[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #216 2003-9-22->2003-9-26



西村@ラックです。

SecurityFocus Newsletter 第 216 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 29 Sep 2003 15:01:29 -0600 (MDT)
Message-ID: <Pine.LNX.4.58.0309291459350.20627@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #216
-----------------------------

This Issue is Sponsored by BlackHat

I. FRONT AND CENTER(日本語訳なし)
     1. Exploiting Cisco Routers (Part One)
     2. Intrusion Detection Terminology (Part Two)
     3. The Subpoenas are Coming!
     4. Lost in Translation
     5. SPECIAL ANNOUNCEMENT
II. BUGTRAQ SUMMARY
     1. IBM DB2 Discovery Service UDP Denial Of Service Vulnerabilit...
     2. LSH Remote Buffer Overflow Vulnerability
     3. Debian hztty Multiple Buffer Overflow Vulnerabilities
     4. Knox Arkeia Remote Stack Corruption Vulnerability
     5. Midnight Commander Virtual File System Symlink Buffer Overfl...
     6. Flying Dog Powerslave Portalmanager sql_id Information Discl...
     7. ColdFusionMX Error Handler Pages Cross-Site Scripting Vulner...
     8. Microsoft BizTalk Server Documentation/WebDAV Weak Permissio...
     9. SepCity Community Wizard login.asp SQL Injection Vulnerabili...
     10. myPHPNuke auth.inc.php SQL Injection Vulnerability
     11. ipmasq Incorrect Packet Forwarding Default Ruleset Vulnerabi...
     12. Imatix Xitami Long Header Denial Of Service Vulnerability
     13. Sun Java XML Document Nested Entity Denial Of Service Vulner...
     14. Multiple Plug And Play Web Server FTP Service Command Handle...
     15. Wu-Ftpd SockPrintf() Remote Stack-based Buffer Overrun Vulne...
     16. Speak Freely Show Your Face Malformed Gif Denial Of Service ...
     17. Speak Freely Spoofed UDP Packet Flood Remote Denial Of Servi...
     18. NetUP UTM Web Interface Session ID SQL Injection Vulnerabili...
     19. NetUP UTM Web Interface utm_stat Script SQL Injection Vulner...
     20. NetUp UTM Web Interface Local Privilege Escalation Vulnerabi...
     21. Man Utility Local Compression Program Privilege Elevation Vu...
     22. Multiple Vendor VPN Implementation Vulnerabilities
     23. Multiple Portable OpenSSH PAM Vulnerabilities
     24. wzdftpd Login Remote Denial of Service Vulnerability
     25. ProFTPD ASCII File Transfer Buffer Overrun Vulnerability
     26. MPG123 Remote File Play Heap Corruption Vulnerability
     27. Ingate Firewall/SIParator Packet Filter Rule Bypass Vulnerab...
     28. XFree86 XLOCALEDIR Buffer Overflow Variant Vulnerability
     29. Gauntlet Firewall SQL-GW Connection Denial Of Service Vulner...
     30. Mondosoft MondoSearch MsmSetup.exe ASP Code Injection Vulner...
     31. Sun StorEdge T3 Security Scan Master Controller Failure Vuln...
     32. TCLhttpd Directory Listing Disclosure Vulnerability
     33. TCLHttpd Multiple Cross-Site Scripting Vulnerabilities
     34. BSD Kernel ARP Cache Flooding Denial of Service Vulnerabilit...
     35. BRS WebWeaver Long URL Request Logging Failure Weakness
     36. Comment Board HTML Injection Vulnerabilities
     37. yMonda Thread-IT Multiple Fields HTML Injection Vulnerabilit...
     38. Re-Boot Design ASP Forum SQL Injection Vulnerability
     39. NullLogic Null HTTPd Error Page Long HTTP Request Cross-Site...
     40. NullLogic Null HTTPd Remote Denial Of Service Vulnerability
     41. Thread-ITSQL HTML Injection Vulnerabilities
     42. CFEngine CFServD Transaction Packet Buffer Overrun Vulnerabi...
     43. Software602 602Pro LAN SUITE 2003 Sensitive User Information...
     44. Software602 602Pro LAN SUITE 2003 Directory Traversal Vulner...
     45. MPlayer Streaming ASX Header Parsing Buffer Overrun Vulnerab...
     46. WodFTPServer FTP Command Buffer Overflow Vulnerability
     47. ArGoSoft FTP Server XCWD Command Remote Buffer Overrun Vulne...
     48. SBox Path Disclosure Vulnerability
     49. Software602 602Pro LAN SUITE 2003 Multiple Remote Vulnerabil...
     50. Apache htpasswd Password Entropy Weakness
     51. myServer File Disclosure Variant Vulnerability
     52. Athttpd Remote GET Request Buffer Overrun Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Car shoppers' credit details exposed in bulk
     2. Accused AOL phisher spammed the FBI
     3. Verisign's 'SiteFinder' finds privacy hullabaloo
     4. Juvenile arrested in Blaster worm probe
     5. AtStake fires executive over Microsoft  criticism
     6. Lloyds TSB phishing scam nipped in the bud
IV. SECURITYFOCUS TOP 6 TOOLS
     1. MasarLabs NoArp v1.2.0
     2. snortalog v2.0.0
     3. sud v1.2c
     4. OS-SIM v0.5.1
     5. Dropbear SSH Server v0.37
     6. Network Packet Capture Facility for Java v0.01.14


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. IBM DB2 Discovery Service UDP Denial Of Service Vulnerabilit...
BugTraq ID: 8653
リモートからの再現性: あり
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8653
まとめ:

IBM DB2 は、Microsoft Windows および Unix/Linux 由来の OS を含む多くの環
境で利用可能な、商用のリレーショナルデータベースの実装である。

このソフトウェアは、ネットワーク上の他のデータベースを発見するために用い
られる Discovery Service を備えている。デフォルトでは、このサービスは 
UDP 523 番ポートで接続を待ち受けている。

このサービスは、サービス不能攻撃を受ける疑いがある。このサービスは、特定
サイズのメッセージを受信することを想定している。このサービスが 20 バイト
より大きな UDP パケットを受信した場合、サービスはシャットダウンする。通
常の機能性を回復するためには、"DB2 - DB2DAS00" サービスを再起動する必要
がある。

2. LSH Remote Buffer Overflow Vulnerability
BugTraq ID: 8655
リモートからの再現性: あり
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8655
まとめ:

lsh は、ssh バージョン 2 プロトコルのフリーに利用可能な実装である。この
ソフトウェアは、Linux、Unix、および Apple を含む複数の環境で利用可能であ
る。

このソフトウェアは、リモートから攻撃可能なバッファオーバーフローが発生す
る問題を抱えている疑いがあると報告されている。報告によると、この問題は非
常に限定された状況で発生する。具体的には、問題を抱えるサーバは、起動後、
いかなる通信よりも先立って悪意ある攻撃データを受信する必要がある。この問
題は、read_line.c 内のエラーを出力する関数に存在すると報告されている。報
告によると、問題を抱えるこの関数は、レポート出力処理から戻らずに、ヒープ
メモリの確保済みバッファを越えて、意図するデータの書き込みを行う。これに
より、結果として、隣接するヒープ領域のメモリ管理構造の書き換えが引き起こ
される。

報告によると、認証前にこの問題を利用する攻撃が可能であり、結果として攻撃
者が与えた意図するコードが、影響を受けるこのデーモンの権限で実行される。

この問題は lsh 1.4.x に影響を及ぼすと報告されているが、他のバージョンも
同様に影響を受ける可能性がある。

3. Debian hztty Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 8656
リモートからの再現性: なし
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8656
まとめ:

Debtian hztty は、ターミナルセッションにて中国語文字のエンコードに用いら
れるプログラムである。

報告によると、このソフトウェアは、バッファオーバーフローが発生する複数の
問題が存在し、攻撃者は問題を抱えるソフトウェアを実行しているコンピュータ
に本来アクセス権を持っていないにも関わらず、アクセスできる可能性がある。

この問題は、境界チェックが不十分であることに起因する。攻撃者は、無制限に
メモリコピーを行い、保存されたリターンアドレス/ベースポインタを書き換え、
影響を受ける処理手順を攻撃者が意図したアドレスに戻すことにより、この問題
を利用する可能性がある。これらの問題の 1 つは、'-I'コマンドライン引数を
介して与えられたデータに対する境界チェックが不十分であることに起因する。

報告によると、このソフトウェアはデフォルトで utmp グループではなく、不適
切に setuid root を設定されてインストールされる。

この問題を利用する攻撃に成功した場合、攻撃者は、最終的にコンピュータの管
理者権限を奪取するために、問題を抱えるソフトウェアを実行しているユーザの
権限で意図するコードの実行が可能であると推察される。

hztty 2.0-5.2 がこれらの問題を抱えていると報告されているが、他のバージョ
ンも同様に影響を受ける可能性がある。

4. Knox Arkeia Remote Stack Corruption Vulnerability
BugTraq ID: 8657
リモートからの再現性: あり
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8657
まとめ:

Arkeia Server は、Knox Software により販売および保守が行われている、企業
向けのバックアップ機能を提供するソフトウェアである。

報告によると、このソフトウェアにはリモートから攻撃に利用可能な問題が存在
する。この問題は、type 74 パケット内に含まれるデータを処理する際に境界チェッ
クが不十分であることに起因していると推察される。この問題の結果として、リ
モートの攻撃者は、潜在的に重要なスタック変数を部分的または完全に書き換え
可能である、バッファオーバーフローを引き起すことが可能であると推察される。
これにより、保存されたフレームポインタあるいはリターンアドレスが改変され、
このプロセスの処理手順を制御される可能性がある。

この問題を利用する攻撃に成功した場合、最終的に、arkeiad の権限、典型的に
は root 権限で、意図するコードの実行が可能であると推察される。

5. Midnight Commander Virtual File System Symlink Buffer Overfl...
BugTraq ID: 8658
リモートからの再現性: あり
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8658
まとめ:

Midnight Commander は、Unix 環境用の広範囲で利用されているファイル管理ツー
ルである。他の機能と併せて、このソフトウェアはファイルシステムにアクセス
するためのコード層が与えられている。このコード層は、仮想ファイルシステム
(VFS) として知られている。

報告によると、このソフトウェアは、VFS のシンボリックリンクを処理する際に、
バッファオーバーフローが発生する問題を抱えている疑いがある。

この問題は、vfs_s_resolve_symlink() 関数に存在しており、報告によると、こ
のソフトウェアが仮想ファイルシステムコード層のシンボリックリンクを処理す
る際に初期化されていないバッファが使用されることに起因している。具体的に
は tar および cpio VFS 処理に存在する。

報告によると、攻撃者は、攻撃手法として悪意ある tar アーカイブを用いて、
この問題を引き起こす可能性があり、スタックメモリの初期化されていない確保
済みバッファの境界を溢れさせる。未検証ではあるが、この問題を利用する攻撃
により意図するコードが実行されると推察される。しかしながら、影響を受ける
このソフトウェアのクラッシュを引き起こすサービス不能攻撃は確認されている。

6. Flying Dog Powerslave Portalmanager sql_id Information Discl...
BugTraq ID: 8659
リモートからの再現性: あり
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8659
まとめ:

Flying Dog Powerslave は、コンテンツ管理システムであり、他のソフトウェア
用に開発環境も提供している。このソフトウェアの Portalmanager により、外
部 Web アプリケーションをこのソフトウェアに統合可能である。

このソフトウェアには、リモートの攻撃者が、問題を抱えるこのソフトウェアが
利用しているデータベース構成に関する重要な情報にアクセスできる可能性があ
る問題が存在すると報告されている。報告によると、このソフトウェアは URI 
リクエスト内の変数を ';' を用いて区切る、URL 書き換え機能を有している。
この問題は、sql_id パラメータに存在しており、攻撃者は悪意ある SQL クエリ
を sql_id 内に注入し、結果として生じるエラーメッセージによって、データベー
スに関する情報の開示する可能性がある。未検証ではあるが、特定の状況下にお
いて、攻撃者は意図する SQL コマンドを実行可能であると推察される。

この問題を利用する攻撃に成功した場合、攻撃者は、問題を抱えるソフトウェア
を稼動させているコンピュータに対する、さらなる攻撃を仕掛けるために有用と
なる重要な情報にアクセス可能になると推察される。

Powerslave 4.3 がこの問題を抱えていると報告されているが、他のバージョン
も同様に影響を受ける可能性がある。

7. ColdFusionMX Error Handler Pages Cross-Site Scripting Vulner...
BugTraq ID: 8660
リモートからの再現性: あり
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8660
まとめ:

ColdFusion MX は、Macromedia が販売している、Web アプリケーションサーバを
開発し、運営するための機構を提供するソフトウェアである。このソフトウェア
は単体で UNIX、Linux、Microsoft Windows 環境で利用可能である。

このソフトウェアには、特定の状況下において、クロスサイトスクリプティング
の問題を抱えていると報告されている。

報告によると、この問題は、デフォルトの ColdFusionMX Site-Wide Error
Handler ページを利用する Web サイトにて発生する。また、デフォルトの 
ColdFusionMX Missing Template Handler も問題を抱えていると報告されている。

ベンダの報告によると、'referer' フィールドに悪意ある内容を含む HTTP ヘッダー
は、このソフトウェアの問題を抱える Error handler ページに悪意あるコンテ
ンツを注入するための攻撃手法として用いられる可能性がある。

悪意ある攻撃者はこの問題を利用する攻撃により、攻撃を予期していないユーザ
の Web ブラウザ内で、影響を受ける Web サイトと同格のセキュリティコンテキ
ストで意図する HTML またはスクリプトコードを実行可能である。

この問題は ColdFusion MX 6.0、6.1(全エディション)、6.0 J2EE (全エディショ
ン)、6.1 J2EE (全エディション)、および ColdFusion 5.0 以前に影響を及ぼす
と報告されている。

8. Microsoft BizTalk Server Documentation/WebDAV Weak Permissio...
BugTraq ID: 8661
リモートからの再現性: あり
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8661
まとめ:

Microsoft BizTalk Server 2002 は、アプリケーション統合、プロセスの自動化、
および HTTP、SMTP、および SOAP を介した文書の受信を可能にする。

このソフトウェアには、サーバ上の HTML および XML ファイルの不正な改変お
よび置き換えが可能な問題が存在すると報告されている。

報告によると、この問題は、デフォルトでインストールされる 2 つの仮想ディ
レクトリに存在する。このソフトウェアは、仮想ディレクトリ 
BizTalkServerDocs および BizTalkServerRepository を IIS にインストールし、
設定を行う。BizTalkServerDocs は、サーバドキュメントを保存するために使用
され、BizTalkServerRepository は、XML ファイル用の WebDAV レポジトリであ
る。

報告によると、このソフトウェアは、以下のフォルダを閲覧するユーザに完全な
権限を与えてしまう:
"...\Microsoft BizTalkServer\Documentation\" および 
"...\Microsoft BizTalkServer\BizTalkServerRepository\"
これらの不適切なパーミッションに起因して、攻撃者は、攻撃者が与えた意図す
るファイルで、BizTalkServerDocs 内の HTML 文書および
BizTalkServerRepository 内の XML ファイルを置き換えまたは改変可能である
と推察される。

9. SepCity Community Wizard login.asp SQL Injection Vulnerabili...
BugTraq ID: 8662
リモートからの再現性: あり
公表日: Sep 19 2003
関連する URL: http://www.securityfocus.com/bid/8662
まとめ:

Community Wizard は、SepCity 社により提供されている、モジュール式のポー
タル Web サイトを構築するためのフレームワークである。

報告によると、このソフトウェアの login.asp ページには、リモートの攻撃者
が有効な認証用情報を与えずに管理者権限でログインできる可能性がある問題が
存在する。

この問題により、攻撃者は、悪意ある SQL 構文をデータベースクエリに注入可
能であると推察される。この問題は、ユーザが与えた入力に対する、データベー
スクエリに組み込む前の無害化が不十分であることに起因する。報告によると、
いずれのユーザも影響を受ける Web サイトに Username フィールドを意図する
値で、password フィールドの値として 'or''=' を用いてログインする可能性が
ある。結果として、そのユーザは管理者権限を奪取すると推察される。

この問題により、攻撃者は、コンピュータに対する他の攻撃につながる可能性が
ある重要なデータを管理者として奪取可能であると推察される。また、このソフ
トウェアが利用しているデータベースに対するさらなる攻撃も可能である。

Community Wizard 5.1 がこの問題を抱えていると報告されているが、これより
前のバージョンも同様に影響を受ける可能性がある。

10. myPHPNuke auth.inc.php SQL Injection Vulnerability
BugTraq ID: 8663
リモートからの再現性: あり
公表日: Sep 20 2003
関連する URL: http://www.securityfocus.com/bid/8663
まとめ:

myPHPNuke は、PHP-Nuke 4.4.1a に基づく、Web ポータルシステムである。この
ソフトウェアは、Linux および Microsoft Windows 環境で利用可能である。

報告によると、このソフトウェアには、リモートの攻撃者が悪意ある SQL 構文
をデータベースクエリに注入可能な問題が存在する。この問題は、ユーザが与え
た入力に対する無害化が不十分であることに起因する。

この問題は、auth.inc.php モジュールに含まれる $aid 変数に存在すると報告
されている。報告によると、$aid は、データベースに組み込まれる前のユーザ
が与えた入力が無害化されない。この問題を利用する攻撃により、リモートの攻
撃者は、SQL クエリの論理構成を改変する可能性がある。

悪意あるユーザは、重要な情報を閲覧または変更するために、データベースクエ
リを改変する可能性があり、潜在的にこのソフトウェアまたはデータベースへの
セキュリティ上の脅威を引き起こす。

myPHPNuke 1.8.8 がこの問題を抱えていると報告されているが、他のバージョン
も同様に影響を受ける可能性がある。

11. ipmasq Incorrect Packet Forwarding Default Ruleset Vulnerabi...
BugTraq ID: 8664
リモートからの再現性: あり
公表日: Sep 20 2003
関連する URL: http://www.securityfocus.com/bid/8664
まとめ:

ipmasq は、Linux IP Masquerade の設定の初期設定および簡素化を行うソフト
ウェアである。IP Masquerade は、複数のコンピュータが単一の IP アドレスを
共有可能にする linux の機能である。

Debian からの報告によると、このソフトウェアにより設定されたファイアウォー
ルのルールは、不適切に (かつ、潜在的にセキュアでなく) ゲートウェイコンピュー
タ上でトラフィックの転送を引き起こしてしまう可能性がある。報告によると、
ゲートウェイの外部インタフェースに到着した内部コンピュータ宛ての全てのト
ラフィックは、そのパケットが確立済み (established) 通信に関連しているか
どうかに関係なく、内部ネットワークの宛先コンピュータに転送されてしまう。
この挙動は不適切であり、内部に存在する、潜在的により多くの問題を抱えてい
るコンピュータへの攻撃者による不正アクセスを引き起こす可能性がある。

ipmasq 3.5.10 がこの問題を抱えていると報告されている。

12. Imatix Xitami Long Header Denial Of Service Vulnerability
BugTraq ID: 8665
リモートからの再現性: あり
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8665
まとめ:

Xitami は Microsoft Windows および他の環境で利用可能な Web サーバ製品で
ある。

このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがある。こ
の問題は、.shtm ファイルが過大な長さの HTTP ヘッダを伴なって要求された際
に発生することが報告されている。具体的には、5154 バイト以上の文字列の後
にコロン (:) が続くヘッダがこの問題を引き起こす。この問題を利用する攻撃
により XIWIN32.EXE でランタイムエラーが引き起こされ、結果としてサーバが
クラッシュする。通常の機能を回復するにはサーバを再起動する必要がある。

サーバのクラッシュは、境界チェックに由来する問題の結果として引き起こされ
ると推察されるが、これは未検証である。このような場合、この問題を利用する
攻撃により、意図するコードの実行が可能であると推察される。

この問題は、Windows 環境用の Xitami に影響を及ぼすと報告されている。現時
点では、他の環境用のリリースも同様に影響を受けるかどうかは未詳である。

13. Sun Java XML Document Nested Entity Denial Of Service Vulner...
BugTraq ID: 8666
リモートからの再現性: なし
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8666
まとめ:

Sun Java に、特定のコンテンツを持つ XML ドキュメントを処理する際に問題が
存在することが確認されている。これにより、このソフトウェアに悪意ある XML 
ドキュメントを解釈させることが可能な攻撃者は、このソフトウェアが稼動して
いるコンピュータをクラッシュさせることが可能であると推察される。

この問題は、入れ子になったエンティティの処理に存在している。デフォルトで
は、このソフトウェアは再帰的なエンティティの定義を許可していない。このデ
フォルト設計により、エンティティの定義のループによるリソースの消費やサー
ビス不能状態に陥ることを防いでいる。

しかし、複数回入れ子になったエンティティ定義を使用することで、システムリ
ソースの過剰な消費を引き起こすことが可能である。悪意ある入れ子になったエ
ンティティ定義を作成することで、Java エンジンに入れ子になったエンティティ
の終端に到達するために過大なプロセッサおよびメモリリソースを消費させ、一
定時間全てのシステムリソースを利用不可能にすることが可能である。この攻撃
を連続的に仕掛けることで、長期的なサービス不能状態を引き起こすことが可能
である。

この問題は、Sun Java Runtime Environment に影響を及ぼすと報告されている。
他のバージョンも影響を受ける可能性がある。

14. Multiple Plug And Play Web Server FTP Service Command Handle...
BugTraq ID: 8667
リモートからの再現性: あり
公表日: Sep 21 2003
関連する URL: http://www.securityfocus.com/bid/8667
まとめ:

Plug and Play Web Server は、FTP サーバを同梱したサーバコンポーネントの
パッケージであり、Microsoft Windows 環境で稼動するよう設計されている。

このソフトウェアの FTP サーバは、バッファオーバーフローを引き起こす複数
の問題を抱えている疑いがある。これらの問題は、影響を受ける FTP サーバが
過大なサイズの FTP コマンド引数を処理する際に発生する。これは、影響を受
けるサーバに対して発行された FTP コマンドおよび対応する引数の境界チェッ
クが不十分であることに起因していると推察される。

リモートの攻撃者がこの問題を利用する攻撃により、影響を受ける FTP サーバ
においてサービス不能状態を引き起こすことが可能であることが確認されている。
しかし、この問題の本質から考察すると、未検証ではあるが、リモートの攻撃者
はこの問題を利用する攻撃により、問題を抱えるサービスの権限で意図するコー
ドを実行させることが可能であると推察される。

Plug and Play Web Server 1.0002c がこの問題を抱えている疑いがあるが、他
のバージョンも影響を受ける可能性がある。

15. Wu-Ftpd SockPrintf() Remote Stack-based Buffer Overrun Vulne...
BugTraq ID: 8668
リモートからの再現性: あり
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8668
まとめ:

Wu-Ftpd は、ワシントン大学によって保守されている BSD ftpd に由来する FTP 
サーバである。このソフトウェアは、サーバ上で特定のイベントが発生した際に
管理者に電子メールで通知する 'MAIL_ADMIN' オプションを備えている。このよ
うなイベントの一つとして、リモートのファイルのアップロードがある。

このソフトウェアに、ファイルのアップロードを通知するために 'MAIL_ADMIN' 
オプションを使用するよう設定されている際に、リモートから攻撃可能な意図す
るコードを実行可能にする問題が発見されている。このソフトウェアがデフォル
トの設定で稼動している場合には、この問題の影響を受けないことに留意すべき
である。

この問題は、ソースファイル ftpd.c 内の SockPrintf() 関数に存在しており、
境界条件のチェックが不十分であることに起因している。

SockPrintf() が呼び出された際、複数の初期化された引数が svprintf() 関数
に渡され、ローカルのスタックバッファに格納される。svprintf() を呼び出す
前の境界チェックが不十分であるため、攻撃者は SockPrintf() に渡されるデー
タを操作し、32768 バイトのバッファを悪意あるデータで上書き可能であると推
察される。

この問題は、アップロードされたファイル名を 'name' 引数として SockPrintf() 
関数を呼び出す ftpd.c で定義されている store() を介して攻撃に利用可能で
あると推察される。攻撃者が、階層になったディレクトリを作成するなど、何ら
かの方法でアップロードされるファイルの格納に使用されるパスのサイズを改変
可能である場合、32768 バイト以上の 'name' 引数を組み立てることが可能であ
ると推察される。これにより事実上、結果として確保済みのスタックバッファが
上書きされ、最終的には、格納されているフレームポインタやリターンアドレス
などの重要なスタック変数を改変可能であると推察される。

特定の OS では、ファイル名に利用可能なサイズに制限を設けていることに留意
すべきである。例として、Linux は、サイズを 4096 バイトに制限している。こ
の制限により、この問題は特定のコンピュータでは攻撃に利用することは不可能
である。しかし、前述の階層になったディレクトリの作成が可能である場合、依
然として、より小さなサイズに制限しているコンピュータ上での攻撃が可能であ
ると推察される。

この問題を利用する攻撃に成功した場合、結果として、典型的には root である 
Wu-Ftpd の実行権限で意図するコードの実行が可能である。

16. Speak Freely Show Your Face Malformed Gif Denial Of Service ...
BugTraq ID: 8669
リモートからの再現性: あり
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8669
まとめ:

Speak Freely はフリーに利用可能なインターネット音声通信アプリケーション
である。このソフトウェアは、Unix、Linux、および Microsoft Windows 環境で
利用可能である。

このソフトウェアのクライアントは、意図的に組み立てられた GIF 画像を処理
する際にクラッシュする可能性がある。この問題は、クライアントが他のクライ
アントに画像を送信することを可能にする "Show Your Face" 機能を介して発見
された。具体的には、"Image width" および "Image height" ヘッダが大きすぎ
る場合や、0 である場合に、この問題が引き起こされる。このような悪意ある 
"Show Your Face" GIF 画像が受信され、処理された際、クライアントがクラッ
シュする。

未検証であるが、これにより攻撃者は特定の値でメモリ内容を改変し、潜在的に
意図するコードの実行を引き起こす可能性がある。

この問題は、Windows 環境用の Speak Freely のみに影響を及ぼすと報告されて
いる。

17. Speak Freely Spoofed UDP Packet Flood Remote Denial Of Servi...
BugTraq ID: 8670
リモートからの再現性: あり
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8670
まとめ:

Speak Freely はフリーに利用可能なインターネット音声通信アプリケーション
である。このソフトウェアは、Unix、Linux、および Microsoft Windows 環境で
利用可能である。

Microsoft Windows で動作しているこのソフトウェアは、リモートから攻撃可能
なサービス不能状態に陥る問題を抱えている疑いがある。この問題は、このソフ
トウェアが、偽装された IP アドレスを持つ多数の UDP 接続を立て続けに処理
する際に発生する。報告によると、このソフトウェアは、次のエラーメッセージ
を表示した直後、機能不全に陥るまで指数関数的にリソースを消費する:
"Cannot create transmit socket for host (x.x.x.x), error 10055. No
buffer space is available"

報告によると、この問題を引き起こすのに必要なパケットサイズが小さいため、
低速のネットワークでも、この問題を利用する攻撃が可能である。

この問題は、Microsoft Windows 環境用の Speak Freely 7.6a までのバージョ
ンに影響を及ぼすと報告されている。Unix 版はこの問題を抱えている疑いはな
いと報告されている。

18. NetUP UTM Web Interface Session ID SQL Injection Vulnerabili...
BugTraq ID: 8671
リモートからの再現性: あり
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8671
まとめ:

NetUp UTM は、Internet Service Providers (ISP) 向けの請求書発行システム
である。このソフトウェアは、ユーザがログインしアカウントを管理可能となる 
Web インターフェイスを備えている。このソフトウェアは、Linux、FreeBSD、お
よび Microsoft Windows 環境で利用可能である。

このソフトウェアには、リモートの攻撃者が特定のデータベースクエリに悪意あ
る SQL 構文を挿入可能となる問題が存在すると報告されている。この問題は、
ユーザの与えた入力の無害化が不十分であることに起因している。

報告によると、この問題は、現在のセッション ID を提供するために使用される
変数 $sid に存在している。報告によると、変数 $sid に格納された制御文字列
が SELECT ステートメントに取り込まれる前にエスケープされていない可能性が
ある。結果として攻撃者は、このソフトウェアの Web インターフェイスへのリ
クエストに悪意ある SQL データを与えることで、ユーザのセッションを乗っ取
ることが可能になると推察される。この攻撃は、本来期待されるデータのコンテ
キストをエスケープし、クエリの論理構造に改変するよう設計されたコマンドを
挿入することで実行可能であると推察される。

この問題を利用する攻撃に成功した場合、攻撃者は使用中のセッションを持つ他
のユーザアカウントのアクセス権を奪取する可能性があると推察される。悪意あ
るユーザは、データベースのクエリを改変することで、重要な情報を閲覧および
変更することが可能であり、潜在的にソフトウェア、またはソフトウェアが使用
するデータベースを攻撃可能であると推察されることに留意すべきである。

19. NetUP UTM Web Interface utm_stat Script SQL Injection Vulner...
BugTraq ID: 8672
リモートからの再現性: あり
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8672
まとめ:

NetUp UTM は、Internet Service Providers (ISP) 向けの請求書発行システム
である。このソフトウェアは、ユーザがログインしアカウントを管理可能となる 
Web インターフェイスを備えている。このソフトウェアは、Linux、FreeBSD、お
よび Microsoft Windows 環境で利用可能である。

このソフトウェアには、リモートの攻撃者が特定のデータベースクエリに悪意あ
る SQL 構文を挿入可能となる問題が存在すると報告されている。この問題は、
ユーザの与えた入力の無害化が不十分であることに起因している。

この問題は、'utm_stat' スクリプトに渡されるデータを処理する際に存在して
いると報告されている。報告によると、このスクリプトに渡された変数に格納さ
れている制御文字列が、様々な SQL クエリに取り込まれる前にエスケープされ
ていない可能性がある。結果として、攻撃者は自身のユーザアカウントの重要な
属性を変更可能であると推察される。これには、現在の残高や請求書の状態も含
まれている。サーバの設定を改変することも可能であると推察されており、潜在
的に 'nobody' 権限で意図するシェルコマンドの実行が可能である。

この攻撃は、本来期待されるデータの流れを逸脱し、クエリの論理構造を改変す
るよう設計されたコマンドを挿入することで実行可能であると推察される。

この問題による影響は、BID 8671 に示されている問題と併用されることにより、
さらに悪化する可能性があることに留意すべきである。これらの問題が併用され
る場合、攻撃者は意図する ISP ユーザのアカウントデータを改変可能であると
推察される。

20. NetUp UTM Web Interface Local Privilege Escalation Vulnerabi...
BugTraq ID: 8673
リモートからの再現性: なし
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8673
まとめ:

NetUp UTM は、Internet Service Providers (ISP) 向けの請求書発行システム
である。このソフトウェアは、ユーザがログインしアカウントを管理可能となる 
Web インターフェイスを備えている。このソフトウェアは、Linux、FreeBSD、お
よび Microsoft Windows 環境で利用可能である。

このソフトウェアに、ユーザがローカルで意図するコードを実行し、高い権限を
奪取する可能性のある問題が発見されている。この問題は、'nobody' ユーザの 
sudoers エントリが root 権限での '/bin/mv' ユーティリティの使用を許可し
ていることに起因している。結果として、'nobody' 権限の悪意あるユーザは、
攻撃対象のコンピュータにおいて root 権限を奪取可能であると推察される。

この問題による影響は、BID 8671 および BID 8672 に示されている問題と併用
されることにより、さらに悪化する可能性がある。これらの問題が併用される場
合、認証されていないリモートの攻撃者は、攻撃対象のコンピュータにおいて 
root 権限を奪取可能であると推察される。

21. Man Utility Local Compression Program Privilege Elevation Vu...
BugTraq ID: 8675
リモートからの再現性: なし
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8675
まとめ:

man ユーティリティは、様々なシステムのマニュアルおよび文書を書式を整え、
表示するために使用される。オプションである .manpath ファイルは、ユーザが
使用する様々なアプリケーションを見つけるため、man が使用している。

このソフトウェアに、攻撃者が高い権限を奪取可能となる問題が存在することが
報告されている。問題は、このソフトウェアがユーザの定義した圧縮プログラム
の実行前に、妥当性確認が不十分であることにある。結果として、攻撃者は 
'man' ユーザの権限で意図するコードの実行が可能であると推察される。

攻撃者は、シェルを起動するよう設計された実行ファイルを作成し、圧縮プログ
ラムとして指定することで、この問題を利用する攻撃が可能である。

22. Multiple Vendor VPN Implementation Vulnerabilities
BugTraq ID: 8676
リモートからの再現性: あり
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8676
まとめ:

CIPE、vtun、および tinc を含む複数の VPN の実装は、セキュリティ上の問題
を抱えている疑いがある。

CIPE の実装は複数の暗号に関する不備を抱えている疑いがある。この問題は、
CRC-32 チェックサムの使用に起因するデータの完全性確認の不足、メッセージ
の挿入/消去を行う攻撃から保護するための固有の対策がないこと、3 ビットの
パディングの長さの使用することによる、現行の 128 ビットのブロック暗号の
実装との不整合を含んでいる。

これらの報告された CIPE の実装上の問題に関して追加情報が提供されている。
CRC-32 チェックサムを使用していることは当然の懸念であり、これは今後のバー
ジョンにおいて設定の変更が可能になると推察される。AES のような最新の 128 
ビットのブロック暗号の実装との不整合は、CIPE によってサポートされている
アルゴリズムに存在する可能性がある固有の問題に対する暗号の攻撃を引き起こ
すと推察される。メッセージの挿入/消去を行う攻撃から保護するための固有の
対策がないことなどの他の報告されている問題は下層のネットワークプロトコル
による制限のためであると推察されており、報告によると、これらの攻撃のいく
つかは現実的でないと推察される。

vtun は暗号強度が弱い鍵の生成、およびメッセージの挿入/消去を行う攻撃から
保護するための固有の機構をを持たないことなどを含む問題を抱えている疑いが
ある。

tinc は、パケットの最初の暗号ブロックを攻撃者に漏洩し、潜在的に暗号化さ
れたデータを漏洩する、暗号に関する比較的重要でない問題を抱えている疑いが
ある。報告によると、ハンドシェイクプロトコルに VPN 通信に対して情報の改
ざんや窃取を行う攻撃を引き起こし、VPN の完全性を脅かす可能性があるさらな
る問題が存在する。

これらの問題を利用する攻撃は、VPN のセキュリティを脅かす可能性がある。攻
撃者が部分的に VPN 通信を複合化、または信頼関係を悪用可能である攻撃に加
えて、通信内容の再生を用いる攻撃、および情報の改ざんや窃取を行う攻撃が可
能であると推察される。これらの問題の多くは組み合わされて利用される可能性
がある。

これらの問題に関するさらなる分析が進められている。この問題に関するさらな
る分析が完了次第、本 BID は個々の BID に分割予定である。

23. Multiple Portable OpenSSH PAM Vulnerabilities
BugTraq ID: 8677
リモートからの再現性: あり
公表日: Sep 23 2003
関連する URL: http://www.securityfocus.com/bid/8677
まとめ:

PAM のサポートを有効にしている移植版 OpenSSH に影響を及ぼす、複数の問題
が報告されている。報告によると、少なくともこれらの問題のうちの一つは、
privsep が無効であり、標準からはずれた設定を行っている場合、リモート攻撃
者によって攻撃に利用される可能性がある。

この問題に関する明確な技術的な詳細は現在時点では公開されていない。本 BID 
は、これらの問題に関するさらなる分析が完了次第、更新予定である。

この問題は、移植版 OpenSSH 3.7p1、および 3.7.1p1 に影響を及ぼすと報告さ
れている。OpenBSD 向けにリリースされている OpenSSH は、問題を抱えるコー
ド含んでいないため、影響を受けるとは報告されていない。

24. wzdftpd Login Remote Denial of Service Vulnerability
BugTraq ID: 8678
リモートからの再現性: あり
公表日: Sep 23 2003
関連する URL: http://www.securityfocus.com/bid/8678
まとめ:

wzdftpd は、Unix、Linux、および Microsoft Windows 環境で利用可能な FTP 
サーバの実装である。

報告によると、このソフトウェアには、リモートの攻撃者がサービス不能状態を
引き起こすことが可能になると推察される問題が存在する。この問題は、リモー
トの攻撃者がログインプロセス中に、単独の CRLF 文字をこのサーバプログラム
に送信する際に生じる。この攻撃により、このソフトウェアは動作が不安定にな
る可能性がある。

この問題はユーザが与えた入力の無害化が不十分であることに起因し、この問題
を利用する攻撃に成功した場合、リモートの攻撃者は問題を抱えるプロセスをク
ラッシュさせることが可能になると推察される。

wzdftpd 0.1rc5 はこの問題を抱えている疑いがあると報告されているが、様々
な環境用の他のバージョンも同様に影響を受ける可能性がある。

25. ProFTPD ASCII File Transfer Buffer Overrun Vulnerability
BugTraq ID: 8679
リモートからの再現性: あり
公表日: Sep 23 2003
関連する URL: http://www.securityfocus.com/bid/8679
まとめ:

ProFTPD は、Unix、および Linux 環境で利用可能な FTP サーバの実装である。

報告によると、このソフトウェアには、リモートから利用可能なバッファオーバー
フローの問題が存在する。

この問題は、悪意あるファイルが ASCII モードで転送される場合に引き起こさ
れる可能性がある。具体的には、ASCII モードでの転送は 1024 バイトのチャン
クに読み込まれ、改行 (\n) がチェックされる。ASCII ファイル内の改行文字列
の不適切な処理により、潜在的に、攻撃者が与える値でメモリの内容を書き換え
られる可能性がある。インストラクションポインタのようなメモリ上の重要な値
が、攻撃者が与えるデータで上書き可能である場合、プロセスの処理手順を制御
し、意図するコードの実行が可能である。

この問題を利用する攻撃に成功した場合、アップロード権限を持つ悪意ある FTP 
ユーザは、FTP サーバの権限で意図するコードの実行が可能になる。この問題を
利用するためには、攻撃者は悪意あるファイルをアップロードし、そのファイル
のダウンロードを試みなければならない。

このソフトウェアは、特定の状況下では権限の降格を適切に行わず、攻撃に結び
つくリスクを増大させる可能性があることも報告されている。

この問題は、バージョン 1.2.7 より前のものに影響を及ぼす可能性があるが、
このことは未検証である。

26. MPG123 Remote File Play Heap Corruption Vulnerability
BugTraq ID: 8680
リモートからの再現性: あり
公表日: Sep 23 2003
関連する URL: http://www.securityfocus.com/bid/8680
まとめ:

mpg123 はフリーに利用可能な、オープンソースのオーディオファイルプレイヤー
である。このソフトウェアは、Linux、および Unix 環境で利用可能である。

報告によると、このソフトウェアには、いくつかの型のリモートにあるファイル
を処理する際に問題が存在する。この問題により、リモートの攻撃者は、このソ
フトウェアのユーザの権限で意図するコードを実行可能であると推察される。

この問題は、httpget.c ソースファイルで実装されている readstring 関数内で
発生する。このプログラムがリモートのストリーミングサーバに接続するために
使用される場合、このプログラムはヒープ領域に置かれる文字列を受信する。し
かし、readstring 関数が特定の状況において、データを十分に制限しないこと
により、攻撃者は意図する量のデータを送信可能になる。攻撃者はこの問題を利
用することにより、重要なプロセスメモリを上書きし、潜在的に意図する命令を
実行可能である。

27. Ingate Firewall/SIParator Packet Filter Rule Bypass Vulnerab...
BugTraq ID: 8681
リモートからの再現性: あり
公表日: Sep 23 2003
関連する URL: http://www.securityfocus.com/bid/8681
まとめ:

Ingate Firewall はファイアウォールアプライアンス機であり、SIParator は 
SIP を利用する通信を提供し、Ingate Firewall と共に動作するよう設計された
アプライアンス機である。

報告によると、Ingate Firewall/SIParator は特定の状況下で、TCP パケットフィ
ルタを迂回する問題を抱えている疑いがある。

この問題は、影響を受けるソフトウェアで TCP パケットのフィルタリングが行
われる場合に生じる。応答方向ではファイアウォールを通過する SYN、および 
RST フラグがセットされた悪意あるパケットは、宛て先 TCP スタックの実装が 
RST フラグを無視し、SYN フラグに基づいて TCP コネクションを確立する場合、
パケットフィルタリングルールを迂回する可能性がある。最終的にこの問題は、
結果として、影響を受ける TCP パケットフィルタリングルールによりブロック
されるべき TCP コネクションを確立する可能性がある。

この問題は、Firewall/SIParator 3.2 以前のバージョンに影響を及ぼす可能性
がある。

28. XFree86 XLOCALEDIR Buffer Overflow Variant Vulnerability
BugTraq ID: 8682
リモートからの再現性: あり
公表日: Sep 23 2003
関連する URL: http://www.securityfocus.com/bid/8682
まとめ:

XFree86 ユーティリティには、XLOCALEDIR 環境変数を介して与えられるデータ
の境界チェックが不十分であることに起因する、ローカルから攻撃に利用される
問題を抱えている疑いがある。この問題は BID 7002 に記載されている問題と類
似した問題であるが、XFree86 4.3.0 に影響を及ぼし、この問題を引き起こす為
に要求されるバッファも異なる可能性があると報告されている。この問題により、
setuid/setgid が設定されているユーティリティにセキュリティ上のリスクが発
生する。

この問題を報告した研究者は、xscreensaver を用いてテストを行い、EIP を攻
撃者が与える値で上書き可能であるが、アプリケーションが権限を降格させるた
めに権限の昇格は不可能であると報告している。いくつかの他のユーティリティ
では、この問題を利用する攻撃が生じる前に、権限を降格させる可能性がある。
この問題を利用することにより、高い権限を奪取可能である可能性があることは
立証されていない。

29. Gauntlet Firewall SQL-GW Connection Denial Of Service Vulner...
BugTraq ID: 8683
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8683
まとめ:

Gauntlet Firewall は、アプリケーションレベルのデータベースのセキュリティ
を提供する SQL gateway (sql-gw) という Oracle のプロキシを同梱している。
SQL gateway はファイアウォールのルールデータベースに追加可能である。

sql-gw にはサービス不能攻撃を受ける問題を抱えている疑いがある。デフォル
トで接続を待ち受けている 1521 ポートに複数の接続を行うことにより、この問
題を引き起こすことが可能である。具体的には、このポートに対して同時に 17 
のコネクションが集中すると、この問題が発生すると報告されている。通常の機
能を回復するためには、このサービスを再起動する必要がある。

この問題は、Solaris 上で稼動している Gauntlet Firewall 6 に対して報告さ
れている。他のバージョンも影響を受ける可能性がある。

30. Mondosoft MondoSearch MsmSetup.exe ASP Code Injection Vulner...
BugTraq ID: 8684
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8684
まとめ:

MondoSearch は、ユーザが Web サイトに検索機能を統合することが可能になる 
Microsoft .NET に由来するでサーチエンジンユーティリティある。

このソフトウェアには、リモートの攻撃者がこのソフトウェアの問題を抱えるバー
ジョンが稼動しているホストで実行される意図する ASP コードを挿入可能であ
ると推察される問題が存在すると報告されている。報告によると、この問題は、
悪意ある文字列がこのソフトウェアの MsmSetup.exe モジュールに送信される際
に生じる。現時点では完全な詳細は公開されていないが、この問題は潜在的に、
問題を抱える URI パラメータを介して悪意ある入力を渡すことにより、攻撃に
利用される可能性がある。

この問題を利用する攻撃に成功した場合、攻撃者は意図するコードを、このソフ
トウェアを稼動させているサーバの権限で実行可能になると推察される。

Mondosoft MondoSearch 4.4、5.0、および 5.1 がこの問題を抱えている疑いが
あると報告されているが、他のバージョンも同様に影響を受ける可能性がある。

31. Sun StorEdge T3 Security Scan Master Controller Failure Vuln...
BugTraq ID: 8685
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8685
まとめ:

StorEdge T3 システムは、Sun Microsystems によって製造、および販売されてい
る、企業向けのディスク・アレイである。StorEdge システムは Unix 環境で利
用可能である。

報告によると、このシステムによる特定の形式のネットワークトラフィックの処
理に問題が存在する。この問題により、攻撃者は、問題を抱えるディスク・アレ
イの正当なユーザ向けのサービスを利用不能状態に陥らせることが可能であると
推察される。

この問題は、サードパーティ製のセキュリティソフトウェアによるスキャンの処
理に存在する。このシステムのイーサネットインターフェースが、そのようなソ
フトウェアによってスキャンされる際に、ディスク・アレイのファームウェアが
不安定になる。そのようなスキャンが行なわれた結果、マスターコントローラは
たいてい機能不全に陥り、性能に影響を及ぼす。特定の状況下では、フェイルオー
バーコントローラも機能不全に陥り、このディスク・アレイはサービス不能状態
に陥る。

32. TCLhttpd Directory Listing Disclosure Vulnerability
BugTraq ID: 8687
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8687
まとめ:

TCLHttpd は、完全に TLC スクリプティング言語で実装された基本的な HTTP サー
バである。

このソフトウェアに存在する問題により、攻撃者が影響を受ける Web サーバ上
の意図するディレクトリの内容を閲覧することが可能になると報告されている。
報告によると、この問題を防ぐために実装されている入力の妥当性確認は不十分
であり、要求するディレクトリの絶対パスを指定することで容易に回避すること
が可能である。

このソフトウェアの問題のあるバージョンを稼動しているサーバに、下記の URI 
のリクエストを発行することで、結果としてディレクトリ "/" の内容が出力さ
れる:

http://example/images/?pattern=/*&sort=name

この問題の発見者は、バージョン 3.4.2 に影響があるとしているが、これより
前のバージョンにも影響がある可能性がある。

33. TCLHttpd Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 8688
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8688
まとめ:

TCLHttpd は、完全に TLC スクリプティング言語で実装された基本的な HTTP サー
バである。

このソフトウェアに含まれている複数のモジュールは、クロスサイトスクリプティ
ングを利用する攻撃の影響を受けると報告されている。報告によると、Status、
Debug、Mail および Admin モジュールが、これらの問題の影響を受ける。この
問題の 4 つの事例は報告されており、これらは全て、Debug モジュールに存在
している:

http://example/debug/echo?name=<script>alert('hello');</script>
http://example/debug/dbg?host=<script>alert('hello');</script>
http://example/debug/showproc?proc=<script>alert('hello');</script>
http://example/debug/errorInfo?title=<script>alert('hello');</script>

この問題と同種の多くの事例が他のモジュールにも存在すると推察される。これ
らの問題は、攻撃者が他のクライアントのセッションの権限で、スクリプトコー
ドを実行することを可能にする。これにより、Cookie の窃取、およびコンテン
ツを改変する攻撃が可能である。

この問題の発見者は、バージョン 3.4.2 に影響があるとしているが、これより
前のバージョンにも影響がある可能性がある。

34. BSD Kernel ARP Cache Flooding Denial of Service Vulnerabilit...
BugTraq ID: 8689
リモートからの再現性: あり
公表日: Sep 22 2003
関連する URL: http://www.securityfocus.com/bid/8689
まとめ:

Address Resolution Protocol (ARP) は、Internet Protocol (IP) アドレスを 
MAC アドレスとマッピングするために利用されている。IP アドレスが MAC アド
レスに解決される際に、BSD カーネル内の ARP キャッシュに保存される。

BSD カーネルには問題が発見されている。この問題は、BSD が ARP のリクエス
トに格納されている情報を取り扱い、キャッシュする方法に存在している。具体
的には、ARP リクエストが 受け取られ IP が解決できなかった場合、デフォル
トルートが存在する場合に、何も考慮せず MAC アドレスは ARP キャッシュにエ
ントリを与える。結果、具体的には、デフォルト IPv4 ルートのあるコンピュー
タ上で、攻撃者は利用可能な ARP のキャッシュ領域を溢れさせ、システムパニッ
クを引き起こす可能性がある。

攻撃は、ユニークな偽造された IP アドレスを持つ大量の ARP リクエストを攻
撃対象のコンピュータに送信することで実行可能である。

この問題は、FreeBSD および MacOS X に存在すると報告されている。BSD 由来
のカーネルを使用した他のシステムも、この問題の影響を受ける可能性がある。

35. BRS WebWeaver Long URL Request Logging Failure Weakness
BugTraq ID: 8690
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8690
まとめ:

BRS WebWeaver は、Microsoft Windows 環境で利用可能な容量の小さな個人向け 
Web サーバである。

報告によると、このソフトウェアへの数種類のリクエストのログ処理に問題が存
在する。これにより、攻撃者は問題を抱えるコンピュータに対して、記録の残ら
ないサービス不能攻撃を行なうことが可能になる。

この問題は、過大な長さのリクエストを取り扱う際に生じる。攻撃者が、このソ
フトウェアにより決められた長さを超えた URI へのリクエストを発行すると、
プログラムは RFC に規定されたとおりに RFC  414 エラーを正確に送り返す。
しかし、プログラムはリクエストを記録しない。

36. Comment Board HTML Injection Vulnerabilities
BugTraq ID: 8691
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8691
まとめ:

Comment Board は、ASP で実装されており、Microsoft Windows 環境で利用可能
な Web インタフェースを備えたアプリケーションである。

このソフトウェアは、HTML タグが挿入される複数の問題を抱えている疑いがあ
る。具体的には、ユーザがコメントを送信する際に、Topic Title、Name、
Message 形式のフィールドを介して渡された入力値は、HTML およびスクリプト
コードを適切に無害化しない。リモートの攻撃者は、この問題を利用する攻撃に
より、このソフトウェアを稼動しているサイトに、このサイトを訪れるユーザの
ブラウザで解釈される悪意ある HTML タグおよびスクリプトコードを挿入するこ
とが可能になる。

この問題は、攻撃者がこのソフトウェアを稼動させている Web サイトと同格の
セキュリティコンテキストで悪意あるコードを実行可能にする。これにより
Cookie に由来する認証用情報の窃取が可能であり、ユーザおよび管理セッショ
ンの乗っ取りを可能にする。この問題により攻撃者は、この問題の影響を受ける
サイトがどのように解釈されるかを改変することが可能であり、コンテンツの改
変、または他の攻撃を仕掛けることも可能になる。

37. yMonda Thread-IT Multiple Fields HTML Injection Vulnerabilit...
BugTraq ID: 8692
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8692
まとめ:

yMonda Thread-IT は、ASP を利用したメッセージ掲示板である。このソフトウェ
アは Microsoft Access データベースも利用している。

このソフトウェアは、攻撃者がユーザのブラウザで HTML コードを実行可能にな
ると推察される問題を抱えていると報告されている。報告によると、この問題は 
'Topic Title'、'Name'、および 'Message' フィールドに存在している。この問
題は、ユーザの与える入力の無害化が不十分であることに起因する。攻撃者は、
問題を抱えるフィールドの 1 つに悪意ある HTML コードを挿入することが可能
である。挿入されたコードは、問題を抱えるサイトを訪問するユーザのブラウザ
で解釈される可能性がある。攻撃は、影響を受けるサイトと同格のセキュリティ
コンテキストで実行されると推察される。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情
報の窃取が可能である。また、他の攻撃も同様に可能である。

Thread-IT 1.6 以前のバージョンがこの問題の影響を受ける可能性がある。

38. Re-Boot Design ASP Forum SQL Injection Vulnerability
BugTraq ID: 8694
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8694
まとめ:

報告によると、Re-Boot Design ASP Forum は、SQL 構文を注入する攻撃を受け
る疑いがある。この問題は、認証中にユーザが与える入力の無害化が不十分であ
ることに起因すると推察される。この問題の詳細は現時点では未詳であるが、攻
撃者は SQL クエリ内で使われている認証データを本来よりも早くエスケープし、
事実上クエリの論理構造を書き換える可能性がある。

結果として、攻撃者は正規の認証用情報を与えずに、意図したユーザアカウント
にアクセスすることが可能になる。

この問題は、Re-Boot Design ASP Forum 1.01 に影響を与えると報告されている
が、これより前のバージョンも問題を抱えている可能性がある。

39. NullLogic Null HTTPd Error Page Long HTTP Request Cross-Site...
BugTraq ID: 8695
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8695
まとめ:

NullLogic Null HTTPd は、Linux および Windows で動作する、容量の小さなマ
ルチスレッドの Web サーバである。

報告によると、このソフトウェアの問題を抱えるバージョンを稼動させているユー
ザのブラウザで HTML タグやスクリプトコードを実行可能になると推察される問
題が存在する。

この問題は、既に報告 (BID 5603)、修正されているが、攻撃者は修正を回避し、
クロスサイトスクリプティングの問題を引き起こすことが可能であると報告され
ている。報告によると、この問題はエラーページが表示される際に生じる。攻撃
者は、このソフトウェアに、メモリを書き換えるような長い HTTP リクエストを
渡し、それにより、クロスサイトスクリプティングのチェックを回避可能である。
結果として攻撃者は、リンクを訪れたユーザのブラウザで解釈される HTML タグ
やスクリプトコードを含む悪意あるリンクを組み立てることが可能である。これ
は、影響を受けるサイトと同格のセキュリティコンテキストで実行されると推察
される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は Cookie に由来す
る認証用情報の窃取が可能である。同様に他の攻撃も可能である。

Null HTTPd  0.5.1 以前のバージョンがこの問題の影響を受ける疑いがあると報
告されている。

40. NullLogic Null HTTPd Remote Denial Of Service Vulnerability
BugTraq ID: 8697
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8697
まとめ:

NullLogic Null HTTPd は、Linux および Windows で動作する、容量が小さくマ
ルチスレッドで動作する Web サーバである。

このソフトウェアには、リモートから利用可能なサービス不能状態を引き起こす
問題を抱えている疑いがあると報告されている。

報告によると、問題はこのソフトウェアの HTTP POST を処理するルーチンに存
在している。報告では、リモートの攻撃者は、HTTP ヘッダの 'Content-Length' 
の値を指定し、その値よりも 1 バイト少ないデータを送信する悪意ある HTTP
POST リクエストを作成可能である。

報告によると、上記の方法を利用した複数の連続する接続により、影響を受ける
サービスは急速にシステムのリソースを消費し、事実上、正規のユーザに対する
サービスを利用不能な状態に陥らせることが可能になる。

未検証ではあるが、報告によると、この挙動は、想定されたデータの転送が完了
する前にクライアントによって使用中の接続が切断されることに起因する。結果
として、複数のスレッドがアクティブなオープン状態で想定されたデータを待ち
つづける。

この問題は、Null HTTPd の 0.5.1 までのバージョンに影響を与えると報告され
ている。

41. Thread-ITSQL HTML Injection Vulnerabilities
BugTraq ID: 8698
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8698
まとめ:

Thread-ITSQL は、Microsoft Windows 環境で利用可能な ASP を利用して開発さ
れた、ブラウザ上で利用可能ディスカッション用の電子掲示板ソフトウェアであ
る。

このソフトウェアは、HTML タグが挿入される複数の問題を抱えている疑いがあ
る。具体的には、ユーザがメッセージを送信する際に、Topic Title、Name、
Message 形式のフィールドを介して渡された入力値は、HTML およびスクリプト
コードを適切に無害化しない。リモートの攻撃者は、この問題を利用する攻撃に
より、このソフトウェアを稼動しているサイトに、このサイトを訪れるユーザの
ブラウザで解釈される悪意ある HTML タグおよびスクリプトコードを挿入するこ
とが可能になる。

この問題は、攻撃者がこのソフトウェアを稼動させている Web サイトと同格の
セキュリティコンテキストで悪意あるコードを実行可能にする。これにより
Cookie に由来する認証用情報の窃取が可能であり、ユーザおよび管理セッショ
ンの乗っ取りを可能にする。この問題により攻撃者は、この問題の影響を受ける
サイトがどのように解釈されるかを改変することが可能であり、コンテンツの改
変、または他の攻撃を仕掛けることも可能になる。

42. CFEngine CFServD Transaction Packet Buffer Overrun Vulnerabi...
BugTraq ID: 8699
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8699
まとめ:

GNU cfengine は、大規模なネットワークの管理および維持を自動化するソフト
ウェアである。このソフトウェアは、Unix および Linux 由来の OS で利用可能
である。

このソフトウェアには、スタックバッファがオーバーフローする問題を抱えてい
る疑いがある。この問題は、cfservd に悪意あるトランザクションパケットを送
信可能なリモートの攻撃者に利用される可能性がある。cfservd は典型的には中
央のマスターサーバ上で動作し、ネットワーク内の他のコンピュータ間で一定の
権限を有している可能性がある。

この問題は、リモートユーザとのトランザクション中に読み込まれるデータの境
界チェックが不十分であることに起因する。具体的には、ソースファイル 
cfservd.c の BusyWithConnection() 関数は、4096 バイトのスタックバッファ
にある外部から与えられたデータを net.c の ReceiveTransaction() 関数に渡
す。メッセージの長さは、RecvSocketStream() 関数がソケットから読み込む。
メッセージの長さとバッファは RecvSocketStream() 関数に渡される。メッセー
ジの長さが 4096 バイト以上であった場合、隣接するメモリ領域が過剰なデータ
で書き換えられる。この方法で、インストラクションポインタなどのスタック変
数が、書き換え可能であり、処理手順をコントロールし、攻撃者によってメモリ
に埋め込まれた悪意あるコードが実行される可能性がある。

この問題を利用する攻撃により、cfservd の権限で意図するコードの実行が可能
である。cfservd はマルチスレッドであり、inetd のようなスーパーサーバを介
して再起動されるようには設定されていないため、攻撃を試みた結果としてサー
ビス不能状態も引き起こされる可能性がある。

43. Software602 602Pro LAN SUITE 2003 Sensitive User Information...
BugTraq ID: 8700
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8700
まとめ:

602Pro LAN SUITE 2003 は Software602 によって保守されている Microsoft
Windows 向けのオールインワンのサーバアプリケーションである。

このソフトウェアのユーザの認証用情報の格納方法に問題が発見されている。こ
れにより、攻撃者は、潜在的に重要な情報にアクセス可能になると推察される。

問題は、サーバを介してアクセスされる可能性のある、平文のファイルの情報の
格納方法に存在する。webmail インターフェイスにログインしているユーザは、
Web から読み込み可能なファイル /mail/S<date>L.LOG に ID、IP アドレス、ロ
グイン時間などの情報を格納している。上記の date は、6 つの数字で表現され
る日付である (例えば、S030904L.LOG)。

さらに、このソフトウェアは、重要な情報を平文で他のファイルにも格納してい
る。Tempdirs.lst ファイルは、現在 webmail を使用しているユーザの一時ディ
レクトリの一覧を保持している。MSGlist.mid は、メッセージ ID を保持するた
めにユーザの一時ディレクトリに作成され、MSGlist.mil ファイルはユーザ名と
メールボックスの番号を格納するために作成される。これらの問題は、Bugtraq
ID 8701 に記載されている問題を利用することで、さらに悪化する。

44. Software602 602Pro LAN SUITE 2003 Directory Traversal Vulner...
BugTraq ID: 8701
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8701
まとめ:

602Pro LAN SUITE 2003 は Software602 によって保守されている Microsoft
Windows 向けのオールインワンのサーバアプリケーションである。

このソフトウェアは、ディレクトリ参照の文字列の処理に問題が発見されている。
これにより、攻撃者は、潜在的に重要な情報にアクセス可能になると推察される。

問題は、このソフトウェアの 1 個のスラッシュと 2 個のピリオドから成る文字
列 (../) の処理に存在する。ユーザが GetFile 関数を使用して m602cl3w.exe 
に対して、Web 用の仮想ルートディレクトリの範囲外にあるファイルへ文字列 
../ を使用してリクエストを発行することで、そのファイルにこのソフトウェア
のユーザの権限でアクセス可能である。攻撃者は、Bugtraq ID 8700 の後半部分
に記載されている問題を悪用するため、この問題を利用する可能性がある。

設定によっては、この問題により、攻撃者はローカルコンピュータ上の他の重要
な情報にもアクセス可能であると推察される。

45. MPlayer Streaming ASX Header Parsing Buffer Overrun Vulnerab...
BugTraq ID: 8702
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8702
まとめ:

MPlayer は Linux および BSD 環境で動作するよう設計されたマルチメディアプ
ログラムである。このソフトウェアは ASX 形式を含む様々な動画ファイルをサ
ポートする。

特別に組み立てられた ASX 形式のストリーミングファイルのヘッダーを処理す
る際に、このソフトウェアに問題が存在することが発見されている。報告による
と、この問題はこのソフトウェアの ASX ストリームハンドラで発生し、
asf_http_request() 関数で行われる境界チェックが不十分であることに起因す
る。

攻撃者は悪意ある ASX ファイルを作成し、接続を行ってくるクライアントに境
界チェックを破るのに充分な改行データを応答として返すようなサーバ上に置く
可能性がある。悪意ある ASX ファイルのストリームが解釈される際、ASX ファ
イルのヘッダーの http_proxy の値として格納されている過大なデータは、確保
済みのメモリのスタックバッファの境界を越え、隣接するメモリを書き換える可
能性がある。

リモートの攻撃者は、この問題を利用して保存されたインストラクションポイン
タを書き換え、これにより問題のあるアプリケーションの処理手順を攻撃者が制
御するメモリへと改変することが可能である。最終的には、攻撃者はこのソフト
ウェアを実行しているユーザの権限で埋め込まれたコードを実行することが可能
である。

46. WodFTPServer FTP Command Buffer Overflow Vulnerability
BugTraq ID: 8703
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8703
まとめ:

wodFTPServer は ActiveX コントロールおよび COM オブジェクトとして実装さ
れている商用利用可能な FTP サーバソフトウェアパッケージであり、WeOnlyDo!
Software によって販売されている。このソフトウェアは、Microsoft Windows 
環境で利用可能である。

このソフトウェアの FTP サーバのコマンド処理に問題が発見されている。これ
により、攻撃者は意図するコードの実行が可能となり、潜在的に影響を受けるコ
ンピュータへの無許可のアクセスが可能になると推察される。

この問題は FTP サーバに発行されるコマンドの境界チェックに存在する。この
ソフトウェアは過大なリクエストを適切に処理せず、実行プロセスの重要なメモ
リ領域を上書きすることが可能になる。このことを利用して、FTP サーバプロセ
スの権限で影響を受けるソフトウェアを使用しているコンピュータへのアクセス
権限を奪取することが可能であると推察される。

47. ArGoSoft FTP Server XCWD Command Remote Buffer Overrun Vulne...
BugTraq ID: 8704
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8704
まとめ:

ArGoSoft FTP サーバは Microsoft Windows 環境で利用可能な FTP サーバであ
る。

このソフトウェアに、リモートから攻撃に利用可能なバッファオーバーフローを
引き起こす問題が発見されている。この問題は XCWD コマンドに渡されたデータ
を処理する際の境界チェックが不十分であることに起因する。具体的には、4096 
バイト以上のデータが渡されると XCWD 引数を格納するのに使用されている内部
メモリバッファが溢れる可能性がある。この問題を利用する攻撃に成功した場合、
事実上、バッファに隣接するメモリがユーザの与えたデータで上書きされると推
察される。

結果として、攻撃者は重要なプロセスメモリを書き換えることが可能になると推
察される。潜在的に攻撃者は意図するコードが実行可能になる。

この方法で実行されるコードは全て、FTP サーバの実行権限、おそらくは 
SYSTEM 権限で実行されると推察される。

48. SBox Path Disclosure Vulnerability
BugTraq ID: 8705
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8705
まとめ:

sbox は、信頼されていないクライアントに対する CGI による認証権限を有効に
している Web サイトにセキュリティ機能を追加するCGI ラッパーである。

このソフトウェアにはパスが開示されてしまう問題があると報告されている。

報告によると、存在しない CGI スクリプトへの HTTP リクエストが生成された
際、この問題が発生する。このソフトウェアは、パス情報を含むエラーメッセー
ジを返す。

このエラーメッセージに含まれている情報は、攻撃者が影響を受けるコンピュー
タにさらなる攻撃を仕掛けるのに有用となる可能性がある。例えば、開示された
パスに含まれているホームディレクトリは、攻撃対象のサーバに総当たりログイ
ンを行う際にユーザ名を入力するのに有効である可能性がある。

この問題は sbox 1.04 以降のバージョンに影響を与えると報告されている。

49. Software602 602Pro LAN SUITE 2003 Multiple Remote Vulnerabil...
BugTraq ID: 8706
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8706
まとめ:

602Pro LAN SUITE 2003 は Software602 によって保守されている Microsoft
Windows 向けのオールインワンのサーバアプリケーションである。

このソフトウェアには、複数の問題が確認されている。これらの問題により、リ
モートのユーザが本来与えられた権限とは異なる権限を奪取し、潜在的にそのサー
バへの不正なアクセスが可能となると推察される。

確認されている問題は下記のものである:

1.  メッセージウインドウのソースコードにコンピュータの設定に関する情報が
開示されてしまう。具体的には、メッセージウインドウのソースコードを見るこ
とでインストールに関する情報を収集可能である。

2.  他のユーザの所有する電子メールを削除することが可能である。権限のチェッ
クが十分でないため、攻撃者は特定のユーザ ID を "A=DELETEFOLDER" 関数に与
えることで、対象ユーザに関連するファイルを破壊することが可能である。

3.  意図するフォルダを作成することが可能である。FolderDir パラメータに意
図するパスおよび場所を与えることで、コンピュータの任意の場所にフォルダを
作成することが可能である。

4.  他のユーザが所有するフォルダの名前を変更可能である。名前を変更する意
図するフォルダの名前を FolderDir パラメータに与えることで、特定のフォル
ダの名前を変更可能である。

5.  CGI を処理するコードにバッファオーバーフローする箇所が存在する。
/mail/ ディレクトリのサブディレクトリとして、5000 文字以上の文字列を与え
ることで、プロセスメモリを上書きすることが可能である。

6. HTTP 認証にバッファオーバーフローが発生する問題が存在する。このサービ
スに極端に長いユーザ名を与えることで重要なプロセスメモリを上書き可能であ
る。

これらの問題はさらなる分析が行なわれている。分析が終了し次第、これらの問
題は個別の BID に分割される予定である。

50. Apache htpasswd Password Entropy Weakness
BugTraq ID: 8707
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8707
まとめ:

Apche htpasswd が乱数を生成する過程に問題が発見されている。具体的には、
この乱数は下記手順のように現在のシステム時刻をもとに生成される。

(void) srand((int) time((time_t *) NULL));
ap_to64(&salt[0], rand(), 8);

この手順が同時刻に 2 回以上実施された場合、生成された乱数は同一のものと
なってしまう。そのため、影響を受けるコンピュータが自動生成されたデフォル
トのパスワードを使用している場合、複数のパスワードが同一の乱数を保持して
いる可能性がある。複数のパスワードが同一の値を保持していることで、攻撃者
は証明書に対する攻撃を仕掛け、通常はアクセス不可能な、htpasswd で保護さ
れたリソースにアクセスすることが容易になる。

攻撃者が htpasswd の内容へのアクセス権を奪取可能であるとするならば、この
問題はセキュリティ上の問題となる可能性がある。

この問題は Apache 1.3.27、および 1.3.28 に影響を与えると報告されているが、
他のバージョンにも影響を与える可能性がある。

51. myServer File Disclosure Variant Vulnerability
BugTraq ID: 8708
リモートからの再現性: あり
公表日: Sep 24 2003
関連する URL: http://www.securityfocus.com/bid/8708
まとめ:

報告によると myServer にはファイルを開示してしまう問題が存在しており、リ
モートの攻撃者はサーバの Web 用の仮想ルートディレクトリの範囲外にある重
要なファイルにアクセス可能となる。これは以前に報告された myServer 0.4.3 
に影響を与える問題 (具体的には BID 7944) に類似した問題である。主な違い
は、Web 用の仮想ルートディレクトリを './' と '../' の文字列の組み合わせ
で抜け出すことが可能な点である。

この問題を利用する攻撃を行なうためには、リクエストは重要な情報への相対パ
スに同じ数の './' および '../' を含み、さらにどちらか一方の文字列を追加
する必要がある。例えば以下のようになる:
/././..
/./././../..
/././././../../..
/./././././../../../..

この問題を利用する攻撃により、このサーバを稼動しているコンピュータにある
重要な情報へのアクセス権を奪取することが可能性である。このような情報は、
コンピュータのリソースへさらなる脅威を引き起こすのに有用となる可能性があ
る。

52. Athttpd Remote GET Request Buffer Overrun Vulnerability
BugTraq ID: 8709
リモートからの再現性: あり
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8709
まとめ:

Athttpd は Linux OS で利用可能な Web サーバである。

このソフトウェアには問題が報告されている。この問題は、GET リクエストを処
理する際の境界のチェックが不十分であることに起因する。具体的には、約 820 
バイトのデータを含む GET リクエストを作成することで、事実上、格納場所と
して使用している内部メモリのバッファの境界を溢れさせる。

結果として、攻撃者はリターンアドレスのような重要な情報を書き換え、事実上
プログラムの処理手順を制御することが可能になる。最終的には、意図するコー
ドの実行が可能になる。

この問題は atphttpd 0.4b に影響を及ぼすと報告されているが、それより前の
バージョンにも影響する可能性がある。

III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Car shoppers' credit details exposed in bulk
著者: Kevin Poulsen

米国内の 150 個所もの異なる自動車販売店で、オンラインによるクレジット申
請を行なった顧客の資産情報が、一般からアクセス可能な Web サイト上で公開
されていた。

http://www.securityfocus.com/news/7067

2. Accused AOL phisher spammed the FBI
著者: Kevin Poulsen

クレジットカードの番号を問い合わせる詐欺の電子メールが、FBI のコンピュー
タ犯罪の捜査官宛てに送信され、複数の罪で告訴されている。

http://www.securityfocus.com/news/7018

3. Verisign's 'SiteFinder' finds privacy hullabaloo
著者: Deborah Radcliff

すでにネットワーク運営者たちの非難の的とされているが、Verisign 社の 
typosquatting(タイプミス無断利用)のプロジェクトは、プライバシー保護団
体たちの激怒をかっている。

http://www.securityfocus.com/news/7009

4. Juvenile arrested in Blaster worm probe
著者: John Leyden, The Register

http://www.securityfocus.com/news/7087

5. AtStake fires executive over Microsoft  criticism
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/7069

6. Lloyds TSB phishing scam nipped in the bud
著者: John Leyden, The Register

http://www.securityfocus.com/news/7065

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. MasarLabs NoArp v1.2.0
作者: Masar
関連する URL: http://www.masarlabs.com/noarp/
動作環境: Linux、POSIX
まとめ:

MasarLabs NoArp は無用の ARP リクエストをフィルタリングおよびドロップす
る Linux のカーネルモジュールです。このソフトウェアは、ロードバランサを
使用するためにループバックインターフェイスへのエイリアスを追加する必要が
ある時に利用価値があります。

2. snortalog v2.0.0
作者: jeremy chartier
関連する URL: http://jeremy.chartier.free.fr/snortalog/
動作環境: UNIX
まとめ:

Snortalog (以前は Snort-ng として知られていました) は Snort のログを集積
する強力な Perl スクリプトで、Snort によって検知された攻撃の企てのいずれ
も容易に閲覧可能になります。また、HTML でチャートを生成可能です。このソ
フトウェアは Snort のどのバージョンと組み合わされても動作し、Syslog 形式
とテキスト形式の両方のアラート形式のログを分析可能です。なお、このソフト
ウェアには最大限の性能を引き出すためのデータベースは組み込まれていません。

3. sud v1.2c
作者: mm
関連する URL: http://tuna.cuore.org/sud/
動作環境: FreeBSD、OpenBSD、POSIX
まとめ:

sud (superuser daemon) は特権が与えられていない環境において、ユーザが 
root 権限にスイッチし、suid プログラムを使用することを可能にします。この
ソフトウェアは、クライアント/サーバモデル、およびプロセス間でのファイル
記述子の受け渡し機能に基づいて設計されています。このソフトウェアは、認証
メソッドを選択可能で、有効な証明書を Unix デーモンソケットを使用してチェッ
クします。

4. OS-SIM v0.5.1
作者: Dominique Karg
関連する URL: http://os-sim.sourceforge.net/
動作環境: Linux、MacOS、POSIX
まとめ:

OSSIM は、ネットワークの監視、セキュリティ、相関、および制限を 1 つのツー
ルに統合したものです。このソフトウェアは、ネットワーク、またはセキュリティ
をあらゆる側面から完全に制御するため、Snort、Acid、HotSaNIC、NTOP、
OpenNMS、nmap、nessus、および rrdtool を統合しています。

5. Dropbear SSH Server v0.37
作者: Matt Johnston
関連する URL: http://matt.ucc.asn.au/dropbear/dropbear.html
動作環境: POSIX
まとめ:

Dropbear は少ないメモリ環境で使用可能なように設計された SSH2 サーバです。

6. Network Packet Capture Facility for Java v0.01.14
作者: patrick charles
関連する URL: http://jpcap.sourceforge.net
動作環境: Linux、Solaris、SunOS
まとめ:

Java 用の Network Packet Capture Facility は、ネットワークパケットキャプ
チャ用のインターフェース、およびシステムを提供する Java クラスの一式です。
このソフトウェアにはネットワークトラフィックを視覚化するためのプロトコル
ライブラリ、およびツールが含まれます。このソフトウェアは、パケットをキャ
プチャするために広く使用されているシステムライブラリである libpcap を利
用します。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature