[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #248 2004-5-3->2004-5-7



西村@ラックです。

SecurityFocus Newsletter 第 248 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 10 May 2004 21:52:22 -0000
Message-ID: <20040510215222.26435.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #248
-----------------------------

This Issue is Sponsored By: SecurityFocus 

I. FRONT AND CENTER(日本語訳なし)
     1. Automating Windows Patch Mngt: Part III
II. BUGTRAQ SUMMARY
     1. Sysklogd Crunch_List Buffer Overrun Vulnerability
     2. Sesame Unauthorized Repository Access Vulnerability
     3. 3Com SuperStack 3 NBX Netset Application Port Scan Denial of...
     4. JForum Unauthorized Forum Access Vulnerability
     5. Midnight Commander Multiple Unspecified Vulnerabilities
     6. Multiple LHA Buffer Overflow/Directory Traversal Vulnerabili...
     7. LibPNG Broken PNG Out Of Bounds Access Denial Of Service Vul...
     8. SquirrelMail Folder Name Cross-Site Scripting Vulnerability
     9. Microsoft Internet Explorer Meta Data Foreign Domain Spoofin...
     10. Rosiello Security Sphiro HTTPD Remote Heap Buffer Overflow V...
     11. ReciPants SQL Injection and Cross-Site Scripting Vulnerabili...
     12. Moodle Cross Site Scripting Vulnerability
     13. ProFTPD CIDR Access Control Rule Bypass Vulnerability
     14. Coppermine Photo Gallery Multiple Input Validation Vulnerabi...
     15. Web Wiz Forum Multiple Vulnerabilities
     16. Apple QuickTime Sample-to-Chunk Integer Overflow Vulnerabili...
     17. PROPS SQL Injection and Cross-Site Scripting Vulnerabilities
     18. Emacs flim Library Insecure Temporary File Creation Vulnerab...
     19. Business Objects Crystal Reports Multiple Unspecified Vulner...
     20. Sun Solaris Patch Information Disclosure Vulnerability
     21. Aldo's Web Server Multiple Input Validation Vulnerabilities
     22. YaBB Bulletin Board Corruption Vulnerability
     23. PaX 2.6 Kernel Patch Denial Of Service Vulnerability
     24. SmartPeer Undisclosed Local Vulnerability
     25. APSIS Pound Remote Format String Vulnerability
     26. IPMenu Log File Symbolic Link Vulnerability
     27. Apple Mac OS X CoreFoundation Unspecified Large Input Vulner...
     28. Apple Mac OS X AppleFileServer Remote Buffer Overflow Vulner...
     29. Titan FTP Server LIST Denial Of Service Vulnerability
     30. Check Point VPN-1 ISAKMP Remote Buffer Overflow Vulnerabilit...
     31. OMail Webmail Remote Command Execution Variant Vulnerability
     32. Verity Ultraseek Error Message Path Disclosure Vulnerability
     33. E-Zone Media FuzeTalk AddUser.CFM Administrator Command Exec...
     34. Kolab Groupware Server OpenLDAP Plaintext Password Storage V...
     35. E-Zone Media FuzeTalk Banning.CFM Authentication Bypass Vuln...
     36. SuSE Linux Kernel HbaApiNode Improper File Permissions Denia...
     37. JelSoft VBulletin Forum Creation HTML Injection Vulnerabilit...
     38. Simple Machines Forum Size Tag HTML Injection Vulnerability
     39. PHPNuke Modules.php Multiple SQL Injection Vulnerabilities
     40. PHPX Multiple Cross-Site Scripting Vulnerabilities
     41. PHPX Multiple Administrator Command Execution Vulnerability
     42. FreeBSD Kernel VM_Map Local Denial Of Service Vulnerability
     43. P4DB Multiple Input Validation Vulnerabilities
     44. SGI IRIX  Unspecified UDP Denial Of Service Vulnerability
     45. Heimdal K5AdminD Remote Heap Buffer Overflow
     46. SGI IRIX IFConfig -ARP Failure To Disable ARP Functionality ...
     47. Exim Sender Verification Remote Stack Buffer Overrun Vulnera...
     48. Exim Header Syntax Checking Remote Stack Buffer Overrun Vuln...
     49. Microsoft ASP.NET Malformed HTTP Request Information Disclos...
     50. e107 Website System Multiple Script HTML Injection Vulnerabi...
     51. SurgeLDAP Web Administration Authentication Bypass Vulnerabi...
     52. DeleGate SSLway Filter Remote Stack Based Buffer Overflow Vu...
     53. KAME Racoon Remote IKE Message Denial Of Service Vulnerabili...
     54. SuSE LINUX 9.1 Personal Edition Live CD-ROM SSH Server Defau...
III. SECURITYFOCUS NEWS ARTICLES
     1. Prison time for cyber stock swindler
     2. Student hacks iTunes for compatibility
     3. Charges filed in 'Deceptive Duo' hacks
     4. New version of Sasser undermines lone coder theory
     5. German teenager admits creating Sasser
     6. Mystery of MS's missing AV software
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Password Spyer 2k 2.4
     2. NatACL 1.0
     3. PCX Firewall (CGI Web Frontend) 1.3
     4. Burp proxy 1.22 1.22
     5. GNUnet v0.6.2a
     6. FTimes v3.4.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Sysklogd Crunch_List Buffer Overrun Vulnerability
BugTraq ID: 10238
リモートからの再現性: なし
公表日: Apr 29 2004
関連する URL: http://www.securityfocus.com/bid/10238
まとめ:

報告によると、sysklogd はバッファオーバーフローの問題を抱えている疑いが
ある。

この問題を利用することで、理論上、ローカルの攻撃者はサーバをクラッシュさ
せることができる可能性がある。syslogd コンポーネントが setuid または 
setgid が設定された状態でインストールされていると、高い権限で意図したコ
マンドを実行できる可能性がある。しかし、これは未検証である。

2. Sesame Unauthorized Repository Access Vulnerability
BugTraq ID: 10239
リモートからの再現性: あり
公表日: Apr 29 2004
関連する URL: http://www.securityfocus.com/bid/10239
まとめ:

報告によると、RDF リポジトリアプリケーションである Sesame には、不正にリ
ポジトリにアクセス可能な問題を抱えている疑いがある。この問題は、一旦リポ
ジトリがアクセスされると、メモリ内のリポジトリコンテンツが安全に処理され
ないことに起因する。

この問題により、攻撃者が他のユーザリポジトリへアクセスし、機密情報の開示
する可能性がある。

3. 3Com SuperStack 3 NBX Netset Application Port Scan Denial of...
BugTraq ID: 10240
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10240
まとめ:

3Com SuperStack 3 NBX IPtelephones には問題が発見されている。

safeChecks モードで構成された、影響を受けるポートがセキュリティ監査ツー
ルである Nessus で検査される際に問題が発生する。この問題により NBX
Netset アプリケーションは、事実上、クラッシュする。

正常な機能を回復するために、ハードウェア的な再起動が要求されることが報告
されている。

4. JForum Unauthorized Forum Access Vulnerability
BugTraq ID: 10241
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10241
まとめ:

報告によると、JForum は不正にフォーラムにアクセスされる問題を抱えている
疑いがある。この問題は、入力値の妥当性確認の不備に起因しており、本来許可
されていない個人が、制限されたフォーラムにアクセス可能になる。

この問題により、攻撃者が制限されているフォーラムへ許可無くアクセスできる
可能性がある。

5. Midnight Commander Multiple Unspecified Vulnerabilities
BugTraq ID: 10242
リモートからの再現性: 未詳
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10242
まとめ:

報告によると、Midnight Commander は不明確であるが複数の問題を抱えている
疑いがある。この問題は様々な設計上の不備や境界チェックの不備に起因する。

これらの問題は、影響の受けるコンピュータにおいて意図したコードを実行する
ために攻撃者に利用される可能性があり、本来アクセス権をもっていないにも関
わらずアクセスすることが容易になると推察される。また、攻撃者は攻撃を受け
るコンピュータに対してシンボリックリンク攻撃が可能であり、潜在的にシステ
ム全体にわたるサービス不能状態に陥らせることが容易になる。

6. Multiple LHA Buffer Overflow/Directory Traversal Vulnerabili...
BugTraq ID: 10243
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10243
まとめ:

LHA は、アーカイブを処理する際に、悪意あるアーカイブにより意図したコード
の実行または意図したファイルの書き換えが可能な、複数の問題を抱えている疑
いがあると報告されている。

第一の問題は、CVE 候補識別子 (CAN-2004-0234) が割り当てられていると報告
されている。報告によると、LHA はスタックバッファーオーバーフローが発生す
る問題を二つ抱えている疑いがある。これらの問題を利用する攻撃により、影響
を受ける LHA ユーティリティを呼び出すユーザの権限で、与えられたコードが
実行される可能性がある。

第二の一連の問題は、CVE 候補識別子 (CAN-2004-0235) が割り当てられている。
LHA は、バッファオーバーフローが発生する問題が報告されているのに加え、本
来保護された範囲外のディレクトリにアクセスし得る問題を抱えている疑いがあ
る。これらの問題を利用する攻撃により、影響を受ける LHA ユーティリティを
実行するユーザのコンテキストで、ファイルの書き換えや上書きが行われる可能
性がある。

7. LibPNG Broken PNG Out Of Bounds Access Denial Of Service Vul...
BugTraq ID: 10244
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10244
まとめ:

報告によると、libpng グラフィックライブラリには特定のタイプの壊れたイメー
ジを処理する際、サービス不能状態に陥る問題を抱えている疑いがある。

この問題は、問題を抱えるライブラリにリンクされたソフトウェアが問題を引き
起こすのに十分な悪意ある壊れた PNG イメージを処理するために使用される場
合、特定のコンピュータ上でメモリアクセス違反を引き起こす可能性があると推
察される。

8. SquirrelMail Folder Name Cross-Site Scripting Vulnerability
BugTraq ID: 10246
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10246
まとめ:

報告によると、SquirrelMail には、フォルダ名表示の処理においてクロスサイ
トスクリプティングの問題が存在する。この問題は、動的に生成される Web コ
ンテンツにフォルダ名が含まれる前に、ユーザが与えた入力値に対する無害化が
不十分であることに起因する。

この問題により、Cookie に由来する認証用情報の窃取が可能であると推察され
る。また、他の攻撃も同様に可能である。

9. Microsoft Internet Explorer Meta Data Foreign Domain Spoofin...
BugTraq ID: 10248
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10248
まとめ:

Microsoft Internet Explorer には問題が報告されており、証明書の偽装が容易
に行われる可能性がある。この問題は、攻撃対象のユーザに Web コンテンツを
偽って伝えるのに有用であると推察される。

この問題は (SSL を介して) 無関係のドメインからの証明書やコンテンツを Web 
ページ内に組み込むことが可能であることに起因している。クライアントユーザ
がこの Web ページにアクセスした場合、無関係のドメインからの証明書を認可
するよう促される。これにより、まるでアクセスしている Web ページが無関係
のドメインに存在しているかのような状況が発生する。

また、ブラウザ画面の右隅に閉じた錠のアイコンが表示されるため、この接続が
セキュアであるかのように見えるが、手動(錠のアイコンをクリックする)で偽
装された証明書を検査していない点に留意すべきである。ユーザがこの錠のアイ
コンをクリックした場合、このドキュメントに関連する証明書を保持していない
というメッセージがブラウザから返信される。こうすることにより、この証明書
が偽装されていることを確認可能である。

この問題を悪用することにより、ユーザに対して悪意を持つ Web ページを信頼
するように誘うことが可能であると推察される。

この問題は Microsoft Internet Explorer 6 において報告されている。しかし
ながら、それ以前のバージョンにおいても影響を受ける可能性がある。

10. Rosiello Security Sphiro HTTPD Remote Heap Buffer Overflow V...
BugTraq ID: 10249
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10249
まとめ:

報告によると、Sphiro HTTPD はリモートから利用可能な、ヒープ領域における
バッファオーバーフローの問題を抱えている疑いがある。この問題は、このソフ
トウェアが入力データを確保したバッファに保存する前に、バッファ領域内の境
界を適切に確認していないことに起因している。

この攻撃による直接の影響として、この問題を抱えるデーモンがクラッシュし正
当なユーザに対するサービスが利用不能な状態に陥る可能性がある。さらに、こ
の問題の本質から考察すると、意図したコードを実行可能であると推察される。
このコードは、デーモンを稼動させているコンテキストで実行される。

11. ReciPants SQL Injection and Cross-Site Scripting Vulnerabili...
BugTraq ID: 10250
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10250
まとめ:

報告によると、ReciPants は SQL 文を挿入される問題およびクロスサイトスク
リプティングの問題を抱えている。これらの問題は、ユーザから入力された内容
がデータベースのクエリ内で使用される前に、適切に無害化されないことに起因
する。クエリが失敗した場合、悪意のあるコンテンツを含むエラーメッセージが
攻撃対象者のブラウザ上に表示される。

これらの問題により、攻撃者は重要な情報の入手、データベースコンテンツの書
き換え、認証用情報の窃取が可能であると推察される。また、その他の攻撃も同
様に可能である。

12. Moodle Cross Site Scripting Vulnerability
BugTraq ID: 10251
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10251
まとめ:

報告によると、Moodle は 'help.php' スクリプトにおいてクロスサイトスクリ
プティングの問題を抱えている疑いがある。この問題は、ユーザから入力された
内容が動的に生成される Web コンテンツ内に含まれる前に、適切に無害化され
ないことに起因する。

この問題により、Cookie に由来する認証用情報の窃取が可能であると推察され
る。また、その他の攻撃も同様に可能である。

13. ProFTPD CIDR Access Control Rule Bypass Vulnerability
BugTraq ID: 10252
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10252
まとめ:

ProFTPD はアクセス制御ルールを迂回される問題を抱えている疑いがあると報告
されている。報告によると、この問題は ProFTPD 1.2.9 に移植性に関する次善
策が追加された際に混入した。

この FTP サーバへのアクセスはアクセス制御ルールにより制限されているとコ
ンピュータの管理者が考えている場合、この問題はサーバがあたかも安全である
という誤解を招く。実際には、アクセス制御による制限はまったく強制力を持っ
ていないことになる。

14. Coppermine Photo Gallery Multiple Input Validation Vulnerabi...
BugTraq ID: 10253
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10253
まとめ:

報告によると、Coppermine Photo Gallery は、入力値の妥当性確認に関する複
数の問題を抱えている疑いがある。この問題のうちいくつかにより、意図したコ
マンドが実行される可能性がある。これらの問題は、ユーザが与える入力値が動
的コンテンツやシステムコマンドを実行する関数呼び出しの中で使用される前に
行われる無害化および妥当性確認が不十分であることに起因する。

これらの問題は、Cookie に由来する認証用情報の窃取、影響を受けるソフトウェ
アのルートディレクトリのマッピング、意図したコマンドの実行、意図したファ
イルのインクルードに悪用される可能性がある。また、他の攻撃も可能である。

15. Web Wiz Forum Multiple Vulnerabilities
BugTraq ID: 10255
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10255
まとめ:

Web Wiz Forum は、複数の問題を抱えていると報告されている。これらの問題は、
SQL 文を挿入する攻撃を行うためにユーザが与える入力値の無害化が不十分であ
ることと、特定の Web フォーラム機能に無許可でアクセス可能となる設計上の
不備が存在ことに起因している。

SQL 文を挿入される問題により、攻撃者はデータベースクエリの論理構造を改変
する可能性がある。また、重要な情報へのアクセス権の奪取といった、他の攻撃
も可能であると推察される。

設計上の不備により、任意のユーザがトピック変更スクリプトや IP アドレス遮
断スクリプトにアクセス可能であり、本来許可されていないユーザがフォーラム
のトピックの変更や意図した IP アドレスの遮断が可能になる。

16. Apple QuickTime Sample-to-Chunk Integer Overflow Vulnerabili...
BugTraq ID: 10257
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10257
まとめ:

Apple QuickTime Player には、整数桁あふれによるオーバーフローの問題が存
在する。

この問題は意図的に組み立てられた .mov ファイルにより引き起こされ、
Microsoft Windows 環境で意図したコードを実行するために悪用可能であると報
告されている。また、他の環境ではこの問題によりこのソフトウェアがクラッシュ
する可能性がある。ベンダからは、この問題は Mac OS X ではサービスが不能に
なるだけである、という相反する情報が公開されている。

17. PROPS SQL Injection and Cross-Site Scripting Vulnerabilities
BugTraq ID: 10258
リモートからの再現性: あり
公表日: May 01 2004
関連する URL: http://www.securityfocus.com/bid/10258
まとめ:

報告によると、PROPS には SQL 文を挿入される問題およびクロスサイトスクリ
プティングの問題が存在する。これらの問題は、ユーザが与えた入力値がデータ
ベースクエリへの入力値として使用される前に十分に無害化されないことに起因
する。クエリが失敗した際、悪意あるコンテンツを含むエラーメッセージが攻撃
対象のユーザのブラウザに表示される。

これらの問題により攻撃者は、重要な情報へのアクセス権の奪取、データベース
コンテンツの書き換え、認証用情報の窃取が可能になると推察される。また、他
の攻撃も可能である。

18. Emacs flim Library Insecure Temporary File Creation Vulnerab...
BugTraq ID: 10259
リモートからの再現性: なし
公表日: May 02 2004
関連する URL: http://www.securityfocus.com/bid/10259
まとめ:

Emacs の flim ライブラリは、シンボリックリンクに関する問題を抱えている疑
いがある。この問題により、このソフトウェアを稼動させているユーザの権限で
ファイルを上書きできる可能性がある。

19. Business Objects Crystal Reports Multiple Unspecified Vulner...
BugTraq ID: 10260
リモートからの再現性: あり
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10260
まとめ:

報告によると、Crystal Reports は Web インタフェースに複数の問題を抱えて
いる疑いがある。これらの問題により、攻撃者はこのソフトウェアを稼動させて
いるサーバから削除されたファイルを開示できるだけでなく、サービス不能状態
を引き起こすこともできる可能性がある。

Crystal Reports 10.0 以前のバージョンがこれらの問題を抱えていると推察さ
れる。

詳細が不足しているため、現時点ではさらなる情報は入手できていない。この 
BID はさらなる情報が公開され次第、更新予定である。

20. Sun Solaris Patch Information Disclosure Vulnerability
BugTraq ID: 10261
リモートからの再現性: あり
公表日: Apr 30 2004
関連する URL: http://www.securityfocus.com/bid/10261
まとめ:

Sun の報告によると、Solaris 用に公開されているいくつかのパッチには、新た
なセキュリティ上の問題が存在する可能性がある。この問題は、NIS マップファ
イルが格納されている NIS サーバとして稼動しており、SPARC 用の 113579-02 
から 113579-05 の間のパッチ、または x86 用の 114342-02 から 114342-05 の
間のパッチが適用されている Solaris 9 のコンピュータに存在する。

この問題を利用した攻撃が成功した場合、結果として攻撃者は問題を抱えるコン
ピュータに対してさらなる攻撃を仕掛けるために使用可能な、重要な情報を開示
できる可能性がある。

21. Aldo's Web Server Multiple Input Validation Vulnerabilities
BugTraq ID: 10262
リモートからの再現性: あり
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10262
まとめ:

Aldo's Web Server には、2 つの問題が報告されている。

この問題により、リモートの攻撃者は稼動中の Web サーバのプロセスに関する
情報を取得可能である。また、攻撃者が Web サーバのドキュメントルートディ
レクトリの範囲外にある情報にアクセス可能となる、ディレクトリ参照に関する
問題も報告されている。

これらの問題は、攻撃者が影響を受けるサーバに対してさらなる攻撃を仕掛ける
のに有用となる重要な情報にアクセスするために利用される可能性がある。

22. YaBB Bulletin Board Corruption Vulnerability
BugTraq ID: 10263
リモートからの再現性: あり
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10263
まとめ:

YaBB には、掲示板の内容を改変される問題を抱えている疑いがあると報告され
ている。これは、入力内容の妥当性確認の問題に起因しており、ユーザはこのソ
フトウェアに関連付けられたテキストファイル内の意図する値を指定可能となる。

この問題により、このソフトウェアに関連する掲示板は改変されたり読み取り不
能にされたりし、正規のユーザに対するサービス提供が不能になる可能性がある。
また、他の攻撃も可能であると推察される。

23. PaX 2.6 Kernel Patch Denial Of Service Vulnerability
BugTraq ID: 10264
リモートからの再現性: なし
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10264
まとめ:

Linux カーネル 2.6 系向けの PaX には、ローカルからサービス不能状態を引き
起こす問題を抱えている疑いがあると報告されている。報告によると、この問題
は PaX Address Space Layout Randomization Layout (ASLR) が有効にされてい
る際に発生する。

この問題は、カーネルを無限ループに陥らせるためにローカルの攻撃者に利用さ
れる可能性がある。

24. SmartPeer Undisclosed Local Vulnerability
BugTraq ID: 10265
リモートからの再現性: なし
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10265
まとめ:

SmartPeer は、詳細不明の問題を抱えている疑いがあると報告されている。報告
によると、この問題は smartpeer -p mynewpassword コマンドが呼び出される際
に発生する。

SmartPeer 0.1 が、この問題を抱えている疑いがあると報告されているが、これ
より前のバージョンも影響を受ける可能性がある。

25. APSIS Pound Remote Format String Vulnerability
BugTraq ID: 10267
リモートからの再現性: あり
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10267
まとめ:

APSIS Pound は、リモートから攻撃に利用可能な書式指定子を含む文字列の取り
扱いに由来する問題を抱えている疑いがある。この問題は、このソフトウェアが
書式指定子が埋め込まれた特定のリクエストを処理する際に発生する。

最終的には、この問題は、影響を受けるソフトウェアを稼動しているコンピュー
タで意図するコードを実行可能にすると推察される。これは、サーバプロセスと
同格のセキュリティコンテキストで実行されると推察される。

26. IPMenu Log File Symbolic Link Vulnerability
BugTraq ID: 10269
リモートからの再現性: なし
公表日: May 04 2004
関連する URL: http://www.securityfocus.com/bid/10269
まとめ:

ipmenu は、シンボリックリンクを利用した攻撃の影響を受けると報告されてい
る。この問題は、セキュアでない方法で一時ファイルを作成可能という設計上の
不備に起因しており、シンボリックリンクを利用した攻撃を仕掛ける際に有用と
なる。

この問題は、様々な環境でサービス不能状態を引き起こすために利用される可能
性がある。この問題は、影響を受けるコンピュータで権限を昇格させるために利
用される可能性もあるが、これは現時点では未検証である。

27. Apple Mac OS X CoreFoundation Unspecified Large Input Vulner...
BugTraq ID: 10270
リモートからの再現性: なし
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10270
まとめ:

CoreFoundation は、ローカルの不特定の大きな入力値によって引き起こされる
問題による影響を受けると報告されている。この問題は明らかに、特定のライブ
ラリで定義されたクラスが、大きな入力値を処理できないことに起因する。

現時点では、提供すべきさらなる詳細情報は存在しない。この BID はさらなる
情報が公開され次第、更新予定である。

この問題は潜在的に、影響を受けるコンピュータ上で意図するコードを実行する
ために利用される可能性があるが、このことは未検証である。

この問題は、複数の問題を含んでいる BID 10268 (Apple OS X Multiple
Unspecified Large Input Vulnerabilities) で既に公開されているが、新たな 
BID が割り当てられている。

28. Apple Mac OS X AppleFileServer Remote Buffer Overflow Vulner...
BugTraq ID: 10271
リモートからの再現性: あり
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10271
まとめ:

AppleFileServer は、リモートの攻撃者が不正にアクセス権限を奪取するために、
意図するコードを実行可能になる可能性のある、バッファオーバーフローの問題
を抱えている疑いがあると報告されている。この問題は、このアプリケーション
が意図的に組み立てられた 'PathName' 引数を含む 'LoginExt' パケットを受け
取った際に生じる。

報告によると、Apple Mac OS X 10.3.3 以前のバージョンがこの問題を抱えてる
疑いがある。

この問題は、複数の問題を含んでいる BID 10268 (Apple OS X Multiple
Unspecified Large Input Vulnerabilities) で既に公開されているが、新たな
情報が公開された結果、新たに BID が割り当てられた。

29. Titan FTP Server LIST Denial Of Service Vulnerability
BugTraq ID: 10272
リモートからの再現性: あり
公表日: May 04 2004
関連する URL: http://www.securityfocus.com/bid/10272
まとめ:

Titan FTP は、'LIST' コマンドを処理する際にリモートからサービス不能状態
を引き起こされる問題を抱えている疑いがある。

リモートの攻撃者は、既成のものではないソケットを適切に処理しないことに起
因して、この FTP サーバをクラッシュさせることが可能である。

30. Check Point VPN-1 ISAKMP Remote Buffer Overflow Vulnerabilit...
BugTraq ID: 10273
リモートからの再現性: あり
公表日: May 04 2004
関連する URL: http://www.securityfocus.com/bid/10273
まとめ:

Check Point VPN-1 製品群は、リモートから利用可能なバッファオーバーフロー
の問題を抱えている疑いがあると報告されており、リモートの攻撃者は不正にア
クセス権限を奪取するために意図するコードを実行可能になると推察される。

報告によると、この問題はこの製品群が VPN トンネルのネゴシエーションを行っ
ている間に生じる。具体的には、ネゴシエーション時に意図的に作成された 
ISAKMP パケットを送信することによって、バッファオーバーフロー状態が引き
起こされる可能性がある。

Remote Access VPN、または gateway-to-gateway VPN を使用していない Check
Point 製品のユーザは、この問題の影響を受けない。

詳細不明のため、現時点では、更なる情報は公開されていない。この BID は更
なる情報が公開され次第、更新予定である。

31. OMail Webmail Remote Command Execution Variant Vulnerability
BugTraq ID: 10274
リモートからの再現性: あり
公表日: May 04 2004
関連する URL: http://www.securityfocus.com/bid/10274
まとめ:

OMail には、リモートの攻撃者が問題を抱えるホスト上で意図するコマンドを実
行可能になる問題が報告されている。この問題は、URI パラメータを介して問題
を抱えるソフトウェアに渡されるシェルのメタキャラクタの無害化が不十分であ
ることに起因する。

この問題を利用することにより、非特権ユーザが、問題を抱えるアプリケーショ
ンを稼動させている Web サーバの実行権限でリモートから意図するコマンドを
実行可能になると推察される。

32. Verity Ultraseek Error Message Path Disclosure Vulnerability
BugTraq ID: 10275
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10275
まとめ:

検索アプリケーションである Verity Ultraseek は、リモートの攻撃者にサーバ
のドキュメントルートディレクトリのパスを開示してしまう問題を抱えている疑
いがあると報告されている。

報告によると、Verity Ultraseek 5.2.1 以前のバージョンはこの問題の影響を
受ける。

33. E-Zone Media FuzeTalk AddUser.CFM Administrator Command Exec...
BugTraq ID: 10276
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10276
まとめ:

FuseTalk は、adduser.cfm スクリプトにおいて、管理コマンドが実行できる問
題を抱えていると報告されている。この問題は、ユーザが入力したデータの発信
元の妥当性確認が不十分であることに起因する。

この問題を利用することで、リモートの攻撃者は悪意のある HTML タグ、または
スクリプトコードを含んだ、悪意のある URI リンクを作成することが可能であ
る。フォーラムの管理者がこのリンクを辿る場合、その管理者権限で、攻撃者が
入力したコマンドが実行される。このコマンドは、問題を抱える Web サイトと
同格のセキュリティコンテキストで実行され、任意のユーザの作成、または他の
攻撃の実行が可能である、と推察される。

34. Kolab Groupware Server OpenLDAP Plaintext Password Storage V...
BugTraq ID: 10277
リモートからの再現性: なし
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10277
まとめ:

報告によると、Kolab groupware Server は平文でパスワードを保存している問
題を抱えている疑いがあり、攻撃者は平文で保存された OpenLDAP のパスワード
を漏洩させることが可能であると推察される。

Kolab Server 1.0.8 以前のバージョンがこの問題を抱えている可能性がある。

35. E-Zone Media FuzeTalk Banning.CFM Authentication Bypass Vuln...
BugTraq ID: 10278
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10278
まとめ:

FuseTalk は、'banning.cfm' スクリプトへアクセス可能になる、認証が迂回さ
れる問題を抱えていると報告されている。この問題は、このソフトウェアによる
認証用情報の妥当性確認が不十分であることに起因する。

この問題を利用することで、攻撃者が任意の IP アドレスを設定することにより、
それらのホストから問題を抱えるフォーラムへのアクセスを禁止することが可能
であると推察される。 

36. SuSE Linux Kernel HbaApiNode Improper File Permissions Denia...
BugTraq ID: 10279
リモートからの再現性: なし
公表日: May 03 2004
関連する URL: http://www.securityfocus.com/bid/10279
まとめ:

SuSE Linux kernel において、ローカルの攻撃者が影響を受けるコンピュータを
サービス不能状態に陥らせることが可能であると推測される問題が発見されてい
る。この問題は '/proc/scsi/qla2300/HbaApiNode' ファイルにおけるパーミッ
ションが適切でないために引き起こされると報告されている。

SuSE Linux Enterprise Server 8.0、SuSE Linux 8.1、9.0 が、この問題の影響
を受けると報告されている。

詳細が不足しているため、さらなる情報は現時点では公開されていない。この 
BID はさらなる情報が公開され次第、更新される予定である。

37. JelSoft VBulletin Forum Creation HTML Injection Vulnerabilit...
BugTraq ID: 10280
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10280
まとめ:

Jelsoft vBulletin は新しいフォーラムを作成する際に HTML タグを挿入される
問題の影響を受けると報告されている。この問題はこのアプリケーションがユー
ザが与えた入力値を十分に無害化しないことに起因する。

攻撃者は管理者権限で攻撃を実行すると報告されている。

攻撃者はこの問題を悪用し、意図した HTML タグやスクリプトコードを、攻撃を
予期していないユーザのブラウザ内で実行することが可能である。これにより、
Cookie に由来する認証用情報だけでなく他の重要な情報も窃取することが可能
である。また、他の攻撃も可能となる。

38. Simple Machines Forum Size Tag HTML Injection Vulnerability
BugTraq ID: 10281
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10281
まとめ:

報告によると、Simple Machines Forum (SMF) は HTML タグを挿入される問題を
抱えている疑いがあり、攻撃者は意図した HTML タグやスクリプトコードをユー
ザのブラウザで実行させることが可能であると推察される。この問題は、font
size 属性を介してユーザが与えた入力値を十分に無害化しないことに起因する。

この問題を利用する攻撃により、Cookie に由来する認証用情報を窃取できる可
能性がある。また、他の攻撃も可能である。

39. PHPNuke Modules.php Multiple SQL Injection Vulnerabilities
BugTraq ID: 10282
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10282
まとめ:

SQL に関する複数の問題が、PHPNuke の 'modules.php' モジュールで確認され
ている。これらの問題により、リモートの攻撃者はクエリの論理構造を操作でき
る可能性があり、潜在的に重要な情報へ本来許可されていないにもかかわらずア
クセスされる可能性がある。

これらの問題は PHPNuke 7.2 以前のバージョンに存在する疑いがあると報告さ
れている。

40. PHPX Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 10283
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10283
まとめ:

報告によると PHPX は複数のクロスサイトスクリプティング問題の影響を受ける。
これらの問題は、ユーザが与えた URI に対するこのアプリケーションによる無
害化が不十分であることに起因する。

これらの問題により、リモートの攻撃者は悪意ある HTML タグやスクリプトコー
ドを含む悪意ある URI が組み込まれたリンクを作成する可能性がある。このリ
ンクを辿った場合、悪意あるコードが攻撃対象のユーザのブラウザ上で実行され
る可能性がある。このコードは影響を受ける Web サイトと同格のセキュリティ
コンテキストで実行され、Cookie に由来する認証用情報の窃取や他の攻撃もで
きる可能性がある。

41. PHPX Multiple Administrator Command Execution Vulnerability
BugTraq ID: 10284
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10284
まとめ:

報告によると、PHPX には管理者権限でコマンドを実行される問題を複数抱えて
いる疑いがある。これらの問題は、アプリケーションが管理者コマンドへのアク
セスの妥当性を適切に確認していないことに起因する。

これらの問題により、リモートの攻撃者は悪意ある HTML タグやスクリプトコー
ドを含むような URI が組み込まれたリンクを作成するか、またはイメージタグ
の bbCode と bbCode の間に埋め込む事によってこの問題を利用する事が可能で
ある。もし気付かずにフォーラムの管理者がこの URI にアクセスしてしまった
場合、攻撃者の与えたコマンドは管理者権限で実行されてしまう。このコマンド
は、影響をうける Web サイトと同格のセキュリティコンテキストで実行され、
様々な管理操作が不正に行われてしまう可能性がある。

42. FreeBSD Kernel VM_Map Local Denial Of Service Vulnerability
BugTraq ID: 10285
リモートからの再現性: なし
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10285
まとめ:

報告によると、FreeBSD カーネルの仮想メモリマッピングモジュールは、ローカ
ルからサービス不能状態を引き起こされる問題を抱えている疑いがある。

ローカルのユーザはこの問題を悪用し、FreeBSD カーネルの仮想メモリマッピン
グモジュールに意図した量のメモリ領域を確保させることが可能である。これに
より潜在的にシステムリソースが枯渇する可能性がある。一度メモリリソースが
枯渇してしまうと、カーネルパニックが発生し、事実上、正規のユーザに対する
サービス提供が不能になる。

他の BSD ディストリビューションがこの問題の影響を受けるかどうかについて
は、現時点では未詳である。

43. P4DB Multiple Input Validation Vulnerabilities
BugTraq ID: 10286
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10286
まとめ:

報告によると、P4DB には入力内容の妥当性確認に関する複数の問題が存在する。
これらの問題は、ユーザが与える URI をこのソフトウェアが適切に無害化しな
いことに起因する。

クロスサイトスクリプティング問題、および、リモートからの意図したコマンド
を実行される問題の両方が報告されている。

クロスサイトスクリプティング問題により、リモートの攻撃者は悪意ある HTML 
タグやスクリプトコードを含む URI を組み込んだリンクを作成可能である。こ
のリンクが辿られた場合、悪意あるコードは攻撃対象のユーザの Web ブラウザ
上で実行されると推察される。このコードは、影響を受ける Web サイトと同格
のセキュリティコンテキストで実行され、Cookie に由来する認証用情報を窃取
される可能性がある。

リモートの攻撃者は、コマンドが実行できる問題を悪用し、問題を抱えるソフト
ウェアを実行している Web サーバの実行権限で、本来許可されていないにもか
かわらず意図したコマンドを実行できる可能性がある。

現時点では、この問題に関する情報は充分ではなく、本 BID は詳細が分かり次
第、更新する予定である。

44. SGI IRIX  Unspecified UDP Denial Of Service Vulnerability
BugTraq ID: 10287
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10287
まとめ:

報告によると、SGI IRIX は詳細が明かされていない UDP を利用したサービスが
不能に陥る問題を抱えているいがある。

SGI は IRIX のさまざまなバージョンのユーザに SGI の二つのバグ、773203 と 
897764 を解決すると報告されているパッチを適用するように勧告をしている。

45. Heimdal K5AdminD Remote Heap Buffer Overflow
BugTraq ID: 10288
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10288
まとめ:

k5admind デーモンには、リモートから利用可能なヒープオーバーフローの問題
が存在すると報告されている。この問題は、入力データに対する妥当性確認の不
備に起因しており、このデーモンは kerberos 4 のネットワーク通信によるパケッ
トを組み立てる際に与えられる長さに関して妥当性確認を行わない。

この問題は、Kerberos 4 をサポートしているバージョンのデーモンのみに影響
すると報告されている。デーモンに Kerberos 4 との互換性がない場合、この問
題は存在しない。

この攻撃の結果、影響を受けるサーバでサービス不能状態が引き起こされる可能
性がある。また、この問題により、影響を受けるデーモンの権限でリモートから
容易にコードを実行できる可能性がある。

46. SGI IRIX IFConfig -ARP Failure To Disable ARP Functionality ...
BugTraq ID: 10289
リモートからの再現性: なし
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10289
まとめ:

ifconfig %interface% -arp は、指定されたインターフェースで ARP の通信を
無効にするためのコマンドである。

SGI IRIX では、ifconfig %interface% -arp により、指定されたインターフェー
ス上の ARP 処理が無効化されない。これによりネットワーク管理者は、あたか
も安全であるかのような誤解をする可能性がある。

47. Exim Sender Verification Remote Stack Buffer Overrun Vulnera...
BugTraq ID: 10290
リモートからの再現性: あり
公表日: May 06 2004
関連する URL: http://www.securityfocus.com/bid/10290
まとめ:

報告によると、Exim は、リモートから利用可能なスタックバッファオーバーフ
ローの問題を抱えている疑いがある。

この問題は、このソフトウェアにて送信者の確認が有効になっている場合に存在
し、悪意ある電子メールによって引き起こされる可能性がある。この問題を利用
する攻撃により、電子メールに含まれる意図したコードの実行が可能になると推
察される。

この問題は、Exim 3.35 に存在すると報告されている。これより前のバージョン
も影響を受ける可能性がある。

問題を抱える機能は、デフォルトインストールでは設定が有効にされていないが、
このソフトウェアを同梱する一部の Linux/Unix ディストリビューションにて設
定が有効にされている可能性があることに留意すべきである。

48. Exim Header Syntax Checking Remote Stack Buffer Overrun Vuln...
BugTraq ID: 10291
リモートからの再現性: あり
公表日: May 06 2004
関連する URL: http://www.securityfocus.com/bid/10291
まとめ:

報告によると、Exim は、リモートから利用可能なスタックバッファオーバーフ
ローの問題を抱えている疑いがある。

この問題は、このソフトウェアにてヘッダの構文確認が有効になっている場合に
存在し、悪意ある電子メールによって引き起こされる可能性がある。攻撃に利用
可能であるか未検証ではあるが、この問題が攻撃に利用可能である場合、このソ
フトウェアの権限で意図するコードの実行が引き起こされる。また、このソフト
ウェアは、電子メールメッセージ内の意図的に組み立てられた構文を処理する際
にクラッシュする。

この問題は、Exim 3.35 および 4.32 に存在すると報告されているが、問題を抱
えるコードは、これらの各バージョンで異なるソースファイルに存在する。

問題を抱える機能は、デフォルトインストールでは設定が有効にされていないが、
このソフトウェアを同梱する一部の Linux/Unix ディストリビューションにて設
定が有効にされている可能性があることに留意すべきである。

49. Microsoft ASP.NET Malformed HTTP Request Information Disclos...
BugTraq ID: 10292
リモートからの再現性: あり
公表日: May 06 2004
関連する URL: http://www.securityfocus.com/bid/10292
まとめ:

報告によると、ASP.NET は、攻撃者が重要な情報の開示が可能になると推察され
る、リモートから情報を開示される問題を抱えている疑いがある。この問題は、
意図的に組み立てられた Cookie のヘッダが HTTP GET リクエストを介してサー
バに送信された際に生じる。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるコ
ンピュータに対してさらなる攻撃を仕掛ける際に利用される可能性がある、重要
な情報を開示可能になると推察される。

50. e107 Website System Multiple Script HTML Injection Vulnerabi...
BugTraq ID: 10293
リモートからの再現性: あり
公表日: May 06 2004
関連する URL: http://www.securityfocus.com/bid/10293
まとめ:

報告によると、e107 website system は、攻撃者が Cookie に由来する認証用情
報の窃取が可能になると推察される、HTML タグを注入される問題を抱えている
疑いがあると推察される。

e107 0.614 以前のバージョンが、この問題を抱えている疑いがあると報告され
ている。

51. SurgeLDAP Web Administration Authentication Bypass Vulnerabi...
BugTraq ID: 10294
リモートからの再現性: あり
公表日: May 05 2004
関連する URL: http://www.securityfocus.com/bid/10294
まとめ:

SurgeLDAP は、Microsoft Windows および 様々な Unix OS で利用可能な、LDAP 
サーバの実装である。このソフトウェアは、HTTP を介してリモートアクセスが
可能になる、組み込みの Web サーバを備えている。

報告によると、SurgeLDAP の Web 管理ソフトウェアは、潜在的にリモートの攻
撃者が管理者レベルでアクセス可能になる、認証を迂回される問題を抱えている
疑いがある。

管理者レベルでアクセスされた場合、攻撃者は、LDAP データベース内のレコー
ドの改変、データの破壊、サーバのクラッシュ、あるいは、認証用データとして
このソフトウェアを利用する他のサービスに対するさらなる攻撃が可能になると
推察される。

52. DeleGate SSLway Filter Remote Stack Based Buffer Overflow Vu...
BugTraq ID: 10295
リモートからの再現性: あり
公表日: May 06 2004
関連する URL: http://www.securityfocus.com/bid/10295
まとめ:

報告によると、DeleGate の SSLway フィルタにはリモートから利用可能なバッ
ファオーバーフローの問題が存在する。このフィルタは、このソフトウェアが意
図するプロトコルに SSL を適用する際に利用される。

この問題は、ユーザが与えた証明書のフィールド内容をコピーする際に行われる
境界チェックが不十分であることに起因する。

この問題を利用する攻撃により、リモートの攻撃者は、静的な ssl_prcert() 関
数のリターンアドレスを書き換え可能であると推察される。攻撃者は、影響を受
けるバッファの終端から 768 バイト以内のその他の保存されている値を書き換
える可能性がある。

報告によると、X509_NAME_oneline() 関数は、文字コードの16進値が '0x20' よ
り低い、または '0x7e' より高い文字に対して文字変換を行う。これにより、こ
の問題を利用する攻撃を妨げる可能性がある。

53. KAME Racoon Remote IKE Message Denial Of Service Vulnerabili...
BugTraq ID: 10296
リモートからの再現性: あり
公表日: May 06 2004
関連する URL: http://www.securityfocus.com/bid/10296
まとめ:

報告によると、KAME は、意図的に組み立てられた IKE メッセージを処理する際
に、リモートからサービス不能状態を引き起こされる問題の影響を受ける。この
問題は、このデーモンが意図的に組み立てられたメッセージを適切に処理しない
ことに起因する。

この問題を利用することにより、影響を受けるデーモンを無限ループに陥らせる
ことが可能であり、事実上、正規ユーザへのサービス提供が不能になる。

54. SuSE LINUX 9.1 Personal Edition Live CD-ROM SSH Server Defau...
BugTraq ID: 10297
リモートからの再現性: あり
公表日: May 06 2004
関連する URL: http://www.securityfocus.com/bid/10297
まとめ:

報告によると、SuSE LINUX 9.1 Personal Edition Live CD-ROM に存在する問題
により、攻撃者は、問題を抱えるコンピュータにおいて完全なアクセス権限を奪
取可能である。この問題は、ユーザが影響を受ける CD-ROM でコンピュータをブー
トさせている際に生じる。報告によると、このシステムは設定上の不備に起因し
て、デフォルトで root アカウントを利用して、コンピュータ上の SSH サーバ
を設定する。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Prison time for cyber stock swindler
著者: Kevin Poulsen

10 代の詐欺師は、価値のない Cisco のストックオプションを投げ売りするため
に、証券会社のアカウントを不正に利用した。

http://www.securityfocus.com/news/8564

2. Student hacks iTunes for compatibility
著者: Patrick Gray

アップルの認証技術における問題点は、iTunes のハッカーの耳には心地よいも
のであった。

http://www.securityfocus.com/news/8561

3. Charges filed in 'Deceptive Duo' hacks
著者: Kevin Poulsen

Benjamin Stark、別名 "The-Rev" は、私たちの利益のために政府システムをク
ラッキングし改ざんしたことにより、重罪の有罪判決を受けた。

http://www.securityfocus.com/news/8559

4. New version of Sasser undermines lone coder theory
著者: John Leyden, The Register

Sasser ワームの作者と認められた作者の逮捕直後に、悪名高い Sasser ワーム
の新バージョンが出現したことにより、このワームの作者は他のウィルス作者達
と連携していたとする推測に火をつけた。

http://www.securityfocus.com/news/8568

5. German teenager admits creating Sasser
著者: Claus-Peter Tiemann, The Associated Press

http://www.securityfocus.com/news/8567

6. Mystery of MS's missing AV software
著者: John Leyden, The Register

約一年前に行われたアンチウィルス会社の買収を通した Microsoft による 
Windows のセキュリティ向上計画は、中途半端な状態になっている。この巨大企
業は、金額は非公開であるが、ほぼ無名のルーマニアのアンチウィルス会社であ
る GeCAD Software を突然買収し、アンチウィルス市場に参入した。

http://www.securityfocus.com/news/8566


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Password Spyer 2k 2.4
作者: Maro's Tools
関連する URL: http://www.maros-tools.com/products/spyer/
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

Password Spyer 2k は Windows 用のパスワード回復ツールです。Password
Spyer 2k は、すべてのバージョンの Windows (2000、XPも含む)で、アスタリス
ク (***) によって隠されたパスワードを明らかにします。Outlook、cute ftp、
ws ftp、ICQ およびその他アプリケーションといった、ほとんどの Windows ア
プリケーションで、失われたパスワードまたは忘れてしまったパスワードを回復
するために利用することができます。また、保存された Web パスワードを明ら
かにするために利用することも可能です。Password Spyer 2k は、より効果的に
パスワード検索を行うために、パスワードを明らかにする2つのメソッドをサポー
トしています。

2. NatACL 1.0
作者: Fabio Yasusi Yamamoto
関連する URL: http://www.hostname.org/proxy_auth/
動作環境: FreeBSD、Java、NetBSD、OpenBSD
まとめ: 

NatACL は NAT および透過的プロキシで使用される認証用デーモンです。

このソフトウェアでは認証情報の入力がブラウザによって行われており、あらゆ
る URL が内部ページに転送されログイン名とパスワードが要求されます。

ログイン名とパスワードが正しい場合、このトラフィックを転送するために NAT 
ルールの作成、またはプロキシ用ポートへの転送(透過型プロキシの場合)が行
われます。

3. PCX Firewall (CGI Web Frontend) 1.3
作者: James A. Pattie
関連する URL: http://pcxfirewall.sf.net/frontends/index.html
動作環境: Linux、POSIX
まとめ: 

PCX Firewall は IPtables に基づくファイアウォールパッケージで、ユーザに
よる設定条件に基づき静的なシェルスクリプトを作成するために Perl を利用し
ています。このソフトウェアにより、ファイアウォールの起動時毎に設定ファイ
ルを解釈する必要がなくなるために、迅速にファイアウォールを起動させられる
ようになります。

4. Burp proxy 1.22 1.22
作者: PortSwigger
関連する URL: http://portswigger.net/proxy/
動作環境: OS に依存しない
まとめ: 

Burp proxy は、Web 経由で利用可能なアプリケーションを攻撃するための対話
的 HTTP/S プロキシサーバです。このソフトウェアは、末端のブラウザと対象の 
Web サーバによるやり取りの間に入って動作し、攻撃者は双方向で通過するトラ
フィックの傍受、検査、および改変が可能です。傍受したトラフィックに対して、
テキストおよび 16 進数での編集が可能です。下りのトラフィックに対するプロ
キシサービスもサポートされています。下りのトラフィックに対するプロキシお
よび Web サーバに対して、ベーシック認証、NTLM 認証、またはダイジェスト認
証形式を用いた認証を行うことが可能です。

5. GNUnet v0.6.2a
作者: Christian Grothoff
関連する URL: http://www.ovmj.org/GNUnet/
動作環境: FreeBSD、Linux、NetBSD、OpenBSD、POSIX
まとめ: 

GNUnet は、安全性の提供に焦点を当てた P2P のフレームワークです。ネットワー
ク上での全ての link-to-link メッセージは秘匿されており、真正性が証明され
ています。このフレームワークは、トランスポート抽象化層を提供しており、現
時点では P2P のトラフィックを UDP、TCP、あるいは SMTP メッセージにカプセ
ル化可能です。GNUnetは、よりよいサービスを備えたノードの提供に対して費用
面で後押しします。GNUnet の中核を成すフレームワークをベースにした主要な
サービスは、匿名のファイル共有です。

6. FTimes v3.4.0
作者: Klayton Monroe
関連する URL: http://ftimes.sourceforge.net/FTimes/
動作環境: AIX、FreeBSD、Linux、MacOS、POSIX、Solaris、SunOS、Windows 2000、Windows NT
まとめ: 

FTimes はシステムのベースラインと証拠を収集するツールです。このツールの
主要な目的は、侵入分析に役立つ方法のひとつとして特定のディレクトリおよび
ファイルに関する情報を収集および整理することです。このツールは以下の作業
の第一歩を支援するために設計されています:内容の完全性の監視、インシデン
トレスポンス、侵入分析、コンピュータフォレンジック

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature