[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #245 2004-4-12->2004-4-16



西村@ラックです。

SecurityFocus Newsletter 第 245 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 19 Apr 2004 22:40:14 -0000
Message-ID: <20040419224014.1533.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #245
-----------------------------

This Issue is Sponsored By: SecurityFocus

I. FRONT AND CENTER(日本語訳なし)
     1. Solaris 10 Security
     2. Basic Web Session Impersonation
     3. Forensic Analysis of a Live Linux System, Part Two
II. BUGTRAQ SUMMARY
     1. Scorched 3D Server Memory Corruption Vulnerabilities
     2. Open WebMail Arbitrary Directory Creation Vulnerability
     3. Sun Cluster Global File System Denial of Service Vulnerabili...
     4. 1st Class Internet Solutions 1st Class Mail Server Multiple ...
     5. IBM HTTP Server PQ86671 and PQ85834 Fixes Released - Multipl...
     6. Crackalaka IRC Server Remote Denial of Service Vulnerability
     7. RSniff Remote Denial of Service Vulnerability
     8. HP AAA Server Denial of Service Vulnerability
     9. X-Micro WLAN 11b Broadband Router Backdoor Administration Ac...
     10. Linux Kernel Sigqueue Blocking Denial Of Service Vulnerabili...
     11. Microsoft Internet Explorer Bitmap File Processing Denial of...
     12. Microsoft Outlook Express Malformed EML File Denial of Servi...
     13. Eazel Nautilus Trash Folder Handler Buffer Overflow Vulnerab...
     14. TikiWiki Project Multiple Input Validation Vulnerabilities
     15. Blackboard Learning System Multiple Cross-Site Scripting Vul...
     16. Citadel/UX Insecure File Permissions Vulnerability
     17. SurgeLDAP User.CGI Directory Traversal Vulnerability
     18. Nuked-Klan Multiple Vulnerabilities
     19. Ipswitch IMail Express Web Messaging Buffer Overrun Vulnerab...
     20. KDE Konqueror Bitmap File Processing Denial of Service Vulne...
     21. Microsoft Windows LSASS Buffer Overrun Vulnerability
     22. Microsoft Windows H.323 Remote Buffer Overflow Vulnerability
     23. Microsoft Jet Database Engine Remote Code Execution Vulnerab...
     24. Microsoft Negotiate SSP Remote Buffer Overflow Vulnerability
     25. Microsoft Windows 2000 Domain Controller LDAP Denial Of Serv...
     26. Microsoft Windows SSL Library Denial of Service Vulnerabilit...
     27. Microsoft Windows Private Communications Transport Protocol ...
     28. Microsoft Virtual DOS Machine Local Privilege Escalation Vul...
     29. Microsoft ASN.1 Library Double Free Memory Corruption Vulner...
     30. Microsoft Windows Help And Support Center URI Validation Cod...
     31. Microsoft Windows WMF/EMF Image Formats Remote Buffer Overfl...
     32. Microsoft Windows Object Identity Network Communication Vuln...
     33. Microsoft Windows Local Descriptor Table Local Privilege Esc...
     34. Microsoft Windows COM Internet Service/RPC Over HTTP Remote ...
     35. Microsoft Windows Utility Manager Local Privilege Escalation...
     36. Microsoft Windows Management Local Privilege Escalation Vuln...
     37. Microsoft Windows Logon Process Remote Buffer Overflow Vulne...
     38. Microsoft Windows RPCSS Service Remote Denial Of Service Vul...
     39. PHP-Nuke CookieDecode Cross-Site Scripting Vulnerability
     40. TUTOS Multiple Input Validation Vulnerabilities
     41. BEA WebLogic Authentication Provider Privilege Inheritance V...
     42. BEA WebLogic Server/Express Potential Password Disclosure We...
     43. BEA WebLogic Server and WebLogic Express Certificate Chain U...
     44. BEA WebLogic Local Password Disclosure Vulnerability
     45. Novell Nsure Identity Manager Password Hint Plaintext Storag...
     46. PHP-Nuke Multiple SQL Injection Vulnerabilities
     47. Neon WebDAV Client Library Format String Vulnerabilities
     48. Qualcomm Eudora MIME Message Nesting Denial of Service Vulne...
     49. CVS Client RCS Diff File Corruption Vulnerability
     50. Rhino Software Zaep AntiSpam Cross-Site Scripting Vulnerabil...
     51. CVS Server Piped Checkout Access Validation Vulnerability
     52. Linux Kernel ISO9660 File System Buffer Overflow Vulnerabili...
     53. MySQL MYSQLD_Multi Insecure Temporary File Creation Vulnerab...
     54. Linux Kernel JFS File System Information Leakage Vulnerabili...
     55. Microsoft Outlook/Outlook Express Remote Denial Of Service V...
     56. Mozilla Messenger Remote Denial Of Service Vulnerability
     57. PostNuke Pheonix Multiple Module SQL Injection Vulnerabiliti...
     58. Red Hat Linux GNU Mailman Remote Denial Of Service Vulnerabi...
     59. ZoneLabs ZoneAlarm Pro/Plus MailSafe Filter Bypass Vulnerabi...
     60. Xonix X11 Game Insecure Privilege Dropping Vulnerability
     61. ssmtp Mail Transfer Agent Multiple Format String Vulnerabili...
     62. Linux Kernel XFS File System Information Leakage Vulnerabili...
     63. Linux Kernel EXT3 File System Information Leakage Vulnerabil...
     64. PHPBugTracker Multiple Input Validation Vulnerabilities
     65. SCT Campus Pipeline Email Attachment Script Injection Vulner...
     66. Cisco IPsec VPN Client Group Password Disclosure Vulnerabili...
     67. Gemitel Affich.PHP Remote File Include Command Injection Vul...
     68. Real Networks Helix Universal Server Denial of Service Vulne...
     69. Macromedia ColdFusion MX File Upload Denial Of Service Vulne...


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Scorched 3D Server Memory Corruption Vulnerabilities
BugTraq ID: 10086
リモートからの再現性: あり
公表日: Apr 09 2004
関連する URL: http://www.securityfocus.com/bid/10086
まとめ:

Scorched 3D Server コンポーネントは、メモリが書き換えられる複数の問題を
抱えている疑いがあると報告されている。報告によると、これらの問題の1つは、
クライアントがサーバの chat box テキスト入力フィールドに過大な数の書式指
定子を与えた際に発生する、ヒープベースのバッファオーバーフローである。

境界チェックに関連する、その他の詳細不明の問題も報告されている。

これらの問題を利用することで、サーバがクラッシュするか、潜在的に任意する
コードが実行される可能性がある。

2. Open WebMail Arbitrary Directory Creation Vulnerability
BugTraq ID: 10087
リモートからの再現性: あり
公表日: Apr 09 2004
関連する URL: http://www.securityfocus.com/bid/10087
まとめ:

報告によると、Open WebMail は、リモートの攻撃者がこのウェブインターフェ
イスを介して、潜在的に悪意あるディレクトリをこのソフトウェアを利用するコ
ンピュータのファイルシステムに作成可能になると推察される、意図するディレ
クトリが作成される問題を抱えている疑いがある。

Open WebMail 2.30 以前のバージョンがこれらの問題を抱えているが、この問題
は CVS 版で修正されている。

3. Sun Cluster Global File System Denial of Service Vulnerabili...
BugTraq ID: 10088
リモートからの再現性: なし
公表日: Apr 08 2004
関連する URL: http://www.securityfocus.com/bid/10088
まとめ:

Sun Cluster は、特権を持たないローカルの攻撃者がクラスタノードをパニック
状態にし、サービス不能状態を引き起こす問題を抱えている疑いがある。

Solaris 8、Solaris 9 用の Sun Cluster 3.0 および 3.1 が、この問題による
影響を受けると報告されている。

4. 1st Class Internet Solutions 1st Class Mail Server Multiple ...
BugTraq ID: 10089
リモートからの再現性: あり
公表日: Apr 08 2004
関連する URL: http://www.securityfocus.com/bid/10089
まとめ:

1st Class Mail Server には、リモート攻撃者が、本来保護された範囲外のディ
レクトリへ相対的にアクセスする攻撃およびクロスサイトスクリプティング攻撃
を仕掛けることが可能になると推察される、複数の問題が確認されている。

1st Class Mail Server 4.01 がこれらの問題を抱えている疑いがあると報告さ
れているが、他のバージョンも同様に影響を受ける可能性がある。

5. IBM HTTP Server PQ86671 and PQ85834 Fixes Released - Multipl...
BugTraq ID: 10091
リモートからの再現性: あり
公表日: Apr 09 2004
関連する URL: http://www.securityfocus.com/bid/10091
まとめ:

IBMは、IBM HTTP サーバに存在する複数の問題を修正する PQ86671 および 
PQ85834 累積的な修正プログラムを公開している。

PQ86671 は SSL に発見されたサービス不能状態に陥る問題を修正するために公
開されている。この問題は、特定の意図的に組み立てられた SSL レコードによ
りサービス不能に陥る問題である。未検証であるが、この問題は、BID 8746
(OpenSSL SSLv2 Client_Master_Key Remote Denial Of Service Vulnerability) 
またはBID 8732(OpenSSL ASN.1 Parsing Vulnerabilities) に記述されている問
題を修正している可能性がある。PQ86671 は、IBM HTTP サーバ 1.3.12、
1.3.12.1、1.3.12.2、1.3.12.3、1.3.12.4、1.3.12.5、1.3.12.6、1.3.12.7、
1.3.19、1.3.19.1、1.3.19.2、1.3.19.3、1.3.19.4、1.3.19.5、1.3.26、
1.3.26.1、1.3.26.2、および 1.3.28 用にリリースされている。

PQ85834 は同様に、IBM HTTP サーバに影響を及ぼす複数の問題を修正するため
に公開されている。この修正プログラムによって修正される問題は新種の問題で
あると推察されるが、同様に古い問題も修正されている。PQ85834 は IBM HTTP 
サーバ 2.0.42.2 および 2.0.47 用にリリースされている。

6. Crackalaka IRC Server Remote Denial of Service Vulnerability
BugTraq ID: 10092
リモートからの再現性: あり
公表日: Apr 09 2004
関連する URL: http://www.securityfocus.com/bid/10092
まとめ:

報告によると、Crackalaka は、攻撃者が過大な量のデータを送信することによ
り、このサーバをクラッシュ可能になると推察される、リモートからサービス不
能状態が引き起こされる問題を抱えている疑いがある。

Crackalaka 1.0.8 がこの問題を抱えている疑いがあると報告されているが、他
のバージョンも同様に問題を抱えている可能性がある。

7. RSniff Remote Denial of Service Vulnerability
BugTraq ID: 10093
リモートからの再現性: あり
公表日: Apr 09 2004
関連する URL: http://www.securityfocus.com/bid/10093
まとめ:

報告によると、RSniff にはクライアントが繰り返し RSniff のデーモンに接続
し、ログインや接続切断のための 'AUTHENTICATE' コマンドを送らない際、リモー
トから攻撃可能なサービス不能に陥る問題を抱えている疑いがある。サーバは約 
1024 回の悪意のある接続が行われようとした後、新しい接続を許可することに
失敗する。

RSniff 1.0 はこの問題を抱えている。

8. HP AAA Server Denial of Service Vulnerability
BugTraq ID: 10094
リモートからの再現性: あり
公表日: Apr 09 2004
関連する URL: http://www.securityfocus.com/bid/10094
まとめ:

HP は、AAA サーバに影響を及ぼす、リモートから攻撃に利用可能なサービス不
能状態が引き起こされる問題を記載した警告 SSRT3622 を発行した。さらなる詳
細は、アドバイザリ(ドキュメント ID:HPSBUX01011)が現時点では利用不能であ
ると推察されるため、未詳である。攻撃者は、この問題を利用する攻撃に先立っ
て、認証される必要がないと推察される。この問題を利用する攻撃が成功した場
合、長期にわたるサービス不能状態が引き起こされ、ユーザの認証が不可能にな
るため、ネットワークサービスの完全な停止が引き起こされる可能性がある。

このBIDは更なる情報が公開され次第、更新される予定である。ITRC へのリンク
(要ログイン):

http://itrc.hp.com

9. X-Micro WLAN 11b Broadband Router Backdoor Administration Ac...
BugTraq ID: 10095
リモートからの再現性: あり
公表日: Apr 10 2004
関連する URL: http://www.securityfocus.com/bid/10095
まとめ:

報告によると、X-Micro 11b Broadband Router のファームウェアには、無効化
不能な組み込みの管理アカウントが存在する。ユーザ名およびパスワードが 
"super" のこのアカウントは、バックドアになると推察され、このアカウントの
存在を知るリモートの攻撃者に、このデバイスの完全な制御権を与える可能性が
ある。報告者によると、この組み込みの管理ウェブサーバは、内部用、外部用両
方のインターフェースで接続を待ち受けている。攻撃者は、LAN の外側からこの 
"super" アカウントで認証を行い、このウェブインターフェイスを介して、デバ
イスの制御権を奪取する可能性がある。一旦認証を済ませた後に、攻撃者はこの
デバイス上に新たなファームウェアをインストール可能である。

**報告によると、WLAN 11b Broadband Router バージョン 1.6.0.1 も無効化不
能な組み込みの管理アカウントが存在する。ユーザ名およびパスワードが "1502" 
のこのアカウントは、バックドアになると推察され、このアカウントの存在を知
るリモートの攻撃者に、このデバイスの完全な制御権を与える可能性がある。

10. Linux Kernel Sigqueue Blocking Denial Of Service Vulnerabili...
BugTraq ID: 10096
リモートからの再現性: なし
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10096
まとめ:

報告によると、Linux Kernel には、悪意あるローカルのユーザがシステム全体
に影響を及ぼすサービス不能状態を引き起こすことが可能になると推察される問
題が存在する。この問題は Kernel シグナルキュー (struct sigqueue) を介し
て引き起こされ、この問題を利用した攻撃により、過大な数のスレッドをゾンビ
状態のままにすることによって、システムプロセステーブルの枯渇が引き起こさ
れる。

11. Microsoft Internet Explorer Bitmap File Processing Denial of...
BugTraq ID: 10097
リモートからの再現性: あり
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10097
まとめ:

報告によると、Internet Explorer は、意図的に組み立てられたビットマップファ
イルを処理する際、サービス不能状態が引き起こされる問題を抱えている疑いが
ある。攻撃者は、ブラウザによって読み込まれるビットマップファイルの値とし
て過大な値を指定することにより、コンピュータ上でサービス不能状態を引き起
こす可能性がある。

この攻撃は、メモリ資源を枯渇させ、コンピュータ上でサービス不能状態を引き
起こす可能性がある。

12. Microsoft Outlook Express Malformed EML File Denial of Servi...
BugTraq ID: 10098
リモートからの再現性: あり
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10098
まとめ:

報告によると、Outlook Express は、攻撃者が、特別に組み立てられた電子メー
ルファイル(.eml)を与えることにより、このソフトウェアをクラッシュさせるこ
とが可能になると推察される、サービス不能状態が引き起こされる問題を抱えて
いる疑いがある。

Outlook Express 6.0 が、この問題を抱えている疑いがあると報告されている。

13. Eazel Nautilus Trash Folder Handler Buffer Overflow Vulnerab...
BugTraq ID: 10099
リモートからの再現性: なし
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10099
まとめ:

Nautilus はバッファオーバーフローが引き起こされる問題を抱えている疑いが
あると報告されている。

報告によると、この問題は、このソフトウェアが悪意あるディレクトリを削除し、
その後、そのディレクトリが "Trash" フォルダ内で操作される場合に発生する。

攻撃者は影響を受けるコンピュータに対してある程度の対話的なアクセスを行う
ことにより、この問題を悪用し、Nautilus file manager を実行しているユーザ
の権限でプログラムを実行しようと試みると推察される。

14. TikiWiki Project Multiple Input Validation Vulnerabilities
BugTraq ID: 10100
リモートからの再現性: あり
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10100
まとめ:

TikiWiki の複数のモジュールには、複数の問題が発見されている。これらの問
題により、リモートの攻撃者はパス情報の開示、クロスサイトスクリプティング、
HTML タグの注入、SQL 文の注入、本来保護された範囲外のディレクトリへの相
対的なアクセス、意図するファイルのアップロードといった様々な攻撃を実行す
ることが可能であると推察される。

15. Blackboard Learning System Multiple Cross-Site Scripting Vul...
BugTraq ID: 10101
リモートからの再現性: あり
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10101
まとめ:

Blackboard Learning System は複数のクロスサイトスクリプティングの問題を
抱えている疑いがあると報告されている。これらの問題は、ユーザが入力した 
URI の内容に対するこのソフトウェアによる妥当性確認が不適切であることに起
因している。

報告によると、最初の問題は "addressbook.pl" スクリプトに影響を及ぼし、2 
番目の問題は "tasks.pl" スクリプトに影響を及ぼす。また、3 番目の問題は 
"calendar.pl" スクリプトの 3 つの URI パラメータに影響を及ぼすと報告され
ている。

全ての問題において、ユーザが与えたパラメータは、攻撃対象となるユーザのブ
ラウザ上で解釈される前に、十分に無害化されていない。

これらの問題により、リモートの攻撃者は問題を抱えるソフトウェアに対して、
悪意ある HTML タグおよびスクリプトコードを含むハイパーリンクを作成するこ
とが可能である。このリンクが辿られた場合、攻撃対象ユーザの Web ブラウザ
上において悪意あるコードが実行される可能性がある。このコードは問題を抱え
る Web サイトのセキュリティコンテキストで実行され、Cookie に由来する認証
用情報の窃取や他の攻撃が可能になると推察される。

16. Citadel/UX Insecure File Permissions Vulnerability
BugTraq ID: 10102
リモートからの再現性: なし
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10102
まとめ:

Citadel/UX は不十分なファイルパーミッションの設定による問題を抱えている
疑いがあると報告されている。報告によると、この問題は、このソフトウェアが
インストール時に "data" ディレクトリとそのディレクトリ内のファイルに対し
て、セキュアでないパーミッションを設定しているために生じる。

この問題による直接の結果として、コンピュータに対して対話的にシェルアクセ
ス可能なユーザは、このソフトウェアのデータベースおよびデータファイルに格
納されている、潜在的に重要なデータを開示する可能性がある。

17. SurgeLDAP User.CGI Directory Traversal Vulnerability
BugTraq ID: 10103
リモートからの再現性: あり
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10103
まとめ:

SurgeLDAP は、組み込み Web 管理用サーバに含まれるスクリプトの1 つに、本
来保護された範囲外のディレクトリへ相対的にアクセスし得る問題を抱えており、
潜在的にファイルが開示される疑いがある。

リモートの攻撃者はこの問題を悪用し、組み込み Web 管理用サーバによる仮想
ルートディレクトリの範囲外に存在するシステムファイルにアクセスすることが
可能である。この Web 管理用サーバにより読み取り可能なファイルは、この問
題を介して開示される可能性がある。

18. Nuked-Klan Multiple Vulnerabilities
BugTraq ID: 10104
リモートからの再現性: あり
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10104
まとめ:

Nuked-Klan は複数の問題を抱えている疑いがある。これらの問題には、ローカ
ルファイルのインクルードを介して情報が開示される問題、リモートの攻撃者が
設定ファイルを書き換え可能になると推察される問題、および SQL 文が注入さ
れる問題が含まれる。

19. Ipswitch IMail Express Web Messaging Buffer Overrun Vulnerab...
BugTraq ID: 10106
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10106
まとめ:

Ipswitch IMail Express には、リモートから攻撃に利用可能なバッファオーバー
フローの問題を抱えている疑いがあると報告されている。この問題は、Web
Messaging コンポーネントに存在しており、HTML 形式のメッセージの境界チェッ
クが不十分であることに起因する。

この問題は、このソフトウェアの権限で意図するコードを実行するために潜在的
に利用される可能性がある。

20. KDE Konqueror Bitmap File Processing Denial of Service Vulne...
BugTraq ID: 10107
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10107
まとめ:

Konqueror には、悪意あるビットマップファイルを処理する際にサービス不能状
態が引き起こされる問題を抱えている疑いがあると報告されている。攻撃者は、
ブラウザに読み込まれるビットマップファイルとして過大な値を指定することで、
コンピュータ上でサービス不能状態を引き起こすことが可能である。

この攻撃は、メモリリソースを消費することで、コンピュータ上でサービス不能
状態を引き起こす可能性がある。

この問題は、Freebsd5.2-CURRENT で KDE 3.2.1 が動作するコンピュータにおい
て検証されているが、他の環境で動作する他のバージョンも同様に問題を抱えて
いる可能性がある。この問題は KDE の共有ビットマップ処理コンポーネントに
存在している可能性があり、このコンポーネントを利用する他のアプリケーショ
ンに対する攻撃を可能にすると推察される。

この問題は、BID 10097 (Microsoft Internet Explorer Bitmap File
Processing Denial of Service Vulnerability) に記載されている問題と類似し
ている。

21. Microsoft Windows LSASS Buffer Overrun Vulnerability
BugTraq ID: 10108
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10108
まとめ:

Microsoft Windows LSASS (Local Security Authority Subsystem Service) に
は、リモートから攻撃に利用可能なバッファオーバーフローの問題を抱えている
疑いがある。具体的に問題を抱えるシステムコンポーネントは LSASRV.DLL であ
る。この問題を利用する攻撃に成功した場合、リモートの攻撃者は、問題を抱え
るコンピュータで悪意あるコード実行することが可能となり、コンピュータの権
限を完全に奪取することが可能である。

この問題は、 Microsoft Windows 2000 および XP 環境で、匿名ユーザによって
攻撃に利用される可能性がある。Microsoft Windows Server 2003 および 
Microsoft Windows XP 64-Bit Edition 2003 においては、この問題は、認証さ
れたユーザによってのみ、ローカルから攻撃に利用される可能性があると報告さ
れている。Microsoft は、これらの環境ではローカルの管理者が、この問題を利
用可能であると報告しているが、管理者はすでにコンピュータを完全に制御して
いるため、さらなるセキュリティ上のリスクはもたらさないと推察される。

この問題を利用する攻撃は、ワームに組み込むことが可能であると推察される。

22. Microsoft Windows H.323 Remote Buffer Overflow Vulnerability
BugTraq ID: 10111
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10111
まとめ:

Microsoft Windows H.323 プロトコルの実装は、リモートから攻撃に利用可能な
バッファオーバーフローの問題を抱えている疑いがある。攻撃に成功した場合、
意図するコードの実行が可能となる。

この問題は、コンピュータ上で NetMeeting などの H.323 を利用するアプリケー
ションが稼動している場合のみ攻撃に利用可能である。

23. Microsoft Jet Database Engine Remote Code Execution Vulnerab...
BugTraq ID: 10112
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10112
まとめ:

Microsoft Jet Database Engine (Jet) は、リモートの攻撃者が意図するコード
を実行したり、問題を抱えるコンピュータに不正にアクセスすることを可能にす
る、リモートからコードを実行する問題を抱えている疑いがある。この問題は、
攻撃者がこのソフトウェアに解釈される特別に組み立てられたデータベースクエ
リを送信する際に発生する。攻撃に成功した場合、攻撃者は、影響を受けるコン
ピュータに対する制御を完全に奪取することが可能であると推察される。

Microsoft OS で動作している Microsoft Jet Database Engine 4.0 が、この問
題を抱えていると報告されている。

24. Microsoft Negotiate SSP Remote Buffer Overflow Vulnerability
BugTraq ID: 10113
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10113
まとめ:

Microsoft Negotiate Security Software Provider (SSP) インターフェイスは、
リモートから攻撃に利用可能なバッファオーバーフローの問題を抱えている疑い
がある。多くの場合、この問題を利用する攻撃は、サービス不能状態を引き起こ
すが、意図するコードの実行も可能である。

25. Microsoft Windows 2000 Domain Controller LDAP Denial Of Serv...
BugTraq ID: 10114
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10114
まとめ:

ドメインコントローラとして動作している Microsoft Windows 2000 Server は、
サービス不能状態が引き起こされる問題があると報告されている。

この問題は、影響を受ける Windows 2000 ドメインコントローラに悪意ある 
LDAP クエリが送信される際に発生する可能性がある。これにより、ドメインコ
ントローラのリブートを引き起こし、繰り返し攻撃を行うことで継続的なサービ
ス不能状態を引き起こすことが可能である。

26. Microsoft Windows SSL Library Denial of Service Vulnerabilit...
BugTraq ID: 10115
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10115
まとめ:

Microsoft Windows SSL ライブラリには、サービス不能状態が引き起こされる問
題を抱えている疑いがあると報告されている。報告によると、攻撃者は、特別に
組み立てられた TCP メッセージを送信することで、この問題を引き起こすこと
が可能であり、このプロトコルの処理が機能不全に陥り、結果としてサービス不
能状態を引き起こす。

Windows 2000 および Windows XP において、この問題を利用する攻撃に成功し
た場合、コンピュータは SSL 接続を受け付けなくなると推察される。この問題
は、Windows Server 2003 においてコンピュータの再起動を引き起こす。

27. Microsoft Windows Private Communications Transport Protocol ...
BugTraq ID: 10116
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10116
まとめ:

Microsoft Windows 各種バージョンは、PCT (Private Communications
Transport) プロトコルを介してリモートからスタックベースのバッファオーバー
フローを引き起こされる問題を抱えている疑いがある。この問題を利用する攻撃
が成功した場合、リモートの攻撃者は問題を抱えるコンピュータ上で悪意あるコー
ドし、結果としてコンピュータを完全に侵害できる可能性がある。

この問題は、ローカルのユーザが悪意あるパラメータを問題を抱えるコンポーネ
ントに対話式または別のアプリケーションを介して渡すことにより悪用可能であ
ると報告されている。

この問題は Web サーバといった SSL が有効になっているコンピュータにのみ影
響が及ぶと報告されているが、特定の状況下では Windows 2000 ドメインコント
ローラも影響を受ける可能性がある。Windows Server 2003 が影響を受けるのは、
SSL サポートを新たに手動で有効にした場合のみである。報告によると、この問
題を利用する攻撃を成功させるためには、PCT 1.0 および SSL 2.0 の両方が有
効である必要がある。

28. Microsoft Virtual DOS Machine Local Privilege Escalation Vul...
BugTraq ID: 10117
リモートからの再現性: なし
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10117
まとめ:

Virtual DOS Machine (VDM) には、ローカルのユーザが権限昇格可能な問題が存
在する。この問題は、攻撃者が VDM を利用して保護されているカーネルメモリ
領域に意図したコードを書き込む可能性があることに起因する。

29. Microsoft ASN.1 Library Double Free Memory Corruption Vulner...
BugTraq ID: 10118
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10118
まとめ:

Microsoft ASN.1 ライブラリは、ヒープメモリ領域を二重開放してしまう問題に
よりメモリ内容が書き換えられる問題を抱えている疑いがある。この問題により、
リモートの攻撃者は問題を抱えるコンピュータ上で意図したコードを実行可能で
あると推察される。

影響を受けるコンピュータに固有のメモリ構造に起因して、この問題を利用した
攻撃によりサービス不能状態に陥る可能性があるが、この問題はコンピュータ上
の SYSTEM 権限を奪取し意図したコードを実行するためにも利用できる可能性が
ある。

この問題は、BID 9743 (Microsoft ASN.1 Library Multiple Stack-Based
Buffer Overflow Vulnerabilities) に対応したパッチ (MS04-007) が適用され
ているコンピュータにも影響がある。

30. Microsoft Windows Help And Support Center URI Validation Cod...
BugTraq ID: 10119
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10119
まとめ:

Microsoft は Help and Support Center に HCP URI の妥当性確認方法に関連す
る問題が存在すると報告している。報告によると、この問題は悪意ある Web ペー
ジまたは HTML 形式の電子メールを介して、クライアントコンピュータ上で意図
したコードを実行するために悪用される可能性がある。

この問題により、HCP URI が HelpCtr.exe コンポーネントにより実行される際、
攻撃者は指定した引数を挿入することができると推察される。攻撃者が悪意ある 
Web ページを介して改変する可能性のある悪意あるコンテンツをコンピュータ上
の既知の場所に配置することにより、この問題を悪用して悪意あるコンテンツを
ローカルゾーンで実行可能となる。

問題を抱える機能は Microsoft Windows ME にも含まれているが、ベンダはこの
問題がこの OS のユーザに深刻な脅威をもたらすとは考えていない点に留意すべ
きである。ベンダは Windows ME のユーザへの脅威が低減される条件については
特に付けていない。

31. Microsoft Windows WMF/EMF Image Formats Remote Buffer Overfl...
BugTraq ID: 10120
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10120
まとめ:

報告によると、Microsoft Windows は、WMF/EMF 画像ファイルを描画する際、リ
モートからバッファオーバーフローを引き起こされる問題を抱えている疑いがあ
る。攻撃者は、悪意ある WMF/EMF ファイルを作成し、WMF および EMF 形式をサ
ポートしているソフトウェアを介してこのファイルを閲覧するよう仕向ける可能
性がある。この攻撃による影響としてサービス不能状態に陥るが、攻撃者はこの
問題を利用することにより、問題を抱える画像ファイルを閲覧したユーザのコン
テキストで意図したコードを実行できる可能性もある。

この問題は、BID 9892 で記述されている問題 (Microsoft Windows XP
explorer.exe Remote Denial of Service Vulnerability) および BID 9707 で
記述されている問題 (Microsoft Windows XP explorer.exe Multiple Memory
Corruption Vulnerabilities) に類似している可能性がある。

32. Microsoft Windows Object Identity Network Communication Vuln...
BugTraq ID: 10121
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10121
まとめ:

報告によると、Microsoft Windows は、本来は許可されていないネットワーク通
信を可能にするオブジェクト ID を生成する方法に問題を抱えている疑いがある。
この問題は、プロセスが安全ではない状態で実行される、設計上の不備に起因す
る。

この問題はローカルの攻撃者により、影響を受けるコンピュータ上の本来は許可
されていないポートを開くために利用される可能性がある。この問題により、影
響を受けるコンピュータに対するリモートからの攻撃が容易になると推察される。
また、別の影響範囲も考えられる。

33. Microsoft Windows Local Descriptor Table Local Privilege Esc...
BugTraq ID: 10122
リモートからの再現性: なし
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10122
まとめ:

Microsoft Windows の Local Descriptor Table プログラミングインタフェース
は、権限昇格が可能な問題を抱えている疑いがあると報告されている。

報告によると、この問題により、ローカルの攻撃者は Local Descriptor Table 
内に悪意あるエントリーを作成可能になる。このエントリーは保護されているメ
モリを指している可能性がある。このメモリ空間はカーネルによる処理のために
予約されているため、攻撃者はこの問題を悪用することにより昇格した権限で意
図したコードを実行する可能性がある。

34. Microsoft Windows COM Internet Service/RPC Over HTTP Remote ...
BugTraq ID: 10123
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10123
まとめ:

COM Internet Service および RPC over HTTP サービスには、サービス不能状態
に陥る問題が存在すると報告されている。この問題は、これらのサービスが悪意
あるネットワーク応答を適切に処理しないことに起因する。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は影響を受けるサー
バをクラッシュさせるまたは応答を停止させることができる可能性がある。この
問題が影響を受けるコンピュータ上で意図したコードを実行するために利用でき
るかどうかは現時点では未詳である。

35. Microsoft Windows Utility Manager Local Privilege Escalation...
BugTraq ID: 10124
リモートからの再現性: なし
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10124
まとめ:

Microsoft Utility Manager はローカルにおいて権限昇格可能な問題を抱えてい
る疑いがあると報告されている。報告によると、ローカルのユーザはこのソフト
ウェアに影響を及ぼし、意図するコードを実行可能になると推察される。

ローカルの攻撃者はこの問題を利用することにより、攻撃者が渡す意図するコー
ドを SYSTEM 権限で実行可能になると推察される。

36. Microsoft Windows Management Local Privilege Escalation Vuln...
BugTraq ID: 10125
リモートからの再現性: なし
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10125
まとめ:

Microsoft Windows Management はローカルにおいて権限昇格可能な問題を抱え
ている疑いがあると報告されている。報告によると、ローカルのユーザはこのソ
フトウェアを利用することにより、権限を昇格させる可能性がある。

ローカルの攻撃者はこの問題を利用することにより、攻撃者が渡す意図するコー
ドを SYSTEM 権限で実行可能になると推察される。

37. Microsoft Windows Logon Process Remote Buffer Overflow Vulne...
BugTraq ID: 10126
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10126
まとめ:

Microsoft Windows のログオンプロセスである "winlogon" はリモートから利用
される可能性があるバッファオーバーフローの問題を抱えている疑いがあると報
告されている。報告によると、この問題は問題を抱えるホストが Active
Directory ドメインのメンバーである際に存在する。ログオン情報を処理する際、
Windows のログオンプロセスは Active Directory からデータを読み込む。この
読み込み呼び出しは、呼ばれたデータをプロセスメモリの受け取り側のバッファ
にコピーする前に受け取るデータの境界チェックを十分に行わない。

Windows のログオンプロスセスメモリ内に配置されたバッファのサイズを越えて
渡されたデータはその境界を越え、結果として、影響を受けるバッファに隣接し
たメモリの内容を書き換える。

38. Microsoft Windows RPCSS Service Remote Denial Of Service Vul...
BugTraq ID: 10127
リモートからの再現性: あり
公表日: Apr 12 2004
関連する URL: http://www.securityfocus.com/bid/10127
まとめ:

RPCSS サービスにサービス不能状態に陥る問題が存在すると報告されている。こ
の問題は、このアプリケーションが意図的に作成されたネットワークメッセージ
を適切に処理しないことに起因する。

この問題を利用する攻撃に成功した場合、リモートの攻撃者は影響を受けるサー
バをクラッシュし、応答を停止させることが可能になると推察される。
Microsoft Windows 2000、XP および Server 2003 ではこの問題により、影響を
受けるコンピュータの再起動を引き起こし、全ての他の Windows 環境のコンピュー
タは手動で再起動しなければならない。現時点では、この問題を利用することに
より、意図するコードを影響を受けるコンピュータ上で実行可能であるかは確認
されていない。

39. PHP-Nuke CookieDecode Cross-Site Scripting Vulnerability
BugTraq ID: 10128
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10128
まとめ:

PHP-NuKe はリモートから利用される可能性があるクロスサイトスクリプティン
グの問題を抱えている疑いがあると報告されている。この問題は、
'cookiedecode()' 関数がユーザが渡す Cookie のパラメータの無害化を適切に
処理しないことに起因する。

これらの問題により、リモートの攻撃者は、悪意ある HTML タグおよびスクリプ
トコードを含む問題を抱えるアプリケーションへの悪意あるリンクを作成可能に
なると推察される。このリンクが辿られた場合、悪意あるコードは犠牲者となる
ユーザの Web ブラウザ上で解釈される可能性がある。この問題は影響を受ける 
Web サイトのセキュリティコンテキストで生じ、Cookie に由来する認証用情報
の窃取、または他の攻撃が可能になると推察される。

40. TUTOS Multiple Input Validation Vulnerabilities
BugTraq ID: 10129
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10129
まとめ:

TUTOS の様々なモジュールに複数の問題が確認されている。これらの問題により、
リモートの攻撃者は、パス情報の開示、クロスサイトスクリプティングを利用す
る攻撃、および SQL 文を注入する攻撃といった様々攻撃が実行可能になると推
察される。

41. BEA WebLogic Authentication Provider Privilege Inheritance V...
BugTraq ID: 10130
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10130
まとめ:

BEA WebLogic Server and Express は、管理者権限を明示的に許可されていない
セカンダリグループへの管理者権限の継承を引き起こす可能性がある問題を抱え
ている疑いがある。この問題はデフォルトの認証プロバイダに存在し、不正な管
理者権限によるセキュリティ領域へのアクセスが可能になると推察される。

42. BEA WebLogic Server/Express Potential Password Disclosure We...
BugTraq ID: 10131
リモートからの再現性: なし
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10131
まとめ:

BEA は、WebLogic Server および WebLogic Express に影響を及ぼす問題を報告
している。この問題に起因して、これらのソフトウェアの問題を抱えるバージョ
ンは平文のデータベースのパスワードを設定ファイルに書き込む可能性がある。
報告によると、この問題はサーバが対象としていない JDBC コネクションプール
を利用し、設定されたパスワードを保持している際にのみ生じる。

攻撃者はパスワードを収集し、そのパスワードをデータベースに不正にアクセス
するために使用する可能性がある。

43. BEA WebLogic Server and WebLogic Express Certificate Chain U...
BugTraq ID: 10132
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10132
まとめ:

BEA WebLogic Server、WebLogic Express は、攻撃者が管理者またはリモートの
サーバに成りすまし可能であると推察される、ユーザによる成りすましが可能な
問題を抱えている疑いがあると報告されている。

この問題は、BID 8320 (BEA WebLogic Server and WebLogic Express User
Impersonation Vulnerability) に示されている問題と関連している可能性があ
る。

44. BEA WebLogic Local Password Disclosure Vulnerability
BugTraq ID: 10133
リモートからの再現性: なし
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10133
まとめ:

WebLogic Server および Express は、ローカルにおいてユーザ名、パスワード
が漏洩してしまう問題を抱えている疑いがあると報告されている。この問題は、
システム起動時に利用されるユーザ名、パスワードを開示可能な、特定の内部関
数の実装における設計上の不備に起因する。

この問題を利用することで、ローカルの攻撃者はシステム起動時に利用されるユー
ザ名、パスワードを利用して認証を通過することが可能となる。そのユーザ名、
パスワードは必ずしも管理者権限のものとは限らない。

45. Novell Nsure Identity Manager Password Hint Plaintext Storag...
BugTraq ID: 10134
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10134
まとめ:

Novell Nsure は、Novell Identity Manager Password Policies がインストー
ルされ、universal password オプションが有効となっている場合に問題を抱え
ている可能性がある。

パスワードのヒントが平文で保存されるため、このヒントが漏洩してしまう可能
性がある。

この方法によって収集された情報は、攻撃対象のコンピュータに対するさらなる
攻撃を仕掛けるために有用となる可能性がある。

46. PHP-Nuke Multiple SQL Injection Vulnerabilities
BugTraq ID: 10135
リモートからの再現性: あり
公表日: Apr 13 2004
関連する URL: http://www.securityfocus.com/bid/10135
まとめ:

PHP-Nuke は SQL 文が挿入される、複数の問題を抱えている疑いがあると報告さ
れている。これらの問題は、ユーザの入力値の無害化が不十分であることに起因
する。

これらの問題の結果として、攻撃者がデータベースクエリの論理構造を改変する
ことが可能である。また、重要な情報へアクセス可能となるような、他の攻撃も
実行可能であると推察される。

47. Neon WebDAV Client Library Format String Vulnerabilities
BugTraq ID: 10136
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10136
まとめ:

Neon client library は、リモートから利用可能な、書式指定子を含む文字列の
取り扱いに由来する複数の問題を抱えている疑いがあると報告されている。この
問題は、書式指定子を扱う関数の実装が不十分であることに起因する。

結果としてこの問題により、影響を受けるソフトウェアが実装されているコンピュー
タ上で、意図したコードを実行できる可能性がある。このコードは、このサーバ
プロセスのセキュリティコンテキストで実行される。

48. Qualcomm Eudora MIME Message Nesting Denial of Service Vulne...
BugTraq ID: 10137
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10137
まとめ:

Eudora は、過度に入れ子構造になっている MIME を含む電子メールを処理する
際、サービス不能状態に陥る問題を抱えている疑いがあると報告されている。こ
の問題は、このソフトウェアが深い階層に入れ子されているメッセージをデコー
ドしようとする際に発生することが既知となっている。

この問題を利用する攻撃が成功した場合、攻撃者はスタックメモリを書き換える
ことで、このアプリケーションをクラッシュさせることが可能であると推察され
る。この問題を利用することで、さらに意図したコードを実行できるかどうかは
未詳である。

悪意のあるメッセージがクライアントのメールスプールに残るため、問題を抱え
る状況が永続する可能性がある点に留意すべきである。

Eudora 6.0.3 がこの問題を抱えていると報告されているが、他のバージョンも
同様に影響を受ける可能性がある。

49. CVS Client RCS Diff File Corruption Vulnerability
BugTraq ID: 10138
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10138
まとめ:

CVS クライアントにおいて問題が発見されている。報告によると、rivision
control system (RCS) の diff ファイルにおける問題を利用することで、攻撃
者がリモートのコンピュータに意図したファイルを作成することが可能であると
推察される。そのファイルは、CVS クライアントを実行しているユーザ権限で作
成される。

50. Rhino Software Zaep AntiSpam Cross-Site Scripting Vulnerabil...
BugTraq ID: 10139
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10139
まとめ:

報告によると Zaep AntiSpam はクロスサイトスクリプティングの問題を抱えて
いる疑いがある。この問題は、このソフトウェアによる、ユーザが与えた URI 
入力値に対する無害化が不十分であることに起因する。

この問題により、リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコー
ドを含む、悪意あるハイパーリンクを組み立てることが可能になると推察される。
このハイパーリンクが辿られた場合、この悪意あるコードは攻撃対象となるユー
ザの Web ブラウザで解釈される。

51. CVS Server Piped Checkout Access Validation Vulnerability
BugTraq ID: 10140
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10140
まとめ:

CVS サーバはアクセス権の妥当性確認に問題を抱えている疑いがあると報告され
ている。報告によると、このソフトウェアは、パイプされたチェックアウトの妥
当性確認を十分に行わない。また、このソフトウェアは cvsroot の範囲外のパ
スに対するパイプされたチェックアウトの要求を受け取る可能性がある。

この方法で収集されたデータは、攻撃対象のサーバに対してさらなる攻撃を仕掛
けるのに有用になると推察される。

52. Linux Kernel ISO9660 File System Buffer Overflow Vulnerabili...
BugTraq ID: 10141
リモートからの再現性: なし
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10141
まとめ:

報告によると Linux カーネルにはローカルにおいて ISO9660 ファイルシステム
がバッファオーバーフローを引き起こす問題を抱えている疑いがある。この問題
は、ファイルシステムの情報を処理する際に、バッファの境界チェックが適切に
行われないことに起因する。この問題を悪用するためには、攻撃者は悪意あるファ
イルシステムをマウントするためのパーミッションを保持していなければならな
い。この問題は、多くの Linux ディストリビューションにおいて、デフォルト
では利用できない。

この問題はバッファオーバフローやカーネルメモリの改変を行うために攻撃者に
悪用される可能性があり、潜在的にカーネルメモリ内に意図したデータ構造を作
成できると推察される。この問題は、影響を受けるシステムへのカーネルレベル
のアクセス権を奪取するために利用される可能性がある。

53. MySQL MYSQLD_Multi Insecure Temporary File Creation Vulnerab...
BugTraq ID: 10142
リモートからの再現性: なし
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10142
まとめ:

mysqld_multi は、一時ファイルを安全に取り扱わない疑いがあると報告されて
いる。このスクリプトは予想可能なファイル名で一時ファイルを作成する可能性
がある。

攻撃者はこの問題を悪用することにより、多くの場合に結果として問題を抱える
スクリプトが実行された際にファイルを書き換えることが可能な、シンボリック
リンク攻撃を実行できる可能性がある。

この問題は、Unix および Linux に由来したオペレーティングシステムにのみ影
響を与える。

54. Linux Kernel JFS File System Information Leakage Vulnerabili...
BugTraq ID: 10143
リモートからの再現性: なし
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10143
まとめ:

報告によると JFS ファイルシステムが整理される方法に関連して Linux カーネ
ルに問題が存在する。具体的には、root ユーザが潜在的にこれらのファイルシ
ステム上の内密または重要な情報へのアクセス権を奪取できる可能性がある。

この問題は、root ユーザがこの情報に既にアクセスしようとしていない場合に
のみセキュリティ上のリスクが存在する。

55. Microsoft Outlook/Outlook Express Remote Denial Of Service V...
BugTraq ID: 10144
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10144
まとめ:

Microsoft Outlook および Outlook Express は、リモートからサービス不能状
態を引き起こされる問題を抱えている疑いがある。この問題は、電子メールの本
文に NULL が存在した場合に生じると報告されている。

この問題を抱えるソフトウェアが上述の悪意ある電子メールを処理する際に、
GUI は反応を停止する。

この問題を利用する攻撃により、リモートの攻撃者は、Microsoft Outlook およ
び Outlook Express ユーザ向けのサービス提供を利用不能状態に陥らせること
が可能であると推察される。

56. Mozilla Messenger Remote Denial Of Service Vulnerability
BugTraq ID: 10145
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10145
まとめ:

報告によると、Mozilla Messenger は、リモートからサービス不能状態を引き起
こされる問題を抱えている疑いがある。この問題は、電子メールの本文にて 
NULL を処理する際に生じる。

報告によると、このような悪意ある電子メールを受け取った場合、この問題を抱
えるソフトウェアの GUI は適切な応答が不能となる。

リモートの攻撃者は、この問題を利用してこのソフトウェアのユーザに対するサー
ビス不能攻撃を行う可能性がある。

57. PostNuke Pheonix Multiple Module SQL Injection Vulnerabiliti...
BugTraq ID: 10146
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10146
まとめ:

報告によると、PostNuke Pheonix は、複数のモジュールにおいてリモートから 
SQL 文を注入される問題を抱えている疑いがある。この問題は、このソフトウェ
アによる、ユーザが与えた URI 入力データに対する無害化が不十分であること
に起因する。

この問題により、リモートの攻撃者は、クエリの論理構造を改変し、潜在的に、
管理者パスワードのハッシュ値といった重要な情報への不正なアクセス、または、
データベースのデータ破壊に繋がる可能性がある。また、SQL 文を注入する攻撃
は、問題を抱えるソフトウェアが利用するデータベースの実装に存在する潜在的
な問題を攻撃に利用するために利用される可能性がある。

58. Red Hat Linux GNU Mailman Remote Denial Of Service Vulnerabi...
BugTraq ID: 10147
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10147
まとめ:

報告によると、BID 9620 (GNU Mailman Malformed Message Remote Denial Of
Service Vulnerability) で示されている問題を修正するために RedHat により
リリースされたアップデート(RHSA-2004:019) は、サービス不能状態に陥る問題
をもたらす。

この問題を利用するリモートの攻撃者は、このソフトウェアをクラッシュさせ、
事実上、正当なユーザ向けのサービス提供を利用不能状態に陥らせることが可能
であると推察される。

59. ZoneLabs ZoneAlarm Pro/Plus MailSafe Filter Bypass Vulnerabi...
BugTraq ID: 10148
リモートからの再現性: あり
公表日: Apr 14 2004
関連する URL: http://www.securityfocus.com/bid/10148
まとめ:

報告によると、ZoneAlarm Pro/Plus MailSafe の一部のバージョンに問題が存在
する。このソフトウェアは、特定の拡張子の添付ファイルを隔離するように設定
されている可能性がある。報告によると、制限されている添付ファイルのファイ
ル名に特定の拡張文字が含まれている場合、このソフトウェアは添付ファイルを
隔離しない可能性がある。

60. Xonix X11 Game Insecure Privilege Dropping Vulnerability
BugTraq ID: 10149
リモートからの再現性: なし
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10149
まとめ:

報告によると、Xonix は、攻撃者が権限昇格が可能になると推察される問題を抱
えている疑いがある。この問題は、このソフトウェアが権限を降格させないこと
に起因する。この問題を利用する攻撃が成功した場合、ローカルの攻撃者は、
'games' グループ権限を奪取可能であると推察される。

この問題は Xonix 1.4 に影響を及ぼすと報告されているが、他のバージョンも
同様に影響を受ける可能性がある。

詳細が不足しているため、現時点ではさらなる情報は公開されていない。この 
BID は、さらなる情報が公開され次第、更新される予定である。

61. ssmtp Mail Transfer Agent Multiple Format String Vulnerabili...
BugTraq ID: 10150
リモートからの再現性: あり
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10150
まとめ:

報告によると、ssmtp は、リモートの攻撃者が問題を抱えるプロセスの権限で意
図するコードを実行可能になると推察される、書式指定子を含む文字列の取り扱
いに由来する複数の問題を抱えている疑いがある。この問題を利用する攻撃が成
功した場合、攻撃者は root 権限を奪取可能であると推察される。

62. Linux Kernel XFS File System Information Leakage Vulnerabili...
BugTraq ID: 10151
リモートからの再現性: なし
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10151
まとめ:

Linux カーネルには、XFS ファイルシステムに書き込みを行う際に情報が開示さ
れる問題が存在すると報告されている。この問題は、設計上の不備に起因してお
り、一部のカーネル情報の開示を引き起こす。

報告によると、この問題を利用する攻撃には、攻撃者が raw デバイスを読み取
り可能であることが要求され、これは特権ユーザに制限される活動である。この
問題の本質から考察すると、この問題は、特権ユーザが以前からこの情報にアク
セスする意図がない場合のみ、セキュリティ上の脅威となる。

63. Linux Kernel EXT3 File System Information Leakage Vulnerabil...
BugTraq ID: 10152
リモートからの再現性: なし
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10152
まとめ:

Linux カーネルには、ext3 ファイルシステムに書き込みを行う際に情報が開示
される問題が存在すると報告されている。この問題は、設計上の不備に起因して
おり、一部のカーネル情報の開示を引き起こす。

報告によると、この問題を利用する攻撃には、攻撃者が raw デバイスを読み取
り可能であることが要求され、これは特権ユーザに制限される活動である。この
問題の本質から考察すると、この問題は、特権ユーザが以前からこの情報にアク
セスする意図がない場合のみ、セキュリティ上の脅威となる。

64. PHPBugTracker Multiple Input Validation Vulnerabilities
BugTraq ID: 10153
リモートからの再現性: あり
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10153
まとめ:

報告によると、phpBugTracker は、入力値の妥当性確認の問題を複数抱えている。
このソフトウェアは、SQL 文が注入される複数の問題、クロスサイトスクリプティ
ングの問題、および HTML タグが注入される問題を抱えている疑いがある。これ
らの問題は、全て、このソフトウェアによるユーザが与えた入力値に対する無害
化が不十分であることに起因する。

SQL 文が注入される問題により、リモートの攻撃者は、クエリの論理構造を操作
可能になると推察され、潜在的に管理者パスワードのハッシュ値といった重要な
情報への不正なアクセス、または、データベースデータの破壊に繋がる可能性が
ある。また、SQL 文を注入する攻撃は、このソフトウェアが利用するデータベー
ス実装に存在する潜在的な問題を利用する攻撃を行うために利用される可能性が
ある。

クロスサイトスクリプティングの問題および HTML タグが注入される問題により、
攻撃者は、攻撃を予期せぬユーザの Web ブラウザ内で、意図するスクリプトコー
ドを実行可能になると推察される。攻撃を予期せぬユーザの Cookie に由来する
認証用情報、および、その他の重要な情報の窃取が可能であると推察される。ま
た、その他の攻撃も行われる可能性がある。

65. SCT Campus Pipeline Email Attachment Script Injection Vulner...
BugTraq ID: 10154
リモートからの再現性: あり
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10154
まとめ:

報告によると、Campus Pipeline は、リモートから電子メールの添付ファイルに
スクリプトを注入される問題を抱えている疑いがある。この問題は、このソフト
ウェアによる、ユーザが電子メール内で与えた HTML タグおよびスクリプトコー
ドの無害化が不十分であることに起因する。

この問題により、リモートの攻撃者は、攻撃を予期せぬユーザの電子メールアカ
ウントを完全に制御可能になると推察される。特定のスクリプトコードを実行す
ることによって、攻撃者は攻撃対象となるユーザの電子メールアカウントを操作
可能になる。攻撃者は、Cookie に由来する認証用情報の窃取も同様に可能であ
ると推察される。このソフトウェアの本質から考察すると、攻撃対象となるアカ
ウントに対するさらなるセキュリティ上の脅威に繋がる可能性がある。これにつ
いては、未検証であることに留意すべきである。

66. Cisco IPsec VPN Client Group Password Disclosure Vulnerabili...
BugTraq ID: 10155
リモートからの再現性: なし
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10155
まとめ:

報告によると、Cisco IPsec VPN クライアントは、結果として Group Password 
へのセキュリティ上の脅威が引き起こされる可能性がある問題を抱えている疑い
がある。報告によると、この問題は、Group Password がプロセスメモリに格納
される際に、何らかの方法で暗号化または隠蔽化されないことに起因する。

67. Gemitel Affich.PHP Remote File Include Command Injection Vul...
BugTraq ID: 10156
リモートからの再現性: あり
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10156
まとめ:

Gemitel による入力値の処理に問題が確認されている。このため、リモートのユー
ザは、問題を抱えるソフトウェアを利用するコンピュータに不正にアクセス可能
であると推察される。

特定のファイルのインクルードパスを改変可能であり、攻撃者による他のコンピュー
タからの意図する PHP ファイルのインクルードに繋がる可能性がある。

68. Real Networks Helix Universal Server Denial of Service Vulne...
BugTraq ID: 10157
リモートからの再現性: あり
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10157
まとめ:

報告によると、Real Networks Helix Universal Server は、リモートからサー
ビス不能状態を引き起こされる問題による影響を受ける。この問題は、このソフ
トウェアによる、特別に組み立てられた RTSP (Real-Time Streaming Protocol) 
リクエストの処理が不適切であることに起因する。

この問題を利用する攻撃により、攻撃者は、影響を受けるサーバでサービス不能
状態を引き起こす可能性がある。

69. Macromedia ColdFusion MX File Upload Denial Of Service Vulne...
BugTraq ID: 10158
リモートからの再現性: あり
公表日: Apr 15 2004
関連する URL: http://www.securityfocus.com/bid/10158
まとめ:

報告によると、Macromedia ColdFusion MX には、リモートの攻撃者が正当なユー
ザ向けのサービス提供を利用不能状態に陥らせることが可能になると推察される、
サービス不能状態が引き起こされる問題が存在する。この問題は、問題を抱える
サーバが、アップロード手順が完了する前に、複数のファイルのアップロードが
中断された際に生じる。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Former anti-piracy 'bag man' turns on DirecTV
著者: Kevin Poulsen

信号のっとりで、かつての DirecTV 論争の執行者は彼を無実のコンピューター
おたくに対して力ずくの戦術として使用したとし、この会社を訴えている。

http://www.securityfocus.com/news/8472

2. War of words rages over Internet taps
著者: Kevin Poulsen

ISP や公益に対し、法執行機関が監視用インターネット配線における戦いにおい
て提唱する。

http://www.securityfocus.com/news/8454

3. Lamo sentencing postponed
著者: Kevin Poulsen

ハッカー裁判の最終判決は6月以降まで下されない。

http://www.securityfocus.com/news/8425

4. SurfControl secures MessageSoft
著者: John Leyden, The Register

http://www.securityfocus.com/news/8474

5. PGP to integrate anti-virus defences
著者: John Leyden, The Register

http://www.securityfocus.com/news/8470

6. The average PC: spyware hotel
著者: John Leyden, The Register

http://www.securityfocus.com/news/8469


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------

1. Data Keeper v1.05
作者: Gregory Hull
関連する URL: http://www.synack.com/dkeeper.html
動作環境: MacOS
まとめ: 

Data Keeper は、安全な文書作成および保存を行うアプリケーションです。特徴
として、ユーザパスワードおよび SHA 256 を使って生成された 256 ビットの暗
号鍵を持つ TwoFish 暗号、画像と背景を含むリッチテキストのサポート、およ
び印刷をサポートします。文書は、ユーザが指定した時間間隔で自動的に暗号化
されます。パスワードまたは ID の番号の検出を最適化し、暗号化された文書を
迅速に展開できるように設計されています。

2. XML Security Library v1.2.5
作者: aleksey
関連する URL: http://www.aleksey.com/xmlsec/
動作環境: N/A
まとめ: 

XML Security Library は LibXML2 および OpenSSL に由来する C 言語のライブ
ラリです。このライブラリは主要な XML セキュリティ標準 (XML シグネチャ、
および XML 暗号化) をサポートすることを目標として作成されました。

3. Samhain v1.8.6
作者: rainer
関連する URL: http://la-samhna.de/samhain/
動作環境: AIX、Digital UNIX/Alpha、FreeBSD、HP-UX、Linux、Solaris、Unixware
まとめ: 

samhain は、ファイルの完全性のチェック、ファイルツリーからの SUID が設定
されたファイルの検索、およびカーネルモジュール型の rootkit の検出(Linux 
のみ)を行うことが可能なデーモンです。このソフトウェアは、スタンドアロー
ンまたは、集中管理のためサーバ/クライアント間の接続に強力な暗号 (192-bit
AES) を利用したサーバ/クライアント型として利用可能であり、オプションで、
サーバ上にデータベースおよび設定ファイルの格納が可能です。変更を防止する
ため、署名付のデータベース/設定ファイル、および署名付きのレポート/監査ロ
グをサポートしています。このソフトウェアは、Linux、FreeBSD、Solaris、AIX、
HP-UX、および Unixware での動作が確認されています。

4. Epylog v1.0
作者: Konstantin Riabitsev
関連する URL: http://linux.duke.edu/projects/epylog/
動作環境: UNIX
まとめ: 

Epylog は、Unix OS 上での定期的なシステムログの監視、読みやすい書式で出
力を表示するためのログ出力の解析 (解析モジュールは現時点では Linux 用の
み)、および最終レポートの管理者へのメール送信を行う、ログ通知および解析
ツールで、毎日または毎時に実行可能です。このツールは、具体的には、多数の
システムログがsyslog または syslog-ng を用いて単一のログホストに記録され
る大きなクラスタ向けに作成されました。このツールは、単体で動作しているシ
ステム上でも使用可能ですが、そのような目的には、logwatch のような他のbパッ
ケージの方がおそらく適しています。

5. Rootkit Hunter v1.06
作者: M. Boelen
関連する URL: http://www.rootkit.nl/
動作環境: UNIX
まとめ: 

Rootkit Hunter は、既知および未知の rootkit、バックドア、スニファを見つ
け出すためにファイルやシステムをスキャンします。このパッケージは一つのシェ
ルスクリプト、いくつかのテキストベースのデータベース、およびオプションの 
Perl モジュールを同梱しています。このソフトウェアはほとんど全ての Unix 
に由来する OS 上で動作します。

6. Plugdaemon v2.5.3
作者: Peter da Silva <peter@xxxxxxxxxxx>
関連する URL: http://www.taronga.com/plugdaemon/
動作環境: UNIX
まとめ: 

plugdaemon は、ロードバランシング "plug" プロキシです。ロードバランシン
グまたはフェイルオーバーを利用した、1つまたは複数のホストへの TCP 接続の
転送、および、HTTPS プロキシを介した接続のルーティングが可能です。アクセ
ス制御は、source インターフェイスまたは送信元 IP により行われます。外向
き接続は、指定した IP アドレス宛てに振り向けることが可能です。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature