西村@ラックです。 SecurityFocus Newsletter 第 238 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 1 Mar 2004 13:08:13 -0700 (MST) Message-ID: <Pine.LNX.4.58.0403011303120.951@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #238 ----------------------------- This issue sponsored by: Tenable Security I. FRONT AND CENTER(日本語訳なし) 1. Anti-Spam Solutions and Security II. BUGTRAQ SUMMARY 1. XFree86 Direct Rendering Infrastructure Buffer Overflow Vuln... 2. TYPSoft FTP Server Remote CPU Consumption Denial Of Service ... 3. Oracle 9i Application/Database Server SOAP XML DTD Denial Of... 4. Oracle9i Lite Multiple Unspecified Vulnerabilities 5. Oracle9i Database Server Unspecified Security Vulnerabilitie... 6. PSOProxy Remote Buffer Overflow Vulnerability 7. Microsoft Windows XP explorer.exe Multiple Memory Corruption... 8. Singularity Software Team Factor Integer Handling Memory Cor... 9. Multiple Outlook/Outlook Express Predictable File Location W... 10. Jabber Software Jabber Gadu-Gadu Transport Multiple Remote D... 11. W3C Jigsaw Unspecified Remote URI Parsing Vulnerability 12. LGames LBreakout2 Multiple Environment Variable Buffer Overf... 13. Synaesthesia Insecure File Creation Vulnerability 14. Dell TrueMobile 1300 WLAN System Tray Applet Local Privilege... 15. Samhain Labs HSFTP Remote Format String Vulnerability 16. Proxy-Pro Professional GateKeeper Web Proxy Buffer Overrun V... 17. nCipher Hardware Security Module Firmware Secrets Disclosure... 18. Platform Load Sharing Facility EAuth Component Buffer Overfl... 19. phpNewsManager Functions Script File Disclosure Vulnerabilit... 20. Avirt Voice HTTP GET Remote Buffer Overrun Vulnerability 21. Avirt Soho Server HTTP GET Buffer Overrun Vulnerability 22. Avirt Soho Web Service HTTP GET Buffer Overrun Vulnerability 23. Platform Load Sharing Facility EAuth Privilege Escalation Vu... 24. EZBoard Font Tag HTML Injection Vulnerability 25. XMB Forum Multiple Input Validation Vulnerabilities 26. LiveJournal CSS HTML Injection Vulnerability 27. Confirm E-Mail Header Remote Command Execution Vulnerability 28. RobotFTP Server Remote Pre-authenticated Command Denial Of S... 29. Apple Mac OS X PPPD Format String Memory Disclosure Vulnerab... 30. Multiple Apple Mac OS X Local And Remote Vulnerabilities 31. Opt-X header.php Remote File Include Vulnerability 32. Apache Cygwin Directory Traversal Vulnerability 33. Apple QuickTime/Darwin Streaming Server DESCRIBE Request Rem... 34. Digital Reality Haegemonia Remote Denial Of Service Vulnerab... 35. Working Resources BadBlue Server phptest.php Path Disclosure... 36. RedStorm Ghost Recon Game Engine Remote Denial Of Service Vu... 37. Seyeon Technology FlexWATCH Server Cross-Site Scripting Vuln... 38. Gigabyte Gn-B46B Wireless Router Authentication Bypass Vulne... 39. Gamespy Software Development Kit Remote Denial Of Service Vu... 40. Microsoft ASN.1 Library Multiple Stack-Based Buffer Overflow... 41. FreeChat Remote Denial Of Service Vulnerability 42. Alcatel OmniSwitch 7000 Series Security Scan Denial Of Servi... 43. MTools MFormat Privilege Escalation Vulnerability 44. Mozilla Browser Zombie Document Cross-Site Scripting Vulnera... 45. CalaCode @mail Webmail System Cross-Site Scripting Vulnerabi... 46. CalaCode @mail Webmail System POP3 Remote Denial of Service ... 47. Dell OpenManage Web Server POST Request Heap Overflow Vulner... 48. RhinoSoft Serv-U FTP Server MDTM Command Time Argument Buffe... 49. Internet Security Systems Protocol Analysis Module SMB Parsi... 50. PerfectNav Malformed URI Denial Of Service Vulnerability 51. eXtremail Authentication Bypass Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Alleged WebTV 911 hacker charged with cyberterrorism 2. Gates 'optimistic' on security 3. U.S. info-sharing program draws fire 4. Fistful of Bagles shoot up the Net 5. Spam villains: named and shamed 6. Ferocious new Mydoom variant destroys files IV. SECURITYFOCUS TOP 6 TOOLS 1. Big Sister v0.99b1 2. snortalog v2.2RC2 3. suPHP v0.5.1 4. Sentry Firewall CD-ROM v1.5.0-rc10(dev) 5. Portable OpenSSH v3.8p1 6. xmlBlaster v0.9 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. XFree86 Direct Rendering Infrastructure Buffer Overflow Vuln... BugTraq ID: 9701 リモートからの再現性: あり 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9701 まとめ: XFree86は、フリーに利用可能なオープンソースの X Window システムの実装であ る。 このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがあると報 告されている。報告によると、この問題は GLX 拡張機能および Direct Rendering Infrastructure を使用してX サーバに接続するクライアントにより引 き起こされる。配列インデックスおよび整数符号エラーを調べる際の境界チェッ クが不十分であることに起因して、このクライアントは X サーバを停止させる可 能性がある。 この問題の詳細は現時点では未詳である。この問題に関するさらなる情報が公開さ れ次第、この BID は更新予定である。 2. TYPSoft FTP Server Remote CPU Consumption Denial Of Service ... BugTraq ID: 9702 リモートからの再現性: あり 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9702 まとめ: TYPSoft FTP Server は、Windows 環境用に開発されたフリーに利用可能な FTP サーバである。 報告によると、このソフトウェアは、リモートからサービス不能状態にされる問 題を抱えている疑いがある。悪意のあるユーザはこの問題を利用することにより、 この FTP サーバをクラッシュさせ、正規のユーザに対するサービス提供を不能に する可能性がある。 この問題は、サーバと最初に認証し、標準の FTP コマンドに '//../qwerty' パ ラメータを送ることによって再現する。このソフトウェアに CPU リソースを消耗 させることで、強制的にサーバをクラッシュさせる。 この問題は、TYPSoft FTP Server 1.10 に影響することが報告されている。しか し、それより前のバージョンも影響を受ける可能性がある。 3. Oracle 9i Application/Database Server SOAP XML DTD Denial Of... BugTraq ID: 9703 リモートからの再現性: あり 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9703 まとめ: Oracle 9i Application/Database サービスには、リモートからサービス不能攻撃 を受ける問題を抱えている疑いがある。この問題は、SOAP(Simple Object Access Protocol)および XML に関連し、Oracle HTTP Server が Oracle 9i Application/Database Server と一緒にインストールされている場合、デフォル ト設定で再現する。報告によると、この問題は、SOAPメッセージに内部の XML を 介して、意図的に組み立てられた DTD (Data Type Definitions) を通過してしま うことが引き金となる。 SOAP の認証が無効な場合、または攻撃者が他の手段によって SOAP サービスへ許 可なくアクセス可能な場合、この問題が引き起こされる可能性がある。 4. Oracle9i Lite Multiple Unspecified Vulnerabilities BugTraq ID: 9704 リモートからの再現性: あり 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9704 まとめ: Oracle は、現在提供されている Oracle 9i Lite には複数の問題が存在すると報 告している。Oracle の報告によると、これらの問題を利用する攻撃に成功した場 合、Oracle9i Lite Mobile Server がインストールされていると、接続している Oracle データベースサーバに許可なくアクセスされる可能性がある。攻撃者は Oracle データベースサーバへ本来は許可されていない DBA としてのアクセス権 を奪取可能であると推察される。 情報が不足しているため、さらなる詳細は現時点では概説できない。この問題に 関するさらなる情報が公開され次第、この BID は更新予定である。 Oracle9i Lite 5.0.0.0.0 から 5.0.2.9.0 がこれらの問題の影響を受けると報告 されている。また、Oracle9i Lite Mobile Server を使用して Mobile Field Service Laptop and Pocket PC と共に EBusiness 11i を実行しているユーザは 問題の対象であると報告されている。 **これらの問題の発見者により新しい情報が提供されている。その報告によると、 このソフトウェアには、クロスサイトスクリプティング、SQL 文が挿入される問 題および情報漏洩を含む複数の問題が存在する。これらの問題の本質から考察す ると、このソフトウェアはユーザが与えた入力情報を適切に無害化しないものと 推察される。SQL 文が挿入される問題は認証のマスクに存在しており、攻撃者は DBA 特権で SQL クエリを実行できる可能性がある。さらに、前述の報告とは別に、 攻撃者はこれらの攻撃を行う際に認証を要求されないことが報告されている。 5. Oracle9i Database Server Unspecified Security Vulnerabilitie... BugTraq ID: 9705 リモートからの再現性: あり 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9705 まとめ: Oracle は、Oracle9i Database Server に複数の詳細不明なセキュリティ上の問 題を報告する勧告を公開した。これらの問題を悪用することにより、サービス不 能攻撃を仕掛ける、またはユーザセションに対する本来許可されていないアクセ ス権を奪取する可能性がある。報告によると、これらの問題は、SQL クエリを呼 び出す権限を持ったユーザにより悪用される可能性がある。この問題は、攻撃者 が直接データベースへのアクセスが可能な場合に引き起こされるが、SQL 文を挿 入される問題を抱えている疑いのあるような Web アプリケーションの背後で動作 するデータベース内に潜在的に存在する問題により、同様の攻撃に晒される可能 性がある。 未検証ではあるが、これらの問題は BID 9587 と関連性のある可能性がある。 この問題に関するさらなる技術的詳細が公開され次第、この BID は更新予定であ る。 6. PSOProxy Remote Buffer Overflow Vulnerability BugTraq ID: 9706 リモートからの現性: あり 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9706 まとめ: PSOProxy は Phantasy Star Online スナップショットファイルを同じネットワー ク上の PC へのコピーしたり書式を整えたりする Gamecube Web ブラウザと組み 合わさて動作するよう設計された Web サーバである。このソフトウェアは、C++ 言語を使用して開発されており、Windows、Mac OS X、Unix、Unix 由来の OS で 動作するように設計されている。 報告によると、このソフトウェアはリモートから攻撃可能なバッファオーバフロー が発生する問題を抱えている疑いがある。この問題はすべてのリモートサーバリ クエストに対する境界チェックが不十分であることに起因する。約 1 キロバイト の過大なサイズでサーバに送信されたリクエストによりオーバーフローが引き起 こされ、プロセスが例外を引き起こす可能性がある。例外などによる即座の影響 として、正規のユーザに対するサービス提供が不能になる。 悪意のあるユーザはこの問題を悪用して、潜在的に影響のあるプロセスの重要な プロセスメモリを書き換え、最終的に意図したコードを Web サーバの実行権限で 実行する可能性がある。 この問題は PSOProxy 0.91 に影響を及ぼすと報告されているが、以前のバージョ ンも同様に影響を受ける可能性がある。 7. Microsoft Windows XP explorer.exe Multiple Memory Corruption... BugTraq ID: 9707 リモートからの再現性: 未詳 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9707 まとめ: 報告によると、Windows XP のエクスプローラは、オーバフローが発生する複数の 問題を抱えている疑いがある。この問題は Metafile の処理コードに存在する。 第 1 の問題は、'total size' ヘッダフィールドがヘッダサイズ以下に設定され た '.emf' (Extended Windows Metafile Format) ファイルが処理される際に発生 すると報告されている。このヘッダサイズは問題を抱えるコード内でバッファを 割り当てるために使用されている。このサイズの妥当性確認が不十分であること に起因して、'total size' フィールドを持つ、悪意のある '.emf' ファイルがヘッ ダサイズ以下の場合、ヒープオーバーフローが引き起こされる。この問題を悪用 するために、攻撃者は単にこの問題を引き起こすのに十分な '.emf' ファイルを 作成し、任意のディレクトリに置くだけである。その後、攻撃者はエクスプロー ラを使用してディレクトリを開き、サムネイルとして内容を閲覧する可能性があ る。この攻撃による即座な影響として、サービス不能状態に陥る可能性がある。 また、この問題により、潜在的に意図したコードを実行可能であると推察される。 第 2 の問題は、上記のシナリオに従った際に発生すると報告されている。報告に よると、残りの '.emf' ファイルは サイズ / ヘッダーサイズ長まで読み込まれ、 そのファイルはヘッダサイズのバッファに追加される。この問題により整数桁あ ふれによるオーバーフロー状態に陥る可能性がある。最終的には、攻撃者はこの 問題を利用することにより、メモリ内の重要な値を書き換え、影響を受けるソフ トウェアの処理手順を攻撃者が与えるコードに移るように改変する可能性がある。 さらに、この問題によりエクスプローラのイメージプレビューウィンドウがクラッ シュする可能性があると報告されている。 これらの問題を利用する攻撃が行われた場合、意図したコードをエクスプローラ のプロセスを呼び出したユーザのコンテキストで実行可能であると推察される。 これらの問題は Microsoft Windows XP にて検証されている、Microsoft が提供 する他の OS においても問題が存在すると推察される。未検証ではあるが、コー ドが類似していることから、これらの問題は Microsoft Internet Explorer にも 存在する可能性があり、事実上、これらの問題はリモートから利用される怖れが ある。 **更新: この問題は、実際は shell32.dll ライブラリに存在することが報告によ り示されている。結果として、この問題を抱えるライブラリにリンクされている すべてのソフトウェアが、この問題を抱えている疑いがある。 8. Singularity Software Team Factor Integer Handling Memory Cor... BugTraq ID: 9708 リモートからの再現性: あり 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9708 まとめ: Team Factor は単体で動作する多人数参加型のゲームである。 このソフトウェアには、整数データを不適切に取り扱うことに起因する問題が存 在することが確認されている。報告によると、パケットを処理する際、このソフ トウェアはメモリ内のデータブロックのサイズを指定するのに 16 ビットの値を 使用する。この値は符号つき short 型として読み込まれる。サービス不能攻撃状 態を引き起こすような負の値が渡された場合、メモリの書き換えが起きる可能性 がある。この問題はソフトウェアが memcpy() 操作を介して未割り当てのメモリ を読み込もうとすることにより発生する。 未検証ではあるが、攻撃者がメモリ内容の書き換えを意図したように制御可能な 場合、この問題を利用する攻撃により、攻撃者は昇格した権限で意図するコード を実行する可能性がある。 Team Factor 1.25 より前のバージョンがこの問題を抱えている疑いがあると報告 されている。 9. Multiple Outlook/Outlook Express Predictable File Location W... BugTraq ID: 9709 リモートからの再現性: あり 公表日: Feb 20 2004 関連する URL: http://www.securityfocus.com/bid/9709 まとめ: 報告によると、Microsoft Outlook、および、Outlook Express は、予測可能な位 置に攻撃者が与えるコンテンツを含む様々なファイルを格納する問題を抱えてい る疑いがある。この問題は、セキュリティ上の問題を利用した他の攻撃に有用と なる。 以下の詳細例が提供されている: Outlook Express は、内蔵のサウンドファイルが開かれる際、予測可能な位置 (profile\Local Settings\Temp\[filename].[ext]) に内蔵のサウンドファイルの 一時コピーを格納する。このインスタンスのファイル名と拡張子は攻撃者が与え たものである。攻撃者は、.mid や .wav などの適切な拡張子を持った電子メール メッセージに悪意のある HTML ファイルを組み込むことにより、他の問題と組み 合わせてこの弱点を利用する攻撃を行うと推察される。 Outlook、Outlook Express 共に、.html 拡張子を使用してユーザの一時フォルダ に電子メールで送信されたHTML 文書の一時コピーを格納する。他の問題も同様に、 この悪意のあるコンテンツディレクトリを参照するために使用される可能性があ る。 また、Outlook Express は Address Book ファイルを、クライアントを動作させ ているコンピュータのファイルシステム上での予測可能な様々な位置に格納する 疑いがある。事実上、この差異の影響により他の問題を利用した攻撃を介しても Address Book が参照され、リモートの攻撃者に重要な情報を開示してしまう可能 性がある。 多くの既知の (そして潜在的な) Internet Explorer 問題は攻撃者が攻撃対象の コンピュータ上の悪意のあるコンテンツを直接参照できることに依存しているた め、これらの問題にはセキュリティ上のリスクが存在する可能性がある。ファイ ルシステム上のこのようなコンテンツを置けること、位置を明確に参照できるこ との両方の可能性により、多くのブラウザに由来する問題を利用する攻撃が可能 となる。また、My Computer ゾーンで悪意のある Active Content を実行できる 可能性がある。 10. Jabber Software Jabber Gadu-Gadu Transport Multiple Remote D... BugTraq ID: 9710 リモートからの再現性: あり 公表日: Feb 21 2004 関連する URL: http://www.securityfocus.com/bid/9710 まとめ: Jabber Gadu-Gadu Transport は異なったプロトコルを使用してアプリケーション 間のコミュニケーションを提供する、Jabber と Gadu-Gadu のインスタントメッ セージプロトコルをブリッジするゲートウェイである。 サービス不能状態に陥る複数の問題がこのソフトウェアで確認されている。これ らの問題はこのソフトウェアが例外処理を行っていないことに起因する。 Gadu-Gadu library libgadu 1.0 以上を利用して開発された際、'roster import' 機能の起動により 、ゲートウェイがクラッシュする可能性がある。この問題はこ のライブラリより新しいバージョンの縮小された機能の対処が失敗するこのソフ トウェアに起因する。 このソフトウェアは再登録を試みようとする登録済みのユーザを適切に処理しな い。以前登録を行ったユーザが再登録を試みた場合、このソフトウェアは無限ルー プに陥り、最終的に正当なユーザに対するサービスを利用不能状態に陥らせるこ とになる。 このソフトウェアに送信された '<priority/>' タグを含まないメッセージにより、 このソフトウェアは機能しなくなり、サービス不能状態に陥る。 これらの問題のいずれかを利用する攻撃が成功した場合、影響を受けるサーバは クラッシュし、正規のユーザに対するサービス提供が不能になる可能性がある。 11. W3C Jigsaw Unspecified Remote URI Parsing Vulnerability BugTraq ID: 9711 リモートからの再現性: あり 公表日: Feb 21 2004 関連する URL: http://www.securityfocus.com/bid/9711 まとめ: Jigsaw は W3C により開発された HTTP サーバである。このソフトウェアは Java を使用して開発され、Microsoft Windows、Linux、および Unix 由来の OS を含 む、広範囲のコンピュータ上で動作する。 このソフトウェアはリモート環境から送信された不特定の URI の解釈に問題を抱 えている疑いがある。報告によると、この問題はユーザが入力した URI を適切に 解釈せず、かつ、無害化しないことに起因している。 この問題は URI セパレーターを適切に処理していない Web サーバを中心に発生 している。 この問題を利用する攻撃が成功した場合の結果は、現時点では未詳である。しか しながら、このソフトウェアが稼動している Web サーバではこの問題が利用され、 Web 用の仮想ルートディレクトリの範囲外に存在するファイルが閲覧される危険 に曝されると推測される。 この BID は、この問題に関するさらなる情報が公開され次第、更新予定である。 12. LGames LBreakout2 Multiple Environment Variable Buffer Overf... BugTraq ID: 9712 リモートからの再現性: なし 公表日: Feb 21 2004 関連する URL: http://www.securityfocus.com/bid/9712 まとめ: LBreakout2 はフリーで利用可能なゲーム、Super Breakout のクローンである。 このソフトウェアは、Windows だけでなく Unix 由来の OS 環境においても利用 可能である。 このソフトウェアによる環境変数の処理には、複数のバッファオーバーフローの 問題が存在する。この問題は、このソフトウェアにより使用される特定の環境変 数において、境界チェックが不十分であることに起因している。 この問題は HOME 環境変数の読み出しに関連がある。このソフトウェアはユーザ 固有の設定ファイルを保存、検索する際に、この問題の原因である環境変数の読 み出しを行う。悪意を持つユーザは割り当てられているバッファに、このセキュ アでない環境変数をコピーすることで、このバッファをオーバーフローするよう に操作することが可能であると推察される。 悪意を持つユーザはこの状況を悪用し、潜在的に問題が存在するプロセス内の重 要なプロセスメモリの内容を書き換え、最終的にこのソフトウェアを起動してい るプロセスの権限で、意図するプログラムを実行することが可能であると推察さ れる。 13. Synaesthesia Insecure File Creation Vulnerability BugTraq ID: 9713 リモートからの再現性: なし 公表日: Feb 22 2004 関連する URL: http://www.securityfocus.com/bid/9713 まとめ: Synaesthesia は音声を視覚的に表現するために設計されたソフトウェアである。 このソフトウェアは Unix 由来の OS 環境において動作するように設計されてお り、Windows 環境においても同様に動作するように移植が行われている。 このソフトウェアにはセキュアでないファイルを作成する問題が存在する。この 問題は root 権限で起動しているプロセスにより設定ファイルが作成されること に起因する。 このソフトウェアを実行すると、root 権限を持つ実行ユーザのホームディレクト リ内に '.synaesthesia' ファイルが作成される。この問題は、このファイルを作 成する前に、このファイルが存在しているかどうかを適切に確認しないことに起 因している。 ローカルの攻撃者は、攻撃対象のコンピュータ上のファイルへのシンボリックリ ンクを './synaesthesia' という名前で作成することでこの問題を悪用する可能 性がある。このソフトウェアを実行することにより、シンボリックリンクである 設定ファイルに書き込みを行い、このリンク先に存在する重要なシステムデータ を破壊し、サービス不能状態を引き起こすことが可能であると推察される。 14. Dell TrueMobile 1300 WLAN System Tray Applet Local Privilege... BugTraq ID: 9714 リモートからの再現性: なし 公表日: Feb 22 2004 関連する URL: http://www.securityfocus.com/bid/9714 まとめ: Dell TrueMobile 1300 Wireless System Tray Applet は Dell True Mobile 1300 WLAN Mini-PCI card に同梱されている設定ユーティリティである。ユーザは、こ のソフトウェアを Windows のシステムトレイから容易に起動させることで、無線 ネットワーク内を閲覧および参加することが可能である。 報告によると、このソフトウェアには権限昇格の問題が存在している。この問題 は、このソフトウェアが SYSTEM 権限で起動し、起動後も無線機器にアクセス可 能なようにこの権限を降格させないことに起因している。 この問題により、ローカルの攻撃者は問題を抱える Wireless Applet セッション の GUI を操作し、SYSTEM 権限で意図するプロセスを実行することが可能である と推察される。 この問題は、このソフトウェアのバージョン 3.10.39.0 のみに存在すると報告さ れているが、同様に他のバージョンも、この問題を抱えている疑いがある。 15. Samhain Labs HSFTP Remote Format String Vulnerability BugTraq ID: 9715 リモートからの再現性: なし 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9715 まとめ: hsftp は FTP の外観と雰囲気を持ちながら、ssh プロトコルを介してセキュアな ネットワーク通信を提供するように設計された FTP エミュレータである。このソ フトウェアは GNU General Public license に基づいてフリーに利用可能であり、 Linux および Unix 由来の OS 環境をサポートしている。 このソフトウェアには、リモート環境から悪用可能な、書式指定子を含む文字列 の取り扱いに由来する問題を抱えている疑いがあることが確認されている。この 問題は、書式指定子が組み込まれた悪意ある名前を持つディレクトリ、およびファ イルの内容を読み込む際に発生する。この問題は、書式通りに出力する関数が適 切に使用されていないことに起因している。その結果、この問題を利用して与え られた書式指定子が文字通りそのまま解釈され、攻撃者が指定したメモリ内容の 書き換え、または開示が可能であると推察される。 最終的に、この問題により、このソフトウェアが稼動しているコンピュータ上に おいて、このソフトウェアが使用するプロセスのセキュリティコンテキストで意 図したプログラムを実行することが可能であると推察される。 このソフトウェアが SUID root パーミッションでインストールされる場合、ユー ザパスワードが含まれている、ロックされたメモリ領域にアクセスするためだけ に昇格した権限が使用され、その後、すぐにこの権限を手放すことに留意すべき である。 16. Proxy-Pro Professional GateKeeper Web Proxy Buffer Overrun V... BugTraq ID: 9716 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9716 まとめ: Professional GateKeeper はプロキシサーバ兼ファイアウォールである。このソ フトウェアは、Proxy-Pro により販売および保守されており、Microsoft Windows 環境で利用可能である。 このソフトウェアは、リモートから攻撃に利用可能なバッファオーバフローの問 題を抱えている疑いがある。この問題は、デフォルト設定では TCP 3128 番ポー トで待ち受けている Web プロキシコンポーネントを介して、過大な長さの HTTP GET リクエストを渡すことにより引き起こされる。 4100 バイト以上の HTTP GET リクエストを送信することにより、この問題を引き 起こすことが可能である。この問題は、リクエストデータの境界チェックが不十 分であることに起因しており、このようなりクエストは隣接するメモリ領域を攻 撃者が与えたデータで上書きする。この手法により、攻撃者はインストラクショ ンポインタといったメモリ内の重要な値を上書き可能になる。この問題を悪用し、 このソフトウェアのコンテキストで意図したコードを実行できる可能性がある。 17. nCipher Hardware Security Module Firmware Secrets Disclosure... BugTraq ID: 9717 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9717 まとめ: nCipher HSM (Hardware Security Module) はセキュリティ基盤を構築するため手 段を提供するソフトウェア/アプライアンスである。 nCipher HSM のファームウェアは、インフラおよびアプリケーションの鍵を開示 してしまう問題を抱えている疑いがあると報告されている。報告によると、問題 を抱える nCipher HSM 上でコマンドを実行できる攻撃者は、潜在的にこの問題を 悪用して影響を受けるモジュールのランタイムメモリ内容を読取り、重要な鍵を 開示する可能性がある。 この手法で攻撃者により開示される情報は、影響を受けるコンピュータに対して さらなる攻撃を仕掛けるのに有用であると推察される。 いくつかのバージョンの nCipher HSM ファームウェアだけがこの問題を抱えてい ると報告されている。この問題を悪用するために必要なコマンドは、いくつかの nCipher `nForce' シリーズの key-management HSM で利用可能であり、今後は HSM の 'nShield' シリーズに含まれる CodeSafe (SEE) でのみ利用可能になる。 これらのバージョンは、GeneralSEE 機能が有効になっている場合のみ、この問題 の影響を受ける。 18. Platform Load Sharing Facility EAuth Component Buffer Overfl... BugTraq ID: 9719 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9719 まとめ: Load Sharing Facility は、Platform により販売および保守されている、高い可 用性と負荷分散機能を提供するソフトウェアパッケージである。このソフトウェ アは、Unix、Linux、および Microsoft Windows で利用可能である。 報告によると、このソフトウェアの eauth コンポーネントはバッファオーバフロー の問題を抱えている疑いがある。この問題は、eauth へ '-s' オプションの値と して与えられるデータに対して境界チェックが十分に行われないことに起因する。 過大なデータを与えることにより、攻撃者は影響を受けるバッファに隣接するデー タを書き換え、保存されているインストラクションポインタを上書きする可能性 がある。攻撃者はこの問題を利用して、プログラムの処理手順を攻撃者が与えた コードに向かうように改変するものと推察される。eauth ユーティリティは、デ フォルトインストールでは setuid root が設定されてインストールされるため、 この問題を悪用して root 権限を奪取される可能性がある。 さらに、eauth は、例えば攻撃者が与えたデータを -s オプションの引数に持つ mbatchd のように、デーモンにより呼び出されるため、リモートの攻撃者は影響 を受けるクラスタの一部となっているコンピュータから、この問題を利用する攻 撃を行う可能性がある。 19. phpNewsManager Functions Script File Disclosure Vulnerabilit... BugTraq ID: 9720 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9720 まとめ: phpNewsManager は、様々な形式の Web コンテンツを管理するための、Web ブラ ウザから利用可能なアプリケーションである。 このソフトウェアは、ファイルを開示してしまう問題を抱えている疑いがある。 リモートの攻撃者は、ディレクトリの参照に関する文字列を含む、悪意あるリク エストをこのソフトウェアに対して送信し、潜在的に稼動させている Web サーバ の仮想ルートディレクトリの範囲外に重要なリソースを漏洩する可能性がある。 この問題は functions.php スクリプトに存在しており、URI パラメータ 'clang' の値としてディレクトリの参照に関する文字列を送信することにより、この問題 を悪用できると推察される。このソフトウェアを稼動させている Web サーバが読 取り可能なファイルが、この手法により開示される可能性がある。 この問題を利用する攻撃の成功により開示されたファイルは、攻撃者によるシス テムリソースのさらなる侵害に利用されると怖れのある重要な情報を含んでいる 可能性がある。 20. Avirt Voice HTTP GET Remote Buffer Overrun Vulnerability BugTraq ID: 9721 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9721 まとめ: Avirt Voice は、Microsoft Windows 向けの H.323 ゲートウェイである。 このソフトウェアは、TCP 1080 番ポートで待ち受けている組み込みサーバコンポー ネントを介して、過大な長さの HTTP GET リクエストを処理する際、リモートか らバッファオーバフローを利用する攻撃が可能になる問題を抱えている疑いがあ る。渡されるデータに対する境界チェックが不十分であることに起因して、内部 バッファが溢れ、攻撃者が与えたデータで内部バッファに隣接するメモリ領域が 書き換えられる。この手法により、メモリ領域の書き換えを行うことでリクエス ト処理の実行手順を制御し、結果として意図するコードを実行できる可能性があ る。また、このデータを受け取った際、このサーバはクラッシュする可能性もあ る。 この問題は、1113 文字以上の文字列を含むリクエストを送信することにより引き 起こされると報告されている。 この問題は、Avirt Voice 4.0 に存在すると報告されているが、他のバージョン も影響を受ける可能性がある。 21. Avirt Soho Server HTTP GET Buffer Overrun Vulnerability BugTraq ID: 9722 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9722 まとめ: Avirt Soho は、Microsoft Windows 向けのインターネット越しに共有を行うため のアプリケーションである。 このソフトウェアは、TCP 1080 番ポートで待ち受けている組み込みサーバコンポー ネントを介して、過大な長さの HTTP GET リクエストを処理する際、リモートか らバッファオーバフローを利用する攻撃が可能になる問題を抱えている疑いがあ る。渡されるデータに対する境界チェックが不十分であることに起因して、内部 バッファが溢れ、攻撃者が与えたデータで内部バッファに隣接するメモリ領域が 書き換えられる。この手法により、メモリ領域の書き換えを行うことでリクエス ト処理の実行手順を制御し、結果として意図するコードを実行できる可能性があ る。また、このデータを受け取った際、このサーバはクラッシュする可能性もあ る。 この問題は、1113 文字以上の文字列を含むリクエストを送信することにより引き 起こされると報告されている。 この問題は、Avirt Soho 4.3 に存在すると報告されているが、他のバージョンも 影響を受ける可能性がある。 22. Avirt Soho Web Service HTTP GET Buffer Overrun Vulnerability BugTraq ID: 9723 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9723 まとめ: Avirt Soho は、 Microsoft Windows 環境向けのインターネット接続を共有する アプリケーションである。 このソフトウェアには、TCP 8080 番ポートで待ち受ける組み込みの Web サービ スコンポーネントを介して過度に長い HTTP GET リクエストを処理する際に、リ モートから攻撃に利用可能なバッファオーバーフローを引き起こせる問題を抱え ている疑いがある。このデータの境界チェックが不十分であるため、内部バッファ が溢れ、隣接するメモリ領域を攻撃者の与えるデータで書き換える。この方法で メモリ領域を書き換えプロセスの処理手順を制御し、意図するコードの実行が可 能である。このサーバはデータを受信する際にクラッシュする可能性もある。 この問題は、2061 文字以上の % 記号を含むリクエストを送信することで引き起 こされると報告されている。 この問題は、 Avirt Soho 4.3 において報告されている。他のバージョンも影響 を受ける可能性がある。 23. Platform Load Sharing Facility EAuth Privilege Escalation Vu... BugTraq ID: 9724 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9724 まとめ: Load Sharing Facility は、Platform によって販売、保守されている高い可用性 を持つロードバランス機能を提供するソフトウェアである。このソフトウェアは、 Unix、Linux、および Microsoft Windows で利用可能である。 このソフトウェアの eauth コンポーネントは、権限昇格を引き起こす問題を抱え ている疑いがあると報告されている。このコンポーネントは、このソフトウェア への認証手順の制御を担っている。報告によると、攻撃者が意図するユーザとし てこのソフトウェアにコマンドを送信可能となる問題が存在する。この問題は、 このコンポーネントが実行ファイルを呼び出したユーザの UID を判別するために 環境変数 "LSF_EAUTH_UID" を使用していることに起因する。 報告によると、攻撃者はこの問題を利用する攻撃を行う前に認証用データ "lsfadmin" を知っている必要がある。攻撃者は、攻撃対象となるユーザの UID に LSF_EAUTH_UID を設定することでこの問題を利用する攻撃が可能であり、成功 した場合、攻撃対象となるユーザとしてこのソフトウェアでコマンドが実行され る。 24. EZBoard Font Tag HTML Injection Vulnerability BugTraq ID: 9725 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9725 まとめ: ezboard は、Web インターフェイスを備えた掲示板システムである。 このソフトウェアは、HTML タグを挿入される問題を抱えている疑いがある。攻撃 者は、掲示板の投稿内容に [font] タグでカプセル化された悪意ある HTML タグ やスクリプトコードを含めることで、この問題を利用する攻撃が可能である。こ れは、投稿内容を処理するスクリプトによるユーザの入力の無害化が不十分であ ることに起因しており、攻撃者は投稿内容の [font] タグに HTML タグやスクリ プトコードを埋め込むことが可能となる。コードは、Web サイトのこのエリアを 閲覧するユーザの Web ブラウザで解釈される可能性がある。このコードは、この ソフトウェアを稼動している Web サイトと同格のセキュリティコンテキストで実 行されると推察される。 攻撃者の与える HTML タグやスクリプトコードは Web サイトの詳細情報にアクセ スすることが可能であると推察され、潜在的に Cookie に由来する認証用情報の 窃取が可能である。攻撃者は、この問題を利用する攻撃により、Web サイトがど のようにユーザに解釈されるかを制御することも可能である。 この問題は ezboard 7.3u に影響を及ぼすと報告されているが、これより前のバー ジョンも影響を受ける可能性があることに留意すべきである。 25. XMB Forum Multiple Input Validation Vulnerabilities BugTraq ID: 9726 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9726 まとめ: XMB Forum は Web インターフェイスを備えたディスカッション用の電子掲示板ソ フトウェアである。 このソフトウェアには、クロスサイトスクリプティング、HTML タグやスクリプト コードの挿入を引き起こす複数の問題を抱えている疑いがあると報告されている。 これらの問題は、リモートのユーザの与えるデータの無害化が不十分であること に起因する。具体的には、次の問題が報告されている: 攻撃者は、member.php スクリプトに渡される 'member' URI パラメータ、または u2uadmin.php スクリプトに渡される 'uid' URI パラメータとして HTML タグや スクリプトコードを与えることが可能である。さらに、攻撃者は editprofile.php スクリプトに渡される 'user' URI パラメータとして HTML タ グやスクリプトコードを与えることが可能であると報告されている。 攻撃者は、[IMG] および [ALIGN] BBcode タグの値としてスクリプトコードを与 えることで悪意ある HTML タグやスクリプトコードを挿入することも可能である 攻撃者は、前述の問題のいずれかを利用することで、攻撃を予期しないユーザの ブラウザで意図するスクリプトコードを実行することが可能である。他の重要な 情報と同様、攻撃を予期しないユーザの Cookie に由来する認証用情報の窃取が 可能であると推察される。また、他の攻撃も可能である。 最後に、攻撃者は下記のスクリプトの URI パラメータの値として悪意ある SQL 構文を渡すことが可能である: viewthread.php, misc.php, forumdisplay.php and stats.php. 攻撃者は、これらの問題を利用し、このソフトウェアが利用するデータベースが 実行する SQL クエリを改変することが可能である。この問題により、データの取 り出し/破壊、認証用情報の窃取、フォーラムに対する攻撃、およびデータベース 自身に対する攻撃が可能となる。また、他の攻撃も可能である。 26. LiveJournal CSS HTML Injection Vulnerability BugTraq ID: 9727 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9727 まとめ: LiveJournal は、 GNU パブリックライセンスに基づいて配布されているフリーに 利用可能な Web インターフェースを備えた日記機能を備えたアプリケーションで ある。このソフトウェアは、Perl スクリプトを利用して実装されており、バック エンドデータベースとして MySQL が必要である。 このソフトウェアには、Cascading Style Sheet (CSS) タグを介して HTML タグ を挿入される疑いがあると報告されている。この問題は、CSS 形式で与えられる 日記の入力内容の無害化が不十分であることに起因する。日記のエントリにスク リプトコードを埋め込み、HTML CLASS 属性を使用するスタイルシートへの参照も 含んでいる悪意あるスタイルシートを作成することで、この問題を利用する攻撃 が可能である。この方法で、日記のエントリに悪意ある HTML タグやスクリプト コードを挿入することが可能である。 これは潜在的に、このサイトの他のユーザから Cookie を窃取するために利用さ れる可能性がある。また、他の攻撃も可能である。 27. Confirm E-Mail Header Remote Command Execution Vulnerability BugTraq ID: 9728 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9728 まとめ: Confirm は、ホワイトリストを使用して迷惑メールを防止する Procmail スクリ プトである。 このスクリプトは、リモートからのコマンドの実行を引き起こす問題を抱えてい る疑いがある。この問題は、このスクリプトが他のプログラムを呼び出す際に、 外部のシェルを介して渡される悪意ある入力の無害化が不十分であることに起因 する。この問題は、このスクリプトが、電子メールのヘッダに含まれるメタキャ ラクタなどの悪意ある入力を処理する際に発生する。 攻撃に成功した場合、このスクリプトを呼び出したユーザの権限でのシェルコマ ンドの実行が可能であると推察される。 28. RobotFTP Server Remote Pre-authenticated Command Denial Of S... BugTraq ID: 9729 リモートからの再現性: あり 公表日: Feb 23 2004 関連する URL: http://www.securityfocus.com/bid/9729 まとめ: RobotFTP Server は、Microsoft Windows 用の FTP サーバである。 このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがあると報 告されている。この問題は、認証がなされる前に、特定のコマンドがサービスに 渡される際に生じる。 報告によると、このサービスは LIST、または CMD コマンド (もしくはその他の コマンド) が、認証する前に 16 進数として表せる文字列を処理する際、このサー ビスは事実上、正規のユーザ向けのサービス提供が不能になる。 RobotFTP Server 2.0 を含むバージョンまでが、この問題の影響を受ける疑いが あると報告されている。 29. Apple Mac OS X PPPD Format String Memory Disclosure Vulnerab... BugTraq ID: 9730 リモートからの再現性: なし 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9730 まとめ: Apple Mac OS X は、Point-to-Point Protocol デーモン (pppd) を同梱しており、 このデーモンは、デフォルトでインストールされる。 このデーモンは、書式指定子を含む文字列の取り扱いに由来する問題を抱えてい る疑いがあると報告されている。報告によると、この問題は、option_error() 関 数に起因する。このデーモンが無効なコマンドライン引数を処理する際、error() 関数がユーザが渡したデータ上で呼び出される。渡されたデータを含む書式指定 子は、文字通りに解釈され、攻撃者にこのデーモンプロセスが実行されているメ モリを読み取る方法を提供する。 報告によると、影響を受けるコンピュータが PPP サーバとして使用されている場 合、攻撃者は潜在的にこの問題を利用することにより、PAP、または CHAP の認証 用情報を含む可能性があるプロセスメモリのレジストリを漏えいさせると推察さ れる。この方法によって収集された情報は、問題を抱えるコンピュータに対する さらなる攻撃を仕掛けるために使用される可能性がある。 30. Multiple Apple Mac OS X Local And Remote Vulnerabilities BugTraq ID: 9731 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9731 まとめ: Apple 社は、既知および新しく発見された Mac OS X (クライアント、およびサー バ) の複数のセキュリティ上の問題を報告している。 個々のセキュリティ上の問題は以下の通りである: 通知ログの改善 (CAN-2004-0168) 書き換え可能なリムーバブルメディアの処理に関する、未公開の DiskArbitration のセキュリティ上の改善 (CAN-2004-0167) 未公開の IPSec の鍵交換の問題 (CAN-2004-0164) BID 9730(Apple Mac OS X PPPD Format String Memory Disclosure Vulnerability) に記載されている、pppd デーモンの書式指定子を含む文字列の 取り扱いに由来する問題 (CAN-2004-0165) リクエストデータの処理に関する、QuickTime Streaming Server の詳細不明のセ キュリティ上の問題 (CAN-2004-0089) Safari Web ブラウザの URI の表示に関する問題 (CAN-2004-0166) 最後に、tcpdump に 3 つの問題が報告されている。これらの問題は、BID 9507(TCPDump ISAKMP Decoding Routines Denial Of Service Vulnerability)、 BID 7090(TCPDump Malformed RADIUS Packet Denial Of Service Vulnerability)、 および BID 9423(TCPDump ISAKMP Decoding Routines Multiple Remote Buffer Overflow Vulnerabilities) に記載されている。 これの問題は、現在さらなる分析が行われている。さらなる情報が利用可能にな り次第、個々の問題には固有の BID が割り当てられ、それに応じてすべての既存 の BID はこのセキュリティアップデートの公開を反映するために更新される。 31. Opt-X header.php Remote File Include Vulnerability BugTraq ID: 9732 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9732 まとめ: Opt-X は、コンテンツ/URL、およびネットワークサービス用のネットワーク監視 ツールである。このソフトウェアは PHP を利用して開発されている。 このソフトウェアには、攻撃者が、問題を抱えるコンピュータ上で実行される意 図したコードを含む、悪意あるファイルを挿入可能になる問題が存在すると報告 されている。報告によると、この問題は、リモートのユーザが header.php モジュー ルの中の 'systempath' 変数を改変する可能性があることに起因する。 リモートの攻撃者は、リモートの悪意ある PHP スクリプトを指し示すためにイン クルードパスを改変することにより、潜在的にこの問題を利用する可能性がある。 この悪意ある PHP スクリプトは、問題を抱えているソフトウェアを稼動させてい る Web サーバのセキュリティコンテキストで実行される。 Opt-X 0.7.2 は、この問題を抱えている疑いがあると報告されている。 32. Apache Cygwin Directory Traversal Vulnerability BugTraq ID: 9733 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9733 まとめ: Apache はフリーに利用可能な、オープンソースの Web サーバソフトウェアパッ ケージである。このソフトウェアは、Apache Group によって配布、および保守さ れている。 このソフトウェアには、リモートの攻撃者が Web 用の仮想ルートディレクトリの 範囲外の情報にアクセス可能になると推察される問題が存在すると報告されてい る。この問題はユーザが与えるデータの無害化が不十分であることに起因する。 この問題により、リモートの攻撃者は、ディレクトリの参照に関する文字列 '\..' をエンコードしたものを使用することによって、Web 用の仮想ルートディレクト リの範囲を越えることが可能になると推察される。この問題は、Cygwin 上で稼動 させられている Apache にのみ生じることが報告されている。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコ ンピュータに対するさらなる攻撃を仕掛けるために使用される可能性がある重要 な情報へアクセス可能になると推察される。 33. Apple QuickTime/Darwin Streaming Server DESCRIBE Request Rem... BugTraq ID: 9735 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9735 まとめ: Apple QuickTime/Darwin Streaming Server は、ストリーミング QuickTime メディ アをインターネットを介して、クライアントに送信可能にするサーバ技術である。 このソフトウェアは、Apple MacOS X、Microsoft Windows、および Linux OS で 利用可能である。 このソフトウェアには、リモートの攻撃者がこのソフトウェアをサービス不能状 態に陥れることが可能になると推察される問題が確認されている。この問題は、 リクエストデータの処理が不適切であることに起因する。具体的には、この問題 は、このソフトウェアが特別に組み立てられた User-Agent フィールドを持つ DESCRIBE リクエストを構文解析する際に生じる。報告によると、User-Agent フィー ルドを介して 255 文字を越えるリクエストを送信することにより、攻撃者は 'CommonUtilitiesLib/StringFormatter.h' ファイル内で論理エラーを引き起し、 サービス不能状態に陥れる可能性がある。 この問題を利用する攻撃に成功した場合、攻撃者は影響を受けるサーバをクラッ シュさせ、正規のユーザ向けのサービスを利用不能にすることが可能になると推 察される。 QuickTime/Darwin Streaming Server 4.1.3 はこの問題を抱えている疑いがある と報告されている。 この問題は、当初、複数の問題 (BID 9731) を修正するために発表された Apple Security Update 2004-02-23 に記載されていた。 34. Digital Reality Haegemonia Remote Denial Of Service Vulnerab... BugTraq ID: 9736 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9736 まとめ: Haegemonia は、商用利用可能なネットワーク対応の戦略的スペースコンバットゲー ムである。このゲームは、クライアントとしてもサーバとしても動作し、Linux および Windows 環境で利用可能である。 このゲームにおいて、リモートからサービス不能状態を引き起こされる問題を抱 えている疑いがあると報告されている。この問題は、このソフトウェアがクライ アントにより入力されたデータパケットサイズのチェックを行わないことに起因 する。 この問題は、受信したパケットのデータサイズフィールドに関連している。特定 のパケットサイズが過大に大きい場合、このソフトウェアは影響下にあるプロセ スメモリ領域外のメモリにアクセスしようとし、例外的な動作が発生してしまう。 この攻撃の成功による直接の影響として、影響を受けるサーバがクラッシュして しまう。この問題は影響を受けるソフトウェアの権限で、任意のコードを実行す ることにも利用される可能性があると推測されるが、このことは未検証である。 35. Working Resources BadBlue Server phptest.php Path Disclosure... BugTraq ID: 9737 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9737 まとめ: BadBlue は、Working Resources により配布されている、P2P 型ファイル共有ア プリケーションである。このソフトウェアは、Microsoft Windows で利用可能で ある。 報告によると、このソフトウェアには攻撃者がインストールパスを漏洩させる可 能性のある問題が存在している。攻撃者が 'phptest.php' スクリプトにリクエス トを発行することで、サーバ内のローカルパスを漏洩させる可能性があると報告 されている。 この問題を利用する攻撃により、攻撃者は影響を受けるコンピュータに対する、 さらなる直接的な攻撃を実行するために有益である、ファイルシステムに関する 重要な情報を取得できる可能性がある。 BadBlue 2.4 がこの問題の影響を受けると報告されているが、同様に他のバージョ ンにも影響を与える可能性がある。 36. RedStorm Ghost Recon Game Engine Remote Denial Of Service Vu... BugTraq ID: 9738 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9738 まとめ: Ghost Recon Game Engine は、RedStorm により配布、保守、開発されているコン ピュータゲーム用エンジンである。このエンジンは、いくつかの RedStorm が開 発したゲームで利用されている。このエンジンに同梱されている機能により、ユー ザはローカル、またはネットワークにアクセスしてゲームを行うことが可能にな る。報告によると、このソフトウェアはもはや保守されていない。 このエンジンは、サービス不能状態に陥る問題を抱えている疑いがあると報告さ れている。このエンジンが文字列を処理する場合、文字列のサイズを監視するた めに先頭に 32-bit 整数値を付加する。文字列が処理される際、その整数値を処 理する関数がその値の妥当性確認を行わない。攻撃者は、0xffffffff のように、 値の大きい無効な値を入力する可能性がある。そのような値が処理されると、例 外が引き起こされ、システム全体にわたってサービス不能状態に陥ってしまう。 37. Seyeon Technology FlexWATCH Server Cross-Site Scripting Vuln... BugTraq ID: 9739 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9739 まとめ: FlexWATCH Network Video Server はネットワーク上でリアルタイムにビデオ映像 を配信するために使用される。このサーバはクライアントとして Web ブラウザを 使用することもユーザに許可する。 このソフトウェアには、クロスサイトスクリプティングの問題が発見されている。 報告によると、ユーザが入力した値に対する無害化が不十分であることに起因し、 ユーザのブラウザで HTML タグやスクリプトコードが実行される可能性がある。 未検証ではあるが、この攻撃はサーバによって生成されるエラーページに起因し ている可能性がある。報告によると、攻撃者はスクリプトコードによって誘導さ れる URI リクエストを介して大量の文字列を送信することにより、攻撃を行う可 能性がある。 この問題の本質から考察すると、リモートの攻撃者は悪意ある HTML タグとスク リプトコードを含む、問題を抱えるソフトウェアへの悪意あるリンクを作成可能 であると推察される。このリンクが辿られた場合、攻撃対象のユーザの Web ブラ ウザで悪意あるコードが実行される可能性がある。このコードは Web サーバのセ キュリティコンテキストで実行され、Cookie に由来する認証用情報の窃取や他の 攻撃が可能になると推察される。 これらの問題は FlexWATCH 2.2 以前のバージョンに存在すると報告されている。 38. Gigabyte Gn-B46B Wireless Router Authentication Bypass Vulne... BugTraq ID: 9740 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9740 まとめ: Gigabyte Gn-B46B は無線ルータのアプライアンスである。このアプライアンス製 品はルータの設定用に Web インターフェースを備えており、このインターフェー スは認証によって保護されている。 報告によると、このソフトウェアには認証が回避される問題が存在する疑いがあ る。攻撃者はローカルマシン上にルータの HTML メニューを保存可能であり、攻 撃者はこのメニューを利用してルータに接続し、事前の認証なしでルータに接続 できるように設定を変更可能であると報告されている。 攻撃者は、この問題を悪用して重要な情報を漏洩させたり、影響を受けるこのア プライアンス製品の設定を変更したりする可能性がある。 39. Gamespy Software Development Kit Remote Denial Of Service Vu... BugTraq ID: 9741 リモートからの再現性: あり 公表日: Feb 24 2004 関連する URL: http://www.securityfocus.com/bid/9741 まとめ: GameSpy Software Development Kit はオンラインビデオゲームのネットワークコ ンポーネントの開発を促進する ANSI-C 準拠のソースコードファイルの集合であ る。 報告によると、このソフトウェアはリモートからサービス不能状態を引き起こさ れる問題を抱えている疑いがある。この問題はこのソフトウェアがネットワーク 通信を行っている間の例外状態処理の不備に起因する。 この問題はこのゲームサーバのクエリ機能に関連する。クエリはネットワークパ ケットを介して送信され、例えば '\query\' のようにバックスラッシュ'\' で閉 じられている。このソフトウェアは strchr() 関数を利用してバックスラッシュ の間の文字数を読み込む。次にこの数字から 1 を差し引き、そのサイズがゼロよ り大きいことを確認せずに符号付き整数の割り当てを行う。これにより、このサ イズが負の数字として解釈されることになり、以後 strncpy() 関数呼び出しで使 用されても、必然的に失敗する。 また、このソフトウェアは strncpy() 関数による処理の失敗をチェックしていな い。この関数の処理対象となる文字列が指している値を参照する際、サーバは例 外処理を引き起こし、クラッシュする。 この問題を利用する攻撃により、このソフトウェアで開発されたゲームはクラッ シュし、正規のユーザに対するサービス提供が不能になる。 40. Microsoft ASN.1 Library Multiple Stack-Based Buffer Overflow... BugTraq ID: 9743 リモートからの再現性: あり 公表日: Feb 25 2004 関連する URL: http://www.securityfocus.com/bid/9743 まとめ: Microsoft Windows Abstract Syntax Notation 1 (ASN.1) を処理するライブラリ (MSASN1.dll) は Microsoft Windows の一部として出荷されている。このライブ ラリは、Microsoft ASN.1 のエンコード/デコード および複数の機能を処理する アプリケーションプログラミングインタフェースを提供する。 報告によると、Microsoft ASN.1 ライブラリには、複数のバッファオーバーフロー の問題が存在する。これらの問題は、ASN1BERDecDouble 関数及び ASN1PERDecDouble 関数において、外部から値を受け取る length フィールドを介 して渡されるデータに対するチェックが不十分である事と関連している。未検証 ではあるが、攻撃者はこの問題を悪用することにより、問題を抱えるコンピュー タへに不正にアクセスし、意図したコードを実行できる可能性がある。 報告によると、攻撃者は 'ASN1BERDecLength' フィールドを介して ASN1BERDecDouble 関数に0x10C よりも大きい値を渡すことにより、この問題を悪 用できる可能性がある。類似した問題が ASN1PERDecDouble 関数にも確認されて いるが、さらなる詳細については公開されていない。 これらの問題は、どのようなサービス/アプリケーションが問題を抱える関数を利 用しているかによって、様々な攻撃の可能性がある。このライブラリについて過 去に報告された問題 (BID 9633 および 9635) と同様に、問題を抱えている関数 は理論的には Microsoft やサードパーティー製のソフトウェアにおいて、証明書 の処理コード部分で使用されている可能性がある。 報告によると、最初の問題は Windows 2000 SP4 の環境下では悪用できず、また 2 番目の問題は MS04-007 によって修正されている。ただし、Symantec はこの情 報を未検証である。 この問題は、より詳細な分析の最中であり、2 つの個別の BID に分割される予定 である。 41. FreeChat Remote Denial Of Service Vulnerability BugTraq ID: 9744 リモートからの再現性: あり 公表日: Feb 25 2004 関連する URL: http://www.securityfocus.com/bid/9744 まとめ: FreeChat は、ブラウザを利用するストリーミングチャットに対応した、フリーに 利用可能な Web サーバである。このソフトウェアは Visual Basic 6 を利用して 開発されており、Windows 環境での利用を想定している。 報告によると、FreeChat はリモートからサービス不能攻撃を引き起こされる問題 を抱えている疑いがある。この問題は、サーバが予期せぬ文字列をうまく処理で きないことに関連している。 攻撃者が意図した文字列がサーバに送信されると例外処理が発生し、プロセスは クラッシュする。 この問題を利用した攻撃が成功した場合、このソフトウェアはサービス不能状態 に陥り、強制的に影響を受けるプロセスがクラッシュし、正規のユーザに対する サービスが不能になる。 42. Alcatel OmniSwitch 7000 Series Security Scan Denial Of Servi... BugTraq ID: 9745 リモートからの再現性: あり 公表日: Feb 25 2004 関連する URL: http://www.securityfocus.com/bid/9745 まとめ: Alcatel OmniSwitch 7000 シリーズのスイッチはマルチレイヤ対応のスイッチア プライアンスである。 報告によると、OmniSwitch 7000 シリーズには、特殊なタイプのネットワーク通 信に対する処理に問題が存在する。この問題を利用し、攻撃者は問題を抱えるス イッチを利用する正規のユーザに対するサービスを不能にすることができる可能 性がある。 この問題は、サードパーティ製のセキュリティソフトウェアによるスキャンに対 する処理に存在する。影響をうけるスイッチではデフォルト状態でいくつかのサー ビスが起動していると報告されている (80、260、261、443 番ポート)。 OmniSwitch 7000 シリーズでは、これらのサービスがサードパーティ製のソフト ウェアによってスキャンされた際、スイッチのファームウェアの動作が不安定に なる。報告によると、このようなスキャンによってスイッチが再起動し、パフォー マンスに影響が出る。特定の状況下においては、この攻撃によりこのスイッチを 利用しているネットワークがサービス不能状態に陥る。 攻撃者はこの問題を利用した攻撃により、問題を抱えるスイッチを利用している ネットワーク上のコンピュータへのサービス提供を不能にできる可能性がある。 OmniSwitch 7000 シリーズ (7700,7800) がこの問題を抱えている疑いがあるが、 OmniSwitch 8800 シリーズを含む他のバージョンも同様に問題を抱えている可能 性がある。 43. MTools MFormat Privilege Escalation Vulnerability BugTraq ID: 9746 リモートからの再現性: なし 公表日: Feb 25 2004 関連する URL: http://www.securityfocus.com/bid/9746 まとめ: Mtools はユーザが Linux から MS-DOS でフォーマットされたディスクにアクセ スできるように設計されたツール一式である。MFormat はローレベルフォーマッ トされたディスクへ MS-DOS ファイルシステムを追加できるよう設計されたユー ティリィティである。これらのソフトウェアは、GNU Public License の下でフリー に利用可能である。 報告によると、setUID が設定されてインストールされた場合、mformat は安全で はない方法でファイルを生成する問題を抱えている疑いがある。この問題は、ユー ザが root 権限でパーミッションが 0666 の任意のファイルを作成可能である設 計上の不備に起因する。 また、ローカルの設定ファイルを読み込む際、このソフトウェアが root 権限を 保持したままであることも報告されている。 ローカルの攻撃者は、この問題を悪用し、既存の重要なシステムファイルと同名 のファイルを強制的に作成できる可能性がある。このソフトウェアが指定された ファイルをフォーマットする際、攻撃対象のシステムファイルは上書きされ、重 要なシステムデータが破壊される。これらのファイルにはパーミッションとして 0666 が設定され、かつ、所有者は root 設定されるため、攻撃者は上書きするシ ステム設定ファイルを変更することで、権限昇格が可能である。 44. Mozilla Browser Zombie Document Cross-Site Scripting Vulnera... BugTraq ID: 9747 リモートからの再現性: あり 公表日: Feb 25 2004 関連する URL: http://www.securityfocus.com/bid/9747 まとめ: Mozillaは、Microsoft Windows とLinux を含む多くの環境で動作するように設計 されている、フリーに利用可能な Web ブラウザである。 報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え ている疑いがある。この問題は、あるドメインの Web 文書内のイベントハンドラ が別のコンテキストで実行可能という、設計上の不備に起因する。 この問題は、このソフトウェアが、新しく開いた Web ページが完全にロードされ る前、つまり zonbie 状態のドキュメントが作成されている最中に、新しい Web ページが直前に訪問されたていた Web ページとやり取りが可能であることに起因 する。これにより、特定の時間内でアクティブになった任意のスクリプトイベン トが新しい Web ページのコンテキストで呼び出され、クロスサイトスクリプティ ング攻撃が実行され易くなる。 その問題は、HTML タグ内のイベントハンドラの使用法に関連している。このソフ トウェアは、これらのスクリプトをアクティブにしないように試みるが、迂回さ れる可能性がある。 この問題を悪用し、リモートの攻撃者は悪意あるイベント処理スクリプトコード を含む、悪意のある Web ページを作成できる可能性がある。特定のイベント処理 コードがアクティブになる際に、この悪意ある Web ページが攻撃対象のページへ 転送される場合、この悪意あるコードは攻撃対象のユーザの Web ブラウザの中で 実行されると推察される。このコードは、新しいページのセキュリティコンテキ ストで実行され、Cookie に由来する認証用情報の窃取や他の攻撃ができる可能性 がある。 45. CalaCode @mail Webmail System Cross-Site Scripting Vulnerabi... BugTraq ID: 9748 リモートからの再現性: あり 公表日: Feb 26 2004 関連する URL: http://www.securityfocus.com/bid/9748 まとめ: @mail Webmail System は、Web ブラウザで利用可能な電子メールソフトウェアパッ ケージである。このソフトウェアは、SQL データベースまたはフラットファイル 式データベースと一緒にインストールされる。 このソフトウェアにクロスサイトスクリプティングの問題が確認されており、攻 撃者は攻撃対象のユーザのブラウザ内で HTML タグやスクリプトコードを実行で きる可能性がある。 報告によると、このソフトウェアの 'util.pl' スクリプトがクロスサイトスクリ プティングの問題を抱えている疑いがある。この問題は、ユーザが与える情報を このスクリプトが適切に無害化しないことに起因する。具体的には、'Displayed Name' フィールドに与えられた HTML タグが適切に無害化されない。この問題に より、問題を抱える Web ページを訪問したユーザの Web クライアント内で悪意 ある HTML タグやスクリプトコードが実行できる可能性がある。コードは、この ソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで 実行される。 この問題を利用する攻撃により、Cookie に由来する認証用情報が窃取できる可能 性がある。さらに、他の攻撃も可能である。 この問題は、@mail 3.64 に影響することが報告されているが、それより前のバー ジョンも問題を抱えている可能性がある。 46. CalaCode @mail Webmail System POP3 Remote Denial of Service ... BugTraq ID: 9749 リモートからの再現性: あり 公表日: Feb 26 2004 関連する URL: http://www.securityfocus.com/bid/9749 まとめ: @mail Webmail System は、Web インターフェイスを備える電子メールソフトウェ アのパッケージである。このソフトウェアは、SQL データベースと併用もしくは フラットファイルを利用するようインストール可能である。 報告によると、このソフトウェアは、リモートから攻撃可能なサービス不能状態 に陥る問題を抱えている疑いがある。この問題を利用する攻撃により、悪意ある ユーザは、このサービスをクラッシュさせ、正当なユーザ向けのサービス提供を 利用不能状態に陥らせることが可能である。この問題は、POP3 サービスの接続処 理に存在する問題に起因する。この問題は、POP3 を介して約 600 の接続を確立 することにより攻撃が成功すると推察される。 この問題を利用する攻撃が成功した場合、クラッシュまたはハングが引き起こさ れ、正当なユーザ向けのサービス提供が利用不能状態に陥ると推察される。 この問題は、@mail 3.64 に影響を及ぼすと報告されているが、これより前のバー ジョンも問題が存在する可能性がある。 47. Dell OpenManage Web Server POST Request Heap Overflow Vulner... BugTraq ID: 9750 リモートからの再現性: あり 公表日: Feb 26 2004 関連する URL: http://www.securityfocus.com/bid/9750 まとめ: Dell OpenManage Web Server は、リモートからのシステム管理を支援するために 利用されるサービスである。 報告によると、このソフトウェアは、リモートから攻撃可能なヒープオーバーフ ローの問題を抱えている疑いがある。この問題は、POST リクエストデータに対す る境界チェックが不十分であることに起因している。具体的には、リモートのユー ザは、POST リクエストに hidden 値として "application" を指定する可能性が あり、この変数は後に境界チェックをされずに、ヒープメモリに割り当てられた 256 バイトのバッファにコピーされる。 この問題を利用する攻撃により、リモートの攻撃者は、ヒープ領域の影響を受け るバッファに隣接するメモリ管理構造を書き換える可能性がある。この問題を利 用する攻撃の直接の結果として、サービス不能状態が引き起こされると推察され る。未検証ではあるが、この問題の本質から考察すると、リモートの攻撃者はこ の問題を利用して、影響を受けるコンピュータ上で意図するコードを実行可能で あると推察される。 この問題は、OpenManage Web Server 3.4.0 および 3.7.0 に影響を及ぼすと報告 されているが、その他のバージョンも問題を抱えている可能性がある。 48. RhinoSoft Serv-U FTP Server MDTM Command Time Argument Buffe... BugTraq ID: 9751 リモートからの再現性: あり 公表日: Feb 26 2004 関連する URL: http://www.securityfocus.com/bid/9751 まとめ: RhinoSoft Serv-U FTP Server は、Microsoft Windows 環境で動作するよう設計 されている。 報告によると、このソフトウェアは、MDTM FTP コマンドに time または date 引 数が渡された際に、リモートから攻撃可能なスタックバッファオーバーフローが 発生する問題を抱えている疑いがある。 この問題は、境界チェックが不十分であることに起因している。報告によると、 意図的に組み立てられた MDTM time/date 引数がこのソフトウェアのプロセスメ モリの割り当てられたバッファにコピーされる際に、このバッファのサイズを越 えるデータが境界を溢れ、隣接するメモリを書き換えると推察される。これによ り、攻撃者は、影響を受けるバッファに隣接して格納されている値を書き換え可 能であると推察される。この問題を利用する攻撃により、最終的に、攻撃者は意 図するコードを SYSTEM 権限で実行する可能性がある。 この問題は、Serv-U FTP Server 5.0.0.4 より前のバージョンに影響を及ぼすと 報告されている。 49. Internet Security Systems Protocol Analysis Module SMB Parsi... BugTraq ID: 9752 リモートからの再現性: あり 公表日: Feb 26 2004 関連する URL: http://www.securityfocus.com/bid/9752 まとめ: Internet Security Systems (ISS) Protocol Analysis Module は、リモートから 攻撃に利用可能なヒープオーバーフローの問題を抱えている疑いがある。このモ ジュールは、ネットワークプロトコルを解析するために利用され、RealSecure お よび BlackICE を含む、ISS から提供されている多くの製品に組み込まれている。 以下のソフトウェアが、この問題による影響を受ける。 RealSecure Network 7.0, XPU バージョン 20.15 から 22.9 RealSecure Server Sensor 7.0 XPU バージョン 20.16 から 22.9 Proventia A Series XPU バージョン 20.15 から 22.9 Proventia G Series XPU バージョン 22.3 から 22.9 Proventia M Series XPU バージョン 1.3 から 1.7 RealSecure Desktop 7.0 バージョン eba から ebh RealSecure Desktop 3.6 バージョン ebr から ecb RealSecure Guard 3.6 バージョン ebr から ecb RealSecure Sentry 3.6 バージョン ebr から ecb BlackICE PC Protection 3.6 バージョン cbr から ccb BlackICE Server Protection 3.6 バージョン cbr から ccb この問題は、このモジュールにより提供される SMB 解析ルーチンに存在する。具 体的には、SMB の "Setup AndX" リクエスト内で与えられたデータに対する境界 チェックが不十分である。この問題は、AccountName パラメータの文字列が 300 バイト以上のリクエストを送信することにより、認証の際に引き起こされる可能 性がある。報告によると、この問題は、このプロトコルのネゴシエーションフェー ズを通過する必要なく、攻撃に利用されるものと推察される。 この問題を利用する攻撃により、潜在的に、問題を抱えるソフトウェアを稼動し ているコンピュータ上で意図するコードが実行され、コンピュータの侵害が引き 起こされると推察される。 50. PerfectNav Malformed URI Denial Of Service Vulnerability BugTraq ID: 9753 リモートからの再現性: あり 公表日: Feb 26 2004 関連する URL: http://www.securityfocus.com/bid/9753 まとめ: PerfectNav は、Internet Explorer 用のアドウェアプラグインである。このソフ トウェアは、名前解決されない URI を PerfectNav の Web ページにリダイレク トするよう設計されている。 このプラグインは、サービス不能状態に陥る問題を抱えている疑いがあると報告 されている。報告によると、このプラグインが意図的に組み立てられた URI を処 理する際に問題が生じる。これにより、このプラグインはクラッシュし、 Internet Explorer をクラッシュさせると推察される。 リモートの攻撃者は、意図的に組み立てられた URI を攻撃対象となるユーザに与 えることにより、理論上、サービス不能状態を引き起こす可能性がある。 51. eXtremail Authentication Bypass Vulnerability BugTraq ID: 9754 リモートからの再現性: あり 公表日: Feb 26 2004 関連する URL: http://www.securityfocus.com/bid/9754 まとめ: eXtremail は、Unix 環境向けに開発されたメールサーバである。 報告によると、このソフトウェアは、認証を迂回される問題を抱えている疑いが ある。この問題は、特定の状況下においてのみ生じる。具体的には、アカウント が作成され、そのアカウントのパスワードが数字一文字で構成される、もしくは 数字から始まる場合、攻撃者はこのアカウントを使用して、パスワードを与える こと無く、このサービスにアクセス可能になると推察される。 この問題を利用する攻撃により、リモートの攻撃者は、保護されたサービスにア クセス可能であると推察される。 この問題は eXtremail 1.5.9 に影響を及ぼすと報告されているが、他のバージョ ンも影響を受ける可能性があることに留意すべきである。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Alleged WebTV 911 hacker charged with cyberterrorism 著者: Kevin Poulsen ルイジアナの男性は、セットトップボックス(家庭用通信端末)に警察へ通報させ る、悪意あるスクリプトを送信したため、米国愛国法に問われている。 http://www.securityfocus.com/news/8136 2. Gates 'optimistic' on security 著者: Kevin Poulsen Microsoft の会長は RSA Conference で新しいセキュリティの責任ある決断を公 表した。 http://www.securityfocus.com/news/8111 3. U.S. info-sharing program draws fire 著者: Kevin Poulsen 批評家は、セキュリティホールを一般の人々から内密にする、国土安全保障省の 脆弱情報共有プログラムに注目している。 http://www.securityfocus.com/news/8090 4. Fistful of Bagles shoot up the Net 著者: John Leyden, The Register http://www.securityfocus.com/news/8152 5. Spam villains: named and shamed 著者: Lucy Sherriff, The Register http://www.securityfocus.com/news/8143 6. Ferocious new Mydoom variant destroys files 著者: Matti Huuhtanen, The Associated Press http://www.securityfocus.com/news/8124 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Big Sister v0.99b1 作者: Thomas Aeby 関連する URL: http://bigsister.sourceforge.net/ 動作環境: Linux、Windows 2000、Windows NT、Windows XP まとめ: Big Sister は、Web インタフェースを備えたサーバおよび監視用エージェントで 構成される SNMP-aware 監視プログラムです。このソフトウェアは様々な Unix 由来の OS および Windows 環境下で動作します。 2. snortalog v2.2RC2 作者: jeremy chartier 関連する URL: http://jeremy.chartier.free.fr/snortalog/ 動作環境: UNIX まとめ: Snortalog (以前は Snort-ng として知られていました) は Snort のログを集積 する強力な Perl スクリプトで、Snort によって検知されたネットワーク経由の 攻撃を容易に閲覧可能にします。また、HTML でチャートを生成可能です。このソ フトウェアは Snort のどのバージョンと組み合わせた場合でも動作し、Syslog 形式とテキスト形式の両方のアラート形式のログを分析可能です。なお、このソ フトウェアには、最大限の性能を引き出すために使用されるデータベースは組み 込まれていません。 3. suPHP v0.5.1 作者: Sebastian Marsching 関連する URL: http://www.suphp.org/ 動作環境: Linux まとめ: suPHP は Apache モジュール (mod_suphp) と組み合わせて使用し、PHP のラッパー として動作可能です。suPHP も mod_suphp も両方共に、PHP のバイナリプログラ ムをユーザそれぞれの cgi-bin ディレクトリに配置することなく、PHP スクリプ トをその所有者の権限で実行することが可能です。suPHP は Apache の suExec を必要とせず、ログ採取機能を提供します。 4. Sentry Firewall CD-ROM v1.5.0-rc10(dev) 作者: Obsid 関連する URL: http://www.SentryFirewall.com/ 動作環境: Linux まとめ: Sentry Firewall CD-ROM 1.0 は、安価で保守が容易なファイアウォールまたは、 IDS (Intrusion Detection System) のノードとして利用するのに適した Linux を利用したブート可能な CD-ROM である。このシステムは、フロッピーまたはロー カルのハードディスクに格納された設定ファイルを利用して様々な動作環境に適 した設定をすぐに行うことが可能です。 5. Portable OpenSSH v3.8p1 作者: Damien Miller <djm@xxxxxxxxxxx> 関連する URL: http://www.openssh.com/ 動作環境: Linux、UNIX まとめ: Portable OpenSSH は、OpenBSD の優れた OpenSSH の Unix/Linux 用の移植版で す。OpenSSH は、SSH1 プロトコルを完全に、および SSH 2 プロトコルを 99% 実 装しており、sftp クライアントおよびサーバをサポートしています。 6. xmlBlaster v0.9 作者: Marcel 関連する URL: http://www.xmlBlaster.org/ 動作環境: OS に依存しない まとめ: XmlBlaster は、XML ベースの多機能な MOM (Message oriented Middleware) で す。このソフトウェアは XML エンコードされたメッセージを交換する、 publish/subscribe および point-to-point MOM サーバです。このサーバとの通 信は、CORBA (JacORB を使用)、RMI、XML-RPC、ネイティブソケット、あるいは 永続的 (persistent) HTTP プラグインを利用しています。投稿者は、XPath 表記 を使用して、受信したいメッセージのフィルタリング、および MIME ベースのフィ ルタリングプラグインを追加可能です。C/C++、Java、Perl、および PHP クライ アントのデモ版が xmlBlaster テストスイートに同梱されており、今後 Tcl およ び Python クライアントのデモ版が予定されています。また、XmlBlaster はブラ ウザコールバックフレームワークも提供しており、ブラウザ (Netscape、Mozilla、 MSIE) は永続的 http を介してインスタントコールバックを受信可能です。セキュ リティプラグインフレームワークにより、多くの方法で認証/権限付与が可能です。 現時点では、LDAP もしくは passwd ベースのプラグインが利用可能です。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、 相馬基邦(SOUMA Motokuni) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature