西村@ラックです。 SecurityFocus Newsletter 第 232 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 20 Jan 2004 14:45:23 -0700 (MST) Message-ID: <Pine.LNX.4.58.0401201438130.1148@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #232 ----------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Problems and Challenges with Honeypots II. BUGTRAQ SUMMARY 1. Multiple Vendor bzip2 Antivirus Software Denial of Service V... 2. DansGuardian Webmin Module Edit.CGI Remote Directory Travers... 3. Andy's PHP Projects Man Page Lookup Script Information Discl... 4. VisualShapers EZContents Module.PHP Remote Command Execution... 5. Jitterbug CGI Remote Arbitrary Command Execution Vulnerabili... 6. LionMax Software WWW File Share Pro Remote Denial of Service... 7. Sun Microsystems Sun One Web Server Remote Buffer Overflow V... 8. Zope Multiple Vulnerabilities 9. Symantec LiveUpdate Local Privilege Escalation Vulnerability 10. Mabry Software FTPServer/X Controls Format String Vulnerabil... 11. Mabry Software FTPServer/X Controls Unspecified Buffer Overf... 12. Mod-Auth-Shadow Apache Module Expired User Credential Weakne... 13. BEA WebLogic Ant Tasks Administrative Password Exposure Vuln... 14. Multiple Vendor H.323 Protocol Implementation Vulnerabilitie... 15. Microsoft MDAC Function Broadcast Response Buffer Overrun Vu... 16. Microsoft ISA Server 2000 H.323 Filter Remote Buffer Overflo... 17. Microsoft Exchange Server 2003 Outlook Web Access Random Mai... 18. SuSE YaST SuSEconfig.gnome-filesystem Local Insecure File Cr... 19. Novell iChain Web Server Failed Login Page Cross-Site Script... 20. H+BEDV AntiVir Insecure Temporary File Creation Symbolic Lin... 21. HP Tru64 UNIX Unspecified Remote Buffer Overflow Vulnerabili... 22. Snort_Inline Rule 2077 Failure Vulnerability 23. KAME Racoon "Authentication" SA Deletion Vulnerability 24. KAME Racoon "Initial Contact" SA Deletion Vulnerability 25. Symantec Web Security Block Page Message Cross-Site Scriptin... 26. KDE Personal Information Management Suite VCF File Remote Bu... 27. HP SharedX Unspecified Local Insecure File Access Vulnerabil... 28. Real Networks Helix Server/Gateway Administration Service HT... 29. nCipher payShield SPP Library Bad Request Verification Vulne... 30. TCPDump ISAKMP Decoding Routines Multiple Remote Buffer Over... 31. PHPDig Config.PHP Include Remote Command Execution Vulnerabi... 32. LionMax Software WWW File Share Pro Multiple Remote Vulnerab... 33. FishNet FishCart Rounding Function Integer Wrapping Vulnerab... 34. Vicomsoft RapidCache Server Host Argument Denial of Service ... 35. Vicomsoft RapidCache Server Directory Traversal Vulnerabilit... 36. Linux Kernel 32 Bit Ptrace Emulation Full Kernel Rights Vuln... 37. ELM frm Command Remote Buffer Overflow Vulnerability 38. Whale Communications e-Gap Security Appliance Login Page Sou... 39. QMail-SMTPD Long SMTP Session Integer Overflow Denial of Ser... 40. Rit Research Labs The Bat! PGP Message Memory Writing Vulner... 41. SuSE 3Ddiag Insecure Temporary File Handling Symbolic Link V... 42. OpenCA Crypto-Utils.Lib Signature Verification Vulnerability 43. OpenBSD 3.4 Crypto Card Handlers File Descriptor Leak Vulner... 44. PHPShop Project Multiple Vulnerabilities 45. XtremeASP PhotoGallery Adminlogin.ASP SQL Injection Vulnerab... III. SECURITYFOCUS NEWS ARTICLES 1. Feds seek input on spammer sentencing 2. No relief from Microsoft phishing bug 3. Lamo Pleads Guilty to Times Hack 4. Nigerian 419ers run dry 5. New Internet virus spreading fast 6. Beware the Habeas Joe Job IV. SECURITYFOCUS TOP 6 TOOLS 1. File::Scan v0.79 2. Dropbear SSH Server v0.41 3. OSIRIS v3.0.0 4. mrtg v2.10.13 5. Yet Another antiVirus Recipe v1.8.6 6. m0n0wall vpb25r595 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Multiple Vendor bzip2 Antivirus Software Denial of Service V... BugTraq ID: 9393 リモートからの再現性: あり 公表日: Jan 09 2004 関連する URL: http://www.securityfocus.com/bid/9393 まとめ: 報告によると、複数ベンダのアンチウイルスソフトは、サービス不能状態に陥る 問題を抱えている疑いがある。この問題は、影響を受けるソフトウェアが異様に 大きな bzip2 アーカイブの展開を試みる際に生じる。報告によると、このアンチ ウイルスソフトは、悪意あるコードを検出するためにこのファイルをスキャンす る前に、bzip2 アーカイブの展開を試みローカルのファイルシステムに格納する。 このソフトウェアは、このアーカイブのサイズといった異常を適切に検出しない 可能性がある。そのため、攻撃者は、展開時にアンチウイルスソフトウェアでサー ビス不能状態を引き起こす可能性がある、過大に大きな bzip2 アーカイブ (2GB の 0x31 文字を含む) を作成可能である。 この問題を利用する攻撃が成功した場合、攻撃者は、リソースの枯渇に起因して、 アンチウイルスソフトウェアでサービス不能状態を引き起こし、結果としてクラッ シュやハングに繋がる可能性がある。また、攻撃の成功は、コンピュータを悪意 あるコードによる脅威にさらす可能性もある。 Kaspersky AntiVirus for Linux 5.0.1.0、Trend Micro InterScan VirusWall 3.8 Build 1130、および McAfee Virus Scan for Linux v4.16.0 がこの問題を抱 えていると報告されているが、他の製品も同様に影響を受けると推察される。 2. DansGuardian Webmin Module Edit.CGI Remote Directory Travers... BugTraq ID: 9394 リモートからの再現性: あり 公表日: Jan 10 2004 関連する URL: http://www.securityfocus.com/bid/9394 まとめ: DansGuardian Webmin Module は、Webmin から DansGuardian の管理を行うスク リプトである。このソフトウェアは、Unix および Linux 環境で利用可能である。 このソフトウェアに同梱されているスクリプトには、入力値の処理に問題が確認さ れている。このため、リモートの攻撃者は、潜在的に重要な情報にアクセス可能 である。 この問題は、edit.cgi スクリプトによる入力値の処理に存在する。リモートのユー ザは、edit.cgi スクリプトの file パラメータに、DansGuardian 用の仮想ルー トディレクトリの範囲外にあるファイルを閲覧するような文字列を与える可能性 がある。攻撃者は、Webmin を稼動させている Web サーバプロセスの権限で読み 取り可能なファイルを閲覧する可能性がある。 3. Andy's PHP Projects Man Page Lookup Script Information Discl... BugTraq ID: 9395 リモートからの再現性: あり 公表日: Jan 10 2004 関連する URL: http://www.securityfocus.com/bid/9395 まとめ: Man Page Lookup スクリプトは、Andy's PHP Projects により配布および保守が 行われている PHP スクリプトである。 このソフトウェアには、ユーザが与えた入力値の処理に問題が存在する。このた め、攻撃者はコンピュータ上の重要なファイルに不正にアクセス可能であると推 察される。 この問題は、index.php スクリプトに渡される変数 command の妥当性確認に存在 する。攻撃者は、Web 用の仮想ルートディレクトリを越えて、コンピュータ上の 意図するファイルの内容を閲覧するような、入念に組み立てられた値をこのフィー ルドに与える可能性がある。この問題は、Web サーバプロセスの読み取り権限に よって制限を受ける。 4. VisualShapers EZContents Module.PHP Remote Command Execution... BugTraq ID: 9396 リモートからの再現性: あり 公表日: Jan 10 2004 関連する URL: http://www.securityfocus.com/bid/9396 まとめ: ezContents は、フリーに利用可能な、オープンソースのコンテンツ管理システム である。このソフトウェアは、VisualShapers によって配布および保守が行われ ており、Unix および Linux 環境で利用可能である。 このソフトウェアの module.php スクリプトに渡された、特定種類の入力値の処 理に問題が発見されている。このため、攻撃者は問題を抱えるコンピュータに本 来アクセス権を持っていないにもかかわらずアクセス可能であると推察される。 この問題は、module.php における変数 link に与えられた入力値の処理に存在す る。攻撃者は、意図したシステムコマンドを URI に含めた悪意ある Web サイト へのハイパーリンクを与えることが可能である。入力値の無害化が不十分である ことに起因して、これらのコマンドはそのままシェルに渡され、Web サーバプロ セスの権限で実行される。 5. Jitterbug CGI Remote Arbitrary Command Execution Vulnerabili... BugTraq ID: 9397 リモートからの再現性: あり 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9397 まとめ: Jitterbug は、CGI で記述された、フリーに利用可能な、オープンソースのバグ 追跡システムである。このソフトウェアは、Linux 環境で利用可能である。 このソフトウェアには、入力値の処理に問題が確認されている。このため、攻撃 者は問題を抱えるコンピュータに不正にアクセス可能であると推察される。 この問題の本質、および、このソフトウェアは Web サーバプロセスにより稼動し ているという現実から考察すると、この問題を利用する攻撃は、結果として、Web サーバプロセスの権限でコマンドが実行されると推察される。しかしながら、こ の問題に関する明確な詳細は、現時点では公開されていない。この問題は、さら なる情報が公開され次第、更新される予定である。 6. LionMax Software WWW File Share Pro Remote Denial of Service... BugTraq ID: 9398 リモートからの再現性: あり 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9398 まとめ: LionMax Software WWW File Share Pro は、Microsoft Windows 環境で動作する HTTP サーバである。 このソフトウェアには、リモートの攻撃者がこのサーバをクラッシュまたはハン グさせることが可能になると推察される、サービス不能状態に陥る問題が報告さ れている。報告によると、この問題は、HTTP GET リクエストを処理する際に生じ る。攻撃者は、サービス不能状態を引き起こすために、過大に長い HTTP GET リ クエストを送信することにより、このサーバプロセスをクラッシュさせる可能性 がある。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるサー バをクラッシュまたはハングさせることが可能であると推察され、事実上、正当 なユーザ向けのサービスを利用不能状態に陥らせる。未検証ではあるが、この問 題を利用する攻撃によりメモリ内容を書き換え、意図するコードを実行するため に利用される可能性がある。 WWW File Share Pro 2.46 以前がこの問題を抱えている疑いがある。 7. Sun Microsystems Sun One Web Server Remote Buffer Overflow V... BugTraq ID: 9399 リモートからの再現性: あり 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9399 まとめ: Sun ONE は、Sun Microsystems により販売および保守が行われている、企業向け Web サーバパッケージである。このソフトウェアは、Unix および Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアは、リモートから攻撃可能なバッファオーバー フローの問題を抱えている。このため、リモートの攻撃者は、影響を受ける Web サーバの正当なユーザ向けのサービス提供を利用不能状態に陥らせることが可能 である。この問題は、HP-UX 環境上で動作するこのソフトウェアのみに確認され ている。 この問題の影響および影響を受けるコンポネントに関する明確な詳細は、現時点 では公開されていない。しかしながら、この問題の本質が境界チェックに由来す る問題であることから考察すると、理論上、Web サーバプロセスの権限で意図す るコードの実行も可能であると推察される。この理論は、Symantec または Sun Microsystems による検証はまだされていない。 この問題の技術的な詳細は、この問題の影響範囲に関するさらなる情報が公開さ れ次第、更新される予定である。 8. Zope Multiple Vulnerabilities BugTraq ID: 9400 リモートからの再現性: あり 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9400 まとめ: Zope は、Zope プロジェクトにより保守が行われている、オープンソースの Web アプリケーションサーバである。このソフトウェアは、Linux、Unix、および Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアには複数の問題が存在しており、攻撃者は、入 力値やアクセス権の妥当性確認の不足、情報の漏洩、および問題を抱えるコンピュー タ上におけるセキュリティチェックの不足に起因する攻撃が可能であると推察さ れる。これらの問題を利用する攻撃が成功した場合、クロスサイトスクリプティ ング攻撃、サービス不能攻撃、およびその他の攻撃に繋がる可能性がある。 具体的には、以下の問題が確認されている。 ZSearch のインターフェイスは、クロスサイトスクリプティングの問題を抱えて いる疑いがあると報告されている。この問題を利用する攻撃が成功した場合、リ モートの攻撃者は、攻撃対象となるユーザに、このソフトウェアを稼動させてい るサイトへの HTML およびスクリプトコードが埋め込まれた悪意あるハイパーリ ンクを辿るよう誘導することにより、クロスサイトスクリプティング攻撃が可能 であると推察される。埋め込まれたコードは、攻撃対象となるユーザの Web ブラ ウザで、問題を抱えるソフトウェアを稼動させているサイトのセキュリティコン テキストで実行される。 'ZTUtils.SimpleTree' には、攻撃者がサービス不能状態を引き起こすことが可能 になると推察される問題が確認されている。この問題は、不適切な状態処理に起 因する。 管理用の "find" 機能にはアクセス権の妥当性確認に問題が存在すると報告され ている。この問題により、攻撃者は適切な認証を経ずに重要な情報にアクセス可 能になると推察される。 PropertyManager の 'lines' および 'tokens' プロパティには、アクセス権の妥 当性確認に関する詳細不明の問題が存在する。報告によると、一部のプロパティ は可変データ型 (list) で格納されており、信頼されていないコードがセキュリ ティの適切な妥当性確認なしに、それらのプロパティを変更できる可能性がある。 DTMLDocument オブジェクトには、詳細不明のアクセス権の妥当性確認の問題が存 在する。この問題により、攻撃者は重要な情報にアクセスできる可能性がある。 DTMLMethods には、アクセス権の妥当性確認の問題が他にも確認されている。報 告によると、親オブジェクトに相対的にアクセスする際に、DTMLMethods proxy 権限が不適切に継承される。 DTML タグの 'dtml-tree' には、攻撃者がこのソフトウェアをサービス不能状態 に陥らせることが可能であると推察される、サービス不能に陥る問題が確認され ている。 このソフトウェアには、情報を開示してしまう問題が存在すると報告されている。 この問題により、攻撃者は、クラスインスタンスの XML-RPC マーシャルを介して、 特定の属性を開示可能であると推察される。 このソフトウェアには、アクセス権の妥当性確認に関する問題が存在すると報告 されており、特定の変数への不正なアクセスが可能になると推察される。この問 題は、PythonScript クラスセキュリティの不適切な初期化に起因する。 RESPONSE.write() にはサービス不能状態に陥る問題が存在する。攻撃者は Unicode で記述された悪意ある値を与えることにより、Zserver のメインループ を終了させ、クラッシュやハングを引き起こすことが可能であると推察される。 このソフトウェアには、セキュリティチェックが不十分である関数呼び出し、変 数割り当て、例外変数を介した Unpacking に起因する、アクセス権の妥当性確認 の問題が存在する。この問題により、攻撃者は重要なデータにアクセス可能にな ると推察される。 アクセス権の妥当性確認に関する別の問題により、攻撃者は、特定のオブジェク トに不正にアクセスするために、問題を抱えるコンピュータ上で悪意あるスクリ プトを実行可能になると推察される。この問題は、'context' および 'container' といった、ページテンプレートや Python スクリプトの変数に対する妥当性確認 が不十分であることに起因する。 信頼されていないコードでの min、max、enumerate、iter、および sum の使用に 起因する、詳細不明の不備が存在すると報告されている。 攻撃者がセキュリティチェックを迂回可能になると推察される問題が、Python ス クリプトの 'import as' を使用する際に確認されている。 リストおよびディレクトリインスタンスメソッドにはアクセス権の妥当性確認に 関する問題が確認されており、攻撃者は特定のオブジェクトに不正にアクセス可 能になると推察される。同様の問題は、ループやリストの内包表現、他の信頼さ れていないコードの繰り返しにも確認されている。 これらの問題に関するさらなる分析が現在行われている。この BID は、分析が完 了次第、個別の BID に分割される予定である。 これらの問題は、Zope 2.6.2 以前および開発リリース 2.7.0 beta3 に存在する と報告されている。他のバージョンも同様に影響を受ける可能性がある。 9. Symantec LiveUpdate Local Privilege Escalation Vulnerability BugTraq ID: 9401 リモートからの再現性: なし 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9401 まとめ: Symantec 社の製品は、LiveUpdate と呼ばれる機能を持つ。この機能は、インター ネットを介して新たなウイルス定義や製品のアップデートをチェックするプロセ スである。アップデートが入手可能であった場合、Symantec のサイトからダウン ロードし、インストールを行う。このプロセスは、スケジュール化、または手動 のどちらでも実行可能である。 このソフトウェアは、エンドユーザの通知で自動的にアップデート (AutoUpdate) されるよう設定されている際、ローカルでの権限昇格を引き起こす問題を抱えて いる疑いがあると報告されている。このソフトウェアがこのように設定されてい る際、このソフトウェアのサービスを介してアップデートが入手可能であった場 合、Windows のタスクバーにアイコンが表示される。報告によると、特権を持た ないローカルのユーザは、このソフトウェアの対話式のセッションを開始する際、 このアイコンを用いる。 この問題は、このソフトウェアが最初に SYSTEM 権限で起動されることに起因す る。このソフトウェアの対話式のプロセスがユーザのものと異なったとしても、 権限を降格させない。これにより、ローカルの攻撃者は問題を抱えるソフトウェ アの対話式セッションの GUI を操作し、このソフトウェアのプロセス権限で意図 するプロセスを発行可能になる。 対話式にコンピュータにアクセス可能なローカルの攻撃者は、この問題を悪用し、 SYSTEM 権限を奪取することが可能である。 このソフトウェアの "AutoUpdate" 機能は、Symantec 社の製品のリテールバージョ ンにのみ同梱されている。よって、すべての Symantec コーポレートエディショ ンの製品は、この問題の影響を受けない。 10. Mabry Software FTPServer/X Controls Format String Vulnerabil... BugTraq ID: 9402 リモートからの再現性: あり 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9402 まとめ: Mabry Software FTPServer/X は、Microsoft Windows 環境向けの FTP サーバへ 組み込むことを想定した ActiveX コントロールおよび COM オブジェクトである。 報告によると、このソフトウェアは、クライアントからの悪意あるリクエストの 処理の際に、リモートから攻撃に利用可能な書式指定子を含む文字列の取り扱い に由来する問題を抱えている疑いがあると報告されている。 この問題は、サーバが FTP 認証のユーザ名を与える際にリモートのクライアント から書式指定子を含む文字列が埋め込まれた悪意あるリクエストを受け取った際 に発生する。この問題は、FTP サーバ認証の間に与えられたデータを処理する書 式表示関数の誤った使用に起因する。結果として、この方法で与えられた書式指 定子が、そのまま解釈され、攻撃者の指定したメモリ内容を改変、または開示す る可能性がある。 この問題により、サーバがクラッシュすることが検証されているが、理論上、こ のサーバを稼動しているコンピュータ上で意図するコードの実行が可能にである と推察される。このコードは、サーバプロセスと同格のセキュリティコンテキス トで実行される。 FTPServer/X COM Object 1.00.050 は、この問題の影響を受けると報告されてい るが、他のバージョンも同様に影響を受ける可能性がある。 Mabry Software FTPServer/X コントロールを実装しているすべてのソフトウェアがこの問題の影 響を受ける可能性があることに留意すべきである。Mollensoft (Hyperion) FTP Server がこのソフトウェアを使用していることが確認されている。 11. Mabry Software FTPServer/X Controls Unspecified Buffer Overf... BugTraq ID: 9403 リモートからの再現性: あり 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9403 まとめ: Mabry Software FTPServer/X は、Microsoft Windows 環境向けの FTP サーバへ 組み込むことを想定した ActiveX コントロールおよび COM オブジェクトである。 このソフトウェアは、不明確ではあるが、リモートから攻撃に利用可能なバッファ オーバーフローを引き起こす問題を抱えている疑いがあると報告されている。こ れにより、リモートの攻撃者は、問題を抱えるソフトウェアを稼動しているコン ピュータに不正にアクセス可能になると推察される。この問題は、境界チェック が不十分であることに起因する。 この問題は、'mkdir' コマンドと関連している可能性がある。攻撃者は、問題を 抱えるサーバに、過大なデータを含む悪意ある 'mkdir' コマンドを送信すること が可能である。この攻撃による直接の結果として、サービス不能状態に陥る可能 性がある。 攻撃者は、際限のないメモリコピー操作を悪用することにより、保存されてるリ ターンアドレスまたはベースポインタを上書きするために、この問題を利用する 可能性がある。これにより、このソフトウェアの処理は攻撃者が選択したアドレ スに返される。この問題を利用する攻撃が成功した場合、攻撃者は問題を抱える ソフトウェアの権限で意図するコードを実行し、不正にアクセス権を奪取するこ とが可能であると推察されるが、これは未検証である。 FTPServer/X COM Object 1.00.050 は、この問題の影響を受けると報告されてい るが、他のバージョンも同様に影響を受ける可能性がある。 Mabry Software FTPServer/X コントロールを実装しているすべてのソフトウェアがこの問題の影 響を受ける可能性があることに留意すべきである。Mollensoft(Hyperion) FTP Server がこのソフトウェアを使用していることが確認されている。 12. Mod-Auth-Shadow Apache Module Expired User Credential Weakne... BugTraq ID: 9404 リモートからの再現性: あり 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9404 まとめ: Mod-Auth-Shadow は、Unix および Linux 環境の /etc/shadow ファイルでユーザ を認証する Apache サーバ用のモジュールである。 mod-auth-shadow には、認証用情報の期限が切れた後に、ユーザがコンピュータ にアクセスすることを許可する可能性のある問題が発見されている。この問題に より、結果としてユーザが認証用情報の有効期間外に Web サイトにアクセス可能 になると推察される。 この問題は、/etc/shadow ファイルに入力された有効期間データの処理に存在す る。この問題に関する具体的な詳細は、公開されていない。この BID は、更なる 情報が公開され次第、更新予定である。 13. BEA WebLogic Ant Tasks Administrative Password Exposure Vuln... BugTraq ID: 9405 リモートからの再現性: なし 公表日: Jan 12 2004 関連する URL: http://www.securityfocus.com/bid/9405 まとめ: WebLogic Server および WebLogic Express は、BEA Systems によって販売され ている企業向けのアプリケーションサーバ製品である。 これらのソフトウェアは、管理者アカウントのパスワードを平文で開示する可能 性があると報告されている。 この問題は、管理者が "wldeploy"、"wlserver" または "wlconfig" Ant タスク を使用している際に発生する。これらのタスクは、管理者アカウントのパスワー ドをスクリーンに表示する可能性があり、潜在的に攻撃者に見られる可能性があ る。さらに、パスワードは、Ant タスクの出力から生成される全てのログファイ ルにも平文で存在する可能性がある。 14. Multiple Vendor H.323 Protocol Implementation Vulnerabilitie... BugTraq ID: 9406 リモートからの再現性: あり 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9406 まとめ: H.323 プロトコルは、IP ネットワークにおいて、様々な電話やマルチメディア製 品で使用されている。このプロトコルは、マルチメディア会議機能をサポートす るハードウェア製品と同様、様々な OS で使用されている。 このプロトコルの H.225 サブコンポーネントには、様々なベンダにおいて、この プロトコルの実装に複数の問題が発見されている。H.225 は、Voice over IP (VoIP) コンポーネントとして最も一般的に利用されている。これらの問題の範囲 は、サービス不能状態を引き起こすものから潜在的に意図したコードを実行する ものまでがあると推察される。 問題を抱えているベンダおよび製品の完全な一覧は、参考アドバイザリから参照 可能である。 現時点では、全てのベンダのアドバイザリが、入手可能であるわけではない。影 響を受ける製品についての具体的な問題を含む情報が公開され次第、この BID は 個別の問題に分割予定である。 Cisco は、Cisco IOS 11.3T 以降のバージョンの Cisco IOS が、音声またはマル チメディアアプリケーションをサポートしている場合に影響を受ける可能性があ ると報告している。 15. Microsoft MDAC Function Broadcast Response Buffer Overrun Vu... BugTraq ID: 9407 リモートからの再現性: あり 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9407 まとめ: Microsoft Data Access Components (MDAC) は、様々な形式のローカル、および リモートのデータベースクエリの機能を備えたデータベースアクセスのためのコ ンポーネントを提供する。 Microsoft は、MDAC の機能に存在するバッファオーバーフローの問題を報告する アドバイザリを公表している。この問題は、アプリケーションがネットワーク上 の SQL Server へのクエリのためにブロードキャストリクエストを作成する際に 生じ、意図的に組み立てられたデータがブロードキャストに対するレスポンスに 含まれて返される。この問題は、返信データの境界チェックが不十分であること に起因し、リモートの攻撃者によってプロセスメモリの書き換え処理手順を改変 することが可能になり、結果として、悪意あるコードが実行される。攻撃者は、 SQL Server をシミュレートすることによってこの問題を悪用し、悪意ある UDP パケットをブロードキャストを開始するクライアントに返すことが可能であると 推察される。 この問題を利用する攻撃に成功した場合、問題を抱える MDAC の機能を使用する アプリケーションの実行権限でコードを実行することが可能になる。このアプリ ケーションがシステムレベルの権限で実行されている場合、これにより、問題を 抱えるコンピュータは完全に危険に曝される可能性がある。この問題を利用する 攻撃により、結果として、クライアントアプリケーションのサービス不能状態を 引き起こす可能性がある。 Microsoft の報告によると、この問題の影響は、MDAC 2.8 ではサービスが利用不 能状態に陥るのみである。 16. Microsoft ISA Server 2000 H.323 Filter Remote Buffer Overflo... BugTraq ID: 9408 リモートからの再現性: あり 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9408 まとめ: H.323 フィルタは、H.323、および T.120 プロトコルで使用するトラフィックを 監視、およびフィルタリングするために Microsoft ISA Server 2000 で使用され ている。H.323、および T.120 プロトコルは、IP Telephony アプリケーションで 使用されている。H.323 フィルタは、ISA Server 2000 ではデフォルトで有効に なっていると報告されている。 報告によると、H.323 フィルタには、リモートの攻撃者が問題を抱えるコンピュー タ上で意図するコードを実行可能になるバッファオーバフローの問題が存在する。 この問題は、攻撃者が意図的に組み立てられた H.323 トラフィックを問題を抱え るコンピュータへ送信する際に生じる。この問題は、境界チェックが不十分であ ることに起因している。これにより、リモートの攻撃者は問題を抱えるソフトウェ アが稼動させられているコンピュータへ不正にアクセス可能になると推察される。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は意図するコードを ISA Server 2000 上で稼動している Microsoft Firewall Service の実行権限で 実行可能になると推察される。この結果として、問題を抱えるコンピュータを完 全に制御する可能性がある。 この問題は、当初は BID 9406 の一部として記載されていた。現在は、分割され た BID に割り当てられ、当初のレコードは破棄される予定である。 17. Microsoft Exchange Server 2003 Outlook Web Access Random Mai... BugTraq ID: 9409 リモートからの再現性: あり 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9409 まとめ: Microsoft Exchange Server 2003 は、Microsoft が販売している電子メール、お よびディレクトリサーバである。Outlook Web Access (OWA) は、ユーザが Web を介して Exchange Server のメールボックスにアクセス可能になる、このソフト ウェアにより提供されているサービスである。 認証された OWA ユーザが他の OWA ユーザのメールボックスにアクセス可能にな ると推察される問題が存在する。同一の Exchange サーバ上で OWA を介して最近 アクセスされたメールボックスだけが、この方法でアクセスされる可能性がある。 攻撃者は接続するメールボックスを選択することはできず、ランダムなメールボッ クスに接続される可能性がある。 この問題は、OWA メールボックスを稼動させているバックエンドの Exchange サー バが、IIS サーバ上で稼動しているフロントエンドの Exchange サーバとの認証 に Kerberos 認証を使用しないように設定されている場合にのみ存在する。この 場合、認証は NTLM 認証に渡される。このようにして管理者による介入を伴わな いこの問題を利用する唯一の方法は、BID 9118 に記載されている不備を介する方 法である。 これらの問題が生じる際、フロントエンドの Exchange サーバは、定期的に Kerberos 認証を使用しているバックエンドのサーバとの認証を試みる。これらの リクエストにおいて、IIS 6 は Kerberos 認証を無視し、NTLM によって既に認証 されている開いたコネクションへアクセス可能になる。 この問題を利用する問題に成功した場合、リモートの攻撃者は他のユーザのメー ルボックス内、または送信メールの重要な情報へ、そのユーザとしてアクセス可 能になると推察される。 18. SuSE YaST SuSEconfig.gnome-filesystem Local Insecure File Cr... BugTraq ID: 9411 リモートからの再現性: なし 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9411 まとめ: YaST は、SuSE Linux の設定、および再設定を支援するソフトウェアである。 SuSEConfig.gnome-filesystem スクリプトは、GNOME 環境をセットアップするよ うに設計されている。 このスクリプトは、意図するファイルの書き換えに利用される可能性がある、セ キュアではないファイルを作成する問題を抱えている疑いがあると報告されてい る。報告によると、この問題は、このスクリプトが、ある特定のファイルへ書き 込む際にシンボリックリンク (symlink) を辿ることに起因する。 最終的に、ローカルのユーザは、問題を抱えているこのスクリプトファイルの場 所にシンボリックリンクを作成することにより、この問題を利用する可能性があ る。悪意あるシンボリックリンクは、コンピュータ上の意図するファイルを指し 示す。何も知らないユーザがこのスクリプトを呼び出す際、潜在的に YaST ソフ トウェアを介して、シンボリックリンクによってリンクされているファイルの内 容を書き換えられる。ただし、ユーザが攻撃対象のファイルへ書き込むために充 分な権限を持つ SuSEconfig.gnome-filesystem を呼び出した場合に限り、ファイ ルの書き換えが起こる。ローカルのユーザは、コンピュータを広範に渡りサービ ス不能状態、または潜在的にシステム権限への昇格を引き起こす、意図したファ イルを書き換えるためにこの問題を利用する可能性がある。 報告によると、SuSE Linux 9.0 はこの問題を抱えている疑いがあるが、他のバー ジョンも同様に影響を受ける可能性がある。 19. Novell iChain Web Server Failed Login Page Cross-Site Script... BugTraq ID: 9412 リモートからの再現性: あり 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9412 まとめ: Novell iChain Server は、様々なネットワークに由来するアクセス制御を実装、 および保守するように設計された Web ブラウザで使用できるセキュリティ製品で ある。この製品は、機能が制限された Web サーバを実装している。 このソフトウェアには、リモートの攻撃者がクロスサイトスクリプティングを利 用する攻撃を仕掛けることが可能になる問題が存在すると報告されている。報告 によると、失敗したログインページへ渡される 'url=' パラメータ内のユーザが 与えるデータの無害化が不適切であることに起因する。この問題により、攻撃者 は、リンクを辿ったユーザのブラウザで解釈される可能性がある HTML タグ、お よびスクリプトコードを含む悪意あるリンクを組み立てることが可能になる。こ の攻撃はそのサイトのセキュリティコンテキストで行われる。 この問題を利用する攻撃により、攻撃者は Cookie に由来する認証用情報を窃取 可能になると推察される。また他の攻撃も可能である。 20. H+BEDV AntiVir Insecure Temporary File Creation Symbolic Lin... BugTraq ID: 9413 リモートからの再現性: なし 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9413 まとめ: AntiVir は、H+BEDV によって配布されているアンチウィルスソフトウェアパッケー ジである。このソフトウェアは Linux および Microsoft Windows 環境で利用可 能である。 一時ファイル作成の処理に関する問題により、ローカルのデータの破壊が可能に なると推察される。 報告によると、このソフトウェアは、プロセスが実行される際に一時ファイルが 安全に作成されない。この問題に起因して、ローカルの攻撃者は、システムファ イルに対してシンボリックリンク攻撃を仕掛けることが可能であると推察される。 この問題は、このソフトウェアが、一時ファイルの作成を試みる前に一時ファイル の存在の確認を適切に行わないことに起因している。アプリケーションが実行を 開始する際、一時ファイル /tmp/.pid_antivir_X が作成される。ここで 'X' は、 アプリケーションのプロセス ID を示している。典型的な設定では、このファイ ルは root ユーザによって作成され、コンピュータがリブートされるまでは削除 されない。 ローカルの攻撃者は、将来作成される一時ファイルの名前を推測し、攻撃対象の システムファイルへのシンボリックリンクを作成し成功することにより、この問 題を悪用する可能性がある。リブートの際、このソフトウェアは、推測されたシ ンボリックリンクに対して書き込みを行う。このソフトウェアがシンボリックリ ンクされたファイルに書き込みを行う際、重要なデータが破壊され、結果として サービス不能状態に陥る可能性がある。 この問題は、Linux 環境向けの AntiVir のみに影響を及ぼすことが確認されてい る。 21. HP Tru64 UNIX Unspecified Remote Buffer Overflow Vulnerabili... BugTraq ID: 9414 リモートからの再現性: あり 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9414 まとめ: HP は、Tru64 UNIX にローカルおよびリモートからのバッファオーバーフローの 問題が複数存在すると報告している。報告によると、この問題は、IPSec および SSH ソフトウェアを実行する Tru64 UNIX に存在する。 この問題は、攻撃者が意図したコードの実行またはサービス不能状態を引き起こ すために潜在的に利用可能である。これらの問題の性質上、攻撃者は自らが与え る値でメモリ内容を書き換え可能となり、結果として意図するコードを潜在的に 実行可能であると推察される。 ローカルバッファオーバーフローの場合、これらのパッケージに setuid/setgid ビットが立てられていなければ、攻撃者はこの問題を利用する攻撃によって権限 を昇格することはないと推察される。リモートからのバッファオーバーフローを 利用する攻撃が成功した場合、攻撃者はそのユーティリティ、もしくはサーバを 実行しているユーザの権限で意図するコードを実行可能である。 IPsec 2.1.1 および SSH 3.2.2 より前の、IPsec および SSH ソフトウェアキッ トを実行する HP Tru64 UNIX 5.1B PK2 (BL22)、PK3 (BL24) および V5.1A バー ジョンは、これらの問題を抱えている疑いがあると報告されている。 この問題は、各問題の分析が終了した時点で、複数の Bugtraq ID に振り分けら れる予定である。これらの問題の幾つかは既知の可能性がある。既存の Bugtraq ID は、適宜、アドバイザリの情報を反映し更新される。未確認ではあるが、これ らの問題は、OpenSSL SSLv2 Client_Master_Key Remote Denial Of Service Vulnerability (BID 8746)、OpenSSL ASN.1 Parsing Vulnerabilities (BID 8732)、 および OpenSSL ASN.1 Large Recursion Remote Denial Of Service Vulnerability (BID 8970) に関連している可能性が高い。 22. Snort_Inline Rule 2077 Failure Vulnerability BugTraq ID: 9415 リモートからの再現性: あり 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9415 まとめ: snort_inline は、Snort に変更を加えたバージョンである。このソフトウェアは、 iptables からパケットを受け取り、Snort のルール設定に応じてパケットがドロッ プされるべきか否かを iptables に指示するように設計されている。 このソフトウェアには、問題が存在する疑いが報告されている。報告によると、 この問題は、このソフトウェアがルール 2077 (BID 6572 Mambo Site Server Arbitrary File Upload Vulnerability を警戒するためにルール) に従った処理 としてパケットをドロップするように設定されている際に生じる。このルール設 定に関わらず、一定時間経過後、トラフィックは一応きっぱりと拒否されるにも かかわらず、このソフトウェアは攻撃者によるリクエストを許してしまう。 これにより、ネットワーク管理者は安全であると誤解し、問題を抱えるルール設 定上では接続がブロックされないにも関わらずブロックされると信じることにな る。 23. KAME Racoon "Authentication" SA Deletion Vulnerability BugTraq ID: 9416 リモートからの再現性: あり 公表日: Jan 13 2004 関連する URL: http://www.securityfocus.com/bid/9416 まとめ: KAME Racoon は、BSD Unix プラットフォーム用に開発された IPSec 鍵管理デー モンであり、認証または暗号化されたネットワークトラフィックにおいて Security Associations (SA) を確立および設定するために使用される。 報告によると、攻撃者は KAME IKE デーモンである Racoon を稼動させているホ ストの SA をリモートから削除可能である。 この問題は、Racoon デーモンが特別に組み立てられた削除メッセージを受け取り、 処理する際に生じる。削除メッセージは、ISAKMP の SA が未設定である Main/Aggressive/Base モードの Initiator-Cookie により構成されている。 Racoon は、偽のハッシュペイロードを含み、容易に偽装可能で正確な IP アドレ スを発信元とする悪意あるメッセージを含む悪意あるリクエストを誤って実行す る。 この問題を利用する攻撃により、最初に攻撃者は偽装 IP アドレスを利用するサー バへの IPSec トンネルを作成した後、2 段階のプロセスを遂行すると推察される。 その後、攻撃者は問題を引き起こすために十分な方法で悪意あるメッセージを作 成する。最終的に、攻撃が成功した場合、攻撃者は SA を削除可能であることか ら、結果的にはサービス妨害となる。 24. KAME Racoon "Initial Contact" SA Deletion Vulnerability BugTraq ID: 9417 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9417 まとめ: KAME Racoon は、BSD Unix プラットフォーム用に開発された IPSec 鍵管理デー モンであり、認証または暗号化されたネットワークトラフィックにおいて Security Associations (SA) を確立および設定するために使用される。 報告によると、攻撃者は KAME IKE デーモン Racoon を実行するホストの SA を リモートから削除可能である。 この問題は、Racoon デーモンが特別に組み立てられた削除メッセージを受け取り、 処理する際に生じる。攻撃者は、問題を抱えるサーバで IPSec セッションを初期 化し、悪意ある ISAKMP メッセージを phase 1 通信に注入することで、この問題 を利用すると推察される。Racoon は、すべての SA を削除するメッセージである、 "relative to the destination address" をただ実行する。 この問題は、Bugtraq ID 9416 に記載されている問題よりも、容易で効果的に利 用可能と報告されている。 この問題を利用する攻撃に成功した場合、結果としてサービスに支障をきたす可 能性がある。 25. Symantec Web Security Block Page Message Cross-Site Scriptin... BugTraq ID: 9418 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9418 まとめ: 報告によると、Symantec Web Security には、リモートからの攻撃者がクロスサ イトスクリプティングを利用した攻撃を引き起こすことが可能な問題が存在する。 この問題は、ユーザが与えるデータを適切に無害化しないことに起因すると報告 されている。報告によると、HTML タグおよびスクリプトコードは、エラーもしく はブロックページメッセージを含む、URI パラメータを介して解釈される可能性 がある。この問題により、攻撃者はユーザがリンクを訪れる際にユーザのブラウ ザ内で解釈されるような HTML タグもしくはスクリプトコードを含む悪意あるリ ンクを組み立てることが可能になる。この攻撃は、当該 Web サイトと同格のセキュ リティコンテキストで実行される。 この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情 報を窃取可能であるが、その他の攻撃も可能である。 Symantec Web Security 2.5、3.0.0 および 3.0.1 はこの問題を抱えていると報 告されている。 26. KDE Personal Information Management Suite VCF File Remote Bu... BugTraq ID: 9419 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9419 まとめ: KDE Personal Information Management Suite (kdepim) は、ユーザが電子メール、 仕事、予定、連絡先などを整理する一助となる。これは、X Windows System 用の グラフィカルなデスクトップ環境である KDE に同梱されている。 報告によると、このソフトウェアには、リモートからの攻撃者が問題を抱えるシ ステム上で意図するコードを実行可能なバッファオーバーフローの問題が存在す る。この問題は、攻撃者が問題を抱えるシステム上のユーザに悪意ある VCF ファ イルを送信する際に生じる。VCF ファイルのファイル情報リーダーの問題に起因 して、ユーザが悪意ある VCF ファイルを開ける場合、攻撃者は問題を抱えるシス テム上で意図するコードを実行可能であると推察される。 この問題は、不十分な境界チェックに起因して生じる。このため、リモートから の攻撃者は、本来持っていない権限を用いて問題を抱えるソフトウエアを稼動さ せているシステムにアクセス可能となる。 この問題を利用する攻撃に成功した場合、リモートの攻撃者はユーザのコンテキ スト内で意図するコードを実行可能である。 27. HP SharedX Unspecified Local Insecure File Access Vulnerabil... BugTraq ID: 9420 リモートからの再現性: なし 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9420 まとめ: SharedX は、HP により実装されている強化された X プロトコルであり、Unix 環 境で利用可能である。 このソフトウェアがファイルにアクセスする方法に問題が存在することが確認さ れている。このため、ローカルの攻撃者は、正当なユーザへのサービスを不能に する、または潜在的に不正にアクセス権を奪取することが可能である。 この問題に関する幾つかの詳細が入手可能である。この問題に関する、さらなる 情報が公開され次第、この問題の BID は更新予定である。 28. Real Networks Helix Server/Gateway Administration Service HT... BugTraq ID: 9421 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9421 まとめ: Helix Universal Server は、Real Networks により配布、維持されているメディ ア配信サーバであり、Unix、Linux および Microsoft Windows 環境で利用可能で ある。 このソフトウェアの管理サービスによる HTTP POST リクエストの処理に問題が確 認されている。このため、リモートからの攻撃者は、影響を受けるコンピュータ で動作するこのソフトウェアの正当なユーザへのサービスを不能にできると推察 される。 攻撃者がこの問題を利用する攻撃を行うには、正規の管理サービスのログイン認 証用情報を保持している必要がある。問題の根源は、admi3260.dll として Microsoft Windows の環境で利用可能な adminfs.so ライブラリに存在する。攻 撃者は、悪意を込めて作成した HTTP POST リクエストをサービスに送信すること で、サービスはリクエストを受け取り、クラッシュする。未検証ではあるが、こ れは adminfs.so ライブラリに存在する入力処理の問題に起因している可能性が ある。 通常機能の復旧には、手動でサーバの再起動を行なわなければならない。Helix Universal Server に加えて、この問題は、Helix Universal Gateway、Helix Universal Mobile Server、および Helix Universal Mobile Gateway に影響を与 えることが確認されている。 29. nCipher payShield SPP Library Bad Request Verification Vulne... BugTraq ID: 9422 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9422 まとめ: nCipher payShield は、電子決済用のセキュリティ基盤を構築するためのソフト ウェアまたはアプライアンスである。 このソフトウェアの SPP ライブラリは、偽のリクエストを本物であると認識して しまう問題を抱えていると報告されている。報告によると、この問題はホスト側 のライブラリ、およびこのライブラリにリンクされているアプリケーションにの み存在している。この問題は、モジュールのクエリが実行される際に処理される コマンドのステータスが欠落する可能性があることに起因すると報告されている。 最終的に、無効な PIN が確認された場合、本来はこのソフトウェアのハードウェ アセキュリティモジュールから "Status_VerifyFailed" が返されるが、この問題 に関連するライブラリの "SPP_VerifyPVV()" コールは "Status_OK" を返す可能 性がある。 攻撃者がこのソフトウェアにアクセス可能である場合、この問題を悪用すること により、"Status_OK" 応答が返されるまでこのソフトウェアに無効なリクエスト を大量に送りつける可能性がある。 30. TCPDump ISAKMP Decoding Routines Multiple Remote Buffer Over... BugTraq ID: 9423 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9423 まとめ: tcpdump はフリーに利用可能なオープンソースのネットワーク監視ツールである。 このソフトウェアは Unix、Linux および Microsoft Windows で利用可能である。 報告によると、このソフトウェアには、リモートの攻撃者がこのソフトウェアを 稼動させているコンピュータに許可なくアクセスが可能になる、バッファオーバ フローが発生する複数の問題が存在する。この問題は、境界チェックが不十分で あることに起因する。 この問題は、このソフトウェアの ISAKMP デコードルーチンに存在すると報告さ れている。報告によると、リモートの攻撃者は特別に組み立てたパケットを問題 を抱えるソフトウェアを稼動させているコンピュータに送信することにより、バッ ファオーバフローを引き起こすことが可能であると推察される。攻撃が成功する と、このソフトウェアはサービス不能状態に陥るが、攻撃者は 'pcap' ユーザと して問題を抱えるソフトウェアを稼動させているコンピュータ上で意図するコー ドを実行できる可能性があると報告されている。 攻撃者は、際限のないメモリコピー操作を悪用することにより、保存されてるリ ターンアドレスまたはベースポインタを上書きするために、この問題を利用する 可能性がある。これにより、このソフトウェアの処理は攻撃者が選択したアドレ スに返される。この問題を利用する攻撃が成功した場合、攻撃者は本来許可され ていないアクセス権を奪取するために、'pcap' ユーザとして意図するコードを実 行できる可能性がある。 これらの問題のうちのいくかは tcpdump 3.8.1 より前のバージョンに影響があり、 それ以外の問題は 3.8.1 を含むすべてのバージョンに影響を与えると報告されて いる。 この問題は、個々の問題の解析が完了した際に、複数の Bugtraq ID に分割され る予定である。これらの問題のうちのいくつかはすでに既知の問題である可能性 があり、すでに Bugtraq ID が割り振られている際は、既存の Bugtraq ID もこ のアドバイザリの情報を反映させて更新する予定である。 31. PHPDig Config.PHP Include Remote Command Execution Vulnerabi... BugTraq ID: 9424 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9424 まとめ: PhpDig は PHP を利用して開発された、フリーに利用可能なオープンソースの検 索エンジンである。このソフトウェアは Unix および Linux で利用可能である。 このソフトウェアに含まれる処理に問題が発見されている。これにより、リモー トのユーザが問題を抱えるソフトウェアを稼動させているコンピュータに許可な くアクセスできる可能性がある。 この問題は、includes サブディレクトリにある config.php スクリプトによる入 力値のフィルタリングに存在する。攻撃者は config.php スクリプト に対し $relative_script_path 変数を与えることが可能であり、悪意あるコンテンツを 含むリモートのコンピュータ上にあるスクリプトをインクルード可能になる。悪 意ある言語ファイル、またはこのスクリプトにより要求される他のファイルが存 在する場所を与えることにより、このファイルに含まれるコマンドが問題を抱え るソフトウェアを稼動させているコンピュータ上で実行される。 この問題を介してコンピュータ上で実行されるコマンドは Web サーバのプロセス の権限で実行されることに留意すべきである。 32. LionMax Software WWW File Share Pro Multiple Remote Vulnerab... BugTraq ID: 9425 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9425 まとめ: LionMax Software WWW File Share Pro は、Microsoft Windows 環境で動作する HTTP サーバである。 このソフトウェアは、リモートから攻撃に利用可能な複数の問題を抱えている疑 いがあると報告されている。 最初の問題は、リモートの攻撃者が問題を抱えるソフトウェアの "upload" 機能 を利用し、このソフトウェアのプロセスが書き込み可能な意図したファイルを上 書きする可能性があると報告されてる。攻撃者は、ディレクトリの参照に関する 文字列 "../" をアップロードするファイルのファイル名に含めることにより、こ の問題を悪用するものと推察される。 二つ目の問題は、リモートのユーザが問題を抱えるソフトウェアによるサービス 提供を不能にできる可能性があると報告されている。報告によると、このソフト ウェアが過大なデータを含む POST リクエストを処理する場合、システムリソー スを消費し、問題を抱えるコンピュータは応答しなくなる。この POST リクエス トは、大きな Content-Length HTTP ヘッダの値の一部である必要があり、2MB を 超える POST データを含むと推察される。 最後の問題は、このソフトウェアにより保護されているディレクトリへのアクセ スを制御するために利用される、アクセス制御ルーチンに関連すると報告されて いる。報告によると、リモートの攻撃者は、攻撃対象の保護されているリソース への特別に組み立てた HTTP リクエストを発行することにより、アクセス制御を 迂回する可能性がある。悪意ある URI には、攻撃対象となるフォルダ名にピリオ ド文字列が付加されたものが含まれている必要がある。また、攻撃対象のフォル ダ名に 1 つ以上のスラッシュまたはバックスラッシュ文字列を付加させたものを URI に含ませる方法もある。 33. FishNet FishCart Rounding Function Integer Wrapping Vulnerab... BugTraq ID: 9426 リモートからの再現性: あり 公表日: Jan 14 2004 関連する URL: http://www.securityfocus.com/bid/9426 まとめ: FishCart は商用でオープンソースのショッピングカード機能を提供するソフトウェ アパッケージである。このソフトウェアは Unix、Linux および Microsoft Windows 環境で利用可能である。 このソフトウェアの切捨て処理に問題が発見されている。これにより、攻撃者は 過大な大きさの数字を入力することにより、問題を抱えるソフトウェアの実装が 予期していない結果を引き起こすことができると推察される。 この問題は rnd() 関数に存在する。このソフトウェアが rnd() 関数に値を渡す フィールドに 10 億以上の数字を渡すことにより、負の値を無理やり隠すことが できる可能性がある。攻撃者はこの問題を利用する攻撃により、商取引の処理を 中断させ、セキュリティ上の問題を引きこす可能性がある。 34. Vicomsoft RapidCache Server Host Argument Denial of Service ... BugTraq ID: 9427 リモートからの再現性: あり 公表日: Jan 15 2004 関連する URL: http://www.securityfocus.com/bid/9427 まとめ: Vicomsoft RapidCache は、Microsoft Windows および Apple MacOS 環境で動作 する Web キャッシュサーバである。 このソフトウェアには、攻撃者がサーバをクラッシュさせるために利用可能とな る、リモートからサービス不能状態に陥らせることが可能な問題が報告されてい る。 この問題は、攻撃者が HTTP GET リクエストを利用して、引数 'Host' を介して 非常に長い文字列をサーバに送信する際に発生する。この攻撃により、結果とし てサービス不能状態に陥り、正規ユーザへのサービスが利用不能になると推察さ れる。 可能性は低いが、この問題を利用することにより、攻撃者は本来許可されていな いアクセス権を奪取するために、このソフトウェアのプロセス権限で意図したコー ドを実行できる可能性がある。 RapidCache 2.2.6 以前のバージョンがこの問題を抱えている疑いがあると報告さ れている。 35. Vicomsoft RapidCache Server Directory Traversal Vulnerabilit... BugTraq ID: 9428 リモートからの再現性: あり 公表日: Jan 15 2004 関連する URL: http://www.securityfocus.com/bid/9428 まとめ: Vicomsoft RapidCache は、Microsoft Windows および Apple MacOS 環境で動作 する Web キャッシュサーバである。 このソフトウェアには、リモートの攻撃者がこのキャッシュサーバのルートディ レクトリの範囲外に存在する情報にアクセス可能になる問題が存在すると報告さ れている。この問題はユーザが与えるデータの無害化が不十分であることに起因 する。リモートの攻撃者は、文字列 '../' を利用することにより、このキャッシュ サーバのルートディレクトリの範囲外へアクセスできる可能性がある。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるソ フトウェアを稼動させているコンピュータに対するさらなる攻撃を仕掛ける際に 有用となる、Web サーバが読み取り可能な重要な情報にアクセス可能になると推 察される。 rapidCache 2.2.6 以前のバージョンがこの問題を抱えている疑いがあると報告さ れている。 36. Linux Kernel 32 Bit Ptrace Emulation Full Kernel Rights Vuln... BugTraq ID: 9429 リモートからの再現性: なし 公表日: Jan 15 2004 関連する URL: http://www.securityfocus.com/bid/9429 まとめ: Unix および Unix に由来するカーネルは、ptrace と呼ばれるデバッグ機能を提 供している。ptrace は、あるプロセスが他のプロセスを 'attach' し、そのプロ セスのメモリを調査または改変することを可能にする。プロセスの権限を制御す る、メモリ (システムレジスタ) の特定の範囲を更新するためには、権限が昇格 されていないかを入念に確認する必要がある。 x86_64 (AMD64) アーキテクチャ上の Linux カーネルで、ptrace の 32 ビットエ ミュレーションに問題が発見されている。システムレジスタに格納される情報の 妥当性確認に失敗するため、この問題によりユーザ空間のプログラムがカーネル の完全な制御権を奪取することが可能となる。 報告によると、子プロセスの EFLAGS レジスタに書き込まれるデータの妥当性確 認が不適切であるため、ユーザのプロセスが、自身または他のプロセスに ring 0 を設定可能になる。ring 0 は最も高い権限レベルであり、ユーザ空間のプロセス が問題を抱えるカーネルの完全な制御権を奪取可能である。 この問題は、PTRACE_SETREGS リクエストが EFLAGS レジスタをセットするのに利 用される際に、システムフラグの以前の状態を保持していないことに起因する。 EFLAGS レジスタに書き込まれる度に、特権プロセスを制限するために ptrace は すべての EFLAGS フラグをクリアする。これにより、EFLAGS レジスタ内の IOPL フラグを介して I/O特権レベル (I/O Privilege Level) が ring 0 に設定され、 プロセスが自分に割り当てられた範囲外のメモリ空間へ書き込み可能になる。こ の問題による別の結果として、すべてのマスク可能な割り込みが無効になる。こ の問題はカーネルをクラッシュさせるのに利用され、結果としてサービス不能状 態に陥る可能性がある。 この問題は、x86_64 (AMD 64) アーキテクチャをサポートする Linux カーネル 2.4 に影響を与えることが既知となっているが、他のバージョンのカーネルも x86_64 (AMD64) プロセッサに関連して問題を抱えている可能性がある。 この問題に関するさらなる情報は、現時点では公開されていない。この BID はさ らなる情報が公開され次第、更新される予定である。 37. ELM frm Command Remote Buffer Overflow Vulnerability BugTraq ID: 9430 リモートからの再現性: あり 公表日: Jan 15 2004 関連する URL: http://www.securityfocus.com/bid/9430 まとめ: ELM は、UNIX 環境で利用可能なメールユーザエージェントである。 このソフトウェアには、リモートの攻撃者が問題のあるコンピュータ上で意図す るコードを実行可能になると推察されるバッファオーバーフローの問題が存在す ると報告されている。 報告によると、リモートの攻撃者は過度に長いヘッダフィールドとともにメッセー ジを送信することでバッファオーバーフローを引き起こすことが可能になると推 察される。具体的には、この問題は、意図的に組み立てられたメッセージが 'frm' コマンドを介してユーザによって開封された際に生じる。この問題は、不十分な 境界チェックに起因して存在する。これによって、リモートの攻撃者は、問題の あるソフトウェアを稼動しているコンピュータへの本来許可されていないアクセ ス権限を獲得する可能性があると推察される。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は、影響を受けるメー ルクライアントを稼動しているユーザの権限で意図するコードを実行可能になる と推察される。 未検証ではあるが、ELM 2.5.6 以前のバージョンがこの問題を抱えている可能性 がある。 38. Whale Communications e-Gap Security Appliance Login Page Sou... BugTraq ID: 9431 リモートからの再現性: あり 公表日: Jan 15 2004 関連する URL: http://www.securityfocus.com/bid/9431 まとめ: Whale Communications e-GAP は、リモートからブラウザを介してセキュアにアク セスする環境を提供するアプライアンス製品である。 このソフトウェアは、ソースコードを漏洩してしまう問題を抱えている疑いがあ ると報告されている。報告によると、影響を受けるソフトウェアが意図しない HTTP リクエストを処理する際に、ログインスクリプトのソースコードを漏洩する 可能性がある。 この問題を利用する攻撃により、攻撃者は攻撃対象となるコンピュータへのさら なる攻撃を仕掛ける際に有用となる情報を開示する可能性がある。 この問題は、Whale Communications e-GAP appliance 2.5 に影響を与えると報告 されているが、他のバージョンも影響を受ける可能性があることに留意すべきで ある。 39. QMail-SMTPD Long SMTP Session Integer Overflow Denial of Ser... BugTraq ID: 9432 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9432 まとめ: qmail は、広範囲で利用されているメール転送エージェント (MTA) である。 qmail-smtpd には、リモートの攻撃者がこのソフトウェアを利用してサービス不 能状態を引き起こすことが可能になると推察される問題が存在すると報告されて いる。報告によると、攻撃者は、長い SMTP リクエストを介して現在の qmail-smtpd セッションをクラッシュさせることが可能であると推察される。こ の問題は、整数処理のバグに起因して存在すると報告されている。過度に長い SMTP セッションデータは、符号付整数の符号を逆転させると報告されている。こ の負の値は、配列の添え字として利用される。符号が逆転した整数に基づいて範 囲外のアドレスにアクセスしようとした後、セグメンテーション違反が引き起こ される可能性がある。この問題を利用する攻撃により、リモートの攻撃者はリソー スを消費して、正当なユーザ向けのサービスを利用不能状態に陥らせることが可 能である。 リモートの攻撃者は、潜在的にこの問題を利用してこのソフトウェアの SMTP セッ ションをクラッシュ、もしくはハングさせる可能性がある。 Linux 環境で稼動している qmail 1.03 は、この問題を抱えている疑いがあると 報告されているが、他のバージョンも影響を受ける可能性がある。 40. Rit Research Labs The Bat! PGP Message Memory Writing Vulner... BugTraq ID: 9433 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9433 まとめ: The Bat! は、商用利用可能なメールユーザエージェントであり、Rit Research Labs により配布および保守されている。このソフトウェアは、Microsoft Windows 環境で利用可能である。 報告によると、このソフトウェアが PGP で署名された、特定の悪意のあるメッセー ジを処理する方法に問題が存在する。PGP はデフォルトでサポートするように設 定されている。 この問題は、このソフトウェアが複数の箇所に再帰的に組み込まれている、PGP 署名を含む e-mail メッセージを処理する場合に発生する。特別に組み立てられ た悪意ある署名により、このソフトウェアは確保されていないメモリ領域の読み 取り、書き込みが可能となる。これにより、潜在的に攻撃者が与える意図したコー ドを実行することが可能である。 このソフトウェアが独自の例外ハンドラを組み込んでいるため、悪意のある PGP 署名を含んだメッセージを処理する場合、クラッシュしないということは重要な 留意点である。 この問題は The Bat! 2.01 に影響を与えると報告されている。ベンダーからの報 告によると、The Bat! 2.03 beta ではこの問題が再現されておらず、The Bat! 2.02 CE はおそらくこの問題の影響はない。The Bat! 1.x にはこの問題の影響は ない。 41. SuSE 3Ddiag Insecure Temporary File Handling Symbolic Link V... BugTraq ID: 9434 リモートからの再現性: なし 公表日: Jan 15 2004 関連する URL: http://www.securityfocus.com/bid/9434 まとめ: 3Ddiag は、SuSE Linux 7.3 かそれ以上のバージョンにおける、3D ハードウェア、 ソフトウェアライブラリ、ハードウェアドライバの設定を評価するために設計さ れた、3D 診断ソフトウェアである。 SuSE Linux デストリビューションの 3Ddiag tool が一時ファイルを処理する際 に、問題が発見されている。この問題により、影響を受けるコンピュータ上のデー タがローカルから破壊可能になり、潜在的に重要なデータの消失、サービス不能 状態を引き起こす可能性がある。 この問題は、このソフトウェアが /usr/bin/switch2nv、/usr/bin/switch2nvdia、 /usr/bin/3Ddiag.ignoredb における一時ファイルの作成、状態設定を適切に処理 していないことに起因するものである。 3Ddiag ユーティリティで利用される、switch2nv、switch2nvidia スクリプトは /tmp ディレクトリに XF86Config という名前のファイルを作成する。攻撃者は一 時ファイルを削除し、そのファイルを攻撃目標のファイルを参照している悪意の あるシンボリックリンクに置き換えることが可能である。両スクリプトが実行さ れた場合、ファイルの正当性を検証せずに管理者権限でそのリンクに書き込み、 攻撃目標となるファイルを上書きしてしまう。 3Ddiag.ignoredb は、/tmp ディレクトリに 3Ddiag.ignoredb という名前の一時 ファイルを作成する。 攻撃者は一時ファイルに対応する名前でシンボリックリン クを作成することが可能である。このアプリケーションが実行された場合、攻撃 目標となるファイルが管理者権限で上書きされ、これにより問題を抱えるコンピュー タにおいて、重要なデータの消失やサービス不能状態を引き起こされる。 このツールはソフトウェアライブラリ、ハードウェア設定のアップデートのため に実装されており、リモートのユーザによる使用は意図されていないため、この 問題はおそらく個人使用のデスクトップコンピュータ、または脆弱な設定がされ ているサーバにのみ影響を与えると推察される。さらにこのソフトウェアは、 SuSE Linux 7.3 またはそれ以上のバージョンの環境でのみ利用可能である。 42. OpenCA Crypto-Utils.Lib Signature Verification Vulnerability BugTraq ID: 9435 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9435 まとめ: OpenCA は、オープンソースの認証局アプリケーションである。OpenCA は、 crypto-utils.lib という名前の暗号化手順をサポートするライブラリを同梱して いる。 報告によると、crypto-utils.lib ライブラリ、具体的には libCheckSignature() 関数には問題が存在する。通常、この関数は OpenCA データベースから署名情報 を読み込み、署名者の証明書が一致するか確認するために使用される。しかし、 関連のある証明書のシリアルに基づいた比較のみを行うこの関数の処理方法に問 題が発見されている。これにより、迂闊にも悪意のある証明書を受理してしまう 可能性がある。 ベンダからの報告によると、署名チェインがこのソフトウェアのチェインディレ クトリに対して信頼関係を結び、一致しているシリアルを格納している正当な証 明書がすでに利用されている公開鍵インフラに存在した場合、悪意のある証明書 が受理される可能性がある。 この問題により結果として、この問題を引き起こすために十分な方法で作成され た証明書を所持する悪意ある者が、何らかの証明が必要なものに対し署名するこ とが可能である。この問題は信頼を偽証するために悪用することができ、他の様 々な攻撃に繋がる。 この問題は、OpenCA 0.9.1.6 までのすべてのバージョンに影響を与えると報告さ れている。 43. OpenBSD 3.4 Crypto Card Handlers File Descriptor Leak Vulner... BugTraq ID: 9436 リモートからの再現性: なし 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9436 まとめ: OpenBSD 3.4 は非公開ファイル記述子を漏洩させる問題を抱えている疑いがある と報告されている。ベンダーからは、影響のあるシステムに暗号化カードがイン ストールされていると発生する問題であると報告されている。 未検証ではあるが、この問題は特権を持つ IO チャネルへのアクセス権を奪取す るために、ローカルからの攻撃者によって悪用される可能性があると推察される。 最終的にはこれは攻撃者は暗号化方法に関係する重要なデータを参照できる可能 性がある。しかしながら、これは未検証である。 この問題は OpenBSD 3.3 には影響しない。 この BID は、この問題に関するさらなる詳細が公開され次第、更新される予定で ある。 44. PHPShop Project Multiple Vulnerabilities BugTraq ID: 9437 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9437 まとめ: phpShop Project は PHP を利用して開発された Web 環境で動作するアプリケー ション開発環境である。 報告によると、このソフトウェアにはデータベースに対する攻撃、重要な情報の 漏洩、ユーザのブラウザ上での HTML やスクリプトコードの実行を攻撃者が可能 になる複数の問題が存在する。 以下に具体的な問題の要点をまとめる。 このソフトウェアには、リモートユーザが悪意ある SQL 構文をデータベースクエ リに挿入することが可能になる複数の問題が存在すると報告されている。この問 題は、このソフトウェアの変数 'page'、'offset' および 'product_id' を介し て攻撃される可能性がある。この問題はユーザが入力するデータに対する無害化 が不十分であることに起因する。リモートの攻撃者は、これらの問題を利用する 攻撃により SQL クエリ構造を改変し、本来許可されていないアクセス権を奪取す るために利用される可能性のある重要な情報を開示可能であると推察される。 このソフトウェアには、情報が漏洩する問題が発見されている。報告によると、 正規の認証用情報を持つユーザは account/shipto モジュールを介して、ニック ネーム、企業名、ラストネーム、ファーストネーム、ミドルネーム、州名、都市 名を含む住所、ZIP コード、国名、電話番号、FAX 番号といった重要な情報を閲 覧することが可能である。さらに、ユーザ ID は 18 から 20 までの数字でたい てい始まるため、情報を極めて簡単に集めることが可能であると報告されている。 攻撃者は管理者についての情報を集めることも可能である。 このソフトウェアには、攻撃者が出荷情報のページの 1 つ以上の領域に、悪意あ る HTML プログラムを含めることが可能になる、HTML タグ挿入の問題が存在する と報告されている。挿入されたコードは、問題を抱えている Web サイトを閲覧し たユーザのブラウザによって解釈される。 最後に、このソフトウェアには、リモートのユーザがクロスサイトスクリプティ ング攻撃を仕掛けることが可能な複数の問題が存在すると報告されている。報告 によると、このソフトウェアは HTTP GET リクエストを介して攻撃を行われる疑 いがある、様々な変数を含んでいる。さらに、攻撃者はページ接続することなく クロスサイトスクリプティング攻撃を実行することが可能である。報告によると、 問題のある変数を利用した概念検証コードが公開されている。これらの問題は、 ユーザが入力するデータの無害化が妥当でないことに起因する。 phpShop 0.6.1-b 以前のバージョンが、これらの問題を抱えていると報告されて いる。 45. XtremeASP PhotoGallery Adminlogin.ASP SQL Injection Vulnerab... BugTraq ID: 9438 リモートからの再現性: あり 公表日: Jan 16 2004 関連する URL: http://www.securityfocus.com/bid/9438 まとめ: XtremeASP PhotoGallery は Web ブラウザから利用可能な画像閲覧スクリプトで ある。このソフトウェアは ASP で実装されており、Microsoft Windows 環境で利 用可能である。このソフトウェアは、バックエンドデータベースとして MySQL を 利用している。 このソフトウェアは SQL 文を挿入される問題を抱えている疑いがある。報告によ ると、この問題は 'adminlogin.asp' に存在しており、ユーザが与えるユーザ名 とパスワードの値を SQL クエリに含める前に十分に無害化しない。リモートの攻 撃者はデータベースクエリに悪意ある入力値を渡すことが可能になり、結果とし てクエリの論理構造の改変や他の攻撃が行われる可能性がある。 この問題を利用する攻撃が成功した場合、このソフトウェアはデータの漏洩、改 変の危険にさらされる可能性があり、さらに攻撃者はこのソフトウェアが利用す るデータベースの実装に存在する問題を利用する攻撃が可能になると推察される。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Feds seek input on spammer sentencing 著者: Kevin Poulsen スパムを発信する詐欺師の禁固期間は、Web サイトから収集した電子メールアド レスの量に応じて長くされるべきであろうか?また、こういった詐欺師の禁固期 間は、送信したスパムの数に比例すべきであろうか?CAN-SPAM 法案の違反者の処 罰を決定する委員会は、一般の意見を待っている。 http://www.securityfocus.com/news/7846 2. No relief from Microsoft phishing bug 著者: Kevin Poulsen Redmond は、Internet Explorer のバグにパッチを適用していなかったため、顧 客がオンライン詐欺の餌食となった。 http://www.securityfocus.com/news/7807 3. Lamo Pleads Guilty to Times Hack 著者: Kevin Poulsen 木曜日、重罪犯となったハッカーは、現在、6 ヶ月から 12 ヶ月の服役期間を課 されている。 http://www.securityfocus.com/news/7771 4. Nigerian 419ers run dry 著者: The Register http://www.securityfocus.com/news/7856 5. New Internet virus spreading fast 著者: Regan Morris, The Associated Press http://www.securityfocus.com/news/7854 6. Beware the Habeas Joe Job 著者: Jan Libbenga, The Register http://www.securityfocus.com/news/7852 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. File::Scan v0.79 作者: Henrique Dias <hdias@xxxxxxxx> 関連する URL: http://www.cpan.org/authors/id/H/HD/HDIAS/ 動作環境: N/A まとめ: File::Scan モジュールは、Windows/DOS/Mac のウイルスを検出可能な、マルチプ ラットフォームのウイルススキャナを作成する機能をユーザに提供します。この ソフトウェアはウイルススキャナとそのシグネチャのデータベースを含んでいま す。 2. Dropbear SSH Server v0.41 作者: Matt Johnston 関連する URL: http://matt.ucc.asn.au/dropbear/dropbear.html 動作環境: POSIX まとめ: Dropbear はメモリが少ない組み込み環境において使用可能なように小型に設計さ れた SSH2 サーバです。一般的な使用では十分に機能し、セキュアです。 3. OSIRIS v3.0.0 作者: The Shmoo Group 関連する URL: http://osiris.shmoo.com 動作環境: BSDI、FreeBSD、Linux、MacOS、OpenBSD、UNIX、Windows 2000, Windows NT, Windows XP まとめ: Osiris は、複数のコンピュータによるネットワークでの長期的な変化を監視し、 変化を管理者に報告する、コンピュータの完全性を管理するシステムです。現時 点で、ファイルシステムにおけるあらゆる変化を監視する機能が含まれています。 このソフトウェアは、ファイルシステムの定期的なスナップショットをとり、デー タベースに格納します。これらのデータベースは、設定ファイルやログと同様に 集中管理しているコンピュータに格納されます。変化が検出された際、このソフ トウェアはこれらの変化をシステムログに記録し、オプションで管理者に電子メー ルを送信します。これらのファイルに加えて、このソフトウェアは、ユーザのリ スト、ファイルシステムの詳細、カーネルモジュール、およびネットワークイン ターフェイスの設定を含む他の情報を管理する機能を暫定的にサポートしていま す。(本ベータリリースには同梱されていません。) 4. mrtg v2.10.13 作者: Tobias Oetiker 関連する URL: http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ 動作環境: POSIX、Windows 2000、Windows NT まとめ: Multi Router Traffic Grapher (MRTG) は、ネットワーク間のトラフィックの負 荷を監視するツールです。このソフトウェアは、現在のトラフィック状態を視覚 的に表示する GIF/PNG 画像を含んだ HTML ページを作成します。 5. Yet Another antiVirus Recipe v1.8.6 作者: nikant 関連する URL: http://agriroot.aua.gr/~nikant/nkvir/ 動作環境: N/A まとめ: Yet Another antiVirus Recipe は、多くの一般的な電子メールワームをフィルタ リングするのに有用な procmail です。このソフトウェアは、base-64 シグネチャ を持つワーム (Klez、Hybris、および BugBear など)、HTML IFRAME を利用する 攻撃、CLSID を利用して拡張子を隠す攻撃、-XML コードベースを利用する攻撃、 実行可能な拡張子 (bat、pif、vbs、vba、scr、lnk、com、および exe)、および doc、dot、xls、および xla ファイル用のマクロを検出可能です。また、ほとん どのナイジェリア詐欺と呼ばれる手口の電子メールを検出可能です。 6. m0n0wall vpb25r595 作者: Manuel Kasper 関連する URL: http://m0n0.ch/wall 動作環境: FreeBSD まとめ: m0n0wall は、組み込み PC に適応した FreeBSD 由来のオールインワンのファイ アウォールソフトウェアパッケージです。このソフトウェアは、商用のファイア ウォール製品のような使いやすい Web インターフェースを同梱しています。PHP がシェルスクリプトの代わりに使用され、全体のシステム設定は、共通の XML 形 式のファイル内に格納されます。無線 LAN、VPN、トラフィックシェイピングなど もサポートしています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、 小松ミサ(KOMATSU Misa)、馬着篤(UMAKI Atsushi)、 角田玄司(KAKUDA Motoshi)、石原文子(ISHIHARA Ayako)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature