SecurityFocus Newsletter #186 2003-2-24->2003-2-28[2 of 2]



坂井@ラックです。

SecurityFocus Newsletter 第 186 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

本号は2回に分割してお届けします。
[2 of 2]
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 3 Mar 2003 10:17:30 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0303031016510.5444-100000@mail.securityfocus.com>

SecurityFocus Newsletter #186
-----------------------------
II. BUGTRAQ SUMMARY
-------------------
33. XTerm Window Title Reporting Escape Sequence Command Execution Vulnerability
BugTraq ID: 6940
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6940
まとめ:

xterm は X11 環境で動作するターミナルエミュレーションソフトウェアである。
このソフトウェアは Unix および様々な Linux ディストリビューションのよう
な X Window システムに対応する環境で利用可能である。

このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ
アを実行するシステム上で意図するコマンドを実行するために悪用される可能
性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ
の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して
いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す
るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ
のコマンドはコマンドライン上に表示される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ
タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを
押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ
に 'Enter' キーを押させるように騙すために使用される可能性がある。この問
題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと
同格の権限でコマンドが実行される。

この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence 
Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら
れている。

34. Eterm Window Title Reporting Escape Sequence Command Execution Vulnerability
BugTraq ID: 6941
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6941
まとめ:

Eterm は X11 環境で動作するターミナルエミュレーションソフトウェアである。
このソフトウェアは Unix および様々な Linux ディストリビューションのよう
な X Window システムに対応する環境で利用可能である。

このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ
アを実行するシステム上で意図するコマンドを実行するために悪用される可能
性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ
の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して
いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す
るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ
のコマンドはコマンドライン上に表示される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ
タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを
押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ
に 'Enter' キーを押させるように騙すために使用される可能性がある。この問
題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと
同格の権限でコマンドが実行される。

この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence 
Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら
れている。

35. RXVT Screen Dump Escape Sequence Local File Corruption Vulnerability
BugTraq ID: 6938
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6938
まとめ:

rxvt は Unix および様々な Linux ディストリビューションで利用可能なター
ミナルエミュレーションソフトウェアである。

このソフトウェアは画面の内容をローカルファイルにダンプする機能に対応し
ている。ターミナルウィンドウ内のエスケープシーケンスによってこの機能を
開始することが可能である。この機能はターミナルのユーザにより書き込み可
能な任意のローカルファイル内容を破壊するために悪用される可能性がある。
これらのファイルは意図するデータで上書きされる可能性があり、結果として
リモートからのセキュリティへの脅威やローカル権限の昇格を招く可能性があ
る。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence 
Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら
れている。

36. ATerm Menu Bar Escape Sequence Command Execution Vulnerability
BugTraq ID: 6949
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6949
まとめ:

aterm は Unix および様々な Linux ディストリビューションで利用可能なター
ミナルエミュレーションソフトウェアである。

このソフトウェアはコマンドラインからメニューバーの項目を追加する機能に
対応している。ターミナルウィンドウ内のエスケープシーケンスを介してこの
機能を開始することが可能である。この機能は意図するコマンドを含む、任意
のメニュー項目を作成するために悪用される可能性がある。このメニュー項目
がその後ターミナルユーザによりアクセスされる場合、意図するコマンドが実
行される可能性がある。

この問題を利用する攻撃の結果として、リモートからのセキュリティへの脅威や
より昇格された権限での脅威も想定される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence 
Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら
れている。

37. RXVT Menu Bar Escape Sequence Command Execution Vulnerability
BugTraq ID: 6947
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6947
まとめ:

rxvt は Unix および様々な Linux ディストリビューションで利用可能なター
ミナルエミュレーションソフトウェアである。

このソフトウェアはコマンドラインからメニューバーの項目を追加する機能に
対応している。ターミナルウィンドウ内のエスケープシーケンスを介してこの
機能を引き起こすことが可能である。この機能は意図するコマンドを含む、任
意のメニュー項目を作成するために悪用される可能性がある。このメニュー項
目がターミナルユーザによりその後アクセスされる場合、意図するコマンドが
実行される可能性がある。

この問題を利用する攻撃の結果として、リモートからのセキュリティへの脅威
やより昇格された権限での脅威も想定される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence 
Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら
れている。

38. UXTerm Window Title Reporting Escape Sequence Command Execution Vulnerability
BugTraq ID: 6945
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6945
まとめ:

uxterm は特に Unicode に対応するように開発された、X11 環境で動作するター
ミナルエミュレーションソフトウェアである。このソフトウェアは Unix およ
び様々な Linux ディストリビューションのような X Window システムに対応す
る環境で利用可能である。

このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ
アを実行するシステム上で意図するコマンドを実行するために悪用される可能
性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ
の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して
いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す
るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ
のコマンドはコマンドライン上に表示される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ
タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを
押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ
に 'Enter' キーを押させるように騙すために使用される可能性がある。この問
題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと
同格の権限でコマンドが実行される。

この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence 
Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら
れている。

39. DTTerm Window Title Reporting Escape Sequence Command Execution Vulnerability
BugTraq ID: 6942
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6942
まとめ:

dtterm は X11 環境で動作するターミナルエミュレーションソフトウェアであ
る。このソフトウェアは Unix 上の共通デスクトップ環境 (Common Desktop
Environment) に対応する環境で利用可能である。

このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ
アを実行するシステム上で意図するコマンドを実行するために悪用される可能
性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ
の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して
いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す
るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ
のコマンドはコマンドライン上に表示される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ
タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを
押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ
に 'Enter' キーを押させるように騙すために使用される可能性がある。この問
題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと
同格の権限でコマンドが実行される。

40. RXVT Window Title Reporting Escape Sequence Command Execution Vulnerability
BugTraq ID: 6953
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6953
まとめ:

rxvt は X11 環境で動作するターミナルエミュレーションソフトウェアである。
このソフトウェアは Unix および様々な Linux ディストリビューションのよう
な X Window システムに対応する環境で利用可能である。

このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ
アを実行するシステム上で意図するコマンドを実行するために悪用される可能
性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ
の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して
いる。この手法を利用することで、ターミナルウィンドウのタイトルに意図す
るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、その後こ
のコマンドはコマンドライン上に表示される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ
タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを
押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ
に 'Enter' キーを押させるように騙すために使用される可能性がある。この問
題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと
同格の権限でコマンドが実行される。

この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape Sequence 
Vulnerabilities" に記載された問題である。現在は個別の BID が割り当てら
れている。

41. Hanterm-XF Window Title Reporting Escape Sequence Command
Execution Vulnerability
BugTraq ID: 6946
リモートからの再現性: 未詳
公表日: Feb 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6946
まとめ:

hanterm-XF はハングルの入出力に対応するために設計された、Xterm に由来
するターミナルエミュレーションソフトウェアである。このソフトウェアは 
Unix および様々な Linux ディストリビューションのような、X Window シス
テムに対応する環境で利用可能である。

このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ
アを実行するシステム上で意図するコマンドを実行するために悪用される可能
性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ
の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して
いる。この手法を利用することで、ターミナルウィンドウのタイトルに悪意あ
るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、次いでこ
のコマンドはコマンドライン上に表示される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ
タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを
押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ
に 'Enter' キーを押させるように騙すために使用される可能性がある。この問
題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと
同格の権限でコマンドが実行される。

この問題は当初 BID 6931 "Multiple Vendor Terminal Emulator Escape
Sequence Vulnerabilities" に記載された問題である。現在は個別の BID が
割り当てられている。

42. Gnome-Terminal Window Title Reporting Escape Sequence Command Execution Vulnerability
BugTraq ID: 6948
リモートからの再現性: あり
公表日: Feb 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6948
まとめ:

Gnome-Terminal は、X11 環境で動作するターミナルエミュレーションソフトウェ
アである。このソフトウェアは、Unix および様々な Linux ディストリビュー
ションのような、X Window システムに対応する環境で利用可能である。

このソフトウェアのウィンドウタイトル報告機能は、問題を抱えるソフトウェ
アを実行するシステム上で意図するコマンドを実行するために悪用される可能
性がある。このソフトウェアはターミナルウィンドウのタイトルを変更し、そ
の後コマンドラインにタイトルを報告可能なエスケープシーケンスに対応して
いる。この手法を利用することで、ターミナルウィンドウのタイトルに悪意あ
るコマンドを含む悪意あるエスケープシーケンスを注入可能であり、次いでこ
のコマンドはコマンドライン上に表示される。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

この問題を利用する攻撃を行うためには、一度悪意あるコマンドがウィンドウ
タイトルからコマンドラインにダンプされ、さらに、ユーザが 'Enter' キーを
押す必要がある。他のエミュレータの機能は攻撃を分かりにくくさせ、ユーザ
に 'Enter' キーを押させるように騙すために使用される可能性がある。この問
題を利用する攻撃が成功した場合、現在ログインしているターミナルユーザと
同格の権限でコマンドが実行される。

このソフトウェアは、VTE コンポーネントが実装されている場合にのみこの問
題の影響を受ける点に留意すべきである。

本 BID は、当初 BID 6931 "Multiple Vendor Terminal Emulator Escape
Sequence Vulnerabilities" で示されていた問題であり、現時点では個別の 
BID が割り当てられている。

43. Xterm Loop-Based Escape Sequence Denial Of Service Vulnerability
BugTraq ID: 6950
リモートからの再現性: なし
公表日: Feb 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6950
まとめ:

Xterm は、X11 環境で動作するターミナルエミュレーションソフトウェアであ
る。このソフトウェアは、Unix および様々な Linux ディストリビューション
のような、X Window システムに対応する環境で利用可能である。

報告によると、このソフトウェアの DEC 由来の実装は DoS の問題を抱える疑
いがある。

このターミナルソフトウェアは、特定の悪意ある繰り返し処理を意図して組み
立てられたエスケープシーケンスに対するフィルタリングを十分に行っていな
い。このため、攻撃者が CPU 資源を消費し尽くす可能性がある無限ループに
このソフトウェアを陥らせられる状況に曝されてしまうのである。

問題を抱えるターミナルエミュレータに実装されている DEC UDK の処理に問
題が存在する。

攻撃者が問題を抱えるソフトウェアのターミナルウィンドウ内に悪意あるエス
ケープシーケンスを表示可能な場合、この問題を利用する攻撃を行うことが可
能である。悪意あるエスケープシーケンスは様々な方法を用いてターミナルセッ
ションへ注入可能である。例えば、ユーザから与えられた値から潜在的に危険
であると見なせるエスケープシーケンスを除去せずにログに採取することが想
定され得る。信頼されていないアプリケーションやサーバもまた、ターミナル
に対して悪意あるエスケープシーケンスを送信する可能性がある。また、ユー
ザが他のユーザに対して一斉にメッセージを送信可能なシステムのいずれかで
も、この問題を利用する攻撃の手段が提供される可能性がある。様々な Unix
システムの "wall" 機能で他のユーザに対するメッセージの一斉送信機能がサ
ポートされている。

本 BID は、当初 BID 6931 "Multiple Vendor Terminal Emulator Escape
Sequence Vulnerabilities"で示されていた問題であり、現時点では本問題に
関する新規の BID が分割して割り当てられている。

44. Apple Quicktime/Darwin MP3 Broadcaster Filename Buffer Overrun Vulnerability
BugTraq ID: 6957
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6957
まとめ:

Apple QuickTime/Darwin MP3 Broadcaster は、ネットワーク経由で放送される
ストリーミングコンテンツを符号化するソフトウェアである。このソフトウェ
アは Linux、Solaris、Microsoft Windows、および MacOSX 環境で利用可能である。

MP3 Broadcaster に問題が発見されいる。この問題は、MP3 形式のファイルの
ファイル名に対する十分な境界チェックを行わないために生じる。256 byte 
以上の文字列をファイル名に持つ MP3 形式のファイルを処理する際にバッファ
オーバーフローが生じる。この状況において、メモリ内の重要なデータは上書
きされると推察される。

リターンアドレスのような重要なデータが上書きされることにより、この問題
を利用する攻撃を企てるリモートの攻撃者は、意図的なコードを実行できる可
能性がある。この方法によって実行された意図的なコードは、問題を抱えるア
プリケーションを実行するユーザの権限で実行される。

本 BID は、当初 BID 6932  "Multiple Remote QuickTime/Darwin Streaming
Administration Server Vulnerabilities" で示されていた問題であり、現時
点では本問題に関する個別の BID が割り当てられている。

45. Apple QuickTime/Darwin Streaming Server Command Execution Vulnerability
BugTraq ID: 6954
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6954
まとめ:

Darwin/QuickTime Streaming Server は、ストリーミングサーバの設定を行う
ための Web インタフェースとして利用される。このソフトウェアは Linux、
Solaris、Microsoft Windows、および MacOS X 環境で利用可能である。

このソフトウェアには、コマンド実行が可能な問題が発見されている。この問
題は、ユーザから与えられた入力値に対して十分なフィルタリング処理を行わ
ないことに由来する。取り分け、parse_xml.cgi に与えられた入力値は、パイ
プ文字 ('|') に対して十分にフィルタリングが行われない。

攻撃者は、悪意あるシェルコマンドを含む意図的に組み立てられた文字列を、
parse_xml.cgi に対して送信することで、この問題を利用する攻撃を企てるこ
とが可能である。コマンドはストリーミングサーバにより文字列が解釈される
際に実行され、問題を抱えるシステムへの更なる攻撃に使用されると推察され
る。

本 BID は、当初 BID 6932  "Multiple Remote QuickTime/Darwin Streaming
Administration Server Vulnerabilities" で示されていた問題であり、現時
点では個別の BID が割り当てられている。

46. Apple QuickTime/Darwin Streaming Administration Server Parse_XML.CGI Directory Listing Vulnerability
BugTraq ID: 6955
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6955
まとめ:

QuickTime/Darwin Streaming Adminstration Server はストリーミングサーバ
の設定を行うための Web インタフェースとして利用される。このソフトウェ
アは Linux、Solaris、Microsoft Windows、および MacOS X 環境で利用可能
である。

このソフトウェアには、リモートの攻撃者がディレクトリ内の内容を参照可能
な問題を抱える疑いがある。この問題は、ユーザから与えられた 'parse_xml.cgi' 
スクリプト内の open() 関数に引き渡される入力値に対して十分なフィルタリ
ングを行わないことに由来する。

この問題を利用した攻撃により、問題を抱えるソフトウェアを稼動するシステ
ムに対する、更なる攻撃に利用され得る重要な情報が漏洩される結果を招く可
能性がある。

本 BID は、当初 BID 6932  "Multiple Remote QuickTime/Darwin Streaming
Administration Server Vulnerabilities" で示されていた問題であり、現時
点では個別の BID が割り当てられている。

47. Apple QuickTime/Darwin Streaming Server Parse_XML.CGI Cross-Site Scripting Vulnerability
BugTraq ID: 6958
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6958
まとめ:

QuickTime/Darwin Streaming Server は、ストリーミングサーバの設定を行う
ための Web インタフェースとして利用される。このソフトウェアは Linux、
Solaris、Microsoft Windows、および MacOS X 環境で利用可能である。

このソフトウェアには、クロスサイトスクリプティングの問題を抱える疑いが
ある。不正なファイル名が設定用ページから指定される際、HTML やスクリプト
に対するフィルタリングが行われないままでエラー出力に反映されてしまうの
である。ファイル名は URI パラメータとして指定される。
この問題は 'parse_xml.cgi' スクリプトに存在している。

攻撃者は悪意ある HTML やスクリプトを問題を抱えるスクリプトへのハイパー
リンク内に埋め込むために、フィルタリングが不十分である問題を利用する可
能性がある。この種の悪意あるハイパーリンクが参照される場合、攻撃者によっ
て与えられたコードは参照元のユーザの Web クライアントで実行される。

この問題を利用した攻撃が成功した場合、攻撃者はこのソフトウェアを運用す
るサイトの正当なユーザから Cookie に由来する認証用情報を奪取可能である
と推察される。また、他の攻撃も可能になると推察される。

本 BID は、当初 BID 6932  "Multiple Remote QuickTime/Darwin Streaming
Administration Server Vulnerabilities" で示されていた問題であり、現時
点では個別の BID が割り当てられている。

48. Apple QuickTime/Darwin Streaming Server parse_xml.cgi Remote Path Disclosure Vulnerability
BugTraq ID: 6956
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6956
まとめ:

QuickTime Streaming Administration Server は、クライアント群にインター
ネットを介してストリーム形式の QuickTime データを配信可能にするサーバ
テクノロジーである。

このソフトウェアが抱える問題により、リモートのユーザは潜在的に重要なシ
ステム情報を入手可能である。

このソフトウェアで使用される 'parse_xml.cgi' に問題が発見されており、
ユーザに本質的に重要な情報が返される可能性がある。特定の状況下において、
問題を抱えるサーバがインストールされている物理的なパスを漏洩する可能性
がある。この情報を入手された場合、システム資源に対する組織的な攻撃に利
用されると推察される。

NULL を含む変数 filename への値を含む parse_xml.cgi への HTTP リクエス
トを組み立てることで、この問題を利用する攻撃を企てることが可能であると
推察される。悪意あるリクエストが処理される際に、このソフトウェアはイン
ストール先の物理的なパスが漏洩してしまうのである。

本 BID は、当初 BID 6932  "Multiple Remote QuickTime/Darwin Streaming
Administration Server Vulnerabilities" で示されていた問題であり、現時
点では本問題に関する個別の BID が割り当てられている。

49. Microsoft Internet Explorer Self Executing HTML File Vulnerability
BugTraq ID: 6961
リモートからの再現性: あり
公表日: Feb 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6961
まとめ:

Microsoft Internet Explorer には、HTML ファイル内に埋め込まれた実行ファ
イルを自動的に実行してしまう問題が存在する。

HTML ファイル内に実行ファイルが埋め込まれ、次いでこのファイル内のスクリ
プトが埋め込まれた実行ファイルを指し示している場合、Internet Explorer
はスクリプトを解析し、埋め込まれたファイルを実行する。

この問題を利用することにより、Internet Explorer に自動的に HTML ファイ
ル内の任意のコードを実行させることが可能である。この種のコードは 
Internet Explorer と同格の権限で実行される可能性がある。

この問題を利用する攻撃は、HTML 形式の電子メールを介して潜在的に実行可
能である。しかし、これについては未検証である。

Internet Explorer 5.5 および 6.0 のすべてのバージョンにおいて、この問
題の影響を受けることが報告されている。それ以前のバージョンについては、
未検証である。

複数の Bugtraq の参加者からこの問題は再現不可能であるとの報告が寄せられ
ている。この問題に関するさらなる情報が公開され次第、本 BID は更新予定で
ある。

50. Apple QuickTime/Darwin Streaming Server Malicious Port Request Code Injection Vulnerability
BugTraq ID: 6960
リモートからの再現性: あり
公表日: Feb 24 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6960
まとめ:

Apple QuickTime/Darwin Streaming Server は、ストリーミングサーバの設定
を行うための Web インタフェースとして利用される。このソフトウェアは
Linux、Solaris、Microsoft Windows、および MacOS X 環境で利用可能である。

このソフトウェアに存在する問題により、意図するスクリプトが実行可能であ
る。

報告によると、このソフトウェアのストリーミングメディアへの悪意あるリク
エストの取り扱いに問題が存在する。悪意あるリクエストをストリーム形式の
データを受信するポートに対して送信することで、攻撃者はこのソフトウェア
の管理者と同格のセキュリティコンテキストでスクリプトを実行可能になると
推察される。

このソフトウェアの管理者用のインタフェースではログ入力を処理する機能に
問題があるために、ストリーミングメディアへの悪意あるリクエストを介して
ログファイルに注入されたスクリプトが、問題を抱えるシステムの管理者と同
格のセキュリティコンテキストで実行される。この攻撃は rtsp によって与え
られる DESCRIBE オプションを介して実行され、コードが注入されたログが閲
覧された場合、悪意ある HTML やスクリプトが実行される結果を招く。
これらのリクエストへのログが採取される際、スクリプトに対するフィルタリ
ングは行われていない。

本 BID は、当初 BID 6932  "Multiple Remote QuickTime/Darwin Streaming
Administration Server Vulnerabilities" で示されていた問題であり、現時
点では本問題に関する新規の BID が割り当てられている。

51. Netscape JavaScript Regular Expression Denial Of Service Vulnerability
BugTraq ID: 6959
リモートからの再現性: あり
Date Published: Feb 25 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6959
まとめ:

Netscape は、Microsoft Windows、Linux、Unix など、様々な環境で動作する
ように開発された Web ブラウザである。

Netscape に由来するブラウザには、悪意によって組み立てられた正規表現を
含むメソッドによって組み立てられている JavaScript が実行される際、完全
に DoS 状態に陥る問題が発見されている。

意図的な、正規表現を含むメソッドを用いて組み立てられた JavaScript が組
み込まれている、悪意ある Web ページがこのブラウザによって閲覧される際、
このブラウザは不安定になり、結果として処理が停止する状況に陥る。特に示
すならば、意図的に split() 関数を呼び出すようなスクリプトにより、DoS
状態を引き起こすことが可能である。

この問題は Netscape Version 7 において報告されており、その他のバージョ
ンが影響を受けるかは未検証である。

52. Opera Automatic Redirection Cross Site Scripting Vulnerability
BugTraq ID: 6962
リモートからの再現性: あり
公表日: Feb 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6962
まとめ:

Opera は Microsoft Windows、Linux、様々な Unix、Apple MacOS を含む多く
のプラットフォームで利用可能な Web クライアントである。

クロスサイトスクリプティングの問題が Windows および Linux 環境用の 
Opera Web ブラウザに発見されている。この問題は、訪問者を他のページやサ
イトへリダイレクトする際に、ユーザから与えられた入力値に対する十分なフィ
ルタリングを行わないことに由来する。特に示すならば、リダイレクト先の 
URL を表示するために一時的なページが生成されるが、生成されたページから
はユーザへの表示前に、悪意ある HTML コードのいずれも除去されないのであ
る。

ユーザが他のページへリダイレクトするサイトを参照する際、攻撃者から与え
られたスクリプトは、Opera により悪意あるサイトと同格のセキュリティコン
テキストで解釈される。

この問題を利用する攻撃を企てる攻撃者は、正当なユーザから Cookie に由来
する認証用情報を奪取可能であると推察される。また、他の攻撃も実行可能で
あると推察される。

この問題は Windows 環境用 Opera 7.01 および Linux 環境用 Opera 6 で報
告されている。

53. Microsoft Windows ME Help and Support Center Buffer Overflow Vulnerability
BugTraq ID: 6966
リモートからの再現性: あり
公表日: Feb 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6966
まとめ:

Microsoft Windows ME はいくつかの Windows に同梱されている機能やハード
ウェアサポートについてのトピックスを提供する Help and Support Center
(「ヘルプとサポート」、HSC) 機能を同梱している。さらに HSC は典型的には
hcp:// から始まるページを表示するための URI ハンドラを提供している。

hcp:// で始まるページについてはユーザから与えられた入力値に対する十分
な境界チェックが行われていない。非常に長い文字列を URI ハンドラを介し
て HSC へ引き渡すことにより、バッファーオーバーフローが発生する。意図
的なコードが HSC と同格の実行権限で実行可能である。

Web ページや HTML 形式の電子メールを介して悪意ある hcp:// を使用するハ
イパーリンクを含めることで、この問題を利用する攻撃を企てることが可能で
ある。

同様の問題が、Windows XP に同梱されている Help and Support Center にも
BID 6802 として報告されており、本 BID と関連すると推察される。

注記:
この問題に関して、矛盾する詳細が報告されている。発見者は、この問題が 
HCP URL に埋め込まれたスクリプトコードを実行可能なクロスサイトスクリプ
ティングの問題であると報告している。ActiveX コントロールないしスクリプ
トがユーザへの警告無しに、また HSC のセキュリティコンテキストで実行可
能である。
発見者による問題を引き起こす例として以下の URL が例示されている。
hcp://vulnerable_help_page.htm?topic=javascript:alert('Malicious script
here can read, delete and execute any file')

発見者は SP1 を適用していない Windows XP もまた、この問題の影響を受け
ると報告しているが、一方で Microsoft はこの報告を否定している。

54. Electronic Arts Battlefield 1942 Remote Administration Authentication Buffer Overflow Vulnerability
BugTraq ID: 6967
リモートからの再現性: あり
公表日: Feb 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6967
まとめ:

Battlefield 1942 は Electronic Arts により販売および保守されているビデ
オゲームである。サーバソフトウェアは Linux および Microsoft Windows で
利用可能である。

このソフトウェアにはリモートのユーザが潜在的に DoS もしくはコードの実行
をさせる可能性のある問題を抱えている。

Battlefield 1942 はゲームサーバの管理者ポートへ送る入力値のチェックを適
切に行わないことが報告されている。非常に大きい長さの文字列を送ることによ
り、リモートの攻撃者はサーバをクラッシュさせ、DoS の結果をもたらす可能性
がある。通常のサービスを再開するためにはサーバープロセスを手動で再起動す
る必要がある。

ゲームサーバの認証機構にヒープオーバーフローが生じる問題が発見されてい
る。ユーザがデフォルトポート 4711 番を通じてゲームサーバの管理インタフェー
スへアクセスした際、ポートに対して長い文字列を送信することにより、メモ
リ内のヒープ領域の破壊をもたらす可能性がある。この問題はゲームサーバの
実行権限で悪意あるコードを実行するための手段として、メモリ内のヒープ領
域の上書きを招く可能性がある。この問題を利用したコードの実行の可能性の
程度については未詳である。

55. AMX Mod Remote 'amx_say' Format String Vulnerability
BugTraq ID: 6968
リモートからの再現性: あり
公表日: Feb 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6968
まとめ:

AMX Mod は Half-Life のプラグインであり、追加機能を備えるようにゲームサー
バを拡張するソフトウェアである。このソフトウェアは Linux および Microsoft
Windows で利用可能である。

AMX Mod には書式指定子を含む文字列の取り扱いに由来する問題が発見されて
いる。この問題は amx_say コマンドで発生し、影響を受ける Half-Life サー
バ上で意図的なコードを実行するための攻撃に利用される可能性がある。この
問題は printf() 関数類似の関数がセキュアではない方法で実装されているた
めに存在していると考えられている。

攻撃者は amx_say コマンドへの引数として意図的に組み立てられた書式指定子
を含む文字列を入力することにより、この問題を利用する攻撃を企てることが
可能である。%hn のような書式指定子を利用することにより、攻撃者はメモリ
内の意図的な領域を上書きすることが可能である。

この問題を利用する攻撃の成功により、攻撃者は攻撃対象のサーバ上で意図的
なコードを実行可能である。このソフトウェアは典型的に root 権限、あるい
は admin 権限で実行され、結果として問題を抱えるソフトウェアを稼動させて
いるコンピュータ全体への脅威を招く可能性がある。

影響を受けるコマンドは rcon により認証されたものによりのみアクセスされる
ことは留意すべき点である。

56. Frisk F-Prot Antivirus Command Line Scanner Buffer Overflow Vulnerability
BugTraq ID: 6969
リモートからの再現性: なし
公表日: Feb 26 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6969
まとめ:

Frisk F-Prot Antivirus for Linux、および for BSD には定期的に実行される
バックアップスクリプトと組み合わせて利用可能なコマンドラインから実行可
能なウイルス検知プログラムが同梱されている。

このウイルス検知プログラムにはファイル名を指定するための引数に対する境
界チェックが不十分であるために、結果としてバッファオーバーフローが生じ
る疑いがある。

通常ありえない、非常に長いファイル名がコマンドラインを介してウイルス検
知プログラムに引き渡される際、バッファがオーバーフローする。なお、この
問題により意図的なコードの実行が生じる可能性がある。このコマンドは setuid
あるいは setgid ビットは設定されていないものの、より高位の権限のユーザ
によってファイルシステムの内容をスキャンするためにバックアップ用スクリ
プト (あるいは類似の第三者によって作成された同様のスクリプト) によって
実行される際、悪意ある攻撃者は通常ありえない長い名前のファイルを挿入可
能であるため、結果としてスキャンを開始したユーザと同格の権限でコードを
実行可能になる。

この問題は F-Prot 3.12b が影響を受けることが報告されている、これ以前の
バージョンもまたこの問題の影響を受ける可能性がある。

57. Ecartis Hidden Form Field Password Modification Vulnerability
BugTraq ID: 6971
リモートからの再現性: あり
公表日: Feb 27 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6971
まとめ:

Ecartis は Linux、BSD および他の Unix 由来の OS 向けのメーリングリスト
の管理を行うための製品である。

このソフトウェアにおいて発見された問題により、攻撃者はパスワードを改ざ
ん可能になると推察されている。

攻撃者はまずローカルの環境にフォームを保存し、保存済み HTML ページ内の
隠しフィールド内の値を改ざんし、サーバに送り返すことによりこの問題を利
用する攻撃を企てることが可能である。この問題により、攻撃者はこのソフト
ウェア用の管理者として認証され、パスワードを改ざん可能である。

意図的なデータをフォームを介して送信するためには、例えば curl などのツー
ルを利用することも可能である。

この問題は Ecartis 1.0.0-snap20021013 に存在することが報告されており、
他のバージョンも影響を受けることが考えられる。

58. InstantServer ISMail Remote User Fields Buffer Overflow Vulnerability
BugTraq ID: 6972
リモートからの再現性: あり
公表日: Feb 27 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6972
まとめ:

ISMail は InstantServers に実装された商用で入手可能なメールサーバであ
り、Microsoft Windows で利用可能である。

このソフトウェアにはリモートの攻撃者が問題のあるソフトウェアを使用して
いるシステム上で意図的なコードを実行することが可能となる問題が存在する。

このソフトウェアはいくつかの状況下で長い文字列を適切に扱わない問題が報
告されている。電子メールがサーバを介して引き渡された電子メールのヘッダ
部分の多くのフィールドに特別に作成された文字列を含んでいる場合、バッファ
オーバーフローが引き起こされる。この問題を利用する攻撃により、問題を抱
えているソフトウェアを稼動させているコンピュータ上でコードが実行される
可能性がある。

この問題は RCPT TO および FROM フィールドに存在する。これらのフィールド
に非常に長い名前のドメイン名が与えられた場合、スタックのオーバーフローが
引き起こされる。この問題は典型的には SYSTEM 権限で動作している ISMail
のプロセスと同格の権限でコードを実行する可能性がある。

59. TCPDump Malformed ISAKMP Packet Denial Of Service Vulnerability
BugTraq ID: 6974
リモートからの再現性: あり
公表日: Feb 27 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6974
まとめ:

tcpdump はフリーに利用可能なオープンソースのネットワーク監視用ツールで
ある。このソフトウェアは UNIX、Linux、および Microsoft Windows で利用可
能である。

いくつかのパケット種別の処理を行う部分に問題を抱えるため、以後 tcpdump
アプリケーションが利用不能な状態に陥ってしまう可能性がある。

いくつかの種類のパケットを受け取った際に、tcpdump は DoS に陥る問題が発
見されている。悪意によって組み立てられたパケットを問題を抱えるバージョ
ンの tcpdump を使用しているシステム上に送信することにより、アプリケー
ションが終了し再起動するまでの期間、リモートの攻撃者はパケットが受信さ
れないように tcodump を仕向けることが可能である。

ISAKMP パケットの取扱いに問題が存在する。tcpdump が悪意を持って作成され
た ISAKMP パケットを受け取った場合、アプリケーションは無限ループに陥り、
ネットワークトラフィックの監視は中断される。この問題により通常であれば
tcpdump により監視されているはずのネットワーク内のトラフィックの状態を、
検知されないままの状態に陥らせることが可能となる。

60. Hypermail CGI Mail Open Relay Vulnerability
BugTraq ID: 6973
リモートからの再現性: あり
公表日: Feb 27 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6973
まとめ:

Hypermail は電子メールを HTML 形式に変換するフリーで利用可能なツールである。

報告によるとこのソフトウェアの CGI に基づいたメールプログラムは攻撃者が
オープンなメール中継としてサービスを悪用することを可能とする問題を抱え
ている可能性がある。

この問題により攻撃者は問題を抱えているソフトウェアを通じて多くのメール
を送信することが可能となる。またこの問題は、問題を抱えるシステムに対し
てさらなる攻撃をするのに利用可能な情報を集める試みとして送信元アドレス
を偽造し信頼できる電子メールのユーザのふりをすることを可能とする可能性
がある。

この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次
第更新する予定である。

61. Hypermail Local Temporary File Race Condition Vulnerability
BugTraq ID: 6975
リモートからの再現性: なし
公表日: Feb 27 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6975
まとめ:

Hypermail は電子メールを HTML 形式に変換するフリーで利用可能なツールで
ある。

このソフトウェアにはローカルからシンボリックリンクを利用する攻撃を企て
ることを可能とする問題が存在する。

報告によると、このソフトウェアは資源の競合状態に陥る問題 (race condition
error) を抱えている。いくつかの状況下において、このソフトウェアは一時ファ
イル用ディレクトリ内にファイルを作成する。この状況で、このソフトウェア
の実行上の重要なタイミングにおいて、シンボリックリンクのリンク先ファイ
ルを上書きする結果を引き起こすようにシンボリックリンクを作成することが
可能であると推察される。この問題はファイルが Hypermail プロセスにより書
き込み可能である場合にのみ引き起こされる。

この攻撃の成功によりローカルのファイルが破壊される可能性がある。意図的な
データを伴ってファイルが破壊された場合、権限の昇格の結果をもたらす可能性
がある。

この問題の詳細は現時点では未詳である。本 BID はさらなる情報が公開され次
第更新する予定である。

62. Invision Board ipchat.php Remote File Include Vulnerability
BugTraq ID: 6976
リモートからの再現性: あり
公表日: Feb 27 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6976
まとめ:

Invision Board は PHP を利用して実装された Web インタフェースを備える電
子掲示板機能を提供するソフトウェ
アである。

このソフトウェアはリモートの攻撃者が攻撃者が管理するサーバ上のファイルを
インクルード可能になる問題を抱えている疑いがある。

この問題は PHP によって実装されている Web ページ ipchat.php に引き渡さ
れる URI パラメータとして、リモートのユーザから与えられるデータに対す
るフィルタリングが不十分であるために生じている。

リモートの攻撃者は conf_global.php ファイル内でファイルをインクルードす
るために利用されているパスを、URI パラメータ $rootpath の値をリモートの
サーバ上にある外部のファイルを指し示すように改変可能である。

リモートのファイルが悪意のあるファイルである場合、この問題により Web サー
バのコンテキスト内で意図的なシステムコマンドを実行される可能性がある。

63. mhc-utils Insecure Temporary File Creation Vulnerability
BugTraq ID: 6978
リモートからの再現性: なし
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6978
まとめ:

mhc-utils (Message Harmonized Calendaring) は Personal Information Managers 
で利用される一連のユーティリティである。

報告によるとこのソフトウェアは mhc-utils に同梱されている。adb2mhc はセ
キュアでない方法で一時ファイルを作成する。この問題は推測可能な名前の一時
ファイルを作成することに関係すると考えられる。

adb2mhc により使用される一時ファイルを作成するために使用していた名前を推
測することにより、ローカルの攻撃者はデータを他のユーザとして破壊もしくは
改変することが可能となる。一時ファイル上で実行される動作に依存することで、
adb2mhc プロセスの権限で重要な情報を漏洩開示される可能性がある。

64. jCIFS SmbSession Unauthorized Access Vulnerability
BugTraq ID: 6977
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6977
まとめ:

jCIFS は Java を利用して実装された SMB クライアントライブラリである。

この API は特定の状況下で SmbSession.logon() メソッドが与えられたパスワー
ドの内容を十分にチェックすることなく認証してしまう疑いを抱えている。

この問題は jCIFS API において 'SmbSession' オブジェクトの共有量の算出方
法に由来して生じている。

この問題により、攻撃者は jCIFS を用いて開発されたアプリケーションが提供
されている SMB 共有資源に対して、本来アクセスする権限を持たないにも関わ
らずアクセスする可能性がある。

この問題は jCIFS 0.7.2 およびそれ以前に存在することが報告されている。

65. Multiple Netpbm Buffer Overflow Vulnerabilities
BugTraq ID: 6979
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6979
まとめ:

Netpbm はグラフィックイメージを編集する一連のユーティリティである。

このユーティリティにはいくつかのバッファオーバーフローが報告されている。
問題のいくつかはこのユーティリティの 2 ギガバイトを越える長さのファイル
名の取扱いに関係している。いくつかは符号あり整数値のバッファオーバーフ
ローの問題である。

これらの問題の攻撃は困難でありまた問題を抱えているアプリケーションをク
ラッシュもしくは予測不能の動作をさせることが可能である。なおこれは未検
証であるが、これらの問題のいくつかは悪意のある攻撃者が与えるコードを実
行できる可能性がある。

66. Axis Communications HTTP Server Messages Information Disclosure Vulnerability
BugTraq ID: 6980
リモートからの再現性: あり
公表日: Feb 28 2003 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6980
まとめ:

2400 Video Server は Axis Communications により販売されているビデオ画像
を提供するハードウェア機器である。ネットワークを通じてビデオ画像を提供
するよう設計されている。

このビデオサーバに存在する問題によりリモートのユーザは重要な情報を収集
可能である。

Axis 2400 Video Server は重要な情報を不適切なセキュアではない方法で取り
扱っているなく扱っていることが報告されている。このため、攻撃者はサーバ
やさらなる攻撃を助長する可能性のあるトラフィックに関する情報を収集可能
になる。

メッセージファイルへのアクセスを制限していなサーバが問題の原因である。
デフォルトでは、リモートのユーザは Web サーバのサブディレクトリ
/support/messages 中のメッセージファイルの中身を閲覧することが可能であ
る。この問題は攻撃の情報収集や潜在的に他の悪意ある結果を引き起こす可能
性がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Program Hides Secret Messages in Executables
著者: Kevin Poulsen

新たに開発されたステガノグラフィーアプリケーションは、他のプログラムを
メッセージを伝えるための手段に変換する。

http://www.securityfocus.com/news/2623

2. Windows Update keeps tabs on all system software
著者: John Leyden, The Register

ドイツのハードウェアサイト tecChannel によって収集された論証は、ユーザ
が Windows Update を実行する際、Windows XP がインストールされたシステ
ム上のソフトウェア一覧を Microsoft に送信していることを示唆している。

http://www.securityfocus.com/news/2746

3. Klez-H tops monthly virus charts. Again
著者: John Leyden, The Register

悪名高い Klez-H は今月再びインターネット上を徘徊する最も有名なウイルス
となった。

システム保守を提供する企業である MessageLabs の月別統計によると、最近
4 週間の間に 366,393 個の Klez-H の複製がブロックされている。

http://www.securityfocus.com/news/2745

4. Monster.com warns false job postings could lead to identity theft
著者: Adam Geller, The Associated Press

この木曜日、インターネット上の求職掲示板 Monster.com は偽のメーリングリ
ストがでっち上げられ、それが個人情報を盗み出すために利用され、ユーザ宛
に配送されつつあると警告した。

インターネット上の求職情報サイトに対して増大する問題への情報提供として、
警告文は「遺憾にも、日を追うに連れて偽の求人情報の投稿がサイト内に列挙
されるようになり、情報漏洩を予期していない通常の求職者からの不正な個人
情報の入手に用いられている。」と記されている。

http://www.securityfocus.com/news/2735

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. gpgdir v0.1
作者: Michael Rash
関連するURL:
http://www.cipherdyne.com/gpgdir/
動作環境: Perl (perl が動作する環境)
まとめ:

gpgdir は、CPAN GnuPG モジュールを利用し、ホームディレクトリ直下に 
.gpgdirrcのように置かれる GPG 鍵を用い、ディレクトリの内容を暗号化およ
び復号化を行うための Perl スクリプトです。このソフトウェアは指定された
ディレクトリ内の全てのファイルの暗号化と復号化を保証するために、ディレ
クトリ内を再帰的に辿る機能を備えています。また、暗号化が行われる前には
gzip を用い、ファイルの保存領域を抑えるために圧縮処理が行われ、復号化後
には同様に伸長処理が行われます。なお、このソフトウェアは隠しファイルや
隠しディレクトリは暗号化を行わない点については留意してください。

2. pam_require v0.1
作者: Andreas Gohr
関連するURL:
http://www.splitbrain.org/[..].php?x=.%2FProgramming%2FC%2Fpam_require
動作環境: Linux, POSIX
まとめ:

pam_require は Linux 向けのシンプルな Plugable Authentication Module
(PAM) です(PAM を利用する他のシステムでも動作するかもしれません)。この
ソフトウェアはアカウントモジュールであり、サービスにアクセスするために
特別なグループないしユーザであるように強制可能です。

3. ulogd-php v0.6
作者: regit
関連するURL:
http://home.regit.org/ulogd-php.html
動作環境: Linux, POSIX
まとめ:

ulogd-php は netfilter 用のログ採取デーモンである ulogd 用 MySQL プラグ
インへ、PHP から利用可能なインタフェースを提供するソフトウェアです。こ
のソフトウェアは利用中のファイアウォールで最近パケットを破棄されたコン
ピュータとスキャン対象になった最新のポートを出力します。単純な検索機能
により、ホストないし指定されたポート毎にパケットの状態を検索可能です。

4. Anti-Spam SMTP Proxy v0.1.4
作者: John Hanna
関連するURL:
http://assp.sourceforge.net/
動作環境: Linux, MacOS, OS に依存しない, POSIX, UNIX, Windows 2000,
Windows NT
まとめ:

Anti-Spam SMTP Proxy (ASSP) Server プロジェクトは、迷惑な宣伝メール (UCE)
を停止するのを支援するためにホワイトリストや Bayesian フィルタリングを
実装する、環境に依存しないオープンソースの SMTP プロキシサーバを作成す
ることを目標としています。スパム対策ツールは新しいスパムに対して順応性
があり、それぞれの電子メールパターンに応じてカスタマイズ可能であるよう
に設計されています。この設計により、いずれの電子メール配送システムとの
組み合わせが容易になり、初期設定後のオペレータによる処理への介入を無く
するという目標を達成しています。

5. dea v1.3.1
作者: habeldi
関連するURL:
http://online.securityfocus.com/tools/3081
動作環境: POSIX
まとめ:

DEA は別名 DES として知られている、ANSI 規格 X3.92-1981 と互換性のある
ビット単位のデータ暗号化アルゴリズムです。このソフトウェアはコマンドラ
インユーティリティおよびライブラリを提供します。このソフトウェアは高速
でメモリ効率が良いですが、鍵の長さが 56 ビットに制限されているために、
もはやセキュアであるとは考えられていません。

6. Percival Network Monitoring System v1.1
作者: Avalon Net
関連するURL:
http://percival.sourceforge.net/
動作環境: POSIX
まとめ:

Percival はネットワーク監視、およびトラフィック容量を計画するための RRDtool
(Round Robin Database tool) 用のフロントエンドプログラムです。このソフ
トウェアは状況に応じた Web インタフェースや、MIB2 サポート、Cisco 製品
や Linux、Microsoft Windows のサポートを特徴としています。設定ファイル
は即時編集と結合、複数のユーザに対応した階層的なデータベースに格納され
ます。
--
訳: 坂井順行(SAKAI Yoriyuki)、森彩香(MORI Ayaka)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
西村康洋(NISHIMURA Yasuhiro)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s