[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #231 2004-1-5->2004-1-9



増田@ラックです。

SecurityFocus Newsletter 第 231 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 12 Jan 2004 15:02:17 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0401121501240.11476@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #231
-----------------------------

This Issue is Sponsored by: SolSoft

I. FRONT AND CENTER(日本語訳なし)
     1. Digital Signatures And European Laws
     2. IIS Lockdown and Urlscan
     3. Locking your door in 2004
II. BUGTRAQ SUMMARY
     1. Microsoft Internet Explorer Malicious Shortcut Self-Executin...
     2. GoodTech Telnet Server Remote Denial Of Service Vulnerabilit...
     3. EasyDynamicPages config_page.php Remote PHP File Include Vul...
     4. YaSoft Switch Off Large Packet Remote Denial Of Service Vuln...
     5. YaSoft Switch Off swnet.dll Remote Buffer Overflow Vulnerabi...
     6. Microsoft Word Form Protection Password Removal Weakness
     7. VCard4J Toolkit HTML Injection Vulnerability
     8. Cherokee HTTP Post Remote Content Length Denial Of Service V...
     9. Surfnet Kiosk Filesystem Access Vulnerability
     10. Surfnet Unauthorized Account Depositing Vulnerability
     11. Surfnet CMD_CREDITCARD_CHARGE Denial Of Service Vulnerabilit...
     12. Athena Web Registration Remote Command Execution Vulnerabili...
     13. Net2Soft Flash FTP Server Remote Directory Traversal Vulnera...
     14. Webcam Corp Webcam Watchdog Web Server Buffer Overflow Vulne...
     15. XSOK XSOKDir Option Local Buffer Overrun Vulnerability
     16. Invision Power Board Calendar.PHP SQL Injection Vulnerabilit...
     17. ASPApp PortalAPP Remote User Database Access Vulnerability
     18. ASP-Nuke Remote User Database Access Vulnerability
     19. Linux Kernel do_mremap Function Boundary Condition Vulnerabi...
     20. HotNews Multiple PHP File Include Vulnerabilities
     21. FreznoShop Search Script Cross-Site Scripting Vulnerability
     22. vBulletin Calendar Script SQL Injection Vulnerability
     23. Phorum Multiple Cross-Site Scripting/HTML Injection Vulnerab...
     24. OpenBSD PF State Tracking Spoofed Packet Vulnerability
     25. Phorum Registration Script hide_email SQL Injection Vulnerab...
     26. mpg321 MP3 File Remote Format String Vulnerability
     27. nd Multiple Buffer Overrun Vulnerabilities
     28. Lotus Domino Initialization Files Weak Default Permissions V...
     29. ThWboard board.php Cross-Site Scripting Vulnerability
     30. PhpGedView Multiple PHP Remote File Include Vulnerabilities
     31. PhpGedView Search Script Cross-Site Scripting Vulnerability
     32. Open Text Corporation FirstClass Local File Reference Comman...
     33. PhpGedView PHPInfo Information Disclosure Weakness
     34. PostCalendar Search Function SQL Injection Vulnerability
     35. ZyXEL ZyWALL 10 Management Interface Cross-Site Scripting Vu...
     36. Edimax AR-6004 ADSL Router Management Interface Cross-Site S...
     37. SnapStream PVS Lite Cross-Site Scripting Vulnerability
     38. Jabber Server SSL Handling Denial of Service Vulnerability
     39. Debian FSP Vulnerabilities
     40. RealOne Player SMIL File Script Execution Variant Vulnerabil...
     41. Kroum Grigorov KpyM Telnet Server Remote Buffer Overflow Vul...
     42. Sysbotz SimpleData Unspecified Authentication Bypass Vulnera...
     43. VBox3 For ISDN4Linux Local Privilege Escalation Vulnerabilit...
     44. ISC INN Control Message Handling Buffer Overrun Vulnerabilit...
     45. Yahoo! Messenger File Transfer Buffer Overrun Variant Vulner...
     46. Cisco Personal Assistant Web Interface User Password Bypass ...
     47. HD Soft Windows FTP Server Username Format String Vulnerabil...
III. SECURITYFOCUS NEWS ARTICLES
     1. Lamo Pleads Guilty to Times Hack
     2. Defenses lacking at social network sites
     3. Online crime up in 2003
     4. 'Serial ID thieves' banned from auction sites
     5. Bring me the head of trojan Xombe
     6. VeriSign dead cert causes net instability
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Linux Security Auditing Tool v0.9.0
     2. Wolverine Firewall and VPN Server v1.3
     3. Qingy Is Not Getty v0.3.0
     4. Wipe v2.2.0
     5. Nettle library v1.8
     6. J2SSH v0.2.7

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Microsoft Internet Explorer Malicious Shortcut Self-Executin...
BugTraq ID: 9335
リモートからの再現性: あり
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9335
まとめ:

報告によると、リモートの攻撃者が Microsoft Internet Explorer を実行してい
るクライアントコンピュータ上で意図するコードを実行可能になると推察される問
題が存在する。信頼筋は、悪意ある自己実行形式の HTML ファイルが実行ファイル
をクライアントコンピュータにインストールし実行する概念実証コードをすでに作
成している。この問題は、悪意ある Web ページ上で攻撃に利用される可能性があ
る。

この悪意ある自己実行形式の HTML ファイルには Shell Helper オブジェクトを悪
用してショートカットファイル(.lnk)を取得し、そのパラメータを変更、それをデ
ィスクに保存して、このショートカットにより参照されるファイルを実行する組み
込みのスクリプトコードが含まれている。これにより、意図するコードが実行され
る。

概念実証コードでは、Shell Helper オブジェクトは以下の名前で作成される。
"C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Accessories"

ParseName メソッドはショートカットファイル(.lnk)に対し呼び出され、GetLink 
メソッドは 'mshta.exe' 実行ファイルを参照するリンクパスでそのショートカッ
トに対し呼び出される('mshta.exe'は HTML applicationファイルを解析する 
Windows プログラムである) 。この実行ファイルは、外部の HTA ファイルを実行
するために利用される。悪意あるショートカットが保存され、クライアントコンピ
ュータ上で開かれる。このショートカットは、悪意ある実行ファイルを参照してい
る。

Shell Helper オブジェクトおよび HTML Application インタプリタの使用は、こ
の問題を利用する攻撃手法の 1 つに過ぎない。現時点では報告されていないが、
その他の攻撃手法が存在する可能性がある。

この問題は、BID 8984 で示されている問題と類似している。

別の情報源は、相反する詳細を報告している。ある情報筋は、この問題は、自己実
行ファイルがローカルゾーンのセキュリティコンテキストで実行される場合のみ再
現すると主張している。もう 1 つの情報筋は、一部の Windows 環境にあるリモー
トサイトからのみ再現し、Windows 2003 環境ではリモートから再現せず、自己実
行 HTML ファイルをローカルゾーンのコンテキストで解釈させるためには、別の脆
弱性が必要である可能性を暗示している。この問題がアクティブコンテンツをロー
カルゾーンで解釈させるために別の問題を利用する必要がある場合、この問題に関
連するセキュリティリスクは僅かながら軽減される。この BID は、さらなる詳細
が公開され次第、更新される予定である。

2. GoodTech Telnet Server Remote Denial Of Service Vulnerabilit...
BugTraq ID: 9337
リモートからの再現性: あり
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9337
まとめ:

GoodTech Telnet Server は、Microsoft Windows 環境で利用可能な、商用の 
Telnet デーモンの実装である。

報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている疑い
がある。この問題は、認証が行われる前に、過大なデータがサーバにより受信され
た際に生じる。ログインする間に、8245 バイトのデータを送信することにより、
この問題を再現可能である。これにより、サーバのクラッシュが引き起され、通常
の機能性に回復するためには再起動が必要である。この問題を利用する攻撃により、
メモリの書き換えが引き起こされ、意図するコードを実行するために利用される可
能性があるが、これは Symantec による検証は行われていない。

この問題は、本質的には BID 862 と類似していると推察されるが、この問題を引
き起こすために必要なデータ量は異なる。この問題が BID 862 と同一であった場
合は、この BID は削除され、以前の BID は適宜更新される予定である。

3. EasyDynamicPages config_page.php Remote PHP File Include Vul...
BugTraq ID: 9338
リモートからの再現性: あり
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9338
まとめ:

EasyDynamicPages は、PHP を利用して開発されたコンテンツ管理システムである。
このソフトウェアは、Unix/Linux 由来の OS および Microsoft Windows で利用可
能である。

このソフトウェアは、リモートのファイルをインクルードする問題を抱えている疑
いがある。この問題の原因は、'config_page.php' スクリプトが外部ファイル ('
admin/site_settings.php') を、攻撃者がこのファイルのインクルードパスを改変
可能な方法でインクルードすることである。攻撃者が攻撃者が制御するサーバ上の
悪意ある PHP スクリプトへのインクルードパスを指定した場合、問題を抱えるソ
フトウェアを稼動させている Web サーバの権限で悪意あるスクリプトの実行が引
き起こされる可能性がある。

この問題を利用する攻撃により、リモートの攻撃者は、問題を抱えるコンピュータ
に対話的アクセスが可能となる。

4. YaSoft Switch Off Large Packet Remote Denial Of Service Vuln...
BugTraq ID: 9339
リモートからの再現性: あり
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9339
まとめ:

Switch Off は、フリーに利用可能な、PC のリモート管理パッケージである。この
ソフトウェアは、Microsoft Windows 環境で利用可能である。

このソフトウェアには、過大なパケットを処理する際に問題が確認されている。こ
の問題により、リモートのユーザは正当なユーザ向けのサービス提供を利用不能状
態に陥らせることが可能であると推察される。

この問題は、管理ポートでのトラフィックの処理に存在する。このソフトウェアは、
リモートのユーザが Web ブラウザを介して接続可能にするサービスを TCP 8000 
番ポートで開始する。しかしながら、10240 バイトのデータの後に 2 個の改行と
復帰(CRLF)文字列が続くリクエストがこのサービスに送られた際、このソフトウェ
アはプロセス終了時にのみ抜けるループに陥る。報告によると、この問題は '
swnet.dll' に存在する。通常の機能性に回復させるためには、手動でこのサービ
スを再起動する必要がある。

5. YaSoft Switch Off swnet.dll Remote Buffer Overflow Vulnerabi...
BugTraq ID: 9340
リモートからの再現性: あり
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9340
まとめ:

Switch Off は、フリーに利用可能な、PC のリモート管理パッケージである。この
ソフトウェアは、Microsoft Windows 環境で利用可能である。

このソフトウェアには、メッセージリクエストを処理する際に問題が確認されてい
る。この問題により、リモートのユーザは問題を抱えるソフトウェアを介して意図
するコードの実行が可能であると推察される。

このソフトウェアには、認証されたユーザがメッセージを送信可能な機能が存在す
る。このソフトウェアの 'swnet.dll' モジュールは、影響を受けるコンポーネン
トによる境界チェックが不十分であることに起因して、バッファオーバーフローの
問題が存在する。このバッファオーバーフローは、過大に長い 'message' パラメ
ータをこのソフトウェアに送信することにより、引き起こされる可能性がある。こ
のため、ユーザは重要なプロセスメモリを書き換えるリクエストをこのサービスに
送信可能であり、SYSTEM 権限でコードの実行が引き起こされる可能性がある。

6. Microsoft Word Form Protection Password Removal Weakness
BugTraq ID: 9342
リモートからの再現性: なし
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9342
まとめ:

Microsoft Word 文書のパスワード保護の処理に問題が確認されている。このため、
この問題により、フォームへのパスワード保護を迂回可能であると推察される。こ
の機能はしばしば誤って不正な改変から保護するために利用されているため、あた
かも安全であるかのような誤解を招かせる可能性がある。

Microsoft Word 文書がフォームへの保護を備えている際、この保護機能のパスワ
ードはこの Word 文書に格納されている。この文書が HTML 文書として保存された
際、Word 文書に格納されているパスワードは、HTML 文書中の
w:UnprotectPassword ヘッダフィールドにハッシュ形式で書き込まれる。

攻撃者は、攻撃対象となる文書の HTML 形式で保存されたバージョンのハッシュ値
を探し出し、16 進エディタといったユーティリティを利用して元の Word 文書中
に格納されたパスワードを発見し編集することにより、この保護機構を迂回可能で
ある。Word 文書に含まれるこのハッシュ値を 0x00000000 文字列に改変すること
により、結果として、この文書のパスワードは空白文字に設定される。

ベンダは、この機能は文書へのセキュリティ機能の提供を意図したものではなく、
全ての関係者が信頼できる協力的な状況で有用になるよう実装されていると主張し
ている点に留意すべきである。しかしながら、この問題は、依然として、この機能
が誤って文書の改変を防ぐ対策として利用されているシナリオにおいてはセキュリ
ティ上のリスクとなる。

7. VCard4J Toolkit HTML Injection Vulnerability
BugTraq ID: 9343
リモートからの再現性: あり
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9343
まとめ:

VCard4J Toolkit は、vCard を操作するための Java を利用して開発されたツール
キットである。このソフトウェアには、vCard データを解析するために様々な 
Java API を備えている。

このソフトウェアは、HTML タグを注入される問題を抱えている疑いがある。この
問題は、悪意ある vCard を介して攻撃に利用される可能性がある。悪意ある 
vCard に埋め込まれた悪意ある HTML タグおよびスクリプトコードは、このソフト
ウェアが悪意ある vCard を処理した後のある時点で解釈される可能性がある。こ
の問題の影響範囲および攻撃への利用可能性は、実装にてコンポーネントがどのよ
うに利用されるかによって変わる。しかしながら、このソフトウェアが信頼してい
ない vCard を処理するサイト上で利用されている場合、Cookie の由来する認証用
情報の窃取が引き起こされる可能性がある。他の攻撃も可能であると推察される。

8. Cherokee HTTP Post Remote Content Length Denial Of Service V...
BugTraq ID: 9345
リモートからの再現性: あり
公表日: Jan 01 2004
関連する URL: http://www.securityfocus.com/bid/9345
まとめ:

Cherokee は、フリーに利用可能なオープンソースの Web サーバである。このソフ
トウェアは、Unix および Linux 環境で利用可能である。

このソフトウェアには、HTTP POST リクエストの処理に問題が確認されている。こ
のため、リモートの攻撃者は、問題を抱えるサーバの正当なユーザ向けのサービス
提供を利用不能状態に陥らせることが可能であると推察される。

この問題は、HTTP Content-Length ヘッダフィールドの処理に存在する。POST リ
クエストが行われた際、この POST リクエストに Content-Length ヘッダフィール
ドが与えられていない場合、このソフトウェアは予想外の反応をする可能性がある。
報告によると、これによりサービス不能状態が引き起こされる可能性がある。この
問題による影響は、サービス不能状態のみに制限されない可能性がある。しかしな
がら、さらなる判断を下すには、公開されている情報が不足している。

本 BID は、さらなる情報が公開され次第、更新される予定である。

9. Surfnet Kiosk Filesystem Access Vulnerability
BugTraq ID: 9346
リモートからの再現性: なし
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9346
まとめ:

Surfnet は、キオスク端末用のインターネットアクセスソフトウェアである。

このソフトウェアには、端末のユーザを基盤となる OS から切り離すことを意図し
たセキュリティ機能を備えている。このソフトウェアには、端末のユーザがこれら
のセキュリティ機能を迂回可能であると推察される問題が発見されている。

このソフトウェアには、端末のユーザがこのソフトウェアが利用するファイルシス
テムにアクセス可能であると推察される問題が存在する。ユーザは、'file://' 
URI を介してローカルのファイルシステムにアクセスする可能性がある。これは、
このソフトウェアのブラウザのアドレスバーに、このような URI のリクエストを
送信することにより行われる可能性がある。これにより、Windows Explorer シェ
ルにアクセス可能であり、攻撃者は、Surfnet プロセスを kill するといった、こ
の端末のセキュリティ機構を迂回するためにさらなる操作を行うことが可能となる。
これにより、このソフトウェアのセキュリティモデルを破り、悪意あるユーザはこ
のソフトウェアを稼動させているコンピュータを悪用できる可能性がある。

10. Surfnet Unauthorized Account Depositing Vulnerability
BugTraq ID: 9347
リモートからの再現性: なし
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9347
まとめ:

Surfnet は、キオスク端末用のインターネットアクセスソフトウェアである。

Surfnet kiosk は、キオスク端末のユーザがキオスクアカウントに時間を追加させ
ることが可能であると推察される問題を抱えている疑いがある。この問題は、ユー
ザがキオスクへの認証を試みる際に発生し、試みの度に時間が 2 倍されると報告
されている。この問題は、キオスクの Web ブラウザのアドレスバーに以下の要求
を発行することで利用可能である。

C:\Surfnet\WWWRoot\CMD_Existing_Account_Attempt:Login=Username:Password=
Password

Username は、攻撃者が時間を増やしたいユーザのユーザ名と同一のものである。
攻撃者が正当なパスワードを与える必要があるかどうかは未検証である。

これは、攻撃者にキオスク端末を不正に利用される可能性があるため、セキュリテ
ィ上の脅威である。

11. Surfnet CMD_CREDITCARD_CHARGE Denial Of Service Vulnerabilit...
BugTraq ID: 9348
リモートからの再現性: なし
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9348
まとめ:

Surfnet は、キオスク端末用のインターネットアクセスソフトウェアである。

このソフトウェアは、CMD_CREDITCARD_CHARGE コマンドを介してサービス不能状態
を引き起こされる問題を抱えている疑いがある。悪意ある引数を伴ってこのコマン
ドが発行することで、このソフトウェアをクラッシュさせることが可能である。ソ
フトウェアがクラッシュする際、キオスクのユーザの処理はこのソフトウェアが動
作する OS に渡され、不正にアクセスすることを可能にする。このことから、キオ
スクのユーザは、コンピュータ上でこのソフトウェアを呼び出したユーザとして振
舞うことが可能である。

これは、キオスクの不正な利用を防止するため、キオスクのユーザを基盤となる 
OS から分離させているため、セキュリティ上の脅威となる。

12. Athena Web Registration Remote Command Execution Vulnerabili...
BugTraq ID: 9349
リモートからの再現性: あり
公表日: Jan 02 2004
関連する URL: http://www.securityfocus.com/bid/9349
まとめ:

Athena Web Registration は、フリーに利用可能なオープンソースの Athena ゲー
ムサービス用の Web 登録ソフトウェアのパッケージである。

報告によると、このソフトウェアには、ユーザが与えた入力値の処理に問題が存在
する。このため、攻撃者は問題を抱えるコンピュータに不正にアクセス可能になる
と推察される。

この問題は、athenareg.php スクリプトによるユーザの与えた入力値の処理に存在
する。このスクリプトに意図する UNIX コマンドと共にエスケープ文字を渡すこと
で、リモートのユーザは、このソフトウェアが稼動する OS でシェルコマンドを実
行可能である。攻撃者は、この問題を利用して Web サーバプロセスの権限で、問
題を抱えるコンピュータにアクセス可能となる。

13. Net2Soft Flash FTP Server Remote Directory Traversal Vulnera...
BugTraq ID: 9350
リモートからの再現性: あり
公表日: Jan 03 2004
関連する URL: http://www.securityfocus.com/bid/9350
まとめ:

Flash FTP Server は、Microsoft Windows 環境向けの商用に利用可能な FTP サー
バソフトウェアパッケージである。このソフトウェアは、Net2Soft によって販売、
保守されている。

このソフトウェアには、ディレクトリ参照に関する文字列の処理に問題が発見され
ている。これにより、攻撃者は重要なデータに不正にアクセス可能になると推察さ
れる。

この問題は、1 個のスラッシュと 2 個のピリオドから成る文字列 (/..) の処理に
存在する。この FTP サーバは、コマンドにより発行されたリクエストの無害化が
不十分である。これにより、攻撃者は FTP 用の仮想ルートディレクトリの範囲外
にあるコマンドを実行可能となるだけでなく、ファイルのアクセスや作成が可能と
なる。

14. Webcam Corp Webcam Watchdog Web Server Buffer Overflow Vulne...
BugTraq ID: 9351
リモートからの再現性: あり
公表日: Jan 04 2004
関連する URL: http://www.securityfocus.com/bid/9351
まとめ:

Webcam Watchdog は、Webcam Corp によって販売、保守されている商用に利用可能
な Webcam ソフトウェアのパッケージである。

このソフトウェアによるリモートからの Web リクエストの処理に問題が発見され
ている。これにより、リモートの攻撃者は問題を抱えるコンピュータに不正にアク
セス可能になると推察される。

この問題は、このソフトウェアによるリモートからの HTTP GET リクエストの処理
に存在する。このソフトウェアは、80 番ポートで接続を待ち受ける Web サーバを
介して画像を提供し、リモートのユーザが Webcam で撮られた画像を取り出すこと
を可能にする。しかし、このサービスは境界チェックが不十分であり、重要なプロ
セスメモリを意図的に組み立てられたリクエストで書き換え可能となる。攻撃者は
この問題を利用して、このサービスの権限で問題を抱えるソフトウェアを稼動して
いるコンピュータに不正にアクセス可能になる。

15. XSOK XSOKDir Option Local Buffer Overrun Vulnerability
BugTraq ID: 9352
リモートからの再現性: なし
公表日: Jan 04 2004
関連する URL: http://www.securityfocus.com/bid/9352
まとめ:

xsok は、フリーに利用可能なオープンソースのシングルプレー用のゲームである。
このソフトウェアは、Linux 環境で利用可能である。


このソフトウェアは、ローカルから攻撃に利用可能なバッファオーバーフローの問
題を抱えている疑いがある。

この問題は、xsokdir 関数に存在している。xsokdir オプションに過度に長い引数
を与えることでメモリ内の重要な変数を改変可能である。この問題を利用すること
で、昇格した権限でのコードの実行が可能となる。このプログラムは、通常 
setgid games が設定されてインストールされる。

16. Invision Power Board Calendar.PHP SQL Injection Vulnerabilit...
BugTraq ID: 9353
リモートからの再現性: あり
公表日: Jan 04 2004
関連する URL: http://www.securityfocus.com/bid/9353
まとめ:

Invision Power Board は、PHP を利用して開発された電子掲示板システムである。
このソフトウェアは、Windows、および Unix/Linux に由来する OS で利用可能で
ある。

このソフトウェアは SQL 文を挿入する攻撃を受ける問題を抱えている疑いがある。
この問題は、URI パラメータからユーザが与える入力値を受け取り、この入力値を
十分に無害化せずにデータベースへのクエリに組み込む 'calendar.php' スクリプ
トに存在する。この場合、calendar.php スクリプトの $this->chosen_month 変数
に与えられた値を操作することにより、悪意ある SQL 構文を与えることが可能で
ある。この問題によって、リモートの攻撃者はデータベースクエリの論理構造を操
作可能であり、結果として、この掲示板を危険に曝し、情報漏えい、または、他の
影響を引き起こす可能性がある。

17. ASPApp PortalAPP Remote User Database Access Vulnerability
BugTraq ID: 9354
リモートからの再現性: あり
公表日: Jan 04 2004
関連する URL: http://www.securityfocus.com/bid/9354
まとめ:

PortalApp は、Microsoft Windows 環境で動作する商用の Web アプリケーション
ソフトウェアパッケージである。

このソフトウェアには、ユーザの認証用情報がシステム上に格納される際に問題が
確認されている。この問題により、攻撃者は重要な情報に不正にアクセス可能にな
ると推察される。

この問題は、mdb ファイルの処理に存在する。ユーザ名、およびパスワードのよう
なユーザの認証用情報は、このソフトウェアのWeb 階層内の mdb ファイルに格納
される。デフォルトでは、これらのデータベースファイルに対するアクセス制御は
不十分であるため、結果として、リモートのユーザはユーザの認証用情報に不正に
アクセス可能になると推察される。

18. ASP-Nuke Remote User Database Access Vulnerability
BugTraq ID: 9355
リモートからの再現性: あり
公表日: Jan 04 2004
関連する URL: http://www.securityfocus.com/bid/9355
まとめ:

ASP-Nuke は、Microsoft Windows 環境で動作するフリーに利用可能な Web アプリ
ケーションソフトウェアパッケージである。

このソフトウェアには、ユーザの認証用情報がシステム上に格納される際に問題が
確認されている。この問題により、攻撃者は重要な情報に不正にアクセス可能にな
ると推察される。

この問題は、mdb ファイルの処理に存在する。ユーザ名、およびパスワードのよう
なユーザの認証用情報は、このソフトウェアのWeb 階層内の mdb ファイルに格納
される。デフォルトでは、これらのデータベースファイルに対するアクセス制御は
不十分であるため、結果として、リモートのユーザはユーザの認証用情報に不正に
アクセス可能になると推察される。

19. Linux Kernel do_mremap Function Boundary Condition Vulnerabi...
BugTraq ID: 9356
リモートからの再現性: なし
公表日: Jan 05 2004
関連する URL: http://www.securityfocus.com/bid/9356
まとめ:

Linux カーネルに do_mremap システムコールに関する問題が報告されており、こ
の問題により、ローカルでの権限昇格を引き起こす。

mremap(2) システムコールは、仮想メモリ領域 (VMA) のサイズ変更、および再配
置に使用される。これは、内部でカーネルの do_mremap 関数を呼び出す。この関
数内の境界チェックの問題に起因して、ローカルの攻撃者はカーネルの動作を混乱
させることが可能である。報告によると、この問題は、長さがゼロバイトの悪意あ
る VMA を作成するために利用される可能性がある。悪意ある VMA は、カーネルの
他のメモリ管理操作を混乱させ、潜在的にシステムを不安定にさせる可能性がある。
ローカルの攻撃者は root 権限を奪取可能であると推察される攻撃も存在する。

この種の問題により、コンピュータ上で既に制限された権限を奪取しているリモー
トの攻撃者は、完全にコンピュータを侵害することが可能である。

2.2 系のカーネルは、影響を受ける MREMAP_FIXED フラグをサポートしていないた
め、この問題を抱えている疑いは報告されていない。

20. HotNews Multiple PHP File Include Vulnerabilities
BugTraq ID: 9357
リモートからの再現性: あり
公表日: Jan 05 2004
関連する URL: http://www.securityfocus.com/bid/9357
まとめ:

HotNews は、PHP を利用して開発された、Web ブラウザで使用可能なニュースシス
テムである。

このソフトウェアは、外部のファイルをインクルードする複数の問題を抱えている
疑いがある。この問題の原因は、このソフトウェアに同梱されている様々なスクリ
プトにより、リモートのユーザが様々な設定、および一時ファイルのインクルード
パスを改変可能であることに起因する。この問題は、'hotnews-engine.inc.php3' 
および 'hnmain.inc.php3' スクリプトに存在することが判明している。これによ
り、リモートの攻撃者は、攻撃者が制御するサーバから悪意ある PHP スクリプト
をインクルードし、問題を抱えるソフトウェアを稼動させている Web サーバの権
限で実行可能である。

この問題を利用する攻撃により、攻撃者は、このソフトウェアを稼動させているコ
ンピュータに対話的にアクセス可能になると推察される。

21. FreznoShop Search Script Cross-Site Scripting Vulnerability
BugTraq ID: 9359
リモートからの再現性: あり
公表日: Jan 04 2004
関連する URL: http://www.securityfocus.com/bid/9359
まとめ:

FreznoShop は、PHP を利用して開発された、Web ブラウザで使用可能なショッピ
ングアプリケーションである。

このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ
る。この問題は、このソフトウェアに同梱されている検索スクリプト (search.php)
 に存在する。この問題は、'search' URI パラメータを介して与えられた入力値が、
生成される Web ページに取り込まれる前に、HTML タグ、およびスクリプトコード
を無害化しないことに起因する。リモートの攻撃者は、悪意ある HTML タグおよび
スクリプトコードを含む、このスクリプトへの悪意あるリンクを作成する可能性が
ある。攻撃対象となるユーザによってそのようなリンクが辿られた場合、攻撃者が
与えたコードは、このソフトウェアを稼動させているサイトのセキュリティコンテ
キストで解釈される。

この問題を利用する攻撃により、リモートの攻撃者は Cookie に由来する認証用情
報の窃取が可能であると推察される。攻撃者はサイトが攻撃対象となるユーザにど
のように解釈されるかを操作可能であるため、他の攻撃も可能である。

22. vBulletin Calendar Script SQL Injection Vulnerability
BugTraq ID: 9360
リモートからの再現性: あり
公表日: Jan 05 2004
関連する URL: http://www.securityfocus.com/bid/9360
まとめ:

vBulletin は PHP を利用して開発されている電子掲示板機能を持つソフトウェア
である。

このソフトウェアは SQL 文を挿入される問題を抱えている疑いがある。この問題
は、カレンダースクリプト (calendar.php) に存在する。このスクリプトは、ユー
ザが与えた入力値がデータベースクエリに組み込まれる前に、その入力値に含まれ
る SQL 構文を適切にフィルタリングしない。結果として、リモートの攻撃者はこ
のソフトウェアにより生成されるデータベースクエリの論理構造を改変する可能性
がある。具体的には URI パラメータ 'eventid' を介して与えられたデータが適切
に無害化されない。

この問題は、電子掲示板の侵害やデータベース内に含まれる重要な情報の開示、さ
らにはデータベースに対する攻撃に悪用される可能性があると推察される。この問
題の影響範囲は、このソフトウェアが利用するデータベースの実装性能による。例
えば、データベースがサブクエリおよびストアドプロシージャをサポートしている
場合、この種の問題は非常に大きなリスクとなる。

23. Phorum Multiple Cross-Site Scripting/HTML Injection Vulnerab...
BugTraq ID: 9361
リモートからの再現性: あり
公表日: Jan 05 2004
関連する URL: http://www.securityfocus.com/bid/9361
まとめ:

Phorum は複数のクロスサイトスクリプティングの問題を抱えている疑いがある。
この問題は、スクリプト 'common.php'、'profile.php'、'login.php' に存在する。
この問題は、URI パラメータやフォームフィールドを介して与えられる入力値が 
Web ページの出力に組み込まれる前に、HTML タグおよびスクリプトコードが無害
化されないことに起因する。問題の詳細は以下の通り報告されている。

'common.php' に含まれる phorum_check_xss() 関数は、組み込まれているスクリ
プトコードに変更を加えたものをフィルタリングしないため、HTML タグを注入可
能である。

'profile.php' への入力として渡される変数 'EditError' により、HTML タグおよ
びスクリプトコードの注入が可能となる。

'login.php' への入力として渡される変数 'Error' により、HTML タグおよびスク
リプトコードの注入が可能となる。

リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコードを含む、問題を
抱えるスクリプトへの悪意あるハイパーリンクを作成する可能性がある。このよう
なハイパーリンクが攻撃対象となるユーザにより辿られた場合、攻撃者が与えたコ
ードがこのソフトウェアを稼動させている Web サイトと同格のセキュリティコン
テキストで解釈されることになる。また、攻撃者はこのソフトウェアに対して、攻
撃者が与えた悪意あるコンテンツを含む Web ページがユーザにより訪問される際
に解釈される、悪意ある HTML タグおよびスクリプトコードを永続的に挿入する可
能性がある。

この問題を利用する攻撃により、Cookie に由来する認証用情報を摂取できる可能
性がある。また、攻撃者は問題の Web サイトが攻撃対象のユーザに対しどのよう
に解釈されるかを改変可能と推察されるため、別の攻撃も可能である。

24. OpenBSD PF State Tracking Spoofed Packet Vulnerability
BugTraq ID: 9362
リモートからの再現性: あり
公表日: Jan 05 2004
関連する URL: http://www.securityfocus.com/bid/9362
まとめ:

PF は OpenBSD に同梱されているパケットフィルタリングソフトウェアである。こ
のソフトウェアは OpenBSD プロジェクトにより保守および配布されており、Unix 
環境で利用可能である。

報告によると、ステートフルインスペクションが有効になっている場合、パケット
の処理に問題が存在する。これにより、攻撃者は PF によるトラフィックのフィル
タリングを迂回できる可能性がある。

この問題は、ファイアウォールのカレントステートセッションにマッチするパケッ
トの処理に存在している。攻撃者は、既知のカレントステートにマッチするように
組み立てられたデータを持つ独自のパケットを送信することにより、ファイアウォ
ールのルールを迂回可能であり、結果として制限されているコンピュータとの通信
が可能になる。この問題は、ファイアウォールが動作してステートフルフィルタリ
ングが有効になっているすべてのインタフェースに影響を及ぼす。

25. Phorum Registration Script hide_email SQL Injection Vulnerab...
BugTraq ID: 9363
リモートからの再現性: あり
公表日: Jan 05 2004
関連する URL: http://www.securityfocus.com/bid/9363
まとめ:

Phorum は SQL 文を挿入される問題を抱えている疑いがある。この問題は、登録用
スクリプト (register.php) に存在する。このスクリプトは、ユーザが与えた入力
値がデータベースクエリに含まれる前に、その入力値に含まれる SQL 構文を適切
にフィルタリングしない。結果として、リモートの攻撃者はこのソフトウェアによ
り生成されるデータベースクエリの論理構造を改変する可能性がある。具体的には
パラメータ 'hide_email' が無害化されない。

この問題は、電子掲示板の侵害やデータベース内に含まれる重要な情報の開示、さ
らにはデータベースに対する攻撃に悪用される可能性があると推察される。この問
題の影響範囲は、このソフトウェアが利用するデータベースの実装性能による。例
えば、データベースがサブクエリおよびストアドプロシージャをサポートしている
場合、この種の問題は非常に大きなリスクとなる。

26. mpg321 MP3 File Remote Format String Vulnerability
BugTraq ID: 9364
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9364
まとめ:

mpg321 はコマンドラインで利用可能な、Unix/Linux 由来の OS 用のメディアプレ
イヤーである。

このソフトウェアには、リモートから攻撃に利用可能な書式指定子を含む文字列の
取扱いに由来する問題が存在する。この問題は、printf() 関数の使用が不適切で
あることに起因しており、外部データから問題を抱える関数へ書式指定子を直接与
えることが可能である。未検証ではあるが、この問題はメディアプレイヤーが、
ID3 タグに含まれる情報といった MP3 メタデータを処理する際に危険に曝される
可能性がある。

この問題は、悪意ある MP3 ファイルがユーザによって再生する、または手動でフ
ァイルを開く、あるいは悪意あるファイルをストリーミングで再生する場合に悪用
される可能性がある。書式指定子を含む文字列の取扱いに由来する問題により、攻
撃者はメモリ内の意図した位置を攻撃者が指定したデータで書き換え可能であり。
攻撃者に問題を抱えるプログラムの処理手順を制御する手段を与えてしまう。これ
により、メディアプレイヤーを実行しているユーザの権限で意図するコードを実行
可能になる。

27. nd Multiple Buffer Overrun Vulnerabilities
BugTraq ID: 9365
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9365
まとめ:

nd は Unix/Linux 環境用のコマンドラインで動作する WebDAV インタフェースで
ある。

このソフトウェアにはバッファーオーバフローが発生する複数の問題が報告されて
いる。この問題の原因は、サーバが与えるデータに対して適切な境界チェックが行
われず sprintf() 関数が利用されている複数箇所に存在する。

これらの問題は悪意ある WebDAV サーバにより悪用される可能性がある。このサー
バがこのソフトウェアに対して問題の何れかを引き起こすのに足る長さの悪意ある
データを与えた場合、隣接するメモリ領域を過剰なデータで溢れさせることが可能
である。リターンアドレスといったメモリ内の重要な値が上書きされる可能性があ
り、プログラムの処理手順を制御することが可能になる。結果として、意図したコ
ードが実行される。

28. Lotus Domino Initialization Files Weak Default Permissions V...
BugTraq ID: 9366
リモートからの再現性: なし
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9366
まとめ:

Domino は Lotus により販売されているメールサーバである。このソフトウェアは
 Unix、Linux および Microsoft Windows で利用可能である。

Linux 用のLotus Dominoには問題が発見されている。インストール時に設定される
パーミッションに問題があるため、複数の重要な設定ファイルを改変できる可能性
がある。

この問題は、初期設定ファイルのデフォルトのパーミッションに存在する。デフォ
ルト設定では、設定ファイル /local/notesdata/notes.ini および /opt/lotus/
LPSilent.ini にいかなるユーザからも読み書き可能なパーミッションが設定され
てインストールされる。このため、攻撃者はこれらのファイルを改変し、このソフ
トウェアに潜在的に危険な処理を強制的に実行させることが可能である。

29. ThWboard board.php Cross-Site Scripting Vulnerability
BugTraq ID: 9367
リモートからの再現性: あり
公表日: Jan 04 2004
関連する URL: http://www.securityfocus.com/bid/9367
まとめ:

ThWBoard は、PHP を利用して開発されている、掲示板機能を提供するソフトウェ
アである。

このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ
る。スクリプト 'board.php' には問題が存在しており、ユーザが与える入力値に
対する妥当性確認が不十分であることに起因する。この入力値はこのソフトウェア
により生成される Web ページに組み込まれることになる。

攻撃者は、HTML タグおよびスクリプトコードを含む、このソフトウェアを稼動さ
せている Web サイトへの悪意あるハイパーリンクを辿らせるように攻撃対象のユ
ーザを誘導することにより、この問題を悪用する可能性がある。注入されたコード
は、攻撃対象のユーザの Web ブラウザにおいて、問題を抱えるソフトウェアを稼
動させている Web サイトと同格のセキュリティコンテキストで解釈される。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能であ
ると推察される。攻撃者はサイトが攻撃対象となるユーザにどのように解釈される
かを操作可能であるため、他の攻撃も可能である。

30. PhpGedView Multiple PHP Remote File Include Vulnerabilities
BugTraq ID: 9368
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9368
まとめ:

PhpGedView は、PHP を利用して開発されている、Web インタフェースを備えた系
統情報表示ソフトウェアである。

このソフトウェアはファイルをインクルードされる複数の問題を抱えている疑いが
ある。この問題の原因は、このソフトウェアに同梱されている複数のスクリプトが、
様々な外部ファイルに関する require() 関数が使用するパスをリモートのユーザ
により改変可能であることにある。これらの問題は、スクリプト 'authentication
_index.php'、'functions.php'、'config_gedcom.php' に存在することが既知とな
っている。これにより、リモートの攻撃者は、攻撃者の制御下にあるサーバ上の悪
意ある PHP スクリプトをインクルードし、問題を抱えるソフトウェアを稼動させ
ている Web サーバの権限で実行することが可能となる。

この問題を利用する攻撃により、攻撃者はこのソフトウェアを稼動させているコン
ピュータに対して対話的なアクセス権を奪取可能である推察される。

これらの問題は PhpGedView 2.61 に影響を及ぼすと報告されている。また、他の
バージョンも影響を受ける可能性がある。

31. PhpGedView Search Script Cross-Site Scripting Vulnerability
BugTraq ID: 9369
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9369
まとめ:

PhpGedView は、PHP を利用して開発された、Web ブラウザで利用可能な種生態学
ソフトウェアである。

このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ
る。この問題は、このソフトウェアに含まれる検索スクリプト (search.php) に存
在している。この問題の原因は、'firstname' URI パラメータを介して与えられる
入力値が HTML により無害化されておらず、Web ページによる出力値に含まれる前
のスクリプトコードにある。リモートからの攻撃者は、HTML およびスクリプトコ
ードを含むこのスクリプトに、悪意あるリンクを作成可能である。このようなリン
クが、攻撃対象となるユーザによりアクセスされた場合、攻撃者が与えるコードは、
このソフトウェアを稼動しているサイトのセキュリティコンテクスト内で解釈され
る。

このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ
る。この問題は、このソフトウェアに含まれる検索スクリプト (search.php) に存
在する。この問題の原因は、'firstname' URI パラメータを介して与えられる入力
値に対する、生成されるWebページに組み込まれる前の HTML タグおよびスクリプ
トコードの無害化が不十分であることである。リモートの攻撃者は、悪意ある 
HTML タグおよびスクリプトコードが埋め込まれた、このスクリプトへの悪意ある
ハイパーリンクを組み立てる可能性がある。このようなリンクが攻撃対象となるユ
ーザにより辿られた場合、攻撃者が与えたコードはこのソフトウェアを稼動させて
いるサイトと同格のセキュリティコンテキストで解釈される。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能であ
ると推察される。攻撃者はサイトが攻撃対象となるユーザにどのように解釈される
かを操作可能であるため、他の攻撃も可能である。

この問題は、PhpGedView 2.61 に影響を及ぼすと報告されているが、他のバージョ
ンも影響を受ける可能性がある。

32. Open Text Corporation FirstClass Local File Reference Comman...
BugTraq ID: 9370
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9370
まとめ:

FirstClass は、Open Text Corporation により配布および保守されているメール
ユーザエージェントであり、Microsoft Windows 環境で利用可能である。

このソフトウェアには、ローカルコンテンツを参照する URI の処理に、問題が確
認されている。攻撃者は、これらの URI の何れか (例えば file://) を利用して
ハイパーリンクを作成し、攻撃対象となるユーザがクリックした際に、システムコ
マンドの実行が引き起こす可能性がある。この方法によるコマンドの実行は、シス
テムにログオンしているユーザの権限で行われる。

この問題は、攻撃対象となるユーザに悪意あるハイパーリンクを記述した悪意ある
電子メールを送信することにより、攻撃に利用される可能性がある。

33. PhpGedView PHPInfo Information Disclosure Weakness
BugTraq ID: 9371
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9371
まとめ:

PhpGedView は、PHP を利用して開発された、Web ブラウザで利用可能な種生態学
ソフトウェアである。

このソフトウェアにより、リモートのユーザは phpinfo() 関数により表示される
情報にアクセス可能である。この問題は、'admin.php' スクリプトに存在し、認証
されていないリモートのユーザがスクリプトアクションとして、phpinfo() 関数を
呼び出す 'phpinfo' を指定可能である。これにより、このソフトウェアの実行環
境に関する重要な情報を開示する可能性がある。

この問題により開示された情報は、攻撃者が、攻撃対象のサーバに関する情報を入
手する一助となり得る。

この問題は、PhpGedView 2.61 に影響を及ぼすと報告されているが、他のバージョ
ンも影響を受ける可能性がある。

34. PostCalendar Search Function SQL Injection Vulnerability
BugTraq ID: 9372
リモートからの再現性: あり
公表日: Jan 03 2004
関連する URL: http://www.securityfocus.com/bid/9372
まとめ:

PostCalendar は、PostNuke に対応する、Web ブラウザで利用可能なカレンダーの
アプリケーションである。このソフトウェアは PHP を利用して開発されている。

このソフトウェアは、SQL 文を注入される問題を抱えている疑いがある。このソフ
トウェアが備える検索機能は、ユーザが与えた入力値をデータベースクエリに組み
込む前に、SQL 構文を適切にフィルタリングしない。結果として、リモートの攻撃
者は、このソフトウェアにより生成されるデータベースクエリの論理および構造を
改変させる可能性がある。

この問題は、電子掲示板の侵害やデータベース内に含まれる重要な情報の開示、さ
らにはデータベースに対する攻撃に悪用される可能性があると推察される。この問
題の影響範囲は、このソフトウェアが利用するデータベースの実装性能による。例
えば、データベースがサブクエリおよびストアドプロシージャをサポートしている
場合、この種の問題は非常に大きなリスクとなる。

35. ZyXEL ZyWALL 10 Management Interface Cross-Site Scripting Vu...
BugTraq ID: 9373
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9373
まとめ:

ZyWALL 10 ファイアウォールは、影響を受けるデバイスの Web 管理インターフェ
イスを介してクロスサイトスクリプティング攻撃を受ける疑いがある。この問題は、
このソフトウェアにより生成される Web ページに含まれることになる、ユーザが
与える入力値に対する妥当性確認が不十分なことに起因している。具体的な問題は、
この管理インターフェイスに含まれる 'rpAuth_1' プログラムに存在する。

攻撃者は、このソフトウェアを稼動するサイトへの、HTML タグおよびスクリプト
コードが含まれた悪意あるハイパーリンクを辿るよう攻撃対象となるユーザを誘導
することにより、この問題を利用する可能性がある。この組み込まれたコードは、
攻撃対象となるユーザの Web ブラウザで解釈される可能性がある。

この問題を利用する攻撃により潜在的に、正当なユーザから Cookie に由来する認
証用情報の窃取が可能であると推察される。攻撃者は管理用ページが攻撃対象とな
るユーザにどのように解釈されるかを操作可能であるため、他の攻撃も可能である。

36. Edimax AR-6004 ADSL Router Management Interface Cross-Site S...
BugTraq ID: 9374
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9374
まとめ:

Edimax AR-6004 ADSL Router は、影響を受けるデバイスの Web 管理インターフェ
イスを介してクロスサイトスクリプティング攻撃を受ける疑いがある。この問題は、
このソフトウェアにより生成される Web ページに含まれることになる、ユーザが
与える入力値に対する妥当性確認が不十分なことに起因している。

攻撃者は、このソフトウェアを稼動するサイトへの、HTML タグおよびスクリプト
コードが含まれた悪意あるハイパーリンクを辿るよう攻撃対象となるユーザを誘導
することにより、この問題を利用可能である。この組み込まれたコードは、攻撃対
象となるユーザの Web ブラウザで解釈される可能性がある。

この問題を利用する攻撃により潜在的に、正当なユーザから Cookie に由来する認
証用情報の窃取が可能であると推察される。攻撃者は管理用ページが攻撃対象とな
るユーザにどのように解釈されるかを操作可能であるため、他の攻撃も可能である。

37. SnapStream PVS Lite Cross-Site Scripting Vulnerability
BugTraq ID: 9375
リモートからの再現性: あり
公表日: Jan 06 2004
関連する URL: http://www.securityfocus.com/bid/9375
まとめ:

SnapStream Personal Video Station (PVS) Lite は、Microsoft Windows 環境で
利用可能なマルチメディアソフトウェアである。

このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いがあ
る。この問題は、このソフトウェアにより生成される Web ページに含まれること
になる、ユーザが与える入力値に対する妥当性確認が不十分なことに起因している。
具体的には、特定の種類の HTML タグはフィルタリングされない。

攻撃者は、このソフトウェアを稼動するサイトへの、HTML タグおよびスクリプト
コードが含まれた悪意あるハイパーリンクを辿るよう攻撃対象となるユーザを誘導
することにより、この問題を利用可能である。この組み込まれたコードは、攻撃対
象となるユーザの Web ブラウザで解釈される可能性がある。

この問題を利用する攻撃により、正当なユーザから Cookie に由来する認証用情
報の窃取が可能であると推察される。攻撃者はサイトが攻撃対象となるユーザにど
のように解釈されるかを操作可能であるため、他の攻撃も可能である。

38. Jabber Server SSL Handling Denial of Service Vulnerability
BugTraq ID: 9376
リモートからの再現性: あり
公表日: Jan 07 2004
関連する URL: http://www.securityfocus.com/bid/9376
まとめ:

Jabber は、インスタントメッセージのために一般的に実装されているストリーミ
ング XML プロトコル群である。Jabber サーバは、Jabber Software Foundation 
によって保守されている。

報告によると、このサーバは、リモートから攻撃に利用可能なサービス不能状態に
陥る問題を抱えている。この状態を引き起こす不備は、特定の種類の SSL コネク
ションを処理しないことに起因して生じると推察される。この問題を利用する攻撃
により、リモートの攻撃者は、サーバをクラッシュさせ、サービス不能状態を引き
起こす。さらなら技術詳細は、現時点では未詳である。

39. Debian FSP Vulnerabilities
BugTraq ID: 9377
リモートからの再現性: あり
公表日: Jan 07 2004
関連する URL: http://www.securityfocus.com/bid/9377
まとめ:

File Service Protocol (FSP) は、FTP の代替となるファイル転送プロトコルであ
る。FSP プロトコルのクライアント、およびサーバの一連のツールは、Debian 
Linux に含まれる。報告によると、Debian Linux に含まれる FSP の実装に 2 つ
の問題が存在する。

1 つめの問題は、クライアントが FSP サーバの仮想ルートディレクトリの範囲外
のファイルシステムの部分にアクセス可能になると推察される、アクセスの妥当性
確認のエラーである。この問題を利用する攻撃の結果として、重要な情報が悪意あ
るユーザに漏洩してしまう。

2 つめの問題は、攻撃対象となるサーバ上でコードを実行するためにクライアント
によって利用可能なバッファオーバーフローである。これは、問題を抱えるソフト
ウェアを稼動させているコンピュータの完全な侵害となる可能性がある。

現時点では、さらなる技術的詳細は未詳である。

40. RealOne Player SMIL File Script Execution Variant Vulnerabil...
BugTraq ID: 9378
リモートからの再現性: あり
公表日: Jan 07 2004
関連する URL: http://www.securityfocus.com/bid/9378
まとめ:

RealOne Player は、Microsoft Windows および MacOS を含む、多くの環境で利用
可能なメディアプレイヤーである。

このソフトウェアは、Synchronized Multimedia Integration Language (SMIL) 表
示のサポートを含んでいる。

報告によると、このソフトウェアに問題が存在する。SMIL 表示に埋め込まれたス
クリプトは、攻撃者によって特定されたドメインの権限で実行される可能性がある。
具体的には、URI が SMIL ファイル内から開かれた場合、埋め込まれたスクリプト
コードは、URI のドメインのプロパティにアクセスする可能性がある。

これにより、Cookie に由来する認証用情報の窃取が可能であるが、より深刻なこ
とには、埋め込まれたコードがマイコンピュータゾーンのコンテキストで実行され
る可能性がある。マイコンピュータゾーンのコンテキストでスクリプトコードが実
行されると、その他のセキュリティ上の不備を利用して、クライアントコンピュー
タ上に悪意ある実行ファイルをインストールし実行される可能性がある。

この問題は、BID 8453 に記載されている問題と類似した問題である。スクリプト
コードを埋め込むために利用される構文は前の問題と違い、この新しい問題は、こ
のソフトウェアの修正されたバージョンに影響を与える。この問題は、"file:
javascript:" 構文とともに利用される可能性があり、一方、前の問題は単純に "
javascript:" URI を利用していた。他のいくつかの制限が、埋め込まれたコード
内のこの構文に存在するが、これらの制限は制限された文字を Unicode に変換す
ることによって、迂回される可能性があると例証されている。

前の問題と同様に、悪意あるコードがこのソフトウェアによって処理される他の種
類のファイルに埋め込まれる可能性があるという類似性が存在する。

41. Kroum Grigorov KpyM Telnet Server Remote Buffer Overflow Vul...
BugTraq ID: 9379
リモートからの再現性: あり
公表日: Jan 07 2004
関連する URL: http://www.securityfocus.com/bid/9379
まとめ:

Kroum Grigorov KpyM (KTS) は、Microsoft Windows 環境で動作する telnet サー
バである。

報告によると、このソフトウェアは、リモートから攻撃可能なバッファオーバーフ
ローの問題を抱えている疑いがある。これにより、リモートの攻撃者は、問題のあ
るソフトウェアを稼動させているコンピュータに対して不正にアクセス可能になる
と推察される。この状況は、不十分な境界チェックに起因して生じる。

この問題は、攻撃者が 10000 文字以上のリクエストをサーバに送信した際に生じ
る。攻撃の直後に、サービス不能状態に陥る可能性がある。

攻撃者は、保存されているリターンアドレス/ベースポインタを書き換えるために
無制限にメモリをコピーし、意図するメモリ番地に問題の処理を返すために、この
問題を利用するものと推察される。この問題を利用する攻撃に成功した場合、攻撃
者は、問題を抱えるコンピュータへ許可されていないアクセスを行なうために問題
を抱えるソフトウェアの権限で意図したコードを実行することが可能になると推察
されるが、これは現時点では未検証である。

KpyM 1.05 以前のバージョンがこの問題を抱えている疑いがあると報告されている。

42. Sysbotz SimpleData Unspecified Authentication Bypass Vulnera...
BugTraq ID: 9380
リモートからの再現性: あり
公表日: Jan 07 2004
関連する URL: http://www.securityfocus.com/bid/9380
まとめ:

Sysbotz SimpleData は、PHP を利用して開発された Web アプリケーションである。

このソフトウェアには、リモートの攻撃者が認証を迂回し、問題を抱えているサイ
トに本来アクセス権が無いにもかかわらず、アクセスできる可能性のある詳細不明
の問題を抱えていると報告されている。

このソフトウェアはアクセスの妥当正確認の問題を抱えている疑いがあると報告さ
れている。この問題は、攻撃者が特別に組み立てられた URI を送信する際に発生
する可能性がある。

この問題に関するさらなる詳細は現時点では未詳である。この BID はさらなる情
報が公開され次第更新予定である。

SimpleData 4.0.1、およびそれより以前のバージョンがこの問題を抱えている疑い
がある。

43. VBox3 For ISDN4Linux Local Privilege Escalation Vulnerabilit...
BugTraq ID: 9381
リモートからの再現性: なし
公表日: Jan 07 2004
関連する URL: http://www.securityfocus.com/bid/9381
まとめ:

isdn4linux は、フリーに利用可能なオープンソースの Linux カーネルモジュール
 ISDN 互換パッケージである。このソフトウェアは Linux で利用可能である。
vbox3 は isdn4linux のための音声応答システムである。

vbox3 はローカルの権限昇格問題を抱えている疑いがあると報告されている。報告
によると、このソフトウェアがユーザによって与えられた TCL スクリプトを受け
付け、実行する前に権限を降格していないために生じる。この問題を利用する攻撃
により、ローカルのユーザは潜在的に、意図する TCL コードを高い権限で実行可
能であると推察される。潜在的には、この問題によりローカルのユーザは、問題を
抱えるコンピュータに制限されないアクセスが可能になると推察される。

44. ISC INN Control Message Handling Buffer Overrun Vulnerabilit...
BugTraq ID: 9382
リモートからの再現性: あり
公表日: Jan 08 2004
関連する URL: http://www.securityfocus.com/bid/9382
まとめ:

ISC INN は、Unix および Linux 上で利用可能な Usenet/NNTP の実装である。

ISC の報告によると、INN にはリモートから攻撃可能なバッファオーバーフローの
問題が存在する。この問題は、バージョン 2.4.0 で導入された、コントロールメ
ッセージ処理コードに存在する。このコードは、コントロールメッセージのニュー
スグループの種類ごとへの特別な分類を担っている。

この問題は 'art.c' ソースファイルに存在し、十分な境界チェックなく外部から
入力されたデータを静的バッファにコピーする処理において生じる。これにより、
隣接するメモリ領域が攻撃者により入力されたデータで溢れてしまい、リモートの
攻撃者がプログラムの処理手順を制御するメモリ内の重要な変数を書き換えること
が可能である。この問題を利用する攻撃が成功した場合、innd プロセスの権限で
意図するコードを実行可能であると推察される。innd は 119 番ポートにバインド
された後、権限を降格するよう設計されており、この問題を利用する攻撃が成功し
た場合、典型的には、news ユーザ権限の範囲でのみ影響を及ぼす。

45. Yahoo! Messenger File Transfer Buffer Overrun Variant Vulner...
BugTraq ID: 9383
リモートからの再現性: あり
公表日: Jan 08 2004
関連する URL: http://www.securityfocus.com/bid/9383
まとめ:

Yahoo! Messenger は、Yahoo! によって配布、保守されているインスタントメッセ
ージクライアントである。このソフトウェアは Microsoft Windows 環境で利用可
能である。

このソフトウェアには、リモートから攻撃可能なバッファオーバーフロー問題が存
在する。この問題はユーザが開始したファイル転送要求において、境界チェックが
不十分であることに起因する。

攻撃者は攻撃対象となるユーザが受け入れなければならないよう、特別に組み立て
られたファイル名を利用してファイル転送処理を開始することで、問題となる状況
を引き起こすと推察される。そのファイル名は 218 バイトより大きい必要がある。
報告によると、これによる結果として、攻撃に利用可能なバッファオーバーフロー
状態が生じる。この問題はクライアントでファイル転送を処理する、ft.dll コン
ポーネントにおいて存在する。

この問題を利用する攻撃により、攻撃者は理論上、クライアントコンピュータ上で
意図するコードを実行可能であると推察される。攻撃対象となるコンピュータ上で
のコードの実行は、Yahoo! Messenger クライアントの権限で行われる。

46. Cisco Personal Assistant Web Interface User Password Bypass ...
BugTraq ID: 9384
リモートからの再現性: あり
公表日: Jan 08 2004
関連する URL: http://www.securityfocus.com/bid/9384
まとめ:

Cisco Personal Assistant は、電話を特定の番号に転送する機能を含む、各ユー
ザが個人の電話を管理するためのテレフォニーソフトウェアである。

報告によると、このソフトウェアには、リモートの攻撃者が Web インターフェイ
スを介して認証を迂回し、各ユーザの設定機能に不正にアクセス可能になると推察
される問題が存在する。ユーザ設定を変更可能であるとすると、電話のリダイレク
トやユーザの番号を市外局番に転送するといった、ユーザの利益に反する操作が可
能になる。この問題は、"Allow Only Cisco CallManager Users" 設定が有効にな
っており、Personal Assistant Corporate Directory 設定が Cisco CallManager 
により利用される同一のディレクトリサービスを参照している場合にのみ存在する。

Web インターフェースは http://x.x.x.x/pauseradmin (x.x.x.x の箇所は IP ア
ドレスである) に存在する。

Cisco Personal Assistant 1.3(x) およびそれ以前は影響を受けないことに留意す
べきである。

47. HD Soft Windows FTP Server Username Format String Vulnerabil...
BugTraq ID: 9385
リモートからの再現性: あり
公表日: Jan 08 2004
関連する URL: http://www.securityfocus.com/bid/9385
まとめ:

HD Soft Windows FTP Server は Microsoft Windows 環境で動作する FTP サーバ
アプリケーションである。

報告によるとこのソフトウェアは、クライアントからの悪意あるリクエストを処理
する際に、リモートから攻撃に利用可能な、書式指定子を含む文字列の取り扱いに
由来する問題を抱えている疑いがある。

この問題は、FTP 認証のユーザ名を与える際に、リモートのクライアントから書式
指定子が埋め込まれた悪意あるリクエストをサーバが受信した場合に生じる。この
問題の原因は、FTP サーバへの認証時に与えられたデータを処理する書式指定関数
の誤った使用に存在する。結果として、この方法で与えられた書式指定子は文字通
り解釈され、攻撃者が指定したメモリ内容の書き換えや開示が引き起こされる可能
性がある。

これがサーバを破壊することは証明されているが、この問題はサーバが稼動してい
るシステム上で任意のプログラムを実行することも理論的には可能である。これは
サーバのプロセスのセキュリティコンテキストで発生する。

未検証ではあるが、この問題はサーバをクラッシュさせる可能性があり、また、理
論上このサーバを稼動させているコンピュータ上で意図するコードを実行可能であ
ると推察される。コードの実行は、サーバプロセスの権限で行われる。

Windows FTP Server 1.6 およびそれ以前のバージョンがこの問題を抱えている疑
いがあると報告されている。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Lamo Pleads Guilty to Times Hack
著者: Kevin Poulsen

木曜日、重罪犯となったハッカーは、現在、6 ヶ月から 12 ヶ月の服役期間を課さ
れている。

http://www.securityfocus.com/news/7771

2. Defenses lacking at social network sites
著者: Annalee Newitz

LiveJournal そして Tribe は、2004 年に次なる大きなサービスを展開する準備が
整っている。しかし、セキュリティやプライバシーの問題に関しては 1997 年から
依然として変わっていない。

http://www.securityfocus.com/news/7739

3. Online crime up in 2003
著者: Kevin Poulsen

米連邦の情報センターに寄せられた苦情件数は、昨年だけで 60 パーセント上昇し
た。

http://www.securityfocus.com/news/7714

4. 'Serial ID thieves' banned from auction sites
著者: John Leyden, The Register

http://www.securityfocus.com/news/7792

5. Bring me the head of trojan Xombe
著者: John Leyden, The Register

http://www.securityfocus.com/news/7791

6. VeriSign dead cert causes net instability
著者: John Leyden, The Register

http://www.securityfocus.com/news/7790


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------

1. Linux Security Auditing Tool v0.9.0
By: Triode
Relevant URL: http://usat.sourceforge.net/
Platforms: Linux, POSIX
Summary:

Linux Security Auditing Tool (LSAT) は、インストール後のセキュリティ監査ツ
ールです。設計がモジュール式であるため、新たな機能を迅速に追加できます。
inetd のエントリ内容の確認や不必要な RPM パッケージの検査を行います。Red 
Hat 以外の Linux ディストリビューションで動作するよう拡張されており、
kernel バージョンを確認します。

2. Wolverine Firewall and VPN Server v1.3
By: Joshua Jackson
Relevant URL: http://www.coyotelinux.com
Platforms: Linux, POSIX
Summary:

Wolverine は、Linux の Embedded Coyote Linux ディストリビューションをベー
スとしたファイアウォールおよび VPN サーバです。この製品は、Cisco PIX、およ
び FireBox 等といった商用デバイスの代替となるよう意図しています。このツー
ルの特徴は、IPSEC および PPTP VPN サービスと併せて、強化された Linux 2.4 
ベースのステートフルファイアウォールです。組み込みソリューションを意図して
おり、インストールサイズは全体で約 8Mb です。

3. Qingy Is Not Getty v0.3.0
作者: Noberasco
関連する URL: http://qingy.sourceforge.net/
動作環境: Linux、POSIX
まとめ:

Qingy は Getty の代替ソフトウェアです。このソフトウェアは、X Windows 
System のオーバーヘッドなしに、高速で、洗練された GUI を提供するために 
DirectFB を使用しています。このソフトウェアにより、ユーザはログインし、選
択したセッション (テキストコンソール、GNOME、KDE、wmaker 等)を開始すること
が可能になります。

4. Wipe v2.2.0
作者: linux
関連する URL: http://sourceforge.net/projects/wipe
動作環境: AIX、Linux、SunOS
まとめ:

磁気メディアから外見上は消去されたデータを復元することは、多くの人が考えて
いるよりも簡単です。Magnetic Force Microscopy (MFM) と呼ばれる技術によって、
適切な環境を持つ攻撃者は、ディスクに書き込まれた過去 2 または 3 回のデータ
を復元可能です。Wipe は、fsync() 呼び出し、および/もしくは O_SYNC ビットで
強制的にディスクにアクセスし、ファイルを破壊するため、特定のパターンを繰り
返し上書きします。

5. Nettle library v1.8
作者: Niels Moller
関連する URL: http://www.lysator.liu.se/~nisse/nettle
動作環境:
まとめ:

Nettle は、多かれ少なかれ、オブジェクト指向言語 (C++、Python、Pike、など) 
用の暗号化ツール、LSH、または GNUPG のようなアプリケーション、または、カー
ネル空間といった任意の環境に簡単に適合するように設計された暗号化のライブラ
リです。ほとんどの状況では、基本的な暗号化アルゴリズムより多くのものを必要
とします。利用可能なアルゴリズム、プロパティ、バリエーションなども把握する
必要があります。しばしば実装したいプロトコルにより決定する、アルゴリズム選
定のプロセスがあります。また、アプリケーションの要件は微妙に異なるあるいは
激しく異なるため、あるアプリケーションに適合する API は異なる状況では使い
にくい可能性があり、このような理由から非常に多数の異なる暗号化ライブラリが
存在します。Nettle は、ある事を行うことによりこの問題の回避を試みます。そ
れは、低レベルの暗号化ツールで、@emph{simple} を提供しつつ、一般的なインタ
ーフェースは提供しないことです。このライブラリはメモリの再配置を行いません。
このライブラリは全ての I/O の処理を行いません。この考えは、一つのものがい
くつかのアプリケーション、および環境仕様のインターフェースをこのライブラリ
上に形成し、コード、テストケース、ベンチマーク、ドキュメント等を共有するこ
とが可能です。この最初のバージョンでは、このライブラリを使用する唯一のアプ
リケーションは LSH であり、LSH は、このライブラリ上でオブジェクト指向の抽
象化を使用します。

6. J2SSH v0.2.7
作者: Richard Pernavas
関連する URL: http://www.sshtools.com
動作環境: OS に依存しない
まとめ:

J2SSH は、SSH2 プロトコルのオブジェクト指向言語 による実装です。このソフト
ウェアは、豊富で、強力、拡張可能な、開発者が SSH サーバへアクセスし、全て
の SSH クライアント/サーバ構成を開発可能になる SSH API を提供します。この 
API ライブラリは、クロスプラットフォーム開発用に開発された SSH2 の完全な機
能の実装を提供します。標準的な SSH クライアントと SSH サーバの両方に相当す
る、高レベルのコンポーネントでは、ユーザセッションに関するプロトコル仕様、
およびポート転送が提供されます。仕様は現時点で、公開鍵、およびパスワードに
よる認証と SFTP プロトコルの完全な実装をサポートしています。


--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、
角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature