[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #235 2004-2-2->2004-2-6



増田@ラックです。

SecurityFocus Newsletter 第 235 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 9 Feb 2004 13:56:03 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0402091352270.9803@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #235
-----------------------------

This issue sponsored by: Astaro

I. FRONT AND CENTER(日本語訳なし)
     1. Nessus, Part 3: Analysing Reports
     2. We are pleased to announce a new search engine on SecurityFocus.
II. BUGTRAQ SUMMARY
     1. PhpGedView Editconfig_gedcom.php Directory Traversal Vulnera...
     2. GNU LibTool Local Insecure Temporary Directory Creation Vuln...
     3. PhpGedView [GED_File]_conf.php Remote File Include Vulnerabi...
     4. ChatterBox Remote Denial of Service Vulnerability
     5. FreeBSD mksnap_ffs File System Option Reset Vulnerability
     6. Sun Solaris PFExec Custom Profile Arbitrary Privileges Vulne...
     7. JBrowser Browser.PHP Directory Traversal Vulnerability
     8. Laurent Adda Les Commentaires PHP Script Multiple Module Fil...
     9. JBrowser Unauthorized Admin Access Vulnerability
     10. Leif M. Wright Web Blog Remote Command Execution Vulnerabili...
     11. Aprox Portal File Disclosure Vulnerability
     12. SqWebMail Authentication Response Information Leakage Weakne...
     13. BugPort Unauthorized Configuration File Viewing Vulnerabilit...
     14. Suidperl Unspecified Information Disclosure Vulnerability
     15. PHP-Nuke Multiple Module SQL Injection Vulnerabilities
     16. MiniHTTPServer WebForums Forum HTML Injection Vulnerability
     17. Crob FTP Server Remote Information Disclosure Vulnerability
     18. SGI IRIX Libdesktopicon.so Local Buffer Overflow Vulnerabili...
     19. Sun Solaris TCSetAttr System Hang Denial Of Service Vulnerab...
     20. Crob FTP Server Denial Of Service Vulnerability
     21. 0verkill Game Client Multiple Local Buffer Overflow Vulnerab...
     22. Open Text Corporation FirstClass Malicious File Execution Vu...
     23. GNU Chess '-s' Local Buffer Overflow Vulnerability
     24. SurgeFTP Surgeftpmgr.CGI Denial Of Service Vulnerability
     25. Niti Telecom Caravan Business Server Remote Directory Traver...
     26. Clearswift MAILsweeper For SMTP RAR Archive Denial Of Servic...
     27. All Enthusiast Photopost PHP Pro SQL Injection Vulnerability
     28. Util-Linux Login Program Information Leakage Vulnerability
     29. PHP-Nuke GBook Module HTML Injection Vulnerability
     30. Qualiteam X-Cart Remote Command Execution Vulnerability
     31. Sun ONE/iPlanet Web Server HTTP TRACE Credential Theft Vulne...
     32. Cisco IOS MSFC2 Malformed Layer 2 Frame Denial Of Service Vu...
     33. Qualiteam X-Cart Multiple Remote Information Disclosure Vuln...
     34. phpMyAdmin Export.PHP File Disclosure Vulnerability
     35. Tunez Multiple Remote SQL Injection Vulnerabilities
     36. Linley Henzell Dungeon Crawl Unspecified Local Buffer Overfl...
     37. Cauldron Chaser Remote Denial Of Service Vulnerability
     38. Microsoft Internet Explorer NavigateAndFind() Cross-Zone Pol...
     39. PHPX Multiple Vulnerabilities
     40. Linux Kernel R128 Device Driver Unspecified Privilege Escala...
     41. Apache mod_digest Client-Supplied Nonce Verification Vulnera...
     42. FreeBSD NetINet TCP Maximum Segment Size Remote Denial Of Se...
     43. TYPSoft FTP Server Remote Denial Of Service Vulnerability
     44. All Enthusiast ReviewPost PHP Pro Multiple SQL Injection Vul...
     45. RXGoogle.CGI Cross Site Scripting Vulnerability.
     46. Web Crossing Web Server Component Remote Denial Of Service V...
     47. OpenBSD ICMPV6 Handling Routines Remote Denial Of Service Vu...
     48. GNU Radius Remote Denial Of Service Vulnerability
     49. Multiple RealPlayer/RealOne Player Supported File Type Buffe...
     50. RealPlayer/RealOne Player RMP File Handler Unspecified Code ...
     51. Multiple Check Point Firewall-1 HTTP Security Server Remote ...
     52. Check Point VPN-1/SecuRemote ISAKMP Large Certificate Reques...
     53. IBM Cloudscape Database Remote Command Execution Vulnerabili...
     54. Crossday Discuz! Cross Site Scripting Vulnerability
     55. XLight FTP Server Long Directory Request Remote Denial Of Se...
     56. BSD Kernel SHMAT System Call Privilege Escalation Vulnerabil...
III. SECURITYFOCUS NEWS ARTICLES
     1. Cable modem hackers conquer the co-ax
     2. Heckenkamp Pleads Guilty
     3. DARPA-funded Linux security hub withers
     4. Unholy trio of RealOne Player holes unearthed
     5. Clueless office workers help spread computer viruses
     6. NetScreen takes on the mid-market
IV. SECURITYFOCUS TOP 6 TOOLS
     1. RFC v2.0.0
     2. Enigmail v0.83.2
     3. Revelation v0.1.2
     4. Dazuko  v2.0.0
     5. cosign v1.5
     6. CVS-SSH2 Plug-in for Eclipse v0.1.2

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
II. BUGTRAQ SUMMARY
-------------------
1. PhpGedView Editconfig_gedcom.php Directory Traversal Vulnera...
BugTraq ID: 9529
リモートからの再現性: あり
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9529
まとめ:

PhpGedView は、PHP を利用して開発された、Web ブラウザで利用可能な種生態学
ソフトウェアである。

報告によると、このソフトウェアには、リモートの攻撃者がこのサーバ用の仮想ル
ートディレクトリの範囲外にアクセス可能になると推察される問題が存在する。こ
の問題は、'editconfig_gedcom.php' スクリプトの 'gedcom_config' を介してユ
ーザが与えたデータに対する無害化が不十分であることに起因する。この問題によ
り、リモートの攻撃者は、連続する '../' 文字列を利用することで、このサーバ
の仮想ルートディレクトリの範囲外へ相対的にアクセス可能になると推察される。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるコン
ピュータに対するさらなる攻撃を仕掛ける際に利用される重要な情報にアクセス可
能になると推察される。

PhpGedView 2.65.1 以前がこの問題を抱えていると報告されている。

2. GNU LibTool Local Insecure Temporary Directory Creation Vuln...
BugTraq ID: 9530
リモートからの再現性: なし
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9530
まとめ:

libtool は、フリーに利用可能な、オープンソースのライブラリ管理スクリプトで
ある。このソフトウェアは、Unix および Linux 環境で利用可能である。

このスクリプトによる一時ディレクトリの作成に問題が確認されている。これによ
り、攻撃者はコンピュータ上の意図するファイルを書き換え可能であると推察され
る。

このスクリプトは、セキュアでない方法で一時ディレクトリを作成する。このスク
リプトがプログラムのコンパイル中に実行される場合、攻撃者が潜在的に推測可能
なシンボリックリンクを利用して、攻撃対象となるファイルを書き換え可能な状況
を生み出し、データを破壊する可能性がある。

この問題はコンパイル時にこのソフトウェアを使用するプログラムにのみ影響を及
ぼす点に留意すべきである。また、この問題の解決は、libtool を使用するプログ
ラムに範囲が限定され、libtool の独自バージョンをパッケージしているプログラ
ムに存在する問題は解決しない。

3. PhpGedView [GED_File]_conf.php Remote File Include Vulnerabi...
BugTraq ID: 9531
リモートからの再現性: あり
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9531
まとめ:

PhpGedView は、PHP を利用して開発された、Web ブラウザで利用可能な種生態学
ソフトウェアである。

このソフトウェアには、攻撃者が問題を抱えるコンピュータ上で実行される意図す
るコードを含む、悪意あるファイルをインクルード可能になると推察される問題が
報告されている。報告によると、この問題は、リモートのユーザが、PHP require
() 関数の引数として利用される、インクルードパスを指定する [GED_File]_conf.
php モジュールの 'PGV_BASE_DIRECTORY' 変数を改変する可能性があることに起因
する。

リモートの攻撃者は、潜在的に、このインクルードパスを改変し、悪意ある PHP 
スクリプトを指定するよう改変することにより、この問題を攻撃する可能性がある。
この PHP スクリプトは、問題を抱えるソフトウェアを稼動している Web サーバの
権限で実行される。

PhpGedView 2.65.1 以前がこの問題を抱えていると報告されている。

この問題は、BID 9368 "PhpGedView Multiple PHP Remote File Include 
Vulnerabilities" と関連していると推察される。

4. ChatterBox Remote Denial of Service Vulnerability
BugTraq ID: 9532
リモートからの再現性: あり
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9532
まとめ:

ChatterBox は、複数のクライアントおよび単一のサーバで構成される、Swing ユ
ーザインターフェイスコンポーネントと共に Java を利用して開発された、グラフ
ィカルチャットプログラムである。このソフトウェアは、Java 2 ランタイム環境
を備えたあらゆるプラットフォーム上で動作する用に作成されている。

報告によると、このソフトウェアはリモートからサービス不能状態に陥らせること
が可能な問題を抱えている疑いがある。この問題は、チャットサーバに対して不正
なコマンドを発行することにより、このサーバが入力値の確認に失敗することによ
って攻撃に利用される可能性がある。

この問題を利用する攻撃が成功した場合、このサーバをサービス不能状態に陥らせ、
影響を受けるプロセスをクラッシュさせる、および正当なユーザ向けのサービス提
供を利用不能状態に陥らせると推察される。

5. FreeBSD mksnap_ffs File System Option Reset Vulnerability
BugTraq ID: 9533
リモートからの再現性: なし
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9533
まとめ:

FreeBSD 5.0 および以降のバージョンは、ファイルシステムのスナップショット機
能として、mksnap_ffs と呼ばれるツールを含んでいる。このユーティリティは、
デフォルトでは管理者ユーザのみアクセス可能である。

報告によると、このユーティリティには、ファイルシステムのセキュリティプロパ
ティのリセットが引き起こされる問題が存在する。このユーティリティが実行され
る際、様々なファイルシステムに関するフラグを保存しない。

ファイルシステムがスナップショットからリストアされる際に、これらの設定は初
期値に戻されるため、このユーティリティがファイルシステムのスナップショット
の取得のために実行される前にファイルシステムのセキュリティ設定が有効であっ
た場合には、セキュリティに影響を及ぼす可能性がある。

この問題により、影響を受けるファイルシステム上で有効な拡張アクセスコントロ
ールリストに影響を及ぼす、あるいは、setuid が設定された実行ファイルの使用
が再度可能になる。正確な影響は、このスナップショットが取得され、スナップシ
ョットからファイルシステムがリストアされる前に行われていたセキュリティ設定
次第である。

6. Sun Solaris PFExec Custom Profile Arbitrary Privileges Vulne...
BugTraq ID: 9534
リモートからの再現性: なし
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9534
まとめ:

Solaris は、Sun Microsystems によって販売および保守されている Unix オペレ
ーティングシステムである。

Sun Solaris に含まれる pfexec には問題が確認されている。この問題により、ロ
ーカルのユーザは高い権限を取得可能であると推察される。

pfexec は、プロファイル実行コマンドである。これは、攻撃者が特定のグループ
プロファイルのメンバーとして、特定のコマンドを実行可能にする、役割ベースの
アクセスコントロールインフラストラクチャとして用いられる。

このインフラストラクチャは、他のシステムコマンドへのアクセスを制限する、も
しくは阻止する一方、ローカルのユーザが、権限を必要とする特定のコマンドを実
行可能にする。

特定のカスタム権利プロファイルのメンバであるシステムユーザが、この権利プロ
ファイルを悪用して、潜在的にプロファイルによって認可されていないコマンドも
実行する可能性がある。この問題の詳細は現時点では公開されていない。しかしな
がら、この問題により、攻撃者はさらなるシステムの認可を利用可能であると推察
される。

7. JBrowser Browser.PHP Directory Traversal Vulnerability
BugTraq ID: 9535
リモートからの再現性: あり
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9535
まとめ:

JBrowser は PHP を利用して開発された、Web ブラウザで使用できるイメージギャ
ラリーソフトウェアである。

報告によると、このソフトウェアは Web サーバの仮想ルートディレクトリの範囲
外にある Web サーバが読み取り可能なファイルにアクセス可能であると推察され
る、本来保護された範囲外のディレクトリへ相対的にアクセスし得る問題が存在す
る。この問題は、'browser.php' スクリプトの 'directory' パラメータを介して
ユーザが与えたデータに対する無害化が不十分であることに起因する。

この問題を利用する攻撃にに成功した場合、リモートの攻撃者は問題を抱えるコン
ピュータに対してさらなる攻撃を仕掛けるために使用される可能性がある重要な情
報へアクセス可能になると推察される。

8. Laurent Adda Les Commentaires PHP Script Multiple Module Fil...
BugTraq ID: 9536
リモートからの再現性: あり
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9536
まとめ:

Laurent Adda Les Commentaires は PHP を利用して開発された、Web ブラウザで
利用可能な電子掲示板機能を提供するソフトウェアである。

報告によると、このソフトウェアは、攻撃者が問題を抱えるコンピュータ上で実行
される意図した PHP コードを含む悪意のある外部ファイルをインクルードする問
題が存在する。リモートのユーザは意図したインクルードパスを指定する'
derniers_commentaires.php'、'admin.php'、'fonctions.lib.php' モジュールの
変数 'rep' を操作可能であるため、この問題が存在することが報告されている。

この問題を利用する攻撃により、リモートの攻撃者は、問題を抱える変数を介して、
Web サーバと同格のセキュリティコンテキストで実行されるリモートの悪意あるス
クリプトをインクルード可能であると推察される。

報告によると、Les Commentaires のすべてのバージョンがこの問題を抱えている
疑いがあると報告されている。

9. JBrowser Unauthorized Admin Access Vulnerability
BugTraq ID: 9537
リモートからの再現性: あり
公表日: Jan 30 2004
関連する URL: http://www.securityfocus.com/bid/9537
まとめ:

JBrowser は PHP を利用して開発された、 Web ブラウザで使用できるイメージギ
ャラリーソフトウェアである。

'_admin' ディレクトリへのアクセスの妥当性確認が不十分であることに起因して、
悪意のあるユーザが意図した管理者用スクリプトを実行する可能性がある。'
upload.php3'、'upload_ftp.php3'、'list_all.php' を含む、潜在的に攻撃可能な
スクリプトは '_admin' ディレクトリに存在する。

'upload.php3'、'upload_ftp.php3' スクリプトを使用することにより、悪意のあ
るユーザは Web ブラウザでアクセス可能なコンピュータ上の全ての場所に意図し
たファイルのアップロードが可能であると推察される。ファイル保存場所を指定す
ることにより、攻撃者は悪意のあるファイルをコンピュータ上に保存、または、潜
在的に重要なファイルの上書きが可能である。

'list_all.php' スクリプトを使用することにより、悪意のあるユーザは 'folder'
 パラメータを操作し、Web サーバの仮想ルートディレクトリの範囲外にアクセス
可能であると推察される。

これらの問題を利用する攻撃により、影響を受けるコンピュータに対するさらなる
攻撃の補助手段となり得る重要情報を漏洩する可能性がある。さらに、これらの問
題により攻撃者はアップロードやシステム上の意図したファイルの上書きが可能で
ある。この問題に関連のあるその他の影響が引き起こされる可能性もある。

10. Leif M. Wright Web Blog Remote Command Execution Vulnerabili...
BugTraq ID: 9539
リモートからの再現性: あり
公表日: Jan 31 2004
関連する URL: http://www.securityfocus.com/bid/9539
まとめ:

Web Blog は Leif M. Wright によって作成された Web ブラウザで利用可能なソフ
トウェアである。

報告によると、このソフトウェアには、リモート攻撃者がこのソフトウェアを稼動
している Web サーバの権限で意図したコマンドを実行可能になる問題がある疑い
がある。この問題は直接シェルを呼び出す関数の引数として使用される変数からシ
ェルメタキャラクタの無害化が不十分であることに起因する。

この問題は blog.cgi スクリプト内に存在し、このスクリプトに 'ViewFile' リク
エストを送信する際、 URI パラメータ 'file' を介して露呈する。この問題を利
用する攻撃により、リモートの攻撃者はこのソフトウェアを稼動させている OS と
の対話的なアクセスが可能になると推察される。

11. Aprox Portal File Disclosure Vulnerability
BugTraq ID: 9540
リモートからの再現性: あり
公表日: Jan 31 2004
関連する URL: http://www.securityfocus.com/bid/9540
まとめ:

Aprox Portal は PHP を利用して開発された、Web ポータル機能を提供するソフト
ウェアである。

このソフトウェアは、リモートの攻撃者が、問題を抱えるソフトウェアを稼動させ
ている Web サーバが読み取り可能なファイルにアクセス可能になると推察される
問題を抱えている疑いがある。これらのファイルは、Web 用の仮想ルートディレク
トリの範囲外に存在する可能性がある。報告によると、この問題は 'index.php' 
スクリプトに存在し、'show' パラメータの引数としてシステムファイルへの絶対
パスを与えることにより、攻撃に利用される可能性がある。

この問題により、このコンピュータに対するさらなる攻撃を仕掛ける際に有用とな
る可能性がある重要な情報を漏洩してしまう可能性がある。

12. SqWebMail Authentication Response Information Leakage Weakne...
BugTraq ID: 9541
リモートからの再現性: あり
公表日: Jan 31 2004
関連する URL: http://www.securityfocus.com/bid/9541
まとめ:

SqWebMail は Web ブラウザで使用できる電子メールソフトウェアである。

このソフトウェアは、このソフトウェアを稼動させている OS の root パスワード
に対する総当り攻撃を攻撃者が仕掛ける際に有用となる可能性がある、認証の応答
内の重要な情報を漏洩する。報告によると、このソフトウェアは、root ユーザと
して認証に成功した場合と、認証の試みが失敗した場合とで異なる応答を発行する。

例えば、認証が失敗した場合、 Web インターフェイスは以下の応答を発行する。
"invalid user or password"

root 権限での認証が成功した場合、インターフェイスは代わりに次の応答が発行
すると報告されている。
"maildir doesn't exist or has incorrect ownership or permission"

この問題は、このソフトウェアを稼動させている OS 上に root ユーザの Maildir
 が存在しないことに依存することに留意すべきである。この種の応答は、コンピ
ュータ上の Maildir が存在しない他のユーザに関しても発行されると推察される。

この問題により、このソフトウェアのインターフェイスを介した root のパスワー
ドに対するブルートフォース攻撃の手段を与えてしまう可能性がある。

報告によると、この問題は SqWebMail が vchkpw-auth と共にqmail、qmailadmin、
vpopmail で実行される際、生じる。別の報告によると、この問題は SqWebMail 内
にて単独で存在すると述べられている。

13. BugPort Unauthorized Configuration File Viewing Vulnerabilit...
BugTraq ID: 9542
リモートからの再現性: あり
公表日: Jan 31 2004
関連する URL: http://www.securityfocus.com/bid/9542
まとめ:

BugPort は Web ブラウザで使用可能なバグトラッキングおよび開発用の、PHP で
書かれたアプリケーションである。

報告によると、このソフトウェアには、リモートの攻撃者に重要な情報を開示する
可能性がある問題が存在する。

この問題は BugReport の設定ファイルを要求するリモートのユーザに対して、こ
のファイルの内容を開示してしまうというものである。この問題の原因は、この設
定ファイル (conf/config.conf) がファイル拡張子に起因して、解釈されずにその
まま公開されてしまうためである。

この問題は、さらなる攻撃を仕掛ける際に有用となる可能性がある、重要な設定情
報を開示する可能性がある。

14. Suidperl Unspecified Information Disclosure Vulnerability
BugTraq ID: 9543
リモートからの再現性: なし
公表日: Feb 01 2004
関連する URL: http://www.securityfocus.com/bid/9543
まとめ:

SuidPerl は setuid Perl スクリプト用の Perl インタープリタである。このソフ
トウェアは Perl パッケージのディストリビューションに含まれており、Linux お
よび Unix 由来の OS 環境において利用可能である。

報告によると、このソフトウェアには、重要な情報を不正なユーザに開示してしま
う可能性がある問題が存在する。この問題により、潜在的にユーザはファイルの存
在有無を列挙可能、あるいは、特権でないユーザにはアクセスされるべきでないそ
の他のファイル属性情報を割り出すことも可能であると推察される。

この問題は悪意あるローカルのユーザにより悪用される可能性がある。

15. PHP-Nuke Multiple Module SQL Injection Vulnerabilities
BugTraq ID: 9544
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9544
まとめ:

PHP-Nuke はウェブポータルソフトウェアである。

このソフトウェアの 6.9 以前のバージョン内に含まれる様々なモジュールにおい
て、SQL 文が注入される複数の問題が報告されている。これらの問題により、PHP-
Nuke のユーザアカウントや管理者用のアカウントがリモートの攻撃者からの危険
に曝されている。この問題の原因は、問題を抱えるモジュールがユーザからの 
HTTP GET または POST のデータをデータベースクエリに渡す前に、十分な無害化
を行わないためである。結果として、攻撃者はデータベースクエリの論理および構
造を変更することが可能である。また、重要な情報にアクセス可能になるといった、
別の攻撃も可能であると推察される。

これらの問題は Web_Links、Downloads、Reviews、Sections、Stories_Archive モ
ジュールにおいて報告されている。これらの問題のいくつかは、既に報告されてい
る SQL が注入される問題と重複する可能性があるが、全ての問題は PHP-Nuke 7.0
 で解消されていると報告されている。

16. MiniHTTPServer WebForums Forum HTML Injection Vulnerability
BugTraq ID: 9545
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9545
まとめ:

MiniHTTPServer WebForums Server は商用の HTTP サーバであり、Microsoft 
Windows プラットフォーム上で利用可能である。

報告によると、このソフトウェアには HTML タグが注入される問題が存在する。リ
モートの悪意ある攻撃者は、このソフトウェアにファイルを投稿する際に、"File 
Description:" フィールドを使用して、動的に生成されるコンテンツ内に意図する
 HTML タグを注入する可能性がある。この問題は、影響を受けるフォームフィール
ドに対する無害化が不十分であることに起因する。

この問題を利用する攻撃により、攻撃者は、掲示板への悪意ある投稿を閲覧する攻
撃を予期していないユーザの Web ブラウザ内で意図する HTML タグおよびスクリ
プトコードを実行可能であると推察される。コードの実行は、問題を抱えるソフト
ウェアを稼動させている Web サイトと同格のセキュリティコンテキストで行われ
る。その他の攻撃も可能であると推察される。この問題を利用する攻撃により、
Cookie に由来する認証用情報の窃取が可能であると推察される。その他の攻撃も
可能である。この問題を悪用することにより、全てのユーザのログイン名とパスワ
ード、およびセッション ID の情報を取得することが可能であると報告されている。

この問題は MiniHTTPServer WebForums Forum 1.6 以前のバージョンに影響を及ぼ
すと報告されている。

17. Crob FTP Server Remote Information Disclosure Vulnerability
BugTraq ID: 9546
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9546
まとめ:

Crob FTP サーバは Windows プラットフォーム向けに開発されたファイル転送用ユ
ーティリティである。

報告によると、このソフトウェアには、ユーザの入力値に対する妥当性確認が不十
分であることに起因する問題が存在する。'../' 文字列を含むファイルへのリクエ
ストを行うことにより、悪意あるユーザは ftp 用の仮想ルートディレクトリの範
囲外にアクセス可能であると推察される。

この問題により、悪意あるユーザは ftp 用の仮想ルートディレクトリの範囲外に
あるファイルにアクセス可能となり、攻撃者は重要なシステム情報を入手する可能
性がある。問題を抱えるコンピュータに対してさらなる攻撃を仕掛けるために、こ
のような情報が利用される可能性がある。

この問題は Crob FTP Server 3.5.1 に関して報告されているが、これより前のバ
ージョンにおいても影響を受ける可能性がある。

18. SGI IRIX Libdesktopicon.so Local Buffer Overflow Vulnerabili...
BugTraq ID: 9547
リモートからの再現性: なし
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9547
まとめ:

報告によると、SGI IRIX には、攻撃者が不正なアクセスを行うために、問題を抱
えるコンピュータ上で意図するコードを実行可能であると推察される問題が存在す
る。

報告によると、この問題は libdesktopicon.so ライブラリに存在し、HOME 環境変
数に対する境界チェックが不十分であることに起因して生じる。この HOME 環境変
数は長い文字列に設定される可能性がある。バッファオーバーフロー状態は、この
変数を介して過大に長いデータを与え、さらにこのライブラリにリンクする '/usr
/sbin/printers' バイナリを実行することにより引き起こされる可能性がある。攻
撃者は、際限の無いメモリコピー操作を悪用し、格納されているリターンアドレス
またはベースポインタを上書きすることにより、影響を受けるプログラムの処理は
攻撃者が選択したメモリ番地へ返される可能性がある。

この問題を利用する攻撃が成功した場合、最終的にローカルの攻撃者はコンピュー
タへの不正なアクセス権を奪取するために、意図するプログラムを実行可能である
と推察される。

SGI IRIX 6.5.22 以前のバージョンはこの問題を抱えている疑いがあると推察され
る。

19. Sun Solaris TCSetAttr System Hang Denial Of Service Vulnerab...
BugTraq ID: 9548
リモートからの再現性: なし
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9548
まとめ:

Solaris は Sun Microsystems によって販売、保守が行われている Unix OS であ
る。

Sun Solaris においてデフォルトで利用可能な tcsetattr ライブラリコールに問
題が発見されている。これにより、特権でないローカルのユーザが正当なユーザに
対するサービス提供を利用不能状態に陥らせることが可能であると推察される。

この問題は、このライブラリの呼び出し方に存在する。特定の状況下において、コ
ンピュータの一定期間に亘るハングを引き起こす方法で、このライブラリを呼び出
すことが可能であると推察される。この問題により、潜在的にコンピュータの正当
なユーザ向けのサービス提供が利用不能状態に陥り、さらには永続的にサービス不
能状態に陥る可能性がある。

20. Crob FTP Server Denial Of Service Vulnerability
BugTraq ID: 9549
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9549
まとめ:

Crob FTP server は、Microsoft Windows 向けに開発された、ファイル転送ソフト
ウェアである。

このソフトウェアには、ユーザからの入力値に対する妥当性確認が不十分であるこ
とに起因する問題が報告されている。巧妙に組み立てられたリクエストを送信する
ことにより、悪意あるユーザは強制的にサーバをクラッシュさせ、正当なユーザへ
のサービス提供を利用不能状態に陥らせることが可能であると推察される。

この問題は、Crob FTP Server 3.5.1 に存在すると報告されているが、それより前
のバージョンも同様に影響を受ける可能性がある。

21. 0verkill Game Client Multiple Local Buffer Overflow Vulnerab...
BugTraq ID: 9550
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9550
まとめ:

0verkill はクライアント−サーバ型のゲームソフトウェアである。このソフトウ
ェアは、Linux、OS/2、Microsoft Windows 環境で利用可能である。

このソフトウェアのクライアントには、バッファオーバーフローの問題を悪用可能
な複数の問題を抱えていると報告されている。影響を受けると報告されている関数
は、load_cfg()、save_cfg()、および end_message() である。

これらの関数は client.c で実装されている。報告によると、環境変数 HOME に含
まれるデータに対して実施される妥当性確認が不十分であることに起因して、ロー
カルの攻撃者は 256 バイトのスタックバッファをオーバーフローさせることがで
きると推察される。2 つ目の問題は、プレイヤー名やホスト名の値として与えられ
た過大なデータを利用して、重要なプロセスメモリを書き換える可能性がある。3 
つ目の問題は、ネットワークを利用する 'chat' ルーチンに存在すると報告されて
いるバッファオーバーフローの可能性を利用する攻撃により、影響を受けるバッフ
ァを越えて 2 バイト上書きできる可能性がある。

攻撃者はこれらの問題のいずれかを利用する攻撃により、潜在的にこのソフトウェ
アのクライアントの権限で意図したコードを実行するものと推察される。

22. Open Text Corporation FirstClass Malicious File Execution Vu...
BugTraq ID: 9551
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9551
まとめ:

FirstClass は Open Text Corporation により販売および保守されているメールユ
ーザエージェントである。このソフトウェアは Microsoft Windows 環境で利用可
能である。

このソフトウェアには、攻撃者が問題を抱えるコンピュータ上で意図したアプリケ
ーションを実行可能になる問題が存在すると報告されている。このソフトウェアの
クライアントは、ファイルが実行される前に警告プロンプトを表示する。報告によ
ると、ユーザが与えるファイル名の無害化が不十分であることに起因して、特別に
組み立てたファイル名を持つ悪意あるファイルが警告プロンプトが表示されること
なく実行される可能性がある。この問題は、以下の例のようにファイルの拡張子の
最後に <>\/?*" といった特別な文字を付けることにより悪用される可能性がある。

test.exe<

報告によると、このファイルはダウンロードされた後に、問題を抱えるコンピュー
タ上で実行される。この問題により、攻撃者は問題を抱えるコンピュータ上におい
て、ユーザの権限で意図したファイルを実行可能であると推察される。

FirstClass 7.1 はこの問題を抱えている疑いがあると報告されている。

23. GNU Chess '-s' Local Buffer Overflow Vulnerability
BugTraq ID: 9553
リモートからの再現性: なし
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9553
まとめ:

GNU Chess は、Linux および Unix に由来する OS 向けに開発されたチェスゲーム
である。

報告によると、このソフトウェアは攻撃者が権限昇格が可能になる、バッファオー
バーフローの問題を抱えている疑いがある。

この問題は、コマンドラインパラメータ '-s' を利用してユーザ与えるデータの処
理が不適切であることに起因する。バッファオーバーフローは、このパラメータの
値として 652 バイトより大きなデータを与えることにより発生する。この問題は
境界チェックが不十分であることに起因する。ローカルの攻撃者は、際限のないメ
モリコピー操作を悪用して格納されているリターンアドレスまたはベースポインタ
を上書きすることにより、この問題を利用するものと推察される。これにより、影
響を受ける処理は攻撃者が選択したアドレスに返される。

この問題を利用する攻撃が成功した場合、最終的に攻撃者は影響を受けるアプリケ
ーションの権限で、意図したコードを実行可能であると推察される。未検証ではあ
るが、このソフトウェアはほとんどのコンピュータにおいて、setgid games 権限
が設定されてインストールされる。

24. SurgeFTP Surgeftpmgr.CGI Denial Of Service Vulnerability
BugTraq ID: 9554
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9554
まとめ:

SurgeFTP server はファイル転送サーバである。このソフトウェアは管理用 Web 
インターフェースを同梱している。

このソフトウェアの管理用インターフェース (surgeftpmgr.cgi) に問題が存在す
ると報告されている。この問題は、問題を抱えるスクリプトへの URI パラメータ
の値として与えられる入力値の妥当性確認が不十分であることに起因する。巧妙に
組み立てられたリクエストを送信することにより、悪意あるユーザは強制的にサー
バをクラッシュさせることができると推察される。

未検証ではあるが、この問題は書式指定子を含む文字列の処理に由来するものと推
察される。

リモートの攻撃者は、影響を受けるスクリプトに記号 "%%" を含む URI パラメー
タを与えることにより、この問題を悪用する可能性がある。これにより、サーバは
処理に失敗し、事実上、正当なユーザへのサービス提供が利用不能状態に陥ると報
告されている。

25. Niti Telecom Caravan Business Server Remote Directory Traver...
BugTraq ID: 9555
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9555
まとめ:

Caravan Business Server は、Web サイト開発ツールを集めたものであり、Web サ
ーバ、データベースエンジン、アプリケーションサーバおよびスクリプト言語を含
んでいる。このツールは Unix 由来の OS、Linux および Microsoft Windows での
利用を想定している。

このツールはデフォルトで複数のサンプルスクリプトファイルを同梱している。サ
ンプルスクリプトの 1 つである Sample_showcode.html は、リモートのユーザに 
Web ブラウザを利用してスクリプトテキストを表示するものである。

このサンプルスクリプトは、ユーザの入力を適切に無害化しない 'showcode.asp' 
スクリプトを起動する。このスクリプトは、表示すべきファイルを特定するための
 URI パラメータ 'fname' を介して渡される単一の値を受け取る。悪意あるユーザ
は、文字列 '../' を利用して Web サーバが読取り可能な何れかのファイルを指定
し、閲覧することが可能であると推察される。

さらには、このスクリプトは、リクエストされたファイルの存在確認を適切に行わ
ない。これにより、潜在的に悪意あるユーザは、存在しないファイルを閲覧するた
めのリクエストを発行することにより、コンピュータ上の意図したファイルを作成
できる可能性がある。

この問題は、Caravan Business Server 2.00/03D に影響を与えると報告されてい
るが、それより前のバージョンも同様に影響を受ける可能性がある。

26. Clearswift MAILsweeper For SMTP RAR Archive Denial Of Servic...
BugTraq ID: 9556
リモートからの再現性: あり
公表日: Jan 29 2004
関連する URL: http://www.securityfocus.com/bid/9556
まとめ:

MAILsweeper for SMTP は、ゲートウェイレベルで電子メールの内容をフィルタリ
ングする商用ソフトウェアである。

報告によると、このソフトウェアはリモートからサービス不能状態に陥らせること
が可能な問題を抱えている疑いがある。この問題は、このソフトウェアが悪意ある
 RAR 形式の圧縮ファイルが添付された電子メールを処理する際に引き起こされる。
巧妙に組み立てられた RAR 形式の圧縮ファイルにより、影響を受けるソフトウェ
アが指数関数的な CPU システムリソースの消費を引き起こす、無限ループが引き
起こされる。

リモートの攻撃者は、攻撃対象となる SMTP サーバの正当なユーザに対するサービ
ス提供を利用不能状態にするために、この問題を悪用する可能性がある。

27. All Enthusiast Photopost PHP Pro SQL Injection Vulnerability
BugTraq ID: 9557
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9557
まとめ:

Photopost PHP Pro は、PHP を利用して開発された Web インターフェイスを備え
た画像ファイルを一覧表示する機能を提供するアプリケーションである。

このソフトウェアには、攻撃者が SQL クエリの論理構造を改変し、不正にアクセ
スするために利用される可能性のある重要な情報を開示する可能性のある問題が存
在すると報告されている。

この問題は、'showphoto.php' スクリプトの 'photo' パラメータを介してユーザ
が与えるデータの無害化が不十分であることに起因する。報告によると、悪意ある
ユーザはデータベースのクエリを改変し、潜在的にソフトウェアやソフトウェアが
利用するデータベースを脅威にさらす重要な情報の閲覧や改変が可能である。

Photopost PHP Pro 4.6 以前のバージョンがこの問題を抱えている疑いがあると報
告されている。

28. Util-Linux Login Program Information Leakage Vulnerability
BugTraq ID: 9558
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9558
まとめ:

Login は、util-linux パッケージのコンポーネントである。このソフトウェアは、
Linux 環境で利用可能である。

このソフトウェアの情報の処理に問題が発見されている。これにより、攻撃者は、
重要な情報に不正にアクセス可能になると推察される。

この問題は、プログラム内のポインタの処理に存在する。特定の状況下で、プログ
ラム内の関数が、すでに他の関数によって開放され、再確保されたシステムメモリ
にあるポインタを使用しようとする可能性がある。これらの状況下で、攻撃者は潜
在的に重要な情報にアクセス可能であると推察される。

この問題を利用して有効な情報を収集するためには、特定の状況下で多数の試行が
必要であると推察される。しかしながら、さらなる分析を行うための概念実証コー
ドは存在しない。

29. PHP-Nuke GBook Module HTML Injection Vulnerability
BugTraq ID: 9559
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9559
まとめ:

PHP-Nuke は、Web ポータル機能を提供するソフトウェアである。GBook は、PHP-
Nuke 用のゲストブックモジュールである。

このソフトウェアには、リモートの攻撃者が HTML タグを注入する攻撃を行い、認
証用情報などの重要なデータを窃取可能になると推察される問題が存在すると報告
されている。

報告によると、ユーザの与えるデータの無害化が不十分であるため、このソフトウ
ェアに渡される様々なパラメータが HTML タグの注入に関する問題を抱えている。
影響を受けるパラメータには、'name'、'email'、'city'、および 'message' が含
まれる。結果として、ユーザはゲストブックのエントリ内に HTML タグやスクリプ
トコードを注入可能である。攻撃者の与えるコードは、悪意あるゲストブックのエ
ントリを閲覧するユーザの Web ブラウザで解釈され、ソフトウェアを稼動してい
るサイトと同格のセキュリティコンテキストで実行される。

このソフトウェアは、サーバと通信するために HTTP POST リクエストを利用して
おり、HTTP POST リクエストは、PHP-Nuke によってフィルタリングされているこ
とに留意すべきである。これにより、攻撃者はサイトに対して直接 HTML コードを
注入することは不可能であると推察されるが、攻撃者は、'$_COOKIE' 配列を介し
て悪意ある HTML コードを渡すことが可能である。報告によると、'$_COOKIE' 配
列は PHP-Nuke によってフィルタリングされない。

このソフトウェアで管理者でのアクセスが有効にされている場合、この問題により
攻撃者はゲストブックの管理者ユーザから Cookie に由来する認証用情報の窃取が
可能であると推察される。また、他の攻撃も同様に可能である。

Gbook script for PHP-Nuke 1.0 についてこの問題が検証されているが、他のバー
ジョンの PHP-Nuke も同様に影響を受ける可能性がある。

30. Qualiteam X-Cart Remote Command Execution Vulnerability
BugTraq ID: 9560
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9560
まとめ:

X-Cart は、PHP を利用して実装された Web ブラウザで使用可能なショッピングカ
ートアプリケーションであり、バックエンドデータベースとして MySQL を利用し
ている。

このソフトウェアには、リモートの攻撃者が影響を受けるコンピュータ上で意図す
るコマンドを実行可能になると推察される問題を抱えている疑いがあると報告され
ている。この問題は、このソフトウェアが URI のパラメータで指定される値に対
する無害化が不十分であることに起因する。報告によると、この問題はこのソフト
ウェアの 'admin' ディレクトリ内にある 'upgrade.php' および 'general.php' 
スクリプトに影響を及ぼす。

upgrade.php スクリプトは、URI を介して、パラメータ 'perl_binary' が指定さ
れることを予期している。この 'perl_binary' パラメータは、このソフトウェア
によって、このソフトウェアをアップグレードするための Perl スクリプトを実行
するために利用される。このパラメータを介して渡される値の無害化が不十分であ
るため、Web サーバが読み取り可能な意図する実行ファイルを指定することが可能
である。

general.php は、URI を介して、パラメータ 'config[General][perl_binary]' が
指定されることを予期している。この値に対する無害化が不十分であるため、ここ
でも Web サーバが読み取り可能なコマンドのリモートからの実行が可能であると
推察される。

この問題は、X-Cart 3.4.3 に影響を及ぼすと報告されているが、このソフトウェ
アの他のバージョンも問題を抱えている可能性がある。

31. Sun ONE/iPlanet Web Server HTTP TRACE Credential Theft Vulne...
BugTraq ID: 9561
リモートからの再現性: あり
公表日: Feb 02 2004
関連する URL: http://www.securityfocus.com/bid/9561
まとめ:

Sun ONE Web Server は、Sun Microsystems により保守されている Web サーバ
の実装である。このソフトウェアはブランド名が iPlanet から変更されている。

このソフトウェアには、リモートの攻撃者が Cookie に由来する認証用情報などの
重要な情報を摂取可能になると推察される問題が存在すると報告されている。

報告によると、このソフトウェアはデフォルトで HTTP TRACE リクエストに応答を
返す。HTTP TRACE リクエストは、デバッグ目的に使用され、Web サーバがクライ
アントに対してリクエストの内容を返すことを可能にする。HTTP ヘッダを含む完
全なリクエストが、TRACE 応答のエンティティ内容として返される。このリクエス
トは、ユーザのブラウザに TRACE リクエストを発行させることも可能である。

HTTP TRACE 機能がデフォルトで有効にされていることは、攻撃者が重要なヘッダ
情報にアクセス可能になることでユーザのアカウントを脅威にさらすことが可能で
あると推察される。この問題は、Cookie に由来する認証用情報を窃取するため、
クロスサイトスクリプティングなどの他の攻撃と組み合わされる可能性がある。

32. Cisco IOS MSFC2 Malformed Layer 2 Frame Denial Of Service Vu...
BugTraq ID: 9562
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9562
まとめ:

IOS は、Cisco 製のハードウェア環境で利用可能な機器用の OS である。このソフ
トウェアは、Cisco によって保守、販売されている。

MSFC2 デバイスを搭載した Cisco 6000、6500、および 7600 ルータによる特定の
種類のトラフィックの処理に問題が発見されている。これにより、攻撃者は潜在的
に問題を抱えるデバイスをクラッシュさせることが可能である。

この問題は、意図的に組み立てられた第 2 層のフレームの処理に存在する。第 3 
層のパケットをカプセル化している第 2 層のフレームが影響を受けるバージョン
の IOS を使用する Cisco デバイスに送信され、第 2 層のフレーム長が、カプセ
ル化されている第 3 層のパケットと異なる際に発生する。影響を受けるデバイス
がこのようなパケットを受信した際、このデバイスは不安定になり、クラッシュす
る。

この問題は、非常に限定された状況下でセキュリティ上のリスクとなることに留意
すべきである。1 つ目の状況は、影響を受けるルータのローカルセグメント側のネ
ットワークのコンピュータが、第 1 層および第 2 層のフレームを取り除く中間ホ
ップなしにルータに直接パケットを送信可能な場合である。もう一つの状況は、第
 2 層のフレームを送信するトンネルが存在しており、一方のネットワークセグメ
ントのコンピュータが、トンネルを介して他方のネットワークセグメントにある問
題を抱えるルータに悪意あるパケットを送信可能な場合である。

33. Qualiteam X-Cart Multiple Remote Information Disclosure Vuln...
BugTraq ID: 9563
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9563
まとめ:

X-Cart は、PHP を利用して実装された Web ブラウザで使用可能なショッピングカ
ートアプリケーションであり、バックエンドデータベースとして MySQL を利用し
ている。

X-Cart はリモートの攻撃者が、影響を受けるコンピュータ上の Web サーバが読み
取り可能な任意のファイルを閲覧可能になると推察される問題を抱えている疑いが
あると報告されている。この問題は、このソフトウェアが URI 中のパラメータに
よって指定される値を無害化しないことに起因する。報告によると、この問題は '
auth.php' スクリプトに影響を及ぼす。

'auth.php' スクリプトは複数のパラメータを取り、'shop_closed_file' が URI 
を介して指定される。この 'shop_closed_file' パラメータは、このソフトウェア
によって、閲覧される指定されたファイルを選択するために使用される。このパラ
メータを介して渡された値に対する無害化が不十分であることに起因して、Web サ
ーバによって読み取り可能な任意のファイルを指定可能である。

また、このソフトウェアの 'admin' ディレクトリに存在する 'general.php' スク
リプトには、情報が開示される問題が存在することも報告されている。'mode' URI
 パラメータは、現在の PHP、および Perl ソフトウェアのバージョン情報を要求
するためにセット可能であり、潜在的な攻撃者が重要なシステムの詳細情報にアク
セス可能になると推察される。

この問題は、X-Cart 3.4.3 に影響を及ぼすと報告されているが、このソフトウェ
アの他のバージョンも影響を受ける可能性がある。

34. phpMyAdmin Export.PHP File Disclosure Vulnerability
BugTraq ID: 9564
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9564
まとめ:

phpMyAdmin は、MySQL の管理業務を処理するための Web インターフェースを提供
するフリーに利用可能なツールである。

このソフトウェアは、リモートの攻撃者が、このソフトウェアを稼動させている 
Web サーバが読み取り可能なファイルにアクセス可能になると推察される問題を抱
えている疑いがある。これらのファイルは Web 用の仮想ルートディレクトリの範
囲外に存在する可能性がある。報告によると、この問題は 'export.php' スクリプ
トに存在し、ディレクトリ参照に関する文字列、およびシステムファイルへの絶対
パスを 'what' URI パラメータの引数として与えることにより、利用される可能性
がある。

これにより、このコンピュータに対するさらなる攻撃を仕掛けるのに有用である可
能性がある重要な情報が漏えいすると推察される。

35. Tunez Multiple Remote SQL Injection Vulnerabilities
BugTraq ID: 9565
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9565
まとめ:

Tunez は、フリーに利用可能なオープンソースの、Web ブラウザで使用可能な MP3
 ジュークボックスである。このソフトウェアは Unix、および Linux 環境で利用
可能である。

このソフトウェアには、ユーザが与える入力値の処理にいくつかの問題があること
が確認されている。この問題により、攻撃者はバックエンドのデータベースに不正
にアクセス可能になると推察される。

これらの問題に関する明確な詳細は、現時点では公開されていない。しかし、プロ
ジェクトの保守管理者によって、攻撃者が SQL 文をそのままデータベースに送信
可能であり、潜在的に攻撃者が不正にデータベースの機能を利用可能になると推察
される、SQL 文が注入される問題が多数存在することが開示されている。

36. Linley Henzell Dungeon Crawl Unspecified Local Buffer Overfl...
BugTraq ID: 9566
リモートからの再現性: なし
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9566
まとめ:

Linley Henzell Dungeon Crawl はコンソールで使用可能なゲームである。

このソフトウェアには、詳細不明のローカルのバッファオーバーフローの問題を抱
えている疑いがあると報告されている。この問題は、境界チェックが不十分である
ことに起因している。

報告によると、このソフトウェアは様々な環境変数を、適切な境界チェックをせず
に一定のサイズのバッファにコピーする。攻撃者は、影響を受ける環境変数を介し
て、過度に大きなデータを問題を抱えるアプリケーションに渡す可能性がある。攻
撃による直接の結果として、サービス不能状態を引き起こす可能性がある。

ローカルの攻撃者は、際限のないメモリーへのコピーを行い、保存された復帰アド
レス/ベースポインタを上書きするすることによってこの問題を利用し、影響を受
ける手順を攻撃者が意図するアドレスに復帰させる可能性がある。

この問題を利用する攻撃に成功した場合、攻撃者は最終的に意図するコードを、影
響を受けるアプリケーションの実行権限で実行可能になると推察される。未検証で
はあるが、このソフトウェアは、ほとんどのシステムで setgid games 権限でイン
ストールされていると推察される。

Crawl 4.0.0 beta 26 以前のバージョンがこの問題を抱えている疑いがあると推察
される。

37. Cauldron Chaser Remote Denial Of Service Vulnerability
BugTraq ID: 9567
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9567
まとめ:

Chaser は、クライアントサーバ型の一人用のシューティングゲームである。この
ソフトウェアは Windows 環境で利用可能である。

報告によると、このソフトウェアは、サービス不能状態に陥る問題を抱えている疑
いがある。この問題は、UDP のネットワークコミュニケーションパケット内で指定
されるサイズパラメータに対する入力の妥当性確認が不十分であることに起因して
生じる。このプロセスでは、割り当てられたメモリ量を考慮せずにパケットによっ
て指定されたデータ量を読み込もうと試みる。これにより、アプリケーションによ
る、割り当てられていないメモリ領域の間接参照の試みが生じ、例外が発生して、
プロセスのクラッシュが生じる。

UDP パケットの構造は次の通りである:

パケットの配置:  00 00 00 00 00 ff 00 00 00 00 00 00 00 00

7 番目、および 8 番目のバイトはコピーされるデータのサイズを指定する。

サイズパラメータに格納される値が、プロセスによって割り当てられたサイズを越
える際、例外が生じる。この問題は、このソフトウェアのクライアントとサーバの
両方に影響を及ぼす。

この問題はサービス不能状態を引き起こすと報告されているが、理論上、この問題
を利用し、影響を受けるコンピュータ上で権限昇格が可能であると推察される。

38. Microsoft Internet Explorer NavigateAndFind() Cross-Zone Pol...
BugTraq ID: 9568
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9568
まとめ:

Microsoft Internet Explorer には問題が報告されている。この問題により、攻撃
者はクロスドメインのポリシーを侵害可能であると推察される。

報告によると、この問題は、このソフトウェアが特定の状況下でブラウザの履歴か
ら JavaScript URI を削除しないことに起因する。

次のメソッドで構成される JavaScript URI はブラウザの履歴に組み込み可能であ
ることが実証されている。
external.NavigateAndFind('res:','','')
(ここで "res:" URI はローカルコンピュータのセキュリティゾーンにリダイレク
トされる)

さらにはこの問題は、攻撃者が、ローカルコンピュータのセキュリティゾーンのコ
ンテキストで悪意ある Active コンテンツを実行するために利用される可能性があ
る。コードの実行は、影響を受けるブラウザ上で "戻るボタン" が選択された場合
に生じる。

この問題は、BID 9109 に記載されている問題と本質的に類似している。

39. PHPX Multiple Vulnerabilities
BugTraq ID: 9569
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9569
まとめ:

PHPX は、PHP で実装されたコンテンツ管理ソフトウェアである。

このソフトウェアにおいて複数の問題が報告されている。具体的な問題にはクロス
サイトスクリプティング、HTML タグの注入、意図的に組み立てられた cookie を
介してのアカウントの乗っ取りが含まれている。

main.inc.php、help.inc.php において、2 つのクロスサイトスクリプティング問
題が存在する。これらの問題は URI 変数を介して与えられた入力値の無害化が不
十分であることに起因する。具体的には、main.inc.php では 'keywords' 変数へ
の入力値の無害化がされず、help.inc.php では 'body' 変数への入力値の無害化
がされていない。攻撃者は、攻撃対象のユーザに HTML タグ、およびスクリプトコ
ードを含む悪意あるリンクを辿らせるように仕向けることにより、これらの問題を
利用することが可能である。これにより、結果として cookie の窃取ができるが、
他の攻撃もまた可能である。

HTML タグが注入される問題は、Personal Messages、および Forum の 'Subject' 
フィールドにおいて存在する。

この問題により、このソフトウェアを利用するユーザは永続的に悪意ある HTML タ
グ、およびスクリプトコードをこのソフトウェアに注入することが可能である。攻
撃者はこの問題を利用することで、cookie の窃取が可能であるが、サイト内のコ
ンテンツの改変もまた可能である。

アカウントが乗っ取れてしまう問題は、ユーザが与えた cookie に含まれる値の妥
当性確認が十分でないことに起因すると報告されてる。具体的には、cookie の 
PXL 値が userID に相当し、これは任意の値に変更される可能性があり、結果とし
て他のユーザ、および管理者アカウントを乗っ取ってしまう。

これらの問題は、PHPX 3.2.3 において存在すると報告されている。それより前の
バージョンもまた影響を受ける可能性がある。

40. Linux Kernel R128 Device Driver Unspecified Privilege Escala...
BugTraq ID: 9570
リモートからの再現性: なし
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9570
まとめ:

Linux Kernel は、多数のドライバモジュールに対応している。それらのドライバ
モジュールの 1 つは、R128 ATI Rage 128 ビットビデオカード用ドライバモジュ
ールである。

Linux Kernel はローカル上で権限昇格が引き起こされる、詳細不明の問題を抱え
ている疑いがあると報告されている。報告によると、この問題は、R128 DRI の妥
当性確認の問題に起因し、問題を抱えるコンピュータ上で権限の昇格を引き起こす
可能性がある。

この BID は、さらなる情報が公開された場合、さらなる技術的詳細について更新
予定である。

41. Apache mod_digest Client-Supplied Nonce Verification Vulnera...
BugTraq ID: 9571
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9571
まとめ:

mod_digest は、Apache HTTPD に含まれるダイジェスト認証モジュールである。

このモジュールにおいて、ダイジェストのリプレイ攻撃からの保護機能を組み込む
ために、パッチがリリースされている。報告によると、このモジュールは、クライ
アントが与えた nonce 値に対する、サーバが発行した nonce 値との妥当性確認が
不十分である。この変数は、ダイジェスト認証時にセッションの妥当性確認のため
に送信される、サーバにより生成されたランダムな値である。この問題により、リ
モートの攻撃者は特定の状況下において、他の Web サイト、および同一のサイト
の別のコンテンツへの応答を再現したり、潜在的にはセッションへの不正なアクセ
スが可能である。

この問題は、mod_auth_digest モジュールにおいては存在しない点に留意すべきで
ある。

42. FreeBSD NetINet TCP Maximum Segment Size Remote Denial Of Se...
BugTraq ID: 9572
リモートからの再現性: あり
公表日: Feb 03 2004
関連する URL: http://www.securityfocus.com/bid/9572
まとめ:

FreeBSD netinet の実装には、リモートの攻撃者が影響を受けるサーバに対して、
サービスを利用不能状態に陥らせることが可能であると推察される問題を抱えてい
る疑いがあると報告されている。

この問題は、TCP MSS 値(最大セグメント長) に設定されている制限が不十分であ
ることに起因している。TCP 接続が開始される際、接続するホスト間で MSS 値が
交換される。これにより、リモートの攻撃者は最大セグメント長を低い値 (但し64
 オクテットより大きな値)に設定する機会を得る可能性がある。これにより、結果
として大量のサイズの小さなパケットからなるデータの送信を引き起こす。問題を
抱えているサーバがその通信を実行しようと試みると、この悪意のあるトラフィッ
クを処理し、受信することで、リソースが枯渇してしまう可能性がある。最終的に、
問題を抱えるサーバは正当なトラフィックへのサービスを停止する可能性がある。

リモートの攻撃者はこの問題を利用することで、正当なユーザに対するサービス提
供を利用不能状態に陥らせることが可能であると推察される。

43. TYPSoft FTP Server Remote Denial Of Service Vulnerability
BugTraq ID: 9573
リモートからの再現性: あり
公表日: Feb 04 2004
関連する URL: http://www.securityfocus.com/bid/9573
まとめ:

TYPSoft FTP Server は Microsoft Windows 環境で動作する、フリーに利用可能な
 FTP サーバである。

報告によると、このソフトウェアは、リモートからサービス不能状態を引き起こさ
れる問題を抱えている疑いがある。この問題を利用する攻撃により、悪意あるユー
ザは、このソフトウェアをクラッシュさせ、正当なユーザ向けのサービス提供を利
用不能状態に陥らせることが可能であると推察される。

この問題は、このサーバとの最初の認証の際に、ユーザ名を与えることなく、ログ
イン手順を開始することにより利用される可能性がある。このソフトウェアは、初
期化されていないバッファに対する命令の実行を試み、未割り当てのメモリを間接
参照させ、サーバのクラッシュを引き起こす。

この問題は TYPSoft FTP Server 1.10 に影響を及ぼすと報告されているが、それ
より前のバージョンも影響を受ける可能性がある。

44. All Enthusiast ReviewPost PHP Pro Multiple SQL Injection Vul...
BugTraq ID: 9574
リモートからの再現性: あり
公表日: Feb 04 2004
関連する URL: http://www.securityfocus.com/bid/9574
まとめ:

ReviewPost PHP Pro は、PHP を利用して開発された、Web ブラウザで利用可能な
掲示板機能を提供するソフトウェアである。

報告によると、このソフトウェアには、攻撃者が SQL クエリの論理および構造を
改変可能であると推察される複数の問題が存在する。この問題を利用する攻撃によ
り、不正にアクセスするために利用される可能性がある、重要な情報の開示される
可能性がある。

この問題は、'showproduct.php' スクリプトの 'product' パラメータ、および '
showcat.php' スクリプトの 'cat' パラメータを介してユーザが与えたデータに対
する無害化が不十分であることに起因する。報告によると、悪意あるユーザは、潜
在的にこのソフトウェアやこのソフトウェアが利用するデータベースの侵害を引き
起こす、重要な情報の閲覧や改変するためにデータベースのクエリに影響を及ぼす
可能性がある。

未検証ではあるが、ReviewPost PHP Pro 2.5.1 以前のバージョンがこれらの問題
を抱えている疑いがあると推察される。

45. RXGoogle.CGI Cross Site Scripting Vulnerability.
BugTraq ID: 9575
リモートからの再現性: あり
公表日: Feb 04 2004
関連する URL: http://www.securityfocus.com/bid/9575
まとめ:

RXGoogle.CGI は Perl で実装されたローカルの Web サイトからインターネットの
検索を円滑にするフリーに利用可能な検索スクリプトである。

報告によるとこのソフトウェアの検索スクリプト rxgoogle.cgi はクロスサイトス
クリプティングの問題を抱えている疑いがある。この問題は、ユーザ入力値に対す
る無害化が不十分であることに起因し、クロスサイトスクリプティング攻撃を助長
する可能性がある様々なメタキャラを許してしまうと報告されている。

この問題により、リモート攻撃者は悪意ある HTML タグとスクリプトコードを含む
 Web サーバへの悪意あるリンクを作成することが可能であると推察される。この
リンクに辿った場合、攻撃対象となるユーザのブラウザ上で悪意のあるコードが解
釈される可能性がある。このコードは Web サーバのセキュリティコンテキストで
実行され、Cookie に由来する認証用情報の窃取や他の攻撃を引き起こすことが可
能であると推察される。

46. Web Crossing Web Server Component Remote Denial Of Service V...
BugTraq ID: 9576
リモートからの再現性: あり
公表日: Feb 04 2004
関連する URL: http://www.securityfocus.com/bid/9576
まとめ:

Web Crossing はコラボレーションサーバプラットフォームであり、Web サーバコ
ンポーネントを同梱している。

Web Crossing の Web サーバコンポーネントには、リモートからサービス不能状態
を引き起こされる問題を抱えている疑いがあると報告されている。報告によると、
この問題は、影響を受けるサーバが、Content-Length フィールドに負の値または
異常に大きい値をもつような悪意ある HTTP POST リクエストを受け取った時に生
じる。 このようなリクエストが処理される過程でゼロによる除算が発生し、影響
を受けるサーバのクラッシュが引き起こされる。

この問題を利用する攻撃により、リモートの攻撃者は、このソフトウェアのサービ
ス提供を利用不能状態に陥らせることが可能であると推察される。

47. OpenBSD ICMPV6 Handling Routines Remote Denial Of Service Vu...
BugTraq ID: 9577
リモートからの再現性: あり
公表日: Feb 04 2004
関連する URL: http://www.securityfocus.com/bid/9577
まとめ:

報告によると、OpenBSD には、IPv6 トラフィックを処理するように設定されてい
る場合に、リモートからサービス不能攻撃を受ける問題を抱えている疑いがある。
この問題は、影響を受けるコンピュータが、意図的に低い MTU 値を持つ ICMPv6 
トラフィックを処理する際に生じる。報告によると、このようなトラフィックが処
理される際、詳細不明なカーネルエラーが生じ、結果として、影響を受けるシステ
ムのサービス提供は利用不能状態に陥る。

この問題を利用する攻撃により、リモートの攻撃者は正当なユーザ向けのサービス
提供を利用不能状態に陥らせることが可能であると推察される。

FreeBSD はこの問題の影響を受けないように思われる。NetBSD が同様に影響を受
けるかどうかは未確認である。この BID は、この問題に関する詳細が公開され次
第、更新される予定である。

48. GNU Radius Remote Denial Of Service Vulnerability
BugTraq ID: 9578
リモートからの再現性: あり
公表日: Feb 04 2004
関連する URL: http://www.securityfocus.com/bid/9578
まとめ:

GNU Radius は、主にインターネットサービスプロバイダによって認証とアカウン
ティングに用いられるサーバである。

報告によると、このソフトウェアは、リモートからサービス不能状態を引き起こさ
れる問題を抱えている疑いがある。この問題は、Acct-Status-Type 属性が含まれ、
他には何のデータも持たない UDP データグラムを処理する際に生じる。影響を受
けるサーバがこのデータグラムを処理する際、このサーバは Null ポインタ参照に
起因して Segmentation Fault エラーを引き起こす。

具体的には、Acct-Status-Type 属性が存在する場合、次のオペレーションが実行
される。
avl_find(req->request, DA_ACCT_STATUS_TYPE);

このデータグラムには他のデータを含まないため、次のオペレーションによって *
sid_pair ポインタには Null 値が設定される。
VALUE_PAIR *sid_pair = avl_find(req->request, DA_ACCT_SESSION_ID);

最終的に、sid_pair 構造体においてメンバが下記のオペレーションで参照される
時、
snprintf(nbuf, sizeof nbuf, "%ld", sid_pair->avp_lvalue);
NULL ポインタによる参照が生じ、サービスのプロセスは失敗する。

この問題は、GNU Radius 1.1 に影響を及ぼすと報告されているが、これより前の
バージョンも影響を受ける可能性があることに留意すべきである。

49. Multiple RealPlayer/RealOne Player Supported File Type Buffe...
BugTraq ID: 9579
リモートからの再現性: あり
公表日: Feb 04 2004
関連する URL: http://www.securityfocus.com/bid/9579
まとめ:

RealPlayer/RealOne Player は、Microsoft Windows および Mac OS を含む、様々
な OS で利用可能なマルチメディアプレイヤである。

報告によると、RealPlayer/RealOne Player の様々なリリースは攻撃に利用可能な
スタックおよびヒープオーバーフローが発生する複数の問題を抱えている疑いがあ
る。これは、様々なサポートされているファイルタイプ(.RP、.RT、.RAM、.RPM、
および .SMIL) の意図的に組み立てられたファイルを処理する際に境界チェックが
不十分であることに起因する。このソフトウェアがそのようなファイルを読み込む
際に、スタックまたはヒープメモリはこのファイルに埋め込まれたデータによって
書き換えられる。この方法により、問題を抱えるソフトウェアを実行しているユー
ザの権限で、クライアントコンピュータ上で意図するコードを実行可能である。

この問題は、このファイルを公開している悪意ある Web サイトに、ユーザを訪問
するよう仕向け、そのファイルを自動的に実行させることにより攻撃に利用可能で
ある。ファイルの添付も攻撃の手段を提供するが、ユーザに対話的にそのファイル
を操作させる必要がある。(.RPM ファイルは例外で自動的に開かれる可能性がある)

50. RealPlayer/RealOne Player RMP File Handler Unspecified Code ...
BugTraq ID: 9580
リモートからの再現性: あり
公表日: Feb 04 2004
関連する URL: http://www.securityfocus.com/bid/9580
まとめ:

RealPlayer/RealOne Player は、Microsoft Windows および Mac OS を含む、様々
な OS で利用可能なマルチメディアプレイヤである。

報告によると、このソフトウェアはコードが実行される詳細不明な問題を抱えてい
る疑いがある。この問題は、このソフトウェアの影響を受けるバージョンの RMP 
ファイル処理ルーチンにて生じる。

未検証ではあるが、悪意ある RMP ファイルが処理される際に、意図するコードの
実行が引き起こされる可能性があると推察される。報告によると、これにより悪意
あるコードのダウンロードおよび実行が引き起こされる。コードの実行は影響を受
けるソフトウェアを実行しているユーザの権限で行われる。

この BID はこの問題に関するさらなる詳細が公開され次第、公開される予定であ
る。

51. Multiple Check Point Firewall-1 HTTP Security Server Remote ...
BugTraq ID: 9581
リモートからの再現性: あり
公表日: Feb 05 2004
関連する URL: http://www.securityfocus.com/bid/9581
まとめ:

Firewall-1 は、商用の企業向けファイアウォールソフトウェアである。このソフ
トウェアは、Check Point により販売されており、Unix、Linux、および 
Microsoft Windows 環境で利用可能である。

Check Point Firewall-1 HTTP Application Intelligence および HTTP Security 
Server には、リモートユーザからの一部種類の HTTP リクエストを処理する際に
問題が確認されている。このため、リモートの攻撃者は、問題を抱えるコンピュー
タに管理者権限で不正にアクセス可能である。

報告によると、このソフトウェアの HTTP Application Intelligence および HTTP
 Security Server コンポーネントには、書式指定子を含む文字列の取り扱いに由
来する問題が複数存在する。公開されている問題の1 つは、URI に不正なスキーマ
を置き、それを問題を抱えるコンポーネントに送信することであり、攻撃者は意図
する書式指定子を sprintf() 呼び出しに渡す可能性がある。

書式指定子を含む文字列の取り扱いに由来するその他の問題により、ヒープ領域が
書き換えられる攻撃を引き起こされる可能性がある。Firewall-1 ソフトウェアは
大抵はコンピュータ上で管理者ユーザとして実行されているため、この問題は影響
を受けるコンピュータの完全な侵害に繋がる可能性がある。

52. Check Point VPN-1/SecuRemote ISAKMP Large Certificate Reques...
BugTraq ID: 9582
リモートからの再現性: あり
公表日: Feb 05 2004
関連する URL: http://www.securityfocus.com/bid/9582
まとめ:

VPN-1、SecuRemote、および SecureClient は、Check Point Software により販売
および保守が行われている、安全なリモートアクセスのコンポネントである。これ
らのソフトウェアは、Unix、Linux、および Microsoft Windows 環境で利用可能で
ある。

これらのソフトウェアは、過大な Certificate Request のペイロードの交換に問
題が確認されている。このため、リモートの攻撃者は問題を抱えるコンピュータに
不正にアクセス可能になる。

ISAKMP セッションを確立する際、あるコンピュータが別のコンピュータに 
Certificate Request ペイロードを送信し、証明書を要求することが可能である。
しかしながら、Check Point の実装においては、クライアントあるいはサーバによ
る、受信した Certificate Request ペイロードパケットに対する境界チェックが
不十分である。

攻撃者はこの問題を利用し、クライアントおよびサーバ実装にてバッファオーバー
フローを攻撃に利用することで、このソフトウェアの権限で攻撃者が与えたコード
を実行可能である。典型的な設定においては、管理者ユーザとして実行される。

53. IBM Cloudscape Database Remote Command Execution Vulnerabili...
BugTraq ID: 9583
リモートからの再現性: あり
公表日: Feb 05 2004
関連する URL: http://www.securityfocus.com/bid/9583
まとめ:

IBM Cloudscape は、Java ベースの SQL データベースのソリューションである。

報告によると、このソフトウェアには、リモートの攻撃者がこのソフトウェアを稼
動させているコンピュータ上で意図するコマンドを実行可能になると推察される問
題が存在する。この問題の原因は、sun.* および org.apache.* パッケージに存在
する、セキュアでないセキュリティ設定とライブラリの不備である。これらは、こ
のソフトウェアが適切に強化された Security Manager ポリシーを用いて実行され
ていない場合に、さらに複雑なものとなる。

報告によると、この問題は悪意ある SQL ステートメントを介して攻撃に利用可能
であり、コンピュータ上の実行可能ファイルの実行が引き起こされる。また、サー
ビス不能攻撃や重要な情報の開示も、攻撃が成功した場合の影響となる可能性があ
る。

この問題は、Sun JDK 1.4.2_03 と併用してインストールされた IBM Cloudscape 5.
1 に影響を及ぼすと報告されているが、他のバージョンも影響を受ける可能性があ
ることに留意すべきである。

54. Crossday Discuz! Cross Site Scripting Vulnerability
BugTraq ID: 9584
リモートからの再現性: あり
公表日: Feb 05 2004
関連する URL: http://www.securityfocus.com/bid/9584
まとめ:

Discuz! は、PHP を利用して開発された、Web ブラウザで利用可能な掲示板機能を
提供するソフトウェアである。

報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱えて
いる疑いがある。この問題は、このソフトウェアによる、ユーザメッセージに埋め
込まれたリンクに対する無害化が不十分であることに起因する。

このソフトウェアでは、ユーザは [img]..[/img] タグにて画像の URL を囲うこと
によって、画像を投稿可能である。このソフトウェアは、フルサイズ版へのリンク
として、指定した画像のサムネイル一覧を表示する。イメージタグ間で指定された
ファイルの URL は適切に無害化されず、ユーザは悪意あるスクリプトを入力する
ことが可能となる。この問題は、ユーザが指定する URL が新たなブラウザウィン
ドウで画像を開くために利用される JavaScript タグ内に組み込まれるために起因
する。これにより、ユーザは悪意あるスクリプトを組み立て、攻撃を予期していな
いユーザがリンクを辿った際に実行可能であると推察される。

この問題を利用する攻撃により、攻撃者は、悪意ある投稿を閲覧する攻撃を予期し
ていないユーザの Web ブラウザで、意図する HTML タグおよびスクリプトコード
を実行可能である。コードの実行は、問題を抱える Web サイトと同格のセキュリ
ティコンテキストで行われる。この問題を利用する攻撃により、Cookie に由来す
る認証用情報の窃取が可能であると推察される。また、その他の攻撃も可能である。

55. XLight FTP Server Long Directory Request Remote Denial Of Se...
BugTraq ID: 9585
リモートからの再現性: あり
公表日: Feb 05 2004
関連する URL: http://www.securityfocus.com/bid/9585
まとめ:

XLight FTP Server は、Microsoft Windows 環境で利用可能な、商用の FTP サー
バである。

報告によると、このソフトウェアには、特定の状況下において過大なリクエストの
処理する際に、サービスが不安定になる問題が存在する。このため、リモートの攻
撃者は、このソフトウェアの正当なユーザ向けのサービスを利用不能状態に陥らす
ことが可能であると推察される。

この問題は、認証済みのユーザにより行われた過大な長さのリクエストの処理に存
在する。"Enable Log To Screen" オプションが問題を抱えるサーバ上で有効にさ
れており(デフォルト設定ではない)、サーバ管理者が FTP サーバのメインウィン
ドウで FTP ログの閲覧を試みた際、このサーバはクラッシュする。

この問題は攻撃される可能性がある、境界チェックの不備の可能性があると推察さ
れている。しかしながら、決定的な証拠は存在しない。

56. BSD Kernel SHMAT System Call Privilege Escalation Vulnerabil...
BugTraq ID: 9586
リモートからの再現性: なし
公表日: Feb 05 2004
関連する URL: http://www.securityfocus.com/bid/9586
まとめ:

報告によると、BSD カーネルで利用される shmat システムコールには問題が存在
する。この問題により、ローカルの攻撃者は命令を特権プロセスのメモリに注入す
ることが可能であると推察される。

BSD システムは、異なるプロセス間でメモリセグメントを共有するための、System
 V Shared Memory インターフェイスをサポートしている。shmat(2) システムコー
ルにより、shmget(2) 関数で作成された共有メモリセグメントが呼び出しを行うプ
ロセスのアドレス空間にマップ可能である。この問題は、System V Shared Memory
 インターフェイスに備えられる shmat(2) システムコールに存在する不備に起因
している。shmat(2) は、sysv_shm.c ファイルで実装されている。

この問題は、shmat(2) がエラー発生時に共有メモリセグメントの参照カウントを
減分しない際に生じる。報告によると、shmat(2) は仮想メモリオブジェクトの参
照を試みる前にカウントを増分するが、エラー発生時にカウントを減分しない。攻
撃者は、2 つの共有メモリセグメントを作成し、不正な呼び出し(報告されている
総計は 2^32-2 すなわち 4,294,967,294 の呼び出し)により shmat システムコー
ルを悪用することにより、メモリ内のカウントの符号をラップすることが可能であ
る。これらの共有メモリセグメントの何れかに従い、また特権プログラムを実行し
た際に、攻撃者はこの特権プログラムに攻撃者の制御下にある共有メモリの当該セ
クションを再利用させることが可能であると推察される。

攻撃者は、実行中のプロセスのメモリ改変、実行中のプロセスのメモリに注入され
た攻撃者が与えた意図する命令の実行、あるいは攻撃者に権限昇格させるための手
段として、この問題を利用する可能性がある。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Cable modem hackers conquer the co-ax
著者: Kevin Poulsen

狡猾な裏切り者多国籍コーダーグループはファームウェアの修繕により、ケーブル
モデムのハッキングコーダーはまったく別のレベルにまで上がった。しかし、実際、
全メンバーは定職に就くことを望んでいる。

http://www.securityfocus.com/news/7977

2. Heckenkamp Pleads Guilty
著者: Kevin Poulsen

eBay および Qualcomn へ侵入した被告人は結局、無実の罪を受けることはなかっ
た。

http://www.securityfocus.com/news/7959

3. DARPA-funded Linux security hub withers
著者: Kevin Poulsen

カルマポイントを用いて監査担当者に報いるためのシステムは、計画倒れになっ
ている。

http://www.securityfocus.com/news/7947

4. Unholy trio of RealOne Player holes unearthed
著者: John Leyden, The Register

http://www.securityfocus.com/news/7987

5. Clueless office workers help spread computer viruses
著者: John Leyden, The Register

http://www.securityfocus.com/news/7986

6. NetScreen takes on the mid-market
著者: John Leyden, The Register

http://www.securityfocus.com/news/7978


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. RFC v2.0.0
作者: Claudio "sekko" Panichi <claudio.panichi@xxxxxxxxxxxxx>
関連する URL: http://rfc.sourceforge.net/
動作環境: POSIX
まとめ:

RFC (Remote Filesystem Checker) は、システム管理者による tripwire、aide な
どのファイルシステムチェッカーの実行を支援し、ssh、scp、sudo、および他いく
らかの共通シェルコマンドを使って "master-node" から、いくつかの "slave-
nodes" へ接続するスクリプトセットです。

2. Enigmail v0.83.2
作者: Patrick
関連する URL: http://enigmail.mozdev.org/thunderbird.html
動作環境: Linux、MacOS、POSIX、UNIX、Windows 2000、Windows 3.x、Windows 
95/98, Windows CE, Windows NT, Windows XP
まとめ:

Enigmail は Mozilla と Netscape 7.x のメールクライアント向けに提供されてい
る "プラグイン" です。このソフトウェアを使用することにより、ユーザは有名な
 GnuPG ソフトウェアによる認証や暗号化の機能を利用することが可能です。この
ソフトウェアは、メール送信時におけるメールの暗号化と署名、そして受信したメ
ールに対する復号化と認証を行うことが可能であり、さらに公開鍵をインポートし
たり、エクスポートしたりすることも可能です。また、このソフトウェアはインラ
イン PGP と PGP/MIME、両方のフォーマットをサポートしているため、添付ファイ
ルを暗号化する際にも使用可能です。このソフトウェアのバイナリプログラムは限
られた数のプラットフォームにしか供給されていませんが、このソフトウェア自体
は動作環境に依存しません。このソフトウェアは、暗号化、認証を行う際、GPG を
実行するためにプロセス間通信を利用しています。

3. Revelation v0.1.2
作者: SnadBoy Software
関連する URL: http://oss.wired-networks.net/revelation/
動作環境:
まとめ:

Revelation はお使いのコンピュータにキャッシュされているパスワードの取得を
可能にします。このソフトウェアは、原則的には、ダイヤルアップでネットワーク
に接続する際などに表示されるログイン用のダイアログボックスに、自動的に表示
されるアスタリスクをデコードします。このソフトウェアを起動し、アイコンをパ
スワードを思い出すことができないパスワードフィールドにドラッグすると、パス
ワードを平文で表示します。

4. Dazuko  v2.0.0
作者: John Ogness
関連する URL: http://www.dazuko.org/
動作環境: FreeBSD、Linux
まとめ:

このプロジェクトは、サードパーティ製ソフトウェアにファイルのアクセス制御用
のインターフェイスを提供するカーネルモジュールを提供します。このソフトウェ
アは、当初はウイルススキャナ用に開発されました。他の利用法として、ファイル
アクセスの監視/記録、または外部から与えられるセキュリティの実装があります。
このソフトウェアは、ファイルアクセス呼び出しを傍受し、サードパーティ製のア
プリケーションにファイル情報を渡すことで動作します。その後、サードパーティ
製のアプリケーションは、カーネルモジュールに対してファイルアクセスの許可ま
たは拒否を伝えることが可能です。サードパーティ製のアプリケーションは、アク
セスの種類、プロセス ID、ユーザ ID などのファイルに関する情報も受け取りま
す。

5. cosign v1.5
作者: UMich Web Team
関連する URL: http://weblogin.org/
動作環境: UNIX、Windows 2000、Windows NT
まとめ:

cosign は、Web を利用したシングルサインオンシステムであり、ユーザがセッシ
ョンごとに一度認証することで、その組織に属す全ての保護された Web 資源にア
クセス可能にします。このシステムを使用する場合、パスワードは中心となる単一
の URL にのみ送信されます。各セッションはアイドルによるタイムアウト値およ
びハードタイムアウト値を持っており、またユーザは単一の URL を訪れることに
より、全ての保護されたサービスからログアウト可能です。公開鍵暗号の使用によ
り、保護された Web サーバへのセキュリティ上の脅威が他の関係するサーバ群の
セキュリティには全く影響を与えないことを確実にします。

6. CVS-SSH2 Plug-in for Eclipse v0.1.2
作者: ymnk <ymnk@xxxxxxxxxx>
関連する URL: http://www.jcraft.com/eclipse-cvsssh2/
動作環境: OS に依存しない
まとめ:

CVS-SSH2 Plug-in for Eclipse は、CVS が SSH2 プロトコルによる暗号化セッシ
ョンを利用可能になる Eclipse プラグインです。


--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature