西村@ラックです。 SecurityFocus Newsletter 第 248 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 10 May 2004 21:52:22 -0000 Message-ID: <20040510215222.26435.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #248 ----------------------------- This Issue is Sponsored By: SecurityFocus I. FRONT AND CENTER(日本語訳なし) 1. Automating Windows Patch Mngt: Part III II. BUGTRAQ SUMMARY 1. Sysklogd Crunch_List Buffer Overrun Vulnerability 2. Sesame Unauthorized Repository Access Vulnerability 3. 3Com SuperStack 3 NBX Netset Application Port Scan Denial of... 4. JForum Unauthorized Forum Access Vulnerability 5. Midnight Commander Multiple Unspecified Vulnerabilities 6. Multiple LHA Buffer Overflow/Directory Traversal Vulnerabili... 7. LibPNG Broken PNG Out Of Bounds Access Denial Of Service Vul... 8. SquirrelMail Folder Name Cross-Site Scripting Vulnerability 9. Microsoft Internet Explorer Meta Data Foreign Domain Spoofin... 10. Rosiello Security Sphiro HTTPD Remote Heap Buffer Overflow V... 11. ReciPants SQL Injection and Cross-Site Scripting Vulnerabili... 12. Moodle Cross Site Scripting Vulnerability 13. ProFTPD CIDR Access Control Rule Bypass Vulnerability 14. Coppermine Photo Gallery Multiple Input Validation Vulnerabi... 15. Web Wiz Forum Multiple Vulnerabilities 16. Apple QuickTime Sample-to-Chunk Integer Overflow Vulnerabili... 17. PROPS SQL Injection and Cross-Site Scripting Vulnerabilities 18. Emacs flim Library Insecure Temporary File Creation Vulnerab... 19. Business Objects Crystal Reports Multiple Unspecified Vulner... 20. Sun Solaris Patch Information Disclosure Vulnerability 21. Aldo's Web Server Multiple Input Validation Vulnerabilities 22. YaBB Bulletin Board Corruption Vulnerability 23. PaX 2.6 Kernel Patch Denial Of Service Vulnerability 24. SmartPeer Undisclosed Local Vulnerability 25. APSIS Pound Remote Format String Vulnerability 26. IPMenu Log File Symbolic Link Vulnerability 27. Apple Mac OS X CoreFoundation Unspecified Large Input Vulner... 28. Apple Mac OS X AppleFileServer Remote Buffer Overflow Vulner... 29. Titan FTP Server LIST Denial Of Service Vulnerability 30. Check Point VPN-1 ISAKMP Remote Buffer Overflow Vulnerabilit... 31. OMail Webmail Remote Command Execution Variant Vulnerability 32. Verity Ultraseek Error Message Path Disclosure Vulnerability 33. E-Zone Media FuzeTalk AddUser.CFM Administrator Command Exec... 34. Kolab Groupware Server OpenLDAP Plaintext Password Storage V... 35. E-Zone Media FuzeTalk Banning.CFM Authentication Bypass Vuln... 36. SuSE Linux Kernel HbaApiNode Improper File Permissions Denia... 37. JelSoft VBulletin Forum Creation HTML Injection Vulnerabilit... 38. Simple Machines Forum Size Tag HTML Injection Vulnerability 39. PHPNuke Modules.php Multiple SQL Injection Vulnerabilities 40. PHPX Multiple Cross-Site Scripting Vulnerabilities 41. PHPX Multiple Administrator Command Execution Vulnerability 42. FreeBSD Kernel VM_Map Local Denial Of Service Vulnerability 43. P4DB Multiple Input Validation Vulnerabilities 44. SGI IRIX Unspecified UDP Denial Of Service Vulnerability 45. Heimdal K5AdminD Remote Heap Buffer Overflow 46. SGI IRIX IFConfig -ARP Failure To Disable ARP Functionality ... 47. Exim Sender Verification Remote Stack Buffer Overrun Vulnera... 48. Exim Header Syntax Checking Remote Stack Buffer Overrun Vuln... 49. Microsoft ASP.NET Malformed HTTP Request Information Disclos... 50. e107 Website System Multiple Script HTML Injection Vulnerabi... 51. SurgeLDAP Web Administration Authentication Bypass Vulnerabi... 52. DeleGate SSLway Filter Remote Stack Based Buffer Overflow Vu... 53. KAME Racoon Remote IKE Message Denial Of Service Vulnerabili... 54. SuSE LINUX 9.1 Personal Edition Live CD-ROM SSH Server Defau... III. SECURITYFOCUS NEWS ARTICLES 1. Prison time for cyber stock swindler 2. Student hacks iTunes for compatibility 3. Charges filed in 'Deceptive Duo' hacks 4. New version of Sasser undermines lone coder theory 5. German teenager admits creating Sasser 6. Mystery of MS's missing AV software IV. SECURITYFOCUS TOP 6 TOOLS 1. Password Spyer 2k 2.4 2. NatACL 1.0 3. PCX Firewall (CGI Web Frontend) 1.3 4. Burp proxy 1.22 1.22 5. GNUnet v0.6.2a 6. FTimes v3.4.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Sysklogd Crunch_List Buffer Overrun Vulnerability BugTraq ID: 10238 リモートからの再現性: なし 公表日: Apr 29 2004 関連する URL: http://www.securityfocus.com/bid/10238 まとめ: 報告によると、sysklogd はバッファオーバーフローの問題を抱えている疑いが ある。 この問題を利用することで、理論上、ローカルの攻撃者はサーバをクラッシュさ せることができる可能性がある。syslogd コンポーネントが setuid または setgid が設定された状態でインストールされていると、高い権限で意図したコ マンドを実行できる可能性がある。しかし、これは未検証である。 2. Sesame Unauthorized Repository Access Vulnerability BugTraq ID: 10239 リモートからの再現性: あり 公表日: Apr 29 2004 関連する URL: http://www.securityfocus.com/bid/10239 まとめ: 報告によると、RDF リポジトリアプリケーションである Sesame には、不正にリ ポジトリにアクセス可能な問題を抱えている疑いがある。この問題は、一旦リポ ジトリがアクセスされると、メモリ内のリポジトリコンテンツが安全に処理され ないことに起因する。 この問題により、攻撃者が他のユーザリポジトリへアクセスし、機密情報の開示 する可能性がある。 3. 3Com SuperStack 3 NBX Netset Application Port Scan Denial of... BugTraq ID: 10240 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10240 まとめ: 3Com SuperStack 3 NBX IPtelephones には問題が発見されている。 safeChecks モードで構成された、影響を受けるポートがセキュリティ監査ツー ルである Nessus で検査される際に問題が発生する。この問題により NBX Netset アプリケーションは、事実上、クラッシュする。 正常な機能を回復するために、ハードウェア的な再起動が要求されることが報告 されている。 4. JForum Unauthorized Forum Access Vulnerability BugTraq ID: 10241 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10241 まとめ: 報告によると、JForum は不正にフォーラムにアクセスされる問題を抱えている 疑いがある。この問題は、入力値の妥当性確認の不備に起因しており、本来許可 されていない個人が、制限されたフォーラムにアクセス可能になる。 この問題により、攻撃者が制限されているフォーラムへ許可無くアクセスできる 可能性がある。 5. Midnight Commander Multiple Unspecified Vulnerabilities BugTraq ID: 10242 リモートからの再現性: 未詳 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10242 まとめ: 報告によると、Midnight Commander は不明確であるが複数の問題を抱えている 疑いがある。この問題は様々な設計上の不備や境界チェックの不備に起因する。 これらの問題は、影響の受けるコンピュータにおいて意図したコードを実行する ために攻撃者に利用される可能性があり、本来アクセス権をもっていないにも関 わらずアクセスすることが容易になると推察される。また、攻撃者は攻撃を受け るコンピュータに対してシンボリックリンク攻撃が可能であり、潜在的にシステ ム全体にわたるサービス不能状態に陥らせることが容易になる。 6. Multiple LHA Buffer Overflow/Directory Traversal Vulnerabili... BugTraq ID: 10243 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10243 まとめ: LHA は、アーカイブを処理する際に、悪意あるアーカイブにより意図したコード の実行または意図したファイルの書き換えが可能な、複数の問題を抱えている疑 いがあると報告されている。 第一の問題は、CVE 候補識別子 (CAN-2004-0234) が割り当てられていると報告 されている。報告によると、LHA はスタックバッファーオーバーフローが発生す る問題を二つ抱えている疑いがある。これらの問題を利用する攻撃により、影響 を受ける LHA ユーティリティを呼び出すユーザの権限で、与えられたコードが 実行される可能性がある。 第二の一連の問題は、CVE 候補識別子 (CAN-2004-0235) が割り当てられている。 LHA は、バッファオーバーフローが発生する問題が報告されているのに加え、本 来保護された範囲外のディレクトリにアクセスし得る問題を抱えている疑いがあ る。これらの問題を利用する攻撃により、影響を受ける LHA ユーティリティを 実行するユーザのコンテキストで、ファイルの書き換えや上書きが行われる可能 性がある。 7. LibPNG Broken PNG Out Of Bounds Access Denial Of Service Vul... BugTraq ID: 10244 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10244 まとめ: 報告によると、libpng グラフィックライブラリには特定のタイプの壊れたイメー ジを処理する際、サービス不能状態に陥る問題を抱えている疑いがある。 この問題は、問題を抱えるライブラリにリンクされたソフトウェアが問題を引き 起こすのに十分な悪意ある壊れた PNG イメージを処理するために使用される場 合、特定のコンピュータ上でメモリアクセス違反を引き起こす可能性があると推 察される。 8. SquirrelMail Folder Name Cross-Site Scripting Vulnerability BugTraq ID: 10246 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10246 まとめ: 報告によると、SquirrelMail には、フォルダ名表示の処理においてクロスサイ トスクリプティングの問題が存在する。この問題は、動的に生成される Web コ ンテンツにフォルダ名が含まれる前に、ユーザが与えた入力値に対する無害化が 不十分であることに起因する。 この問題により、Cookie に由来する認証用情報の窃取が可能であると推察され る。また、他の攻撃も同様に可能である。 9. Microsoft Internet Explorer Meta Data Foreign Domain Spoofin... BugTraq ID: 10248 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10248 まとめ: Microsoft Internet Explorer には問題が報告されており、証明書の偽装が容易 に行われる可能性がある。この問題は、攻撃対象のユーザに Web コンテンツを 偽って伝えるのに有用であると推察される。 この問題は (SSL を介して) 無関係のドメインからの証明書やコンテンツを Web ページ内に組み込むことが可能であることに起因している。クライアントユーザ がこの Web ページにアクセスした場合、無関係のドメインからの証明書を認可 するよう促される。これにより、まるでアクセスしている Web ページが無関係 のドメインに存在しているかのような状況が発生する。 また、ブラウザ画面の右隅に閉じた錠のアイコンが表示されるため、この接続が セキュアであるかのように見えるが、手動(錠のアイコンをクリックする)で偽 装された証明書を検査していない点に留意すべきである。ユーザがこの錠のアイ コンをクリックした場合、このドキュメントに関連する証明書を保持していない というメッセージがブラウザから返信される。こうすることにより、この証明書 が偽装されていることを確認可能である。 この問題を悪用することにより、ユーザに対して悪意を持つ Web ページを信頼 するように誘うことが可能であると推察される。 この問題は Microsoft Internet Explorer 6 において報告されている。しかし ながら、それ以前のバージョンにおいても影響を受ける可能性がある。 10. Rosiello Security Sphiro HTTPD Remote Heap Buffer Overflow V... BugTraq ID: 10249 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10249 まとめ: 報告によると、Sphiro HTTPD はリモートから利用可能な、ヒープ領域における バッファオーバーフローの問題を抱えている疑いがある。この問題は、このソフ トウェアが入力データを確保したバッファに保存する前に、バッファ領域内の境 界を適切に確認していないことに起因している。 この攻撃による直接の影響として、この問題を抱えるデーモンがクラッシュし正 当なユーザに対するサービスが利用不能な状態に陥る可能性がある。さらに、こ の問題の本質から考察すると、意図したコードを実行可能であると推察される。 このコードは、デーモンを稼動させているコンテキストで実行される。 11. ReciPants SQL Injection and Cross-Site Scripting Vulnerabili... BugTraq ID: 10250 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10250 まとめ: 報告によると、ReciPants は SQL 文を挿入される問題およびクロスサイトスク リプティングの問題を抱えている。これらの問題は、ユーザから入力された内容 がデータベースのクエリ内で使用される前に、適切に無害化されないことに起因 する。クエリが失敗した場合、悪意のあるコンテンツを含むエラーメッセージが 攻撃対象者のブラウザ上に表示される。 これらの問題により、攻撃者は重要な情報の入手、データベースコンテンツの書 き換え、認証用情報の窃取が可能であると推察される。また、その他の攻撃も同 様に可能である。 12. Moodle Cross Site Scripting Vulnerability BugTraq ID: 10251 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10251 まとめ: 報告によると、Moodle は 'help.php' スクリプトにおいてクロスサイトスクリ プティングの問題を抱えている疑いがある。この問題は、ユーザから入力された 内容が動的に生成される Web コンテンツ内に含まれる前に、適切に無害化され ないことに起因する。 この問題により、Cookie に由来する認証用情報の窃取が可能であると推察され る。また、その他の攻撃も同様に可能である。 13. ProFTPD CIDR Access Control Rule Bypass Vulnerability BugTraq ID: 10252 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10252 まとめ: ProFTPD はアクセス制御ルールを迂回される問題を抱えている疑いがあると報告 されている。報告によると、この問題は ProFTPD 1.2.9 に移植性に関する次善 策が追加された際に混入した。 この FTP サーバへのアクセスはアクセス制御ルールにより制限されているとコ ンピュータの管理者が考えている場合、この問題はサーバがあたかも安全である という誤解を招く。実際には、アクセス制御による制限はまったく強制力を持っ ていないことになる。 14. Coppermine Photo Gallery Multiple Input Validation Vulnerabi... BugTraq ID: 10253 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10253 まとめ: 報告によると、Coppermine Photo Gallery は、入力値の妥当性確認に関する複 数の問題を抱えている疑いがある。この問題のうちいくつかにより、意図したコ マンドが実行される可能性がある。これらの問題は、ユーザが与える入力値が動 的コンテンツやシステムコマンドを実行する関数呼び出しの中で使用される前に 行われる無害化および妥当性確認が不十分であることに起因する。 これらの問題は、Cookie に由来する認証用情報の窃取、影響を受けるソフトウェ アのルートディレクトリのマッピング、意図したコマンドの実行、意図したファ イルのインクルードに悪用される可能性がある。また、他の攻撃も可能である。 15. Web Wiz Forum Multiple Vulnerabilities BugTraq ID: 10255 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10255 まとめ: Web Wiz Forum は、複数の問題を抱えていると報告されている。これらの問題は、 SQL 文を挿入する攻撃を行うためにユーザが与える入力値の無害化が不十分であ ることと、特定の Web フォーラム機能に無許可でアクセス可能となる設計上の 不備が存在ことに起因している。 SQL 文を挿入される問題により、攻撃者はデータベースクエリの論理構造を改変 する可能性がある。また、重要な情報へのアクセス権の奪取といった、他の攻撃 も可能であると推察される。 設計上の不備により、任意のユーザがトピック変更スクリプトや IP アドレス遮 断スクリプトにアクセス可能であり、本来許可されていないユーザがフォーラム のトピックの変更や意図した IP アドレスの遮断が可能になる。 16. Apple QuickTime Sample-to-Chunk Integer Overflow Vulnerabili... BugTraq ID: 10257 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10257 まとめ: Apple QuickTime Player には、整数桁あふれによるオーバーフローの問題が存 在する。 この問題は意図的に組み立てられた .mov ファイルにより引き起こされ、 Microsoft Windows 環境で意図したコードを実行するために悪用可能であると報 告されている。また、他の環境ではこの問題によりこのソフトウェアがクラッシュ する可能性がある。ベンダからは、この問題は Mac OS X ではサービスが不能に なるだけである、という相反する情報が公開されている。 17. PROPS SQL Injection and Cross-Site Scripting Vulnerabilities BugTraq ID: 10258 リモートからの再現性: あり 公表日: May 01 2004 関連する URL: http://www.securityfocus.com/bid/10258 まとめ: 報告によると、PROPS には SQL 文を挿入される問題およびクロスサイトスクリ プティングの問題が存在する。これらの問題は、ユーザが与えた入力値がデータ ベースクエリへの入力値として使用される前に十分に無害化されないことに起因 する。クエリが失敗した際、悪意あるコンテンツを含むエラーメッセージが攻撃 対象のユーザのブラウザに表示される。 これらの問題により攻撃者は、重要な情報へのアクセス権の奪取、データベース コンテンツの書き換え、認証用情報の窃取が可能になると推察される。また、他 の攻撃も可能である。 18. Emacs flim Library Insecure Temporary File Creation Vulnerab... BugTraq ID: 10259 リモートからの再現性: なし 公表日: May 02 2004 関連する URL: http://www.securityfocus.com/bid/10259 まとめ: Emacs の flim ライブラリは、シンボリックリンクに関する問題を抱えている疑 いがある。この問題により、このソフトウェアを稼動させているユーザの権限で ファイルを上書きできる可能性がある。 19. Business Objects Crystal Reports Multiple Unspecified Vulner... BugTraq ID: 10260 リモートからの再現性: あり 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10260 まとめ: 報告によると、Crystal Reports は Web インタフェースに複数の問題を抱えて いる疑いがある。これらの問題により、攻撃者はこのソフトウェアを稼動させて いるサーバから削除されたファイルを開示できるだけでなく、サービス不能状態 を引き起こすこともできる可能性がある。 Crystal Reports 10.0 以前のバージョンがこれらの問題を抱えていると推察さ れる。 詳細が不足しているため、現時点ではさらなる情報は入手できていない。この BID はさらなる情報が公開され次第、更新予定である。 20. Sun Solaris Patch Information Disclosure Vulnerability BugTraq ID: 10261 リモートからの再現性: あり 公表日: Apr 30 2004 関連する URL: http://www.securityfocus.com/bid/10261 まとめ: Sun の報告によると、Solaris 用に公開されているいくつかのパッチには、新た なセキュリティ上の問題が存在する可能性がある。この問題は、NIS マップファ イルが格納されている NIS サーバとして稼動しており、SPARC 用の 113579-02 から 113579-05 の間のパッチ、または x86 用の 114342-02 から 114342-05 の 間のパッチが適用されている Solaris 9 のコンピュータに存在する。 この問題を利用した攻撃が成功した場合、結果として攻撃者は問題を抱えるコン ピュータに対してさらなる攻撃を仕掛けるために使用可能な、重要な情報を開示 できる可能性がある。 21. Aldo's Web Server Multiple Input Validation Vulnerabilities BugTraq ID: 10262 リモートからの再現性: あり 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10262 まとめ: Aldo's Web Server には、2 つの問題が報告されている。 この問題により、リモートの攻撃者は稼動中の Web サーバのプロセスに関する 情報を取得可能である。また、攻撃者が Web サーバのドキュメントルートディ レクトリの範囲外にある情報にアクセス可能となる、ディレクトリ参照に関する 問題も報告されている。 これらの問題は、攻撃者が影響を受けるサーバに対してさらなる攻撃を仕掛ける のに有用となる重要な情報にアクセスするために利用される可能性がある。 22. YaBB Bulletin Board Corruption Vulnerability BugTraq ID: 10263 リモートからの再現性: あり 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10263 まとめ: YaBB には、掲示板の内容を改変される問題を抱えている疑いがあると報告され ている。これは、入力内容の妥当性確認の問題に起因しており、ユーザはこのソ フトウェアに関連付けられたテキストファイル内の意図する値を指定可能となる。 この問題により、このソフトウェアに関連する掲示板は改変されたり読み取り不 能にされたりし、正規のユーザに対するサービス提供が不能になる可能性がある。 また、他の攻撃も可能であると推察される。 23. PaX 2.6 Kernel Patch Denial Of Service Vulnerability BugTraq ID: 10264 リモートからの再現性: なし 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10264 まとめ: Linux カーネル 2.6 系向けの PaX には、ローカルからサービス不能状態を引き 起こす問題を抱えている疑いがあると報告されている。報告によると、この問題 は PaX Address Space Layout Randomization Layout (ASLR) が有効にされてい る際に発生する。 この問題は、カーネルを無限ループに陥らせるためにローカルの攻撃者に利用さ れる可能性がある。 24. SmartPeer Undisclosed Local Vulnerability BugTraq ID: 10265 リモートからの再現性: なし 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10265 まとめ: SmartPeer は、詳細不明の問題を抱えている疑いがあると報告されている。報告 によると、この問題は smartpeer -p mynewpassword コマンドが呼び出される際 に発生する。 SmartPeer 0.1 が、この問題を抱えている疑いがあると報告されているが、これ より前のバージョンも影響を受ける可能性がある。 25. APSIS Pound Remote Format String Vulnerability BugTraq ID: 10267 リモートからの再現性: あり 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10267 まとめ: APSIS Pound は、リモートから攻撃に利用可能な書式指定子を含む文字列の取り 扱いに由来する問題を抱えている疑いがある。この問題は、このソフトウェアが 書式指定子が埋め込まれた特定のリクエストを処理する際に発生する。 最終的には、この問題は、影響を受けるソフトウェアを稼動しているコンピュー タで意図するコードを実行可能にすると推察される。これは、サーバプロセスと 同格のセキュリティコンテキストで実行されると推察される。 26. IPMenu Log File Symbolic Link Vulnerability BugTraq ID: 10269 リモートからの再現性: なし 公表日: May 04 2004 関連する URL: http://www.securityfocus.com/bid/10269 まとめ: ipmenu は、シンボリックリンクを利用した攻撃の影響を受けると報告されてい る。この問題は、セキュアでない方法で一時ファイルを作成可能という設計上の 不備に起因しており、シンボリックリンクを利用した攻撃を仕掛ける際に有用と なる。 この問題は、様々な環境でサービス不能状態を引き起こすために利用される可能 性がある。この問題は、影響を受けるコンピュータで権限を昇格させるために利 用される可能性もあるが、これは現時点では未検証である。 27. Apple Mac OS X CoreFoundation Unspecified Large Input Vulner... BugTraq ID: 10270 リモートからの再現性: なし 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10270 まとめ: CoreFoundation は、ローカルの不特定の大きな入力値によって引き起こされる 問題による影響を受けると報告されている。この問題は明らかに、特定のライブ ラリで定義されたクラスが、大きな入力値を処理できないことに起因する。 現時点では、提供すべきさらなる詳細情報は存在しない。この BID はさらなる 情報が公開され次第、更新予定である。 この問題は潜在的に、影響を受けるコンピュータ上で意図するコードを実行する ために利用される可能性があるが、このことは未検証である。 この問題は、複数の問題を含んでいる BID 10268 (Apple OS X Multiple Unspecified Large Input Vulnerabilities) で既に公開されているが、新たな BID が割り当てられている。 28. Apple Mac OS X AppleFileServer Remote Buffer Overflow Vulner... BugTraq ID: 10271 リモートからの再現性: あり 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10271 まとめ: AppleFileServer は、リモートの攻撃者が不正にアクセス権限を奪取するために、 意図するコードを実行可能になる可能性のある、バッファオーバーフローの問題 を抱えている疑いがあると報告されている。この問題は、このアプリケーション が意図的に組み立てられた 'PathName' 引数を含む 'LoginExt' パケットを受け 取った際に生じる。 報告によると、Apple Mac OS X 10.3.3 以前のバージョンがこの問題を抱えてる 疑いがある。 この問題は、複数の問題を含んでいる BID 10268 (Apple OS X Multiple Unspecified Large Input Vulnerabilities) で既に公開されているが、新たな 情報が公開された結果、新たに BID が割り当てられた。 29. Titan FTP Server LIST Denial Of Service Vulnerability BugTraq ID: 10272 リモートからの再現性: あり 公表日: May 04 2004 関連する URL: http://www.securityfocus.com/bid/10272 まとめ: Titan FTP は、'LIST' コマンドを処理する際にリモートからサービス不能状態 を引き起こされる問題を抱えている疑いがある。 リモートの攻撃者は、既成のものではないソケットを適切に処理しないことに起 因して、この FTP サーバをクラッシュさせることが可能である。 30. Check Point VPN-1 ISAKMP Remote Buffer Overflow Vulnerabilit... BugTraq ID: 10273 リモートからの再現性: あり 公表日: May 04 2004 関連する URL: http://www.securityfocus.com/bid/10273 まとめ: Check Point VPN-1 製品群は、リモートから利用可能なバッファオーバーフロー の問題を抱えている疑いがあると報告されており、リモートの攻撃者は不正にア クセス権限を奪取するために意図するコードを実行可能になると推察される。 報告によると、この問題はこの製品群が VPN トンネルのネゴシエーションを行っ ている間に生じる。具体的には、ネゴシエーション時に意図的に作成された ISAKMP パケットを送信することによって、バッファオーバーフロー状態が引き 起こされる可能性がある。 Remote Access VPN、または gateway-to-gateway VPN を使用していない Check Point 製品のユーザは、この問題の影響を受けない。 詳細不明のため、現時点では、更なる情報は公開されていない。この BID は更 なる情報が公開され次第、更新予定である。 31. OMail Webmail Remote Command Execution Variant Vulnerability BugTraq ID: 10274 リモートからの再現性: あり 公表日: May 04 2004 関連する URL: http://www.securityfocus.com/bid/10274 まとめ: OMail には、リモートの攻撃者が問題を抱えるホスト上で意図するコマンドを実 行可能になる問題が報告されている。この問題は、URI パラメータを介して問題 を抱えるソフトウェアに渡されるシェルのメタキャラクタの無害化が不十分であ ることに起因する。 この問題を利用することにより、非特権ユーザが、問題を抱えるアプリケーショ ンを稼動させている Web サーバの実行権限でリモートから意図するコマンドを 実行可能になると推察される。 32. Verity Ultraseek Error Message Path Disclosure Vulnerability BugTraq ID: 10275 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10275 まとめ: 検索アプリケーションである Verity Ultraseek は、リモートの攻撃者にサーバ のドキュメントルートディレクトリのパスを開示してしまう問題を抱えている疑 いがあると報告されている。 報告によると、Verity Ultraseek 5.2.1 以前のバージョンはこの問題の影響を 受ける。 33. E-Zone Media FuzeTalk AddUser.CFM Administrator Command Exec... BugTraq ID: 10276 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10276 まとめ: FuseTalk は、adduser.cfm スクリプトにおいて、管理コマンドが実行できる問 題を抱えていると報告されている。この問題は、ユーザが入力したデータの発信 元の妥当性確認が不十分であることに起因する。 この問題を利用することで、リモートの攻撃者は悪意のある HTML タグ、または スクリプトコードを含んだ、悪意のある URI リンクを作成することが可能であ る。フォーラムの管理者がこのリンクを辿る場合、その管理者権限で、攻撃者が 入力したコマンドが実行される。このコマンドは、問題を抱える Web サイトと 同格のセキュリティコンテキストで実行され、任意のユーザの作成、または他の 攻撃の実行が可能である、と推察される。 34. Kolab Groupware Server OpenLDAP Plaintext Password Storage V... BugTraq ID: 10277 リモートからの再現性: なし 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10277 まとめ: 報告によると、Kolab groupware Server は平文でパスワードを保存している問 題を抱えている疑いがあり、攻撃者は平文で保存された OpenLDAP のパスワード を漏洩させることが可能であると推察される。 Kolab Server 1.0.8 以前のバージョンがこの問題を抱えている可能性がある。 35. E-Zone Media FuzeTalk Banning.CFM Authentication Bypass Vuln... BugTraq ID: 10278 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10278 まとめ: FuseTalk は、'banning.cfm' スクリプトへアクセス可能になる、認証が迂回さ れる問題を抱えていると報告されている。この問題は、このソフトウェアによる 認証用情報の妥当性確認が不十分であることに起因する。 この問題を利用することで、攻撃者が任意の IP アドレスを設定することにより、 それらのホストから問題を抱えるフォーラムへのアクセスを禁止することが可能 であると推察される。 36. SuSE Linux Kernel HbaApiNode Improper File Permissions Denia... BugTraq ID: 10279 リモートからの再現性: なし 公表日: May 03 2004 関連する URL: http://www.securityfocus.com/bid/10279 まとめ: SuSE Linux kernel において、ローカルの攻撃者が影響を受けるコンピュータを サービス不能状態に陥らせることが可能であると推測される問題が発見されてい る。この問題は '/proc/scsi/qla2300/HbaApiNode' ファイルにおけるパーミッ ションが適切でないために引き起こされると報告されている。 SuSE Linux Enterprise Server 8.0、SuSE Linux 8.1、9.0 が、この問題の影響 を受けると報告されている。 詳細が不足しているため、さらなる情報は現時点では公開されていない。この BID はさらなる情報が公開され次第、更新される予定である。 37. JelSoft VBulletin Forum Creation HTML Injection Vulnerabilit... BugTraq ID: 10280 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10280 まとめ: Jelsoft vBulletin は新しいフォーラムを作成する際に HTML タグを挿入される 問題の影響を受けると報告されている。この問題はこのアプリケーションがユー ザが与えた入力値を十分に無害化しないことに起因する。 攻撃者は管理者権限で攻撃を実行すると報告されている。 攻撃者はこの問題を悪用し、意図した HTML タグやスクリプトコードを、攻撃を 予期していないユーザのブラウザ内で実行することが可能である。これにより、 Cookie に由来する認証用情報だけでなく他の重要な情報も窃取することが可能 である。また、他の攻撃も可能となる。 38. Simple Machines Forum Size Tag HTML Injection Vulnerability BugTraq ID: 10281 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10281 まとめ: 報告によると、Simple Machines Forum (SMF) は HTML タグを挿入される問題を 抱えている疑いがあり、攻撃者は意図した HTML タグやスクリプトコードをユー ザのブラウザで実行させることが可能であると推察される。この問題は、font size 属性を介してユーザが与えた入力値を十分に無害化しないことに起因する。 この問題を利用する攻撃により、Cookie に由来する認証用情報を窃取できる可 能性がある。また、他の攻撃も可能である。 39. PHPNuke Modules.php Multiple SQL Injection Vulnerabilities BugTraq ID: 10282 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10282 まとめ: SQL に関する複数の問題が、PHPNuke の 'modules.php' モジュールで確認され ている。これらの問題により、リモートの攻撃者はクエリの論理構造を操作でき る可能性があり、潜在的に重要な情報へ本来許可されていないにもかかわらずア クセスされる可能性がある。 これらの問題は PHPNuke 7.2 以前のバージョンに存在する疑いがあると報告さ れている。 40. PHPX Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 10283 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10283 まとめ: 報告によると PHPX は複数のクロスサイトスクリプティング問題の影響を受ける。 これらの問題は、ユーザが与えた URI に対するこのアプリケーションによる無 害化が不十分であることに起因する。 これらの問題により、リモートの攻撃者は悪意ある HTML タグやスクリプトコー ドを含む悪意ある URI が組み込まれたリンクを作成する可能性がある。このリ ンクを辿った場合、悪意あるコードが攻撃対象のユーザのブラウザ上で実行され る可能性がある。このコードは影響を受ける Web サイトと同格のセキュリティ コンテキストで実行され、Cookie に由来する認証用情報の窃取や他の攻撃もで きる可能性がある。 41. PHPX Multiple Administrator Command Execution Vulnerability BugTraq ID: 10284 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10284 まとめ: 報告によると、PHPX には管理者権限でコマンドを実行される問題を複数抱えて いる疑いがある。これらの問題は、アプリケーションが管理者コマンドへのアク セスの妥当性を適切に確認していないことに起因する。 これらの問題により、リモートの攻撃者は悪意ある HTML タグやスクリプトコー ドを含むような URI が組み込まれたリンクを作成するか、またはイメージタグ の bbCode と bbCode の間に埋め込む事によってこの問題を利用する事が可能で ある。もし気付かずにフォーラムの管理者がこの URI にアクセスしてしまった 場合、攻撃者の与えたコマンドは管理者権限で実行されてしまう。このコマンド は、影響をうける Web サイトと同格のセキュリティコンテキストで実行され、 様々な管理操作が不正に行われてしまう可能性がある。 42. FreeBSD Kernel VM_Map Local Denial Of Service Vulnerability BugTraq ID: 10285 リモートからの再現性: なし 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10285 まとめ: 報告によると、FreeBSD カーネルの仮想メモリマッピングモジュールは、ローカ ルからサービス不能状態を引き起こされる問題を抱えている疑いがある。 ローカルのユーザはこの問題を悪用し、FreeBSD カーネルの仮想メモリマッピン グモジュールに意図した量のメモリ領域を確保させることが可能である。これに より潜在的にシステムリソースが枯渇する可能性がある。一度メモリリソースが 枯渇してしまうと、カーネルパニックが発生し、事実上、正規のユーザに対する サービス提供が不能になる。 他の BSD ディストリビューションがこの問題の影響を受けるかどうかについて は、現時点では未詳である。 43. P4DB Multiple Input Validation Vulnerabilities BugTraq ID: 10286 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10286 まとめ: 報告によると、P4DB には入力内容の妥当性確認に関する複数の問題が存在する。 これらの問題は、ユーザが与える URI をこのソフトウェアが適切に無害化しな いことに起因する。 クロスサイトスクリプティング問題、および、リモートからの意図したコマンド を実行される問題の両方が報告されている。 クロスサイトスクリプティング問題により、リモートの攻撃者は悪意ある HTML タグやスクリプトコードを含む URI を組み込んだリンクを作成可能である。こ のリンクが辿られた場合、悪意あるコードは攻撃対象のユーザの Web ブラウザ 上で実行されると推察される。このコードは、影響を受ける Web サイトと同格 のセキュリティコンテキストで実行され、Cookie に由来する認証用情報を窃取 される可能性がある。 リモートの攻撃者は、コマンドが実行できる問題を悪用し、問題を抱えるソフト ウェアを実行している Web サーバの実行権限で、本来許可されていないにもか かわらず意図したコマンドを実行できる可能性がある。 現時点では、この問題に関する情報は充分ではなく、本 BID は詳細が分かり次 第、更新する予定である。 44. SGI IRIX Unspecified UDP Denial Of Service Vulnerability BugTraq ID: 10287 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10287 まとめ: 報告によると、SGI IRIX は詳細が明かされていない UDP を利用したサービスが 不能に陥る問題を抱えているいがある。 SGI は IRIX のさまざまなバージョンのユーザに SGI の二つのバグ、773203 と 897764 を解決すると報告されているパッチを適用するように勧告をしている。 45. Heimdal K5AdminD Remote Heap Buffer Overflow BugTraq ID: 10288 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10288 まとめ: k5admind デーモンには、リモートから利用可能なヒープオーバーフローの問題 が存在すると報告されている。この問題は、入力データに対する妥当性確認の不 備に起因しており、このデーモンは kerberos 4 のネットワーク通信によるパケッ トを組み立てる際に与えられる長さに関して妥当性確認を行わない。 この問題は、Kerberos 4 をサポートしているバージョンのデーモンのみに影響 すると報告されている。デーモンに Kerberos 4 との互換性がない場合、この問 題は存在しない。 この攻撃の結果、影響を受けるサーバでサービス不能状態が引き起こされる可能 性がある。また、この問題により、影響を受けるデーモンの権限でリモートから 容易にコードを実行できる可能性がある。 46. SGI IRIX IFConfig -ARP Failure To Disable ARP Functionality ... BugTraq ID: 10289 リモートからの再現性: なし 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10289 まとめ: ifconfig %interface% -arp は、指定されたインターフェースで ARP の通信を 無効にするためのコマンドである。 SGI IRIX では、ifconfig %interface% -arp により、指定されたインターフェー ス上の ARP 処理が無効化されない。これによりネットワーク管理者は、あたか も安全であるかのような誤解をする可能性がある。 47. Exim Sender Verification Remote Stack Buffer Overrun Vulnera... BugTraq ID: 10290 リモートからの再現性: あり 公表日: May 06 2004 関連する URL: http://www.securityfocus.com/bid/10290 まとめ: 報告によると、Exim は、リモートから利用可能なスタックバッファオーバーフ ローの問題を抱えている疑いがある。 この問題は、このソフトウェアにて送信者の確認が有効になっている場合に存在 し、悪意ある電子メールによって引き起こされる可能性がある。この問題を利用 する攻撃により、電子メールに含まれる意図したコードの実行が可能になると推 察される。 この問題は、Exim 3.35 に存在すると報告されている。これより前のバージョン も影響を受ける可能性がある。 問題を抱える機能は、デフォルトインストールでは設定が有効にされていないが、 このソフトウェアを同梱する一部の Linux/Unix ディストリビューションにて設 定が有効にされている可能性があることに留意すべきである。 48. Exim Header Syntax Checking Remote Stack Buffer Overrun Vuln... BugTraq ID: 10291 リモートからの再現性: あり 公表日: May 06 2004 関連する URL: http://www.securityfocus.com/bid/10291 まとめ: 報告によると、Exim は、リモートから利用可能なスタックバッファオーバーフ ローの問題を抱えている疑いがある。 この問題は、このソフトウェアにてヘッダの構文確認が有効になっている場合に 存在し、悪意ある電子メールによって引き起こされる可能性がある。攻撃に利用 可能であるか未検証ではあるが、この問題が攻撃に利用可能である場合、このソ フトウェアの権限で意図するコードの実行が引き起こされる。また、このソフト ウェアは、電子メールメッセージ内の意図的に組み立てられた構文を処理する際 にクラッシュする。 この問題は、Exim 3.35 および 4.32 に存在すると報告されているが、問題を抱 えるコードは、これらの各バージョンで異なるソースファイルに存在する。 問題を抱える機能は、デフォルトインストールでは設定が有効にされていないが、 このソフトウェアを同梱する一部の Linux/Unix ディストリビューションにて設 定が有効にされている可能性があることに留意すべきである。 49. Microsoft ASP.NET Malformed HTTP Request Information Disclos... BugTraq ID: 10292 リモートからの再現性: あり 公表日: May 06 2004 関連する URL: http://www.securityfocus.com/bid/10292 まとめ: 報告によると、ASP.NET は、攻撃者が重要な情報の開示が可能になると推察され る、リモートから情報を開示される問題を抱えている疑いがある。この問題は、 意図的に組み立てられた Cookie のヘッダが HTTP GET リクエストを介してサー バに送信された際に生じる。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるコ ンピュータに対してさらなる攻撃を仕掛ける際に利用される可能性がある、重要 な情報を開示可能になると推察される。 50. e107 Website System Multiple Script HTML Injection Vulnerabi... BugTraq ID: 10293 リモートからの再現性: あり 公表日: May 06 2004 関連する URL: http://www.securityfocus.com/bid/10293 まとめ: 報告によると、e107 website system は、攻撃者が Cookie に由来する認証用情 報の窃取が可能になると推察される、HTML タグを注入される問題を抱えている 疑いがあると推察される。 e107 0.614 以前のバージョンが、この問題を抱えている疑いがあると報告され ている。 51. SurgeLDAP Web Administration Authentication Bypass Vulnerabi... BugTraq ID: 10294 リモートからの再現性: あり 公表日: May 05 2004 関連する URL: http://www.securityfocus.com/bid/10294 まとめ: SurgeLDAP は、Microsoft Windows および 様々な Unix OS で利用可能な、LDAP サーバの実装である。このソフトウェアは、HTTP を介してリモートアクセスが 可能になる、組み込みの Web サーバを備えている。 報告によると、SurgeLDAP の Web 管理ソフトウェアは、潜在的にリモートの攻 撃者が管理者レベルでアクセス可能になる、認証を迂回される問題を抱えている 疑いがある。 管理者レベルでアクセスされた場合、攻撃者は、LDAP データベース内のレコー ドの改変、データの破壊、サーバのクラッシュ、あるいは、認証用データとして このソフトウェアを利用する他のサービスに対するさらなる攻撃が可能になると 推察される。 52. DeleGate SSLway Filter Remote Stack Based Buffer Overflow Vu... BugTraq ID: 10295 リモートからの再現性: あり 公表日: May 06 2004 関連する URL: http://www.securityfocus.com/bid/10295 まとめ: 報告によると、DeleGate の SSLway フィルタにはリモートから利用可能なバッ ファオーバーフローの問題が存在する。このフィルタは、このソフトウェアが意 図するプロトコルに SSL を適用する際に利用される。 この問題は、ユーザが与えた証明書のフィールド内容をコピーする際に行われる 境界チェックが不十分であることに起因する。 この問題を利用する攻撃により、リモートの攻撃者は、静的な ssl_prcert() 関 数のリターンアドレスを書き換え可能であると推察される。攻撃者は、影響を受 けるバッファの終端から 768 バイト以内のその他の保存されている値を書き換 える可能性がある。 報告によると、X509_NAME_oneline() 関数は、文字コードの16進値が '0x20' よ り低い、または '0x7e' より高い文字に対して文字変換を行う。これにより、こ の問題を利用する攻撃を妨げる可能性がある。 53. KAME Racoon Remote IKE Message Denial Of Service Vulnerabili... BugTraq ID: 10296 リモートからの再現性: あり 公表日: May 06 2004 関連する URL: http://www.securityfocus.com/bid/10296 まとめ: 報告によると、KAME は、意図的に組み立てられた IKE メッセージを処理する際 に、リモートからサービス不能状態を引き起こされる問題の影響を受ける。この 問題は、このデーモンが意図的に組み立てられたメッセージを適切に処理しない ことに起因する。 この問題を利用することにより、影響を受けるデーモンを無限ループに陥らせる ことが可能であり、事実上、正規ユーザへのサービス提供が不能になる。 54. SuSE LINUX 9.1 Personal Edition Live CD-ROM SSH Server Defau... BugTraq ID: 10297 リモートからの再現性: あり 公表日: May 06 2004 関連する URL: http://www.securityfocus.com/bid/10297 まとめ: 報告によると、SuSE LINUX 9.1 Personal Edition Live CD-ROM に存在する問題 により、攻撃者は、問題を抱えるコンピュータにおいて完全なアクセス権限を奪 取可能である。この問題は、ユーザが影響を受ける CD-ROM でコンピュータをブー トさせている際に生じる。報告によると、このシステムは設定上の不備に起因し て、デフォルトで root アカウントを利用して、コンピュータ上の SSH サーバ を設定する。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Prison time for cyber stock swindler 著者: Kevin Poulsen 10 代の詐欺師は、価値のない Cisco のストックオプションを投げ売りするため に、証券会社のアカウントを不正に利用した。 http://www.securityfocus.com/news/8564 2. Student hacks iTunes for compatibility 著者: Patrick Gray アップルの認証技術における問題点は、iTunes のハッカーの耳には心地よいも のであった。 http://www.securityfocus.com/news/8561 3. Charges filed in 'Deceptive Duo' hacks 著者: Kevin Poulsen Benjamin Stark、別名 "The-Rev" は、私たちの利益のために政府システムをク ラッキングし改ざんしたことにより、重罪の有罪判決を受けた。 http://www.securityfocus.com/news/8559 4. New version of Sasser undermines lone coder theory 著者: John Leyden, The Register Sasser ワームの作者と認められた作者の逮捕直後に、悪名高い Sasser ワーム の新バージョンが出現したことにより、このワームの作者は他のウィルス作者達 と連携していたとする推測に火をつけた。 http://www.securityfocus.com/news/8568 5. German teenager admits creating Sasser 著者: Claus-Peter Tiemann, The Associated Press http://www.securityfocus.com/news/8567 6. Mystery of MS's missing AV software 著者: John Leyden, The Register 約一年前に行われたアンチウィルス会社の買収を通した Microsoft による Windows のセキュリティ向上計画は、中途半端な状態になっている。この巨大企 業は、金額は非公開であるが、ほぼ無名のルーマニアのアンチウィルス会社であ る GeCAD Software を突然買収し、アンチウィルス市場に参入した。 http://www.securityfocus.com/news/8566 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Password Spyer 2k 2.4 作者: Maro's Tools 関連する URL: http://www.maros-tools.com/products/spyer/ 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: Password Spyer 2k は Windows 用のパスワード回復ツールです。Password Spyer 2k は、すべてのバージョンの Windows (2000、XPも含む)で、アスタリス ク (***) によって隠されたパスワードを明らかにします。Outlook、cute ftp、 ws ftp、ICQ およびその他アプリケーションといった、ほとんどの Windows ア プリケーションで、失われたパスワードまたは忘れてしまったパスワードを回復 するために利用することができます。また、保存された Web パスワードを明ら かにするために利用することも可能です。Password Spyer 2k は、より効果的に パスワード検索を行うために、パスワードを明らかにする2つのメソッドをサポー トしています。 2. NatACL 1.0 作者: Fabio Yasusi Yamamoto 関連する URL: http://www.hostname.org/proxy_auth/ 動作環境: FreeBSD、Java、NetBSD、OpenBSD まとめ: NatACL は NAT および透過的プロキシで使用される認証用デーモンです。 このソフトウェアでは認証情報の入力がブラウザによって行われており、あらゆ る URL が内部ページに転送されログイン名とパスワードが要求されます。 ログイン名とパスワードが正しい場合、このトラフィックを転送するために NAT ルールの作成、またはプロキシ用ポートへの転送(透過型プロキシの場合)が行 われます。 3. PCX Firewall (CGI Web Frontend) 1.3 作者: James A. Pattie 関連する URL: http://pcxfirewall.sf.net/frontends/index.html 動作環境: Linux、POSIX まとめ: PCX Firewall は IPtables に基づくファイアウォールパッケージで、ユーザに よる設定条件に基づき静的なシェルスクリプトを作成するために Perl を利用し ています。このソフトウェアにより、ファイアウォールの起動時毎に設定ファイ ルを解釈する必要がなくなるために、迅速にファイアウォールを起動させられる ようになります。 4. Burp proxy 1.22 1.22 作者: PortSwigger 関連する URL: http://portswigger.net/proxy/ 動作環境: OS に依存しない まとめ: Burp proxy は、Web 経由で利用可能なアプリケーションを攻撃するための対話 的 HTTP/S プロキシサーバです。このソフトウェアは、末端のブラウザと対象の Web サーバによるやり取りの間に入って動作し、攻撃者は双方向で通過するトラ フィックの傍受、検査、および改変が可能です。傍受したトラフィックに対して、 テキストおよび 16 進数での編集が可能です。下りのトラフィックに対するプロ キシサービスもサポートされています。下りのトラフィックに対するプロキシお よび Web サーバに対して、ベーシック認証、NTLM 認証、またはダイジェスト認 証形式を用いた認証を行うことが可能です。 5. GNUnet v0.6.2a 作者: Christian Grothoff 関連する URL: http://www.ovmj.org/GNUnet/ 動作環境: FreeBSD、Linux、NetBSD、OpenBSD、POSIX まとめ: GNUnet は、安全性の提供に焦点を当てた P2P のフレームワークです。ネットワー ク上での全ての link-to-link メッセージは秘匿されており、真正性が証明され ています。このフレームワークは、トランスポート抽象化層を提供しており、現 時点では P2P のトラフィックを UDP、TCP、あるいは SMTP メッセージにカプセ ル化可能です。GNUnetは、よりよいサービスを備えたノードの提供に対して費用 面で後押しします。GNUnet の中核を成すフレームワークをベースにした主要な サービスは、匿名のファイル共有です。 6. FTimes v3.4.0 作者: Klayton Monroe 関連する URL: http://ftimes.sourceforge.net/FTimes/ 動作環境: AIX、FreeBSD、Linux、MacOS、POSIX、Solaris、SunOS、Windows 2000、Windows NT まとめ: FTimes はシステムのベースラインと証拠を収集するツールです。このツールの 主要な目的は、侵入分析に役立つ方法のひとつとして特定のディレクトリおよび ファイルに関する情報を収集および整理することです。このツールは以下の作業 の第一歩を支援するために設計されています:内容の完全性の監視、インシデン トレスポンス、侵入分析、コンピュータフォレンジック -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki) 相馬基邦(SOUMA Motokuni) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature