西村@ラックです。 SecurityFocus Newsletter 第 236 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 本号は2回に分割してお届けします。 [2 of 2] --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 17 Feb 2004 09:54:59 -0700 (MST) Message-ID: <Pine.LNX.4.58.0402170954250.20415@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #236 ----------------------------- II. BUGTRAQ SUMMARY ------------------- 31. MaxWebPortal Multiple Input Validation Vulnerabilities BugTraq ID: 9625 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9625 まとめ: MaxWebPortal は、SQL/MySQl データベースに格納されたデータを利用して動的 にコンテンツを生成するよう設計された、Web ポータルおよびオンラインコミュ ニティ機能を提供するシステムである。 このソフトウェアには、複数の問題が発見されている。 具体的には、次の問題が確認されている: このソフトウェアの'dl_showall.asp'、'down.asp'、および Personal Messages スクリプトは、クロスサイトスクリプティングの問題を抱えている疑いがあると 報告されている。このソフトウェアは、'dl_showall.asp' スクリプトの 'sub_name' URI パラメータに対するスクリプトコードの無害化が不十分であり、 クロスサイトスクリプティングによる攻撃の影響を受ける疑いがある。Personal Messages の 'SendTo' パラメータも入力の妥当性確認が不十分である。報告に よると、同様に 'down.asp' スクリプトに存在する問題により、攻撃者は意図す る HTML タグやスクリプトコードを含む虚偽の HTTP_REFERER ヘッダを作成する ことが可能である。 攻撃者の与えるスクリプトコードは、問題を抱えるスクリプトへの悪意あるリン クを含んでいる可能性がある。影響を受ける URI パラメータに含まれるコード は、悪意あるリンクを訪問する Web ユーザのブラウザで実行される可能性があ る。コードはこのソフトウェアを稼動させているコンピュータと同格のセキュリ ティコンテキストで実行される。 このソフトウェアは、SQL 文を挿入される問題を抱えている疑いがある。この問 題は、Personal Messages スクリプトの 'SendTo' パラメータに存在している。 このスクリプトは、ユーザの与える入力がデータベースクエリに取り込まれる前 の SQL 文の無害化が不十分である。結果としてリモートの攻撃者はソフトウェ アが作成したデータベースクエリの論理構造を改変することが可能である。 この問題は潜在的に、データベースに格納されている重要な情報を開示させるた めに利用される可能性があり、データベースの実装に対する攻撃を仕掛けられる 可能性さえある。この問題の影響は、このソフトウェアが利用するデータベース の実装に依存する可能性もある。 報告によると、このソフトウェアは同様に HTML タグを挿入される問題を抱えて いる疑いがある。悪意あるリモートの攻撃者は、アバターの画像をフォーラムに 投稿する際、'register' フォームを使用する可能性がある。攻撃者は、動的に 作成されるコンテンツにアバターの代わりに意図する HTML タグを挿入可能であ る。この問題は、影響を受けるフォームフィールドに対する無害化が不十分であ ることに起因する。 MaxWebPortal 1.32 以前のバージョンがこれらの問題を抱えている疑いがあると 報告されている。 32. XLight FTP Server Remote Denial Of Service Vulnerability BugTraq ID: 9627 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9627 まとめ: XLight FTP Server は Windows 環境向けに開発された、商用の FTP サーバアプ リケーションである。 このソフトウェアには、リモートからサービス不能状態を引き起こされる問題が 存在すると報告されている。この問題により、リモートの攻撃者は影響を受ける サーバをクラッシュさせ、正規のユーザに対するサービスを不能にすることが可 能であると推察される。この問題は境界チェックが不十分であることに起因する。 この問題は、攻撃者が影響を受けるサーバに過度に長い文字列を含む、特別に組 み立てられたディレクトリ要求を送信する際に発生する。リクエストを受信した 際、プロセスは認証用情報を要求し、サーバに一旦与えられるとプロセスがクラッ シュする。 信頼性は低いが、この問題は潜在的に攻撃に利用可能な境界チェックに由来する 問題である可能性があるが、決定的な証拠は見つかっていない。 この問題は XLight FTP Server 1.52 に影響を及ぼすと報告されているが、それ より前のバージョンも同様に影響を受ける可能性がある。 33. Microsoft Internet Explorer Shell: IFrame Cross-Zone Scripti... BugTraq ID: 9628 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9628 まとめ: Microsoft Internet Explorer は、悪意あるスクリプトコードが My Computer ゾーンのコンテキストで開かれた IFrame の詳細情報にアクセス可能になると推 察される問題を抱えている疑いがあると報告されている。報告によると、IFrame が 'shell:' リンクを使用してローカルのリソースを開く場合、IFrame を生成 するページは、My Computer ゾーンの詳細情報にアクセス可能であると推察され る。この問題が攻撃に利用可能である場合、最終的に My Computer ゾーンのコ ンテキストで意図するスクリプトコードの実行が可能であり、潜在的にクライア ントユーザのコンテキストでクライアントコンピュータをリモートからのセキュ リティ上の脅威にさらすことが可能である。 これらの報告は Symantec による確認はなされておらず、さらなる調査が進めら れている。この BID はさらなる情報が公開され次第更新予定であり、攻撃に利 用可能でなかった場合は破棄される。 34. Microsoft Internet Explorer Double-Null URI Denial Of Servic... BugTraq ID: 9629 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9629 まとめ: Microsoft Internet Explorer には、2 つの NULL 文字を含む URI の処理に問 題が報告されている。これにより、リモートの攻撃者は影響を受けるコンピュー タの正規のユーザに対するサービスを不能にすることが可能であると推察される。 この問題は、2 つの NULL 文字 (%00 としてエンコードされる) を含む URI の 処理に存在する。報告によると、リモートの Web サイトにおいて、ユーザに悪 意を持って組み立てられた URI を読み込ませることでこの問題を利用可能であ る。リモートの Web サイトによるこの問題を利用する攻撃により、ブラウザを 実行するコンピュータはリソースの枯渇に陥り、プロセッサのリソースを 100% 消費し、最終的には完全にフリーズ状態となる。 この問題は、特定のコンピュータ名を持ち、Web プロキシサーバを介して一番最 初にリクエストを渡さない場合にのみ発生すると報告されている。この問題の範 囲で確認されているコンピュータ名のパターンは現時点では公開されていない。 また、この問題は、デフォルトの設定である「暗号化されたページをディスクに 保存しない」のオプションが有効化されている場合は発生しないとも報告されて いる。 さらに、この問題は Microsoft Internet Explorer および Microsoft Outlook に影響を及ぼすことから、ブラウザのライブラリコンポーネントの問題であると 推察される。この場合、ブラウザを呼び出す他のすべてのシステムコンポーネン トにも影響を及ぼす可能性もある。 35. PHPNuke Category Parameter SQL Injection Vulnerability BugTraq ID: 9630 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9630 まとめ: PHPNuke はフリーに利用可能な、オープンソースの Web コンテンツ管理システ ムである。このソフトウェアは、Francisco Burzi によって保守され、Unix、 Linux、および Microsoft OS で利用可能である。 このソフトウェアは、リモートの攻撃者が悪意ある SQL 文をデータベースクエ リ内に挿入可能になると推察される問題が存在すると報告されている。この問題 は、ユーザが与える入力の無害化が不十分であることに起因する。 報告によると、この問題は、'index.php' ページに含まれる $category 変数に 存在する。$category 変数はユーザが与えた入力を、後にデータベースによって 実行される SQL クエリに組み込まれる前に無害化されないことが報告されてい る。リモートの攻撃者は、'index.php' で検索を行っている間に、この問題を悪 用することにより、SQL クエリの論理構造を改変する可能性がある。 悪意あるユーザは、潜在的にこのソフトウェア、またはデータベースを危険にさ らす、重要な情報を閲覧または改変するために、データベースクエリを改変する 可能性がある。報告によると、攻撃者はこの問題を悪用することによって、管理 者パスワードのハッシュ値を開示させることが可能であると推察される。 PHPNuke 6.9 以前のバージョンはこの問題を抱えている疑いがあると報告されて いるが、他のバージョンも同様に影響を受ける可能性がある。 36. EvolutionX Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 9631 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9631 まとめ: EvolutionX は、既存の Microsoft XBOX の代わりに使用される非合法のソフト ウェアである。 このソフトウェアと共に配布されている FTP サーバは、複数のバッファオーバー フローの問題を抱えている疑いがあると報告されている。これらの問題の一つ目 は、認証の後に発生し、'cd' コマンドに渡される引数に対する境界チェックが 不十分であることに起因する。FTP サーバに認証された攻撃者は、潜在的にこの 問題を利用し、影響を受けるサービスの実行権限で意図するコードを実行可能に なると推察される。攻撃の試みが失敗に終わった場合、直接的な結果として、 XBOX アプライアンスの動作が不安定に陥る、または、潜在的にこのアプライア ンスが再起動するまで応答しない状態に陥る可能性がある。 二つ目の問題は認証の前に存在し、「ユーザ名:パスワード」の組み合わせで影 響を受ける FTP サーバに渡される過大なデータによりバッファオーバーフロー が発生する。この場合もやはり、この問題の本質から考察すると、攻撃者は、潜 在的にこの問題を利用し、影響を受けるサービスの実行権限で意図するコードを 実行可能になると推察される。さらに、攻撃の試みが失敗に終わった場合、直接 的な結果として、XBOX アプライアンスの動作が不安定に陥る、または、潜在的 にこのアプライアンスが再起動するまで応答しない状態に陥る可能性がある。 最後の問題として、このソフトウェアに同梱されている Telnet サーバは、'dir' コマンドの引数として渡される過大なデータを処理する際にバッファオーバーフ ローが発生する疑いがあると報告されている。攻撃者はこのバッファオーバーフ ローの問題を悪用し、XBOX アプライアンスの正規のユーザ向けのサービスを利 用不能状態に陥らせる可能性があり、さらに、この問題により、結果として、意 図するコードを実行可能になると推察される。 この問題は EvolutionX Build 3921、および Build 3935 に影響を及ぼすと報告 されているが、他のバージョンも影響を受ける可能性があることに留意すべきで ある。 37. Microsoft Virtual PC For Mac Temporary File Privilege Escala... BugTraq ID: 9632 リモートからの再現性: なし 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9632 まとめ: Microsoft Virtual PC For Mac は Apple Mac OS 用の x86 エミュレータである。 Microsoft は、Virtual PC for Mac には、ローカルの攻撃者がこのソフトウェ アを稼動させているコンピュータ上で権限を昇格可能であると推察される問題が 存在すると報告している。 この問題は、setuid root が設定された VirtualPC_Services のバイナリプログ ラムによる一時ファイルの処理が安全でないことに起因しており、潜在的に悪意 あるローカルのユーザは、悪意あるシンボリックリンクを一時ファイル (/tmp/VPCServices_Log) の代わりに作成可能である。このシンボリックリンク は重要なシステムファイルを指し示すように作成される可能性がある。このソフ トウェアが実行される際、一時ファイルに対して行われる予定の処理が、代わり に、シンボリックリンクによって指し示されたファイルに対して行われ、そのよ うなファイルの内容が書き換えられる。あるいは、シンボリックリンクが存在し ないファイルを指し示している場合は、このファイルは、攻撃者の umask の設 定に従って作成される。この攻撃により、結果として、重要なファイルの内容の 書き換え、および root 権限への昇格を引き起こす可能性がある。 38. Microsoft ASN.1 Library Length Integer Mishandling Memory Co... BugTraq ID: 9633 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9633 まとめ: ライブラリ (MSASN1.dll) を処理する Microsoft Windows Abstract Syntax Notation 1 (ASN.1) は、Microsoft Windows の一部として同梱される。MSASN1 ライブラリは、Microsoft ASN.1 のエンコード/デコード、および関数の処理に 対する API を提供する。 Microsoft ASN.1 ライブラリには問題が報告されている。この問題は、外部から 与えられた ASN.1 BER エンコードデータの長さフィールドを介して与えられた データのチェックが不十分であることに関連する。 具体的には、 ASN.1 BER エンコードデータは、値のデータが解釈される順番を 示したタグ番号から構成されており、データの長さフィールドに引き続き、実際 のデータが続く。0xFFFFFFFD から 0xFFFFFFFF の範囲の過大な長さフィールド の値が与えられると、結果として、ヒープ領域の割り当て処理中に整数オーバー フローを引き起こす。長さフィールドをチェックしているにもかかわらず、別個 のポインタ算術オーバーフローが長さの妥当性確認ルーチンで生じ、広範囲のヒー プメモリが書き換えられる可能性がある。この問題は、0xFFFFFFFD から 0xFFFFFFFF の範囲内の長さフィールドの値が渡され、それに続くメモリ割り当 て、および操作のコピーが過度のデータとともに行われる際に、長さの妥当性確 認を行う内部の ASN1BERDecCheck() 関数が迂回されることに起因する。この問 題を利用することにより、メモリ内の重要な値の書き換えが可能であり、結果と して意図するコードの実行を引き起こすと推察される。 この問題を抱えているものとして知られている具体的なデコーダ関数を以下に示 す: ASN1BerDecCharString ASN1BERDecChar16String ASN1BERDecChar32String ASN1BERDecEoid ASN1BERDecGeneralizedTime ASN1BERDecMultibyteString ASN1BERDecOctetString ASN1BERDecOpenType ASN1BERDecSXVal ASN1BERDecUTCTime ASN1BERDecUTF8String ASN1BERDecZeroCharString ASN1BERDecZeroChar16String ASN1BERDecZeroChar32String ASN1BERDecZeroMultibyteString この問題は、Kerberos (UDP ポート 88 を使用する)、SSL のサポートを有効に した Microsoft IIS、および NTLMv2 認証 (TCP ポート 135、139、および 445 を使用する) を含む多くのセキュリティ関連の OS コンポーネントを危険に曝す。 他のコンポーネントも影響を受ける可能性があるが、総合的な一覧は現時点では 公開されていない。LSASS.EXE および CRYPT32.DLL (および CRYPT32.DLL に依 存する全てのアプリケーション) を含むこのライブラリを使用するクライアント アプリケーションは影響を受ける。この問題を抱えるライブラリは、Internet Explorer および Outlook のような認証を行うコンポーネントで頻繁に使用され る。署名された ActiveX コンポーネントの処理も危険にさらされる可能性があ る。 ASN.1 データは、例えば、Kerberos、SSL、IPSec または Base64 エンコードの ように暗号化される可能性があるので、悪意ある整数値は隠され、結果として、 簡単に検知できない可能性があることに留意すべきである。 この問題は、当初は BID 9626 に含まれていたが、さらなる情報が公開されたこ とにより、このライブラリの問題は複数の別個の問題として識別され、この特定 の問題には個々の BID が割り当てられた。 39. Microsoft Baseline Security Analyzer Vulnerability Identific... BugTraq ID: 9634 リモートからの再現性: なし 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9634 まとめ: Microsoft Baseline Security Analyzer (MBSA) は、Microsoft Windows をスキャ ンし、対象のコンピュータに関する様々な情報を含むセキュリティレポートを作 成するツールである。 このソフトウェアに問題が確認されている。報告によると、いくつかの状況下で、 このソフトウェアは、対象の OS のセキュリティ上の問題を適切に認知しない可 能性がある。様々なテストによって、パッチがコンピュータ上にインストールさ れているが、コンピュータが再起動されておらず、コンピュータの OS が問題を 抱えたままである場合にこの状態が生じることが明らかになった。このソフトウェ アのこの問題により、スキャナはコンピュータの OS は問題がない状態のままで あると認識する。この問題は、あたかも安全であるかのような誤解を招き、結果 として、OS がセキュリティ上の問題を抱えている疑いがあるままになる可能性 がある。 Microsoft Baseline Security Analyzer 1.2 は、この問題の影響を受けると考 えられているが、他のバージョンも同様にこの問題による影響を受ける可能性が ある。 40. Microsoft Windows ASN.1 Library Bit String Processing Intege... BugTraq ID: 9635 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9635 まとめ: ライブラリ (MSASN1.dll) を処理する Microsoft Windows Abstract Syntax Notation 1 (ASN.1) は、Microsoft Windows の一部として同梱される。MSASN1 ライブラリは、Microsoft ASN.1 のエンコード/デコード、および関数の処理に 対する API を提供する。 ライブラリを処理する Microsoft ASN.1 は、結果として、意図するヒープメモ リの内容を書き換える可能性のある、整数オーバーフローの問題を抱えている疑 いがあると報告されている。この問題は、ASN.1 BER デコード/エンコードルー チン、具体的には、ASN1BERDecBitString() 関数に起因する。 ASN1BERDecBitString() 関数は、複合ビット・ストリングを構成する、各単一ビッ ト・ストリングを結びつけることにより、組み立てられたビット・ストリングを 処理する。整数オーバーフローは、ビット・ストリングが処理され、ビット・ス トリングの多くのビットが次のように累計される場合に生じる: lea eax, [ecx+eax+7] これにより、攻撃者は境界条件エラーを引き起こす可能性がある。 ASN1BERDecBitString により処理される最初のビット・ストリングが、プロセス によって指定された 0xfffffff9(-7) の符号付きの長さを処理する際、前述の算 術合計 (ecx+eax+7) は、ビット・ストリング (-7) の符号付きの長さを用いて 累計のビット (0) を計算する。切り上げ用の値 (+7) が、その後合計に加算さ れる。これにより、結果として割り当てられる長さの合計は 0 になる。 報告によると、この値はその後、DecMemReAlloc() 関数呼び出しによってさらに 処理され、最終的な結果として、0 バイトのチャンクがヒープメモリ上に配置さ れる。最初のビット・ストリングの長さは、ASN1bitcpy() 関数に渡される。こ の関数は後に、memcpy() による操作を行い、渡されたビット・ストリングデー タをヒープメモリのバッファに配置された 0 バイトの領域にコピーする。この 操作により、結果として、管理構造の基部となるヒープメモリの内容を書き換え、 最終的に、攻撃者が影響を受けるプロセスの実行権限で意図するコードを実行す るために利用される可能性がある。 この問題は、Kerberos (UDP 88 番ポートを使用する)、SSL のサポートを有効に した Microsoft IIS、および NTLMv2 認証 (TCP ポート 135、139、および 445 を使用する) を含む多くのセキュリティ関連の OS コンポーネントを危険にさら す。他のコンポーネントも影響を受ける可能性があるが、まとまった一覧は現時 点では公開されていない。LSASS.EXE および CRYPT32.DLL (および CRYPT32.DLL に依存する全てのアプリケーション) を含むこのライブラリを使用するクライア ントアプリケーションが影響を受ける。この問題を抱えるライブラリは、 Internet Explorer および Outlook のような証明書を処理するコンポーネント で頻繁に使用される。署名された ActiveX コンポーネントの処理も危険に曝さ れる可能性がある。 ASN.1 データは、例えば、Kerberos、SSL、IPSec または Base64 エンコードの ようにエンコードされる可能性があるため、悪意ある整数値は隠されてしまい、 結果として、簡単に検知できない可能性があることに留意すべきである。 この問題は、当初は BID 9626 に含まれていたが、さらなる情報が公開されたこ とにより、このライブラリの問題は複数の別個の問題として識別され、この特定 の問題には個々の BID が割り当てられた。 41. XFree86 Font Information File Buffer Overflow Vulnerability BugTraq ID: 9636 リモートからの再現性: なし 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9636 まとめ: XFree86 はフリーに利用可能な X Window System のオープンソースによる実装 である。 報告によると、XFree86 X Windows system は、ローカルから悪用可能なバッファ オーバーフローの問題を抱えている疑いがある。この問題は、font.alias ファ イルを構文解析する際に境界チェックが不十分であることに起因する。 この問題は、'dirfile.c' ファイル内の 'ReadFontAlias()' 関数内で生じ、 'alias[1024]' バッファに関連する。この関数は 'font.alias' ファイルからの 意図する長さのトークンを、境界チェックを行わずに読み込む。この関数は、一 旦、空白文字に達すると、ファイルの読み込みを止める。その後、'strcpy()' 関数を使用して、入力内容が 'alias[1024]' バッファ内にコピーされる。攻撃 者はこの問題を利用して、意図するコードをこのソフトウェアのプロセスの実行 権限で実行し、潜在的に、影響を受けるコンピュータ上の root 権限を奪取する 可能性がある。 この問題は、バージョン 4.1.0 から 4.3.0 に影響を及ぼすと報告されているが、 これらより前のバージョンも同様に影響を受ける可能性がある。 42. Samba Mksmbpasswd.sh Insecure User Account Creation Vulnerab... BugTraq ID: 9637 リモートからの再現性: あり 公表日: Feb 10 2004 関連する URL: http://www.securityfocus.com/bid/9637 まとめ: Samba は、Samba Development Team により保守、開発されている、フリーに利 用可能なファイルおよびプリンタ共有アプリケーションである。このソフトウェ アは Unix、Microsoft Windows の間でのファイルおよびプリンタ共有を可能と する。このソフトウェアはいくつかの補助スクリプトを同梱しており、これらの 補助スクリプトのうちの 1 つに、ユーザアカウント作成時に有用な mksmbpasswd.sh が存在する。 この mksmbpasswd.sh シェルスクリプトは問題を抱えている疑いがあると報告さ れている。この問題により、結果としてセキュアでないユーザアカウントを作成 されてしまう。報告によると、具体的には、このシェルスクリプトが抱えている パスワード初期設定の問題により、セキュアでないパスワードが設定されたユー ザアカウントが作成される。 この問題は無効となったユーザアカウントのパスワードが関連している。いくつ かの事例では、問題を抱えるスクリプトが初期化されていないメモリに内容で、 これらのパスワードを上書きする。攻撃者が、無効としたアカウントのパスワー ドを上書きするために利用されるメモリ内容を突き止めることが可能な場合、本 来許可されていないアクセスが可能になると推察される。 リモートの攻撃者は、問題を抱えるスクリプトを利用して作成された、セキュア でないアカウントを用いて Samba のファイル共有にアクセスすることで、この 問題を利用する可能性がある。 43. VisualShapers ezContents Multiple Module File Include Vulner... BugTraq ID: 9638 リモートからの再現性: あり 公表日: Feb 11 2004 関連する URL: http://www.securityfocus.com/bid/9638 まとめ: VisualShapers ezContents は、PHP および MySQL を利用した Web サイトコン テンツ管理ソフトウェアである。このソフトウェアにより、複数のユーザが Web サイトを更新、保守することが可能になる。 報告によると、このソフトウェアには、攻撃者が問題を抱えるコンピュータ上で、 実行可能な意図したコードを含む、悪意あるファイルをインクルードできる問題 が存在する。報告によると、この問題はリモートのユーザが、'db.php'、 'archivednews.php' モジュール内の 'GLOBALS[rootdp]'、 'GLOBALS[language_home]' 変数を改変する可能性があることに起因する。 リモートの攻撃者は、インクルードパスをリモートの悪意のある PHP スクリプ トを指定するように改変することで、潜在的にこの問題を利用することが可能で ある。この PHP スクリプトは、問題を抱えているソフトウェアを稼動させてい る Web サーバのコンテキストで実行される。 この問題は PHP 4.3.0 以上で動作している ezContents 2.0.2 以前のバージョ ンが影響を受けると報告されている。 44. BosDev BosDates SQL Injection Vulnerability BugTraq ID: 9639 リモートからの再現性: あり 公表日: Feb 11 2004 関連する URL: http://www.securityfocus.com/bid/9639 まとめ: BosDates は、商用の Web ブラウザから利用可能なイベント登録型カレンダグルー プウェアである。このソフトウェアは、Microsoft Windows 環境のみならず、 Unix および Unix 由来の OS でも動作し、MySQL をバックエンドデータベース として PHP を利用して開発された。 このソフトウェアには、SQL 文が挿入される問題が存在すると報告されている。 この問題は、ユーザが入力したデータの無害化が不十分であることに起因する。 この問題は、'calendar_download.php' スクリプトの URI を介して渡される、 'calendar' 変数に関連している。この 'calendar' 変数は、適切に無害化され ることなく SQL 文の実行に利用される。悪意のあるユーザは、SQL 文を作成し、 その SQL 文を十分に無害化されない変数に割り当てる可能性がある。 この問題により攻撃者は、データベースクエリの論理構造を改変できる可能性が ある。このため、重要な情報にアクセス可能となるような、他の攻撃が実行され る可能性がある。 45. Opera Web Browser CLSID File Extension Misrepresentation Vul... BugTraq ID: 9640 リモートからの再現性: あり 公表日: Feb 11 2004 関連する URL: http://www.securityfocus.com/bid/9640 まとめ: Opera Web Browser には、ファイルがユーザに誤って表示される可能性のある問 題が報告されている。この問題を利用する攻撃により、問題のないように見える が、実際は悪意のあるファイルを開くよう、ユーザを誘導できる可能性がある このブラウザは、CLSID (HTML アプリケーションにより指定される) によりコン テンツタイプが決定される際、CLSID 指定後のファイル名とコンテンツタイプで、 コンテンツをユーザに表示する。現時点では、どの部分にセキュリティ上の欠陥 が存在するかは未詳であるが、そのようなファイル名がファイルタイプを誤って 表示させるために利用される可能性があることが検証されている。この問題を利 用した攻撃に成功するためには、ドットで区切られた付加的なファイル拡張子が、 URL-encoded (%2E) される必要があると推察されるが、この点に関しては未検証 である。 この問題を利用する攻撃により、攻撃対象となるユーザには無害に見えるファイ ルタイプとして、HTML アプリケーション (HTA) ファイルのフォーラム内の実行 可能なコンテンツを偽装できる可能性がある。このファイルはユーザに表示され るファイルダウンロード用のダイアログでは、攻撃者が指定したタイプで表示さ れると推察される。ユーザは安全であるとの想定下で、そのファイルのダウンロー ド、あるいは開く動作を行う可能性があるが、結果として攻撃対象となるユーザ の権限でクライアントコンピュータ上の悪意あるコードを実行することが可能で ある。悪意のあるファイル名、先頭に記載されている CLSID 拡張子を省略する ために、ダウンロードダイアログでは、ファイル名に '...' が付加される可能 性がある点に留意すべきである。 悪意のある Web ページ、または潜在的には電子メールを介して、この問題は悪 用される可能性がある。 Opera 7.x は、この問題を抱えている疑いがあると報告されているが、他のバー ジョンも同様に影響を受ける可能性がある。 46. Mutt Menu Drawing Remote Buffer Overflow Vulnerability BugTraq ID: 9641 リモートからの再現性: あり 公表日: Feb 11 2004 関連する URL: http://www.securityfocus.com/bid/9641 まとめ: Mutt はフリーに利用可能なオープンソースのメールユーザエージェント (MUA) である。このソフトウェアは、Unix および Linux 環境で利用可能である。 このソフトウェアにはいくつかの型の入力値の処理に問題が存在することが確認 されている。これにより、リモートの攻撃者は問題を抱えるクライアントをクラッ シュさせることが可能であると推察される。 この問題は特別に作成された文字列の処理に存在する。電子メール内の部分的に 埋め込まれた意図したの長さの文字列により、リモートのユーザはこのソフトウェ アのメニューを描画する関数内で強制的にバッファオーバーフローを引き起こす ことが可能である。この問題を利用する攻撃によりプロセスメモリの任意の構造 体を上書きし、潜在的にこのソフトウェアのユーザの権限でコードを実行できる 可能性がある。 このバグのメカニズムに関する詳細は、現時点では公開されていない。 47. Monkey HTTP Daemon Missing Host Field Denial Of Service Vuln... BugTraq ID: 9642 リモートからの再現性: あり 公表日: Feb 11 2004 関連する URL: http://www.securityfocus.com/bid/9642 まとめ: Monkey は C 言語で記述され、HTTP/1.1 プロトコル環境で利用可能なオープン ソースの Web サーバである。このソフトウェアは、Linux 環境で利用可能であ る。 このソフトウェアの HTTP デーモンはサービス不能攻撃を受ける疑いが存在する。 'Host' ヘッダフィールドを含まない HTTP GET リクエストによりこの問題を引 き起こす可能性がある。報告によると、この問題は get_real_string() 関数に プログラミングエラーが存在することに起因している。 このサーバの通常機能の復旧には再起動が必要である。 48. Microsoft Internet Explorer Unauthorized Clipboard Contents ... BugTraq ID: 9643 リモートからの再現性: あり 公表日: Feb 11 2004 関連する URL: http://www.securityfocus.com/bid/9643 まとめ: 報告によると Microsoft Internet Explorer にはリモートの Web サイトから、 クライアントユーザのクリップボード内のコンテンツにアクセスできる可能性が ある問題が存在する。 この問題は、BID 215 や 3862 で示されているようなクリップボードの内容にア クセスするスクリプト処理が可能になる問題と類似している。この問題は、 execCommand("Paste") メソッドがクリップボードのコンテンツを小さい(もしく は、隠れた)テキスト領域にコピーすることを利用する。この機能のいくつかは 正規のものであり、ブラウザに設定された "Allow paste options via scripting" を無効にすることで影響を緩和可能である。しかしながら、このソ フトウェアはこのオプションが有効になっている場合も、この操作を回避しよう とする。この問題にはこれらのチェックを回避する手段が例証されているため、 セキュリティ上のリスクが存在する。具体的に言うと、ペースト操作はクリップ ボードのコンテンツを "none" の CSS ディスプレイのプロパティや "hidden" の HTML の入力型のプロパティのどちらかを使用したディスプレイに表示されな いテキストからなる領域にペーストしようと試みると失敗する。反対に、クリッ プボードのコンテンツが、大きさが 1x1 ピクセルである、あるいは視認属性で "hidden" と設定されているテキスト領域にペーストされた場合、この操作は成 功する。 この攻撃の影響は、攻撃を受けた時にユーザのクリップボードに格納されている 情報がどのような順番で並んでいるかに依存する。しかしながら、これらのクリッ プボードに様々な認証用情報がコピーされることはユーザにとって共通している。 開示されたクリップボードの内容の背景までは存在しないため、攻撃者はその情 報が重要なものかどうかに関して推測する必要がある点に留意すべきである。 49. Ratbag Game Engine Denial of Service Vulnerability BugTraq ID: 9644 リモートからの再現性: あり 公表日: Feb 11 2004 関連する URL: http://www.securityfocus.com/bid/9644 まとめ: Ratbag は、Microsoft Windows 向けのゲーム用エンジンである。Ragbag ゲーム には、Dirt Track Racing、Dirt Track Racing Australia、Leadfoot、Dirt Track Racing Sprint Cars、Dirt Track Racing 2、および World of Outlaws Sprint Cars 等がある。 このソフトウェアには、サービス不能状態に陥る問題が確認されており、リモー トの攻撃者は問題を抱えるサーバをクラッシュまたはハングさせることができる 可能性がある。報告によると、この問題はユーザが与えたデータの妥当性確認が 不適切であるため、CPU が過剰に使用されることに起因する。 報告によると、このサーバは各データブロックの先頭に位置する 16 ビットの値 を分析する事でユーザから受け取るデータのサイズを計算している。この値は、 転送の間に受信データのサイズを計算するのにも使用されている。攻撃者は、こ の値を操作して実際のデータよりも大きなサイズを設定する事で、サーバを無限 ループ状態に陥らせることが可能である。 50. PHPCodeCabinet Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 9645 リモートからの再現性: あり 公表日: Feb 11 2004 関連する URL: http://www.securityfocus.com/bid/9645 まとめ: phpCodeCabinet は、個人および専門用途のリファレンス・ライブラリとして作 られているスクリプト群である。このスクリプトは、PHP を利用して開発されて おり、GNU Public License に従った再配布等が可能である。 これらのスクリプトはクロスサイトスクリプティングの問題を抱えている疑いが あると報告されている。報告によると、これらの問題はユーザ入力を無害化して いないことに起因しており、クロスサイトスクリプティング攻撃に繋がるような HTML タグ及びスクリプトコードを実行可能となる。 報告によるとこの問題は、'comments.php' スクリプトのパラメータ 'sid'、 'input.php' スクリプトのパラメータ 'cid'、'browser.php' スクリプトのパラ メータ 'cid'、'category.php' スクリプトのパラメータ 'cf' および 'rfd' に 影響を及ぼす。 この問題を悪用することにより、リモートの攻撃者は悪意ある HTML タグとスク リプトコードを含む、問題を抱えるアプリケーションへの悪意あるリンクを作成 する事が可能である。このリンク先が訪問された場合、悪意あるコードが攻撃対 象ユーザのブラウザ上で実行される可能性がある。このコードは Web サーバの セキュリティコンテキストで実行され、Cookie に由来する認証用情報の窃取や 他の攻撃が可能になると推察される。 51. Macallan Mail Solution Web Interface Authentication Bypass V... BugTraq ID: 9646 リモートからの再現性: あり 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9646 まとめ: Macallan Mail Solution は、Microsoft Windows 用のメールサーバである。 このソフトウェアには、リモートの攻撃者が Web インタフェースの認証を迂回 可能な問題が存在すると報告されている。この問題は、特別に組み立てられた HTTP GET リクエストを Web インタフェースの管理用ページに送信する事により 悪用できる可能性がある。報告によると、管理用ページを指定する際に、リクエ ストに余分なスラッシュが含まれている場合 (例えば: //admin.html)、認証が 迂回される。 ベンダからは、攻撃者は認証をすり抜けた後、管理者用の処理は何も行えないと する矛盾した報告もなされている。この問題は、重要な情報の漏洩といった別の セキュリティ上の問題を引き起こす可能性があるが、未検証である。 52. SandSurfer Unspecified User Authentication Vulnerability BugTraq ID: 9647 リモートからの再現性: あり 公表日: Feb 08 2004 関連する URL: http://www.securityfocus.com/bid/9647 まとめ: SandSurfer は、Web ブラウザで利用可能な時間管理ソフトウェアである。この ソフトウェアは、Unix/Linux 由来の OS で利用可能である。 報告によると、このソフトウェアには、リモートの攻撃者がこのソフトウェアに 不正にアクセス可能になると推察される、ユーザ認証に関連する詳細不明の問題 が存在する。 執筆時点においては、さならる技術詳細は公表されていない。 53. Sophos Anti-Virus MIME Header Handling Denial Of Service Vul... BugTraq ID: 9648 リモートからの再現性: あり 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9648 まとめ: Sophos Anti-Virus は、様々な環境で動作可能な、コンピュータウイルス検出ソ フトウェアである。 報告によると、このソフトウェアは、リモートから攻撃可能なサービス不能状態 に陥る問題を抱えている疑いがある。この問題は、予期せぬ EOF で終了する悪 意ある MIME ヘッダを処理する際に生じる。このウイルス検出エンジンは誤って EOF を越えて読み込みを続けるため、無限ループに陥る。これにより影響を受け るソフトウェアがサービス不能状態に陥ると推察される。 この問題は、SAVI 対応の Sophos 製品に影響を及ぼすと報告されている。 この問題は Sophos Anti-Virus 3.78 に影響を及ぼすと報告されているが、その 他のバージョンも影響を受ける可能性があることに留意すべきである。 54. JelSoft VBulletin Cross-Site Scripting Vulnerability BugTraq ID: 9649 リモートからの再現性: あり 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9649 まとめ: VBulletin は、Web ブラウザで利用可能な、商用の電子掲示板ソフトウェアであ る。このソフトウェアは、PHP を利用して開発されており、Windows と同様に Unix および Unix 由来の OS で実行可能である。 このソフトウェアには、クロスサイトスクリプティングの問題を抱えている疑い があると報告されている。報告によると、この問題は、ユーザ入力値の無害化が 不十分であることに起因しており、注入された HTML タグおよびスクリプトコー ドによりクロスサイトスクリプティング攻撃を助長する可能性がある。 この問題は、URI を介して渡される、'register.php' スクリプトの 'url' パラ メータに影響を及ぼすと報告されている。 これにより、リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコード が含まれた、問題を抱えるソフトウェアへの悪意あるハイパーリンクを作成可能 と推察される。このリンクが辿られた際、悪意あるコードは攻撃の対象となるユー ザの Web ブラウザで解釈される可能性がある。この攻撃は、この Web サイトの セキュリティコンテキストで行われ、Cookie に由来する認証用情報の窃取やそ の他の攻撃が可能になると推察される。 55. Sophos Anti-Virus Delivery Status Notification Handling Scan... BugTraq ID: 9650 リモートからの再現性: あり 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9650 まとめ: Sophos Anti-Virus は、様々な環境で動作可能な、コンピュータウイルス検出ソ フトウェアである。 報告によると、このソフトウェアは、ウイルススキャンを迂回される問題を抱え ている疑いがある。この問題は、特定種類の Delivery Status Notification (DSN) を処理する場合に生じる。ベンダの報告によると、qmail サーバは 、オ リジナルの電子メールメッセージをバウンス通知に含めるように設定されている 際、この種類の DSN を生成する。報告によると、この問題は、前述の DSN が MIME 境界定義を含めないことに起因する。 この問題を利用する攻撃により、攻撃者はウイルススキャンを迂回可能であると 推察される。これは、あたかも安全であるかのような誤解を招き、また、悪意あ るコードは完全に検出を迂回する。 この問題は Sophos Anti-Virus 3.78 に影響を及ぼすと報告されているが、他の バージョンも影響を受ける可能性があることに留意すべきである。 56. Crob FTP Server Remote Denial Of Service Vulnerability BugTraq ID: 9651 リモートからの再現性: あり 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9651 まとめ: Crob FTP Server は、Windows 環境向けに開発された、商用のファイル転送ソフ トウェアである。 報告によると、このソフトウェアはリモートから攻撃可能なサービス不能状態に 陥る問題を抱えている疑いがある。この問題を利用する攻撃により、攻撃者は影 響を受けるサーバをクラッシュさせ、正当なユーザ向けのサービス提供を利用不 能状態に陥らせることが可能であると推察される。 この問題は、悪意あるプロセスが問題を抱えるサーバへの接続を確立し、即座に 切断した際に生じる。このサーバは、この問題を適切に対処できず、結果として クラッシュする。 この問題は Crob FTP Server 3.5.2 に存在すると報告されているが、これより 前のバージョンも影響を受ける可能性がある。 57. XFree86 CopyISOLatin1Lowered Font_Name Buffer Overflow Vulne... BugTraq ID: 9652 リモートからの再現性: なし 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9652 まとめ: XFree86 は、フリーに利用可能なオープンソースの X Window System の実装で ある。 報告によると、このソフトウェアは、ローカル上で攻撃可能なバッファオーバー フローの問題を抱えている疑いがある。この問題は、CopyISOLatin1Lowered() 関数において、1024 バイトのバッファにコピーされるデータの境界チェックが 不十分であることに起因する。具体的には、コピー可能なデータのサイズは、意 図されたバッファのサイズではなく、ユーザが与えた文字列のサイズから取得さ れる。 報告によると、CopyISOLatin1Lowered() の lexToken 引数の値として font.alias ファイルから読み込まれた過大なデータ (2048 バイト) は、 font_name バッファの境界を溢れる。この問題を利用する攻撃により、攻撃者は、 XFree86 プロセスの権限で意図するコードを実行可能であり、潜在的に影響を受 けるコンピュータで root 権限を奪取可能である。 この問題は、XFree86 4.1.0 から 4.3.0 に影響を及ぼすと報告されているが、 このソフトウェアのこれより前のバージョンにも同様に影響を及ぼすと推察され る。 58. AIM Sniff Temporary File Symlink Attack Vulnerability BugTraq ID: 9653 リモートからの再現性: なし 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9653 まとめ: AIM Sniff は、AIM トラフィックに特化した、ネットワーク偵察ツールである。 報告によると、このソフトウェアは、シンボリックリンク攻撃を受ける問題を抱 えている疑いがある。この問題は、aimSniff.pl スクリプトがセキュアでない方 法で一時ファイルを作成することに起因する。具体的には、aimSniff.pl スクリ プトが実行された際(また、デバッグモードが有効の場合)、一時ファイル "/tmp/AS.log" が作成される。この問題を悪用するために、ローカルの攻撃者 は、"tmp" ディレクトリに "/tmp/AS.log" ファイルの代わりにシンボリックリ ンクを作成する可能性がある。このリンクは、攻撃者が攻撃対象とする意図する ファイルを参照すると推察される。問題を抱えるスクリプトが実行される際、本 来この一時ファイルに対して行われる操作は、悪意あるシンボリックリンクによ りリンクされたファイルに対して行われる。 この問題を利用する攻撃により、攻撃者は意図するファイルを書き換え可能であ ると推察される。この書き換えにより、潜在的に、権限昇格、あるいは、コンピュー タ全体に及ぶサービス不能状態が引き起こされる可能性がある。 報告によると、影響を受けるスクリプトを実行するためには、ユーザは root 権 限を要求される。このため、この問題による影響範囲が拡大する可能性がある。 59. Mailmgr Insecure Temporary File Creation Vulnerabilities BugTraq ID: 9654 リモートからの再現性: なし 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9654 まとめ: Mailmgr は、Sendmail のログを解析し、HTML でレポートを生成するためのアプ リケーションである。このソフトウェアは Unix、Linux 由来の OS で利用可能 である。 報告によると、このソフトウェアは、一時ファイルの処理に関連する問題を抱え ている疑いがある。具体的には、セキュアでない方法で多数の一時ファイルが作 成されるため、潜在的に、悪意あるローカルのユーザに、シンボリックリンク攻 撃を仕掛けファイルを書き換えさせる機会を与えてしまう。 以下の一時ファイルがセキュアでない方法で作成される。 /tmp/mailmgr.unsort /tmp/mailmgr.tmp /tmp/mailmgr.sort これらのファイル名に由来するシンボリックリンクを作成可能である。他のユー ザによりこのプログラムが実行される際、(ファイルの作成や追記といった) こ れらのファイルに対して行われるはずの何れの操作も、実際にはこのシンボリッ クリンクの参照先ファイルに対して行われる。このソフトウェアを実行するユー ザは、このシンボリックリンクにより参照されるファイルへの書き込み権限を持っ ている必要がある。この問題を利用する攻撃により、不可欠なファイルもしくは 重要なファイルの書き換えによる、サービス不能あるいはデータの破壊が引き起 こされる可能性が高いが、特定の状況下においては、この種の問題は権限昇格に 繋がる可能性がある。これらの個別の問題を悪用した権限昇格の可能性は、未検 証である。 この問題は、Mailmgr 1.2.3 に存在すると報告されている。他のバージョンも影 響を受けると推察される。 60. XFree86 Unspecified Vulnerability BugTraq ID: 9655 リモートからの再現性: 未詳 公表日: Feb 12 2004 関連する URL: http://www.securityfocus.com/bid/9655 まとめ: XFree86 は、フリーに利用可能なオープンソースの X Window System の実装で ある。 報告によると、このソフトウェアは詳細不明の問題 (CAN-2004-0106) を抱えて いる疑いがある。未検証ではあるが、この問題は、BID 9652 (XFree86 CopyISOLatin1Lowered Font_Name Buffer Overflow Vulnerability) および BID 9636 (XFree86 Font Information File Buffer Overflow Vulnerability) に関 連していると推察される。報告によると、この問題は、フォントファイルを解析、 または読み取る処理手順に存在するプログラム上の不備に起因する。 この問題は、BID 9652 および 9636 と同様にバージョン 4.1.0 から 4.3.0 ま でに影響を及ぼすと考えられているが、この問題はこのソフトウェアのそれより 前のバージョンにも影響を及ぼすと推察される。 この BID は、この問題に関するさらなる詳細が公開され次第、更新される予定 である。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Exploit based on leaked Windows code released 著者: Patrick Gray Internet Explorer 5 の問題は先週のソースコード流出で初めて浮上した。 http://www.securityfocus.com/news/8060 2. Software Bug Contributed to Blackout 著者: Kevin Poulsen 8 月 14 日の停電の際、分散してはりめぐされている General Electric 社のエ ネルギー管理ソフトウェアに存在した欠陥に、管理室のオペレータは気付いてい なかった。 http://www.securityfocus.com/news/8016 3. Cable modem hackers conquer the co-ax 著者: Kevin Poulsen 巧妙な知識をもつ国際違法コーダーグループは、ファームウェアを研究すること により、ケーブルモデムのハッキングをまったく別のレベルにまで持ち上げた。 しかし、実際は、全メンバーが定職に就くことを望んでいる。 http://www.securityfocus.com/news/7977 4. Police arrest Forces Reunited 'hacker' 著者: John Leyden, The Register http://www.securityfocus.com/news/8058 5. Anti-virus industry: white knight or black hat? 著者: Richard Forno, The Register http://www.securityfocus.com/news/8057 6. Rebooting on Mars 著者: Matthew Fordahl, The Associated Press http://www.securityfocus.com/news/8054 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. NetCallback v1.3.1 作者: Alexander V. Konstantinou 関連する URL: http://netcallback.sourceforge.net/ 動作環境: Java まとめ: NetCallback は、ファイアウォールの外側のコンピュータに、ファイアウォール の内側にある TCP ポートおよび UDP ポートへの通信を可能にする Java アプリ ケーションです。これは、例えばデモネットワークの集中管理や、ブラウザ上で 動作するアプレットへの接続といった、特別なケースに役立つ可能性があります。 NetCallback は公開サーバと非公開サーバで構成されます。公開サーバは、ファ イアウォールの外側のコンピュータ上で稼動し、リクエストを転送する受信ポー トとして利用されます。非公開サーバは、ファイアウォールの内側のコンピュー タ上で稼動し、公開サーバと連絡をとり、保護されている TCP および UDP サー ビスに公開サーバのクライアントを接続します。公開サーバと非公開サーバ間の 通信は、SSL を使用して暗号化することもできます。 2. pfflowd v0.4 作者: Damien Miller 関連する URL: http://www.mindrot.org/pfflowd.html 動作環境: まとめ: pfflowd は OpenBSD の PF パケットフィルタからリアルタイムに送信されてく る状態終了メッセージを Cisco NetFlow データグラムに変換する小型のデーモ ンです。このデーモンを使用することにより、NetFlow を使用可能なツールと連 動して、非常にきめ細かいトラフィック計測を行うことが可能です。さらに、こ のデーモンはほとんど PF ファイアウォールに追加の負荷を掛けません。 3. CECID v1.0.0 作者: covox 関連する URL: http://cecid.sourceforge.net 動作環境: OS に依存しない まとめ: CECID (The CEnsorship CIrcumvention Device) は、具体的には制限されたファ イアウォールの内側のユーザ (職場、学校など) 向けの、HTTP リクエストを匿 名化およびフィルタリングする PHP スクリプトです。このソフトウェアは、リ モートからユーザが指定したページをロードし、'重み付け語句一覧' に載って いる用語をフィルタリングします。この一覧に載っている語句は、通常はネット ワーク管理者により通信が遮断されます。ファイアウォールによる検知を回避す るため、これらの用語を変更することにより、リクエストされたページを表示し ます。また、情報の隠蔽やセキュリティが必要とされる場所では、HTTP リクエ ストを匿名化するためにも利用可能です。 4. beltane v2.0.5 (2.x) 作者: rainer 関連する URL: http://www.la-samhna.de/beltane/ 動作環境: Linux まとめ: Beltane は、ファイルの完全性を確認するシステムである samhain 用の Web インターフェイスを備えた集中管理コンソールです。samhain がクライアント- サーバ型の設定で使用されている場合、このソフトウェアは管理者がクライアン トレポートの閲覧、クライアントレポートの承認、およびログサーバに集中して 格納されているファイルシグネチャデータベースの更新を行うことが可能です。 5. Samhain v1.8.3 作者: rainer 関連する URL: http://la-samhna.de/samhain/ 動作環境: AIX、Digital UNIX/Alpha、FreeBSD、HP-UX、Linux、Solaris, Unixware まとめ: samhain は、ファイルの完全性チェック、ファイルツリーからの SUID が設定さ れているファイルの検索、およびカーネルモジュールに組み込まれた rootkit の検知 (Linux に限る) が可能なデーモンです。このソフトウェアはスタンドア ロン、もしくは、クライアント-サーバ接続用に強力な暗号化 (192-bit AES) 機能を備え、サーバ上のデータベースおよび設定ファイルを格納する集中監視用 のクライアント-サーバ型のシステムのどちらとしても使用可能です。改ざん防 止用に、このソフトウェアは署名されたデータベース/設定ファイル、および署 名されたレポート/監査ログをサポートします。このソフトウェアは、Linux、 FreeBSD、Solaris、AIX、HP-UX、および Unixware でテストされています。 6. pwsafe v0.1.4 作者: N. Dade 関連する URL: http://nsd.dyndns.org/pwsafe/ 動作環境: POSIX まとめ: pwsafe は、Unix で動作するコマンドラインのパスワードデータベースです。 Counterpane が公開している Win32 用の Password Safe と互換性があります。 また、可視ウィンドウを開かずにパスワードを X セレクションやクリップボー ドにコピーすることも可能です。暗号化されたパスワードデータベースは、 Password Safe 1.9.x と同一のフォーマットを利用します。このデータベースは、 blowfish で暗号化されており、単一のパスフレーズで全てを復号化します。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature