西村@ラックです。 SecurityFocus Newsletter 第 246 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 26 Apr 2004 21:58:57 -0000 Message-ID: <20040426215857.8735.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #246 ----------------------------- This Issue is Sponsored By: SecurityFocus I. FRONT AND CENTER(日本語訳なし) 1. Common Security Vulnerabilities in e-commerce systems 2. Protecting Road Warriors: Managing Security for Mobile Users (Part One) 3. Consumer Grade *nix II. BUGTRAQ SUMMARY 1. WinSCP Long URI Handling Memory Corruption Vulnerability 2. Microsoft Visual Studio .NET Debugger Privilege Enforcement ... 3. Logcheck Insecure Temporary Directory Vulnerability 4. Macromedia ColdFusion MX Oversized Error Message Denial Of S... 5. Symantec Norton AntiVirus 2002 Nested File Manual Scan Bypas... 6. BSD-Games Mille Local Save Game File Name Buffer Overrun Vul... 7. SquirrelMail Change_Passwd Plug-in Buffer Overrun Vulnerabil... 8. Microsoft Internet Explorer Object Element Data Denial Of Se... 9. Fastream NetFile FTP/Web Server Denial Of Service Vulnerabil... 10. PHPBB Common.php IP Address Spoofing Vulnerability 11. SSMTP Mail Transfer Agent Symbolic Link Vulnerability 12. KAME Racoon Malformed ISAKMP Packet Denial of Service Vulner... 13. Phorum Phorum_URIAuth SQL Injection Vulnerability 14. Softwin BitDefender AvxScanOnlineCtrl COM Object Remote File... 15. Softwin BitDefender AvxScanOnlineCtrl COM Object Information... 16. Avaya Visual Vectors Server Default World Writable Script Vu... 17. PHPBB album_portal.php Remote File Include Vulnerability 18. UTempter Multiple Local Vulnerabilities 19. Linux Kernel Setsockopt MCAST_MSFILTER Integer Overflow Vuln... 20. Kinesphere Corporation Exchange POP3 Remote Buffer Overflow ... 21. RhinoSoft Serv-U FTP Server LIST Parameter Buffer Overflow V... 22. NcFTP Local Information Disclosure Vulnerability 23. Multiple Vendor TCP Sequence Number Approximation Vulnerabil... 24. BEA WebLogic Server and WebLogic Express Illegal URI Pattern... 25. BEA WebLogic Server/Express EJB Object Removal Denial Of Ser... 26. Cisco Internet Operating System SNMP Message Processing Deni... 27. Journalness Unspecified Post Access Vulnerability 28. BEA WebLogic Server And WebLogic Express Configuration Log F... 29. Sun Fire/Netra Remote TOS IP Packet Denial Of Service Vulner... 30. PHProfession Multiple Vulnerabilities 31. PostNuke Pheonix Multiple Cross-Site Scripting And Path Disc... 32. Michael Bacarella IDent2 Daemon Child_Service Remote Buffer ... 33. Xine And Xine-Lib Multiple Remote File Overwrite Vulnerabili... 34. NewsTraXor Remote Database Disclosure Vulnerability 35. PISG IRC Nick HTML Injection Vulnerability 36. Epic Games Unreal Tournament Engine UMOD Manifest.INI Remote... III. SECURITYFOCUS NEWS ARTICLES 1. U.S. defends cybercrime treaty 2. Tower Records settles charges over hack attacks 3. Former anti-piracy 'bag man' turns on DirecTV 4. Network Associates sells Sniffer 5. Digital certificate regime wins UK gov plaudits 6. Serious TCP/IP vuln exposed IV. SECURITYFOCUS TOP 6 TOOLS 1. OpenProtect v5.0.1.6 2. radmind v1.3.0 3. Fast Logging Project for Snort v1.2.1 4. SSpamM v0.2 5. network traffic volume capture to postgresql v2.1 6. Chwinpw v1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. WinSCP Long URI Handling Memory Corruption Vulnerability BugTraq ID: 10160 リモートからの再現性: あり 公表日: Apr 16 2004 関連する URL: http://www.securityfocus.com/bid/10160 まとめ: 報告によると、WinSCP にはメモリ書き換えが原因でサービス不能状態に陥る問題が 存在する。この問題は、アプリケーションが過度に長い 'sftp:'、'scp' アドレス を処理しようとする際に発生する。 WinSCP 3.5.6 にはこの問題が存在すると報告されているが、他のバージョンも同様 に影響を受ける可能性がある。 2. Microsoft Visual Studio .NET Debugger Privilege Enforcement ... BugTraq ID: 10161 リモートからの再現性: なし 公表日: Apr 16 2004 関連する URL: http://www.securityfocus.com/bid/10161 まとめ: 報告によると、Microsoft Office XP に含まれている Microsoft Visual Studio .NET Debugger は、詳細不明の問題を抱えている。この問題は、管理者とデバッガ グループ以外のユーザが、JavaScript をデバッグ可能という、設定上の不備に起因 する。 この問題により、攻撃者は影響を受けるサーバで現在デバッグされているスクリプ トにアクセスする権限を奪取できる可能性がある。同様に、攻撃者は現在デバッグ されているスクリプトに意図したスクリプトコードを挿入し、攻撃対象のスクリプ トをデバッグするユーザの権限で実行できる可能性がある。 3. Logcheck Insecure Temporary Directory Vulnerability BugTraq ID: 10162 リモートからの再現性: なし 公表日: Apr 17 2004 関連する URL: http://www.securityfocus.com/bid/10162 まとめ: Logcheck は安全ではない方法で、/var/tmp ディレクトリ中の一時ディレクトリ上 で操作を実行する。 この問題は、プログラムが前述のディレクトリを削除する際に悪用される可能性が ある。この問題を悪用することにより、ローカルの攻撃者は所有権が root のファ イルを書き換える可能性がある。これにより、多くの場合、データの破壊やサービ ス不能状態が引き起こされる。 4. Macromedia ColdFusion MX Oversized Error Message Denial Of S... BugTraq ID: 10163 リモートからの再現性: あり 公表日: Apr 17 2004 関連する URL: http://www.securityfocus.com/bid/10163 まとめ: 報告によると、Macromedia ColdFusion MX は、このソフトウェアが非常に大きいエ ラーメッセージを書き込もうとする際、サービス不能状態に陥る問題を抱えている。 これらのエラーメッセージはサーバによって記録されるが、動的に生成されるエラー メッセージにも書き込まれる可能性がある。 リモートのユーザがエラーメッセージの内容を改変する可能性あるため、この問題 はリモートから引き起こされる可能性がある。 5. Symantec Norton AntiVirus 2002 Nested File Manual Scan Bypas... BugTraq ID: 10164 リモートからの再現性: なし 公表日: Apr 17 2004 関連する URL: http://www.securityfocus.com/bid/10164 まとめ: 報告によると、Symantec Norton AntiVirus 2002 には特定の名前を持った非常に深 い階層に存在するファイルが手動スキャンを回避できる可能性のある問題が存在す る。 このため、このソフトウェアにより悪意のある実行可能なコンテンツがスキャンを 回避することが可能であると推察される。非常に深い階層のファイルにアクセスす ることに関しては Microsoft Windows の制限に起因すると推察される。 この問題は初期の Norton AntiVirus 2002 に存在するが、完全にアップデートされ たリリースには影響がない。 6. BSD-Games Mille Local Save Game File Name Buffer Overrun Vul... BugTraq ID: 10165 リモートからの再現性: なし 公表日: Apr 17 2004 関連する URL: http://www.securityfocus.com/bid/10165 まとめ: bsd-games mille はローカルで実行可能なバッファーオーバーフローを引き起こす 問題を抱えている疑いがある。この問題はゲームの保存時に、ユーザがファイルネー ムを入力する際、境界チェックが不十分であることに起因する。 このゲームは典型的には setgid games が設定された状態でインストールされるた め、この問題を利用する攻撃が行われた場合、権限昇格が可能であると推察される。 7. SquirrelMail Change_Passwd Plug-in Buffer Overrun Vulnerabil... BugTraq ID: 10166 リモートからの再現性: あり 公表日: Apr 17 2004 関連する URL: http://www.securityfocus.com/bid/10166 まとめ: SquirrelMail の change_passwd プラグインは、スタック上でバッファオーバーフ ローが引き起こされる問題を抱えている疑いがある。この問題は change_passwd プ ラグインにより利用される chpasswd のバイナリプログラムに存在する。 この問題は潜在的にローカルユーザが意図するコードを root 権限で実行するため に悪用される可能性がある。 この問題を悪用するために、ローカルユーザは別のさらなる権限を所有している必 要があると推察される点に留意すべきである。このソフトウェアがどのように設定 されているかにも依存するが、例えば、このコンピュータの特別なグループのメン バ権限、Web サイトの管理者権限、www 権限、特別なユーザ権限を所有している必 要がある。 この問題はリモートからこのソフトウェアの CGI インタフェースを介して悪用され る可能性もある。 8. Microsoft Internet Explorer Object Element Data Denial Of Se... BugTraq ID: 10167 リモートからの再現性: あり 公表日: Apr 17 2004 関連する URL: http://www.securityfocus.com/bid/10167 まとめ: Microsoft Internet Explorer には、サービス不能状態を引き起こす問題が報告さ れている。このサービス不能状態は、悪意を持つ Web ページにおいて、イメージタ イプを参照しているタイププロパティを指定し、さらにデータプロパティの値とし て "?" または "#" を持つ Object 要素を指定した場合に生じると推察される。報 告によると、この問題によりブラウザがクラッシュさせられる可能性がある。 9. Fastream NetFile FTP/Web Server Denial Of Service Vulnerabil... BugTraq ID: 10169 リモートからの再現性: あり 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10169 まとめ: Fastream NetFILE FTP/Web Server には、リモートの攻撃者によりサービス不能状 態が引き起こされる問題が報告されている。この問題はリモートのユーザが存在し ないユーザでログインを試みる際に生じる。 10. PHPBB Common.php IP Address Spoofing Vulnerability BugTraq ID: 10170 リモートからの再現性: あり 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10170 まとめ: 報告によると、phpBB はリモートの攻撃者が自身の IP アドレスを詐称することが 可能な問題を抱えている疑いがある。結果として、攻撃者は自身の身元を隠し、管 理者によって有効にされている IP アドレス制限を迂回する可能性がある。 phpBB 2.0.8a 以前のバージョンがこの問題による影響を受けると報告されている。 11. SSMTP Mail Transfer Agent Symbolic Link Vulnerability BugTraq ID: 10171 リモートからの再現性: あり 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10171 まとめ: 報告によると、ssmtp はシンボリックリンクに関連する問題を抱えている疑いがあ る。この問題は、ファイルに書き込む前にそのファイルの妥当性を確認しないとい うこのソフトウェアの設計上の不備に起因する。 この問題は、攻撃者が意図して指定したシステムファイルを書き換えるのに利用さ れる可能性がある。これにより、システム全体に渡りサービス不能状態に陥ること は確実であるが、攻撃者は影響を受けるコンピュータ上で高い権限を奪取できる可 能性もある。 12. KAME Racoon Malformed ISAKMP Packet Denial of Service Vulner... BugTraq ID: 10172 リモートからの再現性: あり 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10172 まとめ: 報告によると、racoon は悪意ある ISAKMP パケットを処理する際、サービス不能状 態に陥る問題を抱えている疑いがある。この問題により、リモートの攻撃者はこの ソフトウェアにメモリ資源を使い果たさせ、コンピュータをクラッシュまたはハン グさせる可能性がある。 13. Phorum Phorum_URIAuth SQL Injection Vulnerability BugTraq ID: 10173 リモートからの再現性: あり 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10173 まとめ: 報告によると、Phorum にはリモートから SQL 文を注入される問題が存在する。こ の問題は、このソフトウェアがユーザが与えた URI を適切に無害化しないことに起 因する。 この問題により、リモートの攻撃者はクエリの論理構造を操作し、ユーザパスワー ドのハッシュ値といった本来許可されていない重要な情報へアクセスしたり、デー タベース内のデータを書き換えたりする可能性がある。SQL 文を注入する攻撃は、 このソフトウェアが利用しているデータベースの実装に存在する潜在的な問題を悪 用するために利用される可能性もある。 14. Softwin BitDefender AvxScanOnlineCtrl COM Object Remote File... BugTraq ID: 10174 リモートからの再現性: あり 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10174 まとめ: 報告によると、BitDefender の AvxScanOnlineCtrl COM オブジェクトには、ファイ ルをアップロードされたり実行されたりする問題が存在する。この問題は、リモー トのユーザが影響を受けるソフトウェアを稼動させているコンピュータ上で、指定 したファイルをアップロードおよび実行できるという、設計上の不備に起因する。 この問題は、リモート攻撃者が意図したファイルを影響を受けるコンピュータ上に アップロードし実行するために利用される可能性がある。ほとんどの場合、本来許 可されていないアクセスである。また、別の攻撃も可能である。 15. Softwin BitDefender AvxScanOnlineCtrl COM Object Information... BugTraq ID: 10175 リモートからの再現性: あり 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10175 まとめ: 報告によると、BitDefender の AvxScanOnlineCtrl COM オブジェクトには、情報を 漏洩してしまう問題が存在する。この問題は、リモートのユーザが本来許可されて いない情報へアクセスできるようにする越権用オブジェクト内のメソッドを実行で きるという、設計上の不備に起因する。 この問題により、攻撃者はさらなる攻撃に有用となる可能性のあるシステム情報に アクセスできる可能性がある。 16. Avaya Visual Vectors Server Default World Writable Script Vu... BugTraq ID: 10176 リモートからの再現性: なし 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10176 まとめ: Visual Vectors は、デフォルトでローカルのいかなるユーザであっても書き込み可 能なスクリプトが存在する問題を抱えていると報告されている。この問題は、イン ストール時にデフォルトで実施される設定の不備に起因する。 ローカルの攻撃者は、影響を受けるスクリプトを悪意あるスクリプトコードに書き 換えることによりこの問題を利用し、スクリプトが起動された際に root 権限で実 行させる可能性がある。 17. PHPBB album_portal.php Remote File Include Vulnerability BugTraq ID: 10177 リモートからの再現性: あり 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10177 まとめ: phpBB は、リモートの攻撃者が、問題を抱えるコンピュータで実行されるリモート の悪意あるスクリプトをインクルード可能となる、ファイルのインクルードに関す る問題を抱えている疑いがあると報告されている。 18. UTempter Multiple Local Vulnerabilities BugTraq ID: 10178 リモートからの再現性: なし 公表日: Apr 19 2004 関連する URL: http://www.securityfocus.com/bid/10178 まとめ: utempter は、ローカルから攻撃に利用可能な複数の問題の影響を受けると報告され ている。1 つ目の問題は、入力の妥当性確認が不十分であることに起因しており、 アプリケーションが不正に終了し、シンボリックリンクを利用した攻撃を容易にす る。2 つ目の問題は、アプリケーションによる境界チェックが不十分であることに 起因する。 1 つ目の問題は、結果として、シンボリックリンクを利用した攻撃を引き起こす。 このソフトウェアは、root 権限で稼動しているため、攻撃者が指定する意図したシ ステムファイルを書き換えるためにこの問題を利用される可能性がある。 2 つ目の問題は、このソフトウェアが特定の文字列を処理する際に発生する。これ らの問題は、影響を受けるプロセスをクラッシュさせる可能性がある。この問題は、 影響を受けるコンピュータで意図するコードを実行するために利用可能であると推 察されるが、これは現時点では未検証である。 この BID は新たな情報が公開され次第、更新される予定である。 19. Linux Kernel Setsockopt MCAST_MSFILTER Integer Overflow Vuln... BugTraq ID: 10179 リモートからの再現性: なし 公表日: Apr 20 2004 関連する URL: http://www.securityfocus.com/bid/10179 まとめ: setsockopt() システムコールには、整数桁あふれによりオーバーフローが発生する 問題が報告されている。この問題は、2.4.22/2.6.1 カーネルリリースについて発表 されている。 具体的には、この問題は net/ipv4/ip_sockglue.c ソースファイルに存在しており、 setsockopt() システムコールの ip_setsockopt() サブルーチンにおいて発生する。 このサブルーチンにおいて、MCAST_MSFILTER ソケットオプションを設定する際に利 用される IP_MSFILTER_SIZE マクロに整数桁あふれによりオーバーフローが発生す る問題が存在する。 この問題は、ローカルのユーザがコンピュータを侵害するために利用する可能性が ある。攻撃により、サービス不能状態を引き起こす可能性もある。この種類の問題 は、リモートの攻撃者が一度、本来許可されていない低い権限でのアクセス権を奪 取した場合に、多くの Linux ディストリビューションにおいて一般的に権限昇格を 引き起こす可能性がある。 20. Kinesphere Corporation Exchange POP3 Remote Buffer Overflow ... BugTraq ID: 10180 リモートからの再現性: あり 公表日: Apr 20 2004 関連する URL: http://www.securityfocus.com/bid/10180 まとめ: 電子メールゲートウェイである Exchange POP3 は、攻撃者が問題を抱えるコンピュー タ上で意図するコードを実行可能になると推察される、リモートから利用可能なバッ ファオーバーフローの問題を抱えている疑いがあると報告されている。この問題に より、攻撃者は影響を受けるプロセスの実行権限で不正にアクセスできる可能性が ある。 21. RhinoSoft Serv-U FTP Server LIST Parameter Buffer Overflow V... BugTraq ID: 10181 リモートからの再現性: あり 公表日: Apr 20 2004 関連する URL: http://www.securityfocus.com/bid/10181 まとめ: Reportedly Serv-U は、LIST コマンドのパラメータにおいて、リモートから利用さ れるバッファオーバーフローの問題による影響を受ける。この問題はユーザの入力 が処理される間、バッファ境界の妥当性確認が適切に行われないことに起因する。 この問題を利用する攻撃に成功した場合、直ちに影響を受けるプロセスがサービス 不能状態に陥る。この問題を利用し、影響を受けるコンピュータ上で、問題を抱え るアプリケーションを呼び出しているユーザの権限でコードを実行される可能性も あるが、このことは未検証である。 22. NcFTP Local Information Disclosure Vulnerability BugTraq ID: 10182 リモートからの再現性: なし 公表日: Apr 20 2004 関連する URL: http://www.securityfocus.com/bid/10182 まとめ: NcFTP は、ローカルに情報を漏えいさせていしまう問題を抱えている疑いがあると 報告されている。この問題は、NcFTP クライアントが、クライアントソフトウェア に渡される引数を正しく隠蔽しないことに起因する。NcFTP クライアントが引数と して FTP サイトの URI を渡されて起動された場合、この引数は 'ps -aux' コマン ドによるプロセスリスト内で確認される。 23. Multiple Vendor TCP Sequence Number Approximation Vulnerabil... BugTraq ID: 10183 リモートからの再現性: あり 公表日: Apr 20 2004 関連する URL: http://www.securityfocus.com/bid/10183 まとめ: TCP の実装には、本来許可されていないリモートのユーザが TCP のセッションをリ セット可能になると推察される問題が報告されている。この問題は複数のベンダに よって販売されている製品に影響を及ぼす。この問題により、リモートの攻撃者は TCP シーケンス番号の近似値をさらに簡単に求めることが可能になると推察される。 この問題は、影響を受ける実装が、セッション内で要求されるパケットのシーケン ス番号が、特定の範囲内の TCP シーケンス番号であれば受け付けることに起因する。 この問題により、リモートの攻撃者はセッション内で SYN パケット、または RST パケットを挿入可能になり、その結果、セッションをリセットし、事実上、サービ ス不能攻撃が可能になる。攻撃者は、概算されたシーケンス番号、および偽装され た送信元 IP アドレス、TCP ポートを持つパケットを受信する側の実装に送信する ことにより、この問題を利用可能である。 この攻撃が実行可能な対象となる実装には、長時間続く TCP 接続が前提である、IP アドレス端点および TCP 送信元ポートが既知または簡単に推測可能な実装である、 といったいくつかの要因がある。Border Gateway Protocol (BGP) は特にこの種の 攻撃の影響を受けると報告されていることに留意すべきである。結果として、この 問題は多くのルーティング環境に影響を及ぼす可能性がある。 多くのベンダは様々な製品においてこの問題を確認済みであるにも関わらず、調査 は継続中である。多くの他のベンダおよび製品は、この問題に関するさらなる詳細 な調査を行っているため、結局はこの問題を抱えたままであることに留意すべきで ある。 特別なデータが TCP セッション内に挿入されるというような、他の影響がこの問題 から生じる可能性もあるが、このことは未検証である。 24. BEA WebLogic Server and WebLogic Express Illegal URI Pattern... BugTraq ID: 10184 リモートからの再現性: あり 公表日: Apr 20 2004 関連する URL: http://www.securityfocus.com/bid/10184 まとめ: WebLogic Server、WebLogic Express は、リモートの攻撃者が潜在的に重要なリソー スにアクセス可能である問題を抱えている疑いがあると報告されている。この問題 は、WebLogic Server、WebLogic Express 7.x またはそれ以降のバージョンの一部 として実装された関数の変更に起因する。アクセス制御、または後継バージョンに バージョンアップするために不正な URI パターンを利用するユーザが、この問題の 影響を受ける可能性がある。 25. BEA WebLogic Server/Express EJB Object Removal Denial Of Ser... BugTraq ID: 10185 リモートからの再現性: あり 公表日: Apr 20 2004 関連する URL: http://www.securityfocus.com/bid/10185 まとめ: BEA の報告によると、WebLogic Server、WebLogic Express の両アプリケーション が、EJB (Enterprise Java Bean) オブジェクトを本来許可されていないにもかかわ らず削除される可能性のある問題を抱えている。この問題はアプリケーションが EJB から remove() メソッドを呼び出す場合に生じる、と報告されている。このメ ソッドが呼び出された場合、EJB リモートオブジェクトは、メソッド呼び出し元の パーミッションに関係なく、エクスポートされない。 EJB 内で remove() メソッドを呼び出すことのできる攻撃者は、潜在的に EJB オブ ジェクトに依存するサービスを提供不能にする可能性がある。 26. Cisco Internet Operating System SNMP Message Processing Deni... BugTraq ID: 10186 リモートからの再現性: あり 公表日: Apr 20 2004 関連する URL: http://www.securityfocus.com/bid/10186 まとめ: Cisco Internet Operating System (IOS) は、リモートからの SNMP メッセージの 処理によりサービス不能状態に陥る問題の影響を受けると報告されている。この問 題は、特定の環境下において、影響するシステム内でメモリ内容が破壊されてしま う、設計上の不備に起因する。 この問題は影響するデバイス上でサービス不能状態を引き起こすために利用される 可能性がある。サービス不能状態は、影響するデバイスにおけるメモリ内容の破壊 に起因する。結果として、これらはプログラムの実行といった、他にも影響範囲が 広がる可能性がある。この問題は、Cisco 社においては未検証である。 27. Journalness Unspecified Post Access Vulnerability BugTraq ID: 10187 リモートからの再現性: あり 公表日: Apr 21 2004 関連する URL: http://www.securityfocus.com/bid/10187 まとめ: Journalness には、投稿記事の作成や改変を認証されていないユーザが可能になる と推察される、詳細不明の問題が存在すると報告されている。 28. BEA WebLogic Server And WebLogic Express Configuration Log F... BugTraq ID: 10188 リモートからの再現性: なし 公表日: Apr 21 2004 関連する URL: http://www.securityfocus.com/bid/10188 まとめ: 報告によると、BEA WebLogic Server および WebLogic Express には、ログファイ ルに平文でパスワードが記録される問題がある。この問題は設計上の不備によるも のであり、影響を受ける設定となっているソフトウェアはログファイルを出力する 際に、平文のパスワードを表示してしまう。 ローカルの攻撃者はこの問題を利用することにより、管理者として影響を受けるコ ンピュータの認証を通過できる可能性がある。 29. Sun Fire/Netra Remote TOS IP Packet Denial Of Service Vulner... BugTraq ID: 10189 リモートからの再現性: あり 公表日: Apr 21 2004 関連する URL: http://www.securityfocus.com/bid/10189 まとめ: Sun Fire および Netra にはサービス不能状態に陥る問題が存在すると報告されて いる。報告によるとこの問題は、影響を受けるサーバが特定のフラグをセットされ た IP パケットを処理する際に表面化する。このようなパケットを処理する際に、 システムコントローラが停止し、事実上、正規のユーザへのサービス提供が不能に なると報告されている。 30. PHProfession Multiple Vulnerabilities BugTraq ID: 10190 リモートからの再現性: あり 公表日: Apr 21 2004 関連する URL: http://www.securityfocus.com/bid/10190 まとめ: PostNuke 用のサードパーティ製モジュールである phProfession には、複数の問題 が存在すると報告されている。報告されているのは、パスが開示される問題、クロ スサイトスクリプティング問題、SQL 文を挿入される問題である。 これらの問題を利用する攻撃により、アカウントの乗っ取り、コンテンツの操作、 このソフトウェアが利用するデータベースに対する攻撃が可能になる、重要な情報 が漏洩すると推察される。 この問題は phProfession 2.5 に存在すると報告されている。その他のバージョン にも影響する可能性もある。 31. PostNuke Pheonix Multiple Cross-Site Scripting And Path Disc... BugTraq ID: 10191 リモートからの再現性: あり 公表日: Apr 21 2004 関連する URL: http://www.securityfocus.com/bid/10191 まとめ: PostNuke Pheonix には、複数の問題が存在すると報告されている。具体的には、以 下の問題が報告されている: - ユーザが "/includes/blocks/" または "pnadodb" ディレクトリから直接スクリ プトを要求する際、複数のパス開示の問題が発生する。この問題は、複数のモジュー ルの中で関連するスクリプトにも影響を及ぼす。 - 複数のクロスサイトスクリプティングの問題が、openwindow.php script だけで なく Downloads および Web_Links モジュールにも存在すると報告されている。こ れらの問題により、リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコー ドを攻撃対象のユーザのブラウザに実行させることが可能であると推察される。 32. Michael Bacarella IDent2 Daemon Child_Service Remote Buffer ... BugTraq ID: 10192 リモートからの再現性: あり 公表日: Apr 16 2004 関連する URL: http://www.securityfocus.com/bid/10192 まとめ: Michael Bacarella ident2 デーモンに影響を及ぼす、リモートから利用可能なバッ ファオーバーフローの問題が報告されている。報告によると、この問題は、プロセ スメモリ内の確保済みバッファにコピーされる前の、ユーザが与えたデータに対す る境界チェックが不十分であることに起因する。 リモートの攻撃者は、影響を受けるバッファの境界を溢れさせることが可能であり、 隣接するメモリの制限された範囲を書き換え可能である。このデータには潜在的に プロセスの処理手順の制御において重要な値を保持している可能性があるため、こ の問題を利用する攻撃により、リモートの攻撃者は意図するコードの実行が可能で あると推察される。 33. Xine And Xine-Lib Multiple Remote File Overwrite Vulnerabili... BugTraq ID: 10193 リモートからの再現性: あり 公表日: Apr 22 2004 関連する URL: http://www.securityfocus.com/bid/10193 まとめ: 報告によると、xine media player および xine media library は、リモートから ファイルを上書きされる複数の問題の影響を受ける。この問題は、様々なメディア リソースファイルの設定を意図するファイルに書き込みできてしまう設計上の不備 に起因する。 これらの設定パラメータを影響を受けるコンピュータ上の意図するファイルに書き 込むよう設定可能である。この問題は、現時点で判明している限りでは、Sun 製コ ンピュータおよび DXR3 または Hollywood+ MPEG デコーダオーディオカードを使用 しているコンピュータにのみ影響を及ぼすことに留意すべきである。しかしながら、 他のコンピュータに影響を及ぼす同様の設定パラメータも存在すると推察される。 34. NewsTraXor Remote Database Disclosure Vulnerability BugTraq ID: 10194 リモートからの再現性: あり 公表日: Apr 22 2004 関連する URL: http://www.securityfocus.com/bid/10194 まとめ: 報告によると、NewsTraXor はリモートからデータベースが開示される問題による影 響を受ける。この問題は、このデータベースファイルがあらゆるユーザから読み取 り可能となっている、設計上の不備に起因する。 この問題により、リモートの攻撃者は、影響を受ける Web アプリケーションに不正 に管理者権限でアクセス可能になると推察される。 35. PISG IRC Nick HTML Injection Vulnerability BugTraq ID: 10195 リモートからの再現性: あり 公表日: Apr 22 2004 関連する URL: http://www.securityfocus.com/bid/10195 まとめ: 報告によると、pisg は入力値の妥当性確認の問題を抱えている疑いがある。この問 題は、このソフトウェアが、使用可能な IRC Nick 値に対して制限を設けていない IRC サーバを監視するために利用されている場合にのみ生じる。 攻撃者が IRC Nickname の値として HTML コードを指定した場合、この値はこのソ フトウェアにより生成される HTML ページに組み込まれる可能性がある。 36. Epic Games Unreal Tournament Engine UMOD Manifest.INI Remote... BugTraq ID: 10196 リモートからの再現性: あり 公表日: Apr 22 2004 関連する URL: http://www.securityfocus.com/bid/10196 まとめ: 報告によると、Unreal Tournament Engine は、UMOD manifest.ini ファイルに起因 して、ローカル上でファイルを書き換えられる問題による影響を受ける。この問題 は、悪意あるユーザは書き込み先として意図するファイルを指定可能であるという、 入力値の妥当性確認の不備に起因しており、潜在的にコンピュータ全体に渡るサー ビス不能状態に繋がる可能性がある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. U.S. defends cybercrime treaty 著者: Kevin Poulsen 批評家は、圧制的な政府により悪用される可能性がある、世界中どこでもコンピュー タ犯罪者を逮捕することを目的とした国際協定について議論を繰り広げている。 http://www.securityfocus.com/news/8529 2. Tower Records settles charges over hack attacks 著者: Kevin Poulsen 音楽関連の小売業者は、インターネットに関するセキュリティ対策が実施されてい なかったことに関して、連邦政府の処置に取り組む四番目の企業である。 http://www.securityfocus.com/news/8508 3. Former anti-piracy 'bag man' turns on DirecTV 著者: Kevin Poulsen 信号の乗っ取りに関する DirecTV 論争の際の執行者は、無実のコンピュータおたく に対して力ずくの方策を会社に取らされたとして、この会社を訴えている。 http://www.securityfocus.com/news/8472 4. Network Associates sells Sniffer 著者: John Leyden, The Register http://www.securityfocus.com/news/8523 5. Digital certificate regime wins UK gov plaudits 著者: John Leyden, The Register http://www.securityfocus.com/news/8516 6. Serious TCP/IP vuln exposed 著者: John Leyden, The Register http://www.securityfocus.com/news/8499 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. OpenProtect v5.0.1.6 作者: OpenProtect is a server-side email protector which guards against spam and viruses in addition to pr 関連する URL: http://opencomputing.sf.net 動作環境: Linux まとめ: OpenProtect は、様々なオープンソースのパッケージを利用して、コンテンツフィ ルタリング機能の提供に加えてスパムおよびウイルスを防ぐ、サーバ側で動作する 電子メールプロテクタです。このソフトウェアは、Sendmail、Postfix、Exim およ び qmail をサポートしており、簡単にインストールおよび保守が可能です。 2. radmind v1.3.0 作者: UMich RSUG 関連する URL: http://rsug.itd.umich.edu/software/radmind/ 動作環境: FreeBSD、Linux、MacOS、OpenBSD、Solaris、SunOS、UNIX まとめ: radmind は Unix のコマンドラインで動作するツール群で、複数の Unix が動作す るコンピュータのファイルシステムをリモートから管理できることを意図して開発 されています。中核機能として挙げられる機能は、あたかも tripwire のように動 作する機能です。この機能は管理下にあるファイルシステム内の、ファイル、ディ レクトリ、ハードリンク、シンボリックリンクなどのオブジェクトの変化を発見可 能です。オプションではありますが、このソフトウェアは変化内容を元に戻すこと が可能です。管理下にあるコンピュータのそれぞれには複数の作成済みロードセッ ト、階層化されたオーバーロードを設定可能です。この機能により、例えばアプリ ケーションごとに OS をそれぞれ別個に割り当てることが可能になります。ロード セットはリモートのサーバ内に格納され、サーバ内のロードセットを更新すること により、変更内容は管理対象のコンピュータへ転送可能です。 3. Fast Logging Project for Snort v1.2.1 作者: DG <Dirk@xxxxxxxxxxxxxxxxx> 関連する URL: http://www.geschke-online.de/FLoP 動作環境: Linux、Solaris、SunOS まとめ: FLoP は、配置された Snort センサーからペイロードとともにアラートを中央サー バに収集し、それらをデータベース (PostgreSQL および MySQL に対応) に格納す るよう設計されています。センサーでは、出力は Unix ドメインソケットを介して sockserv と呼ばれるプロセスに書かれます。このプロセスはスレッド化されてお り、一方がアラートパケットを受信、および一時的に記憶し、もう一方のスレッド がそれらを中央サーバに転送します。この方法により出力は Snort から切り離さ れ、Snort は出力プラグインを待つ代わりに監視を続けることが可能です。中央サ ーバでは、servsock と呼ばれるプロセスが、リモートのセンサーから全てのアラ ートを収集し、Unix ドメインソケットを介してアラートをデータベースに渡しま す。全てのアラートは、データベースへのアクセスのハング (またはセンサー側ネ ットワークでの遅延) に起因するブロッキングを避けるため、全てのアラートはバ ッファ処理されます。priority の高いアラートの簡単な説明とデータベース ID を電子メールを介して受信者リストに送信することが可能です。 4. SSpamM v0.2 作者: Sami-Pekka Hallikas 関連する URL: http://sourceforge.net/projects/sspamm/ 動作環境: Linux、OS に依存しない、POSIX、UNIX まとめ: Semi's Spam Milter (sspamm) は、spambayes、ヒューリスティックスパムフィルタ、 およびウイルススキャン (BitDefender、同梱されていません) を利用する Sendmail 向けのスパムフィルタです。 5. network traffic volume capture to postgresql v2.1 作者: Rob Fowler 関連する URL: http://gborg.postgresql.org/project/tcap/projdisplay.php 動作環境: Linux、POSIX まとめ: tcap は、ネットワークトラフィックのパケットサイズ、送信元、送信先、および時 刻をキャプチャし、これらのデータをほとんどリアルタイムで Postgres データベー スに保存する Unix デーモンです。さらに、これらのデータからトラフィックレポー トを作成できます。このソフトウェアは実際のデータ、またはヘッダは保存しませ ん。ethX および、ppp0 のような調整されたデバイス上で動作します。このソフト ウェアは、データを挿入するために SQL が組み込まれた Postgres、トラフィック をキャプチャする pcap、および、キャプチャと書き込みを同時に行う pthreads を 使用します。このソフトウェアは STL を使用する C++ を利用して開発されていま す。pcap フィルタはコマンドラインで指定可能です。ログは syslog に渡されます。 6. Chwinpw v1.0 作者: <tevfik@xxxxxxxxx> 関連する URL: http://www.itefix.no/chwinpw/ 動作環境: Windows 2000、Windows NT、Windows XP まとめ: Chwinpw は、リモートの Windows コンピュータ上でパスワードを安全に変更可能な、 軽量のコマンドラインユーティリティです。このツールにより、重要なアカウント の定期的なパスワード管理によって、高度なセキュリティを施す一助となります。 このソフトウェアは、ログオンスクリプト、または中央サーバから実行可能です。 また、このソフトウェアに大量の変更を行うよう指示することも可能です。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki) 相馬基邦(SOUMA Motokuni) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature