[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #229 2003-12-22->2003-12-26



増田@ラックです。

SecurityFocus Newsletter 第 229 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Tue, 30 Dec 2003 11:26:13 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0312301125180.12718@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #229
-----------------------------

This Issue is Sponsored by: SPIDynamics

I. FRONT AND CENTER(日本語訳なし)
     1. Checklist for Deploying an IDS
     2. A Very Small Step for Music-Kind
II. BUGTRAQ SUMMARY
     1. OpenBSD Tcpdump Remote Denial of Service Vulnerability
     2. Apple MacOS X AppleFileServer Unspecified Vulnerability
     3. Apple MacOS X fs_usage Unspecified Local Privilege Escalatio...
     4. Apple MacOS X  ASN.1 Decoding Unspecified Remote Denial Of S...
     5. BES-CMS Multiple Module File Include Vulnerability
     6. Xoops MyLinks Myheader.php Cross-Site Scripting Vulnerabilit...
     7. BN Soft BoastMachine Comment Form HTML Injection Vulnerabili...
     8. ProjectForum find Request Denial of Service Vulnerability
     9. ProjectForum HTML Injection Vulnerability
     10. DCAM WebCam Server Personal Web Server Directory Traversal V...
     11. RhinoSoft Serv-U FTP Server Insecure INI File Permissions Vu...
     12. osCommerce products_id URI Parameter SQL Injection Vulnerabi...
     13. PServ Web Server Directory Traversal Vulnerability
     14. osCommerce manufacturers_id Parameter Cross-Site Scripting V...
     15. Microsoft Internet Explorer File Download Warning Bypass Vul...
     16. Opera Relative Path Directory Traversal File Corruption Vuln...
     17. Sun Solaris tcsh ls-F Builtin Unspecified Privilege Escalati...
     18. Opera Browser URI Display Obfuscation Weakness
     19. iSoft-Solutions QuikStore Shopping Cart store Parameter Path...
     20. iSoft-Solutions QuikStore Shopping Cart template Parameter D...
     21. Red Hat Linux 2.4 Kernel Multiple Potential Vulnerabilities
     22. Xlight FTP Server PASS Command Remote Buffer Overflow Vulner...
     23. My Little Forum Email.PHP Cross-Site Scripting Vulnerability
     24. Webfroot Shoutbox Viewshoutbox.PHP Cross-Site Scripting Vuln...
     25. phpBB Privmsg.PHP Cross-Site Scripting Vulnerability
     26. ViewCVS Viewcvs.py Cross-Site Scripting Vulnerability
     27. KnowledgeBuilder Remote File Include Vulnerability
     28. Psychoblogger Multiple Cross-Site Scripting Vulnerabilities
     29. Psychoblogger Multiple SQL Injection Vulnerabilities
     30. Microsoft Internet Explorer For Mac HTTP Referer Information...
     31. Squirrelmail G/PGP Encryption Plugin Remote Command Executio...
     32. GNU Indent Local Heap Overflow Vulnerability
     33. Surfboard httpd Remote Buffer Overflow Vulnerability
     34. OpenBB Index.PHP Remote SQL Injection Vulnerability
     35. Web Merchant Services Storefront Shopping Cart login.asp SQL...
     36. Apache mod_php Module File Descriptor Leakage Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Online crime up in 2003
     2. Chats led to Acxiom hacker bust
     3. Secret Service airbrushes aerial photos
     4. Electronic voting firm acknowledges hacker break-in
     5. CIA gadget-museum: robot fish, pigeon camera, jungle microph...
     6. Victory for CPRM: SD cards overtake Compact Flash
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Fwall 0.1.4-2
     2. ClairVoyanT SysAdmin (CVTSA) v0.2
     3. OpenProtect  v5.0.1.2
     4. Fingerprint Verification System v0.1.0
     5. Socks Server 5 v2.4mr2
     6. GNU Transport Layer Security Library v1.0.3

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

1. OpenBSD Tcpdump Remote Denial of Service Vulnerability
BugTraq ID: 9263
リモートからの再現性: あり
公表日: Dec 20 2003
関連する URL: http://www.securityfocus.com/bid/9263
まとめ:

tcpdump は、フリーに利用可能な、オープンソースのネットワークモニタリングツ
ールである。

報告によると、このソフトウェアは、一部の種類のパケットを受信した際に、サー
ビス不能状態に陥る問題が存在する。0xff、0x02 が含まれた入念に組み立てられ
たパケットを、問題を抱えるバージョンのこのソフトウェアを実行しているコンピ
ュータの UDP 1701 番ポートに送信することにより、攻撃者はこのソフトウェアの
 L2TP プロトコル解析部を全メモリリソースを枯渇させる無限ループに陥らせる可
能性がある。

さらなる報告の指摘によると、オプションのビットセットおよび不正なペイロード
データを持つ悪意ある L2TP コントロールパケットがこのソフトウェアにより処理
される際に、l2tp_avp_print() 関数が呼び出される。報告によると、この関数は、
この l2tp_avp_print() 関数呼び出しが自身に不正なデータを渡してしまう、無限
の再帰ループに陥る。

未検証ではあるが、この問題により攻撃者は、このソフトウェア上で、意図するコ
ードの実行に繋がるバッファオーバーフローを引き起こし可能であると推察される。

この問題は、OpenBSD 3.3 および -current 上で実行される tcpdump 3.7 以前に
存在すると報告されているが、異なる動作環境上の他のバージョンも同様に影響を
受ける可能性がある。

2. Apple MacOS X AppleFileServer Unspecified Vulnerability
BugTraq ID: 9264
リモートからの再現性: 未詳
公表日: Dec 20 2003
関連する URL: http://www.securityfocus.com/bid/9264
まとめ:

AppleFileServer は、Apple File Protocol サーバである。

ベンダによる報告によると、このソフトウェアには、詳細不明のセキュリティ上の
問題が存在する。報告によると、このソフトウェアは、特別に組み立てられたリク
エストを適切に処理しない。ベンダにより詳細が発表されていないため、この問題
を利用する攻撃の影響範囲は現時点では未詳である。未検証ではあるが、この問題
はサービス不能状態が引き起こされる、あるいは、重要な情報の開示に繋がる可能
性がある。

この警告の影響は、この問題が及ぼす可能性のある影響範囲を反映した上で決定さ
れることになる。さらなる情報が入手され次第、この BID の詳細だけではなく影
響レベルも適宜変更される予定である。

Apple Jaguar for Mac OS X 10.2.8/Mac OS X Server 10.2.8、および Panther 
for Mac OS X 10.3.2/Mac OS X Server 10.3.2 がこの問題を抱えていると報告さ
れている。

3. Apple MacOS X fs_usage Unspecified Local Privilege Escalatio...
BugTraq ID: 9265
リモートからの再現性: なし
公表日: Dec 20 2003
関連する URL: http://www.securityfocus.com/bid/9265
まとめ:

fs_usage は、ファイルシステム活動に関してシステムコール使用状況を表示する 
Unix ユーティリティである。

報告によると、Apple MacOS X における fs_usage の実装には、ローカル上で権限
昇格を引き起こされる詳細不明な問題が存在する。この問題により、ローカルのユ
ーザは権限昇格が可能であると推察される。このソフトウェアは実行に管理者権限
が要求されるため、この問題を利用する攻撃により、ローカルの攻撃者によって 
root 権限によるセキュリティ上の脅威を招く結果となる可能性がある。

この問題に関する詳細が不足しているため、この問題に関するさらなる情報は現時
点では公開されていない。本 BID はさらなる情報が公開され次第、更新される予
定である。

4. Apple MacOS X  ASN.1 Decoding Unspecified Remote Denial Of S...
BugTraq ID: 9266
リモートからの再現性: あり
公表日: Dec 20 2003
関連する URL: http://www.securityfocus.com/bid/9266
まとめ:

報告によると、Apple MacOS X に問題が存在する。この問題は、公開鍵基盤 (PKI)
 用の ASN.1 シーケンスの処理が不適切であることに起因しており、結果として、
リモートの攻撃者はサービス不能状態を引き起こす可能性がある。この問題は、潜
在的に、問題を抱えるソフトウェアの実装を使用するサービスのクラッシュに繋が
る可能性がある。報告によると、この問題は BID 8970 で示されている OpenSSL 
ASN.1 Large Recursion Remote Denial Of Service Vulnerability に類似してい
る。

この問題は Apple により報告されており、Apple Jaguar for Mac OS X 10.2.8/
Mac OS X Server 10.2.8、および Panther for Mac OS X 10.3.2/Mac OS X Server
 10.3.2 に影響を及ぼすと報告されている。この問題は、他のベンダにも影響を及
ぼす可能性があるが、これは現時点では未詳である。

詳細が不足しているため、この問題に関するさらなる情報は現時点では公開されて
いない。本 BID はさらなる情報が公開され次第、更新される予定である。

5. BES-CMS Multiple Module File Include Vulnerability
BugTraq ID: 9268
リモートからの再現性: あり
公表日: Dec 20 2003
関連する URL: http://www.securityfocus.com/bid/9268
まとめ:

BES-CMS 0.4 rc3、BES-CMS 0.5 rc3 は、PHP を利用して開発された、コンテンツ
管理システムである。

報告によると、このソフトウェアには、攻撃者が意図するコードが含まれた悪意あ
るファイルをインクルードし、問題を抱えるコンピュータ上で実行可能であると推
察される問題が存在する。この問題は、ユーザが与えたデータに対する妥当性確認
が不十分であることに起因する。この問題は、このソフトウェアの 'index.inc.
php'、'Members/index.inc.php'、'Members/root/index.inc.php'、'Include/
functions_folder.php'、'Include/functions_message.php'、および 'Include/
Start.php' に存在する。

この問題を利用する攻撃により、リモートの攻撃者は潜在的に問題を抱える変数を
介して、問題を抱えるソフトウェアを稼動している Web サーバの権限で実行され
る、リモートの悪意あるスクリプトをインクルードする可能性がある。

BES-CMS 0.4 rc3 および 0.5 rc3 がこの問題を抱えていると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

6. Xoops MyLinks Myheader.php Cross-Site Scripting Vulnerabilit...
BugTraq ID: 9269
リモートからの再現性: あり
公表日: Dec 21 2003
関連する URL: http://www.securityfocus.com/bid/9269
まとめ:

Xoops はオープンソースであり、フリーに利用可能な Web ポータルソフトウェ
アである。このソフトウェアはオブジェクト指向の PHP によって開発されてお
り、MySQL をバックエンドデータベースとして利用している。さらには多くの
UNIX や Linux で動作可能である。

このソフトウェアは、mylinks モジュールに存在する 'myheader.php' スクリプト
において、クロスサイトスクリプティングの問題を抱えている疑いがある。この問
題の原因は、動的に生成される Web ページに組み込まれる、URI パラメータを介
して与えられた入力値に対する無害化が不十分であることである。具体的には、こ
の 'url' パラメータがこの問題による影響を受ける。悪意ある HTML タグおよび
スクリプトコードを問題を抱えるスクリプトへの悪意あるハイパーリンクに埋め込
むことにより、リモートの攻撃者はこの問題を攻撃する可能性がある。攻撃者が与
えたコードは、問題を抱えるソフトウェアを稼動している Web サイトと同格のセ
キュリティコンテキストで実行される。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能にな
ると推察される。攻撃者は、Web ページが攻撃対象となるユーザによりどのように
解釈されるかを制御可能であるため、別の攻撃も行われる可能性がある。

この問題は Xoops 2.0.5.1 に存在すると報告されているが、他のバージョンも影
響を受ける可能性がある。

7. BN Soft BoastMachine Comment Form HTML Injection Vulnerabili...
BugTraq ID: 9270
リモートからの再現性: あり
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9270
まとめ:

BoastMachine は、blog や記事などを発行するために使用される Web インターフ
ェイスを備えたアプリケーションである。このソフトウェアは、PHP を利用して開
発されている。

このソフトウェアには、リモートの攻撃者がユーザのブラウザで HTML タグやスク
リプトコードを実行可能になると推察される問題が報告されている。報告によると、
この問題は 'Comment' フォーム内のユーザの与えるデータの無害化が不十分であ
ることに起因する。攻撃者は、問題を抱えるフィールドの 1 つに悪意ある HTML 
タグを注入することが可能であると推察される。注入されたコードは、問題を抱え
るサイトを訪問するユーザのブラウザで解釈される。この攻撃は、影響を受けるサ
イトと同格のセキュリティコンテキストで実行されると推察される。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報
の窃取が可能であると推察される。他の攻撃も可能である。

この問題は、BoastMachine 2.6 に存在すると報告されているが、他のバージョン
も同様に影響を受ける可能性がある。

8. ProjectForum find Request Denial of Service Vulnerability
BugTraq ID: 9271
リモートからの再現性: あり
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9271
まとめ:

ProjectForum は、Web インターフェイスを備えた電子掲示板機能を提供するアプ
リケーションである。

このソフトウェアには、リモートの攻撃者がサービス不能状態を引き起こすことが
可能であると推察される問題が発見されている。この問題は、'projectforum.exe'
 に存在すると報告されている。報告によると、攻撃者は 'find' リクエストを介
して、サーバに過度に長い文字列を送信することで、サーバをクラッシュさせるこ
とが可能であると推察される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は、影響を受けるサー
バをクラッシュさせ、事実上、他の正当なユーザ向けのサービスを利用不能状態に
陥らせることが可能であると推察される。未検証ではあるが、この問題の本質から
考察すると、攻撃者はこのソフトウェアでバッファオーバーフローを引き起こし、
意図するコードを実行可能であると推察される。

ProjectForum 8.4.2.1 以前のバージョンが、この問題を抱えている疑いがあると
報告されている。

9. ProjectForum HTML Injection Vulnerability
BugTraq ID: 9272
リモートからの再現性: あり
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9272
まとめ:

ProjectForum は、Web インターフェイスを備えた電子掲示板機能を提供するアプ
リケーションである。

このソフトウェアには、リモートの攻撃者がユーザのブラウザで HTML タグやスク
リプトコードを実行可能になると推察される問題が報告されている。報告によると、
この問題は、管理者用のログインページ、検索機能、およびエラーページにおいて
ユーザの与えるデータの無害化が不十分であることに起因する。攻撃者は、問題を
抱えるフィールドの 1 つに悪意ある HTML タグを注入することが可能であると推
察される。注入されたコードは、問題を抱えるサイトを訪問するユーザのブラウザ
で解釈される。この攻撃は、影響を受けるサイトと同格のセキュリティコンテキス
トで実行されると推察される。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報
の窃取が可能であると推察される。他の攻撃も可能である。

ProjectForum 8.4.2.1 以前のバージョンが、この問題を抱えている疑いがあると
報告されている。

このソフトウェアと同じエンジンを利用する同種のアプリケーションである 
CourseForum もこれらの攻撃の影響を受けると報告されている。どのバージョンが
影響を受けるかは特定されていないため、さらなる情報が公開され次第、本 BID 
は更新予定である。

10. DCAM WebCam Server Personal Web Server Directory Traversal V...
BugTraq ID: 9273
リモートからの再現性: あり
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9273
まとめ:

DCAM WebCam server は、Visual Basic を利用して開発された Web カメラサーバ
である。このソフトウェアには、Personal Web Server (PWS) と呼ばれるHTTP Web
 サーバが組み込まれている。

このソフトウェアの Personal Web Server には、リモートの攻撃者がサーバの仮
想ルートディレクトリの範囲外にある情報にアクセス可能となる問題が存在すると
報告されている。この問題は、ユーザの与えるデータの無害化が不十分であること
に起因する。この問題により、リモートの攻撃者は、'.\' 文字列を利用すること
でサーバの仮想ルートディレクトリの範囲外にアクセスすることが可能であると推
察される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコン
ピュータに対してさらなる攻撃を仕掛ける際に利用される可能性のある重要な情報
にアクセス可能になると推察される。

DCAM WebCam server 8.2.5 以前のバージョンがこの問題を抱えている疑いがある
と報告されている。

11. RhinoSoft Serv-U FTP Server Insecure INI File Permissions Vu...
BugTraq ID: 9274
リモートからの再現性: なし
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9274
まとめ:

RhinoSoft Serv-U FTP Server は、Microsoft Windows 環境で使用されるように設
計されている。

報告によると、このソフトウェアは、セキュアでないファイルパーミッションが設
定されている問題を抱えている疑いがある。具体的には、設定ファイル "
ServUDaemon.ini" がデフォルトで、セキュアでないパーミッションが設定されて
作成されている。これにより、全てのローカルのユーザは、"ServUDaemon.ini" フ
ァイルに対して変更を加えることが可能である。報告によると、"Maintenance=
System" の行を加えることで、攻撃者は影響を受ける FTP サービスにログインし、
"quote site exec" FTP コマンドを使用して、SYSTEM 権限で意図するファイルの
実行が可能となる。

ローカルの攻撃者は、権限を昇格させるため、この問題を利用する可能性がある。

RhinoSoft Serv-U FTP Server 4.1.0.0 がこの問題の影響を受けると報告されてい
るが、他のバージョンも影響を受ける可能性があることに留意すべきである。

12. osCommerce products_id URI Parameter SQL Injection Vulnerabi...
BugTraq ID: 9275
リモートからの再現性: あり
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9275
まとめ:

osCommerce は、PHP を利用して開発された、オープンソースの電子商取引を提供
する一連のプログラムである。

報告によると、このソフトウェアに同梱されているスクリプトの一つは、ユーザが
与える入力値の妥当性確認をせず、SQL 文を注入する攻撃を引き起こす可能性があ
る。問題を抱えるスクリプトは、このソフトウェアのデフォルトのスクリプトであ
る "default.php" である。

報告によると、攻撃者は影響を受けるスクリプトに対する products_id URI パラ
メータとして、悪意ある SQL クエリを与える可能性がある。攻撃者は、この問題
を利用して、データベースクエリの論理および構造を操作する可能性があり、結果
として、このソフトウェアは危険に曝され、情報漏えい、または他の影響を引き起
こすと推察される。

攻撃者はこの問題を利用し、このソフトウェアの正当なユーザ向けのサービスを利
用不能状態に陥らせる可能性があると報告されている。

13. PServ Web Server Directory Traversal Vulnerability
BugTraq ID: 9276
リモートからの再現性: あり
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9276
まとめ:

pServ はフリーに利用可能な、オープンソースの Web サーバパッケージである。
このソフトウェアは、Unix 環境、および Linux 環境で利用可能である。

このソフトウェアによる特定の種類のリクエストの処理に問題が発見されている。
この問題により、攻撃者は潜在的に重要なシステム情報へアクセス可能になると推
察される。

この問題は、ディレクトリ参照に関する文字列の処理にある。ダブルスラッシュ 
(//) 文字列を含むリクエストをこの Web サーバに送信される際、問題を抱えるプ
ログラムにより、リモートのユーザは Web 用の仮想ルートディレクトリの範囲を
越えることが可能になる。この問題を利用することにより、問題を抱えるソフトウ
ェアを使用しているコンピュータ上のファイルへの読み取りアクセスが可能である
と推察される。これらのファイルへの読み取り権限は、Web サーバプロセスのパー
ミッションによって制限されると推察される。

14. osCommerce manufacturers_id Parameter Cross-Site Scripting V...
BugTraq ID: 9277
リモートからの再現性: あり
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9277
まとめ:

osCommerce は、PHP を利用して開発された、オープンソースの電子商取引を提供
する一連のプログラムである。

このソフトウェアには、リモートのユーザがクロスサイトスクリプティングを利用
する攻撃を仕掛けることが可能になると推察される問題が存在すると報告されてい
る。報告によると、default.php スクリプトに渡される 'manufacturers_id' パラ
メータにユーザが与えるデータの無害化が不十分であることに起因する。この問題
により、攻撃者は、リンクを辿ったユーザのブラウザで解釈される可能性がある 
HTML タグまたはスクリプトコードを含む悪意あるハイパーリンクを組み立てるこ
とが可能になる。この攻撃は問題を抱えるソフトウェアを稼動させているサイトの
セキュリティコンテキストで生じる。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報
の窃取が可能になると推察される。他の攻撃も可能である。

15. Microsoft Internet Explorer File Download Warning Bypass Vul...
BugTraq ID: 9278
リモートからの再現性: あり
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9278
まとめ:

Microsoft Internet Explorer は、ファイルの URI を処理する際に問題が発見さ
れている。この問題を利用することにより、悪意あるファイルをクライアントコン
ピュータにダウンロード可能になると推察される。

このソフトウェアは、ファイルのダウンロードを試みる際、ユーザに警告する。こ
の警告は、'.exe' や '.bat' 等のような特定の種類のファイルをダウンロードす
ることの危険性をユーザに通告する。

ファイル名を変更することにより、攻撃者はブラウザをだまし、セキュリティ警告
を迂回可能になると推察されることが報告されている。攻撃者はブラウザから拡張
子の種類を隠すために、ファイルに以下のような形式の名前を付ける可能性がある。

http://www.example.com/file.exe?.html

報告によると、ブラウザはこのファイルを実行ファイルとしてではなく、HTML フ
ァイルとして認識する。この問題を利用する攻撃に成功した場合、攻撃者は悪意あ
るコードを実行するために、問題を抱えるコンピュータ上に悪意あるファイルを仕
掛けることが可能になると推察される。この問題は、さらなる攻撃を実行するため
に Multiple Browser URI Display Obfuscation Weakness (BID 9182) と同時に利
用される可能性がある。

報告によると、この問題は Windows 2003 Web Server edition 環境上で実行され
ている Microsoft Internet Explorer について検証されているが、他のバージョ
ンも同様に影響を受ける可能性がある。

Microsoft Internet Explorer に由来するコードを使用している MyIE2 Web 
Browser もこの問題を抱えていると報告されている。MyIE2 0.9.10 以前のバージ
ョンはこの問題の影響を受けると報告されている。

16. Opera Relative Path Directory Traversal File Corruption Vuln...
BugTraq ID: 9279
リモートからの再現性: あり
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9279
まとめ:

Opera はファイルが書き換えられる問題を抱えている疑いがある。この問題は、ユ
ーザにファイルのダイアログが表示された際に一時ファイルが作成され、露呈する。
例えば、FILENAME.ext をダウンロードする場合のダイアログでは、以下の一時フ
ァイルが作成される。

"c:\windows\temp\FILXXX.tmp.FILENAME.ext"
(XXX の箇所はランダムな値である)

しかし、ダウンロードダイアログが表示される際、ディレクトリの参照に関する文
字列を用いて、コンピュータ上の他のファイルへの相対パスを指定することは可能
である。例えば、ユーザが、他のシステムファイルへの相対パスとなるように組み
立てられた、ファイル名に '%5C..' 文字列を含むファイルをダウンロードする場
合のダイアログにおいて、そのファイルは書き換えられる。これは、ユーザが攻撃
者が指定したファイルへの書き込み権限を所有している場合にのみ可能である。

この問題を利用することにより、コンピュータ上の重要な情報を削除可能であると
推察される。報告によると、攻撃者は、スキンファイル、および設定ファイル用の
 Opera の自動インストール機能 (特定の MIME タイプが Opera で開かれる) を悪
用して、この問題をさらに利用する可能性がある。この方法により、攻撃者は意図
するファイルを、例えば Windows のスタートアップフォルダに、ユーザによる操
作を必要とせずに書き込むことが可能であると推察される。コンピュータが再起動
される際に、悪意あるファイルが実行される。

この問題は、Windows 環境の Opera に存在すると報告されている。他の環境でも
影響を受けるかどうかは未詳である。

17. Sun Solaris tcsh ls-F Builtin Unspecified Privilege Escalati...
BugTraq ID: 9280
リモートからの再現性: なし
公表日: Dec 22 2003
関連する URL: http://www.securityfocus.com/bid/9280
まとめ:

Sun の報告によると、Solaris の tcsh には詳細不明の問題が存在する。この問題
は、 ビルトインの 'ls-F' コマンドに関連している。このビルトインコマンドは、
'ls -F' が実行されたかのよう動作するが、より効果的である。

報告によると、この問題は、意図するファイルの作成/削除、もしくは他のユーザ
権限(潜在的にはroot権限も)を取得するために攻撃可能である 。ベンダの報告に
よると、この問題を利用する攻撃の影響は、このコマンドを利用するプロセスの権
限レベル次第である。

この BID は、さらなる情報が公開された場合、技術詳細と合わせて更新される予
定である。

18. Opera Browser URI Display Obfuscation Weakness
BugTraq ID: 9281
リモートからの再現性: あり
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9281
まとめ:

報告によると、Opera には、訪問されるページの URI を攻撃者が偽装可能である
と推察される問題が存在する。この問題は、指定したユーザ名で特定の場所にアク
セスするように意図された URI が "\xC0\x80"、"\xC0\xBF"、"\xC1\x80"、および
 "\xC1\xBF" などの特別に組み立てられた文字列を含む場合に生じる、これらの文
字列は、UTF-8 エンコーディングに起因して、NULL として解釈される。この文字
列は、訪問するページの URI を偽装するために、悪意ある URI にて @ シンボル
の前のユーザ名の一部として置かれる可能性がある。

具体的には、悪意ある URI は次のように組み立てられなければならない。ここで
%C0 の箇所は任意の非表示の 16 進値である。
http://www.malicious.com%C0%80@xxxxxxxxxxxxxxx/

このリンクをクリックした場合、実際にアクセスされるサイトは www.malicious.
com であるにもかかわらず、URI フィールドには www.trusted.com が表示される。
手動で、そのような URI をアドレスバーに入力した場合は、16 進値はエスケープ
されないと思われるので、そのように動作しない可能性があることに留意すべきで
ある。

攻撃者は、信頼されているサイトを模倣して作成されたページを指し示す悪意ある
URI を与えることにより、この問題を利用可能である。不用意なユーザがこのリン
クを辿り、現在の URI を確認することによって、現在訪問しているサイトの真正
性の確認を試みる場合、ユーザは実際の信頼されているサイトを訪問していると誤
認する可能性がある。この問題は潜在的に、攻撃対象となるユーザに対し、あたか
も安全であるかのような誤解を招かせる可能性がある。報告によると、ブラウザは、
HTTP および HTTPS でページが表示される前に警告を発するが、FTP で表示される
場合は何も警告が発せられない。

この問題は、"すべてのアドレスをUTF-8でエンコードする(Encoding all 
addresses with UTF-8)" が有効な際に、Opera 6.06 に影響を与えるが、その他の
バージョンも同様に影響を受ける可能性があると報告されている。

19. iSoft-Solutions QuikStore Shopping Cart store Parameter Path...
BugTraq ID: 9282
リモートからの再現性: あり
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9282
まとめ:

QuikStore Shopping Cart は、Web ブラウザで利用可能なショッピングカート機能
を提供するソフトウェアである。

報告によると、このソフトウェアには、攻撃者がインストールパスを開示可能な問
題が存在する。この問題は、'quikstore.cgi' スクリプトの 'store' パラメータ
を介してユーザが与えたデータに対する無害化が不十分であることに起因する。攻
撃者は、'store' パラメータを介して単一引用符 "'" を渡すことにより、インス
トールディレクトリのパスを開示可能である。悪意あるリクエストが行われた結果、
このソフトウェアはインストールパスを開示するエラーを生成する。未検証ではあ
るが、この問題の本質から考察すると、問題を抱えるコンピュータに対して、SQL 
文を注入する攻撃も同様に可能であると推察される。

この問題を利用する攻撃が成功した場合、攻撃者は、コンピュータに対してより直
接的な攻撃を仕掛ける際に有用となる、ファイルシステムに関する重要な情報にア
クセス可能になると推察される。

このソフトウェアのどのバージョンが問題を抱えているのかは報告されていない。
したがって、現バージョンの QuikStore Shopping Cart v2.12 はこの問題の影響
を受ける可能性があると推察される。

20. iSoft-Solutions QuikStore Shopping Cart template Parameter D...
BugTraq ID: 9283
リモートからの再現性: あり
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9283
まとめ:

QuikStore Shopping Cart は、Web ブラウザで利用可能なショッピングカート機能
を提供するソフトウェアである。

報告によると、このソフトウェアには、リモートの攻撃者が、サーバの仮想ルート
ディレクトリの範囲外にある情報にアクセス可能な問題が存在する。この問題は、
'quikstore.cgi' の 'template' パラメータを介してユーザが与えたデータに対す
る無害化が不十分であることに起因しており、リモートの攻撃者は連続する '../'
 文字列を利用して、サーバの仮想ルートディレクトリの範囲外にアクセス可能で
ある。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるコン
ピュータに対してさらなる攻撃を仕掛ける際に利用される可能性がある、重要な情
報にアクセス可能になると推察される。

このソフトウェアのどのバージョンが問題を抱えているのかは報告されていない。
したがって、現バージョンの QuikStore Shopping Cart v2.12 はこの問題の影響
を受ける可能性があると推察される。

21. Red Hat Linux 2.4 Kernel Multiple Potential Vulnerabilities
BugTraq ID: 9284
リモートからの再現性: なし
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9284
まとめ:

Red Hat Linux は、複数の潜在的なセキュリティ上の問題を修正するために 2.4 
Kernel のアップデートをリリースした。

問題は下記のとおりである。

Red Hat の報告によると、潜在的なデータ漏洩を防ぐため、様々な RTC ドライバ
の ioctl が修正されている。この問題を利用する攻撃により、ローカルの攻撃者
は、重要なデータに潜在的にアクセス可能であると推察される。これは、BID 9154
 に関連している可能性がある。

先に行なわれたカーネルのアップルグレードは、特定の IPTABLES "--reject-with
 tcp-reset" ルールを機能不全にする可能性がある。これは、既存または新たに作
成されたルールが適切に機能しない可能性があることから、管理者にあたかも安全
であるかのような誤解を招かせる、あるいは、セキュリティ上の問題を引き起こす
可能性がある。

報告によると、IP アドレスを持たない結合インターフェイスが開始された場合、
結合プロセスおよびカーネルは Null ポインタ参照に起因して、パニックに陥る可
能性がある。この問題が生じる際には管理者権限が必要であるが、この命令を行う
可能性がある setuid が設定されたサードパーティソフトウェアを介して、問題に
曝される可能性がある。

また、セキュリティに関連しない他の問題もこのアップグレードで修正済みである。

22. Xlight FTP Server PASS Command Remote Buffer Overflow Vulner...
BugTraq ID: 9285
リモートからの再現性: あり
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9285
まとめ:

XLight FTP Server は商用に利用可能な FTP サーバである。このソフトウェアは 
Microsoft Windows 環境で利用可能である。

このソフトウェアには、特定の種類のリクエストを処理する際に、問題が発見され
ている。これにより、リモートの攻撃者は本来アクセス権を持っていないにも関わ
らず、問題を抱えるソフトウェアを実行しているコンピュータにアクセス可能にな
る可能性がある。この問題は、境界チェックが不十分であることに起因する。

この問題は、攻撃者が問題を抱えるサーバに過度に長い文字列を含む、特別に組み
立てた PASS コマンドリクエストを送信する際に発生する。この攻撃の影響により、
すぐにサービス不能状態に陥ることになると推察される。

攻撃者は、際限の無いメモリコピー操作を悪用し、格納されているリターンアドレ
スまたはベースポインタを上書きすることにより、この問題を利用する可能性があ
る。これにより、影響を受けたプログラムの処理は攻撃者が選択したメモリ番地へ
返される。この問題を利用する攻撃が成功した場合、攻撃者は不正にアクセス権限
を奪取するために、問題を抱えるソフトウェアの実行権限で意図したコードを実行
可能であると推察されるが、現時点では未検証である。

Xlight FTP Server 1.41 以前のバージョンがこの問題を抱えている疑いがあると
報告されている。

23. My Little Forum Email.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 9286
リモートからの再現性: あり
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9286
まとめ:

my little forum は、PHP を利用して開発された Web ブラウザで利用可能なシン
プルな電子掲示板機能を提供するソフトウェアである。

このソフトウェアは、'email.php' スクリプト内にクロスサイトスクリプティング
の問題を抱えている疑いがある。この問題の原因は、URI パラメータ 'forum_
contact' を介して与えられる入力値に対して、HTML タグおよびスクリプトコード
が適切に無害化されないことにある。この入力値は、動的に生成される Web ペー
ジ内に含まれる。リモートの攻撃者は、問題を抱えるスクリプトへのハイパーリン
ク内に悪意ある HTML タグおよびスクリプトコードを埋め込むことにより、この問
題を悪用する可能性がある。攻撃者が与えたコードは、問題を抱えるソフトウェア
を稼動させているサイトと同格のセキュリティコンテキストで解釈されることにな
る。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能にな
る。また、その他の攻撃も可能である。

この問題は、my little forum 1.3 に影響を及ぼすと報告されているが、他のバー
ジョンも影響を受ける可能性がある点に留意すべきである。

24. Webfroot Shoutbox Viewshoutbox.PHP Cross-Site Scripting Vuln...
BugTraq ID: 9289
リモートからの再現性: あり
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9289
まとめ:

Webfroot Shoutbox は、Web サイトの訪問者がメッセージを残せるように設計され
た、Web インターフェースを備えたソフトウェアである。このソフトウェアは PHP
 を利用して開発されており、Unix、Linux、Microsoft Windows 環境で利用可能で
ある。

このソフトウェアは、'viewshoutbox.php' スクリプト内にクロスサイトスクリプ
ティングの問題を抱えている疑いがある。この問題の原因は、URI パラメータ '
error' を介して与えられる入力値に対して、HTML タグおよびスクリプトコードが
適切に無害化されないことにある。この入力値は、動的に生成される Web ページ
内に含まれる。リモートの攻撃者は、問題を抱えるスクリプトへのハイパーリンク
内に悪意ある HTML タグおよびスクリプトコードを埋め込むことにより、この問題
を悪用する可能性がある。攻撃者が与えたコードは、問題を抱えるソフトウェアを
稼動させているサイトと同格のセキュリティコンテキストで解釈されることになる。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能にな
る。また、その他の攻撃も可能である。

この問題は、Webfroot Shoutbox 2.32 に影響を及ぼすと報告されているが、他の
バージョンも影響を受ける可能性がある点に留意すべきである。

25. phpBB Privmsg.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 9290
リモートからの再現性: あり
公表日: Dec 23 2003
関連する URL: http://www.securityfocus.com/bid/9290
まとめ:

php BB は、PHP で開発されたオープンソースの Web インタフェースを備えた電子
掲示板機能を提供するソフトウェアであり、多くのデータベース製品によりサポー
トされている。このソフトウェアはほとんどの Unix および Linux 由来の OS だ
けでなく、Microsoft Windows でも動作する。

このソフトウェアは、'privmsg.php' スクリプト内にクロスサイトスクリプティン
グの問題を抱えている疑いがある。

この問題の原因は、URI パラメータ 'mode' を介して与えられる入力値に対して、
HTML タグおよびスクリプトコードが適切に無害化されないことにある。この入力
値は、動的に生成される Web ページ内に含まれる。リモートの攻撃者は、問題を
抱えるスクリプトへのハイパーリンク内に悪意ある HTML タグおよびスクリプトコ
ードを埋め込むことにより、この問題を悪用する可能性がある。攻撃者が与えたコ
ードは、問題を抱えるソフトウェアを稼動させているサイトと同格のセキュリティ
コンテキストで解釈されることになる。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能にな
る。また、その他の攻撃も可能である。

この問題は、phpBB 2.0.6 に影響を及ぼすと報告されているが、他のバージョンも
影響を受ける可能性がある点に留意すべきである。

26. ViewCVS Viewcvs.py Cross-Site Scripting Vulnerability
BugTraq ID: 9291
リモートからの再現性: あり
公表日: Dec 24 2003
関連する URL: http://www.securityfocus.com/bid/9291
まとめ:

ViewCVS は、ユーザが Web 経由で CVS レポジトリを閲覧することを可能にするソ
フトウェアである。

このソフトウェアはクロスサイトスクリプティングの問題を抱えている疑いがある。
この問題は 'viewcvs.py' スクリプトに存在しており、エラーページに含まれるこ
とになるユーザが与える入力値に対する無害化が不十分であることに起因する。リ
モートの攻撃者は、問題を抱えるソフトウェアを稼動させている Web サイトへの
悪意ある HTML タグやスクリプトコードが埋め込まれたハイパーリンクを組み立て
ることにより、この問題を利用する可能性がある。このハイパーリンクが攻撃対象
のユーザにより訪問された場合、攻撃者が与えたコードが、問題を抱えるソフトウ
ェアを稼動させている Web サイトと同格のセキュリティコンテキストでユーザの
ブラウザ内において解釈されると推察される。

攻撃者が与えたスクリプトコードは、悪意あるハイパーリンクを訪問したユーザと
して問題を抱えるソフトウェアを稼動させている Web サイトのプロパティにアク
セスするものと推察されるため、Cookie に由来する認証用情報の窃取が可能にな
る。攻撃者は、この問題の影響を受けるサイトが攻撃対象のユーザにどのように解
釈されるかを改変する可能性があるため、この問題により他の種類の攻撃も可能に
なる。

27. KnowledgeBuilder Remote File Include Vulnerability
BugTraq ID: 9292
リモートからの再現性: あり
公表日: Dec 24 2003
関連する URL: http://www.securityfocus.com/bid/9292
まとめ:

KnowledgeBuilder は、記事や FAQ を管理するための Web インターフェースを備
えたソフトウェアである。

このソフトウェアは、リモートのファイルをインクルードされる問題を抱えている
疑いがある。この問題の原因は、リモートの攻撃者が外部スクリプトのインクルー
ドパスを改変する可能性があることにある。このスクリプトはリモートの攻撃者の
管理下にあるサーバからインクルードされるため、この問題を利用して意図した 
PHP コードを実行できる可能性がある。このコードは、問題を抱えるソフトウェア
を稼動させている Web サーバのセキュリティコンテキストで実行される。

28. Psychoblogger Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 9293
リモートからの再現性: あり
公表日: Dec 24 2003
関連する URL: http://www.securityfocus.com/bid/9293
まとめ:

Psychoblogger は、Weblog を作成するために利用される、Web インターファイス
を備えたソフトウェアである。このソフトウェアは、PHP を利用して開発されてお
り、MySQL データベースを利用する。

このソフトウェアには、リモートの攻撃者が問題を抱えるコンピュータに対してク
ロスサイトスクリプティングを利用する攻撃を仕掛けることが可能になると推察さ
れる、複数の問題が発見されている。

具体的には、次の問題が報告されている。

報告によると、'imageview.php' 内の 'desc' 変数を介してユーザが与えたデータ
に対する無害化が不十分であることに起因して、クロスサイトスクリプティングが
生じる疑いがある。

他のクロスサイトスクリプティングの問題は、'entryadmin.php'、'authoredit.
php'、'blockedit.php'、 'configadmin.php' および 'quoteedit.php' で発見さ
れている。この問題は、'errormessage' 変数を介してユーザが入力するデータの
無害化が不十分な結果として生じる。

これらの問題により、攻撃者はリンクを辿ったユーザのブラウザで解釈される可能
性のある HTML タグまたはスクリプトコードを含む悪意あるハイパーリンクを組み
立てることが可能である。この攻撃は、そのサイトと同格のセキュリティコンテキ
ストで実行される。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報
を窃取可能であると推察される。他の攻撃も可能である。

Psychoblogger PB-beta1 は、これらの問題を抱えている疑いがあると報告されて
いるが、他のバージョンも同様に影響を受ける可能性がある。

29. Psychoblogger Multiple SQL Injection Vulnerabilities
BugTraq ID: 9294
リモートからの再現性: あり
公表日: Dec 24 2003
関連する URL: http://www.securityfocus.com/bid/9294
まとめ:

Psychoblogger は、Weblog を作成するために利用される、Web インターファイス
を備えたソフトウェアである。このソフトウェアは、PHP を利用して開発されてお
り、MySQL データベースを利用する。

このソフトウェアには、攻撃者が SQL クエリの論理構造を改変し、不正なアクセ
スを可能にするために利用される可能性がある重要な情報を開示させる可能性のあ
る SQL 文を注入される複数の問題が発見されている。

具体的には、次の問題が報告されている。

報告によると、SQL 文を注入される問題は、'shouts.php' に存在する。この問題
は、'shoutlimit' 変数を介してユーザが与えたデータの無害化が不十分であるこ
とに起因する。未検証ではあるが、この問題は、問題を抱えるサイトの正当なユー
ザのユーザ名とパスワードを収集するのに利用される可能性がある。

報告によると、SQL 文を注入される問題は、'comments.php' に存在する。この問
題は、'blogid' 変数を介してユーザが与えたデータの無害化が不十分であること
に起因する。この問題は、問題を抱えるサイトの正当なユーザのユーザ名とパスワ
ードを収集するのに利用される可能性がある。この問題は、総当り攻撃により露呈
する可能性のある、データベースから暗号化されたパスワードを収集するために 
HTTP POST リクエストを介して利用される可能性がある。

他の SQL 文を注入される問題は、'category.php' に存在する可能性がある。この
問題により、攻撃者は問題を抱えるコンピュータに対してさらなる攻撃を仕掛ける
ために利用可能な、著者のパスワードに不正にアクセスする可能性がある。

これらの問題の原因は、ユーザが入力したデータの不十分な無害化である。悪意あ
るユーザは、潜在的にソフトウェアやデータベースに対する脅威を引き起こす、重
要な情報の閲覧や編集をするために、データベースクエリを改変する可能性がある。

Psychoblogger PB-beta1 は、これらの問題を抱えている疑いがあると報告されて
いるが、他のバージョンも同様に影響を受ける可能性がある。

30. Microsoft Internet Explorer For Mac HTTP Referer Information...
BugTraq ID: 9295
リモートからの再現性: あり
公表日: Dec 24 2003
関連する URL: http://www.securityfocus.com/bid/9295
まとめ:

Apple 社の Mac 環境で動作する Microsoft Internet Explorer は、情報を開示す
る問題を抱えている疑いがあると報告されている。

このブラウザは、HTTPS サーバから移動する際 HTTP リクエストに HTTP Referer 
データを含んで送信する。この動作は、HTTP 1.1 RFC に準拠せず、特定の状況下
においてセキュリティ上のリスクとなる可能性がある。報告されている状況の 1 
つは、リモートの HTTP サイトへのリンクが Outlook Web Access(HTTPS) によっ
て辿られた場合である。

Referer に含まれるデータは、Outlook Inbox Username および Domain 名を含む。
この問題に関連する最も一般的なリスクは、セッション ID や他の認証用情報が 
URI に含まれる場合である。ユーザが HTTPS ページ内からのリンクを辿ろうとす
ると、Referer が外部のサイトに漏洩する可能性がある。

この問題を利用して攻撃者に収集された情報は、攻撃対象のサーバに対するさらな
る攻撃を仕掛けるために有用となる可能性がある。

31. Squirrelmail G/PGP Encryption Plugin Remote Command Executio...
BugTraq ID: 9296
リモートからの再現性: あり
公表日: Dec 25 2003
関連する URL: http://www.securityfocus.com/bid/9296
まとめ:

Squirrelmail は、フリーに利用可能なオープンソースの Web メールのパッケージ
である。このソフトウェアは、Unix および Linux 環境で利用可能である。

このソフトウェアの G/PGP Plugin に渡された特定の種類の入力を処理する際に、
問題が生じることが発見されている。この問題により、リモートの攻撃者は問題を
抱えるソフトウェアを稼動させているコンピュータに対して、本来アクセス権を持
っていないにも関わらずアクセス可能になると推察される。

この問題は、入力の妥当性確認に存在する。電子メールが G/PGP プラグインを使
用する、このソフトウェアを利用してユーザに送信される際に、このプログラムは
ユーザの入力に対する無害化が不十分である。これにより、攻撃者はシェルコマン
ドをこのソフトウェアを利用して送信される電子メールの To: の行に置く可能性
があり、このソフトウェアは、G/PGP プラグインで暗号化する際に、攻撃者の与え
たコマンドを実行する。

この問題は Web サーバのプロセスの権限により制限されることに留意すべきであ
る。

**2003 年 12 月 26 日 - ベンダは、Squirrelmail 1.4.2 はこの問題の影響を受
けないが、GPG 1.2 を利用する Squirrelmail 1.4.0 はこの問題の影響を受けると
報告している。この情報は、現時点では十分に検証されていない可能性がある。し
たがって、この BID はさらなる情報が公開された時点で更新予定である。

32. GNU Indent Local Heap Overflow Vulnerability
BugTraq ID: 9297
リモートからの再現性: なし
公表日: Dec 26 2003
関連する URL: http://www.securityfocus.com/bid/9297
まとめ:

GNU Indent は、C 構文を改善するために利用され、ソースコードを読みやすくす
るソフトウェアである。

このソフトウェアには、攻撃者が問題を抱えるコンピュータ上で意図するコードを
実行できる可能性のあるオーバーフローの問題が発見されている。

この問題は、このソフトウェアの handle_token_colon() 関数に存在すると報告さ
れている。報告によると、この問題は、このソフトウェアが C のソースファイル 
(*.c) の解釈を試みる際に生じる。このソフトウェアは十分な境界チェックを行わ
ず、ソースファイルから 1000 バイトのバッファにデータをコピーすると報告され
ている。ヒープオーバーフローが引き起こされ、潜在的にヒープメモリの管理構造
が書き換えられる可能性がある。この結果として、重要なメモリが上書きされ、
indent を実行しているユーザの権限でコードが実行されてしまう。

GNU Indent 2.2.9 がこの問題を抱えている疑いがあると報告されているが、他の
バージョンも同様に影響を受ける可能性がある。

33. Surfboard httpd Remote Buffer Overflow Vulnerability
BugTraq ID: 9299
リモートからの再現性: あり
公表日: Dec 26 2003
関連する URL: http://www.securityfocus.com/bid/9299
まとめ:

Surfboard は、Unix/Linux 由来の環境向けのフリーに利用可能な Web サーバの実
装である。

このソフトウェアには、特定の URL リクエストを処理する際に、問題が発見され
ている。これにより、リモートの攻撃者は本来アクセス権を持っていないにも関わ
らず、問題を抱えるソフトウェアを実行しているコンピュータにアクセス可能にな
る可能性がある。この問題は、境界チェックが不十分であることに起因する。

この問題は、攻撃者が問題を抱えるサーバに 1024 文字を越える、特別に組み立て
られた URL リクエストを送信する際に生じる。この攻撃の影響により、すぐにサ
ービス不能状態に陥ることになると推察される。

攻撃者は、際限の無いメモリコピー操作を悪用し、格納されているリターンアドレ
スまたはベースポインタを上書きすることにより、この問題を利用する可能性があ
る。これにより、影響を受けたプログラムの処理は攻撃者が選択したメモリ番地へ
返される。この問題を利用する攻撃が成功した場合、攻撃者は不正にアクセス権限
を奪取するために、問題を抱えるソフトウェアの実行権限で意図したコードを実行
可能であると推察されるが、現時点では未検証である。

Surfboard 1.1.9 がこの問題を抱えている疑いがあると報告されているが、他のバ
ージョンも同様に影響を受ける可能性がある。

34. OpenBB Index.PHP Remote SQL Injection Vulnerability
BugTraq ID: 9300
リモートからの再現性: あり
公表日: Dec 26 2003
関連する URL: http://www.securityfocus.com/bid/9300
まとめ:

OpenBB は、フリーに利用可能な、オープンソースの電子掲示板機能を提供するソ
フトウェアである。このソフトウェアは、Unix、Linux、Microsoft Windows 環境
で利用可能である。

このソフトウェアに存在する問題により、リモートのユーザがデータベースの論理
構造を改変できる可能性がある。

報告によると、このソフトウェアは、'index.php' スクリプトの 'CID' 変数を介
して渡される入力値の妥当性確認が不適切である。このため、リモートのユーザは、
悪意ある意図した SQL クエリをこのソフトウェア用のデータベースユーザのコン
テキストで注入可能であると推察される。この問題を利用する攻撃が成功した場合
の影響範囲は、このソフトウェアが利用するデータベースの実装によって異なると
推察されるが、管理者のパスワードのような重要な情報が開示されたり、電子掲示
板やデータベース自体がリモートからの脅威に晒されてしまう可能性がある。

OpenBB 1.06 がこの問題を抱えている可能性があると報告されているが、他のバー
ジョンも同様に影響を受ける可能性がある。

この問題は BID 7401 に関連している可能性がある。

35. Web Merchant Services Storefront Shopping Cart login.asp SQL...
BugTraq ID: 9301
リモートからの再現性: あり
公表日: Dec 26 2003
関連する URL: http://www.securityfocus.com/bid/9301
まとめ:

Storefront shopping cart は Web ブラウザで使用できるショッピングカートプロ
グラムである。これは ASP を利用して開発されている。

このソフトウェアには、リモートのユーザが、悪意ある SQL 構文をデータベース
クエリに注入可能であると推察される問題が存在すると報告されている。報告によ
ると、この問題は 'login.asp' スクリプトでのユーザが与えたデータに対する無
害化が不十分であることに起因する。この問題を利用する攻撃により、リモートの
攻撃者は、SQL クエリの論理構造を改変し、不正にアクセス権を奪取するために利
用される可能性がある重要な情報を開示させる可能性がある。報告によると、攻撃
者はユーザ名およびパスワードとして、'=' を用いてログイン可能であると推察さ
れる。

悪意あるユーザは、潜在的にソフトウェアまたはデータベースを侵害するために、
重要情報の閲覧または改ざんを行なおうと、データベースクエリを改変する可能性
がある。

このソフトウェアのどのバージョンが問題を抱えているのかは報告されていない。
したがって、現行版である QuikStore Shopping Cart v2.12 はこの問題の影響を
受ける可能性があると推察される。

36. Apache mod_php Module File Descriptor Leakage Vulnerability
BugTraq ID: 9302
リモートからの再現性: なし
公表日: Dec 26 2003
関連する URL: http://www.securityfocus.com/bid/9302
まとめ:

Apache はフリーに利用可能な、オープンソースの Web サーバ機能を提供するソフ
トウェアである。このソフトウェアは Apache Group により、配布および保守が行
われている。mod_php は、Web サイト上で PHP 機能を可能にする Apache モジュ
ールである。

報告によると、Apache mod_php モジュールには、ローカルの攻撃者が特権のファ
イルディスクリプタへアクセス可能であると推察される問題が存在する。この問題
を利用する攻撃により、攻撃者は問題を抱えるデーモンを乗っ取り可能である。

報告によると、典型的には Secure Sockets Layer (SSL) で利用される、443 番ポ
ートで接続を待ち受けるソケットのファイルディスクリプタを mod_php モジュー
ルおよびこのモジュールが生成するプロセスに漏洩する。これにより、それらに派
生するスクリプトあるいはあらゆるプロセスが特権ポートにアクセス可能となる。

この問題により、攻撃者はクライアントに対して正当なサーバであると見せかける
ことが可能であると推察される。また、攻撃者はユーザの認証用情報およびその他
の認証情報といった重要な情報を窃取する可能性もある。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Online crime up in 2003
著者: Kevin Poulsen

米連邦の情報センターに寄せられた苦情件数は、昨年だけで 60 パーセント上昇し
た。

http://www.securityfocus.com/news/7714

2. Chats led to Acxiom hacker bust
著者: Kevin Poulsen

攻撃者のコンピュータ上の IRC ログは、数百人の顧客情報をダウンロードした、
シンシナティ州に住む男性「Epitaph,」を告発するにいたった。

http://www.securityfocus.com/news/7697

3. Secret Service airbrushes aerial photos
著者: Kevin Poulsen

米政府機関は、ホワイトハウス、および米政府機関の他の建物などのワシントン 
D.C. の公共施設が鳥瞰図に映し出される際、Photoshop で画像処理が施されて
いる。

http://www.securityfocus.com/news/7671

4. Electronic voting firm acknowledges hacker break-in
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/7728

5. CIA gadget-museum: robot fish, pigeon camera, jungle microph...
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/7721

6. Victory for CPRM: SD cards overtake Compact Flash
著者: Andrew Orlowski, The Register

http://www.securityfocus.com/news/7712


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Fwall 0.1.4-2
作者: Aras
関連する URL: http://linux.fan.lt/fwall/
動作環境: N/A
まとめ:

fwall は、bash に基づく、iptables 用の簡易的な使い易いファイアウォールスク
リプトです。このツールは、1 〜 2 つのインターフェイス、ポートフォワーディ
ング、サービス不能状態の防御などの設定が可能です。

2. ClairVoyanT SysAdmin (CVTSA) v0.2
作者: Ardoino Paolo <ardoino.gnu@xxxxxxxxxxxxx>
関連する URL: http://cvtsa.sourceforge.net/
動作環境: Linux
まとめ:

CVTSA は、コンピュータから離れた場所にいても Linux コンピュータ上であらゆ
るコマンドを実行可能にする、C 言語で開発された GNU/Linux 用のツールです。
このツールは、シェルとして動作しますが、電子メールを介してコマンドを受け付
けます。(電子メールは標準のメールボックス、および SMS として電子メールを送
信可能な wap や一部の社会サービスから送信可能です) このツールを非常に安全
にするセキュリティ機構が存在します。取り分け、このソフトウェアが電子メール
を認識し、他の何者かがコマンドを実行できないようにするため、ユーザは((コマ
ンドの前に)全ての電子メールにて記載、もしくはこのツールの起動時に要求され
る)パスワードを選択する必要があります。また、ユーザが拒否するコマンドおよ
び運用中のポリシーを設定可能な、コマンドラッパーファイルがあります。ユーザ
がどのメールアドレスからコマンドを受け付けるかを選択可能なメールラッパーも
あります。

3. OpenProtect  v5.0.1.2
作者: OpenProtect is a server-side email protector which guards against 
spam
and viruses in addition to pr
関連する URL: http://opencomputing.sf.net
動作環境: Linux
まとめ:

OpenProtect は、様々なオープンソースのパッケージを利用して、コンテンツフィ
ルタリング機能の提供に加えてスパムおよびウイルスを防ぐ、サーバ側で動作する
電子メールプロテクタです。このソフトウェアは、Sendmail、Postfix、Exim およ
び qmail をサポートしており、簡単にインストールおよび保守が可能です。

4. Fingerprint Verification System v0.1.0
作者: Shivang Patel
関連する URL: http://fvs.sourceforge.net/
動作環境: FreeBSD、Linux、UNIX、Windows 2000、Windows 95/98、Windows NT
まとめ:

Fingerprint Verification System は、プログラマが、特別なノウハウがなくても、
ソフトウェアにフィンガープリント技術を組み込むことを可能にする、簡単に利用
できるライブラリです。このライブラリは、高速で用量が小さく、組み込みシステ
ムに非常に有効です。

5. Socks Server 5 v2.4mr2
作者: Matteo Ricchetti
関連する URL: http://digilander.iol.it/matteo.ricchetti/
動作環境: Linux
まとめ:

Socks Server 5 は、Socks プロトコルバージョン 4 および 5 に対応した Linux 
用の socks サーバです。

6. GNU Transport Layer Security Library v1.0.3
作者: Nikos Mavroyanopoulos <nmav@xxxxxxxxx>
関連する URL: http://www.gnutls.org
動作環境: FreeBSD、NetBSD、OpenBSD、Solaris、UNIX
まとめ:

GNU Transport Layer Security Library は、TCP/IP のような信頼性のあるトラン
スポート層上に安全な層を実装するライブラリです。このソフトウェアは、TLS 1.
0、および SSL 3.0 を実装しています。GnuTLS はベータ版が利用可能です。


--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、
角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature