[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #240 2004-3-8->2004-3-12



西村@ラックです。

SecurityFocus Newsletter 第 240 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 15 Mar 2004 15:41:49 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0403151540160.25635@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #240
-----------------------------

This Issue is Sponsored by: Check Point

I. FRONT AND CENTER(日本語訳なし)
     1. Voice over IP Security
     2. Anti-Spam Solutions and Security, Part 2
     3. Where to Turn?
     4. Googling Up Passwords
II. BUGTRAQ SUMMARY
     1. Seattle Lab Software SLWebMail Multiple Buffer Overflow Vuln...
     2. Seattle Lab Software SLMail Pro Remote Buffer Overflow Vulne...
     3. Invision Power Board Error Message Path Disclosure Vulnerabi...
     4. Norton AntiVirus 2002 ASCII Control Character Denial Of Serv...
     5. VirtuaSystems VirtuaNews Multiple Module Cross-Site Scriptin...
     6. NFS-Utils rpc.mountd Denial Of Service Vulnerability
     7. Norton AntiVirus 2002 Nested File AutoProtect Bypass Vulnera...
     8. Apple Safari Large JavaScript Array Handling Denial Of Servi...
     9. GNU Automake Insecure Temporary Directory Creation Symbolic ...
     10. PWebServer Remote Directory Traversal Vulnerability
     11. Network Time Protocol Daemon Integer Overflow Vulnerability
     12. VirtuaSystems VirtuaNews Admin.PHP Cross-Site Scripting Vuln...
     13. IBM DB2 Remote Command Server Privilege Escalation Vulnerabi...
     14. Invision Power Board Pop Parameter Cross-Site Scripting Vuln...
     15. LionMax Software Chat Anywhere User IP Address Obfuscation V...
     16. F-Secure SSH Server Password Authentication Policy Evasion V...
     17. Microsoft Windows Media Services Remote Denial of Service Vu...
     18. Apache Mod_SSL HTTP Request Remote Denial Of Service Vulnera...
     19. Microsoft Outlook Mailto Parameter Quoting Zone Bypass Vulne...
     20. Microsoft MSN Messenger Information Disclosure Vulnerability
     21. Apache Mod_Access Access Control Rule Bypass Vulnerability
     22. Confixx DB Parameter SQL Injection Vulnerability
     23. Confixx Perl Debugger Remote Command Execution Vulnerability
     24. WU-FTPD restricted-gid Unauthorized Access Vulnerability
     25. IBM WebSphere Unspecified Security Vulnerability
     26. IBM DFSMS/MVS Tape Utility Unspecified Vulnerability
     27. IBM AIX Rexecd Privilege Escalation Vulnerability
     28. Python getaddrinfo Function Remote Buffer Overflow Vulnerabi...
     29. Sun Solaris Multiple Unspecified Local UUCP Buffer Overrun V...
     30. Sysstat Insecure Temporary File Creation Vulnerability
     31. Invicta WMCam Server Remote Denial Of Service Vulnerability
     32. Epic Games Unreal Tournament Server Engine Remote Format Str...
     33. Multiple Vendor Internet Browser Cookie Path Argument Restri...
     34. GdkPixbuf Unspecified Bitmap Handling Denial Of Service Vuln...
     35. F-Secure Anti-Virus For Linux Unspecified Scanner Bypass Vul...
     36. Sysstat Isag Temporary File Creation Vulnerability
     37. Courier Multiple Remote Buffer Overflow Vulnerabilities
     38. GNU MyProxy Cross-Site Scripting Vulnerability
     39. Pegasi Web Server Multiple Input Validation Vulnerabilities
     40. cPanel Resetpass Remote Command Execution Vulnerability
     41. Targem Games Battle Mages Remote Denial Of Service Vulnerabi...

III. SECURITYFOCUS NEWS ARTICLES
     1. Hosting company reveals hacks, citing disclosure law
     2. Feds: E-mail subpoena ruling hurts law enforcement
     3. Pranksters bedevil TV weather announcment system
     4. Regulator says he's not optimistic about success for do-not-...
     5. Israeli teen quizzed over US cop file hack
     6. More NetSky worms. So much for quitting

IV. SECURITYFOCUS TOP 6 TOOLS
     1. filewatcher v2.3.9
     2. CryptoHeaven v2.3.2
     3. NetMRG v0.14
     4. Syslog Management Tool  v1.0
     5. Nmap Parser  v0.76
     6. passwd_exp  v1.0.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Seattle Lab Software SLWebMail Multiple Buffer Overflow Vuln...
BugTraq ID: 9808
リモートからの再現性: あり
公表日: Mar 05 2004
関連する URL: http://www.securityfocus.com/bid/9808
まとめ:

SLWebMail は、攻撃者が無許可のアクセスを行うことが可能になる、複数のバッ
ファオーバーフローの問題を抱えている疑いがあると報告されている。報告によ
ると、この問題は user.dll、loadpageadmin.dll、およびloadpageuser.dll に
存在する。

SLMail Pro 2.0.9 以前のバージョンに同梱されている SLWebMail がこれらの問
題の影響を受けると報告されている。

2. Seattle Lab Software SLMail Pro Remote Buffer Overflow Vulne...
BugTraq ID: 9809
リモートからの再現性: あり
公表日: Mar 05 2004
関連する URL: http://www.securityfocus.com/bid/9809
まとめ:

SLMail メールサーバには、攻撃者が悪意のある HTTP リクエストを送信するこ
とにより、スタックベースのバッファオーバーフローを引き起こすことが可能な
問題が確認されている。

攻撃者はこの問題を利用することにより、意図したコードを実行できると推察さ
れる。いかなるコードも、問題を抱えるメールサーバプロセスのセキュリティコ
ンテキストで実行される。

3. Invision Power Board Error Message Path Disclosure Vulnerabi...
BugTraq ID: 9810
リモートからの再現性: あり
公表日: Mar 05 2004
関連する URL: http://www.securityfocus.com/bid/9810
まとめ:

Invision Power Board は、攻撃者によってインストールパスが開示される、情
報漏洩の問題を抱えている疑いがあると報告されている。この問題は、イメージ
ファイルのアップロードの際に、無効なリクエストを発行することにより悪用可
能である。報告によると、インストールパスはこのサーバによって表示されるエ
ラーメッセージに含まれる。

Invision Board 1.3 がこの問題を抱えていると報告されているが、他のバージョ
ンも同様に影響を受ける可能性がある。

4. Norton AntiVirus 2002 ASCII Control Character Denial Of Serv...
BugTraq ID: 9811
リモートからの再現性: あり
公表日: Mar 05 2004
関連する URL: http://www.securityfocus.com/bid/9811
まとめ:

報告によると、Norton AntiVirus 2002 は、特定のフォルダに含まれているファ
イルを手動検査する際にクラッシュする。この問題は、このソフトウェアによる 
ASCII 制御文字 (デシマル値 1-31 の範囲) の取扱い方法に関連している。

未検証ではあるが、この問題により悪意のあるファイルを検査させないようにで
きる可能性があり、ユーザはあたかも安全であるかのように誤解する恐れがある。

この BID に記述されている問題は、手動検査の場合のみに影響を受けると報告
されている点に留意すべきである。なお、NAV Auto-Protect エンジンは影響を
受けるとは報告されていない。

5. VirtuaSystems VirtuaNews Multiple Module Cross-Site Scriptin...
BugTraq ID: 9812
リモートからの再現性: あり
公表日: Mar 05 2004
関連する URL: http://www.securityfocus.com/bid/9812
まとめ:

報告によると、VirtuaNews のデフォルトでは導入されないモジュール 'Files' 
および 'Vulns' は、複数のクロスサイトスクリプティングの問題を抱えている
疑いがある。これらの問題は、ユーザが与える URI 入力値の妥当性を適切に確
認しないことに関連している。この問題を利用する攻撃が行われた場合、攻撃者
は意図したスクリプトや HTML コードを問題を抱えるソフトウェアのコンテキス
トで実行可能である。

与えられたコードは影響のあるソフトウェアのコンテキストでブラウザに解釈さ
れる。この問題を悪用して、攻撃者は悪意のあるリンクを組み立てることが可能
であり、クロスサイトスクリプティング攻撃に有用となる可能性がある。

攻撃者はこの問題を利用する攻撃により、認証用情報を窃取する可能性がある。
また、他の攻撃も同様に可能である。

6. NFS-Utils rpc.mountd Denial Of Service Vulnerability
BugTraq ID: 9813
リモートからの再現性: なし
公表日: Mar 06 2004
関連する URL: http://www.securityfocus.com/bid/9813
まとめ:

nfs-utils には、サービス不能状態を引き起こす詳細不明の問題が存在する。報
告によると、特定の DNS 設定により rpc.mountd がクラッシュし、マウントの
際、潜在的に DNS クライアントの可用性に影響を及ぼす可能性がある。

7. Norton AntiVirus 2002 Nested File AutoProtect Bypass Vulnera...
BugTraq ID: 9814
リモートからの再現性: なし
公表日: Mar 06 2004
関連する URL: http://www.securityfocus.com/bid/9814
まとめ:

報告によると、Norton AntiVirus 2002 は潜在的に入れ子になった実行ファイル
が実行される際、AutoProtect 機能を回避して実行される可能性がある。

この問題は未検証であり、現在、調査中である。

8. Apple Safari Large JavaScript Array Handling Denial Of Servi...
BugTraq ID: 9815
リモートからの再現性: あり
公表日: Mar 06 2004
関連する URL: http://www.securityfocus.com/bid/9815
まとめ:

Apple Safari Web Browser は、JavaScript の非常に大きな文字配列 (要素数、
99999999999999999999999、または、0x23000000) の処理に関連するセキュリティ
上の問題を抱えている疑いがある。文字列などを宣言することやそれにアクセス
することにより、ブラウザがクラッシュする可能性がある。

この問題はメモリ内容の書き換えに起因する可能性があるが、この問題をさらに
悪用し、意図したコードを実行可能であるかは未詳である。

9. GNU Automake Insecure Temporary Directory Creation Symbolic ...
BugTraq ID: 9816
リモートからの再現性: なし
公表日: Mar 08 2004
関連する URL: http://www.securityfocus.com/bid/9816
まとめ:

報告によると、GNU Automake は攻撃者がシンボリックリンクを使用し、データ
の改変や問題を抱えるコンピュータ上での権限昇格が可能となる問題を抱えてい
る疑いがある。この問題は、コンパイル中にセキュアでない方法でディレクトリ
が生成されることに起因している。潜在的に、攻撃者はこの問題の影響を受ける
ディレクトリ内のファイルの代わりにシンボリックリンクを作成しておくことに
より、データを改変し権限昇格を行うと推察される。

GNU Automake 1.8.3 より前のバージョンがこの問題の影響を受けると報告され
ている。

10. PWebServer Remote Directory Traversal Vulnerability
BugTraq ID: 9817
リモートからの再現性: あり
公表日: Mar 08 2004
関連する URL: http://www.securityfocus.com/bid/9817
まとめ:

報告によると、PWebServer はリモート環境から悪用可能な、本来保護された範
囲外のディレクトリへ相対的にアクセスし得る問題を抱えている疑いがある。こ
の問題はサーバのプロセスがユーザからの URI リクエストを適切にフィルタリ
ングしないことに起因している。

この問題を悪用することで得られる情報は、この問題を抱えるコンピュータに対
するさらなる攻撃に有用となる可能性がある。

11. Network Time Protocol Daemon Integer Overflow Vulnerability
BugTraq ID: 9818
リモートからの再現性: なし
公表日: Mar 08 2004
関連する URL: http://www.securityfocus.com/bid/9818
まとめ:

Network Time Protocol daemon (NTPd) はコンピュータ内の完全性を失う可能性
がある、整数桁あふれによるオーバフローの問題を抱えている疑いがある。

報告によると、NTP サーバに対して、クライアントがそのサーバの日付から 34 
年以降の日付データを含むリクエストを行った場合、そのサーバは誤った補正値
を算出する可能性がある。この問題により NTP サーバに対してリクエストを行っ
たコンピュータ内の完全性が失われる可能性がある。それは、誤った補正値から
得られた時間がコンピュータ内のログやファイルの生成、修正を行う時間と一致
せず、恐らくセキュリティに関連するシステムやネットワークイベントに対する
監査証跡を混乱させると推察されるためである。

NTPd 3.0 以前のバージョンがこの問題の影響を受けると報告されている。

12. VirtuaSystems VirtuaNews Admin.PHP Cross-Site Scripting Vuln...
BugTraq ID: 9819
リモートからの再現性: あり
公表日: Mar 08 2004
関連する URL: http://www.securityfocus.com/bid/9819
まとめ:

報告によると、VirtuaNews の 'admin.php' スクリプトはクロスサイトスクリプ
ティングの問題を抱えている疑いがある。これらの問題は、ユーザが入力した 
URI の内容をの妥当性をこのソフトウェアが適切に確認していないことに関連し
ている。攻撃者はこの問題を悪用することにより、この問題を抱えるソフトウェ
アのコンテキスト内で意図するスクリプトや HTML コードを実行可能である。

攻撃者により実行されるプログラムは、ブラウザ上でこの問題を抱えるソフトウェ
アのコンテキストで解釈される。この問題により、攻撃者は悪意あるハイパーリ
ンクを作成可能であり、クロスサイトスクリプティング攻撃に有用であると推察
される。

攻撃者はこの問題を悪用することより、認証用情報を窃取する可能性がある。ま
た、その他の攻撃も同様に可能であると推察される。

13. IBM DB2 Remote Command Server Privilege Escalation Vulnerabi...
BugTraq ID: 9821
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9821
まとめ:

IBM DB2 Remote Command Server は、このソフトウェアが利用しているデータベー
スに認証済みのユーザが管理者権限でアクセス可能になる問題を抱えている疑い
がある。この問題は、このソフトウェアが正規のユーザからコマンドを受け取っ
た際、そのコマンドを実行するために高い権限を持つ別のプロセスを上げること
に起因する。これにより、ユーザは db2admin アカウントの権限で意図したコマ
ンドを実行可能であると推察される。

この問題は Windows 環境にのみ存在することが既知となっているが、この問題
は他の動作環境の DB2 にも影響を与える可能性があることを指摘する、相反す
る報告もなされている。

14. Invision Power Board Pop Parameter Cross-Site Scripting Vuln...
BugTraq ID: 9822
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9822
まとめ:

報告によると、Invision Power Board はクロスサイトスクリプティングの問題
を抱えている疑いがある。これにより、リモートの攻撃者は悪意ある HTML タグ
またはスクリプトコードを、問題を抱える Web サイトへの悪意あるリンクを介
して攻撃対象のユーザのブラウザ内で解釈させることが可能になる。この問題は、
動的に生成される Web ページに含まれる URI パラメータ 'pop' を介してユー
ザが与えるデータに対する無害化が不十分であることに起因する。

Invision Power Board 1.3 Final がこの問題の影響を受けると報告されている
が、他のバージョンも同様に問題を抱えている可能性がある。

15. LionMax Software Chat Anywhere User IP Address Obfuscation V...
BugTraq ID: 9823
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9823
まとめ:

報告によると、Chat Anywhere はユーザの IP アドレスを隠蔽できる問題を抱え
ている疑いがある。これにより、攻撃者は自身の IP アドレスを管理者から隠す
ことが可能になる。この問題は、攻撃者が自身のニックネームに文字列 '%00' 
を使用している場合に発生する。これにより、言葉使いの悪いユーザに対しチャッ
トルームへの参加を禁止したり追い出したりすることができなくなると推察され
る。

Chat Anywhere 2.72 以前のバージョンがこの問題による影響を受けると報告さ
れている。

16. F-Secure SSH Server Password Authentication Policy Evasion V...
BugTraq ID: 9824
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9824
まとめ:

F-Secure SSH server にはパスワード認証のポリシーを迂回される問題が存在す
る。この問題は、このソフトウェアにおいてユーザによるパスワード認証の使用
を認めないように設定している際、ユーザがパスワード認証を使用可能になって
しまう可能性があるという設計の不備に起因すると推察される。

パスワード認証が無効になっていると思っている管理者は、強力なパスワードを
使用させるポリシーを強制させていない可能性があるため、この問題によりユー
ザに安易なパスワードを利用される問題が起きると推察される。

17. Microsoft Windows Media Services Remote Denial of Service Vu...
BugTraq ID: 9825
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9825
まとめ:

報告によると、Microsoft Windows Media Services はリモートからサービス不
能状態を引き起こされる問題を抱えている。攻撃者は特別に組み立てた TCP/IP 
パケットを TCP 7007 番ポートまたは 7778 番ポートに送信することにより、こ
のサービスへの正規のユーザのアクセスを事実上不能にすることが可能になると
推察される。

Microsoft Windows 2000 Server Service Pack 2、Service Pack 3、Service
Pack 4 に同梱されている Microsoft Windows Media Services 4.1 には、この
問題が存在すると報告されている。Windows Media Services 4.1 for Windows
NT には、この問題は存在しない。

18. Apache Mod_SSL HTTP Request Remote Denial Of Service Vulnera...
BugTraq ID: 9826
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9826
まとめ:

mod_ssl は、リモートからサービス不能状態を引き起こされる問題を抱えている
疑いがあると報告されている。報告によると、この問題はメモリリークに起因し
ており、影響を受ける Apache サーバの SSL ポートで通常の HTTP リクエスト
が処理される際に発生する。

19. Microsoft Outlook Mailto Parameter Quoting Zone Bypass Vulne...
BugTraq ID: 9827
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9827
まとめ:

Microsoft Outlook は、クライアントのコンピュータ上で意図するコードを実行
できる可能性のある問題を抱えている疑いがある。この問題は、Outlook につい
て発見されているが、Internet Explorer に Local Zone で悪意あるコンテンツ
を読み込ませる可能性もあると報告されている。

この問題は、このソフトウェアによる mailto URI の処理方法に関連しており、
悪意ある Web ページまたは HTML 形式の電子メールを介して攻撃に利用される
可能性がある。この問題は、リモートの攻撃者が mailto URI を介して Outlook 
が呼び出される方法を改変し、攻撃者が与える Outlook のプロフィールパラメー
タを介して、Local Zone で悪意あるスクリプトの実行を可能にする。

** 当初は、この問題はデフォルトフォルダホームページにある Outlook Today 
のページに依存すると報告されていた。しかし、この問題を引き起こすのがデフォ
ルトのページではないことを示すさらなる詳細が公開されている。この問題を利
用するために 2 つの mailto URI を利用することが可能である。1 つ目の URI 
は、Outlook Today view を表示させ、2 つ目の URI は、JavaScript URI が組
み込まれたものである。

20. Microsoft MSN Messenger Information Disclosure Vulnerability
BugTraq ID: 9828
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9828
まとめ:

Microsoft MSN Messenger には、情報を開示する問題を抱えている疑いがある。
悪意あるファイル転送リクエストがリモートのユーザによって発行された際、リ
モートのコンピュータ上のファイルの内容を閲覧することが可能であると推察さ
れる。

21. Apache Mod_Access Access Control Rule Bypass Vulnerability
BugTraq ID: 9829
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9829
まとめ:

Apache mod_access は、アクセスルールを回避される問題を抱えている疑いがあ
ると報告されている。Allow または Deny ルールが指定されており、IP アドレ
スがネットマスクなしで使用されている場合、影響を受けるモジュールは、ルー
ルの照合に失敗する可能性がある。この問題の結果として、アクセス制御が正し
く適用されない可能性がある。

22. Confixx DB Parameter SQL Injection Vulnerability
BugTraq ID: 9830
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9830
まとめ:

SQL 文を挿入する攻撃に使用される可能性がある入力の妥当性確認の不備が 
"db_mysql_loeschen2.php" スクリプトに存在すると報告されている。ユーザが 
"db_mysql_loeschen2.php" スクリプトに要求を行う際、そのスクリプトに渡さ
れる可能性があるパラメータの一つに "db" がある。この変数値は、SQL クエリ
文字列で使用される前に妥当性のチェックが行われない。

その結果、悪意あるユーザは、"db" 変数の値を巧妙に組み立てることによって、
SQL クエリの結果を書き換える可能性がある。

23. Confixx Perl Debugger Remote Command Execution Vulnerability
BugTraq ID: 9831
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9831
まとめ:

Confixx の Perl デバッギングユーティリティ機能は、リモートからコマンドが
実行可能な問題を抱えている疑いがあると報告されている。報告によると、この
問題はコマンド列が Perl スクリプトにより HTTP リクエストに付加される際に
生じ、このコマンド列はセミコロン ';' を接頭辞として含んでいる必要がある。
このリクエストが処理される際、このコマンド列はこの Perl デバッギングユー
ティリティを呼び出すプロセスの実行権限で実行されると報告されている。

24. WU-FTPD restricted-gid Unauthorized Access Vulnerability
BugTraq ID: 9832
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9832
まとめ:

WU-FTPD FTP サーバは、不正にアクセス可能な問題を抱えている疑いがあると報
告されている。この問題は WU-FTPD によってサポートされている 
"restricted-gid" 機能に関連している。この機能により、管理者は FTP ユーザ
によるアクセスを特定のディレクトリに制限させることが可能である。報告によ
ると、ユーザが自分のホームディレクトリ上のパーミッションを自分もアクセス
できないようなパーミッションに変更することにより、これらの制限を迂回可能
になる問題が存在する。特定の状況下において、このサーバはユーザに root ディ
レクトリへの不正なアクセスを許可してしまう可能性がある。

さらなる技術的な詳細は現時点では未詳である。この BID はさらなる情報が公
開され次第更新予定である。

この BID は、BID 9820 の Two Possibly New WU-FTPD Vulnerabilities に対応
するものとして作成されている。BID 9820 は削除済みである。

25. IBM WebSphere Unspecified Security Vulnerability
BugTraq ID: 9833
リモートからの再現性: 未詳
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9833
まとめ:

z/OS 環境用の IBM 社の WebSphere は、詳細不明のセキュリティ上の問題を抱
えている疑いがあると報告されている。この問題を利用することにより、影響を
受けるシステムをある程度まで危険に曝されると推察されるが、問題の発生、ま
たは因果関係を決定づける詳細が現時点では不十分である。

この BID は、この問題に関するさらなる詳細が発表され次第、更新予定である。

26. IBM DFSMS/MVS Tape Utility Unspecified Vulnerability
BugTraq ID: 9834
リモートからの再現性: 未詳
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9834
まとめ:

DFSMS/MVS テープユーティリティには、詳細不明な問題が存在すると報告されて
いる。

この BID は、さらなる技術情報が入手でき次第、更新される予定である。

27. IBM AIX Rexecd Privilege Escalation Vulnerability
BugTraq ID: 9835
リモートからの再現性: あり
公表日: Mar 09 2004
関連する URL: http://www.securityfocus.com/bid/9835
まとめ:

IBM AIX における rexecd の実装では、リモートから権限を昇格できる可能性の
ある問題を抱えている疑いがあると報告されている。

この問題により、ネゴシエーション中の通信を別のユーザの権限で受け取ってし
まう可能性がある。

28. Python getaddrinfo Function Remote Buffer Overflow Vulnerabi...
BugTraq ID: 9836
リモートからの再現性: あり
公表日: Mar 10 2004
関連する URL: http://www.securityfocus.com/bid/9836
まとめ:

Python は、攻撃者が問題を抱えているコンピュータに対して許可されていない
アクセスを行うために、意図したコードを実行できると推察される、リモートか
ら利用可能なバッファオーバーフローの問題を抱えている疑いがあると報告され
ている。この問題は、DNS を介して問題を抱えるコンピュータに、極度に長い 
IPv6 アドレスが送信される際に、'getaddrinfo' 関数により実施される境界チェッ
クが不十分であることに起因する。

この問題は Python 2.2、および 2.2.1 に影響を与えると報告されている。

情報が十分にないことから、この問題に関するさらなる詳細は、現時点では概説
できない。この BID はさらなる情報が入手でき次第、更新される予定である。

29. Sun Solaris Multiple Unspecified Local UUCP Buffer Overrun V...
BugTraq ID: 9837
リモートからの再現性: なし
公表日: Mar 04 2004
関連する URL: http://www.securityfocus.com/bid/9837
まとめ:

Sun の報告によると、Solaris の uucp ユーティリティに詳細不明のローカルバッ
ファオーバーフローを引き起こせる複数の問題を抱えている疑いがある。これに
より、権限の無いローカルのユーザが uucp ユーザの権限で意図したコードを実
行できる可能性がある。uucp ユーザが侵害された場合、root 権限を奪取される
可能性もある。

報告によると、これらの問題は BID 6600 報告されている問題と関連がある可能
性がある。

30. Sysstat Insecure Temporary File Creation Vulnerability
BugTraq ID: 9838
リモートからの再現性: なし
公表日: Mar 10 2004
関連する URL: http://www.securityfocus.com/bid/9838
まとめ:

システム監視ユーティリティである Sysstat は、悪意あるローカルのユーザが
システムファイルを改変できる問題を抱えている疑いがあり、ほとんどの場合、
データの欠落またはサービス不能状態に陥る。

この問題の原因は、このユーティリティが安全でない方法で一時ファイルを作成
することにあり、/tmp ディレクトリに悪意あるシンボリックリンクを作成する
のに有用となる。

31. Invicta WMCam Server Remote Denial Of Service Vulnerability
BugTraq ID: 9839
リモートからの再現性: あり
公表日: Mar 10 2004
関連する URL: http://www.securityfocus.com/bid/9839
まとめ:

報告によると wMCam にはリモートからサービス不能攻撃を受ける問題を抱えて
いる疑いがある。この問題は意図的に組み立てられたリクエストに対するこのソ
フトウェアの処理の不備に起因する。

この問題を利用する攻撃が成功した場合、影響を受けるソフトウェアがサービス
不能状態に陥る。

32. Epic Games Unreal Tournament Server Engine Remote Format Str...
BugTraq ID: 9840
リモートからの再現性: あり
公表日: Mar 10 2004
関連する URL: http://www.securityfocus.com/bid/9840
まとめ:

報告によると、Unreal Tournament サーバエンジンには、書式指定子を含む文字
列の取り扱いに由来する問題が存在する。この問題は、ユーザがネットワーク経
由で送信するデータに対する無害化が適切に行われていないことに起因する。

最終的にこの問題は、影響を受けるソフトウェアを実装しているコンピュータ上
において、サーバプロセスのセキュリティコンテキストで意図したコードを実行
できる可能性がある。

33. Multiple Vendor Internet Browser Cookie Path Argument Restri...
BugTraq ID: 9841
リモートからの再現性: あり
公表日: Mar 10 2004
関連する URL: http://www.securityfocus.com/bid/9841
まとめ:

報告によると、複数のベンダのインターネットブラウザが、Cookie path の指定
による制限を迂回される問題を抱えている疑いがある。この問題はエンコードさ
れた URI に対する無害化が不十分であることに起因しており、攻撃者はエンコー
ドされたディレクトリ参照に関する文字列を含む URI を巧妙に作成し、本来は 
path により制限されている Cookie に別のパスからアクセス可能になる。

34. GdkPixbuf Unspecified Bitmap Handling Denial Of Service Vuln...
BugTraq ID: 9842
リモートからの再現性: あり
公表日: Mar 10 2004
関連する URL: http://www.securityfocus.com/bid/9842
まとめ:

GdkPixbuf ライブラリは、不明確ではあるがサービス不能状態に陥る問題を抱え
ている疑いがあると報告されている。報告によると、悪意ある Bitmap ファイル
を処理する際、この問題により電子メールクライアントである Evolution がク
ラッシュする。このライブラリに依存している他のアプリケーションにおいても、
同様の影響があると推察される。

35. F-Secure Anti-Virus For Linux Unspecified Scanner Bypass Vul...
BugTraq ID: 9843
リモートからの再現性: あり
公表日: Mar 10 2004
関連する URL: http://www.securityfocus.com/bid/9843
まとめ:

F-Secure は、Linux 用のアンチウィルス製品に、悪意のあるコードが検査を回
避できる可能性がある詳細不明の問題が存在すると報告している。報告によると、
この問題は W32.Sober.D@mm の検知と関係がある。

36. Sysstat Isag Temporary File Creation Vulnerability
BugTraq ID: 9844
リモートからの再現性: なし
公表日: Mar 10 2004
関連する URL: http://www.securityfocus.com/bid/9844
まとめ:

Sysstat Isag command は、悪意のあるローカルユーザがシステムファイルを書
き換えることが可能で、多くの場合、データの損失またはサービス不能状態に陥
る問題を抱えている疑いがある。

この問題の原因は、セキュアでない方法で一時ファイルを作成することにあり、
このソフトウェアが /tmp ディレクトリ中に悪意のあるシンボリックリンクを作
成するのに有用となる。

37. Courier Multiple Remote Buffer Overflow Vulnerabilities
BugTraq ID: 9845
リモートからの再現性: あり
公表日: Mar 11 2004
関連する URL: http://www.securityfocus.com/bid/9845
まとめ:

Courier MTA、Courier SqWebMail、および Courier-IMAP には、バッファオーバー
フローが発生する複数の問題が確認されている。これらの問題により、リモート
の攻撃者は、不正にアクセスするために問題を抱えるコンピュータ上で意図する
コードを実行可能になると推察される。

これらの問題は、'shiftjis.c' 内の 'SHIFT_JIS' コンバータ、および 
'so2022jp.c' 内の 'ISO2022JP' コンバータに存在する。これらの問題を利用す
る攻撃により、攻撃者は、BMP (Basic Multilingual Plane) の範囲ではない 
Unicode 文字を与えることによって、これらの問題を利用する攻撃が可能である
と推察される。

これらの問題は、Courier MTA 0.44.2 以前、Courier-IMAP 2.2.1 以前、
Courier SqWebMail 3.6.2 以前に影響を及ぼすと報告されている。また、問題を
抱えるコードセットのマッピングが Courier の IMAP および Webmail サービス
で利用されている可能性があるが、デフォルトではそれらは有効ではないと報告
されている。

これらの問題は、さらなる分析中であり、この BID は分析が完了次第、更新さ
れる予定である。

38. GNU MyProxy Cross-Site Scripting Vulnerability
BugTraq ID: 9846
リモートからの再現性: あり
公表日: Mar 11 2004
関連する URL: http://www.securityfocus.com/bid/9846
まとめ:

報告によると、GNU MyProxy は、リモートの攻撃者が HTML タグあるいはスクリ
プトコードをユーザの Web ブラウザ内で実行可能になると推察される、クロス
サイトスクリプティングの問題を抱えている疑いがある。この問題は、ユーザが
与えたデータに対する無害化が不十分であることに起因する。

攻撃者が与えた HTML タグおよびスクリプトコードが攻撃対象となるユーザのブ
ラウザ内で解釈される可能性があるため、攻撃対象となるユーザから Cookie に
由来する認証用情報を窃取可能である。その他の攻撃も同様に可能である。

GNU MyProxy 20030629 がこの問題により影響を受けると報告されているが、他
のバージョンも同様に問題を抱えている可能性がある。

39. Pegasi Web Server Multiple Input Validation Vulnerabilities
BugTraq ID: 9847
リモートからの再現性: あり
公表日: Mar 11 2004
関連する URL: http://www.securityfocus.com/bid/9847
まとめ:

Pegasi Web Server には、リモートの攻撃者が、本来保護された範囲外のディレ
クトリへ相対的にアクセスし得る攻撃およびクロスサイトスクリプティング攻撃
を仕掛けることが可能になると推察される複数の問題が確認されている。クロス
サイトスクリプティング攻撃が成功した場合、攻撃者は、悪意ある HTML タグあ
るいはスクリプトコードが含まれた、問題を抱えるサイトへの悪意あるハイパー
リンクを組み立てることが可能になると推察される。このコードは、悪意あるハ
イパーリンクを辿った攻撃対象となるユーザの Web ブラウザ内で解釈される。
また、コードの実行は、問題を抱えるソフトウェアを稼動させているサイトと同
格のセキュリティコンテキストで行われる。本来保護された範囲外のディレクト
リへ相対的にアクセスし得る問題により、悪意あるユーザは、'../' といったディ
レクトリの参照に関する文字列により、Web 用の仮想ルートディレクトリの範囲
外にあるファイルをリクエスト可能になると推察される。

Pegasi Web Server 0.2.2 がこれらの問題を抱えている疑いがあるが、他のバー
ジョンも同様に影響を受ける可能性がある。

40. cPanel Resetpass Remote Command Execution Vulnerability
BugTraq ID: 9848
リモートからの再現性: あり
公表日: Mar 11 2004
関連する URL: http://www.securityfocus.com/bid/9848
まとめ:

cPanel Application には、リモートからコマンドを実行される可能性がある問
題が発見されている。この問題は、ユーザパスワードの再設定を処理するスクリ
プトへ外部から与えられたデータに対する無害化が不十分であることに起因して
いる。

攻撃者は、影響を受けるスクリプトへの悪意ある URI リクエストを組み立てる
ことにより、この問題を攻撃に利用する可能性がある。攻撃者は、影響を受ける
変数の値として、シェルで解釈されるメタキャラクタおよび意図するコマンドを
与える可能性がある。

41. Targem Games Battle Mages Remote Denial Of Service Vulnerabi...
BugTraq ID: 9849
リモートからの再現性: あり
公表日: Mar 11 2004
関連する URL: http://www.securityfocus.com/bid/9849
まとめ:

Battle Mages ゲームサーバはリモートからサービス不能状態を引き起こされる
問題を抱えている疑いがあると報告されている。報告によると、この問題は、ゲー
ムサーバが不完全なクライアントデータを受信した際に生じる。具体的には、影
響を受けるサーバは、想定したサイズのデータを受信するまで、データの読み取
りを試みる。これにより、リモートの攻撃者はサーバ資源を枯渇させ、事実上、
正規のユーザ向けのサービス提供を利用不能状態に陥らせることが可能であると
推察される。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Hosting company reveals hacks, citing disclosure law
著者: Kevin Poulsen

テキサス州に本拠地を構える Web ホスティング会社の何千人もの顧客は、最近
の機密保護違反を全面的に公開することを歓迎しており、カリフォルニア州法に
ある意味感謝している。

http://www.securityfocus.com/news/8240

2. Feds: E-mail subpoena ruling hurts law enforcement
著者: Kevin Poulsen

司法省からの判決の見直しの申し立てにもかかわらず、上訴裁判所は、保存され
ている電子メールに対して非常に広範囲に及ぶ提出を要求することはコンピュー
タへの侵入とみなすことができる、とする判決の再審議を拒否した。

http://www.securityfocus.com/news/8199

3. Pranksters bedevil TV weather announcment system
著者: Kevin Poulsen

ニュース放送がハッキングを受け、視聴者に次のメッセージが警告された:”基
地はすべてわれわれのものだ。”

http://www.securityfocus.com/news/8191

4. Regulator says he's not optimistic about success for do-not-...
著者: Jennifer C. Kerr, The Associated Press


http://www.securityfocus.com/news/8235

5. Israeli teen quizzed over US cop file hack
著者: John Leyden, The Register


http://www.securityfocus.com/news/8231

6. More NetSky worms. So much for quitting
著者: John Leyden, The Register


http://www.securityfocus.com/news/8230



IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. filewatcher v2.3.9
作者: Mark Nagel
関連する URL: http://filewatcher.sourceforge.net/
動作環境: POSIX
まとめ:

filewatcher は、ローカルのファイルアーカイブリポジトリを保守するために 
RCS を使用する Perl プログラムです。構成ファイルには、どのファイルおよび
ディレクトリを監視するか、および報告書を誰に送付するかを詳述します。

2. CryptoHeaven v2.3.2
作者: Marcin Kurzawa <marcin@xxxxxxxxxxxxxxxx>
関連する URL: http://www.cryptoheaven.com/
動作環境: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ:

CryptoHeaven を使用することにより、セキュアな電子メールやオンラインでの
ファイルの共有、保存を行うことが可能です。このソフトウェアの主な特徴は、
グループでの共同作業、ファイル共有、電子メール、オンラインでのファイルの
保存、そしてインスタントメッセージのようなサービスをセキュアで高度に暗号
化された状態で利用できることです。このソフトウェアは電子メール、インスタ
ントメッセージ、ファイルの保存と共有におけるマルチユーザ対応のセキュリティ
を一つのユニークなパッケージに統合しています。このソフトウェアはマルチユー
ザ間のセキュアな環境においてテキストやデータのリアルタイム通信を可能にし
ます。このソフトウェアのセキュリティと利便性は良くバランスがとれており、
専門的ではないコンピュータユーザでさえ、非常に高度な暗号化機能を持つこの
ソフトウェアによる利益を享受することが可能です。

3. NetMRG v0.14
作者: Brady Alleman
関連する URL: http://www.netmrg.net/
動作環境: Linux
まとめ:

NetMRG は、ネットワークの監視、レポーティング、グラフ出力が可能なソフト
ウェアです。MySQL、PHP、C++、pthreads、RRDTOOL を使用しており、5 分間隔
で数千の変化量を監視可能です。グラフのテンプレートにより、ネットワーク管
理者は最小の経費でデバイスの監視を始めることが可能です。このソフトウェア
は、変化量が認められている許容範囲を越えた時、といったプログラムで制御で
きるイベントに対し反応を返させることも可能です。このソフトウェアは、様々
なユーザを抱えるサーバのホスティングやインターネットサービスプロバイダの
環境において、各ユーザに自身の設備のグラフのみを閲覧させることが可能です。

4. Syslog Management Tool  v1.0
作者: Jeremy Guthrie
関連する URL: http://smt.dangermen.com
動作環境: FreeBSD、Linux、NetBSD、OpenBSD
まとめ:

Syslog Management Tool (SMT) は、変更を加えたバージョンの Modular Syslog 
を利用して syslog メッセージを収集する Web インターフェイスを備えたシス
テムです。このソフトウェアは、エラーメッセージを処理し、ユーザの定義した
行動に基づいて、アラートの生成、プログラムの起動、電子メールの送信を行い
ます。このソフトウェアは、Web コンソールを使用しているため、ルール、ホス
トなど多くのものを集中管理することが可能です。このソフトウェアは、Web コ
ンソールの障害、データベースの障害、または syslog サーバの障害を切り抜け
るため、組織全体にコンポーネントを分散させることで障害から回復するように
設計されています。

5. Nmap Parser  v0.76
作者: Anthony G Persaud
関連する URL: http://npx.sourceforge.net
動作環境: OS に依存しない
まとめ:

Nmap Parser は、スクリプトの開発、および XML で記録された nmap のスキャ
ンデータ情報を収集する処理を簡略化する Perl モジュールです。XML で記録さ
れた nmap のスキャンデータは、nmap の -oX オプションを使用することによっ
て、またはパイプのファイルハンドルを nmap プロセスに渡すことによって取得
可能です。このソフトウェアは、構文解析用の XML twig ライブラリを使用し、
フィルタをサポートします。Nmap::Scanner のようなモジュールが、実際にスキャ
ンを行うために必要です。

6. passwd_exp  v1.0.0
作者: Sam
関連する URL: http://frida.fri.utc.sk/~sam/devel/passwd_exp
動作環境:
まとめ:

Passwd_exp は、電子メールを介してユーザにパスワードあるいはアカウントの
期限切れを通知します。管理者は、システム上の期限切れアカウントを閲覧可能
です。モジュール式のアーキテクチャになっており、ご利用のあらゆるデータソー
ス(データベース、LDAP、NIS など) にて期限切れのチェックを行うことが可能
です。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature