[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #246 2004-4-19->2004-4-23



西村@ラックです。

SecurityFocus Newsletter 第 246 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 26 Apr 2004 21:58:57 -0000
Message-ID: <20040426215857.8735.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #246
-----------------------------

This Issue is Sponsored By: SecurityFocus 

I. FRONT AND CENTER(日本語訳なし)
     1. Common Security Vulnerabilities in e-commerce systems
     2. Protecting Road Warriors: Managing Security for Mobile Users (Part One)
     3. Consumer Grade *nix
II. BUGTRAQ SUMMARY
     1. WinSCP Long URI Handling Memory Corruption Vulnerability
     2. Microsoft Visual Studio .NET Debugger Privilege Enforcement ...
     3. Logcheck Insecure Temporary Directory Vulnerability
     4. Macromedia ColdFusion MX Oversized Error Message Denial Of S...
     5. Symantec Norton AntiVirus 2002 Nested File Manual Scan Bypas...
     6. BSD-Games Mille Local Save Game File Name Buffer Overrun Vul...
     7. SquirrelMail Change_Passwd Plug-in Buffer Overrun Vulnerabil...
     8. Microsoft Internet Explorer Object Element Data Denial Of Se...
     9. Fastream NetFile FTP/Web Server Denial Of Service Vulnerabil...
     10. PHPBB Common.php IP Address Spoofing Vulnerability
     11. SSMTP Mail Transfer Agent Symbolic Link Vulnerability
     12. KAME Racoon Malformed ISAKMP Packet Denial of Service Vulner...
     13. Phorum Phorum_URIAuth SQL Injection Vulnerability
     14. Softwin BitDefender AvxScanOnlineCtrl COM Object Remote File...
     15. Softwin BitDefender AvxScanOnlineCtrl COM Object Information...
     16. Avaya Visual Vectors Server Default World Writable Script Vu...
     17. PHPBB album_portal.php Remote File Include Vulnerability
     18. UTempter Multiple Local Vulnerabilities
     19. Linux Kernel Setsockopt MCAST_MSFILTER Integer Overflow Vuln...
     20. Kinesphere Corporation Exchange POP3 Remote Buffer Overflow ...
     21. RhinoSoft Serv-U FTP Server LIST Parameter Buffer Overflow V...
     22. NcFTP Local Information Disclosure Vulnerability
     23. Multiple Vendor TCP Sequence Number Approximation Vulnerabil...
     24. BEA WebLogic Server and WebLogic Express Illegal URI Pattern...
     25. BEA WebLogic Server/Express EJB Object Removal Denial Of Ser...
     26. Cisco Internet Operating System SNMP Message Processing Deni...
     27. Journalness Unspecified Post Access Vulnerability
     28. BEA WebLogic Server And WebLogic Express Configuration Log F...
     29. Sun Fire/Netra Remote TOS IP Packet Denial Of Service Vulner...
     30. PHProfession Multiple Vulnerabilities
     31. PostNuke Pheonix Multiple Cross-Site Scripting And Path Disc...
     32. Michael Bacarella IDent2 Daemon Child_Service Remote Buffer ...
     33. Xine And Xine-Lib Multiple Remote File Overwrite Vulnerabili...
     34. NewsTraXor Remote Database Disclosure Vulnerability
     35. PISG IRC Nick HTML Injection Vulnerability
     36. Epic Games Unreal Tournament Engine UMOD Manifest.INI Remote...
III. SECURITYFOCUS NEWS ARTICLES
     1. U.S. defends cybercrime treaty
     2. Tower Records settles charges over hack attacks
     3. Former anti-piracy 'bag man' turns on DirecTV
     4. Network Associates sells Sniffer
     5. Digital certificate regime wins UK gov plaudits
     6. Serious TCP/IP vuln exposed
IV. SECURITYFOCUS TOP 6 TOOLS
     1. OpenProtect v5.0.1.6
     2. radmind v1.3.0
     3. Fast Logging Project for Snort v1.2.1
     4. SSpamM v0.2
     5. network traffic volume capture to postgresql v2.1
     6. Chwinpw v1.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. WinSCP Long URI Handling Memory Corruption Vulnerability
BugTraq ID: 10160
リモートからの再現性: あり
公表日: Apr 16 2004
関連する URL: http://www.securityfocus.com/bid/10160
まとめ:

報告によると、WinSCP にはメモリ書き換えが原因でサービス不能状態に陥る問題が
存在する。この問題は、アプリケーションが過度に長い 'sftp:'、'scp' アドレス
を処理しようとする際に発生する。

WinSCP 3.5.6 にはこの問題が存在すると報告されているが、他のバージョンも同様
に影響を受ける可能性がある。

2. Microsoft Visual Studio .NET Debugger Privilege Enforcement ...
BugTraq ID: 10161
リモートからの再現性: なし
公表日: Apr 16 2004
関連する URL: http://www.securityfocus.com/bid/10161
まとめ:

報告によると、Microsoft Office XP に含まれている Microsoft Visual Studio
.NET Debugger は、詳細不明の問題を抱えている。この問題は、管理者とデバッガ
グループ以外のユーザが、JavaScript をデバッグ可能という、設定上の不備に起因
する。

この問題により、攻撃者は影響を受けるサーバで現在デバッグされているスクリプ
トにアクセスする権限を奪取できる可能性がある。同様に、攻撃者は現在デバッグ
されているスクリプトに意図したスクリプトコードを挿入し、攻撃対象のスクリプ
トをデバッグするユーザの権限で実行できる可能性がある。

3. Logcheck Insecure Temporary Directory Vulnerability
BugTraq ID: 10162
リモートからの再現性: なし
公表日: Apr 17 2004
関連する URL: http://www.securityfocus.com/bid/10162
まとめ:

Logcheck は安全ではない方法で、/var/tmp ディレクトリ中の一時ディレクトリ上
で操作を実行する。

この問題は、プログラムが前述のディレクトリを削除する際に悪用される可能性が
ある。この問題を悪用することにより、ローカルの攻撃者は所有権が root のファ
イルを書き換える可能性がある。これにより、多くの場合、データの破壊やサービ
ス不能状態が引き起こされる。

4. Macromedia ColdFusion MX Oversized Error Message Denial Of S...
BugTraq ID: 10163
リモートからの再現性: あり
公表日: Apr 17 2004
関連する URL: http://www.securityfocus.com/bid/10163
まとめ:

報告によると、Macromedia ColdFusion MX は、このソフトウェアが非常に大きいエ
ラーメッセージを書き込もうとする際、サービス不能状態に陥る問題を抱えている。
これらのエラーメッセージはサーバによって記録されるが、動的に生成されるエラー
メッセージにも書き込まれる可能性がある。

リモートのユーザがエラーメッセージの内容を改変する可能性あるため、この問題
はリモートから引き起こされる可能性がある。

5. Symantec Norton AntiVirus 2002 Nested File Manual Scan Bypas...
BugTraq ID: 10164
リモートからの再現性: なし
公表日: Apr 17 2004
関連する URL: http://www.securityfocus.com/bid/10164
まとめ:

報告によると、Symantec Norton AntiVirus 2002 には特定の名前を持った非常に深
い階層に存在するファイルが手動スキャンを回避できる可能性のある問題が存在す
る。

このため、このソフトウェアにより悪意のある実行可能なコンテンツがスキャンを
回避することが可能であると推察される。非常に深い階層のファイルにアクセスす
ることに関しては Microsoft Windows の制限に起因すると推察される。

この問題は初期の Norton AntiVirus 2002 に存在するが、完全にアップデートされ
たリリースには影響がない。

6. BSD-Games Mille Local Save Game File Name Buffer Overrun Vul...
BugTraq ID: 10165
リモートからの再現性: なし
公表日: Apr 17 2004
関連する URL: http://www.securityfocus.com/bid/10165
まとめ:

bsd-games mille はローカルで実行可能なバッファーオーバーフローを引き起こす
問題を抱えている疑いがある。この問題はゲームの保存時に、ユーザがファイルネー
ムを入力する際、境界チェックが不十分であることに起因する。

このゲームは典型的には setgid games が設定された状態でインストールされるた
め、この問題を利用する攻撃が行われた場合、権限昇格が可能であると推察される。

7. SquirrelMail Change_Passwd Plug-in Buffer Overrun Vulnerabil...
BugTraq ID: 10166
リモートからの再現性: あり
公表日: Apr 17 2004
関連する URL: http://www.securityfocus.com/bid/10166
まとめ:

SquirrelMail の change_passwd プラグインは、スタック上でバッファオーバーフ
ローが引き起こされる問題を抱えている疑いがある。この問題は change_passwd プ
ラグインにより利用される chpasswd のバイナリプログラムに存在する。

この問題は潜在的にローカルユーザが意図するコードを root 権限で実行するため
に悪用される可能性がある。

この問題を悪用するために、ローカルユーザは別のさらなる権限を所有している必
要があると推察される点に留意すべきである。このソフトウェアがどのように設定
されているかにも依存するが、例えば、このコンピュータの特別なグループのメン
バ権限、Web サイトの管理者権限、www 権限、特別なユーザ権限を所有している必
要がある。

この問題はリモートからこのソフトウェアの CGI インタフェースを介して悪用され
る可能性もある。

8. Microsoft Internet Explorer Object Element Data Denial Of Se...
BugTraq ID: 10167
リモートからの再現性: あり
公表日: Apr 17 2004
関連する URL: http://www.securityfocus.com/bid/10167
まとめ:

Microsoft Internet Explorer には、サービス不能状態を引き起こす問題が報告さ
れている。このサービス不能状態は、悪意を持つ Web ページにおいて、イメージタ
イプを参照しているタイププロパティを指定し、さらにデータプロパティの値とし
て "?" または "#" を持つ Object 要素を指定した場合に生じると推察される。報
告によると、この問題によりブラウザがクラッシュさせられる可能性がある。

9. Fastream NetFile FTP/Web Server Denial Of Service Vulnerabil...
BugTraq ID: 10169
リモートからの再現性: あり
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10169
まとめ:

Fastream NetFILE FTP/Web Server には、リモートの攻撃者によりサービス不能状
態が引き起こされる問題が報告されている。この問題はリモートのユーザが存在し
ないユーザでログインを試みる際に生じる。

10. PHPBB Common.php IP Address Spoofing Vulnerability
BugTraq ID: 10170
リモートからの再現性: あり
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10170
まとめ:

報告によると、phpBB はリモートの攻撃者が自身の IP アドレスを詐称することが
可能な問題を抱えている疑いがある。結果として、攻撃者は自身の身元を隠し、管
理者によって有効にされている IP アドレス制限を迂回する可能性がある。

phpBB 2.0.8a 以前のバージョンがこの問題による影響を受けると報告されている。

11. SSMTP Mail Transfer Agent Symbolic Link Vulnerability
BugTraq ID: 10171
リモートからの再現性: あり
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10171
まとめ:

報告によると、ssmtp はシンボリックリンクに関連する問題を抱えている疑いがあ
る。この問題は、ファイルに書き込む前にそのファイルの妥当性を確認しないとい
うこのソフトウェアの設計上の不備に起因する。

この問題は、攻撃者が意図して指定したシステムファイルを書き換えるのに利用さ
れる可能性がある。これにより、システム全体に渡りサービス不能状態に陥ること
は確実であるが、攻撃者は影響を受けるコンピュータ上で高い権限を奪取できる可
能性もある。

12. KAME Racoon Malformed ISAKMP Packet Denial of Service Vulner...
BugTraq ID: 10172
リモートからの再現性: あり
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10172
まとめ:

報告によると、racoon は悪意ある ISAKMP パケットを処理する際、サービス不能状
態に陥る問題を抱えている疑いがある。この問題により、リモートの攻撃者はこの
ソフトウェアにメモリ資源を使い果たさせ、コンピュータをクラッシュまたはハン
グさせる可能性がある。

13. Phorum Phorum_URIAuth SQL Injection Vulnerability
BugTraq ID: 10173
リモートからの再現性: あり
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10173
まとめ:

報告によると、Phorum にはリモートから SQL 文を注入される問題が存在する。こ
の問題は、このソフトウェアがユーザが与えた URI を適切に無害化しないことに起
因する。

この問題により、リモートの攻撃者はクエリの論理構造を操作し、ユーザパスワー
ドのハッシュ値といった本来許可されていない重要な情報へアクセスしたり、デー
タベース内のデータを書き換えたりする可能性がある。SQL 文を注入する攻撃は、
このソフトウェアが利用しているデータベースの実装に存在する潜在的な問題を悪
用するために利用される可能性もある。

14. Softwin BitDefender AvxScanOnlineCtrl COM Object Remote File...
BugTraq ID: 10174
リモートからの再現性: あり
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10174
まとめ:

報告によると、BitDefender の AvxScanOnlineCtrl COM オブジェクトには、ファイ
ルをアップロードされたり実行されたりする問題が存在する。この問題は、リモー
トのユーザが影響を受けるソフトウェアを稼動させているコンピュータ上で、指定
したファイルをアップロードおよび実行できるという、設計上の不備に起因する。

この問題は、リモート攻撃者が意図したファイルを影響を受けるコンピュータ上に
アップロードし実行するために利用される可能性がある。ほとんどの場合、本来許
可されていないアクセスである。また、別の攻撃も可能である。

15. Softwin BitDefender AvxScanOnlineCtrl COM Object Information...
BugTraq ID: 10175
リモートからの再現性: あり
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10175
まとめ:

報告によると、BitDefender の AvxScanOnlineCtrl COM オブジェクトには、情報を
漏洩してしまう問題が存在する。この問題は、リモートのユーザが本来許可されて
いない情報へアクセスできるようにする越権用オブジェクト内のメソッドを実行で
きるという、設計上の不備に起因する。

この問題により、攻撃者はさらなる攻撃に有用となる可能性のあるシステム情報に
アクセスできる可能性がある。

16. Avaya Visual Vectors Server Default World Writable Script Vu...
BugTraq ID: 10176
リモートからの再現性: なし
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10176
まとめ:

Visual Vectors は、デフォルトでローカルのいかなるユーザであっても書き込み可
能なスクリプトが存在する問題を抱えていると報告されている。この問題は、イン
ストール時にデフォルトで実施される設定の不備に起因する。

ローカルの攻撃者は、影響を受けるスクリプトを悪意あるスクリプトコードに書き
換えることによりこの問題を利用し、スクリプトが起動された際に root 権限で実
行させる可能性がある。

17. PHPBB album_portal.php Remote File Include Vulnerability
BugTraq ID: 10177
リモートからの再現性: あり
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10177
まとめ:

phpBB は、リモートの攻撃者が、問題を抱えるコンピュータで実行されるリモート
の悪意あるスクリプトをインクルード可能となる、ファイルのインクルードに関す
る問題を抱えている疑いがあると報告されている。

18. UTempter Multiple Local Vulnerabilities
BugTraq ID: 10178
リモートからの再現性: なし
公表日: Apr 19 2004
関連する URL: http://www.securityfocus.com/bid/10178
まとめ:

utempter は、ローカルから攻撃に利用可能な複数の問題の影響を受けると報告され
ている。1 つ目の問題は、入力の妥当性確認が不十分であることに起因しており、
アプリケーションが不正に終了し、シンボリックリンクを利用した攻撃を容易にす
る。2 つ目の問題は、アプリケーションによる境界チェックが不十分であることに
起因する。

1 つ目の問題は、結果として、シンボリックリンクを利用した攻撃を引き起こす。
このソフトウェアは、root 権限で稼動しているため、攻撃者が指定する意図したシ
ステムファイルを書き換えるためにこの問題を利用される可能性がある。

2 つ目の問題は、このソフトウェアが特定の文字列を処理する際に発生する。これ
らの問題は、影響を受けるプロセスをクラッシュさせる可能性がある。この問題は、
影響を受けるコンピュータで意図するコードを実行するために利用可能であると推
察されるが、これは現時点では未検証である。

この BID は新たな情報が公開され次第、更新される予定である。

19. Linux Kernel Setsockopt MCAST_MSFILTER Integer Overflow Vuln...
BugTraq ID: 10179
リモートからの再現性: なし
公表日: Apr 20 2004
関連する URL: http://www.securityfocus.com/bid/10179
まとめ:

setsockopt() システムコールには、整数桁あふれによりオーバーフローが発生する
問題が報告されている。この問題は、2.4.22/2.6.1 カーネルリリースについて発表
されている。

具体的には、この問題は net/ipv4/ip_sockglue.c ソースファイルに存在しており、
setsockopt() システムコールの ip_setsockopt() サブルーチンにおいて発生する。
このサブルーチンにおいて、MCAST_MSFILTER ソケットオプションを設定する際に利
用される IP_MSFILTER_SIZE マクロに整数桁あふれによりオーバーフローが発生す
る問題が存在する。

この問題は、ローカルのユーザがコンピュータを侵害するために利用する可能性が
ある。攻撃により、サービス不能状態を引き起こす可能性もある。この種類の問題
は、リモートの攻撃者が一度、本来許可されていない低い権限でのアクセス権を奪
取した場合に、多くの Linux ディストリビューションにおいて一般的に権限昇格を
引き起こす可能性がある。

20. Kinesphere Corporation Exchange POP3 Remote Buffer Overflow ...
BugTraq ID: 10180
リモートからの再現性: あり
公表日: Apr 20 2004
関連する URL: http://www.securityfocus.com/bid/10180
まとめ:

電子メールゲートウェイである Exchange POP3 は、攻撃者が問題を抱えるコンピュー
タ上で意図するコードを実行可能になると推察される、リモートから利用可能なバッ
ファオーバーフローの問題を抱えている疑いがあると報告されている。この問題に
より、攻撃者は影響を受けるプロセスの実行権限で不正にアクセスできる可能性が
ある。

21. RhinoSoft Serv-U FTP Server LIST Parameter Buffer Overflow V...
BugTraq ID: 10181
リモートからの再現性: あり
公表日: Apr 20 2004
関連する URL: http://www.securityfocus.com/bid/10181
まとめ:

Reportedly Serv-U は、LIST コマンドのパラメータにおいて、リモートから利用さ
れるバッファオーバーフローの問題による影響を受ける。この問題はユーザの入力
が処理される間、バッファ境界の妥当性確認が適切に行われないことに起因する。

この問題を利用する攻撃に成功した場合、直ちに影響を受けるプロセスがサービス
不能状態に陥る。この問題を利用し、影響を受けるコンピュータ上で、問題を抱え
るアプリケーションを呼び出しているユーザの権限でコードを実行される可能性も
あるが、このことは未検証である。

22. NcFTP Local Information Disclosure Vulnerability
BugTraq ID: 10182
リモートからの再現性: なし
公表日: Apr 20 2004
関連する URL: http://www.securityfocus.com/bid/10182
まとめ:

NcFTP は、ローカルに情報を漏えいさせていしまう問題を抱えている疑いがあると
報告されている。この問題は、NcFTP クライアントが、クライアントソフトウェア
に渡される引数を正しく隠蔽しないことに起因する。NcFTP クライアントが引数と
して FTP サイトの URI を渡されて起動された場合、この引数は 'ps -aux' コマン
ドによるプロセスリスト内で確認される。

23. Multiple Vendor TCP Sequence Number Approximation Vulnerabil...
BugTraq ID: 10183
リモートからの再現性: あり
公表日: Apr 20 2004
関連する URL: http://www.securityfocus.com/bid/10183
まとめ:

TCP の実装には、本来許可されていないリモートのユーザが TCP のセッションをリ
セット可能になると推察される問題が報告されている。この問題は複数のベンダに
よって販売されている製品に影響を及ぼす。この問題により、リモートの攻撃者は 
TCP シーケンス番号の近似値をさらに簡単に求めることが可能になると推察される。

この問題は、影響を受ける実装が、セッション内で要求されるパケットのシーケン
ス番号が、特定の範囲内の TCP シーケンス番号であれば受け付けることに起因する。
この問題により、リモートの攻撃者はセッション内で SYN パケット、または RST 
パケットを挿入可能になり、その結果、セッションをリセットし、事実上、サービ
ス不能攻撃が可能になる。攻撃者は、概算されたシーケンス番号、および偽装され
た送信元 IP アドレス、TCP ポートを持つパケットを受信する側の実装に送信する
ことにより、この問題を利用可能である。

この攻撃が実行可能な対象となる実装には、長時間続く TCP 接続が前提である、IP 
アドレス端点および TCP 送信元ポートが既知または簡単に推測可能な実装である、
といったいくつかの要因がある。Border Gateway Protocol (BGP) は特にこの種の
攻撃の影響を受けると報告されていることに留意すべきである。結果として、この
問題は多くのルーティング環境に影響を及ぼす可能性がある。

多くのベンダは様々な製品においてこの問題を確認済みであるにも関わらず、調査
は継続中である。多くの他のベンダおよび製品は、この問題に関するさらなる詳細
な調査を行っているため、結局はこの問題を抱えたままであることに留意すべきで
ある。

特別なデータが TCP セッション内に挿入されるというような、他の影響がこの問題
から生じる可能性もあるが、このことは未検証である。

24. BEA WebLogic Server and WebLogic Express Illegal URI Pattern...
BugTraq ID: 10184
リモートからの再現性: あり
公表日: Apr 20 2004
関連する URL: http://www.securityfocus.com/bid/10184
まとめ:

WebLogic Server、WebLogic Express は、リモートの攻撃者が潜在的に重要なリソー
スにアクセス可能である問題を抱えている疑いがあると報告されている。この問題
は、WebLogic Server、WebLogic Express 7.x またはそれ以降のバージョンの一部
として実装された関数の変更に起因する。アクセス制御、または後継バージョンに
バージョンアップするために不正な URI パターンを利用するユーザが、この問題の
影響を受ける可能性がある。

25. BEA WebLogic Server/Express EJB Object Removal Denial Of Ser...
BugTraq ID: 10185
リモートからの再現性: あり
公表日: Apr 20 2004
関連する URL: http://www.securityfocus.com/bid/10185
まとめ:

BEA の報告によると、WebLogic Server、WebLogic Express の両アプリケーション
が、EJB (Enterprise Java Bean) オブジェクトを本来許可されていないにもかかわ
らず削除される可能性のある問題を抱えている。この問題はアプリケーションが 
EJB から remove() メソッドを呼び出す場合に生じる、と報告されている。このメ
ソッドが呼び出された場合、EJB リモートオブジェクトは、メソッド呼び出し元の
パーミッションに関係なく、エクスポートされない。

EJB 内で remove() メソッドを呼び出すことのできる攻撃者は、潜在的に EJB オブ
ジェクトに依存するサービスを提供不能にする可能性がある。

26. Cisco Internet Operating System SNMP Message Processing Deni...
BugTraq ID: 10186
リモートからの再現性: あり
公表日: Apr 20 2004
関連する URL: http://www.securityfocus.com/bid/10186
まとめ:

Cisco Internet Operating System (IOS) は、リモートからの SNMP メッセージの
処理によりサービス不能状態に陥る問題の影響を受けると報告されている。この問
題は、特定の環境下において、影響するシステム内でメモリ内容が破壊されてしま
う、設計上の不備に起因する。

この問題は影響するデバイス上でサービス不能状態を引き起こすために利用される
可能性がある。サービス不能状態は、影響するデバイスにおけるメモリ内容の破壊
に起因する。結果として、これらはプログラムの実行といった、他にも影響範囲が
広がる可能性がある。この問題は、Cisco 社においては未検証である。

27. Journalness Unspecified Post Access Vulnerability
BugTraq ID: 10187
リモートからの再現性: あり
公表日: Apr 21 2004
関連する URL: http://www.securityfocus.com/bid/10187
まとめ:

Journalness には、投稿記事の作成や改変を認証されていないユーザが可能になる
と推察される、詳細不明の問題が存在すると報告されている。

28. BEA WebLogic Server And WebLogic Express Configuration Log F...
BugTraq ID: 10188
リモートからの再現性: なし
公表日: Apr 21 2004
関連する URL: http://www.securityfocus.com/bid/10188
まとめ:

報告によると、BEA WebLogic Server および WebLogic Express には、ログファイ
ルに平文でパスワードが記録される問題がある。この問題は設計上の不備によるも
のであり、影響を受ける設定となっているソフトウェアはログファイルを出力する
際に、平文のパスワードを表示してしまう。

ローカルの攻撃者はこの問題を利用することにより、管理者として影響を受けるコ
ンピュータの認証を通過できる可能性がある。

29. Sun Fire/Netra Remote TOS IP Packet Denial Of Service Vulner...
BugTraq ID: 10189
リモートからの再現性: あり
公表日: Apr 21 2004
関連する URL: http://www.securityfocus.com/bid/10189
まとめ:

Sun Fire および Netra にはサービス不能状態に陥る問題が存在すると報告されて
いる。報告によるとこの問題は、影響を受けるサーバが特定のフラグをセットされ
た IP パケットを処理する際に表面化する。このようなパケットを処理する際に、
システムコントローラが停止し、事実上、正規のユーザへのサービス提供が不能に
なると報告されている。

30. PHProfession Multiple Vulnerabilities
BugTraq ID: 10190
リモートからの再現性: あり
公表日: Apr 21 2004
関連する URL: http://www.securityfocus.com/bid/10190
まとめ:

PostNuke 用のサードパーティ製モジュールである phProfession には、複数の問題
が存在すると報告されている。報告されているのは、パスが開示される問題、クロ
スサイトスクリプティング問題、SQL 文を挿入される問題である。

これらの問題を利用する攻撃により、アカウントの乗っ取り、コンテンツの操作、
このソフトウェアが利用するデータベースに対する攻撃が可能になる、重要な情報
が漏洩すると推察される。

この問題は phProfession 2.5 に存在すると報告されている。その他のバージョン
にも影響する可能性もある。

31. PostNuke Pheonix Multiple Cross-Site Scripting And Path Disc...
BugTraq ID: 10191
リモートからの再現性: あり
公表日: Apr 21 2004
関連する URL: http://www.securityfocus.com/bid/10191
まとめ:

PostNuke Pheonix には、複数の問題が存在すると報告されている。具体的には、以
下の問題が報告されている:

- ユーザが "/includes/blocks/" または "pnadodb" ディレクトリから直接スクリ
プトを要求する際、複数のパス開示の問題が発生する。この問題は、複数のモジュー
ルの中で関連するスクリプトにも影響を及ぼす。

- 複数のクロスサイトスクリプティングの問題が、openwindow.php script だけで
なく Downloads および Web_Links モジュールにも存在すると報告されている。こ
れらの問題により、リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコー
ドを攻撃対象のユーザのブラウザに実行させることが可能であると推察される。

32. Michael Bacarella IDent2 Daemon Child_Service Remote Buffer ...
BugTraq ID: 10192
リモートからの再現性: あり
公表日: Apr 16 2004
関連する URL: http://www.securityfocus.com/bid/10192
まとめ:

Michael Bacarella ident2 デーモンに影響を及ぼす、リモートから利用可能なバッ
ファオーバーフローの問題が報告されている。報告によると、この問題は、プロセ
スメモリ内の確保済みバッファにコピーされる前の、ユーザが与えたデータに対す
る境界チェックが不十分であることに起因する。

リモートの攻撃者は、影響を受けるバッファの境界を溢れさせることが可能であり、
隣接するメモリの制限された範囲を書き換え可能である。このデータには潜在的に
プロセスの処理手順の制御において重要な値を保持している可能性があるため、こ
の問題を利用する攻撃により、リモートの攻撃者は意図するコードの実行が可能で
あると推察される。

33. Xine And Xine-Lib Multiple Remote File Overwrite Vulnerabili...
BugTraq ID: 10193
リモートからの再現性: あり
公表日: Apr 22 2004
関連する URL: http://www.securityfocus.com/bid/10193
まとめ:

報告によると、xine media player および xine media library は、リモートから
ファイルを上書きされる複数の問題の影響を受ける。この問題は、様々なメディア
リソースファイルの設定を意図するファイルに書き込みできてしまう設計上の不備
に起因する。

これらの設定パラメータを影響を受けるコンピュータ上の意図するファイルに書き
込むよう設定可能である。この問題は、現時点で判明している限りでは、Sun 製コ
ンピュータおよび DXR3 または Hollywood+ MPEG デコーダオーディオカードを使用
しているコンピュータにのみ影響を及ぼすことに留意すべきである。しかしながら、
他のコンピュータに影響を及ぼす同様の設定パラメータも存在すると推察される。

34. NewsTraXor Remote Database Disclosure Vulnerability
BugTraq ID: 10194
リモートからの再現性: あり
公表日: Apr 22 2004
関連する URL: http://www.securityfocus.com/bid/10194
まとめ:

報告によると、NewsTraXor はリモートからデータベースが開示される問題による影
響を受ける。この問題は、このデータベースファイルがあらゆるユーザから読み取
り可能となっている、設計上の不備に起因する。

この問題により、リモートの攻撃者は、影響を受ける Web アプリケーションに不正
に管理者権限でアクセス可能になると推察される。

35. PISG IRC Nick HTML Injection Vulnerability
BugTraq ID: 10195
リモートからの再現性: あり
公表日: Apr 22 2004
関連する URL: http://www.securityfocus.com/bid/10195
まとめ:

報告によると、pisg は入力値の妥当性確認の問題を抱えている疑いがある。この問
題は、このソフトウェアが、使用可能な IRC Nick 値に対して制限を設けていない 
IRC サーバを監視するために利用されている場合にのみ生じる。

攻撃者が IRC Nickname の値として HTML コードを指定した場合、この値はこのソ
フトウェアにより生成される HTML ページに組み込まれる可能性がある。

36. Epic Games Unreal Tournament Engine UMOD Manifest.INI Remote...
BugTraq ID: 10196
リモートからの再現性: あり
公表日: Apr 22 2004
関連する URL: http://www.securityfocus.com/bid/10196
まとめ:

報告によると、Unreal Tournament Engine は、UMOD manifest.ini ファイルに起因
して、ローカル上でファイルを書き換えられる問題による影響を受ける。この問題
は、悪意あるユーザは書き込み先として意図するファイルを指定可能であるという、
入力値の妥当性確認の不備に起因しており、潜在的にコンピュータ全体に渡るサー
ビス不能状態に繋がる可能性がある。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. U.S. defends cybercrime treaty
著者: Kevin Poulsen

批評家は、圧制的な政府により悪用される可能性がある、世界中どこでもコンピュー
タ犯罪者を逮捕することを目的とした国際協定について議論を繰り広げている。

http://www.securityfocus.com/news/8529

2. Tower Records settles charges over hack attacks
著者: Kevin Poulsen

音楽関連の小売業者は、インターネットに関するセキュリティ対策が実施されてい
なかったことに関して、連邦政府の処置に取り組む四番目の企業である。

http://www.securityfocus.com/news/8508

3. Former anti-piracy 'bag man' turns on DirecTV
著者: Kevin Poulsen

信号の乗っ取りに関する DirecTV 論争の際の執行者は、無実のコンピュータおたく
に対して力ずくの方策を会社に取らされたとして、この会社を訴えている。

http://www.securityfocus.com/news/8472

4. Network Associates sells Sniffer
著者: John Leyden, The Register

http://www.securityfocus.com/news/8523

5. Digital certificate regime wins UK gov plaudits
著者: John Leyden, The Register

http://www.securityfocus.com/news/8516

6. Serious TCP/IP vuln exposed
著者: John Leyden, The Register

http://www.securityfocus.com/news/8499


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. OpenProtect v5.0.1.6
作者: OpenProtect is a server-side email protector which guards against 
spam and viruses in addition to pr
関連する URL: http://opencomputing.sf.net
動作環境: Linux
まとめ: 

OpenProtect は、様々なオープンソースのパッケージを利用して、コンテンツフィ
ルタリング機能の提供に加えてスパムおよびウイルスを防ぐ、サーバ側で動作する
電子メールプロテクタです。このソフトウェアは、Sendmail、Postfix、Exim およ
び qmail をサポートしており、簡単にインストールおよび保守が可能です。

2. radmind v1.3.0
作者: UMich RSUG
関連する URL: http://rsug.itd.umich.edu/software/radmind/
動作環境: FreeBSD、Linux、MacOS、OpenBSD、Solaris、SunOS、UNIX
まとめ: 

radmind は Unix のコマンドラインで動作するツール群で、複数の Unix が動作す
るコンピュータのファイルシステムをリモートから管理できることを意図して開発
されています。中核機能として挙げられる機能は、あたかも tripwire のように動
作する機能です。この機能は管理下にあるファイルシステム内の、ファイル、ディ
レクトリ、ハードリンク、シンボリックリンクなどのオブジェクトの変化を発見可
能です。オプションではありますが、このソフトウェアは変化内容を元に戻すこと
が可能です。管理下にあるコンピュータのそれぞれには複数の作成済みロードセッ
ト、階層化されたオーバーロードを設定可能です。この機能により、例えばアプリ
ケーションごとに OS をそれぞれ別個に割り当てることが可能になります。ロード
セットはリモートのサーバ内に格納され、サーバ内のロードセットを更新すること
により、変更内容は管理対象のコンピュータへ転送可能です。

3. Fast Logging Project for Snort v1.2.1
作者: DG  <Dirk@xxxxxxxxxxxxxxxxx>
関連する URL: http://www.geschke-online.de/FLoP
動作環境: Linux、Solaris、SunOS
まとめ: 

FLoP は、配置された Snort センサーからペイロードとともにアラートを中央サー
バに収集し、それらをデータベース (PostgreSQL および MySQL に対応) に格納す
るよう設計されています。センサーでは、出力は Unix ドメインソケットを介して
 sockserv と呼ばれるプロセスに書かれます。このプロセスはスレッド化されてお
り、一方がアラートパケットを受信、および一時的に記憶し、もう一方のスレッド
がそれらを中央サーバに転送します。この方法により出力は Snort から切り離さ
れ、Snort は出力プラグインを待つ代わりに監視を続けることが可能です。中央サ
ーバでは、servsock と呼ばれるプロセスが、リモートのセンサーから全てのアラ
ートを収集し、Unix ドメインソケットを介してアラートをデータベースに渡しま
す。全てのアラートは、データベースへのアクセスのハング (またはセンサー側ネ
ットワークでの遅延) に起因するブロッキングを避けるため、全てのアラートはバ
ッファ処理されます。priority の高いアラートの簡単な説明とデータベース ID 
を電子メールを介して受信者リストに送信することが可能です。

4. SSpamM v0.2
作者: Sami-Pekka Hallikas
関連する URL: http://sourceforge.net/projects/sspamm/
動作環境: Linux、OS に依存しない、POSIX、UNIX
まとめ: 

Semi's Spam Milter (sspamm) は、spambayes、ヒューリスティックスパムフィルタ、
およびウイルススキャン (BitDefender、同梱されていません) を利用する 
Sendmail 向けのスパムフィルタです。

5. network traffic volume capture to postgresql v2.1
作者: Rob Fowler
関連する URL: http://gborg.postgresql.org/project/tcap/projdisplay.php
動作環境: Linux、POSIX
まとめ: 

tcap は、ネットワークトラフィックのパケットサイズ、送信元、送信先、および時
刻をキャプチャし、これらのデータをほとんどリアルタイムで Postgres データベー
スに保存する Unix デーモンです。さらに、これらのデータからトラフィックレポー
トを作成できます。このソフトウェアは実際のデータ、またはヘッダは保存しませ
ん。ethX および、ppp0 のような調整されたデバイス上で動作します。このソフト
ウェアは、データを挿入するために SQL が組み込まれた Postgres、トラフィック
をキャプチャする pcap、および、キャプチャと書き込みを同時に行う pthreads を
使用します。このソフトウェアは STL を使用する C++ を利用して開発されていま
す。pcap フィルタはコマンドラインで指定可能です。ログは syslog に渡されます。

6. Chwinpw v1.0
作者: <tevfik@xxxxxxxxx>
関連する URL: http://www.itefix.no/chwinpw/
動作環境: Windows 2000、Windows NT、Windows XP
まとめ: 

Chwinpw は、リモートの Windows コンピュータ上でパスワードを安全に変更可能な、
軽量のコマンドラインユーティリティです。このツールにより、重要なアカウント
の定期的なパスワード管理によって、高度なセキュリティを施す一助となります。
このソフトウェアは、ログオンスクリプト、または中央サーバから実行可能です。
また、このソフトウェアに大量の変更を行うよう指示することも可能です。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature