[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #223 2003-11-10->2003-11-14



増田@ラックです。

SecurityFocus Newsletter 第 223 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 17 Nov 2003 14:25:53 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0311171420570.5601@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #223
-----------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Oracle Row Level Security: Part 2
     2. Banking Scam Revealed
     3. Electronic Voting Debacle
     4. Proposed: a Bounty for Bugs
II. BUGTRAQ SUMMARY
     1. IBM DB2 Multiple Command-line Format String Vulnerabilities
     2. IBM DB2 Multiple Command-Line Argument Buffer Overflow Vulne...
     3. TerminatorX Command-line Format String Vulnerability
     4. TerminatorX Multiple Command-Line and Environment Buffer Ove...
     5. phpBB Profile.PHP SQL Injection Vulnerability
     6. WMAPM Privilege Escalation Vulnerability
     7. Conquest Unspecified Local Environment Variable Buffer Overf...
     8. Qualcomm Eudora Reply-to-all Buffer Overrun Vulnerability
     9. TelCondex SimpleWebserver Directory Traversal Vulnerability
     10. Epic CTCP Nickname Server Message Buffer Overrun Vulnerabili...
     11. OnlineArts DailyDose dose.pl Remote Command Execution Vulner...
     12. Bugzilla Javascript Buglists Remote Information Disclosure V...
     13. Winace UnAce Command Line Argument Buffer Overflow Vulnerabi...
     14. PureFTPd displayrate() Remote Denial of Service Vulnerabilit...
     15. nCube Server Manager Directory Traversal Vulnerability
     16. Hylafax HFaxD Unspecified Format String Vulnerability
     17. Symbol Technologies PDT 8100 Default WEP Keys Configuration ...
     18. Microsoft FrontPage Server Extensions Remote Debug Buffer Ov...
     19. Microsoft FrontPage Server Extensions SmartHTML Interpreter ...
     20. Microsoft Internet Explorer DHTML Drag and Drop Local File S...
     21. Microsoft Excel XLM Macro Security Level Bypass Vulnerabilit...
     22. Microsoft Windows Workstation Service Remote Buffer Overflow...
     23. Microsoft Internet Explorer XML Object Zone Restriction Bypa...
     24. Microsoft Internet Explorer Script URL Cross-Domain Access V...
     25. Microsoft Internet Explorer Function Pointer Override Cross-...
     26. Microsoft Internet Explorer ExecCommand Cross-Domain Access ...
     27. Omega-RPG Environment Variable Buffer Overrun Vulnerability
     28. Fujitsu tsworks Attachment Expansion Buffer Overflow Vulnera...
     29. PHP-Coolfile Unauthorized Administrative Access Vulnerabilit...
     30. Opera Multiple MIME Type File Dropping Weakness
     31. Nokia IPSO Voyager HTTPDAccessLog.TCL Remote Script injectio...
     32. Opera Web Browser Opera: URI Handler Directory Traversal Vul...
     33. Microsoft Internet Explorer file.writeline Local File Writin...
     34. Cerberus FTP Server Unspecified Buffer Overflow Vulnerabilit...
     35. Multiple Vendor Bluetooth Device Unspecified Information Dis...
     36. SCO UnixWare/Open UNIX Insecure Handling Of ProcFS Vulnerabi...
     37. Qualcomm Eudora Spoofed Attachment Line Denial Of Service Vu...
     38. Spoofed Kernel Netlink Interface Message Denial of Service V...
     39. Qualcomm Eudora Encrypted EMail Attachment/Image Storage Vul...
     40. GNU Zebra / Quagga  Remote Denial of Service Vulnerability
     41. Clam AntiVirus E-mail Address Logging Format String Vulnerab...
     42. Nokia Bluetooth Device Unauthorized Access Vulnerability
     43. FortiGate Firewall Web Interface Cross-Site Scripting Vulner...
     44. Multiple BEA WebLogic Server/Express Denial of Service and I...
     45. PeopleSoft PeopleTools Gateway Administration Servlet Path D...
     46. PeopleTools PeopleSoft IScript Cross-Site Scripting Vulnerab...
     47. PeopleSoft PeopleBooks psdoccgi.exe Directory Traversal Vuln...
     48. PeopleSoft PeopleBooks psdoccgi.exe Denial of Service Vulner...
     49. WebWasher Classic Error Message Cross-Site Scripting Vulnera...
     50. OpenSSH PAM Conversation Memory Scrubbing Weakness
     51. PeopleSoft PeopleTools IClient Servlet Arbitrary Code Execut...
     52. HP-UX Partition Manager Unspecified Remote Vulnerability
     53. Web Wiz Forums location HTML Injection Vulnerability
     54. Symantec PCAnywhere Privilege Escalation Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Garage door DMCA case dismissed
     2. Wireless hacking bust in Michigan
     3. Ashcroft takes on foreign government hackers
     4. Bluetooth is attack vector for mobile phones
     5. Microsoft aims to 'shift the tide' in war on spam
     6. Phishing and viral tech combines in new menace
IV. SECURITYFOCUS TOP 6 TOOLS
     1. SILC (Secure Internet Live Conferencing)(Toolkit) v0.9.11
     2. afick v1.4-0
     3. GPGMail (v30) (10.3 (Panther)) v1.0
     4. Figaro's Password Manager  v0.58
     5. NuFW v0.5.3
     6. OSIRIS v2.1.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. IBM DB2 Multiple Command-line Format String Vulnerabilities
BugTraq ID: 8989
リモートからの再現性: なし
公表日: Nov 07 2003
関連する URL: http://www.securityfocus.com/bid/8989
まとめ:

DB2 は、IBM により販売および保守が行われている、データベースの実装である。
このソフトウェアは、UNIX、Linux、および Microsoft Windows 環境で利用可能で
ある。db2govd、db2start、および db2stop データベースコンポーネントは、典型
的に setuid が設定されてインストールされる。

このソフトウェアに、具体的には前述のコンポーネントに、書式指定子を含む文字
列の取り扱いに由来する複数の問題 (format strings vulnerability)  が発見さ
れている。この問題は、書式指定子を取り扱う関数の不適切な使用に起因しており、
攻撃者は潜在的にローカルコンピュータ上で権限昇格が可能であると推察される。

db2start および db2stop 両バイナリは、 基本的なコマンドライン引数の処理に
おいて、例えば "./dbstart %x"、書式指定子を含む文字列の取り扱いに由来する
複数の問題を抱えている疑いがある。また、db2govd バイナリは、'validate 
garbage' および 'stop' オプションの一部として渡されたパラメータの処理にお
いて、同問題を抱えている疑いがある。

攻撃者は、特別に組み立てられた書式指定子列を攻撃対象のソフトウェアに渡すこ
とにより、これらの問題の何れかを潜在的に攻撃可能である。攻撃者が与えた書式
指定子列が処理された場合、このソフトウェアは攻撃者の意図するコードが実行さ
れるように制御される可能性がある。実行される全てのコードは、問題を抱えるバ
イナリの所有者の権限で実行される。

2. IBM DB2 Multiple Command-Line Argument Buffer Overflow Vulne...
BugTraq ID: 8990
リモートからの再現性: なし
公表日: Nov 07 2003
関連する URL: http://www.securityfocus.com/bid/8990
まとめ:

DB2 は、IBM により販売および保守が行われている、データベースの実装である。
このソフトウェアは、UNIX、Linux、および Microsoft Windows 環境で利用可能で
ある。db2govd、db2start、および db2stop データベースコンポーネントは、典型
的に setuid/setgid が設定されてインストールされる。

報告によると、このソフトウェアには、このソフトウェアに同梱される複数のバイ
ナリにおいて、バッファオーバーフローが発生する複数の問題を抱えている疑いが
ある。この問題は、ユーザが与えたコマンドライン引数に対する、メモリの確保済
みバッファにコピーされる前の境界チェックが不十分であることに起因していると
推察される。コマンドライン引数を格納するために使用される確保済みメモリバッ
ファのサイズを超えるデータを与えることにより、ローカルの攻撃者は影響を受け
るバッファの境界を越えて、隣接するメモリを書き換える可能性がある。このメモ
リにはプログラムの処理手順の制御において重要な値が含まれているため、攻撃者
は問題を抱えるバイナリの処理手順を改変し、攻撃者が制御するメモリに実行を移
す可能性がある。

報告によると、65 バイトから 9901 バイトの引数が問題を抱える各実行ファイル
にてこの問題を引き起こす可能性がある。最終的に、この問題は、高い権限で攻撃
者が与えた意図するコードの実行が引き起こされる可能性がある。

この問題は IBM DB2 v7 および v8 に影響を及ぼすと報告されているが、他のバー
ジョンも影響を受ける可能性がある。

3. TerminatorX Command-line Format String Vulnerability
BugTraq ID: 8992
リモートからの再現性: なし
公表日: Nov 07 2003
関連する URL: http://www.securityfocus.com/bid/8992
まとめ:

terminatorX は、フリーに利用可能なオープンソースの音楽編集ソフトである。こ
のソフトウェアは、Linux 環境で動作する。

報告によると、このソフトウェアは、コマンドライン引数の処理において、書式指
定子を含む文字列の取り扱いに由来する問題 (format string vulnerability) を
抱えている疑いがある。具体的には、書式指定子を取り扱う関数の不適切な使用に
起因しており、'-f' ファイル引数として渡された書式指定子列をこのソフトウェ
アに解釈させることが可能である。

結果として、この問題を利用する攻撃により、攻撃者は高い権限で意図するコード
を実行可能であると推察される。このソフトウェアはデフォルトでは setuid が設
定されていないが、このソフトウェアの作者は、このソフトウェアに setuid root
 を設定するようユーザに推奨している点に留意すべきである。

4. TerminatorX Multiple Command-Line and Environment Buffer Ove...
BugTraq ID: 8993
リモートからの再現性: なし
公表日: Nov 07 2003
関連する URL: http://www.securityfocus.com/bid/8993
まとめ:

terminatorX は、フリーに利用可能なオープンソースの音楽編集ソフトである。こ
のソフトウェアは、Linux 環境で動作する。

報告によると、このソフトウェアは、コマンドラインおよび環境変数データの処理
において、複数の問題を抱えている疑いがある。具体的には、このソフトウェアは
 LADSPA_PATH 環境変数、および '-f'、'-r' コマンドラインパラメータを処理す
る際の境界チェックが不十分であることに起因する。

結果として、この問題を利用する攻撃により、攻撃者は高い権限で意図するコード
を実行可能であると推察される。このソフトウェアはデフォルトでは setuid が設
定されていないが、このソフトウェアの作者は、このソフトウェアに setuid root
 を設定するようユーザに推奨している点に留意すべきである。

5. phpBB Profile.PHP SQL Injection Vulnerability
BugTraq ID: 8994
リモートからの再現性: あり
公表日: Nov 08 2003
関連する URL: http://www.securityfocus.com/bid/8994
まとめ:

phpBB は PHP を利用して開発したオープンソースの、Web インタフェースを備
えた電子掲示板機能を提供するアプリケーションである。このソフトウェアは様
々なデータベース製品に対応している。このソフトウェアは Microsoft Windows 
のみならず、様々な UNIX や Linux 由来の OS で動作可能である。

報告によると、このソフトウェアには SQL 文が注入される問題が存在する。

特定の状況において、このソフトウェアは、このソフトウェアが利用するデータベ
ースで実行される SQL クエリを組み立てる際に利用される、ユーザが与えた入力
に対する無害化が不十分である。結果として、SQL クエリの改変が可能である。こ
の問題により、リモートの攻撃者は、クエリの論理構造の改変、あるいは、潜在的
にデータベースの破壊が可能であると推察される。

この問題は profile.php スクリプトファイルに存在すると報告されている。リモ
ートの攻撃者は、$u URI パラメータを操作することにより、この問題を利用して 
SQL クエリの論理構造を改変可能である。

また、SQL 文を注入する攻撃は、問題を抱えるソフトウェアが利用するデータベー
ス実装に存在する、潜在的な問題を攻撃するためにも利用される可能性がある。

この問題は phpBB 2.0.5 以前に影響を及ぼすと報告されているが、バージョン 2.
0.6 にも影響を及ぼす可能性があることに留意すべきである。

6. WMAPM Privilege Escalation Vulnerability
BugTraq ID: 8995
リモートからの再現性: なし
公表日: Nov 08 2003
関連する URL: http://www.securityfocus.com/bid/8995
まとめ:

wmapm は、ラップトップ用のバッテリステータスモニターとして利用される、
Window Maker Dock App である。

報告によると、このソフトウェアは、ローカル上で攻撃可能な権限昇格の問題を抱
えている疑いがある。この問題は、問題を抱えるソフトウェアが 'apm' バイナリ
を呼び出す際の相対パスの使用に不備があることに起因すると推察される。結果と
して、ローカルの攻撃者はローカルパス設定を操作して、setuid が設定されてい
るこのソフトウェアに、攻撃者が書き込み権限を持つディレクトリに配置したトロ
イの木馬化したバイナリを誤って実行させる可能性がある。

実行されたバイナリに含まれるコードは、問題を抱えるソフトウェアの権限で実行
されるため、この問題は最終的に攻撃者の権限昇格を引き起こす可能性がある。

報告によると、このソフトウェアは、FreeBSD にてポートコレクションを介してコ
ンパイルされた場合、setUID operator が設定されており、また、FreeBSD または
 Linux でソースからコンパイルした場合は setUID root が設定されている。

この問題は wmapm 3.1 に影響を及ぼすと報告されているが、これより前のバージ
ョンも影響を受ける可能性があることに留意すべきである。

7. Conquest Unspecified Local Environment Variable Buffer Overf...
BugTraq ID: 8996
リモートからの再現性: なし
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/8996
まとめ:

conquest は、curses を利用して開発された、Unix 由来の OS 用に開発された戦
略ゲームである。報告によると、Debian Linux ディストリビューションにおいて、
このソフトウェアは setgid conquest が設定されている。

報告によると、このソフトウェアには、ローカル上で攻撃可能なバッファオーバー
フローの問題が存在する。この問題は、ユーザ環境に含まれる詳細不明のデータを
処理する際の境界チェックが不十分であることに起因する。結果として、攻撃者は
プログラムの処理手順を制御し、事実上、高い権限で意図するコードの実行が可能
であると推察される。

この問題を利用する攻撃により、攻撃者は、重要な情報の改変、あるいは、昇格前
の権限ではアクセス不可能な他のユーティリティに対する攻撃を行うために用いら
れる可能性がある、'conquest' グループ権限を奪取可能であると推察される。

8. Qualcomm Eudora Reply-to-all Buffer Overrun Vulnerability
BugTraq ID: 8997
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/8997
まとめ:

Eudora は、Microsoft Windows およびその他の OS で動作する、電子メールクラ
イアントである。このソフトウェアは、Qualcomm により保守および販売が行われ
ている。

このソフトウェアは、過大な長さのヘッダーフィールド (例えば "From"、"Reply-
To") の電子メールに対して、全員に返信(reply-to-all) 操作を行った際にバッフ
ァオーバーフローが発生する疑いがある。この問題を攻撃するためには、攻撃者は
悪意ある電子メールをこのソフトウェアを利用するユーザに送信し、そのユーザが
全員に返信(reply-to-all) を用いて応答する必要がある。意図的に組み立てられ
た電子メールのヘッダーフィールドが処理される際、メモリの隣接する領域はユー
ザが与えた値で書き換えられる。この方法により、プログラムの処理手順を制御し、
このソフトウェアを実行しているユーザの権限で意図するコードの実行が可能であ
ると推察される。

この問題は、このソフトウェアの Windows 版に影響を及ぼすと報告されている。
他の動作環境も同様に影響を受けるかどうかは未詳である。

9. TelCondex SimpleWebserver Directory Traversal Vulnerability
BugTraq ID: 8998
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/8998
まとめ:

TelCondex SimpleWebServer は、Microsoft Windows 環境で動作する Web サーバ
である。

報告によると、このソフトウェアには、リモートの攻撃者が Web 用の仮想ルート
ディレクトリの範囲外にある情報にアクセス可能となる問題が存在する。この問題
は、ユーザが与えたデータに対する無害化が不十分であることに起因する。この問
題により、リモートの攻撃者は、連続した '.../' を用いることで、Web 用の仮想
ルートディレクトリの範囲を越えることが可能であると推察される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるソフ
トウェアを稼動させているコンピュータに対する、さらなる攻撃を仕掛けるために
有用となる重要な情報にアクセス可能になると推察される。

TelCondex SimpleWebserver 2.13.31027 ビルド 3289 がこの問題を抱えていると
報告されているが、他のバージョンも同様に影響を受ける可能性がある。

10. Epic CTCP Nickname Server Message Buffer Overrun Vulnerabili...
BugTraq ID: 8999
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/8999
まとめ:

Epic は Unix/Linux 由来の OS で動作する、フリーに利用可能な IRC クライアン
トである。

このソフトウェアには、リモートから攻撃可能なバッファオーバーフローの問題が
存在すると報告されている。報告によると、この問題は、CTCP メッセージにて過
大に長いニックネームを与える悪意あるサーバによって攻撃される可能性がある。
また、悪意あるクライアントが同様のメッセージを送信可能であると推察されるが、
サーバは長さを制限している可能性がある。

報告によると、512 バイトを越えるニックネームが CTCP メッセージ内に与えられ
た場合、このソフトウェアは負の値で alloca() を呼び出し、潜在的にスタックメ
モリの書き換えが引き起こされる可能性がある。この方法により、悪意ある IRC 
サーバはこの問題を引き起こし、問題を抱えるコンピュータ上でクライアントユー
ザの権限で意図するコードを実行可能であると推察される。

11. OnlineArts DailyDose dose.pl Remote Command Execution Vulner...
BugTraq ID: 9000
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/9000
まとめ:

DailyDose は、無作為に引用句を生成するために用いられるソフトウェアである。
このソフトウェアは、perl を利用して開発されており、また SSI 無しで使用可能
である。

報告によると、このソフトウェアには、リモートの攻撃者が問題を抱えるコンピュ
ータ上で意図するコマンドを実行可能であると推察される問題が存在する。この問
題は、dose.pl スクリプトに存在すると報告されている。報告によると、ユーザが
 dose.pl の $temp 変数に与えた値の妥当性確認が不十分である。攻撃者は、問題
を抱えるスクリプトを稼動させる Web サーバの権限で実行される、意図するコマ
ンドを送信する可能性がある。

この問題に対する攻撃は、設定次第であり、コンピュータにより異なると推察され
る。

DailyDose 1.1 がこの問題を抱えていると報告されているが、他のバージョンも同
様に影響を受ける可能性がある。

12. Bugzilla Javascript Buglists Remote Information Disclosure V...
BugTraq ID: 9001
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/9001
まとめ:

Bugzilla は、フリーに利用可能なオープンソースのバグ追跡システムである。こ
のソフトウェアは、Linux、Unix、および Microsoft Windows 環境で使用可能であ
る。

バグリストが Javascript で実装されている場合、このソフトウェアによるバグリ
ストの処理に問題が存在する。これにより、リモートのユーザは、重要な情報に不
正にアクセス可能になると推察される。

この問題は、Javascript の配列に格納される際の情報の保存方法に存在している。
リモートのユーザは各自のページに、バグに関する情報を適切に反映させ、情報の
機密性のため、一般からは制限された詳細情報を含むバグリンクを作成可能である。
これは、結果として不当な情報の開示を引き起こす可能性がある。

この問題は、bookmarklet にも影響を及ぼすと報告されている。この問題は、バー
ジョン 2.7.15 のみに影響を及ぼすことが確認されている。

13. Winace UnAce Command Line Argument Buffer Overflow Vulnerabi...
BugTraq ID: 9002
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/9002
まとめ:

Winace は、当初 Microsoft Windows 環境向けに開発されていた、ファイルの圧縮
/解凍ツールである。このソフトウェアは、UnAce として Linux 環境に移植されて
いる。

UnAce は、バッファオーバーフローを引き起こす問題を抱えている疑いがあると報
告されている。問題は、このソフトウェアが ace ファイル拡張子を含めて 610 バ
イトを超える長さの ace 形式のファイル名を処理する際に発生する。このファイ
ル名が 'e' (ファイルの抽出を行なうコマンドラインスイッチ) の引数としてこの
ソフトウェアに渡される際、文字列がメモリの確保済みのバッファにコピーされる。
確保済みのバッファをを超えるサイズのデータが境界を溢れ、影響を受けるバッフ
ァに隣接する、全ての保存されたデータを破壊する。このソフトウェアのプログラ
ムの処理手順を制御する重要な変数が影響を受けるバッファに隣接して格納されて
いると推察されるため、攻撃者は、これらの値を書き換え、攻撃者が制御するメモ
リ領域へプログラムの処理手順が移るよう改変する可能性がある。最終的には、こ
れはこのソフトウェアを稼動するユーザの権限で意図するコードを実行を可能にす
ると推察される。

このソフトウェアが、例えばインターネットブラウザ内で特定のファイルタイプと
関連付けられている場合、悪意ある ace 形式のファイル名をクリックすることで、
事実上、結果として影響を受けるコンピュータで意図するコマンドを実行する可能
性がある。

14. PureFTPd displayrate() Remote Denial of Service Vulnerabilit...
BugTraq ID: 9003
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/9003
まとめ:

PureFTPd は、Troll-FTPd に由来する FTP サーバであり、セキュリティに焦点を
当てて設計されている。このソフトウェアは BSD および Linux 環境で利用可能で
ある。

このソフトウェアに、サービス不能状態に陥る問題が発見されている。この問題は、
displayrate() 関数内で発生する。realpath() 関数から返されるデータは、その
後、特定の値について確認が行われ、これが最終的にはこのソフトウェアをクラッ
シュさせる状況を引き起こす可能性があると推察される。

具体的には、realpath() 関数に name および resolved_path の 2 つの変数が渡
される。解決された名前は、resolved_path に格納され、その後、下記のように、
0 バイトでないか確認される:

if (resolved_path[sizeof_resolved_path - 1U] != 0)

この条件に一致した場合、このソフトウェアは無限ループに陥り、繰り返しのたび
に増加するポインタに、繰り返し 0 を書き込む。これは、最終的な結果として、
ページアウトしたメモリ領域への書き込みを試み、事実上セグメンテーション違反
を引き起こし、サービス不能状態に陥る。

このソフトウェアは、具体的にはスタンドアローンサーバとして稼動している際、
FTP サーバへの新たな接続ごとに新しいプロセスをフォークさせることに留意すべ
きである。しかし、常にこれが再現するかどうかは未検証である。

フォークした子プロセスが、すべての設定を引き継いで動作するだけであった場合、
この問題は、悪意あるユーザのセッションを切断する以上の影響は無いと推察され
る。本 BID は、この問題に関する更なる詳細が公開され次第、更新予定である。

*** 2003 年 11 月 10 日 - ベンダは、この問題が、問題が発生する環境下で、個
々のセッションにのみ影響を与えることを確認している。さらに、ベンダからの発
表により、realpath() は、特定の量のデータを埋めるようにしか設計されていな
いという、更なる情報が得られた。よって、上記の確認は、常に失敗する。この新
たな情報の結果、本 BID は破棄される。

15. nCube Server Manager Directory Traversal Vulnerability
BugTraq ID: 9004
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/9004
まとめ:

報告によると、nCUBE Server Manager は、本来保護された範囲外のディレクトリ
へ相対的にアクセスし得る問題を抱えている疑いがある。この問題は、ユーザが与
えた URI パラメータの無害化が不十分であることに起因すると推察される。リモ
ートの攻撃者は、このソフトウェアの 'nph-showlogs.pl' スクリプトに渡される 
'files' URI パラメータの値としてディレクトリ参照に関する文字列を与えること
により、この問題を利用する可能性がある。最終的には、この問題により、攻撃者
は Web 用の仮想ルートディレクトリの範囲を越えて、問題を抱えるコンピュータ
の意図するディレクトリ内容の列挙、および潜在的に意図するファイルの閲覧が可
能であると推察される。

攻撃者は、この方法で、攻撃対象となるコンピュータに更なる攻撃を仕掛ける際に
有用となるデータを収集することが可能である。

この問題は、nCUBE Server Manager 1.0 に影響を及ぼすと報告されているが、他
のバージョンも影響を受ける可能性があることに留意すべきである。

16. Hylafax HFaxD Unspecified Format String Vulnerability
BugTraq ID: 9005
リモートからの再現性: あり
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/9005
まとめ:

Hylafax は、Fax の転送を処理するように設計されたソフトウェアパッケージであ
る。

報告によると、このソフトウェアの hfaxd (デーモン) は、不明確であるが、書式
指定子を含む文字列の取り扱いに由来する問題を抱えている疑いがあり、標準的で
ない設定において、root ユーザとしてリモートから意図するコードを実行するた
めに攻撃に利用される可能性がある。

リモートの攻撃者は、特別に組み立てられた書式指定子を含む文字列を作成するこ
とが可能であり、その後、攻撃者はこの文字列を hfaxd サーバに、この問題を引
き起こすような方法で送信する可能性があると推察される。この文字列に含まれる
悪意ある書式指定子は、影響を受けるサーバにより、完全に解釈される。これは結
果として、意図したメモリ領域の書き換えが引き起こされ、最終的には影響を受け
るサーバの権限で攻撃者が与えた意図するコードが実行される可能性がある。

本 BID は、この問題に関する明確な情報が公開され次第、更新予定である。

17. Symbol Technologies PDT 8100 Default WEP Keys Configuration ...
BugTraq ID: 9006
リモートからの再現性: なし
公表日: Nov 10 2003
関連する URL: http://www.securityfocus.com/bid/9006
まとめ:

PDT 8100 は、Symbol Technologies によって販売、保守されている無線アクセス
ポイントを提供する製品である。

この製品のデフォルト設定に問題が発見されている。これにより、ローカルのユー
ザは、ネットワークリソースに不正にアクセス可能であると推察される。

この問題は、WEP キーの処理に存在する。このデバイスは設定される際、このデバ
イスを設定しているユーザはデフォルトの WEP キー設定を変更するように促され
ない。WEP キー設定が変更されていない場合、このデバイスのユーザはデバイス上
の平文の WEP キーにアクセス可能である。

8146-T2B940US モデルがこの問題の影響を受けることが確認されている。他のモデ
ルも影響を受ける可能性がある。

18. Microsoft FrontPage Server Extensions Remote Debug Buffer Ov...
BugTraq ID: 9007
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9007
まとめ:

FrontPage Server Extension は、認証されたユーザがコンテンツの編集、保守す
ることを可能にする FrontPage のコンポーネントである。

このソフトウェアは、リモートデバッグ機能を備えており、ユーザはサーバに接続
し、Visual Interdev などのソフトウェアを使用して、コンテンツをデバッグ可能
である。このソフトウェアの提供するリモートデバッグ機能に、リモートから攻撃
可能なバッファオーバーフローを引き起こす問題が報告されている。

この問題は、このソフトウェアに含まれる .DLL ファイル (fp30reg.dll) のチェ
ックされていないバッファサイズに起因する。チャンク化された悪意ある HTTP 
POST リクエストを送信することでこの問題を引き起こすことが可能である。これ
により、攻撃者は ECX および EDI レジスタの値を改変可能であり、意図するコー
ドを実行するために利用される可能性がある。攻撃に成功した場合、リモートの攻
撃者は問題を抱えるコンピュータで Local System 権限で意図するコードを実行可
能となる。

19. Microsoft FrontPage Server Extensions SmartHTML Interpreter ...
BugTraq ID: 9008
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9008
まとめ:

FrontPage Server Extension は、認証されたユーザがコンテンツの編集、保守す
ることを可能にする FrontPage のコンポーネントである。

このソフトウェアは、Web ページが様々な FrontPage の機能にアクセスすること
を可能にする SmartHTML インタープリタを同梱している。SmartHTML インタープ
リタに、リモートの攻撃者に利用される可能性のある、サービス不能状態を引き起
こす問題が報告されている。インタープリタをループ状態にし、CPU リソースの可
用性の妨害を引き起こす、無効なリクエストを送信することが可能である。この方
法で、コンピュータの利用可能なリソースを消費させ、サービス不能状態を引き起
こすことが可能である。

20. Microsoft Internet Explorer DHTML Drag and Drop Local File S...
BugTraq ID: 9009
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9009
まとめ:

Microsoft は、Internet Explorer が特定の DHTML イベントを処理する際に発生
する問題を発表している。具体的には、このソフトウェアが、ドラッグアンドドロ
ップイベントを処理する際に起因すると報告されている。この問題を利用するリン
クをたどることで、ユーザのローカルのファイルシステムに意図するファイルをド
ロップ (セーブ) することが可能であると報告されている。これが発生する際、ユ
ーザに確認画面は表示されない。

この問題を利用する攻撃に成功した場合、攻撃者は最終的に、ユーザの権限で意図
するコードを実行可能であると推察される。これは、悪意ある実行ファイルをスタ
ートアップディレクトリ、またはコンピュータの他の重要な場所にドロップするこ
とで実行可能であると推察される。

Microsoft は、コンピュータの特定の場所に実行ファイルをドロップすることで、
すぐにファイルを実行する可能性があると発表している。

この問題は、悪意ある Web ページ、または悪意ある HTML 形式の電子メールを介
して利用可能である。Internet Explorer エンジンを利用する他のアプリケーショ
ン (Outlook、MSN Messenger など) も同様に影響を受ける。

21. Microsoft Excel XLM Macro Security Level Bypass Vulnerabilit...
BugTraq ID: 9010
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9010
まとめ:

Microsoft Excel は、マクロセキュリティ機能を備えている。この機能は、ユーザ
がドキュメントを開く際、マクロが埋め込まれているか確認するため、スキャンを
行う。その後、セキュリティ設定にしたがって、ユーザにマクロを実行するかどう
か確認するか、またはユーザの設定によっては自動的に実行する。

このソフトウェアに影響を及ぼす、攻撃者に利用される可能性のある、マクロセキ
ュリティレベルに関係なく XLM [Excel 4] マクロを実行される問題が報告されて
いる。報告によると、この問題は、このソフトウェアが悪意あるスプレッドシート
を開く前のスキャンが不十分であることに起因する。この結果として、悪意あるス
プレッドシートに埋め込まれた XLM マクロは、Excel がマクロセキュリティ警告
を表示せず、また、Excel マクロセキュリティ設定に関係無く、このスプレッドシ
ートを開く際に実行される。マクロコードの実行は、問題を抱えるバージョンのソ
フトウェアを実行しているユーザの権限で行われ、最終的には、攻撃者は管理者権
限でスクリプトで記述された意図するタスクを実行可能であると推察される。

22. Microsoft Windows Workstation Service Remote Buffer Overflow...
BugTraq ID: 9011
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9011
まとめ:

Microsoft Windows Workstation サービスに問題が存在することが報告されている。
この問題により、リモートの攻撃者は、問題を抱えるコンピュータに本来アクセス
権を持っていないにも関わらずアクセス可能であると推察される。

この問題は、このサービス (WKSSVC.DLL) によるリクエストの処理に存在する。こ
のサービスは、リモートのコンピュータから Remote Procedure Call (RPC) を介
してアクセスされる。RPC は、TCP および UDP の 138、139、および 445 番ポー
トで接続を待ち受けるサービスを介して処理される。

このサービスは、リモートから与えられるデータの境界チェックが不十分である。
これにより、システムメモリの重要な領域を上書き可能である。この問題は、DCE/
RPC を介して提供されるネットワーク管理機能において、境界チェックが不十分で
あることに起因する。これらの管理イベントのいくつかは、Windows がインストー
ルされたディレクトリの 'Debug' サブディレクトリにログファイルを生成する。
ログのエントリが生成される際、'WKSSVC.DLL' のログ収集関数は、'vsprintf' ル
ーチンを境界チェックをせずに呼び出す。その結果、非常に長い文字列が、ログフ
ァイルに書き込みを行う RPC の関数へのパラメータとして与えられた場合、スタ
ックオーバーフローが発生する。

この問題を利用する攻撃により、リモートのユーザは、典型的には SYSTEM 権限で
実行される、Workstation Service の権限でコードの実行が可能である。

23. Microsoft Internet Explorer XML Object Zone Restriction Bypa...
BugTraq ID: 9012
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9012
まとめ:

Microsoft は、Internet Explorer には悪意ある XML オブジェクトを処理する際
に問題が存在することを公開した。この問題は Microsoft Internet Explorer 5.5
 から 6.0 にまで影響を及ぼす。

この問題は、このソフトウェアがバインドされる XML オブジェクトへのパスの妥
当性確認が不十分であることに起因し、これにより、現在のゾーンの範囲外のファ
イルの内容にアクセス可能になると報告されている。結果として、オブジェクトが
インターネット、またはイントラネットのゾーンであるにも関わらず、攻撃者は攻
撃対象となるユーザのローカルファイルシステムの内容を漏えいすることが可能で
あると推察される。

Microsoft は、攻撃対象となるユーザが、意図的に組み立てられたオブジェクトを
含む Web サイトを訪問した際、HTML ファイルをダウンロードするか確認画面が表
示される。このファイルをダウンロードした場合に限り、この問題を利用する攻撃
が生じる。

この問題を利用する攻撃が成功した場合、攻撃者は、ユーザのコンピュータから重
要な情報の開示を引き起こす可能性がある。このデータは潜在的に、ユーザもしく
はユーザがアクセスするコンピュータに対する、さらなる攻撃を仕掛ける際に有用
となる可能性がある。

この問題は、悪意ある Web ページ、または悪意ある HTML 形式の電子メールを介
して利用可能である。Internet Explorer エンジンを利用する他のアプリケーショ
ン (Outlook、MSN Messenger など) も同様に影響を受ける。

24. Microsoft Internet Explorer Script URL Cross-Domain Access V...
BugTraq ID: 9013
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9013
まとめ:

報告によると、Microsoft Internet Explorer には、あるドメインの悪意あるスク
リプトコードが別のドメインのセキュリティコンテキストで実行可能であると推察
される問題が存在する。

この問題は、Script URL メソッドが、このソフトウェアによって行われるクロス
ドメインセキュリティチェックを迂回可能であることに起因している。

この問題により、あるドメインの Web ページは、ローカルのコンピュータを含む
他のドメインの情報にアクセス可能になると推察される。さらに、リモートの攻撃
者はローカルのコンピュータ上で意図する実行ファイルを実行可能であると推察さ
れるが、それには複数の問題を連携して利用する必要がある。

この問題は  Liu Die Yu によって発見され、MS03-048 のリリース前に公開された
という、さらなる情報が公開されている。この問題は、当初は BID 8577 "
Multiple Microsoft Internet Explorer Script Execution Vulnerabilities" の
内の一つの問題として記載された。この新情報は現在調査中であり、本 BID は分
析が完了次第、明確な技術詳細と併せて更新される予定である。

25. Microsoft Internet Explorer Function Pointer Override Cross-...
BugTraq ID: 9014
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9014
まとめ:

報告によると、Microsoft Internet Explorer には、あるドメインの悪意あるスク
リプトコードが別のドメインのセキュリティコンテキストで実行可能であると推察
される問題が存在する。

この問題は Function Pointer Override メソッドがこのソフトウェアによって行
われるクロスドメインセキュリティチェックを迂回可能であることに存在する。

この問題により、あるドメインの Web ページは、ローカルのコンピュータを含む
他のドメインの情報にアクセス可能になると推察される。さらに、リモートの攻撃
者はローカルのコンピュータ上で意図する実行ファイルを実行可能であると推察さ
れるが、それには複数の問題を連携して利用する必要がある。

この問題は  Liu Die Yu によって発見され、MS03-048 のリリース前に公開された
という、さらなる情報が公開されている。この問題は、当初は BID 8577 "
Multiple Microsoft Internet Explorer Script Execution Vulnerabilities" の
内の一つの問題として記載された。この新情報は現在調査中であり、本 BID は分
析が完了次第、明確な技術詳細と併せて更新される予定である。

26. Microsoft Internet Explorer ExecCommand Cross-Domain Access ...
BugTraq ID: 9015
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9015
まとめ:

報告によると、Microsoft Internet Explorer には、あるドメインの悪意あるスク
リプトコードが別のドメインのセキュリティコンテキストで実行可能であると推察
される問題が存在する。

この問題は ExecCommand メソッドがこのソフトウェアによって行われるクロスド
メインセキュリティチェックを迂回可能であることに存在する。

この問題により、あるドメインの Web ページは、ローカルのコンピュータを含む
他のドメインの情報にアクセス可能になると推察される。さらに、リモートの攻撃
者はローカルのコンピュータ上で意図する実行ファイルを実行可能であると推察さ
れるが、それには複数の問題を連携して利用する必要がある。

この問題は  Liu Die Yu によって発見され、MS03-048 のリリース前に公開された
という、さらなる情報が公開されている。この問題は、当初は BID 8577 "
Multiple Microsoft Internet Explorer Script Execution Vulnerabilities" の
内の一つの問題として記載された。この新情報は現在調査中であり、本 BID は分
析が完了次第、明確な技術詳細と併せて更新される予定である。

27. Omega-RPG Environment Variable Buffer Overrun Vulnerability
BugTraq ID: 9016
リモートからの再現性: なし
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9016
まとめ:

omega-rpg は、Linux/Unix に由来する OS で動作するゲームである。

このソフトウェアはローカルで攻撃に利用可能なバッファーオーバーフローの問題
を抱えている疑いがある。これは内部バッファにコピーされる環境変数の境界チェ
ックが不十分であることに起因している。過度に長い環境変数を与えることによっ
て、メモリの内容を攻撃者が与える値で書き換え可能であり、潜在的に攻撃者はプ
ログラムの処理手順の制御、および意図するコードの実行が可能になる。このソフ
トウェアは setgid が設定されてインストールされている可能性があり、この問題
を利用する攻撃が成功した場合、グループ 'games' の権限で意図するコードを実
行可能であると推察される。

28. Fujitsu tsworks Attachment Expansion Buffer Overflow Vulnera...
BugTraq ID: 9017
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9017
まとめ:

Fujitsu tsworks は、Windows 環境で動作する SMTP および POP3 をサポートする
 Mail User Agent である。

このソフトウェアは、意図するコードの実行が可能になると推察されるバッファオ
ーバーフローの問題を抱えている疑いがある。

異常に長い文字列を含む電子メールの添付ファイルがこのソフトウェアの '添付フ
ァイルの展開' 機能を使用して展開される際、内部バッファがオーバーフローする
可能性がある。この問題により、この電子メールクライアントの権限で意図するコ
ードが実行可能になると推察される。

この問題は、tsworks 3.0 に影響を及ぼすと報告されているが、それより前のバー
ジョンも同様の問題を抱えている可能性がある。

29. PHP-Coolfile Unauthorized Administrative Access Vulnerabilit...
BugTraq ID: 9018
リモートからの再現性: あり
公表日: Nov 11 2003
関連する URL: http://www.securityfocus.com/bid/9018
まとめ:

PHP-Coolfile は、PHP を利用して開発された Web サイト管理機能を提供するソフ
トウェアである。このソフトウェアにより、Web サイト上のファイルを管理可能で
ある。

このソフトウェアに存在する問題により、特権でないユーザがこのサイトへの管理
者ユーザ名およびパスワードを奪取可能である。

この問題は、action.php ファイルのアクセス権の評価方法に関するコーディング
の誤りに起因している。この誤りにより、全てのユーザは、action.php ファイル
の 'edit' 操作により、管理者のユーザ名とパスワードが含まれている config.
php ファイルの内容を閲覧可能である。

30. Opera Multiple MIME Type File Dropping Weakness
BugTraq ID: 9019
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9019
まとめ:

Opera は、ブラウザスキンの設定とインストールに用いられる複数の MIME タイプ
をサポートしているが、悪意ある Web ページがクライアントコンピュータの予測
可能な場所にファイルをドロップするために悪用される可能性がある。以下は、こ
の方法で悪用される可能性がある MIME タイプのリスト、および (ブラウザのデフ
ォルトインストールで) ファイルがドロップされる場所である。

"application/x-opera-skin" - ファイルは C:\Program
Files\Opera7\profile\Skin 内にドロップされる。
"application/x-opera-configuration-skin" - ファイルは C:\Program
Files\Opera7\profile\skin 内にドロップされる。

"application/x-opera-configuration-keyboard" - ファイルは
C:\Program Files\Opera7\profile\keyboard 内にドロップされる。

"application/x-opera-configuration-mouse" - ファイルは
C:\Program Files\Opera7\profile\mouse 内にドロップされる。

"application/x-opera-configuration-menu" - ファイルは C:\Program
Files\Opera7\profile\menu 内にドロップされる。

"application/x-opera-configuration-toolbar - ファイルは
C:\Program Files\Opera7\profile\toolbar 内にドロップされる。

報告されている別の問題 (BID 9021) を利用することにより、スクリプトコードの
実行、または情報の漏洩といった、さらなる攻撃が引き起こされる可能性がある。

31. Nokia IPSO Voyager HTTPDAccessLog.TCL Remote Script injectio...
BugTraq ID: 9020
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9020
まとめ:

IPSO は、Nokia によって保守および開発が行われているセキュリティハードウェ
アの OS である。

報告によると、このソフトウェアの httpdaccesslog.tcl スクリプトはアクセスロ
グからのいくつかのタイプの入力を適切に処理しない。このため、攻撃者は、アク
セスログを閲覧しているユーザのブラウザで HTML タグを解釈させる可能性がある。

攻撃者は、この問題を利用する攻撃を行うためには、デフォルトで認証が要求され
る Voyager インターフェースへアクセスする必要がある。Voyager インターフェ
イスへのリクエストに HTML を含めることにより、攻撃者はアクセスログにコード
を注入する可能性がある。アクセスログが httpdaccesslog.tcl スクリプトを介し
て Voyager インターフェイスで閲覧される際、このスクリプトはアクセスログの
内容を安全に処理しない。この問題により、結果として、アクセスログに含まれる
意図するコードが解釈される可能性がある。これにより、Cookie に由来する認証
用情報の窃取、または他の攻撃が可能になると推察される。

攻撃者はこの問題を利用することにより、Voyager インターフェース内で不正な操
作を行う可能性がある。実行される全ての操作は、アクセスログを閲覧しているユ
ーザの権限で行われる。

32. Opera Web Browser Opera: URI Handler Directory Traversal Vul...
BugTraq ID: 9021
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9021
まとめ:

Opera は、Microsoft Windows、Linux と Unix に由来する OS、および Apple 
MacOS を含む様々な環境で利用可能な Web ブラウザである。

このソフトウェアは、ヘルプファイル、およびその他の文書を表示するために '
Opera:'、または 'about:' と呼ばれる内部の URI ハンドラを使用する。このコマ
ンドの一般的な利用法には、"opera:history"、"opera:plugins"、"opera:cache"、
および "opera:drives" がある。このソフトウェアには、攻撃者がヘルプファイル
ファイルと文書用の意図したディレクトリの範囲外にある情報にアクセス可能にな
る問題が存在すると報告されている。この問題は、'Opera:' URI ハンドラを介し
てユーザが与えたデータの無害化が不十分であることに起因している。この問題に
より、攻撃者は連続した '..%5c' または '..%2f' 文字列を使用することにより、
本来保護された範囲外のクライアントのファイルシステムへ相対的にアクセス可能
になると推察される。

この問題を利用する攻撃に成功した場合、攻撃者は、問題を抱えるコンピュータに
対するさらなる攻撃を仕掛けるために使用される可能性がある重要な情報にアクセ
ス可能になると推察される。

報告によると、この問題は、BID 9019 で示されている別の問題と併せて攻撃に利
用され、クライアントコンピュータの予測可能な場所にファイルをドロップし、こ
れらのファイルが実行される可能性がある。

Opera Web Browser 7.21 以前のバージョンがこの問題を抱えていると報告されて
いる。この問題は、このブラウザの Windows 版に存在すると報告されている。他
の環境のバージョンが同様に影響を受けるかどうかは未詳である。

33. Microsoft Internet Explorer file.writeline Local File Writin...
BugTraq ID: 9022
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9022
まとめ:

Microsoft Internet Explorer の file.writeline 関数の処理に問題が存在するこ
とが報告されている。この問題により、攻撃者は既知の場所にファイルを書き込み
可能であると推察される。

報告によると、特定の状況下において、Javascript の file.writeline メソッド
がブラウザによって適切に制限されない。リモートのサイトによってこのメソッド
が呼び出される際、潜在的に、悪意ある HTML タグ、またはスクリプトコードをコ
ンピュータ上のファイルに書き込み可能である。ファイルは予測可能または既知の
場所に書き込まれる可能性がある。

攻撃者はこの問題を悪用することにより、ローカルのコンピュータ上でファイルの
実行が可能になる別のバグを介して、攻撃者が与えた内容が含まれているファイル
を実行する可能性がある。これにより、攻撃者は潜在的にローカルのコンピュータ
上で、Web ブラウザを実行しているユーザの権限でコードを実行する可能性がある。

この問題は Internet Explorer 5.0 に影響を及ぼすことが知られている。現時点
では、他のバージョンもこの問題の影響を受けるかどうかは未詳である。

34. Cerberus FTP Server Unspecified Buffer Overflow Vulnerabilit...
BugTraq ID: 9023
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9023
まとめ:

Cerberus FTP Server は、高性能なマルチスレッドの FTP サーバをデスクトップ
ユーザに提供するよう設計された FTP サーバである。

報告によると、このソフトウェアには、リモートの攻撃者が問題を抱えるコンピ
ュータ上で意図するコードを実行することにより、本来アクセス権を持っていな
いにも関わらずコンピュータにアクセス可能になると推察される問題が存在する。
この問題は、境界チェックが不十分であることに起因している。

攻撃者は、無制限なメモリコピーを行い、保存されているリターンアドレス/ベー
スポインタを書き換えることにより、この問題を利用する可能性があり、影響を受
ける処置手順を意図するアドレスに戻すと推察される。

この問題を利用する攻撃が成功した場合、攻撃者は、問題を抱えるコンピュータ
に本来アクセス権を持っていないにも関わらずアクセスするために、問題を抱える
ソフトウェアの権限で意図するコードの実行可能であると推察される。

Cerberus 2.11 BETA 以前のバージョンがこの問題を抱えている疑いがある。本 
BID は、さらなる情報が公開され次第、更新される予定である。

35. Multiple Vendor Bluetooth Device Unspecified Information Dis...
BugTraq ID: 9024
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9024
まとめ:

Bluetooth は、様々な機能の中でも、携帯電話やヘッドセットのような、異なるベ
ンダーのデバイス間の相互通信を可能となるように設計された無線通信プロトコル
である。

このデバイスは、ある設定において匿名のユーザによる接続の確立、さまざまな動
作の実行を可能にする。これらのモードは、通常、接続可能モード (Discoverable)
 および可視モード (visible) と呼ばれる。報告によると、前述のモードが無効に
されている場合でも、匿名のユーザはこのデバイスに接続可能であり、デバイスに
保存されている機密情報にアクセス可能であると推察される。これにより、攻撃者
による電話帳、カレンダー、その他の機密情報の開示が可能であると推察される。

この問題に関する明確な技術的詳細は現時点では公開されていない。本 BID は、
さらなる情報が公開され次第、更新される予定である。

36. SCO UnixWare/Open UNIX Insecure Handling Of ProcFS Vulnerabi...
BugTraq ID: 9025
リモートからの再現性: なし
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9025
まとめ:

procfs は仮想ファイルシステムであり、ブロックデバイスに関連付けられておら
ず、メモリに存在している。procfs 内のファイルは、カーネルからのデータへの
アクセスを提供している。procfs に含まれる 'as' は、実行中プロセスのカレン
トアドレス空間のイメージを格納するために使用される。'as' はデフォルトで、
実行中のプロセスのオーナーに読み取り/書き込み権限で作成される。procfs には、
特権でないユーザにより setuid/setgid  が設定されているファイルが実行されて
いる場合に、特定のファイルへのアクセスを防止する保護機能が存在する。この '
as' ファイルは、この方法で保護されたファイルの一つである。

報告によると、SCO UnixWare/Open UNIX における procfs の実装には、ローカル
の攻撃者が procfs の setuid/setgid 'as' ファイル保護手順を迂回可能な問題を
抱えている疑いがある。具体的には、攻撃者が、攻撃者が所有する特権でないプロ
セスのディスクリプタを発見し、そのプロセスで execve() システムコールを用い
て setuid バイナリを実行した場合、この setuid プログラムは実行され、ディス
クリプタは、攻撃者が特権プロセスの 'as' ファイルに読み取り/書き込みアクセ
ス権を奪取できる状態で開いたままとなる。

この問題を利用する攻撃により、ローカルの攻撃者は、問題を抱えるコンピュータ
上で権限昇格が可能である。

37. Qualcomm Eudora Spoofed Attachment Line Denial Of Service Vu...
BugTraq ID: 9026
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9026
まとめ:

Eudora は、Microsoft Windows、およびその他の環境で利用可能な電子メールクラ
イアントである。このソフトウェアは、Qualcomm によって保守、販売されている。

Qualcomm による報告によると、リモートの攻撃者がこのソフトウェアをクラッシ
ュ可能であると推察される問題が存在する。報告によると、この問題は、
attachment converted 行の処理のためにこのソフトウェアに利用される手順に存
在する。偽装された attachment converted 行が含まれた悪意ある電子メールは、
悪意ある電子メールが閲覧された際に、このソフトウェアの問題を抱えるリリース
に存在するこの問題を引き起こす。

この問題を利用する攻撃により、リモートの攻撃者は、このソフトウェアをクラッ
シュ可能である。これによりデータの損失が引き起こされる可能性がある。

38. Spoofed Kernel Netlink Interface Message Denial of Service V...
BugTraq ID: 9027
リモートからの再現性: なし
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9027
まとめ:

Linux カーネルには、ネットリンクデバイスを作成する際に利用される、選択的な
ネットリンクドライバの利用が含まれている。このデバイスは、データおよびその
他の情報の転送のために、カーネルとユーザ空間のソフトウェア間のチャネルを可
能にするために利用される可能性がある。このデータは、ネットリンクデータグラ
ムおよびメッセージの利用を介して転送可能である。

glibc getifaddrs() 関数は、ローカルシステムのネットワークインターフェイス
のリンクリストを格納するために設計されている。

GNU Zebra は、TCP/IP ルーチンソフトウェアのオープンソースの実装であり、BGP
-4、RIPv1、RIPv2 および OSPFv2 プロトコルをサポートする。Quagga は、GNU 
Zebra に由来したルーティングソフトウェアパッケージである。

Red Hat iproute パッケージには、IP ベースのネットワークユーティリティが多
数含まれている。

報告によると、カーネルのネットリンクインターフェイスを利用するソフトウェア
は、サービス不能攻撃を受ける疑いがある。

報告によると、getifaddrs() 関数を利用するソフトウェアはサービス不能状態に
陥る問題を抱えている疑いがある。この問題は、この関数による偽装されたネット
リンクメッセージの処理方法に起因している。この処理方法に起因して、プロセス
に送信された特別に組み立てられたメッセージは、事実上、サービス不能状態を引
き起こす可能性があると報告されている。

上記の問題は、Red Hat 9 システム上で生じることが確認されているが、他の環境、
または glibc バージョンにおいて直接的な影響を受けるか否かは、現時点では未
詳である。

Red Hat によると、GNU Zebra、Quagga、および iproute も、ネットリンクインタ
ーフェイスの処理方法に起因して、この問題の影響を受ける。また、この問題を利
用する攻撃によりサービス不能状態が引き起こされる可能性がある。

この問題がカーネルのネットリンクインターフェイス自体に存在する問題であるか、
あるいは各アプリケーションが特定のネットリンクイベントを適切に処理しないコ
ードの使用を実装しているかどうかは、現時点において未詳である。この BID は、
さらなる情報が公開され次第、更新される予定である。

39. Qualcomm Eudora Encrypted EMail Attachment/Image Storage Vul...
BugTraq ID: 9028
リモートからの再現性: なし
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9028
まとめ:

Eudora は、Microsoft Windows、およびその他の環境で利用可能な電子メールクラ
イアントである。このソフトウェアは、Qualcomm によって保守、販売されている。

報告によると、このソフトウェアは、電子メールの復号処理に問題が存在する疑い
がある。Qualcomm は、暗号化された電子メールが復号される際に、電子メールの
本文に埋め込まれた画像や添付ファイルがローカルのハードディスクに復号された
形式で保存されると報告している。この問題は、ユーザが復号されたメッセージテ
キストを保存しないことを明示的に選択したとしても生じる。

保存された画像や添付ファイルを読み取ることが可能なアクセス権を持つローカル
の攻撃者は、第三者に分からないようにすることを想定されている機密データを潜
在的に漏洩する可能性がある。

この方法によって収集された情報は、攻撃対象のコンピュータに対するさらなる攻
撃を仕掛けるために有用となる可能性がある。

40. GNU Zebra / Quagga  Remote Denial of Service Vulnerability
BugTraq ID: 9029
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9029
まとめ:

GNU Zebra は、オープンソースの TCP/IP ルーティングソフトウェアの実装である。
このソフトウェアは、 BGP-4、RIPv1、RIPv2 および OSPFv2 プロトコルをサポー
トする。Quagga は GNU Zebra に由来するルーティングソフトウェアパッケージで
ある。

報告によると、このソフトウェアには、リモートの攻撃者がサービス不能状態を引
き起こすことが可能であると推察される問題が存在する。この問題は、パスワード
が有効な場合に、攻撃者が Zebra あるいは Quagga telnet 管理ポートに接続する
ことで生じる。

具体的には、この問題は、不適切な(典型的には NULL)ポインタの逆参照に起因
して生じる。これは、エンドネゴシエーションマーカ(SE)を処理する前に 
Telnet のサブネゴシエーションが進行中であるかを、vty レイヤーが適切に検証
しないことにより生じる。これは、おそらく SE が予期しないタイミングで受け取
られた際に生じると推察される。

この問題を利用する攻撃が成功した場合、特別に組み立てられた Telnet コマンド
を渡す攻撃者は、このソフトウェアを不安定にさせ、クラッシュまたはハングさせ
ることが可能である。

GNU Zebra の全てのバージョンがこの問題を抱えていると報告されている。また、
Quagga の 0.96.4 より前の全てのバージョンもこの問題を抱えている。

41. Clam AntiVirus E-mail Address Logging Format String Vulnerab...
BugTraq ID: 9031
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9031
まとめ:

Clam AntiVirus は、Unix/Linux 由来の OS で利用可能なウイルス対策製品である。

報告によると、このソフトウェアは電子メールアドレスのログ処理を行う際に、書
式指定子を含む文字列の取り扱いに由来する問題が存在する疑いがある。これは、
電子メールアドレスのログを処理する syslog() 関数の不適当な使用に起因して生
じる。結果として、攻撃者は電子メールアドレスに意図する書式指定子を与えるこ
とが可能になる。リモートの攻撃者は、この問題を利用するために、メッセージ中
に AV テスト文字列を含むようなログ収集が可能なイベントを発生させる電子メー
ルを作成する必要がある。

この問題は、メモリの意図する位置を攻撃者の与えた値で上書きして、意図するコ
ードを実行するために利用される可能性がある。サービス不能攻撃もまた可能であ
る。これは、ソフトウェアの起動方法によって、clamav ユーザ、または root 権
限で生じると推察される。

この問題は、シスログ収集機能を含む clamav-0.54 以降のバージョンの clamav-
milter コンポーネントにのみ影響を与える。

42. Nokia Bluetooth Device Unauthorized Access Vulnerability
BugTraq ID: 9032
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9032
まとめ:

Bluetooth は、携帯電話やヘッドセットのような、異なるベンダーのデバイス間の
相互通信を可能とする無線通信プロトコルである。

Bluetooth プロトコルは、特定のデバイスを「ペア」にすることが可能である。こ
の場合、この 2 つのデバイスは信頼関係を確立し、信頼済みのデバイスがもう一
方のデバイスのコンテンツにアクセス可能となる。報告によると、特定の状況下に
おいて、これは信頼しているデバイスの全メモリ領域も対象となる。

Nokia Bluetooth デバイスにおいて、もはや信頼してないデバイスから不正なアク
セスを引き起こされる可能性がある問題が発見されている。この問題は Nokia の
デイバスが以前確立されていたデバイス間の信頼関係を完全に削除しないために生
じる。特定のデバイスが既に「ペア」としてリストされていない場合でも、依然と
して問題を抱えるデバイスに信頼済みのアクセスが可能であると推察される。

結果として、ある時点において他のデバイスと「ペア」を確立したデバイスを所有
する、悪意あるユーザは、潜在的に攻撃対象となるユーザに知られずに信頼済みの
アクセスが可能である。この攻撃は、攻撃対象となるユーザがデバイスのディスプ
レイを物理的に監視していない限り、気付かれない。攻撃者が影響を受けるデバイ
スの全メモリ領域に潜在的にアクセス可能であるため、これは特定のデバイスのク
ローン作成に繋がる可能性がある。

このような攻撃は他人の識別子の窃取やその他の悪意のある行動を引き起こすため
に利用される恐れがある。

Nokia 6310i、7650 モデルに影響があると報告されているが、Bluetooth 技術が実
装されている多くのデバイスにおいても問題がある恐れがあると推測される。

43. FortiGate Firewall Web Interface Cross-Site Scripting Vulner...
BugTraq ID: 9033
リモートからの再現性: あり
公表日: Nov 12 2003
関連する URL: http://www.securityfocus.com/bid/9033
まとめ:

FortiGate は FortiOS と呼ばれる OS が組み込まれた商用のファイアウォールア
プライアンスである。

このアプライアンス製品の管理用 Web インターフェイスにおいて、複数のクロス
サイトスクリプティングの問題が報告されている。問題を抱えるインターフェイス
の様々なコンポーネントへの URI パラメータの値として、悪意ある HTML タグお
よびスクリプトコードが含まれた悪意あるリンクを辿るように管理者ユーザを誘導
することにより、これらの問題が攻撃される可能性がある。このようなリンクが辿
られた場合、悪意のあるコードが管理者のブラウザで解釈される恐れがある。これ
は、このインターフェイスのセキュリティコンテキストで行われ、攻撃者が与えた
コードはインターフェイス内のページのプロパティが反映される。この問題により、
ユーザ名、パスワードの MD5 ハッシュ値を含む Cookie に由来する認証用情報の
窃取が発生し、このファイアウォールの完全な侵害が引き起こされる。

44. Multiple BEA WebLogic Server/Express Denial of Service and I...
BugTraq ID: 9034
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9034
まとめ:

BEA Systems は、BEA WebLogic Server、Express の様々なバージョンに存在する、
複数の問題に対応するパッチをリリースした。以下の問題が報告されている。

Weblogic プロキシプラグインを使用しているサーバでは、サービス不能攻撃を受
ける可能性がある。報告によると、この問題は不正な URL がこのプラグインに渡
された際に生じ、このソフトウェアのクラッシュが引き起こされる可能性がある。
この問題を利用する攻撃が成功した場合、コンピュータ上の Web サイトに到達不
能となる。この問題は WebLogic Server、Express 6.1、7.0、8.1 の全リリースに
影響を及ぼす。

T3S プロトコルを使用する WebLogic Server では、特定の状況下において、non-
SSL ポートへの SSL over T3 リクエストにより、間違って non-SSL セッションが
確立される恐れがある。この挙動は、リクエストを行うユーザが想定していない可
能性があり、ユーザに当該セッションが暗号化されていると誤断させる可能性があ
る。この問題は最終的には、暗号化されているものと思い込まれている重要な情報
の漏洩に繋がる可能性がある。この問題は WebLogic Server、Express 7.0、7.0.0.
1、8.1 の全リリースに影響を及ぼす。

外部プロバイダを使用している場合、パスワードフィールド(weblogic.management.
configuration.ForeignJMSConnectionFactoryMBean)は、ローカルの config.xml 
ファイル内およびコンソール内に平文で格納される。このため、悪意あるローカル
のユーザは、外部プロバイダのパスワードの開示および潜在的に不正なアクセスを
引き起こされる可能性がある。この問題は、外部 JMS connection factories を使
用しているサーバにのみ影響を及ぼすと報告されている。この問題は、WebLogic 
Server、Express 8.1 の全リリースに影響を及ぼす。

悪意あるデータが WebLogic Node Manager ポートに渡された際、このソフトウェ
アは予期せずにクラッシュしてしまう。BEA によると、この状況は NMAP を用いた
際に引き起こされる恐れがあると報告されている。この問題は WebLogic Server、
Express 6.1、7.0、7.0.0.1、8.1 の全リリースに影響を及ぼす。

デフォルトでは、MBeanHome サーバの特定の設定は、匿名のリモートユーザが重要
な設定情報にアクセスできてしまう恐れがある。このデータにアクセスすることで、
攻撃者はさらなる攻撃を仕掛ける際に有用となる可能性がある、具体的なコンピュ
ータ情報を把握できる可能性がある。この問題は WebLogic Server、Express 6.1、
7.0、8.1 の全リリースに影響を及ぼす。

これらの問題はさらなる分析が完了次第、個別の BID に分割される予定である。

45. PeopleSoft PeopleTools Gateway Administration Servlet Path D...
BugTraq ID: 9035
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9035
まとめ:

PeopleSoft PeopleTools の Gateway Administration servlet は、パス情報を漏
洩してしまう問題を抱えている疑いがある。このサーブレットは、 PeopleSoft 用
の Web インタフェースを備えるハンドラを設定するために利用され、フォームを
介して多くの引数を取得する。フォームを介して無効な値がサーブレットに与えら
れる場合、サーバの設定ファイルのパス情報がエラーの出力結果の中で開示される。

この問題を利用する攻撃により、攻撃者は、問題を抱えるソフトウェアを稼動させ
ているコンピュータのファイルシステムに関する重要な情報にアクセスが可能にな
り、潜在的にファイルシステムのレイアウトを推測することが可能である。この種
の情報はさらなる攻撃を仕掛ける際に有益となる可能性がある。

46. PeopleTools PeopleSoft IScript Cross-Site Scripting Vulnerab...
BugTraq ID: 9036
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9036
まとめ:

報告によると、PeopleSoft PeopleTools IScript はクロスサイトスクリプティン
グの問題を利用した攻撃を受ける疑いがある。これにより攻撃者は悪意ある HTML 
タグやスクリプトコードを悪意あるハイパーリンクの中に埋め込むことが可能であ
り、このリンクが訪問された場合、悪意ある HTML タグやスクリプトコードは攻撃
対象となるユーザの Web ブラウザ内で解釈される可能性がある。この問題は、動
的に生成される Web ページの中でエコーバックされる URI の変数を介して与えら
れるデータに対する無害化が不十分であることに起因する。

この問題を利用する攻撃により、Cookie に由来する認証用情報を窃取される可能
性がある。攻撃者は問題となるサイトがハイパーリンクを辿ったユーザにどのよう
に解釈されるかも改変することが可能であるため、偽りのサイトの内容を伝えると
いった、その他の攻撃も可能である。

47. PeopleSoft PeopleBooks psdoccgi.exe Directory Traversal Vuln...
BugTraq ID: 9037
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9037
まとめ:

PeopleSoft PeopleTools はランタイムアーキテクチャであり、PeopleSoft 財務管
理ソフトウェア用の統合された開発環境である。PeopleTools の 1 コンポーネン
トである PeopleBooks は、デフォルトでインストールされるソフトウェアのひと
つとして CGI を利用した検索ユーティリティ (psdoccgi.exe) を備えている。こ
のソフトウェアは、ヘッダ情報とフッタ情報を検索結果の一部として返すことを可
能にする 'headername' と 'footername' の2つの引数を受け付ける。

報告によると、このソフトウェアにはリモートの攻撃者がサーバのルートディレク
トリの範囲外にある情報にアクセス可能であると推察される問題が存在する。この
問題は、ユーザが引数 'headername' と 'footername' に与えるデータに対する無
害化が不十分であることに起因する。この問題により、リモートの攻撃者はこれら
の引数を利用して悪意ある文字列を送ることにより、サーバのルートディレクトリ
の範囲外を参照することが可能であると推察される。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は、サーバへの不正な
アクセスや問題を抱えるコンピュータに対するさらなる攻撃を仕掛けるために利用
される可能性のある認証用情報を含む設定ファイルといった、重要な情報へアクセ
ス可能であると推察される。

PeopleTools 8.43 以前のバージョンが、この問題を抱えている疑いがあると報告
されている。

48. PeopleSoft PeopleBooks psdoccgi.exe Denial of Service Vulner...
BugTraq ID: 9038
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9038
まとめ:

PeopleSoft PeopleTools はランタイムアーキテクチャであり、PeopleSoft 財務管
理ソフトウェア用の統合された開発環境である。PeopleTools の 1 コンポーネン
トである PeopleBooks は、デフォルトでインストールされるソフトウェアのひと
つとして CGI を利用した検索ユーティリティ (psdoccgi.exe) を備えている。こ
のソフトウェアは、'headername' と 'footername' といった、いくつかの引数を
受け付ける。

報告によると、このソフトウェアにはリモートの攻撃者が結果としてこのソフトウ
ェアをサービス不能状態に陥らせることが可能な問題が存在する。この問題の明確
な詳細は現時点では公開されていないが、psdoccgi.exe により受け入れた引数を
介して渡されるユーザが与える入力に対する無害化が不十分であることに起因する
と推察される。

この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアの動作を不安
定にさせ、結果としてクラッシュもしくはハングさせることが可能であると推察さ
れる。

PeopleTools 8.43 以前のバージョンが、この問題を抱えている疑いがあると報告
されている。

49. WebWasher Classic Error Message Cross-Site Scripting Vulnera...
BugTraq ID: 9039
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9039
まとめ:

WebWasher Classic は、フリーに利用可能なコンテンツフィルタリングソフトウェ
アである。

このソフトウェアには、リモートの攻撃者がユーザのブラウザ内で HTML コードま
たはスクリプトコードを実行できる可能性のある問題が存在すると報告されている。

報告によると、このソフトウェアがユーザに無害化されていないデータを含むエラ
ーメッセージを返す際、この問題が発生する。このエラーメッセージは、スクリプ
トコードを含む HTTP GET リクエストをこのソフトウェアが利用するプロキシポー
ト (TCP 80 番ポート) に送信することにより生成されると推察される。この問題
はユーザが与えるデータに対する無害化が不十分であることに起因しているため、
攻撃者はユーザのブラウザ内で解釈されると推察される HTML タグやスクリプトコ
ードを含む、悪意あるハイパーリンクを組み立てることが可能である。このスクリ
プトコードは、問題を抱えるソフトウェアを稼動させているユーザの権限で実行さ
れる。リモートからこの問題を利用した攻撃を行うには、このソフトウェアがサー
バモードで実行されている必要がある。

この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報
を窃取可能であると推察され、さらなる攻撃を仕掛けるのに利用される可能性があ
る。

WebWasher Classic 3.3 Build 44 および 2.2.1 がこの問題を抱えていると報告さ
れているが、その他のバージョンも同様に影響を受ける可能性がある。

50. OpenSSH PAM Conversation Memory Scrubbing Weakness
BugTraq ID: 9040
リモートからの再現性: なし
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9040
まとめ:

OpenSSH はフリーに利用可能なオープンソースの Secure Shell プロトコルの実装
である。このソフトウェアは Unix、Linux、および Microsoft Windows 環境にお
いて利用可能である。

報告によると、このソフトウェア の PAM 対話機能の実装に問題が存在する。認証
に PAM モジュールを利用するアプリケーションは、アプリケーションと PAM モジ
ュール間の通信を管理するために対話ルーチンを含む必要がある。PAM モジュール
は、ユーザにパスワードを尋ねたり、PAM に依存するその他の機能を提供する手段
を備えている。リモートのユーザが OpenSSH サーバに接続し、Control-C といっ
た機能を介してコネクションを通常よりも早く中断する際、このソフトウェア は
正しい応答を返さない。報告によると、このソフトウェアは、 Linux-PAM 開発者
向け文書によれば正しい動作である PAM_CONV_ERR を返すのではなく、pam_end() 
関数でセッションを終了させる。結果として、PAM は中断された対話を正しく処理
せず、次いでメモリ内容を消去しない。さらには、直接的な影響範囲として、メモ
リ内の重要な情報がスワップ空間またはコアダンプ内に残される可能性がある。

攻撃者はコアダンプまたはシステムメモリの内容を閲覧するのに十分な権限をコン
ピュータ上で保持している場合、この問題により認証用情報が収集される可能性が
ある。また、この問題は、想定外の動作に起因して、PAM モジュールに存在する他
の問題が曝され、潜在的に安定性の問題や、重要な認証用情報、情報、または権限
の改変につながる可能性がある。

51. PeopleSoft PeopleTools IClient Servlet Arbitrary Code Execut...
BugTraq ID: 9041
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9041
まとめ:

PeopleSoft PeopleTools はランタイムアーキテクチャであり、PeopleSoft 財務管
理ソフトウェア用の統合された開発環境である。PeopleTools は PeopleSoft 
Webserver で核となる機能を果たす手続きを処理するよう設計された IClient 
servlet を同梱している。これらの手続きの中にはユーザプロファイル管理、認証
制御、セッション制御を含んでいる。これらの手続きに加えて、このサーブレット
宛てに行われるフォームのポストに添付されるファイルを第三者がアップロードす
ることを可能にする機能性を備えている。アップロードされたファイルは 
PeopleSoft の Web 用の仮想ルートディレクトリに格納される。これらのファイル
を実行される可能性を防ぐ手立てとして、アップロードされたファイルはこのサー
ブレットによりランダムに名付けられたディレクトリ内に格納される。

報告によると、このサーブレットは、リモートの攻撃者が Web サーバのプロセス
権限で意図するコードを実行可能な問題を抱えている疑いがある。この問題は、ラ
ンダムなディレクトリ名を生成する際にこのサーブレットにより使用される手法が
安易であることに起因する。

具体的には、ランダムなディレクトリ名を生成するために使用される方法が、実行
された瞬間のサーバの時間を種としており、結果としてフォルダ名の複雑さが不十
分なものとなる。問題を抱えるサーバ上の現在時刻を予測可能なリモートの攻撃者
は、潜在的にアップロードされるファイルを格納するために使用されるフォルダ名
を推測できる可能性がある。フォルダ名の推測に成功した場合、攻撃者はアップロ
ードしたファイルを実行し、Web サーバのプロセス権限で意図したコードを実行す
るものと推察される。

IClient servlet は PeopleSoft Webserver のデフォルトインストールにおいてイ
ンストールされ、稼動するように設定される点に留意すべきである。

52. HP-UX Partition Manager Unspecified Remote Vulnerability
BugTraq ID: 9042
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9042
まとめ:

HP-UX は HP により販売、保守されている UNIX OS である。

HP-UX partition manager (parmgr) には問題が発見されている。このソフトウェ
アが抱える問題により、リモートから重要な情報を奪取し、潜在的に本来アクセス
権を持っていないにも関わらずアクセス可能になると推察される。

この問題は Common Information Model server (cimserver) に対する証明書の妥
当性確認に存在する。この問題に関する明確な技術詳細は HP により公開されては
いない。この記述はさらなる情報が公開された際に更新される予定である。

53. Web Wiz Forums location HTML Injection Vulnerability
BugTraq ID: 9043
リモートからの再現性: あり
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9043
まとめ:

Web Wiz Forums は ASP を利用して開発された、Web ブラウザで利用可能な電子会
議室機能を提供するソフトウェアである。

このソフトウェアには、リモートの攻撃者がユーザのブラウザ内で HTML タグおよ
びスクリプトコードを実行可能であると推察される問題が存在すると報告されてい
る。報告によると、この問題は register.asp スクリプトの 'location' フィール
ドに存在する。この問題は、ユーザが与えた入力値への無害化が不十分であること
に起因する。攻撃者は、問題を抱えるフィールドの何れかに悪意ある HTML コード
の埋め込みが可能であると推察される。注入されたコードは、問題を抱えるサイト
を閲覧するユーザのブラウザで解釈される可能性がある。この攻撃は、影響を受け
るサイトと同格のセキュリティコンテキストで行われる。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は Cookie に由来する
認証用情報の窃取が可能であると推察される。その他の攻撃も同様に可能である。

Web Wiz Forums 7.01 がこの問題を抱えていると報告されているが、他のバージョ
ンも同様に影響を受ける可能性がある。

54. Symantec PCAnywhere Privilege Escalation Vulnerability
BugTraq ID: 9045
リモートからの再現性: なし
公表日: Nov 13 2003
関連する URL: http://www.securityfocus.com/bid/9045
まとめ:

Symantec pcAnywhere は、リモートからコンピュータを制御するための手段を提供
するソフトウェアである。このソフトウェアはリモートマネジメント機能とファイ
ル転送機能を備えている。このソフトウェアは、リモートの管理者からの接続を待
ち受けるサービスとしてインストール可能である。ローカルの特権でないユーザは、
Windows コンピュータのシステムトレイに表示されているこのソフトウェアのアイ
コンを介して、このソフトウェアに一定レベルの操作が可能である。

報告によると、このソフトウェアは、ローカルの特権でないユーザが SYSTEM ユー
ザに権限昇格が可能な問題を抱えている疑いがある。この問題は、BID 8884 にて
明記されている、Windows の 'HWND HtmlHelp()' API 関数呼び出しに存在する問
題に関連していると推察される。報告によると、ローカルのユーザは、システムト
レイ内のこのソフトウェアのアイコンを右クリックすることにより提供される機能
を介して、このソフトウェアのヘルプを呼び出す可能性がある。pcAnywhere 10 は
ヘルプの実行ファイルとして 'winhlp32.exe' を、pcAnywhere 11 は同じく 'hh.
exe' を SYSTEM 権限で呼び出すため、ローカルの攻撃者はヘルプのユーザインタ
ーフェイスを用いて、SYSTEM 権限で意図する実行ファイルを実行する
可能性がある。

この問題を利用する攻撃により、攻撃者は最終的に SYSTEM 権限で意図するコード
の実行が可能である。

この問題は pcAnywhere がサービスモードで動作するように設定されている場合に
のみ存在することに留意すべきである。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Garage door DMCA case dismissed
著者: Kevin Poulsen

ユニバーサルリモートは、賛否両論を呼んでいる、デジタルミレニアム著作権法の
著作権保護手段の迂回を禁止する法律に反していない、と米連邦判事は判決を下し
た。これは、「ローリングコード」を利用したガレージドアのオープナーが、完全
にセキュアでないことを精査した訴訟で明らかになった。

http://www.securityfocus.com/news/7461

2. Wireless hacking bust in Michigan
著者: Kevin Poulsen

FBI による張り込みで、Lowe ホームセンターの駐車場からハッキングを行なって
いた若い二人組みを取り押さえた。

http://www.securityfocus.com/news/7438

3. Ashcroft takes on foreign government hackers
著者: Kevin Poulsen

FBI における米国家治安捜査の新たな規則は、米国のコンピュータに対する外国か
らの偵察活動を国家安全保障への脅威であると公式に分類している。

http://www.securityfocus.com/news/7398

4. Bluetooth is attack vector for mobile phones
著者: John Leyden, The Register

http://www.securityfocus.com/news/7466

5. Microsoft aims to 'shift the tide' in war on spam
著者: John Leyden, The Register

http://www.securityfocus.com/news/7465

6. Phishing and viral tech combines in new menace
著者: John Leyden, The Register

http://www.securityfocus.com/news/7457


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. SILC (Secure Internet Live Conferencing)(Toolkit) v0.9.11
作者: Priikone
関連する URL: http://silcnet.org/
動作環境: Linux、UNIX
まとめ:

SILC (Secure Internet Live Conferencing) は、インターネット上のセキュアで
ないチャンネルを経由して、セキュアなカンファレンスサービスを提供するプロト
コルです。 SILC は IRC に表面上は似ていますが、内部は全く異なります。 SILC
 の目的は、セキュアなカンファレンスサービスを提供する事にあります。強力な
暗号化手法が全ての通信をセキュアにするために使用されています。 SILC は、エ
ンドユーザに SILC クライアントを、システム管理者には SILC サーバを、アプリ
ケーション開発者には SILC ツールキットを提供します。

2. afick v1.4-0
作者: Gerbier Eric
関連する URL: http://afick.sourceforge.net/
動作環境: OS に依存しない
まとめ:

afick は、高速であり、Unix と Windows 環境間で完全な互換性を持つように意図
された、もう一つのファイルの整合性チェックツールです。このソフトウェアは、
チェック対象のコンピュータシステムの最も重要な部分のスナップショットを表す
データベースを最初に作成することにより動作します。その後、スクリプトを実行
することにより、スナップショットの作成以降に行われた全ての変更 (つまり、フ
ァイルの追加、変更、削除) を発見することが可能です。設定記法は aide、また
は tripwire のものとよく似ており、グラフィカルインターフェースが提供されて
います。

3. GPGMail (v30) (10.3 (Panther)) v1.0
作者: Stephane Corthesy
関連する URL:
http://www.sente.ch/software/GPGMail/English.lproj/GPGMail.html
動作環境: MacOS
まとめ:

GPGMail は、MailViewer.app (MacOS X Server) および Mail.app (MacOS X) 用の
プラグインであり、様々な操作用に gpg のフロントエンドを提供しています。こ
のソフトウェアは、Apple のメール閲覧/送信アプリケーションの機能を拡張し、
PGP で署名、および/もしくは暗号化されたメッセージの閲覧、および送信を可能
にします。RFC 2015 のガイドラインに沿って PGP を平文、または MIME 形式のメ
ッセージに対して使用可能です。ソースコードも公開されています。

4. Figaro's Password Manager  v0.58
作者: John Conneely <jconneely@xxxxxxxxxx>
関連する URL: http://fpm.sourceforge.net/
動作環境: N/A
まとめ:

Figaro's Password Manager (FPM) は、blowfish アルゴリズムで暗号化されたパ
スワードをセキュアに格納することを可能にする GNOME アプリケーションです。
このソフトウェアは、パスワードやユーザ名をクリップボードや一次セレクション
にコピーすることが可能です。パスワードが Web サイトのものであった場合、こ
のソフトウェアはログイン画面の URL の追跡を続け、また、ブラウザを自動的に
起動することも可能です。このソフトウェアに他のアプリケーションを起動するよ
うに指定することも可能です。このソフトウェアは、パスワードをカテゴリごとに
分類することが可能です。最後に、このソフトウェアには、よいパスワードを選択
するためのパスワード生成機能があります。

5. NuFW v0.5.3
作者: regit
関連する URL: http://www.nufw.org
動作環境: Linux、POSIX
まとめ:

NuFW はユーザレベルでのパケットフィルタリング機能を提供する複数のデーモン
のパッケージです。クライアント側では、ユーザは認証用情報を含んだパケットを
ゲートウェイへ送信するクライアントを起動する必要があります。サーバ側では、
ゲートウェイがユーザ側の情報をパケットに関連付けることにより、ユーザに基づ
くパケットフィルタリングが可能になります。さらに、サーバのアーキテクチャは、
LDAP サーバのような外部の認証用情報を使用するのに適しています。

6. OSIRIS v2.1.0
作者: The Shmoo Group
関連する URL: http://osiris.shmoo.com
動作環境: BSDI、FreeBSD、Linux、MacOS、OpenBSD、UNIX、Windows 2000,
Windows NT, Windows XP
まとめ:

Osiris は、長期に亘って複数のコンピュータの変更をモニタリングし、変更点を
管理者に報告するために使用されるコンピュータの完全性を管理するシステムです。
現在では、このソフトウェアはファイルシステムに対する、あらゆる変更をモニタ
リングする機能が含まれます。このソフトウェアはファイルシステムのスナップシ
ョットを定期的にとり、それらをデータベースに格納します。このデータベースは、
設定ファイル、およびログファイルと同様に、中央管理コンピュータに全て格納さ
れます。変更が検知されると、このソフトウェアはそのイベントをシステムログに
記録し、オプションで電子メールを管理者に送信します。ファイルのみならず、こ
のソフトウェアは、ユーザのリスト、ファイルシステムの詳細、カーネルモジュー
ル、およびネットワークインターフェースの設定 (ベータ版には含まれない) を含
む他のシステム情報のモニタリングを予備的にサポートしています。


--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、
角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature