[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #210 2003-8-11->2003-8-15



西村@ラックです。

SecurityFocus Newsletter 第 210 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 18 Aug 2003 17:31:18 -0000
Message-ID: <20030818173118.12391.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #210
-----------------------------

This Issue is Sponsored by: eEye Digital Security

I. FRONT AND CENTER(日本語訳なし)
     1. MRTG for Intrusion Detection with IIS 6
     2. Honeypot Farms
     3. Basic IIS Lockdown Using Scripts and Group Policy
     4. The Sad Tale of a Security Whistleblower
II. BUGTRAQ SUMMARY
     1. Sun One/IPlanet Administration Server Directory Traversal Vu...
     2. C-Cart Path Disclosure Vulnerability
     3. Novell iChain Session Inheritance Vulnerability
     4. Multiple Vendor OSF Distributed Computing Environment Denial...
     5. Red Hat Linux Up2Date GPG Signature Validation Vulnerability
     6. PostNuke Downloads / Web_Links Modules TTitle Cross-site Scr...
     7. Meteor FTP Server USER Memory Corruption Vulnerability
     8. Cool Components Testbuddy Plaintext Password Storage Weaknes...
     9. Pam-PGSQL Username Logging Remote Format String Vulnerabilit...
     10. Multiple geeeekShop Information Disclosure Vulnerabilities
     11. Invision Power Board Admin.PHP Cross-Site Scripting Vulnerab...
     12. MDaemon SMTP Server Null Password Authentication Vulnerabili...
     13. Web ChatServer HTML Injection Vulnerability
     14. DCForum+ Subject Field HTML Injection Vulnerability
     15. Stellar Docs Path Disclosure Vulnerability
     16. Better Basket Pro Store Builder Remote Path Disclosure Vulne...
     17. FreeBSD Ptrace/SPIgot Insufficient Signal Verification Denia...
     18. PHPOutSourcing Zorum Cross-Site Scripting Vulnerability
     19. News Wizard Path Disclosure Vulnerability
     20. PHP Website Calendar Module SQL Injection Vulnerabilities
     21. Distributed Shell Local HOME Environment Variable Buffer Ove...
     22. FreeBSD IBCS2 System Call Translator Kernel Memory Disclosur...
     23. PHP Website Multiple Module Cross-Site Scripting Vulnerabili...
     24. NetSurf Long URI Buffer Overflow Vulnerability
     25. DameWare Mini Remote Control Server Shatter Attack Local Pri...
     26. PHPOutsourcing Zorum Path Disclosure Vulnerability
     27. Microsoft Windows 2000 Subnet Bandwidth Manager RSVP Server ...
     28. Cisco 7900 Series VoIP Phone ARP Spoofing Denial Of Service ...
     29. Horde Application Framework Account Hijacking Vulnerability
     30. Netris Client-Side Buffer Overrun Vulnerability
     31. HostAdmin Path Disclosure Vulnerability
     32. DistCC Insecure Temporary File Vulnerability
     33. Eudora WorldMail Search Cross-Site Scripting Vulnerability
     34. HP Tru64 Unspecified EE Device Driver Local Denial of Servic...
     35. PHP DLOpen Arbitrary Web Server Process Memory Vulnerability
     36. SurgeLDAP Path Disclosure Vulnerability
     37. SurgeLDAP User.CGI Cross-Site Scripting Vulnerability
     38. SurgeLDAP HTTP GET Denial Of Service Vulnerability
     39. SurgeLDAP Insecure Password Storage Vulnerability
     40. CiscoWorks Common Management Foundation Administrative Authe...
     41. CiscoWorks Common Management User Field Privileged Informati...
     42. CiscoWorks Common Management Foundation Guest Account Passwo...
     43. Microsoft MCIWNDX.OCX ActiveX Control Buffer Overflow Vulner...
     44. Xoops BBCode HTML Injection Vulnerability
     45. SGI IRIX NFSD XDR Decoding Remote Denial of Service Vulnerab...
     46. HolaCMS HTMLtags.PHP Local File Include Vulnerability
     47. Clickcess ChitChat.NET Message HTML Injection Vulnerability
     48. HP Fixes Unspecified Local Denial Of Service Vulnerability
     49. Microsoft URLScan / RSA Security SecurID Configuration Enume...
     50. ECartis LIScript Arbitrary Variable Viewing Vulnerability
     51. Ecartis Multiple Buffer Overrun Vulnerabilities
     52. Sun One/IPlanet Web Server Windows Denial Of Service Vulnera...

III. SECURITYFOCUS NEWS ARTICLES
     1. The Bright Side of Blaster
     2. Hackers Claim New Fingerprint Biometric Attack
     3. RPC DCOM Worm Hits the Net
     4. Virus will get you if you don't watch out
     5. Blaster's Microsoft Attack Fizzles
     6. Federal charge filed against Ohio man accused of hacking Acx...

IV. SECURITYFOCUS TOP 6 TOOLS
     1. Arno's IPTABLES Firewall Script v1.8.1BETA-3
     2. Graphical certification authority v0.4.5
     3. Dropbear SSH Server v0.34
     4. AIM Sniff v0.9b
     5. tinc 1.0.1
     6. Anti-Spam SMTP Proxy v1.0.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Sun One/IPlanet Administration Server Directory Traversal Vu...
BugTraq ID: 8367
リモートからの再現性: あり
公表日: Aug 08 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8367
まとめ:

Administration Server は、Sun Microsystems が販売および保守を行っているソ
フトウェアパッケージである。このパッケージは、Sun ONE および iPlanet とい
うブランド名称で販売されている。

このソフトウェアによる入力値の妥当性確認に存在する問題により、リモートの
ユーザは、制限されているディレクトリにアクセス可能になると推察される。この
問題を利用する攻撃により、攻撃者は本質的に重要な情報を奪取する可能性がある。

この問題は、管理インターフェイスの ViewLog ファイルによる入力値の処理に存
在する。攻撃者が ViewLog ファイルにアクセスし、ディレクトリ参照に関する文
字列を admin-serv 変数に渡すことにより、ログディレクトリの範囲外にあるファ
イルにアクセス可能になる。このソフトウェアは管理者権限で実行されているため、
攻撃者は開くために管理者権限が要求されるファイルを読み取り可能である。

2. C-Cart Path Disclosure Vulnerability
BugTraq ID: 8368
リモートからの再現性: あり
公表日: Aug 08 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8368
まとめ:

C-Cart は、PHP を利用して開発された、ネット上のショッピングカートシステム
である。このソフトウェアは、情報を格納するためのバックエンドデータベースと
して MySQL を利用している。

このソフトウェアは、パス情報が漏えいする問題を抱えている疑いがある。
'show.php' あるいは 'search.php' スクリプトに URI パラメータ 'q' として無
効なデータを渡すことにより、インストールパス情報が含まれたエラーメッセージ
が表示される。この問題により、他のページも影響を受ける可能性がある。

この問題を利用する攻撃は、Web サーバおよび PHP の設定次第であると推察され
る。

この種の情報は、問題を抱えるソフトウェアを稼動させているコンピュータに対す
る、さらなる攻撃を仕掛けるための、攻撃者によるファイルシステムのマッピング
に有用となる可能性がある。

3. Novell iChain Session Inheritance Vulnerability
BugTraq ID: 8369
リモートからの再現性: あり
公表日: Aug 07 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8369
まとめ:

Novell iChain Server は、様々なネットワークを利用したアクセス制御の実装お
よび保守のための、Web インタフェースを備えたセキュリティ製品である。

Novell は、ユーザが別ユーザのセッションを引き継ぎ可能であると推察される、
このソフトウェアに存在する問題を発表している。報告によると、この問題は結果
として、新たなユーザセッションが別ユーザと同一ポート上で開かれる状況が発生
する。この問題を利用する攻撃により、別ユーザのセッションに不正にアクセス可
能となり、重要な情報の漏洩、または、引き継がれたセッションのユーザアクセス
権限と関連する、その他のセキュリティプロパティへのセキュリティ上の脅威が引
き起こされる可能性がある。

正確な技術詳細は現時点では公開されていないが、この問題は不慮により発生する
可能性があると考えられている。この問題を攻撃するための意図的な方法が存在す
るかどうかは未詳である。本 BID は、さらなる詳細が公開された場合、適切に更
新される予定である。

4. Multiple Vendor OSF Distributed Computing Environment Denial...
BugTraq ID: 8371
リモートからの再現性: あり
公表日: Aug 08 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8371
まとめ:

DCE (Distributed Computer Environment) は、Open Software Foundation により
保守が行われている、一連の分散コンピューティングの標準である。非常に多数の
ベンダが DCE クライアントおよびサーバ実装を提供している。

複数のベンダによる OSF DCE 標準に基づく実装には、サービス不能状態を引き起
こされる問題が報告されている。この問題を利用する攻撃により、リモートの攻撃
者は、サーバ実装のハングあるいはクラッシュを引き起こす可能性がある。この問
題を利用する攻撃により、正当なクライアント向けの DCE サービスの可用性を損
なわせる可能性がある。

正確な技術詳細は現時点では未詳であるが、この問題は Null ポインタディファレ
ンスにより引き起こされるため、意図するコードを実行するために攻撃可能ではな
いと考えられている。本 BID は、さらなる詳細が公開された場合、適切に更新さ
れる予定である。

本問題は、一部実装での RPC サービスを介して曝される可能性がある。

一部ベンダは、BID 8205 "Microsoft Windows DCOM RPC Interface Buffer 
Overrun Vulnerability" を利用する攻撃の試みの副次的作用により、影響を受け
る実装において本問題が潜在的に引き起こされる可能性があると報告していること
に留意すべきである。また IBM は、本問題は無効なプレゼンテーションコンテキ
スト ID を持つ RPC パケットがサーバにより受け取られた場合はいつでも発生す
る可能性がある、DCE の RPC ランタイム実装に存在する問題であると報告してい
る。また、BID 8205 に対するスキャンツールが、一部の実装において、この問題
を引き起こすと報告されている。BID 8234 "Microsoft Windows 2000 RPC DCOM 
Interface Denial of Service Vulnerability" を利用する攻撃の試みによっても
本問題を引き起こし可能であるかどうかは未詳である。

5. Red Hat Linux Up2Date GPG Signature Validation Vulnerability
BugTraq ID: 8372
リモートからの再現性: なし
公表日: Aug 08 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8372
まとめ:

up2date は、Red Hat Linux ユーザが Red Hat Network に接続し、公式のアップ
デートおよび修正をダウンロード可能にする、Red Hat Update Agent ソフトウェ
アである。このソフトウェアは、パッケージのインストールの制限が目的であり、
Red Hat パッケージ署名用の鍵で署名されたパッケージのみのインストールが可能
となるように設計されている。

報告によると、up2date ツールは、Red Hat Network からダウンロードした rpm 
パッケージに対する、GPG 署名の妥当性確認が不十分である。この問題により、
GPG 署名がされていないパッケージのインストールが引き起こされる可能性がある。

しかしながら、本問題は容易に利用されるとは考えられていない。ローカルの攻撃
者は、インストールに先立って、悪意あるパッケージを Red Hat Network 上に設
置する必要があると例示されている。この問題を利用する攻撃を成し遂げるために
は、攻撃者は Red Hat Network サーバ群を攻略する必要がある。

6. PostNuke Downloads / Web_Links Modules TTitle Cross-site Scr...
BugTraq ID: 8374
リモートからの再現性: あり
公表日: Aug 08 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8374
まとめ:

PostNuke は、PHP を利用して開発されたコンテンツ管理システムである。このソ
フトウェアは、Windows、Linux、およびその他 Unix 由来のコンピュータで利用可
能である。

報告によると、このソフトウェアには、無害化されていないデータに関する問題が
存在する。この問題は、Downloads および Web_Links モジュールに関連しており、
具体的には TTitle 変数に存在する。HTML タグおよびスクリプトコードは、問題
を抱えているモジュールによって表示される前に、この変数への入力値から無害化
されない。そのため、この問題を利用する攻撃により、攻撃者は、ハイパーリンク
を辿ったユーザの Web ブラウザで実行されるスクリプトコードが含まれた、悪意
あるハイパーリンクを組み立て可能であると推察される。コードの実行は、問題を
抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキ
ストで行われる。

この問題により、攻撃対象となるユーザは Cookie に由来する認証用情報を窃取さ
れる疑いがある。また、その他の攻撃も行われる可能性がある。

7. Meteor FTP Server USER Memory Corruption Vulnerability
BugTraq ID: 8376
リモートからの再現性: あり
公表日: Aug 08 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8376
まとめ:

Meteor FTP Server は、Microsoft Windows で動作するパーソナルファイルサーバ
である。

このソフトウェアは、FTP USER コマンドに過大な値を与えることにより、悪意あ
るクライアントによって、メモリを書き換えられる問題を抱えている疑いがある。
この問題は、問題を抱えるサーバとのクライアント認証が行われる前に発生するた
め、有効な FTP アカウントを持っていないリモートの攻撃者によって攻撃される
可能性がある。

この問題を利用する攻撃により、サーバのクラッシュが引き起こされる可能性があ
る。未検証ではあるが、メモリの書き換えが引き起こされる問題の本質から考察す
ると、この問題を利用する攻撃により、意図するコードが実行される可能性がある。

8. Cool Components Testbuddy Plaintext Password Storage Weaknes...
BugTraq ID: 8378
リモートからの再現性: なし
公表日: Aug 08 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8378
まとめ:

Testbuddy は、AOL Instant Messenger 用の管理クライアントである。このソフト
ウェアは、一般には公開されていない。

このソフトウェアは、Windows レジストリ内にユーザ名および対応するパスワード
を平文で格納している。具体的には、このソフトウェアは、認証用情報を以下のレ
ジストリに格納している。

HKEY_CURRENT_USER\Software\America Online\TestBuddy\[screen name]
キー 'Password=[password]'

結果として、これらの認証用情報は、レジストリにアクセス可能な権限を持った
ローカルのユーザに漏えいする可能性がある。この問題は、スクリーン名のセキュ
リティ上の脅威となる可能性がある。

9. Pam-PGSQL Username Logging Remote Format String Vulnerabilit...
BugTraq ID: 8379
リモートからの再現性: あり
公表日: Aug 09 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8379
まとめ:

Leon J Breedt による 'pam-pgsql' は、PostgreSQL と併用する、PAM 認証モジ
ュールである。

このソフトウェアは、リモートから攻撃可能な書式指定子を含む文字列の取り扱い
に由来する問題を抱えている疑いがあると報告されている。

報告によると、リモートの攻撃者は、悪意ある書式指定子をユーザ名として、PAM 
認証を要求するプログラム (HTTP、SSH、telnet など) に与える可能性がある。与
えられたユーザ名は、このソフトウェアによるロギング手順の際に処理される。

与えられた悪意あるユーザ名を記録する際、ユーザ名に組み込まれた書式指定子は、
書式関数の誤った実装によって、完全に解釈される可能性がある。この問題を利用
する攻撃により、攻撃者は意図するメモリを書き換え、潜在的に PAM 認証を要求
しているプログラムの実行権限で意図するコードを実行すると推察される。

10. Multiple geeeekShop Information Disclosure Vulnerabilities
BugTraq ID: 8380
リモートからの再現性: あり
公表日: Aug 09 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8380
まとめ:

geeeekShop は、PHP を利用して開発された、オンラインショッピング機能を提供
するソフトウェアである。

このソフトウェアは、情報が漏えいする複数の問題を抱えている疑いがある。この
ソフトウェアのスクリプトに URI パラメータとして無効なデータを渡すことによ
り、インストールパス情報が含まれたエラーメッセージが表示される。また報告に
よると、リモートの攻撃者は、'site.config.php' スクリプトにアクセスし、潜在
的に重要な情報の漏えいを引き起こす可能性がある。

この問題を利用する攻撃は、Web サーバおよび PHP の設定次第であると推察され
る。

この種の情報は、問題を抱えるソフトウェアを稼動させているコンピュータに対す
る、さらなる攻撃を仕掛けるための、攻撃者によるファイルシステムのマッピング
に有用となる可能性がある。

この問題は geeeekShop 1.4.0 に影響を及ぼすと報告されているが、他のバージョ
ンも影響を受ける可能性があることに留意すべきである。

11. Invision Power Board Admin.PHP Cross-Site Scripting Vulnerab...
BugTraq ID: 8381
リモートからの再現性: あり
公表日: Aug 09 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8381
まとめ:

Invision Board は、電子掲示板機能を提供するソフトウェアである。このソフト
ウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS および 
Microsoft Windows で利用可能である。

報告によると、このソフトウェアの admin.php は、クロスサイトスクリプティン
グの問題を抱えている疑いがある。

この問題は、admin.php スクリプト内の関数によって、ユーザが操作可能な URI 
パラメータ 'adsess' に対して行われる無害化が不十分なことに起因する。報告に
よると、リモートの攻撃者は、リモートのサイト上に admin.php スクリプトへの
悪意あるハイパーリンクを組み立て、URI パラメータ 'adsess' の値として意図す
る HTML コードを与える可能性がある。このハイパーリンクが辿られた場合、
'adsess' パラメータの内容は、このハイパーリンクを辿ったユーザの Web ブラウ
ザ内で解釈される。

この問題により、Cookie に由来する認証用情報の窃取が可能であると推察される。
また、その他の攻撃も行われる可能性がある。

12. MDaemon SMTP Server Null Password Authentication Vulnerabili...
BugTraq ID: 8382
リモートからの再現性: あり
公表日: Aug 09 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8382
まとめ:

MDaemon は Microsoft Windows 環境で動作する電子メールサーバ製品である。

このソフトウェアの SMTP 認証ハンドラに影響を及ぼす問題が報告されている。

報告によると、このソフトウェアの SMTP サーバにアクセスするために、何れの有
効なユーザ名またはアカウントが Null パスワードと共に用いられる可能性がある。
このソフトウェアのデフォルトのアカウントである 'MDaemon' がよく知られてい
るため、問題が悪化する可能性がある。

この問題を利用する攻撃により、リモートの攻撃者は、影響を受ける SMTP サーバ
をスパム電子メール用のオープンリレーとして使用する可能性がある。また、その
他の攻撃も行われる可能性がある。

この問題は、MDaemon 5.0.5 に影響を及ぼすと報告されているが、他のバージョン
も影響を受ける可能性があることに留意すべきである。

13. Web ChatServer HTML Injection Vulnerability
BugTraq ID: 8383
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8383
まとめ:

Web ChatServer は、Web ブラウザで使用できるチャットシステムである。このソ
フトウェアは、Microsoft Windows で利用可能である。

このソフトウェアは、HTML タグが注入される問題を抱えている疑いがある。この
問題の原因は、HTML タグおよびスクリプトコードが、他のユーザに表示される前
に、チャットメッセージから無害化されないことである。攻撃者は、悪意ある 
HTML タグおよびスクリプトコードをチャットメッセージ内に組み込み、このメッ
セージをチャットシステムの他のユーザ宛てに送信する可能性がある。攻撃者が注
入したコードは、悪意あるこのメッセージを閲覧しているユーザの Web ブラウザ
内で解釈される可能性がある。コードの実行は、このソフトウェアを稼動させてい
る Web サイトと同格のセキュリティコンテキストで実行される。

14. DCForum+ Subject Field HTML Injection Vulnerability
BugTraq ID: 8384
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8384
まとめ:

DCForum+ は Web ブラウザで利用可能な会議機能を提供するソフトウェアであり、
オンライン上での会議を容易にするべく設計されている。このソフトウェアは 
Perl を利用して開発されており、ほぼ環境に依存せず、Linux、Windows および多
くの Unix 由来の OS を含むほとんどの環境で利用可能である。

このソフトウェアは HTML タグが挿入される問題を抱えている疑いがある。この問
題は dcboard.php スクリプトに発見された。攻撃者は掲示板への投稿の件名フ
ィールドに悪意ある HTML タグやスクリプトコードを挿入することで、この問題を
利用する攻撃が可能である。これは、投稿された記事を処理するスクリプトの入力
に対する無害化が不十分であるためで、攻撃者は投稿記事に HTML タグやスクリプ
トコマンドを埋め込むことが可能になる。このコードはサイトのこのエリアを閲覧
するユーザのブラウザで解釈される。これは、このソフトウェアを稼動しているサ
イトと同格のセキュリティコンテキストで実行される。

攻撃者の与えた HTML タグやスクリプトコードはサイトのプロパティにアクセス可
能であり、潜在的に、Cookie に由来する認証用情報の窃取が可能である。攻撃者
はこの問題を利用する攻撃により、サイトがユーザにどのように解釈されるかを操
作することも可能である。

この問題は DCForum+ 1.2 に影響を及ぼすと報告されているが、他のバージョンも
影響を受ける可能性があることに留意すべきである。

15. Stellar Docs Path Disclosure Vulnerability
BugTraq ID: 8385
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8385
まとめ:

Stellar Docs は商用の Web インタフェースを備えたドキュメント管理ソフトウェ
アである。このソフトウェアは、Unix および Linux 由来の OS で利用可能である。

このソフトウェアは、Web リソースへの無効なリクエストに対して応答するエラー
ページ内でパス情報を開示してしまう。これは、コンピュータに対するさらなる攻
撃を仕掛ける際に有用となり得る、ファイルシステムの構成に関する情報を開示す
る可能性がある。エラー出力は、データベース機能が失敗したことを示しており、
これは、SQL 文の挿入などの、より深刻な問題に起因する可能性がある。

未検証ではあるが、この問題は構成に起因しており、例として、このソフトウェア
のデバッグ機能が有効化されている場合にこの情報を出力する可能性がある。

16. Better Basket Pro Store Builder Remote Path Disclosure Vulne...
BugTraq ID: 8386
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8386
まとめ:

Store Builder は  Better Basket Pro e-commerce パッケージ用の追加プログラ
ムである。このソフトウェアは Unix および Linux 環境で利用可能である。

報告によると、Better Basket Pro (BBPro) Store Builder は特定の状況下で 
path 情報を開示する。これは、結果としてコンピュータのリソースに対する直接
的な攻撃を可能にする。

この問題は、プログラムが生成するエラーレスポンスに存在する。プログラムに対
して無効なリクエストが発行された際、Store Builder は、このソフトウェアのイ
ンストールパスに関する情報を開示する。これは、コンピュータのリソースに対す
る、より直接的な攻撃を仕掛ける際に必要な情報を攻撃者に与える可能性がある。

17. FreeBSD Ptrace/SPIgot Insufficient Signal Verification Denia...
BugTraq ID: 8387
リモートからの再現性: なし
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8387
まとめ:

システムコール ptrace() は親プロセスがコアメモリイメージおよび子プロセスの
レジスタにアクセスすることを可能にするよう設計されたデバッグ関数である。こ
の関数はプロセスのデバッグや実行の追跡に有用である。

デバイスドライバ spigot は、FreeBSD OS 用に開発されたビデオキャプチャドラ
イバである。このドライバは、明確に Creative Labs 社のビデオカードをサポー
トするよう設計されているが、デフォルトでは FreeBSD カーネル内でこのドライ
バのサポートが有効化されない。

spigot ドライバと同様にシステムコール ptrace() の FreeBSD による実装に、結
果としてローカルからサービス不能に陥る問題が発見されている。問題は、どちら
の機構もシグナル番号の完全性の検証が不十分であることにある。結果として特定
の状況下で、影響を受ける機構の 1 つから範囲外、または負のシグナル番号が届
けられる可能性がある。これは典型的には、結果としてアサートの失敗やシステム
パニックを引き起こし、事実上コンピュータをクラッシュさせる。

この問題を利用する攻撃により、特権をもたない攻撃者がローカルにアクセス可能
なコンピュータをクラッシュさせることが可能である。

ここに記載されている問題は、4.8-RELEASE-p1 および 5.1-RELEASE を含む全ての
FreeBSD のリリースに影響を及ぼす。

FreeBSD 5.x カーネルは、有効化されていた際にカーネルにアサートコードを組み
込む 'INVARIANTS' オプションがデフォルトでは有効になっていないことに留意す
べきである。デフォルトの FreeBSD 5.x カーネルのような構成においては、攻撃
者はカーネルメモリを操作が可能になる。コンピュータの完全な攻撃が可能になる
と、この方法で実行に影響を及ぼす可能性がある。FreeBSD 4.x カーネルではこの
可能性は無い。

18. PHPOutSourcing Zorum Cross-Site Scripting Vulnerability
BugTraq ID: 8388
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8388
まとめ:

Zorum は PHPOutSourcing によって販売および保守されている商用の電子掲示板ソ
フトウェアパッケージである。このソフトウェアは Unix、Linux、および 
Microsoft Windows 環境で利用可能である。

報告によると、このソフトウェアの index.php にクロスサイトスクリプティング
の問題が存在する。これにより、攻撃者は悪意あるリンクをたどる攻撃対象のユー
ザのブラウザで、HTML タグやスクリプトコードを実行可能であると推察される。


問題は index.php の HTML タグやクロスサイトスクリプトコードのフィルタリン
グに存在する。攻撃者の与えた HTML タグやスクリプトコードが悪意あるリンクの
index.php のメソッド変数に渡される際、コードがサイトの権限で解釈される可能
性がある。これにより攻撃者は、Cookie に由来する認証用情報の窃取や他の悪意
ある攻撃が可能性である。

19. News Wizard Path Disclosure Vulnerability
BugTraq ID: 8389
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8389
まとめ:

News Wizard はコンテンツ管理ソフトウェアである。このソフトウェアは、PHP を
利用して開発されており Linux/Unix 由来の OS で利用可能である。

このソフトウェアは、Web リソースへの無効なリクエストに対して応答するエラー
ページ内でパス情報を開示してしまう。これは、コンピュータに対するさらなる攻
撃を仕掛ける際に有用となり得る、ファイルシステムの構成に関する情報を開示す
る可能性がある。

未検証ではあるが、この問題は構成に起因している可能性がある。例として、この
ソフトウェアのデバッグ機能が有効化されている場合にこの情報を出力する可能性
がある。

20. PHP Website Calendar Module SQL Injection Vulnerabilities
BugTraq ID: 8390
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8390
まとめ:

PHP Website は対話的なコミュニティを運営する Web サイトの保守、および管理
を容易に行なうことを可能にする、Web サイトのコンテンツ管理システムである。

このソフトウェアは、攻撃者がデータベースのクエリに SQL 構文を挿入すること
を可能にする問題を抱えている疑いがある。この問題の原因は、ユーザの与えた入
力に対して、この入力をデータベースクエリに組み込む前の無害化が不十分である
ためである。

最初の問題は SQL クエリが値 '2003[%00 = null]-1' を持つ際に発生する。カレ
ンダースクリプトに悪意あるリクエストを発行することで、この問題を発生させる
ことが可能である。

特定の URI パラメータと共に '+' 記号を送信することで攻撃可能な、類似した問
題が報告されており、機密、または重要な情報にアクセスするためのさらなる攻撃
が可能である。

悪意あるユーザは重要な情報を閲覧、または変更するためにデータベースクエリに
影響を及ぼす可能性があり、潜在的にソフトウェア、またはデータベースを脅威に
さらすことが可能である。

21. Distributed Shell Local HOME Environment Variable Buffer Ove...
BugTraq ID: 8391
リモートからの再現性: なし
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8391
まとめ:

Distributed Shell (dsh) は 1 つのコマンドを複数のコンピュータ上で実行する
ことを可能にするよう設計されたシェルである。このソフトウェアはクラスタシス
テムでの使用のために開発されており、Linux 環境で利用可能である。

このソフトウェアには問題が発見されている。問題はプログラマ定義の 
'asprintf()' 関数内で境界チェックが不適当であるために起こる。関数への呼び
出しは下記に示すようなコードの一部によって生成される:

asprintf (&buf, "%s/.dsh/dsh.conf", getenv("HOME")

境界条件のチェックは下記のコードの一部で実行される:

ssize_t buflen = 50 * strlen(fmt);

実行のこの時点で、'asprintf()' の呼び出しを介して渡された 'fmt' 変数は依然
として "%s/.dsh/dsh.conf" を含んでいる。境界チェックを行なうコードの検証か
ら、作者は書式指定子 '%s' が解釈されるであろうと勘違いをしたと推察される。
しかし、実際には解釈されない。

結果として、後で格納用バッファを動的に割り当てる際のサイズ引数としてに使用
される変数 'buflen' は値として '50 * "%s/.dsh/dsh.conf"' を格納しているだ
けである。そこで、前述の長さよりも大きなサイズを持つ環境変数 HOME が存在し
ている場合、動的に割り当てられたメモリバッファに vsnprintf() を介してデー
タがコピーされた際、データが溢れ、結果として事実上、ヒープメモリの管理構造
を書き換える。

dsh が setuid ビットが有効化されてインストールされている場合、攻撃者はこの
問題を利用する攻撃により、昇格した権限で意図するコマンドを実行することが可
能であると推察される。

この問題は dsh 0.24 に影響を及ぼすと報告されている。

注記:
この問題は実際には正当なものではない、ということを示す新たな情報が bugtraq
に投稿されている。従って、本 BID は破棄される。

22. FreeBSD IBCS2 System Call Translator Kernel Memory Disclosur...
BugTraq ID: 8392
リモートからの再現性: なし
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8392
まとめ:

Intel Binary Compatibility Specification 2 は、IBCS2 準拠のバイナリの実行
を可能にする FreeBSD 用のカーネルレベルのツールのパッケージである。

報告によると、FreeBSD に同梱して配布されているこのソフトウェアのコードには、
結果として重要なカーネルメモリの内容を開示する可能性のある問題が存在する。
これにより、攻撃者は重要な情報へのアクセス権を奪取する可能性があると推察さ
れる。

問題は、このソフトウェアのコードで実装されているシステムコールトランスレー
タに存在している。トランスレータは、ユーザが未チェックの長さの変数を与える
ことが可能になる問題のある statfs システムコールを使用している。そうするこ
とで、攻撃者はユーザの認証用情報などの重要な情報を含む可能性のあるカーネル
メモリ空間の大部分を閲覧可能である。

iBCS2 コードはデフォルトではカーネルに組み込まれていないことに留意すべきで
ある。

23. PHP Website Multiple Module Cross-Site Scripting Vulnerabili...
BugTraq ID: 8393
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8393
まとめ:

PHP Website は、無害化されていないユーザの入力によって、正当なユーザのブラ
ウザ上で攻撃者が悪意あるコードを実行可能になると推察される問題を抱えている
疑いがある。

この問題は、このソフトウェアの Calendar、PageMaster、Search および Fatcat 
モジュールに関連している。HTML タグやスクリプトコードは表示される前にユー
ザの与えた入力からフィルタリングされない可能性がある。そこで、リンクを訪問
するユーザのブラウザで実行される可能性のある、スクリプトコードを含む悪意あ
るリンクを組み立てることが可能であると推察される。これは問題を抱えるサイト
の権限で実行される。

この問題は、ユーザを Cookie に由来する認証用情報の窃取や他の攻撃にさらす可
能性がある。

24. NetSurf Long URI Buffer Overflow Vulnerability
BugTraq ID: 8394
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8394
まとめ:

NetSurf は Microsoft Windows 環境用の Web ブラウザである。

このソフトウェアは、バッファオーバーフローの問題を抱えている疑いがある。こ
れは、URI の境界チェックが不十分であることに起因する。オーバーフロー状態を
引き起こすのに十分な長さの URI が、隣接するメモリ領域を特定の攻撃者の与え
た値で書き換える。これは、潜在的に Web クライアントのセキュリティコンテキ
ストで悪意あるコードの実行を可能にする。過大な長さの URI を指定する悪意あ
るリンクを辿ることでこの状態を引き起こすことが可能である。

25. DameWare Mini Remote Control Server Shatter Attack Local Pri...
BugTraq ID: 8395
リモートからの再現性: なし
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8395
まとめ:

DameWare Mini Remote Control Server (DWMRCS) は管理者がリモートから、もし
くはローカルからサーバを設定することを可能にするユーティリティである。この
ソフトウェアは Windows 環境で利用可能であり、SYSTEM 権限で稼動する。

このソフトウェアはデスクトップ上で、ユーザがアクセス可能なダイアログボック
スで稼動することが発見されている。Windows API の不備により、攻撃対象となる
このソフトウェアのウィンドウに特別に組み立てられた Windows Message を渡す
ことで、事実上この問題を引き起こすことが可能である。結果として、ローカルの
管理者権限を持たないユーザは、この方法でウィンドウの操作が可能であり、ユー
ザの与えたコマンドの実行が可能になる推察される。

この問題は、DWMRCS 3.71.0.0 以前のバージョンに影響を及ぼす。

26. PHPOutsourcing Zorum Path Disclosure Vulnerability
BugTraq ID: 8396
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8396
まとめ:

Zorum はフリーで利用可能な、オープンソースの PHP を利用して開発された電子
掲示板ソフトウェアである。このソフトウェアは Unix、Linux および Microsoft 
Windows 環境で利用可能である。

報告によると、このソフトウェアはパスを開示する問題を抱えている疑いがある。
この問題は、意図的に組み立てられたリクエストを、このソフトウェアに送信する
ことで引き起こすことが可能であり、結果としてエラーメッセージが、インストー
ルパスに関する重要な情報を攻撃者に開示する可能性がある。

この情報は、攻撃者がファイルシステムに関して調査するのに有用であり、さらな
る攻撃を仕掛けるために利用される。

Zorum 3.4 がこの問題を抱えている疑いがあるが、これより前のバージョンにも問
題がある可能性がある。

27. Microsoft Windows 2000 Subnet Bandwidth Manager RSVP Server ...
BugTraq ID: 8397
リモートからの再現性: あり
公表日: Aug 11 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8397
まとめ:

Microsoft RSVP Server は RFC 2814 に定義されているプロトコルの実装である。
このソフトウェアは Microsoft Windows 環境で利用可能である。

Microsoft Windows 2000 用のこのソフトウェアは、攻撃者がネットワークの管理
を乗っ取ることが可能になる問題が確認されている。これにより、攻撃者はネット
ワークの QoS (Quality of Service) を操作することが可能であると推察される。

問題はこのソフトウェアの優先度の処理にある。サーバが低い RSVP サービス優先
度で実行されている場合、このサーバは新しいサーバによって終了させられる。こ
のソフトウェアとしてネットワークにアクセス可能な攻撃者は、特定のコンピュー
タ上でサービスの質を低下させることが可能である。

通常、孤立したネットワークセグメント上でのみ、この問題を利用した攻撃が可能
であることに留意すべきである。この問題が発生するネットワーク通信のレベルの
ため、リモートからの攻撃は困難である。

28. Cisco 7900 Series VoIP Phone ARP Spoofing Denial Of Service ...
BugTraq ID: 8398
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8398
まとめ:

7900 Series VoIP Phone は Cisco Systems によって販売されている 
Voice-Over-IP を実現するための手段を提供する電話機である。

この電話機は、偽造された ARP メッセージによりクラッシュする可能性がある問
題を抱えている疑いがあると報告されている。

報告によると、影響を受ける電話機と同一のセグメントに接続している攻撃者は、
偽造された ARP メッセージをこの電話機に送ることにより、攻撃対象の電話機を
スイッチから切り離すことが可能になると推察される。これにより、結果として、
この電話機は不安定になり、クラッシュする。正常な機能を回復するためには、こ
の電話機の電源を一旦入れ直す必要がある。代表電話に対する攻撃により、全ての
着信が拒否される可能性があることも報告されている。

例えば、パケットおよびデータの挿入、といった情報の改ざんや窃取を行う種類の
攻撃を含む他の攻撃も可能であると報告されている。

29. Horde Application Framework Account Hijacking Vulnerability
BugTraq ID: 8399
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8399
まとめ:

Horde Application Framework は PHP を利用して開発されている、一連の Web ア
プリケーションである。このフレームワークに同梱されるものに電子メール転送
エージェントがある。

このソフトウェアは、リモートの攻撃者はメールアカウントの乗っ取りが可能であ
ると推察される問題を抱えている疑いがある。報告によると、この問題は電子メー
ルに含まれている悪意あるリンクを介することにより利用可能である。リンクが訪
問されると、問題を抱えるソフトウェアが訪問されたサイトにセッション ID を漏
洩する可能性がある。攻撃者はこれらの認証用情報を使用して、大量のユーザのア
カウントにアクセス可能になると推察される。

これはセッションが固定の場合に生じる問題である。

30. Netris Client-Side Buffer Overrun Vulnerability
BugTraq ID: 8400
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8400
まとめ:

Netris はフリーに利用可能なネットワーク対応の "Tetris" 用のコンソールであ
る。このソフトウェアは Unix および Linux 由来の OS で利用可能である。

このソフトウェアはクライアント側のバッファオーバーフローの問題が報告されて
いる。この問題は、サーバの挨拶状を内部記憶装置のバッファにコピーする際、境
界チェックが不十分であることに起因すると言われている。結果として、攻撃者は
理論上 Netris サーバを装い、接続されると、クライアントプログラムに過度の
データを渡す可能性がある。この問題が生じた場合、内部プログラムのメモリの内
容は書き換えられ、このソフトウェアを起動したユーザの権限で潜在的に意図した
コードの実行が可能になる。

この問題は Netris 0.5 および、それより前のバージョンに影響を及ぼす。

31. HostAdmin Path Disclosure Vulnerability
BugTraq ID: 8401
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8401
まとめ:

HostAdmin は、Web ホスティングの運用を自動で行うように意図された、Web ブラ
ウザで使用可能なツールである。

このソフトウェアは、パス情報を漏洩する問題を抱えている疑いがある。無効な
データをこのソフトウェアが稼動しているサイトに渡すことにより、設定されてい
るパス情報を含むエラーメッセージが表示される。

この問題を利用する攻撃は Web サーバ、および PHP の設定に依存する可能性があ
る。

この種の情報は攻撃対象のホストに対するさらなる攻撃をする上で、ファイルシス
テムを調査するために有用である可能性がある。

32. DistCC Insecure Temporary File Vulnerability
BugTraq ID: 8402
リモートからの再現性: なし
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8402
まとめ:

distcc は Linux/Unix に由来する OS 用に配布されているコンパイラソフトウェ
アである。このソフトウェアは複数のコンピュータ間でソフトウェア体型を配布可
能なフロントエンドのコンパイラとして動作する。

このソフトウェアには一時ファイルの処理がセキュアでない問題が報告されている。
これにより、攻撃者は重要なファイルの書き換えが可能になると推察される。ロー
カルのユーザは悪意あるシンボリックリンクを作成することにより、この問題を利
用可能であると推察される。

この問題を利用する攻撃により、結果として、重要なファイルの破壊を引き起こし、
サービス不能状態に陥る可能性がある。未検証ではあるが、ローカルの攻撃者が独
自のデータでファイルを書き換え可能である場合、ローカルの攻撃者は権限の昇格
が可能であると推察される。

33. Eudora WorldMail Search Cross-Site Scripting Vulnerability
BugTraq ID: 8403
リモートからの再現性: あり
公表日: Aug 12 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8403
まとめ:

Eudora WorldMail は Java に由来するメールサーバである。

このソフトウェアには無害化されていないユーザの入力内容が、ユーザに対して表
示可能であると推察される問題が報告されている。この問題は、HTML タグ、およ
びスクリプトを適切に変換しない、国を検索するユーティリティに関係している。
攻撃者は、そのリンクをたどったユーザのブラウザ上で実行される悪意あるスクリ
プトコードを含むリンクを作成することが可能であると推察される。この悪意ある
スクリプトコードは、このソフトウェアを稼動させているコンピュータのセキュリ
ティコンテキストで実行される。

この問題により、窃取された Cookie に由来する認証用情報が Web ユーザに漏洩
し、他の攻撃も同様に行われる。

この問題は検索フォームを介しても漏洩することにも留意すべきである。検索フ
ォームへの入力が記録されていた場合、この問題はより永続的で、潜在的にユーザ
が HTML タグを挿入する攻撃の検索ログを閲覧可能であると推察される。

34. HP Tru64 Unspecified EE Device Driver Local Denial of Servic...
BugTraq ID: 8404
リモートからの再現性: なし
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8404
まとめ:

Tru64 OS を稼動させているシステムは、DE60x シリーズアダプターまたは 10/100
ポートを搭載した DS15 と組み合わせることで、ee デバイスドライバの利用を実装
している。

HP は、ee デバイスドライバで詳細不明のローカルのサービス不能状態に陥ること
が発見されたと報告している。報告によるとこの状態を引き越す原因は現時点では
未詳であるが、問題を引き起こす可能性は低いと見られている。この問題を利用す
る攻撃に成功した場合、潜在的にシステムが不安定になり、クラッシュする可能性
がある。この問題の根本は例外的に使用される ee デバイスドライバのエラーコン
トロールパスに存在すると見られている。

この問題は HP Tru64 4.0f から HP Tru64 5.1 に同梱されている ee デバイスド
ライバに影響を及ぼす。

35. PHP DLOpen Arbitrary Web Server Process Memory Vulnerability
BugTraq ID: 8405
リモートからの再現性: なし
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8405
まとめ:

PHP は個人でホームページを作成する際に利用される Web アプリケーション開発
パッケージである。このソフトウェアは Unix、Linux、および Micorosoft 
Windows 環境で利用可能である。

Web サーバソフトウェアである Apache と共に使用される際、PHP の dlopen 関数
に問題があると報告されている。これにより、攻撃者は潜在的に重要な情報へ不正
にアクセス可能になると推察される。

この問題は、プロセスを呼び出すメモリへのアクセス権に存在する。PHP スクリプ
トが Apache のプロセスによって実行される際、Apache のプロセスメモリの内容
がテキストファイルに出力可能である。これは攻撃者が一時的に認証用情報を含む
重要な情報にアクセスするために使用される可能性がある。この関数が抱える問題
により、攻撃者はサーバが提供するように設定されたサービスとは違う内容を配布
可能であるような他の攻撃も可能であると推察される。

36. SurgeLDAP Path Disclosure Vulnerability
BugTraq ID: 8406
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8406
まとめ:

SurgeLDAP は LDAP サーバを実現するソフトウェアである。このソフトウェアは 
Microsoft Windows および Linux/Unix に由来する OS を含む多くの環境で利用可
能である。
 
このソフトウェアはパス情報を漏洩する問題を抱えている疑いがある。無効なリ
ソースに対して HTTP GET リクエストを発行することにより、重要なパス情報にア
クセス可能である。このことは、リモートの攻撃者が問題を抱えているソフトウェ
アを稼動させているコンピュータのファイルシステムの構成を把握する手助けにな
り、問題を抱えているソフトウェアは攻撃対象のコンピュータに対するさらなる攻
撃に有用である可能性がある。

この問題は、このソフトウェアの Web サーバのコンポーネントに存在する。

37. SurgeLDAP User.CGI Cross-Site Scripting Vulnerability
BugTraq ID: 8407
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8407
まとめ:

SurgeLDAP は LDAP サーバを実現するソフトウェアである。このソフトウェアは 
Microsoft Windows および Linux/Unix に由来する OS を含む多くの環境で利用可
能である。

このソフトウェアはクロスサイトスクリプティングを利用する攻撃を受ける問題を
抱えている疑いがある。この問題は user.cgi スクリプトに存在し、ユーザにエ
コーバックされる URI パラメータを介して与えられるデータの無害化が不十分で
あることに起因する。リモートの攻撃者は、ユーザを、問題を抱えるスクリプトの
 'cmd' パラメータに対する値として悪意ある HTML タグ、およびスクリプトコー
ドが、記入されている悪意あるリンクに訪問するように誘導することにより、この
問題を利用する可能性がある。このコードはリンクを訪問した際にユーザのブラウ
ザで解釈される。このことはサーバの権限で生じる。

この問題を利用する攻撃に成功した場合、Cookie に由来する認証用情報の窃取、
または他の攻撃が可能になると推察される。

この問題は、このソフトウェアの Web サーバのコンポーネントに存在する。

38. SurgeLDAP HTTP GET Denial Of Service Vulnerability
BugTraq ID: 8408
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8408
まとめ:

SurgeLDAP は LDAP サーバを実現するソフトウェアである。このソフトウェアは 
Microsoft Windows および Linux/Unix に由来する OS を含む多くの環境で利用可
能である。

このソフトウェアは、過度に長い HTTP GET リクエストがサーバに送信される際に
生じる可能性がある、サービス不能状態に陥る問題を抱えている疑いがある。未検
証ではあるが、これにより、結果として、メモリ内容の書き換えを引き起こし、そ
れを利用することにより、さらには、意図したコードの実行が可能であると推察さ
れる。報告によると、501 文字、またはそれ以上の文字を含む HTTP GET リクエス
トにより、このような状態に陥る。

この問題は、このソフトウェアの Web サーバのコンポーネントに存在する。

39. SurgeLDAP Insecure Password Storage Vulnerability
BugTraq ID: 8409
リモートからの再現性: なし
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8409
まとめ:

SurgeLDAP は LDAP サーバを実現するソフトウェアである。このソフトウェアは 
Microsoft Windows および Linux/Unix に由来する OS を含む多くの環境で利用可
能である。

このソフトウェアはパスワードの認証用情報が十分にセキュアでない。これらの認
証用情報はサーバを稼動させているシステム内に平文で格納されており、このシス
テムにローカルにアクセス可能なユーザに対して漏洩する可能性がある。
Microsoft Windows では、これらの認証用情報はプログラムディレクトリ内の 
'user.dat' ファイルに格納されると報告されている。

40. CiscoWorks Common Management Foundation Administrative Authe...
BugTraq ID: 8410
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8410
まとめ:

CiscoWorks Common Management Foundation は Cisco によって販売、保守されて
いるネットワーク管理ツールパッケージである。

このソフトウェアには攻撃者は認証機能を迂回し、管理者権限でアクセス可能にな
ると推察される問題があると報告されている。これにより、リモートの攻撃者はリ
ソースへ不正にアクセス可能になると推察される。

この問題は特定の URL の処理に存在する。悪意を持って組み立てられたこのソフ
トウェアへの URL を渡すことにより、認証の要求を迂回することが可能である。
本来、攻撃者は最小限の権限である guest ユーザとしてアクセスされなければな
らない。

41. CiscoWorks Common Management User Field Privileged Informati...
BugTraq ID: 8411
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8411
まとめ:

CiscoWorks Common Management Foundation は Cisco によって販売、保守されて
いるネットワーク管理ツールパッケージである。

このソフトウェアには攻撃者は重要な情報にアクセス可能になると推察される問題
がある。これにより、リモートの攻撃者はリソースに対するさらなる直接的な攻撃
をしかけるのに必要な情報を得る可能性がある。

この問題はユーザ名の誤った処理に存在する。デバイスは Web のフォームから
ユーザ名を受け取るが、送信されたユーザ名のチェックを適切に処理しない。権限
の低いアプリケーションユーザとしてログインしたユーザは、デバイス上の特別な
権限が必要とされる情報を読み取るために、Web フォームに記入したユーザ名を変
更し、'admin' ユーザとして送信しなおす可能性がある。

42. CiscoWorks Common Management Foundation Guest Account Passwo...
BugTraq ID: 8412
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8412
まとめ:

CiscoWorks Common Management Foundation は Cisco によって販売、保守されて
いるネットワーク管理ツールパッケージである。

報告によると、このソフトウェアのデフォルトアカウントには問題が存在する。こ
の問題により、攻撃者はアプリケーションに対して意図せずアクセス権を得る可能
性がある。

この問題は、ゲストアカウントに存在する。デフォルトでは、このソフトウェアは
ゲストアカウントに対するパスワードの設定を要求しない。そのため、パスワード
で保護されていないアカウントでこのソフトウェアを実行される可能性がある。

43. Microsoft MCIWNDX.OCX ActiveX Control Buffer Overflow Vulner...
BugTraq ID: 8413
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8413
まとめ:

'mciwndx.ocx' ActiveX コントロールは Microsoft Visual Studio 6 に同梱され
ており、マルチメディアプログラミングに対応している。

'mciwndx.ocx' にはバッファオーバーフローの問題を抱えている疑いがあると報告
されている。報告によると、640 KB 以上の過剰なデータが "filename" プロパテ
ィに渡される際に、問題が発生する。

この問題を利用することにより、ブラウザを実行しているユーザの権限でコードを
実行できる可能性が潜在的に存在すると推察される。この問題を利用するには、問
題を抱える ActiveX コントロールをインストールしているユーザを、この問題を
引き起こすのに十分な方法で ActiveX コントロールを起動させるような、悪意あ
る Web ページに誘導させる必要がある。これにより、リモートからこの問題を利
用した攻撃によりスタックオーバーフローを引き起こし、結果として重要なプロセ
スメモリを上書きされる可能性がある。しかしながら、これは未検証である。

デフォルトで同梱されている ActiveX コントロールにも潜在的な問題が含まれる
可能性がある点は留意すべきである。また、ActiveX コントロールをインストール
する際には、注意が必要である。

44. Xoops BBCode HTML Injection Vulnerability
BugTraq ID: 8414
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8414
まとめ:

Xoops はオープンソースのフリーに利用可能な Web ポータル機能を提供するソ
フトウェアであり、オブジェクト指向プログラミングも可能な PHP で開発され
ている。このソフトウェアはバックエンドデータベースとして MySQL を利用し
ており、ほとんどの Unix 、Linux ディストリビューションで動作する。

BBCode は、ユーザが Xoops に与えた項目のテキストの外見を制御するために使用
される基本的な制限された HTML の実装である。

Xoops BBCode には HTML タグが挿入される問題が存在すると報告されている。報
告によると、ニュースの記入、掲示板への投稿、個人メッセージといった BBCode 
によって表現されるこのソフトウェアの部分に、攻撃者は悪意あるスクリプトを挿
入する可能性がある。この問題はユーザが与える BBCode タグに対する無害化が十
分に実施されていないことに起因する。報告によると、[color]、[size]、[font] 
BBCode タグを利用した攻撃が可能である。挿入されたコードは、各サイトの問題
を抱える箇所を閲覧するユーザの Web ブラウザ内で解釈される可能性がある。こ
のコードは問題を抱えるソフトウェアおよび関連するモジュールを稼動させている
サイトと同格のセキュリティコンテキストで実行される。

CSS や vbscript を利用した攻撃をリダイレクトすることにより、この問題を利用
した攻撃が実証されている。未検証ではあるが、Cookie に由来する認証用情報の
窃取およびその他の攻撃が可能であると推察される。

この問題は Xoops 1.3.x 以下に影響があると報告されている。また、この問題は
ニュースや個人メッセージおよび NewBB Xoops モジュールを介して利用すること
で攻撃可能であると報告されている。

45. SGI IRIX NFSD XDR Decoding Remote Denial of Service Vulnerab...
BugTraq ID: 8415
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8415
まとめ:

XDR (External Data Representation) は、独立した動作環境でのデータの記述、
および暗号化を制御するプロトコルであり、特に SGI IRIX nfsd daemon と組み合
わせて使用され、ネットワークを介した資源に基づくシステムを共有するために使
用される。NFS は自身のデータの形式を記述するためにこのプロトコルを使用する。

SGI は IRIX nfsd daemon にはリモートからのサービス不能攻撃を引き起こす疑い
があるという問題が存在すると報告している。この問題は nfsd が復号化の際にこ
のプロトコルにエラーを引き起こすような意図的に組み立てられたパケットを処理
しようとする際に発生する。

未検証ではあるが、この問題は BID 8298 に示されている Linux Kernel 2.4 XDR 
Packet Handler For NFSv3 Remote Denial Of Service Vulnerability と関連して
いる可能性がある。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は影響を受けるコンピ
ュータにシステムパニックを引き起こすことが可能になると推察される。

46. HolaCMS HTMLtags.PHP Local File Include Vulnerability
BugTraq ID: 8416
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8416
まとめ:

holaCMS は PHP に実装されているコンテンツ管理システムである。

報告によると、このソフトウェアの htmltags.php モジュールに情報漏洩の問題が
存在する。この問題を利用することにより、攻撃者は本来アクセス権を持っていな
いにもかかわらず潜在的に重要な情報にアクセス可能になると推察される。この問
題を利用した攻撃を介して特定のファイルの情報が編集される可能性があると報告
されている。

この問題により攻撃者がパスワードファイルのような秘匿性のあるデータへのアク
セスを可能になると推察される。この問題はリモートのファイルに対しても利用さ
れるかどうかは未詳である。事実であれば、この問題はリモートのコマンドの実行
につながる可能性がある。

47. Clickcess ChitChat.NET Message HTML Injection Vulnerability
BugTraq ID: 8417
リモートからの再現性: あり
公表日: Aug 13 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8417
まとめ:

Clickcess ChitChat.NET は特に SQL サーバでの利用を目的として開発され、
ASP.NET に実装されているディスカッション用の電子掲示板ソフトウェアである。
このソフトウェアは Microsoft Windows で利用可能である。  

報告によると、このソフトウェアにはユーザが入力した不適切な情報を電子掲示板
のウェブサイトに挿入することが可能になる推察される問題が存在する。この問題
は HTML タグやスクリプトコードを適切にフィルタリングしない Name and Topic 
Title の入力フィールドに関連している。挿入された HTML タグはこのサイトの問
題のあるエリアを閲覧する攻撃対象のブラウザ内で解釈されると推察される。これ
は ChitChat.NET を稼動させているサイトのセキュリティコンテキストで生じる可
能性がある。

この問題はコンピュータから Cookie に由来する認証用情報を窃取するために利用
される可能性がある。また、その他の攻撃も可能であると推察される。

48. HP Fixes Unspecified Local Denial Of Service Vulnerability
BugTraq ID: 8418
リモートからの再現性: なし
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8418
まとめ:

HP-UX は、HP によって販売、保守されている UNIX OS である。

いくつかの HP-UX において、パッチが適用された際に信頼性において問題がある
と報告されている。そのため、攻撃者がそのコンピュータを不安定にさせ、クラッ
シュさせてしまう恐れがある。

問題は、HP が提供する 2 つのパッチに存在する。パッチ PHNE_26413、
PHNE_27128 には、適用時にローカルの攻撃者がそのコンピュータをクラッシュさ
せることが可能な、サービス不能状態に陥る問題がある。この問題の詳細について
は現時点では未詳である。本 BID はさらなる情報が入手でき次第、更新予定であ
る。

49. Microsoft URLScan / RSA Security SecurID Configuration Enume...
BugTraq ID: 8419
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8419
まとめ:

Microsoft URLScan は、HTTP メソッドの種類、ファイル拡張子、その他のクエ
リーによるアクセスをブロックするように設定することが可能な Internet Server
API (ISAPI) である。

RSA Security 社により開発された 2 つの要素により構成される認証メカニズム、
SecurID もまた、Web サイトへの認証されていないアクセスを防ぐために利用可能
である。

Microsoft URLScan、RSA Security SecurID において、Web サーバへの接続にこれ
らが利用される際に問題が存在することが発見されている。報告によると、この問
題はグローバル ISAPI フィルタリスト内にこれらの製品が登録されている順番に
起因する。

設定に問題がある際に、攻撃者は拡張子の異なる複数のファイルを繰り返し要求す
ることで、Microsoft URLScan 拡張フィルタリストを列挙できてしまう恐れがある。
この問題は Web サーバが Referer の変数 NAME および VALUE に 
'Rejected-By-UrlScan' という文字列が含まれた hidden 属性を持つフォームフ
ィールドを含むページを正しく返さないことに起因する。デフォルト設定が変更さ
れた際、拒否対象の文字列が異なる点に留意すべきである。


この種類の情報の列挙は、対象 Web サーバに対してさらなる攻撃を実行する際に、
潜在的に攻撃者の手助けをしてしまう。

50. ECartis LIScript Arbitrary Variable Viewing Vulnerability
BugTraq ID: 8420
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8420
まとめ:

ECartis は Unix、Linux 上で動作するフリーに利用可能な、オープンソースの
メーリングリストマネージャである。

そのソフトウェアにおいて、ユーザが与えたデータを処理する際に問題があると報
告されている。このため、攻撃者が認証されていない、潜在的に重要な情報にアク
セスすることが可能であると推察される。

特定の関数および変数が使われる電子メールを介して送信されるリクエストを処理
する際に問題がある。特定の悪意のあるリクエストを入力することで、そのソフト
ウェアに取扱いが制限されている非常に重要なデータを漏洩させる、または処理を
実行させることが可能である。このソフトウェアにはこの種の問題が複数存在して
いると報告されている。

51. Ecartis Multiple Buffer Overrun Vulnerabilities
BugTraq ID: 8421
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8421
まとめ:

ECartis はフリーに利用可能なオープンソースのメーリングリスト管理ソフトウェ
アである。このソフトウェアは Unix と Linux 環境で利用可能である。

報告によると、このソフトウェアには複数のバッファオーバーランの問題が存在す
る。この問題は、プログラムの様々な問題に起因しており、各問題はメールの内容
を内部メモリにコピーする際に境界チェックが不十分であることの結果として発生
する。

このような問題のひとつに smtp_body_822bis() 関数に由来するものが存在する。
この関数は、送り元のバッファから送り先のバッファへデータをコピーするよう設
計された stmp.c のソースファイルに存在する。しかしながら、この関数は size 
パラメータを含んでいないため、これにより送り先のバッファでオーバーフローが
発生させることが可能である。結果として、この関数は潜在的にバッファオーバー
フローを利用する攻撃を受ける可能性が存在する。

その他では、unhtml.c と unmime.c のソースファイルに含まれる問題が報告され
ている。全ての問題はこれらのファイルに存在していて、ポインタ間のデータ転送
を行う前の境界チェックが不十分であるために発生する。

この問題を利用する攻撃が成功した場合、結果としてリモートからのサービス不能
攻撃が可能になる。また、未検証ではあるが、この問題の本質から考察すると、攻
撃者はオーバーフローを利用した攻撃により意図したコードを実行することが理論
上可能である。なお、電子メールプロトコルの本質から考察すると、文字セットが
制限されるため、この問題を利用する攻撃を成功させることは難しいことに留意す
るべきである。

52. Sun One/IPlanet Web Server Windows Denial Of Service Vulnera...
BugTraq ID: 8423
リモートからの再現性: あり
公表日: Aug 14 2003 12:00A
関連する URL: http://www.securityfocus.com/bid/8423
まとめ:

Sun ONE Web Server はサンマイクロシステムズにより保守されている Web サーバ
の実装である。これは iPlanet から商標変更されている。

サンマイクロシステムズからの報告によると、Windows 環境においてこのソフトウ
ェアはリモートからサービス不能攻撃を受ける問題を抱えている疑いがある。この
問題を利用する攻撃により、サーバは予期せず終了してしまう。これを利用した攻
撃により、影響を受けたサーバの正規ユーザへのサービス提供を拒否する状態に陥
るらせることが可能であると推察される。

サンマイクロシステムズはこの問題に対するさらなる技術的な詳細を公開していな
い。さらなる詳細が公開された場合、本 BID は更新予定である。

III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. The Bright Side of Blaster
著者: Kevin Poulsen

専門家は、今回のワームがインターネットのセキュリティをより重要視することに
づかせるきっかけとなるであろうと述べている。

http://www.securityfocus.com/news/6728

2. Hackers Claim New Fingerprint Biometric Attack
著者: Ann Harrison

Chaos Computer Camp の 技術者 2 人は、薄く不可視のラテックスを使って、ハイ
テクを駆使した指紋認証スキャナを欺くことが出来ることをおおやけにしている。

http://www.securityfocus.com/news/6717

3. RPC DCOM Worm Hits the Net
著者: Kevin Poulsen

太平洋標準時間の 8 月 11 日、月曜日、正午にプールで泳いでいたとしたら、あ
なたは何てラッキーなのでしょう。

http://www.securityfocus.com/news/6689

4. Virus will get you if you don't watch out
著者: Larry Blasko, The Associated Press

http://www.securityfocus.com/news/6741

5. Blaster's Microsoft Attack Fizzles
著者: Helen Jung, The Associated Press

http://www.securityfocus.com/news/6736

6. Federal charge filed against Ohio man accused of hacking Acx...
著者: Caryn Rousseau, The Associated Press

http://www.securityfocus.com/news/6733

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Arno's IPTABLES Firewall Script v1.8.1BETA-3
作者: Arno
関連する URL: http://rocky.molphys.leidenuniv.nl
動作環境: Linux, POSIX
まとめ: 

Arno's Iptables firewall は、当初 Seven's iptables スクリプトに由来してい
たスクリプトです。最も大きな違いの 1 つは、このスクリプトは ADSL モデムに
も対応している点です。このツールは、ステルススキャンの検知、ログ溢れを防ぐ
ためのレート制限を行える大規模なユーザ定義可能なロギング、マスカレードおよ
びポートフォワーディング (NAT)、接続のスループットの最適化、SYN/ICMP フラ
ッド攻撃に対する防御、およびその他の機能があります。このツールは設定および
高度なカスタマイズが可能です。ご利用のファイアウォールのログをより読み易く
するためのフィルタスクリプト (fwfilter) が同梱されています。

2. Graphical certification authority v0.4.5
作者: chris
関連する URL: http://www.hohnstaedt.de/xca.html
動作環境: Linux, POSIX
まとめ: 

Graphical certification authority は RSA 鍵および証明書の管理、そして
PKCS#10 リクエストの作成と署名を行うためのインターフェースを備えたアプリ
ケーションです。このソフトウェアは鍵と証明書の保存に OpenSSL ライブラリお
よび Berkeley DB を使用します。このソフトウェアは鍵および PEM、DER、PKCS8 
証明書のインポートやエクスポート機能、PEM、DER、PKCS12 証明書の署名および
破棄、そして x509v3 拡張の選択をサポートしています。また、証明書のツリービ
ュー機能も備えています。

3. Dropbear SSH Server v0.34
作者: Matt Johnston
関連する URL: http://matt.ucc.asn.au/dropbear/dropbear.html
動作環境: POSIX
まとめ: 

Dropbear はメモリの少ない環境で利用可能なように設計された SSH2 サーバです。

4. AIM Sniff v0.9b
作者: Shawn Grimes
関連する URL: http://www.aimsniff.com/
動作環境: UNIX
まとめ: 

AIM Sniff はネットワークを介して AOL Instant Messenger のメッセージを監視
し、アーカイブ化するためのユーティリティです。このソフトウェアを利用して、
嫌がらせやソフトウェアの不正コピーの取引を監視することが可能です。このソフ
トウェアはリアルタイムのダンプ (能動的なネットワークの盗聴) 機能、または 
PCAPファイルの読み出し、および IM メッセージ用のファイルを解析する機能があ
ります。また、MySQL データベースや標準出力へ情報をダンプするオプションもあ
ります。このソフトウェアは AIM ログインを監視し、NT ドメイン名と AIM ログ
イン名 (handle) を照合するために、このソフトウェアを稼動するコンピュータ上
で SMB の調査も行ないます。このソフトウェアには、極めて基本的な Web フロン
トエンドが含まれています。

5. tinc 1.0.1
作者: guus <sliepen@xxxxxxxxxx>
関連する URL: http://tinc.nl.linux.org/
動作環境: Linux
まとめ: 

tinc は、インターネット上の複数のコンピュータ間でセキュアなプライベートネ
ットワークを構築するためにトンネリング、および暗号化を使用する Virtual 
Private Network (VPN) デーモンです。このトンネリングにより、VPN を利用する
サイトはまったく情報を漏洩することなく、インターネットを越えてお互いに情報
を共有することが可能になります。

6. Anti-Spam SMTP Proxy v1.0.0
作者: John Hanna
関連する URL: http://assp.sourceforge.net/
動作環境: BSDI, Linux, MacOS, Os Independent, OS/2, Perl (perl が動作する
環境), POSIX, Windows 2000, Windows NT
まとめ: 

Anti-Spam SMTP Proxy (ASSP) Server プロジェクトは、迷惑な宣伝メール (UCE) 
の停止を支援するためにホワイトリストや Bayesian フィルタを実装する、環境に
依存しないオープンソースの SMTP プロキシサーバを作成することを目標としてい
ます。スパム対策ツールは新しいスパムに対して順応性があり、それぞれのサイト
の電子メールパターンに応じてカスタマイズ可能であるように設計されています。
この設計により、いずれの電子メール配送システムとの組み合わせも容易になり、
初期設定後のオペレータによる処理への介入をなくすという目標を達成しています。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature