[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #224 2003-11-17->2003-11-21



西村@ラックです。

SecurityFocus Newsletter 第 224 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 24 Nov 2003 14:44:17 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0311241436590.13305@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #224
-----------------------------

This issue is sponsored by: NeoScale - Enterprise Storage Security that's
Simple, Reliable Secure.

I. FRONT AND CENTER(日本語訳なし)
     1. Home User Security: Your First Defense
     2. Oracle Row Level Security: Part 2
II. BUGTRAQ SUMMARY
     1. PHPList Remote File Include Vulnerability
     2. KDE 3.1 Global Configuration Files Insecure Default Permissi...
     3. monopd Race Condition Denial of Service Vulnerability
     4. Minimalist Unspecified Remote Command Execution Vulnerabilit...
     5. SAP DB Privilege Escalation and Buffer Overrun Vulnerabiliti...
     6. SAP DB web-tools Multiple Vulnerabilities
     7. Symantec PCAnywhere Chat Client Privilege Escalation Vulnera...
     8. phpWebFileManager index.php Directory Traversal Vulnerabilit...
     9. Koch Roland Rolis Guestbook $path Remote File Include Vulner...
     10. PostMaster Proxy Service Cross-Site Scripting Vulnerability
     11. Justin Hagstrom Auto Directory Index Cross-Site Scripting Vu...
     12. MediaWiki 'IP' Parameter Remote File Include Vulnerability
     13. SqWebMail Session Hijacking Vulnerability
     14. NetServe Web Server Directory Traversal Vulnerability
     15. HP-UX IPFilter Unsupported Interface Vulnerability
     16. OpenBSD IBCS2 Binary Length Parameter Kernel-Based Buffer Ov...
     17. HP-UX CDE dtmailpr Display Environment Variable Buffer Overr...
     18. HP-UX DCE Unspecified Remote Denial Of Service Vulnerability
     19. Sun Cobalt RaQ550 Unspecified Information Disclosure Vulnera...
     20. Apple Safari Web Browser Null Character Cookie Stealing Vuln...
     21. PostgreSQL 7.4 Release To Fix Several Security Vulnerabiliti...
     22. Apple MacOS X Terminal sudo command Unauthorized Access Vuln...
     23. Valve Software Half-Life Dedicated Server Information Disclo...
     24. Kerio WinRoute Firewall Authentication Credentials Exposure ...
     25. Yak! Chat Client FTP Server Default Username Credential Weak...
     26. OpenBSD sysctl Local Denial of Service Vulnerability
     27. Apple Mac OS X Jaguar/Panther Multiple Vulnerabilities
     28. phpFriendlyAdmin Unspecified Cross-Site Scripting Vulnerabil...
     29. Sun Solaris PGX32 Libraries Unspecific Privilege Escalation ...
     30. EffectOffice Server Remote Service Buffer Overflow Vulnerabi...
     31. IBM AIX RCP Utility Local Buffer Overrun Vulnerability
     32. FreeRADIUS Tag Field Heap Corruption Vulnerability
     33. Sybase Adaptive Server Remote Password Array Heap Overflow V...
III. SECURITYFOCUS NEWS ARTICLES
     1. Exploit Code on Trial
     2. New charges in Lowe's wi-fi hacks
     3. Court limits in-car FBI spying
     4. Wi-Fi hacker caught downloading child porn
     5. Check your sums, Debian advises developers after breach
     6. Sentencing postponed in nuclear lab hack case
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Botan v1.3.4
     2. GNU Simple Authentication and Security Layer (SASL) v0.0.9
     3. SecureServ v1.0
     4. dnsgraph 0.9 v0.9
     5. pmacct v0.5.3
     6. CryptoFS v0.2.1


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. PHPList Remote File Include Vulnerability
BugTraq ID: 9046
リモートからの再現性: あり
公表日: Nov 14 2003
関連する URL: http://www.securityfocus.com/bid/9046
まとめ:

PHPlist は、PHP を利用して開発されたニュースリーダーである。

報告によると、このソフトウェアには、攻撃者が問題を抱えるコンピュータ上で
実行する意図したコードが含まれている悪意あるファイルをインクルードできる
可能性のある問題が存在する。この問題を利用する攻撃により、リモートの攻撃
者は、問題を抱えるソフトウェアを稼動させている Web サーバのコンテキスト
で実行されるリモートの悪意ある PHP スクリプトをインクルードする可能性が
ある。

PHPlist 2.6.2 以前のバージョンがこの問題を抱えていると報告されている。

2. KDE 3.1 Global Configuration Files Insecure Default Permissi...
BugTraq ID: 9047
リモートからの再現性: なし
公表日: Nov 14 2003
関連する URL: http://www.securityfocus.com/bid/9047
まとめ:

KDE は、Linux 環境用に設計されたグラフィカルユーザインターフェイス (GUI) 
である。KDE は、QT グラフィカルライブラリを使用して実装されている。

設定ファイル kdeglobals は、ローカルユーザが KDE を実行しようとする際に 
KDE により参照される。このファイルは、様々な動作を設定するオプションだけ
でなく、多くのデフォルトのディレクトリや実行ファイルの場所を定義するため
に用いられる。

報告によると、この設定ファイルは SuSE 8.2 環境では、デフォルトでいかなる
ユーザからも書き込み可能なパーミッションで保存されている。このファイルは、
/etc/opt/kde3/share/config ディレクトリに保存されている。このファイルは、
パーミッション設定に起因して、不特定のローカルユーザにより改変される可能
性がある。

攻撃者は、パーミッション設定の不備を利用して、正当な実行ファイルの代わり
にトロイの木馬として動作する実行ファイルの場所を指定するといった、この設
定ファイル内で悪意あるデータを設定する可能性がある。この新たな不正なデー
タは、他のシステムユーザが KDE を実行する際に、KDE 環境変数の一部となる。

この問題を利用する攻撃により、最終的に KDE の別のユーザの権限で、操作が
可能であると推察される。

また、以下の設定ファイルも、いかなるユーザでも書き込み可能なパーミッショ
ンでインストールされていると報告されていることに留意すべきである。

/etc/opt/kde3/share/config/kmailrc
/etc/opt/kde3/share/config/kioslaverc
/etc/opt/kde3/share/config/kdeglobals.SuSEconfig

これらのファイルの改変も潜在的に、権限昇格あるいは別ユーザとしての操作を
実行するために利用される可能性がある。

未検証ではあるが、SuSE の他のバージョンと同様に他のディストリビューショ
ンも、これらの設定ファイルをセキュアでない設定で保存している可能性がある。

3. monopd Race Condition Denial of Service Vulnerability
BugTraq ID: 9048
リモートからの再現性: あり
公表日: Nov 15 2003
関連する URL: http://www.securityfocus.com/bid/9048
まとめ:

monopd は、モノポリーに類似するボードゲーム用のゲームサーバである。この
ソフトウェアは、Linux 由来の OS で利用されるように設計されている。

報告によると、このソフトウェアには、サービス不能状態を引き起こす可能性が
ある、競合状態の問題が存在する。

特定の状況下において、このゲームを実行している一部のユーザが特別に組み立
てられたメッセージを送信した場合、このソフトウェアはクラッシュする。また、
この問題により、システムおよびネットワーク資源が過大に消費される。

4. Minimalist Unspecified Remote Command Execution Vulnerabilit...
BugTraq ID: 9049
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9049
まとめ:

Minimalist は、Linux 環境で利用可能なメーリングリスト管理ソフトウェアで
ある。

報告によると、このソフトウェアは入力値の妥当性確認において問題が存在する。
ユーザが与えた入力値は適切に無害化されないため、リモートのユーザは問題を
抱えるソフトウェアを実行しているコンピュータ上で意図するコマンドを実行可
能であると推察される。コマンドは、このソフトウェアの実行権限で実行される
と推察される。

この問題に関する明確な詳細は、現時点では未詳である。この BID は、この問
題に関するさらなる詳細が公開され次第、更新される予定である。

5. SAP DB Privilege Escalation and Buffer Overrun Vulnerabiliti...
BugTraq ID: 9050
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9050
まとめ:

SAP DB に複数の問題が報告されている。報告によると、存在する問題は以下の
とおりである。

このソフトウェアには、Windows 環境において、ローカル上で権限昇格が引き起
こされる問題 (CAN-2003-0938) が存在しており、攻撃者は悪意ある .DLL を読
み込ませ、昇格された権限で意図するコードを実行する可能性がある。このデー
タベースのデフォルトインストールにおける設定でもあるが、ローカルの攻撃者
がこのソフトウェアのカレントディレクトリへの書き込み権限を所持している場
合、'NETAPI32.DLL' を悪意あるバージョンに置き換えることが可能である。攻
撃者が与えるライブラリが読み込まれる際、コードは昇格された権限で実行され
る。また、この問題は、このソフトウェアに含まれる 'SQLAT' ストアドプロシー
ジャを用いて攻撃に利用される可能性があるとことも報告されている。

複数の動作環境 (Windows、Linux、HP-UX、および Solaris) にて、このソフト
ウェアにはバッファオーバーフローが発生する問題 (CAN-2003-0939) が存在す
る。この問題は、'niserver' (Unix 由来の OS 上) および 'serv.exe'
(Windows 上) に存在しており、リモートの攻撃者は問題を抱えるコンピュータ
上でコードの実行が可能であると推察され、結果としてコンピュータが完全に侵
害されることになる。具体的には、この問題は、通信パケットの可変サイズのセ
グメントから文字列を抽出する際の境界チェックが不十分であることに起因する。
結果として、メモリの隣接する領域を攻撃者が与えた値で書き換え、プログラム
の処理手順を制御し、悪意あるコードの実行が可能であると推察される。この問
題を抱えるサービスは、TCP 7269 番ポートで接続を待ち受けている。(@stake 
アドバイザリは、このサービスのポート番号を間違って報告しているが、正しい
ポート番号は 7269 番であることに留意すべきである。)

これらの問題はさらなる分析が完了するまで保留中であり、分析が完了次第、個
別の BID に分割される予定である。

6. SAP DB web-tools Multiple Vulnerabilities
BugTraq ID: 9051
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9051
まとめ:

SAP DB は、SAP AG から提供されているフリーなオープンソースのデータベース
サーバである。この製品は、既存の Web サーバと統合して、もしくは、このソ
フトウェア自身の Web サーバと共に実行される 'web-tools' コンポーネントを
同梱している。

SAP DB は、このソフトウェアと一緒に提供される Web サーバに、複数の問題を
抱えている疑いがある。これらの問題を組み合わせることにより、攻撃者は重要
な情報へのアクセス、ユーザおよび管理者レベルの認証の迂回、不正にアクセス
権を奪取するための問題を抱えるコンピュータ上での意図するコードの実行が可
能である。

報告によると、この 'web-tools' コンポーネントには、本来保護された範囲外
のディレクトリへ相対的にアクセスし得る問題 (CAN-2003-0940) が存在する。
この問題により、リモートの攻撃者は連続する '../' 文字列を用いることによ
り、Web 用の仮想ルートディレクトリの範囲を越えることが可能であると推察さ
れる。この問題は、ユーザが URI を介して与えるデータの無害化が不十分であ
ることに起因する。報告によると、この SAP Web サーバは Windows NT/2000/XP 
環境ではデフォルトで Local SYSTEM 権限で実行されている。そのため、攻撃者
は問題を抱えるコンピュータから全てのファイルの奪取が可能であると推察され
る。

報告によると、web-tools の Web 管理ページには別の問題 (CAN-2003-0941) が
存在し、攻撃者は適切な認証を行わずコンピュータに管理者権限でアクセスが可
能であると推察される。この問題は、web-tools にアクセス可能なユーザが 
'http://www.example.com/waadmin.wa' といった URL をリクエストした際に生
じる。このソフトウェアは、認証用情報の妥当性確認を行っておらず、ユーザは
異なるサービスの設定にアクセスし改変することが可能である。

報告によると、web-tools の Web 管理コンポーネントには、境界チェックが不
十分であることに起因して、バッファオーバーフローが発生する問題 
(CAN-2003-0942) が存在する。この問題は、過大な長さの URL がリクエストさ
れた際に発生する。この問題により、攻撃者はコンピュータ上で意図するコード
の実行が可能となることから、コンピュータが完全に奪取されると推察される。

また、報告によると、web-tools の 'waecho' サービスは、境界チェックが不十
分であることに起因して、バッファオーバーフローの問題 (CAN-2003-0944) を
抱えている疑いがある。このサービスは、デフォルトインストールの一部として
インストールされる。この問題は、攻撃者がこのサービスへの URI リクエスト
の 'requestURI' パラメータに過大な文字数を与える場合に生じる。この問題に
より、攻撃者はコンピュータ上で意図するコードの実行が可能となることから、
コンピュータが完全に侵害されると推察される。

報告によると、'websql' および 'webdbm' というデフォルトのサービスは、Web 
アプリケーションを介して公にアクセス可能であることを意図していないデータ
ベースに、本来アクセス権を持っていないにもかかわらずアクセス可能になると
推察される。これらのデフォルトサービスの問題には、CAN-2003-0943 が割り当
てられている。

報告によると、Web Database Manager はセッション ID の生成が不適切である
ことに起因して、問題 (CAN-2003-0945) が存在する。セッション ID は URL 内
に格納されており、ランダムに生成されていないため、攻撃者はセッションに不
正にアクセス可能であると報告されている。

これらの問題は現在さらなる分析中である。適切な箇所で、新たな問題に対応す
る個別の BID が作成され、既存の BID は既知の問題用に更新される予定である。

7. Symantec PCAnywhere Chat Client Privilege Escalation Vulnera...
BugTraq ID: 9052
リモートからの再現性: なし
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9052
まとめ:

Symantec pcAnywhere は、リモートのコンピュータを操作するための製品である。
このソフトウェアは、リモートからの管理、およびファイルの転送機能を提供す
る。このソフトウェアは、リモートの管理者からの接続を待ち受けるサービスと
してインストールすることが可能である。

このソフトウェアは、サービスモードで稼動するように設定されている際、ロー
カルから攻撃に利用可能な問題を抱えている疑いがあると報告されている。報告
によると、ローカルのユーザ、または、このソフトウェアを介してコンピュータ
にインタラクティブにアクセス可能なユーザは、この問題を利用して、SYSTEM 
ユーザの権限に昇格させることが可能である。この問題は、'AWHOST32' プロセ
スから発生する可能性のある攻撃に利用可能なチャットセッションに起因する。
'AWHOST32' プロセスは、デフォルトでは SYSTEM 権限で動作する。チャットイ
ンターフェイスの 'save' 機能を利用することで、攻撃者は 'AWHOST32' プロセ
スの権限で意図する他のアプリケーションを呼び出すことが可能である。

この問題は、Symantec pcAnywhere 9.01 および 9.2 (サポートなし) に影響を
及ぼすことに留意すべきである。pcAnywhere 10.x も影響を受ける。

8. phpWebFileManager index.php Directory Traversal Vulnerabilit...
BugTraq ID: 9053
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9053
まとめ:

phpWebFileManager は、PHP を利用して開発されたファイル管理ツールである。
このソフトウェアは、大規模なプロジェクトの一部として開発されており、
PostNuke のモジュールとして動作することも可能である。

報告によると、このソフトウェアには、リモートの攻撃者がサーバの仮想ルート
ディレクトリの範囲外の情報にアクセス可能となる問題が存在する。この問題は、
'f' という名前の、URI パラメータを介してユーザが与えるデータの無害化が不
十分であることに起因する。この問題により、 '../' 文字列を使用することで、
リモートの攻撃者はサーバの仮想ルートディレクトリの範囲外にアクセス可能に
なると推察される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコ
ンピュータに対する更なる攻撃を仕掛けるために利用される可能性のある重要な
情報にアクセス可能になると推察される。

phpWebFileManager 2.0.0 がこの問題を抱えている疑いがあると報告されている
が、他のバージョンも同様に影響を受ける可能性がある。

9. Koch Roland Rolis Guestbook $path Remote File Include Vulner...
BugTraq ID: 9054
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9054
まとめ:

Rolis Guestbook は、Web インターフェイスを備えたゲストブックアプリケーショ
ンである。

報告によると、このソフトウェアには、問題を抱えるコンピュータで実行される
意図するコードを含む悪意あるファイルを、攻撃者がインクルード可能な問題が
存在する。この問題は、$path 変数の妥当性確認が不十分であることに起因する。
リモートの攻撃者は、潜在的に $path 変数を介してこの問題を利用することに
より、リモートに存在する悪意あるスクリプトをインクルードできる可能性があ
り、このスクリプトは、問題を抱えるソフトウェアを稼動させている Web サー
バのセキュリティコンテキスト内で実行される。

Rolis Guestbook 1.0 がこの問題を抱えている疑いがあると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

10. PostMaster Proxy Service Cross-Site Scripting Vulnerability
BugTraq ID: 9055
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9055
まとめ:

PostMaster は、Windows 環境向けに開発された、電子メールおよびプロキシの
機能を統合したサーバソフトウェアである。

このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いが
あると報告されている。この問題は、プロキシサービスがユーザの与えるデータ
に対して行う無害化が不十分であることに起因する。攻撃者は、HTML タグやス
クリプトコードが埋め込まれた悪意ある HTTP リクエストを含むリンクを作成可
能である。このリクエストがプロキシサービスにより処理される際、リクエスト
に含まれる悪意ある HTML タグやスクリプトコードがエラーページに取り込まれ、
リンクをたどるユーザのブラウザで順次解釈される。スクリプトコードは、問題
を抱えるこのソフトウェアのプロキシサービスと同格のセキュリティコンテキス
トで実行される。

攻撃者は、この問題を利用する攻撃により、Cookie に由来する認証用情報の窃
取が可能である。また、他の攻撃も可能であると推察される。

11. Justin Hagstrom Auto Directory Index Cross-Site Scripting Vu...
BugTraq ID: 9056
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9056
まとめ:

Auto Directory Index は、Web サイトのフォルダを閲覧するために使用される、
Web インターフェイスを備えたアプリケーションである。このソフトウェアは、
PHP を利用して開発されている。

このソフトウェアには、クロスサイトスクリプティングの問題が報告されている。

報告によると、この問題は 'dir' パラメータを介してユーザが与えるデータの
処理が不適切であることに起因する。このデータは、その後、動的に生成される 
Web ページに取り込まれる。この問題により、攻撃者は、リンクをたどるユーザ
のブラウザで解釈される可能性のある HTML タグまたはスクリプトコードを含む
悪意あるリンクを組み立てることが可能である。この攻撃は、そのサイトと同格
のセキュリティコンテキスト内で実行される。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情
報の窃取が可能である。また、サイトのコンテンツ操作など他の攻撃も可能であ
ると推察される。

Auto Directory Index 1.2.3 がこの問題を抱えている疑いがあるが、他のバー
ジョンも同様に影響を受ける可能性がある。

12. MediaWiki 'IP' Parameter Remote File Include Vulnerability
BugTraq ID: 9057
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9057
まとめ:

MediaWiki は、Wikipedia を管理するために設計された編集ソフトウェアである。

このソフトウェアに新たなバージョンがリリースされ、リモートの攻撃者が意図
するコードを実行できる可能性のある問題が修正された。この問題は、ユーザが
与える URI パラメータ 'IP' に対する入力値の妥当性確認が不十分であること
に起因する。この問題は、スクリプトファイル UpdateClasses.php、Title.php、
Setup.php、GlobalFunctions.php、および DatabaseFunctions.php に存在する。

結果として、攻撃者は、悪意ある PHP ヘッダファイルを攻撃対象のコンピュー
タに解釈させることが可能であると推察される。ペイロードによっては、攻撃者
は潜在的に、問題を抱えるコンピュータに対してリモートから不正にアクセスで
きる可能性がある。

13. SqWebMail Session Hijacking Vulnerability
BugTraq ID: 9058
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9058
まとめ:

SqWebMail は Web ブラウザで使用可能な電子メールアプリケーションである。

このソフトウェアは、リモートの攻撃者が Web メールのセッションを乗っ取れ
る可能性のある問題を抱えている疑いがある。この問題は、攻撃対象のユーザが、
Web メールシステムから閲覧可能な電子メールを介して、攻撃者により与えられ
た悪意あるリンクを辿った場合に生じる。これにより、攻撃者はユーザのセッショ
ン ID に不正にアクセス可能となり、セッションタイムアウトしていない場合、
ユーザのセッションを乗っ取るために利用される可能性がある。セッションは約 
20、30 分後にタイムアウトすることに留意すべきである。問題の原因は、電子
メール内に記載されたリンクを訪問する際に、セッション ID が HTTP REFERER 
を介して悪意ある Web サイトへ送信されることに起因すると推察されるが、こ
のことは未検証である。

このソフトウェアは Courier メールサーバに同梱されているが、単体で動作す
る CGI アプリケーションとしても利用可能である。

14. NetServe Web Server Directory Traversal Vulnerability
BugTraq ID: 9059
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9059
まとめ:

NetServe Web Server は、Microsoft Windows 環境用のコンパクトな Web サー
バである。

このソフトウェアには、リモートの攻撃者がサーバの仮想ルートディレクトリの
範囲外の情報にアクセス可能となる問題が存在すると報告されている。この問題
は、ユーザが与えるデータの無害化が不十分であることに起因する。この問題に
より、リモートの攻撃者は、'../' 文字列を用いて、サーバの仮想ルートディレ
クトリの範囲を超えることが可能となる。報告によると、この問題を利用するこ
とにより、設定ファイルにアクセスし、管理者のログイン情報とパスワード情報
を奪取可能である。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコ
ンピュータに対するさらなる攻撃を仕掛けるために使用される可能性がある重要
な情報にアクセス可能になると推察される。

NetServe Web Server 1.0.7 はこの問題を抱えている疑いがあると報告されてい
るが、他のバージョンも同様に影響を受ける可能性がある。

15. HP-UX IPFilter Unsupported Interface Vulnerability
BugTraq ID: 9060
リモートからの再現性: あり
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9060
まとめ:

HP-UX IPFilter はステートフルなファイアウォールシステムである。このソフ
トウェアは IP パケットをフィルタリングし、防御されるシステムのパケットの
流れの入出を制御することを想定して開発されている。

Hewlett-Packard 社の報告によると、このソフトウェアはサポートされていない
ネットワークインターフェイスを防御していない。この問題により、ネットワー
ク管理者は、あたかも安全であるかのような誤解に陥る可能性がある。この種の
状況は、サポートされていないインターフェイスが、このソフトウェアにより十
分に防御されていると信じ込まれる場合に生じる。実際には、そのインターフェ
イスは全く防御されていない。

16. OpenBSD IBCS2 Binary Length Parameter Kernel-Based Buffer Ov...
BugTraq ID: 9061
リモートからの再現性: なし
公表日: Nov 17 2003
関連する URL: http://www.securityfocus.com/bid/9061
まとめ:

iBCS2 (Intel Binary Compatibility Specification 2) は、SCO および ISC バ
イナリによって広く利用されるバイナリ互換性を保つための書式仕様である。
iBCS2 カーネルコードは、COFF 形式を含む様々なバイナリを処理するために利
用される。COFF ファイルヘッダには、それぞれセクションデータ、およびデー
タサイズを指し示す、's_scnptr' および 's_size' の値を含む様々なフィール
ドが含まれている。

iBCS2 バイナリを呼び出すように設計された OpenBSD のカーネルコードに問題
が発見されている。この問題は、ibcs2_exec.c ソースファイル内で生じ、具体
的には COFF セクションデータ内で読み込まれる際に生じる。

この問題は、's_scnptr' により指し示されたセクションデータを 128 バイトの
配列 'buf' にコピーする vn_rdwr() 関数を呼び出す間に生じる。この問題は、
バイナリ内で指定された 's_size' の値が、vn_rdwr() 関数を呼び出すためのサ
イズの引数として利用されることに起因する。妥当性を確認するチェックがこの
サイズ値に対して行われないため、'buf' のサイズよりも大きなデータがメモリ
にコピーされる可能性がある。

OpenBSD 2.x-3.3 システムにおいて、この問題を利用する攻撃により、ローカル
権限昇格に利用されるかの可能性のある、カーネルの制御構造を操作可能となる。
しかし、報告によると、この問題を利用する攻撃は OpenBSD 3.4 のシステム上
でカーネルパニックを引き起こす。未検証ではあるが、これは OpenBSD 3.4 の
リリースで配備された様々なメモリ保護の仕組みに起因すると推察される。

17. HP-UX CDE dtmailpr Display Environment Variable Buffer Overr...
BugTraq ID: 9062
リモートからの再現性: なし
公表日: Nov 18 2003
関連する URL: http://www.securityfocus.com/bid/9062
まとめ:

HP-UX は、HP により配布、および保守されている UNIX 由来の OS である。

HP の報告によると、この OS に同梱されている dtmailpr には、攻撃者により
悪用される可能性のあるプログラムによって呼び出される関数内にバッファオー
バーフローの問題が存在する。この問題は、環境変数 DISPLAY の境界チェック
が不十分であることに起因しており、攻撃者が与える値でプロセスメモリを書き
換えられる可能性がある。この方法でプログラムの処理手順を制御することによ
り、攻撃者が与えるコードを実行することが可能になると推察される。

dtmailpr は、事実上、デフォルト実装において setuid が設定されたアプリケー
ションとしてインストールされることから、結果として許可されていない権限の
奪取につながる可能性がある。

この問題は、他の環境の dtmailpr にも影響を及ぼすかどうかは未詳である。

18. HP-UX DCE Unspecified Remote Denial Of Service Vulnerability
BugTraq ID: 9063
リモートからの再現性: あり
公表日: Nov 18 2003
関連する URL: http://www.securityfocus.com/bid/9063
まとめ:

HP-UX は、HP により配布、および保守されている UNIX 由来の OS である。

Distributed Computing Environment (DCE) には、攻撃者が、正規ユーザに対す
るサービスを不能にさせることができる可能性のある問題が発見されている。

HP の報告によると、HP-UX に同梱されているこのソフトウェアの実装に問題が
存在する。この問題に関する具体的な情報は、現時点では未詳であるが、リモー
トのユーザが、このソフトウェアの正規ユーザに対するサービスを不能にさせる
ために利用される可能性があることは既知である。

決定的関連性を示す情報は未公開であるが、この問題は Bugtraq ID 8371 のよ
うな、最近報告された、このソフトウェアの他の実装問題との関連性があると推
察される。

19. Sun Cobalt RaQ550 Unspecified Information Disclosure Vulnera...
BugTraq ID: 9064
リモートからの再現性: なし
公表日: Nov 18 2003
関連する URL: http://www.securityfocus.com/bid/9064
まとめ:

Sun Cobalt RaQ550 は、Sun から配布されているサーバアプライアンスである。

このソフトウェアに存在する問題により、攻撃者は、潜在的に重要な情報へのア
クセス権を奪取できる可能性があると報告されている。報告によると、この問題
は、適切な権限の妥当性確認なしに、ユーザが重要な情報にアクセスすることが
可能なサーバのユーザインタフェイスに存在する。

未検証ではあるが、この問題を利用する攻撃に成功した場合、さらなる攻撃を仕
掛ける際に利用される可能性のある、システムに関する重要な情報を攻撃者に開
示する可能性がある。

情報が十分にないことから、この問題に関するさらなる詳細は、現時点では入手
できていない。この BID は、さらなる情報が入手され次第、更新予定である。

20. Apple Safari Web Browser Null Character Cookie Stealing Vuln...
BugTraq ID: 9065
リモートからの再現性: あり
公表日: Nov 18 2003
関連する URL: http://www.securityfocus.com/bid/9065
まとめ:

Apple Safari 1.1 は、Mac OS Panther 用の Web ブラウザである。

Apple Safari 1.1 には、問題を抱えるバージョンの Web ブラウザのユーザから、
攻撃者が Cookie に由来する認証用情報を窃取可能な問題が発見されている。問
題は、URL 内の NULL (%00) の取り扱い部分に存在する。

攻撃者は、どのようなドメインであっても、Web ブラウザを利用するユーザのコ
ンピュータ内に格納された Cookie に由来する認証用情報を読み出し可能である。
攻撃者は単に、攻撃者の管理下にある Web サーバのホスト名、次いで NULL 文
字、最後に攻撃者が Cookie 内の情報の取り出しを図る先のドメインを含む、悪
意あるリンクを作成する。

この悪意あるリンクを辿らせることにより、攻撃対象の Web クライアントはリ
ンクの最初の部分に示されたホスト名を持つコンピュータに接続する。その結果、
攻撃者の管理下にある悪意あるサーバは、NULL の後の URL 内に含まれるドメイ
ン用の Cookie にアクセス可能である。

この問題は、当該ドメイン内の特定のホスト用の Cookie とは逆に、あるドメイ
ン用の Cookie を窃取するためにのみ悪用される可能性がある。攻撃者が SSL 
を利用する場合、セキュアフラグが立てられている Cookie も窃取される可能性
がある。

Cookie が無効な場合でさえも、この問題を利用する攻撃は可能であると報告さ
れている。

この問題は、Apple Safari 1.0 v88 から 1.1 v100.1 に影響を与えると報告さ
れている。

21. PostgreSQL 7.4 Release To Fix Several Security Vulnerabiliti...
BugTraq ID: 9066
リモートからの再現性: あり
公表日: Nov 18 2003
関連する URL: http://www.securityfocus.com/bid/9066
まとめ:

PostgreSQL は、フリーに公開されている Object-Relational DBMS である。こ
のソフトウェアは Unix および Linux に由来する多くの環境、そして 
Microsoft Windows の環境において利用可能である。

このソフトウェアの開発グループは PostgreSQL 7.4 をリリースしたことを報告
した。このリリースでは、機能性とセキュリティが向上されている。また、複数
の潜在的なセキュリティ問題に対する修正も施されている。このリリースで修正
された問題には、XML ドキュメントのアンパサンド文字列 (&) が PostgreSQL 
サーバ内で違反を引き起こし、そのサーバをクラッシュさせる場合における対策
も含まれている。この問題を利用する攻撃により、正規の PostgreSQL ユーザに
対するサービスが不能になると推察される。

さらに、この修正では、十分な権限を持たないユーザが潜在的に管理者により追
加、もしくは有効にされたサーバのログ変数/ログ採集を無効にすることが可能
である問題を解決するよう実装されている。攻撃者は、悪意ある活動を隠すため
に、潜在的にこの問題を悪用する可能性がある。

この BID は、さらなる詳細が公開され次第、更新される予定である。

22. Apple MacOS X Terminal sudo command Unauthorized Access Vuln...
BugTraq ID: 9069
リモートからの再現性: なし
公表日: Nov 19 2003
関連する URL: http://www.securityfocus.com/bid/9069
まとめ:

Apple の MacOS X には、GUI を利用した Unix コマンドシェルであるターミナ
ルアプリケーションが同梱されている。

このソフトウェアには、攻撃者がコンピュータへの不正なアクセス権を奪取でき
る可能性のある問題が存在すると報告されている。この報告によると、この問題
は、ターミナルアプリケーションで実装されている sudo コマンドに存在してい
る。sudo コマンドは、パスワードが入力された後、次にパスワードを再入力す
るまでに 5 分間待機する。この問題は、Apple のノート型パソコンが sudo コ
マンドを発行してからスリープモードに入る際に生じると報告されている。sudo 
プログラムは、内部システム時計の変わりに、ターミナルアプリケーション時計
を使用している。システムがスリープモードから起動した後、約 10 〜 20 分か
かりシステムはターミナルインタフェイスの時計を更新することから、ノート型
パソコンに物理的にアクセス可能な攻撃者は、システムへの不正アクセスの機会
を得る。

この問題は、Apple OS X 10.2.3 Jaguar、OS X 10.2.7 Jaguar、そして OS X
10.3 Panther を実装しているノート型パソコンにおいて検証されたが、他のバー
ジョンも同様に影響を受ける可能性がある。

23. Valve Software Half-Life Dedicated Server Information Disclo...
BugTraq ID: 9070
リモートからの再現性: あり
公表日: Nov 19 2003
関連する URL: http://www.securityfocus.com/bid/9070
まとめ:

Half-Life は、Valve Software により保守、配布されているゲームである。こ
のソフトウェアには、複数のユーザがネットワーク上でゲームするための専用の
ゲームサーバコンポーネントが同梱されている。このゲームエンジンは、多くの
修正を施されて使用されている。

報告によると、このソフトウェアの専用サーバは、情報を開示する問題を抱えて
いる疑いがある。この問題は、専用サーバの正規ユーザに対するサービスを不能
とするためにも悪用される可能性がある。

この問題は、このソフトウェア専用サーバにより提供されているダウンロード機
能の不備に起因している。通常、この種の機能は、サーバに接続してゲームをし
ている人たちに、新たなゲームの 'マップ' を送り出すためにサーバにより使用
される。しかし、悪意ある攻撃者はこの機能を悪用し、現在行なっているゲーム
のルートフォルダ、または valve フォルダから、いかなるファイルでもダウン
ロードする可能性がある。これにより、攻撃者は、サーバ設定ファイルまたは潜
在的に重要な情報を含んでいる可能性のあるアクセス可能なフォルダに格納され
ている他のファイルをダウンロード、および開示することが可能になると推察さ
れる。

さらに攻撃者は、何らかの巨大なファイルをダウンロードし、問題を抱えるサー
バ上で違反を引き起こすことによりクラッシュさせ、事実上、正規ユーザに対す
るサービスを不能にするものと推察される。

この問題を発生させるためには、このソフトウェア専用サーバの設定ファイル内
で 'allowdownload' が有効になっている必要があることに留意するべきである。
この問題は、このソフトウェア専用サーバのすべてのバージョンに影響を与える
と報告されている。

24. Kerio WinRoute Firewall Authentication Credentials Exposure ...
BugTraq ID: 9071
リモートからの再現性: あり
公表日: Nov 19 2003
関連する URL: http://www.securityfocus.com/bid/9071
まとめ:

Kerio WinRoute Firewall は、ネットワークプロキシとしても動作可能な企業向
けファイアウォールである。このソフトウェアは Microsoft Windows 環境で利
用可能である。

このソフトウェアがプロキシとして設定され認証が有効である場合、内部のコン
ピュータから Web リクエストがなされる度に、クライアントのブラウザは 
Proxy-Connection HTTP ヘッダフィールドをリクエストに含める。このフィール
ドの値は、Base64 でエンコードされたユーザ名とパスワードを含んでおり、ユー
ザのリクエストを意図したコンピュータに送信可能である。

このソフトウェアには、認証プロキシとして動作する際、認証用情報を漏洩する
可能性のある問題が発見されている。この問題は、このソフトウェアが 
Proxy-Connection フィールドを含む HTTP リクエストを適切に再構成しないこ
とに存在している。このソフトウェアは、フィールドの最初の文字 (P) を X に
置き換え、意図した先にリクエストを転送する。このフィールドには前述のエン
コードされた認証用情報が含まれているため、悪意ある Web サイトの管理者は、
送信されてくる "Xroxy-Connection" を含む HTTP リクエストを解析し、ユーザ
のプロキシ認証用情報を奪取可能であると推察される。

これらの認証用情報を利用することにより、攻撃者はプロキシサーバ上において
いくつかの攻撃手法を遂行する、または無関係のコンピュータに対する攻撃の出
所を隠蔽するためにプロキシサーバを利用することができる可能性がある。

さまざまなサービスにおいて、ユーザはよく同一の認証用情報を使用することが
知られていることから、ユーザの認証用情報が漏洩することによる影響範囲は悪
化する点に留意すべきである。

この問題は、Kerio WinRoute Firewall 5.10 に影響を与えると報告されている
が、他のバージョンにも影響を与える可能性もある。

25. Yak! Chat Client FTP Server Default Username Credential Weak...
BugTraq ID: 9072
リモートからの再現性: あり
公表日: Nov 19 2003
関連する URL: http://www.securityfocus.com/bid/9072
まとめ:

Yak! は、Digicraft Software により配布されている、商用に利用可能なチャッ
トクライアントである。このソフトウェアは Microsoft Windows 環境で利用可
能である。

報告によると、このソフトウェアのクライアント FTP サーバには問題が存在す
る。この問題により、攻撃者はリソースへの不正なアクセス権を奪取する機会が
高まる可能性がある。

この問題は、このソフトウェアの FTP サーバのインストールと一緒に作成され
る、デフォルトユーザ名の認証用情報にある。FTP サーバがインストールされる
際、潜在的に予測可能なパスワード文字列で、'y049575046' という名のユーザ
がデフォルトで作成される。このユーザには、FTP サーバがインストールされて
いるコンピュータのファイルシステムへのフルアクセス権が認められいる。この 
FTP サーバは、3535 番ポートで待ち受けている。

26. OpenBSD sysctl Local Denial of Service Vulnerability
BugTraq ID: 9073
リモートからの再現性: なし
公表日: Nov 19 2003
関連する URL: http://www.securityfocus.com/bid/9073
まとめ:

Sysctl はカーネルの状態の設定および読取りの際に利用されるソフトウェアで
ある。

OpenBSD おいて、具体的には、このソフトウェアへの意図的に作成されたシステ
ムコールを処理する際に、サービス不能状態に陥る問題が存在することが報告さ
れている。報告によると、このソフトウェアを呼び出し、意図的に作成された変
数 'old' をインクルードさせることで、カーネルパニックを引き起こすことが
可能である。この問題は、権限を持っていない悪意あるローカルユーザにより、
攻撃対象のシステムをクラッシュせるために利用される可能性がある。

新しい情報によると、この状態は、このソフトウェアを介して呼び出される 
uvm_vsunlock() 関数内で生じる。この問題は、不適切なポインタで 
trunc_page() 関数を呼び出す際に生じる。また CTL_KERN フラグは、この状態
を引き起こすために明白に必要ではないと推察されるが未検証である。

この問題に関する明確な技術的詳細は現時点では未詳である。この BID は、さ
らなる情報が公開され次第、更新予定である。

27. Apple Mac OS X Jaguar/Panther Multiple Vulnerabilities
BugTraq ID: 9074
リモートからの再現性: あり
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9074
まとめ:

Apple 社は、Mac OS X の Jaguar および Panther リリースに同梱されるコンポー
ネントに存在するいくつかの既知の問題を修正したセキュリティアップデートを
含む APPLE-SA-2003-11-19 を公開した。

Mac OS X 10.2.8 用に公開されたアップデートでは、以下の問題が修正されてい
る:

gm4 ユーティリティには、CAN-2001-1411 に記述されている、書式指定子を含む
文字列の取り扱いに由来する問題により、潜在的に昇格した権限で意図するコー
ドの実行が可能となる問題が存在している。どの setuid/setgid ユーティリティ
が gm4 を利用するかは未詳であるが、このアップデートは、この問題から生じ
る潜在的な攻撃に対する防御策となることが意図されている。この問題は、
Panther で修正された複数の問題を反映している BID 8917 でも言及されている。
このアップデートでは、Jaguar におけるこの問題を修正している。

groff コンポーネントである pic に存在する書式指定子を含む文字列の取り扱
いに由来する問題は、潜在的に意図するコードを実行するのに悪用される可能性
がある。

報告によると、Mac OS X のメールアプリケーションには、CAN-2003-0881 に記
述されている問題が存在する。この問題は、アカウントが MD5 Challenge
Response を使用するよう設定されている際に生じる。ログインが失敗した場合、
このプログラムはパスワードを平文に変換する。この問題は、Panther で修正さ
れた複数の問題を反映している BID 8917 でも言及されている。このアップデー
トでは、Jaguar におけるこの問題を修正している。

CAN-2003-0107 に記述されている、zlib に存在する問題は修正済みである。こ
の問題は、gzprinft() 関数内でバッファオーバーフローが発生するというもの
であり、BID 6913 に詳述されている。報告によると、Mac OS X のアプリケーショ
ンは問題を抱える関数を使用していないが、第 3 者が製作したアプリケーショ
ンで使用されている可能性があり、潜在的にこの問題を悪用可能である。

報告によると、Personal File Sharing が有効な場合、攻撃者による権限昇格が
可能となる CAN-2003-0878 に記述されている問題が存在する。この問題は、
slpd デーモンが tmp ディレクトリ内で root 所有のファイルを作成する可能性
があるために生じる。これにより、既存のファイルを上書きできることから権限
昇格につながる。この問題は、Panther で修正された複数の問題を反映している 
BID 8917 でも言及されている。このアップデートでは、Jaguar におけるこの問
題を修正している。

Java 用の QuickTime に存在する詳細不明の問題も修正済みである。この問題は、
BID 8922 に記述されている。

以下のアップデートが、Mac OS X 10.3.1 用にリリースされている:

前述の zlib における問題修正が含まれている。

CAN-2003-0851 に記述されている、OpenSSL に存在するサービス不能状態に陥る
問題は修正済みである。これは、ASN.1 解析に関連しており、さらなる詳細は 
BID 8970 に記述されている。

これらの問題に対する適切な BID は、さらなる分析が完了した時点で更新予定
である。必要に応じて、個々の問題に対する新たな BID が作成される予定であ
る。

28. phpFriendlyAdmin Unspecified Cross-Site Scripting Vulnerabil...
BugTraq ID: 9075
リモートからの再現性: あり
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9075
まとめ:

phpFriendlyAdmin は、PHP で開発された、リモートから操作可能なデータベー
ス管理ツールである。

報告によると、このソフトウェアには、リモートの攻撃者が HTML タグ、および
スクリプトコードをユーザのブラウザ上で実行可能となる、詳細不明のクロスサ
イトスクリプティングの問題が存在する。この問題は、ユーザが与えるデータに
対する無害化が不適切であることに起因している。この問題により、リンク先を
訪れた際にユーザのブラウザで実行される HTML タグ、およびスクリプトコード
を含む悪意あるリンクを、攻撃者は作成可能になる。この攻撃は、このサイトと
同格のセキュリティコンテキスト内で生じる。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情
報の窃取が可能である。サイト内のコンテンツ操作といった他の攻撃も同様に可
能である。

phpFriendlyAdmin 1.4 以前のバージョンが、この問題を抱えている疑いがある
と報告されているが、他のバージョンも同様に影響を受ける可能性がある。

29. Sun Solaris PGX32 Libraries Unspecific Privilege Escalation ...
BugTraq ID: 9076
リモートからの再現性: なし
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9076
まとめ:

PGX32 は、Sun Microsystems により配布されているフレームバッファである。
これは、複数の種類の Sun Sparc ハードウェアで利用可能である。

報告によると、PGX32 フレームバッファで利用されるライブラリに問題がある。
この問題により、ローカルのユーザは不正に権限を奪取できる可能性がある。

この問題に関する詳細は、現時点では未公開である。既知となっているのは、
PGX32 フレームバッファがコンピュータにインストールされている場合にのみ問
題が存在するということである。この問題により、ローカルのユーザは、このデ
バイスと問題を抱えるライブラリがインストールされているコンピュータに管理
者権限でアクセス可能となる。

この BID は、さらなる情報が公開され次第、更新予定である。

30. EffectOffice Server Remote Service Buffer Overflow Vulnerabi...
BugTraq ID: 9077
リモートからの再現性: あり
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9077
まとめ:

EffectOffice Server は、商用利用が可能なオフィス環境を提供するソフトウェ
アである。このソフトウェアは Microsoft Windows 環境で利用可能である。

報告によると、このソフトウェアにより利用されるサービスには問題が存在する。
この問題により、リモートユーザは、このソフトウェアの正規ユーザに対するサー
ビスを不能できる可能性がある。

このソフトウェアは 56004 番ポートで内向きの TCP 接続を待ち受けるプロセス
を起動する。しかし、攻撃者がリモートからこのサービスに接続し極端に長い文
字列を送信すると、このサービスは不安定になりクラッシュする。このサービス
が通常の動作を再開するためには、手動で再起動する必要がある。

この問題は、境界チェックに由来する問題であると推察されるが、現時点では決
定的な証拠は得られていない。境界チェックに由来する問題である場合、リモー
トの攻撃者はこのソフトウェアのプロセスの権限でコードを実行することができ
る可能性がある。

31. IBM AIX RCP Utility Local Buffer Overrun Vulnerability
BugTraq ID: 9078
リモートからの再現性: なし
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9078
まとめ:

rcp は、リモートのコンピュータ間でファイルをコピーするプログラムである。
このプログラムにより、TCP/IP ネットワークを越えて、あるコンピュータから
別のコンピュータへファイルをコピーすることが可能である。また、このプログ
ラムは cp コマンドと似た文法で実行可能であり、接続のサーバ側では TCP ポー
ト 514 番が使用される。

IBM の発表によると、このソフトウェアには、root 権限を奪取するために悪用
される可能性のある、ローカルからバッファオーバーフローを発生させることが
可能な問題が存在する。この問題に関する明確な技術的詳細は現時点では未詳で
あるが、このソフトウェアが、コマンドライン引数、環境変数を処理する際に境
界チェックが不十分であることに起因していると推察される。

この問題は AIX 4.3.3、5.1、5.2 において生じると報告されている。

32. FreeRADIUS Tag Field Heap Corruption Vulnerability
BugTraq ID: 9079
リモートからの再現性: あり
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9079
まとめ:

FreeRADIUS は、フリーに利用可能なオープンソースの RADIUS プロトコルの実
装である。このソフトウェアは、Unix および Linux 環境で利用可能である。

このソフトウェアによるタグフィールドへの入力値の処理に問題が発見されてい
る。このため攻撃者は、問題を抱えるこのソフトウェアのサーバの正規ユーザに
対するサービスを不能にできる可能性がある。

問題は、特別に組み立てられたタグフィールドへの入力値に対する処理に存在す
る。悪意あるタグフィールドがサーバに与えられることにより、攻撃者は引数に
負の値を取り memcpy 関数を実行することが可能になる。これは、潜在的にエラー
を引き起こし、結果として、攻撃者が与えるデータの約 3840 バイトでヒープ領
域を上書きすると推察される。

memcpy が実行される方法に原因があることから、この問題の影響は、結果とし
て問題のあるサーバをリモートからサービス不能状態に陥らせることに留まる可
能性が高い。これは、この関数の長さパラメータはキャストされ、負の値が非常
に大きな符号なし整数として解釈されるからである。結果として、過度に大量の
ヒープメモリへのアクセスが試みられ、無効なメモリの参照先を読み出す可能性
がある。しかし、この問題を利用する攻撃により、このソフトウェアのサーバプ
ロセスの権限でコードが実行される可能性はある

この問題は、当初、Access-Reques パケットの Tunnel-Password 属性が処理さ
れる方法に存在する問題として報告された。しかし、この問題の影響範囲は広い
ことがわかり、一般的なタグフィールドへの入力値にまで影響が及んでいる。

この問題はバージョン 0.4.0 から 0.9.2 に影響を与える。

33. Sybase Adaptive Server Remote Password Array Heap Overflow V...
BugTraq ID: 9080
リモートからの再現性: あり
公表日: Nov 20 2003
関連する URL: http://www.securityfocus.com/bid/9080
まとめ:

Sybase Adaptive Server は、様々な機能を持つ SQL リレーショナルデータベー
ス管理システムであり、Microsoft Windows を含む様々な環境で利用可能である。

このソフトウェアは、ヒープオーバーフローが発生する問題を抱えている疑いが
あると報告されている。報告によると、この問題は、リモートから渡されるパス
ワード配列内で無効なパスワードおよびサーバ名のバッファ長が、問題の影響を
受けるサーバに渡される際に生じる。これにより、ヒープオーバーフローが発生
し、潜在的にヒープメモリの管理構造が破壊される。

報告によると、この問題を利用する攻撃により、攻撃者はサービス不能状態を引
き起こすことが可能である。サービス不能状態の影響範囲は、このソフトウェア
がインストールされている環境に依存する。

Windows 環境においては、クライアントのスレッドに対する攻撃の試みが 1 度
でも成功した場合、サーバはログインの試行を受け付けなくなり、加えてサーバ
は全コマンドへ反応しなくなる。

Linux 環境においては、攻撃されたクライアントのプロセスがクラッシュするが、
他のクライアントやサーバプロセスは影響を受けることはない。しかし、攻撃者
はこの問題を利用して素早く連続して攻撃することで、クライアントによるこの
ソフトウェアへのログインの試みが成功することを潜在的に妨ぐことが可能にな
る。

この問題の本質から考察すると、この問題を悪用する攻撃コードは、リモートか
ら意図したコードを実行するのに十分な方法で、ヒープ管理構造を操作するよう
に記述されると推察されるが、これは未検証である。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Exploit Code on Trial
著者: Kevin Poulsen

セキュリティの専門家とベンダは、ソフトウェアに存在する問題に対する概念実
証コードを公開する倫理観について頭を抱えている。

http://www.securityfocus.com/news/7511

2. New charges in Lowe's wi-fi hacks
著者: Kevin Poulsen

先に逮捕された 2 人の被告の証言により取り押さえられたもう 1 人のハッカー
が容疑を認めたことから、被告が新たに 1 人増えた。

http://www.securityfocus.com/news/7507

3. Court limits in-car FBI spying
著者: Kevin Poulsen

高級車のナビゲーションシステムを盗聴デバイスに転送することを FBI に許可
すると言った判決は告訴され覆された。

http://www.securityfocus.com/news/7491

4. Wi-Fi hacker caught downloading child porn
著者: John Leyden, The Register

http://www.securityfocus.com/news/7514

5. Check your sums, Debian advises developers after breach
著者: Andrew Orlowski, The Register

http://www.securityfocus.com/news/7513

6. Sentencing postponed in nuclear lab hack case
著者: John Leyden, The Register

http://www.securityfocus.com/news/7504


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Botan v1.3.4
作者: Jack Lloyd
関連する URL: http://botan.randombit.net/
動作環境: N/A
まとめ:

Botan は、C++ を利用して開発された暗号アルゴリズムライブラリです。このソ
フトウェアは、ブロック暗号およびストリーム暗号、公開鍵アルゴリズム、ハッ
シュ関数、メッセージ認証符号の幅広い選択が可能です。使い易いフィルタイン
タフェイスを備え、X.509v3 を含む、多くの一般的な業界標準に対応しています。

2. GNU Simple Authentication and Security Layer (SASL) v0.0.9
作者: Simon Josefsson
関連する URL: http://www.gnu.org/software/gsasl/
動作環境: POSIX
まとめ:

GNU SASL は、IETF Simple Authentication and Security Layer (SASL) フレー
ムワークおよび一部の SASL メカニズムを実装するライブラリです。SASL は、
サーバ(IMAP、SMTPなど)がクライアントからの認証を要求する、およびクライア
ントがサーバに対して認証を行う際に利用されます。

3. SecureServ v1.0
作者: Justin
関連する URL: http://www.neostats.net/index.php?id=81
動作環境: FreeBSD、IRIX、POSIX、UNIX
まとめ

IRC 管理者は、このソフトウェアによって各自の定義ファイルの保守を行うこと
が可能です。ヘルプファイルが整理されます。Onjoin bots は、実在のユーザで
あるかのようなランダムな返答をし、すでに monbot で監視しているチャネルは
チェックしません。更新されたドキュメントや、既存のコードの様々なバグフィッ
クスを含んでいます。

4. dnsgraph 0.9 v0.9
作者: Przemek Sztoch
関連する URL: http://dnsgraph.sourceforge.net
動作環境: Linux
まとめ:

dnsgraph は、日毎、週毎、月毎、および年毎の、成功/失敗、再起/参照、およ
び nxrrset/nxdomain のグラフを生成する、非常にシンプルな Bind 用の DNS 
統計 RRDtool のフロントエンドです。

5. pmacct v0.5.3
作者: Paolo Lucente
関連する URL: http://www.ba.cnr.it/~paolo/pmacct/
動作環境: Linux、OpenBSD
まとめ:

pmacct は IP トラフィック情報 (ソースアドレス、バイト数計算、パケット数)
を収集するためのネットワークツールです。データはメモリ内のテーブルに保存
され、ローカルストリーム方向への接続を介してクライアントプログラムにより
その内容が検索されます。ケーブルからのパケットを収集は pcap ライブラリ、
および 1 つ以上のプロミスキャスモードのネットワークインタフェースを使用
して行われます。

6. CryptoFS v0.2.1
作者: Christoph Hohmann
関連する URL: http://reboot.animeirc.de/cryptofs/
動作環境: Linux
まとめ:

CryptoFS は Linux Userland Filesystem 用の暗号化ファイルシステムです。マ
ウントポイントに対して書き込まれたファイルは、一般のファイルシステム上の
ディレクトリ内に (データおよびファイル名を) 暗号化して格納されます。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature