西村@ラックです。 SecurityFocus Newsletter 第 240 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 15 Mar 2004 15:41:49 -0700 (MST) Message-ID: <Pine.LNX.4.58.0403151540160.25635@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #240 ----------------------------- This Issue is Sponsored by: Check Point I. FRONT AND CENTER(日本語訳なし) 1. Voice over IP Security 2. Anti-Spam Solutions and Security, Part 2 3. Where to Turn? 4. Googling Up Passwords II. BUGTRAQ SUMMARY 1. Seattle Lab Software SLWebMail Multiple Buffer Overflow Vuln... 2. Seattle Lab Software SLMail Pro Remote Buffer Overflow Vulne... 3. Invision Power Board Error Message Path Disclosure Vulnerabi... 4. Norton AntiVirus 2002 ASCII Control Character Denial Of Serv... 5. VirtuaSystems VirtuaNews Multiple Module Cross-Site Scriptin... 6. NFS-Utils rpc.mountd Denial Of Service Vulnerability 7. Norton AntiVirus 2002 Nested File AutoProtect Bypass Vulnera... 8. Apple Safari Large JavaScript Array Handling Denial Of Servi... 9. GNU Automake Insecure Temporary Directory Creation Symbolic ... 10. PWebServer Remote Directory Traversal Vulnerability 11. Network Time Protocol Daemon Integer Overflow Vulnerability 12. VirtuaSystems VirtuaNews Admin.PHP Cross-Site Scripting Vuln... 13. IBM DB2 Remote Command Server Privilege Escalation Vulnerabi... 14. Invision Power Board Pop Parameter Cross-Site Scripting Vuln... 15. LionMax Software Chat Anywhere User IP Address Obfuscation V... 16. F-Secure SSH Server Password Authentication Policy Evasion V... 17. Microsoft Windows Media Services Remote Denial of Service Vu... 18. Apache Mod_SSL HTTP Request Remote Denial Of Service Vulnera... 19. Microsoft Outlook Mailto Parameter Quoting Zone Bypass Vulne... 20. Microsoft MSN Messenger Information Disclosure Vulnerability 21. Apache Mod_Access Access Control Rule Bypass Vulnerability 22. Confixx DB Parameter SQL Injection Vulnerability 23. Confixx Perl Debugger Remote Command Execution Vulnerability 24. WU-FTPD restricted-gid Unauthorized Access Vulnerability 25. IBM WebSphere Unspecified Security Vulnerability 26. IBM DFSMS/MVS Tape Utility Unspecified Vulnerability 27. IBM AIX Rexecd Privilege Escalation Vulnerability 28. Python getaddrinfo Function Remote Buffer Overflow Vulnerabi... 29. Sun Solaris Multiple Unspecified Local UUCP Buffer Overrun V... 30. Sysstat Insecure Temporary File Creation Vulnerability 31. Invicta WMCam Server Remote Denial Of Service Vulnerability 32. Epic Games Unreal Tournament Server Engine Remote Format Str... 33. Multiple Vendor Internet Browser Cookie Path Argument Restri... 34. GdkPixbuf Unspecified Bitmap Handling Denial Of Service Vuln... 35. F-Secure Anti-Virus For Linux Unspecified Scanner Bypass Vul... 36. Sysstat Isag Temporary File Creation Vulnerability 37. Courier Multiple Remote Buffer Overflow Vulnerabilities 38. GNU MyProxy Cross-Site Scripting Vulnerability 39. Pegasi Web Server Multiple Input Validation Vulnerabilities 40. cPanel Resetpass Remote Command Execution Vulnerability 41. Targem Games Battle Mages Remote Denial Of Service Vulnerabi... III. SECURITYFOCUS NEWS ARTICLES 1. Hosting company reveals hacks, citing disclosure law 2. Feds: E-mail subpoena ruling hurts law enforcement 3. Pranksters bedevil TV weather announcment system 4. Regulator says he's not optimistic about success for do-not-... 5. Israeli teen quizzed over US cop file hack 6. More NetSky worms. So much for quitting IV. SECURITYFOCUS TOP 6 TOOLS 1. filewatcher v2.3.9 2. CryptoHeaven v2.3.2 3. NetMRG v0.14 4. Syslog Management Tool v1.0 5. Nmap Parser v0.76 6. passwd_exp v1.0.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Seattle Lab Software SLWebMail Multiple Buffer Overflow Vuln... BugTraq ID: 9808 リモートからの再現性: あり 公表日: Mar 05 2004 関連する URL: http://www.securityfocus.com/bid/9808 まとめ: SLWebMail は、攻撃者が無許可のアクセスを行うことが可能になる、複数のバッ ファオーバーフローの問題を抱えている疑いがあると報告されている。報告によ ると、この問題は user.dll、loadpageadmin.dll、およびloadpageuser.dll に 存在する。 SLMail Pro 2.0.9 以前のバージョンに同梱されている SLWebMail がこれらの問 題の影響を受けると報告されている。 2. Seattle Lab Software SLMail Pro Remote Buffer Overflow Vulne... BugTraq ID: 9809 リモートからの再現性: あり 公表日: Mar 05 2004 関連する URL: http://www.securityfocus.com/bid/9809 まとめ: SLMail メールサーバには、攻撃者が悪意のある HTTP リクエストを送信するこ とにより、スタックベースのバッファオーバーフローを引き起こすことが可能な 問題が確認されている。 攻撃者はこの問題を利用することにより、意図したコードを実行できると推察さ れる。いかなるコードも、問題を抱えるメールサーバプロセスのセキュリティコ ンテキストで実行される。 3. Invision Power Board Error Message Path Disclosure Vulnerabi... BugTraq ID: 9810 リモートからの再現性: あり 公表日: Mar 05 2004 関連する URL: http://www.securityfocus.com/bid/9810 まとめ: Invision Power Board は、攻撃者によってインストールパスが開示される、情 報漏洩の問題を抱えている疑いがあると報告されている。この問題は、イメージ ファイルのアップロードの際に、無効なリクエストを発行することにより悪用可 能である。報告によると、インストールパスはこのサーバによって表示されるエ ラーメッセージに含まれる。 Invision Board 1.3 がこの問題を抱えていると報告されているが、他のバージョ ンも同様に影響を受ける可能性がある。 4. Norton AntiVirus 2002 ASCII Control Character Denial Of Serv... BugTraq ID: 9811 リモートからの再現性: あり 公表日: Mar 05 2004 関連する URL: http://www.securityfocus.com/bid/9811 まとめ: 報告によると、Norton AntiVirus 2002 は、特定のフォルダに含まれているファ イルを手動検査する際にクラッシュする。この問題は、このソフトウェアによる ASCII 制御文字 (デシマル値 1-31 の範囲) の取扱い方法に関連している。 未検証ではあるが、この問題により悪意のあるファイルを検査させないようにで きる可能性があり、ユーザはあたかも安全であるかのように誤解する恐れがある。 この BID に記述されている問題は、手動検査の場合のみに影響を受けると報告 されている点に留意すべきである。なお、NAV Auto-Protect エンジンは影響を 受けるとは報告されていない。 5. VirtuaSystems VirtuaNews Multiple Module Cross-Site Scriptin... BugTraq ID: 9812 リモートからの再現性: あり 公表日: Mar 05 2004 関連する URL: http://www.securityfocus.com/bid/9812 まとめ: 報告によると、VirtuaNews のデフォルトでは導入されないモジュール 'Files' および 'Vulns' は、複数のクロスサイトスクリプティングの問題を抱えている 疑いがある。これらの問題は、ユーザが与える URI 入力値の妥当性を適切に確 認しないことに関連している。この問題を利用する攻撃が行われた場合、攻撃者 は意図したスクリプトや HTML コードを問題を抱えるソフトウェアのコンテキス トで実行可能である。 与えられたコードは影響のあるソフトウェアのコンテキストでブラウザに解釈さ れる。この問題を悪用して、攻撃者は悪意のあるリンクを組み立てることが可能 であり、クロスサイトスクリプティング攻撃に有用となる可能性がある。 攻撃者はこの問題を利用する攻撃により、認証用情報を窃取する可能性がある。 また、他の攻撃も同様に可能である。 6. NFS-Utils rpc.mountd Denial Of Service Vulnerability BugTraq ID: 9813 リモートからの再現性: なし 公表日: Mar 06 2004 関連する URL: http://www.securityfocus.com/bid/9813 まとめ: nfs-utils には、サービス不能状態を引き起こす詳細不明の問題が存在する。報 告によると、特定の DNS 設定により rpc.mountd がクラッシュし、マウントの 際、潜在的に DNS クライアントの可用性に影響を及ぼす可能性がある。 7. Norton AntiVirus 2002 Nested File AutoProtect Bypass Vulnera... BugTraq ID: 9814 リモートからの再現性: なし 公表日: Mar 06 2004 関連する URL: http://www.securityfocus.com/bid/9814 まとめ: 報告によると、Norton AntiVirus 2002 は潜在的に入れ子になった実行ファイル が実行される際、AutoProtect 機能を回避して実行される可能性がある。 この問題は未検証であり、現在、調査中である。 8. Apple Safari Large JavaScript Array Handling Denial Of Servi... BugTraq ID: 9815 リモートからの再現性: あり 公表日: Mar 06 2004 関連する URL: http://www.securityfocus.com/bid/9815 まとめ: Apple Safari Web Browser は、JavaScript の非常に大きな文字配列 (要素数、 99999999999999999999999、または、0x23000000) の処理に関連するセキュリティ 上の問題を抱えている疑いがある。文字列などを宣言することやそれにアクセス することにより、ブラウザがクラッシュする可能性がある。 この問題はメモリ内容の書き換えに起因する可能性があるが、この問題をさらに 悪用し、意図したコードを実行可能であるかは未詳である。 9. GNU Automake Insecure Temporary Directory Creation Symbolic ... BugTraq ID: 9816 リモートからの再現性: なし 公表日: Mar 08 2004 関連する URL: http://www.securityfocus.com/bid/9816 まとめ: 報告によると、GNU Automake は攻撃者がシンボリックリンクを使用し、データ の改変や問題を抱えるコンピュータ上での権限昇格が可能となる問題を抱えてい る疑いがある。この問題は、コンパイル中にセキュアでない方法でディレクトリ が生成されることに起因している。潜在的に、攻撃者はこの問題の影響を受ける ディレクトリ内のファイルの代わりにシンボリックリンクを作成しておくことに より、データを改変し権限昇格を行うと推察される。 GNU Automake 1.8.3 より前のバージョンがこの問題の影響を受けると報告され ている。 10. PWebServer Remote Directory Traversal Vulnerability BugTraq ID: 9817 リモートからの再現性: あり 公表日: Mar 08 2004 関連する URL: http://www.securityfocus.com/bid/9817 まとめ: 報告によると、PWebServer はリモート環境から悪用可能な、本来保護された範 囲外のディレクトリへ相対的にアクセスし得る問題を抱えている疑いがある。こ の問題はサーバのプロセスがユーザからの URI リクエストを適切にフィルタリ ングしないことに起因している。 この問題を悪用することで得られる情報は、この問題を抱えるコンピュータに対 するさらなる攻撃に有用となる可能性がある。 11. Network Time Protocol Daemon Integer Overflow Vulnerability BugTraq ID: 9818 リモートからの再現性: なし 公表日: Mar 08 2004 関連する URL: http://www.securityfocus.com/bid/9818 まとめ: Network Time Protocol daemon (NTPd) はコンピュータ内の完全性を失う可能性 がある、整数桁あふれによるオーバフローの問題を抱えている疑いがある。 報告によると、NTP サーバに対して、クライアントがそのサーバの日付から 34 年以降の日付データを含むリクエストを行った場合、そのサーバは誤った補正値 を算出する可能性がある。この問題により NTP サーバに対してリクエストを行っ たコンピュータ内の完全性が失われる可能性がある。それは、誤った補正値から 得られた時間がコンピュータ内のログやファイルの生成、修正を行う時間と一致 せず、恐らくセキュリティに関連するシステムやネットワークイベントに対する 監査証跡を混乱させると推察されるためである。 NTPd 3.0 以前のバージョンがこの問題の影響を受けると報告されている。 12. VirtuaSystems VirtuaNews Admin.PHP Cross-Site Scripting Vuln... BugTraq ID: 9819 リモートからの再現性: あり 公表日: Mar 08 2004 関連する URL: http://www.securityfocus.com/bid/9819 まとめ: 報告によると、VirtuaNews の 'admin.php' スクリプトはクロスサイトスクリプ ティングの問題を抱えている疑いがある。これらの問題は、ユーザが入力した URI の内容をの妥当性をこのソフトウェアが適切に確認していないことに関連し ている。攻撃者はこの問題を悪用することにより、この問題を抱えるソフトウェ アのコンテキスト内で意図するスクリプトや HTML コードを実行可能である。 攻撃者により実行されるプログラムは、ブラウザ上でこの問題を抱えるソフトウェ アのコンテキストで解釈される。この問題により、攻撃者は悪意あるハイパーリ ンクを作成可能であり、クロスサイトスクリプティング攻撃に有用であると推察 される。 攻撃者はこの問題を悪用することより、認証用情報を窃取する可能性がある。ま た、その他の攻撃も同様に可能であると推察される。 13. IBM DB2 Remote Command Server Privilege Escalation Vulnerabi... BugTraq ID: 9821 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9821 まとめ: IBM DB2 Remote Command Server は、このソフトウェアが利用しているデータベー スに認証済みのユーザが管理者権限でアクセス可能になる問題を抱えている疑い がある。この問題は、このソフトウェアが正規のユーザからコマンドを受け取っ た際、そのコマンドを実行するために高い権限を持つ別のプロセスを上げること に起因する。これにより、ユーザは db2admin アカウントの権限で意図したコマ ンドを実行可能であると推察される。 この問題は Windows 環境にのみ存在することが既知となっているが、この問題 は他の動作環境の DB2 にも影響を与える可能性があることを指摘する、相反す る報告もなされている。 14. Invision Power Board Pop Parameter Cross-Site Scripting Vuln... BugTraq ID: 9822 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9822 まとめ: 報告によると、Invision Power Board はクロスサイトスクリプティングの問題 を抱えている疑いがある。これにより、リモートの攻撃者は悪意ある HTML タグ またはスクリプトコードを、問題を抱える Web サイトへの悪意あるリンクを介 して攻撃対象のユーザのブラウザ内で解釈させることが可能になる。この問題は、 動的に生成される Web ページに含まれる URI パラメータ 'pop' を介してユー ザが与えるデータに対する無害化が不十分であることに起因する。 Invision Power Board 1.3 Final がこの問題の影響を受けると報告されている が、他のバージョンも同様に問題を抱えている可能性がある。 15. LionMax Software Chat Anywhere User IP Address Obfuscation V... BugTraq ID: 9823 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9823 まとめ: 報告によると、Chat Anywhere はユーザの IP アドレスを隠蔽できる問題を抱え ている疑いがある。これにより、攻撃者は自身の IP アドレスを管理者から隠す ことが可能になる。この問題は、攻撃者が自身のニックネームに文字列 '%00' を使用している場合に発生する。これにより、言葉使いの悪いユーザに対しチャッ トルームへの参加を禁止したり追い出したりすることができなくなると推察され る。 Chat Anywhere 2.72 以前のバージョンがこの問題による影響を受けると報告さ れている。 16. F-Secure SSH Server Password Authentication Policy Evasion V... BugTraq ID: 9824 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9824 まとめ: F-Secure SSH server にはパスワード認証のポリシーを迂回される問題が存在す る。この問題は、このソフトウェアにおいてユーザによるパスワード認証の使用 を認めないように設定している際、ユーザがパスワード認証を使用可能になって しまう可能性があるという設計の不備に起因すると推察される。 パスワード認証が無効になっていると思っている管理者は、強力なパスワードを 使用させるポリシーを強制させていない可能性があるため、この問題によりユー ザに安易なパスワードを利用される問題が起きると推察される。 17. Microsoft Windows Media Services Remote Denial of Service Vu... BugTraq ID: 9825 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9825 まとめ: 報告によると、Microsoft Windows Media Services はリモートからサービス不 能状態を引き起こされる問題を抱えている。攻撃者は特別に組み立てた TCP/IP パケットを TCP 7007 番ポートまたは 7778 番ポートに送信することにより、こ のサービスへの正規のユーザのアクセスを事実上不能にすることが可能になると 推察される。 Microsoft Windows 2000 Server Service Pack 2、Service Pack 3、Service Pack 4 に同梱されている Microsoft Windows Media Services 4.1 には、この 問題が存在すると報告されている。Windows Media Services 4.1 for Windows NT には、この問題は存在しない。 18. Apache Mod_SSL HTTP Request Remote Denial Of Service Vulnera... BugTraq ID: 9826 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9826 まとめ: mod_ssl は、リモートからサービス不能状態を引き起こされる問題を抱えている 疑いがあると報告されている。報告によると、この問題はメモリリークに起因し ており、影響を受ける Apache サーバの SSL ポートで通常の HTTP リクエスト が処理される際に発生する。 19. Microsoft Outlook Mailto Parameter Quoting Zone Bypass Vulne... BugTraq ID: 9827 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9827 まとめ: Microsoft Outlook は、クライアントのコンピュータ上で意図するコードを実行 できる可能性のある問題を抱えている疑いがある。この問題は、Outlook につい て発見されているが、Internet Explorer に Local Zone で悪意あるコンテンツ を読み込ませる可能性もあると報告されている。 この問題は、このソフトウェアによる mailto URI の処理方法に関連しており、 悪意ある Web ページまたは HTML 形式の電子メールを介して攻撃に利用される 可能性がある。この問題は、リモートの攻撃者が mailto URI を介して Outlook が呼び出される方法を改変し、攻撃者が与える Outlook のプロフィールパラメー タを介して、Local Zone で悪意あるスクリプトの実行を可能にする。 ** 当初は、この問題はデフォルトフォルダホームページにある Outlook Today のページに依存すると報告されていた。しかし、この問題を引き起こすのがデフォ ルトのページではないことを示すさらなる詳細が公開されている。この問題を利 用するために 2 つの mailto URI を利用することが可能である。1 つ目の URI は、Outlook Today view を表示させ、2 つ目の URI は、JavaScript URI が組 み込まれたものである。 20. Microsoft MSN Messenger Information Disclosure Vulnerability BugTraq ID: 9828 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9828 まとめ: Microsoft MSN Messenger には、情報を開示する問題を抱えている疑いがある。 悪意あるファイル転送リクエストがリモートのユーザによって発行された際、リ モートのコンピュータ上のファイルの内容を閲覧することが可能であると推察さ れる。 21. Apache Mod_Access Access Control Rule Bypass Vulnerability BugTraq ID: 9829 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9829 まとめ: Apache mod_access は、アクセスルールを回避される問題を抱えている疑いがあ ると報告されている。Allow または Deny ルールが指定されており、IP アドレ スがネットマスクなしで使用されている場合、影響を受けるモジュールは、ルー ルの照合に失敗する可能性がある。この問題の結果として、アクセス制御が正し く適用されない可能性がある。 22. Confixx DB Parameter SQL Injection Vulnerability BugTraq ID: 9830 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9830 まとめ: SQL 文を挿入する攻撃に使用される可能性がある入力の妥当性確認の不備が "db_mysql_loeschen2.php" スクリプトに存在すると報告されている。ユーザが "db_mysql_loeschen2.php" スクリプトに要求を行う際、そのスクリプトに渡さ れる可能性があるパラメータの一つに "db" がある。この変数値は、SQL クエリ 文字列で使用される前に妥当性のチェックが行われない。 その結果、悪意あるユーザは、"db" 変数の値を巧妙に組み立てることによって、 SQL クエリの結果を書き換える可能性がある。 23. Confixx Perl Debugger Remote Command Execution Vulnerability BugTraq ID: 9831 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9831 まとめ: Confixx の Perl デバッギングユーティリティ機能は、リモートからコマンドが 実行可能な問題を抱えている疑いがあると報告されている。報告によると、この 問題はコマンド列が Perl スクリプトにより HTTP リクエストに付加される際に 生じ、このコマンド列はセミコロン ';' を接頭辞として含んでいる必要がある。 このリクエストが処理される際、このコマンド列はこの Perl デバッギングユー ティリティを呼び出すプロセスの実行権限で実行されると報告されている。 24. WU-FTPD restricted-gid Unauthorized Access Vulnerability BugTraq ID: 9832 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9832 まとめ: WU-FTPD FTP サーバは、不正にアクセス可能な問題を抱えている疑いがあると報 告されている。この問題は WU-FTPD によってサポートされている "restricted-gid" 機能に関連している。この機能により、管理者は FTP ユーザ によるアクセスを特定のディレクトリに制限させることが可能である。報告によ ると、ユーザが自分のホームディレクトリ上のパーミッションを自分もアクセス できないようなパーミッションに変更することにより、これらの制限を迂回可能 になる問題が存在する。特定の状況下において、このサーバはユーザに root ディ レクトリへの不正なアクセスを許可してしまう可能性がある。 さらなる技術的な詳細は現時点では未詳である。この BID はさらなる情報が公 開され次第更新予定である。 この BID は、BID 9820 の Two Possibly New WU-FTPD Vulnerabilities に対応 するものとして作成されている。BID 9820 は削除済みである。 25. IBM WebSphere Unspecified Security Vulnerability BugTraq ID: 9833 リモートからの再現性: 未詳 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9833 まとめ: z/OS 環境用の IBM 社の WebSphere は、詳細不明のセキュリティ上の問題を抱 えている疑いがあると報告されている。この問題を利用することにより、影響を 受けるシステムをある程度まで危険に曝されると推察されるが、問題の発生、ま たは因果関係を決定づける詳細が現時点では不十分である。 この BID は、この問題に関するさらなる詳細が発表され次第、更新予定である。 26. IBM DFSMS/MVS Tape Utility Unspecified Vulnerability BugTraq ID: 9834 リモートからの再現性: 未詳 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9834 まとめ: DFSMS/MVS テープユーティリティには、詳細不明な問題が存在すると報告されて いる。 この BID は、さらなる技術情報が入手でき次第、更新される予定である。 27. IBM AIX Rexecd Privilege Escalation Vulnerability BugTraq ID: 9835 リモートからの再現性: あり 公表日: Mar 09 2004 関連する URL: http://www.securityfocus.com/bid/9835 まとめ: IBM AIX における rexecd の実装では、リモートから権限を昇格できる可能性の ある問題を抱えている疑いがあると報告されている。 この問題により、ネゴシエーション中の通信を別のユーザの権限で受け取ってし まう可能性がある。 28. Python getaddrinfo Function Remote Buffer Overflow Vulnerabi... BugTraq ID: 9836 リモートからの再現性: あり 公表日: Mar 10 2004 関連する URL: http://www.securityfocus.com/bid/9836 まとめ: Python は、攻撃者が問題を抱えているコンピュータに対して許可されていない アクセスを行うために、意図したコードを実行できると推察される、リモートか ら利用可能なバッファオーバーフローの問題を抱えている疑いがあると報告され ている。この問題は、DNS を介して問題を抱えるコンピュータに、極度に長い IPv6 アドレスが送信される際に、'getaddrinfo' 関数により実施される境界チェッ クが不十分であることに起因する。 この問題は Python 2.2、および 2.2.1 に影響を与えると報告されている。 情報が十分にないことから、この問題に関するさらなる詳細は、現時点では概説 できない。この BID はさらなる情報が入手でき次第、更新される予定である。 29. Sun Solaris Multiple Unspecified Local UUCP Buffer Overrun V... BugTraq ID: 9837 リモートからの再現性: なし 公表日: Mar 04 2004 関連する URL: http://www.securityfocus.com/bid/9837 まとめ: Sun の報告によると、Solaris の uucp ユーティリティに詳細不明のローカルバッ ファオーバーフローを引き起こせる複数の問題を抱えている疑いがある。これに より、権限の無いローカルのユーザが uucp ユーザの権限で意図したコードを実 行できる可能性がある。uucp ユーザが侵害された場合、root 権限を奪取される 可能性もある。 報告によると、これらの問題は BID 6600 報告されている問題と関連がある可能 性がある。 30. Sysstat Insecure Temporary File Creation Vulnerability BugTraq ID: 9838 リモートからの再現性: なし 公表日: Mar 10 2004 関連する URL: http://www.securityfocus.com/bid/9838 まとめ: システム監視ユーティリティである Sysstat は、悪意あるローカルのユーザが システムファイルを改変できる問題を抱えている疑いがあり、ほとんどの場合、 データの欠落またはサービス不能状態に陥る。 この問題の原因は、このユーティリティが安全でない方法で一時ファイルを作成 することにあり、/tmp ディレクトリに悪意あるシンボリックリンクを作成する のに有用となる。 31. Invicta WMCam Server Remote Denial Of Service Vulnerability BugTraq ID: 9839 リモートからの再現性: あり 公表日: Mar 10 2004 関連する URL: http://www.securityfocus.com/bid/9839 まとめ: 報告によると wMCam にはリモートからサービス不能攻撃を受ける問題を抱えて いる疑いがある。この問題は意図的に組み立てられたリクエストに対するこのソ フトウェアの処理の不備に起因する。 この問題を利用する攻撃が成功した場合、影響を受けるソフトウェアがサービス 不能状態に陥る。 32. Epic Games Unreal Tournament Server Engine Remote Format Str... BugTraq ID: 9840 リモートからの再現性: あり 公表日: Mar 10 2004 関連する URL: http://www.securityfocus.com/bid/9840 まとめ: 報告によると、Unreal Tournament サーバエンジンには、書式指定子を含む文字 列の取り扱いに由来する問題が存在する。この問題は、ユーザがネットワーク経 由で送信するデータに対する無害化が適切に行われていないことに起因する。 最終的にこの問題は、影響を受けるソフトウェアを実装しているコンピュータ上 において、サーバプロセスのセキュリティコンテキストで意図したコードを実行 できる可能性がある。 33. Multiple Vendor Internet Browser Cookie Path Argument Restri... BugTraq ID: 9841 リモートからの再現性: あり 公表日: Mar 10 2004 関連する URL: http://www.securityfocus.com/bid/9841 まとめ: 報告によると、複数のベンダのインターネットブラウザが、Cookie path の指定 による制限を迂回される問題を抱えている疑いがある。この問題はエンコードさ れた URI に対する無害化が不十分であることに起因しており、攻撃者はエンコー ドされたディレクトリ参照に関する文字列を含む URI を巧妙に作成し、本来は path により制限されている Cookie に別のパスからアクセス可能になる。 34. GdkPixbuf Unspecified Bitmap Handling Denial Of Service Vuln... BugTraq ID: 9842 リモートからの再現性: あり 公表日: Mar 10 2004 関連する URL: http://www.securityfocus.com/bid/9842 まとめ: GdkPixbuf ライブラリは、不明確ではあるがサービス不能状態に陥る問題を抱え ている疑いがあると報告されている。報告によると、悪意ある Bitmap ファイル を処理する際、この問題により電子メールクライアントである Evolution がク ラッシュする。このライブラリに依存している他のアプリケーションにおいても、 同様の影響があると推察される。 35. F-Secure Anti-Virus For Linux Unspecified Scanner Bypass Vul... BugTraq ID: 9843 リモートからの再現性: あり 公表日: Mar 10 2004 関連する URL: http://www.securityfocus.com/bid/9843 まとめ: F-Secure は、Linux 用のアンチウィルス製品に、悪意のあるコードが検査を回 避できる可能性がある詳細不明の問題が存在すると報告している。報告によると、 この問題は W32.Sober.D@mm の検知と関係がある。 36. Sysstat Isag Temporary File Creation Vulnerability BugTraq ID: 9844 リモートからの再現性: なし 公表日: Mar 10 2004 関連する URL: http://www.securityfocus.com/bid/9844 まとめ: Sysstat Isag command は、悪意のあるローカルユーザがシステムファイルを書 き換えることが可能で、多くの場合、データの損失またはサービス不能状態に陥 る問題を抱えている疑いがある。 この問題の原因は、セキュアでない方法で一時ファイルを作成することにあり、 このソフトウェアが /tmp ディレクトリ中に悪意のあるシンボリックリンクを作 成するのに有用となる。 37. Courier Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 9845 リモートからの再現性: あり 公表日: Mar 11 2004 関連する URL: http://www.securityfocus.com/bid/9845 まとめ: Courier MTA、Courier SqWebMail、および Courier-IMAP には、バッファオーバー フローが発生する複数の問題が確認されている。これらの問題により、リモート の攻撃者は、不正にアクセスするために問題を抱えるコンピュータ上で意図する コードを実行可能になると推察される。 これらの問題は、'shiftjis.c' 内の 'SHIFT_JIS' コンバータ、および 'so2022jp.c' 内の 'ISO2022JP' コンバータに存在する。これらの問題を利用す る攻撃により、攻撃者は、BMP (Basic Multilingual Plane) の範囲ではない Unicode 文字を与えることによって、これらの問題を利用する攻撃が可能である と推察される。 これらの問題は、Courier MTA 0.44.2 以前、Courier-IMAP 2.2.1 以前、 Courier SqWebMail 3.6.2 以前に影響を及ぼすと報告されている。また、問題を 抱えるコードセットのマッピングが Courier の IMAP および Webmail サービス で利用されている可能性があるが、デフォルトではそれらは有効ではないと報告 されている。 これらの問題は、さらなる分析中であり、この BID は分析が完了次第、更新さ れる予定である。 38. GNU MyProxy Cross-Site Scripting Vulnerability BugTraq ID: 9846 リモートからの再現性: あり 公表日: Mar 11 2004 関連する URL: http://www.securityfocus.com/bid/9846 まとめ: 報告によると、GNU MyProxy は、リモートの攻撃者が HTML タグあるいはスクリ プトコードをユーザの Web ブラウザ内で実行可能になると推察される、クロス サイトスクリプティングの問題を抱えている疑いがある。この問題は、ユーザが 与えたデータに対する無害化が不十分であることに起因する。 攻撃者が与えた HTML タグおよびスクリプトコードが攻撃対象となるユーザのブ ラウザ内で解釈される可能性があるため、攻撃対象となるユーザから Cookie に 由来する認証用情報を窃取可能である。その他の攻撃も同様に可能である。 GNU MyProxy 20030629 がこの問題により影響を受けると報告されているが、他 のバージョンも同様に問題を抱えている可能性がある。 39. Pegasi Web Server Multiple Input Validation Vulnerabilities BugTraq ID: 9847 リモートからの再現性: あり 公表日: Mar 11 2004 関連する URL: http://www.securityfocus.com/bid/9847 まとめ: Pegasi Web Server には、リモートの攻撃者が、本来保護された範囲外のディレ クトリへ相対的にアクセスし得る攻撃およびクロスサイトスクリプティング攻撃 を仕掛けることが可能になると推察される複数の問題が確認されている。クロス サイトスクリプティング攻撃が成功した場合、攻撃者は、悪意ある HTML タグあ るいはスクリプトコードが含まれた、問題を抱えるサイトへの悪意あるハイパー リンクを組み立てることが可能になると推察される。このコードは、悪意あるハ イパーリンクを辿った攻撃対象となるユーザの Web ブラウザ内で解釈される。 また、コードの実行は、問題を抱えるソフトウェアを稼動させているサイトと同 格のセキュリティコンテキストで行われる。本来保護された範囲外のディレクト リへ相対的にアクセスし得る問題により、悪意あるユーザは、'../' といったディ レクトリの参照に関する文字列により、Web 用の仮想ルートディレクトリの範囲 外にあるファイルをリクエスト可能になると推察される。 Pegasi Web Server 0.2.2 がこれらの問題を抱えている疑いがあるが、他のバー ジョンも同様に影響を受ける可能性がある。 40. cPanel Resetpass Remote Command Execution Vulnerability BugTraq ID: 9848 リモートからの再現性: あり 公表日: Mar 11 2004 関連する URL: http://www.securityfocus.com/bid/9848 まとめ: cPanel Application には、リモートからコマンドを実行される可能性がある問 題が発見されている。この問題は、ユーザパスワードの再設定を処理するスクリ プトへ外部から与えられたデータに対する無害化が不十分であることに起因して いる。 攻撃者は、影響を受けるスクリプトへの悪意ある URI リクエストを組み立てる ことにより、この問題を攻撃に利用する可能性がある。攻撃者は、影響を受ける 変数の値として、シェルで解釈されるメタキャラクタおよび意図するコマンドを 与える可能性がある。 41. Targem Games Battle Mages Remote Denial Of Service Vulnerabi... BugTraq ID: 9849 リモートからの再現性: あり 公表日: Mar 11 2004 関連する URL: http://www.securityfocus.com/bid/9849 まとめ: Battle Mages ゲームサーバはリモートからサービス不能状態を引き起こされる 問題を抱えている疑いがあると報告されている。報告によると、この問題は、ゲー ムサーバが不完全なクライアントデータを受信した際に生じる。具体的には、影 響を受けるサーバは、想定したサイズのデータを受信するまで、データの読み取 りを試みる。これにより、リモートの攻撃者はサーバ資源を枯渇させ、事実上、 正規のユーザ向けのサービス提供を利用不能状態に陥らせることが可能であると 推察される。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Hosting company reveals hacks, citing disclosure law 著者: Kevin Poulsen テキサス州に本拠地を構える Web ホスティング会社の何千人もの顧客は、最近 の機密保護違反を全面的に公開することを歓迎しており、カリフォルニア州法に ある意味感謝している。 http://www.securityfocus.com/news/8240 2. Feds: E-mail subpoena ruling hurts law enforcement 著者: Kevin Poulsen 司法省からの判決の見直しの申し立てにもかかわらず、上訴裁判所は、保存され ている電子メールに対して非常に広範囲に及ぶ提出を要求することはコンピュー タへの侵入とみなすことができる、とする判決の再審議を拒否した。 http://www.securityfocus.com/news/8199 3. Pranksters bedevil TV weather announcment system 著者: Kevin Poulsen ニュース放送がハッキングを受け、視聴者に次のメッセージが警告された:”基 地はすべてわれわれのものだ。” http://www.securityfocus.com/news/8191 4. Regulator says he's not optimistic about success for do-not-... 著者: Jennifer C. Kerr, The Associated Press http://www.securityfocus.com/news/8235 5. Israeli teen quizzed over US cop file hack 著者: John Leyden, The Register http://www.securityfocus.com/news/8231 6. More NetSky worms. So much for quitting 著者: John Leyden, The Register http://www.securityfocus.com/news/8230 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. filewatcher v2.3.9 作者: Mark Nagel 関連する URL: http://filewatcher.sourceforge.net/ 動作環境: POSIX まとめ: filewatcher は、ローカルのファイルアーカイブリポジトリを保守するために RCS を使用する Perl プログラムです。構成ファイルには、どのファイルおよび ディレクトリを監視するか、および報告書を誰に送付するかを詳述します。 2. CryptoHeaven v2.3.2 作者: Marcin Kurzawa <marcin@xxxxxxxxxxxxxxxx> 関連する URL: http://www.cryptoheaven.com/ 動作環境: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: CryptoHeaven を使用することにより、セキュアな電子メールやオンラインでの ファイルの共有、保存を行うことが可能です。このソフトウェアの主な特徴は、 グループでの共同作業、ファイル共有、電子メール、オンラインでのファイルの 保存、そしてインスタントメッセージのようなサービスをセキュアで高度に暗号 化された状態で利用できることです。このソフトウェアは電子メール、インスタ ントメッセージ、ファイルの保存と共有におけるマルチユーザ対応のセキュリティ を一つのユニークなパッケージに統合しています。このソフトウェアはマルチユー ザ間のセキュアな環境においてテキストやデータのリアルタイム通信を可能にし ます。このソフトウェアのセキュリティと利便性は良くバランスがとれており、 専門的ではないコンピュータユーザでさえ、非常に高度な暗号化機能を持つこの ソフトウェアによる利益を享受することが可能です。 3. NetMRG v0.14 作者: Brady Alleman 関連する URL: http://www.netmrg.net/ 動作環境: Linux まとめ: NetMRG は、ネットワークの監視、レポーティング、グラフ出力が可能なソフト ウェアです。MySQL、PHP、C++、pthreads、RRDTOOL を使用しており、5 分間隔 で数千の変化量を監視可能です。グラフのテンプレートにより、ネットワーク管 理者は最小の経費でデバイスの監視を始めることが可能です。このソフトウェア は、変化量が認められている許容範囲を越えた時、といったプログラムで制御で きるイベントに対し反応を返させることも可能です。このソフトウェアは、様々 なユーザを抱えるサーバのホスティングやインターネットサービスプロバイダの 環境において、各ユーザに自身の設備のグラフのみを閲覧させることが可能です。 4. Syslog Management Tool v1.0 作者: Jeremy Guthrie 関連する URL: http://smt.dangermen.com 動作環境: FreeBSD、Linux、NetBSD、OpenBSD まとめ: Syslog Management Tool (SMT) は、変更を加えたバージョンの Modular Syslog を利用して syslog メッセージを収集する Web インターフェイスを備えたシス テムです。このソフトウェアは、エラーメッセージを処理し、ユーザの定義した 行動に基づいて、アラートの生成、プログラムの起動、電子メールの送信を行い ます。このソフトウェアは、Web コンソールを使用しているため、ルール、ホス トなど多くのものを集中管理することが可能です。このソフトウェアは、Web コ ンソールの障害、データベースの障害、または syslog サーバの障害を切り抜け るため、組織全体にコンポーネントを分散させることで障害から回復するように 設計されています。 5. Nmap Parser v0.76 作者: Anthony G Persaud 関連する URL: http://npx.sourceforge.net 動作環境: OS に依存しない まとめ: Nmap Parser は、スクリプトの開発、および XML で記録された nmap のスキャ ンデータ情報を収集する処理を簡略化する Perl モジュールです。XML で記録さ れた nmap のスキャンデータは、nmap の -oX オプションを使用することによっ て、またはパイプのファイルハンドルを nmap プロセスに渡すことによって取得 可能です。このソフトウェアは、構文解析用の XML twig ライブラリを使用し、 フィルタをサポートします。Nmap::Scanner のようなモジュールが、実際にスキャ ンを行うために必要です。 6. passwd_exp v1.0.0 作者: Sam 関連する URL: http://frida.fri.utc.sk/~sam/devel/passwd_exp 動作環境: まとめ: Passwd_exp は、電子メールを介してユーザにパスワードあるいはアカウントの 期限切れを通知します。管理者は、システム上の期限切れアカウントを閲覧可能 です。モジュール式のアーキテクチャになっており、ご利用のあらゆるデータソー ス(データベース、LDAP、NIS など) にて期限切れのチェックを行うことが可能 です。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki) 相馬基邦(SOUMA Motokuni) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature