[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #236 2004-2-9->2004-2-13 [1 of 2]



西村@ラックです。

SecurityFocus Newsletter 第 236 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

本号は2回に分割してお届けします。
[1 of 2]
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Tue, 17 Feb 2004 09:54:59 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0402170954250.20415@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #236
-----------------------------

This Issue is Sponsored by: Spidynamics

I. FRONT AND CENTER(日本語訳なし)
     1. Wireless Honeypot Trickery
     2. Automating Windows Patch Mngt: Part I
II. BUGTRAQ SUMMARY
     1. Multiple Oracle Database Parameter/Statement Buffer Overflow...
     2. Mambo Open Source Itemid Parameter Cross-Site Scripting Vuln...
     3. Cactusoft CactuShop Lite Remote Arbitrary File Deletion Back...
     4. Apache-SSL Client Certificate Forging Vulnerability
     5. Joe Lumbroso Jack's Formmail.php Unauthorized Remote File Up...
     6. Linux VServer Project CHRoot Breakout Vulnerability
     7. OpenJournal Authentication Bypassing Vulnerability
     8. Apache mod_php Global Variables Information Disclosure Weakn...
     9. BolinTech Dream FTP Server User Name Format String Vulnerabi...
     10. Brad Fears PHPCodeCabinet comments.php HTML Injection Vulner...
     11. The Palace Graphical Chat Client Remote Buffer Overflow Vuln...
     12. Multiple Nokia Object Exchange Protocol Message Remote Denia...
     13. Nadeo Game Engine Remote Denial of Service Vulnerability
     14. PHP-Nuke 'News' Module Cross-Site Scripting Vulnerability
     15. Eggdrop Share Module Arbitrary Share Bot Add Vulnerability
     16. Sambar Server Results.STM Post Request Buffer Overflow Vulne...
     17. Shaun2k2 Palmhttpd Server Remote Denial of Service Vulnerabi...
     18. JShop E-Commerce Suite xSearch Cross-Site Scripting Vulnerab...
     19. ClamAV Daemon Malformed UUEncoded Message Denial Of Service ...
     20. Microsoft Internet Explorer LoadPicture File Enumeration Wea...
     21. PHP-Nuke 'Reviews' Module Cross-Site Scripting Vulnerability
     22. Caucho Technology Resin Source Code Disclosure Vulnerability
     23. PHP-Nuke Public Message SQL Injection Vulnerability
     24. Computer Associates eTrust InoculateIT For Linux Vulnerabili...
     25. Caucho Technology Resin Directory Listings Disclosure Vulner...
     26. Multiple Red-M Red-Alert Remote Vulnerabilities
     27. Linux Kernel Samba Share Local Privilege Elevation Vulnerabi...
     28. GNU Mailman Malformed Message Remote Denial Of Service Vulne...
     29. Microsoft Windows XP HCP URI Handler Arbitrary Command Execu...
     30. Microsoft Windows Internet Naming Service Buffer Overflow Vu...
     31. MaxWebPortal Multiple Input Validation Vulnerabilities
     32. XLight FTP Server Remote Denial Of Service Vulnerability
     33. Microsoft Internet Explorer Shell: IFrame Cross-Zone Scripti...
     34. Microsoft Internet Explorer Double-Null URI Denial Of Servic...
     35. PHPNuke Category Parameter SQL Injection Vulnerability
     36. EvolutionX Multiple Remote Buffer Overflow Vulnerabilities
     37. Microsoft Virtual PC For Mac Temporary File Privilege Escala...
     38. Microsoft ASN.1 Library Length Integer Mishandling Memory Co...
     39. Microsoft Baseline Security Analyzer Vulnerability Identific...
     40. Microsoft Windows ASN.1 Library Bit String Processing Intege...
     41. XFree86 Font Information File Buffer Overflow Vulnerability
     42. Samba Mksmbpasswd.sh Insecure User Account Creation Vulnerab...
     43. VisualShapers ezContents Multiple Module File Include Vulner...
     44. BosDev BosDates SQL Injection Vulnerability
     45. Opera Web Browser CLSID File Extension Misrepresentation Vul...
     46. Mutt Menu Drawing Remote Buffer Overflow Vulnerability
     47. Monkey HTTP Daemon Missing Host Field Denial Of Service Vuln...
     48. Microsoft Internet Explorer Unauthorized Clipboard Contents ...
     49. Ratbag Game Engine Denial of Service Vulnerability
     50. PHPCodeCabinet Multiple Cross-Site Scripting Vulnerabilities
     51. Macallan Mail Solution Web Interface Authentication Bypass V...
     52. SandSurfer Unspecified User Authentication Vulnerability
     53. Sophos Anti-Virus MIME Header Handling Denial Of Service Vul...
     54. JelSoft VBulletin Cross-Site Scripting Vulnerability
     55. Sophos Anti-Virus Delivery Status Notification Handling Scan...
     56. Crob FTP Server Remote Denial Of Service Vulnerability
     57. XFree86 CopyISOLatin1Lowered Font_Name Buffer Overflow Vulne...
     58. AIM Sniff Temporary File Symlink Attack Vulnerability
     59. Mailmgr Insecure Temporary File Creation Vulnerabilities
     60. XFree86 Unspecified Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Exploit based on leaked Windows code released
     2. Software Bug Contributed to Blackout
     3. Cable modem hackers conquer the co-ax
     4. Police arrest Forces Reunited 'hacker'
     5. Anti-virus industry: white knight or black hat?
     6. Rebooting on Mars
IV. SECURITYFOCUS TOP 6 TOOLS
     1. NetCallback  v1.3.1
     2. pfflowd  v0.4
     3. CECID v1.0.0
     4. beltane v2.0.5 (2.x)
     5. Samhain v1.8.3
     6. pwsafe v0.1.4


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Multiple Oracle Database Parameter/Statement Buffer Overflow...
BugTraq ID: 9587
リモートからの再現性: あり
公表日: Feb 05 2004
関連する URL: http://www.securityfocus.com/bid/9587
まとめ:

Oracle は商用のデータベース製品であり、Microsoft Windows、Unix および 
Linux を含む多くの動作環境で利用可能である。

報告によると、このソフトウェアには、特定のパラメータおよび関数を処理する
際に、バッファオーバフローを起こす複数の問題が存在する。具体的には、
TIME_ZONE パラメータは十分な境界チェックを行わない。そのため、TIME_ZONE 
に割り当てられた過度の値が、潜在的にスタックメモリの中のバッファの境界を
越えてしまう。これにより、影響を受けるバッファに隣接している内容を書き換
え、結果として意図したコードが実行される可能性がある。

さらに、NUMTOYMINTERVAL 関数もバッファオーバフローの問題を抱えている疑い
があると報告されている。この問題は、関数に引数として渡されるパラメータ 
char_expr に対する境界チェックが不十分であることに起因する。この問題は、
NUMTOYMINTERVAL ステートメント呼び出しへ、第 2 引数として過度のデータを
渡すことで悪用される可能性がある。

報告によると、NUMTODSINTERVAL 関数もバッファオーバフローの問題を抱えてい
る疑いがある。この問題は、関数に引数として渡されるパラメータ char_expr 
に対する境界チェックが不十分であることに起因する。この問題は、
NUMTODSINTERVALステートメント呼び出しへ、第 2 引数として過度のデータを渡
すことにより、前述の NUMTOYMINTERVAL の問題と類似した方法で悪用される可
能性がある。

最後に、FROM_TZ 関数がバッファオーバフローの問題を抱えている疑いがあると
報告されている。この問題は、適切な書式の FROM_TZ ステートメント呼び出し
の第 3 パラメータとして過度のデータが渡される際に発生する。

これらの問題は、高い権限で意図したコードを実行するために悪用される可能性
がある。

2. Mambo Open Source Itemid Parameter Cross-Site Scripting Vuln...
BugTraq ID: 9588
リモートからの再現性: あり
公表日: Feb 05 2004
関連する URL: http://www.securityfocus.com/bid/9588
まとめ:

Mambo Open Source は、Web インタフェースを備えたコンテンツ管理システムで
ある。

報告によると、このソフトウェアにはリモートの攻撃者がユーザのブラウザ内で
意図した HTML タグやスクリプトコードを実行できる可能性のある問題が存在す
る。この問題は 'index.php' スクリプトのパラメータ 'Itemid' を介してユー
ザが与えたデータの無害化が不十分であることに起因する。攻撃者は、サーバの 
'index.php' ページの URI パラメータとして、特別に組み立てられた悪意のあ
る HTML コードを含む URL を生成することにより、この問題を悪用可能である
と推察される。悪意のあるスクリプトコードは、ユーザがリンク先を訪れること
でブラウザ内で実行される可能性がある。この攻撃はこの Web サイトと同格の
セキュリティコンテキストで実行される。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情
報の窃取が可能である。また、他の攻撃も可能である。

Mambo Open Source 4.6 がこの問題を抱えている疑いがあると報告されているが、
他のバージョンでも同様に影響を受ける可能性がある。

3. Cactusoft CactuShop Lite Remote Arbitrary File Deletion Back...
BugTraq ID: 9589
リモートからの再現性: あり
公表日: Feb 06 2004
関連する URL: http://www.securityfocus.com/bid/9589
まとめ:

Cactusoft CactuShop Lite は、ASP を利用して開発されている Web インタフェー
スを備えた電子商取引ショッピングカートシステムである。このソフトウェアは
デモ用であり、ベンダによる商業用途としては意図されていない。

このソフトウェアには、リモートの攻撃者が問題を抱えるコンピュータ上の意図
したファイルを削除できる問題が存在すると報告されている。報告によると、こ
の問題は AddToMailingList() 関数の変数 'strEmailAddress' を介してユーザ
が与えるデータに起因する。メーリングリストにユーザの電子メールアドレスを
格納するために、AddToMailingList() 関数が使用される。ユーザの電子メール
アドレスが与えられると、この関数はアドレスが文字列 '|||' で始まるかどう
かチェックする。電子メールアドレスの代わりに、文字列 '|||' の後に有効な
ファイル名が渡された場合、指定されたファイルがシステムから削除される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は問題を抱えるコン
ピュータ上の意図したファイルを削除できる可能性がある。これにより、ファイ
ルを改竄し、最終的にサービス不能状態に陥いる可能性がある。この問題は、こ
のソフトウェアのバックドアであるとも報告されている。

Cactusoft CactuShop Lite 5.0 がこの問題を抱えている疑いがあると報告され
ている。

4. Apache-SSL Client Certificate Forging Vulnerability
BugTraq ID: 9590
リモートからの再現性: あり
公表日: Feb 06 2004
関連する URL: http://www.securityfocus.com/bid/9590
まとめ:

Apache-SSL は、Apache 用の SSL (Secure Socket Layer) の実装である。

このソフトウェアは問題を抱えている疑いがあると報告されている。Apache-SSL 
の設定において、SSLVerifyClient が 1 または 3 にセットされており、かつ 
SSLFakeBasicAuth が有効である場合に、問題が存在する。前述の設定がなされ
ているサーバは、リモート攻撃者が正当なクライアント証明書を偽造することを
可能にする手段を提供する可能性がある。

攻撃者は、影響を受けるサービスに接続し、パスワードを "password" とする正
規ユーザの DN を一行で渡すことにより、この問題を悪用する可能性がある。こ
れにより、正規のクライアント証明書を送信したことになる。

この問題は、Apache-SSL 1.3.28+1.52 以前のバージョンに影響すると報告され
ている。

5. Joe Lumbroso Jack's Formmail.php Unauthorized Remote File Up...
BugTraq ID: 9591
リモートからの再現性: あり
公表日: Feb 06 2004
関連する URL: http://www.securityfocus.com/bid/9591
まとめ:

Jack's Formmail.php は、Web インタフェースを備えた電子メールゲートウェイ
である。このソフトウェアは PHP を利用して開発されており、Perl 版も同様に
利用可能である。

報告によると、このソフトウェアには、リモート攻撃者が問題を抱えるサーバへ
本来許可されていないにもかかわらずアクセスし、意図したファイルをアップロー
ド可能になる問題が存在する。

このソフトウェアは HTTP リファラーを介してリクエスト元を確認する。
'check_referer()' 関数の中で適切に妥当性確認が行われないため、攻撃者は 
HTTP リファラーに空の値を与えることで妥当性確認を迂回することが可能であ
る。その後、攻撃者は 'file.php' スクリプトの変数 'css' を介してファイル
をアップロード可能であると推察される。

この問題を利用する攻撃が成功した場合、攻撃者は悪意あるファイルを攻撃対象
のコンピュータに保存したり、あるいは重要なファイルを上書きする可能性があ
る。

未検証ではあるが、Formmail.php 5.0 以前のバージョンがこの問題の影響を受
ける可能性がある。

6. Linux VServer Project CHRoot Breakout Vulnerability
BugTraq ID: 9596
リモートからの再現性: なし
公表日: Feb 06 2004
関連する URL: http://www.securityfocus.com/bid/9596
まとめ:

Linux VServer Project は、Linux のカーネルパッチと複数の仮想サーバのひと
つである Linux サーバ用のパーティション割りを楽に行うためのツールを導入
するパッケージである。このソフトウェアは、"セキュリティコンテキスト"、
chroot、セグメントルーティング、拡張クォータ、およびその他の標準的なツー
ルで構成される。

報告によると、このソフトウェアは、悪意のあるユーザが仮想サーバのコンテキ
ストを回避することが可能になる問題を抱えている疑いがある。この問題は、こ
のソフトウェアが chroot を繰り返し実行する (chroot-again) ことによる攻撃
に対して安全対策が施されていないことに起因する。この問題を利用する攻撃が
成功した場合、攻撃者は chroot を利用して制限されたルートディレクトリの範
囲外のファイルシステムにアクセスできる可能性がある。

仮想サーバのコンテキスト内で稼動しているプロセスが chroot 機能を利用する
際に、この問題が利用される。このプロセスは、カレントディレクトリを仮想サー
バのルートディレクトリに変更する。その後、一時ディレクトリを生成し、その
ディレクトリに chroot する。その一方で、このプロセスは 2 回目に chroot 
したディレクトリの範囲外のディレクトリにまだいるということになり、繰り返
し chdir ("..") を呼び出すことにより、問題を抱えるコンピュータの本当のルー
トディレクトリに移動することが可能である。

この問題により、管理者権限を持つローカルのユーザは、仮想サーバ環境にアク
セスし、このソフトウェアのコンテキストの範囲外にあるコマンドの実行、およ
びコンピュータに対する制限のないアクセス権の奪取が可能になる。

7. OpenJournal Authentication Bypassing Vulnerability
BugTraq ID: 9598
リモートからの再現性: あり
公表日: Feb 06 2004
関連する URL: http://www.securityfocus.com/bid/9598
まとめ:

OpenJournal は perl を使用して開発された、自動ファイル作成機能、自動イン
デックスアップデート機能、Web ブラウザで使用できるインターフェイスや自動
アーカイブを使用したファイル編集機能を持った Web ブラウザで利用可能なソ
フトウェアである。

報告によると、このソフトウェアは認証を迂回される問題を抱えている疑いがあ
る。この問題は URI で指定されているパラメータの無害化が適切に行われない
ことに起因する。この問題を利用する攻撃に成功した場合、リモートの攻撃者は、
このソフトウェアに関連するオンライン作業履歴ファイルへの不正アクセス、デー
タベース新規ユーザの追加、および、その他、多くの攻撃を行う可能性がある。

この問題は URI パラメータ 'uid' に起因する。悪意のあるユーザは URI の 
'uid' パラメータに特別に組み立てられた値を割り当て、このソフトウェアにこ
の値を送信することにより、このソフトウェアのコントロールパネルにアクセス
する可能性がある。

8. Apache mod_php Global Variables Information Disclosure Weakn...
BugTraq ID: 9599
リモートからの再現性: あり
公表日: Feb 07 2004
関連する URL: http://www.securityfocus.com/bid/9599
まとめ:

Apache はフリーに利用可能なオープンソースの Web サーバソフトウェアパッケー
ジである。このソフトウェアは Apache Group により、配布、保守されている。
Mod_PHP は Web サイトで PHP の機能を利用可能にする Apache モジュールであ
る。

このモジュールに、リモート攻撃者がグローバル変数を改変することにより、重
要な情報を漏洩する可能性がある問題が報告されている。

この問題は設定ファイル、php.ini のパラメータ設定が 'register_globals =
on' のときに起こると報告されている。あるバーチャルホストへのリクエストが 
'php_admin_flag register_globals off' と設定されていて、別のバーチャルホ
ストへのリクエストが "php_admin_flag register_globals off" と設定されて
いない場合、元の設定がそのまま残る可能性がある。この問題は攻撃者がグロー
バル変数の改変が可能であることに起因しており、php ファイルのインクルード
などのその他の問題を引き起こす可能性がある。攻撃者は不正アクセスを行うた
めに、重要な情報を漏洩する可能性もある。

9. BolinTech Dream FTP Server User Name Format String Vulnerabi...
BugTraq ID: 9600
リモートからの再現性: あり
公表日: Feb 07 2004
関連する URL: http://www.securityfocus.com/bid/9600
まとめ:

BolinTech Dream FTP Server は Microsoft Windows 環境向けに設計された、マ
ルチスレッドで動作する FTP サーバである。

このソフトウェアはクライアントからの悪意のあるリクエストを処理する際、リ
モートから利用可能な、文字列の取り扱いに由来する問題 (format string
vulnerability) を抱えている可能性がある。

この問題は、組み込まれた書式指定子を含む悪意のあるリクエストをリモートク
ライアントからサーバが受け取った際に生じる。具体的には、FTP 認証でユーザ
名を与える際にこの問題は生じる。この問題の原因は FTP サーバ認証中に与え
られたデータの処理を行う、書式に沿って出力する関数の利用が不適切であるこ
とにある。結果として、この方法で与えられた書式指定子は文字どおりに解釈さ
れ、攻撃者が指定したメモリ内容の改変や漏洩が引き起こされる可能性がある。

この問題によりサーバがクラッシュすることが例証されているが、理論上、この
ソフトウェアを稼動させているコンピュータ上で意図したコードを実行できる可
能性がある。この問題はサーバプロセスのセキュリティコンテキストで生じる。

Dream FTP Server 1.02 はこの問題を抱えている疑いがあると報告されているが、
他のバージョンにもこの問題が影響する可能性がある。

10. Brad Fears PHPCodeCabinet comments.php HTML Injection Vulner...
BugTraq ID: 9601
リモートからの再現性: あり
公表日: Feb 07 2004
関連する URL: http://www.securityfocus.com/bid/9601
まとめ:

PHPCodeCabinet はソフトウェア開発者がすべての言語でコードの一部を格納す
ることができる Web ブラウザで利用可能なソフトウェアである。

このソフトウェアにはリモートの攻撃者がユーザのブラウザで HTML タグや ス
クリプトコードを実行することが可能である問題が存在することが報告されてい
る。報告によると、この問題は 'comments.php' スクリプトの 'sid' パラメー
タを介して渡される、ユーザが与えるデータの無害化が不適切であることに起因
する。攻撃者は、問題を抱えるパラメータに悪意のある HTML コードの組み込み
が可能であると推察される。挿入されたコードは、問題のあるサイトを訪れたユー
ザのブラウザで解釈される可能性がある。この攻撃は問題を抱える Web サイト
と同格のセキュリティコンテキストで行われる。

この問題を利用する攻撃に成功した場合、攻撃者は Cookie に由来する認証用情
報の窃取が可能である。

PHPCodeCabinet 0.4 以前のバージョンがこの問題を抱えていると報告されてい
る。

11. The Palace Graphical Chat Client Remote Buffer Overflow Vuln...
BugTraq ID: 9602
リモートからの再現性: あり
公表日: Feb 07 2004
関連する URL: http://www.securityfocus.com/bid/9602
まとめ:

Palace はグラフィカルなチャットクライアントアプリケーションである。

報告によると、このソフトウェアにはリモートの攻撃者が本来権限をもっていな
いにもかかわらず、問題を抱えているコンピュータへのアクセスするために、意
図したコードを実行できる可能性のある問題が存在する。この問題は境界チェッ
クが不十分であることに起因する。

報告によると、このソフトウェアは、アプリケーションの読み込みを自動的に行
いサーバに接続するように特別に組み立てられたハイパーリンクを介して、ユー
ザが以下のチャットサーバに参加できるようにする:

palace://example:9998/

この問題はユーザが以下のように過度に長いリンクをたどった際に生じる:

palace://('a'x118)('BBBB')('XXXX')

攻撃後すぐに、サービス不能状態に陥る可能性がある。攻撃者は際限のないメモ
リのコピー操作を悪用して、保存されているリターンアドレス/ベースポインタ
を上書きすることによってこの問題を利用し、影響を受ける処理を攻撃者が選択
したアドレスへ返させる可能性がある。この問題を利用する攻撃に成功した場合、
攻撃者は不正にアクセスを行うために、問題を抱えているユーザのコンテキスト
で意図したコードを実行することが可能であるが、現時点では未検証である。

報告によると、Palace chat client 3.5 以前のバージョンがこの問題を抱えて
いる疑いがある。

12. Multiple Nokia Object Exchange Protocol Message Remote Denia...
BugTraq ID: 9603
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9603
まとめ:

6310i phone は Nokia によって販売、保守されている多機能な携帯電話である。

Nokia 6310i の Object Exchange (OBEX) の処理により電話が不安定となる可能
性があるいくつかの問題が確認されている。このため、攻撃者は潜在的に問題を
抱えている電話の正当なユーザに対するサービスを利用不能状態に陥らせること
が可能である。

この問題は攻撃者が意図したリクエストを通信手段として Bluetooth 用いて電
話に送信可能なために生じている。無効な OBEX メッセージをこの攻撃手法を用
いて送信することにより、電話は強制的に不安定な状態に陥らせられる可能性が
あり、結果として、電話の電源を入れなおすこととなる。

OBEX の処理に存在する問題に関する明確な詳細は報告されていない。Nokia 製
の他の電話もこの問題の影響を受けると推察される。

13. Nadeo Game Engine Remote Denial of Service Vulnerability
BugTraq ID: 9604
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9604
まとめ:

Nadeo Game Engine は、いくつかの Nadeo タイトルにおいて使用されている多
人数参加型のゲームエンジンである。

このソフトウェアには、リモートの攻撃者がサービス不能状態を引き起こせると
推察される問題が報告されている。報告によると、Trackmania は通信を行うた
めに TCP 2350 番ポートを使用している。意図するデータをこのポートに送信す
ることにより、サービス不能状態が生じる可能性がある。

この問題を利用する攻撃が成功した場合、ユーザへのサービスを不能にするため
に、攻撃者はこのソフトウェアをクラッシュ、もしくはハングさせることが可能
であると推察される。

14. PHP-Nuke 'News' Module Cross-Site Scripting Vulnerability
BugTraq ID: 9605
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9605
まとめ:

PHP-Nuke はフリーウェアのコンテンツ管理システムである。このソフトウェア
は PHP を利用して開発されており、Unix、Linux、Microsoft Windows を含む、
様々なシステムにおいて利用可能である。

報告によると、PHP-Nuke の 'News' モジュールはクロスサイトスクリプティン
グの問題を抱えている疑いがある。この問題は、このモジュールがユーザが入力
した情報を適切に無害化しないために生じている。URI パラメータである 
'title' が HTML タグを適切に無害化しない。このため、問題を抱える Web ペー
ジにアクセスをしたユーザの Web クライント上において、悪意ある HTML タグ
やスクリプトコードが実行される可能性がある。この問題は、このソフトウェア
を稼動させている Web サイトと同格のセキュリティコンテキストで実行される。

この問題を悪用することにより、Cookie に由来する認証用情報の窃取が可能で
ある。また、その他の攻撃も同様に可能である。

この問題は PHP-Nuke 6.x から 7.x のバージョンに影響すると報告されている
が、それより前のバージョンにおいても、この問題が存在すると推察される。

15. Eggdrop Share Module Arbitrary Share Bot Add Vulnerability
BugTraq ID: 9606
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9606
まとめ:

Eggdrop は IRC チャンネルを管理、および保守する目的で設計された、オープ
ンソースの様々な環境で動作可能な IRC ボットである。このソフトウェアは共
有ボットとして構成されている可能性があり、それは 2 つ、またはそれ以上の
ボットがユーザのレコードを共有していることを意味している。

このソフトウェアのコンポーネントである Share.mod はボットネットワーク全
体を危険に曝してしまう問題を抱えている疑いがあると報告されている。この問
題は、意図した通りのプログラム構造が実装されていない 
check_expired_tbufs() 関数におけるプログラミングの不備に起因する。この問
題により、この関数を使用し処理される全てのボットが STAT_OFFERED ステータ
スを受け取る可能性がある。攻撃者は、さらに share_ufyes() 関数を用いるこ
とにより、この問題を悪用すると推察される。この share_ufyes() 関数は、
STAT_SHARE ステータスが悪意を持つボットに与えられる前に、予期されるボッ
トの STAT_OFFERED ステータスのみを確認する。

前述の STAT_SHARE ステータスが得られた場合、悪意を持つボットが共有ボット
として認識され、adduser、deluser、chattr といったボットネットワーク全体
に渡って配布される管理者タスクを実行可能であると推察される。

攻撃者は Eggdrop ボットネットワークを制御するためにこの問題を悪用すると
推察される。

16. Sambar Server Results.STM Post Request Buffer Overflow Vulne...
BugTraq ID: 9607
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9607
まとめ:

Sambar Server は Sambar Technologies により販売されている商用の Web サー
バパッケージである。このソフトウェアは独自のスクリプト言語をサポートして
おり、拡張子が STM のファイルに含まれている。

このソフトウェアにはバッファーオーバーフローの問題が報告されている。この
問題は、'/search/results.stm' スクリプトの POST データリクエストに対する
境界チェックが不十分であることに起因する。

攻撃の直接的な影響により、サービス不能状態に陥る可能性がある。攻撃者は保
存されているリターンアドレス、ベースポインタを上書きするために、際限がな
いメモリのコピー操作を行うことでこの問題を悪用すると推察される。この問題
を利用する攻撃が成功した場合、攻撃者は不正なアクセスを行うために、問題を
抱えるソフトウェアを稼動させているユーザの権限で意図するコードを実行する
ことが可能であると推察される。

この問題は Sambar Server の 6.0 に影響すると報告されているが、それより前
のバージョンにおいても影響があると推察される。

17. Shaun2k2 Palmhttpd Server Remote Denial of Service Vulnerabi...
BugTraq ID: 9608
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9608
まとめ:

Shaun2k2 Palmhttpd は PalmOS 用の Web サーバである。このソフトウェアは、
Jim Ree 達により開発された 'httpd for PalmOS' のコードをベースにしている。

このソフトウェアには、攻撃者がサービス不能状態を引き起こすと推察される問
題が報告されている。報告によると、PalmOS は 1 クライアントからの通信しか
処理を行わないが、このソフトウェアでは無制限に通信を行うことが可能である。
そのため、このソフトウェアにおいて複数の通信を試みると、"Fatal Error,
NetStack1.c  overflowed accept queue" とのエラーが発生し、Web サーバと 
PalmOS の両方共がサービス不能状態に陥る。

Shaun2k2 Palmhttpd 3.0 以前のバージョンは、この問題を抱えている疑いがあ
る。このソフトウェアは Jim Ree 達により開発された 'httpd for PalmOS' サー
バの拡張版であるため、このソフトウェアにおいても同様の問題が存在すると推
察されるが、このソフトウェアは既に販売が中止されている。

18. JShop E-Commerce Suite xSearch Cross-Site Scripting Vulnerab...
BugTraq ID: 9609
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9609
まとめ:

JShop E-Commerce パッケージは PHP を使用し開発されている Web インタフェー
スを備えた電子商取引システムである。このソフトウェアはバックエンドデータ
ベースとして MySQL を利用している。

このソフトウェアには、リモートの攻撃者がユーザのブラウザ上において HTML 
タグやスクリプトコードを実行させることが可能である問題が報告されている。

この問題は、ユーザが入力するデータを適切に無害化しないことに起因すると報
告されている。報告によると、HTML タグやスクリプトコードは 'search.php' 
スクリプトの 'xSearch' URI パラメータを介して解釈される可能性が存在する。
この問題を利用することにより、攻撃者はリンク先を訪ねたユーザのブラウザ上
で実行される HTML タグ、またはスクリプトコードを含む、悪意あるハイパーリ
ンクを作成することが可能である。この攻撃は、この Web サイトと同格のセキュ
リティコンテキストで行われる。

この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情
報を窃取することが可能である。その他の攻撃も同様に可能である。

19. ClamAV Daemon Malformed UUEncoded Message Denial Of Service ...
BugTraq ID: 9610
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9610
まとめ:

ClamAV はフリーに利用可能な、オープンソースのウィルススキャンユーティリ
ティである。このソフトウェアは、Unix および Linux 環境で利用可能である。

このソフトウェアには、特別に組み立てられた UUEncode されたメッセージの処
理に問題が発見されている。これにより、攻撃者はユーザへの電子メール配送を
妨げる可能性がある。

この問題は、巧妙に組み立てられた UUEncode されたメッセージの処理にある。
攻撃者が UUEncode されたコンテンツを含む電子メールを送信し、その行長が 
UUEncode の規格に従っていない値であった場合、このソフトウェアは停止する。
これにより、このソフトウェアを介して配送されるコンピュータへの電子メール
は送信先に到達しなくなるため、結果としてサービス提供が不能になる。

このソフトウェアの以前のバージョンも影響を受ける可能性があることに留意す
べきであるが、この問題の影響範囲に関する情報はない。

20. Microsoft Internet Explorer LoadPicture File Enumeration Wea...
BugTraq ID: 9611
リモートからの再現性: あり
公表日: Feb 07 2004
関連する URL: http://www.securityfocus.com/bid/9611
まとめ:

Microsoft Internet Explorer は、リモートの Web サイトがクライアントコン
ピュータ上のファイルの存在有無を列挙することが可能になる問題を抱えている
疑いがある。

この問題は VBScript LoadPicture メソッドを悪用することにより利用される。
この関数は典型的には、画像オブジェクトへリファレンスを返すことにより画像
をロードするために利用される。このメソッドの戻り値は、このメソッドを介し
てリクエストされるファイルがコンピュータ上に存在するか否かを判断するのに
十分な情報を開示する。この問題の根源は、リクエストされたリソースが .bmp、
.ico、.jpg といった、このメソッドがサポートしている画像フォーマットであ
るか否かを、このメソッドが十分に確認しないことにあると推察される。結果と
して、このメソッドを利用して意図したリソースを呼び出し、そのリソースのロー
ドが成功するか否かに関する情報を返させることが可能である。

悪意ある Web ページは、攻撃対象のコンピュータ上に特定のファイルが存在す
るか否かに関する情報を収集するために、この問題を抱えるメソッドを呼び出す
可能性がある。この不備を利用する攻撃は、攻撃者がコンピュータ上に特定のファ
イルが存在するか否かの判断を要する、他の攻撃を行うために有用になると推察
される。

21. PHP-Nuke 'Reviews' Module Cross-Site Scripting Vulnerability
BugTraq ID: 9613
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9613
まとめ:

PHP-Nuke はフリーに利用可能なコンテンツ管理ソフトウェアである。このソフ
トウェアは PHP を利用して開発されており、Unix、Linux、Microsoft Windows 
を含む幅広いシステムで利用可能である。

報告によると、このソフトウェアの 'Reviews' モジュールはクロスサイトスク
リプティングの問題を抱えている疑いがある。この問題は、ユーザが与える情報
に対する無害化が不十分であることに起因する。URI パラメータ 'title' は、
HTML タグの無害化を十分に行わない。これにより、問題を抱える Web ページを
訪れるユーザが利用する Web クライアント内で、悪意ある HTML タグやスクリ
プトコードの実行が可能になる。この処理は、このソフトウェアを稼動させてい
る Web サイトと同格のセキュリティコンテキストで行われる。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能に
なる。また、その他の攻撃も可能になる。

この問題は、PHP-Nuke 6.x から 7.x のバージョンに影響を及ぼすと報告されて
いるが、それ以前のバージョンも問題を抱えている可能性がある。

22. Caucho Technology Resin Source Code Disclosure Vulnerability
BugTraq ID: 9614
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9614
まとめ:

Caucho Resin は、サーブレットおよび JSP のサポートを可能にする XML アプ
リケーションサーバである。また、Apache はフリーに利用可能なオープンソー
スの Web サーバである。Apache は Apache Group により配布および保守されて
いる。

Resin には、リモートの攻撃者が攻撃対象のコンピュータにさらなる攻撃を仕掛
けるのに有用となる可能性のある、重要な情報にアクセス可能になる問題が存在
すると報告されている。報告によると、この問題は Apache 1.3.29 および 
Resin 2.1.12 を稼動させている Windows NT/2000 に存在する。この問題により、
攻撃者は URI パラメータを介して悪意あるデータを渡すことにより、スクリプ
トファイルのソースコードを開示可能になる。 未検証ではあるが、この問題は
この 2 つのアプリケーションを同時に利用する際に、Resin が Apache の動作
に影響を与えることに起因する。

攻撃者はこの問題を悪用することにより、攻撃対象のコンピュータに対するさら
なる攻撃を仕掛けるのに有用となる情報を入手する可能性がある。

23. PHP-Nuke Public Message SQL Injection Vulnerability
BugTraq ID: 9615
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9615
まとめ:

PHP-Nuke はフリーに利用可能なコンテンツ管理ソフトウェアである。このソフ
トウェアは PHP を利用して開発されており、Unix、Linux、Microsoft Windows 
を含む幅広いシステムで利用可能である。

報告によると、このソフトウェアの 'public message' 機能は SQL 文を挿入さ
れる問題を抱えている。この問題は、'/mainfile.php' スクリプトの 
'public_message()' 関数の '$p_msg' の無害化が不十分であることに起因する。

このソフトウェアは、すべての変数をこのソフトウェアのコンテキスト内で強制
的にグローバル変数として扱うため、パラメータ '$p_msg' は POST、GET また
は COOKIE データのいずれかで指定される可能性がある。'public_message()' 
関数内では、パラメータ '$p_msg' が '$c_mid' にデコードされ、直接、SQL ク
エリの生成に利用される。攻撃者は、データベースからデータを引き出すために、
'$p_msg' を介して渡される SQL Union コマンドを利用する可能性がある。

この問題により、結果として攻撃者はデータベースクエリの論理構造を改変でき
る可能性がある。重要な情報へのアクセス権の奪取といった、その他の攻撃も可
能である。

この問題は、PHP-Nuke 6.x から 7.x のバージョンに影響を及ぼすと報告されて
いるが、それ以前のバージョンも問題を抱えている可能性がある。

24. Computer Associates eTrust InoculateIT For Linux Vulnerabili...
BugTraq ID: 9616
リモートからの再現性: なし
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9616
まとめ:

報告によると、eTrust InoculateIT for Linux には、シンボリックリンク攻撃
が可能になる一時ファイルの問題や、ローカルの攻撃者が重要な情報を改変可能
になるパーミッションの問題を含む、複数の問題が存在する。

具体的には、以下の複数の問題が報告されている。

以下のスクリプトには、セキュアではない一時ファイルを生成する問題が存在す
ると報告されてる。
ino/scripts/inoregupdate
scripts/uniftest
scripts/unimove

これらのスクリプトが一時ファイルを生成する方法に問題があり、リモートの攻
撃者は一時ファイルが生成される場所に、シンボリックリンクを生成可能になる。
これにより、一時ファイルに対して行われるはずの処理が、悪意あるシンボリッ
クリンクにより指し示されたファイルに対して行われることになる。最も考えら
れる影響範囲は重要なファイルの破壊であるが、特定の状況下では攻撃者が攻撃
時に書き込めるデータの制御が可能な場合、権限昇格が可能であると推察される。

eTrustAE.lnx/tmp/.caipcs/.sem ディレクトリにはセキュアではないパーミッショ
ンが設定されており、ローカルの攻撃者はこのソフトウェアの重要な設定ファイ
ルを改変可能である。

このソフトウェアは、多くの設定を含むいくつかのレジストリファイルをインス
トールする。これらのレジストリファイルには、Linux にこのソフトウェアをイ
ンストールする際、Windows のレジストリ設定をシミュレートするための内容が
含まれている。報告によると、これらのファイルのいくつかにより、特権のない
ローカルユーザによる改変が可能になり、現在のユーザのレジストリ設定から読
み取ったファイルタイプの削除といった、このソフトウェアの低いセキュリティ
設定を利用した攻撃ができる可能性がある。また、ハードコーディングされた実
行可能パスが、ユーザが改変可能なレジストリファイルに組み込まれており、特
定の状況下において昇格した権限で意図したコードを実行可能である。

25. Caucho Technology Resin Directory Listings Disclosure Vulner...
BugTraq ID: 9617
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9617
まとめ:

Caucho Resin は、サーブレットおよび JSP のサポートを可能にする XML アプ
リケーションサーバである。また、Apache はフリーに利用可能なオープンソー
スの Web サーバである。Apache は Apache Group により配布および保守されて
いる。

Resin には、リモートの攻撃者が URI パラメータを介して悪意あるデータを渡
すことにより、ディレクトリ一覧を開示できる可能性のある問題が報告されてい
る。報告によると、この問題は Apache 1.3.29 および Resin 2.1.12 を稼動さ
せている Windows NT/2000 に存在する。未検証ではあるが、この問題はこの 2 
つのアプリケーションを同時に利用する際に、Resin が Apache の動作に影響を
与えることに起因する。

攻撃者は、ディレクトリ一覧を開示することにより重要な情報へアクセスし、攻
撃対象のコンピュータに対するさらなる攻撃につなげる可能性がある。

26. Multiple Red-M Red-Alert Remote Vulnerabilities
BugTraq ID: 9618
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9618
まとめ:

Red-Alert は、許可されていない無線ネットワークの活動を監視するソフトウェ
アである。このソフトウェアは Red-M により配布および保守されている。

このソフトウェアには、複数の機能に問題が発見されている。これらの問題によ
り、攻撃者は問題を抱えるデバイスをクラッシュさせる、ログを削除する、管理
用インタフェースに許可なくアクセスする、影響を受けるデバイスによる検知を
部分的にかいくぐる、といったことができる可能性がある。

1つ目は、リモートの攻撃者はデバイスをクラッシュさせることが可能になる問
題である。デバイスの Web サーバから 1230 バイト以上の長さを持つ URI をリ
クエストすることにより、 攻撃者は強制的にコンピュータを不安定にさせクラッ
シュすることができる可能性がある。また、再起動の間、コンピュータはすべて
の活動をログに記録できない。さらには、再起動によりローカルに保存されてい
るログを失うことになる。

2つ目は、許可されていないユーザがこのソフトウェアの管理インタフェースに
アクセス可能になる問題である。このソフトウェアは、認証を適切に処理してお
らず、単に IP アドレスに基づいた管理者アクセスの制限しか行っていない。
NAT されている環境下においては、NAT インタフェースの背後にいるユーザは、
本来許可されていないにもかかわらず、このデバイスにアクセスできる可能性が
ある。

3つ目は、Server Set ID (SSID) の解釈に存在する問題である。名前に 1 つ以
上の空白文字 (ASCII 文字コードで 32) を含む SSID を持つコンピュータは、
単一の空白文字としてログに記録される。この問題により、攻撃者はログファイ
ルに虚偽の内容を残し、自身の場所をはぐらかすことができる可能性がある。

27. Linux Kernel Samba Share Local Privilege Elevation Vulnerabi...
BugTraq ID: 9619
リモートからの再現性: なし
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9619
まとめ:

Linux カーネル 2.6 に影響を及ぼす、ローカルからの権限昇格の問題が存在す
ると報告されている。

この問題は、リモートで Samba を利用して共有されているファイルを実行する
際に行われる妥当性確認が不十分であることに起因する。報告によると、この問
題は setuid または setgid が設定されたファイルが、samba サービスを介して
共有ネットワークリソースとして利用可能である場合に発生する。影響を受ける
コンピュータにローカルから対話的にアクセス可能な攻撃者は、リモートの共有
ファイルをマウントし、リモートの setuid または setgid が設定されたアプリ
ケーションを実行する可能性がある。このリモートファイルの setuid または 
setgid ビットがローカルシステムでも引き継がれてしまうため、この結果、権
限昇格が起こると報告されている。この問題は、smb ファイルシステムが mount 
コマンドを利用してマウントされておらず、smbmnt の setuid および setgid 
パーミッションを無視することに起因する。

この問題は、Linux カーネルのバージョン 2.6 に影響を及ぼすと報告されてい
るが、他のバージョンも影響を受ける可能性があることに留意すべきである。

また、この問題は smbmnt ユーティリティが setuid root が設定されているた
めに発生する予期されていた動きである、とする矛盾した報告もされている。

報告によると、攻撃者はファイルシステムをローカルのユーザとしてマウントす
る必要はない。この問題は、root がファイルシステムをマウントしている場合
にも発生し、攻撃者はサーバ上で setuid が設定されているバイナリファイルを
実行可能である。Unix 由来の OS でこの問題を引き起こすには、クライアント
とサーバの両方で有効になっていなければならない。

28. GNU Mailman Malformed Message Remote Denial Of Service Vulne...
BugTraq ID: 9620
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9620
まとめ:

GNU Mailman は、電子メールによるディスカッションおよびネットニュースのリ
ストを管理するために利用される Web 統合ソフトウェアパッケージである。こ
のソフトウェアは、GNU パブリックライセンスに基づきフリー配布されている。

このソフトウェアには、サービス不能状態を引き起こす問題を抱えていると報告
されている。攻撃者は、このソフトウェアのプロセスをクラッシュさせる、念入
りに組み立てられたメッセージを送信することが可能である。

この問題を利用する攻撃に成功した場合、正規のユーザに対するサービスが不能
になる可能性がある。

29. Microsoft Windows XP HCP URI Handler Arbitrary Command Execu...
BugTraq ID: 9621
リモートからの再現性: あり
公表日: Feb 09 2004
関連する URL: http://www.securityfocus.com/bid/9621
まとめ:

Microsoft Windows XP には、ローカルで利用可能なアプリケーションとして 
Help and Support Center が導入されている。このソフトウェアは、それより前
のバージョンの OS に同梱されていた Help Center アプリケーションの拡張版
である。Windows XP では対応するプロトコルハンドラとして 'hcp://' がサポー
トされており、Internet Explorer を介して呼び出すことが可能である。

Microsoft Windows XP の HCP URI ハンドラには、意図するコマンドを実行可能
となる問題を抱えている疑いがあると報告されている。この問題は、ローカルの
リソースを参照する特別に組み立てられた HCP URI を処理する際に発生する疑
いがある。攻撃者が、 file:/// URI を利用してローカルのコンテンツを参照す
る悪意ある HCP URI を組み立て、攻撃を予期しないユーザに渡された場合、こ
のリンクをたどった際、リンクをたどるユーザの権限で意図するコマンドが実行
される可能性がある。

この問題は、リモートの Web サイトを Local Zone のコンテキストで開くと報
告されているが、これは未検証である。

この問題は、Windows XP SP1 のポーランド版に存在すると報告されており、他
のバージョンも同様に問題を抱えている可能性がある。Symantec では、この挙
動の再現を確認していない。

30. Microsoft Windows Internet Naming Service Buffer Overflow Vu...
BugTraq ID: 9624
リモートからの再現性: あり
公表日: Feb 10 2004
関連する URL: http://www.securityfocus.com/bid/9624
まとめ:

Microsoft Windows Internet Name Service (WINS) は、NetBIOS 名の IP アド
レスへのマッピングおよびその逆の動作を可能にする。このサービスのサーバは、
ユーザがコンピュータ名を利用してネットワーク上のローカルリソースを閲覧す
ることを可能にする。

このサービスには、スタック領域におけるバッファオーバーフローを引き起こす
疑いがある。

この問題は、このサービスが受信する特別に組み立てられたパケットの長さの妥
当性確認が不十分であることに起因する。この問題を利用する攻撃は、このサー
ビスを稼動する Windows のバージョンによって異なる影響を及ぼす。

Windows NT 4.0 および 2000 においては、このサービスは余分なプロセスを実
行するが、短時間で正常な状態に戻る。これらの環境では、悪意あるパケットを
受信した際にサービスが機能不全に陥ることはないが、これらのパケットを絶え
間なく送信することでコンピュータのパフォーマンスを低下させることが可能で
ある。

Windows 2003 においては、これらの意図的に作成されたパケットにより、この
サービスは機能不全に陥る。サービスは自動的に再起動するが、三回目の再起動
後に機能不全に陥った場合、このサービスを手動で再起動する必要がある。
Windows 2003 におけるサービス不能状態は、/GS フラグと呼ばれる開発中に使
用されたセキュリティ機能に起因する。この機能は、スタック領域におけるバッ
ファオーバーフロー攻撃の試みを検出し、攻撃が成功する可能性を下げることを
意図している。今回の場合、/GS フラグが、意図するコードの実行を防止するた
め、サービスを停止させる。攻撃者がこのセキュリティ機能を回避する方法を発
見した場合、攻撃により結果として問題を抱えるコンピュータで意図するコード
を実行することが可能であると推察される。コードはこのサービスと同格のセキュ
リティコンテキストで実行されると推察される。

--
以下[2 of 2]に続く

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature