西村@ラックです。 SecurityFocus Newsletter 第 249 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 17 May 2004 16:42:12 -0000 Message-ID: <20040517164212.2484.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #249 ----------------------------- This Issue is Sponsored By: TruSecure I. FRONT AND CENTER(日本語訳なし) 1. Secure by Default 2. TCP/IP Skills Required for Security Analysts II. BUGTRAQ SUMMARY 1. Qualcomm Eudora Embedded Hyperlink Buffer Overrun Vulnerabil... 2. Microsoft Internet Explorer Unconfirmed Memory Corruption Vu... 3. Trend Micro OfficeScan Weak Default Permissions Vulnerabilit... 4. Sun Java Runtime Environment Unspecified Remote Denial Of Se... 5. Linux Kernel Local IO Access Inheritance Vulnerability 6. MyWeb HTTP Server GET Request Buffer Overflow Vulnerability 7. EFFingerD Remote Buffer Overflow Vulnerability 8. Qualcomm Eudora Embedded Hyperlink URI Obfuscation Weakness 9. Adam Webb NukeJokes Module For PHP-Nuke Multiple Input Valid... 10. Microsoft Outlook 2003 Predictable File Location Weakness 11. Microsoft Internet Explorer Embedded Image URI Obfuscation W... 12. IBM Parallel Environment Network Table API Sample Code Undis... 13. Icecast Server Base64 Authorization Request Remote Buffer Ov... 14. MailEnable Mail Server HTTPMail Remote Heap Overflow Vulnera... 15. PHPShop Remote PHP Script Execution Vulnerability 16. Tutorials Manager Multiple Remote SQL Injection Vulnerabilit... 17. National Science Foundation Squid Proxy Internet Access Cont... 18. Open WebMail Remote Command Execution Variant Vulnerability 19. EMule Web Control Panel Denial Of Service Vulnerability 20. Microsoft Internet Explorer XML Parsing Denial Of Service Vu... 21. NetBSD/FreeBSD Port Systrace Exit Routine Access Validation ... 22. Microsoft Windows HSC DVD Driver Upgrade Code Execution Vuln... 23. Apple Mac OS X TrueBlueEnvironment Local Denial Of Service V... 24. Microsoft Outlook Mail Client E-mail Address Verification We... 25. Multiple Mail Transfer Agent Embedded Hyperlink URI Obfuscat... 26. Microsoft Windows Terminal Server Patch Unspecified Denial O... 27. Linux Kernel SCTP_SetSockOpt Integer Overflow Vulnerability 28. BEA WebLogic Server and WebLogic Express Denial of Service V... 29. BEA WebLogic Server And WebLogic Express Lowered Security Se... 30. Multiple Linksys Devices DHCP Information Disclosure and Den... 31. Linux Kernel Serial Driver Proc File Information Disclosure ... 32. Linux Kernel STRNCPY Information Leak Vulnerability 33. HP B6848AB GTK+ Library Insecure File Permissions Vulnerabil... 34. Symantec Client Firewall NetBIOS Name Service Response Buffe... 35. Symantec Client Firewall DNS Response Buffer Overflow Vulner... 36. Symantec Client Firewall NetBIOS Handler Remote Heap Overflo... 37. Symantec Client Firewall Remote DNS Response Denial Of Servi... 38. Opera Web Browser Address Bar Spoofing Weakness 39. Agnitum Outpost Firewall Remote Denial of Service Vulnerabil... 40. Sweex Wireless Broadband Router/Access Point Unauthorized Ac... 41. Triornis ZoneMinder Multiple Remote Buffer Overflow Vulnerab... 42. Opera Web Browser Telnet URI handler Arbitrary File Creation... 43. Multiple Vendor IEEE 802.11 Protocol Remote Denial Of Servic... 44. Mah-Jong Server NULL Pointer Dereference Remote Denial Of Se... 45. Microsoft Outlook Express URI Obfuscation Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Sasser suspect has fans 2. New flaw takes WiFi off the air 3. Prison time for cyber stock swindler 4. Spam fighters infiltrate spam clubs 5. Symantec fights auto-responder menace 6. Dabber exploits Sasser flaw IV. SECURITYFOCUS TOP 6 TOOLS 1. Syhunt TS Security Scanner 6.7 Build 96 2. Astaro Security Linux (Stable 5.x) v5.007 3. TinyCA v0.6.0 4. afick v2.2-0 5. OS-SIM v0.9.4 6. Automatic Firewall v0.3 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Qualcomm Eudora Embedded Hyperlink Buffer Overrun Vulnerabil... BugTraq ID: 10298 リモートからの再現性: あり 公表日: May 07 2004 関連する URL: http://www.securityfocus.com/bid/10298 まとめ: Qualcomm Eudora には、リモートから利用可能なバッファオーバーランの問題を 抱えている疑いがあると報告されている。 この問題は、ファイルリソースへの過度に長いハイパーリンクが HTML 形式の電 子メールに埋め込まれている際に発生する。この問題により、リモートの攻撃者 は悪意のある電子メールを介して、クライアントユーザのコンテキスト内で意図 したコードを実行できる可能性がある。 この問題は、Windows 環境上で動作する Eudora に存在すると報告されている。 未検証ではあるが、Apple の Mac OS 上で動作する Eudora も同様に影響をうけ る可能性がある。 2. Microsoft Internet Explorer Unconfirmed Memory Corruption Vu... BugTraq ID: 10299 リモートからの再現性: あり 公表日: May 07 2004 関連する URL: http://www.securityfocus.com/bid/10299 まとめ: 報告によると、Internet Explorer には潜在的なメモリを書き換えられる問題を 抱えている疑いがあり、リモートの攻撃者はブラウザをサービス不能状態に陥ら せることができる可能性がある。攻撃者はローカルファイルにアクセスするため に "onLoad" イベントおよび "window.location" javascript メソッドを利用し て悪意のあるサイトを作成することで、この問題を利用可能であると報告されて いる。 3. Trend Micro OfficeScan Weak Default Permissions Vulnerabilit... BugTraq ID: 10300 リモートからの再現性: なし 公表日: May 07 2004 関連する URL: http://www.securityfocus.com/bid/10300 まとめ: 報告によると、OfficeScan にはデフォルトのパーミッション設定が不十分であ るという問題が存在する。この問題は、アプリケーションディレクトリのデフォ ルトのパーミッション設定が不十分であることに起因する。 この問題を利用することにより、ローカルの攻撃者または悪意あるソフトウェア はいかなる認証も必要とせずに、影響を受けるアンチウイルスサービスを無効に できる可能性がある。これにより、安全に保護していると考えていたホストが、 実は安全であると誤解しているだけである可能性がある。 4. Sun Java Runtime Environment Unspecified Remote Denial Of Se... BugTraq ID: 10301 リモートからの再現性: あり 公表日: May 07 2004 関連する URL: http://www.securityfocus.com/bid/10301 まとめ: 報告によると、Sun の Java Runtime Environment は Java Software Development Kit と同様に、詳細が不明のリモートからサービス不能状態を引き 起こされる問題の影響を受ける。 この問題により、攻撃者は影響を受ける JRE を応答不能に陥らせ、正規のユー ザに対するサービス提供を不能にすることができる。 5. Linux Kernel Local IO Access Inheritance Vulnerability BugTraq ID: 10302 リモートからの再現性: なし 公表日: May 07 2004 関連する URL: http://www.securityfocus.com/bid/10302 まとめ: 報告によると、Linux Kernel は IO アクセス権の継承問題の影響を受ける。こ の問題はプロセスが終了する前に、全ての io_bitmap ポインタを無効にしない という、アクセス権の妥当性確認の不備に起因する。 この問題により、ローカルユーザは影響のあるシステムを停止し、正規のユーザ に対するサービス提供を不能にできる可能性がある。また、攻撃者はより高い権 限を奪取することもできると推察される。 6. MyWeb HTTP Server GET Request Buffer Overflow Vulnerability BugTraq ID: 10303 リモートからの再現性: あり 公表日: May 07 2004 関連する URL: http://www.securityfocus.com/bid/10303 まとめ: MyWeb HTTP server には問題が存在すると報告されている。この問題は GET リ クエストの処理時に境界チェックが不十分であることに起因する。 結果として、攻撃者はリターンアドレスなどの重要なデータを書き換え、事実上、 プログラムの処理手順の制御が可能となる。これにより、最終的に意図したコー ドの実行が可能となる。この問題を利用する攻撃の影響により、サービス不能状 態が引き起こされる可能性がある。 7. EFFingerD Remote Buffer Overflow Vulnerability BugTraq ID: 10304 リモートからの再現性: あり 公表日: May 08 2004 関連する URL: http://www.securityfocus.com/bid/10304 まとめ: efFingerD は、バッファオーバーフローが発生する問題を抱えている疑いがある。 この問題はリクエストの処理時に境界チェックが不十分であることに起因してい る。 結果として、攻撃者はリターンアドレスなどの重要なデータを書き換え、事実上、 プログラムの処理手順の制御が可能となる。これにより、最終的に意図したコー ドの実行が可能となる。この問題を利用する攻撃の影響により、サービス不能状 態が引き起こされる可能性がある。 8. Qualcomm Eudora Embedded Hyperlink URI Obfuscation Weakness BugTraq ID: 10305 リモートからの再現性: あり 公表日: May 08 2004 関連する URL: http://www.securityfocus.com/bid/10305 まとめ: 報告によると、Qualcomm Eudora MTA は URI を隠蔽できる問題を抱えている疑 いがあり、ハイパーリンク先の真のコンテンツを隠すことが可能であると推察さ れる。この問題はユーザ名@ロケーションの形式の URI において、ユーザ名の後 にコントロールキャラクタ "^A" が配置されている場合に発生する。その際、ユー ザ名には複数の空白文字が付加され、ステータスバーおよびマウスをポイントし た時に表示される詳細情報が隠蔽されると推察される。このような URI 上にマ ウスをポイントした場合、ステータスバーにはユーザ名の名前を持つコンテンツ のみが表示され、完全なリンク先は表示されないと報告されている。 9. Adam Webb NukeJokes Module For PHP-Nuke Multiple Input Valid... BugTraq ID: 10306 リモートからの再現性: なし 公表日: May 08 2004 関連する URL: http://www.securityfocus.com/bid/10306 まとめ: 報告によると、NukeJokes モジュールは入力内容の妥当性確認における複数の問 題による影響を受ける。これらの問題は、このソフトウェアがユーザにより与え られた入力内容を適切に無害化しないことに起因している。 SQL 文を挿入される複数の問題は、このソフトウェアがユーザの入力内容を SQL クエリに使用する前に無害化しないことに起因する。 これらの SQL の問題により、リモートの攻撃者はクエリの論理構造を操作する ことが可能であり、潜在的に管理者パスワードのハッシュ値のような重要な情報 の不正取得やデータベース内におけるデータの書換えが行える可能性がある。 報告によると、複数のクロスサイトスクリプティングの問題が、このソフトウェ アがユーザにより与えられた入力を動的な Web コンテンツ内に挿入する前に適 切に無害化しないことに起因して存在する。 これらのクロスサイトスクリプティングの問題により、リモートの攻撃者は悪意 を持つ HTML タグやスクリプトコードを含むハイパーリンクを作成することが可 能である。このハイパーリンクにアクセスした場合、攻撃対象ユーザの Web ブ ラウザ上において悪意を持つコードが実行されると推察される。 10. Microsoft Outlook 2003 Predictable File Location Weakness BugTraq ID: 10307 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10307 まとめ: Microsoft Outlook 2003 は img タグ内で指定されるファイルを予測可能な場所 に保存するという問題を抱えている疑いがある。 既知の (および潜在的な) Internet Explorer に関する多数の問題は、攻撃者が 攻撃対象コンピュータ上の悪意を持つコンテンツを直接参照できるかどうかに依 存するため、この問題によりセキュリティリスクが発生すると推察される。ファ イルシステム上にこのようなコンテンツを配置し、そのファイルの配置場所を明 確に参照可能である場合に、ブラウザを利用する多くの問題を悪用することが可 能になる。 11. Microsoft Internet Explorer Embedded Image URI Obfuscation W... BugTraq ID: 10308 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10308 まとめ: 報告によると、Microsoft Internet Explorer は URI を隠蔽できる問題を抱え ている疑いがあり、ハイパーリンク先の真のコンテンツを隠すことが可能である と推察される。この問題は、適切な書式の HREF タグ内に、ある画像が含まれて いる場合に発生する。 この問題を悪用することにより、ユーザを悪意あるハイパーリンク先に誘導する ことが可能であると推察される。 攻撃者はこの問題を悪用し悪意ある画像を与えることで、信頼されているサイト を模倣したページへのハイパーリンクを表示させる可能性がある。疑いを持たな い攻撃対象のユーザがこのリンク上にマウスをポイントしてリンク先の信頼性を 確認した場合、このリンクが実際に信頼されているサイトを参照していると騙さ れる可能性がある。 12. IBM Parallel Environment Network Table API Sample Code Undis... BugTraq ID: 10310 リモートからの再現性: なし 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10310 まとめ: AIX 向けの IBM Parallel Environment は、コマンドを実行される詳細不明の問 題を抱えている疑いがあると報告されている。報告によると、この問題はこのソ フトウェアのネットワークテーブル API のサンプルコードに存在している。 この問題は、ローカルのユーザが root 権限でコードを実行するために悪用され る可能性があると報告されている。 13. Icecast Server Base64 Authorization Request Remote Buffer Ov... BugTraq ID: 10311 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10311 まとめ: Icecast サーバには、過度に長い base64 認証要求を処理する際に、リモートか ら攻撃に利用可能なバッファオーバーフローの問題を抱えている疑いがあると報 告されている。リモートの攻撃者は、サーバの権限で意図するコードを実行し、 本来許可されていない場所へのアクセスを行う可能性がある。 この問題は、Icecast 2.0.0 に存在すると報告されているが、これより前のバー ジョンにも影響を与える可能性がある。 14. MailEnable Mail Server HTTPMail Remote Heap Overflow Vulnera... BugTraq ID: 10312 リモートからの再現性: あり 公表日: May 09 2004 関連する URL: http://www.securityfocus.com/bid/10312 まとめ: MailEnable は、商用に利用可能な Windows 環境向けの POP3 兼 SMTP サーバで ある。 このソフトウェアの 'Professional' および 'Enterprise' バージョンは、リモー トから攻撃に利用可能なヒープオーバーフローの問題を抱えている疑いがあると 報告されている。攻撃者は、オーバーフローを利用することにより、EAX および ECX レジスタの内容を改変し、SYSTEM 権限で意図するコードを実行可能である。 MailEnable 1.18 を含む全てのバージョンが影響を受けると報告されている。 15. PHPShop Remote PHP Script Execution Vulnerability BugTraq ID: 10313 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10313 まとめ: 報告によると、phpShop はリモートから PHP スクリプトを実行可能な問題によ る影響を受ける。この問題は、URI、POST または COOKIE パラメータを介してこ のソフトウェアに渡されるユーザの入力内容の妥当性確認が不十分であることに 起因する。 この問題は、PHP の Apache モジュールに関して 'register_globals' が無効か 有効かのどちらに設定されているかに関わらず存在する。 この問題により、攻撃者は影響を受けるコンピュータ上で意図する PHP スクリ プトを実行可能であり、Web サーバの権限でこのソフトウェアを稼動している OS に対してコマンドを発行することも可能である。 16. Tutorials Manager Multiple Remote SQL Injection Vulnerabilit... BugTraq ID: 10314 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10314 まとめ: 報告によると、Tutorials Manager は SQL 文を挿入される複数の問題による影 響を受ける。これらの問題は、ユーザが与える入力内容に対する無害化が不十分 であることに起因する。 これらの SQL 文を挿入される問題により、リモートの攻撃者はクエリの論理構 造を操作し、潜在的に、管理者パスワードのハッシュ値といった重要な情報へ不 正にアクセスしたり、データベース内のデータを書き換えたりする可能性がある。 また、SQL 文を挿入する攻撃は、このソフトウェアが利用するデータベースの実 装に存在する潜在的な問題を悪用するために利用される可能性もある。 17. National Science Foundation Squid Proxy Internet Access Cont... BugTraq ID: 10315 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10315 まとめ: Squid proxy は、インターネットのアクセス制御を迂回される問題を抱えている と報告されている。この問題は、意図的に作成された URI リクエストを判断す る際に、適切にアクセス制御が処理されないことに起因する。 この問題は、Squid 2.3.STABLE5 に影響を与えると報告されているが、他のバー ジョンも影響を受ける可能性がある。 この問題により、インターネットを利用する資源へのアクセスが制限されている ユーザが意図した Web サイトにアクセス可能になる。 18. Open WebMail Remote Command Execution Variant Vulnerability BugTraq ID: 10316 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10316 まとめ: Open WebMail には、リモートの攻撃者が問題を抱えるコンピュータ上で、意図 したコマンドを実行可能になる問題が存在すると報告されている。この問題は、 URI パラメータを介して問題を抱えるソフトウェアに渡されるシェルメタキャラ クタの無害化が不十分であることに起因する。 この問題を利用する攻撃により、問題を抱えるソフトウェアを稼動させている Web サーバのコンテキストで、権限のないユーザがリモートから意図したコマン ドを実行できる可能性がある。 19. EMule Web Control Panel Denial Of Service Vulnerability BugTraq ID: 10317 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10317 まとめ: eMule's Web Control Panel には、リモートから利用可能なサービス不能状態に 陥る問題が存在すると報告されている。 報告によると、この問題は意図的に作成されたリクエストを、このソフトウェア の Web インタフェースに送信することにより引き起こされる。これにより、こ のソフトウェアはクラッシュし、正規のユーザへのサービス提供が不能になる。 20. Microsoft Internet Explorer XML Parsing Denial Of Service Vu... BugTraq ID: 10318 リモートからの再現性: あり 公表日: May 10 2004 関連する URL: http://www.securityfocus.com/bid/10318 まとめ: Internet Explorer は XML の構文解析によりサービス不能状態に陥る問題を抱 えていると報告されている。この問題は、意図的に作成された XML タグの処理 が不十分であることに起因する。 この問題を利用する攻撃が成功した場合、リモートの攻撃者はこのソフトウェア をクラッシュさせることができると推察される。 21. NetBSD/FreeBSD Port Systrace Exit Routine Access Validation ... BugTraq ID: 10320 リモートからの再現性: なし 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10320 まとめ: Systrace の NetBSD 版および Vladimir Kotal により移植された FreeBSD 版に は、問題が存在すると報告されている。 この問題は、systraced のプロセスが権限を元に戻す際、アクセス権の妥当性確 認が不十分であることに起因する。 この問題は問題を抱えるコンピュータ上の root 権限を奪取するために、ローカ ルのユーザにより悪用される可能性がある。 22. Microsoft Windows HSC DVD Driver Upgrade Code Execution Vuln... BugTraq ID: 10321 リモートからの再現性: あり 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10321 まとめ: セキュリティ上の問題が、Microsoft Windows XP、および Microsoft Windows Server 2003 に報告されている。この問題は Help and Support Center (HSC) に存在しており、DVD ドライバをアップグレードするために HCP が指定する URI を処理する方法に起因する。 この問題を利用することにより、悪意ある Web ページ、または HTML 形式の電 子メールによって、問題を抱えるコンピュータ上で悪意あるプログラムの実行を 引き起こされる能性がある。プログラムは攻撃対象となるユーザの権限で実行さ れるが、この問題を悪用するためにはユーザの双方向通信が必要であると報告さ れている。 この問題は Internet Explorer を介して利用される可能性があるが、その他の Web クライアントソフトウェアが HCP の URI を介して HSC を呼び出す可能性 があることにも留意すべきである。 23. Apple Mac OS X TrueBlueEnvironment Local Denial Of Service V... BugTraq ID: 10322 リモートからの再現性: なし 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10322 まとめ: TrueBlueEnvironment は、ローカルでのサービス不能状態に陥る問題による影響 を受けることが報告されている。この問題は、このアプリケーションによるユー ザの入力の処理が不適切であることに起因する。 この問題を利用することにより、影響を受けるコンピュータをロックし、正当な ユーザ向けのサービスを利用不能にする可能性がある。報告によると、コンピュー タを利用可能な状態にするためには再起動が必要とされる。 24. Microsoft Outlook Mail Client E-mail Address Verification We... BugTraq ID: 10323 リモートからの再現性: あり 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10323 まとめ: 電子メールクライアントである Microsoft Outlook は、リモートの攻撃者が受 信者の電子メールアドレスの有効性を検証可能になると推察される問題を抱えて いる疑いがあると報告されている。 報告によると、Microsoft Outlook 2003 がこの問題の影響を受ける。 25. Multiple Mail Transfer Agent Embedded Hyperlink URI Obfuscat... BugTraq ID: 10324 リモートからの再現性: あり 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10324 まとめ: 複数の Mail Transfer Agent が、本当のコンテンツへのリンクを隠す可能性が ある、種々の URI 隠蔽問題を抱えている疑いがあると報告されている。この問 題は、URI が最初の URI の後に "*" 文字を配置し、その文字列の後に第 2 の URI を付加する方法で記述されている場合に生じる。そのような URI の上にマ ウスカーソルをポイントした際、ステータスバーには完全なリンクではなく、最 初の URI の値のみ表示することが確認されている。 この問題を利用することにより、ユーザを欺き、悪意あるリンクを辿らせること が可能になると推察される。 26. Microsoft Windows Terminal Server Patch Unspecified Denial O... BugTraq ID: 10325 リモートからの再現性: 未詳 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10325 まとめ: Microsoft advisory MS01-052 で公開されている Terminal Server 用のパッチ は、詳細不明なサービス不能状態を引き起こす問題を抱えている疑いがあること が発見されている。問題を抱えるパッチは、当初 Microsoft Windows 2000/NT Terminal Server Service RDP DoS Vulnerability (BID 3445) でまとめられて いる問題を解決するために公開された。 この問題により、問題を抱えるサーバからの応答が停止してしまい、正当なユー ザへのサービスが提供不能になる。 27. Linux Kernel SCTP_SetSockOpt Integer Overflow Vulnerability BugTraq ID: 10326 リモートからの再現性: なし 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10326 まとめ: Linux kernel sctp_setsockopt() システムコールには、整数桁あふれによるオー バーフローが発生する問題が報告されている。この問題は、 SCTP_SOCKOPT_DEBUG_NAME ソケットオプションを処理するコードに関連している。 この問題は、ソースファイル net/sctp/socket.c の sctp_setsockopt() 関数に 存在しており、ユーザが入力した整数値の妥当性確認が不十分であることに起因 する。 この問題は結果として、カーネルのメモリ領域に 0 バイトのチャンクを割り当 てる可能性がある。最終的には、カーネルパニックを引き起こす。この問題を悪 用することで、潜在的に問題を抱えるコンピュータに対して、セキュリティ上の 脅威を引き起こされる可能性がある。 この問題は、Linux kernel 2.4.25 以下のバージョンが影響を受けると報告され ている。 28. BEA WebLogic Server and WebLogic Express Denial of Service V... BugTraq ID: 10327 リモートからの再現性: なし 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10327 まとめ: WebLogic Server および WebLogic Express は、攻撃者が問題を抱えるサーバを シャットダウンできる可能性のある、サービス不能状態に陥らせる問題を抱えて いる疑いがあると報告されている。この問題は、あるサイトが Admin および Operator セキュリティロールに割り当てられているユーザに対して、サーバを 起動/停止させる操作を制限している場合に生じる。 29. BEA WebLogic Server And WebLogic Express Lowered Security Se... BugTraq ID: 10328 リモートからの再現性: なし 公表日: May 11 2004 関連する URL: http://www.securityfocus.com/bid/10328 まとめ: BEA WebLogic Builder、SecurityRoleAssignmentMBean.toXML() メソッドは、 Servlet コンテナのセキュリティプロパティを侵害される可能性のある問題を抱 えている疑いがある、と報告されている。この問題により、Servlet コンテナが セキュリティロールにデフォルト設定を割り当て、結果として Web アプリケー ションが許可されていないユーザに利用される可能性がある。 30. Multiple Linksys Devices DHCP Information Disclosure and Den... BugTraq ID: 10329 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10329 まとめ: 報告によると、Linksys のデバイス上の組み込み DHCP サーバに情報漏洩の問題 が存在する疑いがある。この問題の悪用によりサービス不能状態に陥り、このデ バイスを使用している正規ユーザがデバイスを利用不能になると報告されている。 このソフトウェアは BOOTP パケットを適切に処理せず、攻撃者へデバイスメモ リ内の情報を漏洩すると報告されている。攻撃者はこの問題を利用することで、 影響を受けるデバイスのトラフィックを観察することが可能であると推察される。 また、攻撃者はこのデバイスを破壊したり、正規ユーザに対するサービス提供を 不能にすることが可能になる。 31. Linux Kernel Serial Driver Proc File Information Disclosure ... BugTraq ID: 10330 リモートからの再現性: なし 公表日: May 12 2004 関連する URL: http://www.securityfocus.com/bid/10330 まとめ: 報告によると Linux カーネルにはシリアルドライバの proc ファイル情報を漏 洩させる問題が存在する疑いがある。この問題は潜在的に重要な情報への無許可 でのアクセスを可能にする、設計上の不備に起因する。 この問題により攻撃者は、ユーザパスワードの長さといった重要な情報を奪取で きる可能性がある。 32. Linux Kernel STRNCPY Information Leak Vulnerability BugTraq ID: 10331 リモートからの再現性: なし 公表日: May 12 2004 関連する URL: http://www.securityfocus.com/bid/10331 まとめ: この問題は x86 以外の環境上のカーネルに影響すると報告されている。 報告によると Linux カーネルには strncpy() により情報が漏洩する問題が存在 する疑いがある。この問題は x86 以外の環境において、libc のコードが違反が 起きた場合の機能を厳密に実装していないことに起因する。 この問題は情報漏洩につながる可能性があり、潜在的に影響するシステムやプロ セスに対するさらなる攻撃を引き起こすと推察される。 33. HP B6848AB GTK+ Library Insecure File Permissions Vulnerabil... BugTraq ID: 10332 リモートからの再現性: なし 公表日: May 12 2004 関連する URL: http://www.securityfocus.com/bid/10332 まとめ: HP B6848AB GTK+ サポートライブラリはローカルの権限昇格のために使用される 可能性が存在する。この問題はインストールされるディレクトリおよびライブラ リファイルに設定されるデフォルトのパーミッションに不備があることに起因す る。 この問題を悪用することにより、昇格した権限でコードを実行可能である。 34. Symantec Client Firewall NetBIOS Name Service Response Buffe... BugTraq ID: 10333 リモートからの再現性: あり 公表日: May 12 2004 関連する URL: http://www.securityfocus.com/bid/10333 まとめ: 報告によると Symantec Client Firewall には、NetBIOS ネームサービスの応答 を処理する際、リモートから利用可能なバッファオーバーフローの問題を抱えて いる疑いがある。その結果、ローカルネットワーク上の攻撃者はクライアントか らの NetBIOS サービスクエリに対し、意図的に作成された応答をおくりこみ、 バッファオーバーフローを引起すことが可能となる。 この攻撃が成功した場合、問題を抱えるシステム上で SYSTEM レベルの権限を奪 取される可能性がある。 35. Symantec Client Firewall DNS Response Buffer Overflow Vulner... BugTraq ID: 10334 リモートからの再現性: あり 公表日: May 12 2004 関連する URL: http://www.securityfocus.com/bid/10334 まとめ: 複数の Symantec ファイアウォール製品において、リモートから悪用可能なバッ ファオーバーフローの問題が報告されている。 影響を受ける製品には、Norton Internet Security、Norton Personal Firewall、Norton AntiSpam、Client Firewall および Client Security がある。 この問題は DNS 応答データに対する境界チェックが不十分である事に起因し、 悪用された場合、問題を抱えるソフトウェアを稼動中のコンピュータ上で SYSTEM/kernel レベルの権限を奪取されてしまう可能性がある。 この問題の原因は、内向きの DNS 資源レコード内で指定される CNAME (Canonical Name) データフィールドが、内部バッファに不適切な方法でコピー されることにあり、結果としてスタックバッファオーバーフローが発生する。 36. Symantec Client Firewall NetBIOS Handler Remote Heap Overflo... BugTraq ID: 10335 リモートからの再現性: あり 公表日: May 12 2004 関連する URL: http://www.securityfocus.com/bid/10335 まとめ: 報告によると、Symantec Client Firewall 製品群は、リモートからヒープメモ リの内容を書き換えられる問題を抱えている疑いがある。結果として、インライ ンヒープメモリ管理構造が書き換えられ、最終的には影響を受けるコンピュータ 上で、リモート攻撃者が意図したコードを実行するために悪用される可能性があ る。 37. Symantec Client Firewall Remote DNS Response Denial Of Servi... BugTraq ID: 10336 リモートからの再現性: あり 公表日: May 12 2004 関連する URL: http://www.securityfocus.com/bid/10336 まとめ: 複数の Symantec Client Firewall 製品群が、リモートからサービス不能状態を 引き起こせる問題を抱えている疑いがある。 この問題は、このソフトウェアが DNS レスポンスパケットを適切に処理しない ことに起因している。 38. Opera Web Browser Address Bar Spoofing Weakness BugTraq ID: 10337 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10337 まとめ: Web ブラウザの Opera は、悪意のある Web ページ がアドレスバーの情報を偽 装できる可能性のある、セキュリティ上の問題を抱えている疑いがある。 報告によると、ブラウザが別ページに転送される際、JavaScript の "unOnload" イベントハンドラを悪用することが可能である。 この問題を悪用することにより悪意ある Web ページのドメインを偽装し、潜在 的に攻撃対象のユーザに偽装されたドメインを信用させることができる可能性が ある。 この問題は、Windows および Linux 環境上の Opera 7.23 に影響する。また、 それより前のバージョンも影響する可能性もある。 39. Agnitum Outpost Firewall Remote Denial of Service Vulnerabil... BugTraq ID: 10338 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10338 まとめ: Outpost Firewall は、攻撃者がこのソフトウェアをクラッシュさせるかハング させることができる可能性のある、リモートからサービス不能状態を引き起こせ る問題を抱えている疑いがあると報告されている。報告によると、この問題は攻 撃者がこのソフトウェアに多数の不完全なリクエストを送信する際に発生する。 Agnutum Outpost Pro Firewall 2.1 はこの問題による影響を受けることが報告 されているが、これより前のバージョンも同様に問題を抱えている可能性がある。 40. Sweex Wireless Broadband Router/Access Point Unauthorized Ac... BugTraq ID: 10339 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10339 まとめ: Sweex Wireless Broadband Router/Access Point は、リモートの攻撃者が問題 を抱えるアクセスポイントに不正にアクセスできる可能性のある問題を抱えてい る疑いがあると報告されている。報告によると、このアクセスポイントはデフォ ルトで TFTP サービスが起動している。 この問題を利用する攻撃が成功した場合、最終的にこのアクセスポイントを完全 に侵害できる可能性のある重要な情報へのアクセス権をリモートの攻撃者は奪取 できると推察される。 Sweex Wireless Broadband Router/Access Point 11g がこの問題を抱えている 疑いがあると報告されている。 41. Triornis ZoneMinder Multiple Remote Buffer Overflow Vulnerab... BugTraq ID: 10340 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10340 まとめ: ZoneMinder は、リモートから利用可能な複数のバッファオーバーフローの問題 を抱えており、本来許可されていないアクセスが行われる可能性がある。これら の問題は、このソフトウェアがユーザの入力を処理する際、バッファ境界の妥当 性確認を適切に行わないことに起因する。 これらの問題により、リモートの攻撃者は影響を受けるソフトウェアのコンテキ ストで意図したコードを実行可能であり、本来は許可されていないアクセスが行 われる可能性がある。 42. Opera Web Browser Telnet URI handler Arbitrary File Creation... BugTraq ID: 10341 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10341 まとめ: Web ブラウザの Opera は、リモートの攻撃者がコンピュータ上に意図したファ イルを作成および改変できる可能性のある問題を抱えている疑いがあると報告さ れている。この問題は、このソフトウェアの telnet URI ハンドラがユーザが与 えた入力を無害化しないことに起因する。具体的には、ホスト名の先頭に '-' が存在している場合、オプションが telnet プログラムに渡され、攻撃がリモー トから実行されると推察される。 Opera 7.23 がこの問題による影響を受けると報告されている。また、これより 前のバージョンも影響を受ける可能性がある。 **様々なブラウザがこの問題による影響を受けると報告されている。影響を受け る製品には、Apple Safari、Microsoft Internet Explorer、Mozilla Firefox、 OmniWeb、iCab、TrailBlazer が含まれるが、その他にも存在する可能性がある。 これらのソフトウェアは現時点ではさらなる調査の最中であり、さらなる情報が 公開され次第、個別の BID が割り振られる予定である。 43. Multiple Vendor IEEE 802.11 Protocol Remote Denial Of Servic... BugTraq ID: 10342 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10342 まとめ: 無線ネットワークのプロトコルである IEEE 802.11 には、リモートからサービ ス不能状態を引き起こされる問題が存在すると報告されている。この問題は、問 題を抱えるデバイスが無線を間に介したネットワークデータの伝送を停止すると いう、設計上の不備に起因する。 この問題は、DSSS 方式の物理層を利用して IEEE 802.11 を実装している無線デ バイスのみが影響を受けると報告されている。 この問題により、攻撃者はアクセスポイントとコンピュータの両方を含む無線ネッ トワーク上のノードすべてへのネットワークデータの伝送を停止させることがで きる可能性がある。この問題は、事実上、ネットワーク全体にわたるサービス不 能状態を引き起こすことになる。 44. Mah-Jong Server NULL Pointer Dereference Remote Denial Of Se... BugTraq ID: 10343 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10343 まとめ: Mah-Jong サーバは、リモートからサーバをクラッシュさせる、サービス不能状 態を引き起こす問題を抱えている疑いがあると報告されている。報告によると、 この問題を悪用し NULL ポインタが指している値を参照させることにより、リモー トの攻撃者は問題を抱えるサーバをクラッシュさせることができる可能性がある。 この問題が Debian が保守しているバージョンの mah-jong に限定されたもので あるかどうかは、現時点では未詳である。未検証であるが、他のバージョンも同 様に影響を受ける可能性がある。 45. Microsoft Outlook Express URI Obfuscation Vulnerability BugTraq ID: 10345 リモートからの再現性: あり 公表日: May 13 2004 関連する URL: http://www.securityfocus.com/bid/10345 まとめ: Microsoft Outlook Express は、URI を隠蔽される問題を抱えている疑いがある と報告されている。 この問題は、Microsoft Outlook Express 6.0 に影響を及ぼすと報告されており、 他のバージョンも同様に影響を受ける可能性がある。 報告によると、攻撃者は自らの制御下にある Web サイトを、Web ブラウザの通 常のアドレスバーの機能を使わずに、ユーザに訪問させることができる可能性が ある。この問題により、攻撃者は Web サイトのコンテンツを信頼させ、容易に ユーザをだますことができる可能性がある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Sasser suspect has fans 著者: Kevin Poulsen Jaschan の無料 Web サイトが記録的な速さで開設され、すぐに集金をし始めた。 http://www.securityfocus.com/news/8581 2. New flaw takes WiFi off the air 著者: Patrick Gray バンダルにより簡単に近隣のワイヤレスネットワークを妨害できる可能性がある ことが、専門家により発見された。 http://www.securityfocus.com/news/8575 3. Prison time for cyber stock swindler 著者: Kevin Poulsen 10 代の詐欺師は、価値のない Cisco のストックオプションを投げ売りするため に、証券会社のアカウントを不正に利用した。 http://www.securityfocus.com/news/8564 4. Spam fighters infiltrate spam clubs 著者: John Leyden, The Register スパムと戦う人々は、スパマーの集まりへ潜入することにより、受信箱のごみメー ルの消去合戦において非常に重要となる手がかりを得ている。 http://www.securityfocus.com/news/8580 5. Symantec fights auto-responder menace 著者: John Leyden, The Register 今週告知されたシマンテックのメールサーバセキュリティ製品に対する修正がな されれば、やっかいなウィルス通知アラートは減少すると考えられる。 大量メール送信型のウィルスは、感染した PC から送信されるウイルスメールの 送信者のアドレスをよく偽装する。この偽造に利用される電子メールアドレスは、 多くの場合はウィルスに感染したコンピュータから無作為に抽出される。 http://www.securityfocus.com/news/8579 6. Dabber exploits Sasser flaw 著者: John Leyden, The Register ウィルス作者たちは、悪名高い Sasser ワームを蔓延させるためのコードの欠陥 を利用して攻撃するワームを作成した。 http://www.securityfocus.com/news/8578 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Syhunt TS Security Scanner 6.7 Build 96 作者: Syhunt 関連する URL: http://www.syhunt.com/section.php?id=scanner 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: Syhunt TS Security Scanner は既知の問題だけではなく、発見されていない潜 在的な新しい問題も見つけることが可能です。新しいバージョンは、数分で問題 を確認し利用することができる、セキュリティ専門家および管理者のための重要 なツールです。 2. Astaro Security Linux (Stable 5.x) v5.007 作者: astaro 関連する URL: http://www.astaro.com/ 動作環境: Linux、POSIX まとめ: Astaro Security Linux はファイアウォール機能を提供するソフトウェアです。 このソフトウェアはステートフルパケットインスペクションフィルタリング、コ ンテンツフィルタリング、ユーザ認証、ウィルススキャン、IPSec および PPTP を利用した VPN の他、多数の機能を提供します。Web ブラウザから利用可能な 管理ツールである WebAdmin が付属しており、Internet 経由でアップデートを 行うことが可能ですので、非常に管理が容易です。また、このソフトウェアは特 別に強固に設定された Linux 2.4 のディストリビューションに基づいており、 多くのデーモンが chroot 環境で動作し、複数のカーネル機能により保護されて います。 3. TinyCA v0.6.0 作者: Stephan Martin 関連する URL: http://tinyca.sm-zone.net/ 動作環境: Linux、OpenNMS、POSIX まとめ: TinyCA は小規模な認証局を運営するために Perl/Tk を利用して開発されたシン プルな GUI です。このソフトウェアは OpenCA project が提供する OpenSSL お よび Perl モジュールに基づいています。このソフトウェアは x509 証明書の管 理を可能にします。このソフトウェアはサーバで使用される PEM や DER 形式の データを、クライアントで使用される PKCS#12、または、電子メールプログラム で使用される S/MIME 証明書としてエクスポート可能です。このソフトウェアは ユーザの持つ PKCS#10 リクエストをインポートし、それらから証明書を作成す ることも可能です。 4. afick v2.2-0 作者: Gerbier Eric 関連する URL: http://afick.sourceforge.net/ 動作環境: OS に依存しない まとめ: afick は、高速でなおかつ Unix と Windows 環境間で完全な互換性を持つよう に設計された、新手のファイル整合性チェックツールです。このソフトウェアは、 チェック対象のコンピュータシステムの最も重要な部分のスナップショットとな るデータベースを最初に作成することにより動作します。その後、スクリプトを 実行することにより、スナップショットの作成以降に行われた全ての変更 (つま り、ファイルの追加、変更、削除) を発見することが可能です。設定記法は aide、または tripwire のものとよく似ており、グラフィカルなインターフェー スが提供されています。 5. OS-SIM v0.9.4 作者: Dominique Karg 関連する URL: http://www.ossim.net/ 動作環境: Linux、MacOS、POSIX まとめ: OSSIM は、ネットワーク監視、セキュリティ、相関関係、性能を単一のツールで 一元管理するソフトウェアです。このソフトウェアは、Snort、Acid、HotSaNIC、 NTOP、OpenNMS、nmap、nessus、および rrdtool を統合し、ネットワークおよび セキュリティの全ての面で、ユーザが完全に制御できる機能を提供します。 6. Automatic Firewall v0.3 作者: Baruch Even 関連する URL: http://baruch.ev-en.org/proj/autofw/autofw.html 動作環境: Linux まとめ: Automatic Firewall は、使用環境を把握し要求を満たす設定を決めることによ り、お使いのファイアウォールの設定を行います。このソフトウェアは、初心者 のブロードバンドユーザがこのソフトウェアをインストールし設定内容を忘れた 場合でも、非常に良く保護されるように意図されています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki) 相馬基邦(SOUMA Motokuni) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature