セキュリティホール memo - 1999.08

Last modified: Fri Oct 12 10:48:13 2001 +0900 (JST)


1999.08.31

 この話って、bind 8 系列 (最新 8.2.1) を入れればいいだけの話ではなかったの? 「security がらみのこともあるし、まだ bind4 な人はこの際だから bind8 に移行しましょ〜」という話になってないのはなぜ?

 IPP driver for Windows の話だが、どうも「Windows95 用」というやつは WindowsNT 4.0 Workstation でも使えるらしい。といっても HP LaserJet あたりがないと試せないと思うが……。

追記

 1999.08.30 のSecurity Focus Newsletter #3 1999-08-16 -> 1999-08-22追記した。一部は old news だった。

Microsoft Hotmail
(from various media)

 Microsoft Hotmail がたいへんな状況になっているみたいですね。 Microsoft は少なくとも、ユーザに対して状況および対応方法を説明すべきだと思うが、それは実行されたのだろうか。また、Hotmail ユーザは Microsoft に「more security!」をきちんと要求しよう。どこの会社もそうだけど、要求しないと直らないよ。

1999.09.01 追記:

1999.09.03 追記:


1999.08.30

 security vulnerability 情報が多すぎる……とても追いつかん。 最初から、buffer overflow しないような soft をつくってくれ〜。

 Microsoft さん、どうして NT 4.0 用は出さないの? NT 4 のプリンタサブシステムのデキがそれほどに悪いということなの?

 Linux 2.0.38 ですが、http://lwn.net/daily/2.0.38.html にアナウンス文書があります。Linux blind TCP spoofing, act II + others なものだけではないみたい (よくわからん……)。ChangeLog さん情報ありがとうございます。

追記

 1999.08.27 の[RHSA-1999:030-01] Buffer overflow in cron daemon追記した。fix の新版が出ていた。

「Netscape ですから何の心配もありません」?
(from がんばれゲイツ君, No.110)

 いつも勉強させていただいている「がんばれ!! ゲイツ君」の No.110 続・99 日本語変換の夏ですが、「Netscape ですから何の心配もありません」というのはあまりにもナイーブすぎると思う。 「どうせパッチあててもまたすぐにバグが見つかるに決まってるでしょうから」というセリフはそのまま Sun や Netscape にも適用できるわけで (特に後者!)、これだけでは MS が特別に悲惨とは言えない。 もちろん、MS が特別に優秀だなんて言うつもりもさらさらないが (^^;)

 そもそも最近の Netscape Communicator 4.x は security fix の詳細を開示していないので、様々なメディアで明らかになった弱点がどのくらい fix されたのか、よくわからないのだ。 私は Netscape Communicator の CSS まわりの吐き気のする実装にさんざん苦労させられたし、正直言って、現状の Netscape Communicator を喜んで使う気には全くなれない。 やっぱり時代は w3m か?。

 Linux だって 3 日に 1 件くらいは security fix が出てるわけだし、ゆめゆめ盲信するのはよくないと思う。

am-utils
(from BUGTRAQ, Thu, 26 Aug 1999 13:00:53 +0200)

 am-utils (amd, amq, ...) を使うのなら 6.0.1s10 (6.0.1 snapshot 10) 以降にしなさいという話。最新は 6.0.1s12 だ。http://www.cs.columbia.edu/~ezk/am-utils/ から入手できる。FreeBSD 3.2-RELEASE に入っているのは 6.0 みたい。-current でも同様みたい。まずいね。

1999.09.01 追記: RedHat から fix アナウンスが出ている。4.2, 5.2, 6.0 全てで新版が出ているので適用すること。詳細は RedHat Errata ページを参照。 (bugtraq id 614)

1999.09.16 追記: サンプル攻撃コード その 1, その 2

1999.09.21 追記: CERT Advisory が出た。 CERT Advisory CA-99-12 Buffer Overflow in amd だ。 これによると、正式 fix 版 6.0.1 を使え、とある。 BSD/OS、FreeBSD、RedHat Linux において修正パッケージ/patch が配布されているので fix しよう。詳細は Advisory 参照。

1999.10.27 追記: Debian GNU/Linux 用の fix package が再リリースされている。

HTML code to crash IE5 and Outlook Express 5
(from NTBUGTRAQ, Fri, 27 Aug 1999 19:08:21 +0100)

 MSIE 5 では table cell 上において大きな HTML フォームテキストを置けないため、DoS 攻撃となるという指摘。 FrontPage Express や Outlook express でも同様だそうだ。Netscape 4.6 は not affected としている。

Guardian v5.0
(from 窓の杜メール、Sat, 28 Aug 1999 00:02:52 JST)

 BO2K + α、なのかなあ。

ProFTPD
(from BUGTRAQ, Fri, 27 Aug 1999 17:00:59 -0400)

 ProFTPD 1.2.0 pre2 に buffer overflow する弱点。remote user が root 権限を得られる。さっそく patch が登場している。

1999.09.01 追記: RedHat から 6.0 用の fix パッケージが出ているので適用すること。詳細は RedHat Errata ページを参照。

 また、BUGTRAQ に デモプログラムと ProFTPD 1.2.0 pre3a への patch が投稿されていた。ftp://ftp.tos.net/pub/proftpd/ から入手できる 1.2.0 pre4 で fix されているそうだ。 (bugtraq id 612)

1999.09.16 追記: けっきょく1.2.0 pre4 でも fix されていなかったというわけで、現在では 1.2.0 pre6 が出ている。 http://www.proftpd.org/ 参照。

1999.09.21 追記:  ProFTPD の buffer overflow 弱点が止まるところを知らないため、SuSE Linux としては uninstall を推奨し、また安全であることが確実になるまで distribution からは外すというおしらせが出ている。SuSE としては、OpenBSD 由来の標準 ftpd を使うか、anonymous FTP するなら anon-ftpd を推奨している。

 というわけで 1.2.0 pre6 も安全じゃなくて、patch が出ている。じぇんじぇん pro じゃないですなあ。

追記

 1999.08.27 のwu-ftpd 2.5, VR and BeroFTPD追記した。正式 fix が登場。

追記

 1999.08.27 のNT Predictable Initial TCP Sequence numbers - changes observed with SP4追記した。とりあえず ToDo list には入ったみたい。

害を加えず去っていく「スキャン攻撃」の恐怖
(from ZDNet News, 99.8.24 5:38 AM PT)

 毎日毎日 scan されて、おまけに侵入までされたらやっぱりやだよねえ。

専門家がウィンドウズのセキュリティー対策を伝授
(from WIRED NEWS, 8月26日 3:00am PDT)

 ……まあ、そういう話。

追記

 1999.05.14 のfts, du, find on FreeBSD追記した。3.x / -current 用 patch が登場。

Security Focus Newsletter #3 1999-08-16 -> 1999-08-22
(from BUGTRAQ-JP, Thu, 26 Aug 1999 17:23:16 JST)

 Security Focus Newsletter 第3号 日本語版。英語オリジナルはこちら

 「Microsoft IIS および PWS の 8.3 ディレクトリ名に由来する弱点」「複数製品の8.3 ディレクトリ名に関する弱点」「Mini SQL w3-msql の弱点」あたりはここで取りあげていないような気がするので参照のこと。

 それにしても、この「8.3 文字弱点」は壮絶すぎる。頭痛い話である。「8.3 文字ファイル名は使わない」ようにレジストリを設定しちゃうべきなんだろうな。

1999.08.31 追記: vulnerability database をよくよく読んだら、IIS や PWS, Netscape FastTrack などについては old news じゃん。NT 4.0 SP4/SP5 では fix されているそうだ。でも FTP Serv-U については NEWS だな。

FrontPage Personal Web Server
(from BUGTRAQ, Mon, 23 Aug 1999 03:28:39 EST)

 Microsoft FrontPage 98 付属の Pwersonal Web Server 3.0.926 に対する DoS 攻撃デモプログラム。他のバージョンでどうなるかは不明。

IE5 FTP password exposure & index.dat null ACL problem
(from NTBUGTRAQ, Wed, 25 Aug 1999 01:27:22 JST)

 NT 4.0/Windows2000 + MSIE 5 の history (index.dat) のアクセス権はデフォルトで NULL (何も設定されてない) のため、標準状態で誰でもアクセスできちゃうという問題の指摘。FTP パスワードが history に記録されちゃう問題というのもあるので、これはかなり問題。 対策としては、owner (および Administrator) だけがアクセスできるよう ACL を設定したり、"走査チェックのバイパス" ユーザ権利 (「高度なユーザ権利の表示」を check しないと出てこない) を削除したり、URL history を不許可としたり、IE5 で ftp アクセスしない(^^;;) が挙げられている。

Bug in SCM for NT 4.0
(from NTBUGTRAQ, Tue, 24 Aug 1999 09:42:36 -0400)

 NT 4.0 SP4 で追加できる Security Configuration Manager において、FullPrivilegeAuditing レジストリ値が正しく設定されないなどいくつかの不具合があるという指摘。 指摘は part1part2 に分かれている。

New NT 4.0 hotfixes
(from local mirror log)

 Post-SP5 (Eng):

 Post-SP4 (Jpn):

IBM Gina security warning
(from NTBUGTRAQ, Mon, 23 Aug 1999 09:52:40 -0400)

 IBM GINA において、とあるレジストリ値を不適切に設定してしまうと 全ユーザが local administrator 権限を得られてしまうという指摘。

DCOM attack against NT using VB6
(from NTBUGTRAQ, Wed, 11 Aug 1999 16:27:21 -0400)

 Visual Basic から DCOM 経由で DoS attack をかけられるという指摘。 指摘者自身によるフォローおよび NTBUGTRAQ モデレータ Russ 氏によるフォローも参照。 どうやら、DCOM の "Access" permissions が空 (デフォルト) の場合の動作になにやら問題 (不定な部分) があるみたい。 なんにしろ、"Access" permissions を適切な値に設定すればよいのだろう。

追記

 1999.08.27 のMicrosoft Security Bulletin (MS99-031): Patch Available for "Virtual Machine Sandbox" Vulnerability追記した。 弱点のある VM build 番号と調べ方を追記。


1999.08.27

 だめだ、時間がとれない。

ISSalert: ISS Security Advisory: Buffer Overflow in Netscape Enterprise and FastTrack Web Servers
(from FWD fw-announce ML, Thu, 26 Aug 1999 09:46:56 JST)

 Netscape Enterprise Server 3.6sp2 および FastTrack Web Servers 3.01 に弱点。buffer overflow するため、DoS 攻撃や SYSTEM 権限での任意のコードの実行が可能となる。 http://www.iplanet.com/downloads/patches/detail_12_86.html から Enterprise 3.6 SP 2 SSL Handshake fix を入手し適用する。 (bugtraq id 603)

 関連報道: ネットスケープがウェブサーバーのバグをフィックス (from CNET NEWS, Thu 26 Aug 1999 10:40 PT)

1999.09.13 追記: BUGTRAQ-JP に、上記内容を再現できたという記事が投稿されていた。 記事では、日本語対応版としては Netscape Enterprise Server International Edition 3.6SP1 が広く利用されているがこれへの fix はないので危険だ、としている。

 BUGTRAQ に fix 情報の追記が IIS からフォローされていた。 patch が更新されているので http://www.iplanet.com/downloads/patches/detail_12_86.html から新 patch を get すること。 また、FastTrack 3.01 のユーザは Enterprise Server 3.6 に update した後に 新 patch を適用するのだそうだ。FastTrack 3.1 用の fix は出ないのだろう。 なお、この弱点は NT 版でのもので、他のプラットホームでは問題ないようだ。

 さらに、これとは別の弱点が NTBUGTRAQ に 投稿 (とフォロー) されていた。 この弱点はすでに LAC 三輪氏が発見し Netscape に連絡済みと BUGTRAQ-JP で投稿されている。新版が 09.22 に 3.6 SP3 として登場する予定。しばし待たれよ。

1999.09.21 追記: LAC 三輪氏が Server 3.5.1G under Solaris Sparc 2.5.1 でも再現すると BUGTRAQ-JP で報告していた。弱点は NT only ではない。

Microsoft Security Bulletin (MS99-031): Patch Available for "Virtual Machine Sandbox" Vulnerability
(from Microsoft Product Security Notification Service, Wed, 25 Aug 1999 16:36:49 MST)

 MSIE 4/5 に含まれる、Microsoft 製 JavaVM に弱点。 Java アプレットが sandbox を飛び出して client コンピュータを完全にコントロールできてしまう。 build 2000 および 3000 シリーズ全てに弱点がある。 (bugtraq id 600)

 Patch が出ている。http://www.microsoft.com/java/vm/dl_vm32.htm から入手できる。……といっても「これが fix 版だぜい」という配布のしかたではないのね。わかりにくいなあ。日本語版もまだないみたいだし。

 FAQ と KB Q240346 "Malicious Java Applet may be able to Read, Write, or Delete Files on the Computer of a Web Site Visitor" も参照のこと。

 関連報道: ウィンドウズ・バグは「メリッサよりも危険」 (from WIRED NEWS, 8月26日 4:50pm PDT)

1999.08.30 追記: MS99-031 FAQ によると、build 1521〜3185 にこの弱点があるとのことです。 build 番号は、コマンドプロンプト (MS-DOS プロンプト) から jview コマンドを実行して得られる表示 "Java Version ?.??.????" の最後の 4 桁の数字です。 non-english version of build 3186 はまだ出てません

1999.09.07 追記: 日本語 build 3186 出ました。http://www.microsoft.com/windows/ie_intl/ja/security/vm.htm から入手できる。まだ WindowsUpdate では入手できないので手動でやりましょう。

DoS attack via SAMBA smbtorture utility?
(from NTBUGTRAQ, Mon, 23 Aug 1999 10:27:30 -0400)

 samba 2.0.5 付属の smbtorture を使うと NT 4.0 SP5 に DoS 攻撃ができてしまうという指摘。

[SECURITY] New versions of epic4 fixes possible DoS vulnerability
(from BUGTRAQ, Thu, 26 Aug 1999 00:26:51 MST)

 epic4 (Enhanced Programmable IRC-II Client) pre1.034 (含む) から pre2.004-19990718 (含まず) までに弱点。DoS 攻撃を受ける。slink/potato 用の fix パッケージがあるので適用する。 (bugtraq id 605)

[RHSA-1999:030-01] Buffer overflow in cron daemon
(from redhat-announce ML, Wed, 25 Aug 1999 21:17:20 -0400)

 RedHat Linux 4.2, 5.2, 6.0 の cron デーモンに弱点。buffer overflow する。 fix が出ているので適用する。詳細は原文を参照。 (bugtraq id 602)

 FreeBSD では問題なしのようだ。

1999.08.30 追記: アナウンスが RHSA-1999:030-02 として update されている。旧版パッケージは 4.2, 5.2 で問題があったようだ。詳細は RedHat Errata ページを参照。

 また、Vixie cron の source patch が BUGTRAQ に投稿されていた。 これによると Caldera や Debian でも fix を準備中となっている。Slackware は Vixie cron ではなく Dillen's Cron Daemon なので問題ないそうだ。 (bugtraq id 611)

1999.09.01 追記: この件だが、どうも当初のものと、1999.08.30 の patch のものとは別の弱点のようだ。Debian GNU/Linux 用の fix package が登場しており、 OpenBSD からも Advisory が出ている。FreeBSD にも fix が必要なように思う。

1999.09.03 追記: buffer overflow 用、およびMAILTO 用のデモコードが登場していた。

Sun Security Bulletin #00188: rpc.cmsd
(from Sun Security Coordination Team, Wed, 25 Aug 1999 11:36:40 MST)

 1999.07.14 の Exploit of rpc.cmsd への fix の正式なおしらせ。 SunOS 5.7 (Solaris7) for sparc/x86 用の patch のバージョンが上っている (107022-04/107023-04) ことに注意。

NT Predictable Initial TCP Sequence numbers - changes observed with SP4
(from NTBUGTRAQ, Tue, 24 Aug 1999 17:02:05 +0100)

 NT 4.0 SP4 では TCP シーケンス番号の初期化の方法が SP3 以前よりも改良されたが、それでもシーケンス番号を予測できてしまうという指摘。シーケンス番号を予測可能な場合、IP spoofing 攻撃を受けるため非常に危険。 http://www.nta-monitor.com/news/NT4-SP4.htm にも情報がある。SP5 も同様みたい。困ったね。 (bugtraq id 604)

 関連報道: Microsoft Admits NT Has Serious Security Flaw (from CMP's TechWeb, 08/26/99, 5:16 a.m. ET)

1999.08.30 追記: 将来の NT 4 SP において、Windows2000 でのシーケンス番号処理を backport する予定であるとフォローされていた。

1999.10.26 追記: Microsoft から Security Bulletin が出た。 MS99-046: Patch Available to Improve TCP Initial Sequence Number Randomness。 全ての NT 4.0 に弱点がある。 patch, FAQ, KB などは以下のとおり:

 NTBUGTRAQ の Russ 氏の投稿にも書いてあるが、 この patch の内容は SP6 には含まれておらず、SP7 に組み込まれると MS99-046 FAQ にある。 SP6 を適用した場合は、この patch を再適用しなければならない。

1999.12.28 追記: Security Bulletin が再リリースされた。 SP4/5 用と SP6 用とでは別の patch がリリースされている。 詳細は MS99-046 をご覧いただきたい。 日本語 patch はまだないが、SP4/5 用が出たのはうれしいなあ。

2000.02.23 追記: 日本語版 patch が出た。ただし、SP6a 用だけみたい。

[Linux] glibc 2.1.x / wu-ftpd <=2.5 / BeroFTPD / lynx / vlock / mc / glibc 2.0.x
(from BUGTRAQ, Sun, 04 Jul 1999 13:38:48 +0200)

 バグ情報てんこもりなメール。Linux 特有ではない情報も含まれる。 Date が変なのは nimue.ids.pl が原因のようだ。


1999.08.26

 Windows2000 テストサイトステータスページを読んでみたらけっこうおもしろかった。対抗馬 (?) crack.linuxppc.org ももちろんステータスを公開しています。root password とか Apache server status を公開してるってのがスゴいな。

 いまさら Xanadu といわれても……。即座に思い出したのはテッド・ネルソンじゃなくて ABBA (ISO-2022-JP では正確に書けないなあ) であった。古いね俺も。

 Linux 2.0.38 が出たみたいですね。Linux blind TCP spoofing, act II + others related なもののような気がするのだけど、よくわからん。

 Alpha 用 Windows2000 は出ない? Merced があれば Alpha はいらない (どうせ売れないし) ということかな。

wu-ftpd 2.5.0 buffer overflow

 NT の cygwin 環境にかまけているうちにまじめに書いてる時間がなくなっちゃったので、とりあえず ftpd ML に流したものでカンベンしてください。 明日なんとかします。


1999.08.25

 link ミスを 3 個所修正。上西さんありがとうございます。

 いやあ、それにつけてもマジック 27 点灯。今年こそ優勝だ、中日ドラゴンズ! いけいけ〜

ISSalert: ISS Security Advisory: Additional Root Compromise Vulnerabilities in Oracle 8
(from FWD fw-announce ML, Tue, 24 Aug 1999 13:53:21 JST)

 これは 1999.08.20 のSecurity Bug in Oracle の話だ。suid bit を落とすために # chmod 755 $ORACLE_HOME/bin/dbsnmp しちゃおう、と記述されている。

ISSalert: ISS Security Advisory: Root Compromise Vulnerabilities in Oracle 8
(from FWD fw-announce ML, Tue, 24 Aug 1999 10:06:47 JST)

 8.03, 8.04, 8.05, 8.15 を含む全バージョンの Oracle 8 for UNIX に弱点。local user が root 権限を得られる。1999.05.06 の Multiple File system Vulnerabilities in Oracle 8 と同様の弱点がまだ残っているという。UNIX でプログラミングするやつは全員 Matt Bishop's secure programming guide を読め、だそうだ。 patch は現在作成中。

ISSalert: ISS Security Advisory: Denial of Service Attack against Lotus Notes Domino Server 4.6
(from FWD fw-announce ML, Tue, 24 Aug 1999 08:52:50 JST)

 Lotus Notes Domino Server 4.6 に弱点。Notes LDAP Service に buffer overflow する弱点があり、DoS 攻撃をかけられる。対策としては、4.6.6 あるいは 5.0 に upgrade する。

Administrivia: EXPLOIT-DEV ML
(from BUGTRAQ, Mon, 23 Aug 1999 09:43:00 MST)

 新 ML "EXPLOIT-DEV" 開設のおしらせ。その名のとおりのことを実行するための完全公開 ML。キてるなあ。

追記

 1999.08.23 のIPsec/IPv6追記した。 itojun 氏による日本 NetBSD ユーザグループ meeting でのおはなしへの link を追記。きむらさん情報ありがとうございます。

1999.08.12 14:00 我々は盗聴法案の不当可決に抗議する
(from JCA ホームページ, 1999.08.12 14:00)

 「可決」の状況がいかに異常なものであったかを理解し、盗聴法の廃止をめざしましょう。

不正アクセス行為の禁止等に関する法律の骨子
(from Internet Watch, 1999-8-25)

 2000年2月13日から施行だそうです。


1999.08.24

 わは、ToyFDTD なんてのがあるのね。FD-TD か、なにもかもみななつかしい。

 マイクロソフト プロダクト セキュリティ 警告サービスだが、警告 MSKK99-03 が 4〜5 通送られているという複数の報告が FWD fw-wizard ML に寄せられている。結局手元にも 4 通来たし、このページの読者の方からも同様の情報を受けとっている (亀渕さん情報ありがとうございます)。 せっかくのいいサービスなんだから、しっかり運用してほしい。

 それにつけても、Alpha 版までやめちゃって、NT の開発目標ってなんだったんだろう。

IE 5.0 allows executing programs
(from BUGTRAQ, Sat, 21 Aug 1999 19:17:10 +0300)

 Windows9x 上の MSIE 5.0 の ActiveX Control "Object for constructing type libraries for scriptlets" に弱点。攻撃者の web page からユーザの local file を作成/改変できてしまうという。e-mail 経由での攻撃も可という。 デモページが http://www.nat.bg/~joro/scrtlb.html にある。対策としては、Active Scripting を停止するか ActiveX コントロール/プラグインを停止する。 (bugtraq id 598)

1999.09.01 追記: Microsoft から Advisory が出た。Microsoft Security Bulletin (MS99-032): Patch Available for "Scriptlet.typlib/Eyedog" Vulnerability だ。 これによると、Scriptlet.typlib および Eyedog の 2 つの ActiveX コントロールに弱点がある。これらは "safe for scripting" とマークされているが、実はそうではないというのが問題。Scriptlet.typlib は local file を作成/変更できるし、Eyedog はレジストリ情報を調べたりシステム情報を集めたりできてしまう。また Eyedog には buffer overrun する弱点もある。もともとの指摘は Scriptlet.typlib へのものである。

 patch が用意されている。ftp://ftp.microsoft.com/peropsys/IE/IE-Public/Fixes/usa/Eyedog-fix/ から入手できる。この patch を適用すると、

 FAQ, KB はこちら:

 おまけ: この弱点への対応として ActiveX コントロールを不許可に設定した方も多いと思うが、これをやると WindowsUpdate がまともに動かなくなっちゃうんですよね。しゃーないので、手元では「信頼済みサイト」に http://windowsupdate.microsoft.com を登録したりしているのだけど、ここってなぜか https://windowsupdate.microsoft.com ではアクセスできないんですね。https://www.microsoft.com はちゃんとアクセスできるのですが。う〜ん、謎。

 関連報道: E5にActiveXコントロール関連の深刻なセキュリティホール (from ZDNet News, 1999.08.30)

1999.09.01 午後追記: 上記 patch は日本語 IE 5 にも適用できるというレポートが Internet Watch に出ていた。山崎@SCEI さん情報ありがとうございます。

 気になることが 1 つ。MS99-032 FAQ には、patch が正しくインストールされたか否かを確認するにはこれこれのレジストリを見ろ、と書いてある。patch を適用すると、 前者 (HKCR\CLSID\...) についてはそのとおりになるが、後者 (HKLM\SOFTWARE\...) についてはこうはならず、HKLM\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{06A7EC63-4E21-11D0-A112-00A0C90543AA} を設定するのだ。FAQ が間違っているのか、patch が間違っているのか。う〜ん、謎。

1999.09.02 追記: patch の方が正しかったようで、MS99-032 FAQ が修正されていました。ひとあんしん。

1999.09.17 追記: 日本語 web page での patch 配布が行われている。 http://www.microsoft.com/windows/ie_intl/ja/security/eyedog.htm だ。配布されているのは、英語版 patch そのものだ。

CiscoSecure Access Control Server for UNIX Remote Administration Vulnerability
(from BUGTRAQ, Thu, 19 Aug 1999 11:29:44 -0400)

 CiscoSecure Access Control Server (CiscoSecure ACS) for UNIX バージョン 1.0 〜 2.3.2 に弱点。デフォルト設定、かつ攻撃者が CiscoSecure ACS の TCP port 9900 にアクセスできる場合、攻撃者は認証なしで server のデータベースを読み書きできてしまう。 CiscoSecure ACS for Windows NT には問題はない。 対策としては、何らかのアクセス制限をかければよい。

WindowMaker Buffer Overflow Vulnerabilities
(from SecurityFocus, 1999.08.23)

 WindowMaker versions 0.52 および 0.60 ((最新) に buffer overflow する弱点。X サーバが insecure に設定されている場合、windowmaker を remote から overflow させることが可能という。 fix はまだ登場していない。

追記

 1999.08.23 の Vulnerability In LSA on Windows NT SP5追記しました。ホントだそうです。


1999.08.23

 異音がするのは disk じゃなくて fan かな、とか思っていたのですが、今日きてみると正常に稼働している (ように聞こえる) ではないか……。うーみゅ。フロンティア神代は予防保守までやってくれるかな。

追記

 1999.08.02 の Alert : MS Office 97 Vulnerability追記した。MS から fix が登場した。もちろん英語版だが……。

追記

 1999.08.20 の[RHSA-1999:028-01] Buffer overflow in libtermcap tgetent()追記した。デモコードが登場。

Debian GNU/Linux ネタ 3 つ
(from BUGTRAQ)

[RHSA-1999:029-01] Denial of service attack in in.telnetd
(from RedHat-announce ML, Thu, 19 Aug 1999 11:22:11 -0400)

 RedHat Linux 4.2/5.2/6.0 の in.telnetd に弱点。DoS 攻撃を受ける。fix patch があるので適用する。詳細は上記 link を参照。

QMS 2060 printer security hole
(from BUGTRAQ, Wed, 18 Aug 1999 10:02:13 -0400)

 QMS-2060 ネットワークプリンタに弱点。passwd.ftp ファイルを設置して利用 user/password を設定しようとすると、(きちんと passwd.ftp に書いておいても) なぜか root だけうまく設定されず、誰でも root として (password なしで!) プリンタにアクセスできてしまうという指摘。なんじゃそりゃ〜。

[EuroHaCk] stealth-code (fwd)
(from BUGTRAQ, Sat, 14 Aug 1999 20:38:39 +0200)

 Linux 2.2 用の、自分自身の存在を隠してしまう kernel module。

1999.09.03 追記: 別記事が BUGTRAQ に投稿されていた。

IPsec/IPv6
(from FreeBSD-security ML, Mon, 23 Aug 1999 16:53:09 JST)

 今日いちばん興奮したメール。

 登場が待たれている NRL/INRIA/KAME 統合 IPv6 stack だが、なんと KAME そのものが「統合 IPv6 stack」となるだろうという大どんでん返し情報。いよいよ FreeBSD に KAME が merge されるか?!

1999.08.25 追記: itojun 氏による、日本 NetBSD ユーザグループ meeting でのおはなしが公開されていた。NetBSD-current ではすでに統合作業が行われているわけですね。

Vulnerability In LSA on Windows NT SP5
(from BUGTRAQ, Wed, 18 Aug 1999 09:13:35 MST)

 MS99-020: Patch Available for "Malformed LSA Request" Vulnerability で示されている弱点は NT 4.0 SP5 + LSA3 hot fix では解決しない、という指摘。 本当?

1999.08.24 追記: いつもの匿名希望さん (公開私信: まだ匿名希望ですか?) から情報をいただきました。日本語版 SP5 + LSA3 hotfix 対 CyberCop Scanner - LSA DoS で、SP5 + LSA3 hotfix が負け (LSA 異常終了) となるそうです。まいったね。

1999.11.08 追記: SP6 で fix された模様です。

Becky! 1.25.06 BufferOverflow
(from BUGTRAQ-JP, Mon, 23 Aug 1999 14:06:47 +0900)

 Becky! 1.25.06 に弱点。uuencode のファイル名処理において buffer overflow する弱点。最新 1.25.07 において fix されている。

AspUpload Buffer Overflow Fixed
(from NTBUGTRAQ, Wed, 18 Aug 1999 14:31:56 -0400)

 AspUpload に buffer overflow バグがあり、1.4.0.2 で fix されたというおしらせ。


1999.08.21

 電源を上げたら disk から異音がする……boot しない……愕然とすること 5 分、ふたたび電源を上げたら boot してくれた……ほっ。とりあえず /home の backup を開始。

追記

 1999.08.19 の The ShadowPenguin Documents. No.21 - Windowsアプリのセキュリティホール - 追記した。 NextFTP の fix 情報が出ていた。


1999.08.20

 ああ、ようやく残りネタが 1 ケタになった。

 そうそう、法定点検のために、8/21 9:00〜17:00 まで電源が落ちます。よって、このページもその間は見れません。wall は自家発で動かすらしいんだけど……。

ネットセキュリティを脅かす電子メールの“落とし穴”
(from ZDNet News, 1999.8.16 5:29 PM PT)

 電子メールサーバ上で電子メールを check するプログラムの多くに弱点。意図的に壊れた添付ファイルなどによりこれらチェックプログラムが hung してしまうという。さらに問題なのは、この hung が電子メールサーバ自身まで道連れにしてしまう点にある。これは「Ping of Death の e-mail 版」だという。

IBM-ERS Security Vulnerability Alert: IBM C Set ++ for AIX Source Code Browser
(from BUGTRAQ, Tue, 17 Aug 1999 09:32:50 -0400)

 IBM C Set ++ for AIX version 2, 3 の Source Code Browser に含まれる Program Database Name Server Daemon (pdnsd) に buffer overflow する弱点。 remote user が root 権限を得られる。 とりあえずの対策としては pdnsd を停止する。これ用の fix は登場しないため、version up が唯一の fix。

Symmetric Multiprocessing (SMP) Vulnerbility in BSDi 4.0.1
(from BUGTRAQ, Tue, 17 Aug 1999 03:12:28 MST)

 BSDi 4.0.1 を SMP で使うと hang ってしまう弱点。 CPU を大量に使うプログラムを動作させている最中に fstat を実行すると hang。 とりあえずの対策としては fstat を使えないようにするか SMP を使わないようにする。

Security Bug in Oracle
(from BUGTRAQ, Tue, 17 Aug 1999 09:22:32 MST)

 UNIX 版 Oracle に再び弱点。Oracle Intelligent agent をインストールすると $ORACLE_HOME/bin に dbsnmp という suid root なものができるのだが、こいつは TCL スクリプト nmiconf.tcl を実行するもの。デフォルトでこいつは $ORACLE_HOME/network/agent/config にあるものを実行するが、これをバイパスして攻撃者が書いた nmiconf.tcl を実行させるのは簡単にできる。 指摘者は HP-UX 10.20 / Oracle 7.3.3, 8.0.4.3 と AIX 4.3 / Oracle 8.0.5.1 で確認。

[RHSA-1999:028-01] Buffer overflow in libtermcap tgetent()
(from redhat-announce ML, Tue, 17 Aug 1999 12:04:42 -0400)

 Red Hat Linux 4.2, 5.2, 6.0 の libtermcap に buffer overflow する弱点。 patch が出ているので適用する。同様の fix が Debian GNU/Linux に対しても登場している。

1999.08.23 追記: さっそくデモコードが登場している。

telnet.exe heap overflow - remotely exploitable
(from BUGTRAQ, Sun, 15 Aug 1999 15:02:26 PDT)

 Windows98 に含まれる telnet.exe が Heap Overflow を起こすという指摘。 "Connect Failed" メッセージ box を表示している間入力バッファが未監視の状態になり、255 文字のバッファを越えて書き込めてしまう。 MSIE 5 は rlogin: や telnet:、tn3270: URL に対して telnet.exe を起動するため、悪意ある web site が任意のコードを実行できる可能性がある。Windows95 でも同様とフォローされている。 また、これはすでに Windows98 second edition に含まれる IE 5.0b では fix されているとフォローされている。

1999.09.13 追記: MS から Security Bulletin が出た。Microsoft Security Bulletin (MS99-033): Patch Available for "Malformed Telnet Argument" Vulnerability 参照。

2000.04.14 追記: 日本語 KB J050135 [IE5]Windows95/98 における TELNET のセキュリティ問題 が改訂され、ようやく Windows 95 への対応方法が明らかになった。すでに Windows 98 については 2000.02.02 頃に WindowsUpdate 経由で fix が提供されていたが、これについても MS Security Advisor ページ等での告知はされていなかった。

追記

 1999.05.30 の Solaris libc exploit追記した。 もうちょっとすると fix が出るらしい。時間がかかるのう。

DOS against SuSE's identd
(from BUGTRAQ, Sat, 14 Aug 1999 20:29:48 GMT)

 SuSE Linux に含まれる identd に問題。通常の inetd と動作が異なるため、SuSE 標準設定では DoS 攻撃を受ける。最新の pidentd 3.07 への version up を勧めるフォローがついている。

ISSalert: ISS Security Alert Summary v4 n6
(from FWD fw-announce ML, Tue, 17 Aug 1999 09:26:02 JST)

 ISS Security Alert Summary August 15, 1999 Volume 4 Number 6。

WindowsNT 4.0 SP4/5 新 Y2K fix
(from Microsoft BackOffice ニュース( 8月16日号))

 BIOS2-fix と HTMLA-fix の話。ちゃんと SP4 用も用意された。えらいじゃん。

ネットワーク侵入検出システム (IDS) FAQ ミラーおよび日本語版
(from BUGTRAQ-JP, Tue, 17 Aug 1999 13:58:15 JST)

 慶応大学 武田氏による、ネットワーク侵入検出システム (IDS) FAQ ミラーおよび日本語版。すばらしい。武田氏は Packet Monster という IDS も開発中。

International Kernel Patch 2.2.11.2
(from 日経 Linux freshmeat ページ, 1999.08.12)

 Linux 用の crypto パッチをまとめたもの。

How to install Solaris 2.6/2.7 and have a good host security
(from FWD fw-wizard ML, Sun, 15 Aug 1999 21:55:42 JST)

 Solaris 2.6/7 を secure にインストールする方法。

serious problem in netbsd/openbsd procfs/fdesc
(from BUGTRAQ, Fri, 13 Aug 1999 05:04:11 CST)

 NetBSD/OpenBSD の procfs/fdesc ファイルシステムに弱点。一般ユーザが kernel panic させてしまえるという指摘。

3com hiperarch flaw
(from BUGTRAQ, Thu, 12 Aug 1999 18:10:44 -0400)

 3COM HiperARC (HiPer Access Router Card) を reboot させてしまう code。 バージョン 4.0 - 4.2.29 に問題があり、telnet access を禁止すれば防止できるというフォローがされている。なんか昔も似たようなのがあったような

HP Security Bulletins Digest: Security Vulnerability in VVOS NES
(from HP Electronic Support Center, Thu, 12 Aug 1999 17:55:53 MST)

 HP-UX 10.24 (VVOS) with VirtualVault A.02.00/03.00/03.01/03.50 に弱点。 これに含まれる Netscape Enterprise Server が、いくつかの URL を正しく処理できない。http://help.netscape.com/products/server/enterprise/P186244-readme.html の話か? patch があるので適用する。詳細は bulletin 参照。

Internet Auditing Project
(from BUGTRAQ, Fri, 13 Aug 1999 09:11:53 MST)

 インターネットの全ホストに対して security scan をかけようという Internet Auditing Project のおしらせ。これ用の BASS, the Bulk Auditing Security Scanner の開発が続いている。

Netscape 4.x(J.Win) embed-tag buffer-overflow
(from BUGTRAQ-JP, Thu, 12 Aug 1999 05:10:10 JST)

 Windows 版 Netscape Communicator 4.0〜4.6 において EMBED タグの処理に弱点。pluginspage 属性の処理において buffer overflow し、悪意ある web サイトが任意のコードを実行できる可能性がある。デモコードが付属している。 (bugtraq id 618)

L0pht Security Advisory: IRDP May Allow Unwanted Routes
(from NTSECURITY.NET, Wed, 11 Aug 1999 13:13:42 CST)

 Windows95 (winsock2 がインストールされている場合のみ)、Windows98 および Windows2000 を DHCP クライアントとして利用する場合には、 ICMP Router Discovery Protocol (IRDP) を使ってルータを検索・設定する。 攻撃者がこの機能を悪用すると、DoS 攻撃や盗聴・改竄攻撃などが可能となる。 WindowsNT 4.0 においては、この機能はデフォルトで off となっている (KB J048070 参照)。 また Sun Solaris 2.6 においても、特定条件下で IDRP を利用するようになっているので注意が必要である。

 対策としては、境界ルータ/ファイアウォールで ICMP Type 9, 10 パケットを破棄する、KB 216141 に基づき IDRP サポートを停止する、/etc/defaultrouter を書く (Solaris) などが挙げられている。


1999.08.19

 山のようにネタがたまっているので、手抜きモードですすみます。すんません。 BUGTRAQ-JP への投稿を紹介するときは、当分は local copy への link とします。

MSの新音楽フォーマットが早速クラックされる
(from WIRED News, 1999.08.18)

 世の中キビシイ。

MS IE FTP Folder Shell Extension Buffer Overflow
(from BUGTRAQ, Mon, 09 Aug 1999 08:36:29 GMT)

 MSIE 5 の FTP Folder extension において、長いパス名によって buffer overflow するという指摘。

Debian GNU/Linux ネタ 2 題

 Debian 利用者は upgrade しましょう。

WWWC Exploit
(from BUGTRAQ-JP, Mon, 16 Aug 1999 16:34:24 +0900)

 WWWC 0.9.3 以前に弱点。TITLE タグの処理において buffer overflow するため、悪意のあるサーバから任意のコマンドを実行されてしまう。 デモページが用意されている。 1.0.0 b77 以降、もしくは 0.9.4 以降には弱点がないので乗りかえる。

The ShadowPenguin Documents. No.21 - Windowsアプリのセキュリティホール -
(from Security Focus News 日本語版, Wed, 18 Aug 1999 14:02:36 +0900)

 Shadow Penguin Security からの最新ドキュメント。 AL-MailNextFTP の SecurityFocus vulnerability database をたどっていったらたどりつきました。Widnows プラットホーム上の著名なメール/FTP ソフトの多くに buffer overflow 問題があると指摘されています。 お使いのソフトが含まれていたら、作者にコンタクトしてみましょう。

 AL-Mail が含まれているのがキツいなあ。 FFFTP については 1.68a で fix されています。

1999.08.21 追記: NextFTP は 1.83 で fix したと掲示されていた。

1999.10.15 追記: ようやく AL-Mail 修正版 1.11 が登場。Windows 2000 にも対応している。

Security Focus News, Issue 2 日本語版 99/08/06 から 99/08/13
(from BUGTRAQ-JP, Wed, 18 Aug 1999 14:02:36 +0900)

 Security Focus News, Issue 2 日本語版 1999.08.06〜08.13 (英語原文)。 そろそろこのページの使命も終りつつあるかな (すばらしい!)。

Security Focus News, Issue 1 日本語版 99/08/01 から 99/08/05
(from BUGTRAQ-JP, Sun, 15 Aug 1999 15:58:44 JST)

 Security Focus News, Issue 1 日本語版 1999.08.01〜08.05 (英語原文)。 日本語になった BUGTRAQ ダイジェストですね。すばらしいです。

追記

 1999.08. のLinux blind TCP spoofing, act II + others追記した。fix が登場している。

RFC2645: ON-DEMAND MAIL RELAY (ODMR): SMTP with Dynamic IP Addresses
(from out ftpmirror log, Tue, 10 Aug 1999 07:19:17 JST)

 port 366 だそうです。これの実装って存在するのでしょうか?

追記

 1999.06.01 のInfosec Security Vulnerability Report: The web server included in Compaq Insight Manager could expose sensitive information.追記した。ようやく fix が登場したようだ。

Microsoft Security Bulletin (MS99-029): Patch Available for "Malformed HTTP Request Header" Vulnerability
(from Microsoft Product Security Notification Service, Wed, 11 Aug 1999 10:44:42 MST)

 Microsoft IIS 4 に弱点。HTTP リクエストに大量の HOST: ヘッダを付加すると IIS が大量のメモリーを消費し down してしまう。IIS 4 は NT OptionPack の他に Site Server 3.0 や Commerce Internet Server 2.0/2.5 にも付属している。

 この弱点は ラックの三輪氏が発見したもの。発見者自身の投稿はこちら

 すでに日本語 KB と patch が登場している。

 なお、HDBRK-fix 登場とともに MS99-022 の Fesrc-fix が MS99-029 の HDBRK-fix 相当の内容に更新されている。これらをインストールすると、各種 DLL がバージョン 4.02.0720 になる。

マイクロソフト プロダクト セキュリティ 警告サービス 日本語版のご案内
(from Microsoft BackOffice ニュース(特別増刊号), Thu, 19 Aug 1999 02:11:49 JST)

 ついにマイクロソフトが日本語でのセキュリティ警告サービスをはじめました。日本語かつ mail によるリアルタイム通知をやってくれる会社は、もしかしてマイクロソフトが初めてなんじゃないかしらん。これまでも「BackOffice ニュース」にセキュリティ情報が含まれていたのだけど、これはリアルタイムじゃないからね。とにかくめでたいです。アンチマイクロソフトな会社/組織も見習ってね。

 「ご登録メールの送信から確認メールの返信までには通常 8 時間程かかります」ということなので (batch 的に処理しているのかしらん)、気長に返信を待ちましょう。私もさっそく登録しました。

 関連:

追記

 1999.05.10 のMicrosoft Security Bulletin (MS99-014): Patch Available for Excel 97 Virus Warning Vulnerabilities追記した。日本語版 patch がようやく登場した。 MSKK99-01 として上記セキュリティ 警告サービスでもアナウンスされている。……あれ? MSKK99-02 も同一内容だぞ。MSKK さん、なんか変ですぜ。


1999.08.18

 BUGTRAQ-JP アーカイブ文字化けの件ですが、とりあえず fix する方向には向っているようです (とくめいいぬさん情報ありがとうございます)。しかしなにしろあちらは us-ascii な環境の方ですから、いつ直るか……。さらに、使用しているスタイルシートにも問題があるようです。BUGTRAQ-JP アーカイブがどうやっても日本語フォントで表示されない方は、スタイルシートを使用しないようにしてみましょう。そうやって表示させてもひきつづき化けるわけですが……。

Security problem with ssh
(from ssh ML, Fri, 13 Aug 1999 10:42:57 +0300)

 HP-UX や Tru64 Unix などいくつかの OS では malloc() した領域を free() する際に内容が clear されないため、ssh や ssh-agent が保持していた private key, passphrase, password などを知られる可能性があるという指摘。

追記

 1999.08.06 の 4.4 BSD issue -- chflags追記した。 ssh 1.x/2.x 用の patch が登場していた。


1999.08.12

 BUGTRAQ-JP アーカイブ文字化けの件ですが、ISO-2022-JP エンコードされた日本語中の <> まで &lt;&gt; に変換しちゃてるからみたいです。こがさん情報ありがとうございます。

 MS99-029 ってのが出てますが、もう書いている時間がないので原文参照ってことで。MS Security Advisor memo のほうはちょろっと更新しましたが。

追記

 1999.08.11 の NetBSD Security Advisory 1999-011追記した。OpenBSD および FreeBSD の状況を追記。


1999.08.11

 24:00 からのワールドビジネスサテライトで AES の話をしていたが、キャスターも解説者 (早稲田の人) もなんかズレたことを話していた。公開されている文書を読んでいれば、あんなズレたことは言わないはずなんだが。

 BUGTRAQ-JP にメールが流れはじめた (ってなんだかマッチポンプ気分 (^^)) のだが、http://www.securityfocus.com/ の BUGTRAQ-JP アーカイブがなんだか文字化けしているのは私だけだろうか。

Severe bug in cfingerd before 1.4.0
(from BUGTRAQ, Tue, 10 Aug 1999 20:34:37 +0200)

 cfingerd 1.2.0〜1.3.2 に弱点。local user が root 権限でコマンドを実行できる。 直ちに ALLOW_EXECUTION を disable し、fix されている 1.4.0 に乗りかえること。 サンプル攻撃コードが添付されている。 1.4.0 は http://www.Infodrom.North.DE/cfingerd/ から入手できる。

 cfinger 1.3.2 には他にも buffer overflow バグが指摘されていた。

NetBSD Security Advisory 1999-011
(from BUGTRAQ, Sun, 08 Aug 1999 19:42:14 MST)

 NetBSD 1.4 以前に弱点。execve() の処理中に profiling が off にならないため、 local user が root 権限を得られる理論的可能性がある……ということでいいのかな。正直言ってよくわからん。 1.4.1 以降および NetBSD-current には弱点はない。1.4 以前の場合は Advisory に添付の patch を適用する。 OpenBSD や FreeBSD でどうなのかは不明。

1999.08.12 追記: 上記の理解でいいそうです。よかった(^^)。 また OpenBSD については http://www.openbsd.org/errata.html#profil で告知されています。 FreeBSD にも同様の問題が存在し、kern_exec.c の 1.100 版で fix されています。これは FreeBSD-current に対するものですが、FreeBSD 3.2-RELEASE に対しても同様の修正で ok だと思います。 曽田さん情報ありがとうございます。

 OpenBSD の errata 見ていて気がついたのですが、/etc/rc 関連のものがありますが、FreeBSD-current にも反映されているようです。

1999.09.06 追記: FreeBSD 用 fix がようやく正式にアナウンスされた。……が、なんと http://www.freebsd.org/security/ には載ってない。しかたないので freebsd-announce ML archive から。 FreeBSD-SA-99:02: Profiling Across Exec Calls だ。でも、手元の 3.2-RELEASE にこれを適用すると、なぜか落ちちゃうんですよねえ。

追記

 1999.08.05 の Simple DOS attack on FW-1追記した。問題の所在の告知および fix がなされていた。

Vulnerabilities in BO2k encryption plugins

 Back Orifice 2000 対応の暗号化プラグイン、 BO_CAST と BO2K IDEA の初期リリース版に重大な問題があったという告知。 fix 版が配布されているので、使っている人 (!) は新しいものに入れかえよう。 詳細はこちら:

CHOCOA バッファオーバーラン fix
(from 窓の杜, 1999.08.10)

 富士通の IRC クライアント CHOCOA に buffer overrun する弱点。 Ver0.2f22 および 1.0beta7.1 において fix されているので、利用者は今すぐ入れかえよう。


1999.08.10

 BUGTRAQ-JP の subscribe 完通知が quoted-printable でくる件ですが、日本側の担当者にとっても卒倒しかける事態だったようで、対処されるようです。これはさすがに対処してもらわないと困りますよね。とくめいいぬさん情報ありがとうございます。

 とくめいいぬさんから続報が入ってきています。どうやら設定に問題があるのではなく、BUGTRAQ で利用している LISTSERV という ML driver 自身に問題があるようです。fix されるまでにはしばらくかかりそうです。問題が発生するのは welcome メッセージだけで、ML の本文については投稿したものそのままになるそうです。

Microsoft Security Bulletin (MS99-028): Patch Available for "Terminal Server Connection Request Flooding" Vulnerability
(from Microsoft Product Security Notification Service, Mon, 09 Aug 1999 09:33:11 MST)

 Windows NT Server 4.0, Terminal Server Edition (TSE) に弱点。 TSE へ接続要求を行うと TSE は新しいセッションを用意する。これは認証によって正しいユーザが接続しようとしているか否かを確認する前の段階である。このため、攻撃者が誤った接続要求を大量に行うことにより TSE に対して DoS 攻撃を実行できる。 UNIX でいう「inetd に対する DoS 攻撃」と同様の話だ。 TSE が使用する TCP port 3389 がフィルタリングされていなければ、firewall の内側に存在する TSE も攻撃を受ける。

 SP4 対応の patch が用意されている。といってももちろん英語版なので、日本語 TSE に適用しないように。patch を適用すると、まず認証を行い、その後に新しいセッションを用意するようになる。 patch は ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40tse/hotfixes-postSP4/Flood-fix/ から入手できる。

 参考文書:

2000.03.29 追記: 日本語 patch がようやく出ている。 x86, alpha

追記

 1999.08. のMicrosoft Security Bulletin (MS99-027): Patch Available for "Encapsulated SMTP Address" Vulnerability追記した。英語 patch はそのまま日本語 Exchange にも適用できるそうだ。

15のVPN製品の相互接続をテスト 総当たりで4割成功,IPSECがようやく実用段階に
(from 日経 BizIT, 1999年8月6日)

 40% しか相互接続できんのを「実用段階」と言っていいのかなあ。私にはとてもそうは言えない。

商務省,DES後継の最終候補5つを発表
(from ZDNet News, 1999.08.10)

 DES 後継 AES (Advanced Encryption Standard) 候補が 5 つに絞られた。NTT の E2 は落ちちゃったです。詳細は AES Round 2 Information を参照。選定詳細については Status Report on the First Round of the Development of the Advanced Encryption Standard を参照。E2 は「Rijndael と Twofish と同じような感じだけど両者より security margin が低いし速度も遅い、RAM/ROM も食う」のが落ちた理由。残念。世の中キビシイ。

盗聴法、いよいよ成立へ
(from インターネット事件を追う, 1999.08.09)

 円より子議員の努力も虚しくこういう事態まできてしまった。公明党、サイテー。民主党 (とゆーか元自民組)、腐臭がするぜ。

 そこらじゅうに PGP をインストールせにゃならんなあ。めんどくさ。


1999.08.09

 ネットワークが復旧した。NCA5 から default route が来てなかった (来なくなった) みたい。

 ほほぉ……。なぜ米 Microsoft であってマイクロソフト日本法人ではないのか、というところに興味があるなあ。

追記

 1999.08.02 のAlert : MS Office 97 Vulnerability追記した。Microsoft からもレジストリ変更による確認ダイアログ表示 patch が登場した。

追記

 1999.08.08 の Microsoft Security Bulletin (MS99-027): Patch Available for "Encapsulated SMTP Address" Vulnerability追記した。NTBUGTRAQ にオリジナル情報が登場していた。

不正アクセス禁止法、成立 参院 全会一致、6カ月以内に施行
(from インターネット事件を追う, 1999年8月6日)

 「交付の日から6カ月以内に施行」って、いつ交付されるんだろう。


1999.08.08

 龍大のネットワークが止っている。どうもルータが変らしい。 というわけで、これを公開しても誰も読めないんだよね。

追記

 WindowsNT の BIOS-fixBIOS2-fix として再登場。 BIOS-fix については、日本語 NT では SP4 用個別 patch はなく SP5 にて fix だったが、BIOS2-fix は post-SP5 patch として登場している。

Microsoft Security Bulletin (MS99-027): Patch Available for "Encapsulated SMTP Address" Vulnerability
(from Microsoft Product Security Notification Service, Fri, 06 Aug 1999 10:38:39 MST)

 Microsoft Exchange Server 5.5 SP2 を Internet Mail Service と共に運用している場合に弱点。外部攻撃者が Exchange の anti-relay 機構を迂回して電子メールの不正中継を実行させることができる。 patch が出ているので適用する。 ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng/Exchg5.5/PostSP2/imc-fix/ から入手できる。もちろん英語版。

 参考文書:

1999.08.09 追記: security bulletin の元となった情報が NTBUGTRAQ で公開されていた。bulletin では Exchange 5.5 だけに問題があると記述されているが、ここでは 4.0 や 5.0 にも問題があるとされている。

1999.08.10 追記: Microsoft BackOffice ニュース( 8月 9日号) に、上記英語版 patch は日本語版にも適用できるという情報が掲載されていた。でも 日本語 Security Advisor ページにはまだ情報がないなあ。


1999.08.06

 BUGTRAQ-JP の subscribe 処理完了の通知がきたけど

Content-Type: text/plain; charset=ISO-2002-JP
Content-Transfer-Encoding: quoted-printable

というのはちょっとなあ。あと、subscribe するときは SUBSCRIBE BUGTRAQ-JP 氏, 名 (ex. SUBSCRIBE BUGTRAQ-JP MIWA, NOBUO) と書け、と BUGTRAQ-JP FAQ には書いてある。 まとめ送りや Subject: に [BUGTRAQ-JP] というタグを埋めこむ方法についても FAQ に書いてあるぞ。

 ……うう、MSDN Flash, Volume 2, Number 15, August 3, 1999 と Microsoft BackOffice News (99/ 8/ 5) まで quoted-printable で来てる。 先週まではまともだったのに。しくしく。

 それにしても、BUGTRAQ アーカイブはいつまでたっても 7 月のところに溜ってるなあ。もしかしてメンテナーさん気がついていらっしゃらないのかしらん。

追記

 1999.07.30 の Troff dangerous追記した。OpenBSD や FreeBSD-curent での fix を紹介。ちゃんと Errata 出そうよ > FreeBSD。

4.4 BSD issue -- chflags
(from BUGTRAQ, Thu, 05 Aug 1999 19:16:04 -0400)

 4.4BSD 起源の OS、およびそれらへの login 手段を備えるプログラム (ssh など) に弱点。一般ユーザであっても chflags() が実行できてしまうため、セキュリティ上大きな穴が空いてしまう。さらに chmod()/chown() の戻り値を検査していないプログラムがあるために傷口を広げている。状況:

1999.08.18 追記 ssh 1.x/2.x 用の patch が登場していた。(from installer ML, Fri, 13 Aug 1999 13:27:25 JST)

1999.09.06 追記: FreeBSD 用 fix がようやく正式にアナウンスされた。……が、なんと http://www.freebsd.org/security/ には載ってない。しかたないので freebsd-announce ML archive から。 FreeBSD-SA-99:01: BSD File Flags and Programming Techniques だ。 ただし、3.2-RELEASE に入っているのは 1.112.2.3 じゃなくて 1.112.2.2 なんですけどね。


1999.08.05

盗聴法案など組織犯罪対策3法案中央公聴会の公述人発言要旨
(from インターネット事件を追う, 1999.08.04)

 ケータイの盗聴はむつかしいという議論をしたばっかりなのに「売人が携帯電話で連絡を取り」などという説明をする鈴木りえこ氏 (評論家) というのはいったい何者なんだ。

World writable root owned script in SalesBuilder (RedHat 6.0)
(from BUGTRAQ, Fri, 30 Jul 1999 23:59:03 +0200)

 Acushop の Sales Builder には world-writable な shell script が含まれているため root 権限を奪取できる、という指摘。

Netscape Enterprise Server yeilds source of JHTML
(from NTBUGTRAQ, Fri, 30 Jul 1999 21:47:20 +0100)

 Netscape Enterprise Server には MS の ASP のような JHTML という仕組みがあるのだが、poor な設定のサイトでは parse する前の JHTML のソースが外部に漏れてしまうという指摘。指摘者は 3.5.1 で確認。 対策としては、directory index を表示しないようにする。 なんか似たような話が以前にもあったような。

Windows 2000 Internet Test Site
(from NTBUGTRAQ, Tue, 03 Aug 1999 12:06:46 MST)

 Windows2000 の公開セキュリティテストサイトだそうです。 Microsoft もなかなかやるじゃないですか。 腕におぼえのある方はぜひ attack しましょう。

 追記: こんな記事が出てます。ハッカー攻撃を受ける前に自滅したMicrosoftの公開テストサーバ (from ZDNet News, 1999.8.4 3:24 PM PT)。

 うーんなんだかなあ。なんでもかんでも悪いほうに取ってばかりいてもしかたないと思うんだが。 MS にも利用者にも利益が得られるのならそれでいいと思う。 crack されなかったといって安全だと言えないのはどの crack コンテストでも同じなんだし、もし crack されたら MS にとっても (未来の) 利用者にとっても有益だろう。 今確認したら http://www.windows2000test.com にはつながるが http://slashdot.org/ にはつながらないなあ。 ……あ、つながった。

 春山さん情報ありがとうございました。

1999.09.09 追記: 関連報道: ハッカーらがWindows 2000の挑戦に応酬 (from CNET News, Fri 3 Sep 1999 12:55 PT)。 マイクロソフトとしてはいじめてもらったほうが助かるはずなんだけど、中村正三郎氏の「こんなのやってどれほど意味があるんですかね。クラッキングできた人には、1万ドルなんて賞金を払うわけでもないし(つまり、そこまでの自信はMSにはない)。」という指摘は重要だ。私はてっきり賞金出るもんだとばかり思っていたのだけど、たしかにそんな話はどこにもない。しぇ〜。ちょっとシブちんすぎるんじゃないの? > マイクロソフト。

Linux blind TCP spoofing, act II + others
(from BUGTRAQ, Sun, 01 Aug 1999 01:10:06 +0200)

 Linxu カーネルにいくつかのバグ/弱点があるという指摘。

  1. 2.0.36/37 は Blind TCP spoofing 攻撃を受ける。 fix patch が添付されている。

  2. OOB データの 1 バイトが通常 (非 OOB) データとして解釈されてしまう。 2.0.37 および 2.2.9-ac1 で確認。

  3. TCP 3 way ハンドシェークの第 3 段階に問題。 2.0.36 で確認。

1999.08.19 追記: これの fix が Solar Designer 氏により http://www.false.com/security/linux/ に示されている。

Freeware Back Orifice 2000 scanner
(from NTBUGTRAQ, Thu, 29 Jul 1999 20:37:16 +0800)

 Back Orifice 2000 を探知するスキャナ公開のおしらせ。free。 http://www.diamondcs.com.au から入手できる。 ほんとに使いものになるのか否かは私はしらない。

Remotely Lock Up Gauntlet 5.0
(from BUGTRAQ, Fri, 30 Jul 1999 11:03:07 EST)

 TIS (Network Assiciates) Gauntlet 5.0 firewall に対する DoS 攻撃コード。 Gauntlet を通過する IP address が判明すれば攻撃できるとしている。 対策としては ICMP type 12 パケットを router で止めるか、patch を適用する。 (1999.08.06 誤殖修正 - 江田さんありがとうございます)

追記

 1999.07.30 の Microsoft Security Bulletin (MS99-026): Patch Available for "Malformed Dialer Entry" Vulnerability追記した。サンプルコードが登場していた。

ColdFusion Security Issues
(from BUGTRAQ, Thu, 29 Jul 1999 15:40:02 MST)

 Allaire ColdFusion のセキュリティネタ 2 題。

1999.10.01 追記: Allaire Security Bulletin (ASB99-10): Addressing Potential Security Issues with Undocumented CFML Tags and Functions Used in the ColdFusion Administrator が改訂されている。 September 29, 1999 -- Patch and 3.x information added. だそうだ。再読されたい。

Simple DOS attack on FW-1
(from BUGTRAQ, Thu, 29 Jul 1999 12:26:17 -0400)

 広く利用されている firewall プロダクト Check Point FireWall-1 (FW-1) に対して、コネクションテーブルを埋めつくすことによって DoS 攻撃を実現できる、という指摘。FW-1 の背後に存在しない目標に対して scan をかけると、FW-1 はパケット毎にコネクションを作成するが、目標が存在しないためにこのコネクションは timeout (デフォルトで 3600 秒) するまで存在しつづける。このとき scan には SYN じゃなくて ACK (NULL などでも ok) ではじめるところがポイント。nmap の一撃で DoS できてしまうのは問題である。 技術詳細が http://www.enteract.com/~lspitz/fwtable.html に述べられている。 対策としては次のものがあげられている。

  1. TCP timeout を小さくする。指摘者は 15 minutes (900 seconds) という数字を示している。

  2. コネクションテーブルを増やす

  3. 許可するコネクションを制限する。

  4. connection table を監視する

  5. Fastpath (for ver 3.0) あるいは FastMode (for ver 4.0) を実装する。

 指摘者は SynDefender ではこの攻撃を防げない、としている。

1999.08.11 追記: 問題の所在と当面の対策の告知、および fix がなされている。FireWall-1 ユーザはただちに対処しよう。

1999.08.19 追記: code.def を編集して対応する方法が告知されていた。

Sentinel Security Toolkit Development
(from 日経 Linux freshmeet watch ページ, 1999.08.04)

 tripwire のような tool。MD5 より secure という RIPEMD-160 アルゴリズムによるファイル検査を実行する。 free で使える tripwire (1.x) には Y2K BUG があるので、商用版 tripwire (2.x、Y2K 対応) に移行できない人は導入を検討されたい。 ところで、fcheck.pl とか viper.pl っていうのはどこで入手できるんだろう。 archie でも ftpserch でもみつからないのだけど……。なにかに含まれているものなのかな。

SARA - Security Auditor's Research Assistant
(from 日経 Linux freshmeet watch ページ, 1999.08.04)

 SATAN/SAINT の後継。現時点で入手できるのは SARA 2.0.6 だ (CHANGES には 2.0.5 までの情報しかないなあ、ほんとに 2.0.6 なのか?)。 nmap や samba ともインターフェイスする。snmp インターフェイスも実装予定。

Administrivia: BUGTRAQ-JP, BUGTRAQ-ES and SF-NEWS
(from BUGTRAQ, Wed, 04 Aug 1999 16:03:42 MST)

 BUGTRAQ-JP がついにスタートしました。 subscribe したい人は、[email protected] に SUBS BUGTRAQ-JP First-name Last-name という本文をつけたメールを送ればよいようです。

 ……手元から送ったものに対する確認メールがきた。 Sender: address に対して送り返してるなあ。 おお、日本語で書いてある。 でも整形がなんだか妙で読みにくいなあ。

1999.08.06 追記: subscribe するときは SUBSCRIBE BUGTRAQ-JP 氏, 名 (ex. SUBSCRIBE BUGTRAQ-JP MIWA, NOBUO) と書け、と BUGTRAQ-JP FAQ には書いてある。 まあ、どっちでも subscribe はできるみたいだけど。 あと、まとめ送りや Subject: に [BUGTRAQ-JP] というタグを埋めこむ方法についても FAQ に書いてある。

追記

 1999.07.07 の Microsoft Security Bulletin (MS99-024): Patch Available for "Unprotected IOCTLs" Vulnerability追記した。 日本語 patch が登場した。


1999.08.04

今日の MS 日本語 Security Advisor
(from 日本語 Security Advisor, 1999.08.04)

 文書が 2 つ出てます。

 あと、日本語 Security Advisor ページには書いてありませんが、 Microsoft Security Bulletin (MS99-026): Patch Available for "Malformed Dialer Entry" Vulnerability 対応の日本語 KB が出てます。


1999.08.03

マイクロソフト ワード 97/98 セキュリティ問題修正プログラム
(from Mr.OHNO, Tue, 03 Aug 1999 18:48:10 JST)

 なんと、MS99-002 対応の fix は既に登場していた。それも、昨日今日ではなく 1999 年 6 月 7 日に。マイクロソフト日本法人さん、せっかく出したのならアナウンスしてくださいよ〜。気がついてない人多いですよ。

 OHNO さん情報ありがとうございます。

追記

 1999.08.02 の Alert : MS Office 97 Vulnerability追記した。NTBUGTRAQ からレジストリ設定用の utility が登場。

Windows 2000 互換性ガイド
(from Microsoft This Week!, Mon, 02 Aug 1999 13:23:20 MST)

 Windows2000 対応ガイド。この中の「インストールのセキュリティ上の問題」には興味深い記述がある。

 おぉこれは……Windows200 では、ついに、ようやく、やっとこさ、デフォルトパーミッションがまともになるようだ。1999 年にもなってこんなことをトピックとして記述する必要のある OS というのもあれだが、ともかくめでたい。以前 NT5 はアプリの互換性が低いという話があったが、原因の多くはこれなんじゃないかしらん。

 ちなみに Windows 2000 アプリケーション仕様書というのも出ている。


1999.08.02

パソコンの中の幽霊(上)
(from WIRED NEWS, 7月30日 3:00am PDT)

 Compaq Presario の Windows 98 プレインストール版を買うと、もれなく裏口がついてくる、という話題。この裏口を使うと、attacker が任意のコマンドを実行できてしまう。

 関連 NTBUGTRAQ 記事を以下に示す。上記 WIRED の記事を読んでおくと理解しやすい。

Alert : MS Office 97 Vulnerability
(from NTBUGTRAQ, Thu, 29 Jul 1999 12:45:06 +0200)

 MS Office97 に弱点。Office97 に含まれるデータベースエンジン JET 3.51 を経由して、Excel97 ワークシートから OS へシェルコマンド (ファイル読み混み/削除、ウィルス感染など) を実行できる。 Word97 ドキュメントも同様と推測。マクロが含まれない場合は警告は表示されないしウィルスチェックソフトも役に立たない。 攻撃方法としては、Excel ワークシートを web ページに隠しフレーム <IFRAME SRC=malicious.XLS> として配置したり、隠しフレームが含まれた HTML を e-mail として送ったりすることが考えられる。 この不具合は MDAC 2.1 に含まれる JET 4.0 では fix されているという。 Jet Driver (ODBCJT32.DLL) のバージョンを確認されたい。

 この指摘は Microsoft によって確認され、MDAC 2.1 への upgrade が推奨されている。また MDAC 2.1 への upgrade を必要としない fix を開発中であるともフォローされている。加えて、さまざまなテスト結果とともにレジストリ HKEY_CLASSES_ROOT\Excel.Sheet.8 の EditFlags の値を hex:00,00,00,00 にするとよいとフォローされている。

 Microsoft からも Excel 97 "ODBC Driver" Vulnerability としてアナウンスされている。 日本語 Security Advisor ではまだアナウンスされていない。 日本の場合はそもそも MS99-002 すらアナウンスされていないからなあ。それとも実は Office97 SR2 で fix されているとか?!

 関連報道:

1999.08.03 追記: 上記記事に「マクロが含まれない場合は警告は表示されないしウィルスチェックソフトも役に立たない」旨を追加した。また、Excel 97 "ODBC Driver" Vulnerability を読めばわかるが、Microsoft はもはや MDAC 2.1 への upgrade を推奨していないことに注意。 まもなく登場すると思われる official fix を待とう。といっても、日本語対応 fix がいつまで待てばいいのかはよくわからん。

 NTBUGTRAQ から、上記レジストリを設定するための tool "fxrgconf" が登場した。 http://ntbugtraq.ntadvice.com/default.asp?pid=55&did=32 から入手できる。 HKEY_CLASSES_ROOT の "DocObject" subkey を持つキーはたいてい "EditMode" という値を持っている。こいつの第 3 バイト (Confirm open after download) を 01 から 00 に変更するための tool。いかにも 1 にすればいいような名前なのに 0 にすべきなのね。

 しかし、こいつを適用しても、あくまでプロンプトが出るようになるだけであることに注意すべきである。プロンプトから save したあとはウィルスチェックするのがふつうだが、現在存在するウィルスチェックソフトはこの攻撃を検知できないところに問題がある。

1999.08.09 追記: 本家 Microsoft からも、上記レジストリ書きかえ tool が登場した。 Office Document Open Confirmation Tool "confirm.exe" がそれだ。 これを適用すると、IE から Word や Excel などの Office ドキュメントを開くときに確認ダイアログが開くようになる。 手元の WindowsNT Server に Office97 powerd by Word98 をインストール (一般的には自殺行為だがどうせテストマシンだからなんでもいいのだ) して試してみたが、ちゃんと適用できているようだ。

 NTBUGTRAQ モデレータ Russ 氏によるこのツールの解説記事によれば、MS 版は上記 fxrgconfはよりも限定された領域でしか動作しないという。 confirm.exe を実行したあとで fxrgconf.exe を実行してみたところ、手元の環境では ComicChat.Room.1 が未変更であると表示された。

1999.08.23 追記: ようやく MS から Security Bulletin が登場。MS99-030: Patch Available for Office "ODBC Vulnerabilities" だ。これによると、2 種類の弱点があるという。

 Jet は MS Office の他、Visual Studio や Publisher, Streets & Trips など多数のプロダクトに含まれており、かなりの割合の MS Windows 系システムに影響があると考えられる。

 Patch が用意されている。Office 97/2000 用の patch は http://officeupdate.microsoft.com/articles/mdac_typ.htm から入手できる。また Jet 各バージョン対応の個別 patch も配布されるようだが、 MS99-030 FAQ に示された URL からはまだ入手できないようだ。

 "VBA Shell" 弱点を防ぐためには、Jet 4.0 が持つ sandbox mode を活用する。 Office 2000 においては、Access 2000 においてのみこれがデフォルトで off となっており、しかもユーザはこれを変更できなかったため弱点が露呈していた。 上記 patch を適用すると、ユーザが sandbox mode の有効/無効およびレベルを設定できるようになる。上記 URL では Office 97 用と Office 2000 とが別ページになっているが、実は配布されている patch は同一のものだ。

 これらは当然ながら英語版の話なので、日本語版ユーザはもうすこし待たれたい。

 関連報道:

1999.09.03 追記: MSKK での patch 配布が開始されている。patch 自体は英語版のままのようだ。 まあ patch 自体は日本語 Office にも使えると以前からアナウンスされていた (うっ、このページに書くのを忘れていた……) からいいんだけどね。

 ところが話はここで終らない。なんと、patch を適用しても弱点が山ほど残っているとオリジナルの指摘者 Cuartango 氏に指摘されている。 Cuartango 氏は、ODBC コールを含む Office 文書はマクロ入り文書と同様に (危険性があるとして) 扱うべきだと指摘している。 Microsoft も指摘を確認、新たな patch を開発中としている。

 関連報道: Security Woes Continue For Microsoft (from TechWeb, 09/01/99, 4:15 p.m. ET)

1999.09.21 追記: 日本語 KB 出てます。J050044 が親玉なので、まずはこいつを読んでください。 でも新しい弱点がすでにみつかってるわけで、情報がもう古いんだよね。

1999.10.13 追記: ようやく新 patch が登場し、Security Bulletin が改訂された。 この新 patch は日本語版 Office にも適用できると MSKK99-22 で説明されていた。 日本語 patch ページ (97, 2000) ではまだ古いものを配布しているので注意されたい。 MDAC (Microsoft Data Access Components) パッケージについても、新版 2.1.2.4202.3 (GA) が公開されていた。 また、弱点発見者 Cuartango 氏による解説が NTBUGTRAQ に投稿されていた。

1999.11.22 追記: Office 95 でも問題が発生するとフォローされていた。 Microsoft は fix を準備中らしい。

2000.03.15 追記: Office 95 (Jet 3.0) 用の fix が出ました。 鈴木さん情報ありがとうございます。

 まずアップデートをインストールし、その後 J052570 を参照して sandbox mode を設定します。3 (常に sandbox mode を使用) にするのがよろしいでしょう。

Analysis of Reported Vulnerability in the Windows2000 Encrypting File System (EFS)
(from NTBUGTRAQ, Thu, 29 Jul 1999 08:25:27 MST)

 Windows2000 の Encrypting File System (EFS) への攻撃を論じた文書に対する Microsoft の見解。 同文書に記述されているおすすめ設定/運用をしていれば ok、ということらしい。 でもさあ、何度も書いているけど、デフォルトでダメなのはダメなんだよ。 デフォルト値を安全側に倒してよね。 BUGTRAQ の関連記事:

Linux 2.2.10 ipchains Advisory
(from BUGTRAQ, Tue, 27 Jul 1999 18:56:22 +0200)

 Linux カーネル 2.2.10 に含まれる ipchains firewall コードに弱点。 特定の条件 (CONFIG_IP_ALWAYS_DEFRAG が set されず、2 発目以降の flagment packet は常に通過) 下において、firewall が外部からの特定の攻撃方法を許してしまう。 fix patch が添付されている。デモコードも配布されているそうだ。

JPCERT/CC Summary [JPCERT-E-NL-99-0003-01]
(from JPCERT/CC, Tue, 27 Jul 1999 16:35:54 JST)

 JPCERT/CC まとめの 1999.04〜06 の不正アクセスの動向。

追記

 1999.07.14 の aix 4.2 4.3.1, adb追記した。正式アナウンスが出た。

HP Security Bulletins Digest: Security Vulnerability Software Distributor (SD)
(from HP Electronic Support Center, Mon, 26 Jul 1999 16:08:51 MST)

 HP の Software Distributor (SD) コマンドに buffer overflow する弱点。 user が上位アクセス権限を得られる。 このソフトは HP OpenView の一部として動作するようで、HP-UX の他 NT, Sun, AIX など多数のプラットホームに影響する。 patch があるので適用する。 詳細は上記 link を参照。

CERT Advisory CA-99-10 Insecure Default Configuration on RaQ2 Servers
(from BUGTRAQ, Sat, 31 Jul 1999 01:27:12 MST)

 Cobalt Networks の RaQ2 のデフォルト設定に弱点。remote user が任意のソフトウェアパッケージをインストールできてしまう。fix が出ているので適用する。

 詳細は Cobalt からのアナウンスを参照のこと。 (1999.08.03 link 先変更。CERT 報告と違う場所に情報を載せるなよなあ)

CERT Advisory CA-98.06 Buffer Overflow in NIS+ is updated
(from ftp-mirror-log, Tue, 27 Jul 1999 06:07:08 JST)

 CERT Advisory CA-98.06, Buffer Overflow in NIS+ が update されている。 Fujitsu の UXP/V V10L20 にも弱点があり、現状では patch がまだないという。

Proxy 2.0 combined hotfix
(from NTBUGTRAQ, Fri, 23 Jul 1999 20:07:34 +0200)

 Q190997, Proxy Server 2.0 Combined Hotfix Information and List of Fixes というのが出てるよ、という情報。

追記

 1999.07.19 の 追記した。

追記

 1999.05.27 の New Allaire Security Zone Bulletins and KB Articles追記した。decrypt tool が投稿されていた。

Redhat 6.0 cachemgr.cgi lameness
(from BUGTRAQ, Fri, 23 Jul 1999 16:36:32 MST)

 RedHat 6.0 付属の squid の cachemgr.cgi に、デフォルトで誰でもアクセスできてしまうという指摘。 これに対し、RedHat から正式に fix が登場している。

Trojan Horse Guard - Cassandra GOLD Release.
(from BUGTRAQ, Fri, 23 Jul 1999 20:55:21 +0200)

 Windows9x 用トロイの木馬防御ソフト Cassandra Gold 登場のおしらせ。NT 版も近日登場だそうだ。


私について