西村@ラックです。 SecurityFocus Newsletter 第 222 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 10 Nov 2003 14:31:35 -0700 (MST) Message-ID: <Pine.LNX.4.58.0311101426260.25913@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #222 ----------------------------- This Issue is Sponsored by: SpiDynamics I. FRONT AND CENTER(日本語訳なし) 1. Oracle Row Level Security: Part 1 2. Wireless Intrusion Detection Systems 3. Security's Brewing Mess II. BUGTRAQ SUMMARY 1. Sun Java Installation File Corruption Vulnerability 2. BEA WebLogic InteractiveQuery.jsp Cross-Site Scripting Vulne... 3. Citrix Metaframe XP Cross-site Scripting Vulnerability 4. Plug and Play Web Server Remote Denial of Service Vulnerabil... 5. Seyeon FlexWATCH Network Video Server Unauthorized Administr... 6. Ashley Brown iWeb Server Encoded Backslash Directory Travers... 7. Tritanium Scripts Tritanium Bulletin Board Unauthorized Acce... 8. MacOS X Local Root Privilege Elevation Vulnerability 9. Mldonkey Web Interface Error Message Cross-site Scripting Vu... 10. BRS WebWeaver httpd `User-Agent` Remote Denial of Service Vu... 11. HTTP Commander Directory Traversal Vulnerability 12. HTTP Commander Path Disclosure Vulnerability 13. DATEV Nutzungskontrolle Unauthorized Access Vulnerability 14. Multiple Ethereal Protocol Dissector Vulnerabilities 15. Cups Internet Printing Protocol Job Loop Denial Of Service V... 16. Bugzilla Multiple Vulnerabilities 17. Nullsoft SHOUTcast icy-name/icy-url Memory Corruption Vulner... 18. Synthetic Reality SymPoll Cross-Site Scripting Vulnerability 19. Web Wiz Forum Unauthorized Private Forum Access Vulnerabilit... 20. MPM Guestbook Cross-Site Scripting Vulnerability 21. ThWboard Cross-Site Scripting Vulnerability 22. PHPKit Include.PHP Cross-Site Scripting Vulnerability 23. ThWboard SQL Injection Vulnerability 24. Unichat Unhandled Character Set Denial of Service Vulnerabil... 25. PHPRecipeBook Unspecified Cross-Site Scripting/HTML Injectio... 26. OpenBSD isakmpd Multiple IKE Payload Handling Security Weakn... 27. IA WebMail Server Long GET Request Buffer Overrun Vulnerabil... 28. Oracle9iAS Portal Component SQL Injection Vulnerability 29. VieNuke VieBoard SQL Injection Vulnerability 30. NIPrint LPD-LPR Print Server Remote Buffer Overrun Vulnerabi... 31. Network Instruments NIPrint LDP-LPR Privilege Escalation Vul... 32. OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulne... 33. Perception LiteServe Server Log Buffer Overflow Vulnerabilit... 34. OpenAutoClassifieds Listing Parameter Cross-Site Scripting V... 35. CDE LibDTHelp DTHelpUserSearchPath Local Buffer Overflow Vul... 36. John Beatty Easy PHP Photo Album dir Parameter HTML Injectio... 37. OpenBSD Local Malformed Binary Execution Denial of Service V... 38. Apple MacOS X Terminal Unspecified Unauthorized Access Vulne... 39. Microsoft Internet Explorer Double Slash Cache Zone Bypass V... 40. Multiple Vendor S/MIME ASN.1 Parsing Denial of Service Vulne... 41. Clearswift MAILsweeper for SMTP Zip Archive Filtering Bypass... 42. X-CD-Roast Local Insecure File Creation Symlink Vulnerabilit... 43. Microsoft Internet Explorer Self Executing HTML Arbitrary Co... 44. HP-UX NLSPATH Environment Variable Privilege Escalation Vuln... 45. HP-UX Software Distributor Local Buffer Overrun Vulnerabilit... 46. Linux Kernel Trojan Horse Vulnerability 47. Ganglia gmond Malformed Packet Remote Denial of Service Vuln... III. SECURITYFOCUS NEWS ARTICLES 1. Ashcroft takes on foreign government hackers 2. Thwarted Linux backdoor hints at smarter hacks 3. Unlucky phisher pleads guilty 4. At Microsoft, security flaws emerge as business shortcomings 5. Canadian Net fraud suspect arrested 6. Snag in next-gen Wi-Fi security unearthed IV. SECURITYFOCUS TOP 6 TOOLS 1. Pathalizer v0.6 2. darkstat v2.6 3. N-View v2.9 4. testmail v3.1.7 5. mod_parmguard v1.2 6. PwM Password Manager v 0.3.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Sun Java Installation File Corruption Vulnerability BugTraq ID: 8937 リモートからの再現性: なし 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8937 まとめ: 報告によると、Sun Java 実装は、インストール時にセキュアでない方法で一時 ファイルを作成する。この問題を利用する攻撃により、ローカルの攻撃者は、こ のソフトウェアをインストールするユーザが所有するファイルを破壊可能であり、 結果としてサービス不能状態が引き起こされると推察される。 この問題の原因は、Java アンパックプログラムおよびポストインストーラにあ る。報告によると、このアンパックプログラムは /tmp/unpack.log を作成する。 また、ポストインストーラは /tmp/.mailcap1 および /tmp/.mime.types1 を作 成する。一時ディレクトリ内にこれらのファイル名が付けられた悪意あるシンボ リックリンクを作成することにより、この問題を利用する攻撃が可能である。攻 撃に利用されるシンボリックリンクは、Java をインストールするユーザ(典型的 には root ユーザ) により所有されるファイルを参照している必要がある。 この問題を利用する攻撃により、意図するデータをファイルに書き込み、結果と して権限昇格が可能であるかどうかは未詳である。しかしながら、この実現性は 低いと推察される。 この問題は Linux 環境用の Sun JRE and SDK 1.4.2 に存在すると報告されてい る。他のバージョンおよび動作環境も影響を受ける可能性がある。 2. BEA WebLogic InteractiveQuery.jsp Cross-Site Scripting Vulne... BugTraq ID: 8938 リモートからの再現性: あり 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8938 まとめ: BEA WebLogic InteractiveQuery.jsp は、WebLogic に同梱されているサンプル CGI ソフトウェアである。このソフトウェアは、データベースにクエリを行う引 数の使用の例示に用いられる。 このソフトウェアにはクロスサイトスクリプティングの問題が存在すると報告さ れている。 この問題は、ユーザが初期化引数 'person' に与えたデータの処理が不適切であ ることに起因すると報告されている。報告によると、不正な値がこの引数に渡さ れた場合、このソフトウェアは適切な無害化を行わずにその値を結果を表示する ページ内でユーザに返す。HTML およびスクリプトコードはユーザのブラウザで 解釈されるため、攻撃者はリンクを辿った際にユーザのブラウザで解釈される HTML またはスクリプトコードが含まれた悪意あるリンクを組み立てる可能性が ある。この攻撃は、このサイトのセキュリティコンテキストで生じる。 この問題を利用する攻撃が成功した場合、攻撃者は、さらなる攻撃を仕掛ける際 に有用となるCookie に由来する認証用情報の窃取が可能である。 BEA WebLogic 8.1 以前がこの問題を抱えていると報告されているが、他のバー ジョンも同様に影響を受ける可能性がある。 3. Citrix Metaframe XP Cross-site Scripting Vulnerability BugTraq ID: 8939 リモートからの再現性: あり 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8939 まとめ: Metaframe は、Citrix により販売されているリモートデスクトップソフトウェ アである。この問題は、Microsoft Windows 環境で動作するこのソフトウェアに 影響を及ぼす。このソフトウェアは、ユーザにデスクトップへのアクセス権を与 える前に認証用情報を要求するように設定可能である。 Citrix Metaframe XP には、具体的には認証の際に、問題が発見されている。無 効な認証用情報がこのソフトウェアに与えられた際、エラーメッセージがユーザ に返される。このエラーメッセージのコンテンツは、この URI に含まれている。 結果として、URI 内のエラーページコンテンツに該当する場所に、具体的には NFuse_Message URI パラメータに、悪意あるスクリプトコードを組み込むことが 可能である。 この問題は、このソフトウェアによる URI パラメータに対する無害化が不十分 であることに起因している。この問題を利用する攻撃により、攻撃者は潜在的に 攻撃対象のブラウザのコンテキストで意図するスクリプトコードの実行が可能で ある。最終的に、この問題を利用する攻撃は Cookie に由来する認証用情報の窃 取またはその他の攻撃に繋がる可能性がある。 4. Plug and Play Web Server Remote Denial of Service Vulnerabil... BugTraq ID: 8941 リモートからの再現性: あり 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8941 まとめ: Plug and Play Web Server は、Microsoft Windows で利用可能な、動的な Web サイトの作成および保守を可能にするソフトウェアパッケージである。このソフ トウェアは、SSL にも対応している。 報告によると、このソフトウェアには、リモートの攻撃者にサービス不能状態を 引き起こされる可能性がある問題が存在する。この問題は、攻撃者が意図的に組 み立てられた HTTP GET リクエスト "GET /asdf.? HTTP/1.0" を問題を抱えるサー バに送信する際に生じる。この問題により、"Runtime Error 12001 - Parameter 1 of the method used is invalid or not appropriate" というエラーメッセー ジが表示された後に、このプロキシサービスは停止する。 この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアの挙動を不 安定にさせ、クラッシュまたはハングさせることが可能であると推察される。 Plug and Play 1.0002c がこの問題を抱えている疑いがあると報告されているが、 他のバジョンも同様に問題を抱えている可能性がある。 5. Seyeon FlexWATCH Network Video Server Unauthorized Administr... BugTraq ID: 8942 リモートからの再現性: あり 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8942 まとめ: FlexWATCH Network Video Server は、ネットワーク上でリアルタイムに動画を 配信するために利用される。また、このソフトウェアにより、ユーザは Web ブ ラウザをクライアントとして利用可能となる。 報告によると、このソフトウェアには、リモートの攻撃者が本来アクセス権を持っ ていないにも関わらずコンピュータに管理者権限でアクセス可能な問題が存在す る。報告によると、この問題は、攻撃者が 2 個のスラッシュ '/' 文字を含む特 別に組み立てられた URL を用いて管理用インターフェイスにアクセスを試みた 場合に生じる。この問題は、ユーザが与えた入力の妥当性確認が不十分であるこ とに起因する。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は、このソフトウェ アへの管理者レベルのアクセス権を奪取可能である。これは、ユーザアカウント およびシステム設定の改変に繋がる可能性がある。 FlexWATCH Network Video Server Model 132 がこの問題を抱えていると報告さ れているが、他のバージョンも同様に影響を受ける可能性がある。 6. Ashley Brown iWeb Server Encoded Backslash Directory Travers... BugTraq ID: 8943 リモートからの再現性: あり 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8943 まとめ: iWeb Server は、テスト環境の一部としての内部使用を目的とした、軽量の HTTP サーバである。このソフトウェアは、潜在的に重要な情報が開示されてし まう問題を抱えていると公表されている。 報告によると、このソフトウェアには、リモートの攻撃者が Web 用の仮想ルー トディレクトリの範囲外にある情報にアクセス可能な問題が存在する。この問題 は、ユーザが与えたデータ、具体的には 16 進エンコードされたバックスラッシュ 文字に対する無害化が不十分であることに起因する。この問題により、リモート の攻撃者は連続した '..%5C' 文字を用いることにより、Web 用の仮想ルートディ レクトリの範囲外にアクセス可能であると推察される。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるコ ンピュータに対するさらなる攻撃を仕掛ける際に有用となる重要な情報にアクセ ス可能である。 7. Tritanium Scripts Tritanium Bulletin Board Unauthorized Acce... BugTraq ID: 8944 リモートからの再現性: あり 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8944 まとめ: Tritanium Bulletin Board は、PHP を利用して開発された掲示板機能を提供す るソフトウェアである。 報告によると、このソフトウェアには、リモートの攻撃者が掲示板スレッドに不 正にアクセス可能となる問題が存在する。この問題は、ユーザが与えたデータに 対する処理が不適切であることに起因する。リモートの攻撃者は、URL を改変し thread_id、forum_id、および sid パラメータの値を与えることにより、重要な データにアクセス可能であると推察される。報告によると、スレッド id は無作 為に生成された数値ではないため、攻撃者は認証無しで全てのスレッドに容易に アクセス可能であると推察される。 この問題を利用する攻撃が成功した場合、攻撃者はコンピュータに対するさらな る攻撃を仕掛ける際に有用となる重要な情報にアクセス可能であると推察される。 Tritanium Bulletin Board 1.2.3 がこの問題を抱えていると報告されているが、 他のバージョンも同様に影響を受ける可能性がある。 8. MacOS X Local Root Privilege Elevation Vulnerability BugTraq ID: 8945 リモートからの再現性: なし 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8945 まとめ: 報告によると、MacOS X リリース 10.3 より前の特定のハードウェア設定には、 悪意ある物理的にアクセス可能なユーザが root 権限を奪取できる可能性がある。 攻撃対象となるコンピュータは、USB キーボードを使用している必要がある。 この問題は起動後すぐに発生し、報告によると、CTRL-C を特定の期間 (公開さ れていないが、2 分から 3 分と推察される) 長押しすることにより、初期プロ セスのクラッシュが引き起こされる可能性がある。この問題が生じた場合、攻撃 を行ったユーザは認証用情報を与える必要なく root シェルが返されると報告さ れている。 ベンダはこの問題は開発用機能であると述べていると報告されているが、 Symantec による確認は行われていない。 この問題は、10.3 より前のバージョンの MacOS X に影響を及ぼすと報告されて いる。 9. Mldonkey Web Interface Error Message Cross-site Scripting Vu... BugTraq ID: 8946 リモートからの再現性: あり 公表日: Oct 31 2003 関連する URL: http://www.securityfocus.com/bid/8946 まとめ: Mldonkey は、E-Donkey ネットワーク用のクライアントプログラムである。この ソフトウェアは、意図するポートで待ち受け可能な Web ブラウザから利用可能 なインターフェイスを使用するように設定可能である。報告によると、Mldonkey インターフェイスは、無効なリクエストに対するエラーページを生成する際にク ロスサイトスクリプティング攻撃を受ける疑いがある。 この問題は、このソフトウェアによる URI パラメータに対する無害化が不十分 であることに起因する。この問題を利用する攻撃により、攻撃者は Web インター フェイスの権限で意図するスクリプトコードの実行が可能である。この問題は最 終的に様々な攻撃に繋がる可能性がある。 10. BRS WebWeaver httpd `User-Agent` Remote Denial of Service Vu... BugTraq ID: 8947 リモートからの再現性: あり 公表日: Nov 01 2003 関連する URL: http://www.securityfocus.com/bid/8947 まとめ: BRS WebWeaver は、Microsoft Windows 環境で利用可能な、軽量のパーソナル Web サーバである。 このソフトウェアには、サービス不能状態に陥る問題が発見されている。この問 題は、`User-Agent` パラメータの値として長い文字列が含まれたリクエストが 行われた際に生じる。この問題により、このソフトウェアは不安定な挙動を示し、 クラッシュする可能性がある。 この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアをクラッシュ またはハングさせることが可能である。 BRS WebWeaver 1.06 以前がこの問題を抱えていると報告されている。 11. HTTP Commander Directory Traversal Vulnerability BugTraq ID: 8948 リモートからの再現性: あり 公表日: Nov 01 2003 関連する URL: http://www.securityfocus.com/bid/8948 まとめ: HTTP Commander は、Microsoft IIS Web サーバ用の Web インターフェイスを備 えたファイル管理システムである。このソフトウェアは、ASP を利用して開発さ れている。 このソフトウェアに、攻撃者がサーバの仮想ルートディレクトリの範囲外にある 情報にアクセス可能となる問題が存在することが報告されている。この問題は、 ユーザの与えるデータの無害化が不十分であることに起因する。この問題により、 リモートの攻撃者は文字列 '../' を使用することで、サーバの仮想ルートディ レクトリの範囲外にアクセス可能になると推察される。 この問題を使用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコ ンピュータ対してさらなる攻撃を仕掛ける際に有用となる重要な情報にアクセス 可能になると推察される。 HTTP Commander version 4.0 がこの問題を抱えている疑いがあると報告されて いるが、他のバージョンも同様に影響を受ける可能性がある。 12. HTTP Commander Path Disclosure Vulnerability BugTraq ID: 8949 リモートからの再現性: あり 公表日: Nov 01 2003 関連する URL: http://www.securityfocus.com/bid/8949 まとめ: HTTP Commander に、インストールパスの開示を引き起こす、パス開示に関する 問題が存在すると報告されている。このソフトウェアは、ユーザからの無効なリ クエストに対するエラーページにおいて、インストールパスを表示する可能性が ある。この問題は、'file' パラメータに存在していると報告されている。攻撃 者は、問題を抱えるこのファイルパラメータに対して "." 引数を与えることで、 インストールパスに関する情報にアクセス可能になると推察される。 この問題を利用する攻撃に成功した場合、攻撃者は、コンピュータに対してより 直接的な攻撃を仕掛ける際に有用となる、ファイルシステムに対する重要な情報 にアクセス可能になると推察される。 HTTP Commander 4.0 がこの問題を抱えている疑いがあると報告されているが、 他のバージョンも同様に影響を受ける可能性がある。 13. DATEV Nutzungskontrolle Unauthorized Access Vulnerability BugTraq ID: 8950 リモートからの再現性: なし 公表日: Nov 01 2003 関連する URL: http://www.securityfocus.com/bid/8950 まとめ: DATEV Nutzungskontrolle (NUKO) は、様々なアプリケーションやコンピュータ に対するアクセスコントロールを強化するために使用されるソフトウェアである。 このソフトウェアに、ローカルのユーザが制限されたデータにアクセス可能にな ると推察される問題が報告されている。この問題は、ローカルのユーザが Windows レジストリの特定のキーを変更可能であることに起因しており、結果と してソフトウェアのセキュリティモデルを回避可能となる。その後、攻撃者は重 要なデータに不正にアクセス可能になると推察される。レジストリキーが読取専 用に設定されている場合は、この問題は存在しない。 この問題を利用する攻撃に成功した場合、攻撃者は、コンピュータに対してさら なる攻撃を仕掛ける際に有用となる、重要なデータにアクセス可能になると推察 される。 Nutzungskontrolle 2.1 および 2.2 がこの問題を抱えている疑いがあると報告 されているが、他のバージョンも同様に影響を受ける可能性がある。 14. Multiple Ethereal Protocol Dissector Vulnerabilities BugTraq ID: 8951 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8951 まとめ: 複数の Ethereal プロトコル解析部にリモートから攻撃可能な問題を抱えている 疑いがあると報告されている。これらの問題は、Ethereal 0.9.16 リリースで解 決されている。 具体的には、次の問題が報告されている: 悪意ある GTP MSISDN 文字列によってバッファオーバーフローが引き起こされる。 悪意ある ISAKMP または MEGACO パケットが Ethereal または Tethereal をク ラッシュさせ、結果としてサービス不能状態に陥る。 SOCKS 解析部が、ヒープオーバーフローの問題を抱えている疑いがあると報告さ れている。 これらの問題は、このソフトウェアがネットワークトラフィックのリアルタイム 監視をしている間、または、パケットトレースを介してネットワークトラフィッ クの監視をする際のどちらかで、悪意あるパケットを処理させることで攻撃に利 用可能である。この問題を利用する攻撃に成功した場合、コードの実行または、 このソフトウェアに対するサービス不能攻撃を引き起こす可能性がある。 15. Cups Internet Printing Protocol Job Loop Denial Of Service V... BugTraq ID: 8952 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8952 まとめ: CUPS は、フリーに利用可能なオープンソースの UNIX 印刷ユーティリティであ る。このソフトウェアは、Unix および Linux 環境において、フリーに利用可能 である。 CUPS Internet Printing Protocol (IPP) を介して与えられるリクエストの処理 に問題が発見されている。これにより、攻撃者は、正規のユーザに対するサービ スを提供不能にすることが可能である。 この問題についての詳細は現時点では未詳である。攻撃者は問題を抱えるサービ スに IPP ポートを使用して接続可能である必要があることが確認されており、 特別に組み立てられたリクエストを送信することで、結果としてソフトウェアの 処理をループさせることが可能である。この問題は、Bugtraq ID 7637 と関連が ある可能性があり、さらなる詳細が公開され次第、更新予定である。 16. Bugzilla Multiple Vulnerabilities BugTraq ID: 8953 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8953 まとめ: Bugzilla は、フリーに利用可能なオープンソースのバグ追跡ソフトウェアパッ ケージである。このソフトウェアは、Linux、Unix、および Microsoft Windows 環境で使用可能である。 このソフトウェアには、複数の問題が存在することが報告されている。この問題 には、SQL 文の注入、本来は許可されていない権限の奪取、および情報の開示が 含まれる。 SQL 文の注入の問題は、collectstats.pl という名の、毎晩決まった時間に実行 される統計用のジョブに存在していると報告されている。典型的には管理者に許 可されている 'editproducts' 権限を持つユーザが、SQL 文の注入を行なうこと が可能である。この問題は、Bugzilla 2.16.3 以前のバージョンに影響を及ぼす。 別の SQL 文の注入の問題が、典型的には管理者に許可されている 'editkeywords' 権限を持つユーザが利用可能であると報告されている。攻撃者 は、現在のキーワードを編集するために使用される URL を介して、このソフト ウェアが利用するデータベースに意図する SQL コードを注入可能であると推察 される。この問題は、Bugzilla 2.16.3 以前、および 2.17.1 から 2.17.4 ま でのバージョンに影響を及ぼす。 報告によると、ユーザが以前に許可された権限を保持することが可能になると推 察される問題が存在する。この問題は、ソフトウェアが削除された際に発生する 可能性がある。'usebuggroups' パラメータが選択された場合、依然として、削 除されたグループにユーザを追加することが可能であると推察される。削除され たグループからグループ ID が再利用されて他のグループが作成された場合、ユー ザは、そのグループに許可された権限を自動的に継承する可能性がある。この問 題は、以前にこれらの権限を持っていたユーザが権限を保持することを可能にす るだけである。この問題は、Bugzilla 2.16.3 以前のバージョンに影響を及ぼす。 報告によると、攻撃者がデータベースに格納されている制限されたバグの情報を 閲覧可能となると推察される、情報の開示に関する問題が存在する。報告による と、攻撃者が、セキュアな、もしくは制限されたバグ情報を登録したユーザの電 子メールアドレスを知っている場合、十分な権限を持たないにも関わらず、バグ のサマリを閲覧可能になると推察される。この問題は、Bugzilla 2.16.3 以前、 および 2.17.1 から 2.17.4 までのバージョンに影響を及ぼす。 報告によると、攻撃者が適切な認証無しに、製品の構成の詳細を開示させること が可能になると推察される、情報の開示に関する別の問題が存在する。この問題 は、Bugzilla 2.17.3 および 2.17.4 に影響を及ぼす。 17. Nullsoft SHOUTcast icy-name/icy-url Memory Corruption Vulner... BugTraq ID: 8954 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8954 まとめ: Nullsoft SHOUTCast Server は、Shoutcast 形式の音楽ファイルを広範囲に広め るために使用される。このソフトウェアは、Microsoft Windows だけでなく、 Unix および Linux 由来の OS で利用可能である。 このソフトウェアは、サービス不能状態や、コードの実行を引き起こす可能性の ある、メモリを改変される問題を抱えている疑いがある。 icy-name および icy-url サーバコマンドの境界チェックが不十分であるため、 リモートの認証されたユーザは、メモリの改変が可能であると推察される。報告 によると、攻撃者は、サーバと接続中に過度に長い引数をこれら両方の関数に対 して発行する必要がある。そうすることにより、隣接するメモリ領域が改変され、 結果としてサービス不能状態を引き起こすと思われるが、潜在的には意図するコー ドを実行できる可能性がある。 この問題は、Windows 環境上の SHOUTcast 1.9.2 について報告されている。他 のバージョン、および環境でも影響を受ける可能性がある。 18. Synthetic Reality SymPoll Cross-Site Scripting Vulnerability BugTraq ID: 8956 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8956 まとめ: Sympoll は、Web インターフェイスを備えた電子投票機能を提供するソフトウェ アである。このソフトウェアは、PHP を利用して開発されており、Microsoft Windows だけでなく、ほとんどの Unix および Linux 由来の OS で動作する。 このソフトウェアにクロスサイトスクリプティングの問題が報告されている。 報告によると、この問題は 'vo' パラメータを介してユーザから与えられるデー タの処理が不十分であることに起因する。HTML タグやスクリプトコードはユー ザのブラウザで解釈されるため、それによって攻撃者は、リンクを訪れるユーザ のブラウザで解釈される可能性のある HTML タグやスクリプトコードを含む、悪 意あるリンクを組み立てることが可能である。この攻撃は、Web サイトと同格の セキュリティコンテキストで実行されると推察される。 この問題を利用する攻撃に成功した場合、攻撃者は、さらなる攻撃を仕掛けるの に有用となる Cookie に由来する認証用情報の窃取が可能であると推察される。 Sympoll 1.5 がこの問題を抱えている疑いがあると報告されているが、他のバー ジョンも同様に影響を受ける可能性がある。 19. Web Wiz Forum Unauthorized Private Forum Access Vulnerabilit... BugTraq ID: 8957 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8957 まとめ: Web Wiz Forum には問題が存在すると報告されている。報告によると、この問題 はこのソフトウェアが特別に組み立てられたリクエスト内の特定のリクエストパ ラメータを比較しないことに起因する。具体的には、'mode' パラメータに 'quote' をセットすることにより、このソフトウェアは Post 番号 (PID) と Forum 番号 (FID) の十分な比較チェックを行わない。 攻撃者は、個人的な電子掲示板に関する PID、および攻撃者がアクセスしている 電子掲示板に関する FID を与えることにより、この問題を利用する可能性があ る。また、投稿内容が書き込まれた、またはアクセスされたスレッドのような、 Post 番号と結びつくトピック番号 (TID) も与えられなければならない。 このソフトウェアが上記のようなリクエストを処理する際、選択されたモードに 起因して、与えられたパラメータに対する十分なチェックが実行されず、このソ フトウェアにより、ユーザは電子掲示板上のメッセージに対する投稿、または閲 覧が誤って可能になると推察される。 最悪のシナリオとして、この問題を利用する攻撃に成功した場合、重要な情報の 漏えいにつながる可能性がある。 20. MPM Guestbook Cross-Site Scripting Vulnerability BugTraq ID: 8958 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8958 まとめ: MPM Guestbook はフリーに利用可能な Web アプリケーションである。このソフ トウェアは PHP を利用して実装されており、Unix/Linux に由来する OS だけで なく Microsoft Windows 環境でも利用可能である。 報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え ている疑いがある。この問題は、このソフトウェアによって動的に生成される Web ページ内で表示される URI パラメータの HTML タグの無害化が不十分であ ることに起因している。具体的には、'lng' URI パラメータがフィルタ処理され ない。 攻撃者は、攻撃対象となるユーザに、問題を抱える URI パラメータの値として、 HTML タグ、およびスクリプトコードを含む悪意あるリンクを辿らせるように仕 向けることにより、この問題を利用する攻撃を行う可能性がある。攻撃者が与え たコードはこのソフトウェアを稼動させているサイトの実行権限で、攻撃対象ユー ザのブラウザ上で解釈される可能性がある。攻撃者は、このリンクを辿ったユー ザへのゲストブックの解釈のされ方を改変し、様々な他の攻撃も許してしまう可 能性がある。 21. ThWboard Cross-Site Scripting Vulnerability BugTraq ID: 8959 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8959 まとめ: ThWboard は PHP、および MySQL を利用して作成された電子掲示板ソフトウェア である。 このソフトウェアにはクロスサイトスクリプティングの問題が報告されている。 報告によると、この問題はユーザが与えたデータの処理が不適切であることに起 因する。HMTL タグ、およびスクリプトコードがユーザのブラウザ上で解釈され、 その結果、攻撃者はリンクを訪問したユーザのブラウザで解釈される可能性があ る HTML タグ、およびスクリプトコードを含む悪意あるリンクを作成可能になる。 この攻撃はこのサイトのセキュリティコンテキストで実行される。 この問題を利用する攻撃が成功した場合、攻撃者はさらなる攻撃を引き起こすた めに有用である可能性がある、Cookie に由来する認証用情報を窃取可能になる と推察される。 ThWboard versions 2.8、および 2.81 はこの問題を抱えている疑いがあると推 察されるが、他のバージョンも同様に影響を受ける可能性がある。 この BID はさらなる情報が公開され次第更新予定である。 22. PHPKit Include.PHP Cross-Site Scripting Vulnerability BugTraq ID: 8960 リモートからの再現性: あり 公表日: Nov 02 2003 関連する URL: http://www.securityfocus.com/bid/8960 まとめ: PHPKIT はコンテンツ管理を行うソフトウェアである。このソフトウェアは PHP を利用して実装されており、Unix/Linux に由来する OS だけでなく Microsoft Windows でも利用可能である。 報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え ている疑いがある。この問題は、このソフトウェアによって動的に生成される Web ページ内で表示される URI パラメータの HTML タグの無害化が不十分であ ることに起因している。この問題は 'include.php' スクリプトに存在し、 'contact_email' URI パラメータ固有の問題である。 攻撃者は、攻撃対象のユーザに、問題を抱える URI パラメータの値として、 HTML タグ、およびスクリプトコードを含む悪意あるリンクを辿らせるように仕 向けることにより、この問題を利用する攻撃を行う可能性がある。攻撃者が与え たコードはこのソフトウェアを稼動させているサイトの実行権限で、攻撃対象ユー ザのブラウザ上で解釈される可能性がある。攻撃者は、このリンクを辿ったユー ザへの Web サイトの解釈のされ方を改変し、様々な他の攻撃も許してしまう可 能性がある。 23. ThWboard SQL Injection Vulnerability BugTraq ID: 8961 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8961 まとめ: ThWboard は PHP、および MySQL を利用して作成された電子掲示板ソフトウェア である。 報告によると、このソフトウェアにはリモートのユーザが悪意ある SQL 構文を データベースクエリに挿入する可能性がある問題が存在する。この問題は、ユー ザが与えたデータに対する無害化が不十分であることに起因する。リモートの攻 撃者はこの問題を利用することにより SQL クエリの論理構造を改変し、不正に アクセスするために使用される可能性がある重要な情報を開示すると推察される。 悪意あるユーザは、このソフトウェア、およびデータベースを危険にさらす可能 性がある重要な情報を閲覧、および改ざんするために、データベースクエリを改 変する可能性がある。 ThWboard versions 2.8、および 2.81 はこの問題を抱えている疑いがあると推 察されるが、他のバージョンも同様に影響を受ける可能性がある。 24. Unichat Unhandled Character Set Denial of Service Vulnerabil... BugTraq ID: 8962 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8962 まとめ: Unichat は、Microsoft Windows で利用可能なグラフィカルなチャットアプリケー ションである。このソフトウェアは、処理された文字列のリストを含む 'u2res000.rit' ファイルを利用する。 処理されていない文字を受信した Unichat クライアントは突然クラッシュする ことが発見されている。報告によると、文字列は英数字の範囲外でなければなら ず、その文字は 'u2res000.rit' ファイル内で指定されていてはいけない。 攻撃者は、クライアントの 'u2res000.rit' ファイルを指定された範囲外の文字 列を含むように変更することにより、この問題を利用する攻撃を行う可能性があ る。その結果、サーバに接続し、チャットに文字列を送信することにより、その 文字列を処理しない全てのクライアントはクラッシュする。 25. PHPRecipeBook Unspecified Cross-Site Scripting/HTML Injectio... BugTraq ID: 8963 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8963 まとめ: PHPRecipeBook はレシピを管理するための Web アプリケーションである。この ソフトウェアは PHP を利用して実装されており、Unix/Linux に由来する OS だ けでなく Microsoft Windows でも利用可能である。 詳細不明のクロスサイトスクリプティングの問題に対応した PHPRecipeBook 2.18 が公開されている。この問題は、このソフトウェアによって動的に生成さ れる Web ページ内で表示される URI パラメータに含まれる HTML タグに対する 無害化が不十分であることに起因している可能性がある。 攻撃者はユーザに悪意あるリンクを辿るように仕向けることにより、この問題を 利用する可能性がある。これにより、理論上、Cookie に由来する認証用情報の 窃取、または他の攻撃が可能になると推察される。 攻撃者は、攻撃対象のユーザに、問題を抱える URI パラメータの値として、 HTML タグ、およびスクリプトコードを含む悪意あるリンクを辿らせるように仕 向けることにより、この問題を利用する攻撃が可能であると推察される。攻撃者 が与えたコードはこのソフトウェアを稼動させているサイトの権限で、攻撃対象 ユーザのブラウザ上で解釈される可能性がある。攻撃者は、このリンクを辿った ユーザへの Web サイトの解釈のされ方を改変し、様々な他の攻撃も許してしま う可能性がある。 ベンダは、HTML タグおよびスクリプトコードは現在 (バージョン 2.18 におい て) は、潜在的な HTML タグを挿入する攻撃を緩和する方法として、レシピに挿 入される前に無害化されていると報告している点にも留意すべきである。この問 題を利用する攻撃に成功した場合、ユーザは悪意ある HTML タグをこのソフトウェ アが稼動しているサイトに挿入することが可能になると推察される。 26. OpenBSD isakmpd Multiple IKE Payload Handling Security Weakn... BugTraq ID: 8964 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8964 まとめ: isakmpd は、OpenBSD で提供されている IKE 鍵管理デーモンである。このソフ トウェアは、認証された、または暗号化されたネットワークトラフィック内で安 全なやりとりを確立する際に使用され、一般的には VPN を容易に利用するため に使用される。 報告によると、OpenBSD のこのソフトウェアは、様々な IKE ペイロードを処理 する際に複数の問題を抱えている疑いがある。具体的には、このソフトウェアの 様々な実装で 4 つの問題が発見されている。問題は下記の通りである: 1) RFC 2409 に記載されているにも関わらず、暗号化された Quick Mode メッセー ジの処理を行わない。これにより、重要なセッションの初期設定データを不意に 漏えいする可能性がある。 2) このソフトウェアは、通信を開始する側がペイロードの暗号化を実装してい ない場合に、応答する側として動作する際、Quick Mode ペイロード の暗号化を 行わない。この問題は、message.c ファイル内に存在する message_recv() 関数 によるチェックに起因する。具体的には、受信したパケット内の ISAKMP_FLAGS_ENC フラグをチェックすることにより状態を決定することがこの 関数内で宣言されている場合、フラグがセットされている場合に限り、応答する 側はペイロードの暗号化を行う。この問題により、潜在的に重要なセッションの 初期設定データを漏えいする可能性もある。 3) RFC 2409、および RFC 2407 に delete ペイロードを含むフェーズ 2 のメッ セージ、または 'notify' 状態のメッセージもハッシュペイロードに含まれるべ きであると記載されているにも関わらず、ハッシュペイロードは強制的に Quick Mode でのみ交換される。これにより、結果として、このソフトウェアは、受信 した特定のペイロードの健全さを実証する機構を持ち合わせなくなる。また、予 期しない送信元から受信されたハッシュペイロードは検証されないことも報告さ れている。 4) フェーズ 2 の delete メッセージは、リクエストの発生元が SA を削除する ために要求された所有者であることが確実であることは検証されない。このチェッ クは ipsec.c ソースファイル内に存在する ipsec_handle_leftover_payload() 関数内で行われる。これは RFC の仕様に違反していないが、許可されていない ユーザがこの問題を利用することにより、意図した SA を削除する可能性がある というのは、安全なセキュリティポリシーとは言えない。 このソフトウェアは広く配布されているため、他の OS もこの問題の影響を受け る可能性があることに留意すべきである。 この問題に関するさらなる分析が行われるに従って、それぞれの問題に分割され た BID を割り振る予定である。現時点では、この BID はアップデート後に廃止 される予定である。 27. IA WebMail Server Long GET Request Buffer Overrun Vulnerabil... BugTraq ID: 8965 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8965 まとめ: IA WebMail Server は、Microsoft Windows 環境で利用可能な Web サーバであ る。 報告によると、このソフトウェアはバッファオーバフローの問題を抱えている疑 いがある。この問題は、GET リクエストを取り扱う際に、十分な境界チェックを しないことに起因する。具体的には、約 1044 バイトのデータを含む GET リク エストが、事実上、格納場所として利用される内部メモリバッファの境界を越え てしまう。 結果として、攻撃者はリターンアドレスなどの重要なデータを書き換えることが 可能となり、事実上、プログラムの処理手順を制御できる可能性がある。これに より、最終的に、意図したコードの実行が可能になると推察される。 この問題は、IA WebMail Server のバージョン 3.1 までの全バージョンに影響 を与えると報告されている。 28. Oracle9iAS Portal Component SQL Injection Vulnerability BugTraq ID: 8966 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8966 まとめ: Oracle9iAS Portal Component には、リモートのユーザが URL を介してデータ ベースクエリに悪意ある SQL 構文を注入することが可能となる問題が存在する と報告されている。この問題は、ユーザが与えるデータに対する無害化が不十分 であることに起因する。 報告によると、この問題は、アプリケーションサーバにデフォルトでインストー ルされている Portal コンポーネントに存在する。この問題を利用する攻撃によ り、リモートの攻撃者は、データベースに含まれる重要な情報を開示しようと SQL クエリの論理構造を改変する可能性がある。 この問題を利用する攻撃に成功した場合、悪意あるユーザは、重要な情報を閲覧 もしくは変更しようと、データベースクエリを改変し、潜在的にソフトウェアま たはデータベースを危険にさらす可能性がある。本来アクセス権を持っていない ユーザが、Web から PL/SQL パッケージや手順にアクセス出来ると報告されてい る。SYS または SYSTEM のアクセス権を利用して実行される場合、攻撃者はデー タベース内のすべてのデータへのアクセス権を得ることが可能である。Portal DB Form、Hierarchy、XML Component そして List of Value パッケージは、こ のレベルのアクセスを許可する可能性がある。これらのパッケージは、このソフ トウェアが必須とするものであり、無効にすることも、削除することも出来ない ことに留意すべきである。 29. VieNuke VieBoard SQL Injection Vulnerability BugTraq ID: 8967 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8967 まとめ: VieNuke VieBoard は、ASP および SQL で書かれた電子掲示板ソフトウェアであ る。 報告によると、このソフトウェアにはリモートのユーザが、具体的には 'id' パ ラメータを介してデータベースクエリに SQL 構文を注入することを可能にする 問題が存在している。この問題は、ユーザが与えたデータに対する無害化が不十 分であることに起因する。リモートの攻撃者は、この問題を利用することにより、 不正アクセスに利用可能な重要な情報を開示しようと、SQL クエリの論理構造を 改変することが可能である。 悪意あるユーザは、重要な情報を閲覧もしくは変更しようと、データベースクエ リを改変し、潜在的にソフトウェアまたはデータベースを危険にさらす可能性が ある。 30. NIPrint LPD-LPR Print Server Remote Buffer Overrun Vulnerabi... BugTraq ID: 8968 リモートからの再現性: あり 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8968 まとめ: NIPrint LPD-LPR Print Server は、Winsock を利用する bi-directional LPD/LPR サービスを可能にするために設計された Microsoft Windows 環境用の 製品である。このアプリケーションは、Network Instruments により開発、保守 されている。 このアプリケーションは、リモートから攻撃可能なバッファオーバーフローを引 き起こす恐れがあると報告されている。この問題は、515 番のプリンターポート 上で受け取られたデータを処理する際、境界チェックが不十分であることに起因 する。報告によると、具体的には、約 60 バイトのデータをサービスに送りつけ ることで、割り当てられた格納用バッファ領域があふれる。この結果、リモート の攻撃者は、意図したコードを実行されるようにプロセスメモリを書き換えるこ とが可能になると推察される。 この問題は、NIPrint LPD-LPR Print Server のすべてのバージョンに影響を与 えると報告されている。 31. Network Instruments NIPrint LDP-LPR Privilege Escalation Vul... BugTraq ID: 8969 リモートからの再現性: なし 公表日: Nov 03 2003 関連する URL: http://www.securityfocus.com/bid/8969 まとめ: NIPrint LPD-LPR Print Server は、Winsock を利用して方向の LPD/LPR サービ スを可能にするよう設計された Microsoft Windows 環境用の製品である。この アプリケーションは、Network Instruments により開発、保守されている。報告 によると、このアプリケーションに存在する不備が、影響を受けたサーバ上の管 理者権限を得ようと、悪意あるローカルのユーザにより利用される可能性がある。 このアプリケーションは、デフォルト設定では、SYSTEM 権限でサービスとして 稼動している。すべてのユーザは、タスクバーのアイコンからローカルにアクセ ス可能である。報告によると、このアプリケーションにより利用されている "help" 機能は、SYSTEM 権限で Explorer を呼び出すことが可能である。結果と して、攻撃者は Explorer を利用することにより、管理者権限でコマンドを実行 する可能性がある。 この問題は、BID 8884 に既述されている一般的な問題の一例である可能性があ る。 32. OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulne... BugTraq ID: 8970 リモートからの再現性: あり 公表日: Nov 04 2003 関連する URL: http://www.securityfocus.com/bid/8970 まとめ: OpenSSL は、フリーに利用可能なオープンソースの、Secure Socket Layer ツー ルの実装である。Unix、Linux、および Microsoft Windows 環境で利用可能であ る。 特定の型の ASN.1 リクエストを取り扱う際に、OpenSSL で問題が確認されてい る。この結果、リモートの攻撃者によりサービス不能状態が引き起こされる可能 性がある。 この問題は、大規模な再起呼び出しをする ASN.1 データ処理中に、特定の型の リクエストを取り扱う際に存在する。この問題の原因は明らかではないが、結果 として OpenSSL がクラッシュすると報告されている。これは、潜在的に、攻撃 者により問題を抱えるソフトウェアを実装するサービスをクラッシュさせられる 可能性がある。 また、この問題は多くの Cisco 製品にも影響を与えることが既知となっている。 この問題は、他のベンダからも認識されており、修正が提供されている可能性が ある。 33. Perception LiteServe Server Log Buffer Overflow Vulnerabilit... BugTraq ID: 8971 リモートからの再現性: あり 公表日: Nov 04 2003 関連する URL: http://www.securityfocus.com/bid/8971 まとめ: Perception LiteServe は、Web、電子メール、ftp サーバの機能性を提供してい るソフトウェアであり、Microsoft Windows 環境で利用可能である。 このソフトウェアには、境界チェックが十分にされていないことに起因する問題 が存在すると報告されている。この問題により、リモートの攻撃者は、アクセス 権限を得るために問題を抱えるコンピュータ上で意図したコードを実行すること が可能である。具体的には、この問題は、1000 から 3000 文字の文字列が含ま れる過度に長い GET リクエストの処理において、意図的に作成された GET リク エストを処理しようとする際に生じる。ユーザにより、このソフトウェアを利用 してサーバのログにある GET リクエストが受け取られクリックされると、バッ ファオーバーフローが生じる。 攻撃者は、保存されているリターンアドレス/ベースポインタを書き換えるため に無制限にメモリをコピーし、選択したメモリ番地に問題の処理を返すために、 この問題を利用するものと推察される。この問題を利用する攻撃に成功した場合、 攻撃者は、問題を抱えるコンピュータへ許可されていないアクセスを行なうため に意図したコードを実行することが可能になる。 LiteServe 2.2 以前のバージョンは、この問題を抱えている疑いがあると報告さ れている。 34. OpenAutoClassifieds Listing Parameter Cross-Site Scripting V... BugTraq ID: 8972 リモートからの再現性: あり 公表日: Nov 04 2003 関連する URL: http://www.securityfocus.com/bid/8972 まとめ: OpenAutoClassifieds は、PHP 言語で書かれたオープンソースの情報分類管理機 能を提供するソフトウェアである。 このソフトウェアには、クロスサイトスクリプティングの問題が存在すると報告 されている。 報告によると、この問題は 'listings' パラメータを介して、ユーザが与えたデー タを適切に処理しないことに起因して存在している。HTML タグおよびスクリプ トコードはユーザのブラウザで解釈されることから、ハイパーリンクを訪れた際 にユーザのブラウザ内で解釈される、HTML タグやスクリプトコードを含んだ悪 意あるリンクが攻撃者により組み立てられる可能性がある。この攻撃は、この Web サイトのセキュリティコンテキストで生じる。 この問題を利用する攻撃に成功した場合、攻撃者により cookie に由来する認証 用情報が窃取される可能性がある。攻撃者は、攻撃対象のユーザがこの Web サ イトをどのように解釈するかを改変することが可能であることから、Web サイト の内容を操作するような他の攻撃も可能になる。 OpenAutoClassifieds 1.0 は、この問題の影響を受ける恐れがあると報告されて いるが、他のバージョンも同様に影響を受ける可能性がある。 35. CDE LibDTHelp DTHelpUserSearchPath Local Buffer Overflow Vul... BugTraq ID: 8973 リモートからの再現性: なし 公表日: Nov 04 2003 関連する URL: http://www.securityfocus.com/bid/8973 まとめ: Common Desktop Environment (CDE) は、Unix および Linux 用の商用に利用可 能なデスクトップ環境を提供するソフトウェアである。 CDE libDtHelp には問題が確認されている。この問題により、ローカルの攻撃者 は権限昇格が可能であると推察される。 この問題は、DTHELPUSERSEARCHPATH 環境変数のデータの取り扱いに存在してい る。境界チェックが不十分なことから、潜在的に重要な値を上書きし、システム メモリを破壊する可能性がある。結果として、ローカルの攻撃者は意図したコー ドを実行する可能性がある。 libDtHelp にリンクされているアプリケーションは、通常、インストール時に setuid root が設定される。この問題を悪用することにより、攻撃者は問題を抱 えるコンピュータ上において管理用のアクセス権限を得ることが潜在的に可能に なる。 この問題は、Bugtraq ID 7730 に関連している可能性があるが、Symantec によ る検証は行なわれていない。 36. John Beatty Easy PHP Photo Album dir Parameter HTML Injectio... BugTraq ID: 8977 リモートからの再現性: あり 公表日: Nov 04 2003 関連する URL: http://www.securityfocus.com/bid/8977 まとめ: Easy PHP Photo Album には、攻撃者がユーザのブラウザ内で HTML タグおよび スクリプトコードを実行できる可能性のある問題が報告されている。報告による と、この問題は 'dir' パラメータに存在しており、ユーザの与える入力に対す る無害化が不十分であることに起因している。攻撃者は、問題のあるフィールド の一つに、悪意ある HTML コードを含ませることが可能であると推察される。結 果として、問題を抱える Web サイトを訪れるたびに、注入されたコードがユー ザのブラウザにより解釈される可能性がある。この攻撃は、影響を受ける Web サイトのセキュリティコンテキストで実行される。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は Cookie に由来す る認証用情報を窃取することが可能になると推察される。また、他の攻撃も同様 に可能となる。 Easy PHP Photo Album 1.0 は、この問題の影響を受ける可能性があると報告さ れているが、前のバージョンも同様に影響を受ける可能性がある。 37. OpenBSD Local Malformed Binary Execution Denial of Service V... BugTraq ID: 8978 リモートからの再現性: なし 公表日: Nov 04 2003 関連する URL: http://www.securityfocus.com/bid/8978 まとめ: iBCS2 (Intel Binary Compatibility Specification 2) は、通常、SCO および ISC バイナリにより利用されるよう設計されたバイナリ互換性フォーマットであ る。ELF は実行およびリンクが可能なフォーマットであり、Unix および Linux 環境で利用されるデフォルトのバイナリフォーマットである。 OpenBSD は、最近、このフォーマットを取り扱う際に、OpenBSD カーネルに存在 する問題を修正した。この問題は、ibcs2_exec.c ソースファイル内に存在する ものであり、xe_segsize バイナリのパラメータを利用した malloc() を介する メモリの割り当てを行なう前に、十分な妥当性確認をしないことに起因している。 この問題に関する明確な技術的詳細は、現時点では未詳であるが、セグメントの 最大許容数 (16) よりも大きなセグメントテーブル値 (xe_segsize) は、潜在的 に malloc() を機能不全にし、特定の状況下では 0 を返す可能性がある。 malloc() の戻り値のチェックが十分に行われないため、予期されない値が後の 演算で利用される可能性があり、事実上、カーネルパニックを引き起こすものと 推察される。 潜在的にカーネルパニックを起こす可能性のある、さらなる問題が exec_elf.c において修正されている。ELF バイナリのプログラムヘッダサイズの値が引数と された場合も、malloc() を呼び出す前に十分な確認が行なわれない。意図的に 作成されたサイズの悪意あるバイナリプログラムが処理される場合、コード内で 予期せぬ演算が行われるため、事実上カーネルパニックを引き起こすものと推察 される。 OpenBSD チームは、malloc() 関数を呼び出す前に 2 つの値のサイズを検証する ことでこの問題に対応した。 攻撃者は、悪意ある iBCS2 または ELF バイナリを作成しこの問題を利用する攻 撃を行う可能性がある。iBCS2 バイナリの場合、このフォーマットに対応するに は、明示的にカーネルの設定で対応する必要があることに留意すべきである。 *** 2003 年 11 月 5 日 - 専門家により発見された新たな情報によると、この 問題は、事実上、先に憶測されていた以上に深刻である。したがって、特定の状 況下においてこの問題を利用する攻撃に成功した場合、カーネルのコンテキスト 内で潜在的にコードを実行することが可能になると考えられる。これは、この状 況を引き起こす際に観察されたクラッシュ内容の変化から推察される。この可能 性に関する詳細が不足していることから、詳細情報が公開されるまで、この BID は更新されない。 38. Apple MacOS X Terminal Unspecified Unauthorized Access Vulne... BugTraq ID: 8979 リモートからの再現性: なし 公表日: Nov 04 2003 関連する URL: http://www.securityfocus.com/bid/8979 まとめ: Apple の MacOS X には、GUI を利用した Unix コマンドシェルである、 Terminal アプリケーションが含まれている。 Apple は、最近、MacOS X 10.3、具体的には Terminal アプリケーションに存在 する問題を修正したと報告している。報告によると、この問題を利用する攻撃に より、攻撃者は本来許可されていないアクセスを行なうことが可能になるが、更 なる技術的詳細はまだ公開されていない。未検証ではあるが、この問題はローカ ルのユーザにより権限昇格のために悪用される可能性があると推察される。 この問題がローカルから攻撃を受けるものなのか、リモートから攻撃を受けるも のなのかは現時点では未詳であるが、影響を受けるアプリケーションの本質から 推察すると、今のところローカルからの問題として注意が払われている。 この問題は、MacOS X バージョン 10.3 のみに影響を与え、その前のバージョン には何ら影響を与えることはないと報告されている。 この BID は、さらなる情報が公開され次第、更新予定である。 39. Microsoft Internet Explorer Double Slash Cache Zone Bypass V... BugTraq ID: 8980 リモートからの再現性: あり 公表日: Nov 05 2003 関連する URL: http://www.securityfocus.com/bid/8980 まとめ: Internet Explorer には、キャッシュされたインターネットのコンテンツをマイ コンピュータゾーンで解釈させることが可能な問題が存在すると報告されている。 通常、キャッシュされたコンテンツが解釈されるのは、コンテンツに対するデフォ ルトのセキュリティ制限が厳しく、悪意あるスクリプトコードによる影響が制限 されるインターネットゾーンに限られている。しかし、この問題により、キャッ シュされたコンテンツが、あたかもマイコンピュータゾーンに存在していたかの ように処理される可能性がある。Web ページ内から、キャッシュされたコンテン ツを参照する際に、余分なスラッシュを含めることで、この問題を利用する攻撃 が可能である。以下に例を挙げる。 [SysDrive]:\\Documents and Settings\[user_name]\Local Settings\Temporary Internet Files\Content.IE5 「Documents and Settings」の前に置かれる余分なスラッシュにより、参照され たコンテンツが、マイコンピュータゾーンのコンテキスト内で処理される。他の 問題と組み合わせることで、この問題によりクライアントコンピュータ上で意図 したコードが実行される可能性がある。この問題と他の問題を組み合わせること で、クライアントユーザのコンテキスト内で意図したコードが実行される可能性 があることを例証する、概念実証コードが公開されている。現在、概念実証コー ドを分析し、どの問題が悪用されるかを見極めている最中である。分析が完了し 次第、適切な BID が概念実証についての情報と共に更新される予定である。 40. Multiple Vendor S/MIME ASN.1 Parsing Denial of Service Vulne... BugTraq ID: 8981 リモートからの再現性: あり 公表日: Nov 05 2003 関連する URL: http://www.securityfocus.com/bid/8981 まとめ: S/MIME プロトコルの様々な実装には、複数の問題が存在すると報告されている。 このプロトコルは、バイナリデータおよび添付ファイルを電子メールを使用して セキュアな方法で送信するために使用される。このプロトコルは ASN.1 を内包 するためにも使用されている。 報告によると、様々な製品が ASN.1 の例外的な要素の不適切な処理の結果とし て、サービス不能状態に陥る問題の影響を受ける可能性がある。攻撃者は、サー ビス不能状態を引き起こすために、ASN.1 の例外的な要素を問題を抱えるコンピュー タに送信することにより、この問題を利用可能であると推察される。 この問題を利用する攻撃が成功した場合、攻撃者はソフトウェアの挙動を不安定 にし、クラッシュまたはハングさせる可能性がある。 これらの問題は、ASN.1 の解析ルーチンに影響を与えると報告されているが、こ のプロトコルを実装している暗号化ライブラリも、暗号化関数とこのプロトコル の間で ASN.1 のコードを共有していることに起因して、同様に影響を受けると 推察される。 現時点では、Hitachi PKI Runtime Library および、Hitachi Groupmax Mail - Security Option 6 およびおそらくはそれより前のバージョンは、この問題の影 響を受けると報告されているが、この BID はさらなる情報が公開された時点で 更新予定である。 41. Clearswift MAILsweeper for SMTP Zip Archive Filtering Bypass... BugTraq ID: 8982 リモートからの再現性: あり 公表日: Nov 05 2003 関連する URL: http://www.securityfocus.com/bid/8982 まとめ: MAILsweeper for SMTP はゲートウェイレベルで電子メールの内容のフィルタリ ングを行うための商用ソフトウェアである。 報告によると、このソフトウェアには、悪意ある zip アーカイブを検知しない 可能性がある問題が存在する。このソフトウェアは、Mimail ワーム (MCID 1763) のような特定の悪意ある zip アーカイブをフィルタリングしないと報告されて いる。 この問題を利用する攻撃が成功した場合、悪意あるコードがユーザのコンピュー タ上で実行される可能性がある。これは、悪意ある電子メールがゲートウェイレ ベルではフィルタリングされないことに起因しており、電子メールの内容のフィ ルタリングにこのソフトウェアを利用している組織内のユーザに影響を与えると 推察される。攻撃は、ユーザが悪意ある添付ファイルを実行した際にのみ生じる 可能性があり、かつ悪意あるファイルはローカルの全てのアンチウイルスソフト を迂回する必要がある。 MAILsweeper for SMTP 4.3.10 以前のバージョンがこの問題を抱えている疑いが あると報告されている。 42. X-CD-Roast Local Insecure File Creation Symlink Vulnerabilit... BugTraq ID: 8983 リモートからの再現性: なし 公表日: Nov 04 2003 関連する URL: http://www.securityfocus.com/bid/8983 まとめ: X-CD-Roast はフリーに利用可能な、Linux および UNIX 由来のシステムで動作 する、CD への書き込み機能を提供するユーティリティである。 このソフトウェアは、意図するファイルの書き換えに利用される可能性がある、 セキュアでないファイルを生成する問題を抱えている疑いがあると報告されてい る。報告によると、この問題はこのソフトウェアがある特別なファイルを作成す る際に、シンボリックリンクを参照することにより生じる。この問題は、このソ フトウェアが生成および使用するファイルに対し、このソフトウェアにより設定 されるアクセス制御が不十分であるため、結果としてさらに悪化するとも推察さ れる。 最終的には、ローカルのユーザは、問題を抱えるこのソフトウェアのファイルが 作成される場所にシンボリックリンクを作成することにより、この状況を利用す ることが可能であると推察される。悪意あるシンボリックリンクは、コンピュー タ上の意図するファイルを参照すると思われる。攻撃を予期していないユーザが このソフトウェアを起動した際に、シンボリックリンクによりリンクされたファ イルは破壊されることになり、このソフトウェアを起動したユーザが攻撃対象の ファイルに対する書き込み権限をもっている場合にのみ、このファイルは破壊さ れる。ローカルのユーザは、この状況を利用して意図するファイルを破壊し、そ れによって広範囲でサービス不能状態を引き起こすか、潜在的に自分達のシステ ム権限を昇格させる可能性がある。 43. Microsoft Internet Explorer Self Executing HTML Arbitrary Co... BugTraq ID: 8984 リモートからの再現性: あり 公表日: Nov 05 2003 関連する URL: http://www.securityfocus.com/bid/8984 まとめ: Microsoft Internet Explorer は、意図したコードを実行できる問題を抱えてい る疑いがあると報告されている。 このソフトウェアが特定の方法で組み込まれた実行可能ファイルを含む悪意のあ る自己実行 HTML ページを解釈する際に、この問題が発生する。Web ページ内に 文字列として組み込まれている実行可能ファイルを動作させるように作られてい る visual basic スクリプトを含む悪意ある Web ページを作成することで、攻 撃者は意図するコードを実行するためにこの問題を悪用する可能性があることが 例証されている。このページが読み込まれる際にスクリプトが解釈され、さらに 組み込まれている実行可能ファイルが組み立てられ、問題を抱える Web ブラウ ザを実行しているユーザの権限で実行されてしまう。 この問題は Internet Explorer 5.5 および 6.0 に影響を与えると報告されてい るが、他のバージョンのものにも影響を与えるかもしれない点に留意すべきであ る。 44. HP-UX NLSPATH Environment Variable Privilege Escalation Vuln... BugTraq ID: 8985 リモートからの再現性: なし 公表日: Nov 06 2003 関連する URL: http://www.securityfocus.com/bid/8985 まとめ: HP-UX では、 catopen(3C) を使用し、別のローカルユーザにより実行される可 能性のある setuid root が設定されているプログラムに対して、NLSPATH 変数 をセットすることが可能である。catopen(3C) はメッセージ一覧を開くために利 用され、その際に NLSPATH 変数は一覧情報の検索パスとして用いられる。しか し、setuid が設定されているプログラムが NLSPATH 変数を正しく参照しないこ とが予想される。HP 社の報告によると、問題の原因はスーパーユーザが環境変 数で設定される検索パスを制限することができないことにある。 これにより、攻撃者がメッセージ一覧用に任意のパス、恐らくは高い権限で開か れるパスを指定することで、権限を昇格される可能性がある。この問題を利用す る攻撃が成功した場合、攻撃者は root 権限の奪取できる可能性がある。 45. HP-UX Software Distributor Local Buffer Overrun Vulnerabilit... BugTraq ID: 8986 リモートからの再現性: なし 公表日: Nov 06 2003 関連する URL: http://www.securityfocus.com/bid/8986 まとめ: HP 社の報告によると、Software Distributor (SD) ユーティリティは、ローカ ルから攻撃可能な複数のバッファオーバーフローの問題を抱えている疑いがある。 このソフトウェアには、swinstall(1M) と swverify(1M) が含まれている。これ らの問題の本質は、攻撃者が指定したデータでプロセスメモリを上書きし、それ によりプログラムの処理手順を制御し、意図するコードを実行可能となることに ある。これらのソフトウェアはインストール時に setuid/setgid 権限が設定さ れるため、ローカルの攻撃者はこの問題を利用する攻撃により権限を昇格できる 可能性がある。 攻撃者は問題を抱えるソフトウェアを悪用することにより、root 権限を奪取で きる可能性がある。 46. Linux Kernel Trojan Horse Vulnerability BugTraq ID: 8987 リモートからの再現性: なし 公表日: Nov 05 2003 関連する URL: http://www.securityfocus.com/bid/8987 まとめ: 報告によると、悪意ある団体により kernel.bkbits.net の Linux Kernel CVS ツリー上の kernel/exit.c ファイルが改ざんされた。このファイルは、ローカ ルユーザの権限が昇格することを潜在的に許可してしまうトロイの木馬プログラ ムが含まれるように改ざんされている。 具体的には、'__WCLONE|__WALL' オプションが適切な方法で sys_wait4() 関数 に渡される際、悪意あるユーザを uid を 0 にするかシステム管理者権限に昇格 するために、トロイの木馬プログラムが組み込まれたカーネル内で悪意ある処理、 'current->uid = 0' が実行される。 どのバージョンの Linux カーネルがこの問題による影響を受けるのかは、現時 点では未詳である。この BID は、この問題に関する更なる情報が公開され次第、 更新予定である。 47. Ganglia gmond Malformed Packet Remote Denial of Service Vuln... BugTraq ID: 8988 リモートからの再現性: あり 公表日: Nov 06 2003 関連する URL: http://www.securityfocus.com/bid/8988 まとめ: Ganglia Monitoring Daemon (gmond) は、Linux だけでなく、さまざまな Unix 由来の OS で利用可能なクラスタ監視用のソフトウェアである。 ユーザが gmond サービスにパケットを送信する際、メトリックを通知すると、 ハッシュ関数はパケットを処理する。公式のクライアントから送信される際、通 知されたパケットは、最小 2 バイトであり、NULL 値に続く 1 文字の名前の文 字列を含む。hashval 関数は lib/hash.c のソースファイルに存在し、文字列名 を解析し、for ループでハッシュ値を計算しようと試みる。計算された値は特定 のハッシュ行列へのインデックスとして使用される。 この処理内で問題が発見されており、結果としてサービス不能状態に陥る可能性 がある。この問題は、改変されたクライアントや独自プログラムから悪意あるパ ケットを 1 バイトの名前の文字列と共に送信された際に発生する。 hashval 関 数がパケットを処理する際、予期しない名前の文字列長が送信されてくることに 起因し、演算された値が正規のインデックスであることを確認するために設計さ れているモジュールを介さずに実行される。結果として、正規のインデックスよ り 1 バイト大きい数字により、潜在的に予期しない演算が行われたり、無効な ポインタ参照先を読み出したりする可能性がある。 報告によると、演算ミスの結果、演算されたポインタの参照先データをロックす ることによりハッシュ値へのアクセスのロックを試みる際に、このサービスはク ラッシュしてしまう。結果として、事実上、サービス不能状態に陥る。 この問題は、gmond 2.5.3 に影響を与えると報告されているが、他のバージョン にも影響を与える可能性がある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Ashcroft takes on foreign government hackers 著者: Kevin Poulsen FBI における米国家セキュリティ調査の新たな規則には、米国に置かれているコ ンピュータが米国のセキュリティに脅威となるとする国外からの証明を正式に機 密扱いとする項目が含まれている。 http://www.securityfocus.com/news/7398 2. Thwarted Linux backdoor hints at smarter hacks 著者: Kevin Poulsen 見つかりにくいバックドアを Linux カーネルに埋め込もうとして失敗した事例 は、セキュリティの専門家が予想していたよりも、高度な技術力でソースコード が改変されていた。 http://www.securityfocus.com/news/7388 3. Unlucky phisher pleads guilty 著者: Kevin Poulsen クレジットカード番号の収集を企んでいた女性が、誤って FBI 関係者にスパム を送信したことから、容疑を掛けられて米連邦詐欺罪で有罪となった。 http://www.securityfocus.com/news/7329 4. At Microsoft, security flaws emerge as business shortcomings 著者: Helen Jung, The Associated Press http://www.securityfocus.com/news/7395 5. Canadian Net fraud suspect arrested 著者: John Leyden, The Register http://www.securityfocus.com/news/7392 6. Snag in next-gen Wi-Fi security unearthed 著者: John Leyden, The Register http://www.securityfocus.com/news/7381 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Pathalizer v0.6 作者: Arnout Engelen 関連する URL: http://pathalizer.bzzt.net 動作環境: FreeBSD、Linux、POSIX まとめ: Pathalizer は Web サイトを閲覧する際に、多くのユーザがたどるパスを視覚化 するためのツールです。この情報はサイトの巡回ルートを効率よくする方法を決 めるために、また、サイトのどの部分が最も改良し、最新にする価値があるかを 決めるために利用することが可能です。このソフトウェアは Apache ログから指 向性の、重み付きグラフを作成しますが、任意のイベントリストを解析するため に容易に修正することが可能です。 2. darkstat v2.6 作者: Emil Mikulic 関連する URL: http://members.optushome.com.au/emikulic/net/darkstat/ 動作環境: Linux、Solaris まとめ: Darkstat は、ntop に動作が似たネットワーク統計データ収集ソフトウェアです。 ntop より高速、軽量となるよう作成されており、libpcap を用いてネットワー クトラフィックをキャプチャし、また、ホスト、ポート、プロトコル毎の送信さ れたデータといった統計情報を Web ページ形式のレポートで提供します。また、 見映えの良い使用帯域のグラフも提供します。 3. N-View v2.9 作者: Wolfgang Ullrich 関連する URL: http://www.n-view.de/index_en.html 動作環境: Java まとめ: N-View は、小、中規模ネットワーク向けのネットワーク監視ツールです。この ソフトウェアは、サブネット内のホスト IP アドレスの自動スキャン、全てのホ ストからの ICMP 応答の監視、GUI およびメールによるタイムアウトおよび遅延 の連絡、ポートスキャン、SNMP クライアント (MIB ブラウザおよびトラップ受 信)、ネットワークインターフェイスのネットワークトラフィックのグラフィカ ルな表示、telnet、HTTP ブラウザ、または任意の外部プログラム (ssh など) による接続性確認、ネットワーク構成の表示、HTML ページの自動生成などの機 能を持っています。 4. testmail v3.1.7 作者: c.kruk 関連する URL: http://strony.wp.pl/wp/c_kruk/ 動作環境: Perl (perl が動作する環境) まとめ: testmail は、POP3 サーバにおける電子メールの可用性確認、定義されたルール に従ったフィルタリング、および、選択した方法によってはローカルのメールボッ クスへのメッセージの取り込み、およびサーバからの削除を行なう Perl スクリ プトです。このソフトウェアは、Perl libnet モジュールを使用し、スパムメー ルを回避するのに有用です。 5. mod_parmguard v1.2 作者: Jerome Delamarche 関連する URL: http://www.trickytools.com/php/mod_parmguard.php 動作環境: Linux まとめ: リクエストを傍受し、それらを破棄する Apache のモジュールは、スクリプトに 期待されている制約事項に準拠していません。型を記載し、パラメータの値を許 可する XML 設定ファイルを使用しましょう。管理者がこの XML 設定ファイルを 作成するのに役立つ自動ツールがリリースされました。 6. PwM Password Manager v 0.3.1 作者: Michael Buesch 関連する URL: http://passwordmanager.sourceforge.net/ 動作環境: POSIX まとめ: PwM はパスワード管理を行うソフトウェアです。パスワードは強力な Blowfish 暗号をを使用して保護されます。このソフトウェアは、KPasman、GPasman、およ び平文形式のファイルのインポートやエクスポートといった機能をサポートして います。パスワードリストは、管理パスワードまたはキーカード (別名:チップ カード、またはスマートカード) により暗号化することが可能です。 -- 訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、 高橋俊太郎(TAKAHASHI Shuntarou) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature