西村@ラックです。 SecurityFocus Newsletter 第 250 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 25 May 2004 16:53:53 -0000 Message-ID: <20040525165353.9878.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #250 ----------------------------- This Issue is Sponsored By: International Trade & Technology Summit I. FRONT AND CENTER(日本語訳なし) 1. Malware Analysis for Administrators 2. Protecting Road Warriors: Managing Security for Mobile Users (Part Two) 3. Weighing Profits against Peril II. BUGTRAQ SUMMARY 1. NetChat Web Server Remote Buffer Overflow Vulnerability 2. LHA Multiple extract_one Buffer Overflow Vulnerabilities 3. Apache Mod_SSL SSL_Util_UUEncode_Binary Stack Buffer Overflo... 4. Apple Mac OS X Help Protocol Remote Code Execution Vulnerabi... 5. WebCT Campus Edition HTML Tags HTML Injection Vulnerabilitie... 6. KDE Multiple URI Handler Vulnerabilities 7. TurboTrafficTrader C Multiple Cross-Site Scripting and HTML ... 8. GNU LibTASN1 Undisclosed Vulnerability 9. WGet Insecure File Creation Race Condition Vulnerability 10. VBulletin Index.PHP Remote File Include Vulnerability 11. Microsoft Windows XP Self-Executing Folder Vulnerability 12. osCommerce File Manager Directory Traversal Vulnerability 13. PHP-Nuke Modpath Parameter Potential File Include Vulnerabil... 14. Alt-N MDaemon Remote Status Command Buffer Overflow Vulnerab... 15. PHP-Nuke Multiple Input Validation Vulnerabilities 16. LibUser Multiple Unspecified Vulnerabilities 17. Microsoft Outlook 2003 Media File Script Execution Vulnerabi... 18. Mandrake Linux passwd Potential Vulnerabilities 19. Blue Coat Systems SGOS Private Key Disclosure Vulnerability 20. SGI IRIX rpc.mountd Remote Denial of Service Vulnerability 21. Secure Computing Sidewinder G2 Multiple Unspecified Denial O... 22. phpMyFAQ Action Parameter Arbitrary File Disclosure Vulnerab... 23. Multiple Perl Implementation System Function Call Buffer Ove... 24. Omnicron OmniHTTPD Get Request Buffer Overflow Vulnerability 25. phpMyFAQ Lang Parameter Directory Traversal Vulnerability 26. Zen Cart Login.PHP SQL Injection Vulnerability 27. Multiple Perl Implementation Duplication Operator Integer Ov... 28. DSM Light Explorer.EXE Directory Traversal Vulnerability 29. Microsoft Internet Explorer CSS Style Sheet Memory Corruptio... 30. KDE Konqueror Embedded Image URI Obfuscation Weakness 31. CVS Malformed Entry Modified and Unchanged Flag Insertion He... 32. Neon WebDAV Client Library ne_rfc1036_parse Function Heap Ov... 33. Subversion Date Parsing Function Buffer Overflow Vulnerabili... 34. Java Secure Socket Extension Certificate Validation Vulnerab... 35. F5 BIG-IP Syncookie Denial Of Service Vulnerability 36. Netscape Navigator Embedded Image URI Obfuscation Weakness 37. Netenberg Fantastico De Luxe Predictable Username Brute Forc... 38. Symantec Norton AntiVirus ActiveX Control Remote Code Execut... 39. Hummingbird Exceed Xconfig Access Validation Vulnerability 40. Vsftpd Listener Denial of Service Vulnerability 41. e107 Website System Log.PHP HTML Injection Vulnerability 42. UCD-SNMPD Command Line Parsing Local Buffer Overflow Vulnera... 43. SquirrelMail Unspecified SQL Injection Vulnerability 44. Qualcomm Eudora To: Field Memory Corruption Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Apple patches critical Mac OS X hole 2. 'Patriot' hacker pleads guilty 3. Sasser suspect has fans 4. Beware of 'IBM laptop order' email 5. Computer virus researcher looks to biology for clues 6. As identity theft jumps, so do costly monitoring services IV. SECURITYFOCUS TOP 6 TOOLS 1. php-syslog-ng v2.5 2. Ettercap v0.7.0 pre2 3. Pubcookie 3.1.0 4. Linux Intrusion Detection System (LIDS) v2.6.6 5. Syhunt TS Security Scanner 6.7 Build 96 6. Astaro Security Linux (Stable 5.x) v5.007 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. NetChat Web Server Remote Buffer Overflow Vulnerability BugTraq ID: 10353 リモートからの再現性: あり 公表日: May 15 2004 関連する URL: http://www.securityfocus.com/bid/10353 まとめ: NetChat Web サーバの実装には、スタック領域でバッファオーバーフローが発生 する問題が存在する。この問題は、ネットワーク越しにユーザから入力されたデー タをプロセスメモリに割り当てる際に、アプリケーションが入力データサイズの 妥当性確認に失敗することに起因する。 プロセスメモリを操作するためにこの問題を利用される可能性があり、攻撃者は 影響を受けるプロセスのセキュリティコンテキストで意図したコードが実行でき、 結果としてユーザレベルでの侵害が可能になる。 2. LHA Multiple extract_one Buffer Overflow Vulnerabilities BugTraq ID: 10354 リモートからの再現性: あり 公表日: May 15 2004 関連する URL: http://www.securityfocus.com/bid/10354 まとめ: 報告によると LHA は、LHA アーカイブが処理される際、悪意のあるアーカイブ が意図したコードの実行および意図したファイルの書き換えができる可能性があ る、複数の問題を抱えている疑いがある。これらの問題は 'extract_one()' 関 数内で発生し、原因となるファイル内の文字列長の妥当性確認をこのソフトウェ アが適切に行わないことに起因する。 これにより、影響を受けるユーティリティを起動するユーザのコンテキスト内で、 攻撃者はコードを実行できる可能性がある。 3. Apache Mod_SSL SSL_Util_UUEncode_Binary Stack Buffer Overflo... BugTraq ID: 10355 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10355 まとめ: 報告によると、Apache mod_ssl モジュールには、スタック領域でバッファオー バーフローが発生する問題を抱えている疑いがある。 この問題は、バイナリデータを uuencode するためのコード内に存在する。 この問題による影響は、サービス不能状態に陥ることが最も考えられるが、理論 上、意図したコードも実行できる可能性がある。この問題は x86 アーキテクチャ 上で意図したコードを実行するのに利用可能であるとは考え難いが、他のアーキ テクチャの場合でも可能性は低いと考えられる。 4. Apple Mac OS X Help Protocol Remote Code Execution Vulnerabi... BugTraq ID: 10356 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10356 まとめ: 報告によると、Mac OS X は、リモートの攻撃者が問題を抱えるコンピュータ上 で意図したスクリプトコードを実行できる疑いがある。 問題は、Mac OS X のヘルプアプリケーションによって実装された 'help:' プロ トコルに存在する。報告によると、Web ブラウザである Safari は 'help:' プ ロトコルをリモートから起動することが可能である。これにより、攻撃者は悪意 のあるリンクを巧妙に作成し、ヘルプアプリケーションを介してスクリプトコー ドが実行されるように、ユーザにリンクを辿らせることが可能である。ユーザと のやり取りを最小限にしながら意図したコードを実行するために、この問題を悪 用することができると報告されている。報告によると、攻撃者はユーザを単に悪 意のあるサイトを訪れるように誘うことで、この問題を悪用することができる。 攻撃者は、この問題を悪用する攻撃方法のひとつとして HTML 形式の電子メール を使用することも可能である。例えば、攻撃者は Apple Mail へ HTML を埋め込 み、問題を抱えるユーザのもとへリンクとして送ることが可能である。ユーザが このリンクを辿ることで、スクリプトコードが実行される。 この問題を利用する攻撃が成功した場合、リモートの攻撃者は影響を受けるユー ザのコンテキスト内で問題を抱えるコンピュータに対して、無許可でアクセスで きる可能性がある。 Mac OS X 10.3 が、この問題を抱えている疑いがあると報告されているが、それ 以前のバージョンも同様に影響を受ける可能性がある。また、'help:' プロトコ ルをサポートする他の Web ブラウザも、この問題の影響を受ける可能性がある。 5. WebCT Campus Edition HTML Tags HTML Injection Vulnerabilitie... BugTraq ID: 10357 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10357 まとめ: WebCT Campus Edition は、TML タグが挿入される複数の問題が存在すると報告 されるている。これらの問題はユーザの入力値の妥当性を適切に確認、無害化し ないために生じる。 報告によると、この問題を悪用することにより、認証用情報やその他の重要な情 報の窃取が可能であり、攻撃者に攻撃を予期していないユーザアカウントの全権 限を与えることになる。また、その他の攻撃も可能である。 6. KDE Multiple URI Handler Vulnerabilities BugTraq ID: 10358 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10358 まとめ: 報告によると、KDE は様々な URI ハンドラで入力値の妥当性確認において複数 の問題を抱えている疑いがある。この問題は telnet、rlogin、ssh、mailto URI ハンドラによる、ユーザが与えた入力値に対する無害化が不十分であることに起 因すると報告されている。具体的には、文字 '-' がホスト名の先頭に存在した 場合、 攻撃を可能にするオプションがプログラムに渡される。 7. TurboTrafficTrader C Multiple Cross-Site Scripting and HTML ... BugTraq ID: 10359 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10359 まとめ: 報告によると、TurboTrafficTrader C はユーザの入力値の無害化が不十分であ る。この問題により、リモートユーザはクロスサイトスクリプティングの問題や HTML タグを挿入する攻撃を仕掛けることが可能であると推察される。 クロスサイトスクリプティングの問題により、リモート攻撃者が悪意のある HTML タグやスクリプトコードを含む問題のあるアプリケーションへの悪意のあ るリンクを作成することが可能であると推察される。このリンクが辿られた場合、 悪意のあるコードが攻撃対象となるユーザの Web ブラウザ上で解釈される可能 性がある。 HTML タグを挿入する問題により、攻撃者は後に影響を受けるサイトへの訪問者 の web ブラウザ上で解釈されることになる、悪意のある HTML タグやスクリプ トコードを送りこむ可能性がある。 これらの攻撃は感染された web サイトのセキュリティコンテキストで発生し、 Cookie に由来する認証用情報を窃取できる可能性がある。また、その他の攻撃 も可能である。 8. GNU LibTASN1 Undisclosed Vulnerability BugTraq ID: 10360 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10360 まとめ: GNU Utils Libtasn1 は未公開の問題を抱えている疑いがある。報告によると、 この問題は Libtasn1 の DER 解析関数に存在する。 本 BID はこの問題に関するさらなる情報が公開され次第、更新予定である。 Libtasn1 0.1.2 より前のバジョン、および、0.2.7 はこの問題を抱えている疑 いがあると報告されている。 9. WGet Insecure File Creation Race Condition Vulnerability BugTraq ID: 10361 リモートからの再現性: なし 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10361 まとめ: Wget は競合状態に陥る問題を抱えていると報告されている。この問題は、この ソフトウェアがファイルをダウンロードする際に、作成や書き込みを行うファイ ルをロックしないことに起因する。 ローカルの攻撃者はこの問題を悪用し、影響があるバージョンの wget を実行し ている攻撃対象者の権限を用いて、ファイルの書き換えを行うと推察される。 10. VBulletin Index.PHP Remote File Include Vulnerability BugTraq ID: 10362 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10362 まとめ: 報告によると、VBulletin には、攻撃者が意図するコードを含んだファイルを追 加し、この問題を抱えるコンピュータ上で悪意を持つコードを実行できる問題が 存在する。この問題はユーザにより与えられたデータの妥当性確認が不適切であ ることに起因している。この問題は 'index.php' スクリプトの 'loc' パラメー タに存在している。 11. Microsoft Windows XP Self-Executing Folder Vulnerability BugTraq ID: 10363 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10363 まとめ: Microsoft Windows XP には、現在ログインしているユーザ権限で悪意を持つコー ドが実行される問題が報告されている。この問題は Windows Explorer 内に存在 しており、フォルダがアクセスされた際、そのフォルダ内から参照される実行可 能なコンテンツが自動的に実行されると推察される。 フォルダを開くことは安全な動作であり、フォルダにアクセスする際に実行可能 なコンテンツが起動するはずがないと思い込んでいるため、この問題はセキュリ ティ上の危険性をはらんでいる。さらに、報告によると、悪意を持つフォルダが SMB 共有サービスを介してアクセスされる場合には、この問題がリモートから悪 用されると推察される。 この問題に対する概念検証コードが既に公開されており、このツールにより、こ の問題を抱えるコンピュータ上において NetMeeting の実行およびキー・ロガー のインストールが行われる。 12. osCommerce File Manager Directory Traversal Vulnerability BugTraq ID: 10364 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10364 まとめ: 報告によると、osCommerce は本来保護された範囲外のディレクトリへ相対的に アクセスし得る問題を抱えており、リモートの攻撃者は潜在的に重要な情報を取 得することが可能である。このソフトウェアはユーザにより与えられた入力を適 切に無害化しておらず、ファイルを提供する際にディレクトリの参照に関する文 字列 '\..' を使用することが可能である。 この問題により、攻撃者はドキュメントルートの範囲外に存在するファイルにア クセスし、潜在的に重要な情報を含むファイルの閲覧やこの問題を抱えるコンピュー タへのさらなる攻撃を行うことが可能であると推察される。 13. PHP-Nuke Modpath Parameter Potential File Include Vulnerabil... BugTraq ID: 10365 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10365 まとめ: PHP-Nuke には、潜在的にファイルをインクルードできる問題を抱えている疑い がある。この問題によりリモートの攻撃者は、問題を抱えるコンピュータで実行 される意図するコードを含む悪意あるファイルをインクルードできる可能性があ る。この問題は、'modpath' パラメータを介して攻撃に利用可能である。 攻撃に成功した場合、問題を抱えるソフトウェアを稼動している Web サーバと 同格のセキュリティコンテキストで、攻撃者の与える悪意あるスクリプトが実行 されると推察される。 14. Alt-N MDaemon Remote Status Command Buffer Overflow Vulnerab... BugTraq ID: 10366 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10366 まとめ: Alt-N MDaemon は、スタックバッファオーバーフローを引き起こす問題を抱えて いる疑いがあると報告されている。この問題は、入力内容を処理する際にアプリ ケーションのバッファサイズの妥当性確認が不十分であることに起因する。 この問題は、影響を受ける IMAP サーバに認証されたユーザによってのみ利用さ れる可能性がある。よって、電子メールアカウントを持つ全てのユーザは、この 問題を利用可能である。 この問題は、影響を受けるプロセスをクラッシュさせ、正規のユーザに対するサー ビス提供を不能にするために利用される可能性がある。報告によると、この問題 は、影響を受けるコンピュータでこのソフトウェアを稼動させているユーザの権 限で意図するコードを実行するために利用される可能性もある。 15. PHP-Nuke Multiple Input Validation Vulnerabilities BugTraq ID: 10367 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10367 まとめ: PHP-Nuke には。複数の問題を抱えている疑いがある。これらの問題は、ユーザ の与えるデータの無害化が不十分であることに起因する。攻撃者は、クロスサイ トスクリプティング、またはパスを開示させる攻撃を実行可能である。 16. LibUser Multiple Unspecified Vulnerabilities BugTraq ID: 10368 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10368 まとめ: Libuser は、Unix システムにおいてユーザとグループのアカウントを操作およ び管理するために標準化されたインタフェースの実装である。 報告によると、このライブラリにはいくつかの問題が存在する。攻撃者は、この ライブラリにリンクされているアプリケーションをクラッシュさせることができ る可能性があり、このライブラリを利用してゴミデータを含む 4GB のファイル をディスクに書き込ませる可能性もある。 これらの問題により、サービス不能状態に陥る可能性があり、これにより正規の ユーザはリソースにアクセスできなくなる。 17. Microsoft Outlook 2003 Media File Script Execution Vulnerabi... BugTraq ID: 10369 リモートからの再現性: あり 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10369 まとめ: 報告によると、Microsoft Outlook はメディアファイルのスクリプトを実行でき る問題を抱えている疑いがある。この問題は、セキュリティ設定に関係なく、メ ディアファイル内のスクリプト実行が可能であるという、設計上の不備に起因す る。 この問題により、攻撃者は影響を受けるコンピュータ上の意図したファイルを実 行可能であると推察される。Microsoft Outlook 2003 におけるファイルの位置 が予測可能な問題 (BID 10307) といった他のほ問題を利用することにより、攻 撃者は自らが与える意図したコードを実行できる可能性がある。 18. Mandrake Linux passwd Potential Vulnerabilities BugTraq ID: 10370 リモートからの再現性: 未詳 公表日: May 17 2004 関連する URL: http://www.securityfocus.com/bid/10370 まとめ: Mandrake advisory MDKSA-2004:045 によると、Mandrake Linux に含まれる passwd コマンドの実装には 2 つの潜在的なセキュリティ上の問題が存在すると 報告されている。報告によると、標準入力を介して passwd コマンドに渡された パスワードは、与えられたパスワードより 1 文字短く誤っている。この動作が 対話式のプロンプトにおいて発生するかどうかや、標準入力を介して passwd コ マンドにパスワードをパイプで渡すことが可能な実装な場合については未詳であ る。この問題は、ユーザのパスワードが正しく格納されなかったり、ユーザがロ グインできなかったりするため、セキュリティ上の意味合いを持つ可能性がある。 この問題により、セキュアではないパスワードが設定される可能性があると推察 される。Mandrake からは 2 つ目の問題として、PAM が正しく初期化されず、" 安全で正確な" 操作が保障されないと報告されている。さらなる技術的な詳細は 未詳である。 19. Blue Coat Systems SGOS Private Key Disclosure Vulnerability BugTraq ID: 10371 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10371 まとめ: Blue Coat Systems Security Gateway OS (SGOS) 3.x は、本来許可されていな い第三者に秘密暗号鍵が漏洩する可能性がある問題を抱えている。 報告によると、この問題は秘密鍵が Web ブラウザから利用可能な管理用インタ フェースを介してインポートされる際に発生する。この問題により、秘密鍵とパ スフレーズが平文で記録され、潜在的に他のローカルユーザに漏洩する可能性が ある。 管理者による特定の操作または設定によっても、許可されていない第三者にこの 情報が漏洩する可能性があると報告されているが、現時点では具体的な詳細は公 開されていない。 20. SGI IRIX rpc.mountd Remote Denial of Service Vulnerability BugTraq ID: 10372 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10372 まとめ: SGI IRIX はリモートからサービス不能状態を引き起こせる問題を抱えている疑 いがある。この問題は、rpc.mountd のプロセスが特定の RPC リクエストを解析 する際、このプロセス内で発生する詳細不明のエラーに起因する。 SGI IRIX 6.5.24 がこの問題による影響を受けるが、他のバージョンの IRIX も 同様に影響を受ける可能性がある。 21. Secure Computing Sidewinder G2 Multiple Unspecified Denial O... BugTraq ID: 10373 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10373 まとめ: Sidewinder G2 はサービス不能状態に陥る詳細不明の問題を複数抱えている疑い があると報告されている。 報告によると、T.120、RTSP、SMTP のプロキシおよびメールフィルタはサービス 不能状態に陥る問題を含んでいる。 これらの問題は、正規ユーザへのサービス提供を不能にするために、リモートの 攻撃者により悪用される可能性がある。 22. phpMyFAQ Action Parameter Arbitrary File Disclosure Vulnerab... BugTraq ID: 10374 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10374 まとめ: phpMyFAQ は意図したファイルを開示できる問題を抱えている疑いがあり、リモー トの攻撃者は潜在的に重要な情報を奪取できる可能性がある。この問題は、 'action' パラメータを介してユーザが与えるデータに対する無害化が不十分で あることに起因する。攻撃者はファイルへの相対パスをパラメータとして渡し、 '\0' を区切り文字としてパスをつなぐことにより、ファイルを開示可能である。 phpMyFAQ 1.3.12 がこの問題を抱えている疑いがある。 23. Multiple Perl Implementation System Function Call Buffer Ove... BugTraq ID: 10375 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10375 まとめ: ActiveState Perl および cygwin 用の Perl の両方に、バッファオーバーフロー の問題を抱えている疑いがあると報告されている。 報告によるとこの問題は、Perl の system() 関数呼び出しに渡されるデータの パラメータの境界チェックが不十分であることに起因する。この問題により、攻 撃者は問題を抱える Perl スクリプトの処理手順に影響を及ぼし、最終的に意図 するコードの実行が可能になると推察される。このコードは、悪意ある Perl ス クリプトを実行しているユーザの権限で実行される。 24. Omnicron OmniHTTPD Get Request Buffer Overflow Vulnerability BugTraq ID: 10376 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10376 まとめ: OmniHTTPD は、GET リクエストによるバッファオーバーフローの問題の影響を受 ける。この問題は、このソフトウェアがユーザからの入力を処理する際に、文字 列のサイズの妥当性確認が不適切であることに起因する。 この問題により、攻撃者は意図するコードを影響を受ける Web サーバの実行権 限で実行可能になると推察される。 25. phpMyFAQ Lang Parameter Directory Traversal Vulnerability BugTraq ID: 10377 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10377 まとめ: phpMyFAQ は、本来保護された範囲外のディレクトリへ相対的にアクセスし得る 問題を抱えている疑いがある。この問題は、リモートの攻撃者がディレクトリの 参照に関する文字列を含むファイルへの要求をこのアプリケーションに渡す場合 に生じる。この問題を利用する攻撃に成功した場合、攻撃者は問題を抱えるコン ピュータ上の任意のファイルへ、影響を受けるサーバの実行権限でアクセス可能 になる。 phpMyFAQ 1.4.0-alpha1 はこの問題を抱えている疑いがある。 26. Zen Cart Login.PHP SQL Injection Vulnerability BugTraq ID: 10378 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10378 まとめ: Zen Cart は、SQL 構文が挿入される問題を抱えている疑いがあると報告されて いる。この問題は、ユーザの入力値を SQL クエリに反映させる前に行われる入 力値の妥当性確認が不十分であることに起因する。 この問題を利用することにより、リモートの攻撃者はクエリの論理構造を操作し、 潜在的に管理者のパスワードハッシュ値のような、本来権限をもっていない重要 な情報へアクセスしたり、データベース情報の書き換えが可能であると推察され る。SQL 構文を挿入する攻撃は、問題を抱えるソフトウェアが利用するデータベー スの実装に存在する、潜在的な問題への攻撃にも利用される可能性がある。 27. Multiple Perl Implementation Duplication Operator Integer Ov... BugTraq ID: 10380 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10380 まとめ: ActiveState Perl は、整数桁あふれによるオーバーフローが発生する問題を抱 えている疑いがある、と報告されている。検証を通じて、他の実装部分も問題を 抱えていることが解明された。 報告によると、この問題は、Perl の duplicator ステートメントに渡される乗 算値に対する境界チェックが不十分であることに起因する。この問題を利用する ことで、攻撃者は意図したコードを実行するために、問題を抱える Perl スクリ プトの処理手順を改変することが可能であると推測される。この問題を利用する 攻撃に失敗した場合、サービス不能状態に陥る。 28. DSM Light Explorer.EXE Directory Traversal Vulnerability BugTraq ID: 10381 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10381 まとめ: DSM Light は、本来保護された範囲外のディレクトリへ相対的にアクセスし得る 問題を抱えている疑いがあると報告されている。この問題は、ユーザが入力した URI 値の無害化が不十分であることに起因する。 この問題を利用することで、攻撃者は影響を受けるコンピュータ上にある、Web から読み取り可能な任意のファイルを参照することが可能となる。この問題は、 攻撃者が問題を抱えるコンピュータに対して、さらなる攻撃を実行する場合に有 用であると推測される。 29. Microsoft Internet Explorer CSS Style Sheet Memory Corruptio... BugTraq ID: 10382 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10382 まとめ: Internet Explorer には攻撃者がこのソフトウェアをクラッシュさせることが可 能な問題が確認されている。この問題は、ブラウザが表を含む HTML ページを読 み込み、ファイルから CSS スタイルシートを読み込もうとする際に発生する。 この問題はリモートの攻撃者によってブラウザをサービス不能に陥らせるために 悪用される可能性がある。 30. KDE Konqueror Embedded Image URI Obfuscation Weakness BugTraq ID: 10383 リモートからの再現性: あり 公表日: May 18 2004 関連する URL: http://www.securityfocus.com/bid/10383 まとめ: KDE Konqueror は、URI リンクの実体を隠せると推察される、URI を隠蔽される 問題を抱えている疑いがあると報告されている。この問題は適切な書式に則った HREF タグ内に画像が含まれている場合に生じる。 この問題は、ユーザを騙して悪意のあるリンクをたどらせるために利用される可 能性がある。 信頼されているサイトを模倣したデザインのページに URI リンクがはられた悪 意ある画像を提供することにより、攻撃者はこの問題を悪用可能である。この攻 撃を予期していないユーザが参照先の信頼性を確認しようとしてリンクにマウス カーソルをポイントする場合、このリンクが実際の信頼されているサイトを参照 していると真に受けたユーザは騙される可能性がある。 31. CVS Malformed Entry Modified and Unchanged Flag Insertion He... BugTraq ID: 10384 リモートからの再現性: あり 公表日: May 19 2004 関連する URL: http://www.securityfocus.com/bid/10384 まとめ: CVS はリモートからヒープ領域でバッファオーバーフローが発生する問題を抱え ている疑いがある。この問題は 'modified' および 'unchanged' のフラグが含 まれるエントリラインへのユーザからの入力を処理している間に発生する。この 問題により、攻撃者はヒープ領域のバッファを溢れさせ、潜在的に意図したコー ドを実行する可能性がある。 CVS 1.11.15 以前のバージョン、および CVS の機能追加版である 1.12.7 以前 のバージョンがこの問題を抱えている疑いがある。 32. Neon WebDAV Client Library ne_rfc1036_parse Function Heap Ov... BugTraq ID: 10385 リモートからの再現性: あり 公表日: May 19 2004 関連する URL: http://www.securityfocus.com/bid/10385 まとめ: Neon WebDAV クライアントライブラリは、ヒープオーバーフローの問題を抱えて いる疑いがある。この問題は、ユーザが提供するデータに対する境界チェックが 不十分である事に起因する。報告によると、意図的に組み立てられた文字列が sscanf() においてオーバーフローをひきおこし、ヒープメモリ上の静的変数を 破壊する可能性がある。 Neon 0.24.5 以前のバージョンがこの問題を抱えている疑いがある。 33. Subversion Date Parsing Function Buffer Overflow Vulnerabili... BugTraq ID: 10386 リモートからの再現性: あり 公表日: May 19 2004 関連する URL: http://www.securityfocus.com/bid/10386 まとめ: Subversion は、バッファオーバーフローの問題を抱えている疑いがある。この 問題はこのソフトウェアのデータ解析機能の一部に存在する。具体的には、この ソフトウェアは文字列データを他のフォーマットに変換する際、sscanf() 関数 を呼び出す。この過程で、ユーザの提供するデータが、適切な境界チェックを経 ることなく不特定のバッファにコピーされてしまう。 Subversion 1.0.2 以前のバージョンがこの問題を抱えている疑いがある。 34. Java Secure Socket Extension Certificate Validation Vulnerab... BugTraq ID: 10387 リモートからの再現性: あり 公表日: May 19 2004 関連する URL: http://www.securityfocus.com/bid/10387 まとめ: Java Secure Socket Extension (JSSE) は、セキュリティ上の問題が存在する疑 いがある。JSSE は、Web サイトから渡される証明書を誤って承認してしまう可 能性がある。この問題を利用することにより、信頼できない Web サイトが SSL 通信を利用した信頼済 Web サイトになりすませる可能性がある。 Java JRE/SDK 1.4.x に同梱される JSSE については、この問題の影響を受けな いことに留意すべきである。 35. F5 BIG-IP Syncookie Denial Of Service Vulnerability BugTraq ID: 10388 リモートからの再現性: あり 公表日: May 19 2004 関連する URL: http://www.securityfocus.com/bid/10388 まとめ: F5 BIG-IP は、リモートの攻撃者がカーネルパニックを引き起こすことが可能な、 サービス不能状態に陥る問題を抱えている疑いがあると報告されている。一旦カー ネルがパニック状態になると、このスイッチは完全に動作しなくなり、正当なユー ザへのサービス提供が不能になる。 この問題は、syncookie を検証するコード内で発生する競合状態にある。リモー トの攻撃者は、このスイッチに対して単純な SYN Flood 攻撃を仕掛けることに より、この問題を悪用する可能性がある。これらのスイッチはネットワークアプ リケーションに信頼性を提供するように設計されており、この問題により重大な サービス不能状態に陥る可能性がある。 この問題を抱える機能は F5 BIG-IP 4.5 に含まれている。4.5 より前のバージョ ンにはこの問題は存在しない。 36. Netscape Navigator Embedded Image URI Obfuscation Weakness BugTraq ID: 10389 リモートからの再現性: あり 公表日: May 19 2004 関連する URL: http://www.securityfocus.com/bid/10389 まとめ: Netscape Navigator は、URI リンクの実体を隠せると推察される、URI を隠蔽 される問題を抱えている疑いがあると報告されている。この問題は適切な書式に 則った HREF タグ内に画像が含まれている場合に生じる。 この問題は、ユーザを騙して悪意のあるリンクをたどらせるために利用される可 能性がある。 信頼されているサイトを模倣したデザインのページに URI リンクがはられた悪 意ある画像を提供することにより、攻撃者はこの問題を悪用可能である。この攻 撃を予期していないユーザが参照先の信頼性を確認しようとしてリンクにマウス カーソルをポイントする場合、このリンクが実際の信頼されているサイトを参照 していると真に受けたユーザは騙される可能性がある。 37. Netenberg Fantastico De Luxe Predictable Username Brute Forc... BugTraq ID: 10390 リモートからの再現性: なし 公表日: May 19 2004 関連する URL: http://www.securityfocus.com/bid/10390 まとめ: Fantastico De Luxe には、攻撃者が総当り攻撃でユーザアカウントを特定し、 潜在的に不正に権限を奪取できる可能性がある問題が存在する疑いがある。この 問題はこのソフトウェアが MySQL データベースと組み合わせて利用されている 場合に発生する。この問題はこのソフトウェアが有効なユーザ名を使用して、各 ユーザ用のデータベースファイルを作成した場合に生じる。 この問題を利用する攻撃が成功した場合、攻撃者は最終的にユーザ認証用情報を 奪取し、潜在的に各アカウントへのアクセス権を奪取できる可能性がある。 38. Symantec Norton AntiVirus ActiveX Control Remote Code Execut... BugTraq ID: 10392 リモートからの再現性: あり 公表日: May 20 2004 関連する URL: http://www.securityfocus.com/bid/10392 まとめ: Symantec Norton AntiVirus は、リモートからコードを実行される問題を抱えて いる疑いがある。この問題は、このソフトウェアが使用する ActiveX コントロー ルに存在し、攻撃者は意図する実行ファイルの実行、URI ポップアップウィンド ウの起動、および、このアンチウイルスソフトウェアに対するサービス不能攻撃 が可能になると推察される。 Norton AntiVirus 2004 が、この問題を抱えている疑いがある。 39. Hummingbird Exceed Xconfig Access Validation Vulnerability BugTraq ID: 10393 リモートからの再現性: なし 公表日: May 21 2004 関連する URL: http://www.securityfocus.com/bid/10393 まとめ: Exceed は、ローカルの攻撃者が特定のアクセス制限を迂回し、様々な設定を編 集可能になると推察される問題を抱えている疑いがある。この問題は、攻撃者が 'xconfig.exe' プログラムに対する制限を迂回可能な場合に生じる。 この問題を利用する攻撃が成功した場合、攻撃者は、このソフトウェアまたはコ ンピュータに対するさらなる攻撃に繋がるように、設定を改変可能になると推察 される。 この問題は、Exceed 9.0.0 に同梱されている 'xconfig' に存在する。 40. Vsftpd Listener Denial of Service Vulnerability BugTraq ID: 10394 リモートからの再現性: あり 公表日: May 21 2004 関連する URL: http://www.securityfocus.com/bid/10394 まとめ: ベンダの報告によると、vsftpd は、接続を処理するコードにサービス不能状態 が引き起こされる問題を抱えている疑いがある。このソフトウェアが接続を待ち 受けるプロセスは、過大な負荷を受けて不安定な状態となり、正当なユーザ向け のサービス提供が利用不能状態に陥る可能性がある。 この問題は、malloc および free 関数の再入に起因していると推察され、メモ リ内容を書き換える可能性がある。このソフトウェアは、再入不可な関数を適切 に呼び出さないため、結果としてサービス不能状態が引き起こされる問題に繋が る。 41. e107 Website System Log.PHP HTML Injection Vulnerability BugTraq ID: 10395 リモートからの再現性: あり 公表日: May 21 2004 関連する URL: http://www.securityfocus.com/bid/10395 まとめ: 報告によると、e107 ウェブサイトシステムは、リモートから HTML タグを注入 される問題を抱えている疑いがある。この問題は、このソフトウェアによる、ユー ザが与えた入力値に対する無害化が不十分であることに起因する。 この問題は、ユーザが悪意ある HTML タグまたはスクリプトコードを log.php スクリプトの URI パラメータを利用するこのソフトウェアに与えた際に生じる。 このソフトウェアは、影響を受ける Web サイトのログページが閲覧された際に 攻撃を予期せぬユーザの Web ブラウザにて解釈される、注入された HTML コー ドを格納する。 42. UCD-SNMPD Command Line Parsing Local Buffer Overflow Vulnera... BugTraq ID: 10396 リモートからの再現性: なし 公表日: May 21 2004 関連する URL: http://www.securityfocus.com/bid/10396 まとめ: 報告によると、UCD-SNMP 'snmpd' デーモンは、コマンドラインを解析する際に バッファオーバーフローが発生する問題を抱えている疑いがある。この問題は、 ユーザが与えた引数の文字列を有限のバッファに格納する前の、このソフトウェ アによる妥当性確認が不十分であることに起因する。この問題により、ローカル の攻撃者は、影響を受ける snmpd デーモンの処理手順を改変し、最終的にこの プロセスの権限で意図するコードを実行可能であると推察される。 この問題は、UCD-SNMP 4.2.6 以前のバージョンに影響を及ぼすと報告されてい る。 43. SquirrelMail Unspecified SQL Injection Vulnerability BugTraq ID: 10397 リモートからの再現性: あり 公表日: May 21 2004 関連する URL: http://www.securityfocus.com/bid/10397 まとめ: 報告によると、SquirrelMail は、SQL 文が注入される詳細不明の問題を抱えて いる疑いがある。この問題は、ユーザが与えたデータに対する無害化が不十分で あることに起因している。 この問題を利用する攻撃により、リモート攻撃者はクエリの論理構造を操作し、 潜在的に、管理者パスワードのハッシュ値などの重要な情報へのアクセスやデー タベースに格納されているデータの書き換えを引き起こす可能性がある。SQL 文 を注入する攻撃により、攻撃者はこのソフトウェアが利用するデータベースの実 装に存在する潜在的な問題を攻撃可能であると推察される。 詳細情報が不足しているため、現時点ではさらなる情報を公開することはできな い。この BID はさらなる情報が公開され次第、更新される予定である。 SquirrelMail 1.4.2 以前のバージョンが、この問題による影響を受ける。 44. Qualcomm Eudora To: Field Memory Corruption Vulnerability BugTraq ID: 10398 リモートからの再現性: あり 公表日: May 21 2004 関連する URL: http://www.securityfocus.com/bid/10398 まとめ: Eudora は、メモリ内容が書き換えられる問題を抱えている疑いがある。報告に よると、この問題は、このソフトウェアが、240 文字より大きい 'To:' フィー ルドを持つ電子メールメッセージを処理する際に生じる。攻撃者は、過大な 'from:' または 'Reply To:' フィールドを持つ電子メールメッセージを送信し、 攻撃対象となるユーザがこのメッセージに返信した際に、この問題を引き起こす 可能性がある。 この問題を利用する攻撃が成功した場合、潜在的なメモリ内容の書き換えに起因 して、結果としてサービス不能状態が引き起こされる可能性がある。この問題は、 意図するコードを実行するために利用される可能性があるが、現時点ではコード の実行は未検証である。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Apple patches critical Mac OS X hole 著者: Kevin Poulsen Apple 社は、既知の簡単に悪用されるようなバグにより顧客が危険にさらされる ことはないと断言した。 http://www.securityfocus.com/news/8742 2. 'Patriot' hacker pleads guilty 著者: Kevin Poulsen 政府のシステムに侵入し、サイバーテロのリスクを警告したことを公開した後、 22 歳で 2 年以上の実刑を科せられる可能性がある。 http://www.securityfocus.com/news/8717 3. Sasser suspect has fans 著者: Kevin Poulsen Jaschan の無料 Web サイトが記録的な速さで開設され、すぐに集金をし始めた。 http://www.securityfocus.com/news/8581 4. Beware of 'IBM laptop order' email 著者: John Leyden, The Register 先週、ハッカーは SPAM メールを殺到させることにより、ユーザが Web サイト を訪問するように計略をめぐらした。この攻撃では、以前は未詳であった Internet Explorer の問題を悪用し、可能な限り多くの Windows PC の制御権を 奪取しようとした。 http://www.securityfocus.com/news/8765 5. Computer virus researcher looks to biology for clues 著者: Michael Hill, The Associated Press http://www.securityfocus.com/news/8753 6. As identity theft jumps, so do costly monitoring services 著者: Brian Bergstein, The Associated Press http://www.securityfocus.com/news/8744 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. php-syslog-ng v2.5 作者: mearls 関連する URL: http://www.vermeer.org/syslog 動作環境: PHP まとめ: php-syslog-ng は、MySQL に記録されていくが syslog-ng メッセージをリアル タイムに見るためのフロントエンドです。このソフトウェアは、デバイス、優先 度、および日付を利用して検索内容をカスタマイズできる機能を持っています。 2. Ettercap v0.7.0 pre2 作者: ALoR <alor@xxxxxxxxxxxxxxxxxxxxx> 関連する URL: http://ettercap.sourceforge.net/ 動作環境: FreeBSD、Linux、MacOS、NetBSD、Windows 2000、Windows NT、Windows XP まとめ: Ettercap はイーサネット LAN 用のネットワークスニッファ/インターセプタ/ロ グ収集機能をあわせ持つソフトウェアです。このソフトウェアは、能動的 (active)、受動的(passive)、両モードでの様々なプロトコル(SSH および HTTPS のように、暗号化されるプロトコルも含む)の分析をサポートしています。また、 コネクションの同期を維持しながら、確立されているコネクションに対するデー タの挿入やフィルタリングを行うことも可能です。多くのスニッファモードは、 強力で完全なスニッファパッケージを提供するために実装されています。さらに、 プラグインもサポートされています。このソフトウェアは環境がスイッチを利用 している LAN かどうかを確認する機能を持ち、OS フィンガープリント(能動的、 または受動的)を使用することにより、LAN のトポロジーを知ることが可能です。 3. Pubcookie 3.1.0 作者: Nathan Dors 関連する URL: http://www.pubcookie.org 動作環境: OS に依存しない まとめ: Pubcookie は、組織の内部でシングルサインオンを利用したエンドユーザ向けの Web 認証機能を提供する、オープンソースのパッケージです。より一般的には、 シングルサインオンは認証が必要な組織内の多くの Web サイトを参照するユー ザを識別するためのひとつの手法です。このソフトウェアは、組織内で既存の認 証サービス (Kerberos、LDAP、または NIS など) を再利用することを容易にし、 さらに、ユーザが信用されたログインサービスのみにパスワードを送信するよう にすることで、エンドユーザのパスワードの漏えいを最小限にとどめます。 4. Linux Intrusion Detection System (LIDS) v2.6.6 作者: Xie Hua Gang, xhg@xxxxxxxxxxxxxx 関連する URL: http://www.lids.org/download.html 動作環境: Linux まとめ: Linux Intrusion Detection System はカーネルのセキュリティを強化するため にパッチです。このパッチを適用することにより、ファイルのアクセス権の設定、 全てのシステムおよびネットワーク管理操作、任意の機能の利用、ローデバイス やメモリおよび I/O へのアクセスが root でさえもできないようにすることが 可能です。また、どのプログラムがどのファイルにアクセス可能かを定義するこ とが可能です。このパッチは、システムの機能性の範囲設定をシステム全体を制 御できるように拡張し、セキュリティ強化のためにいくつかのネットワークおよ びファイルシステムのセキュリティ機能をカーネルに追加します。これにより、 セキュリティ保護に関するオンラインでの細かい調整、重要なプロセスの隠蔽、 ネットワークを介したセキュリティアラートの受信などが可能になります。 5. Syhunt TS Security Scanner 6.7 Build 96 作者: Syhunt 関連する URL: http://www.syhunt.com/section.php?id=scanner 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: Syhunt TS Security Scanner は既知の問題だけではなく、発見されていない潜 在的な新しい問題も見つけることが可能です。新しいバージョンは、数分で問題 を確認し利用することができる、セキュリティ専門家および管理者のための重要 なツールです。 6. Astaro Security Linux (Stable 5.x) v5.007 作者: astaro 関連する URL: http://www.astaro.com/ 動作環境: Linux、POSIX まとめ: Astaro Security Linux はファイアウォール機能を提供するソフトウェアです。 このソフトウェアはステートフルパケットインスペクションフィルタリング、コ ンテンツフィルタリング、ユーザ認証、ウィルススキャン、IPSec および PPTP を利用した VPN の他、多数の機能を提供します。Web ブラウザから利用可能な 管理ツールである WebAdmin が付属しており、Internet 経由でアップデートを 行うことが可能ですので、非常に管理が容易です。また、このソフトウェアは特 別に強固に設定された Linux 2.4 のディストリビューションに基づいており、 多くのデーモンが chroot 環境で動作し、複数のカーネル機能により保護されて います。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki) 相馬基邦(SOUMA Motokuni) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature