増田@ラックです。 SecurityFocus Newsletter 第 231 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 -------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください -------------------------------------------------------------------------- -------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml -------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 -------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとします。 -------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 -------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 12 Jan 2004 15:02:17 -0700 (MST) Message-ID: <Pine.LNX.4.58.0401121501240.11476@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #231 ----------------------------- This Issue is Sponsored by: SolSoft I. FRONT AND CENTER(日本語訳なし) 1. Digital Signatures And European Laws 2. IIS Lockdown and Urlscan 3. Locking your door in 2004 II. BUGTRAQ SUMMARY 1. Microsoft Internet Explorer Malicious Shortcut Self-Executin... 2. GoodTech Telnet Server Remote Denial Of Service Vulnerabilit... 3. EasyDynamicPages config_page.php Remote PHP File Include Vul... 4. YaSoft Switch Off Large Packet Remote Denial Of Service Vuln... 5. YaSoft Switch Off swnet.dll Remote Buffer Overflow Vulnerabi... 6. Microsoft Word Form Protection Password Removal Weakness 7. VCard4J Toolkit HTML Injection Vulnerability 8. Cherokee HTTP Post Remote Content Length Denial Of Service V... 9. Surfnet Kiosk Filesystem Access Vulnerability 10. Surfnet Unauthorized Account Depositing Vulnerability 11. Surfnet CMD_CREDITCARD_CHARGE Denial Of Service Vulnerabilit... 12. Athena Web Registration Remote Command Execution Vulnerabili... 13. Net2Soft Flash FTP Server Remote Directory Traversal Vulnera... 14. Webcam Corp Webcam Watchdog Web Server Buffer Overflow Vulne... 15. XSOK XSOKDir Option Local Buffer Overrun Vulnerability 16. Invision Power Board Calendar.PHP SQL Injection Vulnerabilit... 17. ASPApp PortalAPP Remote User Database Access Vulnerability 18. ASP-Nuke Remote User Database Access Vulnerability 19. Linux Kernel do_mremap Function Boundary Condition Vulnerabi... 20. HotNews Multiple PHP File Include Vulnerabilities 21. FreznoShop Search Script Cross-Site Scripting Vulnerability 22. vBulletin Calendar Script SQL Injection Vulnerability 23. Phorum Multiple Cross-Site Scripting/HTML Injection Vulnerab... 24. OpenBSD PF State Tracking Spoofed Packet Vulnerability 25. Phorum Registration Script hide_email SQL Injection Vulnerab... 26. mpg321 MP3 File Remote Format String Vulnerability 27. nd Multiple Buffer Overrun Vulnerabilities 28. Lotus Domino Initialization Files Weak Default Permissions V... 29. ThWboard board.php Cross-Site Scripting Vulnerability 30. PhpGedView Multiple PHP Remote File Include Vulnerabilities 31. PhpGedView Search Script Cross-Site Scripting Vulnerability 32. Open Text Corporation FirstClass Local File Reference Comman... 33. PhpGedView PHPInfo Information Disclosure Weakness 34. PostCalendar Search Function SQL Injection Vulnerability 35. ZyXEL ZyWALL 10 Management Interface Cross-Site Scripting Vu... 36. Edimax AR-6004 ADSL Router Management Interface Cross-Site S... 37. SnapStream PVS Lite Cross-Site Scripting Vulnerability 38. Jabber Server SSL Handling Denial of Service Vulnerability 39. Debian FSP Vulnerabilities 40. RealOne Player SMIL File Script Execution Variant Vulnerabil... 41. Kroum Grigorov KpyM Telnet Server Remote Buffer Overflow Vul... 42. Sysbotz SimpleData Unspecified Authentication Bypass Vulnera... 43. VBox3 For ISDN4Linux Local Privilege Escalation Vulnerabilit... 44. ISC INN Control Message Handling Buffer Overrun Vulnerabilit... 45. Yahoo! Messenger File Transfer Buffer Overrun Variant Vulner... 46. Cisco Personal Assistant Web Interface User Password Bypass ... 47. HD Soft Windows FTP Server Username Format String Vulnerabil... III. SECURITYFOCUS NEWS ARTICLES 1. Lamo Pleads Guilty to Times Hack 2. Defenses lacking at social network sites 3. Online crime up in 2003 4. 'Serial ID thieves' banned from auction sites 5. Bring me the head of trojan Xombe 6. VeriSign dead cert causes net instability IV. SECURITYFOCUS TOP 6 TOOLS 1. Linux Security Auditing Tool v0.9.0 2. Wolverine Firewall and VPN Server v1.3 3. Qingy Is Not Getty v0.3.0 4. Wipe v2.2.0 5. Nettle library v1.8 6. J2SSH v0.2.7 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Microsoft Internet Explorer Malicious Shortcut Self-Executin... BugTraq ID: 9335 リモートからの再現性: あり 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9335 まとめ: 報告によると、リモートの攻撃者が Microsoft Internet Explorer を実行してい るクライアントコンピュータ上で意図するコードを実行可能になると推察される問 題が存在する。信頼筋は、悪意ある自己実行形式の HTML ファイルが実行ファイル をクライアントコンピュータにインストールし実行する概念実証コードをすでに作 成している。この問題は、悪意ある Web ページ上で攻撃に利用される可能性があ る。 この悪意ある自己実行形式の HTML ファイルには Shell Helper オブジェクトを悪 用してショートカットファイル(.lnk)を取得し、そのパラメータを変更、それをデ ィスクに保存して、このショートカットにより参照されるファイルを実行する組み 込みのスクリプトコードが含まれている。これにより、意図するコードが実行され る。 概念実証コードでは、Shell Helper オブジェクトは以下の名前で作成される。 "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Accessories" ParseName メソッドはショートカットファイル(.lnk)に対し呼び出され、GetLink メソッドは 'mshta.exe' 実行ファイルを参照するリンクパスでそのショートカッ トに対し呼び出される('mshta.exe'は HTML applicationファイルを解析する Windows プログラムである) 。この実行ファイルは、外部の HTA ファイルを実行 するために利用される。悪意あるショートカットが保存され、クライアントコンピ ュータ上で開かれる。このショートカットは、悪意ある実行ファイルを参照してい る。 Shell Helper オブジェクトおよび HTML Application インタプリタの使用は、こ の問題を利用する攻撃手法の 1 つに過ぎない。現時点では報告されていないが、 その他の攻撃手法が存在する可能性がある。 この問題は、BID 8984 で示されている問題と類似している。 別の情報源は、相反する詳細を報告している。ある情報筋は、この問題は、自己実 行ファイルがローカルゾーンのセキュリティコンテキストで実行される場合のみ再 現すると主張している。もう 1 つの情報筋は、一部の Windows 環境にあるリモー トサイトからのみ再現し、Windows 2003 環境ではリモートから再現せず、自己実 行 HTML ファイルをローカルゾーンのコンテキストで解釈させるためには、別の脆 弱性が必要である可能性を暗示している。この問題がアクティブコンテンツをロー カルゾーンで解釈させるために別の問題を利用する必要がある場合、この問題に関 連するセキュリティリスクは僅かながら軽減される。この BID は、さらなる詳細 が公開され次第、更新される予定である。 2. GoodTech Telnet Server Remote Denial Of Service Vulnerabilit... BugTraq ID: 9337 リモートからの再現性: あり 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9337 まとめ: GoodTech Telnet Server は、Microsoft Windows 環境で利用可能な、商用の Telnet デーモンの実装である。 報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている疑い がある。この問題は、認証が行われる前に、過大なデータがサーバにより受信され た際に生じる。ログインする間に、8245 バイトのデータを送信することにより、 この問題を再現可能である。これにより、サーバのクラッシュが引き起され、通常 の機能性に回復するためには再起動が必要である。この問題を利用する攻撃により、 メモリの書き換えが引き起こされ、意図するコードを実行するために利用される可 能性があるが、これは Symantec による検証は行われていない。 この問題は、本質的には BID 862 と類似していると推察されるが、この問題を引 き起こすために必要なデータ量は異なる。この問題が BID 862 と同一であった場 合は、この BID は削除され、以前の BID は適宜更新される予定である。 3. EasyDynamicPages config_page.php Remote PHP File Include Vul... BugTraq ID: 9338 リモートからの再現性: あり 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9338 まとめ: EasyDynamicPages は、PHP を利用して開発されたコンテンツ管理システムである。 このソフトウェアは、Unix/Linux 由来の OS および Microsoft Windows で利用可 能である。 このソフトウェアは、リモートのファイルをインクルードする問題を抱えている疑 いがある。この問題の原因は、'config_page.php' スクリプトが外部ファイル (' admin/site_settings.php') を、攻撃者がこのファイルのインクルードパスを改変 可能な方法でインクルードすることである。攻撃者が攻撃者が制御するサーバ上の 悪意ある PHP スクリプトへのインクルードパスを指定した場合、問題を抱えるソ フトウェアを稼動させている Web サーバの権限で悪意あるスクリプトの実行が引 き起こされる可能性がある。 この問題を利用する攻撃により、リモートの攻撃者は、問題を抱えるコンピュータ に対話的アクセスが可能となる。 4. YaSoft Switch Off Large Packet Remote Denial Of Service Vuln... BugTraq ID: 9339 リモートからの再現性: あり 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9339 まとめ: Switch Off は、フリーに利用可能な、PC のリモート管理パッケージである。この ソフトウェアは、Microsoft Windows 環境で利用可能である。 このソフトウェアには、過大なパケットを処理する際に問題が確認されている。こ の問題により、リモートのユーザは正当なユーザ向けのサービス提供を利用不能状 態に陥らせることが可能であると推察される。 この問題は、管理ポートでのトラフィックの処理に存在する。このソフトウェアは、 リモートのユーザが Web ブラウザを介して接続可能にするサービスを TCP 8000 番ポートで開始する。しかしながら、10240 バイトのデータの後に 2 個の改行と 復帰(CRLF)文字列が続くリクエストがこのサービスに送られた際、このソフトウェ アはプロセス終了時にのみ抜けるループに陥る。報告によると、この問題は ' swnet.dll' に存在する。通常の機能性に回復させるためには、手動でこのサービ スを再起動する必要がある。 5. YaSoft Switch Off swnet.dll Remote Buffer Overflow Vulnerabi... BugTraq ID: 9340 リモートからの再現性: あり 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9340 まとめ: Switch Off は、フリーに利用可能な、PC のリモート管理パッケージである。この ソフトウェアは、Microsoft Windows 環境で利用可能である。 このソフトウェアには、メッセージリクエストを処理する際に問題が確認されてい る。この問題により、リモートのユーザは問題を抱えるソフトウェアを介して意図 するコードの実行が可能であると推察される。 このソフトウェアには、認証されたユーザがメッセージを送信可能な機能が存在す る。このソフトウェアの 'swnet.dll' モジュールは、影響を受けるコンポーネン トによる境界チェックが不十分であることに起因して、バッファオーバーフローの 問題が存在する。このバッファオーバーフローは、過大に長い 'message' パラメ ータをこのソフトウェアに送信することにより、引き起こされる可能性がある。こ のため、ユーザは重要なプロセスメモリを書き換えるリクエストをこのサービスに 送信可能であり、SYSTEM 権限でコードの実行が引き起こされる可能性がある。 6. Microsoft Word Form Protection Password Removal Weakness BugTraq ID: 9342 リモートからの再現性: なし 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9342 まとめ: Microsoft Word 文書のパスワード保護の処理に問題が確認されている。このため、 この問題により、フォームへのパスワード保護を迂回可能であると推察される。こ の機能はしばしば誤って不正な改変から保護するために利用されているため、あた かも安全であるかのような誤解を招かせる可能性がある。 Microsoft Word 文書がフォームへの保護を備えている際、この保護機能のパスワ ードはこの Word 文書に格納されている。この文書が HTML 文書として保存された 際、Word 文書に格納されているパスワードは、HTML 文書中の w:UnprotectPassword ヘッダフィールドにハッシュ形式で書き込まれる。 攻撃者は、攻撃対象となる文書の HTML 形式で保存されたバージョンのハッシュ値 を探し出し、16 進エディタといったユーティリティを利用して元の Word 文書中 に格納されたパスワードを発見し編集することにより、この保護機構を迂回可能で ある。Word 文書に含まれるこのハッシュ値を 0x00000000 文字列に改変すること により、結果として、この文書のパスワードは空白文字に設定される。 ベンダは、この機能は文書へのセキュリティ機能の提供を意図したものではなく、 全ての関係者が信頼できる協力的な状況で有用になるよう実装されていると主張し ている点に留意すべきである。しかしながら、この問題は、依然として、この機能 が誤って文書の改変を防ぐ対策として利用されているシナリオにおいてはセキュリ ティ上のリスクとなる。 7. VCard4J Toolkit HTML Injection Vulnerability BugTraq ID: 9343 リモートからの再現性: あり 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9343 まとめ: VCard4J Toolkit は、vCard を操作するための Java を利用して開発されたツール キットである。このソフトウェアには、vCard データを解析するために様々な Java API を備えている。 このソフトウェアは、HTML タグを注入される問題を抱えている疑いがある。この 問題は、悪意ある vCard を介して攻撃に利用される可能性がある。悪意ある vCard に埋め込まれた悪意ある HTML タグおよびスクリプトコードは、このソフト ウェアが悪意ある vCard を処理した後のある時点で解釈される可能性がある。こ の問題の影響範囲および攻撃への利用可能性は、実装にてコンポーネントがどのよ うに利用されるかによって変わる。しかしながら、このソフトウェアが信頼してい ない vCard を処理するサイト上で利用されている場合、Cookie の由来する認証用 情報の窃取が引き起こされる可能性がある。他の攻撃も可能であると推察される。 8. Cherokee HTTP Post Remote Content Length Denial Of Service V... BugTraq ID: 9345 リモートからの再現性: あり 公表日: Jan 01 2004 関連する URL: http://www.securityfocus.com/bid/9345 まとめ: Cherokee は、フリーに利用可能なオープンソースの Web サーバである。このソフ トウェアは、Unix および Linux 環境で利用可能である。 このソフトウェアには、HTTP POST リクエストの処理に問題が確認されている。こ のため、リモートの攻撃者は、問題を抱えるサーバの正当なユーザ向けのサービス 提供を利用不能状態に陥らせることが可能であると推察される。 この問題は、HTTP Content-Length ヘッダフィールドの処理に存在する。POST リ クエストが行われた際、この POST リクエストに Content-Length ヘッダフィール ドが与えられていない場合、このソフトウェアは予想外の反応をする可能性がある。 報告によると、これによりサービス不能状態が引き起こされる可能性がある。この 問題による影響は、サービス不能状態のみに制限されない可能性がある。しかしな がら、さらなる判断を下すには、公開されている情報が不足している。 本 BID は、さらなる情報が公開され次第、更新される予定である。 9. Surfnet Kiosk Filesystem Access Vulnerability BugTraq ID: 9346 リモートからの再現性: なし 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9346 まとめ: Surfnet は、キオスク端末用のインターネットアクセスソフトウェアである。 このソフトウェアには、端末のユーザを基盤となる OS から切り離すことを意図し たセキュリティ機能を備えている。このソフトウェアには、端末のユーザがこれら のセキュリティ機能を迂回可能であると推察される問題が発見されている。 このソフトウェアには、端末のユーザがこのソフトウェアが利用するファイルシス テムにアクセス可能であると推察される問題が存在する。ユーザは、'file://' URI を介してローカルのファイルシステムにアクセスする可能性がある。これは、 このソフトウェアのブラウザのアドレスバーに、このような URI のリクエストを 送信することにより行われる可能性がある。これにより、Windows Explorer シェ ルにアクセス可能であり、攻撃者は、Surfnet プロセスを kill するといった、こ の端末のセキュリティ機構を迂回するためにさらなる操作を行うことが可能となる。 これにより、このソフトウェアのセキュリティモデルを破り、悪意あるユーザはこ のソフトウェアを稼動させているコンピュータを悪用できる可能性がある。 10. Surfnet Unauthorized Account Depositing Vulnerability BugTraq ID: 9347 リモートからの再現性: なし 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9347 まとめ: Surfnet は、キオスク端末用のインターネットアクセスソフトウェアである。 Surfnet kiosk は、キオスク端末のユーザがキオスクアカウントに時間を追加させ ることが可能であると推察される問題を抱えている疑いがある。この問題は、ユー ザがキオスクへの認証を試みる際に発生し、試みの度に時間が 2 倍されると報告 されている。この問題は、キオスクの Web ブラウザのアドレスバーに以下の要求 を発行することで利用可能である。 C:\Surfnet\WWWRoot\CMD_Existing_Account_Attempt:Login=Username:Password= Password Username は、攻撃者が時間を増やしたいユーザのユーザ名と同一のものである。 攻撃者が正当なパスワードを与える必要があるかどうかは未検証である。 これは、攻撃者にキオスク端末を不正に利用される可能性があるため、セキュリテ ィ上の脅威である。 11. Surfnet CMD_CREDITCARD_CHARGE Denial Of Service Vulnerabilit... BugTraq ID: 9348 リモートからの再現性: なし 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9348 まとめ: Surfnet は、キオスク端末用のインターネットアクセスソフトウェアである。 このソフトウェアは、CMD_CREDITCARD_CHARGE コマンドを介してサービス不能状態 を引き起こされる問題を抱えている疑いがある。悪意ある引数を伴ってこのコマン ドが発行することで、このソフトウェアをクラッシュさせることが可能である。ソ フトウェアがクラッシュする際、キオスクのユーザの処理はこのソフトウェアが動 作する OS に渡され、不正にアクセスすることを可能にする。このことから、キオ スクのユーザは、コンピュータ上でこのソフトウェアを呼び出したユーザとして振 舞うことが可能である。 これは、キオスクの不正な利用を防止するため、キオスクのユーザを基盤となる OS から分離させているため、セキュリティ上の脅威となる。 12. Athena Web Registration Remote Command Execution Vulnerabili... BugTraq ID: 9349 リモートからの再現性: あり 公表日: Jan 02 2004 関連する URL: http://www.securityfocus.com/bid/9349 まとめ: Athena Web Registration は、フリーに利用可能なオープンソースの Athena ゲー ムサービス用の Web 登録ソフトウェアのパッケージである。 報告によると、このソフトウェアには、ユーザが与えた入力値の処理に問題が存在 する。このため、攻撃者は問題を抱えるコンピュータに不正にアクセス可能になる と推察される。 この問題は、athenareg.php スクリプトによるユーザの与えた入力値の処理に存在 する。このスクリプトに意図する UNIX コマンドと共にエスケープ文字を渡すこと で、リモートのユーザは、このソフトウェアが稼動する OS でシェルコマンドを実 行可能である。攻撃者は、この問題を利用して Web サーバプロセスの権限で、問 題を抱えるコンピュータにアクセス可能となる。 13. Net2Soft Flash FTP Server Remote Directory Traversal Vulnera... BugTraq ID: 9350 リモートからの再現性: あり 公表日: Jan 03 2004 関連する URL: http://www.securityfocus.com/bid/9350 まとめ: Flash FTP Server は、Microsoft Windows 環境向けの商用に利用可能な FTP サー バソフトウェアパッケージである。このソフトウェアは、Net2Soft によって販売、 保守されている。 このソフトウェアには、ディレクトリ参照に関する文字列の処理に問題が発見され ている。これにより、攻撃者は重要なデータに不正にアクセス可能になると推察さ れる。 この問題は、1 個のスラッシュと 2 個のピリオドから成る文字列 (/..) の処理に 存在する。この FTP サーバは、コマンドにより発行されたリクエストの無害化が 不十分である。これにより、攻撃者は FTP 用の仮想ルートディレクトリの範囲外 にあるコマンドを実行可能となるだけでなく、ファイルのアクセスや作成が可能と なる。 14. Webcam Corp Webcam Watchdog Web Server Buffer Overflow Vulne... BugTraq ID: 9351 リモートからの再現性: あり 公表日: Jan 04 2004 関連する URL: http://www.securityfocus.com/bid/9351 まとめ: Webcam Watchdog は、Webcam Corp によって販売、保守されている商用に利用可能 な Webcam ソフトウェアのパッケージである。 このソフトウェアによるリモートからの Web リクエストの処理に問題が発見され ている。これにより、リモートの攻撃者は問題を抱えるコンピュータに不正にアク セス可能になると推察される。 この問題は、このソフトウェアによるリモートからの HTTP GET リクエストの処理 に存在する。このソフトウェアは、80 番ポートで接続を待ち受ける Web サーバを 介して画像を提供し、リモートのユーザが Webcam で撮られた画像を取り出すこと を可能にする。しかし、このサービスは境界チェックが不十分であり、重要なプロ セスメモリを意図的に組み立てられたリクエストで書き換え可能となる。攻撃者は この問題を利用して、このサービスの権限で問題を抱えるソフトウェアを稼動して いるコンピュータに不正にアクセス可能になる。 15. XSOK XSOKDir Option Local Buffer Overrun Vulnerability BugTraq ID: 9352 リモートからの再現性: なし 公表日: Jan 04 2004 関連する URL: http://www.securityfocus.com/bid/9352 まとめ: xsok は、フリーに利用可能なオープンソースのシングルプレー用のゲームである。 このソフトウェアは、Linux 環境で利用可能である。 このソフトウェアは、ローカルから攻撃に利用可能なバッファオーバーフローの問 題を抱えている疑いがある。 この問題は、xsokdir 関数に存在している。xsokdir オプションに過度に長い引数 を与えることでメモリ内の重要な変数を改変可能である。この問題を利用すること で、昇格した権限でのコードの実行が可能となる。このプログラムは、通常 setgid games が設定されてインストールされる。 16. Invision Power Board Calendar.PHP SQL Injection Vulnerabilit... BugTraq ID: 9353 リモートからの再現性: あり 公表日: Jan 04 2004 関連する URL: http://www.securityfocus.com/bid/9353 まとめ: Invision Power Board は、PHP を利用して開発された電子掲示板システムである。 このソフトウェアは、Windows、および Unix/Linux に由来する OS で利用可能で ある。 このソフトウェアは SQL 文を挿入する攻撃を受ける問題を抱えている疑いがある。 この問題は、URI パラメータからユーザが与える入力値を受け取り、この入力値を 十分に無害化せずにデータベースへのクエリに組み込む 'calendar.php' スクリプ トに存在する。この場合、calendar.php スクリプトの $this->chosen_month 変数 に与えられた値を操作することにより、悪意ある SQL 構文を与えることが可能で ある。この問題によって、リモートの攻撃者はデータベースクエリの論理構造を操 作可能であり、結果として、この掲示板を危険に曝し、情報漏えい、または、他の 影響を引き起こす可能性がある。 17. ASPApp PortalAPP Remote User Database Access Vulnerability BugTraq ID: 9354 リモートからの再現性: あり 公表日: Jan 04 2004 関連する URL: http://www.securityfocus.com/bid/9354 まとめ: PortalApp は、Microsoft Windows 環境で動作する商用の Web アプリケーション ソフトウェアパッケージである。 このソフトウェアには、ユーザの認証用情報がシステム上に格納される際に問題が 確認されている。この問題により、攻撃者は重要な情報に不正にアクセス可能にな ると推察される。 この問題は、mdb ファイルの処理に存在する。ユーザ名、およびパスワードのよう なユーザの認証用情報は、このソフトウェアのWeb 階層内の mdb ファイルに格納 される。デフォルトでは、これらのデータベースファイルに対するアクセス制御は 不十分であるため、結果として、リモートのユーザはユーザの認証用情報に不正に アクセス可能になると推察される。 18. ASP-Nuke Remote User Database Access Vulnerability BugTraq ID: 9355 リモートからの再現性: あり 公表日: Jan 04 2004 関連する URL: http://www.securityfocus.com/bid/9355 まとめ: ASP-Nuke は、Microsoft Windows 環境で動作するフリーに利用可能な Web アプリ ケーションソフトウェアパッケージである。 このソフトウェアには、ユーザの認証用情報がシステム上に格納される際に問題が 確認されている。この問題により、攻撃者は重要な情報に不正にアクセス可能にな ると推察される。 この問題は、mdb ファイルの処理に存在する。ユーザ名、およびパスワードのよう なユーザの認証用情報は、このソフトウェアのWeb 階層内の mdb ファイルに格納 される。デフォルトでは、これらのデータベースファイルに対するアクセス制御は 不十分であるため、結果として、リモートのユーザはユーザの認証用情報に不正に アクセス可能になると推察される。 19. Linux Kernel do_mremap Function Boundary Condition Vulnerabi... BugTraq ID: 9356 リモートからの再現性: なし 公表日: Jan 05 2004 関連する URL: http://www.securityfocus.com/bid/9356 まとめ: Linux カーネルに do_mremap システムコールに関する問題が報告されており、こ の問題により、ローカルでの権限昇格を引き起こす。 mremap(2) システムコールは、仮想メモリ領域 (VMA) のサイズ変更、および再配 置に使用される。これは、内部でカーネルの do_mremap 関数を呼び出す。この関 数内の境界チェックの問題に起因して、ローカルの攻撃者はカーネルの動作を混乱 させることが可能である。報告によると、この問題は、長さがゼロバイトの悪意あ る VMA を作成するために利用される可能性がある。悪意ある VMA は、カーネルの 他のメモリ管理操作を混乱させ、潜在的にシステムを不安定にさせる可能性がある。 ローカルの攻撃者は root 権限を奪取可能であると推察される攻撃も存在する。 この種の問題により、コンピュータ上で既に制限された権限を奪取しているリモー トの攻撃者は、完全にコンピュータを侵害することが可能である。 2.2 系のカーネルは、影響を受ける MREMAP_FIXED フラグをサポートしていないた め、この問題を抱えている疑いは報告されていない。 20. HotNews Multiple PHP File Include Vulnerabilities BugTraq ID: 9357 リモートからの再現性: あり 公表日: Jan 05 2004 関連する URL: http://www.securityfocus.com/bid/9357 まとめ: HotNews は、PHP を利用して開発された、Web ブラウザで使用可能なニュースシス テムである。 このソフトウェアは、外部のファイルをインクルードする複数の問題を抱えている 疑いがある。この問題の原因は、このソフトウェアに同梱されている様々なスクリ プトにより、リモートのユーザが様々な設定、および一時ファイルのインクルード パスを改変可能であることに起因する。この問題は、'hotnews-engine.inc.php3' および 'hnmain.inc.php3' スクリプトに存在することが判明している。これによ り、リモートの攻撃者は、攻撃者が制御するサーバから悪意ある PHP スクリプト をインクルードし、問題を抱えるソフトウェアを稼動させている Web サーバの権 限で実行可能である。 この問題を利用する攻撃により、攻撃者は、このソフトウェアを稼動させているコ ンピュータに対話的にアクセス可能になると推察される。 21. FreznoShop Search Script Cross-Site Scripting Vulnerability BugTraq ID: 9359 リモートからの再現性: あり 公表日: Jan 04 2004 関連する URL: http://www.securityfocus.com/bid/9359 まとめ: FreznoShop は、PHP を利用して開発された、Web ブラウザで使用可能なショッピ ングアプリケーションである。 このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ る。この問題は、このソフトウェアに同梱されている検索スクリプト (search.php) に存在する。この問題は、'search' URI パラメータを介して与えられた入力値が、 生成される Web ページに取り込まれる前に、HTML タグ、およびスクリプトコード を無害化しないことに起因する。リモートの攻撃者は、悪意ある HTML タグおよび スクリプトコードを含む、このスクリプトへの悪意あるリンクを作成する可能性が ある。攻撃対象となるユーザによってそのようなリンクが辿られた場合、攻撃者が 与えたコードは、このソフトウェアを稼動させているサイトのセキュリティコンテ キストで解釈される。 この問題を利用する攻撃により、リモートの攻撃者は Cookie に由来する認証用情 報の窃取が可能であると推察される。攻撃者はサイトが攻撃対象となるユーザにど のように解釈されるかを操作可能であるため、他の攻撃も可能である。 22. vBulletin Calendar Script SQL Injection Vulnerability BugTraq ID: 9360 リモートからの再現性: あり 公表日: Jan 05 2004 関連する URL: http://www.securityfocus.com/bid/9360 まとめ: vBulletin は PHP を利用して開発されている電子掲示板機能を持つソフトウェア である。 このソフトウェアは SQL 文を挿入される問題を抱えている疑いがある。この問題 は、カレンダースクリプト (calendar.php) に存在する。このスクリプトは、ユー ザが与えた入力値がデータベースクエリに組み込まれる前に、その入力値に含まれ る SQL 構文を適切にフィルタリングしない。結果として、リモートの攻撃者はこ のソフトウェアにより生成されるデータベースクエリの論理構造を改変する可能性 がある。具体的には URI パラメータ 'eventid' を介して与えられたデータが適切 に無害化されない。 この問題は、電子掲示板の侵害やデータベース内に含まれる重要な情報の開示、さ らにはデータベースに対する攻撃に悪用される可能性があると推察される。この問 題の影響範囲は、このソフトウェアが利用するデータベースの実装性能による。例 えば、データベースがサブクエリおよびストアドプロシージャをサポートしている 場合、この種の問題は非常に大きなリスクとなる。 23. Phorum Multiple Cross-Site Scripting/HTML Injection Vulnerab... BugTraq ID: 9361 リモートからの再現性: あり 公表日: Jan 05 2004 関連する URL: http://www.securityfocus.com/bid/9361 まとめ: Phorum は複数のクロスサイトスクリプティングの問題を抱えている疑いがある。 この問題は、スクリプト 'common.php'、'profile.php'、'login.php' に存在する。 この問題は、URI パラメータやフォームフィールドを介して与えられる入力値が Web ページの出力に組み込まれる前に、HTML タグおよびスクリプトコードが無害 化されないことに起因する。問題の詳細は以下の通り報告されている。 'common.php' に含まれる phorum_check_xss() 関数は、組み込まれているスクリ プトコードに変更を加えたものをフィルタリングしないため、HTML タグを注入可 能である。 'profile.php' への入力として渡される変数 'EditError' により、HTML タグおよ びスクリプトコードの注入が可能となる。 'login.php' への入力として渡される変数 'Error' により、HTML タグおよびスク リプトコードの注入が可能となる。 リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコードを含む、問題を 抱えるスクリプトへの悪意あるハイパーリンクを作成する可能性がある。このよう なハイパーリンクが攻撃対象となるユーザにより辿られた場合、攻撃者が与えたコ ードがこのソフトウェアを稼動させている Web サイトと同格のセキュリティコン テキストで解釈されることになる。また、攻撃者はこのソフトウェアに対して、攻 撃者が与えた悪意あるコンテンツを含む Web ページがユーザにより訪問される際 に解釈される、悪意ある HTML タグおよびスクリプトコードを永続的に挿入する可 能性がある。 この問題を利用する攻撃により、Cookie に由来する認証用情報を摂取できる可能 性がある。また、攻撃者は問題の Web サイトが攻撃対象のユーザに対しどのよう に解釈されるかを改変可能と推察されるため、別の攻撃も可能である。 24. OpenBSD PF State Tracking Spoofed Packet Vulnerability BugTraq ID: 9362 リモートからの再現性: あり 公表日: Jan 05 2004 関連する URL: http://www.securityfocus.com/bid/9362 まとめ: PF は OpenBSD に同梱されているパケットフィルタリングソフトウェアである。こ のソフトウェアは OpenBSD プロジェクトにより保守および配布されており、Unix 環境で利用可能である。 報告によると、ステートフルインスペクションが有効になっている場合、パケット の処理に問題が存在する。これにより、攻撃者は PF によるトラフィックのフィル タリングを迂回できる可能性がある。 この問題は、ファイアウォールのカレントステートセッションにマッチするパケッ トの処理に存在している。攻撃者は、既知のカレントステートにマッチするように 組み立てられたデータを持つ独自のパケットを送信することにより、ファイアウォ ールのルールを迂回可能であり、結果として制限されているコンピュータとの通信 が可能になる。この問題は、ファイアウォールが動作してステートフルフィルタリ ングが有効になっているすべてのインタフェースに影響を及ぼす。 25. Phorum Registration Script hide_email SQL Injection Vulnerab... BugTraq ID: 9363 リモートからの再現性: あり 公表日: Jan 05 2004 関連する URL: http://www.securityfocus.com/bid/9363 まとめ: Phorum は SQL 文を挿入される問題を抱えている疑いがある。この問題は、登録用 スクリプト (register.php) に存在する。このスクリプトは、ユーザが与えた入力 値がデータベースクエリに含まれる前に、その入力値に含まれる SQL 構文を適切 にフィルタリングしない。結果として、リモートの攻撃者はこのソフトウェアによ り生成されるデータベースクエリの論理構造を改変する可能性がある。具体的には パラメータ 'hide_email' が無害化されない。 この問題は、電子掲示板の侵害やデータベース内に含まれる重要な情報の開示、さ らにはデータベースに対する攻撃に悪用される可能性があると推察される。この問 題の影響範囲は、このソフトウェアが利用するデータベースの実装性能による。例 えば、データベースがサブクエリおよびストアドプロシージャをサポートしている 場合、この種の問題は非常に大きなリスクとなる。 26. mpg321 MP3 File Remote Format String Vulnerability BugTraq ID: 9364 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9364 まとめ: mpg321 はコマンドラインで利用可能な、Unix/Linux 由来の OS 用のメディアプレ イヤーである。 このソフトウェアには、リモートから攻撃に利用可能な書式指定子を含む文字列の 取扱いに由来する問題が存在する。この問題は、printf() 関数の使用が不適切で あることに起因しており、外部データから問題を抱える関数へ書式指定子を直接与 えることが可能である。未検証ではあるが、この問題はメディアプレイヤーが、 ID3 タグに含まれる情報といった MP3 メタデータを処理する際に危険に曝される 可能性がある。 この問題は、悪意ある MP3 ファイルがユーザによって再生する、または手動でフ ァイルを開く、あるいは悪意あるファイルをストリーミングで再生する場合に悪用 される可能性がある。書式指定子を含む文字列の取扱いに由来する問題により、攻 撃者はメモリ内の意図した位置を攻撃者が指定したデータで書き換え可能であり。 攻撃者に問題を抱えるプログラムの処理手順を制御する手段を与えてしまう。これ により、メディアプレイヤーを実行しているユーザの権限で意図するコードを実行 可能になる。 27. nd Multiple Buffer Overrun Vulnerabilities BugTraq ID: 9365 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9365 まとめ: nd は Unix/Linux 環境用のコマンドラインで動作する WebDAV インタフェースで ある。 このソフトウェアにはバッファーオーバフローが発生する複数の問題が報告されて いる。この問題の原因は、サーバが与えるデータに対して適切な境界チェックが行 われず sprintf() 関数が利用されている複数箇所に存在する。 これらの問題は悪意ある WebDAV サーバにより悪用される可能性がある。このサー バがこのソフトウェアに対して問題の何れかを引き起こすのに足る長さの悪意ある データを与えた場合、隣接するメモリ領域を過剰なデータで溢れさせることが可能 である。リターンアドレスといったメモリ内の重要な値が上書きされる可能性があ り、プログラムの処理手順を制御することが可能になる。結果として、意図したコ ードが実行される。 28. Lotus Domino Initialization Files Weak Default Permissions V... BugTraq ID: 9366 リモートからの再現性: なし 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9366 まとめ: Domino は Lotus により販売されているメールサーバである。このソフトウェアは Unix、Linux および Microsoft Windows で利用可能である。 Linux 用のLotus Dominoには問題が発見されている。インストール時に設定される パーミッションに問題があるため、複数の重要な設定ファイルを改変できる可能性 がある。 この問題は、初期設定ファイルのデフォルトのパーミッションに存在する。デフォ ルト設定では、設定ファイル /local/notesdata/notes.ini および /opt/lotus/ LPSilent.ini にいかなるユーザからも読み書き可能なパーミッションが設定され てインストールされる。このため、攻撃者はこれらのファイルを改変し、このソフ トウェアに潜在的に危険な処理を強制的に実行させることが可能である。 29. ThWboard board.php Cross-Site Scripting Vulnerability BugTraq ID: 9367 リモートからの再現性: あり 公表日: Jan 04 2004 関連する URL: http://www.securityfocus.com/bid/9367 まとめ: ThWBoard は、PHP を利用して開発されている、掲示板機能を提供するソフトウェ アである。 このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ る。スクリプト 'board.php' には問題が存在しており、ユーザが与える入力値に 対する妥当性確認が不十分であることに起因する。この入力値はこのソフトウェア により生成される Web ページに組み込まれることになる。 攻撃者は、HTML タグおよびスクリプトコードを含む、このソフトウェアを稼動さ せている Web サイトへの悪意あるハイパーリンクを辿らせるように攻撃対象のユ ーザを誘導することにより、この問題を悪用する可能性がある。注入されたコード は、攻撃対象のユーザの Web ブラウザにおいて、問題を抱えるソフトウェアを稼 動させている Web サイトと同格のセキュリティコンテキストで解釈される。 この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能であ ると推察される。攻撃者はサイトが攻撃対象となるユーザにどのように解釈される かを操作可能であるため、他の攻撃も可能である。 30. PhpGedView Multiple PHP Remote File Include Vulnerabilities BugTraq ID: 9368 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9368 まとめ: PhpGedView は、PHP を利用して開発されている、Web インタフェースを備えた系 統情報表示ソフトウェアである。 このソフトウェアはファイルをインクルードされる複数の問題を抱えている疑いが ある。この問題の原因は、このソフトウェアに同梱されている複数のスクリプトが、 様々な外部ファイルに関する require() 関数が使用するパスをリモートのユーザ により改変可能であることにある。これらの問題は、スクリプト 'authentication _index.php'、'functions.php'、'config_gedcom.php' に存在することが既知とな っている。これにより、リモートの攻撃者は、攻撃者の制御下にあるサーバ上の悪 意ある PHP スクリプトをインクルードし、問題を抱えるソフトウェアを稼動させ ている Web サーバの権限で実行することが可能となる。 この問題を利用する攻撃により、攻撃者はこのソフトウェアを稼動させているコン ピュータに対して対話的なアクセス権を奪取可能である推察される。 これらの問題は PhpGedView 2.61 に影響を及ぼすと報告されている。また、他の バージョンも影響を受ける可能性がある。 31. PhpGedView Search Script Cross-Site Scripting Vulnerability BugTraq ID: 9369 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9369 まとめ: PhpGedView は、PHP を利用して開発された、Web ブラウザで利用可能な種生態学 ソフトウェアである。 このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ る。この問題は、このソフトウェアに含まれる検索スクリプト (search.php) に存 在している。この問題の原因は、'firstname' URI パラメータを介して与えられる 入力値が HTML により無害化されておらず、Web ページによる出力値に含まれる前 のスクリプトコードにある。リモートからの攻撃者は、HTML およびスクリプトコ ードを含むこのスクリプトに、悪意あるリンクを作成可能である。このようなリン クが、攻撃対象となるユーザによりアクセスされた場合、攻撃者が与えるコードは、 このソフトウェアを稼動しているサイトのセキュリティコンテクスト内で解釈され る。 このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ る。この問題は、このソフトウェアに含まれる検索スクリプト (search.php) に存 在する。この問題の原因は、'firstname' URI パラメータを介して与えられる入力 値に対する、生成されるWebページに組み込まれる前の HTML タグおよびスクリプ トコードの無害化が不十分であることである。リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコードが埋め込まれた、このスクリプトへの悪意ある ハイパーリンクを組み立てる可能性がある。このようなリンクが攻撃対象となるユ ーザにより辿られた場合、攻撃者が与えたコードはこのソフトウェアを稼動させて いるサイトと同格のセキュリティコンテキストで解釈される。 この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能であ ると推察される。攻撃者はサイトが攻撃対象となるユーザにどのように解釈される かを操作可能であるため、他の攻撃も可能である。 この問題は、PhpGedView 2.61 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性がある。 32. Open Text Corporation FirstClass Local File Reference Comman... BugTraq ID: 9370 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9370 まとめ: FirstClass は、Open Text Corporation により配布および保守されているメール ユーザエージェントであり、Microsoft Windows 環境で利用可能である。 このソフトウェアには、ローカルコンテンツを参照する URI の処理に、問題が確 認されている。攻撃者は、これらの URI の何れか (例えば file://) を利用して ハイパーリンクを作成し、攻撃対象となるユーザがクリックした際に、システムコ マンドの実行が引き起こす可能性がある。この方法によるコマンドの実行は、シス テムにログオンしているユーザの権限で行われる。 この問題は、攻撃対象となるユーザに悪意あるハイパーリンクを記述した悪意ある 電子メールを送信することにより、攻撃に利用される可能性がある。 33. PhpGedView PHPInfo Information Disclosure Weakness BugTraq ID: 9371 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9371 まとめ: PhpGedView は、PHP を利用して開発された、Web ブラウザで利用可能な種生態学 ソフトウェアである。 このソフトウェアにより、リモートのユーザは phpinfo() 関数により表示される 情報にアクセス可能である。この問題は、'admin.php' スクリプトに存在し、認証 されていないリモートのユーザがスクリプトアクションとして、phpinfo() 関数を 呼び出す 'phpinfo' を指定可能である。これにより、このソフトウェアの実行環 境に関する重要な情報を開示する可能性がある。 この問題により開示された情報は、攻撃者が、攻撃対象のサーバに関する情報を入 手する一助となり得る。 この問題は、PhpGedView 2.61 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性がある。 34. PostCalendar Search Function SQL Injection Vulnerability BugTraq ID: 9372 リモートからの再現性: あり 公表日: Jan 03 2004 関連する URL: http://www.securityfocus.com/bid/9372 まとめ: PostCalendar は、PostNuke に対応する、Web ブラウザで利用可能なカレンダーの アプリケーションである。このソフトウェアは PHP を利用して開発されている。 このソフトウェアは、SQL 文を注入される問題を抱えている疑いがある。このソフ トウェアが備える検索機能は、ユーザが与えた入力値をデータベースクエリに組み 込む前に、SQL 構文を適切にフィルタリングしない。結果として、リモートの攻撃 者は、このソフトウェアにより生成されるデータベースクエリの論理および構造を 改変させる可能性がある。 この問題は、電子掲示板の侵害やデータベース内に含まれる重要な情報の開示、さ らにはデータベースに対する攻撃に悪用される可能性があると推察される。この問 題の影響範囲は、このソフトウェアが利用するデータベースの実装性能による。例 えば、データベースがサブクエリおよびストアドプロシージャをサポートしている 場合、この種の問題は非常に大きなリスクとなる。 35. ZyXEL ZyWALL 10 Management Interface Cross-Site Scripting Vu... BugTraq ID: 9373 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9373 まとめ: ZyWALL 10 ファイアウォールは、影響を受けるデバイスの Web 管理インターフェ イスを介してクロスサイトスクリプティング攻撃を受ける疑いがある。この問題は、 このソフトウェアにより生成される Web ページに含まれることになる、ユーザが 与える入力値に対する妥当性確認が不十分なことに起因している。具体的な問題は、 この管理インターフェイスに含まれる 'rpAuth_1' プログラムに存在する。 攻撃者は、このソフトウェアを稼動するサイトへの、HTML タグおよびスクリプト コードが含まれた悪意あるハイパーリンクを辿るよう攻撃対象となるユーザを誘導 することにより、この問題を利用する可能性がある。この組み込まれたコードは、 攻撃対象となるユーザの Web ブラウザで解釈される可能性がある。 この問題を利用する攻撃により潜在的に、正当なユーザから Cookie に由来する認 証用情報の窃取が可能であると推察される。攻撃者は管理用ページが攻撃対象とな るユーザにどのように解釈されるかを操作可能であるため、他の攻撃も可能である。 36. Edimax AR-6004 ADSL Router Management Interface Cross-Site S... BugTraq ID: 9374 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9374 まとめ: Edimax AR-6004 ADSL Router は、影響を受けるデバイスの Web 管理インターフェ イスを介してクロスサイトスクリプティング攻撃を受ける疑いがある。この問題は、 このソフトウェアにより生成される Web ページに含まれることになる、ユーザが 与える入力値に対する妥当性確認が不十分なことに起因している。 攻撃者は、このソフトウェアを稼動するサイトへの、HTML タグおよびスクリプト コードが含まれた悪意あるハイパーリンクを辿るよう攻撃対象となるユーザを誘導 することにより、この問題を利用可能である。この組み込まれたコードは、攻撃対 象となるユーザの Web ブラウザで解釈される可能性がある。 この問題を利用する攻撃により潜在的に、正当なユーザから Cookie に由来する認 証用情報の窃取が可能であると推察される。攻撃者は管理用ページが攻撃対象とな るユーザにどのように解釈されるかを操作可能であるため、他の攻撃も可能である。 37. SnapStream PVS Lite Cross-Site Scripting Vulnerability BugTraq ID: 9375 リモートからの再現性: あり 公表日: Jan 06 2004 関連する URL: http://www.securityfocus.com/bid/9375 まとめ: SnapStream Personal Video Station (PVS) Lite は、Microsoft Windows 環境で 利用可能なマルチメディアソフトウェアである。 このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ る。この問題は、このソフトウェアにより生成される Web ページに含まれること になる、ユーザが与える入力値に対する妥当性確認が不十分なことに起因している。 具体的には、特定の種類の HTML タグはフィルタリングされない。 攻撃者は、このソフトウェアを稼動するサイトへの、HTML タグおよびスクリプト コードが含まれた悪意あるハイパーリンクを辿るよう攻撃対象となるユーザを誘導 することにより、この問題を利用可能である。この組み込まれたコードは、攻撃対 象となるユーザの Web ブラウザで解釈される可能性がある。 この問題を利用する攻撃により、正当なユーザから Cookie に由来する認証用情 報の窃取が可能であると推察される。攻撃者はサイトが攻撃対象となるユーザにど のように解釈されるかを操作可能であるため、他の攻撃も可能である。 38. Jabber Server SSL Handling Denial of Service Vulnerability BugTraq ID: 9376 リモートからの再現性: あり 公表日: Jan 07 2004 関連する URL: http://www.securityfocus.com/bid/9376 まとめ: Jabber は、インスタントメッセージのために一般的に実装されているストリーミ ング XML プロトコル群である。Jabber サーバは、Jabber Software Foundation によって保守されている。 報告によると、このサーバは、リモートから攻撃に利用可能なサービス不能状態に 陥る問題を抱えている。この状態を引き起こす不備は、特定の種類の SSL コネク ションを処理しないことに起因して生じると推察される。この問題を利用する攻撃 により、リモートの攻撃者は、サーバをクラッシュさせ、サービス不能状態を引き 起こす。さらなら技術詳細は、現時点では未詳である。 39. Debian FSP Vulnerabilities BugTraq ID: 9377 リモートからの再現性: あり 公表日: Jan 07 2004 関連する URL: http://www.securityfocus.com/bid/9377 まとめ: File Service Protocol (FSP) は、FTP の代替となるファイル転送プロトコルであ る。FSP プロトコルのクライアント、およびサーバの一連のツールは、Debian Linux に含まれる。報告によると、Debian Linux に含まれる FSP の実装に 2 つ の問題が存在する。 1 つめの問題は、クライアントが FSP サーバの仮想ルートディレクトリの範囲外 のファイルシステムの部分にアクセス可能になると推察される、アクセスの妥当性 確認のエラーである。この問題を利用する攻撃の結果として、重要な情報が悪意あ るユーザに漏洩してしまう。 2 つめの問題は、攻撃対象となるサーバ上でコードを実行するためにクライアント によって利用可能なバッファオーバーフローである。これは、問題を抱えるソフト ウェアを稼動させているコンピュータの完全な侵害となる可能性がある。 現時点では、さらなる技術的詳細は未詳である。 40. RealOne Player SMIL File Script Execution Variant Vulnerabil... BugTraq ID: 9378 リモートからの再現性: あり 公表日: Jan 07 2004 関連する URL: http://www.securityfocus.com/bid/9378 まとめ: RealOne Player は、Microsoft Windows および MacOS を含む、多くの環境で利用 可能なメディアプレイヤーである。 このソフトウェアは、Synchronized Multimedia Integration Language (SMIL) 表 示のサポートを含んでいる。 報告によると、このソフトウェアに問題が存在する。SMIL 表示に埋め込まれたス クリプトは、攻撃者によって特定されたドメインの権限で実行される可能性がある。 具体的には、URI が SMIL ファイル内から開かれた場合、埋め込まれたスクリプト コードは、URI のドメインのプロパティにアクセスする可能性がある。 これにより、Cookie に由来する認証用情報の窃取が可能であるが、より深刻なこ とには、埋め込まれたコードがマイコンピュータゾーンのコンテキストで実行され る可能性がある。マイコンピュータゾーンのコンテキストでスクリプトコードが実 行されると、その他のセキュリティ上の不備を利用して、クライアントコンピュー タ上に悪意ある実行ファイルをインストールし実行される可能性がある。 この問題は、BID 8453 に記載されている問題と類似した問題である。スクリプト コードを埋め込むために利用される構文は前の問題と違い、この新しい問題は、こ のソフトウェアの修正されたバージョンに影響を与える。この問題は、"file: javascript:" 構文とともに利用される可能性があり、一方、前の問題は単純に " javascript:" URI を利用していた。他のいくつかの制限が、埋め込まれたコード 内のこの構文に存在するが、これらの制限は制限された文字を Unicode に変換す ることによって、迂回される可能性があると例証されている。 前の問題と同様に、悪意あるコードがこのソフトウェアによって処理される他の種 類のファイルに埋め込まれる可能性があるという類似性が存在する。 41. Kroum Grigorov KpyM Telnet Server Remote Buffer Overflow Vul... BugTraq ID: 9379 リモートからの再現性: あり 公表日: Jan 07 2004 関連する URL: http://www.securityfocus.com/bid/9379 まとめ: Kroum Grigorov KpyM (KTS) は、Microsoft Windows 環境で動作する telnet サー バである。 報告によると、このソフトウェアは、リモートから攻撃可能なバッファオーバーフ ローの問題を抱えている疑いがある。これにより、リモートの攻撃者は、問題のあ るソフトウェアを稼動させているコンピュータに対して不正にアクセス可能になる と推察される。この状況は、不十分な境界チェックに起因して生じる。 この問題は、攻撃者が 10000 文字以上のリクエストをサーバに送信した際に生じ る。攻撃の直後に、サービス不能状態に陥る可能性がある。 攻撃者は、保存されているリターンアドレス/ベースポインタを書き換えるために 無制限にメモリをコピーし、意図するメモリ番地に問題の処理を返すために、この 問題を利用するものと推察される。この問題を利用する攻撃に成功した場合、攻撃 者は、問題を抱えるコンピュータへ許可されていないアクセスを行なうために問題 を抱えるソフトウェアの権限で意図したコードを実行することが可能になると推察 されるが、これは現時点では未検証である。 KpyM 1.05 以前のバージョンがこの問題を抱えている疑いがあると報告されている。 42. Sysbotz SimpleData Unspecified Authentication Bypass Vulnera... BugTraq ID: 9380 リモートからの再現性: あり 公表日: Jan 07 2004 関連する URL: http://www.securityfocus.com/bid/9380 まとめ: Sysbotz SimpleData は、PHP を利用して開発された Web アプリケーションである。 このソフトウェアには、リモートの攻撃者が認証を迂回し、問題を抱えているサイ トに本来アクセス権が無いにもかかわらず、アクセスできる可能性のある詳細不明 の問題を抱えていると報告されている。 このソフトウェアはアクセスの妥当正確認の問題を抱えている疑いがあると報告さ れている。この問題は、攻撃者が特別に組み立てられた URI を送信する際に発生 する可能性がある。 この問題に関するさらなる詳細は現時点では未詳である。この BID はさらなる情 報が公開され次第更新予定である。 SimpleData 4.0.1、およびそれより以前のバージョンがこの問題を抱えている疑い がある。 43. VBox3 For ISDN4Linux Local Privilege Escalation Vulnerabilit... BugTraq ID: 9381 リモートからの再現性: なし 公表日: Jan 07 2004 関連する URL: http://www.securityfocus.com/bid/9381 まとめ: isdn4linux は、フリーに利用可能なオープンソースの Linux カーネルモジュール ISDN 互換パッケージである。このソフトウェアは Linux で利用可能である。 vbox3 は isdn4linux のための音声応答システムである。 vbox3 はローカルの権限昇格問題を抱えている疑いがあると報告されている。報告 によると、このソフトウェアがユーザによって与えられた TCL スクリプトを受け 付け、実行する前に権限を降格していないために生じる。この問題を利用する攻撃 により、ローカルのユーザは潜在的に、意図する TCL コードを高い権限で実行可 能であると推察される。潜在的には、この問題によりローカルのユーザは、問題を 抱えるコンピュータに制限されないアクセスが可能になると推察される。 44. ISC INN Control Message Handling Buffer Overrun Vulnerabilit... BugTraq ID: 9382 リモートからの再現性: あり 公表日: Jan 08 2004 関連する URL: http://www.securityfocus.com/bid/9382 まとめ: ISC INN は、Unix および Linux 上で利用可能な Usenet/NNTP の実装である。 ISC の報告によると、INN にはリモートから攻撃可能なバッファオーバーフローの 問題が存在する。この問題は、バージョン 2.4.0 で導入された、コントロールメ ッセージ処理コードに存在する。このコードは、コントロールメッセージのニュー スグループの種類ごとへの特別な分類を担っている。 この問題は 'art.c' ソースファイルに存在し、十分な境界チェックなく外部から 入力されたデータを静的バッファにコピーする処理において生じる。これにより、 隣接するメモリ領域が攻撃者により入力されたデータで溢れてしまい、リモートの 攻撃者がプログラムの処理手順を制御するメモリ内の重要な変数を書き換えること が可能である。この問題を利用する攻撃が成功した場合、innd プロセスの権限で 意図するコードを実行可能であると推察される。innd は 119 番ポートにバインド された後、権限を降格するよう設計されており、この問題を利用する攻撃が成功し た場合、典型的には、news ユーザ権限の範囲でのみ影響を及ぼす。 45. Yahoo! Messenger File Transfer Buffer Overrun Variant Vulner... BugTraq ID: 9383 リモートからの再現性: あり 公表日: Jan 08 2004 関連する URL: http://www.securityfocus.com/bid/9383 まとめ: Yahoo! Messenger は、Yahoo! によって配布、保守されているインスタントメッセ ージクライアントである。このソフトウェアは Microsoft Windows 環境で利用可 能である。 このソフトウェアには、リモートから攻撃可能なバッファオーバーフロー問題が存 在する。この問題はユーザが開始したファイル転送要求において、境界チェックが 不十分であることに起因する。 攻撃者は攻撃対象となるユーザが受け入れなければならないよう、特別に組み立て られたファイル名を利用してファイル転送処理を開始することで、問題となる状況 を引き起こすと推察される。そのファイル名は 218 バイトより大きい必要がある。 報告によると、これによる結果として、攻撃に利用可能なバッファオーバーフロー 状態が生じる。この問題はクライアントでファイル転送を処理する、ft.dll コン ポーネントにおいて存在する。 この問題を利用する攻撃により、攻撃者は理論上、クライアントコンピュータ上で 意図するコードを実行可能であると推察される。攻撃対象となるコンピュータ上で のコードの実行は、Yahoo! Messenger クライアントの権限で行われる。 46. Cisco Personal Assistant Web Interface User Password Bypass ... BugTraq ID: 9384 リモートからの再現性: あり 公表日: Jan 08 2004 関連する URL: http://www.securityfocus.com/bid/9384 まとめ: Cisco Personal Assistant は、電話を特定の番号に転送する機能を含む、各ユー ザが個人の電話を管理するためのテレフォニーソフトウェアである。 報告によると、このソフトウェアには、リモートの攻撃者が Web インターフェイ スを介して認証を迂回し、各ユーザの設定機能に不正にアクセス可能になると推察 される問題が存在する。ユーザ設定を変更可能であるとすると、電話のリダイレク トやユーザの番号を市外局番に転送するといった、ユーザの利益に反する操作が可 能になる。この問題は、"Allow Only Cisco CallManager Users" 設定が有効にな っており、Personal Assistant Corporate Directory 設定が Cisco CallManager により利用される同一のディレクトリサービスを参照している場合にのみ存在する。 Web インターフェースは http://x.x.x.x/pauseradmin (x.x.x.x の箇所は IP ア ドレスである) に存在する。 Cisco Personal Assistant 1.3(x) およびそれ以前は影響を受けないことに留意す べきである。 47. HD Soft Windows FTP Server Username Format String Vulnerabil... BugTraq ID: 9385 リモートからの再現性: あり 公表日: Jan 08 2004 関連する URL: http://www.securityfocus.com/bid/9385 まとめ: HD Soft Windows FTP Server は Microsoft Windows 環境で動作する FTP サーバ アプリケーションである。 報告によるとこのソフトウェアは、クライアントからの悪意あるリクエストを処理 する際に、リモートから攻撃に利用可能な、書式指定子を含む文字列の取り扱いに 由来する問題を抱えている疑いがある。 この問題は、FTP 認証のユーザ名を与える際に、リモートのクライアントから書式 指定子が埋め込まれた悪意あるリクエストをサーバが受信した場合に生じる。この 問題の原因は、FTP サーバへの認証時に与えられたデータを処理する書式指定関数 の誤った使用に存在する。結果として、この方法で与えられた書式指定子は文字通 り解釈され、攻撃者が指定したメモリ内容の書き換えや開示が引き起こされる可能 性がある。 これがサーバを破壊することは証明されているが、この問題はサーバが稼動してい るシステム上で任意のプログラムを実行することも理論的には可能である。これは サーバのプロセスのセキュリティコンテキストで発生する。 未検証ではあるが、この問題はサーバをクラッシュさせる可能性があり、また、理 論上このサーバを稼動させているコンピュータ上で意図するコードを実行可能であ ると推察される。コードの実行は、サーバプロセスの権限で行われる。 Windows FTP Server 1.6 およびそれ以前のバージョンがこの問題を抱えている疑 いがあると報告されている。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Lamo Pleads Guilty to Times Hack 著者: Kevin Poulsen 木曜日、重罪犯となったハッカーは、現在、6 ヶ月から 12 ヶ月の服役期間を課さ れている。 http://www.securityfocus.com/news/7771 2. Defenses lacking at social network sites 著者: Annalee Newitz LiveJournal そして Tribe は、2004 年に次なる大きなサービスを展開する準備が 整っている。しかし、セキュリティやプライバシーの問題に関しては 1997 年から 依然として変わっていない。 http://www.securityfocus.com/news/7739 3. Online crime up in 2003 著者: Kevin Poulsen 米連邦の情報センターに寄せられた苦情件数は、昨年だけで 60 パーセント上昇し た。 http://www.securityfocus.com/news/7714 4. 'Serial ID thieves' banned from auction sites 著者: John Leyden, The Register http://www.securityfocus.com/news/7792 5. Bring me the head of trojan Xombe 著者: John Leyden, The Register http://www.securityfocus.com/news/7791 6. VeriSign dead cert causes net instability 著者: John Leyden, The Register http://www.securityfocus.com/news/7790 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Linux Security Auditing Tool v0.9.0 By: Triode Relevant URL: http://usat.sourceforge.net/ Platforms: Linux, POSIX Summary: Linux Security Auditing Tool (LSAT) は、インストール後のセキュリティ監査ツ ールです。設計がモジュール式であるため、新たな機能を迅速に追加できます。 inetd のエントリ内容の確認や不必要な RPM パッケージの検査を行います。Red Hat 以外の Linux ディストリビューションで動作するよう拡張されており、 kernel バージョンを確認します。 2. Wolverine Firewall and VPN Server v1.3 By: Joshua Jackson Relevant URL: http://www.coyotelinux.com Platforms: Linux, POSIX Summary: Wolverine は、Linux の Embedded Coyote Linux ディストリビューションをベー スとしたファイアウォールおよび VPN サーバです。この製品は、Cisco PIX、およ び FireBox 等といった商用デバイスの代替となるよう意図しています。このツー ルの特徴は、IPSEC および PPTP VPN サービスと併せて、強化された Linux 2.4 ベースのステートフルファイアウォールです。組み込みソリューションを意図して おり、インストールサイズは全体で約 8Mb です。 3. Qingy Is Not Getty v0.3.0 作者: Noberasco 関連する URL: http://qingy.sourceforge.net/ 動作環境: Linux、POSIX まとめ: Qingy は Getty の代替ソフトウェアです。このソフトウェアは、X Windows System のオーバーヘッドなしに、高速で、洗練された GUI を提供するために DirectFB を使用しています。このソフトウェアにより、ユーザはログインし、選 択したセッション (テキストコンソール、GNOME、KDE、wmaker 等)を開始すること が可能になります。 4. Wipe v2.2.0 作者: linux 関連する URL: http://sourceforge.net/projects/wipe 動作環境: AIX、Linux、SunOS まとめ: 磁気メディアから外見上は消去されたデータを復元することは、多くの人が考えて いるよりも簡単です。Magnetic Force Microscopy (MFM) と呼ばれる技術によって、 適切な環境を持つ攻撃者は、ディスクに書き込まれた過去 2 または 3 回のデータ を復元可能です。Wipe は、fsync() 呼び出し、および/もしくは O_SYNC ビットで 強制的にディスクにアクセスし、ファイルを破壊するため、特定のパターンを繰り 返し上書きします。 5. Nettle library v1.8 作者: Niels Moller 関連する URL: http://www.lysator.liu.se/~nisse/nettle 動作環境: まとめ: Nettle は、多かれ少なかれ、オブジェクト指向言語 (C++、Python、Pike、など) 用の暗号化ツール、LSH、または GNUPG のようなアプリケーション、または、カー ネル空間といった任意の環境に簡単に適合するように設計された暗号化のライブラ リです。ほとんどの状況では、基本的な暗号化アルゴリズムより多くのものを必要 とします。利用可能なアルゴリズム、プロパティ、バリエーションなども把握する 必要があります。しばしば実装したいプロトコルにより決定する、アルゴリズム選 定のプロセスがあります。また、アプリケーションの要件は微妙に異なるあるいは 激しく異なるため、あるアプリケーションに適合する API は異なる状況では使い にくい可能性があり、このような理由から非常に多数の異なる暗号化ライブラリが 存在します。Nettle は、ある事を行うことによりこの問題の回避を試みます。そ れは、低レベルの暗号化ツールで、@emph{simple} を提供しつつ、一般的なインタ ーフェースは提供しないことです。このライブラリはメモリの再配置を行いません。 このライブラリは全ての I/O の処理を行いません。この考えは、一つのものがい くつかのアプリケーション、および環境仕様のインターフェースをこのライブラリ 上に形成し、コード、テストケース、ベンチマーク、ドキュメント等を共有するこ とが可能です。この最初のバージョンでは、このライブラリを使用する唯一のアプ リケーションは LSH であり、LSH は、このライブラリ上でオブジェクト指向の抽 象化を使用します。 6. J2SSH v0.2.7 作者: Richard Pernavas 関連する URL: http://www.sshtools.com 動作環境: OS に依存しない まとめ: J2SSH は、SSH2 プロトコルのオブジェクト指向言語 による実装です。このソフト ウェアは、豊富で、強力、拡張可能な、開発者が SSH サーバへアクセスし、全て の SSH クライアント/サーバ構成を開発可能になる SSH API を提供します。この API ライブラリは、クロスプラットフォーム開発用に開発された SSH2 の完全な機 能の実装を提供します。標準的な SSH クライアントと SSH サーバの両方に相当す る、高レベルのコンポーネントでは、ユーザセッションに関するプロトコル仕様、 およびポート転送が提供されます。仕様は現時点で、公開鍵、およびパスワードに よる認証と SFTP プロトコルの完全な実装をサポートしています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、 角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou) 監修: 増田智一(MASUDA Tomokazu) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature