[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #226 2003-12-1->2003-12-5



西村@ラックです。

SecurityFocus Newsletter 第 226 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 8 Dec 2003 14:33:08 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0312081430080.19998@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #226
-----------------------------

This Issue Sponsored by: RSA Conference 2004

I. FRONT AND CENTER(日本語訳なし)
     1. Home User Security: Personal Firewalls
     2. Debian's Response
     3. Simulating and optimising worm propagation algorithms (PDF)
     4. The Rise of the Spammers
II. BUGTRAQ SUMMARY
     1. OpenCA Signature Verification Vulnerabilities
     2. Applied Watch Command Center Authentication Bypass Vulnerabi...
     3. SuSE XScreenSaver Package Multiple Vulnerabilities
     4. PieterPost Unauthorized E-mail Account Access Vulnerability
     5. Apache mod_python Module Malformed Query Denial of Service V...
     6. CuteNews Debug Query Information Disclosure Weakness
     7. IlohaMail User Parameter Cross-Site Scripting Vulnerability
     8. Surfboard Web Server File Disclosure Vulnerability
     9. Virtual Programming VP-ASP shopsearch.asp SQL Injection Vuln...
     10. Virtual Programming VP-ASP shopdisplayproducts.asp SQL Injec...
     11. MoinMoin Unspecified Cross-Site Scripting Vulnerability
     12. Alabanza AlaCart Administration Authentication Bypass SQL In...
     13. Sun Cluster TCP Port Conflict Denial Of Service Vulnerabilit...
     14. Linux Kernel do_brk Function Boundary Condition Vulnerabilit...
     15. Jason Maloney's Guestbook Remote Command Execution Vulnerabi...
     16. IBM Directory Server Web Administration Interface Cross-Site...
     17. HP-UX Shar Utility Predictable Temporary File Creation Vulne...
     18. Cisco Aironet Access Point Wired Equivalent Privacy Key Disc...
     19. GnuPG External HKP Format String Vulnerability
     20. Yahoo! Messenger YAuto.DLL Open Buffer Overflow Vulnerabilit...
     21. Sun ONE/iPlanet Web Server Unspecified Denial of Service Vul...
     22. Sun Solaris XSun Direct Graphics Access Insecure Temporary F...
     23. Linux Kernel Concurrent Threaded Function Calls Local Denial...
     24. Websense Enterprise Blocked Sites Cross-Site Scripting Vulne...
     25. Multiple EZPhotoShare Memory Corruption Vulnerabilities
     26. XBoard PXBoard Script Insecure Temporary File Creation Vulne...
     27. Linksys WRT54G Router Blank HTTP GET Request Denial Of Servi...
     28. RSync Daemon Mode Undisclosed Remote Heap Overflow Vulnerabi...
     29. Linux Kernel 2.4 RTC Handling Routines Memory Disclosure Vul...
     30. Alan Ward A-Cart Register.ASP Script Injection Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. FTC investigates PetCo.com security hole
     2. Heckenkamp Challenges Computer Ban
     3. Nachi worm infected Diebold ATMs
     4. NatWest warns of dodgy email
     5. New computer virus variant floods Web sites of anti-spam act...
     6. Retail hacker sentenced to 1 1/2 years in prison
IV. SECURITYFOCUS TOP 6 TOOLS
     1. ThePacketMaster  v1.1.0
     2. CommNav Systems Navigator v4.2
     3. Firewall Builder v1.1.1
     4. JSch v0.1.11
     5. Yet Another antiVirus Recipe v1.8.3
     6. DansGuardian v2.7.6-3(unstable)


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. OpenCA Signature Verification Vulnerabilities
BugTraq ID: 9123
リモートからの再現性: あり
公表日: Nov 28 2003
関連する URL: http://www.securityfocus.com/bid/9123
まとめ:

報告によると、OpenCA には複数の不備が存在し、失効済みもしくは期限切れの
証明書が受け入れられる可能性がある。この問題は、デジタル署名が内容の真正
性の検証もしくはアクセスの妥当性確認に利用されている場合に、深刻なセキュ
リティ上のリスクになる可能性がある。

ベンダの報告によると、具体的には以下の不備が存在する。

PKCS#7 署名のシリアルを決定するために利用される crypto-utils.lib 内の関
数は、不適切な方法で、OpenCA::PKCS7 モジュールのインターフェイスを使用す
る。

また、crypto-utils.lib ライブラリは、署名者の証明書の X.509 オブジェクト
を作成するために、署名に含まれる全ての証明書を用いる。これにより、この 
X.509 オブジェクトは、証明書チェイン内の証明書の 1 つから作成されること
になると報告されている。

OpenCA::PKCS7 モジュールは、証明書チェインの解析に関連しない行の検出にお
いて、正規表現を不適切に使用している。

また、OpenCA::PKCS7 は、証明書チェインのシリアルの解析においても、正規表
現を不適切に使用しており、A、B、C、D、E、および F の様な大文字が無視され
る。

これらの問題により、失効済みもしくは期限切れ証明書を所有する悪意あるユー
ザは、検証する何らかのものに署名する可能性がある。これはあたかも信用でき
るかのような誤解を生じさせるために悪用され、その他の攻撃に繋がる可能性が
ある。

2. Applied Watch Command Center Authentication Bypass Vulnerabi...
BugTraq ID: 9124
リモートからの再現性: あり
公表日: Nov 28 2003
関連する URL: http://www.securityfocus.com/bid/9124
まとめ:

Applied Watch Command Center は、Snort IDS に命令を送り制御するために利
用されるソフトウェアである。このパッケージは、Snort ログを取得するエージェ
ント、サーバ、およびユーザコンソールから構成される。

このソフトウェアには、攻撃者が認証を迂回し、攻撃者が与えた IDS アラート
および新規ユーザアカウントを追加可能と推察される、アクセス権の妥当性確認
の問題が確認されている。

報告によると、この不備により、問題を抱えるソフトウェアを実行しているネッ
トワーク上のリモートの攻撃者は、新規ユーザアカウントの追加の際に要求され
る、このソフトウェアのコンソールによる認証を迂回可能と推察される。この問
題の別の影響として、悪意ある攻撃者は、問題を抱えるネットワーク上の全セン
サーに IDS アラートを追加可能である。悪意ある人物は、この攻撃を利用して
消極的誤検知 (false negative) を生じさせることにより、管理者を困惑させ、
識別を不可能にすると推察される。

現時点では未検証であるが、この問題は、プロトコルの実装に存在すると推察さ
れている。具体的には、問題を抱えるソフトウェアは、特定のプロトコルデータ
を送信するリモートのコンピュータは既に認証済みであるとの誤った仮定を行っ
ており、このリモートのコンピュータは様々な特権を必要とする操作を実行可能
になると推察される。

これらの問題を利用する攻撃が成功した場合、攻撃者は問題を抱えるコンピュー
タに本来アクセス権がないにも関わらずアクセス可能となる、もしくは、侵入の
試みの隠蔽が可能となると推察される。攻撃者により作成されたユーザアカウン
トは、コンピュータのさらなる侵害に利用される可能性がある。

この問題用の概念実証コードは公開されている。

3. SuSE XScreenSaver Package Multiple Vulnerabilities
BugTraq ID: 9125
リモートからの再現性: なし
公表日: Nov 28 2003
関連する URL: http://www.securityfocus.com/bid/9125
まとめ:

xscreensaver プログラムは、キーボードおよびマウスが設定された待ち時間の
間アイドル状態である場合に、スクリーンに図画を表示する。このソフトウェア
は、スクリーンをロックするように設定可能であり、スクリーンおよび周辺機器
のロック解除のために認証用情報の入力が促されるようになる。

SuSE の報告によると、SuSE Linux 9.0 に同梱されているこのソフトウェアは、
複数の問題を抱えている疑いがある。これらの問題には、このソフトウェアが認
証用情報の妥当性確認を行う際のクラッシュが含まれており、未検証ではあるが、
このクラッシュはメモリ内容の破壊の問題に起因している可能性がある。また、
SuSE の報告によると、このソフトウェアは一時ファイルをセキュアでない方法
で作成する問題を複数抱えていることから、この問題を利用する攻撃により、攻
撃者は潜在的にコンピュータ上での権限を昇格する可能性がある。

これらの問題に対する SuSE の修正は保留中であり、公式アドバイザリの公開と
合わせて、より技術的な情報が入手可能になると推察される。この BID はその
時点で適宜更新される予定である。

4. PieterPost Unauthorized E-mail Account Access Vulnerability
BugTraq ID: 9128
リモートからの再現性: あり
公表日: Nov 29 2003
関連する URL: http://www.securityfocus.com/bid/9128
まとめ:

PieterPost は、リモートのユーザが POP3 メールボックスにアクセス可能にな
るように設計された Web インターフェイスを持つソフトウェアである。また、
このソフトウェアは電子メールの送信にも利用可能であり、PHP をサポートする
全ての環境で動作すると報告されている。

このソフトウェアには問題が存在すると報告されている。報告によると、この問
題は「仮想(virtual)」ユーザとしてログインを試みる際に認証が要求されない
ことに起因する。この問題により、潜在的に権限のない人物が「偽装した」電子
メールを送信する目的で、このソフトウェアを利用可能になると推察される。

報告によると、影響を受けるログイン機構は、pp.php スクリプトファイルに 
'action=login'パラメータを与えることによりアクセスされる可能性がある。

この問題は PieterPost 0.10.6 に影響を及ぼすと報告されているが、他のバー
ジョンも問題を抱えている可能性がある。

5. Apache mod_python Module Malformed Query Denial of Service V...
BugTraq ID: 9129
リモートからの再現性: あり
公表日: Nov 29 2003
関連する URL: http://www.securityfocus.com/bid/9129
まとめ:

Apache の mod_python モジュールは、Apache サーバが Python スクリプトを解
釈可能となるモジュールである。このソフトウェアは、Apache 1.3.x および 
2.x に対応しており、Windows、Linux、およびほとんどの Unix 環境で利用可能
である。

Apache の報告によると、mod_python の一部バージョンは、特別に組み立てられ
たクエリの処理においてサービス不能攻撃を受ける疑いがある。この問題に関す
る詳細は現時点では未詳であるが、ベンダの主張では、リモートのユーザは問題
を抱えるモジュールを利用する Apache をクラッシュさせる可能性がある。

この問題は mod_python 3.0.4 および 2.7.9 で修正されている。

この問題に関するさらなる技術詳細が公開され次第、この BID は適宜更新され
る予定である。

6. CuteNews Debug Query Information Disclosure Weakness
BugTraq ID: 9130
リモートからの再現性: あり
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9130
まとめ:

CuteNews は、PHP を利用して開発されたニュース管理システムである。

CuteNews 1.3 に、サーバの重要な設定データを開示する可能性のある、情報漏
洩の問題が報告されている。この問題は、このソフトウェアのデバッグクエリの
処理に起因している。

具体的には、index.php スクリプトファイルに 'debug' パラメータを渡すこと
で、この問題を引き起こすことが可能である。このパラメータによって、
phpinfo() の呼び出しを含む一連の操作を実行する。

この種の問題を利用して収集される情報は、悪意ある者によって、攻撃対象とな
るコンピュータにさらなる攻撃を仕掛けるために潜在的に利用される可能性があ
る。

この問題が、このソフトウェアの全ての設定において発生するのか、特定のデバッ
グモードの設定のみで発生するのかは未詳であることに留意すべきである。さら
なる情報が入手され次第、これらの詳細を明らかにする予定である。

この問題は、CuteNews 1.3 について報告されているが、他のバージョンも影響
を受ける可能性がある。

7. IlohaMail User Parameter Cross-Site Scripting Vulnerability
BugTraq ID: 9131
リモートからの再現性: あり
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9131
まとめ:

IlohaMail は、フリーに利用可能なオープンソースの Web インターフェースを
持つ電子メールソフトウェアのパッケージである。このソフトウェアは、Unix 
および Linux 環境で利用可能である。

このソフトウェアのには、ユーザの与えるパラメータの処理に問題が発見されて
いる。これにより攻撃者は、攻撃対象となるコンピュータのブラウザで悪意ある
スクリプトコードを実行可能であると推察される。

この問題は、ユーザパラメータ内でユーザが与える入力のフィルタリングに存在
する。攻撃者は、パラメータに HTML タグやスクリプトコードを含んだ URI を
作成可能であり、攻撃対象となるユーザが訪れる際、結果として問題を抱えるソ
フトウェアを稼動させているサイトと同格のセキュリティコンテキストでコード
が実行される。

8. Surfboard Web Server File Disclosure Vulnerability
BugTraq ID: 9132
リモートからの再現性: あり
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9132
まとめ:

Surfboard は、Unix/Linux 由来の環境向けのフリーに利用可能な Web サーバの
実装である。

報告によると、このソフトウェアは、ディレクトリ参照を利用した攻撃を受ける
疑いがある。Web リクエストにディレクトリ参照文字列を与えることで、サーバ
の仮想ルートディレクトリの範囲外へアクセスし、ファイルシステムを閲覧可能
である。リモートの攻撃者は、この問題を利用する攻撃により、問題を抱えるソ
フトウェアを稼動させているコンピュータ上のサーバが読み取り可能な重要ファ
イルにアクセス可能になると推察される。

この問題を利用する攻撃に成功した場合、攻撃者は、問題を抱えるソフトウェア
を稼動させているコンピュータにさらなる攻撃を仕掛ける際に有用となる、重要
な情報にアクセス可能になると推察される。

9. Virtual Programming VP-ASP shopsearch.asp SQL Injection Vuln...
BugTraq ID: 9133
リモートからの再現性: あり
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9133
まとめ:

VP-ASP は、インターネットショッピング業者向けに設計された、Web インター
フェイスを備えたショッピングカート機能を提供するシステムである。

このソフトウェアには、リモートのユーザがデータベースのクエリに悪意ある 
SQL 構文を注入できる可能性のある問題が存在すると報告されている。報告によ
ると、この問題は、'shopsearch.asp' スクリプトにおいてユーザが与えるデー
タの無害化が不十分であることに起因する。リモートの攻撃者は、この問題を利
用する攻撃により、SQL クエリの論理構造を改変し、不正にアクセスするために
利用可能な重要な情報を開示させることが可能である。

悪意あるユーザは、データベースクエリを改変し、潜在的にソフトウェアやデー
タベースに対する脅威を引き起こす重要な情報の閲覧や編集を行う可能性がある。

VP-ASP 4.50 および 5.0 がこの問題を抱えている疑いがあると報告されている。

10. Virtual Programming VP-ASP shopdisplayproducts.asp SQL Injec...
BugTraq ID: 9134
リモートからの再現性: あり
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9134
まとめ:

VP-ASP は、インターネットショッピング業者向けに設計された Web インターフェ
イスを備えたショッピングカート機能を提供するシステムである。

このソフトウェアには、リモートのユーザがデータベースのクエリに悪意ある 
SQL 構文を注入できる可能性のある問題が存在すると報告されている。報告によ
ると、この問題は、'shopdisplayproducts.asp' スクリプトにおいてユーザが与
えるデータの無害化が不十分であることに起因する。リモートの攻撃者は、この
問題を利用する攻撃により、SQL クエリの論理構造を改変し、不正にアクセスす
るために利用可能な重要な情報を開示させることが可能である。

悪意あるユーザは、データベースクエリを改変し、潜在的にソフトウェアやデー
タベースに対する脅威を引き起こす重要な情報の閲覧や編集を行う可能性がある。

VP-ASP 4.50 および 5.0 がこの問題を抱えている疑いがあると報告されている。

11. MoinMoin Unspecified Cross-Site Scripting Vulnerability
BugTraq ID: 9135
リモートからの再現性: あり
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9135
まとめ:

MoinMoin は Python を利用して開発された Wiki プログラムである。このソフ
トウェアは、Unix、および Linux 環境で利用可能であり、フリーに利用可能な
オープンソースである。

このソフトウェアによる、いくつかのタイプの入力の処理に問題が確認されてい
る。この問題により、攻撃者は攻撃対象となるユーザのブラウザ上でコードを実
行可能であると推察される。

この問題に関する明確な詳細は公開されていない。他のクロスサイトスクリプティ
ングを利用する攻撃と同様に、この問題は攻撃対象となるユーザに悪意あるリン
クをクリックさせる必要があると推察される。同様に、スクリプトコードは問題
を抱えるソフトウェアを稼動させているサイトのセキュリティコンテキストで実
行される。さらなる情報が公開され次第、この Bugtraq ID は更新予定である。

12. Alabanza AlaCart Administration Authentication Bypass SQL In...
BugTraq ID: 9136
リモートからの再現性: あり
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9136
まとめ:

Alabanza AlaCart は、Alabanza によって開発された全ての機能を備えたショッ
ピングカートソフトウェアパッケージである。

報告によると、このソフトウェアには SQL 文を注入する攻撃を受ける問題を抱
えている疑いがある。この問題は、ユーザが与える、認証処理に渡されるユーザ
名、およびパスワードデータを処理する際に起こる。具体的には、このソフトウェ
アはユーザのユーザ名、およびパスワードを含む SQL コンテンツを、SQL 文に
挿入する前にエスケープしない。

この問題を利用する攻撃を行うために、攻撃者はユーザ名、およびパスワードに 
('or')、または ('=') のような特別に組み立てられた SQL コードを挿入し、事
実上、SQL 文の論理構造を操作する可能性がある。SQL 文が操作された場合、攻
撃者は管理者としてログインすることに成功する。

この問題を利用する攻撃により、最終的に、攻撃者は管理者としてログイン可能
になると推察される。これにより、潜在的に、ユーザ認証用情報、および資産情
報を含む重要な情報を攻撃者に漏洩する可能性があると推察される。

13. Sun Cluster TCP Port Conflict Denial Of Service Vulnerabilit...
BugTraq ID: 9137
リモートからの再現性: なし
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9137
まとめ:

Sun Cluster は、Sun Microsystems によって保守、および販売されている高い
可用性を提供するソフトウェアパッケージである。このソフトウェアは Unix 環
境で利用可能である。

このソフトウェアが稼動するローカルコンピュータ上において、いくつかのアプ
リケーションを操作する際に問題が存在することが発見されている。この問題に
より、攻撃者はサービス不能状態を引き起こす可能性がある。

この問題は、このソフトウェアによるポートの処理に存在しており、OPS/RAC パッ
ケージがインストールされている必要がある。クラスタ内のローカルのコンピュー
タ上の攻撃者は、TCP ポートをバインドするアプリケーションを実行し、標準で
定義されているポートの使用に制限を加える可能性がある。アプリケーションが、
DLM によって使用されるポートを制限されている場合、結果として、クラスタ内
のコンピュータへのサービスが不能状態に陥る可能性がある。

14. Linux Kernel do_brk Function Boundary Condition Vulnerabilit...
BugTraq ID: 9138
リモートからの再現性: なし
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9138
まとめ:

do_brk() は、brk() システムコール、ELF、および a.out のローディング機構
を含む様々なカーネルの手続きによって間接的に呼び出される関数である。この
関数は、与えられたプロセス用の匿名の初期化されていないヒープメモリの領域
を増減するために使用される。

Linux OS では、それぞれのプロセスは、仮想メモリ上の 0 から TASK_SIZE 変
数によって定義された、特定の仮想メモリの範囲への限られたアクセスが許可さ
れている。この範囲はさらに論理的なセクションに細分化される。これらのセク
ションも仮想メモリ領域としてみなされる。この範囲外のメモリの内容は、ユー
ザの領域へのアクセスが困難であると判断され、カーネルコード、およびカーネ
ルの様々なデータ構造を格納するために使用される。メモリのこの領域はページ
保護機構によって保護されている。

この関数には、ユーザが与えるアドレスを処理する際に不備が発見されている。
特別に組み立てられたアドレスを渡すことにより、TASK_SIZE の値の制限を越え、
カーネルが使用する保護されたメモリ領域へ達する匿名のメモリマップへアクセ
ス可能になると推察される。結果として、攻撃者は、ほとんどの意図するカーネ
ルメモリの内容の読み込み、または書き込みが可能であり、問題を抱えるコンピュー
タに対する確実な攻撃が可能になると推察される。報告によると、grsecurity 
のようなメモリ保護機構が稼動しているコンピュータ上でもこの問題を利用する
確実な攻撃が可能である。

この種の問題の影響範囲は、それほど深刻ではないがリモートから利用可能な問
題と組み合わせることで、chroot() の破壊、および他機能を含む有効なリモー
トからの root 権限を奪取する攻撃が可能になることから、悪化する点に留意す
べきである。

この問題は、リリース 2.4.23-pre7、および 2.6.0-test6 の Linux カーネルで
は修正されている。また、これより前のバージョンには問題が存在すると推察さ
れる。

15. Jason Maloney's Guestbook Remote Command Execution Vulnerabi...
BugTraq ID: 9139
リモートからの再現性: あり
公表日: Dec 01 2003
関連する URL: http://www.securityfocus.com/bid/9139
まとめ:

Jason Maloney's Guestbook は、Web ブラウザから利用可能なゲストブック機能
を持つ CGI である。

報告によると、このソフトウェアには、結果として、Web サーバの実行権限でリ
モートからコマンドを実行可能になる問題がある。この問題は、このソフトウェ
アが POST リクエストを処理した後に重要なスクリプトの変数を無害化しないこ
とに起因している。具体的には、$mailprog、$entry、$allow、および 
$date_command が攻撃者から影響を受ける可能性がある。$mailprog および 
$date_command は、それぞれ実行可能な OS コマンドを指し示し、コマンドを実
行するために使用される。

これらの変数のコンテンツに影響を与えることが可能な攻撃者は、意図する OS 
コマンドを Web サーバの実行権限で実行可能になると推察される。これにより、
最終的に、意図するコードを実行される可能性がある。

この問題は、Jason Maloney's Guestbook 3.0 に影響を及ぼすと報告されている
が、これより前のバージョンも同様に影響を受ける可能性がある。

しかし、実際にはこの問題は存在せず、報告されている問題を抱える変数を改変
することはできないという矛盾した報告も得られている。

16. IBM Directory Server Web Administration Interface Cross-Site...
BugTraq ID: 9140
リモートからの再現性: あり
公表日: Dec 02 2003
関連する URL: http://www.securityfocus.com/bid/9140
まとめ:

IBM Directory Server は、HP-UX、Microsoft Windows、Linux を含む複数の環
境で利用可能な LDAP サーバである。

このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いが
ある。このため、このサーバへの悪意あるハイパーリンクの中に、悪意ある 
HTML タグおよびスクリプトコードを埋め込み可能であり、そのリンクを辿った
際に攻撃対象ユーザのブラウザ内で解釈される。この問題は、URI の 'Aution' 
パラメータを介して与えられる HTML タグおよびスクリプトコードを無害化しな
い、Web 管理用のインターフェイス (ldacgi.exe) に存在することが既知となっ
ている。この問題を利用する攻撃は、サーバのコンテキスト内で実行される。

この問題は、管理者の Cookie に由来する認証用情報の窃取、またはその他の攻
撃を容易にする可能性がある。この問題を利用することで、このサーバを侵害可
能であると推察される。

この問題は、Directory Server 4.1 において報告されているが、その他のバー
ジョンも同様に影響を受ける可能性がある。

17. HP-UX Shar Utility Predictable Temporary File Creation Vulne...
BugTraq ID: 9141
リモートからの再現性: なし
公表日: Dec 02 2003
関連する URL: http://www.securityfocus.com/bid/9141
まとめ:

HP-UX は、Hewlett-Packard により販売、保守されている UNIX OS である。

HP-UX に同梱されている shar ユーティリティには問題が発見されている。これ
により、ローカルの攻撃者がシンボリックリンクを利用した攻撃を仕掛けること
ができる可能性がある。

問題は、一時ファイルの作成部分にある。shar が実行される際、憶測可能で、
セキュアでないファイルが /tmp ディレクトリに作成される。さらにこのプログ
ラムは、ファイルもしくはシンボリックリンクがディレクトリに既存であるかど
うかを判断するために、十分な妥当性確認を行なわない。これにより、ローカル
システム上でファイルが破壊され、潜在的に権限昇格が引き起こされると推察さ
れる。

18. Cisco Aironet Access Point Wired Equivalent Privacy Key Disc...
BugTraq ID: 9143
リモートからの再現性: あり
公表日: Dec 02 2003
関連する URL: http://www.securityfocus.com/bid/9143
まとめ:

Cisco Aironet アプライアンスは、無線 LAN を利用する手段を提供するもので
ある

Cisco IOS が稼動している Cisco Aironet Access Point は、Wired Equivalent
Privacy (WEP) キー の情報を開示する問題を抱えている疑いがあると報告され
ている。

報告によると、この問題は 'snmp-server enable traps wlan-wep' コマンドが
設定されている場合に存在しており、この機能が有効な際、このソフトウェアが
平文で、WEP キーをシンプルネットワーク管理プロトコル (SNMP) サーバに送信
するために生じる。この問題は、WEP Key が変更、もしくはこのソフトウェアが
再起動される度に実行されると推察される。

攻撃者は、SNMP サーバとの通信の際に WEP キーを傍受し、明らかにすることで
この問題を利用する攻撃が可能であると推察される。

動的に設定された WEP キーは、この問題による影響を受けるとは報告されてい
ないことに留意するべきである。ベンダからの報告によると、サポートしている
拡張認証プロトコルのうちのひとつが使用される場合、WEP キーは動的に設定さ
れるよう定義される。

19. GnuPG External HKP Format String Vulnerability
BugTraq ID: 9144
リモートからの再現性: あり
公表日: Dec 03 2003
関連する URL: http://www.securityfocus.com/bid/9144
まとめ:

GnuPG には、リモートから悪用可能な書式指定子を含む文字列の取扱いに由来す
る問題が、外部 HKP インターフェイスに存在する疑いがある。この問題は、
gpgkeys_hkp.c 内の fprintf() 関数の使用方法が不適切であること起因してお
り、書式指定子を外部のソースから渡すことが可能である。書式指定子を含む文
字列の取扱いに由来する問題により、通常、攻撃者が与えるデータをメモリ上の
意図する場所に書き込み可能になり、、さらに意図するコードを実行可能になる。
この問題は、このソフトウェアが鍵を取り寄せている間に、悪意ある HKP 鍵サー
バにより悪用される可能性がある。

外部 HKP インターフェイスは、GnuPG 1.2 stable 版ではデフォルトで有効になっ
てはいないが、1.3 の開発版では有効になっている点に留意すべきである。

20. Yahoo! Messenger YAuto.DLL Open Buffer Overflow Vulnerabilit...
BugTraq ID: 9145
リモートからの再現性: あり
公表日: Dec 03 2003
関連する URL: http://www.securityfocus.com/bid/9145
まとめ:

Yahoo! Messenger は、フリーに利用可能なチャットクライアントであり、Yahoo! 
により配布、保守されている。このソフトウェアは Microsoft Windows 環境で
利用可能である。

このソフトウェアと一緒にインストールされる ActiveX コントロールによる複
数種のリクエストの処理に、問題が発見されている。このため、攻撃者は問題を
抱えるコンピュータ上で、意図するコードを実行可能になると推察される。

この問題は、Open() 関数による文字列の処理に存在する。Open() 関数は、境界
チェックが不十分なまま YAUTO.DLL 内で実装されている。意図する長さの文字
列を関数に与えることにより、重要なプロセスメモリ内容が強制的に上書きされ
る可能性がある。

問題を抱える ActiveX コントロールの CLSID および攻撃コードを含む Web ペー
ジによりこの問題を悪用し、ブラウザを利用しているユーザの権限でコードの実
行が可能であると推察される。

21. Sun ONE/iPlanet Web Server Unspecified Denial of Service Vul...
BugTraq ID: 9146
リモートからの再現性: あり
公表日: Dec 02 2003
関連する URL: http://www.securityfocus.com/bid/9146
まとめ:

Sun ONE Web Server は、Sun Microsystems により保守されている Web サーバ
の実装である。このソフトウェアはブランド名が iPlanet から変更されている。

Sun の報告によると、Windows 環境で動作している Sun ONE Web Server および 
iPlanet はリモートからサービス不能攻撃を受ける問題を抱えている。この問題
を利用する攻撃により、Web サーバはクラッシュする。この問題は影響を受ける 
Web サーバの正規のユーザへサービスを提供不能にするために悪用される可能性
がある。

この問題は、Sun ONE/iPlanet Web Server 4.1 Service Pack 12 以前のバージョ
ンに影響があり、同様に Sun ONE/iPlanet Web Server 6.0 Service Pack 5 以
前のバージョンにも影響がある。

Sun はこの問題に関するさらなる技術的詳細を明らかにしていない。この BID 
はさらなる詳細が公開され次第、更新予定である。

22. Sun Solaris XSun Direct Graphics Access Insecure Temporary F...
BugTraq ID: 9147
リモートからの再現性: なし
公表日: Dec 03 2003
関連する URL: http://www.securityfocus.com/bid/9147
まとめ:

Solaris は Sun Microsystems により配布および保守がなされている、フリーに
利用可能な UNIX 由来の OS の実装である。

Sun Solaris の Xsun server には、Direct Graphics Access 機能を利用する際
に生じる問題が発見されている。これにより、攻撃者は重要なファイルを上書き
可能である。

この問題は一時ファイルがセキュアではない方法で生成されることにある。一時
ファイルおよびシンボリックリンクの存在確認が不十分であるため、攻撃者はファ
イル生成が可能になり、潜在的に攻撃対象のシステムファイルを破壊することが
可能となる。

Xsun のプロセスは、dtlogin が実行されている間、root 権限で実行されるため、
この問題を利用する攻撃により管理用ファイルを上書きすることが可能となる点
に留意すべきである。未検証ではあるが、これにより潜在的に権限昇格ができる
可能性がある。

23. Linux Kernel Concurrent Threaded Function Calls Local Denial...
BugTraq ID: 9148
リモートからの再現性: なし
公表日: Dec 02 2003
関連する URL: http://www.securityfocus.com/bid/9148
まとめ:

ローカルからの攻撃によりサービス不能状態に陥る問題が Linux カーネルに発
見されている。報告によると、この問題はスレッドで exit() 関数、および 
fork() 関数が同時に実行された場合、間違ったエラーが返されることに起因す
る。未検証ではあるが、間違ったエラー値が返されることにより、カーネルは実
際にはエラーが発生していないと考え、続けていくつかの処理を実行し、結果的
にはパニックに陥ると推察される。

この問題を利用する攻撃が成功した場合、結果として、権限を持たない悪意ある
ユーザのアプリケーションが問題を抱えるコンピュータをクラッシュさせ、事実
上すべての他のユーザに対するサービス提供が不能になる可能性がある。

この問題に関する明確な技術詳細は現時点では未詳であるが、この問題のさらな
る分析が進み次第、この BID は更新予定である。

この問題に関する影響を受けるバージョンの情報は、まだ検証されていない。さ
らなる詳細は、この BID の 解決策情報を参照されたい。

24. Websense Enterprise Blocked Sites Cross-Site Scripting Vulne...
BugTraq ID: 9149
リモートからの再現性: あり
公表日: Dec 03 2003
関連する URL: http://www.securityfocus.com/bid/9149
まとめ:

Websense Enterprise は、Web サイト、インスタントメッセージネットワーク、
および P2P 型 (一対一型) ネットワークへのアクセスを制限することが可能な
フィルタリングソフトウェアである。

遮断される Web サイトがこのソフトウェアを経由して訪問される際、このソフ
トウェアはユーザがアクセスしようとして遮断された Web サイトの URI を含む
エラーページを表示する。エラーページが表示される前に、URI から HTML タグ
およびスクリプトコードが十分に無害化されないため、このソフトウェアはクロ
スサイトスクリプティング攻撃を受ける疑いがある。攻撃者は、このソフトウェ
アにより遮断されるような Web サイトへの悪意あるリンクを辿るようにユーザ
を誘導することにより、この問題を悪用する可能性がある。

これにより、Cookie に由来する認証用情報を窃取できる可能性がある。攻撃者
は、Web ページがリンク先を訪れたユーザによりどのように解釈されるかを制御
可能であるため、別の攻撃も可能である。このソフトウェアの本質から考察する
と、攻撃者はこのソフトウェアにより遮断される Web サイトを訪れているとユー
ザに信じさせるだけのものを容易に設計できる可能性があるため、攻撃者はこの
問題を利用する攻撃により、遮断される Web サイトに見せかけた Web サイトに
ユーザをリダイレクトする可能性がある。

25. Multiple EZPhotoShare Memory Corruption Vulnerabilities
BugTraq ID: 9150
リモートからの再現性: あり
公表日: Dec 03 2003
関連する URL: http://www.securityfocus.com/bid/9150
まとめ:

eZphotoshare は、ネットワークを越えてデジタル写真を共有する機能を提供す
ることを目的としたソフトウェアである。

このソフトウェアには、リモートからメモリを書き換えられてしまう複数の問題
を抱えている疑いがあると報告されている。この問題は、ネットワークを利用し
た通信を処理するためにこのソフトウェアにより使用されるルーチンに存在する。
報告によると、リモートの攻撃者は、このソフトウェアを稼動させているコンピュー
タ上の 10101 番ポートに大量の悪意あるパケットを送信するか、代わりに過大
なデータを含むパケットを送信することにより、このソフトウェアのプロセスメ
モリ内に確保済のバッファの境界を越える可能性がある。

これにより、最終的に、影響を受けるバッファに隣接するメモリに格納されてい
る値を改変することになる。これらの値は、問題を抱えるソフトウェアの処理に
とって非常に重要なものある。報告によると、攻撃者はこれらの状況を利用し、
影響を受けるコンピュータ上でリモートから意図したコードを実行する可能性が
ある。このコードはこのソフトウェアのコンテキストで実行される。

これらの問題は、このソフトウェアのすべてのバージョンに影響を与えると報告
されている。

26. XBoard PXBoard Script Insecure Temporary File Creation Vulne...
BugTraq ID: 9151
リモートからの再現性: なし
公表日: Dec 03 2003
関連する URL: http://www.securityfocus.com/bid/9151
まとめ:

XBoard は、GUI でチェスをプレイ可能なソフトウェアである。このソフトウェ
アは、'pxboard' というスクリプトを同梱しており、このスクリプトは一時ファ
イルへの標準入力を保存するように作られており、ユーザが前回のゲームをロー
ドしたり、その他の操作を行うことが可能となる。

報告によると、このスクリプトのユーティリティは、一時ファイルの作成方法が
セキュアでないことに起因して、シンボリックリンクを利用した攻撃を受ける疑
いがある。この問題は、影響を受けるスクリプトがいかなるユーザもアクセス可
能な /tmp ディレクトリにファイルを配置し、予測可能な命名規則を使用してい
ることに起因する。

結果として、攻撃者は、重要なシステムファイルをおそらくは参照しているシン
ボリックリンクを /tmp ディレクトリに配置することが可能になると推察される。
これにより、事実上、予期しているファイルではなく、このリンクによって参照
されたファイルに対する操作をこのスクリプトは実行する可能性がある。この問
題の影響範囲は、このファイルに対する操作、およびこのスクリプトを実行して
いるユーザの権限によるが、攻撃者は権限を昇格できる可能性があると推察され
る。

この問題の本質から考察すると、攻撃が成功するか否かは、この一時ファイルが
作成される間の時間、およびその後に行われる操作によることに留意すべきであ
る。

この問題は、XBoard 4.2.6 およびそれより前の全てのバージョンに影響を及ぼ
すと報告されている。

27. Linksys WRT54G Router Blank HTTP GET Request Denial Of Servi...
BugTraq ID: 9152
リモートからの再現性: あり
公表日: Dec 03 2003
関連する URL: http://www.securityfocus.com/bid/9152
まとめ:

Linksys WRT54G は、無線ルータアプライアンスであり、来るべき 54Mbps 無線
ネットワーク基準を満たすように設計されている。このルータには、通常はこの
ルータを管理するために使用される Web サーバ機能が提供されている。

このルータは、80 番ポート あるいは 8080 番ポートで空の HTTP GET リクエス
トを処理する際に、サービス不能状態に陥る疑いがあると報告されている。報告
によると、影響を受けるアプライアンスがこの種のリクエストを処理する際に、
埋め込み型の Web サーバは停止し、正常の機能性を回復するためにはアプライ
アンスの電源を再投入する必要がある。

この問題を利用する攻撃により、攻撃者は影響を受けるルータのサービスを提供
不能にする可能性がある。

この問題は、ファームウェアバージョン 1.42.3 がインストールされている 
Linksys WRT54G アプライアンスに影響を与えると報告されているが、他のファー
ムウェアバージョンも同様に影響を受ける可能性があることに留意すべきである。

28. RSync Daemon Mode Undisclosed Remote Heap Overflow Vulnerabi...
BugTraq ID: 9153
リモートからの再現性: あり
公表日: Dec 04 2003
関連する URL: http://www.securityfocus.com/bid/9153
まとめ:

rsync は、ネットワークを介してファイル、およびディレクトリ構造を同期させ
るために利用される。このソフトウェアは多くの場合、rsync サーバへの 
anonymous アクセスを介して、FTP ミラーサイトを保守するために利用される。
このソフトウェアは Linux および他の Unix OS 上で動作する。

このソフトウェアは、デーモンモードで動作している際に、非公開のヒープオー
バーフローが発生する問題を抱えている疑いがあると報告されている。報告によ
ると、この問題はリモートから攻撃可能であり、任意のコードを実行される怖れ
がある。rsyncd.conf 設定ファイルに "use chroot = no" オプションが設定さ
れている場合、この問題への攻撃がより容易になると報告されている。

この問題は、BID 9138 で示されている Linux Kernel do_brk 関数の境界チェッ
クに由来する問題と併用して悪用されているとの報告もある。ユーザには BID
9138 で示されている問題を解決する修正プログラムを適用するよう勧告が出さ
れている。

この BID は、この問題に関するさらなる情報が公開された次第、更新予定であ
る。

この問題は、rsync 2.5.6 以前のバージョンに影響を及ぼすと報告されている。

29. Linux Kernel 2.4 RTC Handling Routines Memory Disclosure Vul...
BugTraq ID: 9154
リモートからの再現性: なし
公表日: Dec 04 2003
関連する URL: http://www.securityfocus.com/bid/9154
まとめ:

Linux kernel 2.4 はメモリ内容が漏洩する問題を抱えている疑いがあると報告
されている。報告による、この問題は kernel real time clock (RTC) インター
フェイスの処理にて発生し、結果として、RTC が読み込まれる際にカーネルメモ
リスタックのデータがユーザ環境に漏洩する可能性がある。漏洩するデータはラ
ンダムに選択される恐れがある。

この問題を利用する攻撃により、攻撃者は影響を受けるコンピュータに対してさ
らなる攻撃を仕掛ける際に有用となる可能性のある、認証用情報といった潜在的
に重要なデータを開示する可能性がある。

この問題に関する詳細は現時点では未詳である。この BID はさらなる情報が公
開され次第、更新予定である。

この問題は kernel 2.4 に影響を及ぼすと報告されているが、他のバージョンの
カーネルにも同様に影響を及ぼす可能性がある点に留意すべきである。

30. Alan Ward A-Cart Register.ASP Script Injection Vulnerability
BugTraq ID: 9155
リモートからの再現性: あり
公表日: Dec 04 2003
関連する URL: http://www.securityfocus.com/bid/9155
まとめ:

Alan Ward's A-Cart は Web ブラウザから利用可能なショッピングカートアプリ
ケーションである。このソフトウェアは ASP を利用して開発されており、
Microsoft Windows が稼動しているサーバ上で動作する Microsoft Access と連
携するよう設計されている。

このソフトウェアによるフォーム入力の処理に問題が発見されている。これによ
り、問題のあるサイトに HTML タグやスクリプトコードの挿入が可能になると推
察される。

この問題はフォーム領域への入力値のチェックに存在する。データが 
register.asp スクリプトの特定の領域に入力される際、このスクリプトは入力
値の妥当性確認および潜在的に危険なデータに対する無害化を十分に行わない。
攻撃者はこの問題を利用する攻撃によりデータベースに直接プログラムを挿入す
る可能性があり、このソフトウェアで構成されるショッピングサイトと同格のセ
キュリティコンテキストで、攻撃対象となるユーザのブラウザ内でプログラムを
解釈させることが可能になる。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. FTC investigates PetCo.com security hole
著者: Kevin Poulsen

若いプログラマが発見した商用サイト上に存在する大規模な問題は、米連邦によ
る消費者の個人情報調査を再開するものとなった。

http://www.securityfocus.com/news/7581

2. Heckenkamp Challenges Computer Ban
著者: Kevin Poulsen

eBay を攻撃した罪で起訴されているハッカーは、有罪判決を受けずとも、イン
ターネットの使用を何年間にもわたり禁止されている。

http://www.securityfocus.com/news/7576

3. Nachi worm infected Diebold ATMs
著者: Kevin Poulsen

Windows ベースの現金自動受け払い機は、サーバやデスクトップなどと同じセキュ
リティホールを抱えている。

http://www.securityfocus.com/news/7517

4. NatWest warns of dodgy email
著者: Tim Richardson, The Register

http://www.securityfocus.com/news/7582

5. New computer virus variant floods Web sites of anti-spam act...
著者: Anick Jesdanun, The Associated Press

http://www.securityfocus.com/news/7575

6. Retail hacker sentenced to 1 1/2 years in prison
著者: , The Associated Press

http://www.securityfocus.com/news/7567


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. ThePacketMaster  v1.1.0
作者: thepacketmaster
関連する URL: http://www.thepacketmaster.com/
動作環境: Linux
まとめ:

ThePacketMaster Linux Security Server は、CD-ROM から起動し、侵入検査を
実行する 1 CD のセキュリティ監査ツール、およびフォレンジックツール集です。
このソフトウェアはセキュリティ監査を行う人向けの便利なツールです。同梱さ
れているツールの一例は、nessus、ethereal、The Coroner's Toolkit、chntpw、
およびminicom です。このソフトウェアは全ての Linux 2.4.20 SCSI ドライバ
用のモジュールを同梱しています。

2. CommNav Systems Navigator v4.2
作者: CommNav Inc    <info@xxxxxxxxxxx>
関連する URL: http://www.commnav.com/products/systems_navigator.php
動作環境: IRIX、Linux、Solaris、SunOS
まとめ:

Systems Navigator は、CommNav 社の Navigator のポータル構造に由来してお
り、セキュアな Web インターフェイスを介してご利用のネットワーク全体の管
理が可能です。このツールは、Big Brother、Orca、Nessus、Integrit、および 
Larrd を含む、一連の監視および傾向測定ツールによって、ご利用のインフラを
保護する一助となります。このソフトウェアは、LDAP を利用して SysNav コン
ポネント用のサイト固有の設定を格納します。これらの設定は、テンプレート化
されており、このソフトウェアの中間の層により利用され、Cfengine およびコ
ンポネント設定ファイルを生成します。

3. Firewall Builder v1.1.1
作者: Vadim Kurland
関連する URL: http://www.fwbuilder.org/
動作環境: FreeBSD、Linux、Solaris
まとめ:

Firewall Builder は、GUI および、様々な環境向けの一連のポリシーコンパイ
ラで構成されています。このソフトウェアは、オブジェクトのデータベースの保
守に便利であり、シンプルなドラッグアンドドロップ操作でポリシーの編集が可
能です。GUI とポリシーコンパイラは完全に独立したものであり、プログラムに
変更を加えることなく、GUI に新たなファイアウォール環境のサポートを追加す
ることが可能です (新たなポリシーコンパイラのみが必要です)。これは、異な
るファイアウォール環境に対して、一貫した抽象モデルと共通の GUI を提供し
ます。このソフトウェアは、現在、iptables、ipfilter、および OpenBSD pf を
サポートしています。

4. JSch v0.1.11
作者: ymnk <ymnk@xxxxxxxxxx>
関連する URL: http://www.jcraft.com/jsch/
動作環境: OS に依存しない
まとめ:

JSch は SSH2 の pure Java 実装です。このソフトウェアにより、sshd サーバ
とのコネクションの確立、ポート転送、X11 転送、ファイル転送等が利用できる
ようになります。また、このソフトウェアの機能をご自身の Java プログラムへ
組み入れることが可能です。

5. Yet Another antiVirus Recipe v1.8.3
作者: nikant
関連する URL: http://agriroot.aua.gr/~nikant/nkvir/
動作環境: N/A
まとめ:

Yet Another antiVirus Recipe は、多くの一般的な電子メールワームをフィル
タリングするのに有用な procmail です。このソフトウェアは、base-64 シグネ
チャを持つワーム (Klez、Hybris、および BugBear など)、HTML IFRAME を利用
する攻撃、CLSID を利用して拡張子を隠す攻撃、-XML コードベースを利用する
攻撃、実行可能な拡張子 (bat、pif、vbs、vba、scr、lnk、com、および exe)、
および doc、dot、xls、および xla ファイル用のマクロを検出可能です。
Nigerian スキャンの電子メールも検出可能です。

6. DansGuardian v2.7.6-3(unstable)
作者: Daniel Barron
関連する URL: http://dansguardian.org/
動作環境: Linux
まとめ:

DansGuardian は、全てのフェッチを行うために Squid を使用する Web コンテ
ンツフィルタリングプロキシです。このソフトウェアは、フレーズマッチング、
ファイル拡張子マッチング、MIME タイプマッチング、PICS フィルタリング、お
よび URL/ドメインブロッキングを含む複数の方法を使用してフィルタリングを
行いますが、方法はこれらに制限されているわけではありません。このソフトウェ
アは、ユーザ名、ドメイン名、発信元 IP 等を含む特定の判断基準によるフィル
タリングを停止することが可能です。幅広い設定が可能なログ機能により読みや
すい形式のログを生成します。このソフトウェアには、テキストのみのログペー
ジを記録するオプションがあり、それによって、(毎ページ現れる画像のような) 
冗長な情報を著しく減少します。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、
角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature