[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #219 2003-10-13->2003-10-17



増田@ラックです。

SecurityFocus Newsletter 第 219 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

------------------------------------------------------------------------
---
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
------------------------------------------------------------------------
---
------------------------------------------------------------------------
---
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
------------------------------------------------------------------------
---
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われていま
す。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いしま
す。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式
の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
------------------------------------------------------------------------
---
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
------------------------------------------------------------------------
---
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせくださ
い。
  後者の場合には修正版をできるだけ迅速に発行します。
------------------------------------------------------------------------
---
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 20 Oct 2003 10:53:46 -0600 (MDT)
Message-ID: <Pine.LNX.4.58.0310201050230.1503@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #219
-----------------------------

This Issue is Sponsored by: ISS

I. FRONT AND CENTER(日本語訳なし)
     1. Incident Response Tools For Unix, Part Two: File-System Tools
     2. Transparent, Bridging Firewall Devices
     3. Disclosure Plan Won't Help
     4. Too Many Hacks
     5. CCIA Report is Bad Medicine
     6. The Flaw of Security Through Diversification
     7. Counterpoint: Linux vs. Windows Viruses
II. BUGTRAQ SUMMARY
     1. Rit Research Labs TinyWeb Server Remote Denial of Service Vu...
     2. Microsoft Windows RPCSS Multi-thread Race Condition Vulnerab...
     3. HP Tru64 CDE dtmailpr Unspecified Privileged Access Vulnerab...
     4. Gallery index.php Remote File Include Vulnerability
     5. Hummingbird CyberDOCS Path Disclosure Vulnerability
     6. IRCnet IRCD Local Buffer Overflow Vulnerability
     7. mIRC DCC SEND Buffer Overflow Vulnerability
     8. mIRC IRC URL Buffer Overflow Vulnerability
     9. Multiple myPHPCalendar File Include Vulnerabilities
     10. WinSyslog Long Syslog Message Remote Denial Of Service Vulne...
     11. Apache Mod_Throttle Module Local Shared Memory Corruption Vu...
     12. WrenSoft Zoom Search Engine Cross-Site Scripting Vulnerabili...
     13. Apache Tomcat Non-HTTP Request Denial Of Service Vulnerabili...
     14. AOL Instant Messenger Getfile Screenname Buffer Overrun Vuln...
     15. Microsoft Messenger Service Buffer Overrun Vulnerability
     16. Microsoft ListBox/ComboBox Control User32.dll Function Buffe...
     17. Microsoft Windows Help And Support Center URI Handler Buffer...
     18. DBMail IMAP Service SQL Injection Vulnerability
     19. Microsoft ActiveX Authenticode Verification Bypass Vulnerabi...
     20. Sun Solaris SysInfo System Call Kernel Memory Reading Vulner...
     21. Microsoft Exchange Server 5.5 Outlook Web Access Cross-Site ...
     22. Microsoft Windows 2000 TroubleShooter ActiveX Control Buffer...
     23. Linksys BEFSX41 EtherFast Router Log Viewer Denial Of Servic...
     24. Microsoft Word Macro Name Handler Buffer Overflow Vulnerabil...
     25. Sun Solaris Pipe Function Unspecified Kernel Race Condition ...
     26. Planet WGSD-1020 Switch Undocumented Administrative User Una...
     27. Microsoft Exchange Server Buffer Overflow Vulnerability
     28. RealOne Player Temporary File Default Browser Script Executi...
     29. Macromedia ColdFusion MX  SQL Error Message Cross-Site Scrip...
     30. Bajie HTTP Server Example Scripts And Servlets Cross-Site Sc...
III. SECURITYFOCUS NEWS ARTICLES
     1. Senators propose Patriot Act limitations
     2. Prosecutors admit error in whistleblower conviction
     3. Teen charged in cyber stock scam
     4. Spam inspires musos to song
     5. NetScreen firms firewalls against app attacks
     6. Teen computer whiz cleared in Houston hacking
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Webmin Usermonitor v0.11a
     2. radmind v1.2.0
     3. w3pw v1.10
     4. testmail v3.1.5
     5. Steghide v0.5.1
     6. NISCA v2.5

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Rit Research Labs TinyWeb Server Remote Denial of Service Vu...
BugTraq ID: 8810
リモートからの再現性: あり
公表日: Oct 10 2003
関連する URL: http://www.securityfocus.com/bid/8810
まとめ:

TinyWeb は、Microsoft Windows 環境で利用可能な、軽量の Web サーバデーモ
ンである。

報告によると、このソフトウェアには、リモートの攻撃者にサービス不能状態を
引き起こされる可能性がある問題が存在する。この問題は、攻撃者が意図的に組
み立てられた HTTP GET リクエスト /cgi-bin/.%00./dddd.html を問題を抱える
サーバに送信する際に生じる。このリクエストにより、このソフトウェアは過大
な量の CPU サイクルを消費して、クラッシュまたはハングを引き起こす可能性
がある。

この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアを不安定な
方法で動作させ、クラッシュまたはハングを引き起こすことが可能であると推察
される。

TinyWeb 1.9 がこの問題を抱えていると報告されているが、他のバージョンも同
様に問題を抱えている可能性がある。

2. Microsoft Windows RPCSS Multi-thread Race Condition Vulnerab...
BugTraq ID: 8811
リモートからの再現性: あり
公表日: Oct 10 2003
関連する URL: http://www.securityfocus.com/bid/8811
まとめ:

報告によると、Microsoft Windows の RPCSS サービスには、マルチスレッドの
競合状態が存在する。このため、攻撃者はサービス不能攻撃を仕掛けることが可
能であると推察される。報告によると、この問題は、このサービスが複数の RPC
 リクエストを処理する際に生じる。具体的には、2 つのスレッドが同一のリク
エストを処理する場合、一方のスレッドが依然としてパケットを処理している間
に、もう一方のスレッドがそのパケットを開放する可能性がある。



これにより、メモリの書き換えが引き起こされる可能性がある。特定の状況下に
おいて、意図するコードを実行可能な方法でのメモリの書き換えが引き起こされ
る可能性があるが、問題を抱えるコンピュータのネットワーク遅延時間、CPU、
およびメモリの状態といった特定の要因により、確実に本問題を再現することは
困難であると推察される。コードの実行が引き起こされる可能性は低いと判断さ
れている。

しかしながら、信頼筋の報告によると、本問題は完全にパッチを適用した 
Windows XP Service Pack 1 システム(MS03-039 で提供されたパッチを含む) に
サービス不能状態を引き起こす可能性がある。また、本問題がベンダに通知され
ていることも示されている。
 
本問題を利用する攻撃により完全にパッチを適用した Windows 2000 システムに
サービス不能状態を引き起こすと主張する新情報を信頼筋から入手している。

この攻撃が Windows 2003 に対して、どのような影響を及ぼすかは未詳である。

3. HP Tru64 CDE dtmailpr Unspecified Privileged Access Vulnerab...
BugTraq ID: 8813
リモートからの再現性: あり
公表日: Oct 10 2003
関連する URL: http://www.securityfocus.com/bid/8813
まとめ:

Tru64 は、HP により販売および保守が行われている Unix 由来の OS である。

dtmailpr には、認証済みの攻撃者がリモートのコンピュータに本来許可されて
いない権限でのアクセスが可能となる問題が確認されている。

HP の報告によると、Tru64 に同梱されている Common Desktop Environment に
存在する問題は、リモートの攻撃者が本来許可されていないリモートからの特権
的アクセスを奪取するために攻撃される可能性がある。本問題に関する明確な情
報は、現時点では公開されていない。

本問題が他の動作環境の CDE に影響を及ぼすかどうかは未詳である。また、本
問題に関する明確な情報は、現時点では公開されていない。

4. Gallery index.php Remote File Include Vulnerability
BugTraq ID: 8814
リモートからの再現性: あり
公表日: Oct 11 2003
関連する URL: http://www.securityfocus.com/bid/8814
まとめ:

Gallery は、フォトアルバムの作成といった、Web サイト上のイメージの管理の
目的とした Web アプリケーションである。このソフトウェアは、PHP スクリプ
ト言語を利用して開発されている。

報告によると、このソフトウェアは、リモートのファイルをインクルードされる
問題を抱えている疑いがある。この問題は、index.php スクリプトへのリクエス
ト用のベースディレクトリを指定するために用いられる GALLERY_BASEDIR URI 
パラメータを処理する際に生じる。具体的には、このソフトウェアは、このパラ
メータにより指定された場所の基点の妥当性確認が不十分である。結果として、
攻撃者はファイル名 util.php を用いて悪意ある PHP スクリプトファイルをホ
スティングさせ、PHP コードにインクルードしたファイルを Web サーバにより
実行させることが可能であると推察される。

この問題を利用する攻撃が成功した場合、最終的にリモートのコンピュータ上で
意図するコードの実行が可能であると推察される。

**更新: ベンダは、本問題は Unix 由来の OS 上での 'configuration mode' に
おいてのみ攻撃可能であると報告している。Windows ユーザは常にこの問題を抱
えている疑いがあると報告されている。

5. Hummingbird CyberDOCS Path Disclosure Vulnerability
BugTraq ID: 8816
リモートからの再現性: あり
公表日: Oct 11 2003
関連する URL: http://www.securityfocus.com/bid/8816
まとめ:

Hummingbird CyberDOCS (DM) は、Microsoft Windows server 環境で SQL デー
タベースと連携して動作するように設計された、文書管理ソフトウェアである。

報告によると、このソフトウェアはパス情報が漏洩する問題を抱えている疑いが
ある。攻撃者は、パラメータを与えずに cyberdocs.asp あるいは loginact.asp
 スクリプトにリクエストを行うことにより、潜在的にパス情報にアクセス可能
である。これにより、事実上、このソフトウェアのインストールディレクトリが
含まれるエラーページが返される。

この情報へのアクセスは、さらなる攻撃を仕掛ける際に攻撃者に有用となる可能
性がある。

6. IRCnet IRCD Local Buffer Overflow Vulnerability
BugTraq ID: 8817
リモートからの再現性: あり
公表日: Oct 13 2003
関連する URL: http://www.securityfocus.com/bid/8817
まとめ:

IRCnet IRCD は、Linux/Unix 由来の OS を含む多くの環境で利用可能な、IRC 
の実装である。

報告によると、このソフトウェアは、ローカル上のユーザにより攻撃される可能
性があるバッファオーバーフローが発生する問題を抱えている疑いがある。この
問題は、メモリの確保済みバッファにコピーされる前の、ユーザが与えたデータ
に対する境界チェックが不十分であることに起因すると推察される。影響を受け
るバッファのサイズより大きな与えられたデータは、バッファの境界を溢れて、
隣接するメモリ内容を書き換える可能性がある。この問題を利用する攻撃により、
問題を抱えるソフトウェアのクラッシュが可能であると推察される。未検証で


はあるが、この問題の本質から考察すると、この問題を利用する攻撃により、ロ
ーカルの攻撃者は潜在的に、影響を受けるソフトウェアの権限で意図するコード
の実行が可能であるとも推察される。

この問題は、IRCnet IRCD 2.10.3p3 以前の 2.10 開発ツリーに影響を及ぼすと
報告されている。

7. mIRC DCC SEND Buffer Overflow Vulnerability
BugTraq ID: 8818
リモートからの再現性: あり
公表日: Oct 13 2003
関連する URL: http://www.securityfocus.com/bid/8818
まとめ:

mIRC は、Microsoft Windows 向けに設計された IRC プロトコルを利用するチャ
ットクライアントである。

このソフトウェアには、リモートの攻撃者が問題を抱える mIRC クライアントを
クラッシュさせることが可能になる問題が存在すると報告されている。この問題
は、'DCC SEND' リクエストに対する境界チェックが不十分であることに起因す
る可能性が高い。

報告によると、悪意ある 'DCC SEND' リクエストを受信した際、このリクエスト
は致命的なエラーを引き起こし、影響を受けるクライアントをクラッシュさせる。
'DCC SEND' リクエストは、チャンネルまたは特定の攻撃対象となるユーザに送
信可能である。未検証であるが、この問題の本質から考察すると、リモートの攻
撃者は、潜在的にこの問題を利用し、影響を受ける mIRC クライアントの権限で
意図するコードを実行可能であると推察される。

mIRC 6.1 および 6.11 がこの問題を抱えていると報告されているが、他のバー
ジョンも同様に影響を受ける可能性がある。

8. mIRC IRC URL Buffer Overflow Vulnerability
BugTraq ID: 8819
リモートからの再現性: あり
公表日: Oct 13 2003
関連する URL: http://www.securityfocus.com/bid/8819
まとめ:

mIRC は、Microsoft Windows 向けに設計された IRC プロトコルを利用するチャ
ットクライアントである。このソフトウェアがインストールされる際、'irc://'
 形式の URL のハンドラが登録される。これにより、'IRC URL' リンクを辿る際、
このソフトウェアが呼び出される。

このソフトウェアは、悪意ある 'IRC URL' を処理する際、バッファオーバーフ
ローが発生する問題を抱えている疑いがあると報告されている。具体的には、問
題を抱えるバージョンのソフトウェアを稼動しているユーザによって、998 バイ
トを超える 'IRC URL' リンクがクリックされた際に発生する。

この問題は、'IRC URL' データがメモリのバッファにコピーされる際の境界チェ
ックが不十分であることに起因していると推察される。確保済みのバッファを超
えるデータが境界を溢れ、隣接するメモリを書き換える。影響を受けるバッファ
に隣接するメモリ領域はインストラクションポインタを格納するために使用され
ており、攻撃者は、影響を受けるクライアントの処理手順を、攻撃者の制御する
メモリ領域へ移動するよう改変する可能性がある。これは、最終的に影響を受け
るクライアントを稼動しているユーザの権限で意図するコードの実行が可能であ
ると推察される。

mIRC 6.1 がこの問題を抱えている疑いがあると報告されているが、他のバージ
ョンも同様に影響を受ける可能性がある。

9. Multiple myPHPCalendar File Include Vulnerabilities
BugTraq ID: 8820
リモートからの再現性: あり
公表日: Oct 13 2003
関連する URL: http://www.securityfocus.com/bid/8820
まとめ:

myPHPCalendar は、PHP を利用して開発された、オンラインで利用可能なイベン
ト計画/カレンダーソフトウェアである。

このソフトウェアは、ファイルをインクルード可能となる複数の問題を抱えてい
る疑いがあると報告されている。これらの問題は、ユーザが 'cal_dir' URI パ
ラメータに与える値に対する無害化が不十分であることに起因する。

これらの問題を利用する攻撃により、リモートの攻撃者は、外部の意図する PHP
 スクリプトをインクルードし、スクリプトに含まれるコードを Web サーバの権
限で実行可能である。

この問題は、myPHPCalendar 10192000 ビルド 1 Beta に存在すると報告されて
いるが、他のバージョンも影響を受ける可能性があることに留意すべきである。

10. WinSyslog Long Syslog Message Remote Denial Of Service Vulne...
BugTraq ID: 8821
リモートからの再現性: あり
公表日: Oct 14 2003
関連する URL: http://www.securityfocus.com/bid/8821
まとめ:

WinSyslog は、システムイベントを記録するサーバである。このソフトウェアは、
Microsoft Windows 環境で利用可能である。

このソフトウェアは、リモートから攻撃可能な、サービス不能状態を引き起こさ
れる問題を抱えている疑いがある。この問題は、プログラムが待ち受けているポ
ート (デフォルトでは 10514/UDP) を介して、複数の過大な長さの syslog メッ
セージを受信した際に発生する。本問題の公開と併せて、徐々に増大する 
syslog メッセージを大量に送信して、サービス不能状態を引き起こす攻撃スク
リプトが公開されている。

これにより、リソースの枯渇に起因すると推察される、システムが不安定になる
ことも報告されている。この問題が境界チェックに由来する問題といった、より
深刻な問題に起因しているかどうかは未詳である。

この問題は、WinSyslog 4.21 SP1 に影響を及ぼすと報告されている。他のバー
ジョンも影響を受ける可能性がある。

11. Apache Mod_Throttle Module Local Shared Memory Corruption Vu...
BugTraq ID: 8822
リモートからの再現性: なし
公表日: Oct 14 2003
関連する URL: http://www.securityfocus.com/bid/8822
まとめ:

mod_throttle Apache モジュールは、sert.com によって開発されたアプリケー
ションである。このソフトウェアは、特定のサーバリクエストを処理する際の負
荷を減らすよう設計されている。このソフトウェアは、BSD、Linux、および 
Solaris 環境で利用可能である。

このモジュールは、ローカルでの権限昇格を可能にする問題を抱えている疑いが
あると報告されている。この問題は、このモジュールが、重要なデータを '
apache' 権限を持つユーザがアクセス可能な共有メモリに誤って格納しているこ
とに起因する。結果として、攻撃者は共有メモリセグメント内のメモリポインタ
およびデータファイルを改変可能であると推察される。これらのポインタは、既
に内部モジュールの処理手順や、Apache が終了時にモジュールを取り外す際に
必要となる重要なデータを指している可能性がある。

これは、最終的には Apache の起動時または終了時に権限昇格を引き起こす可能
性があり、結果として攻撃者は root 権限を奪取する可能性がある。

報告によると、この問題を利用する攻撃が成功するためには、攻撃者は何らかの
方法で Apache に設定ファイルをリロードさせる必要がある。結果として、この
問題は、BID 5884 に記載されている問題と併用されて攻撃に利用される可能性
がある。設定ファイルをリロードさせる他の方法も利用される可能性がある。

12. WrenSoft Zoom Search Engine Cross-Site Scripting Vulnerabili...
BugTraq ID: 8823
リモートからの再現性: あり
公表日: Oct 14 2003
関連する URL: http://www.securityfocus.com/bid/8823
まとめ:

WrenSoft Zoom Search Engine は Web サイトに検索エンジンを追加可能になる
検索ユーティリティである。

リモートの攻撃者が、ユーザのブラウザで HTML タグ、またはスクリプトが実行
可能になると推察される問題が、このソフトウェアの検索モジュールに存在する
と報告されている。

報告によると、この問題は、このソフトウェアによるユーザが与えた入力の無害
化が不十分であることに起因する。HTML タグおよびスクリプトコードがユーザ
のブラウザで解釈されるため、攻撃者は、リンクを辿ったユーザのブラウザ内で
解釈される可能性がある HTML タグまたはスクリプトコードを含む悪意あるリン
クを組み立てる可能性がある。この攻撃は問題を抱えるサイトのセキュリティコ
ンテキストで生じる。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情
報の窃取が可能になると推察される。他の攻撃も可能であると推察される。

WrenSoft Zoom Search Engine 2.0 - ビルド: 1018 は問題を抱えるパッケージ
であると報告されているが、他のバージョンも同様に影響を受ける可能性がある。

13. Apache Tomcat Non-HTTP Request Denial Of Service Vulnerabili...
BugTraq ID: 8824
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8824
まとめ:

Tomcat は Jakarta プロジェクトの一部として Apache により開発されている 
Web サーバ、および JSP/Servlet コンテナである。

Apache Tomcat 4 は詳細不明の HTTP ではないリクエストタイプを処理する際に、
リモートからサービス不能状態を引き起こされる問題を抱えている疑いがあると
報告されている。

報告によると、ある特定の HTTP ではないリクエストタイプを Tomcat HTTP コ
ネクタが処理する際に、Tomcat サーバはサービスが再起動されるまで、影響を
受けるポートに対するその後のリクエストを破棄する。

この問題を利用する攻撃により、リモートの攻撃者は、影響を受けるによるリク
エストの処理を故意に妨げ、事実上、正当なユーザ向けのサービスを利用不能状
態に陥らせることが可能である。

この問題は Tomcat 4.0.x に報告されていることに留意すべきである。

14. AOL Instant Messenger Getfile Screenname Buffer Overrun Vuln...
BugTraq ID: 8825
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8825
まとめ:

AOL Instant Messenger (AIM) は Microsoft Windows を含む様々な環境で利用
可能なインスタントメッセンジャークライアントである。

このソフトウェアはリモートから攻撃可能なバッファオーバーフローの問題を抱
えている疑いがある。

このソフトウェアがインストールされる際、AIM URI 用のプロトコルハンドラも
インストールされ、それにより、このソフトウェアが Web ページ内から呼び出
される可能性がある。報告によると、AIM URI ハンドラを介して発生する問題が
存在する。具体的には、この問題は、"getfile" 操作で指定された場合のスクリ
ーンネイムパラメータの境界チェックが不十分であることに起因する。これによ
り、攻撃者はメモリ内容を攻撃者が与えた値で書き換え可能になり、インストラ
クションポインタといった変数を書き換えることによって、プログラムの処理手
順を制御可能になると推察される。

攻撃者は、スクリーンネイムとして過大な長さの値を持つ "getfile" 操作を行
う、意図的に組み立てられた AIM URI(AIM プロトコルハンドラを利用する) を
辿るよう誘導することにより、この問題を利用する攻撃を行う可能性がある。報
告によると、この問題は 1130 文字以上の長さを持つスクリーンネイムを与える
ことにより、再現可能である。

15. Microsoft Messenger Service Buffer Overrun Vulnerability
BugTraq ID: 8826
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8826
まとめ:

Microsoft Messenger Service は "net send" メッセージの送受信を担う 
Windows のサービスである。このサービスはクライアントとサーバ間の Alerter
 サービスを介して送られる全てのメッセージも処理する。Microsoft Messenger
 Service は MSN Messenger と関係はない。

Microsoft Messenger Service はリモートから攻撃可能なバッファオーバーフロ
ーの問題を抱えている疑いがある。この問題は、このサービスにおける境界チェ
ックの不備に起因しており、メモリ内容の書き換えを可能にすると推察される。
このサービスがメッセージ長の妥当性確認を試みる際に、境界チェックが行われ
た後、このサービスは CR/LF (Carriage Return/Line-feed) 文字列が 2 バイト
を要することを考慮せずに、メッセージ本文の 0x14 文字を CR/LF 文字列に置
き換えると報告されている。このため、意図的に作成されたメッセージが潜在的
にプロセスメモリの隣接する領域が書き換えられる可能性がある。

この攻撃の結果、サービス不能状態、または Local System 権限での悪意あるコ
ードの実行が引き起こされ、潜在的にコンピュータの完全な汚染が起こる可能性
がある。

このサービスは NetBIOS (ポート 137-139) および RPC (ポート 135) を介して
危険にさらされる。

16. Microsoft ListBox/ComboBox Control User32.dll Function Buffe...
BugTraq ID: 8827
リモートからの再現性: なし
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8827
まとめ:

ComboBox コントロールは、所定の値のドロップダウンリストと同様に、ユーザ
が与える入力を保持するフィールドを表示するために使用されるクラスである。
ListBox コントロールは同様のクラスであるが、単純に所定の値を表示するよう
に意図され、ユーザは一つの値を選択することが可能である。

Microsoft は、詳細不明の User32.dll ライブラリ関数内にローカルバッファオ
ーバーフロー問題が存在すると報告している。ComboBox および ListBox の両方
のコントロールは、Windows メッセージングイベントを処理する際に、この 
User32.dll 関数を呼び出す。この関数は、これらの Windows メッセージ内に配
置されている特定のデータを処理する際に、健全性のチェックが不十分であると
言われている。具体的には、特別に組み立てられた ListBox に対する LB_DIR 
メッセージ、または ComboBox に対する CB_DIR メッセージを送信することによ
り、この問題を引き起こすことが可能である。攻撃者は、この問題を引き起こす
ために、それぞれのメッセージに対して長いパス名を指定する必要がある。報告
によると、この問題は (文字列をコピーする関数である) wcscpy を呼び出して
いる間に、例外を引き起こす。

この問題は、特権のアプリケーションがこれらの影響を受けるコントロールクラ
スを使用し、特権でないユーザの環境で稼動される際に、セキュリティリスクを
引き起こす。攻撃者は、事実上、バッファオーバーフローを引き起こすように意
図された過度なデータを含む悪意ある Windows メッセージを送信し、攻撃対象
のプログラムの処理手順を制御する可能性がある。この問題により、最終的に、
対話型のローカルシステムへのアクセス権を持つユーザが管理者権限を奪取可能
になると推察される。

Microsoft は、この問題はシステム上の様々なユーザ補助ユーティリティを管理
するように意図された Utility Manager に影響を及ぼすことも報告している。
このアプリケーションは、Windows 2000 ではデフォルトで管理者権限で稼動し
ており、この問題の影響を受ける。結果として、このプログラムは、攻撃者にと
って最適な攻撃対象となりえる。しかし、この問題が影響を及ぼす範囲は 
Utility Manager に限られておらず、影響を受けるコントロールを使用する任意
のサードパーティ製プログラムも問題を抱えていることに留意すべきである。

最終的に、Microsoft は Windows XP および Windows 2003 に同梱されている 
Utility Manager はこの問題を利用して権限を昇格されることはなく、ログイン
ユーザの権限で呼び出されると発表している。

17. Microsoft Windows Help And Support Center URI Handler Buffer...
BugTraq ID: 8828
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8828
まとめ:

Microsoft Windows には、Windows の機能やハードウェアサポートについての幾
つかのトピックスを提供する Help and Support Center (「ヘルプとサポート」、
HSC) 機能を備えている。また、HSC は「hcp://」プレフィックスを介してペー
ジを表示することが可能な URI ハンドラを提供している。

報告によると、バッファオーバーフローの問題は、Microsoft Windows の Help 
and Support Center に影響を与える。この問題は、helpsvc.exe に存在してお
り、svchost.exe プロセスにより起動する。

この問題は、「hcp://」URI リンクを取り扱う際の不十分な境界チェックに起因
すると報告されている。これにより、URI ハンドラを介して HSC に与えられた
過大な長さの文字列がメモリの確保済みバッファの境界を溢れる可能性がある。

攻撃者は、攻撃者が与えた値で影響を受けるバッファに隣接するスタックメモリ
を書き換えるために、この問題を意図的に引き起こす可能性がある。これにより、
インストラクションポインタまたは SEH (Structured Exception Handler) の書
き換えが可能になる。最終的に、攻撃者は、プログラムの処理手順を攻撃者が制
御するメモリに移し、ローカルコンピュータのセキュリティコンテキストで意図
するコードの実行を引き起こす可能性がある。

この問題は、Web ページまたは HTML 形式の電子メール内に 'hcp://' プレフィ
ックスを用いて悪意あるリンクを組み込むことにより攻撃可能である。また、権
限昇格を引き起こすためにローカル上でこの問題を利用する攻撃が行われる可能
性がある。

ベンダは、問題を抱えるコードは全てのサポート OS に存在するが、攻撃に利用
可能な問題へと繋がる攻撃の媒介は、Windows XP および Windows Server 2003 
のみに存在すると考えられていると述べていることに留意すべきである。これは、
HCP プロトコルが他のすべての Windows OS ではサポートされていないためであ
る。

本問題は、BID 6802 で報告されている問題に関連している可能性がある。

18. DBMail IMAP Service SQL Injection Vulnerability
BugTraq ID: 8829
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8829
まとめ:

dbmail は、電子メールメッセージの保存およびデータベースからの検索を行う
ために利用される一連のソフトウェアである。このソフトウェアは、MySQL また
は PostgreSQL データベースに対応している。

報告によると、dbmail IMAP サービスには、リモートの攻撃者が悪意ある SQL 
構文をデータベースクエリに注入可能な問題が存在する。この問題の原因は、ユ
ーザが与えた入力の無害化が不十分であることである。

この問題はユーザ名およびパスワードといった様々なパラメータに存在すると報
告されている。報告によると、問題を抱えるパラメータは、データベースに組み
込まれる前のユーザが与えた入力が無害化されない。この問題を利用する攻撃に
より、リモートの攻撃者は、サーバへの認証を試みる際に SQL クエリの論理構
成を改変する可能性がある。

悪意あるユーザは、重要な情報を閲覧または変更するために、データベースクエ
リを改変する可能性があり、潜在的にこのソフトウェアまたはデータベースへの
セキュリティ上の脅威を引き起こす。

dbmail 1.1 以前がこの問題を抱えていると報告されているが、他のバージョン
も同様に影響を受ける可能性がある。

19. Microsoft ActiveX Authenticode Verification Bypass Vulnerabi...
BugTraq ID: 8830
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8830
まとめ:

Authenticode は、ActiveX コントロールの妥当性確認を行うコンポーネントで
ある。Web ページが ActiveX コントロールのインストールを試みる際、
Authenticode は署名された ActiveX コントロールの発行者を検証し、ユーザが
そのコントロールをインストールするかどうかの確認画面を表示する。

Authenticode が ActiveX コントロールにより迂回される問題が存在する。


メモリ容量が少なくなっている特定の状況下において、Authenticode がユーザ
への確認画面を表示せずに、ActiveX コントロールがインストールされる可能性
がある。この問題により、Web ページまたは HTML 形式の電子メールに埋め込ま
れた悪意ある ActiveX コントロールが、問題を抱えるコンピュータ上にインス
トールされ実行される可能性がある。この ActiveX コントロールは、カレント
ユーザのセキュリティコンテキストで実行される。

20. Sun Solaris SysInfo System Call Kernel Memory Reading Vulner...
BugTraq ID: 8831
リモートからの再現性: なし
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8831
まとめ:

Solaris は Sun Microsystems によって保守、販売が行われている Unix オペレ
ーティングシステムである。このソフトウェアは Sparc および Intel アーキテ
クチャで利用可能である。

報告によると、このソフトウェアの sysinfo システムコールには問題が存在す
る。このため、攻撃者は潜在的に重要な情報にアクセス可能であると推察される。

この問題は、ローカルのユーザによるカーネル情報の読み取りに存在する。
sysinfo に存在する不備により、ユーザはカーネルメモリ空間を読み取り可能と
なる。ユーザの特定セグメントの読み取り可能範囲、また、目標となる場所を読
み取るために本問題を操作可能かどうかは未詳である。しかしながら、本問題に
よるメモリダンプにパスワード情報といった重要な情報が含まれる可能性がある。

この問題によりカーネルメモリの読み取りのみが可能であることに留意すべきで
ある。Sun による報告によると、ローカルのユーザは、この問題を介してのカー
ネルメモリ空間への書き込みは不可能である。

21. Microsoft Exchange Server 5.5 Outlook Web Access Cross-Site ...
BugTraq ID: 8832
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8832
まとめ:

Microsoft Exchange Server 5.5 は、Microsoft により販売されている電子メー
ルおよびディレクトリサーバである。Outlook Web Access は、ユーザが Web を
介して Exchange メールボックスにアクセス可能となる、Exchange サーバによ
り提供されるサービスである。

このソフトウェアには、リモートの攻撃者が、問題を抱えるバージョンのこのソ
フトウェアを実行しているユーザのブラウザで HTML またはスクリプトコードを
実行可能な問題が存在すると報告されている。

報告によると、この問題は、 Outlook Web Access の Compose New Message フ
ォーム内のユーザが与えたデータに対する処理が不適切であることに起因する。
この問題は、このソフトウェアによるユーザが与えた入力の無害化が不十分であ
ることに起因する。HTML タグおよびスクリプトコードがユーザのブラウザで解
釈されるため、攻撃者は、リンクを辿ったユーザのブラウザ内で解釈される可能
性がある HTML タグまたはスクリプトコードを含む悪意あるリンクを組み立てる
可能性がある。この攻撃は問題を抱えるサイトのセキュリティコンテキストで生


じる。

この問題を利用する攻撃が成功した場合、攻撃者は、さらなる攻撃を仕掛ける際
に有用となる、Cookie に由来する認証用情報の窃取が可能であると推察される。

22. Microsoft Windows 2000 TroubleShooter ActiveX Control Buffer...
BugTraq ID: 8833
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8833
まとめ:

Microsoft TroubleShooter ActiveX コントロールに問題が発見されている。こ
の問題により、リモートの攻撃者は、クライアントユーザの権限で意図するコー
ドの実行が可能であると推察される。

この問題は、ActiveX コントロールにより RunQuery2 メソッドを介して与えら
れたデータに対する境界チェックが不十分であることに起因する。悪意ある方法
でこのコントロールを呼び出す HTML 文書を閲覧することにより、攻撃者は潜在
的にこの文書を閲覧するユーザの権限で意図するコマンドの実行が可能である。

この問題は、ブラウザまたは HTML 形式の電子メールを介した Web ページの閲
覧および ActiveX コントロールを呼び出すその他のプログラムといった、数種
類の手段の 1 つを介して、攻撃される可能性があることに留意すべきである。
また、このコントロールは、"Safe For Scripting"(スクリプトを実行しても安
全) としてマークされており、そのため、ユーザはこのコントロールが呼び出さ
れる際に確認画面が表示されない可能性がある。

この問題は、TroubleShooter ActiveX コントロール (tshoot.ocx) をデフォル
トでインストールされる Windows 2000 のみに影響を及ぼす。

23. Linksys BEFSX41 EtherFast Router Log Viewer Denial Of Servic...
BugTraq ID: 8834
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8834
まとめ:

Linksys Instant Broadband EtherFast Cable/DSL Firewall Router with 4-
Port Switch/VPN Endpoint は家庭、および小規模オフィスのユーザを対象とし
たハードウェア型のルータである。

このルータの BEFSX41 バージョンはサービス不能状態に陥る疑いがある。この
問題は  Web 管理インターフェースのログビューアを介して発覚する。不正な値
を "Log_Page_Num" パラメータに送信することにより、この状態を引き起こし、
このルータの応答を停止させることが可能となる。ログビューアは Group.cgi 
を介して実装されている。以下の例はこの問題を例示するために提供されている。
http://192.168.1.1/Group.cgi?Log_Page_Num=1111111111&LogClear=0

この問題を利用する攻撃は、ログビューアに意図的なパラメータでリクエストを
送信するために、管理者ユーザでのログインが必要であるが、管理者ユーザは本
問題を利用する悪意ある URI を辿るように誘導される可能性がある。この URI 
は管理者ユーザが辿る Web ページのイメージタグに埋め込まれている可能性が
ある。このルータが予測可能なアドレスであること、および多くのルータのコマ
ンドが HTTP プロトコルの GET リクエストを介して送信されることに起因して、
この種の攻撃を利用して、ログインしている管理者ユーザに他のルータのコマ


ンドを実行させることも可能であると推察される。これは未検証である。

24. Microsoft Word Macro Name Handler Buffer Overflow Vulnerabil...
BugTraq ID: 8835
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8835
まとめ:

Microsoft Word は Microsoft Office パッケージの一部として販売されている
テキストドキュメント編集ソフトである。

報告によると、このソフトウェアにはバッファオーバーフローが発生する問題が
存在する疑いがある。

この問題は、マクロ名ハンドラルーチンで行われる境界チェックが不十分である
ことに起因すると報告されている。報告によると、マクロが保存される際、
Unicode 内部/外部マクロ名および対応する文字列のサイズを含むマクロの情報
は、関連するワードドキュメントに埋め込まれている内部構造に格納される。こ
れらのマクロ名が処理される際、マクロ名は Unicode 256 文字のマクロ名を格
納する固定長のメモリ内部の確保済みバッファにコピーされる。

報告によると、マクロ名を確保済みバッファにコピーする手順は、境界チェック
の条件命令が不十分である。この問題の結果として、攻撃者は悪意あるワードド
キュメントを組み立て、メモリの確保済みバッファのサイズを超えるマクロ名文
字列のサイズに改変する可能性がある。攻撃を予期していないユーザがこのワー
ドドキュメントを開くと、メモリの書き換えが生じ、Word がクラッシュする可
能性がある。

現時点では、この問題が意図するコードを実行するために利用される可能性があ
るかは未詳である。

Office XP に同梱されている Microsoft Word は、この問題を抱えていると報告
されていない。

25. Sun Solaris Pipe Function Unspecified Kernel Race Condition ...
BugTraq ID: 8836
リモートからの再現性: なし
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8836
まとめ:

Solaris は Sun Microsystems によって保守、販売が行われている Unix オペレ
ーティングシステムである。このソフトウェアは Sparc および Intel アーキテ
クチャで利用可能である。

報告によると、このソフトウェアのパイプ関数と STREAMS ルーチンに問題が存
在する。このため、攻撃者は問題のあるコンピュータをクラッシュさせることが
可能であると推察される。

この問題はこれらのユーティリティの競合状態である。特定の状況下では、ロー
カルのユーザはパイプ関数と STREAMS ルーチンを利用して、意図的にカーネル
で競合状態を引き起こすことが可能である。これにより、コンピュータを不安定
にさせ、クラッシュさせることが可能である。

問題のあるコンポーネント、およびこの問題を利用する手段に関する明確な詳細
は公開されていない。本 BID はさらなる情報が公開された時点で更新される。

26. Planet WGSD-1020 Switch Undocumented Administrative User Una...
BugTraq ID: 8837
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8837
まとめ:

Planet WGSD-1020 は、ギガビットネットワークサポートを含む、スイッチング
デバイスである。このデバイスは、SNMP および Web ブラウザで利用可能な管理
インターフェイスを備えている。

報告によると、このデバイスには、ドキュメント化されていないデフォルトの管
理ユーザが存在する。ユーザ名 "superuser"、パスワード "planet" を与えるこ
とで、このユーザにアクセス可能である。この問題により、事実上、このデバイ
スへの管理者権限でのアクセスが可能となる。

このユーザはドキュメント化されていないと述べられているが、このデバイスの
設定ファイルにて当該ユーザを無効にできると報告されている点に留意すべきで
ある。

この問題は、全てのファームウェアバージョンのこのデバイスに影響を及ぼすと
報告されている。

27. Microsoft Exchange Server Buffer Overflow Vulnerability
BugTraq ID: 8838
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8838
まとめ:

Microsoft は、Exchange Server がリモートから攻撃可能なバッファオーバーフ
ローが発生する問題の影響を受けると公表している。このオーバーフローは、認
証が行われていない SMTP クライアントによりリモートから引き起こされる可能
性がある。

Microsoft は、Exchange 2000 Server を稼動させているコンピュータ上でリモ
ートからコードの実行が可能であると公表している。Exchange Server 5.5 を稼
動させているコンピュータは、サービス不能攻撃の問題を抱えている。

リモートの攻撃者は、攻撃対象となるサーバの SMTP ポートに接続し、過大な長
さの ESMTP リクエストを送信する可能性がある。結果として、Exchange Server
 5.5 システム上では、メモリの枯渇に起因して、サービス不能状態が引き起こ
される。

Exchange 2000 Server を稼動させているコンピュータ上では、この過大な長さ
のリクエストにより、内部バッファのオーバーフローが引き起こされる。
Exchange サービスのセキュリティコンテキストで意図するコードの実行も可能
であると推察される。

Windows NT、2000、XP、2003 で提供される SMTP サービスは、問題を抱えるバ
ージョンの Exchange がインストールされていない限り、本問題による影響を受
けない点に留意すべきである。

28. RealOne Player Temporary File Default Browser Script Executi...
BugTraq ID: 8839
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8839
まとめ:

RealOne Player は、Microsoft Windows および MacOS を含む多くの環境で利用
可能なメディアプレイヤーである。

報告によると、このソフトウェアには一時ファイルを取り扱う際に問題がある。
このため、攻撃者は、ユーザの Web ブラウザ内で不正な操作を実行可能である
と推察される。

この問題に関する明確な詳細は現時点では公開されていない。特定の状況下にお
いて、コンピュータ上のデフォルトブラウザに一時ファイルが読み込まれる前に、
一時ファイルに書き込み可能であることが判明している。これらのファイルに書
き込まれるデータには、スクリプトコードや意図する URL が含まれる可能性が
ある。

この問題により、読み込まれたファイルは、デフォルトブラウザを介してローカ
ルセキュリティゾーンでスクリプトの実行が可能であり、そのため、RealOne 
Player ユーザの権限でローカルシステム上で操作が可能であると推察される。
しかしながら、これは Real または Symantec による検証はされていない。

29. Macromedia ColdFusion MX  SQL Error Message Cross-Site Scrip...
BugTraq ID: 8840
リモートからの再現性: あり
公表日: Oct 15 2003
関連する URL: http://www.securityfocus.com/bid/8840
まとめ:

ColdFusion MX は、Macromedia が販売している、Web アプリケーションサーバ
を開発し、運営するための機構を提供するソフトウェアである。このソフトウェ
アは単体で UNIX、Linux、Microsoft Windows 環境で利用可能である。

報告によると、このソフトウェアには、リモートの攻撃者が HTML またはスクリ
プトコードを問題を抱えるバージョンのこのソフトウェアを実行しているユーザ
のブラウザで実行可能な問題が存在する。

この問題は、このソフトウェアによるユーザが与えた入力に対する無害化が不十
分であることに起因する。未検証ではあるが、報告によると、このソフトウェア
が利用するデータベースにより生成されるエラーページをこのソフトウェアが表
示する際に問題が生じる。そのため、攻撃者は、リンクを辿った際にユーザのブ
ラウザで解釈される HTML またはスクリプトコードが含まれた悪意あるリンクを
組み立てることが可能である。この攻撃は、問題を抱えるサイトのセキュリティ
コンテキストで生じる。

この問題を利用する攻撃が成功した場合、攻撃者は、Cookie に由来する認証用
情報の窃取が可能である。また、他の攻撃も可能である。

Macromedia ColdFusion MX 6.0 がこの問題を抱えていると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

30. Bajie HTTP Server Example Scripts And Servlets Cross-Site Sc...
BugTraq ID: 8841
リモートからの再現性: あり
公表日: Oct 16 2003
関連する URL: http://www.securityfocus.com/bid/8841
まとめ:

Bajie HTTP Web Server は、Java で記述された Web サーバである。このソフト
ウェアは、Microsoft Windows および Unix/Linux 由来の OS で利用可能である。
 

報告によると、このソフトウェアの一部として配布されているデモンストレーシ
ョンスクリプトとサーブレットには、複数のクロスサイトスクリプティングの問
題を抱えている疑いがある。これらのデモンストレーションスクリプトとサーブ
レットは外部からのアクセスに対する公開を目的とするものではなく、このソフ
トウェアに含まれる機能性の実演としての動作を目的としている。

報告によると、リモートの攻撃者は、影響を受けるサーバ上の問題を抱えるデモ
ンストレーションスクリプトおよびサーブレットの何れかに、スクリプトおよび
 HTML コードを含む悪意あるリンクを組み立てる可能性がある。このリンクが辿
られた場合、リンクに含まれるコードはリンクを辿ったユーザの Web ブラウザ
で解釈される。コードの実行は、このソフトウェア上で実行されている問題を抱
えるスクリプトの権限で行われる。

この問題を利用する攻撃により、リモートの攻撃者は Cookie に由来する認証用
情報の窃取が可能である。また、他の攻撃も可能である。

この問題は Bajie HTTP server 0.95zxv4 に影響を及ぼすと報告されているが、
同一のデモンストレーションスクリプトが同梱されている、これより前のバージ
ョンも問題を抱えている可能性があることに留意すべきである。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Senators propose Patriot Act limitations
著者: Kevin Poulsen

2001 年、米上院議会は、米国愛国者法 (USA-PATRIOT) を 98 対 1 で承認した。
しかし、両党の支持を得ている新たな法案は、この愛国者法の幾つかを無効とす
る。

http://www.securityfocus.com/news/7245

2. Prosecutors admit error in whistleblower conviction
著者: Kevin Poulsen

米連邦の当局者は、元雇用者のセキュリティホールを警告しようと、顧客などに
情報開示を行なったとして、米連邦刑務所に 16 ヶ月間にわたり服役した人物の
有罪判決を取り消す意向でいる。

http://www.securityfocus.com/news/7202

3. Teen charged in cyber stock scam
著者: Kevin Poulsen

ある投資家は、価値のない Cisco 株のオプションを処分しようと、証券取引口
座をハッキングしたという疑いが掛けられている。

http://www.securityfocus.com/news/7177

4. Spam inspires musos to song
著者: John Leyden, The Register

http://www.securityfocus.com/news/7253

5. NetScreen firms firewalls against app attacks
著者: John Leyden, The Register

http://www.securityfocus.com/news/7252

6. Teen computer whiz cleared in Houston hacking
著者: , The Associated Press

http://www.securityfocus.com/news/7242


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Webmin Usermonitor v0.11a
作者: Alexander Gehrig <webmin@xxxxxxxxxxx>
関連する URL: http://www.gehrigal.net/projects/webmin_usermonitor/
動作環境: AIX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、OpenBSD、SCO,
Solaris, SunOS, UNIX
まとめ:

Webmin Usermonitor は、Telnet、SSH、または Samba に基づく、コンピュータ
への全てのユーザ接続を閲覧可能な Webmin モジュールである。ユーザ接続の切
断やユーザへのメッセージ送信が可能です。

2. radmind v1.2.0
作者: UMich RSUG
関連する URL: http://rsug.itd.umich.edu/software/radmind
動作環境: FreeBSD、Linux、MacOS、OpenBSD、Solaris、SunOS、UNIX
まとめ:

radmind は Unix のコマンドラインで動作するツール群で、複数の Unix が動作
するコンピュータのファイルシステムをリモートから管理できることを意図して
開発されています。中核機能として挙げられる機能は、あたかも tripwireのよ
うに動作する機能です。この機能は管理下にあるファイルシステム内の、ファイ
ル、ディレクトリ、ハードリンク、シンボリックリンクなどのオブジェクトの変
化を発見可能です。オプションではありますが、このソフトウェアは変化内容を
元に戻すことが可能です。管理下にあるコンピュータのそれぞれには複数の作成
済みロードセット、階層化されたオーバーロードを設定可能です。この機能によ
り、例えばアプリケーションごとに OS をそれぞれ別個に割り当てることが可能
になります。ロードセットはリモートのサーバ内に格納され、サーバ内のロード
セットを更新することにより、変更内容は管理対象のコンピュータへ転送可能で
す。

3. w3pw v1.10
作者: Thomas Seifert
関連する URL: http://w3pw.sourceforge.net/
動作環境: OS に依存しない
まとめ:

w3pw は、PHP を利用して開発され、Web インターフェイスを備えたパスワード
管理ツールです。暗号化された情報は、MySQL データベースに格納されます。

4. testmail v3.1.5
作者: c.kruk
関連する URL: http://strony.wp.pl/wp/c_kruk/
動作環境: Perl (perl が動作する環境)
まとめ:

testmail は、POP3 サーバでの電子メールの可用性のチェック、定義されたルー
ルに基づいたフィルタリング、および (選択されたメソッドによっては) ローカ
ルのメールボックスにメッセージを取得、またはサーバからの削除を行なう 
Perl スクリプトです。このソフトウェアは Perl libnet モジュールを使用し、
スパムを回避するのに有用です。

5. Steghide v0.5.1
作者: Stefan Hetzl
関連する URL: http://steghide.sourceforge.net
動作環境: AIX、BSDI、Digital UNIX/Alpha、FreeBSD、HP-UX、IRIX、Linux,
NetBSD, OpenBSD, SCO, Solaris, SunOS, True64 UNIX, Ultrix, UNIX, 
Unixware,
Windows 95/98, Windows NT
まとめ:

Steghide は、データファイルのビットを他のファイルの最下位ビットの一部に
隠し、データファイルの存在を不可視にし、判明できないようにするステガノグ
ラフィーソフトウェアです。このソフトウェアは移植可能で幅広い設定が可能で
あるように意図されており、bmp、wav および au ファイルへのデータ隠蔽、
blowfish 暗号化、blowfish 暗号鍵のパスフレーズの MD5 ハッシュ、およびコ
ンテナデータ内の隠しビットの擬似ランダム配置の特徴があります。

6. NISCA v2.5
作者: Brett Baugh
関連する URL: http://nisca.sourceforge.net/
動作環境: POSIX
まとめ:

NISCA (Network Interface Statistics Collection Agent) はより柔軟な、PHP4
 を利用して開発された MRTG の代替ソフトウェアです。このソフトウェアは、
統計データを収集するために SNMP および ローカルホストの /proc/net/dev デ
バイスファイルディレクトリの読み取りをサポートしています。このソフトウェ
アは収集したデータを格納するために MySQL を使用し、転送されたバイト、転
送されたパケット、転送エラー、および破棄されたパケットをインターフェース
の入出ごとに分離し、統計データとして格納しています。このソフトウェアは、
データベースに格納された任意のタイムフレームからのデータを使用して、グラ
フおよびテキスト形式のレポート表を生成します。パッケージ全体は PHP4 を使
用して稼動します。このパッケージは、統計データの収集のために ("daemon" 
としてバックグラウンドで稼動されている) PHP の CGI バイナリを使用し、GUI
 のフォーム、およびレポートを生成するために CGI または Apache のモジュー
ルを使用します。このソフトウェアは既存の MRTG のログファイルをインポート
することも可能です。


--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature