[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #247 2004-4-26->2004-4-30



西村@ラックです。

SecurityFocus Newsletter 第 247 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 3 May 2004 18:56:31 -0000
Message-ID: <20040503185631.18674.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #247
-----------------------------

This Issue is Sponsored By: SecurityFocus 

I. FRONT AND CENTER(日本語訳なし)
     1. WiFi High Crimes
     2. Stop Being a Victim
II. BUGTRAQ SUMMARY
     1. Netegrity SiteMinder Affiliate Agent Heap Overflow Vulnerabi...
     2. Yahoo! Messenger YInsthelper.DLL Multiple Buffer Overflow Vu...
     3. McAfee ePolicy Orchestrator Undisclosed Command Execution Vu...
     4. Linux Kernel CPUFreq Proc Handler Integer Handling Vulnerabi...
     5. Sun Solaris SendFileV Local Denial Of Service Vulnerability
     6. FusionPHP Fusion News Cross-Site Scripting Vulnerability
     7. Symantec Client Firewall SYMNDIS.SYS Driver Remote Denial Of...
     8. Network Query Tool Cross-Site Scripting Vulnerability
     9. Multiple Protector System Input Validation Vulnerabilities
     10. Artmedic Webdesign Hpmaker Script Multiple Vulnerabilities
     11. Modular Site Management System Ver.asp Information Disclosur...
     12. Advanced Guestbook Password Parameter SQL Injection Vulnerab...
     13. Linux kernel i810 DRM driver Unspecified Vulnerability
     14. Linux kernel Framebuffer Code Unspecified Vulnerability
     15. Apache mod_auth Malformed Password Potential Memory Corrupti...
     16. Microsoft Windows Long Share Name Buffer Overrun Vulnerabili...
     17. OpenBB Multiple Input Validation Vulnerabilities
     18. Sun Solaris TCP/IP Networking Stack Unspecified Denial of Se...
     19. OpenBB Private Message Disclosure Vulnerability
     20. OpenBB Arbitrary Avatar File Upload Vulnerability
     21. Samsung SmartEther Switch Firmware Authentication Bypass Vul...
     22. PHPWebSite phpwsBB and phpwsContacts Modules Information Dis...
     23. Linux kernel do_fork() Memory Leakage Vulnerability
     24. Novell eDirectory Role Based Services Insecure Role Permissi...
     25. HP Web Jetadmin Multiple Vulnerabilities
     26. Zonet Wireless Router NAT Implementation Design Flaw Vulnera...
     27. Veritas NetBackup Multiple Unspecified Local Memory Corrupti...
     28. Siemens S55 Cellular Telephone SMS Confirmation Message Bypa...
     29. DiGi WWW Server Remote Denial Of Service Vulnerability
     30. PAFileDB ID Variable Cross-Site Scripting Vulnerability
     31. Multiple IBM AIX Unspecified LVM Utilities Symbolic Link Vul...
     32. Multiple IBM AIX Unspecified Console Commands Symbolic Link ...
     33. Linux Kernel Panic Function Call Undisclosed Buffer Overflow...
     34. Citrix MetaFrame XP Client Drive Access Vulnerability
     35. Admin Access With Levels Plug-in For osCommerce Access Contr...
     36. McAfee Security Installer Control System ActiveX Information...
III. SECURITYFOCUS NEWS ARTICLES
     1. Charges filed in 'Deceptive Duo' hacks
     2. Mitnick busts bomb hoaxer
     3. U.S. defends cybercrime treaty
     4. Global IT security spend hits $42bn
     5. U.S. charges four under new law against 'spam' e-mails
     6. ACLU challenges FBI use of secret letters to obtain Internet...
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Sentry Firewall CD-ROM v1.5.0-rc12(dev)
     2. Automatic Firewall v0.1
     3. jailed v1.0.0
     4. xmlBlaster v0.901
     5. DNS Blacklist Packet Filter v0.5
     6. File::Scan v1.05


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Netegrity SiteMinder Affiliate Agent Heap Overflow Vulnerabi...
BugTraq ID: 10198
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10198
まとめ:

@Stake は、SiteMinder Affiliate Agent には、メモリ管理ミスによるリモート
から利用できる問題を確認している。正当なユーザがこのソフトウェアを実装し
ているサーバに接続する際、Cookie 値 "SMPROFILE" が送信される。この問題は、
過剰な長さの Cookie の値がサーバへ送信さらた際に発生する。この問題を悪用
することで、意図したコードを実行できる可能性がある。

2. Yahoo! Messenger YInsthelper.DLL Multiple Buffer Overflow Vu...
BugTraq ID: 10199
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10199
まとめ:

Yahoo! Messenger COM オブジェクトである、YInstHelper.YInstStarter.1 と 
YInstHelper.YSearchSetting2 は、リモートから利用可能なバッファオーバフロー
の問題を抱えている疑いがあると報告されている。

この問題は、プロパティに過度の長さの値 (文字列) を割り当てられる際に発生
する。この COM オブジェクトを起動する HTML ページを巧妙に作り、そのデー
タを影響を受けるプロパティのうちの1つへ渡すことによって、攻撃者はプログ
ラムの実行手順を制御するのに重要な値を上書きする可能性がある。

この問題を利用した攻撃の結果、悪意ある Web サイトを閲覧した際に、Web ブ
ラウザだけでなくすべての Windows がクラッシュする。また、攻撃者は、影響
を受けるクライアントコンピュータ上でコードを実行できる可能性がある。

3. McAfee ePolicy Orchestrator Undisclosed Command Execution Vu...
BugTraq ID: 10200
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10200
まとめ:

McAfee ePolicy Orchestrator には、コマンドが実行される未公表の問題を抱え
ている疑いがあると報告されている。

攻撃者はこの問題を悪用することにより、影響を受けるソフトウェアのコンテキ
ストでコマンドを実行する可能性がある。

この問題に関する詳細は、現時点ではほとんど得ることができない。この BID 
は、さらなる詳細が公開され次第、更新される予定である。

4. Linux Kernel CPUFreq Proc Handler Integer Handling Vulnerabi...
BugTraq ID: 10201
リモートからの再現性: なし
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10201
まとめ:

Linux カーネルには、ローカルから利用可能な整数の処理に関する問題が存在す
ると公開されている。この問題を利用することにより、本来、権限がないローカ
ルユーザがカーネルメモリの内容を奪取可能であると報告されている。さらに、
報告によると、root ユーザはこの問題を悪用することにより、カーネルメモリ
の意図した領域に書き込み可能であると推察される。この問題は、uid 0 が書き
込み権限を持っていない、セキュリティ機能が強化されている標準ではないシス
テム上で問題となる可能性がある。

この問題は、cpufreq の proc ハンドラによる整数処理の不備に起因する。

5. Sun Solaris SendFileV Local Denial Of Service Vulnerability
BugTraq ID: 10202
リモートからの再現性: なし
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10202
まとめ:

Sun の報告によると、sendfilev() 関数の実装にはシステムパニックを引き起こ
す詳細不明な問題が存在する。この問題は、管理者権限のないローカルユーザに
よって引き起こされる可能性がある。

この問題は、x86 および SPARC 環境の Sun Solaris 8 および 9 に影響を及ぼ
すと報告されている。

6. FusionPHP Fusion News Cross-Site Scripting Vulnerability
BugTraq ID: 10203
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10203
まとめ:

攻撃者は、訪問した Web サイトと同格のセキュリティコンテキストにおいて、
攻撃対象のユーザのブラウザで意図したスクリプトコードを実行可能であると推
察される。Cookie に由来する認証用情報の窃取に潜在的につながる可能性があ
り、他の攻撃も可能である。

7. Symantec Client Firewall SYMNDIS.SYS Driver Remote Denial Of...
BugTraq ID: 10204
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10204
まとめ:

Symantec Client Firewall はリモートからサービス不能状態を引き起こされる
問題を抱えている疑いがあると報告されている。報告によると、この問題は影響
を受けるソフトウェアの TCP パケットを処理するルーチンにおいて発生する。

この問題により、コンピュータ全体にわたって影響を受けると報告されており、
Windows GUI やこのコンピュータに接続された周辺装置が応答しなくなると推察
される。報告によると、このコンピュータを正常な状態に戻すにはコンピュータ
の再起動が必要である。

8. Network Query Tool Cross-Site Scripting Vulnerability
BugTraq ID: 10205
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10205
まとめ:

Network Query Tool には、クロスサイトスクリプティングの問題が存在すると
報告されている。この報告によると、データが HTML 変数である "portNum" を
介して "nqt.php" スクリプトに渡される際にエンコードが行われず、このスク
リプトによる HTML の出力結果の一部に含まれる。Symantec ではこの問題の修
正を確認できていない。

9. Multiple Protector System Input Validation Vulnerabilities
BugTraq ID: 10206
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10206
まとめ:

PHP-Nuke 向けのサードパーティ製モジュールである Protector System には、
複数の問題が存在すると報告されている。報告によると、クロスサイトスクリプ
ティングの問題、および SQL 文が挿入される問題が存在する。

これらの問題を悪用することで重要な情報を入手し、アカウントのハイジャック、
コンテンツの操作、このソフトウェアが利用するデータベースに対する攻撃を行
うと推察される。

これらの問題は Protector System 1.15b1 に存在すると報告されている。しか
し、他のバージョンも影響を受ける可能性がある。

10. Artmedic Webdesign Hpmaker Script Multiple Vulnerabilities
BugTraq ID: 10207
リモートからの再現性: あり
公表日: Apr 24 2004
関連する URL: http://www.securityfocus.com/bid/10207
まとめ:

hpmaker には、攻撃者が問題を抱えるコンピュータで、意図するコードを含む悪
意あるファイルをインクルードして、本来保護されたディレクトリの範囲外への
アクセスし、重要な情報を開示させることが可能になると推察される複数の問題
を抱えている疑いがあると報告されている。

11. Modular Site Management System Ver.asp Information Disclosur...
BugTraq ID: 10208
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10208
まとめ:

Modular Site Management System は、攻撃者がサーバの設定情報にアクセス可
能となると推察される、情報の開示に関する問題を抱えている疑いがあると報告
されている。

MSMS 0.2.1 が、この問題の影響を受けると報告されているが、他のバージョン
も同様に問題を抱えている可能性がある。

12. Advanced Guestbook Password Parameter SQL Injection Vulnerab...
BugTraq ID: 10209
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10209
まとめ:

Advanced Guestbook は、攻撃者がこのソフトウェアに管理者権限でアクセスす
ることを可能にする、SQL 文を挿入される問題を抱えている疑いがあると報告さ
れている。

この問題は、Advanced Guestbook 2.2 に存在すると報告されているが、他のバー
ジョンも同様に影響を受ける可能性がある。

13. Linux kernel i810 DRM driver Unspecified Vulnerability
BugTraq ID: 10210
リモートからの再現性: なし
公表日: Apr 22 2004
関連する URL: http://www.securityfocus.com/bid/10210
まとめ:

Linux カーネルには、潜在的に攻撃者による DoS 攻撃または権限昇格が可能と
推察される、詳細不明の問題が確認されている。

詳細が不明なため、現時点ではさらなる情報は提供できない。この BID はさら
なる情報が公開され次第、更新予定である。

この問題は、カーネル 2.4.22 で確認されている。

14. Linux kernel Framebuffer Code Unspecified Vulnerability
BugTraq ID: 10211
リモートからの再現性: なし
公表日: Apr 22 2004
関連する URL: http://www.securityfocus.com/bid/10211
まとめ:

Linux カーネルには、詳細不明の問題が確認されている。この問題は、RedHat 
により Fedora 向けに発行されているセキュリティアドバイザリ 
(FEDORA-2004-111) で報告されている。報告によると、この問題は正規のインタ
フェースを利用する代わりに、直接ユーザ空間にアクセスするためのフレームバッ
ファのコードに存在する。情報が不足しているため、この問題の影響範囲は現時
点では未検証である。

この問題は、カーネル 2.4.22 で確認されている。

15. Apache mod_auth Malformed Password Potential Memory Corrupti...
BugTraq ID: 10212
リモートからの再現性: あり
公表日: Apr 24 2004
関連する URL: http://www.securityfocus.com/bid/10212
まとめ:

Apache は、意図的に作成されたパスワードの値を認証中に解析する際、メモリ
を書き換えられる問題を抱えている疑いがあると報告されている。報告によると、
この問題は Apache により利用される認証モジュール (mod_auth, mod_auth3,
mod_auth4) に存在する。16 ビット および 64 ビットのシステムで稼動されて
いる全てのバージョンの Apache が、潜在的にこの問題を抱えている可能性があ
る。

16. Microsoft Windows Long Share Name Buffer Overrun Vulnerabili...
BugTraq ID: 10213
リモートからの再現性: あり
公表日: Apr 25 2004
関連する URL: http://www.securityfocus.com/bid/10213
まとめ:

報告によると、Microsoft Windows はリモートから攻撃可能なバッファーオーバ
フローの問題を抱えている疑いがある。

この問題は、クライアントが過度に長い名前を持つ SMB 共有に接続しようとす
る際に発生する。これにより、explorer.exe または Internet Explorer がクラッ
シュするが、潜在的にはクライアントユーザとして意図したコードを実行するた
めに悪用される可能性もある。

Microsoft Windows Server 2003 はこの問題による影響を受けないと報告されて
いる。

17. OpenBB Multiple Input Validation Vulnerabilities
BugTraq ID: 10214
リモートからの再現性: あり
公表日: Apr 26 2004
関連する URL: http://www.securityfocus.com/bid/10214
まとめ:

OpenBB は、入力の妥当性確認に関する複数の問題による影響を受けうると報告
されている。これらの問題は、このアプリケーションがユーザが渡す入力内容の
無害化を適切に行わないことに起因する。

SQL に関する問題により、リモートの攻撃者はクエリの論理構造の操作が可能に
なり、結果として、潜在的に管理者のパスワードハッシュ値のような重要な情報
に不正にアクセス可能になる、またはデータベースのデータを書き換え可能にな
ると推察される。SQL 文を挿入する攻撃も、潜在的にデータベースの実装に潜在
する問題を利用するために悪用される可能性がある。

クロスサイトスクリプティングの問題により、リモートの攻撃者は、悪意ある 
HTML タグ、およびスクリプトコードを含む悪意ある URL が組み込まれたリンク
を作成可能であると推察される。このリンクが辿られた場合、悪意あるコードは
攻撃対象となるユーザの Web ブラウザで解釈される可能性がある。この問題は、
影響を受ける Web サイトと同格のセキュリティコンテキストで生じ、Cookie に
由来する認証用情報の窃取、または他の攻撃が可能になると推察される。

18. Sun Solaris TCP/IP Networking Stack Unspecified Denial of Se...
BugTraq ID: 10216
リモートからの再現性: なし
公表日: Apr 26 2004
関連する URL: http://www.securityfocus.com/bid/10216
まとめ:

Solaris は、攻撃者がシステムパニックを引き起こし、結果としてローカルから
サービス不能状態を引き起こすことが可能になると推察される問題による影響を
受けると報告されている。

詳細不足のため、現時点では更なる情報は公開されていない。この BID は更な
る情報が公開され次第、更新予定である。

この問題は Solaris 8、および 9 に報告されている。

19. OpenBB Private Message Disclosure Vulnerability
BugTraq ID: 10217
リモートからの再現性: あり
公表日: Apr 26 2004
関連する URL: http://www.securityfocus.com/bid/10217
まとめ:

OpenBB は個人的なメッセージが漏えいする問題の影響を受けると報告されてい
る。この問題は、ユーザ認証用情報の妥当性確認を行わないという設計上の不備
に起因している。

この問題により、攻撃者は、機密性が保護されている掲示板に投稿された任意の
個人的なメッセージを読むことが可能になると推察される。

20. OpenBB Arbitrary Avatar File Upload Vulnerability
BugTraq ID: 10218
リモートからの再現性: あり
公表日: Apr 26 2004
関連する URL: http://www.securityfocus.com/bid/10218
まとめ:

報告によると、OpenBB は任意のアバターファイルをアップロードできる問題に
よる影響を受ける。この問題は、アップロードされるファイルタイプの妥当性を、
このソフトウェアが適切に制限しないことに起因する。

この問題を利用することで悪意のあるユーザは、攻撃を予期していないユーザの
ブラウザ上において影響を受ける Web サイトのコンテキストで実行される、意
図したクライアントサイドのスクリプトを含む、アバターファイルを表示させる
ことが可能であると推察される。この問題により、HTML タグの挿入が容易に可
能となる。この問題は、他の攻撃と同様に Cookie に由来する認証用情報の窃取
につながる可能性がある。

21. Samsung SmartEther Switch Firmware Authentication Bypass Vul...
BugTraq ID: 10219
リモートからの再現性: あり
公表日: Apr 26 2004
関連する URL: http://www.securityfocus.com/bid/10219
まとめ:

telnet サービス、またはシリアル接続を介して、Samsung SmartEther スイッチ
にアクセスした際、認証情報を要求され、入力後にログイン画面が表示される。
報告によると、この認証手順を迂回することが可能である。

攻撃者はこの問題を悪用し、例えば静的 MAC アドレスマッピングを変更したり、
本来のやり取りの間に入り情報を改ざんしたり窃取する攻撃 
(man-in-the-middle-attack) を行う可能性がある。

22. PHPWebSite phpwsBB and phpwsContacts Modules Information Dis...
BugTraq ID: 10220
リモートからの再現性: あり
公表日: Apr 26 2004
関連する URL: http://www.securityfocus.com/bid/10220
まとめ:

phpWebSite の phpwsBB および phpwsContacts モジュールは、攻撃者が重要な
情報を入手可能である問題を抱えている疑いがある、と報告されている。

詳細が不足しているため、さらなる情報は現時点では公開されていない。この 
BID はさらなる情報が公開され次第、更新される予定である。

phpwsBB 0.9.1 および phpwsContacts 0.8.2 以前のバージョンが、この問題の
影響を受けると報告されている。

23. Linux kernel do_fork() Memory Leakage Vulnerability
BugTraq ID: 10221
リモートからの再現性: なし
公表日: Apr 26 2004
関連する URL: http://www.securityfocus.com/bid/10221
まとめ:

報告によると、Linux カーネルにはメモリ内容が漏洩する問題が存在する疑いが
ある。この問題はメモリが子プロセスの開放を行わないことに起因する。

この問題はカーネルのバージョン 2.4 と 2.6 に存在することが確認されている。

24. Novell eDirectory Role Based Services Insecure Role Permissi...
BugTraq ID: 10223
リモートからの再現性: なし
公表日: Apr 27 2004
関連する URL: http://www.securityfocus.com/bid/10223
まとめ:

Novell eDirectory は管理者権限で不正にアクセスされる可能性のある問題を抱
えている疑いがある。

この問題は Role Based Services (RBS) コンポーネントに存在する。この問題
の結果として、特定の役割 (ロール) を加えられたユーザが明示的に要求された
以上の管理者権限を継承する可能性がある。

25. HP Web Jetadmin Multiple Vulnerabilities
BugTraq ID: 10224
リモートからの再現性: あり
公表日: Apr 27 2004
関連する URL: http://www.securityfocus.com/bid/10224
まとめ:

HP Web Jetadmin に、問題を抱えるサーバにおいて重要な情報の漏洩、サービス
不能攻撃の実行、不正なアクセス権限の奪取をリモートの攻撃者が可能となる、
複数の問題が存在することが確認されている。

これらの問題は、HP Web Jetadmin 6.5 以前のバージョンに影響を与えると報告
されているが、バージョン 7.0 もこれらの問題とほぼ同様の影響を受ける可能
性がある。

26. Zonet Wireless Router NAT Implementation Design Flaw Vulnera...
BugTraq ID: 10225
リモートからの再現性: あり
公表日: Apr 23 2004
関連する URL: http://www.securityfocus.com/bid/10225
まとめ:

Zonet ワイヤレス・ルータの ZSR1104WE モデルの NAT の実装には問題が存在す
ると報告されている。報告によると、ZSR1104WE アプライアンスのワイヤレスイ
ンタフェースにおける NAT では、転送されるトラフィックの発信元 IP アドレ
スがイントラネット側では影響を受けるアプライアンスのものに書き換えられる。
この為、イントラネット側のホストのアクセスコントロールを行う事が不可能と
なってしまう。

27. Veritas NetBackup Multiple Unspecified Local Memory Corrupti...
BugTraq ID: 10226
リモートからの再現性: なし
公表日: Apr 27 2004
関連する URL: http://www.securityfocus.com/bid/10226
まとめ:

報告によると、setuid が設定されている Veritas NetBackup のバイナリファイ
ル群には、複数の詳細が不明なローカルバッファオーバーフローの問題や書式指
定子を含む文字列の取り扱いに由来する問題が存在する。これらの問題を悪用し、
root 権限で意図したコードを実行される可能性がある。

これらの問題は、Linux 環境においては、その存在や悪用可能であることが確認
されているが、このソフトウェアの他の Unix に由来する環境向けのリリースに
ついても、影響を受けると推察される。

また、NetBackup のどのリリース、どのディストリビューションが影響を受ける
かについて、現時点では未詳である。

28. Siemens S55 Cellular Telephone SMS Confirmation Message Bypa...
BugTraq ID: 10227
リモートからの再現性: あり
公表日: Apr 27 2004
関連する URL: http://www.securityfocus.com/bid/10227
まとめ:

報告によると、Siemens S55 は、SMS 確認メッセージを迂回される問題を抱えて
いる疑いがある。この問題は資源の競合状態に陥る不備に起因しており、悪意あ
るプログラマが何もしらない携帯電話使用者の電話から、確認リクエストを遮断
している間に SMS メッセージを送ることが可能となる。

この問題を利用することにより、悪意あるプログラマは携帯電話使用者が認識し
ない内に SMS メッセージを送信できるアプリケーションを作成する事が可能で
あると推察される。

29. DiGi WWW Server Remote Denial Of Service Vulnerability
BugTraq ID: 10228
リモートからの再現性: あり
公表日: Apr 27 2004
関連する URL: http://www.securityfocus.com/bid/10228
まとめ:

DiGi WWW Server は、リモートからサービス不能状態を引き起こされる問題を抱
えていると報告されている。報告によると、このサーバが意図的に組み立てられ
た HTTP GET リクエストを受け取った際、Web サーバプロセスが大量の CPU リ
ソースを消費する。

このソフトウェアは Web サーバアプリケーションであるため、この問題はリモー
トから悪用可能なサービス不能攻撃につながる。

30. PAFileDB ID Variable Cross-Site Scripting Vulnerability
BugTraq ID: 10229
リモートからの再現性: あり
公表日: Apr 28 2004
関連する URL: http://www.securityfocus.com/bid/10229
まとめ:

paFileDB には、クロスサイトスクリプティングの問題が存在すると報告されて
いる。

攻撃者は、意図した HTML タグやスクリプトコードが組み込まれた、このソフト
ウェアへの悪意のあるリンクを組み立てる可能性がある。このリンクを辿った場
合、この問題により、Cookie に由来する認証用情報の窃取あるいは別の攻撃が
できる可能性がある。

この問題は paFileDB 3.x に存在することが報告されている。また、他のバージョ
ンも同様に影響を受ける可能性がある。

31. Multiple IBM AIX Unspecified LVM Utilities Symbolic Link Vul...
BugTraq ID: 10230
リモートからの再現性: なし
公表日: Apr 22 2004
関連する URL: http://www.securityfocus.com/bid/10230
まとめ:

IBM は、非公表ではあるが多数の LVM utility がシンボリックリンク攻撃を受
ける疑いがあると報告している。

コンピュータに対話的にアクセス可能なローカルの攻撃者は、これらの問題を悪
用してファイルの書き換えを行い、結果としてシステム全体にわたるサービス不
能状態に陥ったり、権限を昇格される可能性がある。

32. Multiple IBM AIX Unspecified Console Commands Symbolic Link ...
BugTraq ID: 10231
リモートからの再現性: なし
公表日: Apr 22 2004
関連する URL: http://www.securityfocus.com/bid/10231
まとめ:

IBM の報告によると、非公開ではあるが複数のコンソールコマンドが、シンボリッ
クリンク攻撃を受ける疑いがある。

これらの問題を利用する攻撃により、コンピュータに対話的なアクセスが可能な
ローカルの攻撃者は、コンピュータに広範囲に及ぶサービス不能状態を引き起こ
す、あるいは、潜在的に権限昇格が可能であると推察される。

33. Linux Kernel Panic Function Call Undisclosed Buffer Overflow...
BugTraq ID: 10233
リモートからの再現性: なし
公表日: Apr 29 2004
関連する URL: http://www.securityfocus.com/bid/10233
まとめ:

報告によると、Linux カーネルの panic() 関数呼び出しは、バッファオーバー
フローの問題を抱えている疑いがある。このバッファオーバーフローの正確な詳
細は現時点では未詳であるが、この問題を利用する攻撃は不可能であると報告さ
れている。その他の報告では、この問題はカーネルメモリの内容を開示するため
に利用される可能性があると示唆している。

34. Citrix MetaFrame XP Client Drive Access Vulnerability
BugTraq ID: 10234
リモートからの再現性: あり
公表日: Apr 29 2004
関連する URL: http://www.securityfocus.com/bid/10234
まとめ:

Citrix MetaFrame XP は、アクセス権の妥当性確認に問題を抱えている疑いがあ
ると報告されている。報告によると、Administrator ユーザは ICA 接続を利用
して接続されたクライアントのドライブにアクセスする可能性がある。

35. Admin Access With Levels Plug-in For osCommerce Access Contr...
BugTraq ID: 10235
リモートからの再現性: あり
公表日: Apr 29 2004
関連する URL: http://www.securityfocus.com/bid/10235
まとめ:

osCommerce 用の Admin Access With Levels プラグインは、アクセス制御を迂
回される問題を抱えている疑いがあると報告されている。報告によると、この問
題は、ユーザが "admin" フォルダに含まれるスクリプトに対してリクエストを
発行し、特定の URI パラメータを渡した際に生じる。

この問題を利用する攻撃により、攻撃者は最終的に、影響を受けるサイトに対し
て管理者アクセスが可能になると推察される。

36. McAfee Security Installer Control System ActiveX Information...
BugTraq ID: 10236
リモートからの再現性: あり
公表日: Apr 29 2004
関連する URL: http://www.securityfocus.com/bid/10236
まとめ:

McAfee Security Installer Control System の ActiveX コントロールは、リモー
トから重要なシステム情報が開示される可能性がある問題を抱えている疑いがあ
る。

この ActiveX コントロールは、"スクリプトを実行しても安全" だとマークされ
ており、コンピュータのレジストリにクエリを行うための、リモートからアクセ
ス可能なメソッドを提供している。結果として、この ActiveX コントロールを
呼び出す、悪意ある Web ページまたは HTML 形式の電子メールは、この 
ActiveX コントロールをインストールしているクライアントコンピュータ上のレ
ジストリの情報にアクセス可能であると推察される。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Charges filed in 'Deceptive Duo' hacks
著者: Kevin Poulsen

Benjamin Stark 別名 "The-Rev" は、私たちの利益のために政府システムをクラッ
キングし改ざんしたことにより、重罪の有罪判決を受けた。

http://www.securityfocus.com/news/8559

2. Mitnick busts bomb hoaxer
著者: Kevin Poulsen

元ハッカーが、ミシガン州の小さな町の高校で起きた爆弾脅迫の謎解きに協力し
た。

http://www.securityfocus.com/news/8558

3. U.S. defends cybercrime treaty
著者: Kevin Poulsen

批評家は、圧制的な政府により悪用される可能性がある、世界中どこでもコンピュー
タ犯罪者を逮捕することを目的とした国際協定について議論を繰り広げている。

http://www.securityfocus.com/news/8529

4. Global IT security spend hits $42bn
著者: John Leyden, The Register

http://www.securityfocus.com/news/8557

5. U.S. charges four under new law against 'spam' e-mails
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/8552

6. ACLU challenges FBI use of secret letters to obtain Internet...
著者: Curt Anderson, The Associated Press

http://www.securityfocus.com/news/8551


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Sentry Firewall CD-ROM v1.5.0-rc12(dev)
作者: Obsid
関連する URL: http://www.SentryFirewall.com/
動作環境: Linux
まとめ: 

Sentry Firewall CD-ROM 1.0 は、安価で保守が容易なファイアウォールまたは、
IDS (Intrusion Detection System) のノードとして利用するのに適した Linux 
を利用したブート可能な CD-ROM である。このシステムは、フロッピーディスク
またはローカルのハードディスクに格納された設定ファイルを利用して様々な動
作環境に適した設定をすぐに行うことが可能です。

2. Automatic Firewall v0.1
作者: Baruch Even
関連する URL: http://baruch.ev-en.org/projects.html
動作環境: Linux
まとめ: 

Automatic Firewall は、使用環境を把握し要求を満たす設定を決めることによ
り、お使いのファイアウォールの設定を行います。このソフトウェアは、初心者
のブロードバンドユーザがこのソフトウェアをインストールし設定内容を忘れた
場合でも、非常に良く保護されるように意図されています。

3. jailed v1.0.0
作者: Johan Lindh
関連する URL: https://sourceforge.net/projects/jailed/
動作環境: POSIX
まとめ: 

jailed は、権限が付与されない jailroot を実装しています。このソフトウェ
アは、環境変数の指定、標準入力/標準出力/標準エラー出力のリダイレクト、
および機能不全に陥った子プロセスの再起動が可能です。

4. xmlBlaster v0.901
作者: Marcel 
関連する URL: http://www.xmlBlaster.org/
動作環境: OS に依存しない
まとめ: 

XmlBlaster は、XML ベースの多機能な MOM (Message oriented Middleware) で
す。このソフトウェアは XML エンコードされたメッセージを交換する、
publish/subscribe および point-to-point MOM サーバです。このサーバとの通
信は、CORBA (JacORB を使用)、RMI、XML-RPC、ネイティブソケット、あるいは 
永続的 (persistent) HTTP プラグインを利用しています。投稿者は、XPath 表
記を使用して、受信したいメッセージのフィルタリング、および MIME ベースの
フィルタリングプラグインを追加可能です。C/C++、Java、Perl、および PHP ク
ライアントのデモ版が xmlBlaster テストスイートに同梱されており、今後 Tcl 
および Python クライアントのデモ版が予定されています。また、XmlBlaster 
はブラウザコールバックフレームワークも提供しており、ブラウザ (Netscape、
Mozilla、MSIE) は永続的 http を介してインスタントコールバックを受信可能
です。セキュリティプラグインフレームワークにより、多くの方法で認証/権限
付与が可能です。現時点では、LDAP もしくは passwd ベースのプラグインが利
用可能です。

5. DNS Blacklist Packet Filter v0.5
作者: Russell Miller
関連する URL: 
動作環境: FreeBSD、Linux、NetBSD、OpenBSD、POSIX
まとめ: 

DNS Blacklist Packet Filter は、DNS のブラックリストクエリ (2、3 例を挙
げると、MAPS、SORBS、または SPEWSのような) の結果に基づいてパケットを許
可するか、またはドロップするかを決定する、BSD/Linux の netfilter クライ
アントです。使用法の一つとして、スパムフィルタリングのために全ての内向き
の SMTP SYN パケットをフィルタすることが挙げられます。

6. File::Scan v1.05
作者: Henrique Dias <hdias@xxxxxxxx>
関連する URL: http://www.cpan.org/authors/id/H/HD/HDIAS/
動作環境: N/A
まとめ: 

File::Scan モジュールは、Windows/DOS/Mac のウイルスを検出可能な、マルチ
プラットフォームのウイルススキャナを作成する機能をユーザに提供します。こ
のソフトウェアはウイルススキャナとそのシグネチャのデータベースを含んでい
ます。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature