題毎に BID が割 り当てられる予定である。 10. Multiple Vendor XML Parser Denial Of Service Vulnerability BugTraq ID: 6398 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6398 まとめ: 複数のベンダで Crimson もしくは Xerces のどちらかを利用している XML パー サには DoS 状態に陥る問題が発見されている。 攻撃者は意図的に作成したメッセージをこのソフトウェアで使用されている SOAP (Simple Object Access Protocol) インターフェイスへ送信することで、この問 題を利用した攻撃を企てることが可能である。特に、攻撃者により意図的に組み 立てられた XML データが XML 文書の DTD (Document Type Definition) 部に注 入され得る。XML パーサがこのメッセージを受信する際に、全ての CPU 資源を 使い尽くす可能性がある。これにより、問題を抱える XML パーサを使用してい るシステムにおいて、正当なユーザからのさらなるリクエストに対して、そのレ スポンスを返せない状態に陥る可能性がある。結果として DoS 状態に陥ると推察 される。 本問題は Macromedia JRun における問題、および BEA Systems WebLogic にお ける問題として BID 6363 および BID 6378 に既に示されている。 11. PHP-Nuke Web Mail Remote PHP Script Execution Vulnerability BugTraq ID: 6399 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6399 まとめ: PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用 して実装されているこのソフトウェアは Microsoft Windows および Linux 環境 を含むさまざまな環境で利用可能である。 このソフトウェアで利用される Web メールモジュールに問題が発見されている。 ユーザが添付ファイルを含むメールを開く際、リモートからアクセス可能な公開 ディレクトリに保存されると推察される。このモジュールはスクリプトのような アクティブコンテンツを含む添付ファイルのフィルタリングに失敗する。これに より、攻撃者は悪意あるメールを受け取ったユーザ向けの公開ディレクトリに配 置された PHP スクリプトにアクセスすることが可能となる。 ユーザに悪意ある添付ファイルを含むメールを送信し、その添付ファイルに含ま れていたスクリプトにアクセスすることで、リモートの攻撃者は攻撃対象となる システム上で意図する PHP スクリプトを実行することが可能である。これによ り、攻撃者は重要な情報にアクセスもしくは攻撃対象となるサーバにバックドア を仕掛けるような悪意あるプログラムをコンパイルすることが可能であると推察 される。 12. PHP-Nuke Web Mail Script Injection Vulnerability BugTraq ID: 6400 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6400 まとめ: PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用 して実装されているこのソフトウェアは Microsoft Windows および Linux 環境 を含むさまざまな環境で利用可能である。 このソフトウェアで利用される Web メールモジュールに問題が発見されている。 この問題はメッセージの内容のフィルタリングが不十分であるために生じ、攻撃 者は悪意ある HTML メールにスクリプトを埋め込むことが可能である。攻撃を予 期していないユーザがそのメールを開いた場合、そのユーザのブラウザでスクリ プトが実行されると推察される。 この問題を利用した攻撃により、攻撃者は Cookie に由来する認証用情報を奪 取可能であり、後にユーザのセッションを乗っ取るための手段として利用され る可能性がある。 13. Macromedia ColdFusion HTML Injection Vulnerability BugTraq ID: 6401 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6401 まとめ: Macromedia ColdFusion は Web アプリケーションサーバである。このソフトウェ アは開発、公開、Web コンテンツの管理機能を提供する。 ColdFusion 5.0 には HTML タグを注入可能な問題が発見されている。報告によ ると、このソフトウェアは悪意ある HTML タグが含まれるログエントリを適切に フィルタリングしない。このソフトウェアの特定の関数が不適切なもしくは欠陥 のあるデータを受け取る際、例外イベント情報を発生しログとして 'application.log' ファイルに書き込む。このファイルは典型的には 'c:\cfusion\log\' に存在す る。 攻撃者はこの問題を利用する攻撃を悪意ある HTML を例外処理を行わせる関数 へ挿入するために実行可能であり、結果として悪意あるログエントリを書き込 ませることが可能である。ユーザ (多くの場合はシステム管理者) がそのログ を閲覧する際、ログに書き込まれた悪意ある HTML タグが攻撃対象となるユー ザの Web ブラウザにより攻撃対象のコンピュータと同格のセキュリティコンテ キストで実行されると推察される。 意図的に作成された INT 機能がこの種のログエントリを作成するとの報告が寄 せられている。また、他の機能もログエントリを作成するとの報告がある。 この問題を利用する攻撃は、潜在的に Web コンテンツの乗っ取りや Cookie に 由来する認証用情報をユーザから奪取するために企てられる可能性がある。 14. PFinger Syslog Format String Vulnerability BugTraq ID: 6403 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6403 まとめ: PFinger はオープンソースの finger デーモンである。このソフトウェアは Linux および UNIX 由来の OS で動作可能である。 このソフトウェアは書式指定子の取り扱いに由来する問題を抱える疑いがある。 この問題はエラーメッセージをログに書き込むための 'syslog()' 関数の不適切 な使用のために生じる。問題を抱える関数を介して書式指定子を含む文字列を渡 すことで、メモリ内容を破壊することが可能である。攻撃者が与えた値で意図す るメモリ領域を上書きするために、この問題を利用した攻撃を潜在的に行う可能 性がある。問題を抱えるサーバへ finger リクエストを送信する際に、 DNS を 利用するホスト名参照に対応する意図的な応答を返すことで、この問題を利用す る攻撃を企てることが可能である。 ソースファイル 'log.c' に記されている 'log()' 関数にこの問題が存在する。 この問題を利用する攻撃が成功した場合、攻撃者は finger デーモンの実行権 限 (通常 'nobody' として実行している) で意図するコードを実行可能である と推察される。 利用可能な多くの DNS リゾルバでは '%' 文字を含むレスポンスを許可しない ため、この問題を利用した攻撃は実行不可能であると見なされている。 15. zkfingerd SysLog Format String Vulnerability BugTraq ID: 6402 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6402 まとめ: zkfingerd は fingerd の代替となる小規模のサーバである。このソフトウェア は UNIX および Linux 環境で利用可能である。 このソフトウェアは書式指定子の取り扱いに由来する問題を抱える疑いがある。 この問題はエラーメッセージをログに書き込むための 'syslog()' 関数の不適 切な用法のために生じる。問題を抱える関数を介して書式指定子を含む文字列 を引き渡すことにより、メモリ内容の破壊が可能である。この問題は潜在的に、 攻撃者により与えられた値でメモリ上の意図する位置を上書きするために悪用 される可能性がある。 ソースファイル 'log.c' に記された 'putlog()' 関数にこの問題が存在する。 この問題を利用した攻撃が成功した場合、攻撃者は意図するコードを実行可能 であり、おそらく権限昇格が可能であると推察される。 この問題は zkfingerd 0.9.1 以前で報告されている。 16. zkfingerd say() Format String Vulnerability BugTraq ID: 6404 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6404 まとめ: zkfingerd は fingerd の代替となる小規模のサーバである。このソフトウェア は UNIX および Linux 環境で利用可能である。 このソフトウェアは書式指定子の取り扱いに由来する問題を抱える疑いがある。 この問題は say() 関数内に存在する。この関数はユーザから与えられた入力値 を表示する際のチェックを十分に行わないのである。問題を抱える関数を介し て書式指定子を含む文字列を引き渡すことにより、メモリ内容の破壊が可能で ある。この題は潜在的に、攻撃者により与えられた値でメモリ上の意図する位 置を上書きするために悪用される可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者はおそらくはより高位の権限 で意図する命令を実行する可能性があると推察される。 この問題は zkfingerd 0.9.1 以前のバージョンで発見されている。 17. PHP-Nuke Multiple Path Disclosure Vulnerabilities BugTraq ID: 6406 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6406 まとめ: PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft Windows を含む様々な環境で利用可能である。 このソフトウェアにより使用される PHP スクリプトに複数のパス情報漏洩の問 題が発見された。この問題は、直接アクセスされるはずのないスクリプトにリ クエストがなされる場合に発生する。いくつかのスクリプトは、これらのスク リプトが直接アクセスされる場合のエラー処理を十分に行わないのである。こ れはスクリプトに絶対パス情報を含むエラーページを生成させると考えられる。 voteinclude.php、navbar.php、attachment.php、mainfile.php を含む PHP ス クリプトがこの問題により影響を受ける。 この問題を利用した攻撃を行うことで、攻撃対象のサーバは問題を抱えるソフ トウェアを稼動するコンピュータのファイルシステム構成についての重要な情 報を漏洩してしまう。この情報はコンピュータに対する更なる攻撃の補助手段 となる可能性がある。 18. Multiple Vendor SSH2 Implementation Incorrect Field Length Vulnerabilities BugTraq ID: 6405 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6405 まとめ: セキュアな通信のために SSH2 を使用する複数の製品に、SSH パケット内のフィー ルド長が適切ではないという問題が報告されている。 これらの問題は SSH 通信の初期化、鍵交換 および ネゴシエーションフェイズ に影響を及ぼすことが報告されている。鍵交換および初期化は認証以前の段階 で行われることに留意すべきである。 攻撃者はこれらの問題を利用する攻撃を行うことで、問題を抱えるシステムに 対する DoS 攻撃、あるいは、攻撃者により与えられた悪意あるコードを実行 する可能性がある。 この問題に関する更なる詳細は現時点で不明である。更なる情報が得られ次第、 本 BID は更新予定である。この問題は BID 6397 に由来する問題である。 19. Multiple Vendor SSH2 Implementation Buffer Overflow Vulnerabilities BugTraq ID: 6407 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6407 まとめ: 複数のベンダの SSH2 の実装にはバッファオーバフローの問題を抱える疑いが あることが報告された。認証以前の段階でこれらのバッファオーバフローの問 題を利用した攻撃が可能であることが主張されている。 これらの問題はクライアント、サーバ間の SSH2 トランザクションの初期化、 鍵生成、ネゴシエーションフェイズ (KEX, KEXINIT) の検証中に発見された。 これらの問題は複数のクライアントおよびサーバのプロトコルの実装に影響を 及ぼすことが知られている。 これらの問題を利用する攻撃を行うことで、攻撃者が与えたデータでメモリ内 容を破壊可能である。特定の事例を示すならば、メモリ内容を破壊することは 結果として、攻撃者が悪意あるコードを実行させるために利用可能である。 この問題を利用する攻撃が成功した場合、リモートの攻撃者が特定のサーバお よびクライアント実装の実行権限でコードの実行が可能である。 この問題に関する更なる詳細は現時点で不明である。更なる情報が得られ次第、 本 BID は更新予定である。この問題は BID 6397 に由来する問題である。 20. Multiple Vendor SSH2 Implementation Empty Elements / Multiple Separator Vulnerabilities BugTraq ID: 6408 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6408 まとめ: 複数の SSH2 ベンダに問題が発見されている。問題は空の elements や multiple セパレータを含む SSH2 パケットに起因して発生する。 この問題は SSH 通信の初期化、鍵交換 および ネゴシエーションフェイズに影 響を及ぼすことが報告されている。鍵交換および初期化は認証以前の段階で行 われることに留意すべきである。 攻撃者はこれらの問題を利用する攻撃を行うことで、問題を抱えるシステムに 対する DoS 攻撃、あるいは、攻撃者により与えられた悪意あるコードを実行 する可能性がある。 この問題に関する更なる詳細は現時点で不詳である。更なる情報が得られ次第、 本 BID は更新予定である。この問題は BID 6397 に由来する問題である。 21. PHP-Nuke 6.0 Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 6409 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6409 まとめ: PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft Windows を含む様々な環境で利用可能である。 このソフトウェアにより使用される複数の PHP スクリプトにクロスサイトスク リプティングを利用する攻撃の影響を受ける問題が発見された。HTTP リクエス トの内容に対するフィルタリングを十分に行わないために、PHP スクリプトへの リクエストにスクリプトコードを埋め込むことが可能である。 'bb_smilies.php'、'bbcode_ref.php'、'editpost.php'、'newtopic.php'、 'reply.php'、'topicadmin.php'、'viewforum.php'、'searchbb.php' をインク ルードするスクリプトがこれらの問題の影響を受ける。 悪意あるハイパーリンクを組み立てることにより、これらの問題を利用した攻 撃の内のいずれかが可能であり、攻撃を予期していないユーザがアクセスした Web サイトのセキュリティコンテキスト内で意図するコードの実行が可能であ ると推察される。また、この問題によりリモートの攻撃者が Cookie に由来す る認証用情報を奪取する可能性があると推察される。さらに、得られた情報は その後ユーザの Web セッションを乗っ取る際に使用可能である。 22. Multiple Vendor SSH2 Implementation Null Character Handling Vulnerabilities BugTraq ID: 6410 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6410 まとめ: 複数のベンダの SSH2 実装には、文字列中の NULL 文字の取り扱いに関する問 題を抱える疑いがあることが報告されている。 NULL 文字を含む意図的に組み立てたデータは、潜在的に区切り文字および長さ に由来する文字列の間で問題を引き起こす可能性があることが報告された。こ れらの問題は DoS やメモリ内容の破壊のような、予期しない挙動を発生させる ために利用される可能性がある。報告によると、これらの問題は認証以前の段 階で発生させることが可能である。 バッファオーバーフローはクライアント、サーバ間の SSH2 トランザクション の初期化、鍵生成、ネゴシエーションフェイズ (KEX, KEXINIT) の検証中に発 見された。これらの問題は複数のクライアントおよびサーバのプロトコルの実 装に影響を及ぼすことが知られている。 この問題に関する更なる詳細は現時点で不詳である。更なる情報が得られ次第、 本 BID は更新予定である。この問題は BID 6397 に由来する問題である。 23. Captaris Infinite WebMail HTML Injection Vulnerability BugTraq ID: 6411 リモートからの再現性: あり 公表日: Dec 16 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6411 まとめ: Captaris Infinite WebMail は SMTP、POP3、IMAP を利用する電子メール配送 システム内に蓄えられた電子メールに HTML を介するアクセス手段を提供する Web サーバアプリケーションである。このソフトウェアは Microsoft Windows 環境で利用可能である。 このソフトウェアには問題が発見されている。HTML で記述された内容に対する フィルタリングが不十分であるために、意図的なスクリプトを HTML 形式に整 形された電子メール内に埋め込むことが可能である。この問題は HTML の

タグ、 タグの取り扱いに対して生じている。 このソフトウェアの、攻撃を予期していないユーザが悪意ある電子メールを閲 覧する際、攻撃者によって与えられたコードは当該ユーザの Web ブラウザで、 このソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキ ストで実行される。 この問題のため、攻撃者は Cookie に由来する認証用情報をこのソフトウェア のユーザから奪取可能である。また、他の攻撃も可能であると推察される。 24. Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability BugTraq ID: 6412 リモートからの再現性: あり 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6412 まとめ: 複数のアーカイブ作成用ユーティリティには tar 形式のアーカイブを抽出する 際にセキュリティ上の問題を引き起こす疑いがある。この問題はアーカイブ内 のファイルへのパスの取り扱いに由来している。 アーカイブ内のファイル群へ期待されるディレクトリ範囲外を指し示すような パスを指定することにより、当該のアーカイブの作成者はファイルシステム内 の意図する場所へファイルが抽出されるように仕向けることが可能である。攻 撃者はこの問題を利用し、攻撃対象のファイルシステムのいずれの場所に対し て悪意あるファイルを抽出する機会を得る可能性がある。 この問題を利用する攻撃の影響は問題を抱えるアーカイバの実装に応じて様々 であると考えられる。しかし一般的には、攻撃者の悪意によって指定されるファ イルを抽出する先として指定されたパスを後ろに伴うような、本来保護された 範囲外のディレクトリへ相対的にアクセスし得る意図の文字列である 2 個のピ リオドと 1 個のスラッシュ (../) が利用されると推察される。なお、いくつ かのアーカイバでは予期せぬ場所へファイルが抽出される際にユーザに対して なんら警告を発しないと見なされている。 25. Oracle Startup Script LD_LIBRARY_PATH Vulnerability BugTraq ID: 6414 リモートからの再現性: なし 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6414 まとめ: Oracle Database は商用製品として提供されているデータベースサーバである。 このソフトウェアのスタートアップスクリプトが抱える問題により、意図的な ライブラリが攻撃される可能性がある。この問題はある環境変数の初期化に関 連している。 スタートアップスクリプト '/etc/profile.d/oracle.sh' はセキュアではない 方法で LD_LIBRARY_PATH 環境変数の初期化を行っている。詳しくは、このスク リプトに環境変数 LD_LIBRARY_PATH がすでに設定されているか、新たに生成す るこの環境変数が空の値であるかについての十分な確認を行わずに初期値が設 定されている。スクリプトが実行され、動的に実行バイナリがリンクされる際 にはこの環境変数を利用して共有ライブラリへのパスが検索されるが、もしも この値が空である場合にはカレントディレクトリを検索対象とするように取り 扱われると推察される。このため、Oracle で利用されるライブラリと同一の名 称のカレントディレクトリ内のすべての共有ライブラリはロードされてしまう と考えられる。 攻撃者は悪意あるライブラリが存在するディレクトリ内でユーザに特定の行為 を実行するよう仕向けるためにこの問題を利用する攻撃が可能である。結果と して、攻撃者は攻撃対象のユーザの権限で、悪意あるライブラリに含まれる意 図的なコードを実行可能である。 26. Linux Kernel 2.2 mmap() Local Denial of Service Vulnerability BugTraq ID: 6420 リモートからの再現性: なし 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6420 まとめ: Linux 2.2 カーネルには DoS を発生する問題が発見されている。報告によると、 mmap() 関数の実装にバグが存在し、高位の権限を持たないユーザがカーネルの 応答停止を引き起こすことが可能である。 あるプロセスが不正なメモリマップをリクエストする際、対応するバッファへ のポインタが返される。しかしこの際にポインタが返されるものの、マップさ れたページはリクエストを行ったプロセスにとっては読み出し不能である。 このため、プロセスメモリ空間 (/proc/pid/mem) を mmap() 関数を介し、返さ れたポインタが示す場所のデータを他のプロセスが読み出しを試みる際、カー ネル内で整合性が取れない処理に陥ってしまう。この際カーネルは不正なメモ リ読み出しを阻止せずしないため、結果としてシステムの応答は停止してしま う。これはデッドロック状態に陥るために生じていると推察される。 この問題は 2.4 系列のカーネルへは影響を及ぼさない点には留意すべきである。 これは 2.4 系列のカーネルでは /proc/pid/mem での mmap() 関数の実装が除去 されているためである。 27. WinRAR Archive Improper File Representation Weakness BugTraq ID: 6422 リモートからの再現性: あり 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6422 まとめ: WinRAR は ZIP、RAR、CAB、ARJ、LZH、TAR、GZ、ACE、UUE、BZ2、JAR、ISO の 各形式のファイルを読み書き可能な圧縮、伸長ユーティリティである。このソ フトウェアは Microsoft Windows 環境で利用可能である。 WinRAR には ../ のような本来保護された範囲外のディレクトリへ相対的にア クセスし得る文字列が tar 形式のアーカイブ内に含まれている際、それをユー ザへ提示する方法がセキュリティへの脅威となり得る問題を抱えている。この 種のパスがアーカイブ内に含まれている際、このソフトウェアは ../ 文字列を 表示する代わりにユーザインタフェース内では .. を表示している。このため、 ユーザはアーカイブ内に含まれるファイルの抽出先へのパスが正当なものであ ると判断可能になり、結果として他のユーザへこの種のパスを持つアーカイブ が配布される可能性がある。 この種の悪意あるアーカイブが再配布されることにより、アーカイブの伸長、 抽出ユーティリティが Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability (BID 6412) に示される問題を抱える類であ る場合には、悪意ある他のユーザによる攻撃の影響を受ける可能性がある。 本問題は旧来 BID 6412 として示されていたものであるが、現時点では新規の BID が割り当てられている。 28. CPIO Tar Hostile Destination Path Vulnerability BugTraq ID: 6415 リモートからの再現性: あり 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6415 まとめ: cpio は cpio 形式、tar 形式のアーカイブへのファイルの出し入れを行うユー ティリティである。このソフトウェアは GNU によって保守されており、様々な UNIX や Linux で利用可能である。 cpio には tar 形式のアーカイブからのファイルを抽出する処理にセキュリティ への脅威を招く問題を抱えている。この問題はアーカイブ内のファイルへのパ スの取り扱いに由来している。 アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示 すように指定することにより、アーカイブの作成者はファイルシステム内の意 図する場所へファイルを抽出させることが可能である。攻撃者は悪意のあるファ イルを攻撃対象のファイルシステム内の任意の場所に置くためにこの問題を利 用する可能性がある。 攻撃者は OS で利用されるバイナリファイルなどの、影響を及ぼす範囲が広い ファイル、あるいは重要なファイルを指し示す相対パスを持つように作成され た悪意ある tar 形式のアーカイブを展開させることによって、この問題を利用 する攻撃を実行する可能性がある。なお、このユーティリティは展開先のパス が悪意あるものであったり、予期せずファイルを上書きするような指定が行わ れている場合でもなんら警告を発しないと見なされている。しかし、ユーザは ファイルが予期しない場所に抽出されないことを検証するために、アーカイブ の内容を検査可能である。 本 BID は当初 BID 6412 Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability に示されていた問題であるが、現時点では本 問題に関する新規の BID が割り当てられている。 29. ZipMagic Tar Hostile Destination Path Vulnerability BugTraq ID: 6416 リモートからの再現性: あり 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6416 まとめ: ZipMagic は Alladin Systems から公開されているファイル圧縮ユーティリティ である。このソフトウェアは Microsoft Windows 環境で利用可能である。 このソフトウェアは悪意ある tar 形式のアーカイブを取り扱う際に問題が生じ ることが発見された。この問題はアーカイブ内のファイルへのパスの取り扱い に由来している。 アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示 すように指定することにより、アーカイブの作成者はファイルシステム内の意 図する場所へファイルを抽出させることが可能である。攻撃者は悪意のあるファ イルを攻撃対象のファイルシステム内の任意の場所に置くためにこの問題を利 用する可能性がある。 攻撃者は OS で利用されるバイナリファイルなどの、影響を及ぼす範囲が広い ファイル、あるいは重要なファイルを指し示す相対パスを持つように作成され た悪意ある tar 形式のアーカイブを展開させることによって、この問題を利用 する攻撃を実行する可能性がある。 本 BID は当初 BID 6412 Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability に示されていた問題であるが、現時点では本 問題に関する新規の BID が割り当てられている。 30. WinZip Tar Hostile Destination Path Vulnerability BugTraq ID: 6418 リモートからの再現性: あり 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6418 まとめ: WinZip は Microsoft Windows 向けのアーカイブユーティリティである。 WinZip は tar 形式のアーカイブからファイルを抽出する処理にセキュリティ への脅威を招く問題を抱える疑いがある。この問題はアーカイブ内のファイル へのパスの取り扱いに由来している。 アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示 すように指定することにより、アーカイブの作成者はファイルシステム内の意 図する場所へファイルを抽出させることが可能である。攻撃者は悪意のあるファ イルを攻撃対象のファイルシステム内の任意の場所に置くためにこの問題を利 用する可能性がある。 この問題は "Extract folder names" オプションがファイルの抽出時に表示さ れるダイアローグ内で選択されている際に生じる。なお、このオプションはデ フォルト状態で選択されており、ファイルの抽出時にディレクトリ構造をユー ザに提示するために利用されている。攻撃者は OS で利用されるバイナリファ イルなどの、影響を及ぼす範囲が広いファイル、あるいは重要なファイルを指 し示す相対パスを持つように作成された悪意ある tar 形式のアーカイブを展開 させることによって、この問題を利用する攻撃を実行する可能性がある。 本 BID は当初 BID 6412 Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability に示されていた問題であるが、現時点では本 問題に関する新規の BID が割り当てられている。 31. PKZip Tar Hostile Destination Path Vulnerability BugTraq ID: 6419 リモートからの再現性: あり 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6419 まとめ: PKZip は tar 形式のアーカイブからファイルを抽出する処理にセキュリティへ の脅威を招く問題を抱える疑いがある。この問題はアーカイブ内のファイルへ のパスの取り扱いに由来している。 アーカイブ内のファイルに対するパスを期待される範囲内以外の場所を指し示 すように指定することにより、アーカイブの作成者はファイルシステム内の意 図する場所へファイルを抽出させることが可能である。攻撃者は悪意のあるファ イルを攻撃対象のファイルシステム内の任意の場所に置くためにこの問題を利 用する可能性がある。 攻撃者は OS で利用されるバイナリファイルなどの、影響を及ぼす範囲が広い ファイル、あるいは重要なファイルを指し示す相対パスを持つように作成され た悪意ある tar 形式のアーカイブを展開させることによって、この問題を利用 する攻撃を実行する可能性がある。 この問題は Microsoft Windows 向けの PKZip に存在することが報告されてい る。他のプラットフォームで動作するバージョンへも影響が及ぶかどうかは未 詳である。 本問題は BID 5933 に示されている問題に類似しているが、本問題の影響範囲 は特に tar 形式の取り扱い方法に渡っている。 本 BID は当初 BID 6412 Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability に示されていた問題であるが、現時点では本 問題に関する新規の BID が割り当てられている。 32. Speedproject Squeez Archive Improper Character Display Weakness BugTraq ID: 6417 リモートからの再現性: あり 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6417 まとめ: Speedproject Squeez は ACE、ARJ、BZIP、CAB、GZIP、LZH、RSR、SQX、TAR、 UUE、ZIP の各形式のアーカイブファイルが読み書き可能である圧縮ユーティ リティである。 Squeez には ../ のような本来保護された範囲外のディレクトリへ相対的にア クセスし得る文字列が tar 形式のアーカイブ内に含まれている際、それをユー ザへ提示する方法がセキュリティへの脅威となり得る問題を抱えている。この 種のパスがアーカイブ内に含まれている際、このソフトウェアは ../ 文字列を 表示する代わりにユーザインタフェース内では ___ を表示している。このため、 ユーザはアーカイブ内に含まれるファイルの抽出先へのパスが正当なものであ ると判断可能になり、結果として他のユーザへこの種のパスを持つアーカイブ が配布される可能性がある。 この種の悪意あるアーカイブが再配布されることにより、アーカイブの伸長、 抽出ユーティリティが Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability (BID 6412) に示される問題を抱える類であ る場合には、悪意ある他のユーザによる攻撃の影響を受ける可能性がある。 本問題は旧来 BID 6412 として示されていたものであるが、現時点では新規の BID が割り当てられている。 33. Speedproject SpeedCommander Archive Improper Character Display Weakness BugTraq ID: 6421 リモートからの再現性: あり 公表日: Dec 17 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/6421 まとめ: Speedproject SpeedCommander は多くのアーカイブ形式に対応しているファイ ルマネージャである。 Speedproject SpeedCommander には ../ のような本来保護された範囲外のディ レクトリへ相対的にアクセスし得る文字列が tar 形式のアーカイブ内に含まれ ている際、それをユーザへ提示する方法がセキュリティへの脅威となり得る問 題を抱えている。この種のパスがアーカイブ内に含まれている際、このソフト ウェアは ../ 文字列を表示する代わりにユーザインタフェース内で ___ を表 示している。このため、ユーザはアーカイブ内に含まれるファイルの抽出先へ のパスが正当なものであると判断可能になり、結果として他のユーザへこの種 のパスを持つアーカイブが配布される可能性がある。 この種の悪意あるアーカイブが再配布されることにより、アーカイブの伸長、 抽出ユーティリティが Multiple Vendor Archiving Software Tar Hostile Destination Path Vulnerability (BID 6412) に示される問題を抱える類であ る場合には、悪意ある他のユーザによる攻撃の影響を受ける可能性がある。 本問題は旧来 BID 6412 として示されていたものであるが、現時点では新規の BID が割り当てられている。 III. SECURITYFOCUS NEWS AND COMMENTARY -------------------------------------- 1. DEA Data Thief Sentenced to 27 Months 著者: Kevin Poulsen 連邦捜査局は情報認識プログラムを利益のために利用することをもたらした。 http://online.securityfocus.com/news/1847 2. Sysadmin accused of Paine Webber computer sabotage 著者: John Leyden, The Register 元 UBS PainWebber のシステム管理者は昨日連邦捜査局によって、コンピュー タネットワークを動作不能にすることにより、仲買業の親会社の株価を操作し ようと企てた廉により起訴された。 http://online.securityfocus.com/news/1886 3. SSH flaws sighted 著者: John Leyden, The Register いくつかのベンダから提供されている Secure shell (SSH) プロトコルの実装 は潜在的に重大なセキュリティ上の欠陥を抱えているとセキュリティに関する クリアリングハウスである CERT は今週初めに警告を発した。 http://online.securityfocus.com/news/1885 4. Macromedia Flash Crash 著者: John Leyden, The Register Macromedia Flash に存在するバッファオーバーフローの問題は悪意のあるコー ドを攻撃対象のシステムに挿入するために利用可能である。攻撃者は潜在的に 犠牲者が悪意を持って改変されたバージョンの Macromedia Flash 形式のムー ビー (SWF) をダウンロードするように仕向けることが可能である。しかし、 クラッカーが pr0n や Warez ソフトウェアであるかの如く偽装したトロイの木 馬を強制的にダウンロードさせるリスクが想定される。 http://online.securityfocus.com/news/1884 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Levy v0.3 作者: Godot godot@linuxmafia.org 関連するURL: http://muse.linuxmafia.org/levy/ 動作環境: Perl (any system supporting perl) まとめ: Levy は指定された外部インタフェースとコネクションを待ち受けるための一連 のポート群の組み合わせを元に基本的な iptables 用のルールセットを作成す る Perl スクリプトです。このソフトウェアはファイアウォールの稼動に必要 なルールセットの基本的な部分の生成を行うための時間を節約させると共に、 NAT をサポートした全機能を備えるファイアウォールを構築可能です。 2. IP Security Validator for Linux v1.0 作者: alphaWorks 関連するURL: http://www.alphaworks.ibm.com/ 動作環境: Linux まとめ: IP Security Validator は VPN 設定に関して他から独立した評価を可能にする ソフトウェアであり、迅速かつ自動的な問題対処の手段を提供します。オフラ インモードのみならず、オフラインモードにおいても tcpdump や pcapture な どのツールを利用しファイルに採取された内容を元にトラフィックの評価が可 能です。この方法により、非 Linux 環境のネットワークノードにおいて収集 されたトラフィックに対しても Linux 環境を利用して評価を行うことが可能 になります。 3. Easy Integrity Check System v1.0a 作者: Aki Tossavainen 関連するURL: http://eics.sourceforge.net 動作環境: POSIX まとめ: Easy Integrity Check System はファイルシステムの一貫性を確認するための システム管理者向けツールです。このソフトウェアは容易に設定や利用が可能 で、さらにはこのソフトウェア用のデータベースの暗号化を行うためには mcrypt や mhash ライブラリを利用することも可能です。 4. Caudium v1.2.6RC3 作者: Caudium 関連するURL: http://caudium.net/ 動作環境: Linux, POSIX, Solaris, SunOS まとめ: Caudium はシングルプロセスのマルチスレッドで動作する Web サーバです。 このソフトウェアは内蔵のプリプロセッサ言語および初期段階の XSLT サポー ト機能を備えている他、高速なログ解析機能も備えています。設定は Web イン タフェースを利用して容易に行えます。 5. Lepton's Crack v1.0.1 作者: Lepton and Nekromancer lcrack@eudoramail.com 関連するURL: http://usuarios.lycos.es/reinob/ 動作環境: Linux, POSIX, Windows 2000, Windows NT まとめ: Lepton's Crack は包括的なパスワードクラックツールです。このソフトウェア は簡単なプラグインシステムを備え、容易にカスタマイズ可能です。また、シ ステム管理者がそのシステム上で使用されているパスワードの品質を批評する ために利用可能です。このソフトウェアは、辞書に由来する (wordlist) 攻撃 およびブルートフォース (incremental) によるパスワードスキャンを実行可能 です。また、標準的な MD4 ハッシュ、MD5 ハッシュ、NT MD4/Unicode、Lotus Domino HTTP password (R4) 形式に対応しています。 6. dasm2 v1.0 作者: J.W. Janssen 関連するURL: http://www.lxtreme.nl/index.php/alive/dasm2 動作環境: Linux まとめ: dasm2 は 1999 年 7 月 から SiuL+Hacky が公開している dasm スクリプトを 新規に個別に書き直したものです。このバージョンは出力コード中のデバッグ 情報インターリービングおよび関数やシステムコールの完全なクロスリファレ ンスといった追加の機能を備えています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、 酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、 森彩香(MORI Ayaka) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1040994684-5788363 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEyMjcxMzExMDBaMCMGCSqGSIb3DQEJBDEWBBSSLFaIqNYN 0A6379Pzd/IYKEFd3jBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQCzTI7taLFX1UhArkbJnaIOVrqV/Gssx3DO5NH/IYlI3vQJFQvKsr8W78xmrIKJ eE7Il4SQ5+1xXiPdpH+85jln0hviYUGQ5EK6IaNUcJ9V7Ldz2U+fLC8/qiqWgQC5j2jAzLnv juHtLFIRAto0UGvwcuCkIv/fKTNzWd5ZmLWjRrRaRWdHHua7c+soz9CP+b8rJbLXdRbwHQYh 1rFUwiBvzZItysS0mxUcyP3aBnDqyqs/1ETS1qqkB4ZxMr5cpBoeRf9HCfrewWbqyburPZDo IEkX5eX1WjsXAw9/lQ2YmQY3guoRevvJ8CN1IGdUBVkC1/eq4GHF1CQyxZOBlF3B -----------1040994684-5788363--