[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #228 2003-12-15->2003-12-19



西村@ラックです。

SecurityFocus Newsletter 第 228 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 22 Dec 2003 15:34:49 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0312221533310.16853@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #228
-----------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Nessus, Part 2: Scanning
     2. Securing Apache: Step-by-Step
     3. Low-Level Enumeration With TCP/IP
II. BUGTRAQ SUMMARY
     1. Computer Associates Unicenter Remote Control and Control IT ...
     2. Computer Associates Unicenter Remote Control Host Privilege ...
     3. Computer Associates Unicenter Remote Control Host Unspecifie...
     4. Multiple Vendor IKE Implementation Certificate Authenticity ...
     5. Multiple Vendor IKE Insecure XAUTH Implementation Vulnerabil...
     6. lftp Try_Netscape_Proxy Buffer Overflow Vulnerability
     7. osCommerce SQL Injection Vulnerability
     8. lftp Try_Squid_Eplf Buffer Overflow Vulnerability
     9. DameWare Mini Remote Control Server Pre-Authentication Buffe...
     10. Markus Triska CGINews and CGIForum Information Disclosure Vu...
     11. XLight FTP Server Tilde Remote Denial Of Service Vulnerabili...
     12. Microsoft Internet Explorer Unspecified Remote Compromise Vu...
     13. X-Chat Remote Denial of Service Vulnerability
     14. MVDSV Quake Server Download Buffer Overrun Vulnerability
     15. XLight FTP Server Unspecified Remote Directory Traversal Vul...
     16. Doro PDF Writer Local Privilege Escalation Vulnerability
     17. Multiple Cisco PIX Remote Denial Of Service Vulnerabilities
     18. Multiple Cisco FWSM Vulnerabilities
     19. Elektropost EPIServer Multiple Vulnerabilities
     20. SEH InterCon Smart PrintServer Access Validation Vulnerabili...
     21. Sun Solaris LPStat Unspecified Local Privilege Escalation Vu...
     22. W-Agora Multiple Remote Vulnerabilities
     23. Cyrus IMSP Daemon Remote Buffer Overflow Vulnerability
     24. MacOSX CD9660.Util Probe For Mounting Argument Local Buffer ...
     25. Invision Power Top Site List Offset SQL Injection Vulnerabil...
     26. J2EE/RI Pointbase Database Remote Command Execution Vulnerab...
     27. Aardvark Topsites PHP Multiple Vulnerabilities
     28. Invision Power Board Index.PHP SQL Injection Vulnerability
     29. Dada Mail Blank List Password Authentication Bypass Weakness
     30. Dada Mail Unauthorized Mailing List Subscription Vulnerabili...
     31. Michael Dean Double Choco Latte Multiple Module Remote File ...
     32. X Design sipd Remote Format String Vulnerability
     33. Ipswitch WS_FTP Server Resource Consumption Remote Denial Of...
     34. osCommerce osCsid Parameter Cross-Site Scripting Vulnerabili...
     35. GoAhead Webserver ASP Script File Source Code Disclosure Vul...
     36. Dizzy unix2tcp Unspecified Buffer Overflow Vulnerability
     37. Advanced Research Security Auditor Research Assistant Servic...
     38. Botan Es_Unix Privilege Escalation Vulnerability
     39. IBM DB2 Insecure DMS Directory Permissions Vulnerability
     40. ECW-Shop Cat Parameter Cross-Site Scripting Vulnerability
     41. CyberGuard Firewall/VPN 5.1 Cross-Site Scripting Vulnerabili...
     42. DUware DUportal Multiple Vulnerabilities
     43. SOLMETRA SPAW Editor spaw_control.class.PHP Remote PHP File ...
     44. Ethereal SMB Protocol Dissector Denial of Service Vulnerabil...
     45. Ethereal Q.931 Protocol Dissector Denial of Service Vulnerab...
     46. Multiple ASPapp Portal Vulnerabilities
     47. Autorank PHP Multiple SQL Injection Vulnerabilities
     48. laitcg Pop 3 Scan Renattach Malicious Attachment Scanning By...
III. SECURITYFOCUS NEWS ARTICLES
     1. Chats led to Acxiom hacker bust
     2. Secret Service airbrushes aerial photos
     3. Will VoIP be wiretap-ready?
     4. In Norway, DVD hacker acquitted, again, on charges of piracy
     5. Fears, abuse accompany proliferation of Internet maps
     6. Tests confirm Atheros' Super G degrades rival WLANs
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Stealth HTTP Security Scanner v2.0b47
     2. pmacct v0.5.4
     3. GNU Transport Layer Security Library v1.0.2
     4. nload  v0.6.0
     5. pam_usb v0.2-rc2
     6. Squid Analyzer  v2.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Computer Associates Unicenter Remote Control and Control IT ...
BugTraq ID: 9205
リモートからの再現性: なし
公表日: Dec 12 2003
関連する URL: http://www.securityfocus.com/bid/9205
まとめ:

Computer Associates Unicenter Remote Control および Control IT は、
Windows 環境のコンピュータをリモートから制御するためのソフトウェアである。

このソフトウェアには、ローカルの攻撃者がシステムアカウントを不正に利用可
能であると推察される問題が発見されている。この問題は、攻撃者が権限を昇格
可能であることに起因する。

詳細が不足しているため、この問題に関するさらなる情報は現時点では公開され
ていない。本 BID はさらなる情報が公開され次第、更新される予定である。

2. Computer Associates Unicenter Remote Control Host Privilege ...
BugTraq ID: 9206
リモートからの再現性: なし
公表日: Dec 12 2003
関連する URL: http://www.securityfocus.com/bid/9206
まとめ:

Computer Associates Unicenter Remote Control および Control IT は、
Windows 環境のコンピュータをリモートから制御するためのソフトウェアである。

このソフトウェアには、ローカルの攻撃者がシステムアカウントを不正に利用可
能であると推察される問題が発見されている。この問題は、攻撃者が権限を昇格
可能であることに起因する。報告によると、システム上での権限を悪用し Local
System アカウントを不正に利用するために、このソフトウェアのヘルプ機能を
提供するインターフェイスが利用される可能性がある。

詳細が不足しているため、この問題に関するさらなる情報は現時点では公開され
ていない。本 BID はさらなる情報が公開され次第、更新される予定である。

3. Computer Associates Unicenter Remote Control Host Unspecifie...
BugTraq ID: 9207
リモートからの再現性: あり
公表日: Dec 12 2003
関連する URL: http://www.securityfocus.com/bid/9207
まとめ:

Computer Associates Unicenter Remote Control および Control IT は、
Windows 環境のコンピュータをリモートから制御するためのソフトウェアである。

このソフトウェアには、サービス不能状態に陥る詳細不明の問題が報告されてい
る。報告によると、この問題は、このサービスに過大な量の CPU サイクルを消
費させる可能性がある。この問題を利用する攻撃が成功した場合、攻撃者は、こ
のサービスをクラッシュまたはハングさせることが可能であると推察される。未
検証ではあるが、この問題は本質的にはリモートから攻撃に利用可能であると推
察される。

Unicenter Remote Control Host 6.0 がこの問題を抱えている疑いがあると報告
されている。

詳細が不足しているため、この問題に関するさらなる情報は現時点では公開され
ていない。本 BID はさらなる情報が公開され次第、更新される予定である。

4. Multiple Vendor IKE Implementation Certificate Authenticity ...
BugTraq ID: 9208
リモートからの再現性: あり
公表日: Dec 12 2003
関連する URL: http://www.securityfocus.com/bid/9208
まとめ:

IKE は、インターネット鍵交換(Internet Key Exchange)プロトコルである。こ
のプロトコルは、VPN セッション開始の際に認証方法、暗号化方法、鍵のネゴシ
エーションに用いられる。

報告によると、一部のデフォルトの IKE 実装は、証明書の真正性検証が不十分
である可能性がある。

この問題は、一部の実装がクライアントおよびサーバ証明書の真正性検証が不十
分である事実に存在する。具体的には、クライアントあるいはサーバは、その証
明書に署名を行った認証機関 (CA) がその認証機関自身の証明書を署名した同一
の CA であることを確認することにより、証明書の真正性を検証している。証明
書の所有者が信頼あるものであるか検証する試みは行われない。

この問題を利用する攻撃は、具体的な IKE 実装次第で、多くの方法で行われる
可能性がある。攻撃者は、正当なクライアントとサーバ間で IKE および認証セッ
ションが確立された後に、クライアントになりすまし、証明書を送信する可能性
がある。この攻撃が行われた場合、偽装されたクライアント証明書は間違って信
頼され、再び攻撃者と IKE のネゴシエーションを開始し、潜在的に攻撃者はセッ
ション全体にアクセス可能となる。また、攻撃者は、サーバになりすまし、クラ
イアントと IKE セッションを始めることによって、情報の改ざんや窃取を行う
攻撃 (man-in-the-middle-attack) を行う可能性もある。その他の攻撃も行われ
る可能性がある。

この問題を発見した専門家は特定ベンダの VPN クライアントが問題を抱えてい
るとして具体的に述べているが、特定の設定下では、一部のデバイス/製品のみ
が問題を抱えているとも述べていることに留意すべきである。執筆時点では、ど
の製品/デバイスが直接的に影響を受けるかに関して、Symantec による検証は行
われていない。現時点では、全てのベンダの VPN クライアントが潜在的に問題
を抱えているとして追加されている。これらの詳細は、さらなる情報が公開され
次第、修正および明確に記述される予定である。

この専門家は、Windows 2000 SP2 以降および Windows XP が、このような実装
に対して問題を抱えていると明白に述べている。さらに、この実装は、異なる 
CA がサーバ証明書およびクライアント証明書を署名可能になるよう修正されな
い可能性があり、潜在的に攻撃を不可避なものにする。

この専門家は、Cisco、Nortel、FreeS/WAN、および Certicom といった他のベン
ダも影響を受ける可能性があると間接的に述べている。他のベンダ/製品も影響
を受ける可能性があり、問題を抱えていると記載された具体的な製品もはっきり
とは影響を受けない可能性があることに留意すべきである。

5. Multiple Vendor IKE Insecure XAUTH Implementation Vulnerabil...
BugTraq ID: 9209
リモートからの再現性: あり
公表日: Dec 11 2003
関連する URL: http://www.securityfocus.com/bid/9209
まとめ:

IKE は、インターネット鍵交換(Internet Key Exchange)プロトコルである。こ
のプロトコルは、VPN セッション開始の際に認証方法、暗号化方法、鍵のネゴシ
エーションに用いられる。

'XAUTH' 拡張認証が実装されている場合、IKE は重要な情報を開示する疑いがあ
ると報告されている。

報告によると、この問題は、IKE の拡張として XAUTH が使用されている場合に、
XAUTH に存在する問題に起因する。例えば、IKE が 'group-password' を使用す
るように設定されており、XAUTH を利用する二番目の認証符号を送信する場合で
ある。この問題により、XAUTH を実装する悪意ある IKE サーバを制御下に置く
攻撃者が、クライアントを認証し、悪意あるサーバが実際にはこの通信を行うべ
き正当なサーバではないと疑うこと無く、そのクライアントが重要なデータを悪
意あるサーバに渡してしまう状況を引き起こす可能性がある。

この問題は、重要な情報を開示してしまったクライアントとして、正当なサーバ
に対してセッションを行うことで、攻撃に利用される可能性がある。その他の攻
撃も行われる可能性がある。

IETF は、IKE の拡張として XAUTH の使用を推奨していない。

この問題を発見した専門家は特定ベンダの VPN クライアントが問題を抱えてい
るとして具体的に述べているが、特定の設定下では、一部のデバイス/製品のみ
が問題を抱えているとも述べていることに留意すべきである。

執筆時点では、どの製品/デバイスが直接的に影響を受けるかに関して、
Symantec による検証は行われていない。現時点では、全てのベンダの VPN クラ
イアントが潜在的に問題を抱えているとして追加されている。これらの詳細は、
さらなる情報が公開され次第、修正および明確に記述される予定である。

この問題により影響を受ける具体的なベンダ製品のバージョンは現時点では未詳
であるが、この専門家は Cisco、Nortel、MovianVPN、SafeNet、Certicom、およ
び Funk AdmitOne といったベンダが影響を受ける、または、影響を受ける可能
性があると述べている。他のベンダ/製品も同様に影響を受ける可能性があるこ
とに留意すべきである。

6. lftp Try_Netscape_Proxy Buffer Overflow Vulnerability
BugTraq ID: 9210
リモートからの再現性: あり
公表日: Dec 12 2003
関連する URL: http://www.securityfocus.com/bid/9210
まとめ:

lftp は、FTP および HTTP に対応する、コマンドラインで動作するファイル転
送クライアントである。

報告によると、このソフトウェアには、リモートから攻撃可能なバッファオーバー
フローの問題が存在する。この問題は、このソフトウェアがリモートの HTTP サー
バからコンテンツを取得するよう使用された際に生じる。報告によると、このソ
フトウェアはサーバ上に存在する特定のディレクトリ名の処理が不適切である。

この問題を引き起こす不備は、"src/HttpDir.cc" ファイルの 
"try_netscape_proxy()" 関数に存在する。報告によると、この問題は、サーバ
から受信したデータを所定の長さの内部バッファへ際限なくメモリコピーを行う
ことに起因する。この問題は、構造体 (size_str) のメンバが、対応する書式指
定子により課せられた文字列サイズの制限が十分でないまま、バッファにコピー
されてしまう sscanf() 関数呼び出しの不備とは別の問題である。しかしながら、
これは現時点では未検証である。

この不備は、ユーザが "ls" または "rels" コマンドを発行した際に引き起こさ
れる。

この問題は、Web サーバの運用者により攻撃に利用され、このソフトウェアを実
行しているコンピュータ上で意図するコードを実行される可能性がある。コード
の実行は、このソフトウェアを実行しているユーザの権限で行われる。

この問題は lftp 2.6.10 より前の全てのバージョンに影響を及ぼすと報告され
ている。

** 当初「LFTP Undisclosed HTML Parsing Vulnerability」と命名されたこの 
BID は、BID 9212「lftp Buffer Overflow Vulnerabilities」においても対象と
なっていた問題を記述していた。この BID は、当初 BID 9212 で示された問題
のうちの 1 つによる情報とあわせて改訂されている。また、BID 9212 はもう一
方の問題を記述するために改訂されている。

7. osCommerce SQL Injection Vulnerability
BugTraq ID: 9211
リモートからの再現性: あり
公表日: Dec 13 2003
関連する URL: http://www.securityfocus.com/bid/9211
まとめ:

osCommerce は、PHP を利用して開発された、電子商取引機能を提供するオープ
ンソースのパッケージである。

報告によると、このソフトウェアに同梱されるスクリプトの 1 つは、ユーザが
与えた入力値の妥当性確認が不十分であり、SQL 文が注入される攻撃を受ける疑
いがある。問題となるスクリプトは、新規ユーザの登録処理の際にアカウント詳
細を検証するために利用され、ファイル名は "create_account_process.php" で
ある。

ユーザが新規アカウントを登録する際、アカウント詳細情報は検証と処理のため
に "create_account_process.php" に送信される。フィールドの 1 つである 
"country" は妥当性確認が行われない。このフィールドにデータを埋め込み、こ
のデータが注入されて生成される SQL クエリを書き換えることが可能である。
攻撃者はこのクエリの論理構造を操作して、データベース内のデータを破壊、あ
るいは、潜在的に問題を抱えるコンピュータのアクセス権を奪取可能である (例
えば、ストアードプロシージャ、あるいはデータベースサーバに存在する問題を
介して) と推察される。

この情報を送信するための Web インターフェイスは、プルダウンリストで選択
可能な国名を記載している。しかしながら、最終的に送信されるこの値は、テキ
スト文字列である。そのため、攻撃者が「選択可能な」オプション以外から、意
図する文字列を送信することは容易である。

この問題は account_edit_process.php、および country データフィールドを処
理するあらゆるスクリプトに影響を及ぼすと報告されていることに留意すべきで
ある。

8. lftp Try_Squid_Eplf Buffer Overflow Vulnerability
BugTraq ID: 9212
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9212
まとめ:

lftp は、FTP および HTTP に対応する、コマンドラインで動作するファイル転
送クライアントである。

報告によると、このソフトウェアには、リモートから攻撃可能なバッファオーバー
フローの問題が存在する。この問題は、このソフトウェアがリモートの HTTP サー
バからコンテンツを取得するよう使用された際に生じる。報告によると、このソ
フトウェアはサーバ上に存在する特定のディレクトリ名の処理が不適切である。

この問題を引き起こす不備は、"src/HttpDir.cc" ファイルの "try_squid_eplf()" 
関数に存在する。報告によると、この問題は、サーバから受信したデータを所定
の長さの内部バッファへ際限なくメモリコピーを行うことに起因する。この問題
は、構造体 (size_str) のメンバが、対応する書式指定子により課せられた文字
列サイズの制限が十分でないまま、バッファにコピーされてしまう sscanf() 関
数呼び出しの不備とは別の問題である。しかしながら、これは現時点では未検証
である。

この不備は、ユーザが "ls" または "rels" コマンドを発行した際に引き起こさ
れる。

この問題は、Web サーバの運用者により攻撃に利用され、このソフトウェアを実
行しているコンピュータ上で意図するコードを実行される可能性がある。コード
の実行は、このソフトウェアを実行しているユーザの権限で行われる。

この問題は lftp 2.6.10 より前の全てのバージョンに影響を及ぼすと報告され
ている。

** 当初「lftp Buffer Overflow Vulnerabilities」と命名されたこの BID は、
2 つの別個の問題に分割されている。また、BID 9210 は、この BID の初版で示
された問題の 1 つを対象とするために改訂されている。

9. DameWare Mini Remote Control Server Pre-Authentication Buffe...
BugTraq ID: 9213
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9213
まとめ:

DameWare Mini Remote Control Server は、DameWare Development により販売
および保守が行われている、リモート管理機能を提供するツールである。このソ
フトウェアは、Microsoft Windows 環境で利用可能である。

このソフトウェアによる認証に必要となるパケットの処理に問題が確認されてい
る。このため、リモートの攻撃者は、問題を抱えるソフトウェアを利用している
コンピュータに本来アクセス権を持っていないにも関わらずアクセス可能になる
と推察される。

この問題は、リモートの管理者を認証するためにこのソフトウェアにより要求さ
れる、認証に必要な情報を含むパケットの処理に存在する。これらのパケットは、
プログラムが接続を待ち受けるポート(デフォルトでは TCP 6129番)を介して受
信され、典型的に以下の情報が含まれている。

ローカルユーザ名
リモートユーザ名
ローカル NetBIOS 名
会社名
登録名
登録キー
日付
時間
NetBIOS 名の小文字
クライアントの IP Address
リモートクライアントのバージョン

この問題は、この情報の全てが問題を抱える strcpy に似たルーチンを含む関数
に渡される際に生じる。攻撃者が意図する、悪意を持って組み立てられたデータ
を、これらの変数に設定し、パケットに含めてリモートのコンピュータに送信す
ることにより、潜在的にバッファオーバーフローを利用する攻撃を引き起こすこ
とが可能である。

**2003年12月21日 - この問題に関連している可能性がある、TCP 6129 番ポート
へのスキャン活動の増加が報告されている。このポートは、接続を待ち受けるポー
トとして、このソフトウェアに関連がある。この問題を利用する攻撃コードは、
2003年12月19日に公開された。この攻撃コードには、Windows 2000 英語版およ
びフランス語版の様々な SP 適用状況、および Windows XP SP3 に対応するオフ
セットが含まれている。

10. Markus Triska CGINews and CGIForum Information Disclosure Vu...
BugTraq ID: 9214
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9214
まとめ:

CGINews は、Perl を利用して開発された、Web ブラウザで利用可能なニュース
投稿ソフトウェアのパッケージである。CGIForum は、同じく Perl を利用して
開発された、電子掲示板機能を提供するソフトウェアのパッケージである。

報告によると、このソフトウェアには、攻撃者がユーザ名、電子メールアドレス、
および、特定ユーザによりアップロードされたファイルといったその他の情報を
収集可能であると推察される問題が存在する。この問題は、ユーザの活動をロギ
ングする 'username.log' ファイルに存在する問題に起因する。報告によると、
このログファイルはあらゆるユーザが閲覧可能である。

この問題を利用する攻撃が成功した場合、攻撃者は、コンピュータに対するさら
なる攻撃を仕掛ける際に有用となる、重要な情報に不正にアクセス可能であると
推察される。

この問題は CGINews 1.07 および CGIForum 1.09 に存在すると報告されている
が、他のバージョンも同様に影響を受ける可能性がある。

11. XLight FTP Server Tilde Remote Denial Of Service Vulnerabili...
BugTraq ID: 9215
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9215
まとめ:

XLight FTP Server は、Microsoft Windows 環境で利用可能な、商用の FTP サー
バである。

このソフトウェアは、コマンドラインから与えられた特定の文字を処理する際に
問題が確認されている。この問題を利用する攻撃により、問題を抱えるコンピュー
タ上でサービス不能攻撃を仕掛けることが可能である。

この問題は、チルダ文字の処理に存在する。このサーバに対してディレクトリの
変更を行うコマンド (CD) が実行され、チルダ (~) がこのコマンドの引数とし
て与えられた場合、このサーバは不安定になる。報告によると、この問題を利用
する攻撃により、このサーバを不安定にさせ、クラッシュさせることが可能であ
る。通常動作に復旧させるためには、このサーバを手動で再起動させる必要があ
る。

12. Microsoft Internet Explorer Unspecified Remote Compromise Vu...
BugTraq ID: 9216
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9216
まとめ:

ある信頼筋は、問題を抱えるクライアントコンピュータ上で悪意ある実行ファイ
ルのインストールと実行が可能であると報告されている、"1stCleanRc-Xp" と名
づけられた Internet Explorer に対する攻撃コードを公表している。報告によ
ると、この攻撃コードは Microsoft Windows 2000/XP 上の、全てのパッチが適
用された Internet Explorer 最新版に影響を及ぼす。

この攻撃コードは、悪意ある動的コンテンツをローカルコンピュータゾーンで解
釈させ、結果として、悪意あるコードを秘密裡にインストールし実行させるため
に、多くの問題を利用していると推察される。この攻撃コードは、悪意ある Web 
ページを訪問する以外には、ユーザによる介入を必要としない。

さらなる技術的な詳細は現時点では未詳であるが、この攻撃コードには、BID
9105 および BID 9107 で示されている問題といった、他の既知の問題が利用さ
れている可能性がある。この BID は、さらなる情報が公開され次第、更新され
る予定である。複数の新たな問題が攻撃に利用されている場合、この BID は各
問題ごとに新たな個別の BID に分割される予定である。また、既存の BID も適
宜、更新される予定である。

この攻撃コードが Internet Explorer 6.0 より前のバージョンに影響を及ぼす
かどうかは、現時点では未詳である。

13. X-Chat Remote Denial of Service Vulnerability
BugTraq ID: 9217
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9217
まとめ:

X-Chat は、グラフィカルな IRC クライアントである。このソフトウェアは 
GTK+ ツールキットを用いて動作し、多くの Linux および Unix 環境で利用可能
である。

このソフトウェアには、リモートの攻撃者が、サービス不能状態を引き起こすこ
とが可能であると推察される問題が発見されている。この問題は、'DCC SEND' 
リクエストに対する境界チェックが不十分であることに起因する可能性が高い。

報告によると、悪意ある 'DCC SEND' リクエストを受け取る際、致命的なエラー
を引き起こし、影響を受けるクライアントをクラッシュさせる。'DCC SEND' リ
クエストは、チャネル、または、特定の攻撃対象のユーザに対して送信可能であ
る。未検証ではあるが、この問題の本質から考察すると、リモートの攻撃者は、
潜在的にこの問題を利用し、影響を受けるクライアントの権限で意図するコード
を実行可能であると推察される。

Linux 環境で動作する X-Chat 2.0.5 および 2.0.6 が、この問題の影響を受け、
結果としてクラッシュすると報告されている。未検証ではあるが、他のバージョ
ンも同様に影響を受ける可能性がある。

この問題は、mIRC DCC SEND Buffer Overflow Vulnerability (BID 8818) と類
似している。

14. MVDSV Quake Server Download Buffer Overrun Vulnerability
BugTraq ID: 9218
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9218
まとめ:

mvdsv は、Linux 用の Quake サーバの実装である。

このソフトウェアは、リモートから攻撃に利用可能なバッファオーバーフローの
問題を抱えている疑いがある。ベンダは、この問題はダウンロード機能に存在し
ていると発表している。この機能の境界チェックが不十分であるため、外部から
データを与えて内部バッファを溢れさせ、隣接するメモリ領域を改変することが
可能である。これにより、サーバの権限で意図するコードを実行可能である。攻
撃を試みた結果として、サービス不能状態を引き起こすことも可能である。

15. XLight FTP Server Unspecified Remote Directory Traversal Vul...
BugTraq ID: 9219
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9219
まとめ:

XLight FTP Server は、商用に利用可能な FTP サーバである。このソフトウェ
アは、Microsoft Windows 環境で利用可能である。

このソフトウェアには、コマンドライン上の特定の文字を処理する際に問題が発
見されている。これにより、攻撃者は問題を抱えるコンピュータにある重要な情
報に潜在的にアクセス可能となる。

この問題に関する明確な詳細は公開されていない。攻撃者は、FTP の仮想ルート
ディレクトリの外部にあるファイルにアクセス可能であることが判明している。
この問題を利用する攻撃者は、FTP サーバに許可されたものと同じパーミッショ
ンで、ファイルにアクセス可能であると推察される。

更なる情報が公開され次第、この BID は更新予定である。

16. Doro PDF Writer Local Privilege Escalation Vulnerability
BugTraq ID: 9220
リモートからの再現性: なし
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9220
まとめ:

Doro PDF writer は、Microsoft Windows 環境で利用可能なフリーの PDF ドキュ
メント作成ユーティリティである。

このソフトウェアは、ローカルのユーザの権限昇格を可能にすると推察される問
題を抱えている疑いがあると報告されている。この問題は、このソフトウェアが
インストールされる際、'Doro PDF Writer' という名前のプリンタを登録するこ
とに起因する。ドキュメントが、このハンドラで印刷される際、プリンタスプー
ラは、プリントフィルタ 'doro.dll' を呼び出す。この DLL は、システム権限
で呼び出される。DLL ライブラリは、その後、実行の次の段階である 'doro.exe' 
を呼び出す。報告によると、doro.exe は、ファイルリクエストダイアログを作
成し、このダイアログがシステム権限を継承するため、攻撃者は、システムのア
クセス権限であらゆることを実行可能である。攻撃者は、cmd.exe を呼び出し、
特権でアクセス可能なコマンドシェルを起動可能である。

ローカルの攻撃者は、この問題を利用する攻撃により、問題を抱えるコンピュー
タにおいて本来許可されていない特権で、意図するタスクを実行可能である。

この問題は、Doro PDF writer 1.13 に影響を及ぼすと報告されているが、他の
バージョンも影響を受ける可能性があることに留意すべきである。

17. Multiple Cisco PIX Remote Denial Of Service Vulnerabilities
BugTraq ID: 9221
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9221
まとめ:

Cisco PIX は、Cisco Systems によって構築および販売されているファイアウォー
ルのハードウェアアプライアンスである。

この機器は、リモートから攻撃に利用可能なサービス不能状態を引き起こす複数
の問題を抱えている疑いがあると報告されている。

1 つ目の問題は、特定の状況下で、この機器が SNMPv3 メッセージを処理する際
に存在すると報告されている。具体的には、この機器が SNMP サーバとして設定
されている場合 (snmp-server host [ip address])、この機器が SNMPv3 メッセー
ジを受信して処理する際、この機器はクラッシュして再起動し、この機器が再起
動している間、事実上、サービスが不能になる。この問題は、この機器が 
SNMPv3 をサポートしていなかったとしても発生することに留意すべきである。

ベンダから発表された 2 つ目の問題は、リモートの攻撃者が、VPN クライアン
トとして設定されたこの機器と、リモートの VPN サーバとの間の確立済みの 
VPN セッションを切断することを可能にする。この問題は、攻撃者が VPN クラ
イアントとして設定されたこの機器の外部インターフェイスに対して、IKE
Phase 1 コネクションを確立する IPSec クライアントを使用している場合に存
在する。

18. Multiple Cisco FWSM Vulnerabilities
BugTraq ID: 9222
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9222
まとめ:

Cisco は、Cisco Catalyst 6500 シリーズ、および Cisco 7600 シリーズ用の 
Cisco Firewall Services Module (FWSM) について、下記の問題を報告している:

このモジュールは、HTTP Auth データを処理する際、バッファオーバーフローの
問題を抱えている疑いがある。このリクエストは、ユーザが telnet、FTP また
は HTTP プロトコルを使用して接続する際に発行される。この情報は、その後 
TACACS+ または RADIUS サーバによって検証される。このトランザクションの間
の複数のポイントで、悪意ある、または過度に長い HTTP Auth データが、オー
バーフローを引き起こす可能性がある。これは、結果としてサービス不能状態を
引き起こす可能性が高いが、潜在的に意図するコードを実行する可能性もある (
しかし、これは未検証である)。

報告によると、このモジュールは、SNMPv3 メッセージを介してサービス不能状
態を引き起こす可能性もある。これは、このモジュールで snmp-server host
<ip_addr> が、設定されている際に発生する可能性がある。これにより、問題を
抱える機器は再起動する。

これらの問題はどちらも、影響を受ける機器用の FWSM 1.1.3 以降では解決され
ている。

19. Elektropost EPIServer Multiple Vulnerabilities
BugTraq ID: 9223
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9223
まとめ:

Elektropost EPIServer は、ASP を利用して開発されたコンテンツ管理システム
である。

このソフトウェアには、ディレクトリ参照、情報の開示、およびサービス不能を
含む複数の問題が報告されている。これらの問題は、ユーザが与えるデータの無
害化が不十分であることに起因する。

具体的には、以下の問題が報告されている:

攻撃者が重要な情報にアクセス可能になると推察される、情報を開示する問題が
報告されている。攻撃者は、Page.aspx スクリプトの 'id' パラメータに意図す
る値を与えることで、この問題を利用する攻撃が可能であると推察される。攻撃
者は、news.asp スクリプトの 'id' パラメータに意図する値を与えることで、
データに不正にアクセスすることも可能であると推察される。

攻撃者が、サーバの仮想ルートディレクトリの外部にある、サーバが読み取り可
能な重要なファイルにアクセスできる可能性がある、ディレクトリ参照に関する
問題が報告されている。この問題は、'linkurl.asp' スクリプトの 'root' パラ
メータを介してユーザが与えるデータの無害化が不十分であることに起因する。

このソフトウェアには、サービス不能状態を引き起こす問題も存在すると報告さ
れている。報告によると、攻撃者は、'user' および 'password' フィールドに
長い文字列データを与えることで、問題を抱えるサービスをクラッシュ、または
ハングアップさせることが可能であると推察される。

具体的なバージョン情報は、報告されていない。更なる情報が公開されるまでは、
全てのバージョンが問題を抱えていると仮定するものとする。

現在、これらの問題について分析が行われている。分析が完了次第、この累積 
BID は個々の項目に分割予定である。

20. SEH InterCon Smart PrintServer Access Validation Vulnerabili...
BugTraq ID: 9224
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9224
まとめ:

SEH InterCon Smart PrintServer は、IEEE 1284 に準拠している高速なプリン
タサーバである。

このソフトウェアには、攻撃者が問題を抱えるコンピュータへの管理者権限を奪
取可能になると推察される問題が存在すると報告されている。報告によると、攻
撃者は、適切な認証用情報を与えることなく管理者所有の設定ファイルへのアク
セス、および修正が可能になると推察される。サーバの設定ファイルへのパスは、
サーバを介して、および、設定ファイルへのリンク中に記載されている問題を抱
えるサーバの IP アドレスを与えることにより奪取可能であり、攻撃者は重要な
リソースにアクセスする可能性があると報告されている。

この問題を利用する攻撃に成功した場合、攻撃者は設定ファイルへアクセス可能
になり、その設定ファイルの内容を変更することにより、問題を抱えるサーバに
対する管理者権限を奪取可能であると推察される。他の攻撃も同様に可能である
と推察される。

具体的なバージョン情報は、報告されていない。更なる情報が公開されるまでは、
全てのバージョンが問題を抱えていると仮定するものとする。

21. Sun Solaris LPStat Unspecified Local Privilege Escalation Vu...
BugTraq ID: 9225
リモートからの再現性: なし
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9225
まとめ:

Solaris は、Sun Microsystems によって販売、および保守されている UNIX OS 
である。

Sun Solaris の lpstat プログラムに問題が確認されている。ベンダの報告によ
ると、この問題により、ローカルのユーザは、コンピュータ上で意図したファイ
ルの作成、閲覧、および上書きが可能になる。この問題によって、ローカルの攻
撃者は権限昇格が可能であると推察される。

この問題に関する明確な詳細は、現時点では公開されていない。報告によると、
いくつかの問題が存在することが示されているが、未検証である。この Bugtraq
ID は、さらなる情報が公開され次第、更新予定である。

22. W-Agora Multiple Remote Vulnerabilities
BugTraq ID: 9226
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9226
まとめ:

W-Agora は、フリーに利用可能な、PHP を利用して開発されたオープンソースの
電子掲示板である。このソフトウェアは、Unix、および Linux で利用可能であ
る。

このソフトウェアには、クロスサイトスクリプティングを利用する問題、および
リモートのファイルをインクルードできる問題を含む複数の問題が存在している
と報告されている。これらの問題は、ユーザが与える入力の無害化が不十分であ
ることに起因する。報告によると、問題は、include/auth.php3、editform.php3、
modules.php3、index.php3、insert.php3、update.php3、および browse.php3 
モジュールに存在する。htaccess ファイル中のいくつかの明示されていないタ
グを利用することにより、特定のスクリプトを実行する可能性があると報告され
ている。

この問題に関する明確な詳細は公開されていないが、他のクロスサイトスクリプ
ティングを利用する問題のように、リモートの攻撃者はこの問題を利用すること
により、問題を抱えるサイトと同格のセキュリティコンテキストで、潜在的に 
HMTL タグ、またはスクリプトコードを実行可能であると推察される。スクリプ
トコードは、悪意あるリンクに組み込まれている可能性がある。この問題により、
潜在的に、Cookie に由来する認証用情報の窃取、または他の種類の攻撃が可能
であると推察される。

このファイルをインクルードできる問題により、攻撃者は、問題を抱えるコンピュー
タ上で実行される意図するコードを含んだ悪意あるファイルを含有することが可
能になると推察される。この問題は、ユーザが与えるデータに対する妥当性確認
が不適切であることに起因する。リモートの攻撃者は、潜在的に様々な問題を介
してこの問題を利用することにより、問題を抱えるソフトウェアを稼動させてい
る Web サーバの実行権限で実行される、リモートの悪意あるスクリプトをイン
クルード可能であると推察される。

W-Agora 4.1.5 はこの問題を抱えている疑いがあると報告されているが、他のバー
ジョンも同様に影響を受ける可能性がある。

この問題は、現在さらなる分析が行われている。この累積の BID は、分析が完
了次第、各々の問題に個別の BID が割り当てられる予定である。

23. Cyrus IMSP Daemon Remote Buffer Overflow Vulnerability
BugTraq ID: 9227
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9227
まとめ:

IMSP Daemon は、Cyrus プロジェクトによる Internet Message Support
Protocol の実装である。このソフトウェアは Unix OS、および Linux OS で利
用可能である。

このソフトウェアの実装には特定のタイプのリクエストを処理する際に問題が確
認されている。この問題により、リモートの攻撃者は、問題を抱えるソフトウェ
アを使用しているコンピュータに不正にアクセス可能であると推察される。

この問題は、このソフトウェアの攻撃に利用可能なバッファオーバーフローに存
在する。この問題は、sprintf() 操作が、十分な境界チェックなしに外部から与
えられたデータを使用することによって生じる。このデータは、いくつかの 
IMSP プロトコルメッセージを介してリモートから与えられる可能性がある。こ
の問題は、悪意を持って組み立てられたパケットを問題を抱えるデーモンに送信
することによって利用され、重要なプロセスメモリの内容を上書き可能であり、
潜在的に、IMSP デーモンプロセスの実行権限で意図するコードの実行が可能で
あると推察される。このプロセスは通常は root 権限で実行される。

この問題を利用する攻撃は、認証前の段階で実行可能であり、結果として、潜在
的に匿名の攻撃を引き起こす可能性があることに留意すべきである。

24. MacOSX CD9660.Util Probe For Mounting Argument Local Buffer ...
BugTraq ID: 9228
リモートからの再現性: なし
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9228
まとめ:

MacOSX cd9660.util は、ISO 9660 ファイルシステムのマウント、プローブ、お
よびアンマウントを可能にするツールである。このソフトウェアは、デフォルト
で setuid root 権限が設定されてインストールされる。

このソフトウェアはローカルからバッファオーバーフローを引き起こされる問題
を抱えている疑いがあると報告されている。この問題は、strcat() 関数を呼び
出すことによって行われる境界チェックが不十分であることに起因すると推察さ
れる。この結果、マウントするためのプローブを実施するための引数 (-p) とし
て与えられる過度に大きなデータ (512 バイト以上) がこのソフトウェアに渡さ
れ、メモリ内の予約されたバッファの境界を超える。報告によると、このバッファ
に隣接しているメモリは、このソフトウェアの処理手順を制御する重大な値を格
納しているため、ローカルの攻撃者は潜在的に、攻撃者が与えるコードへとこの
ソフトウェアの処理手順を改変する可能性がある。最終的に、この問題により、
問題を抱えるソフトウェアの実行権限で意図するコードが実行される可能性があ
る。

デフォルトでこのソフトウェアは setuid root 権限が設定されてインストール
されることに留意すべきである。

問題を抱える関数から返った後、および制御されたアドレスが使用される前の 
exit() 関数呼び出しに起因しており、意図するコードを実行するためにこの問
題を利用することはできない可能性があると報告されている点に留意すべきであ
る。しかし、この問題が攻撃に利用できないことは立証されていない。

さらに、MAC OSX の以前のバージョンの hfs.util は上記と同様の問題を抱えて
いる。しかし、hfs.util は OSX 10.3 では、もはや setuid が設定されていな
いことに留意すべきである。

25. Invision Power Top Site List Offset SQL Injection Vulnerabil...
BugTraq ID: 9229
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9229
まとめ:

Invision Power Top Site List は、PHP を利用して実装された Web アプリケー
ションである。

このソフトウェアは、SQL 文を挿入する攻撃を受ける問題を抱えている疑いがあ
る。この問題は、'index.php' スクリプトに存在する。URI パラメータ 'offset' 
を介して与えられたユーザの入力が、十分に無害化されずにデータベースクエリ
に使用される。これにより、リモートの攻撃者は、データベースクエリの論理構
造に影響を及ぼすことが可能であると推察される。この問題を利用する攻撃によ
り、このソフトウェアは重要な情報の漏えい、または他の攻撃といった危険に曝
される可能性がある。この問題を利用する攻撃は、影響を受けるクエリの複雑さ
に一部起因している可能性があることに留意すべきである。

26. J2EE/RI Pointbase Database Remote Command Execution Vulnerab...
BugTraq ID: 9230
リモートからの再現性: あり
公表日: Dec 16 2003
関連する URL: http://www.securityfocus.com/bid/9230
まとめ:

J2EE/RI (リファレンス実装) は、Java Pointbase データベースの実装を含んで
いる。

J2EE/RI Pointbase 4.6 によるデータベースに、リモートの攻撃者がこのソフト
ウェアを稼動させているコンピュータ上で意図するコマンドを実行可能であると
推察される問題が報告されている。報告によると、この問題は、このソフトウェ
アが適切で安全な Security Manager  ポリシーに沿って実行されない場合、さ
らに複雑な sun.*、および org.apache.* パッケージ中の安全でないセキュリティ
設定、およびライブラリのバグに起因する。

報告によると、この問題は悪意ある SQL 文を介して利用され、コンピュータの
ファイルシステム上の実行可能ファイルが実行される可能性がある。この問題を
利用する攻撃に成功した場合、結果として、サービス不能攻撃、および重要な情
報の漏えいを引き起こす可能性もある。

この問題は、BID 8773 に記載されている問題と似た性質を持っている。Windows 
環境の J2EE/RI 1.4 にこの問題が報告されている。異なる環境の他のバージョ
ン、およびリリースも影響を受ける可能性がある。

27. Aardvark Topsites PHP Multiple Vulnerabilities
BugTraq ID: 9231
リモートからの再現性: あり
公表日: Dec 16 2003
関連する URL: http://www.securityfocus.com/bid/9231
まとめ:

Aardvark Topsites PHP は、Web サイトの保守と管理を行なうための、Web イン
タフェースを備えたアプリケーションである。

このソフトウェアには、情報開示、パス情報漏洩、SQL 文の注入、平文パスワー
ドなど、複数の問題が確認されている。

具体的には、下記の問題が報告されている。

報告によると、このソフトウェアには平文パスワードを利用している問題が存在
しており、攻撃者はユーザの認証用情報にアクセス可能になると推察される。デー
タベースのパスワードは、平文で格納されていることから、攻撃者がログインパ
ネルにアクセス可能な場合、ユーザパスワードを取得可能である。

報告によると、情報開示の問題が存在しており、攻撃者は重要な情報にアクセス
可能になると推察される。攻撃者は、'/sources/info.php' ディレクトリを介し
て、phpinfo() に格納されているサーバ情報にアクセス可能である。

また、このソフトウェアには、パス情報漏洩の問題も確認されている。攻撃者は、
'index.php' スクリプトを介したサーバパスの開示、およびパラメータ 'a' の
値として 'graph'、パラメータ 'type' の値として NULL 値を与える。この問題
を利用する攻撃に成功した場合、攻撃者はコンピュータに対するさらなる直接的
な攻撃を仕掛けることを可能にするファイルシステムに関する重要情報を取得可
能である。

報告によると、SQL 文を注入する問題は、'display.php' スクリプトの 'method' 
パラメータに存在する。悪意あるユーザは、潜在的にソフトウェアまたはデータ
ベースを侵害するために、重要情報の閲覧または改ざんを行なおうと、データベー
スクエリを改変する可能性がある。

Aardvark Topsites PHP 4.1.0 は、これらの問題の影響を受ける疑いがあるが、
他のバージョンも同様に影響を受ける可能性があると報告されている。。

現在、これらの問題に対するさらなる分析が行なわれている。この問題に関する
さらなる分析が完了次第、この累積 BID は個別の BID に分割される予定である。

28. Invision Power Board Index.PHP SQL Injection Vulnerability
BugTraq ID: 9232
リモートからの再現性: あり
公表日: Dec 16 2003
関連する URL: http://www.securityfocus.com/bid/9232
まとめ:

Inivision Power Board は PHP を利用した掲示板システムである。Windows お
よび Unix/Linux 由来の OS で利用可能である。

このソフトウェアは、SQL 文を注入する攻撃を受ける疑いがある。この問題は、
'index.php' スクリプトに存在している。このスクリプトは、URI パラメータか
らユーザが与える入力を取得し、この入力値は適切に無害化されてることなくデー
タベースクエリに含まれる。例として、URI パラメータ 'sort_key' を介して、
悪意ある SQL 構文を与える可能性がある。この問題により、リモートの攻撃者
は、データベースクエリの論理構造を操作可能になるため、掲示板の侵害、情報
開示、あるいは他の結果をもたらすことが可能となる。

29. Dada Mail Blank List Password Authentication Bypass Weakness
BugTraq ID: 9233
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9233
まとめ:

Dada Mail は、メーリングリスト管理用ソフトウェアである。

このソフトウェアは、認証の回避が可能になる問題を抱えている疑いがある。こ
の問題は、リストパスワードが空白な場合に生じることが知られている。報告に
よると、プログラムが通常どおり使用されている間、リストパスワードが NULL 
にならないため、特定の環境ではソフトウェアのアップグレードが発生する。リ
ストパスワードが空白の場合、如何なるパスワードを利用しても認証が成功する。
これらの状況下では、リモートの攻撃者は、メーリングリスト管理機能に本来許
可されていないにもかかわらずアクセス可能である。

ベンダは、ソフトウェアがリストパスワードが空白であるか否かを判断し、必要
であればログイン不可能にするように、このソフトウェアのデフォルトの動きを
変更している。

30. Dada Mail Unauthorized Mailing List Subscription Vulnerabili...
BugTraq ID: 9234
リモートからの再現性: あり
公表日: Dec 15 2003
関連する URL: http://www.securityfocus.com/bid/9234
まとめ:

Dada Mail は、メーリングリスト管理用ソフトウェアである。

このソフトウェアは、悪意ある人物が、意図する電子メールのアドレスをメーリ
ングリストに登録可能な問題を抱えている疑いがある。この問題の原因は、この
ソフトウェアが登録確認の PIN を生成する方法の不備にある。これらの PIN は、
電子メールアドレスを基盤とした単純な数式を利用して生成される。しかし、
PIN はこのソフトウェアのインストール、もしくは電子メールアドレスのドメイ
ンに対してユニークではない。この結果、悪意ある人物は特定の電子メールアド
レス用の PIN 一覧を事前に生成し、ユーザの認識、承認なくメーリングリスト
に参加させることが可能になる。

31. Michael Dean Double Choco Latte Multiple Module Remote File ...
BugTraq ID: 9235
リモートからの再現性: あり
公表日: Dec 16 2003
関連する URL: http://www.securityfocus.com/bid/9235
まとめ:

Michael Dean Double Choco Latte は、バグ追跡、修正、拡張といったのソフト
ウェア開発を管理する、 Web インタフェースを備えたアプリケーションである。
このソフトウェアは、PHP を利用して開発されている。

報告によると、このソフトウェアには、問題を抱えるコンピュータ上で実行され
る意図したコードが含まれる悪意あるファイルをインクルード可能な問題が存在
する。この問題は、ユーザが与えるデータの妥当性確認が不適切であることに起
因している。この問題は、このソフトウェアの下記のスクリプトに存在している。
'login.php'、'logout.php'、'templates/static/frameset.php'、
'templates/static/static.php'、'templates/tree/tree.php'、
'templates/tree/frameset.php'、'setup/index.php'、
'setup/default_records.inc.php'、'inc/config.php'、
'inc/functions.inc.php'、'mssql.php'、'mysql.php'、'oracle8.php'、
'pgsql.php'および 'sybase.php'

リモートの攻撃者は、リモートの悪意あるスクリプトをインクルードするため、
潜在的に問題を抱える変数を介してこの問題を悪用する可能性がある。このスク
リプトは、問題を抱えるソフトウェアを稼動させている Web サーバのコンテキ
スト内で実行される。

Double Choco Latte 0.9.3 はこの問題の影響を受けると報告されているが、他
のバージョンも同様に影響を受ける可能性がある。

32. X Design sipd Remote Format String Vulnerability
BugTraq ID: 9236
リモートからの再現性: あり
公表日: Dec 16 2003
関連する URL: http://www.securityfocus.com/bid/9236
まとめ:

sipd は、SIP (Session Initiation Protocol) プロキシ兼ロケーションサーバ
である。

このソフトウェアは、リモートから実行可能な書式指定子の問題を抱えている疑
いがあると報告されている。報告によると、URI 引数 sip は、影響を受けるサー
バに REGISTER データとして渡され、十分に処理されない。攻撃者は URI に書
式指定子を含め、この書式指定子は書式どおりに処理され、攻撃者は潜在的に意
図したメモリ内容の読み書きが可能になる。

未検証ではあるが、リモートの攻撃者はこの問題を利用する攻撃により、影響を
受ける sip デーモンのコンテキスト内で意図するコードを実行するものと推察
される。

この問題は、sipd 0.1.4 以前のバージョンに影響を与えると報告されているこ
とに留意すべきである。

33. Ipswitch WS_FTP Server Resource Consumption Remote Denial Of...
BugTraq ID: 9237
リモートからの再現性: あり
公表日: Dec 17 2003
関連する URL: http://www.securityfocus.com/bid/9237
まとめ:

Ipswitch WS_FTP Server は、Microsoft Windows 環境で利用可能な FTP の実装
である。

このソフトウェアは、リソース消費の問題を抱えている疑いがあり、サービス不
能攻撃につながる可能性があると報告されている。報告によると、影響を受ける
サーバにログインするための十分な権限を持っているリモートの攻撃者は、"CWD"
(Change Working Directory) FTP コマンドの引数として、連続するピリオド "." 
を渡すことで、この問題を引き起こすことが可能である。これに続き、攻撃者は、
FTP "MKD" ディレクティブを利用するディレクトリを作成する必要がある。報告
によると、このソフトウェアはシステムのリソースを急激に消費し、挙動が不安
定になる。

最終的には、リモートからの攻撃者はこの問題を利用することにより、このソフ
トウェアの正規ユーザへのサービスを不能にする可能性がある。

この問題は、WS_FTP 4.02 に影響があると報告されているが、他のバージョンも
同様に影響を受ける可能性がある点に留意すべきである。

34. osCommerce osCsid Parameter Cross-Site Scripting Vulnerabili...
BugTraq ID: 9238
リモートからの再現性: あり
公表日: Dec 17 2003
関連する URL: http://www.securityfocus.com/bid/9238
まとめ:

osCommerce は、オープンソースの PHP を利用して開発された電子商取引用ソフ
トウェアである。

このソフトウェアには、リモートのユーザがクロスサイトスクリプティングを利
用する攻撃を仕掛けることが可能になる問題が存在すると報告されている。報告
によると、この問題はパラメータ 'osCsid' にユーザが与えるデータを適切に無
害化しないことに起因している。攻撃者はこの問題を利用し、HTML タグまたは
スクリプトコードを含む悪意あるハイパーリンクを組み立て、このハイパーリン
クを辿ったユーザのブラウザ内で解釈させることができる可能性がある。この攻
撃は、このサイトと同格のセキュリティコンテクスト内で生じる。

この問題を利用する攻撃が成功した場合、攻撃者は、Cookie に由来する認証用
情報の窃取、およびその他の攻撃も可能である。

未検証であるが、この問題は、osCommerce 2.2 Milestone 1 および 2.2
Milestone 2 に影響を与える可能性がある。

35. GoAhead Webserver ASP Script File Source Code Disclosure Vul...
BugTraq ID: 9239
リモートからの再現性: あり
公表日: Dec 17 2003
関連する URL: http://www.securityfocus.com/bid/9239
まとめ:

GoAhead WebServer は、Active Server Pages、組み込み型 javascript、SSL 認
証、および暗号化をサポートするオープンソースの組み込み型 Web サーバであ
る。Microsoft Windows および Linux 由来の OS を含む、さまざまな環境で利
用可能である。

報告によると、このソフトウェアには、ASP スクリプトファイルのソースコード
を開示する問題が存在する。この問題は、影響を受けるサーバへの HTTP リクエ
ストが十分に無害化されないことに起因している。

悪意ある攻撃者は、特定の ASP ファイルに対する HTTP リクエストの終わりに 
'%00'、'%2f'、'%5c'、'/' および '\' 文字を追加可能である。この結果、この
ソフトウェアは、リクエストされた ASP スクリプトファイルの内容を攻撃者に
開示する。

この方法で入手した情報は、問題を抱えるコンピュータに対してさらなる攻撃を
仕掛けるために、攻撃者に利用される可能性がある。

GoAhead WebServer は、2.1.7 以前のすべてのバージョンがこの問題の影響を受
けると報告されている。

36. Dizzy unix2tcp Unspecified Buffer Overflow Vulnerability
BugTraq ID: 9240
リモートからの再現性: なし
公表日: Dec 17 2003
関連する URL: http://www.securityfocus.com/bid/9240
まとめ:

Dizzy unix2tcp は、ローカルの Unix ソケットで接続を待ち、リモートの IP 
アドレスまたはポートにトラフィックを転送する、接続転送アプリケーションで
ある。

報告によると、このソフトウェアの 'unix2tcp.c' モジュールには、不正にアク
セス権限を奪取するために、ローカルからの攻撃者が問題を抱えるコンピュータ
上で、意図するコードを実行可能な問題が存在する。この問題は、境界チェック
が不十分であることに起因している。

攻撃者は、保存されているリターンアドレスまたはベースポインタを上書きする
ために、際限のないメモリコピー操作を行うことでこの問題を悪用し、攻撃者が
望むアドレスに処理を返す可能性がある。この問題を利用する攻撃が成功した場
合、攻撃者は不正にアクセス権限を奪取するために、問題を抱えるソフトウェア
のコンテキスト内で意図するコードを実行可能であると推察される。

unix2tcp 0.7.2 以前のバージョンは、この問題の影響を受ける可能性がある。
この BID は、さらなる情報が入手され次第、更新される予定である。

37. Advanced Research Security Auditor Research Assistant Servic...
BugTraq ID: 9241
リモートからの再現性: あり
公表日: Dec 17 2003
関連する URL: http://www.securityfocus.com/bid/9241
まとめ:

Advanced Research Security Auditor Research Assistant (SARA) は、従来の 
SATAN スキャナとは異なる、次世代セキュリティ監査ソフトウェアである。この
ソフトウェアは Web サーバを利用することで、エンドユーザが Web ブラウザを
使用してこのソフトウェアとやりとりできるようにしている。このソフトウェア
は、リモートのコンピュータに対するセキュリティ上の問題の検査に使用され、
調査結果から動的にレポートが作成される。

このソフトウェアには HTML タグを注入される問題を抱えている疑いがあると報
告されている。報告によると、この問題はリモートコンピュータ上のサービスが
返すバナーデータに対する無害化が十分に実行されていないことに起因する。イ
ンタラクティブモードの場合、サーバからこのソフトウェアへ返されるバナーと
して受け取られた HTML コードは、動的なコンテンツ内に組み込まれ、このソフ
トウェアの検査を監視しているユーザのブラウザ内で解釈されると報告されてい
る。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は Cookie に由来す
る認証用情報を窃取可能であると推察される。同様に他の攻撃も実行可能である。
影響を受けるソフトウェアが Web ブラウザを呼び出す、およびこのソフトウェ
アが root ユーザで実行されることから、この問題の影響範囲は拡大する怖れが
ある。また、HTML フォームの複数の変数が Perl スクリプト内でグローバル変
数に割り当てられている。

この問題は SARA 4.2.7 およびそれより前のすべてのバージョンに影響を及ぼす
と報告されている点に留意すべきである。

**その後の報告によると、SARA は SATAN のエンジンに由来するため、SATAN
1.1.1 以前のバージョンもこの問題の影響を受ける可能性がある。SATAN は 
HTML コードから "<" および ">" 文字を取り除かない。

38. Botan Es_Unix Privilege Escalation Vulnerability
BugTraq ID: 9242
リモートからの再現性: なし
公表日: Dec 12 2003
関連する URL: http://www.securityfocus.com/bid/9242
まとめ:

Botan は 様々な Linux/Unix 由来の OS 向けの暗号化アルゴリズムライブラリ
である。

このライブラリには、/dev/random をサポートしていない Unix システム上の 
es_unix モジュールに権限昇格の問題が存在する疑いがある。このモジュールは
エントロピー源を生成し、外部プログラムからエントロピーを集めることにより
動作する。この問題の原因は、外部プログラムがこのファイルへのパスが十分に
適切であるかの確認なしに popen() 関数を利用して呼び出されることにある。
ローカルのユーザは事実上、PATH 環境変数を改変することが可能であるため、
意図したプログラムの代わりに悪意あるプログラムが呼び出される可能性がある。
いくつかの状況下では、この問題は権限昇格に利用される可能性がある。

この問題は Botan 1.3.x 系に存在すると、ベンダから報告されている。

39. IBM DB2 Insecure DMS Directory Permissions Vulnerability
BugTraq ID: 9243
リモートからの再現性: なし
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9243
まとめ:

IBM DB2 は DMS (Database Managed Space) ディレクトリを、どのようなユーザ
であっても書き込み可能なパーミッション (mode 777) で生成する。この問題は、
新しいディレクトリが DMS テーブルスペースを作成する前に生成される必要が
ある際に生じることが既知となっている。悪意あるローカルユーザは、この問題
を利用してこれらのディレクトリ内のファイルを削除または改変できる可能性が
ある。

この問題は AIX 用にリリースされている IBM DB2 に存在すると報告されている。

40. ECW-Shop Cat Parameter Cross-Site Scripting Vulnerability
BugTraq ID: 9244
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9244
まとめ:

ECW-Shop は、Microsoft Windows 向けの Web インターフェースを備えた電子商
取引機能を提供するソフトウェアである。

このソフトウェアはクロスサイトスクリプティングを利用する攻撃を受ける疑い
がある。報告によると、この問題はスクリプトの中に含まれる URI パラメータ 
'cat' を介して悪用可能である。この問題の原因は、このパラメータが渡される
際に入力値が十分に無害化されておらず、この入力値が動的に生成される Web 
ページに含まれてしまうことにある。攻撃者は悪意ある HTML タグおよびスクリ
プトコードを URI パラメータ内に組み込んだ悪意あるリンクを組み立てること
により、この問題を悪用する可能性がある。このコードは悪意あるリンクを訪ね
たユーザのブラウザ内で解釈される。この問題を利用する攻撃により、Cookie 
に由来する認証用情報の窃取、またはその他の攻撃が可能になる。

41. CyberGuard Firewall/VPN 5.1 Cross-Site Scripting Vulnerabili...
BugTraq ID: 9245
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9245
まとめ:

CyberGuard はファイアウォールおよび VPN 機能を提供するソフトウェアである。

このソフトウェアの Web インタフェースには、リモートのユーザがクロスサイ
トスクリプティングを利用する攻撃を仕掛けることができる可能性のある問題が
存在すると報告されている。報告によると、この問題はユーザが与えるデータに
対する無害化が不適切であることに起因する。この問題を利用して、ハイパーリ
ンクを訪ねるとユーザのブラウザ内で解釈される、HTML タグまたはスクリプト
コードを含む悪意あるリンクを攻撃者は組み立てることが可能になる。この攻撃
はこの Web サイトと同格のセキュリティコンテキストで実行される。

この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情
報を窃取可能であると推察される。また、同様に他の攻撃も可能である。

CyberGuard Firewall/VPN 5.1 がこの問題を抱えている疑いがあると報告されて
いるが、他のバージョンも同様に影響を受ける可能性がある。

42. DUware DUportal Multiple Vulnerabilities
BugTraq ID: 9246
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9246
まとめ:

DUware DUportal は Web インターフェースを備えたポータルソフトウェアであ
る。

このソフトウェアには、問題を抱えるコンピュータ上で実行される意図するコー
ドが含まれた悪意あるファイルを攻撃者が挿入可能になる、ファイル挿入の問題
が発見されている。この問題は、ユーザが与えるデータに対する妥当性確認が不
適切であることに起因する。リモートの攻撃者は、潜在的に問題を抱える変数を
介してこの問題を悪用し、リモートの悪意あるスクリプトを挿入する可能性があ
る。このスクリプトは、問題を抱えるソフトウェアを稼動させている Web サー
バの実行権限で実行される。

'username' を含む複数のパラメータに、クロスサイトスクリプティングの問題
が存在すると報告されている。この問題を利用して、ハイパーリンクを訪ねると
ユーザのブラウザ内で解釈される、HTML タグまたはスクリプトコードを含む悪
意あるリンクを攻撃者は組み立てることが可能になる。この攻撃はこの Web サ
イトと同格のセキュリティコンテキストで実行される。

ユーザおよび管理者のパスワードにアクセスし変更することにより、攻撃者は問
題を抱えるコンピュータに、本来権限を持っていないにもかかわらずアクセスで
きる可能性があると報告されている。このソフトウェアはパスワードを確認する
ために隠しフィールドを基にしている。攻撃者は、管理者権限でのアクセス権を
奪取するために、同様に隠しフィールドを基にしている 'U_ACCESS' パラメータ
を変更する可能性がある。

このソフトウェアには、ユーザが与えるデータに対する無害化が不十分であるた
めに生じる別の問題も複数存在すると報告されている。これらの問題は、リモー
トの攻撃者によりアクセス可能な多くのスクリプトに及んでいる。

これらの問題は DUWare DUportal 3.0、DUportal 3.0 SQL、DUportal Pro 3.2、
DUportal Pro 3.2 SQL に存在すると報告されている。

これらの問題は、現時点ではさらなる分析の最中である。分析が完了した際に、
この累積的な BID は個々の項目に分割される予定である。

43. SOLMETRA SPAW Editor spaw_control.class.PHP Remote PHP File ...
BugTraq ID: 9247
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9247
まとめ:

SOLMETRA SPAW Editor は、PHP を利用して開発された Web ブラウザから利用可
能なエディタである。

このソフトウェアの新しいバージョンがリリースされており、リモートの攻撃者
が意図するコードを実行可能な問題が解決されている。この問題は、ユーザが与
える URI パラメータ '$spaw_root' に対する入力値の妥当性確認が不十分であ
ることに起因する。この問題は、スクリプトファイル spaw_control.class.php 
内に存在する。

結果として、攻撃者は悪意ある PHP ヘッダファイルを攻撃対象のコンピュータ
に解釈させることが可能になると推察される。ペイロード次第では、この問題に
より攻撃者は、問題を抱えるコンピュータに権限をもっていないにもかかわらず
リモートからアクセスできる可能性がある。

44. Ethereal SMB Protocol Dissector Denial of Service Vulnerabil...
BugTraq ID: 9248
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9248
まとめ:

Ethereal の SMB プロトコル解析部は、リモートから攻撃可能な、サービス不能
状態を引き起こされる問題を抱えている疑いがある。この問題は、Ethereal
0.10.0 リリースで解決されている。

報告によると、意図的に作成された SMB パケットにより、このソフトウェアで
セグメンテーションフォルトが引き起こされる可能性がある。これは、このパケッ
トに対して "Match->Selected" もしくは "Prepare->Selected" が選択された際
に生じる。

このソフトウェアに意図的に作成されたパケットを処理させることにより、この
問題を悪用される可能性がある。この問題を利用する攻撃に成功した場合、この
ソフトウェアはサービス不能状態に陥る。未検証ではあるが、この問題により、
攻撃者はこのソフトウェア内でバッファオーバフローを引き起こし、意図するコー
ドを実行できる可能性がある。

Ethereal 0.9.16 以前のバージョンが、この問題を抱えている疑いがあると報告
されている。

45. Ethereal Q.931 Protocol Dissector Denial of Service Vulnerab...
BugTraq ID: 9249
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9249
まとめ:

Ethereal の Q.931 プロトコル解析部は、リモートから攻撃可能な、サービス不
能状態を引き起こされる問題を抱えている疑いがある。この問題は、Ethereal
0.10.0 リリースで解決されている。

報告によると、意図的に作成されたパケットを読み取る際に、Q.931 プロトコル
解析部は NULL ポインタの参照先を呼び出す。

このソフトウェアに意図的に作成されたパケットを処理させることにより、この
問題を悪用される可能性がある。この問題を利用する攻撃に成功した場合、この
ソフトウェアはサービス不能状態に陥る。未検証ではあるが、この問題により、
攻撃者はこのソフトウェア内でバッファオーバフローを引き起こし、意図するコー
ドを実行できる可能性がある。

Ethereal 0.9.16 以前のバージョンが、この問題を抱えていると報告されている。
この問題は、Tethereal にも同様に影響を与える可能性がある。

46. Multiple ASPapp Portal Vulnerabilities
BugTraq ID: 9250
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9250
まとめ:

ASPapp PortalApp, IntranetApp, ProjectApp は、ASP を利用して開発された 
Web ブラウザから利用可能なポータルシステムである。

これらのソフトウェアは複数の問題を抱えている疑いがあると報告されている。

1 つ目の問題は、ユーザアカウントを登録する際に、攻撃者が権限昇格に成功し
てしまう可能性があると報告されている。この問題は、登録ユーザのアクセス権
限を制御する、hidden フォームフィールド 'accesslevel' に起因する。攻撃者
はこのフィールド値を改変し、管理者権限のユーザを登録してしまう可能性があ
る。

2 つ目の問題は、hidden フォームフィールド 'user_id' を使用することで再度
発生する。この問題への攻撃が成功すると、攻撃者がユーザ ID が知られている
アカウントを乗っ取る可能性がある。

3 つ目の問題は、後に動的なコンテンツとして組み込まれる、ユーザが入力した
データの無害化が不十分であることに起因する。報告によると、攻撃者は、フォー
ラムへの投稿、個人情報の管理機能をサポートするためのスクリプト 
(forum.asp, submit.asp, upd_user.asp) を使用することで、ASPapp ポータル
サイトに HTML コードを挿入する可能性がある。攻撃者はこの問題を利用する攻
撃により、問題を抱えるサイトが閲覧される際に、攻撃を予期していないユーザ
のブラウザ上で、意図した HTML タグまたはスクリプトコードを潜在的に実行で
きる可能性がある。

4 つ目の問題もまた URI 変数 'msg' の無害化が不十分であることに起因する。
報告によると、攻撃者は問題を抱える ASPapp サイトへのリンクを作成し、スク
リプトコード、HTML コンテンツを URI 変数 'msg' の値として渡してしまう可
能性がある。この悪意あるコードは、問題を抱えるサイトと同格のセキュリティ
コンテキストで、リンクを辿るユーザのブラウザ上で実行される。

最後の問題は、セッション情報の Cookie を格納するために利用される方法に存
在すると報告されている。この問題は、現在のセッションに関連するユーザ名と
パスワードが平文で格納されていることに起因する。

47. Autorank PHP Multiple SQL Injection Vulnerabilities
BugTraq ID: 9251
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9251
まとめ:

AutoRank PHP は、Top ランキングを保守するための、Web ブラウザで使用可能
なアプリケーションである。

このソフトウェアには、いくつかのフォームで使用可能な入力フィールドを介し
て情報を漏洩させてしまう、SQL 文を挿入される複数の問題を抱えている疑いが
ある。特にこの問題は、アカウント編集フォームの username および password 
フィールド、紛失したパスワードを要求する際の e-mail フィールド、アカウン
ト登録フォームの username フィールドを介して情報を漏洩させてしまう。これ
らの関数はすべてが 'accounts.php' スクリプトに含まれている。これらのフィー
ルドを介して入力されるデータは、データベースクエリに組み込まれる前に、十
分に無害化されていない。結果として、クエリ構造や論理構造を変更することが
可能である。

リモートの攻撃者はこの問題を利用する攻撃により、潜在的にこのソフトウェア
のセキュリティプロパティの侵害、重要な情報へのアクセス、このソフトウェア
が実装しているデータベースへの攻撃さえ実行できてしまう可能性がある。

この問題は、AutoRank version 2.0.4 において報告されている。他のバージョ
ンも影響を受ける可能性がある。

48. laitcg Pop 3 Scan Renattach Malicious Attachment Scanning By...
BugTraq ID: 9252
リモートからの再現性: あり
公表日: Dec 18 2003
関連する URL: http://www.securityfocus.com/bid/9252
まとめ:

laitcg Pop 3 Scan は POP3 クライアントで使用されるプロキシサーバである。
このソフトウェアはウィルス、ワーム、トロイの木馬、スパムや害を及ぼす添付
ファイルを含む電子メールメッセージをスキャンする。

このソフトウェアには、問題が発見されている。報告によると、このソフトウェ
アを renattach と共に使用する際、このソフトウェアは悪意ある添付ファイル
を特定できないため、悪意あるプログラムを検知せずに通過させてしまう可能性
が存在する。この問題は、このソフトウェアのユーザが renattach を使用可能
な時にのみ存在する。renattach は潜在的に悪意ある電子メールの添付ファイル
の名前を変更したり削除したりするオープンソースの UNIX ストリームフィルタ
である。

この問題により、悪意ある添付ファイルがプロキシを通過できしまう可能性があ
る。また、ユーザは添付ファイルが安全であると思ってしまい、安全であると誤
解する可能性がある。

この問題は、laitcg Pop 3 Scan 1.0-rc5 に存在すると報告されている。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Chats led to Acxiom hacker bust
著者: Kevin Poulsen

攻撃者のコンピュータ上の IRC ログは、数百人の顧客情報をダウンロードした、
シンシナティ州に住む男性「Epitaph,」を告発するに至った。

http://www.securityfocus.com/news/7697

2. Secret Service airbrushes aerial photos
著者: Kevin Poulsen

米政府機関は、ホワイトハウス、および米政府機関の他の建物などのワシントン 
D.C. の公共施設が鳥瞰図に映し出される際、Photoshop で画像処理が施されて
いる。

http://www.securityfocus.com/news/7671

3. Will VoIP be wiretap-ready?
著者: Kevin Poulsen

インターネット回線の利用者が拡大することにより、米政府による監視が容易に
なる可能性が高い。

http://www.securityfocus.com/news/7650

4. In Norway, DVD hacker acquitted, again, on charges of piracy
著者: William Stoichevski, The Associated Press

http://www.securityfocus.com/news/7703

5. Fears, abuse accompany proliferation of Internet maps
著者: May Wong, The Associated Press

http://www.securityfocus.com/news/7693

6. Tests confirm Atheros' Super G degrades rival WLANs
著者: Tony Smith, The Register

http://www.securityfocus.com/news/7681


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Stealth HTTP Security Scanner v2.0b47
作者: qw erty   <qw@xxxxxxxx >
関連する URL: http://www.devhood.com/tools/tool_details.aspx?tool_id=353
動作環境: Linux、Windows 2000、Windows 95/98、Windows NT
まとめ:

Stealth 1.0 は 2883 種類の HTTP に関連する問題について、スキャンを行いま
す。このツールはシステム管理者、セキュリティコンサルタント、IT 関連の専
門家が、想定されるセキュリティホールを確かめ、攻撃者が攻撃可能な既存のい
かなるセキュリティ上の問題をも検査できるように、特に着目して設計されてい
ます。商業利用、非商業利用のいずれにおいても完全にフリーで利用可能です。

2. pmacct v0.5.4
作者: Paolo Lucente
関連する URL: http://www.ba.cnr.it/~paolo/pmacct/
動作環境: Linux、OpenBSD
まとめ:

pmacct は IP トラフィック情報 (ソースアドレス、バイト数計算、パケット数)
を収集するためのネットワークツールです。データはメモリ内のテーブルに保存
され、ローカルストリーム方向への接続を介してクライアントプログラムにより
その内容が検索されます。ケーブルからのパケット収集は pcap ライブラリ、お
よび 1 つ以上のプロミスキャスモードのネットワークインタフェースを使用し
て行われます。

3. GNU Transport Layer Security Library v1.0.2
作者: Nikos Mavroyanopoulos <nmav@xxxxxxxxx>
関連する URL: http://www.gnutls.org
動作環境: FreeBSD、NetBSD、OpenBSD、Solaris、UNIX
まとめ:

GNU Transport Layer Security Library は、TCP/IP のような信頼性のあるトラ
ンスポート層を利用してセキュリティレイヤを実装するライブラリです。このソ
フトウェアは、TLS 1.0 および SSL 3.0 を実装しています。ベータテスト用に 
GnuTLS が利用可能です。

4. nload  v0.6.0
作者: Roland Riegel
関連する URL: http://www.roland-riegel.de/nload/index_en.html
動作環境: FreeBSD、Linux、NetBSD、OpenBSD、Solaris、SunOS
まとめ:

nload は、ネットワークトラフィックおよび帯域の使用率をリアルタイムで監視
するコンソールアプリケーションです。このソフトウェアは、2 つのグラフを使
用して、内向き、および外向きのトラフィックを表示します。このソフトウェア
は、転送されたデータの総量や最大/最小のネットワーク使用率などの追加情報
も提供します。

5. pam_usb v0.2-rc2
作者: Andrea Luzzardi <al@xxxxxxxxx>
関連する URL: http://www.sig11.org/~al/pam_usb/
動作環境: Linux、POSIX
まとめ:

pam_usb は、DSA 秘密鍵/公開鍵を通して、(USB フラッシュメモリのような)
USB ストレージデバイスを使用した認証を可能にする PAM モジュールです。こ
のソフトウェアは、あなたのコンピュータのログイン (login)、X ログイン 
(XDM/KDM/GDM)、スクリーンセーバー (例えば xscreensaver)、および多くの他
のもののような、PAM を使用する全てのアプリケーションと連携するように構成
することが可能です。このソフトウェアは、同一のデバイス用の複数のユーザ、
同一のユーザ用の複数のホスト名、連番のアクセスリスト、および秘密鍵暗号方
式をサポートしています。このソフトウェアは、ユーザ、および鍵の管理を補助
するツールである usbadm を同梱しています。簡単に言えば、USB フラッシュメ
モリを挿し、ログイン名を入力するだけでログインが可能になります。

6. Squid Analyzer  v2.0
作者: Gilles DAROLD
関連する URL: http://www.samse.fr/GPL/SquidAnalyzer/
動作環境: POSIX
まとめ:

Squid Analyzer は、Squid プロキシの生来のアクセスログ形式を解析し、ヒッ
ト、バイト、ユーザ、ネットワーク、トップ URL、およびトップセカンドレベル
ドメインに関する一般的な統計データを報告します。統計データのレポートによ
り、ユーザ、および帯域幅の制御具合が判断できます。なお、このソフトウェア
は純粋なキャッシュの統計データを生成するものではありません。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、
角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature