[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #234 2004-1-26->2004-1-30



西村@ラックです。

SecurityFocus Newsletter 第 234 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 2 Feb 2004 13:06:43 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0402021300410.30192@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #234
-----------------------------

This issue sponsored by: Tenable Network Security

I. FRONT AND CENTER(日本語訳なし)
     1. The Soft Underbelly: Attacking the Client
     2. Digital Signatures and European Laws
     3. Worms Hit Home
     4. We are pleased to announce a new search engine on SecurityFocus.
II. BUGTRAQ SUMMARY
     1. Sun Solaris modload() Unauthorized Kernel Module Loading Vul...
     2. Finjan SurfinGate FHTTP Restart Command Execution Vulnerabil...
     3. Novell Netware Enterprise Web Server Multiple Vulnerabilitie...
     4. QuadComm Q-Shop Cross Site Scripting Vulnerabilities
     5. QuadComm Q-Shop SQL Injection Vulnerabilities
     6. Reptile Web Server Remote Denial Of Service Vulnerability
     7. RhinoSoft Serv-U FTP Server MDTM Command Stack Overflow Vuln...
     8. Oracle HTTP Server isqlplus Cross-Site Scripting Vulnerabili...
     9. TinyServer Multiple Vulnerabilities
     10. Borland Webserver for Corel Paradox Directory Traversal Vuln...
     11. Microsoft Windows XP Explorer Self-Executing Folder Vulnerab...
     12. IBM Net.Data db2www Error Message Cross-Site Scripting Vulne...
     13. Gaim Multiple Remote Boundary Condition Error Vulnerabilitie...
     14. Gallery Remote Global Variable Injection Vulnerability
     15. Herberlin BremsServer Cross-Site Scripting Vulnerability
     16. mIRC DCC Get Dialog Denial Of Service Vulnerability
     17. Herberlin BremsServer Directory Traversal Vulnerability
     18. Mbedthis Software AppWeb HTTP Server Empty Options Request D...
     19. Antologic Antolinux Administrative Interface NDCR Parameter ...
     20. Cherokee Error Page Cross Site Scripting Vulnerability
     21. Xoops Viewtopic.php Cross-Site Scripting Vulnerability
     22. Kietu Index.PHP Remote File Include Vulnerability
     23. InternetNow ProxyNow Multiple Stack and Heap Overflow Vulner...
     24. BEA WebLogic Operator/Admin Password Disclosure Vulnerabilit...
     25. BEA WebLogic Server and Express SSL Client Privilege Escalat...
     26. BEA WebLogic Server/Express Potential Administrator Password...
     27. Apple Security Update 2004-01-26 Released To Fix Multiple Vu...
     28. BEA WebLogic Incorrect Operator Permissions Password Disclos...
     29. WebLogic Server and Express HTTP TRACE Credential Theft Vuln...
     30. TCPDump ISAKMP Decoding Routines Denial Of Service Vulnerabi...
     31. Novell Groupwise Webacc Cross Site Scripting Vulnerability
     32. Apple Mac OS X TruBlueEnvironment Local Buffer Overflow Vuln...
     33. Microsoft Internet Explorer CLSID File Extension Misrepresen...
     34. IBM Informix Multiple Local Privilege Escalation Vulnerabili...
     35. IBM Informix Dynamic Server/Informix Extended Parallel Serve...
     36. Internet Security Systems BlackICE PC Protection Upgrade Fil...
     37. Internet Security Systems BlackICE PC Protection blackd.exe ...
     38. OracleAS TopLink Mapping Workbench Weak Encryption Algorithm...
     39. BRS WebWeaver ISAPISkeleton.dll Cross-Site Scripting Vulnera...
     40. DotNetNuke Multiple Vulnerabilities
     41. Loom Software SurfNow Remote HTTP GET Request Denial Of Serv...
     42. TRR19 Privilege Escalation Vulnerability
     43. Macromedia ColdFusion MX Security Sandbox Circumvention Vuln...
     44. Macromedia ColdFusion MX Form Fields Denial of Service Vulne...
     45. Third-party CVSup Binary Insecure ELF RPATH Library Replacem...
     46. PJ CGI Neo Review Directory Traversal Vulnerability
     47. Kerio Personal Firewall Local Privilege Escalation Vulnerabi...
     48. CPAN WWW::Form HTML Injection Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. DARPA-funded Linux security hub withers
     2. 'Warspying' San Francisco
     3. Online fraud, I.D. theft soars
     4. 'Mydoom' computer virus brings down SCO Group's Web site
     5. MS posts $250,000 MyDoom worm bounty
     6. Microsoft offers $250,000 reward for arrest of author of lat...
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Andutteye  Surveillance (server) v1.16
     2. PIKT - Problem Informant/Killer Tool v1.16.1
     3. Jailkit    v0.5
     4. File Integrity Command & Control v1.2.1
     5. DNS Blacklist Packet Filter  v0.1
     6. Revelation v0.1.1


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Sun Solaris modload() Unauthorized Kernel Module Loading Vul...
BugTraq ID: 9477
リモートからの再現性: なし
公表日: Jan 22 2004
関連する URL: http://www.securityfocus.com/bid/9477
まとめ:

Sun の報告によると Solaris カーネルには、特権がないローカルユーザが意図
したカーネルモジュールを読み出せてしまう問題がある。報告によれば、
modload() 関数がカーネルを呼び出す際にチェックが不十分であることが原因で
ある。Solaris 7 から Solaris 9 までの SPARC および x86 プラットフォーム
で、問題があることが判明している。これにより、ローカルの攻撃者は、システ
ムのセキュリティ特性を危険にさらし、攻撃対象のコンピュータ上の root 権限
を取得できる可能性がある。

現時点で、この問題に関する技術的詳細は報告されていない。この問題に関する
さらなる詳細が公開され次第、この BID は更新予定である。

2. Finjan SurfinGate FHTTP Restart Command Execution Vulnerabil...
BugTraq ID: 9478
リモートからの再現性: あり
公表日: Jan 23 2004
関連する URL: http://www.securityfocus.com/bid/9478
まとめ:

SurfinGate は商用利用が可能な、コンテンツフィルタリング、およびアプリケー
ションファイアウォールパッケージである。Finjan 社から配布されており、Sun
Solaris と Microsoft Windows 環境に利用可能である。

このソフトウェアには、リモートの攻撃者が、管理用制御ポートである TCP
3141 番ポート介し、FHTTP プロトコルを利用して、特定の管理コマンドを実行
できる可能性がある。この問題は、リモートから与えられる再起動コマンドの認
証が不十分なことに原因がある。信頼されていない IP から制御ポートに対する
アクセスをフィルタリングすることが可能ではあるが、このソフトウェアに同梱
されている HTTP プロキシを介してこれらのコマンドが発行される可能性がある。
この場合、ローカルホストから管理コマンドが実行される可能性があり、信頼さ
れていない外部 IP からのアクセス制御を回避することが理論上可能である。

これらのコマンドを利用してサーバを再起動させることで、サービス不能状態に
陥らせることができる可能性があると報告されている。

3. Novell Netware Enterprise Web Server Multiple Vulnerabilitie...
BugTraq ID: 9479
リモートからの再現性: あり
公表日: Jan 23 2004
関連する URL: http://www.securityfocus.com/bid/9479
まとめ:

Novell Netware Enterprise Web Server には、攻撃者がクロスサイトスクリプ
ティング攻撃、重要情報の漏洩、および問題を抱えるサーバ上で悪意あるファイ
ルを読み込ませることが可能になるという、複数の問題が確認されている。

報告によると、このソフトウェアは複数のクロスサイトスクリプティングの問題
を抱えている疑いがあり、リモートの攻撃者はクロスサイトスクリプティング攻
撃を行える可能性がある。このソフトウェアは、ユーザが与えるデータに対する
無害化が不十分なことに起因する、これらの攻撃を受ける様々な変数を含んでい
る。報告によると、問題を抱える変数を含めた概念検証コードが公開されている。
これらの問題を利用する攻撃が成功した場合、攻撃者が Cookie に由来する認証
用情報の窃取および他の攻撃が実行される可能性がある。

同様に、情報漏洩の問題がこのソフトウェアには確認されている。報告によると、
リモートの攻撃者は内部 IP アドレスおよび他の明示していないサーバ情報のよ
うな、外部に公開すべきでないデータを閲覧できる可能性がある。この攻撃は、
snoop.jsp、SnoopServlet、env.bas、および lcgitest.nlm などの、特定のファ
イルにアクセスすることにより実行されるものと推察される。この問題を利用す
る攻撃が成功した場合、攻撃者は攻撃対象のコンピュータにさらなる攻撃を仕掛
けるのに有用となる重要な情報を奪取できる可能性がある。

別の問題では、攻撃者は問題を抱えるサーバ上のディレクトリ一覧を入手できる
可能性がある。報告によると、問題を抱えるサーバの様々なページへアクセスす
ることにより、この問題が悪用される可能性がある。この問題を利用する攻撃が
成功した場合、攻撃者は攻撃対象のコンピュータにさらなる攻撃を仕掛けるのに
有用となる重要なデータを奪取できる可能性がある。同様に、このソフトウェア
には、パス情報が漏洩する問題も存在しており、攻撃者はこのコンピュータに対
してさらなる直接的な攻撃を仕掛けるのに有用となる、ファイルシステムに関す
る重要な情報を奪取できる可能性がある。この問題は、'\/' 文字を含む悪意の
ある URI リクエストを介して悪用される可能性がある。

最後に、攻撃者はサーバに Microsoft Hypertext Template (.htt) ファイルを
読み込ませることが可能であると報告されている。この問題を利用する攻撃によ
り、潜在的に悪意のあるファイルをサーバにアップロードし、他のファイルを書
き換えられる可能性がある。

これらの問題は、Netware Enterprise Web Server 5.1、6.0 に影響があると報
告されている。同様に、その他のバージョンも影響を受ける可能性がある。

これらの問題は現在、詳細を調査中である。調査が完了次第、この累積 BID は
個別の BID に分割される予定である。

4. QuadComm Q-Shop Cross Site Scripting Vulnerabilities
BugTraq ID: 9480
リモートからの再現性: あり
公表日: Jan 23 2004
関連する URL: http://www.securityfocus.com/bid/9480
まとめ:

Q-Shop は、電子商取引 Web サイトを構築するためのオンラインショッピングカー
トアプリケーションである。このソフトウェアは、データを格納するために MS
Access や MS-SQL だけでなく Active Server Pages を利用しており、Windows 
環境に構築される。Q-Shop は、複数のクロスサイトスクリプティング問題を含
むことが報告されている。この問題は、動的に生成された Web ページに含まれ
ることになる URI パラメータを介して渡される値に対する無害化をこのソフト
ウェアが適切に行わないことに起因する。

報告によると、これらの問題は imagezoom.asp、recommend.asp スクリプトに影
響する。攻撃者は、悪意のある HTML タグおよびスクリプトコードを含み、ユー
ザが訪問する興味を引くような、特別に組み立てられた URI のリンクを作成す
ることにより、この問題を悪用可能である。

これらの問題により、攻撃者は Cookie に由来する認証用情報を窃取できる可能
性がある。攻撃者はサイトが攻撃対象となるユーザにどのように解釈されるかを
操作可能であるため、他の攻撃も可能である。

5. QuadComm Q-Shop SQL Injection Vulnerabilities
BugTraq ID: 9481
リモートからの再現性: あり
公表日: Jan 23 2004
関連する URL: http://www.securityfocus.com/bid/9481
まとめ:

Q-Shop は、電子商取引 Web サイトを構築するためのオンラインショッピングカー
トアプリケーションである。このソフトウェアは、データを格納するために MS
Access や MS-SQL だけでなく Active Server Pages を利用しており、Windows 
環境に構築される。

報告によると、Quadcomm の Q-Shop には、SQL 文を注入される複数の問題が存
在する。この問題は、データベースクエリに含まれるユーザ入力の妥当性をこの
ソフトウェアが適切に確認しないことに起因する。

'search.asp'、'browse.asp'、'details.asp'、'showcat.asp'、'users.asp'、
'addtomylist.asp'、'modline.asp'、'cart.asp、および 'newuser.asp' が、
SQL 文を注入される問題を抱えるスクリプトであると報告されています。

上記のスクリプトでは、ユーザ入力の妥当性確認が適切に行われないため、攻撃
者はデータベースに発行される SQL コマンドの論理構造を改変することが可能
である。また、SQL のエラー発生時に、コンピュータは SQL の実行失敗に関す
る正確な詳細情報を報告する。この報告された内容から、攻撃者がこれらの問題
を悪用するためにどのように入力値に小細工をしたか詳細がわかる。

この問題を利用することにより、このソフトウェアは、データベース内のデータ
改変、重要な情報の漏洩、または MS SQL xp_cmdshell 機能により問題を抱える
コンピュータ上で意図した命令を実行される危険性がある。

6. Reptile Web Server Remote Denial Of Service Vulnerability
BugTraq ID: 9482
リモートからの再現性: あり
公表日: Jan 23 2004
関連する URL: http://www.securityfocus.com/bid/9482
まとめ:

Reptile は Python を利用して開発された Web サーバである。

このソフトウェアは、リモートからサービス不能状態に陥れられる問題を抱えて
いる疑いがあると報告されている。報告によると、この問題は影響を受けるサー
バが不完全なリクエストでタイムアウトしないことに起因する。このため、リモー
トの攻撃者は影響を受けるサービスに対する複数の不完全な HTTP リクエストを
行うインスタンスを開始することにより、事実上、サーバのリソースを消費し、
最終的に正当なユーザに対するサービスを利用不能状態に陥らせるものと推察さ
れる。

この問題は Reptile Web Server 20020105 に影響を及ぼすと報告されている。

7. RhinoSoft Serv-U FTP Server MDTM Command Stack Overflow Vuln...
BugTraq ID: 9483
リモートからの再現性: あり
公表日: Jan 24 2004
関連する URL: http://www.securityfocus.com/bid/9483
まとめ:

RhinoSoft Serv-U FTP Server は Microsoft Windows 環境上で使用するように
設計されている。

このソフトウェアはスタック上でバッファオーバフローが引き起こされる問題を
抱えている疑いがあると報告されている。

存在しないファイルを指定するような 'site chmod' コマンドが実行される際、
FTP サーバはエラーメッセージを表示するために以下の sprintf コマンド呼び
出す。
sprintf(dst, "%s: No such file or directory.", filename);

この問題は 'dst' 変数の境界チェックが不十分であることに起因する。この変
数に割り当てられるバッファは 256 バイトである。指定した存在しないファイ
ル名が 256 バイト以上の場合、バッファの境界を溢れ、結果として FTP サーバ
は停止する可能性がある。この問題により、このソフトウェアのプロセスのセキュ
リティコンテクストで意図したコードの実行が可能になると推察される。

この問題は、FTP サーバで書き込み可能なディレクトリ上でのみ悪用される可能
性がある点は、重要な留意点である。

この問題は、Serv-U FTP Server 4.2 より前のすべてのバージョンに影響を及ぼ
すと報告されている。

8. Oracle HTTP Server isqlplus Cross-Site Scripting Vulnerabili...
BugTraq ID: 9484
リモートからの再現性: あり
公表日: Jan 24 2004
関連する URL: http://www.securityfocus.com/bid/9484
まとめ:

Oracle HTTP Server は Apache HTTP server のカスタマイズバージョンである。

報告によると、このソフトウェアは 'isqlplus' コンポーネントの 'username'、 
'password'、'action' パラメータでクロスサイトスクリプティングの問題を抱
えている疑いがある。

この問題により、リモート攻撃者は悪意ある HTML タグとスクリプトコードを含
む Web サーバへの悪意あるリンクを作成することが可能であると推察される。
このリンクに辿った場合、攻撃対象となるユーザのブラウザ上で悪意のあるコー
ドが解釈される可能性がある。このコードは Web サーバのセキュリティコンテ
キストで実行され、 Cookie に由来する認証用情報の窃取や他の攻撃を引き起こ
すことが可能であると推察される。

9. TinyServer Multiple Vulnerabilities
BugTraq ID: 9485
リモートからの再現性: あり
公表日: Jan 24 2004
関連する URL: http://www.securityfocus.com/bid/9485
まとめ:

TinyServer は Windows 95, 98, 2000 OS 上で起動する小型の HTTP サーバであ
る。

このソフトウェアは、入力に対する妥当性確認に複数の問題を抱えている疑いが
あると報告されている。

入力からディレクトリの参照に関する連続した '/../' を無害化することに問題
が存在するため、リモートの攻撃者はこのサーバがアクセス可能な全てのファイ
ルを閲覧、及びダウンロード可能である。この問題を利用する攻撃が成功した場
合、リモートの攻撃者は問題を抱えるコンピュータへさらなる攻撃を仕掛けるの
に使用可能な重要な情報にアクセス可能になると推察される。

入力された文字列の妥当性確認に問題が存在するため、サービス不能攻撃を受け
る可能性も存在する。意図的に組み立てられた HTTP GET リクエストにより、サー
バ上でこの問題を引き起こすことが可能である。

過剰に長いデータを含む HTTP GET リクエストを送信することにより、サーバは
機能不能な状態になる可能性もある。意図するプログラムを実行させる目的で、
この問題を悪用可能かどうかについては現時点では未詳である。

このサーバにはクロスサイトスクリプティングに関する問題も存在する。この問
題により、リモートの攻撃者は悪意を持つ HTML タグやスクリプトコードが配置
されている Web サーバへの、悪質なリンクを作成することが可能である。この
リンク先を閲覧した場合、攻撃対象ユーザの Web ブラウザ上において悪意ある
コードが実行される可能性がある。このコードは Web サーバのセキュリティコ
ンテキストで実行されるため、このプログラムを悪用することにより Cookie に
由来する認証用情報の窃取、または別の攻撃が行える可能性がある。

10. Borland Webserver for Corel Paradox Directory Traversal Vuln...
BugTraq ID: 9486
リモートからの再現性: あり
公表日: Jan 24 2004
関連する URL: http://www.securityfocus.com/bid/9486
まとめ:

Borland Web Server は Corel の Paradox リレーショナルデータベース用に使
用される小型のウェブサーバである。

このソフトウェアの 1.0b3 以前のバージョンに存在する問題を悪用することに
より、リモートの攻撃者は Web 用の仮想ルートディレクトリの外に存在するファ
イルを閲覧可能であることが報告されている。これはユーザ指定の URI データ
の妥当性確認の問題に起因している。

報告によると、このソフトウェアは、ユーザ指定の URI を適切に無害化しない。
このサーバでは連続した "//", "\.", "\..", "\", "\\", "/../" が除去される。
しかし、連続した "/..................../" や 
"/%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c" を使用することにより、Web 用
の仮想ルートディレクトリの範囲を抜け出すことが可能である。

攻撃者はこの問題を悪用することにより、Web サーバ上の読み出し可能ファイル
の内容を開示する可能性がある。この手法により収集された情報は、問題を抱え
るコンピュータへのさらなる攻撃に有用となる可能性がある。

11. Microsoft Windows XP Explorer Self-Executing Folder Vulnerab...
BugTraq ID: 9487
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9487
まとめ:

Microsoft Windows XP には、ログインしているユーザ権限を使用し、悪意を持
つプログラムを実行可能とする問題が報告されている。この不備は Windows エ
クスプローラに存在しており、フォルダにアクセスすることで自動的にフォルダ
内の実行ファイルが実行される可能性がある。悪意を持つスクリプトを含んだ 
HTML フォルダを使用することにより、フォルダ内の任意の実行ファイルを呼び
出し可能であることが実証されている。

この手法は、問題を抱えるコンピュータ上にフォルダが存在しなければならない
点に留意すべきである。しかし、リモートの攻撃者は、電子メールを介するか、
あるいは Web サイト上へのホスティングを利用することでユーザを誘い、悪意
を持つフォルダを開かせることが可能である。例として、リモートの攻撃者が悪
意を持つフォルダをアーカイブに含ませることにより、ユーザはそのアーカイブ
をダウンロードし開いてしまう可能性がある。このケースでは、攻撃対象のユー
ザがアーカイブに含まれているフォルダにアクセスした際に、この問題が悪用さ
れる。

フォルダを開く行為は安全な行為であり、フォルダへアクセスする際も実行ファ
イルが実行されることはないと思い込んでいるため、この問題はセキュリティ上
の危険性をはらんでいる。ローカルの攻撃者は、この問題を悪用し、別のユーザ
がアクセスすると予想される場所に悪意を持つフォルダを配置することで、権限
を昇格させることが可能である。ユーザに悪意を持つフォルダをダウンロードさ
せアクセスするように誘うことが可能なリモートの攻撃者は、この問題を悪用す
ることで、本来はアクセスが許可されていないコンピュータに対して、攻撃対象
のユーザ権限でリモートからアクセス可能となる。さらに、悪意を持つフォルダ
が SMB 共有サービスを介してアクセス可能である場合には、この問題がリモー
トからも悪用される可能性があると報告されている。

12. IBM Net.Data db2www Error Message Cross-Site Scripting Vulne...
BugTraq ID: 9488
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9488
まとめ:

IBM Net.Data は複数のデータソース間の相互通信機能を提供するスクリプト記
述用言語である。この言語は DB2 のほとんどのバージョンに含まれている。

出力されるエラーメッセージを介して、この言語がクロスサイトスクリプティン
グ攻撃に使用される可能性がある。リモートの攻撃者は、この問題を利用するこ
とにより、組み込み HTML やスクリプトコードを含む、このソフトウェアを稼動
させているコンピュータへのリンクを作成することが可能である。この悪意を持
つコードは、リンク先にアクセスしたユーザの Web ブラウザ上において解釈さ
れる可能性がある。

この問題の原因は、HTML タグやスクリプトコードの無害化が不十分なまま、URI 
パラメータから与えられた入力がエラーメッセージ内に表示されるためである。
この問題は db2www CGI コンポーネント内に存在していることが既知となってお
り、Web リクエスト内で HTML タグやスクリプトコードがマクロ名として与えら
れている場合に発生する。デフォルト設定ではエラーページ内に無効なマクロ名
を表示するが、CGI コンポーネントが静的なエラーページを表示するように設定
することも可能である。この場合、事実上、この問題の影響は軽減する。別のエ
ラーメッセージに関しても、同様に影響を受ける可能性があると報告されている
が、具体的な情報はまだ報告されていない。

この問題を悪用することにより、Cookie に由来する認証用情報の窃取、または
別の攻撃が実行可能である。

13. Gaim Multiple Remote Boundary Condition Error Vulnerabilitie...
BugTraq ID: 9489
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9489
まとめ:

Gaim は多数のプロトコルをサポートしているインスタントメッセージクライア
ントである。このソフトウェアは Unix および Linux 環境において利用可能で
ある。

YMSG プロトコル、Oscar プロトコル、プロキシの処理、及び Gaim ユーティリ
ティにおいて複数の問題が確認されている。これらの問題のため、リモートの攻
撃者は本来許可されていないコンピュータに対するアクセス権を得ることが可能
である。

報告によると、次の 12 の問題が提示されている。

電子メール通知に使用される 8 進数出コーディングプログラムの処理に存在す
る不備により、ヒープ領域に由来するオーバーフロー攻撃に適した状況が発生す
る可能性がある。

特別に準備された Cookie を処理する際、HTTP ヘッダー内の Yahoo Web Cookie 
の構文解析にオーバーフローの問題が存在する。最初の報告では、多数の環境に
おけるメモリ管理の状況が異なることから、この問題が悪用される可能性は低い
と言われている。

Yahoo! Login ページからの返されるデータに対する境界チェックが不十分であ
る。Yahoo! Login ページを詐称するコンピュータからユーザに返される文字列 
Name と Value を利用して、クライアント側で攻撃者が意図したコードを実行さ
れる可能性がある。

過剰なサイズ、通常 64 バイトより大きなキーネームを処理する際、YMSG プロ
トコルハンドラにバッファオーバーフローの問題が存在する。悪意を持って巧妙
に組み立てられたキーネームを使用するリモート間通信は Yahoo! サーバを通過
することが可能である。

このソフトウェアの DirectIM 処理には、整数におけるオーバーフローが存在す
る。リモートの攻撃者が、問題を抱える Gaim クライアントにペイロードの長さ
が UINT_MAX である値を送信することにより、calloc 関数内でオーバーフロー
が発生する。

電子メール通知に使用される Quoted Printable デコーディングプログラムの処
理に存在する不備により、ヒープ領域に由来するオーバーフロー攻撃に適した状
況が発生する可能性がある。

URI の構文解析を行うユーティリティには、特別に組み立てられた URI の処理
にオーバーフローの問題が存在する。攻撃者は、過剰な長さの URI を送信する
ことにより、スタックオーバーフローを引き起こすことが可能である。

YMSG、MSN プロトコルハンドラから受け取ったデータに対して Get User Info 
ユーティリティが実行する境界チェックは不十分である。この問題により、リモー
トの攻撃者は、このユーティリティ内において、スタックオーバーフローを発生
させ、意図するコードを実行することが可能である。

このソフトウェアには、HTTP プロキシ通信の処理に、クライアント側における
オーバーフローの問題が存在する。8192 バイトを超す文字列データをリモート
プロキシを通して通信することにより、クライアントコンピュータ上でスタック
オーバーフローを発生させることが可能である。

これらの問題に関してはさらなる分析が行われている。その分析が完了次第、個
別の BID に分類される予定である。

*更新:Gaim インスタントメッセージソフトウェアから派生した Ultramagnetic 
についても、CAN-2004-0006、CAN-2004-0007、CAN-2004-0008 に記載されている
問題が影響すると報告されている。

14. Gallery Remote Global Variable Injection Vulnerability
BugTraq ID: 9490
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9490
まとめ:

Gallery は、写真アルバムのようなユーザ自身の Web サイト上の画像を管理で
きるように作成された Web アプリケーションである。このソフトウェアは PHP 
スクリプト言語で開発されている。

このソフトウェアには問題が存在すると報告されている。ベンダの報告によると、
この問題は、register_globals の設定が無効である際、register_globals の動
作のシミュレーションが不適切であることに起因する。報告によると、
register_globals の機能は、グローバル名前空間に複数の $HTTP_ グローバル
変数の値を抽出することによりシミュレートされる。ユーザが与えるデータの無
害化が不適切であるため、攻撃者は register_global のシミュレーションを介
して 'HTTP_POST_VARS' の値を上書き可能であると推察される。この問題を利用
する攻撃が成功した場合、攻撃者は 'GALLERY_BASEDIR' パラメータを介して、
意図した PHP ファイルをインクルードできる可能性がある。意図したグローバ
ル変数の値を渡すことにより、本来許可されていないアクセス権を奪取するといっ
た、他の攻撃も同様に可能であると推察される。

各種の攻撃を利用して、Web サーバにより実行される PHP コードに、悪意ある 
PHP スクリプトをインクルードすることにより、攻撃者はリモートのコンピュー
タ上で意図したコードの実行が可能であり、最終的に本来許可されていないアク
セス権を奪取可能であると推察される。

ベンダによると、この問題は Gallery 1.3.1、1.3.2、1.3.3、1.4、1.4.1 に存
在すると報告されている。

15. Herberlin BremsServer Cross-Site Scripting Vulnerability
BugTraq ID: 9491
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9491
まとめ:

Herberlin BremsServer は、Web ページの開発用のテスト環境として使用される
ことを意図している、小型の HTTP サーバである。このソフトウェアは Java で
実装されており、Java をサポートしてるすべての環境で動作することを想定し
ている。

このソフトウェアには、クロスサイトスクリプティングの問題が存在すると報告
されている。この問題は、このサーバに送信されるユーザが与える文字列を、こ
のサーバがチェックまたはフィルタリングしないことに起因する。

これにより、リモートの攻撃者は、悪意ある HTML タグやスクリプトコードを含
む、この Web サーバへの悪意あるハイパーリンクを生成することができる可能
性がある。このハイパーリンクが辿られた場合、悪意あるコードが攻撃対象のユー
ザの Web ブラウザ内で解釈される可能性がある。これは影響を受ける Web サー
バのセキュリティコンテキストで実行され、Cookie に由来する認証用情報の窃
取や他の攻撃が可能になると推察される。

Herberlin BremsServer 1.2.4 は問題を抱えていると報告されているが、これよ
り前のバージョンも問題を抱えていると考えられる。

16. mIRC DCC Get Dialog Denial Of Service Vulnerability
BugTraq ID: 9492
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9492
まとめ:

MIRC は、Microsoft Windows 環境での利用を想定して作られた、IRC プロトコ
ル用のチャットクライアントである。

このソフトウェアには、リモートの攻撃者が問題を抱えるこのチャットクライア
ントをクラッシュさせることが可能な問題が存在すると報告されている。この問
題は、十中八九、'DCC GET' リクエストに実施される境界チェックが不十分であ
ることに起因する。

報告によると、この問題は特定の状況下でのみ発生する。具体的には、攻撃対象
のユーザが "DCC GET" ダイアログを最小化する必要がある。このダイアログは、
過大な長さのファイル名を持つファイルを "GET" する際に開かれる。この問題
により、影響を受けるソフトウェアで違反が発生し、結果としてクラッシュする。

未検証ではあるが、この問題の本質から考察すると、リモートの攻撃者は潜在的
にこの問題を利用し、影響をうけるこのソフトウェアのコンテキストで意図した
コードを実行するものと推察される。

mIRC 6.12 がこの問題を抱えている疑いがあると報告されているが、他のバージョ
ンも同様に影響を受ける可能性があることに留意すべきである。

17. Herberlin BremsServer Directory Traversal Vulnerability
BugTraq ID: 9493
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9493
まとめ:

Herberlin BremsServer は、Web ページの開発用のテスト環境として使用される
ことを意図している、小型の HTTP サーバである。このソフトウェアは Java で
実装されており、Java をサポートしてるすべての環境で動作することを想定し
ている。

このソフトウェアが抱える問題により、攻撃者は問題を抱えるソフトウェアを稼
動させているコンピュータ上で、Web サーバのルートディレクトリの範囲外に存
在するファイルへのアクセス権を奪取できる可能性がある。この問題は、ユーザ
が指定した URI の入力値の妥当性確認を行わないことに起因する。

報告によると、このソフトウェアはユーザが指定した URI リクエストの妥当性
確認を行わないため、ディレクトリの参照に関する文字列 '../' を含むリクエ
ストにより、攻撃者は Web サーバのルートディレクトリの範囲を抜けて、Web 
サーバが読み取り権限を持つファイルを閲覧可能である。

この問題を利用する攻撃により得られた情報は、問題を抱えるコンピュータに対
するさらなる攻撃に有用になると推察される。

Herberlin BremsServer 1.2.4 は問題を抱えていると報告されているが、これよ
り前のバージョンも問題を抱えていると考えられる。

18. Mbedthis Software AppWeb HTTP Server Empty Options Request D...
BugTraq ID: 9494
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9494
まとめ:

Mbedthis Software AppWeb HTTP Server は組み込み Web サーバのひとつである。

このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがあると報
告されている。報告によると、影響を受けるサーバに対して、空の OPTIONS パ
ラメータを含む HTTP リクエストを発行することにより、リモートの攻撃者はこ
の問題を引き起こす。これにより、このソフトウェアはクラッシュすると報告さ
れている。

リモートの攻撃者はこの問題を利用する攻撃により、正当なユーザに対するサー
ビスを不能にする可能性がある。

この問題は Mbedthis Software AppWeb HTTP Server 1.0.0 に影響を及ぼすと報
告されているが、他のバージョンも影響を受ける可能性があることに留意すべき
である。

19. Antologic Antolinux Administrative Interface NDCR Parameter ...
BugTraq ID: 9495
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9495
まとめ:

Antologic Antolinux  は Linux サーバに由来するサーバソフトウェアである。
このソフトウェアには、PHP で開発された管理用インターフェースが同梱されて
いる。

このソフトウェアの管理用インターフェースに、リモートの攻撃者が問題を抱え
るコンピュータ上で意図したコマンドを実行可能な問題が存在すると報告されて
いる。報告によると、この問題はこのソフトウェアの 'NDCR' パラメータに存在
する。ユーザが与える入力値に対する無害化が不十分であるために、この変数に
与えられたデータはシェルに解釈されてしまう。攻撃者は、問題を抱えるソフト
ウェアを稼動させているサーバの権限で意図したコマンドを実行するために、こ
のソフトウェアに悪意あるシェルメタキャラクタを与えることにより、この問題
を悪用可能である。攻撃者が 'cat' コマンドを実行することにより、パスワー
ドファイルへアクセス可能であることが証明されている。この問題を利用する攻
撃を成功させるために、攻撃者は HTTP REFERER ヘッダを偽装する必要があると
推察される。

Antologic Antolinux 1.0 はこの問題を抱えている疑いがあると報告されている
が、他のバージョンも同様に影響を受ける可能性がある。

20. Cherokee Error Page Cross Site Scripting Vulnerability
BugTraq ID: 9496
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9496
まとめ:

Cherokee は、 GNU パブリックライセンスに基づいて配布されている Web サー
バである。このソフトウェアは、Microsoft Windows や Unix/Linux 由来の OS 
を含む、多数の環境で使用可能である。

このソフトウェアはクロスサイトスクリプティングの問題を抱えていると報告さ
れている。この問題は、このソフトウェアへの Web リクエスト内のユーザが与
える文字列を、このソフトウェアがチェックもフィルタリングもしないことに起
因する。このため、ユーザが与えた文字列はエラー出力にそのまま含まれる。

攻撃者は、悪意ある HTML タグまたはスクリプトコードを含むハイパーリンクを
巧妙に組み立て、このハイパーリンクを辿るようにユーザを誘うことにより、こ
の問題を悪用可能である。このハイパーリンクが辿られた場合、悪意あるコード
が攻撃対象ユーザの Web ブラウザ内で解釈されると推察される。これは、影響
を受ける Web サーバのセキュリティコンテキストで実行され、Cookie に由来す
る認証用情報の窃取が可能であると推察される。

21. Xoops Viewtopic.php Cross-Site Scripting Vulnerability
BugTraq ID: 9497
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9497
まとめ:

Xoops は、オブジェクト指向プログラミングも可能な PHP を利用して開発され
た、オープンソースのフリーに利用可能な Web ポータル機能を提供するソフト
ウェアである。このソフトウェアはバックエンドデータベースとして MySQL を
利用しており、ほとんどの Unix、および Linux ディストリビューションで動作
する。

このソフトウェアには、ユーザのブラウザでリモートの攻撃者が HTML タグやス
クリプトコードを実行可能であると推察される問題が存在すると報告されている。

報告によると、この問題はユーザの与えるデータの無害化が不十分であることに
起因する。報告によると、HTML タグやスクリプトコードは、
'newbb/viewtopic.php' スクリプトの 'topic_id' および 'forum' URI パラメー
タを介して解釈されると推察される。この問題により、攻撃者はリンク先を訪問
するユーザのブラウザで解釈される可能性のある HTML タグやスクリプトコード
を含む悪意あるリンクを組み立てることが可能である。この攻撃は、Web サイト
と同格のセキュリティコンテキストで実行されると推察される。

この攻撃に成功した場合、攻撃者は Cookie に由来する認証用情報の窃取が可能
であると推察される。また、他の攻撃も可能である。

Xoops 2.x が、この問題を抱えている疑いがあると報告されている。

22. Kietu Index.PHP Remote File Include Vulnerability
BugTraq ID: 9499
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9499
まとめ:

Kietu は、Kietu は Web サイトの利用状況に関する統計を行うための、Web イ
ンタフェースを備えたソフトウェアである。このソフトウェアは PHP を利用し
て開発されている。

このソフトウェアの 'index.php' スクリプトには、リモートの攻撃者が悪意あ
るリモートのファイルをインクルード可能になると推察される問題が存在する。
リモートのユーザは設定ファイル 'config.php' のインクルードパスを改変し、
結果として Web サーバプロセスの権限で意図するコマンドの実行が可能となる。

この問題は、配列型の変数 '$kietu[]' に関連がある。この変数は、変数 
'url_hit' を含むアプリケーションの設定変数を格納している。攻撃者は、ロー
カルの PHP 設定に 'register_global' を持ち、'allow_url_fopen' ディレクティ
ブが有効になっているアプリケーションに対して、特別に組み立てられた URI 
を発行することで、この配列型変数を指定することが可能である。

詳細は、この BID の exploit の項を参照されたい。

23. InternetNow ProxyNow Multiple Stack and Heap Overflow Vulner...
BugTraq ID: 9500
リモートからの再現性: あり
公表日: Jan 26 2004
関連する URL: http://www.securityfocus.com/bid/9500
まとめ:

InternetNow ProxyNow は、ダイアルアップ回線を介して複数のユーザがインター
ネットにアクセスすることを可能にするプロキシサーバである。

このソフトウェアには、攻撃者が意図するコードを実行し、問題を抱えるコンピュー
タに不正にアクセス可能になると推察される複数のオーバーフローを引き起こす
問題を抱えている疑いがあると報告されている。

具体的には、このソフトウェアには次の問題が発見されている:

報告によると、このソフトウェアにはヒープオーバーフローを引き起こす問題が
存在する。報告によると、この問題は攻撃者が問題を抱えるサーバの TCP 3128 
番ポートに、過度に長い URI を含む HTTP GET リクエストを送信する際に発生
する。URI には、文字列 'ftp://' が付与されている必要がある。悪意ある GET 
リクエストを送信することで、ヒープオーバーフローが引き起こされ、潜在的に
ヒープメモリの管理構造を改変する。報告によると、攻撃者はこの問題を利用す
る攻撃により、サービス不能状態を引き起こす可能性がある。この問題の本質か
ら考察すると、ヒープ領域の管理構造を操作し、リモートから意図するコードを
実行する攻撃コードが作成される可能性がある。

このソフトウェアには、同様にスタック領域でオーバーフローを引き起こす問題
が発見されている。報告によると、この問題は攻撃者が問題を抱えるサーバの 
TCP 3128 番ポートに、過度に長い URI を含む HTTP GET リクエストを送信する
際に発生する。URI には、文字列 'ftp://' が付与されている必要がある。この
問題は、境界チェックが不十分であることに起因する。これにより、リモートの
攻撃者は問題を抱えるソフトウェアを稼動しているコンピュータに不正にアクセ
ス可能になると推察される。この攻撃による直接の影響として、サービス不能状
態を引き起こす可能性がある。

これらの問題を利用する攻撃により、リモートの攻撃者は意図するコードの実行、
および SYSTEM と同等の権限の奪取が可能であると推察される。

ProxyNow 2.75 以前のバージョンが、これらの問題を抱えている疑いがあると報
告されている。

24. BEA WebLogic Operator/Admin Password Disclosure Vulnerabilit...
BugTraq ID: 9501
リモートからの再現性: なし
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9501
まとめ:

WebLogic Server および WebLogic Express は、BEA Systems によって販売され
ている企業向けのアプリケーションサーバ製品である。

これらの製品は、結果として Operator または Admin のパスワードを開示する
可能性のある問題を抱えている疑いがあると報告されている。この問題は、
"node manager" が "managed server" を起動する状況下において存在する。
"managed server" の起動に使用されるユーザ名およびパスワードは、"managed
server" が起動プロセスに失敗した場合、"managed server" のファイルシステ
ムに平文形式で保存される可能性があると推察される。

影響を受ける "managed server" に対話的にアクセス可能な攻撃者は、時限式の
攻撃で潜在的にこの問題を悪用し、"managed server" が起動プロセスに失敗し
た際に認証用情報を収集可能である。

25. BEA WebLogic Server and Express SSL Client Privilege Escalat...
BugTraq ID: 9502
リモートからの再現性: あり
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9502
まとめ:

WebLogic Server および WebLogic Express は、BEA Systems によって販売され
ている企業向けのアプリケーションサーバ製品である。

WebLogic Web Services fat client を用いた SSL 接続の利用方法に問題が報告
されている。

fat client のコードに存在する不備により、ユーザは他のユーザの認証用情報
で接続し、他のユーザの権限でコマンドを発行することが可能である。

この問題は、fat client が、双方向 SSL 通信を使用して WebLogic Server に
接続する際に発生する。クライアントが異なるクライアント認証用情報を使用し
て、同一の URL に複数回接続を行う場合、クライアントは誤ったユーザの権限
で接続する可能性がある。これは、2 回目以降の接続で発生すると推察される。

この問題は、SSL セッションの再利用に関連している可能性があるが、これは、
未検証である。

26. BEA WebLogic Server/Express Potential Administrator Password...
BugTraq ID: 9503
リモートからの再現性: なし
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9503
まとめ:

WebLogic Server および WebLogic Express は、BEA Systems によって販売され
ている企業向けのアプリケーションサーバ製品である。

BAE の報告によると、WebLogic Server and WebLogic Express 8.1 および 8.1
SP1 に影響を及ぼす問題が存在する。プログラム上の不備により、問題を抱える
バージョンの WebLogic Server/Express は、サーバを起動する際に使用された
管理者パスワードを設定ファイル "config.xml" に平文で書き込む可能性がある。
潜在的に攻撃を行う可能性のある全ての攻撃者がこのファイルにアクセス可能で
あるとは限らないため、この問題による直接的な危険性は低い。この脅威は、同
一のパスワードが複数のコンピュータで使用されている場合や、信頼できないユー
ザが問題を抱えるサーバのファイルシステムにアクセス可能である場合に、より
危険なものになる。

この問題は、Service Pack 2 において修正されている。

27. Apple Security Update 2004-01-26 Released To Fix Multiple Vu...
BugTraq ID: 9504
リモートからの再現性: あり
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9504
まとめ:

Apple は、Mac OS X (クライアントおよびサーバ) 10.1.x から 10.3.x に存在
する既知のセキュリティの問題、および新たに発見されたセキュリティの問題を
解決する Security Update 2004-01-26 を公開している。

次のセキュリティ上の修正が含まれている:

2003 年 12 月 19 日に公開された Security Update 以後の AFP 向けの詳細が
公開されていないセキュリティ強化。

mod_alias および mod_rewrite のバッファオーバーフロー (BID
8911/CAN-2003-0542) に対応する Apache のアップデート。BID 8926 "Apache
Web Server mod_cgid Module CGI Data Redirection Vulnerability"
(CAN-2003-0789) に対応するアップデートも含まれている。修正プログラムは、
Apache 1.3.x 用のものがクライアントバージョンの Mac OS X で、Apache 2.x 
用のものがサーババージョンの Mac OS X で入手可能である。

環境変数の処理に関連する、Classic 環境に存在する、詳細が公開されていない
セキュリティ上の問題 (CAN-2004-0089) に対する修正。

Mac OS X Mail アプリケーションに存在する詳細が公開されていない 2 つのセ
キュリティ上の問題 (CAN-2004-0085 および CAN-2004-0086) に対する修正。

Safari Web ブラウザに存在する詳細が公開されていない問題 (CAN-2004-0092) 
に対する修正。

サービスが適切にシャットダウンしない、詳細が公開されていない Windows ファ
イル共有に関連するセキュリティ上の問題 (CAN-2004-0090) に対する修正。

特権を持たないユーザが不正に設定を変更することが可能になる 
SystemConfiguration サブシステムに存在するセキュリティ上の問題 
(CAN-2004-0087 および CAN-2004-0088) に対する修正。

これらの問題は、現在さらなる分析が進められている。適切な分析が行われ次第、
個々の問題に個別の BID を割り当て、全ての既存の BID は、この Security
Update の公開を反映させ、更新する予定である。

**更新: 本 BID において詳細不明として記載されている問題 (CAN-2004-0089) 
に新たな BID (9509) が割り当てられている。BID 9509 においてさらなる詳細
が入手可能である。

28. BEA WebLogic Incorrect Operator Permissions Password Disclos...
BugTraq ID: 9505
リモートからの再現性: なし
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9505
まとめ:

WebLogic Server および WebLogic Express は、BEA Systems によって販売され
ている企業向けのアプリケーションサーバ製品である。

これらのソフトウェアには、サーバの Operator が重要な認証用情報を閲覧でき
る可能性のある問題を抱えている疑いがあると報告されている。報告によると、
この問題は、 Operator ロールが、ユーザのパスワードを含む MBean 属性への
アクセス権が誤って割り当てられることに起因する。具体的には、Operator ロー
ルに ServerStartMBean.Password、および 
NodeManagerMBean.CertificatePasswor へのアクセスが誤って許可されているこ
とによる。

Operator ロールのメンバーである攻撃者は、潜在的にこの問題を利用すること
により、重要なユーザ認証用情報を漏えいさせる可能性がある。この方法により
収集された情報は、影響を受けるサーバに対するさらなる攻撃を仕掛ける際に有
用となる可能性がある。

29. WebLogic Server and Express HTTP TRACE Credential Theft Vuln...
BugTraq ID: 9506
リモートからの再現性: あり
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9506
まとめ:

WebLogic Server および WebLogic Express は、BEA Systems によって販売され
ている企業向けのアプリケーションサーバ製品である。

これらのソフトウェアには、リモートの攻撃者が Cookie に由来する認証用情報
のような重要な情報を窃取可能になると推察される問題が存在すると報告されて
いる。

報告によると、WebLogic Server はデフォルトで、HTTP TRACE リクエストに対
して応答する。HTTP TRACE リクエストはデバッグ目的で使用され、Web サーバ
はリクエストのコンテンツをクライアントに返すことが可能である。HTTP ヘッ
ダを含む完全なリクエストが、TRACE レスポンスの entity-body 部内に返され
る。このリクエストにより、Web サイトはユーザのブラウザで TRACE リクエス
トを発行させることも可能になる。

HTTP TRACE 機能がデフォルトで有効であることから、攻撃者は重要なヘッダ情
報へのアクセス権を得ることにより、ユーザアカウントを危険に曝すことが可能
になると推察される。この問題は、クロスサイトスクリプティングのような他の
攻撃と組み合わせて行うことにより、Cookie に由来する認証用情報を窃取され
る可能性がある。

30. TCPDump ISAKMP Decoding Routines Denial Of Service Vulnerabi...
BugTraq ID: 9507
リモートからの再現性: あり
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9507
まとめ:

tcpdump はフリーに利用可能な、オープンソースのネットワーク監視ツールであ
る。このソフトウェアは、Unix、Linux、および Microsoft Windows で利用可能
である。

このソフトウェアに、リモートの攻撃者がこのソフトウェアに対して、サービス
不能状態を引き起こすことが可能になると推察される問題が確認された。この問
題は、このソフトウェアが Internet Security Association and Key
Management Protocol (ISAKMP) パケットをデコードする方法に起因する。リモー
トの攻撃者は、結果として、クラッシュや停止を引き起こす、特別に組み立てら
れた ISAKMP パケットを送信することにより、このソフトウェアを無限ループ状
態に陥れる可能性がある。

未検証ではあるが、この問題の本質から推察すると、攻撃者は際限のないメモリ
のコピー操作を悪用して、保存されているリターンアドレス/ベースポインタを
上書きすることによってこの問題を利用し、影響を受ける処理を攻撃者が選択し
たアドレスへ返させる可能性がある。この問題を利用する攻撃に成功した場合、
攻撃者は、不正にアクセスするためにこのソフトウェアのプロセスの実行権限で、
意図するコードを実行可能になると推察される。

報告によると、tcpdump 3.8.1 より前のバージョンはこの問題を抱えている疑い
がある。

31. Novell Groupwise Webacc Cross Site Scripting Vulnerability
BugTraq ID: 9508
リモートからの再現性: あり
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9508
まとめ:

GroupWise は、Novell によって販売、および保守されている市販のグループウェ
アパッケージである。

このソフトウェアには、リモートの攻撃者がユーザのブラウザで HTML タグ、ま
たはスクリプトコードを実行可能になると推察される問題が報告されている。報
告によると、この問題は、'servlet/webacc' モジュールの 'GWAP.version'、お
よび 'User.id' パラメータを介してユーザが与える入力値の無害化が不十分で
あることに起因する。この問題により、攻撃者は、リンクを辿ったユーザのブラ
ウザで解釈される可能性がある HTML タグ、またはスクリプトコードを含む悪意
あるリンクを組み立てることが可能になる。この攻撃は問題を抱えるサイトのセ
キュリティコンテキストで生じる。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情
報の窃取が可能になると推察される。他の攻撃も可能である。

Novell Groupwise 6.5 はこの問題を抱えている疑いがあると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

32. Apple Mac OS X TruBlueEnvironment Local Buffer Overflow Vuln...
BugTraq ID: 9509
リモートからの再現性: なし
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9509
まとめ:

TruBlueEnvironment は、Mac OS X の一部としてデフォルトで同梱、およびイン
ストールされている Mac OS Classic エミュレータのコンポーネントである。

このソフトウェアには、ローカルからバッファオーバフローを引き起こされる問
題を抱えている疑いがあると報告されている。報告によると、この問題は、この
ソフトウェアのスタックメモリ内の予約されたバッファにコピーする前に環境変
数に含まれるデータ上で行われる境界チェックが不十分であることに起因する。

ローカルの攻撃者は、影響を受ける環境変数に、このソフトウェアのメモリ内の
予約されたバッファの領域を超える値を指定することにより、この問題を悪用す
る可能性がある。この方法で渡された過大なデータは予約されたバッファの境界
を溢れ、隣接するメモリの内容を書き換える。最終的に、この問題により、ロー
カルの攻撃者は、このソフトウェアの処理手順の制御を行うために必要とされる
重要な値を上書き可能になると推察される。そうすることにより、攻撃者はこの
ソフトウェアの処理手順を改変し、攻撃者が与えるコードを実行する可能性があ
る。このソフトウェアは setuid root が設定されているため、これらのコード
は root 権限で実行される。

この問題は当初、BID 9504 内の詳細不明の問題として記載されていたことに留
意すべきである。現在、独自の BID が割り振られている。

33. Microsoft Internet Explorer CLSID File Extension Misrepresen...
BugTraq ID: 9510
リモートからの再現性: あり
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9510
まとめ:

報告によると、Microsoft Internet Explorer には、ファイルをクライアントユー
ザに偽って表示可能になると推察される問題が存在する。

ファイルの拡張子として HTML アプリケーション用の CLSID を明記し、CLSID 
の後の追加のファイル名、および拡張子を含む概念検証例が以下のように公表さ
れている:

malware.{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}fun_ball_gites_pie_throw%2Empeg

実際のコンテンツタイプが (HTML アプリケーションを指定する) CLSID によっ
て決定される際、ブラウザは CLSID の後で指定されているファイル名やファイ
ルタイプとして、ユーザにコンテンツを公開していると思い込む。現時点では、
セキュリティ上の不備が存在する個所は未詳であるが、ファイル名のようなもの
がファイルタイプを誤って表示するために利用される可能性があることが例証さ
れている。付加されているファイル拡張子を区切るためのドットは、攻撃を成功
させるために URL-エンコード (%2E) される必要がある可能性があると推察され
るが、このことは未検証である。

この問題を利用する攻撃により、攻撃対象のユーザに対して無害のように見える
可能性があるファイル形式として、HTML アプリケーション (HTA) ファイルのフォー
ム内の実行可能なコンテンツを偽装する可能性がある。そのファイルは、ユーザ
に表示されるファイルのダウンロードダイアログ内で攻撃者が与えたファイル形
式として見える。そして、ユーザはそのファイルを安全であるという前提のもと
にダウンロードして開く可能性があり、結果として、クライアントコンピュータ
上で攻撃対象となるユーザの権限で悪意あるコードの実行を引き起こすと推察さ
れる。ファイル名は、ダウンロードダイアログ内では '...' が付与されるため、
悪意あるファイル名および先頭に付与された CLSID 拡張子は省略される可能性
があることに留意すべきである。

この問題は、悪意ある Web ページ、または、電子メールを介して利用される可
能性がある。

この問題は、Internet Explorer 6.0 に報告されている。このブラウザの以前の
バージョンも影響を受ける可能性がある。

34. IBM Informix Multiple Local Privilege Escalation Vulnerabili...
BugTraq ID: 9511
リモートからの再現性: なし
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9511
まとめ:

Informix は、IBM によって販売、および保守されている企業用のデータベース
である。Informix Dynamic Server モジュールは、企業向けソリューションとし
てオンライントランザクション処理用に設計されたデータベースである。

Informix Dymanic Server、および Informix Extended Parallel Server には、
悪意あるユーザがローカルコンピュータ上で権限を昇格可能になると推察される
複数の問題が発見されている。報告によると、個々の問題は、このソフトウェア
と共にインストールされる複数の setuid、および setgid が設定されたバイナ
リプログラムに存在する。

次の setuid/setgid が設定されたバイナリプログラムが影響を受ける可能性が
ある。
oninit、onmode、onedcu、ifmxgcore、ontape、ondblog、onbar_d、onsmsync、
onmonitor、sgidsh、mkdbsdir、onshowaudit、onaudit、xtree、onspaces、
onparams、onlog、oncheck、onpload、onstat、onedpu、onload、onunload、
onload

1) 影響を受けるバイナリプログラムによる GL_PATH 環境変数の処理にバッファ
オーバフローの問題が存在する。境界チェックが行われないため、GL_PATH 環境
変数を格納するバッファをオーバーフローさせることが可能である。また、
free() 関数に対して確保されていない変数を呼び出す可能性があることから、
この問題は複雑になっている可能性がある。

2) 書式指定子を含む文字列に関する問題がメッセージファイルの処理に存在す
ると報告されている。影響を受けるバイナリプログラムは、様々なエラーメッセー
ジを表示する際に使用されるメッセージファイルを検索する。この検索は、
INFORMIXDIR グローバル変数を抑制する値と関連して処理される。攻撃者は検索
すべきファイルを認識し、それらのファイルのコピーの作成、およびそれらを出
力形式の文字列を含むように編集可能である。INFORMIXDIR 環境変数の値を編集
したファイルを含むディレクトリを指し示すように変更することにより、攻撃者
は影響を受けるバイナリプログラムに対して、出力形式の書式指定子に関する攻
撃を実行可能である。

IBM Informix Dynamic Server 9.40.UC2 以前、および IBM Informix Extended
Parallel Server versions 8.40.UD1 より前のバージョンはこの問題の影響を受
けると報告されている。

35. IBM Informix Dynamic Server/Informix Extended Parallel Serve...
BugTraq ID: 9512
リモートからの再現性: なし
公表日: Jan 27 2004
関連する URL: http://www.securityfocus.com/bid/9512
まとめ:

IBM Infomix Dynamic Server、IBM Infomix Extended Parallel Server は複数
の問題を抱えている疑いがあると報告されている。

1つ目の問題は、onedcu のバイナリプログラムにおいて存在する。具体的には、
バイナリプログラムが予測可能な、"\001" という名前の一時ディレクトリを扱
う場合において生じる。この問題を悪用するために、ローカルの攻撃者は適当な
ディレクトリに、問題を抱えている一時ファイル名を持つシンボリックリンクを
作成する可能性がある。そのリンクは攻撃者が攻撃対象としたい任意のファイル
を参照すると思われる。問題を抱えるバイナリプログラムが実行された場合、一
時ファイルに対して実施する操作が、悪意のあるシンボリックリンクにより参照
されるファイルに対して実行されてしまう。このファイルはパーミッションが 
666 と設定されて作成されるため、ローカルの攻撃者はこの問題を利用する攻撃
により、権限昇格ができる可能性がある。

2つ目の問題は、ontape のバイナリプログラムに存在すると報告されている。報
告によると、ローカルからスタックバッファオーバーフローを引き起こされる問
題を抱えている疑いがある。報告によると、影響を受けるバイナリプログラムが
環境変数に含まれる過大なデータを処理する際に、この問題が生じる。この問題
を悪用するためには、攻撃者は DBSA (データベースシステム管理者) 以上の権
限を持っていなければならない。環境変数 ONCONFIG の値として、495 バイトの
データを入力することで、攻撃者は潜在的に保存されたインストラクションポイ
ンタを書き換える可能性がある。最終的に、攻撃者はこの問題を悪用して問題を
抱えているバイナリプログラムの処理手順を改変し、攻撃者が制御するメモリに
処理を移す可能性がある。これにより、高い権限で意図するコードが実行される
可能性がある。

3つ目の問題は onshowaudit のバイナリプログラムに影響を与えると報告されて
いる。具体的には、そのバイナリプログラムは "temporary" ディレクトリに含
まれる一時ファイルからデータを読み取る。これらのファイルは予測可能なファ
イル名を持ち、読み取り処理は権限を降格させることなく実行される。AAO (監
査分析担当者) 権限を持つローカルの攻撃者は、適当なディレクトリに問題を抱
える一時ファイル名(".0" から ".98")で、シンボリックリンクを作成する可能
性がある。そのリンクは、攻撃者が開示したいコンテンツを含む任意のファイル
を参照している。問題を抱えるバイナリプログラムが実行された場合、一時ファ
イルに対して実施する操作が悪意のあるシンボリックリンクにより参照されるファ
イルに対して実行されてしまう。攻撃者はこの問題を悪用することで、問題を抱
えているコンピュータにさらなる攻撃を仕掛けるのに有用となるデータを開示す
る可能性がある。

この BID で述べられているそれぞれの問題は、さらなる分析が完了次第、個別
の BID が割り当てられる予定である。

36. Internet Security Systems BlackICE PC Protection Upgrade Fil...
BugTraq ID: 9513
リモートからの再現性: なし
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9513
まとめ:

Internet Security Systems BlackICE PC Protection は、Microsoft Windows 
上で動作するデスクトップコンピュータ用のファイアウォール/IDS の実装であ
る。

報告によると、このソフトウェアではアップグレード後、様々な .ini ファイル
がセキュアでないパーミッションでインストールされる。管理者ではないユーザ
が他の攻撃を容易にするために、これらのファイルを変更したり、置き換えたり
することができる可能性がある。この問題は様々なセキュリティの詳細情報に影
響を与え、許可されていないユーザによりそのソフトウェアの設定情報が変更さ
れてしまう可能性がある。またこのソフトウェアには、BID 9514 で示されてい
るように .ini ファイルに含まれている様々なディレクティブを解釈する際にバッ
ファオーバーフローが引き起こされる問題が存在する。一度パーミッションを低
く設定されると、この別の問題を利用する攻撃が実行される可能性がある。

報告によると、アップグレード後に以下のファイルは、パーミッションが低く設
定される。
blackice.ini
firewall.ini
protect.ini
sigs.ini

BID 8577 で示されている問題のような他の潜在的な問題を利用する攻撃により、
リモートの攻撃者が、このソフトウェアが抱える問題によりセキュリティレベル
が低くなっているローカルのファイルシステム上に悪意のある .ini ファイルを
配置したり、BID 9514 で示されているバッファオーバーフローを悪用したりで
きる状況を作り出すことが可能な点に留意すべきである。Application
Protection 機能が有効な場合、このソフトウェアに関連のある様々なファイル
を不正な改変から防ぐとも報告されている。

この問題は、このソフトウェアが 3.6.cbz にアップグレードされた場合に生じ
ると報告されている。他のバージョンへのアップグレードでも同様のセキュリティ
上のリスクが発生するかどうかは未詳である。

37. Internet Security Systems BlackICE PC Protection blackd.exe ...
BugTraq ID: 9514
リモートからの再現性: なし
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9514
まとめ:

Internet Security Systems BlackICE PC Protection は、Microsoft Windows 
上で動作するデスクトップコンピュータ用のファイアウォール/IDS の実装であ
る。

このソフトウェアには、様々な .ini ファイルの特定の設定ディレクティブ内で、
過大な入力データを処理する場合、ローカルから攻撃可能なバッファオーバーフ
ローの問題を抱えてる疑いがあると報告されている。デフォルトのインストール
では、これらのファイルは管理者ではないユーザによる書き込みはできないとさ
れているが、BID 9513 で示されているように、ソフトウェアをアップグレード
した後、これらのファイルはシステムのすべてのユーザが書き込みできる可能性
があると報告されている。

この問題は、217 バイト以上の長さの 'packetLog.fileprefix=' ディレクティ
ブが blackice.ini ファイルに含まれていた際に、発覚したと報告されている。
これにより攻撃者は、EIP、ECX のような様々なシステムレジスタの値を改変す
ることが可能であり、事実上、blackd.exe プロセスの処理手順を制御すること
が可能である。

ローカルの攻撃者は、これらのファイル内容を改変することが可能となったこと
で、blackd.exe プロセスが SYSTEM 権限で動作することから、SYSTEM 権限で意
図したコードを実行することが可能である。

攻撃者が他の問題を悪用して、ローカルのコンピュータ上で悪意のあるバージョ
ンの .ini ファイルに置き換えた場合、リモートからもこの問題を利用した攻撃
が可能である。これは、BID 8577 で示されているような、Internet Explporer 
の潜在的な問題を利用することでも生じる可能性がある。

38. OracleAS TopLink Mapping Workbench Weak Encryption Algorithm...
BugTraq ID: 9515
リモートからの再現性: なし
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9515
まとめ:

OracleAS TopLink Mapping Workbench は、OracleAS TopLink に含まれるツール
である。このソフトウェアは、様々な Oracle Application Server リリースの
コンポーネントとして含まれている、JAVA を利用して開発された統合データベー
ス開発フレームワークである。

報告によるとこのソフトウェアには、XMLファイルでパスワードを保管する際に
弱い暗号化アルゴリズムを使用する。どのようにパスワードが暗号化されるかの
概念検証例が公開されている。暗号化スキームは簡単な換字暗号を使用しており、
暗号化したパスワードの最後に静的文字を付加している。

概念検証例で記述されているものとして、以下の暗号化手段がこのソフトウェア
で使用されている。

パスワード文字列中の偶数インデックスの文字は、文字の ASCII 値を 10 進数
表示したものに 4 を加え、次に現在の文字列の位置を引くことにより暗号化さ
れる。これにより変換された値は、暗号化後の文字に対応する ASCII 値を 16 
進数表示したものとなる。

パスワード文字列中の奇数インデックスの文字は、複数の表現方法による数字表
現を使用して暗号化される。最初に文字の ASCII 値を 10 進数表示したものに 
4 を加える。次にこのアルゴリズムは文字列の位置からさらなる計算を行い、1 
を引いた値を 2 で割り、その値に 6 を掛ける。2 番目の計算の最終結果に最初
の計算結果を加えることで、その最終値が暗号化後の文字に対応する ASCII 値 
を 16 進数表示したものとなる。

このアルゴリズムは平文形式のパスワードの各文字に対してこれらの方法を繰り
返し、その結果を暗号化した文字列に加える。これらの繰り返しが完了した時、
このアルゴリズムは暗号化したパスワードに "A7FCAA504BA7E4FC" という静的文
字列を付加する。

概念検証例で記述されたプロセスの逆を辿ることで、このソフトウェアによって
生成された XML ファイルにアクセスを行う攻撃者は、埋め込まれたパスワード
を復号化することが可能である。これにより、セッションに含まれる認証用情報
とこのソフトウェアによって生成された XML ファイルの位置が開示される可能
性が存在する。

この問題の発見者は、Oracle Application Server の各リリースに影響があると
は特定していないが、10g といった最近のリリースでは、ユーザが指定した同時
の暗号化アルゴリズムだけでなく Java Cryptography Extension をサポートし
ている。また、最近のリリースでは、古い暗号化スキームとも後方互換性がある
ため、影響を受ける可能性がある。この BID は影響のあるリリースに関するさ
らなる情報が公開され次第、更新される予定である。

39. BRS WebWeaver ISAPISkeleton.dll Cross-Site Scripting Vulnera...
BugTraq ID: 9516
リモートからの再現性: あり
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9516
まとめ:

BRS WebWeaver は Microsoft Windows 環境向けの HTTP 兼 FTP サーバの実装で
ある。

報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存
在する疑いがある。この問題は ISAPISkeleton.dll スクリプトに存在すること
が既知となっている。Web リクエストの中でこのスクリプトに与えられる引数は、
HTML タグおよびスクリプトコードが無害化なまま、動的に生成される Web ペー
ジに出力される。結果として、悪意ある攻撃者は埋め込んだ HTML タグとスクリ
プトコードを含む、問題を抱えるサーバへの悪意あるリンクを作成することが可
能である。このリンクを攻撃対象のユーザが辿ると、リンク内に埋め込まれた悪
意あるコードが問題を抱えるサーバの権限で、ユーザのブラウザ内において実行
される。

この問題を利用する攻撃に成功した場合、Cookie に由来する認証用情報を窃取
できる可能性がある。攻撃者は、理論的にはサーバ上のページが攻撃対象のユー
ザにどのように解釈されるかを改変できることから、他の攻撃も可能になる。

この問題は、サーバ上で稼動している様々な Web アプリケーションに影響を与
える可能性がある。これは、これらの Web アプリケーションがサーバとして同
じドメインにいることから、悪意あるスクリプトコードはこれらのアプリケーショ
ンのプロパティにもアクセスできると推察されるためである。

この問題は、BRS WebWeaver 1.07 に存在すると報告されている。また、それよ
り前のバージョンにも影響を及ぼす可能性がある。

40. DotNetNuke Multiple Vulnerabilities
BugTraq ID: 9518
リモートからの再現性: あり
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9518
まとめ:

DotNetNuke (以前は IBuySpy Workshop として知られている) は Web インタフェー
スを備えたコンテンツ管理システムである。

このソフトウェアは、リモートの攻撃者が重要なファイルやソースコードへのア
クセスや、SQL 文の注入やクロスサイトスクリプティング攻撃が可能となる、複
数の問題が確認されている。

報告によると以下のような問題が存在する。

このソフトウェアは、誰でもが HTTP GET 要求を用いてファイルとソースコード
を閲覧およびダウンロード可能であると報告されている。攻撃者は、
'Web.config' ファイルをダウンロードし、SQL サーバ用のユーザ名およびパス
ワードといった認証用情報にアクセスする可能性がある。この問題は、攻撃者に
よる問題を抱えるコンピュータへの不正なアクセス権限の奪取につながる可能性
がある。

'LinkClick.aspx' とそれに関連するモジュールに SQL 文が注入される問題が存
在すると報告されている。これらのスクリプトは、ユーザが与える入力値がデー
タベースクエリに含まれる前に、SQL 文を十分にフィルタリングしない。結果と
して、リモートの攻撃者はこのソフトウェアによって生成されるデータベースク
エリの論理構造を改変する可能性がある。具体的には、'LinkClick.aspx' の変
数である 'table' と 'field' を介して与えらえれたデータは十分に無害化され
ない。

'EditModule.aspx' スクリプトには、クロスサイトスクリプティングの問題が存
在すると報告されている。この問題はユーザが与えるデータを十分に無害化しな
いことに起因する。HTML タグとスクリプトコードは、問題を抱えるスクリプト
の URI 変数である 'tabid' と 'def' を介して構文解析される可能性がある。
この問題により、攻撃者は、リンク先を訪問したユーザのブラウザ内で実行可能
な HTML タグやスクリプトコードを含む悪意あるリンクを組み立てることが可能
になる。この攻撃は、この Web サイトと同格のセキュリティコンテキストで実
行される。

DotNetNuke 1.0.6 から 1.0.10d までがこれらの問題を抱えていると報告されて
いる。

41. Loom Software SurfNow Remote HTTP GET Request Denial Of Serv...
BugTraq ID: 9519
リモートからの再現性: あり
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9519
まとめ:

SurfNOW は、身元を隠蔽しインターネット上でプライバシーを保護するために設
計された、商用のプロキシソフトウェアのパッケージである。このソフトウェア
は、Microsoft Windows 動作環境で利用可能である。

このソフトウェアによる特定種類のリクエストの処理に、問題が確認されている。
特別に組み立てられたリクエストを受信した場合、リモートの攻撃者は問題を抱
える実装をクラッシュさせ、ユーザへのサービス提供を利用不能状態に陥らせる
ことが可能である。

この問題は、HTTP ヘッダフィールドの過大なデータの処理に存在する。このプ
ロキシサーバにアクセス可能な攻撃者は、潜在的に過大な長さのリクエストを送
信し、このサーバの挙動を不安定にさせる可能性がある。このようなリクエスト
が複数送信された後に、確実にクラッシュすることが再現可能であると報告され
ている。報告によると、攻撃者は、この問題を再現するためには長さが 490k の 
HTTP GET リクエストを送信する必要がある。

この問題は、境界チェックの不備を暗示している可能性がある。しかしながら、
この情報は専門家からの報告に基づく推測である。この情報が真実であることが
証明された場合、この問題を利用する攻撃により、proxyサーバプロセスの権限
でコードの実行が可能であると推察される。

42. TRR19 Privilege Escalation Vulnerability
BugTraq ID: 9520
リモートからの再現性: なし
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9520
まとめ:

TRR19 は、GNU Emacs 上で動作するタイピングゲームである。

報告によると、このソフトウェアは権限昇格の問題を抱えている疑いがある。こ
の問題は、このソフトウェアがユーザが与えたコマンドを実行する前に権限を降
格させないことに起因する。

この問題を利用する攻撃により、ローカルの攻撃者は 'game' グループ権限で意
図するコマンドを実行可能であると推察される。

43. Macromedia ColdFusion MX Security Sandbox Circumvention Vuln...
BugTraq ID: 9521
リモートからの再現性: なし
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9521
まとめ:

ColdFusion MX は、Macromedia が販売している、Web アプリケーションサーバ
を開発し、運営するための機構を提供するソフトウェアである。このソフトウェ
アは単体で UNIX、Linux、Microsoft Windows 環境で利用可能である

このソフトウェアは、セキュリティサンドボックスを迂回される問題を抱えてい
る疑いがあると報告されている。報告によると、この問題は、プログラマが 
"CreateObject()" や "<cfobject>" タグを使用せずに、クラスインスタンスを
作成可能なことに起因している。報告によると、セキュリティサンドボックスは
この振る舞いを防止しない。

この問題はリモートからは攻撃に利用できないが、この問題は共有ホスト環境に
て脅威となる可能性がある。

この問題を利用する攻撃により、攻撃者はこのソフトウェアのセキュリティサン
ドボックスを迂回可能であると推察される。

この問題は、ColdFusion MX 6.1 に影響を及ぼすと報告されている。

44. Macromedia ColdFusion MX Form Fields Denial of Service Vulne...
BugTraq ID: 9522
リモートからの再現性: あり
公表日: Jan 28 2004
関連する URL: http://www.securityfocus.com/bid/9522
まとめ:

報告によると、Macromedia ColdFusion MX には、リモートの攻撃者がこのサー
ビスをクラッシュまたはハングさせることが可能であると推察される、サービス
不能状態が引き起こされる問題が存在する。この問題は、攻撃者が、フォームフィー
ルドといった HTML 変数を過大に多く含む悪意ある HTTP リクエストを行う際に
生じる。具体的には、この問題は、値域や型の妥当性確認を利用する数百の入力
値と併せてフォームが送信された場合に生じる。これにより、このソフトウェア
はこのリクエストの処理に非常に長い時間を要する可能性がある。

この問題を利用する攻撃に成功した場合、このソフトウェアにてサービス不能状
態が引き起こされ、影響を受けるプロセスはハングまたはクラッシュし、正当な
ユーザ向けのサービスが利用不能状態になると推察される。

Macromedia ColdFusion MX 6.1 がこの問題を抱えていると報告されている。

45. Third-party CVSup Binary Insecure ELF RPATH Library Replacem...
BugTraq ID: 9523
リモートからの再現性: なし
公表日: Jan 29 2004
関連する URL: http://www.securityfocus.com/bid/9523
まとめ:

CVSup は、CVS レポジトリと併せて利用することを想定したネットワークファイ
ル配布ユーティリティである。このソフトウェアは、様々な Unix/Linux に由来
する OS で利用可能である。

報告によると、一部のサードパーティベンダが提供する CVSup のバイナリプロ
グラムは、いかなるユーザからも書き込み可能なディレクトリを ELF RPATH の
パスに含めている。この変数は、ELF オブジェクト用のランライムサーチパスを
指定するために利用される。ローカルの攻撃者は、悪意あるライブラリをこれら
のディレクトリに配置することにより、この問題を攻撃に利用する可能性がある。
これらのライブラリは、cvsup、cvsupd、または cvpasswd プログラムが実行さ
れた際に、ランタイムに動的にリンクされる。この問題により、高い権限で意図
するコードの実行が引き起こされる。

この問題は SuSE Linux に同梱されている CVSup RPM に影響を及ぼすと報告さ
れている。他のディストリビューションも影響を受ける可能性がある。SuSE の
例では、サーチパスに含まれている /home/anthon および /usr/src/packages 
ディレクトリは、設定ファイル /etc/sysconfig/security の 
PERMISSIONS_SECURITY 設定値次第では、あらゆるユーザが書き込み可能である
可能性がある。このソフトウェアが静的にリンクされている場合、この問題によ
る影響は受けないと推察される。

46. PJ CGI Neo Review Directory Traversal Vulnerability
BugTraq ID: 9524
リモートからの再現性: あり
公表日: Jan 29 2004
関連する URL: http://www.securityfocus.com/bid/9524
まとめ:

PJ CGI Neo Review は、Web ブラウザで利用可能なソフトウェアである。

報告によると、このソフトウェアには、リモートの攻撃者がサーバの仮想ルート
ディレクトリの範囲外にある情報にアクセス可能になると推察される問題が存在
する。この問題は、'PJreview_Neo.cgi'スクリプトの'p'パラメータを介してユー
ザが与えた値に対する無害化が不十分であることに起因する。この問題により、
リモートの攻撃者は、連続する'../'文字列を使用することにより、サーバの仮
想ルートディレクトリの範囲外に相対的にアクセス可能であると推察される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコ
ンピュータに対してさらなる攻撃を仕掛ける際に利用される可能性がある重要な
情報にアクセスできる可能性がある。

47. Kerio Personal Firewall Local Privilege Escalation Vulnerabi...
BugTraq ID: 9525
リモートからの再現性: なし
公表日: Jan 29 2004
関連する URL: http://www.securityfocus.com/bid/9525
まとめ:

Kerio Personal Firewall (KPF) は、ステートフルパケットインスペクションを
行うデスクトップ上のファイアウォールソリューションである。このソフトウェ
アは、Microsoft Windows 環境で利用可能である。

このソフトウェアには、ローカルの攻撃者が権限昇格が可能になると推察される
問題が存在すると報告されている。この問題は、設定ファイルを読み込むために
利用される関数に起因している。報告によると、この関数を悪用して SYSTEM 権
限で悪意あるソフトウェアを実行される可能性がある。

この問題を利用する攻撃により、攻撃者は、問題を抱えるコンピュータ上で 
SYSTEM 権限にて悪意あるソフトウェアを実行可能であると推察される。これは、
コンピュータの完全な侵害に繋がる可能性がある。

Kerio Personal Firewall 2.1.5 がこの問題を抱えている疑いがあると報告され
ているが、他のバージョンも同様に影響を受ける疑いがある。

48. CPAN WWW::Form HTML Injection Vulnerability
BugTraq ID: 9526
リモートからの再現性: あり
公表日: Jan 29 2004
関連する URL: http://www.securityfocus.com/bid/9526
まとめ:

CPAN WWW::Form は、開発者が HTML フォームの妥当性確認を扱えるようにする 
Perl 拡張モジュールである。

このソフトウェアには、リモートの攻撃者がユーザのブラウザで HTML タグおよ
びスクリプトコードを実行可能になると推察される問題が存在すると報告されて
いる。報告によると、この問題は、このソフトウェアにおいてユーザが与えたデー
タに対する無害化が不適切であることに起因している。攻撃者は、問題を抱える
フィールドの何れかに悪意ある HTML コードを注入することが可能であると推察
される。注入されたコードは、問題を抱えるサイトを訪問した際に、ユーザのブ
ラウザで解釈される可能性がある。この攻撃は、影響を受ける Web サイトと同
格のセキュリティコンテキストで行われる。

この問題を利用する攻撃に成功した場合、攻撃者は、Cookie に由来する認証用
情報の窃取が可能であると推察される。その他の攻撃も可能である。

CPAN WWW::Form 1.12 以前がこの問題を抱えていると報告されている。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. DARPA-funded Linux security hub withers
著者: Kevin Poulsen

カルマポイントを用いて監査担当者に報いるためのシステムは、計画倒れになっ
ている。

http://www.securityfocus.com/news/7947

2. 'Warspying' San Francisco
著者: Kevin Poulsen

ワイヤレスカメラから見れば、趣味に熱中する人は港から町を探索することができる。

http://www.securityfocus.com/news/7931

3. Online fraud, I.D. theft soars
著者: Kevin Poulsen

アメリカ合衆国政府の報告によると、2003 年の不正行為の苦情は合計 50 万件
で、そのほとんどがインターネット関連であった。

http://www.securityfocus.com/news/7897

4. 'Mydoom' computer virus brings down SCO Group's Web site
著者: Mark Thiessen, The Associated Press

http://www.securityfocus.com/news/7952

5. MS posts $250,000 MyDoom worm bounty
著者: John Leyden, The Register

http://www.securityfocus.com/news/7946

6. Microsoft offers $250,000 reward for arrest of author of lat...
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/7941


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Andutteye  Surveillance (server) v1.16
作者: andutt
関連する URL: http://www.utterberg.com
動作環境: Linux
まとめ:

Andutteye は Linux および Unix 向けの監視ソフトウェアです。このソフトウェ
アは、システムの監視、ローカルの処理の決定、集約用コンソールへのアラーム
送信に利用されます。また、お使いのクライアントの設定や送信されてくるアラー
ムの閲覧および処理の管理、既知のアラームの FAQ への登録が可能です。

2. PIKT - Problem Informant/Killer Tool v1.16.1
作者: Robert Osterlund, robert.osterlund@xxxxxxxxxxxxxxxx
関連する URL: http://pikt.org
動作環境: AIX、FreeBSD、HP-UX、IRIX、Linux、Solaris、SunOS
まとめ:

PIKT は、コンピュータの監視、システムにおける不具合の報告と修正、および
システム構成の管理において使用される、動作環境に依存しない多機能ツールキッ
トです。このツールキットは、独自の組み込みスクリプト言語、省力化のための
機能、スクリプトとシステムの構成ファイル用プリプロセッサ、スケジューラー、
インストーラー、及びその他のツールで構成されています。

3. Jailkit    v0.5
作者: Olivier
関連する URL: http://olivier.sessink.nl/jailkit/
動作環境: POSIX
まとめ:

Jailkit は、制限付きユーザアカウントを即座に作成可能にするユーティリティ
一式です。このソフトウェアには、安全にログ採取が可能なデーモン、ユーザ制
限が可能なシェル、セットアップを容易にするための複数のユーティリティが含
まれています。

4. File Integrity Command & Control v1.2.1
作者: Terry Ott
関連する URL: http://www.firsttracks.net/ficc
動作環境: OS に依存しない
まとめ:

File Integrity Command & Control (FICC) は、システム管理者がネットワーク
を介して複数の Tripwire の設定を管理するのに有用です。このソフトウェアは、
監視している全てのコンピュータの Tripwire の 3 つの主要なファイル (設定
ファイル、実行ファイル、および TW データベース) の MD5 ハッシュを管理し
ます。このソフトウェアは SCP を利用してそれぞれのコンピュータから主要な
ファイルを取り出し、算出されたシグネチャを FICC シグネチャデータベースに
格納されているシグネチャと比較します。3 つのシグネチャがデータベースと一
致した場合、このソフトウェアはコンピュータに SSH で接続し、Tripwire を稼
動させます。シグネチャのいずれかがデータベースと一致しなかった場合や 
Tripwire がファイルの変更を検知した場合は、当該コンピュータの "FICC
administrator" に電子メールを送信します。

5. DNS Blacklist Packet Filter  v0.1
作者: Russell Miller
関連する URL:
動作環境: FreeBSD、Linux、NetBSD、OpenBSD、POSIX
まとめ:

DNS Blacklist Packet Filter は、DNS のブラックリストクエリ (2、3 例を挙
げると、MAPS、SORBS、または SPEWSのような) の結果に基づいてパケットを許
可するか、またはドロップするかを決定する、BSD/Linux の netfilter クライ
アントです。使用法の一つとして、スパムフィルタリングのために全ての内向き
の SMTP SYN パケットをフィルタすることが挙げられます。

6. Revelation v0.1.1
作者: SnadBoy Software
関連する URL: http://www.snadboy.com/Revelation.shtml
動作環境:
まとめ:

Revelation はお使いのコンピュータにキャッシュされているパスワードの取得
を可能にします。このソフトウェアは、原則的には、ダイヤルアップでネットワー
クに接続する際などに表示されるログイン用のダイアログボックスに、自動的に
表示されるアスタリスクをデコードします。このソフトウェアを起動し、アイコ
ンをパスワードを思い出すことができないパスワードフィールドにドラッグする
と、パスワードを平文で表示します。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature