西村@ラックです。 SecurityFocus Newsletter 第 220 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 27 Oct 2003 09:32:59 -0700 (MST) Message-ID: <Pine.LNX.4.58.0310270928560.16795@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #220 ----------------------------- This Issue is Sponsored by: Zone Labs I. FRONT AND CENTER(日本語訳なし) 1. Fighting Internet Worms With Honeypots 2. Web Security Appliance With Apache and mod_security 3. Joe Average User Is In Trouble II. BUGTRAQ SUMMARY 1. Eric S. Raymond Fetchmail Unspecified Denial of Service Vuln... 2. Oracle Database Server Oracle Binary Local Buffer Overflow V... 3. Oracle Database Server OracleO Binary Local Buffer Overflow ... 4. Multiple GDM Local Denial Of Service Vulnerabilities 5. GoldLink Cookie SQL Injection Vulnerability 6. PHP-Nuke Search Field Path Disclosure Vulnerability 7. Geeklog Forgot Password SQL Injection Vulnerability 8. Bytehoard File Disclosure Vulnerability 9. CPCommerce Functions Remote File Include Vulnerability 10. Caucho Resin Multiple HTML Injection and Cross-site Scriptin... 11. Opera HREF Malformed Server Name Heap Corruption Vulnerabili... 12. Emule Web Control Panel HTTP Login Long Password Denial of S... 13. Origo ADSL Router Remote Administrative Interface Configurat... 14. DeskPro Multiple SQL Injection Vulnerabilities 15. Sun Java Cross-Site Applet Sandbox Security Model Violation ... 16. Gast Arbeiter File Upload Validation Vulnerability 17. HP OpenView Network Node Manager Denial Of Service Vulnerabi... 18. Dansie Shopping Cart Server Error Message Installation Path ... 19. Atrium Software Mercur Mailserver IMAP AUTH Remote Buffer Ov... 20. Vivisimo Clustering Engine Search Script Cross-Site Scriptin... 21. FuzzyMonkey MyClassifieds Email Variable SQL Injection Vulne... 22. SCO OpenServer Insecure Temporary File Vulnerabilities 23. HP Servicecontrol Manager Unauthorized Access Vulnerability 24. Web Wiz Forums Multiple Cross-Site Scripting Vulnerabilities 25. Sun Java Unauthorized Java Applet Floppy Access Weakness 26. PSCS VPOP3 Email Server WebAdmin Cross-Site Scripting Vulner... 27. PGPDisk Switched User Unauthorized Access Weakness 28. My Photo Gallery Unspecified Vulnerability 29. Sun Management Center Error Message Information Disclosure V... 30. Microsoft Internet Explorer Scrollbar-Base-Color Partial Den... 31. Coreutils LS Width Argument Integer Overflow Vulnerability 32. DansGuardian Denied URL Cross-Site Scripting Vulnerability 33. Sylpheed-Claws Mail Client SMTP Error Reporting Format Strin... 34. HP Management Software Web Agents Unspecified Unauthorized A... 35. Sun Java Virtual Machine Slash Path Security Model Circumven... 36. mIRC DCC SEND Variant Buffer Overflow Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Justice e-censorship gaffe sparks controversy 2. Senators propose Patriot Act limitations 3. Prosecutors admit error in whistleblower conviction 4. Email scammers target Halifax, Nationwide, Citibank 5. Halifax suspends e-banking site after phishing attack 6. Tech ignorance, vague laws lead to mistaken conviction IV. SECURITYFOCUS TOP 6 TOOLS 1. AntiSpam Mail Filter v1.2 2. testmail v3.1.6 3. Astaro Security Linux (Stable 4.x) v4.016 4. Yet Another antiVirus Recipe v1.7.5 5. GPA (GNU Privacy Assistant) v0.7.0 6. Prelude Log Monitoring Lackey v 0.8.6 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Eric S. Raymond Fetchmail Unspecified Denial of Service Vuln... BugTraq ID: 8843 リモートからの再現性: あり 公表日: Oct 16 2003 関連する URL: http://www.securityfocus.com/bid/8843 まとめ: Fetchmail はフリーに利用可能な、オープンソースのメール受信ユーティリティ である。このソフトウェアは、Eric S. Raymond により保守が行われている。 Fetchmail 6.2.4 には、攻撃者がサービス不能状態を引き起こすことが可能な問 題が存在すると報告されている。報告によると、この問題は、特別に組み立てら れた電子メールメッセージがこのソフトウェアに送信された際に生じる。この問 題の明確な本質は、詳細情報が不足しているため現時点では未詳であるが、この 問題を利用する攻撃により、攻撃者はこのソフトウェアをクラッシュさせること が可能であると推察される。未検証ではあるが、問題を抱えるソフトウェアを稼 動させているコンピュータ上で意図するコードを実行できる可能性がある。 この問題は、既知の複数の問題と関連している可能性があるが、Symantec によ る確認はされていない。この BID および他の関連する BID は、さらなる情報が 公開され次第、更新される予定である。 Fetchmail 6.2.4 が本問題を抱えている疑いがあると報告されているが、他のバー ジョンも同様に問題を抱えている可能性がある。 2. Oracle Database Server Oracle Binary Local Buffer Overflow V... BugTraq ID: 8844 リモートからの再現性: なし 公表日: Oct 17 2003 関連する URL: http://www.securityfocus.com/bid/8844 まとめ: Oracle は、Microsoft Windows および Unix/Linux 由来の OS を含む多くの環 境で利用可能な、商用のデータベース製品である。 報告によると、Oracle Database Server の 'oracle' バイナリプログラムはロー カル上で攻撃可能なバッファオーバーフローが発生する問題を抱えている疑いが ある。 この問題は、影響を受けるバイナリプログラムに渡されるコマンドライン引数に 対する境界チェックが不十分であることに起因すると推察される。報告によると、 ローカルの攻撃者は、9850 バイト以上のデータをコマンドライン引数として影 響を受けるバイナリプログラムに渡すことにより、プロセスメモリの不十分な確 保済みバッファの境界を溢れさせる可能性がある。影響を受けるバッファのサイ ズを超えるバッファは、前述のバッファに隣接するメモリを書き換える。影響を 受けるバイナリプログラムの処理手順の制御に重要な変数が、攻撃者が書き換え 可能なメモリ領域に保存されているため、攻撃者はこのソフトウェアの処理手順 を改変し、攻撃者が制御するメモリに処理を移す可能性がある。最終的には、こ の問題により、問題を抱えるバイナリプログラムの権限、報告によると setuid Oracle ユーザの権限で意図するコードの実行が引き起こされる可能性がある。 この問題は、Oracle 9i Release 2 Patch Set 3 Version 9.2.0.4.0 for Linux x86 に影響を及ぼすと報告されているが、他のバージョンおよび動作環境も影響 を受ける可能性があることに留意すべきである。 3. Oracle Database Server OracleO Binary Local Buffer Overflow ... BugTraq ID: 8845 リモートからの再現性: なし 公表日: Oct 17 2003 関連する URL: http://www.securityfocus.com/bid/8845 まとめ: Oracle は、Microsoft Windows および Unix/Linux 由来の OS を含む多くの環 境で利用可能な、商用のデータベース製品である。 報告によると、Oracle Database Server の 'oracle' バイナリプログラムはロー カル上で攻撃可能なバッファオーバーフローが発生する問題を抱えている疑いが ある。 この問題は、影響を受けるバイナリプログラムに渡されるコマンドライン引数に 対する境界チェックが不十分であることに起因すると推察される。報告によると、 ローカルの攻撃者は、過大なデータをコマンドライン引数として影響を受けるバ イナリプログラムに渡すことにより、プロセスメモリの不十分な確保済みバッファ の境界を溢れさせる可能性がある。影響を受けるバッファのサイズを超えるバッ ファは、前述のバッファに隣接するメモリを書き換える。影響を受けるバイナリ プログラムの処理手順の制御に重要な変数が、攻撃者が書き換え可能なメモリ領 域に保存されているため、攻撃者はこのソフトウェアの処理手順を改変し、攻撃 者が制御するメモリに処理を移す可能性がある。最終的には、この問題により、 問題を抱えるバイナリプログラムの権限、報告によると setuid Oracle ユーザ の権限で意図するコードの実行が引き起こされる可能性がある。 この問題は、Oracle 9i Release 2 Patch Set 3 Version 9.2.0.4.0 for Linux x86 に影響を及ぼすと報告されているが、他のバージョンおよび動作環境も影響 を受ける可能性があることに留意すべきである。 4. Multiple GDM Local Denial Of Service Vulnerabilities BugTraq ID: 8846 リモートからの再現性: なし 公表日: Oct 17 2003 関連する URL: http://www.securityfocus.com/bid/8846 まとめ: Gnome Display Manager (GDM) は、X インターフェイスを利用する際の様々な機 能を管理するために Gnome により利用されるユーティリティである。 このソフトウェアは、ローカルの攻撃者により引き起こされる可能性がある、サー ビス不能状態に陥る複数の問題を抱えていると報告されている。 報告によると、このソフトウェアは、受信したデータに対する制限が不十分であ る。ローカルの攻撃者は、過大なデータをこのソフトウェアに送りつけ、カーネ ルが影響を受ける GDM プロセスを終了させるまで、メモリリソースの枯渇を引 き起こす可能性がある。 また、ローカルの攻撃者によりサービス不能状態を引き起こされる可能性がある、 このソフトウェアに影響を及ぼす別の問題も存在すると報告されている。報告に よると、この問題は、例えばバージョン問合せや認証レスポンスといったクエリ を取り扱う際のエラーに起因して生じる。攻撃者は、このソフトウェアに対して クエリリクエストを行い、応答を読み取らない可能性があり、そのため、このソ フトウェアの送信バッファが枯渇する。この影響により、このソフトウェアは新 たなログイン要求を受け付けられなくなる。 この問題を利用する攻撃により、ローカルの攻撃者は、GDM による正当なユーザ 向けのサービスを利用不能状態に陥らせる可能性がある。 この問題に関する明確な詳細は、現時点では公開されていない。この BID は、 さらなる詳細が公開された時点、または、この問題へのより徹底的な調査が完了 した時点で更新される予定である。 5. GoldLink Cookie SQL Injection Vulnerability BugTraq ID: 8847 リモートからの再現性: あり 公表日: Oct 18 2003 関連する URL: http://www.securityfocus.com/bid/8847 まとめ: GoldLink は、PHP を利用して開発された Web アプリケーションである。 このソフトウェアは、SQL 文が注入される攻撃を受ける疑いがある。この問題は、 admin.php スクリプトに存在する。この問題の原因は、このソフトウェアが Cookie を介して与えられたデータに対する SQL 構文の無害化が不十分であるこ とである。このデータは、データベースクエリを作成する際に利用される。悪意 ある SQL が、vadmin_login および vadmin_pass cookie フィールドを介して渡 される可能性がある。 この問題を利用する攻撃の結果として、SQL クエリの改変が可能であると推察さ れ、潜在的に情報の漏洩や掲示板へのセキュリティ上の脅威、またはその他の影 響が引き起こされる可能性がある。 6. PHP-Nuke Search Field Path Disclosure Vulnerability BugTraq ID: 8848 リモートからの再現性: あり 公表日: Oct 18 2003 関連する URL: http://www.securityfocus.com/bid/8848 まとめ: PHP-Nuke は、パス情報が漏洩する問題を抱えている疑いがある。パス情報は、 検索フィールドに無効な入力が与えられた際に、エラー出力に表示される。具体 的には、" 、> 、および ' といった文字が検索リクエストに含まれている場合、 このソフトウェアはインストールパス情報を返すと報告されている。この情報に より、攻撃者はホスト上のファイルシステムの調査が可能となり、他の攻撃を仕 掛ける際にも有用となる可能性があると推察される。 この問題は、既に報告されている、このソフトウェアに存在する多くの問題に関 連している可能性がある。関連している場合、適切な BID が更新され、この BID は削除される予定である。この問題は、SQL 文が注入される問題といった、 より深刻な問題を暗示している可能性がある。これは、Symantec による検証は されていない。 7. Geeklog Forgot Password SQL Injection Vulnerability BugTraq ID: 8849 リモートからの再現性: あり 公表日: Oct 19 2003 関連する URL: http://www.securityfocus.com/bid/8849 まとめ: Geeklog は、オープンソースの Weblog ソフトウェアである。このソフトウェア は、PHP を利用して開発されており、Microsoft Windows および多数の Unix/Linux 由来の OS で利用可能である。 報告によると、このソフトウェアの "forgot password" 機能(Geeklog 1.3.8 に て導入) には、SQL 文が注入される問題が存在する。この機能により、ユーザパ スワードのリセットが可能である。 ユーザが与えた入力に対する無害化が不十分であることに起因して、リモートの 攻撃者はデータベースクエリの改変が可能であると推察される。具体的には、ユー ザがこの機能を利用してパスワードの変更を試みる際に、このソフトウェアによ り SELECT クエリが行われる。リモートの攻撃者は、リクエストしているユーザ ID を表す $rid 変数の引数として悪意ある SQL 構文を含めることが可能である。 この問題を利用する攻撃により、管理者を含め全てのユーザのパスワードをリセッ ト可能であることが例証されている。 この問題の本質から考察すると、クエリを操作し重要な情報を開示させる、ある いはデータベース自体に存在する潜在的な問題に対する攻撃を試みるといった、 データベースに対する直接的な攻撃も可能である。 8. Bytehoard File Disclosure Vulnerability BugTraq ID: 8850 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8850 まとめ: Bytehoard は、PHP を利用して開発されたファイル保存/転送ソフトウェアであ る。 このソフトウェアは、本来保護された範囲外のディレクトリへ相対的にアクセス し得る攻撃 (directory traversal attack) を受ける疑いがある。リモートの攻 撃者は、このソフトウェアにディレクトリの参照に関する文字列を含むリクエス トを送信する可能性がある。これにより、リモートの攻撃者は問題を抱えるソフ トウェアを稼動しているコンピュータ上に保存されている重要なファイルに本来 アクセス権を持っていないにも関わらず潜在的にアクセス可能になると推察され る。この問題を利用する攻撃が成功した場合、Web サーバが読み取り可能なファ イルに攻撃者はアクセス可能となる。 9. CPCommerce Functions Remote File Include Vulnerability BugTraq ID: 8851 リモートからの再現性: あり 公表日: Oct 19 2003 関連する URL: http://www.securityfocus.com/bid/8851 まとめ: cpCommerce は、オープンソースの電子商取引用のソフトウェアである。このソ フトウェアは、PHP を利用して開発されており、Microsoft Windows および Unix/Linux 由来の OS で利用可能である。 このソフトウェアは、リモートのユーザが PHP のインクルードパスを改変し、 結果として意図したコードを実行可能にすると推察される。 この問題は、下記の require_once() 関数呼び出し行う _functions.php スクリ プトに存在している: require_once("{$prefix}_config.php"); require_once("{$prefix}_gateways.php"); 特定の PHP 設定ディレクティブが有効な場合、リモートの攻撃者は $prefix 変 数を制御し、インクルードパスをリモートの攻撃者の制御下にあるサーバ上の悪 意ある PHP スクリプトを指すように指定することが可能である。この問題を利 用する攻撃に成功した場合、攻撃者の与えた PHP スクリプトは Web サーバプロ セスの権限で実行される。 10. Caucho Resin Multiple HTML Injection and Cross-site Scriptin... BugTraq ID: 8852 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8852 まとめ: Caucho Resin は、サーブレットおよび JSP に対応している XML アプリケーショ ンサーバである。 このソフトウェアの様々なスクリプトに、複数のクロスサイトスクリプティング の問題が報告されている。影響を受けるスクリプトには、env.jsp、form.jsp、 session.jsp、および tictactoe.jsp が含まれる。guestbook.jsp の 'name' お よび 'comment' フィールドは、HTML タグを挿入される問題を抱えていると報告 されている。これらの問題は、商用に利用するシステムに利用することが適切で ない、このソフトウェアに含まれるサンプルスクリプトに影響を及ぼす。 この問題は、ユーザの与えるデータに対する無害化が不十分であることに起因す る。外部からの入力が Web ページに表示される前に HTML タグやスクリプトコー ドをフィルタリングしていないため、攻撃者は、リンクを訪れたユーザのブラウ ザで実行される HTML タグやスクリプトコードを含んだ悪意あるリンクを組み立 てることが可能である。この攻撃は、問題を抱えるバージョンのソフトウェアを 稼動しているサイトと同格のセキュリティコンテキストで実行されると推察され る。攻撃者は、この問題を利用する攻撃により、サンプルのゲストブックに悪意 ある HTML タグやスクリプトコードを挿入することも可能であると推察される。 この問題を利用する攻撃に成功した場合、Cookie に由来する認証用情報の窃取 を行なう攻撃を仕掛けることが可能である。他の攻撃も同様に可能である。 Caucho Resin 2.1 以前のバージョンがこの問題を抱えている疑いがあると報告 されているが、他のバージョンも同様に影響を受ける可能性がある。 11. Opera HREF Malformed Server Name Heap Corruption Vulnerabili... BugTraq ID: 8853 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8853 まとめ: Opera は、Microsoft Windows、Linux および Unix 由来の OS および Apple MacOS を含む様々な環境で利用可能な Web ブラウザである。このソフトウェア は、HTML 形式の電子メールをサポートするフル機能の電子メールクライアント である M2 Mail Client も同梱している。 このソフトウェアに、リモートのコードを実行する可能性のある問題が発見され ている。この問題は、 HTML HREF パラメータとして悪意あるサーバ名を解釈す る際に発生すると報告されている。具体的には、不正にエスケープされた過度に 長いサーバ名が、ヒープメモリ内でバッファオーバーフローを発生させる可能性 がある。これにより、潜在的に攻撃者がヒープメモリの管理構造を改変可能であ り、後でメモリが開放された際に処理手順を制御可能になると推察される。 この問題を利用する攻撃に成功した場合、単に攻撃対象となるユーザが Web サ イトや HTML 形式の電子メールを開いただけで、攻撃者が意図するコードをユー ザのコンピュータで実行する可能性がある。 ヒープ領域の管理アルゴリズムは OS によって異なるため、現時点では、全ての 影響を受ける環境でこの問題を利用する攻撃が可能であるかどうかは未詳である ことに留意すべきである。 この問題は、Opera 7.11 および 7.20 に存在すると報告されているが、これよ り前のバージョンも影響を受ける可能性がある。 12. Emule Web Control Panel HTTP Login Long Password Denial of S... BugTraq ID: 8854 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8854 まとめ: eMule は、フリーに利用可能なオープンソースの P2P 型ファイル共有アプリケー ションである。このソフトウェアは、eDonkey ファイル共有プロトコルを使用し ている。このソフトウェアは、BSD、Linux、Microsoft Windows 環境で利用可能 である。このソフトウェアは、ユーザが Web を介してサーバにログインするこ とを可能にする Web コントロールパネルを備えている。 このソフトウェアの Web Control Panel HTTP ログイン機構は、サービス不能状 態に陥る問題を抱えている疑いがあると報告されている。報告によると、このソ フトウェアは、ログインに関する認証用情報が信頼されたログインフォームのみ から受信されると想定している。具体的には、12 文字以上のパスワード文字列 が受信されることを想定しておらず、そのため、このソフトウェアはこのデータ に対して境界チェックを行なわない。またその一方で、このソフトウェアのログ イン機構は、ログインフォームの情報の受信元を確認していないと報告されてい る。 結果として、攻撃者はこのプログラムに送信する過大なパスワードデータとして 悪意ある HTML 形式のデータを組み立てることが可能である。境界チェックが不 十分であるため、事実上メモリ内容を改変し、サービス不能状態を引き起こすこ とになる。報告によると、この問題を引き起こすためには、500 から 1000 バイ トのパスワードデータが必要であると推察される。 この問題の本質から考察すると、これにより理論上は、意図するコードの実行が 可能であると推察されることに留意すべきである。しかし、これは未検証である。 13. Origo ADSL Router Remote Administrative Interface Configurat... BugTraq ID: 8855 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8855 まとめ: Origo ADSL ルータは、Origo によって販売、保守されているブロードバンド接 続を可能にする製品である。 複数の Origo ADSL ルータに問題が発見されている。アクセスコントロールが不 十分であるため、リモートのユーザはルータに対して不正に管理者権限でアクセ ス可能となり、潜在的に結果としてサービス不能状態を引き起こす可能性がある と推察される。 問題は、254 番ポートで待ち受けているコマンドラインでの管理サービスに存在 している。このサービスはデフォルトで有効化されており、パスワードで保護さ れていない。攻撃者は、このインターフェイスにアクセスし、設定を変更可能で あり、結果として、ルータが再設定されるまでの間、サービスを不能にすること が可能である。本来のやり取りの間に入り、情報を改ざんしたり窃取したりする 攻撃 (man-in-the-middle-attack) など、ネットワークリソースに対する他の攻 撃も可能であると推察される。 この問題は、ASR-8100 ルータに影響を及ぼすと報告されているが、ASR-8400 も 影響を受ける可能性がある。 14. DeskPro Multiple SQL Injection Vulnerabilities BugTraq ID: 8856 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8856 まとめ: DeskPro は、商用利用可能なコンテンツ管理ソフトウェアのパッケージである。 このソフトウェアは、Unix、Linux、および Microsoft Windows 環境で利用可能 である。 このソフトウェアには、リモートの攻撃者がデータベースのクエリに悪意ある SQL 構文を挿入可能と推察される複数の問題が存在すると報告されている。この 問題はユーザの与える入力に対する無害化が不十分であることに起因する。 問題は、faq.php および view.php モジュールの、cat、article、および ticketid など、様々なパラメータに存在していると報告されている。攻撃者は、 Email の値として 'admin' を使用し、パスワードとして 'or'、'=' を与えるこ とで管理者としてログインすることが可能であることも報告されている。これら の問題は、ユーザからの入力が、データベースに取り込まれる前に無害化されて いないことに起因する。リモートの攻撃者は、この問題を利用する攻撃により、 サーバへの認証を試みる際の SQL クエリの論理構造を改変することが可能であ る。 攻撃者は、データベースのクエリを改変することで、重要な情報の閲覧や改変を 行い、潜在的にソフトウェアやデータベースに対するセキュリティ上の脅威を引 き起こす可能性がある。攻撃による影響は、このソフトウェアが利用するデータ ベースの実装によって異なると推察される。 DeskPro 1.1.0 以前のバージョンがこの問題を抱えている疑いがあると報告され ているが、他のバージョンも影響を受ける可能性がある。 15. Sun Java Cross-Site Applet Sandbox Security Model Violation ... BugTraq ID: 8857 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8857 まとめ: Java の実装は、2 つの異なるドメインから、サンドボックスセキュリティモデ ルに違反してデータエリアへの読み取り/書き込みアクセス権限を共有すること が潜在的に可能であると推察される問題を抱えていると報告されている。この問 題は、Java JDK のドキュメントに記載されていない静的変数を使用することで 利用可能となる。報告によると、これらの変数が変更された場合、JDK の内部状 態が破壊される可能性がある。これは、結果として、サービス不能状態を引き起 こすだけでなく、アプレットデータなどのプロパティを潜在的に信用されていな いアプレットに開示するなど、さらなる脅威を引き起こす可能性もある。 この問題は、org.apache.xalan.processor.XSLProcessorVersion クラスによる XML の処理の際に発生すると報告されている。 この問題は、JAVA によって強制されるべき隔離の規則に違反し、署名されてい ないアプレットが、署名されているアプレットと読み取り/書き込みアクセスを 共有することが可能となるが、これにより、何が可能であるかは未詳である。デー タの保護が不十分であることも XML の処理を妨害するために利用される可能性 がある。この種類の問題は、セキュリティモデルを回避可能であるため、潜在的 にアプレットに対する他の攻撃を引き起こすことも可能である。これは未検証で ある。 この問題は、Microsoft Windows 環境用の Java プラグイン 1.4.2_01 について 報告されているが、他の環境も同様に影響を受ける可能性があると推察される。 他の環境や、他の JAVA の実装も影響を受けるかどうかは未詳である。 16. Gast Arbeiter File Upload Validation Vulnerability BugTraq ID: 8858 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8858 まとめ: Gast Arbeiter は、Web インターフェイスを備えたインスタントメッセンジャー クライアントである。このソフトウェアは、Perl を利用して開発されている。 このソフトウェアは、アップロードの際、ユーザの与える入力の妥当性確認が不 十分であると報告されている。この問題を利用する攻撃により、リモートの攻撃 者は、このソフトウェアを稼動しているコンピュータのファイルシステムの攻撃 者が指定した場所にファイルをアップロード可能である。この問題は、ファイル をアップロードする際、ディレクトリ参照に関する文字列を含めることで利用可 能であると推察される。 攻撃の結果として、コンピュータ上のファイルの改変や、ファイルが解釈される 可能性のあるディレクトリ (cgi-bin ディレクトリなど) に悪意あるスクリプト を置くことが可能である。これは、このソフトウェアを稼動している Web サー バの権限で実行されると推察される。これにより、攻撃者は重要なファイルの改 変によるサービス不能攻撃を仕掛けるのと同様、このソフトウェアを稼動するコ ンピュータへ不正にアクセス可能になると推察される。 17. HP OpenView Network Node Manager Denial Of Service Vulnerabi... BugTraq ID: 8859 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8859 まとめ: HP Network Node Manager は Hewlett-Packard 社により販売されている、商用 のシステム管理ソフトウェアである。 HP は、OpenView Network Node Manager (NNM) に複数の問題が存在することを 公表している。報告によると、特別に組み立てられたパケットを、特定の NNM プロセスが待ち受けている TCP ポートに送信することによりメモリリークが発 生する。これにより事実上、標的となったプロセスはクラッシュし、システム全 体の基礎となっている資源の可用性に影響する。 また、HP の報告によると、意図的に作成された TCP パケットを処理する際に、 NNM にはもうひとつ別にサービス不能状態に陥る疑いがある。 この問題に関する明確な詳細は現時点では未詳であるが、新たな情報が公開され た場合、それに応じてこの BID は更新予定である。 18. Dansie Shopping Cart Server Error Message Installation Path ... BugTraq ID: 8860 リモートからの再現性: あり 公表日: Oct 20 2003 関連する URL: http://www.securityfocus.com/bid/8860 まとめ: Dansie Shopping Cart は、ビジネスに必要とされる電子商取引を想定した電子 ショッピングカート機能を提供するソフトウェアである。このソフトウェアは Perl で開発されている。 このソフトウェアにはリモートの攻撃者がこのソフトウェアのインストールパス を取得することが可能な問題が存在すると報告されている。報告によると、この 問題は 'cart.pl' スクリプトのパラメータ 'db' の確認が不適切であることに 起因する。パラメータ 'db' に文字列 "'" を渡すことにより、攻撃者はエラー メッセージの中でこのソフトウェアのインストールパスを開示する可能性がある。 この攻撃を利用する攻撃が成功した場合、攻撃者はコンピュータに対するさらな る直接的な攻撃を仕掛けるのに有用な、ファイルシステムに関する重要な情報を 奪取することが可能であると推察される。 19. Atrium Software Mercur Mailserver IMAP AUTH Remote Buffer Ov... BugTraq ID: 8861 リモートからの再現性: あり 公表日: Oct 21 2003 関連する URL: http://www.securityfocus.com/bid/8861 まとめ: MERCUR Mailserver は、Atrium Software International により販売、保守され ている商用に利用可能な電子メールソフトウェアである。このソフトウェアは Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアには、IMAP の AUTH コマンドを処理する際に 問題が存在する。この問題により、攻撃者は問題を抱えるソフトウェアを稼動さ せているコンピュータ上の電子メールサービスをクラッシュさせることができる 可能性がある。 この問題は、AUTH コマンドへ渡される長い引数の処理に存在する。過度の長さ の文字列が PLAIN オプションを介して AUTH コマンドに渡される際、このプロ セスは不安定になる。これは base64 デコーティングルーチン内の境界チェック の不備に原因がある。 この問題を利用する攻撃により、攻撃者は意図するコードを実行可能である。問 題を抱えるコンピュータ上で実行されるいかなるコードも IMAP サーバのプロセ ス権限で実行される。典型的な実装では、SYSTEM 権限で実行される可能性があ る。 20. Vivisimo Clustering Engine Search Script Cross-Site Scriptin... BugTraq ID: 8862 リモートからの再現性: あり 公表日: Oct 21 2003 関連する URL: http://www.securityfocus.com/bid/8862 まとめ: Vivisimo Clustering Engine は、整理された階層構造の中のデータの検索また はクエリを目的とした製品である。 報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え ている疑いがある。具体的には、この問題は 'search' スクリプトへ渡されるパ ラメータ 'query' 内で発生する。このパラメータはこのソフトウェアにより十 分に無害化されず、結果として、攻撃対象のユーザのブラウザ内で意図するスク リプトコードを実行するために、攻撃者により利用されるものと推察される。こ の攻撃は、URI パラメータ 'query' にスクリプトコードを埋め込まれた悪意あ るリンクを組み立てることで実行される可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情 報の窃取が可能であると推察される。また同様に他の攻撃も可能である。 21. FuzzyMonkey MyClassifieds Email Variable SQL Injection Vulne... BugTraq ID: 8863 リモートからの再現性: あり 公表日: Oct 21 2003 関連する URL: http://www.securityfocus.com/bid/8863 まとめ: FuzzyMonkey MyClassifieds はオンラインの広告を作成、保守するためのアプリ ケーションである。 報告によると、このソフトウェアにはリモートのユーザがデータベースへのクエ リに悪意ある SQL 構文を注入可能な問題が存在する。この問題はユーザが与え るデータに対する無害化が不十分であることに起因する。 この問題は、攻撃者が悪意ある SQL コードを電子メールの変数に注入する場合 に起こる。これにより、このソフトウェアはユーザのパスワードをいかなるユー ザも読み込み可能なファイルに書き込む可能性がある。リモートの攻撃者はこの 問題を利用する攻撃により、許可無くアクセス権を奪取するのに利用される可能 性があるユーザのパスワードを開示するために、SQL クエリの論理構造を改変す るものと推察される。 悪意あるユーザは重要な情報を閲覧または改変するためにデータベースへのクエ リを改変して、ユーザのパスワードを明らかにすることにより許可無くアクセス 権を奪取し、その結果、このソフトウェアまたはこのソフトウェアが利用するデー タベースを潜在的に脅威にさらす可能性がある。 MyClassifieds 2.11 はこの問題を抱えている疑いがあると報告されているが、 他のバージョンも同様に影響を受ける可能性がある。 22. SCO OpenServer Insecure Temporary File Vulnerabilities BugTraq ID: 8864 リモートからの再現性: なし 公表日: Oct 21 2003 関連する URL: http://www.securityfocus.com/bid/8864 まとめ: SCO は、安全ではない一時ファイルを作成するスクリプトの複数の例を扱った OpenServer 5.0.5 に関するアドバイザリを公開している。 以下のファイルがこのアドバイザリにより更新されている: /etc/init.d/VDISK /etc/init.d/VDRESTORE /etc/tcp /usr/lib/mkdev/hostmib /etc/init.d/hostmib /etc/nfs /etc/nis /etc/rpcinit /usr/lib/cleantmp これらの問題は、シンボリックリンク攻撃を介してファイルを書き換えるために、 ローカルの攻撃者により悪用される可能性がある。これらのファイルが攻撃の最 中にスクリプトが実行されるユーザにより書き込み可能であるならば、攻撃者は 自らが指定したファイルの上書きや追記のような操作を行うために、問題を抱え るスクリプトを悪用するものと推察される。これらの問題を抱えている疑いのあ るスクリプトは多く存在するため、おそらくはこれらのスクリプトのひとつは攻 撃により独自のデータに書き換えられる可能性があり、結果として権限昇格され てしまう。攻撃の結果として決定的または重要なファイルが上書きもしくは追記 される場合、ファイルの書き換えにより、権限昇格とは別にサービス不能状態に 陥る可能性がある。 これらの問題は OpenServer 5.0.6 で解決されている。 23. HP Servicecontrol Manager Unauthorized Access Vulnerability BugTraq ID: 8865 リモートからの再現性: なし 公表日: Oct 21 2003 関連する URL: http://www.securityfocus.com/bid/8865 まとめ: HP Servicecontorl Manager は複数のコンピュータを管理することを目的とした ソフトウェアである。このソフトウェアの Web ブラウザで利用可能なインタフェー スは、管理者が様々な設定オプションおよびモニターシステムを利用することを 可能にする。 HP は、このソフトウェアには不正アクセスにつながる可能性のある問題が発見 されていると報告している。この報告によると、この問題を利用する攻撃により ローカルのユーザは、Web ブラウザで利用可能な管理インタフェースへのアクセ スが可能になる。攻撃者が管理インタフェースにアクセスしている間に実行する 行為次第では、様々な攻撃につながる可能性がある。 この問題に関する明確な詳細は現時点では未詳である。この BID はさらなる情 報が公開され次第、更新予定である。 24. Web Wiz Forums Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 8866 リモートからの再現性: あり 公表日: Oct 21 2003 関連する URL: http://www.securityfocus.com/bid/8866 まとめ: 報告によると、Web Wiz Forums は、さまざまな .asp ファイルのリクエストを 処理する際、クロスサイトスクリプティングの攻撃を受ける疑いがある。 この問題は、members.asp および pm_buddy_list.asp スクリプトファイルに渡 される、さまざまな URI パラメータを十分に無害化しないことに起因している。 リモートからの攻撃者は、問題のあるスクリプトに悪意あるハイパーリンクを作 成し、 URI パラメータとして意図する HTML コードを与えることが可能である と報告されている。このハイパーリンクがアクセスされる際、悪意ある HTML コー ドは、アクセスしたユーザのブラウザで解釈されることになる。 これにより、Cookie に由来する認証用情報の窃取が可能になり、他の攻撃もま た可能となる。 ベンダからの新たな情報によると、この攻撃の影響を受けると報告されているス クリプトファイル (forum_members.asp) のうち、一つは存在していない。この ことから、既に報告されているクロスサイトスクリプティングの問題のうち、い くつかは存在していない可能性がある。またベンダは、他の問題も既存のもので あり、これらが Web Wiz Forum 7.5 に影響を及ぼさなかったことを確認してい る。しかし、このソフトウェアのどのバージョンが、この問題を対策済みである かは未詳である。 25. Sun Java Unauthorized Java Applet Floppy Access Weakness BugTraq ID: 8867 リモートからの再現性: あり 公表日: Oct 21 2003 関連する URL: http://www.securityfocus.com/bid/8867 まとめ: Java の実装には、Java アプレットによるフロッピーデバイスへの不許可のアク セスが可能であると推察される問題が存在している。この問題は、Java のセキュ リティモデルに存在する欠陥にある。悪意あるアプレットにより、フロッピーへ のアクセスが繰り返し試みられる可能性が実証されている。この問題の副次的な 影響により、Internet Explorer において悪意あるアプレットを呼び出すと言っ た例にあるように、悪意あるアプレットを呼び出すアプリケーションを防ぐ可能 性がある。これはまた、アクセスの試みが繰り返されることから、ある特定の状 況下において、フロッピーデバイス上で負荷を生じる可能性がある。 これは、org.apache.crimson.tree.XmlDocument.createXmlDocument クラスに問 題が存在することに起因している可能性がある。提供されている概念実証コード では、フロッピーデバイスへのアクセスに下記の構文を使用することで、このク ラスを無限ループに陥らせている。 org.apache.crimson.tree.XmlDocument.createXmlDocument("file:///a:/",false); 未検証ではあるが、この問題には不正なデバイスアクセス以上のことができる可 能性のある、さらに深刻な問題を抱えている兆候があることに留意すべきである。 この問題は、Internet Explorer を起動する際に Microsoft Windows 上の Java Plug-in 1.4.x に存在すると報告されている。他の環境やバージョンでも、同様 にこの問題を抱えている可能性がある。 26. PSCS VPOP3 Email Server WebAdmin Cross-Site Scripting Vulner... BugTraq ID: 8869 リモートからの再現性: あり 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8869 まとめ: PSCS VPOP3 Email Server は電子メールサーバ兼ゲートウェイである。 報告によると、クロスサイトサイトスクリプティングの問題が PSCS VPOP3 に存 在している。 この問題は、このソフトウェアの WebAdmin ユーティリティに存在していると報 告されている。この問題は、ある特定のパラメータにユーザが与えたデータの処 置が不適切であることに起因しており、リモートからの攻撃者がハイパーリンク 内に HTML およびスクリプトコードを埋め込むことを可能にする。このため、 HTML およびスクリプトコードは、そのハイパーリンクを訪れたユーザのブラウ ザ内で解釈されることが可能になる。この攻撃は、問題を抱えるサイトと同格の セキュリティコンテクスト内で生じる。 この攻撃の成功により、攻撃者は Cookie に由来する認証用情報を窃取すること が可能になる。この問題は WebAdmin ユーティリティに影響を及ぼすため、この 種の攻撃の成功により、攻撃者は管理用アカウントを乗っ取ることが可能となる。 PSCS VPOP3 2.0.0e および 2.0.0f は、この問題の影響を受ける恐れがあると報 告されている。しかし、他のバージョンも同様に影響を受ける可能性がある。 27. PGPDisk Switched User Unauthorized Access Weakness BugTraq ID: 8870 リモートからの再現性: 未詳 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8870 まとめ: PGPDisk は、ユーザが暗号化されたディスクパーティションを作成することが出 来る PGP 統合アプリケーションである。このソフトウェアは、Microsoft Windows および MacOS で利用可能である。 このソフトウェアは、ローカルの攻撃者がユーザの PGP ボリュームにアクセス 可能になる問題を抱えていると報告されている。報告によると、この問題は PGPDisk が Windows XP と同時に使用される際に生じると報告されている。また、 ユーザが Windows XP の「スイッチユーザ」の機能を利用する際に、PGP デスク がアンマウントされないと報告されている。結果として、他のローカルユーザが、 マウントされた PGP ディスクへのフルアクセス権を得ることが可能になり、重 要な情報の開示へとつながる。 この問題を利用する攻撃に成功した場合、攻撃者は重要なデータへのアクセス権 を奪取することが可能になる。この攻撃から得た情報は、問題を抱えるソフトウェ アを利用しているユーザにさらなる攻撃を仕掛ける際に利用される可能性がある。 未検証ではあるが、PGPDisk 6.02i 以前のバージョンがこの問題による影響を受 ける可能性がある。 28. My Photo Gallery Unspecified Vulnerability BugTraq ID: 8872 リモートからの再現性: 未詳 公表日: Oct 19 2003 関連する URL: http://www.securityfocus.com/bid/8872 まとめ: My Photo Gallery は、Perl で作成された、Web ブラウザから利用できるイメー ジギャラリー機能を持つアプリケーションである。 このソフトウェアのベンダからの報告によると、このソフトウェアは不明確では あるがセキュリティの問題を抱えている。ベンダから詳細な情報が提供されてい ないことから、この攻撃の影響範囲は現時点では未詳である。しかし、このソフ トウェアの本質から考察すると、この問題はサービス不能状態または重要な情報 の開示を引き起こすと推察される。 結果として、この警告の影響は、この問題が及ぼす可能性のある影響範囲を反映 した上で決定されることになる。さらなる情報が入手され次第、この BID の詳 細だけではなく影響レベルも適宜変更される予定である。 29. Sun Management Center Error Message Information Disclosure V... BugTraq ID: 8873 リモートからの再現性: あり 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8873 まとめ: Sun Management Center は、Sun Solaris 用の Web ブラウザを利用したシステ ム管理インタフェースであり、Sun により保守、販売がされている。 このソフトウェアには、エラーメッセージの取り扱いに問題が発見されている。 このため、攻撃者は問題を抱えるコンピュータの重要な情報を奪取することが可 能になると推察される。 この問題は、このソフトウェアによりエラーメッセージが返される部分に存在し ている。Sun Management Center のサーバは、通常、TCP ポート 898 番で稼動 している。ユーザが、ディレクトリの参照に関する文字列を利用してコンピュー タのファイルシステム内に存在する、特定のファイルにリクエストを送信する際、 該当コンピュータはエラーメッセージを返す。しかし、このエラーメッセージは、 ファイルが存在するか否かによって異なる。 ファイルが存在しない場合、サービスは下記に似た応答をする。 Error: 404 File Not Found /stuff/blah しかし、既存のファイルがリクエストされると、ホストは下記に似た応答をする。 Error: 404 No detailed message この問題により、キーとなるシステム構成の変化を変数を判断する助言者として、 攻撃者はこのソフトウェアを利用することが可能になる。この問題を介して得た 情報は、システム、およびネットワーク資源へのさらなる攻撃を仕掛ける際に利 用される可能性がある。 30. Microsoft Internet Explorer Scrollbar-Base-Color Partial Den... BugTraq ID: 8874 リモートからの再現性: あり 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8874 まとめ: 報告によると、Microsoft の Internet Explorer には、攻撃者が部分的なサー ビス不能状態を引き起こすことを可能にする問題が存在している。この問題は、 div オブジェクトの scrollbar-base-color 属性の処理が不適切であることに起 因している。これにより、table タグ中の textarea タグ内において scrollbar-base-color の値が変えられた場合、Internet Explorer はクラッシュ すると報告されている。 攻撃者は、ユーザが訪れる度にユーザのブラウザがクラッシュするような、悪意 あるスクリプトコードを含む Web ページを作成することが可能になる。 Internet Explorer はクラッシュした後、直ぐに再起動するということに留意す べきである。 Microsoft Internet Explorer 6.0 は、この問題の影響を受けると報告されてい るが、他のバージョンも同様に影響を受ける可能性がある。 31. Coreutils LS Width Argument Integer Overflow Vulnerability BugTraq ID: 8875 リモートからの再現性: あり 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8875 まとめ: Coreutils に含まれる 'ls' ユーティリティは、ディレクトリの内容を列挙する ために使用されるバイナリプログラムである。 報告によると、このソフトウェアは、整数桁あふれによるオーバーフローの問題 を抱えている。問題を抱えるアプリケーションに渡されるコマンドラインの引数 '-w' (画面幅) および '-C' (出力表示桁) を処理する際に、この問題が発生す ると報告されている。また、'ls' に '-w' 引数として渡される過度の値により、 内部の整数値を誤って表示させる可能性があることも報告されている。さらに、 この誤って表示された値に基づいた計算により、予期せぬ結果を引き起こす可能 性がある。 例として、この桁数がメモリを割り当てる際に利用される場合、大量のシステム メモリが割り当てられ、結果としてリソースが枯渇するためサービス不能状態に 陥る。 さらに、この問題は影響を受けるソフトウェアをサービス不能状態に陥らせるた めに、問題を抱える 'ls' ユーティリティを実装、実行するソフトウェアを利用 して攻撃される可能性があると報告されている。この問題は、影響を受けるソフ トウェアが 'ls' を実行し、返されるデータを待っている際に発生する。'ls' が停止すると、実行しているソフトウェアも続いて停止する可能性がある。 この 'ls' における整数桁あふれによるオーバーフローの問題により、意図する コードを実行することが可能であるとは報告されていない。 32. DansGuardian Denied URL Cross-Site Scripting Vulnerability BugTraq ID: 8876 リモートからの再現性: あり 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8876 まとめ: DansGuardian はコンテンツのフィルタリングを行うソフトウェアパッケージで ある。このソフトウェアは UNIX、Linux、Microsoft Windows 環境で利用可能で ある。 報告によると、このソフトウェアへの特定の種類の入力を処理する際に問題が存 在する。この問題により、攻撃者はクロスサイトスクリプティングを利用する攻 撃が可能になると推察される。 この問題は、DENIEDURL 変数のフィルタリングに存在する。この変数に HTML タ グが渡されると、このソフトウェアを稼動させている Web サイトと同格のセキュ リティコンテキストでスクリプトは HTML タグを解釈する。攻撃者はこの問題を 利用して、Cookie に由来する認証用情報のような重要な情報を潜在的に窃取し たり、その他の種類の攻撃を行う可能性がある。 33. Sylpheed-Claws Mail Client SMTP Error Reporting Format Strin... BugTraq ID: 8877 リモートからの再現性: あり 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8877 まとめ: Sylpheed-Claws は Sylpheed メールクライアントの不安定な機能を実装、およ び検証するよう設計されたソフトウェアである。両方のソフトウェアのコードの ベースは、互いの挙動に適合するように定期的にアップデートされる。このソフ トウェアは Linux 環境で利用可能である。 報告によると、SMTP サーバから受け取るエラーメッセージを処理する際に、こ のソフトウェアに書式指定子を含む文字列の取り扱いに由来する問題が存在する 疑いがある。これらのエラーは、典型的には処理が適切に実行されないか、もし くは不適切なコマンドが受け取られた際に生じるが、攻撃者は接続した時点でエ ラーメッセージを送信することが可能であると推察される。 具体的には、この問題はエラーメッセージを処理する際に 'alertpanel_error_log' 関数の呼び出しを含む 'send_message.c' ソースファ イルに存在する。この関数は書式化された引数を受け取り、エラーメッセージを 報告する。しかしながら、エラーメッセージが使用される際に、この関数は書式 指定なしに不適切に呼び出され、SMTP サーバが与えたエラーデータが渡される。 結果として、意図的に構築された SMTP サーバは意図する書式指定子をこのソフ トウェアのメールクライアントによって解釈させ、最終的にはコードを実行させ ることが可能であると推察される。 この方法で実行される全てのコードは、影響を受けるメールクライアントプログ ラムを呼び出すユーザの権限で実行されると推察される。 Sylpheed メールクライアントもまたこの問題の影響を受けることが確認されて いる。この問題はバージョン 0.9.7 で解決されている。 34. HP Management Software Web Agents Unspecified Unauthorized A... BugTraq ID: 8878 リモートからの再現性: あり 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8878 まとめ: Microsoft Windows 環境用にリリースされた Various HP Management Software は、ユーザが自分のコンピュータを管理することを可能にする Web エージェン トを含んでいる。 HP は、このソフトウェアとともにリリースされた様々な Web エージェントがリ モートからの不正なアクセスを許してしまう問題を明らかにした。この問題は特 定の SSL 以外のエージェント内で発生すると報告されている。 この問題を利用した攻撃は、リモートからの不正なアクセスを許してしまうだけ でなく、潜在的にサービス不能状態に陥ると報告されている。さらなる詳細は未 詳であるが、詳細が公開された際には、この BID は適宜、更新予定である。 この問題は、Insight Management for Clients のバージョン 3.5 から 5.0、 Remote Diagnostics Enabling Agent の全てのバージョン、および Insight Manager LC のバージョン 1.00 から 1.60 に影響を与えると報告されている。 35. Sun Java Virtual Machine Slash Path Security Model Circumven... BugTraq ID: 8879 リモートからの再現性: あり 公表日: Oct 22 2003 関連する URL: http://www.securityfocus.com/bid/8879 まとめ: Java Virtual Machine (JVM) は、Java アプレット、および他のプログラムを取 り扱う、Sun Java インフラのコンポーネントである。このソフトウェアは、 Unix、Linux、および Microsoft Windows 環境で利用可能である。 JRE および SDK に同梱されているこのソフトウェアには、問題が存在すること が確認されている。この問題は、Java のセキュリティモデルを迂回し、攻撃者 が問題を抱えるホスト上で、意図するコードを実行することを可能にする。 この問題は、クラスのセキュリティチェック処理に存在する。 sun.applet.AppletClassLoader クラスの loadClass メソッドの実装に不備が存 在しているため、JVM はクラスを呼び出すために利用される構文のうちのひとつ を適切に取り扱わない。これらのクラスが、sun.java.class のようなドット表 記を利用してアプレットにより呼び出される際、アプレットが不正なクラスをロー ドしようと試みる例外的な事態でも、securitymanager クラスの checkPackageAccess メソッドは問題がなかったかのように機能する。 しかし、アプレットが、sun/java/class のようなスラッシュ表記を利用してク ラスをロードしようと試みる場合、securitymanager クラスの checkPackageAccess メソッドは適切に要求されたクラスの名前を確認しない。 したがってアプレットはセキュリティモデルを迂回し、JAVA セキュリティモデ ルにより制限されるサンドボックス外でクラスを呼び出すことが可能になる。こ の問題を利用することにより、悪意あるアプレットは、意図した如何なる種類の コードでも実行することが可能になり、結果として悪意ある Java アプレットを ロードしたユーザの権限で、問題を抱えるシステムへ不正にアクセス可能になる。 36. mIRC DCC SEND Variant Buffer Overflow Vulnerability BugTraq ID: 8880 リモートからの再現性: あり 公表日: Oct 23 2003 関連する URL: http://www.securityfocus.com/bid/8880 まとめ: mIRC は、IRC プロトコルのチャットクライアントであり、Microsoft Windows 由来の OS で動作するように設計されている。 報告によると、最近発見された DCC SEND の問題を解決した mIRC 6.12 は、バッ ファオーバーフローに由来する問題を抱えている疑いがある。この問題は、BID 8818 に既述されている既知の問題と同じ手法で引き起こされると推察されるが、 特定の一連の操作がこの状態を引き起こすために行なわれる必要がある。 具体的には、ユーザが DCC get ダイアログウィンドウを最小化する、もしくは ウィンドウがデフォルトで最小化される必要がある。次に、攻撃対象となるユー ザは最小化されたウィンドウを開き、BID 8818 に既述のようなフォーマットが なされている、過剰な長さの名前を持つファイルを受信する必要がある。 この問題は、上述されている一連の事象が発生する場合にのみ起きるとされてい ることに留意するべきである。DCC autoget が有効、またはファイルが受信され ない場合、この問題が引き起こされることはないであろう。 また、BID 8818 に既述されている問題と実際には同じであると推察される点に も留意されたい。このことが事実であることを示す、さらなる情報が明らかになっ た場合、この BID は破棄され、該当する既存の BID に詳細が追加されて更新さ れる予定である。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Justice e-censorship gaffe sparks controversy 著者: Kevin Poulsen 米司法局は、PDF ファイルとして公開する前に、多様化する職場内部における重 要な報告書の機密個所を抹消しようと Microsoft Word のハイライトツールを使 用した。これにより、何が起きたのかが想像出来るであろう。 http://www.securityfocus.com/news/7272 2. Senators propose Patriot Act limitations 著者: Kevin Poulsen 2001 年、米上院議員は、米国愛国者法 (USA-PATRIOT) を 98 対 1 で承認した。 しかし、両党の支持を得ている新たな法案は、この愛国者法の幾つかを無効とす る。 http://www.securityfocus.com/news/7245 3. Prosecutors admit error in whistleblower conviction 著者: Kevin Poulsen 米連邦の当局者は、元雇用者のセキュリティホールを警告しようと、顧客などに 情報開示を行なったとして、米連邦刑務所に 16 ヶ月間にわたり服役した人物の 有罪判決を取り消す意向でいる。 http://www.securityfocus.com/news/7202 4. Email scammers target Halifax, Nationwide, Citibank 著者: John Leyden, The Register http://www.securityfocus.com/news/7309 5. Halifax suspends e-banking site after phishing attack 著者: John Leyden, The Register http://www.securityfocus.com/news/7308 6. Tech ignorance, vague laws lead to mistaken conviction 著者: Matthew Fordahl, The Associated Press http://www.securityfocus.com/news/7299 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. AntiSpam Mail Filter v1.2 作者: Timo Roehling 関連する URL: http://sourceforge.net/projects/antispam-filter 動作環境: Linux まとめ: AntiSpam Mail Filter は、Exim と併用するよう設計された Bayesian フィルタ です。 2. testmail v3.1.6 作者: c.kruk 関連する URL: http://strony.wp.pl/wp/c_kruk/ 動作環境: Perl (perl が動作する環境) まとめ: testmail は、POP3 サーバでの電子メールの可用性チェック、定義されたルール に基づく電子メールのフィルタリング、および選択した方法に基づく電子メール のローカルのメールボックスへの配送、あるいはサーバから電子メールの削除を 行う Perl スクリプトです。このツールは、Perl libnet モジュールを利用して おり、またスパムを回避する一助となります。 3. Astaro Security Linux (Stable 4.x) v4.016 作者: astaro 関連する URL: http://www.astaro.com/ 動作環境: Linux、POSIX まとめ: Astaro Security Linux はファイアウォール機能を提供するソフトウェアです。 このソフトウェアはステートフルパケットインスペクションフィルタリング、コ ンテンツフィルタリング、ユーザ認証、ウィルススキャン、IPSec を利用した VPN、PPTP の他多数の機能を提供します。Web ブラウザから利用可能な管理ツー ルである WebAdmin が付属しており、Internet 経由でアップデートを行うこと が可能ですので、非常に管理が容易です。このソフトウェアは、chroot 環境の 元で多くのデーモンが動作しており、カーネルの機能により防御されている、特 別の強固に設定された Linux 2.4 ディストリビューションに基づいています。 4. Yet Another antiVirus Recipe v1.7.5 作者: nikant 関連する URL: http://agriroot.aua.gr/~nikant/nkvir/ 動作環境: N/A まとめ: Yet Another antiVirus Recipe は、多くの一般的な電子メールワームをフィル タリングするのに有用な procmail です。このソフトウェアは、base-64 シグネ チャを持つワーム (Klez、Hybris、および BugBear など)、HTML IFRAME を利用 する攻撃、CLSID を利用して拡張子を隠す攻撃、-XML コードベースを利用する 攻撃、実行可能な拡張子 (bat、pif、vbs、vba、scr、lnk、com、および exe)、 および doc、dot、xls、および xla ファイル用のマクロを検出可能です。 Nigerian スキャンの電子メールも検出可能です。 5. GPA (GNU Privacy Assistant) v0.7.0 作者: Bernhard Reiter 関連する URL: http://www.gnupg.org/(en)/related_software/gpa/index.html 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: GNU Privacy Assistant は GnuPG に GUI を提供するフロントエンドであり、複 数の鍵の管理やファイルの暗号化/復号化/署名/署名確認に利用できます。この ソフトウェアは Seahorse に非常に類似しています。 6. Prelude Log Monitoring Lackey v 0.8.6 作者: yoann 関連する URL: http://www.prelude-ids.org/ 動作環境: POSIX まとめ: Prelude Log Monitoring Lackey (LML) は、Prelude Hybrid IDS の一部である ホスト型のセンサプログラムです。このソフトウェアは、ローカルおよびリモー トのコンピュータのログを集約するもの、または swatch のような単純なログ解 析器として動作することが可能です。また、syslog 用のポートを開き、ログファ イルを解析するネットワークサーバとして動作することが可能です。このソフト ウェアは、BSD の syslog 形式のログファイルに対応しており、PCRE ライブラ リを利用することにより、いかなるログファイルも解析することが可能です。さ らに PAX のようなプラグインを介して、ログファイル特有の解析に利用するこ とが可能です。不審なログ内容を発見した際に、Prelude Manager へ警告を送る ことも可能です。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、 高橋俊太郎(TAKAHASHI Shuntarou) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature