増田@ラックです。 SecurityFocus Newsletter 第 243 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 -------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください -------------------------------------------------------------------------- -------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml -------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 -------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとします。 -------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 -------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 5 Apr 2004 11:20:16 -0600 (MDT) Message-ID: <Pine.LNX.4.58.0404051119050.14231@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #243 ----------------------------- This Issue is Sponsored by: Core Security Technologies I. FRONT AND CENTER(日本語訳なし) 1. Dogs of War: Part Two 2. Host Integrity Monitoring: Best Practices for Deployment 3. Human Nature vs. Security II. BUGTRAQ SUMMARY 1. OFTPD Port Argument Denial Of Service Vulnerability 2. NetSupport School Weak Password Encryption Vulnerability 3. AIX Invscoutd Symbolic Link Vulnerability 4. XMB Forum Multiple Vulnerabilities 5. PHPBB Privmsg.PHP SQL Injection Vulnerability 6. Multiple Local Linux Kernel Vulnerabilities 7. OpenSSH SCP Client File Corruption Vulnerability 8. EZ Publish Unspecified Template Editor Vulnerability 9. Gnome Gnome-Session Local Privilege Escalation Vulnerability 10. NSTX Remote Denial Of Service Vulnerability 11. Internet Security Systems BlackICE PC/Server Protection Weak... 12. FreeBSD IPv6 Socket Options Handling Local Memory Disclosure... 13. NessusWX Account Credentials Disclosure Vulnerability 14. All Enthusiast Photopost PHP Pro Multiple Input Validation V... 15. Web Fresh Fresh Guest Book HTML Injection Vulnerability 16. Cloisterblog Multiple Unspecified Cross-Site Scripting Vulne... 17. Alan Ward A-Cart Multiple Input Validation Vulnerabilities 18. Systrace Local Policy Bypass Vulnerability 19. WebCT Campus Edition HTML Injection Vulnerability 20. Cloisterblog Journal.pl Directory Traversal Vulnerability 21. Cloisterblog Administration Interface Authentication Weaknes... 22. cPanel Multiple Module Cross-Site Scripting Vulnerabilities 23. TCPDump ISAKMP Delete Payload Buffer Overrun Vulnerability 24. TCPDump ISAKMP Identification Payload Integer Underflow Vuln... 25. Interchange Remote Information Disclosure Vulnerability 26. PSInclude Remote Arbitrary Command Execution Vulnerability 27. Clam Anti-Virus ClamAV Arbitrary Command Execution Vulnerabi... 28. MPlayer Remote HTTP Header Buffer Overflow Vulnerability 29. Oracle Single Sign-On Login Page Authentication Credential D... 30. LinBit Technologies LINBOX Officeserver Remote Authenticatio... 31. LinBit Technologies LinBox Plain Text Password Storage Weakn... 32. Liu Die Yu WinBlox My_CreateFileW Buffer Overrun Vulnerabili... 33. PHPKit Multiple HTML Injection Vulnerabilities 34. Prozilla Real Estate Payment.PHP Bypass Vulnerability 35. JamesOff QuoteEngine Multiple Parameter Unspecified SQL Inje... 36. MadBMS Unspecified Login Vulnerability 37. Cactusoft CactuShop SQL Injection Vulnerability 38. CactuSoft CactuShop Cross-Site Scripting Vulnerability 39. CDP Console CD Player PrintTOC Function Buffer Overflow Vuln... 40. Roger Wilco Server UDP Datagram Handling Denial Of Service V... 41. Microsoft Internet Explorer HTML Form Status Bar Misrepresen... 42. Roger Wilco Information Disclosure Vulnerability 43. Roger Wilco Server Unauthorized Audio Stream Denial Of Servi... 44. ADA IMGSVR Remote Directory Listing Vulnerability 45. ADA IMGSVR Remote File Download Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. The Internet surveillance cash cow 2. Would-be whistleblower indicted for keyboard tap 3. Report: Phishing attacks on the rise 4. Blaster body count '8m or above' - MS 5. Lawmakers Push Prison For Online Pirates 6. Security is our 'biggest ever challenge' - Gates IV. SECURITYFOCUS TOP 6 TOOLS 1. GNUnet v0.6.1d 2. Fast Logging Project for Snort v1.2.0 3. WinBlox v6.0 4. Rootkit Hunter v1.04 5. Qryptix v0.2.1 6. NuFW v0.7.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. OFTPD Port Argument Denial Of Service Vulnerability BugTraq ID: 9980 リモートからの再現性: あり 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9980 まとめ: oftpd は、リモートの認証されていない攻撃者によって利用される可能性がある、 サービス不能状態に陥る問題を抱えている疑いがある。この問題は、このサーバが FTP PORT コマンドの引数として255より大きな値を受信した際に生じる。 2. NetSupport School Weak Password Encryption Vulnerability BugTraq ID: 9981 リモートからの再現性: なし 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9981 まとめ: 報告によると、NetSupport School はパスワードの暗号化に問題がある。この問題 は、このソフトウェアが十分に有効な暗号方式でパスワードを保護していないこと に起因する。 この問題により、悪意あるユーザは、影響を受けるソフトウェア用のユーザおよび 管理者のパスワードを取得可能になると推察される。 3. AIX Invscoutd Symbolic Link Vulnerability BugTraq ID: 9982 リモートからの再現性: なし 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9982 まとめ: 報告によると、AIX の invscoutd は、セキュアでない方法で一時ファイルを取り 扱う。これにより、ローカルの攻撃者は、問題を抱えるコンピュータ上のデータを 破壊可能になると推察される。この問題は、このプロセスが高い権限を保持してい る際に書き込みを行うログファイルをユーザが指定可能な設計上の不備に起因する。 この問題により悪意あるユーザは、影響を受けるコンピュータ上の意図するファイ ルを破壊可能になると推察され、潜在的にコンピュータの広範囲に及ぶサービス不 能状態に繋がる可能性がある。また、未検証ではあるが、この問題を利用する攻撃 により、攻撃者は権限昇格が可能であると推察される。 4. XMB Forum Multiple Vulnerabilities BugTraq ID: 9983 リモートからの再現性: あり 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9983 まとめ: 報告によると、XMB Forum には複数の問題が存在する。具体的な問題は、複数のク ロスサイトスクリプティングの問題、SQL 文が注入される問題、および情報が開示 される問題が含まれる。 Cookie に由来する認証用情報の窃取、SQL クエリの論理構造の改変、および、問 題を抱えるソフトウェアを利用する環境に関する重要な情報の開示といった、様々 な結果がこれらの問題に関係している。累積的に、これらの問題により、リモート の攻撃者はアカウントの乗っ取り、このソフトウェアをセキュリティ上の脅威に曝 す、データベースに対する攻撃を仕掛ける、および、システムリソースに対するさ らなる攻撃を行うための情報を収集することが可能になる。 5. PHPBB Privmsg.PHP SQL Injection Vulnerability BugTraq ID: 9984 リモートからの再現性: あり 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9984 まとめ: 報告によると、phpBB の 'privmsg.php' スクリプトは、リモートから SQL 文を注 入される問題を抱えている疑いがある。この問題は、このソフトウェアが利用する データベースに対して発行される SQL クエリを生成するために使用される前の、 ユーザが与えた URI パラメータの無害化が不十分であることに起因する。 この問題を利用する攻撃により、リモート攻撃者はクエリの論理構造を操作し、潜 在的に、管理者パスワードのハッシュ値などの重要な情報へのアクセスやデータベ ースに格納されているデータの書き換えを引き起こす可能性がある。SQL 文を注入 する攻撃により、攻撃者はこのソフトウェアが利用するデータベースの実装に存在 する潜在的な問題を攻撃可能であると推察される。 6. Multiple Local Linux Kernel Vulnerabilities BugTraq ID: 9985 リモートからの再現性: なし 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9985 まとめ: ローカル上で利用される複数の問題が Linux Kernel に存在すると報告されている。 これらの問題により、ext3 ファイルシステムを介した情報の開示、バグが多い SoundBlaster コードや Kernel DRI サポートのバグを介したコンピュータのクラ ッシュ、および mremap を介したサービス不能攻撃が行われる可能性がある。 これらの問題は 2.4 Kernel に影響を及ぼすと推察される。現時点では、詳細情報 はほとんど公開されていない。 7. OpenSSH SCP Client File Corruption Vulnerability BugTraq ID: 9986 リモートからの再現性: あり 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9986 まとめ: 報告によると、 OpenSSH scp ユーティリティには問題が存在する。この問題によ り、悪意ある scp サーバは、ファイルがコピーされる際、クライアント側コンピ ュータのファイルを破壊可能になると推察される。 この問題は BID 1742 と類似している。 8. EZ Publish Unspecified Template Editor Vulnerability BugTraq ID: 9987 リモートからの再現性: あり 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9987 まとめ: eZ publish 3.3-4 は、テンプレート編集モジュールに存在する、詳細不明のセキ ュリティ上の問題を解消するために公開されている。この問題は、テンプレートの 編集に必要な権限を持つ、認証済みのユーザにより攻撃に利用される可能性がある。 9. Gnome Gnome-Session Local Privilege Escalation Vulnerability BugTraq ID: 9988 リモートからの再現性: なし 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9988 まとめ: 報告によると、gnome-session はローカル上で権限昇格される問題を抱えている疑 いがある。この問題はセッション起動時における LD_LIBRARY_PATH 環境変数の初 期化に問題が存在することに起因している。 この問題を悪用することにより、この問題を抱えるコンピュータ上においてローカ ル上で権限昇格させることが可能であると推察される。 10. NSTX Remote Denial Of Service Vulnerability BugTraq ID: 9989 リモートからの再現性: あり 公表日: Mar 26 2004 関連する URL: http://www.securityfocus.com/bid/9989 まとめ: 報告によると、NSTX はリモートからサービス不能状態を引き起こされる問題を抱 えている疑いがある。この問題は、このソフトウェアがネットワークを介して送信 された過大な長さの文字列に対する処理が不十分であることに起因する。 この問題により、リモートの攻撃者はこの問題を抱えるプロセスをクラッシュさせ、 正当なユーザ向けのサービス提供を利用不能状態に陥らせることが可能であると推 察される。 11. Internet Security Systems BlackICE PC/Server Protection Weak... BugTraq ID: 9990 リモートからの再現性: あり 公表日: Mar 27 2004 関連する URL: http://www.securityfocus.com/bid/9990 まとめ: BlackICE PC/Server Protection は設定上の問題を抱えている疑いがあると報告さ れている。この問題はこれらのソフトウェアのデフォルト設定に不備があることに 起因して発生し、結果としてこれらのソフトウェアが備えている保護レベルを下げ ると推察される。 12. FreeBSD IPv6 Socket Options Handling Local Memory Disclosure... BugTraq ID: 9992 リモートからの再現性: なし 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/9992 まとめ: 報告によると、FreeBSD はローカル上でメモリ内容が漏洩する問題を抱えている疑 いがあり、攻撃者は適切な妥当性確認を受けずに、重要なメモリ領域にアクセス可 能であると推察される。この問題は、一部の IPv6 ソケットオプションの取り扱い の不備に起因する。 このソフトウェアは KAME Project による IPv6 の実装を使用しているが、この問 題は他の OS に影響しない。 FreeBSD 5.2-RELEASE がこの問題の影響を受けると報告されている。 13. NessusWX Account Credentials Disclosure Vulnerability BugTraq ID: 9993 リモートからの再現性: なし 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/9993 まとめ: 報告によると、NessusWX はアカウント認証用情報を開示する問題を抱えている疑 いがある。この認証用情報により、ローカルの攻撃者は FTP、IMAP、POP2、POP3、 NNTP、SNMP、SMB といった、リモートサービスのアカウントを不正に利用可能にな ると推察される。この問題は、このソフトウェアが、リモートのコンピュータ用の ユーザ名やパスワードといった認証用情報をローカルのコンピュータ上に平文で格 納していることに起因する。 NessusWX 1.4.4 以前のバージョンがこの問題を抱えている疑いがある。 14. All Enthusiast Photopost PHP Pro Multiple Input Validation V... BugTraq ID: 9994 リモートからの再現性: あり 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/9994 まとめ: Photopost PHP Pro には、SQL 文が注入される問題、クロスサイトスクリプティン グの問題、HTML タグを注入される問題が確認されている。この問題により、攻撃 者は意図する HTML タグまたはスクリプトコードを攻撃対象となるユーザのブラウ ザで実行できる可能性があり、さらには SQL クエリの論理構造を改変して重要な 情報を開示し、別の攻撃を行う可能性もある。 Photopost PHP Pro 4.6.0 以前のバージョンがこれらの問題を抱えている疑いがあ る。 15. Web Fresh Fresh Guest Book HTML Injection Vulnerability BugTraq ID: 9995 リモートからの再現性: あり 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/9995 まとめ: 報告によると、Fresh Guest Book はリモートから HTML タグを注入される問題を 抱えている疑いがある。この問題は、ユーザが与えた入力値を適切に無害化しない ことに起因する。 攻撃者は前述の問題を利用する攻撃により、意図するスクリプトコードを攻撃を予 期していないユーザのブラウザ内で実行する可能性がある。これにより、攻撃を予 期していないユーザの Cookie に由来する認証用情報や他の重要な情報を窃取でき る可能性がある。また、別の攻撃も可能であると推察される。 16. Cloisterblog Multiple Unspecified Cross-Site Scripting Vulne... BugTraq ID: 9996 リモートからの再現性: あり 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/9996 まとめ: Cloisterblog には、詳細不明な複数のクロスサイトスクリプティングの問題が存 在すると報告されている。これらの問題により、Cookie に由来する認証用情報の 窃取やその他の攻撃が可能になる。 この問題は、動的に生成される Web ページに含まれる、入力された URI パラメー タの無害化が不十分であることに起因する。 攻撃者は、攻撃対象となるユーザに問題を抱える Web サイトへの悪意あるリンク を辿るよう誘導することにより、これらの問題を悪用する可能性がある。 17. Alan Ward A-Cart Multiple Input Validation Vulnerabilities BugTraq ID: 9997 リモートからの再現性: あり 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/9997 まとめ: 報告によると、A-Cart は入力値の妥当性確認の問題を複数抱えている疑いがある。 これらの問題は、SQL クエリ内で利用され動的にコンテンツが生成される前の、こ のソフトウェアによるユーザが与えた入力値に対する無害化が不十分であることに 起因する。 SQL 文を注入される問題により、リモートの攻撃者は SQL クエリの論理構造を操 作し、潜在的に、管理者パスワードのハッシュ値といった重要な情報へのアクセス やデータベース内のデータの破壊が可能になる。また、SQL 文を注入される問題は、 このソフトウェアが利用するデータベースの実装に存在する複数の潜在的な問題を 悪用するために利用される可能性がある。 クロスサイトスクリプティングの問題により、リモートの攻撃者は、悪意ある HTML タグやスクリプトコードを含む、問題を抱えるソフトウェアへの悪意あるリ ンクを作成できる可能性がある。このリンクが辿られた場合、この悪意あるコード は攻撃対象のユーザのブラウザ内で実行されるものと推察される。このコードは、 影響を受ける Web サイトと同格のセキュリティコンテキストで実行され、Cookie に由来する認証用情報の窃取や別の攻撃ができる可能性がある。 18. Systrace Local Policy Bypass Vulnerability BugTraq ID: 9998 リモートからの再現性: なし 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/9998 まとめ: Systrace には、アプリケーションが、このソフトウェアのポリシーを完全に迂回 可能になると推察される問題を抱えている疑いがあると報告されている。この問題 は、このソフトウェアが ptrace を利用して追跡しているプロセスを処理する際の 妥当性確認が不十分であることに起因する。 この問題は、Systrace 1.4 において、公表せずに修正されたと推察され、これよ り前のバージョンが、この問題の影響を受けると推察される。 19. WebCT Campus Edition HTML Injection Vulnerability BugTraq ID: 9999 リモートからの再現性: あり 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/9999 まとめ: WebCT Campus Edition には、リモートの攻撃者が、攻撃を予期しないユーザのブ ラウザで意図する HTML タグやスクリプトコードを実行可能となる HTML タグの注 入を可能にする問題を抱えている疑いがあると報告されている。悪意あるユーザは、 Microsoft Internet Explorer の @import url() 関数を介して意図する HTML タ グやスクリプトコードを与えることが可能であり、それらは悪意あるメッセージが 閲覧される際に攻撃を予期しないユーザのブラウザで解釈される可能性がある。 WebCT Campus Edition 4.1 が、この問題の影響を受けると報告されている。 20. Cloisterblog Journal.pl Directory Traversal Vulnerability BugTraq ID: 10000 リモートからの再現性: あり 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/10000 まとめ: Cloisterblog には、リモートの攻撃者が、サーバの仮想ルートディレクトリの範 囲外にある情報にアクセス可能となる問題が存在すると報告されている。この問題 は、ユーザの与える入力の無害化が不十分であることに起因する。この問題により、 リモートの攻撃者は、文字列 '../' を利用することにより、サーバの仮想ルート ディレクトリの範囲外に相対的にアクセス可能になると推察される。 この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコン ピュータに対するさらなる攻撃を仕掛ける際に利用される可能性のある重要な情報 にアクセス可能になると推察される。 21. Cloisterblog Administration Interface Authentication Weaknes... BugTraq ID: 10001 リモートからの再現性: あり 公表日: Mar 29 2004 関連する URL: http://www.securityfocus.com/bid/10001 まとめ: Cloisterblog には、管理インターフェイスの認証に問題を抱えいている疑いがあ ると報告されている。この問題は、journal_admin.pl スクリプトに存在しており、 このスクリプトは管理インターフェイスに対する認証の際に入力されるユーザ名を 適切にチェックしていない。これによりリモートの攻撃者は、パスワードのブルー トフォース攻撃を仕掛け、このソフトウェアの管理インターフェイスで認証を成功 させる可能性がある。 22. cPanel Multiple Module Cross-Site Scripting Vulnerabilities BugTraq ID: 10002 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10002 まとめ: cPanel には、攻撃者がユーザのブラウザで意図する HTML タグやスクリプトコー ドを実行可能となると推察される複数のクロスサイトスクリプティングの問題が発 見されている。この問題は、このソフトウェアによるユーザが与えた URI に対す る妥当性確認が不十分であることに起因する。 この問題は、'ignorelist.html'、'showlog.html'、'repairdb.html'、'doaddftp. html'、'editmsg.html'、'testfile.html'、'erredit.html'、'dnslook.html'、' del.html' および 'index.html' スクリプトの 'account'、'db'、'login'、' email'、'dir'、'dns' および 'ip' パラメータに影響を及ぼすと報告されている。 この問題は、このソフトウェアの 9.1.0-R85 のバージョンに影響を及ぼすと報告 されているが、これより前のバージョンも同様に影響を受ける可能性がある。 23. TCPDump ISAKMP Delete Payload Buffer Overrun Vulnerability BugTraq ID: 10003 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10003 まとめ: tcpdump はリモートから利用可能なバッファオーバーフローの問題を抱えている疑 いがある。 この問題はこのソフトウェアの ISAKMP パケット表示機能に存在する。この問題は ISAKMP Delete ペイロードの処理方法に影響を及ぼす。これにより、サービス不 能状態、または潜在的に意図するコードの実行に利用される可能性がある。 24. TCPDump ISAKMP Identification Payload Integer Underflow Vuln... BugTraq ID: 10004 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10004 まとめ: tcpdump は、整数値の下位桁あふれに起因するサービス不能状態に陥る問題を抱え ている疑いがある。 この問題はこのソフトウェアの ISAKMP パケット表示機能に存在する。この問題は ISAKMP Identification ペイロードの処理方法に影響を及ぼす。これにより、サ ービス不能状態が引き起こされる可能性がある。 25. Interchange Remote Information Disclosure Vulnerability BugTraq ID: 10005 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10005 まとめ: Interchange は、攻撃者が URI パラメータを介して意図する変数の内容を開示可 能になる、リモートから利用可能な情報が開示される問題を抱えている疑いがある と推察されると報告されている。 この問題により、攻撃者はコンピュータに対するさらなる攻撃を仕掛けるために使 用される可能性がある重要な情報にアクセス可能になると推察される。 26. PSInclude Remote Arbitrary Command Execution Vulnerability BugTraq ID: 10006 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10006 まとめ: psInclude はリモートから意図するコマンドを実行可能な問題を抱えている疑いが あると報告されている。 このソフトウェアの CGI アプリケーションは、"template" と呼ばれる一つの URI パラメータを受け取り、処理する。"template" パラメータの無害化が不十分であ ることに起因して、攻撃者はシェルのメタキャラクタ、およびコマンドをこのパラ メータの値として渡すことが可能である。 リモートの攻撃者はこの問題を利用することにより、この問題を抱えているソフト ウェアを稼動させている Web サーバの実行権限で意図するコマンドを実行可能で あると推察される。 27. Clam Anti-Virus ClamAV Arbitrary Command Execution Vulnerabi... BugTraq ID: 10007 リモートからの再現性: なし 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10007 まとめ: ClamAV は、ローカルの攻撃者が root 権限で意図するコマンドを実行可能になる と推察される問題を抱えている疑いがあると報告されている。この問題は、このア ンチウイルスソフトウェアで、'clamav.conf' 設定ファイルにて 'VirusEvent' デ ィレクティブを有効とし、'Dazuko' モジュールが利用されている場合に生じる。 未検証であるが、現時点では、このソフトウェアのすべてのバージョンが問題を抱 えていると推察される。この BID はさらなる詳細が公開され次第、更新される予 定である。 28. MPlayer Remote HTTP Header Buffer Overflow Vulnerability BugTraq ID: 10008 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10008 まとめ: MPlayer は、リモートから HTTP ヘッダによりバッファオーバーフローが発生する 問題を抱えている疑いがあると報告されている。この問題は解析時に 'Location' HTTP ヘッダの境界チェックが不十分であることに起因する。 この問題を利用する攻撃が成功した場合、影響を受けるプロセスでサービス不能状 態が即座に引き起こされる。この問題は同様に、問題を抱えるプロセスを実行して いるユーザの権限で、影響を受けるコンピュータ上でコードの実行が可能であると 推察される。 29. Oracle Single Sign-On Login Page Authentication Credential D... BugTraq ID: 10009 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10009 まとめ: Oracle Single Sign-On ログインフォームは、リモートの攻撃者が、問題を抱える ソフトウェアを利用しているユーザのユーザ名、パスワードといった認証用情報を 開示可能であると推察される、認証用情報が開示される問題を抱えている疑いがあ ると報告されている。 詳細情報が不足しているため、現時点ではさらなる情報を公開することはできない。 この BID はさらなる情報が公開され次第、更新される予定である。 30. LinBit Technologies LINBOX Officeserver Remote Authenticatio... BugTraq ID: 10010 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10010 まとめ: LINBOX は、リモートから認証を迂回可能な問題を抱えている疑いがあると報告さ れている。この問題は、適切な認証を行わずに、Web インターフェイスを備えた管 理スクリプトにアクセス可能である、設計上の不備に起因する。 この問題により、本来アクセス権限を持っていないユーザが、影響を受けるコンピ ュータの管理スクリプトにアクセス可能になると推察される。 31. LinBit Technologies LinBox Plain Text Password Storage Weakn... BugTraq ID: 10011 リモートからの再現性: なし 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10011 まとめ: 報告によると、LINBOX Officeserver は、平文でパスワードを保存する問題を抱え ている疑いがある。この問題は、ユーザが影響を受けるコンピュータ上の平文のパ スワードを閲覧可能になると推察される、設計上の不備に起因している。 この問題は、ユーザの認証用情報にアクセスするためにコンピュータ上の他の問題 と組み合わせて、利用される可能性がある。この問題は、ユーザが複数のサービス で認証用情報を再利用している可能性があるため、さらなる脅威となる可能性があ る。 32. Liu Die Yu WinBlox My_CreateFileW Buffer Overrun Vulnerabili... BugTraq ID: 10012 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10012 まとめ: WinBlox は、バッファオーバーフローが発生する複数の問題を抱えている疑いがあ ると報告されている。報告によると、この問題は、'My_CreateFileW' 関数におけ る、複数箇所での sprintf() 関数に渡されるデータに対する境界チェックが不十 分であることに起因する。このソフトウェアは、この関数を利用して、 CreateFileW Windows API 関数にランタイムラッパーを提供している。 このソフトウェアを利用するコンピュータ上の一部のソフトウェアが、ローカルお よびリモートの攻撃者に対して、攻撃の手段を提供する可能性があり、潜在的にサ ービス不能攻撃やこのソフトウェアの権限での意図するコードの実行が可能になる と推察される。 33. PHPKit Multiple HTML Injection Vulnerabilities BugTraq ID: 10013 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10013 まとめ: 報告によると、PHPKIT は、HTML タグが注入される複数の問題を抱えている疑いが ある。これらの問題は、ユーザが与えた入力値に対する無害化が不十分であること に起因する。 この問題を利用する攻撃により、攻撃者は、攻撃を予期せぬユーザの Web ブラウ ザ内で、意図するスクリプトコードを実行可能であると推察される。この攻撃によ り、Cookie に由来する認証用情報や他の重要な情報の窃取が可能であると推察さ れる。その他の攻撃も可能であると推察される。 34. Prozilla Real Estate Payment.PHP Bypass Vulnerability BugTraq ID: 10015 リモートからの再現性: あり 公表日: Mar 30 2004 関連する URL: http://www.securityfocus.com/bid/10015 まとめ: Prozilla Real Estate の Web サイトテンプレートは、料金の支払いを迂回される 問題を抱えている疑いがあると報告されている。報告によると、この問題は、ユー ザがユーザ名を登録している際に生じる。アカウントを登録する際に、特定の予期 せぬ操作を行うことにより、ユーザは支払い処理を迂回する可能性があると報告さ れている。 35. JamesOff QuoteEngine Multiple Parameter Unspecified SQL Inje... BugTraq ID: 10017 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10017 まとめ: 報告によると、QuoteEngine には、攻撃者が悪意ある入力値をデータベースクエリ に渡すことが可能になると推察される、SQL 文が注入される問題を様々な変数に抱 えている疑いがある。この問題は、ユーザが与えた入力値に対する無害化が不十分 であることに起因しており、攻撃対象となるユーザの eggdrop に知られているユ ーザによってのみ攻撃に利用される可能性がある。 この問題は、QuoteEngine 1.1.0 以前のバージョンに存在すると報告されている。 36. MadBMS Unspecified Login Vulnerability BugTraq ID: 10018 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10018 まとめ: 報告によると、MadBMS 1.1.5 は、詳細不明のセキュリティ上の問題を修正するた めに公開された。この問題は、このソフトウェアによるログインの処理方法に関連 する。 37. Cactusoft CactuShop SQL Injection Vulnerability BugTraq ID: 10019 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10019 まとめ: 報告によると、CactuShop は、リモートから SQL 文を注入される問題を抱えてい る疑いがある。この問題は、ユーザが与えた URI に対する、SQL クエリを組み立 てる前の無害化が不十分であることに起因する。 この問題により、悪意あるユーザは、重要な情報の閲覧や改変を行うためにデータ ベースクエリを改変する可能性があり、潜在的にソフトウェアやデータベースに対 するセキュリティ上の脅威を引き起こす可能性がある。報告によると、攻撃者はこ の問題を利用することで、管理者パスワードのハッシュ値を開示可能であると推察 される。 38. CactuSoft CactuShop Cross-Site Scripting Vulnerability BugTraq ID: 10020 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10020 まとめ: 報告によると、CactuShop は、リモートから利用可能なクロスサイトスクリプティ ングの問題を抱えている疑いがある。この問題は、ユーザが与えた URI に対する 無害化が不十分であることに起因する。 この問題により、リモートの攻撃者は、問題を抱えるソフトウェアへの、悪意ある HTML タグおよびスクリプトコードを含む悪意あるハイパーリンクを組み立て可能 になると推察される。このハイパーリンクが辿られた場合、悪意あるコードは攻撃 対象となるユーザの Web ブラウザで解釈される可能性がある。コードの実行は、 影響を受ける Web サイトと同格のセキュリティコンテキストで解釈され、Cookie に由来する認証用情報の窃取またはその他の攻撃が可能になると推察される。 39. CDP Console CD Player PrintTOC Function Buffer Overflow Vuln... BugTraq ID: 10021 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10021 まとめ: 報告によると、cdp には、攻撃者がこのソフトウェアをサービス不能状態に陥らせ ることが可能になると推察される、バッファオーバーフローの問題を抱えている疑 いがある。この問題は、printTOC() 関数による境界チェックが不十分であること に起因する。このバッファオーバーフロー状態は、200 バイトを超えるトラック名 の曲がこのソフトウェアを介してアクセスされた際に発生する可能性がある。 攻撃者がメモリの重要な領域に書き込み可能である場合、このソフトウェアを実行 するユーザの権限で、意図するコードを実行可能であると推察される。 cdp の全てのバージョンがこの問題を抱えていると推察される。 40. Roger Wilco Server UDP Datagram Handling Denial Of Service V... BugTraq ID: 10022 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10022 まとめ: Roger Wilco Server は、リモートからサービス不能状態を引き起こされる問題を 抱えている疑いがあると報告されている。報告によると、この問題は、問題を抱え るサーバ宛ての悪意ある UDP ペイロードを処理する際の不備に起因している。 この問題を利用する攻撃により、リモートの攻撃者は、正当なユーザ向けのサービ ス提供を利用不能状態に陥らせることが可能であると推察される。 41. Microsoft Internet Explorer HTML Form Status Bar Misrepresen... BugTraq ID: 10023 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10023 まとめ: Microsoft Internet Explorer には、攻撃者がブラウザのステータスバーを誤って 表示させ、問題を抱えるソフトウェアを利用するユーザを悪意あるサイトへのリン クを辿るように誘導可能になる問題が発見されている。 この問題は、攻撃者が、'value' プロパティセットを正当なサイトに、および ' action' プロパティセットを攻撃者が指定したサイトに送信する HTML フォームを 作成した際に生じる。また、この悪意あるフォームは、 HTML Anchor タグを使用 し、正当なサイトを 'href' として指定するハイパーリンクに組み込まれる可能性 がある。この問題は、攻撃対象となるユーザを悪意あるサイトに密かに誘導する手 段を攻撃者に与えるために、ブラウザに存在するその他の既知の問題を助長する可 能性がある。 Microsoft Internet Explorer がこの問題を抱えているが、Microsoft Outlook Express も HTML の解釈を Internet Explorer に依存しているため、攻撃を成功 させるために利用される可能性がある。Outlook Express では HTML コンテンツは 制限付きゾーンで解釈され、多数の HTML および DHTML タグを制限しているが、 フォームは許可されていることに留意すべきである。この問題は、HTML 形式の電 子メールを介して最も攻撃に利用される可能性があるが、サードパーティの Web アプリケーションでの HTML タグを注入する攻撃といった他の攻撃手法も存在する。 この問題は、Internet Explorer 6 および Outlook Express 6 に影響を及ぼすと 報告されている。他のリリースも影響を受ける可能性がある。 42. Roger Wilco Information Disclosure Vulnerability BugTraq ID: 10024 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10024 まとめ: 報告によると、Roger Wilco Server は、情報が開示される問題を抱えている疑い がある。この問題は、クライアント通信をネゴシエートする処理手順に存在する。 具体的には、クライアントが影響を受けるサーバのチャンネルへの参加を試みる際 に、ユーザ ID の全リストと対応する IP アドレスがクライアントに転送される。 43. Roger Wilco Server Unauthorized Audio Stream Denial Of Servi... BugTraq ID: 10025 リモートからの再現性: あり 公表日: Mar 31 2004 関連する URL: http://www.securityfocus.com/bid/10025 まとめ: Roger Wilco Server には問題が存在すると報告されている。報告によると、ユー ザが UDP を利用したオーディオストリームを処理させる際に、TCP ポートを介し てこのサーバに接続する必要がない。正確には、攻撃者は攻撃対象となるチャンネ ルに接続している ユーザ ID を知っている必要がある。ユーザ ID は 0 から 127 までの範囲に存在しているため、攻撃者は全ての接続済みユーザにより聞かれる オーディオストリームを影響を受けるサーバに送信する可能性があるが、サーバの 管理者はこのオーディオストリームの切断またはミュートを制御不能である。 44. ADA IMGSVR Remote Directory Listing Vulnerability BugTraq ID: 10026 リモートからの再現性: あり 公表日: Apr 01 2004 関連する URL: http://www.securityfocus.com/bid/10026 まとめ: ImgSvr サーバソフトウェアには、リモートのユーザが仮想ルートディレクトリの ディレクトリ内容の一覧を開示可能になると推察される問題が報告されている。ま た、報告によると、この問題により、仮想ルートディレクトリの範囲外にあるディ レクトリの列挙が可能である。 攻撃者は、この問題を利用して、ディレクトリ内容の一覧を開示させることにより、 重要な情報にアクセス可能になると推察される。この攻撃により開示された情報は、 攻撃対象となるコンピュータに対するさらなる攻撃に繋がる可能性がある。 45. ADA IMGSVR Remote File Download Vulnerability BugTraq ID: 10027 リモートからの再現性: あり 公表日: Apr 01 2004 関連する URL: http://www.securityfocus.com/bid/10027 まとめ: ImgSvr サーバソフトウェアには、リモートのユーザが Web 用の仮想ルートディレ クトリおよびそのサブディレクトリから、意図するファイルを取得可能になると推 察される問題が存在する。 この問題を利用する攻撃により、攻撃者は、仮想ルートディレクトリ内に含まれる 意図するスクリプトにアクセス可能になると推察される。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. The Internet surveillance cash cow 著者: Annalee Newitz ある程度の大企業や事業主は盗聴しやすい環境にあるインターネットの FBI の組 み込み試験の恩恵を得る立場にある。 http://www.securityfocus.com/news/8394 2. Would-be whistleblower indicted for keyboard tap 著者: Kevin Poulsen アメリカ合衆国で初めて、ハードウェアキーロガー使用に関して、州の調査員のた めに証拠を収集していた保険会社の内部の人間が起訴された。彼は度を過ぎていた のだろうか? http://www.securityfocus.com/news/8329 3. Report: Phishing attacks on the rise 著者: Kevin Poulsen 最新の報告によると、個人情報泥棒による様々な迷惑詐欺メールの送信件数が一ヶ 月で 60 パーセント増加した。 http://www.securityfocus.com/news/8289 4. Blaster body count '8m or above' - MS 著者: John Leyden, The Register http://www.securityfocus.com/news/8393 5. Lawmakers Push Prison For Online Pirates 著者: David McGuire, Washington Post http://www.securityfocus.com/news/8377 6. Security is our 'biggest ever challenge' - Gates 著者: John Leyden, The Register http://www.securityfocus.com/news/8375 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. GNUnet v0.6.1d 作者: Christian Grothoff 関連する URL: http://www.ovmj.org/GNUnet/ 動作環境: FreeBSD、Linux、NetBSD、OpenBSD、POSIX まとめ: GNUnet は、安全性の提供に焦点を当てた P2P のフレームワークです。ネットワー ク上での全ての link-to-link メッセージは秘匿されており、真正性が証明され ています。このフレームワークは、トランスポート抽象化層を提供しており、現 時点では P2P のトラフィックを UDP、TCP、あるいは SMTP メッセージにカプセ ル化可能です。GNUnetは、よりよいサービスを備えたノードの提供に対して費用 面で後押しします。GNUnet の中核を成すフレームワークをベースにした主要な サービスは、匿名のファイル共有です。 2. Fast Logging Project for Snort v1.2.0 作者: DG <Dirk@xxxxxxxxxxxxxxxxx> 関連する URL: http://www.geschke-online.de/FLoP 動作環境: Linux、Solaris、SunOS まとめ: FLoP は配置された Snort センサーからペイロードとともにアラートを中央サーバ に収集し、それらをデータベース (PostgreSQL および MySQL に対応) に格納する よう設計されています。センサーでは、出力が Unix ドメインソケットを介して sockserv と呼ばれるプロセスに書き込まれます。このプロセスはスレッド化され ており、一方のスレッドがアラートパケットを受信および一時的に記憶し、もう一 方がそれらを中央サーバに転送します。この方法により出力は Snort から切り離 され、Snort は出力プラグインを待つ代わりに監視を続けることが可能です。中央 サーバでは servsock と呼ばれるプロセスがリモートのセンサーから全てのアラー トを収集し、Unix ドメインソケットを介してアラートをデータベースに渡します。 データベースへのアクセスのハング (またはセンサー側のネットワークにおける遅 延) に起因するブロッキングを避けるために、全てのアラートはバッファに格納さ れます。このソフトウェアにより priority の高いアラートの簡単な説明とデータ ベース ID を電子メールを介して受信者リストに送信することが可能です。 3. WinBlox v6.0 作者: liudieyu@xxxxxxxxxxxxx 関連する URL: http://umbrella.name/winblox/ 動作環境: UNIX、Windows 2000、Windows NT、Windows XP まとめ: WinBlox は、WINNT システム (Windows2000 以降) 上でファイル操作やコマンドラ インでのコマンド実行を監視します。このソフトウェアのパターンマッチングは、 柔軟性を持たせるために正規表現が使用されます。 4. Rootkit Hunter v1.04 作者: M. Boelen 関連する URL: http://www.rootkit.nl/ 動作環境: UNIX まとめ: Rootkit Hunter は、ファイルおよびコンピュータに対して、既知および未知のル ートキット、バックドア、およびスニファをスキャンします。このパッケージには、 1 つのシェルスクリプト、いくつかのテキストベースのデータベース、およびオプ ションで Perl モジュールが含まれています。このソフトウェアは、ほとんどの Unix 由来の環境で動作します。 5. Qryptix v0.2.1 作者: Sivasankar Chander 関連する URL: http://www.sourceforge.net/projects/qryptix 動作環境: Linux まとめ: Qryptix は、PAM のオブジェクト、および Linux 用の International Kernel パ ッチ (CryptoAPI) で使用される暗号化されたホームディレクトリのためのセッシ ョンおよび鍵管理用のユーティリティで構成されています。このソフトウェアはロ グイン/ログアウト、マウント/アンマウント、および鍵の生成と交換を単純化しま す。 6. NuFW v0.7.0 作者: regit 関連する URL: http://www.nufw.org 動作環境: Linux、POSIX まとめ: NuFW はユーザレベルでのパケットフィルタリング機能を提供する複数のデーモン のパッケージです。クライアント側では、ユーザは認証用情報を含んだパケットを ゲートウェイへ送信するクライアントを起動する必要があります。サーバ側では、 ゲートウェイがユーザ側の情報をパケットに関連付けることにより、ユーザに基づ くパケットフィルタリングが可能になります。さらに、サーバのアーキテクチャは、 LDAP サーバのような外部の認証用情報を使用するのに適しています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、 相馬基邦(SOUMA Motokuni) 監修: 増田智一(MASUDA Tomokazu) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature