[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #250 2004-5-17->2004-5-21



西村@ラックです。

SecurityFocus Newsletter 第 250 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 25 May 2004 16:53:53 -0000
Message-ID: <20040525165353.9878.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #250
-----------------------------

This Issue is Sponsored By: International Trade & Technology Summit

I. FRONT AND CENTER(日本語訳なし)
     1. Malware Analysis for Administrators 
     2. Protecting Road Warriors: Managing Security for Mobile Users (Part Two)
     3. Weighing Profits against Peril
II. BUGTRAQ SUMMARY
     1. NetChat Web Server Remote Buffer Overflow Vulnerability
     2. LHA Multiple extract_one Buffer Overflow Vulnerabilities
     3. Apache Mod_SSL SSL_Util_UUEncode_Binary Stack Buffer Overflo...
     4. Apple Mac OS X Help Protocol Remote Code Execution Vulnerabi...
     5. WebCT Campus Edition HTML Tags HTML Injection Vulnerabilitie...
     6. KDE Multiple URI Handler Vulnerabilities
     7. TurboTrafficTrader C Multiple Cross-Site Scripting and HTML ...
     8. GNU LibTASN1 Undisclosed Vulnerability
     9. WGet Insecure File Creation Race Condition Vulnerability
     10. VBulletin Index.PHP Remote File Include Vulnerability
     11. Microsoft Windows XP Self-Executing Folder Vulnerability
     12. osCommerce File Manager Directory Traversal Vulnerability
     13. PHP-Nuke Modpath Parameter Potential File Include Vulnerabil...
     14. Alt-N MDaemon Remote Status Command Buffer Overflow Vulnerab...
     15. PHP-Nuke Multiple Input Validation Vulnerabilities
     16. LibUser Multiple Unspecified Vulnerabilities
     17. Microsoft Outlook 2003 Media File Script Execution Vulnerabi...
     18. Mandrake Linux passwd Potential Vulnerabilities
     19. Blue Coat Systems SGOS Private Key Disclosure Vulnerability
     20. SGI IRIX rpc.mountd Remote Denial of Service Vulnerability
     21. Secure Computing Sidewinder G2 Multiple Unspecified Denial O...
     22. phpMyFAQ Action Parameter Arbitrary File Disclosure Vulnerab...
     23. Multiple Perl Implementation System Function Call Buffer Ove...
     24. Omnicron OmniHTTPD Get Request Buffer Overflow Vulnerability
     25. phpMyFAQ Lang Parameter Directory Traversal Vulnerability
     26. Zen Cart Login.PHP SQL Injection Vulnerability
     27. Multiple Perl Implementation Duplication Operator Integer Ov...
     28. DSM Light Explorer.EXE Directory Traversal Vulnerability
     29. Microsoft Internet Explorer CSS Style Sheet Memory Corruptio...
     30. KDE Konqueror Embedded Image URI Obfuscation Weakness
     31. CVS Malformed Entry Modified and Unchanged Flag Insertion He...
     32. Neon WebDAV Client Library ne_rfc1036_parse Function Heap Ov...
     33. Subversion Date Parsing Function Buffer Overflow Vulnerabili...
     34. Java Secure Socket Extension Certificate Validation Vulnerab...
     35. F5 BIG-IP Syncookie Denial Of Service Vulnerability
     36. Netscape Navigator Embedded Image URI Obfuscation Weakness
     37. Netenberg Fantastico De Luxe Predictable Username Brute Forc...
     38. Symantec Norton AntiVirus ActiveX Control Remote Code Execut...
     39. Hummingbird Exceed Xconfig Access Validation Vulnerability
     40. Vsftpd Listener Denial of Service Vulnerability
     41. e107 Website System Log.PHP HTML Injection Vulnerability
     42. UCD-SNMPD Command Line Parsing Local Buffer Overflow Vulnera...
     43. SquirrelMail Unspecified SQL Injection Vulnerability
     44. Qualcomm Eudora To: Field Memory Corruption Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Apple patches critical Mac OS X hole
     2. 'Patriot' hacker pleads guilty
     3. Sasser suspect has fans
     4. Beware of 'IBM laptop order' email
     5. Computer virus researcher looks to biology for clues
     6. As identity theft jumps, so do costly monitoring services
IV. SECURITYFOCUS TOP 6 TOOLS
     1. php-syslog-ng v2.5
     2. Ettercap v0.7.0 pre2
     3. Pubcookie 3.1.0
     4. Linux Intrusion Detection System (LIDS) v2.6.6
     5. Syhunt TS Security Scanner 6.7 Build 96
     6. Astaro Security Linux (Stable 5.x) v5.007


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. NetChat Web Server Remote Buffer Overflow Vulnerability
BugTraq ID: 10353
リモートからの再現性: あり
公表日: May 15 2004
関連する URL: http://www.securityfocus.com/bid/10353
まとめ:

NetChat Web サーバの実装には、スタック領域でバッファオーバーフローが発生
する問題が存在する。この問題は、ネットワーク越しにユーザから入力されたデー
タをプロセスメモリに割り当てる際に、アプリケーションが入力データサイズの
妥当性確認に失敗することに起因する。

プロセスメモリを操作するためにこの問題を利用される可能性があり、攻撃者は
影響を受けるプロセスのセキュリティコンテキストで意図したコードが実行でき、
結果としてユーザレベルでの侵害が可能になる。

2. LHA Multiple extract_one Buffer Overflow Vulnerabilities
BugTraq ID: 10354
リモートからの再現性: あり
公表日: May 15 2004
関連する URL: http://www.securityfocus.com/bid/10354
まとめ:

報告によると LHA は、LHA アーカイブが処理される際、悪意のあるアーカイブ
が意図したコードの実行および意図したファイルの書き換えができる可能性があ
る、複数の問題を抱えている疑いがある。これらの問題は 'extract_one()' 関
数内で発生し、原因となるファイル内の文字列長の妥当性確認をこのソフトウェ
アが適切に行わないことに起因する。

これにより、影響を受けるユーティリティを起動するユーザのコンテキスト内で、
攻撃者はコードを実行できる可能性がある。

3. Apache Mod_SSL SSL_Util_UUEncode_Binary Stack Buffer Overflo...
BugTraq ID: 10355
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10355
まとめ:

報告によると、Apache mod_ssl モジュールには、スタック領域でバッファオー
バーフローが発生する問題を抱えている疑いがある。

この問題は、バイナリデータを uuencode するためのコード内に存在する。

この問題による影響は、サービス不能状態に陥ることが最も考えられるが、理論
上、意図したコードも実行できる可能性がある。この問題は x86 アーキテクチャ
上で意図したコードを実行するのに利用可能であるとは考え難いが、他のアーキ
テクチャの場合でも可能性は低いと考えられる。

4. Apple Mac OS X Help Protocol Remote Code Execution Vulnerabi...
BugTraq ID: 10356
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10356
まとめ:

報告によると、Mac OS X は、リモートの攻撃者が問題を抱えるコンピュータ上
で意図したスクリプトコードを実行できる疑いがある。

問題は、Mac OS X のヘルプアプリケーションによって実装された 'help:' プロ
トコルに存在する。報告によると、Web ブラウザである Safari は 'help:' プ
ロトコルをリモートから起動することが可能である。これにより、攻撃者は悪意
のあるリンクを巧妙に作成し、ヘルプアプリケーションを介してスクリプトコー
ドが実行されるように、ユーザにリンクを辿らせることが可能である。ユーザと
のやり取りを最小限にしながら意図したコードを実行するために、この問題を悪
用することができると報告されている。報告によると、攻撃者はユーザを単に悪
意のあるサイトを訪れるように誘うことで、この問題を悪用することができる。

攻撃者は、この問題を悪用する攻撃方法のひとつとして HTML 形式の電子メール
を使用することも可能である。例えば、攻撃者は Apple Mail へ HTML を埋め込
み、問題を抱えるユーザのもとへリンクとして送ることが可能である。ユーザが
このリンクを辿ることで、スクリプトコードが実行される。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は影響を受けるユー
ザのコンテキスト内で問題を抱えるコンピュータに対して、無許可でアクセスで
きる可能性がある。

Mac OS X 10.3 が、この問題を抱えている疑いがあると報告されているが、それ
以前のバージョンも同様に影響を受ける可能性がある。また、'help:' プロトコ
ルをサポートする他の Web ブラウザも、この問題の影響を受ける可能性がある。

5. WebCT Campus Edition HTML Tags HTML Injection Vulnerabilitie...
BugTraq ID: 10357
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10357
まとめ:

WebCT Campus Edition は、TML タグが挿入される複数の問題が存在すると報告
されるている。これらの問題はユーザの入力値の妥当性を適切に確認、無害化し
ないために生じる。

報告によると、この問題を悪用することにより、認証用情報やその他の重要な情
報の窃取が可能であり、攻撃者に攻撃を予期していないユーザアカウントの全権
限を与えることになる。また、その他の攻撃も可能である。

6. KDE Multiple URI Handler Vulnerabilities
BugTraq ID: 10358
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10358
まとめ:

報告によると、KDE は様々な URI ハンドラで入力値の妥当性確認において複数
の問題を抱えている疑いがある。この問題は telnet、rlogin、ssh、mailto URI 
ハンドラによる、ユーザが与えた入力値に対する無害化が不十分であることに起
因すると報告されている。具体的には、文字 '-' がホスト名の先頭に存在した
場合、 攻撃を可能にするオプションがプログラムに渡される。

7. TurboTrafficTrader C Multiple Cross-Site Scripting and HTML ...
BugTraq ID: 10359
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10359
まとめ:

報告によると、TurboTrafficTrader C はユーザの入力値の無害化が不十分であ
る。この問題により、リモートユーザはクロスサイトスクリプティングの問題や 
HTML タグを挿入する攻撃を仕掛けることが可能であると推察される。

クロスサイトスクリプティングの問題により、リモート攻撃者が悪意のある 
HTML タグやスクリプトコードを含む問題のあるアプリケーションへの悪意のあ
るリンクを作成することが可能であると推察される。このリンクが辿られた場合、
悪意のあるコードが攻撃対象となるユーザの Web ブラウザ上で解釈される可能
性がある。

HTML タグを挿入する問題により、攻撃者は後に影響を受けるサイトへの訪問者
の web ブラウザ上で解釈されることになる、悪意のある HTML タグやスクリプ
トコードを送りこむ可能性がある。

これらの攻撃は感染された web サイトのセキュリティコンテキストで発生し、
Cookie に由来する認証用情報を窃取できる可能性がある。また、その他の攻撃
も可能である。

8. GNU LibTASN1 Undisclosed Vulnerability
BugTraq ID: 10360
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10360
まとめ:

GNU Utils Libtasn1 は未公開の問題を抱えている疑いがある。報告によると、
この問題は Libtasn1 の DER 解析関数に存在する。

本 BID はこの問題に関するさらなる情報が公開され次第、更新予定である。

Libtasn1 0.1.2 より前のバジョン、および、0.2.7 はこの問題を抱えている疑
いがあると報告されている。

9. WGet Insecure File Creation Race Condition Vulnerability
BugTraq ID: 10361
リモートからの再現性: なし
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10361
まとめ:

Wget は競合状態に陥る問題を抱えていると報告されている。この問題は、この
ソフトウェアがファイルをダウンロードする際に、作成や書き込みを行うファイ
ルをロックしないことに起因する。

ローカルの攻撃者はこの問題を悪用し、影響があるバージョンの wget を実行し
ている攻撃対象者の権限を用いて、ファイルの書き換えを行うと推察される。

10. VBulletin Index.PHP Remote File Include Vulnerability
BugTraq ID: 10362
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10362
まとめ:

報告によると、VBulletin には、攻撃者が意図するコードを含んだファイルを追
加し、この問題を抱えるコンピュータ上で悪意を持つコードを実行できる問題が
存在する。この問題はユーザにより与えられたデータの妥当性確認が不適切であ
ることに起因している。この問題は 'index.php' スクリプトの 'loc' パラメー
タに存在している。

11. Microsoft Windows XP Self-Executing Folder Vulnerability
BugTraq ID: 10363
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10363
まとめ:

Microsoft Windows XP には、現在ログインしているユーザ権限で悪意を持つコー
ドが実行される問題が報告されている。この問題は Windows Explorer 内に存在
しており、フォルダがアクセスされた際、そのフォルダ内から参照される実行可
能なコンテンツが自動的に実行されると推察される。

フォルダを開くことは安全な動作であり、フォルダにアクセスする際に実行可能
なコンテンツが起動するはずがないと思い込んでいるため、この問題はセキュリ
ティ上の危険性をはらんでいる。さらに、報告によると、悪意を持つフォルダが 
SMB 共有サービスを介してアクセスされる場合には、この問題がリモートから悪
用されると推察される。

この問題に対する概念検証コードが既に公開されており、このツールにより、こ
の問題を抱えるコンピュータ上において NetMeeting の実行およびキー・ロガー
のインストールが行われる。

12. osCommerce File Manager Directory Traversal Vulnerability
BugTraq ID: 10364
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10364
まとめ:

報告によると、osCommerce は本来保護された範囲外のディレクトリへ相対的に
アクセスし得る問題を抱えており、リモートの攻撃者は潜在的に重要な情報を取
得することが可能である。このソフトウェアはユーザにより与えられた入力を適
切に無害化しておらず、ファイルを提供する際にディレクトリの参照に関する文
字列 '\..' を使用することが可能である。

この問題により、攻撃者はドキュメントルートの範囲外に存在するファイルにア
クセスし、潜在的に重要な情報を含むファイルの閲覧やこの問題を抱えるコンピュー
タへのさらなる攻撃を行うことが可能であると推察される。

13. PHP-Nuke Modpath Parameter Potential File Include Vulnerabil...
BugTraq ID: 10365
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10365
まとめ:

PHP-Nuke には、潜在的にファイルをインクルードできる問題を抱えている疑い
がある。この問題によりリモートの攻撃者は、問題を抱えるコンピュータで実行
される意図するコードを含む悪意あるファイルをインクルードできる可能性があ
る。この問題は、'modpath' パラメータを介して攻撃に利用可能である。

攻撃に成功した場合、問題を抱えるソフトウェアを稼動している Web サーバと
同格のセキュリティコンテキストで、攻撃者の与える悪意あるスクリプトが実行
されると推察される。

14. Alt-N MDaemon Remote Status Command Buffer Overflow Vulnerab...
BugTraq ID: 10366
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10366
まとめ:

Alt-N MDaemon は、スタックバッファオーバーフローを引き起こす問題を抱えて
いる疑いがあると報告されている。この問題は、入力内容を処理する際にアプリ
ケーションのバッファサイズの妥当性確認が不十分であることに起因する。

この問題は、影響を受ける IMAP サーバに認証されたユーザによってのみ利用さ
れる可能性がある。よって、電子メールアカウントを持つ全てのユーザは、この
問題を利用可能である。

この問題は、影響を受けるプロセスをクラッシュさせ、正規のユーザに対するサー
ビス提供を不能にするために利用される可能性がある。報告によると、この問題
は、影響を受けるコンピュータでこのソフトウェアを稼動させているユーザの権
限で意図するコードを実行するために利用される可能性もある。

15. PHP-Nuke Multiple Input Validation Vulnerabilities
BugTraq ID: 10367
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10367
まとめ:

PHP-Nuke には。複数の問題を抱えている疑いがある。これらの問題は、ユーザ
の与えるデータの無害化が不十分であることに起因する。攻撃者は、クロスサイ
トスクリプティング、またはパスを開示させる攻撃を実行可能である。

16. LibUser Multiple Unspecified Vulnerabilities
BugTraq ID: 10368
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10368
まとめ:

Libuser は、Unix システムにおいてユーザとグループのアカウントを操作およ
び管理するために標準化されたインタフェースの実装である。

報告によると、このライブラリにはいくつかの問題が存在する。攻撃者は、この
ライブラリにリンクされているアプリケーションをクラッシュさせることができ
る可能性があり、このライブラリを利用してゴミデータを含む 4GB のファイル
をディスクに書き込ませる可能性もある。

これらの問題により、サービス不能状態に陥る可能性があり、これにより正規の
ユーザはリソースにアクセスできなくなる。

17. Microsoft Outlook 2003 Media File Script Execution Vulnerabi...
BugTraq ID: 10369
リモートからの再現性: あり
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10369
まとめ:

報告によると、Microsoft Outlook はメディアファイルのスクリプトを実行でき
る問題を抱えている疑いがある。この問題は、セキュリティ設定に関係なく、メ
ディアファイル内のスクリプト実行が可能であるという、設計上の不備に起因す
る。

この問題により、攻撃者は影響を受けるコンピュータ上の意図したファイルを実
行可能であると推察される。Microsoft Outlook 2003 におけるファイルの位置
が予測可能な問題 (BID 10307) といった他のほ問題を利用することにより、攻
撃者は自らが与える意図したコードを実行できる可能性がある。

18. Mandrake Linux passwd Potential Vulnerabilities
BugTraq ID: 10370
リモートからの再現性: 未詳
公表日: May 17 2004
関連する URL: http://www.securityfocus.com/bid/10370
まとめ:

Mandrake advisory MDKSA-2004:045 によると、Mandrake Linux に含まれる 
passwd コマンドの実装には 2 つの潜在的なセキュリティ上の問題が存在すると
報告されている。報告によると、標準入力を介して passwd コマンドに渡された
パスワードは、与えられたパスワードより 1 文字短く誤っている。この動作が
対話式のプロンプトにおいて発生するかどうかや、標準入力を介して passwd コ
マンドにパスワードをパイプで渡すことが可能な実装な場合については未詳であ
る。この問題は、ユーザのパスワードが正しく格納されなかったり、ユーザがロ
グインできなかったりするため、セキュリティ上の意味合いを持つ可能性がある。
この問題により、セキュアではないパスワードが設定される可能性があると推察
される。Mandrake からは 2 つ目の問題として、PAM が正しく初期化されず、"
安全で正確な" 操作が保障されないと報告されている。さらなる技術的な詳細は
未詳である。

19. Blue Coat Systems SGOS Private Key Disclosure Vulnerability
BugTraq ID: 10371
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10371
まとめ:

Blue Coat Systems Security Gateway OS (SGOS) 3.x は、本来許可されていな
い第三者に秘密暗号鍵が漏洩する可能性がある問題を抱えている。

報告によると、この問題は秘密鍵が Web ブラウザから利用可能な管理用インタ
フェースを介してインポートされる際に発生する。この問題により、秘密鍵とパ
スフレーズが平文で記録され、潜在的に他のローカルユーザに漏洩する可能性が
ある。

管理者による特定の操作または設定によっても、許可されていない第三者にこの
情報が漏洩する可能性があると報告されているが、現時点では具体的な詳細は公
開されていない。

20. SGI IRIX rpc.mountd Remote Denial of Service Vulnerability
BugTraq ID: 10372
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10372
まとめ:

SGI IRIX はリモートからサービス不能状態を引き起こせる問題を抱えている疑
いがある。この問題は、rpc.mountd のプロセスが特定の RPC リクエストを解析
する際、このプロセス内で発生する詳細不明のエラーに起因する。

SGI IRIX 6.5.24 がこの問題による影響を受けるが、他のバージョンの IRIX も
同様に影響を受ける可能性がある。

21. Secure Computing Sidewinder G2 Multiple Unspecified Denial O...
BugTraq ID: 10373
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10373
まとめ:

Sidewinder G2 はサービス不能状態に陥る詳細不明の問題を複数抱えている疑い
があると報告されている。

報告によると、T.120、RTSP、SMTP のプロキシおよびメールフィルタはサービス
不能状態に陥る問題を含んでいる。

これらの問題は、正規ユーザへのサービス提供を不能にするために、リモートの
攻撃者により悪用される可能性がある。

22. phpMyFAQ Action Parameter Arbitrary File Disclosure Vulnerab...
BugTraq ID: 10374
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10374
まとめ:

phpMyFAQ は意図したファイルを開示できる問題を抱えている疑いがあり、リモー
トの攻撃者は潜在的に重要な情報を奪取できる可能性がある。この問題は、
'action' パラメータを介してユーザが与えるデータに対する無害化が不十分で
あることに起因する。攻撃者はファイルへの相対パスをパラメータとして渡し、
'\0' を区切り文字としてパスをつなぐことにより、ファイルを開示可能である。

phpMyFAQ 1.3.12 がこの問題を抱えている疑いがある。

23. Multiple Perl Implementation System Function Call Buffer Ove...
BugTraq ID: 10375
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10375
まとめ:

ActiveState Perl および cygwin 用の Perl の両方に、バッファオーバーフロー
の問題を抱えている疑いがあると報告されている。

報告によるとこの問題は、Perl の system() 関数呼び出しに渡されるデータの
パラメータの境界チェックが不十分であることに起因する。この問題により、攻
撃者は問題を抱える Perl スクリプトの処理手順に影響を及ぼし、最終的に意図
するコードの実行が可能になると推察される。このコードは、悪意ある Perl ス
クリプトを実行しているユーザの権限で実行される。

24. Omnicron OmniHTTPD Get Request Buffer Overflow Vulnerability
BugTraq ID: 10376
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10376
まとめ:

OmniHTTPD は、GET リクエストによるバッファオーバーフローの問題の影響を受
ける。この問題は、このソフトウェアがユーザからの入力を処理する際に、文字
列のサイズの妥当性確認が不適切であることに起因する。

この問題により、攻撃者は意図するコードを影響を受ける Web サーバの実行権
限で実行可能になると推察される。

25. phpMyFAQ Lang Parameter Directory Traversal Vulnerability
BugTraq ID: 10377
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10377
まとめ:

phpMyFAQ は、本来保護された範囲外のディレクトリへ相対的にアクセスし得る
問題を抱えている疑いがある。この問題は、リモートの攻撃者がディレクトリの
参照に関する文字列を含むファイルへの要求をこのアプリケーションに渡す場合
に生じる。この問題を利用する攻撃に成功した場合、攻撃者は問題を抱えるコン
ピュータ上の任意のファイルへ、影響を受けるサーバの実行権限でアクセス可能
になる。

phpMyFAQ 1.4.0-alpha1 はこの問題を抱えている疑いがある。

26. Zen Cart Login.PHP SQL Injection Vulnerability
BugTraq ID: 10378
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10378
まとめ:

Zen Cart は、SQL 構文が挿入される問題を抱えている疑いがあると報告されて
いる。この問題は、ユーザの入力値を SQL クエリに反映させる前に行われる入
力値の妥当性確認が不十分であることに起因する。

この問題を利用することにより、リモートの攻撃者はクエリの論理構造を操作し、
潜在的に管理者のパスワードハッシュ値のような、本来権限をもっていない重要
な情報へアクセスしたり、データベース情報の書き換えが可能であると推察され
る。SQL 構文を挿入する攻撃は、問題を抱えるソフトウェアが利用するデータベー
スの実装に存在する、潜在的な問題への攻撃にも利用される可能性がある。

27. Multiple Perl Implementation Duplication Operator Integer Ov...
BugTraq ID: 10380
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10380
まとめ:

ActiveState Perl は、整数桁あふれによるオーバーフローが発生する問題を抱
えている疑いがある、と報告されている。検証を通じて、他の実装部分も問題を
抱えていることが解明された。

報告によると、この問題は、Perl の duplicator ステートメントに渡される乗
算値に対する境界チェックが不十分であることに起因する。この問題を利用する
ことで、攻撃者は意図したコードを実行するために、問題を抱える Perl スクリ
プトの処理手順を改変することが可能であると推測される。この問題を利用する
攻撃に失敗した場合、サービス不能状態に陥る。

28. DSM Light Explorer.EXE Directory Traversal Vulnerability
BugTraq ID: 10381
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10381
まとめ:

DSM Light は、本来保護された範囲外のディレクトリへ相対的にアクセスし得る
問題を抱えている疑いがあると報告されている。この問題は、ユーザが入力した 
URI 値の無害化が不十分であることに起因する。

この問題を利用することで、攻撃者は影響を受けるコンピュータ上にある、Web 
から読み取り可能な任意のファイルを参照することが可能となる。この問題は、
攻撃者が問題を抱えるコンピュータに対して、さらなる攻撃を実行する場合に有
用であると推測される。

29. Microsoft Internet Explorer CSS Style Sheet Memory Corruptio...
BugTraq ID: 10382
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10382
まとめ:

Internet Explorer には攻撃者がこのソフトウェアをクラッシュさせることが可
能な問題が確認されている。この問題は、ブラウザが表を含む HTML ページを読
み込み、ファイルから CSS スタイルシートを読み込もうとする際に発生する。

この問題はリモートの攻撃者によってブラウザをサービス不能に陥らせるために
悪用される可能性がある。

30. KDE Konqueror Embedded Image URI Obfuscation Weakness
BugTraq ID: 10383
リモートからの再現性: あり
公表日: May 18 2004
関連する URL: http://www.securityfocus.com/bid/10383
まとめ:

KDE Konqueror は、URI リンクの実体を隠せると推察される、URI を隠蔽される
問題を抱えている疑いがあると報告されている。この問題は適切な書式に則った 
HREF タグ内に画像が含まれている場合に生じる。

この問題は、ユーザを騙して悪意のあるリンクをたどらせるために利用される可
能性がある。

信頼されているサイトを模倣したデザインのページに URI リンクがはられた悪
意ある画像を提供することにより、攻撃者はこの問題を悪用可能である。この攻
撃を予期していないユーザが参照先の信頼性を確認しようとしてリンクにマウス
カーソルをポイントする場合、このリンクが実際の信頼されているサイトを参照
していると真に受けたユーザは騙される可能性がある。

31. CVS Malformed Entry Modified and Unchanged Flag Insertion He...
BugTraq ID: 10384
リモートからの再現性: あり
公表日: May 19 2004
関連する URL: http://www.securityfocus.com/bid/10384
まとめ:

CVS はリモートからヒープ領域でバッファオーバーフローが発生する問題を抱え
ている疑いがある。この問題は 'modified' および 'unchanged' のフラグが含
まれるエントリラインへのユーザからの入力を処理している間に発生する。この
問題により、攻撃者はヒープ領域のバッファを溢れさせ、潜在的に意図したコー
ドを実行する可能性がある。

CVS 1.11.15 以前のバージョン、および CVS の機能追加版である 1.12.7 以前
のバージョンがこの問題を抱えている疑いがある。

32. Neon WebDAV Client Library ne_rfc1036_parse Function Heap Ov...
BugTraq ID: 10385
リモートからの再現性: あり
公表日: May 19 2004
関連する URL: http://www.securityfocus.com/bid/10385
まとめ:

Neon WebDAV クライアントライブラリは、ヒープオーバーフローの問題を抱えて
いる疑いがある。この問題は、ユーザが提供するデータに対する境界チェックが
不十分である事に起因する。報告によると、意図的に組み立てられた文字列が 
sscanf() においてオーバーフローをひきおこし、ヒープメモリ上の静的変数を
破壊する可能性がある。

Neon 0.24.5 以前のバージョンがこの問題を抱えている疑いがある。

33. Subversion Date Parsing Function Buffer Overflow Vulnerabili...
BugTraq ID: 10386
リモートからの再現性: あり
公表日: May 19 2004
関連する URL: http://www.securityfocus.com/bid/10386
まとめ:

Subversion は、バッファオーバーフローの問題を抱えている疑いがある。この
問題はこのソフトウェアのデータ解析機能の一部に存在する。具体的には、この
ソフトウェアは文字列データを他のフォーマットに変換する際、sscanf() 関数
を呼び出す。この過程で、ユーザの提供するデータが、適切な境界チェックを経
ることなく不特定のバッファにコピーされてしまう。

Subversion 1.0.2 以前のバージョンがこの問題を抱えている疑いがある。

34. Java Secure Socket Extension Certificate Validation Vulnerab...
BugTraq ID: 10387
リモートからの再現性: あり
公表日: May 19 2004
関連する URL: http://www.securityfocus.com/bid/10387
まとめ:

Java Secure Socket Extension (JSSE) は、セキュリティ上の問題が存在する疑
いがある。JSSE は、Web サイトから渡される証明書を誤って承認してしまう可
能性がある。この問題を利用することにより、信頼できない Web サイトが SSL 
通信を利用した信頼済 Web サイトになりすませる可能性がある。

Java JRE/SDK 1.4.x に同梱される JSSE については、この問題の影響を受けな
いことに留意すべきである。

35. F5 BIG-IP Syncookie Denial Of Service Vulnerability
BugTraq ID: 10388
リモートからの再現性: あり
公表日: May 19 2004
関連する URL: http://www.securityfocus.com/bid/10388
まとめ:

F5 BIG-IP は、リモートの攻撃者がカーネルパニックを引き起こすことが可能な、
サービス不能状態に陥る問題を抱えている疑いがあると報告されている。一旦カー
ネルがパニック状態になると、このスイッチは完全に動作しなくなり、正当なユー
ザへのサービス提供が不能になる。

この問題は、syncookie を検証するコード内で発生する競合状態にある。リモー
トの攻撃者は、このスイッチに対して単純な SYN Flood 攻撃を仕掛けることに
より、この問題を悪用する可能性がある。これらのスイッチはネットワークアプ
リケーションに信頼性を提供するように設計されており、この問題により重大な
サービス不能状態に陥る可能性がある。

この問題を抱える機能は F5 BIG-IP 4.5 に含まれている。4.5 より前のバージョ
ンにはこの問題は存在しない。

36. Netscape Navigator Embedded Image URI Obfuscation Weakness
BugTraq ID: 10389
リモートからの再現性: あり
公表日: May 19 2004
関連する URL: http://www.securityfocus.com/bid/10389
まとめ:

Netscape Navigator は、URI リンクの実体を隠せると推察される、URI を隠蔽
される問題を抱えている疑いがあると報告されている。この問題は適切な書式に
則った HREF タグ内に画像が含まれている場合に生じる。

この問題は、ユーザを騙して悪意のあるリンクをたどらせるために利用される可
能性がある。

信頼されているサイトを模倣したデザインのページに URI リンクがはられた悪
意ある画像を提供することにより、攻撃者はこの問題を悪用可能である。この攻
撃を予期していないユーザが参照先の信頼性を確認しようとしてリンクにマウス
カーソルをポイントする場合、このリンクが実際の信頼されているサイトを参照
していると真に受けたユーザは騙される可能性がある。

37. Netenberg Fantastico De Luxe Predictable Username Brute Forc...
BugTraq ID: 10390
リモートからの再現性: なし
公表日: May 19 2004
関連する URL: http://www.securityfocus.com/bid/10390
まとめ:

Fantastico De Luxe には、攻撃者が総当り攻撃でユーザアカウントを特定し、
潜在的に不正に権限を奪取できる可能性がある問題が存在する疑いがある。この
問題はこのソフトウェアが MySQL データベースと組み合わせて利用されている
場合に発生する。この問題はこのソフトウェアが有効なユーザ名を使用して、各
ユーザ用のデータベースファイルを作成した場合に生じる。

この問題を利用する攻撃が成功した場合、攻撃者は最終的にユーザ認証用情報を
奪取し、潜在的に各アカウントへのアクセス権を奪取できる可能性がある。

38. Symantec Norton AntiVirus ActiveX Control Remote Code Execut...
BugTraq ID: 10392
リモートからの再現性: あり
公表日: May 20 2004
関連する URL: http://www.securityfocus.com/bid/10392
まとめ:

Symantec Norton AntiVirus は、リモートからコードを実行される問題を抱えて
いる疑いがある。この問題は、このソフトウェアが使用する ActiveX コントロー
ルに存在し、攻撃者は意図する実行ファイルの実行、URI ポップアップウィンド
ウの起動、および、このアンチウイルスソフトウェアに対するサービス不能攻撃
が可能になると推察される。

Norton AntiVirus 2004 が、この問題を抱えている疑いがある。

39. Hummingbird Exceed Xconfig Access Validation Vulnerability
BugTraq ID: 10393
リモートからの再現性: なし
公表日: May 21 2004
関連する URL: http://www.securityfocus.com/bid/10393
まとめ:

Exceed は、ローカルの攻撃者が特定のアクセス制限を迂回し、様々な設定を編
集可能になると推察される問題を抱えている疑いがある。この問題は、攻撃者が 
'xconfig.exe' プログラムに対する制限を迂回可能な場合に生じる。

この問題を利用する攻撃が成功した場合、攻撃者は、このソフトウェアまたはコ
ンピュータに対するさらなる攻撃に繋がるように、設定を改変可能になると推察
される。

この問題は、Exceed 9.0.0 に同梱されている 'xconfig' に存在する。

40. Vsftpd Listener Denial of Service Vulnerability
BugTraq ID: 10394
リモートからの再現性: あり
公表日: May 21 2004
関連する URL: http://www.securityfocus.com/bid/10394
まとめ:

ベンダの報告によると、vsftpd は、接続を処理するコードにサービス不能状態
が引き起こされる問題を抱えている疑いがある。このソフトウェアが接続を待ち
受けるプロセスは、過大な負荷を受けて不安定な状態となり、正当なユーザ向け
のサービス提供が利用不能状態に陥る可能性がある。

この問題は、malloc および free 関数の再入に起因していると推察され、メモ
リ内容を書き換える可能性がある。このソフトウェアは、再入不可な関数を適切
に呼び出さないため、結果としてサービス不能状態が引き起こされる問題に繋が
る。

41. e107 Website System Log.PHP HTML Injection Vulnerability
BugTraq ID: 10395
リモートからの再現性: あり
公表日: May 21 2004
関連する URL: http://www.securityfocus.com/bid/10395
まとめ:

報告によると、e107 ウェブサイトシステムは、リモートから HTML タグを注入
される問題を抱えている疑いがある。この問題は、このソフトウェアによる、ユー
ザが与えた入力値に対する無害化が不十分であることに起因する。

この問題は、ユーザが悪意ある HTML タグまたはスクリプトコードを log.php 
スクリプトの URI パラメータを利用するこのソフトウェアに与えた際に生じる。
このソフトウェアは、影響を受ける Web サイトのログページが閲覧された際に
攻撃を予期せぬユーザの Web ブラウザにて解釈される、注入された HTML コー
ドを格納する。

42. UCD-SNMPD Command Line Parsing Local Buffer Overflow Vulnera...
BugTraq ID: 10396
リモートからの再現性: なし
公表日: May 21 2004
関連する URL: http://www.securityfocus.com/bid/10396
まとめ:

報告によると、UCD-SNMP 'snmpd' デーモンは、コマンドラインを解析する際に
バッファオーバーフローが発生する問題を抱えている疑いがある。この問題は、
ユーザが与えた引数の文字列を有限のバッファに格納する前の、このソフトウェ
アによる妥当性確認が不十分であることに起因する。この問題により、ローカル
の攻撃者は、影響を受ける snmpd デーモンの処理手順を改変し、最終的にこの
プロセスの権限で意図するコードを実行可能であると推察される。

この問題は、UCD-SNMP 4.2.6 以前のバージョンに影響を及ぼすと報告されてい
る。

43. SquirrelMail Unspecified SQL Injection Vulnerability
BugTraq ID: 10397
リモートからの再現性: あり
公表日: May 21 2004
関連する URL: http://www.securityfocus.com/bid/10397
まとめ:

報告によると、SquirrelMail は、SQL 文が注入される詳細不明の問題を抱えて
いる疑いがある。この問題は、ユーザが与えたデータに対する無害化が不十分で
あることに起因している。

この問題を利用する攻撃により、リモート攻撃者はクエリの論理構造を操作し、
潜在的に、管理者パスワードのハッシュ値などの重要な情報へのアクセスやデー
タベースに格納されているデータの書き換えを引き起こす可能性がある。SQL 文
を注入する攻撃により、攻撃者はこのソフトウェアが利用するデータベースの実
装に存在する潜在的な問題を攻撃可能であると推察される。

詳細情報が不足しているため、現時点ではさらなる情報を公開することはできな
い。この BID はさらなる情報が公開され次第、更新される予定である。

SquirrelMail 1.4.2 以前のバージョンが、この問題による影響を受ける。

44. Qualcomm Eudora To: Field Memory Corruption Vulnerability
BugTraq ID: 10398
リモートからの再現性: あり
公表日: May 21 2004
関連する URL: http://www.securityfocus.com/bid/10398
まとめ:

Eudora は、メモリ内容が書き換えられる問題を抱えている疑いがある。報告に
よると、この問題は、このソフトウェアが、240 文字より大きい 'To:' フィー
ルドを持つ電子メールメッセージを処理する際に生じる。攻撃者は、過大な 
'from:' または 'Reply To:' フィールドを持つ電子メールメッセージを送信し、
攻撃対象となるユーザがこのメッセージに返信した際に、この問題を引き起こす
可能性がある。

この問題を利用する攻撃が成功した場合、潜在的なメモリ内容の書き換えに起因
して、結果としてサービス不能状態が引き起こされる可能性がある。この問題は、
意図するコードを実行するために利用される可能性があるが、現時点ではコード
の実行は未検証である。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Apple patches critical Mac OS X hole
著者: Kevin Poulsen

Apple 社は、既知の簡単に悪用されるようなバグにより顧客が危険にさらされる
ことはないと断言した。

http://www.securityfocus.com/news/8742

2. 'Patriot' hacker pleads guilty
著者: Kevin Poulsen

政府のシステムに侵入し、サイバーテロのリスクを警告したことを公開した後、
22 歳で 2 年以上の実刑を科せられる可能性がある。

http://www.securityfocus.com/news/8717

3. Sasser suspect has fans
著者: Kevin Poulsen

Jaschan の無料 Web サイトが記録的な速さで開設され、すぐに集金をし始めた。

http://www.securityfocus.com/news/8581

4. Beware of 'IBM laptop order' email
著者: John Leyden, The Register

先週、ハッカーは SPAM メールを殺到させることにより、ユーザが Web サイト
を訪問するように計略をめぐらした。この攻撃では、以前は未詳であった 
Internet Explorer の問題を悪用し、可能な限り多くの Windows PC の制御権を
奪取しようとした。

http://www.securityfocus.com/news/8765

5. Computer virus researcher looks to biology for clues
著者: Michael Hill, The Associated Press

http://www.securityfocus.com/news/8753

6. As identity theft jumps, so do costly monitoring services
著者: Brian Bergstein, The Associated Press

http://www.securityfocus.com/news/8744


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. php-syslog-ng v2.5
作者: mearls
関連する URL: http://www.vermeer.org/syslog
動作環境: PHP
まとめ: 

php-syslog-ng は、MySQL に記録されていくが syslog-ng メッセージをリアル
タイムに見るためのフロントエンドです。このソフトウェアは、デバイス、優先
度、および日付を利用して検索内容をカスタマイズできる機能を持っています。

2. Ettercap v0.7.0 pre2
作者: ALoR <alor@xxxxxxxxxxxxxxxxxxxxx>
関連する URL: http://ettercap.sourceforge.net/
動作環境: FreeBSD、Linux、MacOS、NetBSD、Windows 2000、Windows NT、Windows XP
まとめ: 

Ettercap はイーサネット LAN 用のネットワークスニッファ/インターセプタ/ロ
グ収集機能をあわせ持つソフトウェアです。このソフトウェアは、能動的
(active)、受動的(passive)、両モードでの様々なプロトコル(SSH および HTTPS 
のように、暗号化されるプロトコルも含む)の分析をサポートしています。また、
コネクションの同期を維持しながら、確立されているコネクションに対するデー
タの挿入やフィルタリングを行うことも可能です。多くのスニッファモードは、
強力で完全なスニッファパッケージを提供するために実装されています。さらに、
プラグインもサポートされています。このソフトウェアは環境がスイッチを利用
している LAN かどうかを確認する機能を持ち、OS フィンガープリント(能動的、
または受動的)を使用することにより、LAN のトポロジーを知ることが可能です。

3. Pubcookie 3.1.0
作者: Nathan Dors
関連する URL: http://www.pubcookie.org
動作環境: OS に依存しない
まとめ: 

Pubcookie は、組織の内部でシングルサインオンを利用したエンドユーザ向けの 
Web 認証機能を提供する、オープンソースのパッケージです。より一般的には、
シングルサインオンは認証が必要な組織内の多くの Web サイトを参照するユー
ザを識別するためのひとつの手法です。このソフトウェアは、組織内で既存の認
証サービス (Kerberos、LDAP、または NIS など) を再利用することを容易にし、
さらに、ユーザが信用されたログインサービスのみにパスワードを送信するよう
にすることで、エンドユーザのパスワードの漏えいを最小限にとどめます。

4. Linux Intrusion Detection System (LIDS) v2.6.6
作者: Xie Hua Gang, xhg@xxxxxxxxxxxxxx
関連する URL: http://www.lids.org/download.html
動作環境: Linux
まとめ: 

Linux Intrusion Detection System はカーネルのセキュリティを強化するため
にパッチです。このパッチを適用することにより、ファイルのアクセス権の設定、
全てのシステムおよびネットワーク管理操作、任意の機能の利用、ローデバイス
やメモリおよび I/O へのアクセスが root でさえもできないようにすることが
可能です。また、どのプログラムがどのファイルにアクセス可能かを定義するこ
とが可能です。このパッチは、システムの機能性の範囲設定をシステム全体を制
御できるように拡張し、セキュリティ強化のためにいくつかのネットワークおよ
びファイルシステムのセキュリティ機能をカーネルに追加します。これにより、
セキュリティ保護に関するオンラインでの細かい調整、重要なプロセスの隠蔽、
ネットワークを介したセキュリティアラートの受信などが可能になります。

5. Syhunt TS Security Scanner 6.7 Build 96
作者: Syhunt
関連する URL: http://www.syhunt.com/section.php?id=scanner
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

Syhunt TS Security Scanner は既知の問題だけではなく、発見されていない潜
在的な新しい問題も見つけることが可能です。新しいバージョンは、数分で問題
を確認し利用することができる、セキュリティ専門家および管理者のための重要
なツールです。

6. Astaro Security Linux (Stable 5.x) v5.007
作者: astaro
関連する URL: http://www.astaro.com/
動作環境: Linux、POSIX
まとめ: 

Astaro Security Linux はファイアウォール機能を提供するソフトウェアです。
このソフトウェアはステートフルパケットインスペクションフィルタリング、コ
ンテンツフィルタリング、ユーザ認証、ウィルススキャン、IPSec および PPTP 
を利用した VPN の他、多数の機能を提供します。Web ブラウザから利用可能な
管理ツールである WebAdmin が付属しており、Internet 経由でアップデートを
行うことが可能ですので、非常に管理が容易です。また、このソフトウェアは特
別に強固に設定された Linux 2.4 のディストリビューションに基づいており、
多くのデーモンが chroot 環境で動作し、複数のカーネル機能により保護されて
います。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature