[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #208 2003-7-28->2003-8-1



西村@ラックです。

SecurityFocus Newsletter 第 208 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 4 Aug 2003 19:56:01 -0000
Message-ID: <20030804195601.32578.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #208
-----------------------------

This Issue is Sponsored by: SPI Dynamics

I. FRONT AND CENTER(日本語訳なし)
     1. Maintaining System Integrity During Forensics
     2. Firewall Evolution - Deep Packet Inspection
     3. Betting on Malware
II. BUGTRAQ SUMMARY
     1. Multiple Novell iChain Buffer Overflow Vulnerabilities
     2. Microsoft Outlook Express Script Execution Weakness
     3. e107 Website System HTML Injection Vulnerability
     4. ManDB Utility Local Buffer Overflow Vulnerability
     5. FreeRadius Chap Remote Buffer Overflow Vulnerability
     6. University of Minnesota GopherD Do_Command Buffer Overflow...
     7. PBLang Bulletin Board System HTML Injection Vulnerability
     8. EFSoftware EF Commander FTP Banner Buffer Overflow Vulnerability
     9. PBLang Bulletin Board System IMG Tag HTML Injection Vulnerability
     10. Cisco Aironet AP1x00 Malformed HTTP GET Denial Of Service...
     11. Cisco Aironet Telnet Service User Account Enumeration Weakness
     12. Gallery Search Engine Cross-Site Scripting Vulnerability
     13. Mod_Mylo Apache Module REQSTR Buffer Overflow Vulnerability
     14. MacOS X Third Party Application Screen Effects Password...
     15. HP PHNE_27128 Denial Of Service Introduction Vulnerability
     16. HP PHNE_26413 Denial Of Service Introduction Vulnerability
     17. Softshoe Parse-file Cross-Site Scripting Vulnerability
     18. Mini SQL Remote Format String Vulnerability
     19. XBlast HOME Environment Variable Buffer Overflow Vulnerability
     20. KDE Konqueror HTTP REFERER Authentication Credential Leak...
     21. Valve Software Half-Life Client Connection Routine Buffer...
     22. Valve Software Half-Life Dedicated Server Malformed Parameter...
     23. Valve Software Half-Life Dedicated Server Multiplayer Request...
     24. Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of...
     25. NetScreen ScreenOS TCP Window Size Remote Denial Of Service...
     26. Multiple ManDB Utility Local Buffer Overflow Vulnerabilities
     27. Sun Solaris Runtime Linker LD_PRELOAD Local Buffer Overflow...
     28. SGI IRIX NSD AUTH_UNIX GID List Privilege Escalation...
     29. Symantec Quarantine Server Disconnect Denial Of Service...
     30. XConq Multiple Environment Variable Buffer Overflow...
III. SECURITYFOCUS NEWS ARTICLES
     1. Fed: Cyberterror fears missed real threat
     2. Panel Probes the Half-life of Bugs
     3. UK e-voting pilots deeply flawed
     4. Yaha usurps Klez
IV. SECURITYFOCUS TOP 6 TOOLS
     1. PeerProtect v0.2
     2. DSPAM v2.6.3
     3. pkdump v0.96.2
     4. Dante v1.1.14
     5. System Rescue CD v0.2.0
     6. FSlint v2.0.2

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Multiple Novell iChain Buffer Overflow Vulnerabilities
BugTraq ID: 8280
リモートからの再現性: あり
公表日: Jul 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8280
まとめ:

Novell iChain Server は、様々なネットワークを利用したアクセス制御の実装
および保守のための、Web インタフェースを備えたセキュリティ製品である。

報告によると、このソフトウェアは、バッファオーバーフローが発生する複数の
問題を抱えている疑いがある。

1つ目の問題は、ログイン時に特別なスクリプトが実行される際に発生する。こ
の問題は、ユーザが与えたデータに対する境界チェックが不十分であることに起
因すると推察される。報告によると、この問題を利用する攻撃により、サーバの
異常終了を引き起こされる可能性がある。

2つ目の問題は、230 バイト以上のログインユーザ名が、このソフトウェアに渡
された場合に発生する。報告によると、長いログインユーザ名を利用したログイ
ンに失敗し、また、このソフトウェアにて電子メールでの警告が有効となってい
る場合、過大なデータにより問題を抱えるソフトウェアにて異常終了を引き起こ
す可能性がある。

報告によると、これらの問題を利用する攻撃により、異常終了を引き起こし、正
当なユーザ向けのサービスを利用不能状態に陥らせることが可能である。

本 BID は、さらなる技術詳細が公開された時点で更新される予定である。

2. Microsoft Outlook Express Script Execution Weakness
BugTraq ID: 8281
リモートからの再現性: あり
公表日: Jul 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8281
まとめ:

報告によると、Microsoft Outlook Express に存在する問題が再び報告された。
情報元によると、BID 3334 で示された問題は、Microsoft によって修正されて
いるが、 再び問題となっている傾向にある。

当初の報告 (BID 3334) では、content-type ヘッダフィールドが "text/plain" 
と設定されたメッセージ中に組み込まれたスクリプトコードが解釈、実行される
という動作を説明した。信頼筋は、この問題は修正された後に再発したようであ
ると指摘している。

クライアントはこの種類の全てのメッセージを平文として取り扱うべきであり、
スクリプトの実行や HTML の解析を行うべきでないことから、これはセキュアで
ない挙動である。さらに、これらのメッセージは、content-type フィールドに
基づき、HTML/スクリプトコードを含むメッセージを遮断するように設計された、
フィルタを迂回する可能性がある。

Symantec は修正されている当初の問題に関する記録を所持していない点に留意
すべきである。この BID は、さらなる情報が公開された時点で更新される。

3. e107 Website System HTML Injection Vulnerability
BugTraq ID: 8279
リモートからの再現性: あり
公表日: Jul 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8279
まとめ:

e107 Website System は、PHP を利用して開発された、Web ブラウザで使用でき
るコンテンツ管理システムである。

このソフトウェアは、HTML タグが注入される問題を抱えている疑いがある。こ
の問題は、class2.php スクリプトを介して発生する。攻撃者は、悪意ある HTML 
タグおよびスクリプトコードをカスタムタグに対応しているフォームフィールド
に注入することにより、この問題を利用した攻撃が可能である。この問題は、
Chatbox および Forum といった、サイトのエリアに含まれる。注入されたコー
ドは、このサイトのこれらのエリアを訪問したユーザの Web ブラウザ内で実行
される。コマンドの実行は、このソフトウェアを稼動させている Web サイトと
同格のセキュリティコンテキストで実行される。

攻撃者が与えた HTML タグおよびスクリプトコードは、このサイトのプロパティ
にアクセス可能であり、潜在的に Cookie に由来する認証用情報の窃取が可能で
ある。また、この問題を利用する攻撃により、攻撃者はどのようにこのサイトが
ユーザに解釈されるかを制御可能である。

4. ManDB Utility Local Buffer Overflow Vulnerability
BugTraq ID: 8278
リモートからの再現性: なし
公表日: Jul 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8278
まとめ:

mandb は、通常 man ユーティリティにより保守されている、インデックスデー
タベースキャッシュの初期化あるいは手動での更新に用いられるユーティリティ
である。

このソフトウェアは、ローカルから攻撃可能なバッファオーバーフローが発生す
る問題を抱えている疑いがあると報告されている。

報告によると、この問題を利用する攻撃により、ローカルの攻撃者は高い権限、
具体的には、'man' ユーザの権限で意図するコードを実行可能である。

この問題は、ユーザが与えたデータに対する境界チェックが不十分であることに
起因すると推察される。未検証ではあるが、メモリの確保が不十分なメモリバッ
ファにコピーされたユーザが与えたデータが、そのバッファの境界を超えて、プ
ログラムの処理手順の制御において非常に重要な保存されている値を書き換える
可能性がある。

この問題を利用する攻撃により、攻撃者は、問題を抱えるソフトウェアの処理手
順を改変し、攻撃者が意図するコマンドをインラインで実行する可能性がある。

mandb ユーティリティはデフォルトで setuid root が設定されてインストール
されているが、この問題を利用する攻撃により 'man' 権限が奪取されるのみと
報告されていることに留意すべきである。

また、この問題は man 2.3.19 に影響を及ぼすと報告されているが、他のバージョ
ンも影響を受ける可能性がある。

5. FreeRadius Chap Remote Buffer Overflow Vulnerability
BugTraq ID: 8282
リモートからの再現性: あり
公表日: Jul 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8282
まとめ:

FreeRADIUS は、フリーに利用可能な、オープンソースの RADIUS プロトコルの
実装である。このソフトウェアは、Unix および Linux で利用可能である。

報告によると、このソフトウェアは、CHAP リクエストの処理において問題が存
在する。このため、攻撃者は、問題を抱えるソフトウェアを稼動させているコン
ピュータに本来アクセス権が無いにもかかわらず、アクセス可能になると推察さ
れる。

本問題に関する明確な詳細は、現時点では公開されていない。CHAP に存在する
問題を利用する攻撃により、FreeRADIUS サーバの権限でコードの実行が可能で
あると知られている。この攻撃により、攻撃者は、FreeRADIUS サーバの権限で、
問題を抱えるソフトウェアを稼動させているコンピュータへのアクセス権を奪取
する可能性がある。

6. University of Minnesota GopherD Do_Command Buffer Overflow Vulnerability
BugTraq ID: 8283
リモートからの再現性: あり
公表日: Jul 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8283
まとめ:

gopherd は、ミネソタ大学による、gopher プロトコルデーモンの実装である。
このソフトウェアは、Unix および Linux で利用可能である。

報告によると、ミネソタ大学の gopherd は、リモートから攻撃可能な境界チェッ
クに由来する問題が存在する。これにより、攻撃者は問題を抱えるソフトウェア
を稼動させているコンピュータに本来アクセス権が無いにもかかわらず、アクセ
ス可能になると推察される。

この問題は、Gopherd.c ファイル中の do_command 関数に存在する。ユーザが与
えたデータに対する境界チェックが不十分であることに起因して、攻撃者は重要
なプロセスメモリを書き換え可能である。結果として、gopher デーモンのプロ
セスの権限で意図するコマンドを実行可能である。

7. PBLang Bulletin Board System HTML Injection Vulnerability
BugTraq ID: 8284
リモートからの再現性: あり
公表日: Jul 25 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8284
まとめ:

PBLang は、PHP を利用して開発された、電子掲示板機能を提供するソフトウェ
アである。

このソフトウェアは、HTML タグを注入される問題を抱えている疑いがある。こ
の問題は、docs.php スクリプトに起因している。攻撃者は、悪意ある HTML タ
グおよびスクリプトコードをこのソフトウェアへの投稿内容に含めることにより、
この問題を利用する攻撃を行う可能性がある。この問題は、投稿内容を処理する
スクリプトによる、ユーザの入力値に対する無害化が不十分であることに起因し
ており、攻撃者は HTML タグおよびスクリプトコードを投稿内容に組み込み可能
である。このコードは、このサイトのこれらのエリアを訪問するユーザの Web 
ブラウザで実行される可能性がある。コマンドの実行は、このソフトウェアを稼
動させている Web サイトと同格のセキュリティコンテキストで実行される。

攻撃者の与えた HTML タグやスクリプトコードはサイトの詳細設定にアクセス可
能であり、潜在的に Cookie に由来する認証用情報の窃取が可能であると推察さ
れる。攻撃者はこの問題を利用する攻撃により、サイトがどのようにユーザに解
釈されるかをコントロールすることも可能である。

8. EFSoftware EF Commander FTP Banner Buffer Overflow Vulnerability
BugTraq ID: 8285
リモートからの再現性: あり
公表日: Jul 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8285
まとめ:

EF Commander は EFSoftware によって販売されている商用に利用可能な FTP ク
ライアントである。このソフトウェアは Microsoft Windows 環境で利用可能で
ある。

このソフトウェアに存在する問題により、結果として意図するコードの実行が可
能である。

このソフトウェアにはメモリ領域が破壊される問題が存在することが報告されて
いる。いくつかの状況下で、クライアントが悪意のある FTP サーバに接続した
際、境界チェックに由来する問題がサーバによって悪用される可能性があると推
察される。

問題は、このソフトウェアの FTP バナーの処理に存在している。このソフトウェ
アが過大な長さの FTP バナーを受信した際、動作が不安定になる。報告による
と、問題を抱えるクライアントに 520 バイト以上の FTP バナーを送信した際に、
この問題を再現することが可能である。この問題を利用する攻撃によりバッファ
オーバーフローを引き起こされる可能性があり、結果として攻撃者の与えたコー
ドが実行される可能性がある。実行されるコードは全て、このソフトウェアのク
ライアントユーザの権限で行なわれると推察される。

9. PBLang Bulletin Board System IMG Tag HTML Injection Vulnerability
BugTraq ID: 8286
リモートからの再現性: あり
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8286
まとめ:

PBLang は PHP を利用して開発された掲示板システムである。

このソフトウェアは HTML タグが挿入される問題を抱えている疑いがある。この
問題は docs.php スクリプトの中に発見された。攻撃者は、掲示板への投稿記事
に [IMG] タグでカプセル化された悪意ある HTML タグやスクリプトコードを含
ませることで、この問題を利用する攻撃が可能である。投稿記事を処理するスク
リプトはユーザの入力の無害化が不十分であるため、攻撃者は投稿記事の [IMG] 
タグ内に HTML タグやスクリプトコマンドを埋め込むことが可能である。このコー
ドはサイトの掲示板エリアを閲覧するユーザの Web ブラウザによって解釈され
る可能性がある。これは、このソフトウェアを稼動させているサイトと同格のセ
キュリティコンテキストで行なわれると推察される。

攻撃者の与えた HTML タグやスクリプトコードはサイトの詳細設定にアクセス可
能であり、潜在的に Cookie に由来する認証用情報の窃取が可能であると推察さ
れる。攻撃者はこの問題を利用する攻撃により、サイトがどのようにユーザに解
釈されるかをコントロールすることも可能である。

この問題は、PBLang 4.56 に影響を及ぼすと報告されているが、これより前のバー
ジョンも影響を受ける可能性があることに留意すべきである。

10. Cisco Aironet AP1x00 Malformed HTTP GET Denial Of Service Vulnerability
BugTraq ID: 8290
リモートからの再現性: あり
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8290
まとめ:

Cisco Aironet AP1x00 は無線アクセスポイント機器のシリーズである。

このシリーズの機器には、意図的に組み立てられた HTTP GET リクエストを受信
した際に、サービス不能状態に陥る問題を抱えている疑いがある。この問題は、
影響を受ける機器の Web 管理インターフェイスに存在している。このようなリ
クエストは機器の再起動を引き起こす可能性がある。影響を受ける機器に対して、
繰り返し、このようなリクエストを送信することで、長期的なサービス不能状態
を引き起こすことが可能である。この問題を利用する攻撃により、この機器に依
存している無線 LAN の可用性を妨害することが可能である。

11. Cisco Aironet Telnet Service User Account Enumeration Weakness
BugTraq ID: 8292
リモートからの再現性: あり
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8292
まとめ:

Aironet は Cisco によって販売、保守されている無線アクセスポイント製品で
ある。

報告によると、この機器は telnet サービスが有効化されている際に、情報を漏
洩してしまう。これにより、リモートの攻撃者は潜在的に重要な情報の奪取が可
能であると推察される。

この問題は telnet デーモンの応答に存在している。一般的な実装においては、
認証の試みの失敗に対し、ユーザ名が無効である、と応答を返す。しかし、この
製品の telnet デーモンに無効なユーザ名が送信された際、デーモンは、"%
Login invalid" というメッセージを応答として返すため、攻撃者は攻撃対象機
器の有効なユーザ名の一覧を収集することが可能である。

12. Gallery Search Engine Cross-Site Scripting Vulnerability
BugTraq ID: 8288
リモートからの再現性: あり
公表日: Jul 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8288
まとめ:

Gallery は Web インターフェイスを備えたアルバムサイト機能を提供するソフ
トウェアである。このソフトウェアは、PHP を利用して開発されており、
Microsoft Windows 環境のみならず、 Linux および Unix に由来する OS でも
利用可能である。

このソフトウェアは クロスサイトスクリプティングの問題を抱えている疑いが
ある。この問題は、このソフトウェアが提供する検索エンジン機能 (search.php) 
の中に存在する。URI パラメータを介して検索エンジンに与えられる入力に対し
て、ユーザに返される前の HTML タグやスクリプトコードの無害化が不十分であ
り、クロスサイトスクリプティングの問題を利用する攻撃が可能である。

攻撃者は、悪意ある HTML タグやスクリプトコードを含む検索エンジンへのリン
クを組み立てることで、この問題を利用する攻撃が可能である。攻撃者の与えた
コードは、このようなハイパーリンクを辿るユーザのブラウザによって解釈され
る可能性がある。これは、問題を抱えるソフトウェアを稼動させているサイトと
同格のセキュリティコンテキストで実行されると推察される。

13. Mod_Mylo Apache Module REQSTR Buffer Overflow Vulnerability
BugTraq ID: 8287
リモートからの再現性: あり
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8287
まとめ:

mod_mylo は Apache HTTP サーバ用のサードパーティ製モジュールである。この
モジュールは標準のログに加えて、MySQL データベースへログを記録するよう設
計されている。

報告によると、このソフトウェアはリモートから攻撃可能なバッファオーバーフ
ローの問題を抱えている疑いがある。

問題は HTTP リクエストの文字列がメモリ内のバッファにコピーされる前の 
HTTP リクエストの無害化が不十分であることに起因する。バッファのサイズを
超過するデータは隣接するメモリ内容を書き換える。報告によると、このバッファ
に隣接するメモリには保存されたインストラクションポインタが格納されている
ため、リモートの攻撃者はプログラムの処理手順を改変可能である。最終的には、
この問題を利用する攻撃により、リモートの攻撃者はこのソフトウェアと同格の
セキュリティコンテキストで意図するコードの実行が可能である。

この問題は、mod_mylo 0.2.1 および、それより前の全てのバージョンに影響を
及ぼすと報告されている。

14. MacOS X Third Party Application Screen Effects Password Protection Bypass 
Vulnerability
BugTraq ID: 8293
リモートからの再現性: なし
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8293
まとめ:

Apple 社の MacOS X には Screen Effects という名前のパスワード認証機能を
備えたスクリーンセーバーが同梱されています。

報告によると、このソフトウェアはサードパーティ製のアプリケーションにより、
コンピュータに物理的にアクセス可能なユーザがこのソフトウェアのプロセスを
終了し、これによりデスクトップパスワードの保護を破る可能性がある問題を抱
えている疑いがある。

特定の状況下において、この問題により、攻撃者は問題を抱えるコンピュータに
不正にアクセス可能になると推察される。

15. HP PHNE_27128 Denial Of Service Introduction Vulnerability
BugTraq ID: 8291
リモートからの再現性: なし
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8291
まとめ:

HP PHNE_27128 は HP 社によって提供されている nettl、および nettladm に対
する重要ではない問題を解決する累積パッチである。

報告によると、PHNE_27128 パッチは潜在的にローカルからのサービス不能状態
を引き起こす。HP 社は、権限の高くないユーザがこの問題を利用することによ
り、攻撃対象となるコンピュータ上でシステムパニックを引き起こす可能性があ
ると報告している。

本 BID は、この問題に関するさらなる技術的な詳細が公開され次第更新予定で
ある。

16. HP PHNE_26413 Denial Of Service Introduction Vulnerability
BugTraq ID: 8289
リモートからの再現性: なし
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8289
まとめ:

HP PHNE_26413 は HP 社によって提供されている nettl、netfmt、および 
nettladm に対する重要ではない問題を解決するパッチである。

報告によると、PHNE_26413 パッチは潜在的にローカルからのサービス不能状態
を引き起こす。HP 社は、権限の高くないユーザがこの問題を利用することによ
り、攻撃対象となるコンピュータ上でシステムパニックを引き起こす可能性があ
ると報告している。

本 BID は、この問題に関するさらなる技術的な詳細が公開され次第更新予定で
ある。

17. Softshoe Parse-file Cross-Site Scripting Vulnerability
BugTraq ID: 8294
リモートからの再現性: あり
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8294
まとめ:

Softshoe は人材管理機能を提供するソフトウェアである。

このソフトウェアはクロスサイトスクリプティングを利用する攻撃を受ける問題
を抱えている疑いがある。この問題は 'parse_file' コンポーネントに存在し、
URI パラメータ 'TEMPLATE' に対する入力として HTML タグ、およびスクリプト
コードに埋め込むことにより、この問題を利用する攻撃が可能であると推察され
る。攻撃者は、悪意ある HTML タグ、またはスクリプトコードを埋め込んだ、問
題を抱えるソフトウェアを稼動させているサイトへの悪意あるリンクを作成する
ことにより、この問題を利用する攻撃が可能である。このようなリンクを訪問し
た場合、ユーザの Web ブラウザ上で攻撃者が与えたコードが解釈される可能性
がある。これは、このソフトウェアを稼動させているサイトと同格のセキュリティ
コンテキストで実行される。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取、または
その他の攻撃が可能になると推察される。

18. Mini SQL Remote Format String Vulnerability
BugTraq ID: 8295
リモートからの再現性: あり
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8295
まとめ:

Mini SQL (mSQL) はリレーショナルデータベースを管理するソフトウェアである。

このソフトウェアは、リモートから利用可能な書式指定子を含む文字列の取り扱
いに由来する問題抱えている疑いがあると報告されている。

報告によると、リモートの攻撃者は悪意ある書式指定子を送信することにより、
問題を引き起こす可能性がある。この問題は、書式指定子が外部の情報源、今回
の場合はリモートのユーザ、から与えられることが可能になると推察される書式
指定関数の誤用に起因するものである。セッションを通して特別に組み立てられ
た書式指定子を渡すことにより、プロセスメモリの書き換えを引き起こし、それ
によって、典型的には root 権限である、影響を受けるデーモンの権限で意図し
たコードが実行可能になると推察される。

この問題は mSQL 1.3 および、それより前の全てのバージョンに影響を及ぼすと
報告されているが、他のバージョンも影響を受ける可能性がある。

19. XBlast HOME Environment Variable Buffer Overflow Vulnerability
BugTraq ID: 8296
リモートからの再現性: なし
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8296
まとめ:

XBlast は、Windows および様々な Linux ディストリビューションで利用可能な
複数人で対戦が可能なアーケードゲームである。

ローカルから攻撃可能なバッファオーバーフローを引き起こす問題が XBlast
2.6.1 に存在すると報告されている。

このソフトウェアは、HOME 環境変数を介して与えられる入力の境界チェックが
不十分である。この問題を利用する攻撃が成功した場合、意図したコードを実行
することが可能になる。このソフトウェアは、Linux システムでは典型的に 
setgid games が設定されてインストールされており、この問題を利用する攻撃
により、games の権限を奪取することが可能である。

20. KDE Konqueror HTTP REFERER Authentication Credential Leak Vulnerability
BugTraq ID: 8297
リモートからの再現性: あり
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8297
まとめ:

Konqueror は KDE プロジェクトによって配布、および保守されているフリーに
利用可能な、オープンソースの Web ブラウザである。このソフトウェアは Unix 
および Linux OS で利用可能である。

報告によると、このソフトウェアに存在する問題により、結果として HTTP
REFERER ヘッダフィールドを介して認証用情報が漏洩する可能性がある。これに
より、結果として、攻撃者は認証用情報へ不正にアクセス可能になると推察され
る。

ユーザが URL の中に認証用情報を保持しているサイトを訪問する際、ブラウザ
は URL の最後に付加されている認証用情報を、リファラーログを介してリンク
先のサイトに渡す。これにより、結果として、サイトのページを参照したユーザ
アカウントへ不正にアクセス可能になると推察される。

21. Valve Software Half-Life Client Connection Routine Buffer Overflow Vulnerability
BugTraq ID: 8299
リモートからの再現性: あり
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8299
まとめ:

Half-Life は Valve Software 社によって販売、保守されているゲームである。
このソフトウェアに同梱されている機能により、ユーザはローカル、またはネッ
トワークにアクセスしてゲームを行うことが可能になる。このゲームエンジンは
多くの改良が加えられて使用されている。

Half-Life Client はリモートから攻撃可能なバッファオーバーフローが発生す
る問題を抱えている疑いがあると報告されている。

この問題は、クライアントがこのソフトウェアのゲームサーバとの接続の行うた
めに使用される、クライアントの接続ルーチンに存在している。ゲームサーバか
らクライアントへ送信されるパラメータ、およびデータの値の両方の境界チェッ
クが不十分であるために、悪意あるサーバは影響を受けるクライアント上で意図
したコードの実行が可能であると推察される。

報告によると、516 バイトのパラメータ、および 268 の値は不十分なバッファ
に隣接したデータを書き換える。これにより、リモートの攻撃者は保存されたイ
ンストラクションポインタの書き換えが可能であり、それにより、プログラムの
処理手順を改変可能であると推察される。最終的には、攻撃者は、影響を受ける
ゲームクライアントを稼動させているユーザの権限で与えた命令の実行が可能性
である。

この問題は Half-Life 1.1.1.0 に影響を及ぼすと報告されているが、これより
前のバージョンにも影響を及ぼす可能性があることに留意すべきである。

22. Valve Software Half-Life Dedicated Server Malformed Parameter Loop Denial Of 
Service Vulnerability
BugTraq ID: 8301
リモートからの再現性: あり
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8301
まとめ:

Half-Life は Valve Software 社によって販売、保守されているゲームである。
このソフトウェアに同梱されている機能により、ユーザはローカル、またはネッ
トワークにアクセスしてゲームを行うことが可能になる。このゲームエンジンは
多くの改良が加えられて使用されている。

Half-Life Server は悪意あるクライアントによって利用される可能性があるサー
ビス不能状態に陥る問題を抱えている疑いがある。複数人参加型のゲームに参加
するリクエストを行う間、クライアントからのパケット内に意図的に組み立てら
れたパラメータを与えることにより、サーバプログラム内でループ状態を引き起
こすことが可能であると推察される。これにより、結果として問題を抱えるサー
バのクラッシュを引き起こす。

この問題はこのソフトウェアに同梱されているサーバ、および Windows OS 用、
Linux OS 用の両方のフリーに配布されているサーバに影響を及ぼす。

23. Valve Software Half-Life Dedicated Server Multiplayer Request Buffer Overflow 
Vulnerability
BugTraq ID: 8300
リモートからの再現性: あり
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8300
まとめ:

Half-Life は Valve Software 社によって販売、保守されているゲームである。
このソフトウェアに同梱されている機能により、ユーザはローカル、またはネッ
トワークにアクセスしてゲームを行うことが可能になる。このゲームエンジンは
多くの改良が加えられて使用されている。

Half-Life Server は悪意あるクライアントによって攻撃可能なバッファオーバー
フローを引き起こす問題を抱えている疑いがある。複数人参加型のゲームに参加
するリクエストを行う間、クライアントからのパケット内に過度に長いパラメー
タを与えることにより、スタックメモリの隣接する領域を攻撃者が与えたデータ
で書き換え可能であると推察される。これにより、問題を抱えるサーバの権限で
コードを実行可能であると推察される。送信されるデータの型はこのゲームのプ
ロトコルによって制限されており、クライアントからのリクエストには特定の文
字の使用を許可しないため、攻撃はより困難であると推察されることに留意すべ
きである。

この問題はこのソフトウェアに同梱されているサーバ、および Windows OS 用、
Linux OS 用の両方のフリーに配布されているサーバに影響を及ぼす。

24. Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service 
Vulnerability
BugTraq ID: 8298
リモートからの再現性: あり
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8298
まとめ:

XDR (外部データ表現) は環境に依存しないデータの記述や暗号化を管理するプ
ロトコルであり、特に今回のケースでは、このプロトコルは、ネットワーク越し
にシステムリソースを共有するために使用される NFSv3 (ネットワークファイル
システム) の Linux での実装に関連して使用される。NFS はデータの書式を記
述するためにこのプロトコルを使用している。

Linux Kernel 2.4 の NFSv3 用の XDR ハンドラルーチンはリモートからサービ
ス不能状態に陥れられる問題を抱えている疑いがある。

この問題は、カーネルソースファイル nfs3xdr.c 内に含まれる decode_fh XDR 
ハンドラルーチンに存在する。この問題は XDR パケットのサイズフィールドを
処理する際、size フィールドの符号付き/符号なし (signed/unsigned) の不一
致に起因する。

悪意ある攻撃者は、2 種類の負の表現である -1 もしくは、0xFFFFFFFF を含む 
XDR パケットを組み立てることにより、decode_fh XDR ハンドラルーチンの符号
の妥当性確認の計算 (if (size > NFS3_FHSIZE)) を迂回する可能性がある。こ
の値は、符号なしの値である 0xFFFFFFFF または (4 GB) をサイズパラメータと
して使用する memcpy() 関数に渡され、多量の memcpy 操作により、カーネルパ
ニックが引き起こされる。

報告によると、この問題を利用する攻撃に成功するには、攻撃対象となるコンピュー
タはエクスポートされたディレクトリにアクセス可能である必要があると推察さ
れる。この問題を引き起こす他の方法も利用可能であると推察されることに留意
すべきである。

この問題は Linux 2.4 系カーネルに影響を及ぼすと報告されている。

25. NetScreen ScreenOS TCP Window Size Remote Denial Of Service Vulnerability
BugTraq ID: 8302
リモートからの再現性: あり
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8302
まとめ:

NetScreen は、ファイアウォール、VPN、および、トラフィック管理機能を統合
したインターネットセキュリティ機器である。ScreenOS はファイアウォールを
管理し、設定するために使用されるソフトウェアである。NetScreen は 
Microsoft Windows 95、98、ME、NT および 2000 クライアントをサポートして
いる。

NetScreen の ScreenOS はリモートのユーザが影響を受ける機器をサービス不能
状態に陥れることが可能であると推察される問題を抱えている疑いがあると報告
されている。

報告によると、TCP ウィンドウサイズを制御するシステムの設定値を修正し、攻
撃対象の機器に接続することにより、攻撃者はリモートの機器をサービス不能状
態に陥れる可能性がある。

この問題は、管理サービスを使用するように設定された NetScreen の機器にの
み影響を及ぼすと報告されている。例として、HTTP、SSH または Telnet がある。

この問題はいくつかの ScreenOS 4.0.1rx および 4.0.3rx にのみ影響を及ぼす。
ScreenOS 3.x、およびそれより前のバージョンと 4.0.0、4.0.2 を稼動させてい
る NetScreen IDP、NetScreen Firewall/VPN 製品には問題がない。ベンダは影
響を受けるバージョン用のアップグレードを提供している。

26. Multiple ManDB Utility Local Buffer Overflow Vulnerabilities
BugTraq ID: 8303
リモートからの再現性: なし
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8303
まとめ:

mandb は、通常 man ユーティリティにより保守されている、インデックスデー
タベースキャッシュの初期化あるいは手動での更新に用いられるユーティリティ
である。

このソフトウェアは複数のバッファオーバーフローを引き起こす問題の影響を受
けると報告されている。

これらの問題は、ult_src()、add_to_dirlist()、test_for_include() 関数、お
よび mandb の PATH/MANPATH 引数ハンドラに存在する。

この問題は、メモリ内の確保済みバッファにユーザが与えたデータをコピーする
前の入力データに対する境界チェックが不十分であることに起因する。ローカル
の攻撃者は、これらの問題を引き起こすのに十分な過大なデータを与え、それに
より意図したメモリ領域の書き換えを引き起こす可能性がある。攻撃者は最終的
にこの問題を利用することにより、昇格した権限で意図した命令の実行が可能で
あると推察される。

コードの実行はこのソフトウェアの権限で実行され、典型的には 'man' ユーザ
の権限で実行される。

この問題に対してさらなる分析が行われ次第、本 BID は個別の BID に分割予定
である。

27. Sun Solaris Runtime Linker LD_PRELOAD Local Buffer Overflow Vulnerability
BugTraq ID: 8305
リモートからの再現性: なし
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8305
まとめ:

Sun Solaris runtime linker (ld) は、実行時に実行ファイルに共有オブジェク
トのリンクを張るユーティリティである。環境変数 LD_PRELOAD は共有ライブラ
リを検索する際に他のライブラリに優先するライブラリを定義するのに利用され
る。

報告によると、このソフトウェアにはバッファオーバーフローの問題が存在する
可能性がある。この問題は、LD_PRELOAD の値を処理する際に利用されるルーチ
ンでの境界チェックが不十分であることに起因して生じると推察される。影響を
受けるルーチンは、権限を持たないユーザが setuid バイナリを実行する場合に 
LD_PRELOAD の値を指定する際に呼び出されると推察される。

報告によると、ローカルの攻撃者が 1200 バイトのデータを含み前後にスラッシュ
を付加した LD_PRELOAD の値を作成する可能性がある。攻撃者は動的にリンクさ
れた setuid バイナリを実行し、このソフトウェアでこの状態を発生させる可能
性がある。LD_PRELOAD の値からコピーされた過大なデータは内部メモリを書き
換え、最終的には昇格した権限で意図するコードを実行する可能性がある。

この問題は以下の条件のコンピュータに影響を与える点に留意すべきである。

Sparc Solaris 2.6 でパッチ 107733-10 を適用済み、
かつパッチ 107733-11を未適用
Sparc Solaris 7 でパッチ 106950-14 から 106950-22 までを適用済み、
かつ 106950-23 を未適用
Sparc Solaris 8 でパッチ 109147-07 から 109147-24 までを適用済み、
かつ 109147-25 を未適用
Sparc Solaris 9 でパッチ 112963-09 を未適用

Intel Solaris 2.6 でパッチ 107734-10 を適用済み、
かつパッチ 107734-11を未適用
Intel Solaris 7 でパッチ 106951-14 から 106951-22 までを適用済み、
かつパッチ 106951-23 を未適用
Intel Solaris 8 でパッチ 109148-07 から 109148-24 までを適用済み、
かつパッチ 109148-25 を未適用
Intel Solaris 9 でパッチ 113986-05 を未適用

28. SGI IRIX NSD AUTH_UNIX GID List Privilege Escalation Vulnerability
BugTraq ID: 8304
リモートからの再現性: あり
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8304
まとめ:

IRIX unified nsd (Name Service Daemon) は、DNS、NIS、LDAP を含む多数のネッ
トワーク検索サービスへの一般的なインターフェイスを提供する。

SGI はこのソフトウェアに存在する問題により、攻撃者が nsd サーバおよびモ
ジュールを介してリモートで root 権限を奪取する可能性があると報告している。
この問題は nsd サービスの RPC AUTH_UNIX 関数でのヒープオーバーフローであ
る。

典型的に UDP の1024 番以上のポートで RPC AUTH_UNIX リクエストを扱うサー
ビスに悪意ある文字列を与えることで、ヒープメモリを書き換え、攻撃者が与え
たコードを実行することが可能になる。この問題により、攻撃者は問題を抱える
コンピュータへの nsd サービスの権限でのアクセス権を奪取することが可能に
なる。

29. Symantec Quarantine Server Disconnect Denial Of Service Vulnerability
BugTraq ID: 8306
リモートからの再現性: あり
公表日: Jul 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8306
まとめ:

Symantec Quarantine Server は、Symantec および Norton AntiVirus
Corporate Edition のコンポーネントである。このソフトウェアはユーザの指定
したポートで接続を待ち受けるよう設定を行うことが可能である。

このソフトウェア (qserver.exe) は、サービス不能状態に陥る疑いがある。こ
れは、ユーザがデータの送信前に接続を切断した際に発生する。これにより、サー
ビスの CPU 使用率が 100% まで上昇してしまい、潜在的に他のリソースの可用
性を妨害する可能性がある。

このソフトウェアが通常の機能を回復するには、再起動を行わなければならない。

30. XConq Multiple Environment Variable Buffer Overflow Vulnerabilities
BugTraq ID: 8307
リモートからの再現性: なし
公表日: Jul 29 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/8307
まとめ:

xconq は、様々な Unix または Linux 由来の動作環境で利用可能な複数人で同
時プレイが可能なゲームである。

このソフトウェアにはローカルから攻撃可能な複数のバッファオーバーフローが
報告されている。この問題は環境変数 USER または DISPLAY を介して与えられ
るデータの境界チェックが不十分であることに起因する。これによりローカルの
攻撃者は、特定の変数が格納されているスタックメモリに隣接する領域の書き換
えが可能であり、典型的には setgid "games" が設定されており、インストール
されているプログラムの権限で意図するコードの実行が可能であると推察される。

この問題は、BID 1495 と類似する問題であると推察される。これらの問題に関
するさらなる調査により、同一のものであると判明した場合は、本 BID は破棄
され、既出の BID が更新される予定である。


III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Fed: Cyberterror fears missed real threat
著者:  Kevin Poulsen

米国のサイバーセキュリティ当局者の話によると、事件を起こしたテロリストた
ちが 9-11 を計画していた間、米政府は存在すら知れないテロリストハッカーの
集団を探しつづけていた。

http://www.securityfocus.com/news/6589

2. Panel Probes the Half-life of Bugs
著者: Kevin Poulsen

研究者たちは、ソフトウェアの脆弱性に予測可能な減衰率が存在していると考え
ており、Microsoft RPC のセキュリティホールがインターネットに最大限に蔓延
しているのは今であるとしている。

http://www.securityfocus.com/news/6568

3. UK e-voting pilots deeply flawed
著者: John Leyden, The Register

英国で優勢を保つ学術会は、今年の地方選挙で行われた電子投票の問題を警告し
ている。

http://www.securityfocus.com/news/6580

4. Yaha usurps Klez
著者: John Leyden, The Register

Messagelabs の情報によると、先月、インターネットで最大規模を誇った脅威的
なウイルス、Klez は、今や Yaha-E に取って代わられた。

http://www.securityfocus.com/news/6579

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. PeerProtect v0.2
作者: Poulet Fabrice
関連する URL:
http://www.atout.be/
動作環境: Linux、POSIX
まとめ:

PeerProtect は、Jay's ファイアウォールで動作するアドオンであり、RIAA お
よび MPAA 等からの全ての IP アドレスを含むリストを生成し、それらから P2P 
型 (一対一型) プログラムを保護します。

2. DSPAM v2.6.3
作者: Jonathan A. Zdziarski
関連する URL:
http://www.networkdweebs.com/software/dspam/
動作環境: UNIX
まとめ:

DSPAM は UNIX 上で動作する電子メールサーバ用のサーバ側で動作するスパム対
策ソフトウェアです。このソフトウェアは電子メールサーバのローカル配信エー
ジェントを装い、ベイズ理論に基づく統計手法を使用した SPAM のフィルタリン
グおよび学習を行っており、管理上の保守が不要の自己学習型ウイルス対策サー
ビスを提供します。各電子メールは、最も人々の関心を引くトークンに分解され、
それぞれにスパムの確率を割り当てます。このようにして割り当てられた全ての
確率値は、スパムの統計的確率を割り出すために組み合わされます。十分に情報
が集まった電子メールデータベースを利用すれば、この手法により誤検知の可能
性をたったの 0.03% に抑え、99.5% のスパム検知成功率をもたらす可能性があ
ります。

3. pkdump v0.96.2
作者: dsmoker
関連する URL:
http://pkdump.sourceforge.net/pkdumpage.html
動作環境: Linux、POSIX
まとめ:

pkdump インターネット経由での外部のコンピュータからの TCP および UDP の
ポートスキャンや接続の試みを検出します。

4. Dante v1.1.14
作者: Inferno Nettverk A/S, info@xxxxxxx
関連する URL:
http://www.inet.no/dante/
動作環境: Digital UNIX/Alpha、IRIX、Linux、OpenBSD、Solaris、SunOS
まとめ:

Dante は、Socks バージョン 4、Socks バージョン 5 (rfc1928)、MSProxyといっ
たプロキシプロトコルをフリーに利用できるようにした実装です。ネットワーク
間のファイアウォールとしても使用できます。パッケージは、Socks、MSProxy、
HTTPプロキシをサポートする Socks サーバとプロキシクライアントの 2 つから
構成されます。商業利用も可能です。

5. System Rescue CD v0.2.0
作者: Fran輟is Dupoux
関連する URL:
http://systemrescuecd.sourceforge.net/
動作環境: Linux
まとめ:

System Rescue CD は、ハードディスクのパーティションやバックアップデータ
の作成、および編集のようなコンピュータ上での管理業務の遂行を簡単な方法で
提供する ブート可能な CDROM からを利用可能な Linux システムです。このソ
フトウェアは多くの システムユーティリティと (parted、qtparted、partimage 
および ファイルシステムツールなど) 基本的なユーティリティ (エディタ、
midnight commander、ネットワークツールなど) を同梱しています。

6. FSlint v2.0.2
作者: pixelbeat
関連する URL:
http://www.iol.ie/~padraiga/fslint/
動作環境: POSIX、UNIX
まとめ:

FSlint はファイルシステム上の様々な形式の問題を調査するツールキットです。
このソフトウェアは瞬時に、複数存在する同一のファイル、不良なシンボリック
リンク、問題があるファイル名、空のディレクトリ、実行可能でない実行ファイ
ル、一時ファイル、複数存在する同一の (バイナリ) ファイル名、および 使用
されていない ext2 ディレクトリブロックを報告します。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature