SecurityFocus Newsletter #193 2003-4-14->2003-4-18



西村@ラックです。

SecurityFocus Newsletter 第 193 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 21 Apr 2003 11:50:05 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0304211149470.13747-100000@mail.securityfocus.com>

SecurityFocus Newsletter #193
-----------------------------

This Issue is Sponsored By: SpiDynamics

I. FRONT AND CENTER(日本語訳なし)
     1. Statistical-Based Intrusion Detection
     2. On Cures That Are Worse than the Disease
     3. SecurityFocus DPP Program
II. BUGTRAQ SUMMARY
     1. Oracle E-Business Suite RRA/FNDFS Arbitrary File Disclosure...
     2. SmartMax MailMax Password Field Buffer Overflow DOS...
     3. SmartMax MailMax Undisclosed Buffer Overflow Vulnerability
     4. Ocean12 ASP Guestbook Manager Information Disclosure Vulnerability
     5. Microsoft Windows Active Directory Policy Bypass Vulnerability
     6. Ocean12 ASP Guestbook Manager Code Injection Vulnerability
     7. WebGUI HTTPProxy Denial Of Service Vulnerability
     8. BitchX Trojan Horse Vulnerability
     9. LPRng PSBanner Insecure Temporary File Creation Vulnerability
     10. SheerDNS Information Disclosure Vulnerability
     11. SheerDNS CNAME Buffer Overflow Vulnerability
     12. GS-Common PS2Epsi Insecure Temporary File Vulnerability
     13. FipsGuestbook New_Entry.ASP HTML Injection Vulnerability
     14. InstaBoard Index.CFM SQL Injection Vulnerability
     15. ActivCard Gold Cached Static Password Vulnerability
     16. Web Wiz Site News Information Disclosure Vulnerability
     17. IBM FTP Daemon Kerberos 5 Unspecified Administrative Access...
     18. EZ Publish site.ini Information Disclosure Vulnerability
     19. EZ Publish Multiple Cross Site Scripting Vulnerabilities
     20. EZ Publish Multiple Path Disclosure Vulnerabilities
     21. GTKHTML Malformed HTML Document Denial Of Service Vulnerability
     22. Progress Database BINPATHX Environment Variable Buffer...
     23. OSCommerce Product_Info.PHP Denial Of Service Vulnerability
     24. Xoops Glossary Module Cross Site Scripting Vulnerability
     25. 12Planet Chat Server Error Message Installation Path...
     26. 12Planet Chat Server Administration Page Clear Text...
     27. Python Documentation Server Error Page Cross-Site Scripting...
     28. OSCommerce Authentication Bypass Vulnerability
     29. Microsoft Windows EngTextOut Non-ASCII Character Denial Of...
     31. Netcomm NB1300 Modem/Router Weak Default Configuration...
     32. IkonBoard Lang Cookie Arbitrary Command Execution Vulnerability
     33. Ashley Brown iWeb Server Directory Traversal Vulnerability
     34. Mozilla Browser Cross Domain Violation Vulnerability
     35. Novell Groupwise Mail Transport Agent Unspecified DOS...
     36. Novell GroupWise WebAccess Information Disclosure Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Use a Honeypot, Go to Prison?
     2. Debate: Should You Hire a Hacker?
     3. 'Super-DMCA' fears suppress security research
     4. Security Agency Selects Privacy Watchdog
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Iptables made easy v1.0
     2. Amrita VPN v0.90 beta 2
     3. Crypt Blowfish v0.4.5
     4. Nast v0.1.7
     5. LKL v0.0.2
     6. DSPAM v2.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Oracle E-Business Suite RRA/FNDFS Arbitrary File Disclosure
Vulnerability
BugTraq ID: 7325
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7325
まとめ:

Oracle RRA/FNDFS server は通常 Oracle のユーティリティが Concurrent
Manager server からレポートデータを検索し抽出するために利用される。RRA 
は Report Review Agent のことであり、FND File Server (FNDS) としても知ら
れている。

Oracle E-Business suite FNDFS server には攻撃者が意図したファイルが漏洩
する問題を抱えている疑いがあると報告されている。

この問題はこのソフトウェアにより利用される通信プロトコルに発見された。報
告によると、この問題を利用した攻撃により、攻撃者はシステム、データベース、
およびアプリケーションに固有の認証機構を迂回し、Concurrent Manager
server 上に存在する意図したファイルの内容を漏洩させる可能性がある。ただ
し、攻撃者が漏洩させることができるのは 'oracle' もしくは 'applmgr' ユー
ザアカウントにより読取り可能なファイルのみである点は留意されるべきである。
また、この問題を利用した攻撃を成功させるためには、 Concurrent Manager
server へ直接 SQL*Net を利用してアクセスする必要がある。

この方法により奪取された情報は、問題を抱えているコンピュータに対するさら
なる攻撃に利用される可能性がある。

2. SmartMax MailMax Password Field Buffer Overflow Denial Of Service Vulnerability
BugTraq ID: 7326
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7326
まとめ:

Smartmax MailMax は Microsoft Windows 向けのメールサーバである。

報告によると、このソフトウェアにはバッファオーバフローが発生する問題が存
在し、結果としてサービス不能状態に陥る可能性がある。この問題はユーザが過
度に長いパスワードを用いて IMAP サーバにログインしようとする際に発生する。
この問題によりバッファオーバフローが発生するため IMAP サーバがクラッシュ
し、結果として サービス不能状態に陥る。

通常状態に復帰するには問題を抱えるサービスの再起動が必要である。未検証で
はあるが、この問題を利用した攻撃により、攻撃者が与える悪意あるコードが実
行される可能性がある。

この問題は、MailMax 5 に存在すると報告されている。

3. SmartMax MailMax Undisclosed Buffer Overflow Vulnerability
BugTraq ID: 7327
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7327
まとめ:

Smartmax MailMax は Microsoft Windows 向けのメールサーバである。

報告によると、このソフトウェアにはバッファオーバフローが発生する問題が存
在する。この問題の詳細は現時点では未詳であり、本 BID はさらなる情報が得
られ次第、更新予定である。

この問題の影響範囲は、BID 7326 に記載の問題と同様であると推察される。

4. Ocean12 ASP Guestbook Manager Information Disclosure Vulnerability
BugTraq ID: 7328
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7328
まとめ:

Ocean12 ASP Guestbook Manager は必要なものをすべて備えたゲストブック機能
を提供するソフトウェアである。このソフトウェアはすべて ASP および 
VBScript で開発されており、データの保存には Access データベースを利用す
る。

報告によると、このソフトウェアは重要な情報を漏洩する問題を抱えている疑い
がある。

攻撃者はこのソフトウェアを稼動させているコンピュータ上の Access データベー
スファイルである 'o12guest.mdb' をリクエストし、ダウンロードする可能性が
ある。このデータベースは 'guestbook/admin/' に存在しておりこのソフトウェ
アにより利用される。データベースにはこのソフトウェアの管理者の認証用情報
が平文で格納されており、攻撃者に漏洩してしまう可能性がある。

この手段により収集された情報は、このソフトウェアを稼動させているコンピュー
タに対するさらなる攻撃に有用となる可能性がある。

5. Microsoft Windows Active Directory Policy Bypass Vulnerability
BugTraq ID: 7330
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7330
まとめ:

報告によると、Microsoft Active Directory (AD) Domain Controllers (DC) は、
重要なデータの改変が可能となる問題を抱えている。

この問題は、DC によるスキーマおよび構成パーティションを管理するタスクの
処理方法に関係している。典型的には、いずれかの DC 上で行われる操作は、他
の DC にも行われる。しかしながら、AD スキーマおよび構成の管理は、特定の
ユーザアカウントで管理するために単一の DC に委託されている。

この問題を利用した攻撃により、攻撃者は他の DC のスキーマおよび構成パーティ
ションを操作可能となる。結果として、既存の Windows ドメインに対する深刻
なネットワーク問題が引き起こされる可能性がある。

各スキーマおよび構成パーティションは、読取り専用のデータとして子 DC に存
在する。子 DC の悪意ある管理者は、パーミッションが不十分であることを利用
して、SYSTEM 権限で特定のサービスを実行し、これらのパーティションに存在
するコンテンツを操作可能である。

6. Ocean12 ASP Guestbook Manager Code Injection Vulnerability
BugTraq ID: 7329
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7329
まとめ:

Ocean12 ASP Guestbook Manager は必要なものをすべて備えたゲストブック機能
を提供するソフトウェアである。このソフトウェアはすべて ASP および 
VBScript を利用して開発されており、データの保存には Access データベース
を利用する。

報告によると、このソフトウェアは HTML コードを注入される問題 (HTML Code
injection vulnerability) を抱えている疑いがある。

このソフトウェアの複数のフォームフィールド、具体的には 'Name'、'E-Mail'、
および 'Message' フィールドで行われる無害化 (sanitize) が不十分であるこ
とから、攻撃者は、動的に生成されるこのソフトウェアのページに意図した 
HTML コードを注入する可能性がある。

攻撃者により挿入されたスクリプトコードは、問題を抱えるソフトウェアを稼動
させている Web サイトと同格のセキュリティコンテキストで実行され、攻撃者
による Web コンテンツの乗っ取りや Cookie に由来する認証用情報の盗み取り
を可能にしてしまう。また、この攻撃により攻撃対象となるユーザとして、投稿
や投稿内容の削除を含む意図的な操作を行うことが可能であると推察される。

7. WebGUI HTTPProxy Denial Of Service Vulnerability
BugTraq ID: 7331
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7331
まとめ:

WebGUI は、一般ユーザによる複雑な Web サイトの構築、維持を可能にする環境
を提供するコンテンツ管理ソフトウェアである。

このソフトウェアは、悪意ある HttpProxy リクエストの処理時に、サービス不
能状態に陥る問題を抱えている疑いがあると報告されている。

報告によると、攻撃者はこのソフトウェアの HttpProxy 機能に悪意あるプロキ
シリクエストを送信する可能性がある。この操作により、このソフトウェアは断
続的なサービス不能状態に陥ると推測される。この問題を利用した攻撃が成功す
ると、このソフトウェアの Web オブジェクトが自身のコンテンツのプロキシと
して動作しようとするため、無限再帰ループに陥る可能性がある。

この問題は、WebGUI 5.2.3 に存在すると報告されている。未検証であるが、こ
れより前のバージョンでも影響を受ける可能性がある。

8. BitchX Trojan Horse Vulnerability
BugTraq ID: 7333
リモートからの再現性: あり
公表日: Apr 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7333
まとめ:

BitchX はフリーに利用可能なオープンソースの IRC クライアントである。この
ソフトウェアは Unix、Linux、および Microsoft Windows で利用可能である。

最近 BitchX を提供するサーバ www.bitchx.org がセキュリティ上の脅威に曝さ
れていたと報告された。この報告によると、侵入者は BitchX のソースコードを
改変してトロイの木馬を潜り込ませた。これにより、www.bitchx.org およびミ
ラーサイトからダウンロードした BitchX のソースコードには、トロイの木馬が
混入されていると推察される。

報告によると、このトロイの木馬はこのソフトウェアのコンパイル時に一度実行
される。このトロイの木馬が実行されると、207.178.61.5 の 6667 番ポートへ
の接続を試みる。

このトロイの木馬の混入は、BitchX 1.0c19 に含まれる設定スクリプト中に発見
されている。

加えて、このトロイの木馬は irssi、fragroute、fragrouter、tcpdump、
libpcap、OpenSSH および Sendmail で発見されたものと類似点がある。

本 BID はさらなる情報が公開された時点で更新予定である。

9. LPRng PSBanner Insecure Temporary File Creation Vulnerability
BugTraq ID: 7334
リモートからの再現性: なし
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7334
まとめ:

LPRng psbanner は、PostScript 形式のバナーを生成するプリンタフィルタユー
ティリティで、LPRng の一部である。

報告によると、このソフトウェアのフィルタはセキュアでない方法で一時ファイ
ルを作成してしまう問題を抱えている疑いがある。

特定の状況下、具体的にはこのソフトウェアがフィルタとして設定される際に、
このソフトウェアはセキュアでない方法でデバッグを目的とした一時ファイルを
作成する。

報告によると、このソフトウェアは既に一時ファイルが存在するかどうか、また
は、このファイルが他の場所へのシンボリックリンクであるかどうかを、このファ
イルが特定の操作のために使用される前に確認しない。このファイルに対して行
われる操作は、'daemon' 権限で実行されることになる。

この問題を利用した攻撃により、結果として、この問題を抱えるソフトウェアを
実行しているユーザの権限で、シンボリックリンクを利用する攻撃が行われる可
能性がある。

10. SheerDNS Information Disclosure Vulnerability
BugTraq ID: 7336
リモートからの再現性: あり
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7336
まとめ:

SheerDNS は、Unix および Linux 由来の OS で動作する、優れた DNS サーバで
ある。

報告によると、このソフトウェアは問題を抱えている。DNS リクエスト中のユー
ザによって入力されたデータの無害化 (sanitize) が不十分であることから、攻
撃者は意図したディレクトリあるいはファイルの内容を閲覧できる可能性がある。
具体的には、このソフトウェアは、DNS クエリに組み込まれた、ディレクトリの
参照に関する文字列 (../) のフィルタリングを行っていないことに起因する。

このソフトウェアは root 権限で稼動しているため、この問題を利用した攻撃に
より、攻撃者は全てのシステムディレクトリの内容を閲覧可能である。

この問題は、SheerDNS 1.0.0 に存在すると報告されているが、これより前のバー
ジョンでも影響を受ける可能性がある。

11. SheerDNS CNAME Buffer Overflow Vulnerability
BugTraq ID: 7335
リモートからの再現性: なし
公表日: Apr 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7335
まとめ:

SheerDNS は、Unix および Linux 由来の OS で動作する、優れた DNS サーバで
ある。

このソフトウェアは、CNAME クエリへのレスポンスを組み立てる際に、バッファ
オーバーフローが発生する疑いがある。この問題は、名前解決に関する情報の境
界チェックが不十分であることに起因する。具体的には、名前解決の結果を格納
するための静的バッファがクエリに割り当てられたバッファよりも大きいのであ
る。このソフトウェアは、strcpy() 関数を用いて、名前解決の結果をクエリ用
のバッファにコピーしている。

名前解決に関する情報は、ローカルファイルから呼び出される。攻撃者がこれら
のファイルの内容を改変できる場合、バッファオーバフローを発生させスタック
メモリ上の隣接した領域を悪意あるデータで上書き可能であると推察される。

この問題を利用した攻撃により、サービス不能状態に陥らせる、または悪意ある
コードの実行が可能となる。

この問題は、SheerDNS 1.0.0 に存在すると報告されているが、これより前のバー
ジョンでも影響を受ける可能性がある。

12. GS-Common PS2Epsi Insecure Temporary File Vulnerability
BugTraq ID: 7337
リモートからの再現性: なし
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7337
まとめ:

gs-common は、異なる Ghostscript リリースのための一連の共通ファイルであ
る。

このソフトウェアに同梱される ps2espi スクリプトは、Ghostscript を呼び出
す際に、セキュアでない方法で一時ファイルを作成する。この問題を利用した攻
撃により、悪意あるローカルのユーザはシンボリックリンクを作成し、この問題
を抱えるスクリプトを呼び出すユーザが書き込み可能なローカルのファイルを破
壊可能である。

この問題を利用した攻撃により重要なファイルが破壊された場合、サービス不能
状態に陥る可能性がある。また、ローカルの攻撃者が意図的なデータでローカル
のファイルを改変できる場合、権限昇格も可能であると推察される。

13. FipsGuestbook New_Entry.ASP HTML Injection Vulnerability
BugTraq ID: 7339
リモートからの再現性: あり
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7339
まとめ:

fipsGuestbook は、Web インタフェースを備えたゲストブック機能を提供するソ
フトウェアである。このソフトウェアは、ASP および VBScript で開発されてお
り、Microsoft Windows で動作する。

このソフトウェアは、フォームデータに含まれる HTML タグおよびスクリプトコー
ドの無害化 (sanitize) が不十分である。この問題は、'new_entry.asp' スクリ
プトに存在する。攻撃者は、このソフトウェアの "Name" フィールドを介して 
HTML タグおよびスクリプトコードを注入する可能性がある。このコードは、Web 
サイトの訪問者がこのソフトウェアを閲覧した際に表示および解釈されると推察
される。この方法により注入された悪意あるコードは、この問題を抱えるソフト
ウェアを稼動させている Web サイトと同格のセキュリティコンテキストで解釈
されると推察される。

この問題を利用した攻撃により、Cookie に由来する認証用情報を盗み出したり、
あるいはその他の攻撃が可能である。

この問題は fipsGuestbook 1.12.7 に存在すると報告されている。また、他のバー
ジョンも影響を受ける可能性がある。

14. InstaBoard Index.CFM SQL Injection Vulnerability
BugTraq ID: 7338
リモートからの再現性: あり
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7338
まとめ:

InstaBoard は、Web インタフェースを備えた多機能なディスカッション用の電
子掲示板ソフトウェアである。

このソフトウェアに含まれる 'index.cfm' は SQL 構文が注入される問題 (SQL
injection vulnerability) を複数抱えていると報告されている。この報告によ
ると、この問題は SQL クエリを組み立てるために利用される、外部から与えら
れるデータを十分に無害化 (sanitize) していないことに起因する。このデータ
は、特定の関数へのリクエスト中に含まれる URI パラメータを介して与えられ
る可能性がある。リモートの攻撃者はこの問題をうまく利用し、悪意あるデータ
を SQL クエリに注入することにより、SQL クエリの処理を改変する可能性があ
る。

この攻撃の波及範囲は、特定のデータベースの実装、または特定のクエリの意味
する本質に依存すると推察される。SQL 構文を注入する攻撃により、特定の状況
下において、このソフトウェアを動作させているコンピュータ上のデータベース
に存在する潜在的な問題を利用する攻撃を企てることが可能である。

この問題は、InstaBoard 1.3 に存在すると報告されているが、これより前のバー
ジョンでも影響を受ける可能性があることに留意すべきである。

15. ActivCard Gold Cached Static Password Vulnerability
BugTraq ID: 7340
リモートからの再現性: なし
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7340
まとめ:

ActivCard Gold は、Microsoft Windows およびその他の OS で動作するスマー
トカードを利用する手段を提供するソフトウェアである。

報告によると、このソフトウェアはメモリ内に静的パスワードをキャッシュして
いる。認証用情報は、"scardsrv" プロセスに割り当てられたメモリに保存され
ている。これらの認証用情報は、攻撃者がこのプロセスメモリをダンプする、あ
るいは既存のメモリダンプにアクセス可能である場合、攻撃者に漏洩してしまう。

未検証ではあるが、静的パスワードはスマートカードが取り除かれた後も、メモ
リ内に依然として存在すると言われている。本問題は、このソフトウェアによっ
て、よりセキュアな方法で保存されていると報告されている PKI 秘密鍵および
動的パスワード鍵には影響しない。

16. Web Wiz Site News Information Disclosure Vulnerability
BugTraq ID: 7341
リモートからの再現性: あり
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7341
まとめ:

Web Wiz Site News は、ASP で開発されたフリーに配布されているニュース管理
ソフトウェアである。

報告によると、このソフトウェアは重要な情報を漏洩してしまう問題を抱えてい
る疑いがある。

攻撃者は、このソフトウェアを稼動させているコンピュータ上の Access データ
ベースファイルである 'news.mdb' へのリクエストを作成し、ダウンロードする
可能性がある。このファイルは、'news' フォルダに保存されており、このソフ
トウェアにより使用されている。データベースにはこのソフトウェアの管理者の
認証用情報が平文で格納されており、攻撃者に漏洩してしまう可能性がある。

この方法によって収集された情報は、問題を抱えるコンピュータに対するさらな
る攻撃に有用となる可能性がある。

この問題は、Site News version 3.06 に存在すると報告されているが、これよ
り前のバージョンでも影響を受ける可能性があることに留意すべきである。

17. IBM FTP Daemon Kerberos 5 Unspecified Administrative Access Vulnerability
BugTraq ID: 7346
リモートからの再現性: あり
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7346
まとめ:

AIX は、IBM が販売している商用利用可能な UNIX OS である。

この OS に存在する問題により、リモートの攻撃者は本来アクセス権をもってい
ないにもかかわらずコンピュータへのアクセスが可能となる。

報告によると、Kerberos 5 を利用した認証が行われる際、AIX で実装されてい
る ftpd に問題が存在する。この問題により、リモートの攻撃者は本来アクセス
権を持っていないにもかかわらず、リモートからのアクセスが可能になる。

この問題の本質に関する詳細情報は、現時点では、ほとんど入手できない。しか
しながら、AIX に同梱されている FTP デーモンは、認証方式としてデフォルト
で Kerberos 5 機能を使用するように設定されていることが確認されている。ま
た、この問題を利用した攻撃により、結果として攻撃者が問題を抱えるコンピュー
タへの root 権限でのアクセス権を奪取できることも確認されている。

18. EZ Publish site.ini Information Disclosure Vulnerability
BugTraq ID: 7347
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7347
まとめ:

eZ Publish は、Microsoft Windows、Unix および Linux 由来の OS で動作する 
Web コンテンツ管理ソフトウェアである。

報告によると、このソフトウェアは重要な情報を漏洩してしまう問題を抱えてい
る疑いがある。

攻撃者は、このソフトウェアを動作させているコンピュータ上の設定ファイル 
site.ini を取得するリクエストを作成し、ダウンロードする可能性がある。こ
のファイルにはこのソフトウェアの管理者の認証用情報が平文で格納されている。
このファイルに対する HTTP リクエストを行うことにより、リモートの攻撃者に
このファイルの内容が漏洩してしまう。

この方法によって収集された情報は、問題を抱えるコンピュータに対するさらな
る攻撃に有用となる可能性がある。

この問題は、eZ Publish 3.0 に存在すると報告されている。これより前のバー
ジョンでも、この問題による影響を受ける可能性がある。

19. EZ Publish Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 7348
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7348
まとめ:

eZ Publish は、Microsoft Windows、Unix および Linux 由来の OS で動作する 
Web コンテンツ管理ソフトウェアである。

報告によると、このソフトウェアは複数のクロスサイトスクリプティングの問題
を抱えている。これらの問題は、このソフトウェアに送信されるユーザが入力す
るデータの無害化 (sanitize) が不十分であることに起因する。

攻撃者は、問題を抱えるソフトウェアを稼動させている Web サイトへの、悪意
ある HTML および スクリプトコードを含むハイパーリンクを作成することによ
り、攻撃可能である。ユーザがこのリンク先を訪問した場合、攻撃者によって与
えられた HTML タグおよびスクリプトコードが訪問者の Web ブラウザで解釈さ
れる。この問題を利用する攻撃は、問題を抱えるソフトウェアを稼動している 
Web サイトと同格のセキュリティコンテキストで引き起こされる可能性がある。

この問題を利用した攻撃により、 Cookie に由来する認証用情報を盗み出す、ま
たはその他の攻撃が可能である。

この問題は、eZ Publish 3.0 に存在すると報告されている。これより前のバー
ジョンでも影響を受ける可能性がある。

20. EZ Publish Multiple Path Disclosure Vulnerabilities
BugTraq ID: 7349
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7349
まとめ:

eZ Publish は、Microsoft Windows、Unix および Linux 由来の OS で動作する 
Web コンテンツ管理ソフトウェアである。

報告によると、このソフトウェアは、パス情報を漏洩してしまう問題を抱えてい
る。この問題は、kernel/class および kernel/classes ディレクトリにある複
数の PHP スクリプトファイルに影響がある。

攻撃者は、問題を抱えるページへの HTTP リクエストを作成することにより、こ
の問題を利用した攻撃が可能である。これにより、パス情報が攻撃者に返される
と推察される。この方法により収集された情報は、問題を抱えるシステムに対し
てさらなる攻撃を仕掛ける際に使用される可能性がある。

この問題は、eZ Publish 3.0 に影響がある。また、これより前のバージョンも
影響を受ける疑いがある。

21. GTKHTML Malformed HTML Document Denial Of Service Vulnerability
BugTraq ID: 7350
リモートからの再現性: あり
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7350
まとめ:

GtkHTML は、Gnome 環境の HTML レンダリングおよび編集エンジンである。この
ソフトウェアは、個人およびワークグループの情報管理ソフトウェアである 
Evolution といった、多くのアプリケーションで組み込まれている。

報告によると、このソフトウェアは攻撃によりサービス不能状態に陥る問題を抱
えている疑いがある。この問題はこのソフトウェアを Evolution と一緒に利用
する際に発生する。このソフトウェアが抱える問題により、悪意ある電子メール
を送りつけることで、電子メールクライアント Evolution をクラッシュさせる
ことが可能である。

未検証ではあるが、この問題は GtkHTML に依存する他のアプリケーションにも
影響を与える可能性がある。

現時点において、この問題に関する詳細情報は公開されていない。この問題に関
する詳細情報が公表され次第、本 BID は更新予定である。

22. Progress Database BINPATHX Environment Variable Buffer Overflow Vulnerability
BugTraq ID: 7352
リモートからの再現性: なし
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7352
まとめ:

Progress Database は、Microsoft Windows および Unix で動作する商用データ
ベースである。

このソフトウェアには、バッファオーバーフローが発生する問題が発見されてい
る。この問題は、環境変数 'BINPATHX' を処理する際の境界チェックが不十分で
あることに起因する。

この変数 'BINPATHX' は、共有ライブラリおよびその他インストールファイルの
場所を特定するために用いられるが、この変数に約 240 バイトのデータを与え
る事でバッファオーバーフローを引き起こしてしまう可能性がある。結果として、
攻撃者は、メモリ内の重要な領域を攻撃者が与える値で書き換え可能であると推
察される。

この問題を利用した攻撃により、攻撃者はこのソフトウェアの実行権限で意図し
たコードを実行できる可能性がある。

23. OSCommerce Product_Info.PHP Denial Of Service Vulnerability
BugTraq ID: 7351
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7351
まとめ:

osCommerce は、オープンソースコミュニティで開発が進んでいる、オンライン
ショッピングで電子商取引を利用する手段を提供するソフトウェアである。

報告によると、このソフトウェアは、リモートの攻撃者がサービス不能状態を引
き起こす可能性がある問題を抱えている。例えば 'products_id' といった悪意
ある URI パラメータが、'product_info.php' ページに渡された場合、mySQL お
よびこのソフトウェアを稼動させている Web サーバが不安定な状態になると報
告されている。

この挙動は連続的に繰り返し発生し、永続的なサービス不能状態に陥る可能性が
ある。

この問題は osCommerce 2.2cvs に存在すると報告されているが、以前のバージョ
ンでも影響を受ける可能性があることに留意すべきである。

24. Xoops Glossary Module Cross Site Scripting Vulnerability
BugTraq ID: 7356
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7356
まとめ:

Xoops はクロスサイトスクリプティングの問題を抱えていると報告されている。

報告によると、'glossaire-aff.php' ページに URI パラメータ 'lettre' とし
てユーザが与える入力値は、十分に無害化 (sanitize) されない。これにより、
攻撃者が問題を抱えるサイトに対してクロスサイトスクリプティング攻撃を仕掛
ける機会を与えてしまう。リモートの攻撃者は、スクリプトコードが含まれた悪
意あるリンクを作成し、訪問者のブラウザで実行させることが可能である。

攻撃者によって与えられるコードは、このソフトウェアを稼動させている Web 
サイトと同格のセキュリティコンテキストで実行される。

この問題を利用する攻撃は問題を抱えるソフトウェアを稼動させている Web サ
イトの正当なユーザから認証用情報を奪取するために行われる可能性がある。ま
た、攻撃者は入手した Cookie に由来する認証用情報を用いて正当なユーザのセッ
ションを乗っ取る可能性があり、さらにその他の攻撃も可能である。

この問題は Xoops 1.3.8 および 1.3.9 に存在すると報告されている。

25. 12Planet Chat Server Error Message Installation Path Disclosure Vulnerability
BugTraq ID: 7355
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7355
まとめ:

12 Planet Chat Server は Windows NT/2000/XP、Linux、Sun Solaris、IBM AIX、
そして HP UNIX 上で動作する Web インタフェースを備える電子掲示板機能を提
供するソフトウェアである。

このソフトウェアは、ある特定の意図的に作成された URL のリクエストを受け
取ると、このソフトウェアがインストールされている場所への絶対パスを含むエ
ラーメッセージを返す。このエラーメッセージを生成するためには、以下のよう
に、URL に少なくとも文字列 '/qwe' を 3 つを含む必要がある。
http://www.victim.com:8080/qwe/qwe/qwe/index.html

URL が、文字列 '/qwe' を 3 つ含んでいない場合は、HTTP 500 エラーメッセー
ジが、リモートのユーザに送り返されてくるだけである。

26. 12Planet Chat Server Administration Page Clear Text Authentication Vulnerability
BugTraq ID: 7354
リモートからの再現性: あり
公表日: Apr 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7354
まとめ:

12 Planet Chat Server は Windows NT/2000/XP、Linux、Sun Solaris、IBM AIX、
そして HP UNIX 上で動作する Web インタフェースを備える電子掲示板機能を提
供するソフトウェアである。

このソフトウェアの管理者サイトのログインページは、平文でユーザ名とパスワー
ドを送信する。これにより、リモートの攻撃者は管理者の認証情報を盗聴するこ
とが可能となる。

このインタフェースでは管理者が自分のパスワードを変更できるが、この新しい
パスワードも平文で送信する。

27. Python Documentation Server Error Page Cross-Site Scripting Vulnerability
BugTraq ID: 7353
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7353
まとめ:

Python Documentation Server は、Python ソフトウェアパッケージに同梱され
ているフリーに利用可能なサーバである。このソフトウェアは、Unix、Linux、
そして Microsoft Windows で利用可能である。

報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存
在する。

この問題は、出力エラーに含まれる HTML タグやスクリプトコードのフィルタリ
ングが不十分であることに起因している。HTML タグやスクリプトコードが含ま
れた URI が問題を抱えるサーバに渡されると、そのコードはサーバのエラーペー
ジに表示される。攻撃者は、HTML やスクリプトコードが含まれる悪意あるリン
クを組み立て、このソフトウェアのユーザにそのリンクを踏ませるように誘い込
むことで、この問題を利用した攻撃が可能である。エラーページが表示されると、
攻撃者により与えられたコードはユーザの Web ブラウザ内で解釈される可能性
がある。このコードはこのソフトウェアが実行されているセキュリティコンテキ
ストで実行される可能性がある。

このソフトウェアはデフォルト設定では 7464 番ポートで実行される。

28. OSCommerce Authentication Bypass Vulnerability
BugTraq ID: 7357
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7357
まとめ:

osCommerce は、オープンソースコミュニティで開発が進んでいる、オンライン
ショッピングで電子商取引を利用する手段を提供するソフトウェアである。

このソフトウェアは、認証が回避される問題を抱えている疑いがあると報告され
ている。

報告によると、このソフトウェアは認証機構の一部として HTTP ヘッダの情報
を利用しており、攻撃者は HTTP の 'referrer' ヘッダの情報を偽ることが可能
である。攻撃者がローカルホストのアドレスを referrer として偽ると、このソ
フトウェアにより使用されている認証システムは機能不全を起こす。

この攻撃は、重要な情報を漏洩するような他の攻撃と併用される可能性がある。
具体的には、製品情報の漏洩や管理者ページへのアクセスがあげられる。

この問題は osCommerce 2.2cvs に存在すると報告されているが、これより前の
バージョンでも影響を受ける可能性があることに留意すべきである。

29. Microsoft Windows EngTextOut Non-ASCII Character Denial Of Service Vulnerability
BugTraq ID: 7358
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7358
まとめ:

Microsoft Windows の複数バージョンに搭載されている EngTextOut 関数には問
題が存在すると報告されている。この関数は、GDI を利用してユーザにより指定
された場所に一組の字形を表示する。この文字は、STROBJ 構造の関数に渡され
る。

この関数に ASCII 以外の文字を渡された場合、結果として OS がクラッシュす
ると報告されている。このクラッシュは、'win32k.sys' モジュールで起こる。
この問題は、問題を抱える関数を利用するアプリケーションを介して潜在的に引
き起こされる可能性がある。

30. Microsoft Windows 2000/XP Registry Editor Custom Permissions Weakness
BugTraq ID: 7360
リモートからの再現性: なし
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7360
まとめ:

NTFS を利用している Microsoft Windows は、セキュリティ上、好ましくないパー
ミッションが個々のキーに設定可能である。

この問題は独自に設定したパーミッションを持つレジストリキーの名前が変更さ
れる際に生じる。名前が変更されたキーは独自に設定したパーミッションをすべ
て失うが、代わりに親のパーミッションを継承する。この問題は「継承可能なア
クセス許可を親からこのオブジェクトに継承できるようにする」のチェックボッ
クスがチェックされているか否かにかかわらず生じる。

習慣的にキーの名前が変更されることはないが、削除や新たな名前を使って再作
成が行なわれる可能性があることから、この問題は発生すると推察される。

この問題は、Windows 2000 や XP に影響を与えると報告されているが、Windows
NT 4.0 にも影響を与える可能性がある。

31. Netcomm NB1300 Modem/Router Weak Default Configuration Settings Vulnerability
BugTraq ID: 7359
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7359
まとめ:

Netcomm NB1300 モデム/ルーターは、SOHO または小企業のネットワークを ADSL 
サービスプロバイダに接続する際に使用されるデバイスである。ADSL ルーター
は、IP パケットのルーティングおよび自動的に IP アドレスをユーザに割り当
て、1 つの ISP アカウントを共有することを可能にする NAT や DHCP のような
機能に対応している。

報告によると、このデバイスはセキュリティ上、問題のあるデフォルト設定で出
荷されている。このデバイスは、デフォルト設定では WAN インタフェース側で 
FTP サーバ (VxWorks 5.4.1) を公開している。デフォルト設定では、ユーザ名
は、'admin'、パスワードは 'password' して設定されている。

この設定が変更されていない場合、リモートのユーザは FTP サーバに接続し、
デフォルトの認証用情報を利用して認証を通過する可能性がある。これにより、
攻撃者は、'config.reg' ファイル内に平文で格納されているルータの設定情報
をダウンロードすることが可能である他、その他の攻撃も可能になる。

この方法によって収集された情報は、攻撃対象となるホスト/ネットワークに対
するさらなる攻撃を行なうために利用される可能性がある。

この問題は、現在リリースされているすべての Netcomm NB 1300 のファームウェ
アに影響を与えると報告されていることに留意すべきである。

32. IkonBoard Lang Cookie Arbitrary Command Execution Vulnerability
BugTraq ID: 7361
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7361
まとめ:

Ikonboard は Perl で開発された電子掲示板 (BBS) 機能を提供するソフトウェ
アであり、様々な Web サーバで動作する。

報告によると、このソフトウェアは攻撃者が意図したコマンドを実行される疑い
がある。この問題は、ユーザから与えられる Cookie データ 'lang' に対する無
害化 (sanitize) が不十分であることに起因する。

具体的には、ユーザから与えられる Cookie データを文字列に挿入する前に無害
化 (sanitize) するために実行されるパターンマッチングのコードに問題が存在
する。この問題を利用した攻撃により、攻撃者は意図したコードの実行が可能で
ある。攻撃者がこのソフトウェアの無害化 (sanitize) 機能が失敗するよう意図
した、不正な文字列を含んだ悪意ある Cookie をこのソフトウェアに渡した場合、
攻撃者が送り込んだデータは Perl の eval() 関数に渡されると推察される。こ
れにより、攻撃者は意図した Perl コードを解釈させることが可能である。結果
として、例えば実行経路として Perl の system() 関数を呼び出すことで、問題
を抱えるソフトウェアを稼動させている Web サーバと同格のセキュリティコン
テキストで意図したコマンドが実行可能であると推察される。

この問題は、IkonBoard 3.1.1 に存在すると報告されているが、これより前のバー
ジョンでも影響を受ける可能性があることに留意すべきである。

33. Ashley Brown iWeb Server Directory Traversal Vulnerability
BugTraq ID: 7362
リモートからの再現性: あり
公表日: Apr 15 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7362
まとめ:

iWeb Server は、検証環境の一部としての内部使用を想定した小型の Web サー
バである。このソフトウェアは、結果として潜在的に重要な情報の漏洩に至る問
題を抱えると報告されている。

報告によると、このソフトウェアはディレクトリの参照に関する文字列 (../) 
が含まれる、クライアントから要求されたパスが正しくアクセスできるかの妥当
性確認を行わない。攻撃者は、このような文字列を用いてカレントディレクトリ
からの相対パスを要求することによって、Web 用の仮想ルートディレクトリの範
囲外にあるファイルおよびディレクトリを入手可能である。

この問題を利用した攻撃により、リモートの攻撃者は他の攻撃を仕掛けるのに有
用な重要情報を入手する可能性がある。

このソフトウェアの作者は、この攻撃の影響を受けない新しいバージョンを公開
している。

34. Mozilla Browser Cross Domain Violation Vulnerability
BugTraq ID: 7363
リモートからの再現性: あり
公表日: Apr 16 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7363
まとめ:

Mozilla は、Microsoft Windows および Linux を含む、様々な動作環境で利用
可能なオープンソースの Web ブラウザである。

報告によると、このソフトウェアは他のブラウザウインドウ内の情報にアクセス
可能な問題を抱えている。この問題は、このソフトウェアが、あるドメインから
別のドメインにドキュメントを移す際のリンクに対する無害化 (sanitize) が不
十分であることに起因する。具体的には、'onclick' プロパティに含まれる悪意
ある HTML コードが無害化されない。

'onclick' プロパティを介したコードの実行時に、Web ブラウザのセキュリティ
ゾーンポリシーの違反が発生し、元の Web サイトに他のブラウザウインドウ内
の Web コンテンツを表示することが可能となる。

この問題は、悪意あるダイアログボックスを表示するよう意図された Web ペー
ジを訪問するユーザの存在が必須である。この種の攻撃は、もっとも一般的には、
ソーシャルエンジニアリングを利用して行われる。

Mozilla のコードに由来する他のブラウザも本問題を抱えている。

35. Novell Groupwise Mail Transport Agent Unspecified Denial Of Service Vulnerability
BugTraq ID: 7364
リモートからの再現性: あり
公表日: Apr 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7364
まとめ:

Novell GroupWise は、Novell から販売されている電子メール、カレンダー、お
よび共同作業を行うための機能を備えたソフトウェアである。このソフトウェア
は Novell Netware 上で動くように設計されており、Web ブラウザを介して利用
するための Web アクセスコンポーネントも含んでいる。このソフトウェアのク
ライアントアプリケーションは、Microsoft Windows 上で動作する。

不明確ではあるが、GroupWise MTA (Mail Transport Agent) には、問題が存在
すると報告されている。この問題は、問題を抱えるバージョンの OpenSSL を同
梱していることに起因する。

この問題に関する詳細情報は現時点では未詳である。本 BID はさらなる情報が
公開され次第、更新予定である。

この問題は BID 7101 あるいは 7148 で公開されている問題と関連性があると推
察される。

36. Novell GroupWise WebAccess Information Disclosure Vulnerability
BugTraq ID: 7366
リモートからの再現性: あり
公表日: Apr 16 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7366
まとめ:

Novell WebAccess は、Novell Netware 向けの Web インタフェイスを備えた 
GroupWise の認証コンポーネントである。

このソフトウェアは、インターネットの履歴に保存された URL フォームに存在
する重要な情報を他のユーザに漏洩してしまう可能性があると報告されている。

報告によると、このソフトウェアを用いて、GroupWise サーバ上に保存されたメッ
セージの認証および検索を行うために Microsoft Internet explorer 5.0 を使
用する際に、この問題が発生する。

報告によると、検索されたメッセージの URL が履歴キャッシュの一部となるた
め、ワークステーションにアクセスする他のユーザにより閲覧される可能性があ
る。

この問題の本質から考察するならば、この問題の影響は共有ワークステーション
環境でより広いものとなる。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Use a Honeypot, Go to Prison?
著者:  Kevin Poulsen, SecurityFocus

米司法省のコンピュータ犯罪に携わる専門家たちは、特定の状況下においては、
ハニーポットの設置は、ハニーポットを攻撃する以上に違法となる可能性がある
ことを警告した。

http://www.securityfocus.com/news/4004

2. Debate: Should You Hire a Hacker?
著者:  Deborah Radcliff, SecurityFocus

Kevin Mitnick 氏は、昔の原告者に謝罪した。はたして、更生したハッカーが、
企業の重要基盤を守る任務に就くための信頼を得ることができるのであろうか。

http://www.securityfocus.com/news/3982

3. 'Super-DMCA' fears suppress security research
著者: Kevin Poulsen, SecurityFocus

ステガノグラフィーやハニーポットといった、メッセージの隠蔽や攻撃の検知技
術における研究で有名なミシガン州立大学のある大学院生は、これまでの研究論
文やソフトウェアを強制的に海外に移動させられ、米国内の住人による同氏のソ
フトウェアの入手を禁じていることを明らかにした。これは、如何なる電子通信
の存在、もしくは発信元をも隠蔽することが可能なソフトウェアの所有を重罪と
する、賛否両論の新たな州法を受けた結果である。

http://www.securityfocus.com/news/3912

4. Security Agency Selects Privacy Watchdog
著者: Jonathan Krim, Washington Post

議論を醸し出したインターネット広告企業の元プライバシー管理責任者が、昨日、
米本土安全保障省の最高プライバシー管理責任者 (CPO) として指名された。同
省の CPO は、米政府における最も重要な地位であり、如何にして個人のプライ
バシーを、反テロへの世界中での取り組みとバランスを取るかが議論の焦点となっ
ている。

http://www.securityfocus.com/news/4017

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Iptables made easy v1.0
作者: e5ke
関連する URL:
http://e5ke.dk/iptables/
プラットフォーム: OS に依存しない
まとめ:

Iptables made easy は Iptables script generator に由来する一連の PHP ス
クリプトです。このソフトウェアは PHP を利用して、ユーザが与えた値に基づ
いて iptables の起動スクリプトを生成します。このソフトウェアの特徴は、ダ
イナミック IP アドレスに対応した NAT 機能です。このソフトウェアはスクリ
プトにより出力された後も修正が容易な形で input ルールおよび forward ルー
ルを生成します。また管理者が間違ったネットワーク情報を登録してしまいアク
セスできなくなることのないように確認するチェック機構が組み込まれています。

2. Amrita VPN v0.90 beta 2
作者: Jayaraj
関連する URL:
http://amvpn.sourceforge.net
プラットフォーム: Linux、POSIX
まとめ:

Amrita VPN は GNU/Linux システムで動作する、容易に VPN を利用する手段を
提供するオープンソースのソフトウェアです。このソフトウェアは完全にユーザ
スペースで動くように実装されており、カーネルパッチの適用や拡張は必要あり
ません。また強度の高い暗号化および認証を行うために SSL を使用しています。

3. Crypt Blowfish v0.4.5
作者: OpenWall Project
関連する URL:
http://www.openwall.com/crypt/
プラットフォーム: N/A
まとめ:

Crypt Blowfish は Blowfish ブロック暗号アルゴリズムに由来する新世代のパ
スワードハッシュアルゴリズムを実装したソフトウェアであり、crypt(3) と再
入可能なインタフェースにより提供される。このソフトウェアは bcrypt と互換
性があります。

4. Nast v0.1.7
作者: embyte
関連する URL:
http://nast.berlios.de
プラットフォーム: FreeBSD、Linux、NetBSD、OpenBSD、POSIX
まとめ:
Nast は、Libnet および Libpcap を基盤としたパケットスニファおよび LAN ア
ナライザです。このツールは、通常モードまたはプロミスキャスモードのネット
ワークインタフェイス上でパケットを傍受可能です。このツールは、パケットの
ヘッダ、および、ASCII 形式または 16 進 ASCII 形式のペイロードをダンプし
ます。また、様々なパケットフィルタリングが利用可能です。傍受したデータは、
個別のファイルに保存可能です。このツールは分析ツールとして、同一ネットワー
ク上にプロミスキャスモードに設定された他の NIC が存在するかの確認、LAN 
上で検知された全ホストの一覧作成、ゲートウェイの検知、複数ホストに対する
ポートスキャンの実施、デーモンが返すバナーの収集、TCP データストリームの
追跡、接続のリセット、Link Type がハブであるかスイッチであるかの特定が可
能です。

5. LKL v0.0.2
作者: Carlo Comin
関連する URL:
http://www.spine-group.org/tool.htm
プラットフォーム: Linux、POSIX
まとめ:
LKL は、ユーザースペースで動作するキーロガーであり、x86 アーキテキチャ上
で稼動する Linux で実行可能です。このツールは、ハードウェアキーボードポー
ト (0x60) を介して渡される全ての情報を傍受し、記録します。また、キーコー
ドをキーマップファイルを用いて ASCII 形式に変換します。

6. DSPAM v2.0
作者: Jonathan A. Zdziarski
関連する URL:
http://www.networkdweebs.com/products/dspam/
プラットフォーム: UNIX
まとめ:
DSPAM は、未承諾広告の電子メールをユーザごと、およびコミュニティ規模で理
知的にフィルタリングする機能を持つエージェントの開発を目的とするスパム対
策のプロジェクトです。このツールは、ベイズ理論に基づくアルゴリズムを用い
て特定のトークン値を割り当て、組み合わせ確率を用いることにより、特定ユー
ザの行動様式を知的に学習するよう設計されています。電子メールは、最も人々
の関心を引くトークンに分解され、電子メールがスパムメールであるかどうかの
統計的確率を計算するのに利用されます。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s