[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #243 2004-3-29->2004-4-2



増田@ラックです。

SecurityFocus Newsletter 第 243 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 5 Apr 2004 11:20:16 -0600 (MDT)
Message-ID: <Pine.LNX.4.58.0404051119050.14231@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #243
-----------------------------

This Issue is Sponsored by: Core Security Technologies

I. FRONT AND CENTER(日本語訳なし)
     1. Dogs of War: Part Two
     2. Host Integrity Monitoring: Best Practices for Deployment
     3. Human Nature vs. Security

II. BUGTRAQ SUMMARY
     1. OFTPD Port Argument Denial Of Service Vulnerability
     2. NetSupport School Weak Password Encryption Vulnerability
     3. AIX Invscoutd Symbolic Link Vulnerability
     4. XMB Forum Multiple Vulnerabilities
     5. PHPBB Privmsg.PHP SQL Injection Vulnerability
     6. Multiple Local Linux Kernel Vulnerabilities
     7. OpenSSH SCP Client File Corruption Vulnerability
     8. EZ Publish Unspecified Template Editor Vulnerability
     9. Gnome Gnome-Session Local Privilege Escalation Vulnerability
     10. NSTX Remote Denial Of Service Vulnerability
     11. Internet Security Systems BlackICE PC/Server Protection Weak...
     12. FreeBSD IPv6 Socket Options Handling Local Memory Disclosure...
     13. NessusWX Account Credentials Disclosure Vulnerability
     14. All Enthusiast Photopost PHP Pro Multiple Input Validation V...
     15. Web Fresh Fresh Guest Book HTML Injection Vulnerability
     16. Cloisterblog Multiple Unspecified Cross-Site Scripting Vulne...
     17. Alan Ward A-Cart Multiple Input Validation Vulnerabilities
     18. Systrace Local Policy Bypass Vulnerability
     19. WebCT Campus Edition HTML Injection Vulnerability
     20. Cloisterblog Journal.pl Directory Traversal Vulnerability
     21. Cloisterblog Administration Interface Authentication Weaknes...
     22. cPanel Multiple Module Cross-Site Scripting Vulnerabilities
     23. TCPDump ISAKMP Delete Payload Buffer Overrun Vulnerability
     24. TCPDump ISAKMP Identification Payload Integer Underflow Vuln...
     25. Interchange Remote Information Disclosure Vulnerability
     26. PSInclude Remote Arbitrary Command Execution Vulnerability
     27. Clam Anti-Virus ClamAV Arbitrary Command Execution Vulnerabi...
     28. MPlayer Remote HTTP Header Buffer Overflow Vulnerability
     29. Oracle Single Sign-On Login Page Authentication Credential D...
     30. LinBit Technologies LINBOX Officeserver Remote Authenticatio...
     31. LinBit Technologies LinBox Plain Text Password Storage Weakn...
     32. Liu Die Yu WinBlox My_CreateFileW Buffer Overrun Vulnerabili...
     33. PHPKit Multiple HTML Injection Vulnerabilities
     34. Prozilla Real Estate Payment.PHP Bypass Vulnerability
     35. JamesOff QuoteEngine Multiple Parameter Unspecified SQL Inje...
     36. MadBMS Unspecified Login Vulnerability
     37. Cactusoft CactuShop SQL Injection Vulnerability
     38. CactuSoft  CactuShop Cross-Site Scripting Vulnerability
     39. CDP Console CD Player PrintTOC Function Buffer Overflow Vuln...
     40. Roger Wilco Server UDP Datagram Handling Denial Of Service V...
     41. Microsoft Internet Explorer HTML Form Status Bar Misrepresen...
     42. Roger Wilco Information Disclosure Vulnerability
     43. Roger Wilco Server Unauthorized Audio Stream Denial Of Servi...
     44. ADA IMGSVR Remote Directory Listing Vulnerability
     45. ADA IMGSVR Remote File Download Vulnerability

III. SECURITYFOCUS NEWS ARTICLES
     1. The Internet surveillance cash cow
     2. Would-be whistleblower indicted for keyboard tap
     3. Report: Phishing attacks on the rise
     4. Blaster body count '8m or above' - MS
     5. Lawmakers Push Prison For Online Pirates
     6. Security is our 'biggest ever challenge' - Gates

IV. SECURITYFOCUS TOP 6 TOOLS
     1. GNUnet v0.6.1d
     2. Fast Logging Project for Snort v1.2.0
     3. WinBlox v6.0
     4. Rootkit Hunter v1.04
     5. Qryptix v0.2.1
     6. NuFW v0.7.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. OFTPD Port Argument Denial Of Service Vulnerability
BugTraq ID: 9980
リモートからの再現性: あり
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9980
まとめ:

oftpd は、リモートの認証されていない攻撃者によって利用される可能性がある、
サービス不能状態に陥る問題を抱えている疑いがある。この問題は、このサーバが
 FTP PORT コマンドの引数として255より大きな値を受信した際に生じる。

2. NetSupport School Weak Password Encryption Vulnerability
BugTraq ID: 9981
リモートからの再現性: なし
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9981
まとめ:

報告によると、NetSupport School はパスワードの暗号化に問題がある。この問題
は、このソフトウェアが十分に有効な暗号方式でパスワードを保護していないこと
に起因する。

この問題により、悪意あるユーザは、影響を受けるソフトウェア用のユーザおよび
管理者のパスワードを取得可能になると推察される。

3. AIX Invscoutd Symbolic Link Vulnerability
BugTraq ID: 9982
リモートからの再現性: なし
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9982
まとめ:

報告によると、AIX の invscoutd は、セキュアでない方法で一時ファイルを取り
扱う。これにより、ローカルの攻撃者は、問題を抱えるコンピュータ上のデータを
破壊可能になると推察される。この問題は、このプロセスが高い権限を保持してい
る際に書き込みを行うログファイルをユーザが指定可能な設計上の不備に起因する。

この問題により悪意あるユーザは、影響を受けるコンピュータ上の意図するファイ
ルを破壊可能になると推察され、潜在的にコンピュータの広範囲に及ぶサービス不
能状態に繋がる可能性がある。また、未検証ではあるが、この問題を利用する攻撃
により、攻撃者は権限昇格が可能であると推察される。

4. XMB Forum Multiple Vulnerabilities
BugTraq ID: 9983
リモートからの再現性: あり
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9983
まとめ:

報告によると、XMB Forum には複数の問題が存在する。具体的な問題は、複数のク
ロスサイトスクリプティングの問題、SQL 文が注入される問題、および情報が開示
される問題が含まれる。

Cookie に由来する認証用情報の窃取、SQL クエリの論理構造の改変、および、問
題を抱えるソフトウェアを利用する環境に関する重要な情報の開示といった、様々
な結果がこれらの問題に関係している。累積的に、これらの問題により、リモート
の攻撃者はアカウントの乗っ取り、このソフトウェアをセキュリティ上の脅威に曝
す、データベースに対する攻撃を仕掛ける、および、システムリソースに対するさ
らなる攻撃を行うための情報を収集することが可能になる。

5. PHPBB Privmsg.PHP SQL Injection Vulnerability
BugTraq ID: 9984
リモートからの再現性: あり
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9984
まとめ:

報告によると、phpBB の 'privmsg.php' スクリプトは、リモートから SQL 文を注
入される問題を抱えている疑いがある。この問題は、このソフトウェアが利用する
データベースに対して発行される SQL クエリを生成するために使用される前の、
ユーザが与えた URI パラメータの無害化が不十分であることに起因する。

この問題を利用する攻撃により、リモート攻撃者はクエリの論理構造を操作し、潜
在的に、管理者パスワードのハッシュ値などの重要な情報へのアクセスやデータベ
ースに格納されているデータの書き換えを引き起こす可能性がある。SQL 文を注入
する攻撃により、攻撃者はこのソフトウェアが利用するデータベースの実装に存在
する潜在的な問題を攻撃可能であると推察される。

6. Multiple Local Linux Kernel Vulnerabilities
BugTraq ID: 9985
リモートからの再現性: なし
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9985
まとめ:

ローカル上で利用される複数の問題が Linux Kernel に存在すると報告されている。
これらの問題により、ext3 ファイルシステムを介した情報の開示、バグが多い 
SoundBlaster コードや Kernel DRI サポートのバグを介したコンピュータのクラ
ッシュ、および mremap を介したサービス不能攻撃が行われる可能性がある。

これらの問題は 2.4 Kernel に影響を及ぼすと推察される。現時点では、詳細情報
はほとんど公開されていない。

7. OpenSSH SCP Client File Corruption Vulnerability
BugTraq ID: 9986
リモートからの再現性: あり
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9986
まとめ:

報告によると、 OpenSSH scp ユーティリティには問題が存在する。この問題によ
り、悪意ある scp サーバは、ファイルがコピーされる際、クライアント側コンピ
ュータのファイルを破壊可能になると推察される。

この問題は BID 1742 と類似している。

8. EZ Publish Unspecified Template Editor Vulnerability
BugTraq ID: 9987
リモートからの再現性: あり
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9987
まとめ:

eZ publish 3.3-4 は、テンプレート編集モジュールに存在する、詳細不明のセキ
ュリティ上の問題を解消するために公開されている。この問題は、テンプレートの
編集に必要な権限を持つ、認証済みのユーザにより攻撃に利用される可能性がある。

9. Gnome Gnome-Session Local Privilege Escalation Vulnerability
BugTraq ID: 9988
リモートからの再現性: なし
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9988
まとめ:

報告によると、gnome-session はローカル上で権限昇格される問題を抱えている疑
いがある。この問題はセッション起動時における LD_LIBRARY_PATH 環境変数の初
期化に問題が存在することに起因している。

この問題を悪用することにより、この問題を抱えるコンピュータ上においてローカ
ル上で権限昇格させることが可能であると推察される。

10. NSTX Remote Denial Of Service Vulnerability
BugTraq ID: 9989
リモートからの再現性: あり
公表日: Mar 26 2004
関連する URL: http://www.securityfocus.com/bid/9989
まとめ:

報告によると、NSTX はリモートからサービス不能状態を引き起こされる問題を抱
えている疑いがある。この問題は、このソフトウェアがネットワークを介して送信
された過大な長さの文字列に対する処理が不十分であることに起因する。

この問題により、リモートの攻撃者はこの問題を抱えるプロセスをクラッシュさせ、
正当なユーザ向けのサービス提供を利用不能状態に陥らせることが可能であると推
察される。

11. Internet Security Systems BlackICE PC/Server Protection Weak...
BugTraq ID: 9990
リモートからの再現性: あり
公表日: Mar 27 2004
関連する URL: http://www.securityfocus.com/bid/9990
まとめ:

BlackICE PC/Server Protection は設定上の問題を抱えている疑いがあると報告さ
れている。この問題はこれらのソフトウェアのデフォルト設定に不備があることに
起因して発生し、結果としてこれらのソフトウェアが備えている保護レベルを下げ
ると推察される。

12. FreeBSD IPv6 Socket Options Handling Local Memory Disclosure...
BugTraq ID: 9992
リモートからの再現性: なし
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/9992
まとめ:

報告によると、FreeBSD はローカル上でメモリ内容が漏洩する問題を抱えている疑
いがあり、攻撃者は適切な妥当性確認を受けずに、重要なメモリ領域にアクセス可
能であると推察される。この問題は、一部の IPv6 ソケットオプションの取り扱い
の不備に起因する。

このソフトウェアは KAME Project による IPv6 の実装を使用しているが、この問
題は他の OS に影響しない。

FreeBSD 5.2-RELEASE がこの問題の影響を受けると報告されている。

13. NessusWX Account Credentials Disclosure Vulnerability
BugTraq ID: 9993
リモートからの再現性: なし
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/9993
まとめ:

報告によると、NessusWX はアカウント認証用情報を開示する問題を抱えている疑
いがある。この認証用情報により、ローカルの攻撃者は FTP、IMAP、POP2、POP3、
NNTP、SNMP、SMB といった、リモートサービスのアカウントを不正に利用可能にな
ると推察される。この問題は、このソフトウェアが、リモートのコンピュータ用の
ユーザ名やパスワードといった認証用情報をローカルのコンピュータ上に平文で格
納していることに起因する。

NessusWX 1.4.4 以前のバージョンがこの問題を抱えている疑いがある。

14. All Enthusiast Photopost PHP Pro Multiple Input Validation V...
BugTraq ID: 9994
リモートからの再現性: あり
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/9994
まとめ:

Photopost PHP Pro には、SQL 文が注入される問題、クロスサイトスクリプティン
グの問題、HTML タグを注入される問題が確認されている。この問題により、攻撃
者は意図する HTML タグまたはスクリプトコードを攻撃対象となるユーザのブラウ
ザで実行できる可能性があり、さらには SQL クエリの論理構造を改変して重要な
情報を開示し、別の攻撃を行う可能性もある。

Photopost PHP Pro 4.6.0 以前のバージョンがこれらの問題を抱えている疑いがあ
る。

15. Web Fresh Fresh Guest Book HTML Injection Vulnerability
BugTraq ID: 9995
リモートからの再現性: あり
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/9995
まとめ:

報告によると、Fresh Guest Book はリモートから HTML タグを注入される問題を
抱えている疑いがある。この問題は、ユーザが与えた入力値を適切に無害化しない
ことに起因する。

攻撃者は前述の問題を利用する攻撃により、意図するスクリプトコードを攻撃を予
期していないユーザのブラウザ内で実行する可能性がある。これにより、攻撃を予
期していないユーザの Cookie に由来する認証用情報や他の重要な情報を窃取でき
る可能性がある。また、別の攻撃も可能であると推察される。

16. Cloisterblog Multiple Unspecified Cross-Site Scripting Vulne...
BugTraq ID: 9996
リモートからの再現性: あり
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/9996
まとめ:

Cloisterblog には、詳細不明な複数のクロスサイトスクリプティングの問題が存
在すると報告されている。これらの問題により、Cookie に由来する認証用情報の
窃取やその他の攻撃が可能になる。

この問題は、動的に生成される Web ページに含まれる、入力された URI パラメー
タの無害化が不十分であることに起因する。

攻撃者は、攻撃対象となるユーザに問題を抱える Web サイトへの悪意あるリンク
を辿るよう誘導することにより、これらの問題を悪用する可能性がある。

17. Alan Ward A-Cart Multiple Input Validation Vulnerabilities
BugTraq ID: 9997
リモートからの再現性: あり
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/9997
まとめ:

報告によると、A-Cart は入力値の妥当性確認の問題を複数抱えている疑いがある。
これらの問題は、SQL クエリ内で利用され動的にコンテンツが生成される前の、こ
のソフトウェアによるユーザが与えた入力値に対する無害化が不十分であることに
起因する。

SQL 文を注入される問題により、リモートの攻撃者は SQL クエリの論理構造を操
作し、潜在的に、管理者パスワードのハッシュ値といった重要な情報へのアクセス
やデータベース内のデータの破壊が可能になる。また、SQL 文を注入される問題は、
このソフトウェアが利用するデータベースの実装に存在する複数の潜在的な問題を
悪用するために利用される可能性がある。

クロスサイトスクリプティングの問題により、リモートの攻撃者は、悪意ある 
HTML タグやスクリプトコードを含む、問題を抱えるソフトウェアへの悪意あるリ
ンクを作成できる可能性がある。このリンクが辿られた場合、この悪意あるコード
は攻撃対象のユーザのブラウザ内で実行されるものと推察される。このコードは、
影響を受ける Web サイトと同格のセキュリティコンテキストで実行され、Cookie 
に由来する認証用情報の窃取や別の攻撃ができる可能性がある。

18. Systrace Local Policy Bypass Vulnerability
BugTraq ID: 9998
リモートからの再現性: なし
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/9998
まとめ:

Systrace には、アプリケーションが、このソフトウェアのポリシーを完全に迂回
可能になると推察される問題を抱えている疑いがあると報告されている。この問題
は、このソフトウェアが ptrace を利用して追跡しているプロセスを処理する際の
妥当性確認が不十分であることに起因する。

この問題は、Systrace 1.4 において、公表せずに修正されたと推察され、これよ
り前のバージョンが、この問題の影響を受けると推察される。

19. WebCT Campus Edition HTML Injection Vulnerability
BugTraq ID: 9999
リモートからの再現性: あり
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/9999
まとめ:

WebCT Campus Edition には、リモートの攻撃者が、攻撃を予期しないユーザのブ
ラウザで意図する HTML タグやスクリプトコードを実行可能となる HTML タグの注
入を可能にする問題を抱えている疑いがあると報告されている。悪意あるユーザは、
Microsoft Internet Explorer の @import url() 関数を介して意図する HTML タ
グやスクリプトコードを与えることが可能であり、それらは悪意あるメッセージが
閲覧される際に攻撃を予期しないユーザのブラウザで解釈される可能性がある。

WebCT Campus Edition 4.1 が、この問題の影響を受けると報告されている。

20. Cloisterblog Journal.pl Directory Traversal Vulnerability
BugTraq ID: 10000
リモートからの再現性: あり
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/10000
まとめ:

Cloisterblog には、リモートの攻撃者が、サーバの仮想ルートディレクトリの範
囲外にある情報にアクセス可能となる問題が存在すると報告されている。この問題
は、ユーザの与える入力の無害化が不十分であることに起因する。この問題により、
リモートの攻撃者は、文字列 '../' を利用することにより、サーバの仮想ルート
ディレクトリの範囲外に相対的にアクセス可能になると推察される。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱えるコン
ピュータに対するさらなる攻撃を仕掛ける際に利用される可能性のある重要な情報
にアクセス可能になると推察される。

21. Cloisterblog Administration Interface Authentication Weaknes...
BugTraq ID: 10001
リモートからの再現性: あり
公表日: Mar 29 2004
関連する URL: http://www.securityfocus.com/bid/10001
まとめ:

Cloisterblog には、管理インターフェイスの認証に問題を抱えいている疑いがあ
ると報告されている。この問題は、journal_admin.pl スクリプトに存在しており、
このスクリプトは管理インターフェイスに対する認証の際に入力されるユーザ名を
適切にチェックしていない。これによりリモートの攻撃者は、パスワードのブルー
トフォース攻撃を仕掛け、このソフトウェアの管理インターフェイスで認証を成功
させる可能性がある。

22. cPanel Multiple Module Cross-Site Scripting Vulnerabilities
BugTraq ID: 10002
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10002
まとめ:

cPanel には、攻撃者がユーザのブラウザで意図する HTML タグやスクリプトコー
ドを実行可能となると推察される複数のクロスサイトスクリプティングの問題が発
見されている。この問題は、このソフトウェアによるユーザが与えた URI に対す
る妥当性確認が不十分であることに起因する。

この問題は、'ignorelist.html'、'showlog.html'、'repairdb.html'、'doaddftp.
html'、'editmsg.html'、'testfile.html'、'erredit.html'、'dnslook.html'、'
del.html' および 'index.html' スクリプトの 'account'、'db'、'login'、'
email'、'dir'、'dns' および 'ip' パラメータに影響を及ぼすと報告されている。

この問題は、このソフトウェアの 9.1.0-R85 のバージョンに影響を及ぼすと報告
されているが、これより前のバージョンも同様に影響を受ける可能性がある。

23. TCPDump ISAKMP Delete Payload Buffer Overrun Vulnerability
BugTraq ID: 10003
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10003
まとめ:

tcpdump はリモートから利用可能なバッファオーバーフローの問題を抱えている疑
いがある。

この問題はこのソフトウェアの ISAKMP パケット表示機能に存在する。この問題は
 ISAKMP Delete ペイロードの処理方法に影響を及ぼす。これにより、サービス不
能状態、または潜在的に意図するコードの実行に利用される可能性がある。

24. TCPDump ISAKMP Identification Payload Integer Underflow Vuln...
BugTraq ID: 10004
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10004
まとめ:

tcpdump は、整数値の下位桁あふれに起因するサービス不能状態に陥る問題を抱え
ている疑いがある。

この問題はこのソフトウェアの ISAKMP パケット表示機能に存在する。この問題は
 ISAKMP Identification ペイロードの処理方法に影響を及ぼす。これにより、サ
ービス不能状態が引き起こされる可能性がある。

25. Interchange Remote Information Disclosure Vulnerability
BugTraq ID: 10005
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10005
まとめ:

Interchange は、攻撃者が URI パラメータを介して意図する変数の内容を開示可
能になる、リモートから利用可能な情報が開示される問題を抱えている疑いがある
と推察されると報告されている。

この問題により、攻撃者はコンピュータに対するさらなる攻撃を仕掛けるために使
用される可能性がある重要な情報にアクセス可能になると推察される。

26. PSInclude Remote Arbitrary Command Execution Vulnerability
BugTraq ID: 10006
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10006
まとめ:

psInclude はリモートから意図するコマンドを実行可能な問題を抱えている疑いが
あると報告されている。

このソフトウェアの CGI アプリケーションは、"template" と呼ばれる一つの URI
 パラメータを受け取り、処理する。"template" パラメータの無害化が不十分であ
ることに起因して、攻撃者はシェルのメタキャラクタ、およびコマンドをこのパラ
メータの値として渡すことが可能である。

リモートの攻撃者はこの問題を利用することにより、この問題を抱えているソフト
ウェアを稼動させている Web サーバの実行権限で意図するコマンドを実行可能で
あると推察される。

27. Clam Anti-Virus ClamAV Arbitrary Command Execution Vulnerabi...
BugTraq ID: 10007
リモートからの再現性: なし
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10007
まとめ:

ClamAV は、ローカルの攻撃者が root 権限で意図するコマンドを実行可能になる
と推察される問題を抱えている疑いがあると報告されている。この問題は、このア
ンチウイルスソフトウェアで、'clamav.conf' 設定ファイルにて 'VirusEvent' デ
ィレクティブを有効とし、'Dazuko' モジュールが利用されている場合に生じる。

未検証であるが、現時点では、このソフトウェアのすべてのバージョンが問題を抱
えていると推察される。この BID はさらなる詳細が公開され次第、更新される予
定である。

28. MPlayer Remote HTTP Header Buffer Overflow Vulnerability
BugTraq ID: 10008
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10008
まとめ:

MPlayer は、リモートから HTTP ヘッダによりバッファオーバーフローが発生する
問題を抱えている疑いがあると報告されている。この問題は解析時に 'Location' 
HTTP ヘッダの境界チェックが不十分であることに起因する。

この問題を利用する攻撃が成功した場合、影響を受けるプロセスでサービス不能状
態が即座に引き起こされる。この問題は同様に、問題を抱えるプロセスを実行して
いるユーザの権限で、影響を受けるコンピュータ上でコードの実行が可能であると
推察される。

29. Oracle Single Sign-On Login Page Authentication Credential D...
BugTraq ID: 10009
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10009
まとめ:

Oracle Single Sign-On ログインフォームは、リモートの攻撃者が、問題を抱える
ソフトウェアを利用しているユーザのユーザ名、パスワードといった認証用情報を
開示可能であると推察される、認証用情報が開示される問題を抱えている疑いがあ
ると報告されている。

詳細情報が不足しているため、現時点ではさらなる情報を公開することはできない。
この BID はさらなる情報が公開され次第、更新される予定である。

30. LinBit Technologies LINBOX Officeserver Remote Authenticatio...
BugTraq ID: 10010
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10010
まとめ:

LINBOX は、リモートから認証を迂回可能な問題を抱えている疑いがあると報告さ
れている。この問題は、適切な認証を行わずに、Web インターフェイスを備えた管
理スクリプトにアクセス可能である、設計上の不備に起因する。

この問題により、本来アクセス権限を持っていないユーザが、影響を受けるコンピ
ュータの管理スクリプトにアクセス可能になると推察される。

31. LinBit Technologies LinBox Plain Text Password Storage Weakn...
BugTraq ID: 10011
リモートからの再現性: なし
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10011
まとめ:

報告によると、LINBOX Officeserver は、平文でパスワードを保存する問題を抱え
ている疑いがある。この問題は、ユーザが影響を受けるコンピュータ上の平文のパ
スワードを閲覧可能になると推察される、設計上の不備に起因している。

この問題は、ユーザの認証用情報にアクセスするためにコンピュータ上の他の問題
と組み合わせて、利用される可能性がある。この問題は、ユーザが複数のサービス
で認証用情報を再利用している可能性があるため、さらなる脅威となる可能性があ
る。

32. Liu Die Yu WinBlox My_CreateFileW Buffer Overrun Vulnerabili...
BugTraq ID: 10012
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10012
まとめ:

WinBlox は、バッファオーバーフローが発生する複数の問題を抱えている疑いがあ
ると報告されている。報告によると、この問題は、'My_CreateFileW' 関数におけ
る、複数箇所での sprintf() 関数に渡されるデータに対する境界チェックが不十
分であることに起因する。このソフトウェアは、この関数を利用して、
CreateFileW Windows API 関数にランタイムラッパーを提供している。

このソフトウェアを利用するコンピュータ上の一部のソフトウェアが、ローカルお
よびリモートの攻撃者に対して、攻撃の手段を提供する可能性があり、潜在的にサ
ービス不能攻撃やこのソフトウェアの権限での意図するコードの実行が可能になる
と推察される。

33. PHPKit Multiple HTML Injection Vulnerabilities
BugTraq ID: 10013
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10013
まとめ:

報告によると、PHPKIT は、HTML タグが注入される複数の問題を抱えている疑いが
ある。これらの問題は、ユーザが与えた入力値に対する無害化が不十分であること
に起因する。

この問題を利用する攻撃により、攻撃者は、攻撃を予期せぬユーザの Web ブラウ
ザ内で、意図するスクリプトコードを実行可能であると推察される。この攻撃によ
り、Cookie に由来する認証用情報や他の重要な情報の窃取が可能であると推察さ
れる。その他の攻撃も可能であると推察される。

34. Prozilla Real Estate Payment.PHP Bypass Vulnerability
BugTraq ID: 10015
リモートからの再現性: あり
公表日: Mar 30 2004
関連する URL: http://www.securityfocus.com/bid/10015
まとめ:

Prozilla Real Estate の Web サイトテンプレートは、料金の支払いを迂回される
問題を抱えている疑いがあると報告されている。報告によると、この問題は、ユー
ザがユーザ名を登録している際に生じる。アカウントを登録する際に、特定の予期
せぬ操作を行うことにより、ユーザは支払い処理を迂回する可能性があると報告さ
れている。

35. JamesOff QuoteEngine Multiple Parameter Unspecified SQL Inje...
BugTraq ID: 10017
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10017
まとめ:

報告によると、QuoteEngine には、攻撃者が悪意ある入力値をデータベースクエリ
に渡すことが可能になると推察される、SQL 文が注入される問題を様々な変数に抱
えている疑いがある。この問題は、ユーザが与えた入力値に対する無害化が不十分
であることに起因しており、攻撃対象となるユーザの eggdrop に知られているユ
ーザによってのみ攻撃に利用される可能性がある。

この問題は、QuoteEngine 1.1.0 以前のバージョンに存在すると報告されている。

36. MadBMS Unspecified Login Vulnerability
BugTraq ID: 10018
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10018
まとめ:

報告によると、MadBMS 1.1.5 は、詳細不明のセキュリティ上の問題を修正するた
めに公開された。この問題は、このソフトウェアによるログインの処理方法に関連
する。

37. Cactusoft CactuShop SQL Injection Vulnerability
BugTraq ID: 10019
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10019
まとめ:

報告によると、CactuShop は、リモートから SQL 文を注入される問題を抱えてい
る疑いがある。この問題は、ユーザが与えた URI に対する、SQL クエリを組み立
てる前の無害化が不十分であることに起因する。

この問題により、悪意あるユーザは、重要な情報の閲覧や改変を行うためにデータ
ベースクエリを改変する可能性があり、潜在的にソフトウェアやデータベースに対
するセキュリティ上の脅威を引き起こす可能性がある。報告によると、攻撃者はこ
の問題を利用することで、管理者パスワードのハッシュ値を開示可能であると推察
される。

38. CactuSoft  CactuShop Cross-Site Scripting Vulnerability
BugTraq ID: 10020
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10020
まとめ:

報告によると、CactuShop は、リモートから利用可能なクロスサイトスクリプティ
ングの問題を抱えている疑いがある。この問題は、ユーザが与えた URI に対する
無害化が不十分であることに起因する。

この問題により、リモートの攻撃者は、問題を抱えるソフトウェアへの、悪意ある
 HTML タグおよびスクリプトコードを含む悪意あるハイパーリンクを組み立て可能
になると推察される。このハイパーリンクが辿られた場合、悪意あるコードは攻撃
対象となるユーザの Web ブラウザで解釈される可能性がある。コードの実行は、
影響を受ける Web サイトと同格のセキュリティコンテキストで解釈され、Cookie 
に由来する認証用情報の窃取またはその他の攻撃が可能になると推察される。

39. CDP Console CD Player PrintTOC Function Buffer Overflow Vuln...
BugTraq ID: 10021
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10021
まとめ:

報告によると、cdp には、攻撃者がこのソフトウェアをサービス不能状態に陥らせ
ることが可能になると推察される、バッファオーバーフローの問題を抱えている疑
いがある。この問題は、printTOC() 関数による境界チェックが不十分であること
に起因する。このバッファオーバーフロー状態は、200 バイトを超えるトラック名
の曲がこのソフトウェアを介してアクセスされた際に発生する可能性がある。

攻撃者がメモリの重要な領域に書き込み可能である場合、このソフトウェアを実行
するユーザの権限で、意図するコードを実行可能であると推察される。

cdp の全てのバージョンがこの問題を抱えていると推察される。

40. Roger Wilco Server UDP Datagram Handling Denial Of Service V...
BugTraq ID: 10022
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10022
まとめ:

Roger Wilco Server は、リモートからサービス不能状態を引き起こされる問題を
抱えている疑いがあると報告されている。報告によると、この問題は、問題を抱え
るサーバ宛ての悪意ある UDP ペイロードを処理する際の不備に起因している。

この問題を利用する攻撃により、リモートの攻撃者は、正当なユーザ向けのサービ
ス提供を利用不能状態に陥らせることが可能であると推察される。

41. Microsoft Internet Explorer HTML Form Status Bar Misrepresen...
BugTraq ID: 10023
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10023
まとめ:

Microsoft Internet Explorer には、攻撃者がブラウザのステータスバーを誤って
表示させ、問題を抱えるソフトウェアを利用するユーザを悪意あるサイトへのリン
クを辿るように誘導可能になる問題が発見されている。

この問題は、攻撃者が、'value' プロパティセットを正当なサイトに、および '
action' プロパティセットを攻撃者が指定したサイトに送信する HTML フォームを
作成した際に生じる。また、この悪意あるフォームは、 HTML Anchor タグを使用
し、正当なサイトを 'href' として指定するハイパーリンクに組み込まれる可能性
がある。この問題は、攻撃対象となるユーザを悪意あるサイトに密かに誘導する手
段を攻撃者に与えるために、ブラウザに存在するその他の既知の問題を助長する可
能性がある。

Microsoft Internet Explorer がこの問題を抱えているが、Microsoft Outlook 
Express も HTML の解釈を Internet Explorer に依存しているため、攻撃を成功
させるために利用される可能性がある。Outlook Express では HTML コンテンツは
制限付きゾーンで解釈され、多数の HTML および DHTML タグを制限しているが、
フォームは許可されていることに留意すべきである。この問題は、HTML 形式の電
子メールを介して最も攻撃に利用される可能性があるが、サードパーティの Web 
アプリケーションでの HTML タグを注入する攻撃といった他の攻撃手法も存在する。

この問題は、Internet Explorer 6 および Outlook Express 6 に影響を及ぼすと
報告されている。他のリリースも影響を受ける可能性がある。

42. Roger Wilco Information Disclosure Vulnerability
BugTraq ID: 10024
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10024
まとめ:

報告によると、Roger Wilco Server は、情報が開示される問題を抱えている疑い
がある。この問題は、クライアント通信をネゴシエートする処理手順に存在する。
具体的には、クライアントが影響を受けるサーバのチャンネルへの参加を試みる際
に、ユーザ ID の全リストと対応する IP アドレスがクライアントに転送される。

43. Roger Wilco Server Unauthorized Audio Stream Denial Of Servi...
BugTraq ID: 10025
リモートからの再現性: あり
公表日: Mar 31 2004
関連する URL: http://www.securityfocus.com/bid/10025
まとめ:

Roger Wilco Server には問題が存在すると報告されている。報告によると、ユー
ザが UDP を利用したオーディオストリームを処理させる際に、TCP ポートを介し
てこのサーバに接続する必要がない。正確には、攻撃者は攻撃対象となるチャンネ
ルに接続している ユーザ ID を知っている必要がある。ユーザ ID は 0 から 127
 までの範囲に存在しているため、攻撃者は全ての接続済みユーザにより聞かれる
オーディオストリームを影響を受けるサーバに送信する可能性があるが、サーバの
管理者はこのオーディオストリームの切断またはミュートを制御不能である。

44. ADA IMGSVR Remote Directory Listing Vulnerability
BugTraq ID: 10026
リモートからの再現性: あり
公表日: Apr 01 2004
関連する URL: http://www.securityfocus.com/bid/10026
まとめ:

ImgSvr サーバソフトウェアには、リモートのユーザが仮想ルートディレクトリの
ディレクトリ内容の一覧を開示可能になると推察される問題が報告されている。ま
た、報告によると、この問題により、仮想ルートディレクトリの範囲外にあるディ
レクトリの列挙が可能である。

攻撃者は、この問題を利用して、ディレクトリ内容の一覧を開示させることにより、
重要な情報にアクセス可能になると推察される。この攻撃により開示された情報は、
攻撃対象となるコンピュータに対するさらなる攻撃に繋がる可能性がある。

45. ADA IMGSVR Remote File Download Vulnerability
BugTraq ID: 10027
リモートからの再現性: あり
公表日: Apr 01 2004
関連する URL: http://www.securityfocus.com/bid/10027
まとめ:

ImgSvr サーバソフトウェアには、リモートのユーザが Web 用の仮想ルートディレ
クトリおよびそのサブディレクトリから、意図するファイルを取得可能になると推
察される問題が存在する。

この問題を利用する攻撃により、攻撃者は、仮想ルートディレクトリ内に含まれる
意図するスクリプトにアクセス可能になると推察される。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. The Internet surveillance cash cow
著者: Annalee Newitz

ある程度の大企業や事業主は盗聴しやすい環境にあるインターネットの FBI の組
み込み試験の恩恵を得る立場にある。

http://www.securityfocus.com/news/8394

2. Would-be whistleblower indicted for keyboard tap
著者: Kevin Poulsen

アメリカ合衆国で初めて、ハードウェアキーロガー使用に関して、州の調査員のた
めに証拠を収集していた保険会社の内部の人間が起訴された。彼は度を過ぎていた
のだろうか?

http://www.securityfocus.com/news/8329

3. Report: Phishing attacks on the rise
著者: Kevin Poulsen

最新の報告によると、個人情報泥棒による様々な迷惑詐欺メールの送信件数が一ヶ
月で 60 パーセント増加した。

http://www.securityfocus.com/news/8289

4. Blaster body count '8m or above' - MS
著者: John Leyden, The Register

http://www.securityfocus.com/news/8393

5. Lawmakers Push Prison For Online Pirates
著者: David McGuire, Washington Post

http://www.securityfocus.com/news/8377

6. Security is our 'biggest ever challenge' - Gates
著者: John Leyden, The Register

http://www.securityfocus.com/news/8375


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. GNUnet v0.6.1d
作者: Christian Grothoff
関連する URL: http://www.ovmj.org/GNUnet/
動作環境: FreeBSD、Linux、NetBSD、OpenBSD、POSIX
まとめ:

GNUnet は、安全性の提供に焦点を当てた P2P のフレームワークです。ネットワー
ク上での全ての link-to-link メッセージは秘匿されており、真正性が証明され
ています。このフレームワークは、トランスポート抽象化層を提供しており、現
時点では P2P のトラフィックを UDP、TCP、あるいは SMTP メッセージにカプセ
ル化可能です。GNUnetは、よりよいサービスを備えたノードの提供に対して費用
面で後押しします。GNUnet の中核を成すフレームワークをベースにした主要な
サービスは、匿名のファイル共有です。

2. Fast Logging Project for Snort v1.2.0
作者: DG  <Dirk@xxxxxxxxxxxxxxxxx>
関連する URL: http://www.geschke-online.de/FLoP
動作環境: Linux、Solaris、SunOS
まとめ:

FLoP は配置された Snort センサーからペイロードとともにアラートを中央サーバ
に収集し、それらをデータベース (PostgreSQL および MySQL に対応) に格納する
よう設計されています。センサーでは、出力が Unix ドメインソケットを介して 
sockserv と呼ばれるプロセスに書き込まれます。このプロセスはスレッド化され
ており、一方のスレッドがアラートパケットを受信および一時的に記憶し、もう一
方がそれらを中央サーバに転送します。この方法により出力は Snort から切り離
され、Snort は出力プラグインを待つ代わりに監視を続けることが可能です。中央
サーバでは servsock と呼ばれるプロセスがリモートのセンサーから全てのアラー
トを収集し、Unix ドメインソケットを介してアラートをデータベースに渡します。
データベースへのアクセスのハング (またはセンサー側のネットワークにおける遅
延) に起因するブロッキングを避けるために、全てのアラートはバッファに格納さ
れます。このソフトウェアにより priority の高いアラートの簡単な説明とデータ
ベース ID を電子メールを介して受信者リストに送信することが可能です。

3. WinBlox v6.0
作者: liudieyu@xxxxxxxxxxxxx
関連する URL: http://umbrella.name/winblox/
動作環境: UNIX、Windows 2000、Windows NT、Windows XP
まとめ:

WinBlox は、WINNT システム (Windows2000 以降) 上でファイル操作やコマンドラ
インでのコマンド実行を監視します。このソフトウェアのパターンマッチングは、
柔軟性を持たせるために正規表現が使用されます。

4. Rootkit Hunter v1.04
作者: M. Boelen
関連する URL: http://www.rootkit.nl/
動作環境: UNIX
まとめ:

Rootkit Hunter は、ファイルおよびコンピュータに対して、既知および未知のル
ートキット、バックドア、およびスニファをスキャンします。このパッケージには、
1 つのシェルスクリプト、いくつかのテキストベースのデータベース、およびオプ
ションで Perl モジュールが含まれています。このソフトウェアは、ほとんどの 
Unix 由来の環境で動作します。

5. Qryptix v0.2.1
作者: Sivasankar Chander
関連する URL: http://www.sourceforge.net/projects/qryptix
動作環境: Linux
まとめ:

Qryptix は、PAM のオブジェクト、および Linux 用の International Kernel パ
ッチ (CryptoAPI) で使用される暗号化されたホームディレクトリのためのセッシ
ョンおよび鍵管理用のユーティリティで構成されています。このソフトウェアはロ
グイン/ログアウト、マウント/アンマウント、および鍵の生成と交換を単純化しま
す。

6. NuFW v0.7.0
作者: regit
関連する URL: http://www.nufw.org
動作環境: Linux、POSIX
まとめ:

NuFW はユーザレベルでのパケットフィルタリング機能を提供する複数のデーモン
のパッケージです。クライアント側では、ユーザは認証用情報を含んだパケットを
ゲートウェイへ送信するクライアントを起動する必要があります。サーバ側では、
ゲートウェイがユーザ側の情報をパケットに関連付けることにより、ユーザに基づ
くパケットフィルタリングが可能になります。さらに、サーバのアーキテクチャは、
LDAP サーバのような外部の認証用情報を使用するのに適しています。


--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、
相馬基邦(SOUMA Motokuni)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature