[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #251 2004-5-24->2004-5-28



西村@ラックです。

SecurityFocus Newsletter 第 251 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 1 Jun 2004 21:12:26 -0000
Message-ID: <20040601211226.16808.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #251
-----------------------------

This Issue is Sponsored By: SecurityFocus

I. FRONT AND CENTER(日本語訳なし)
     1. H.323 Mediated Voice over IP: Protocols, Vulnerabilities & Remediation
     2. Pass the Chocolate
II. BUGTRAQ SUMMARY
     1. BNBT BitTorrent Tracker Denial of Service Vulnerability
     2. Apple OS X Unspecified Terminal URL Handling Vulnerability
     3. Apple MacOS X URI Handler Remote Code Execution Variant Vuln...
     4. Liferay Enterprise Portal Multiple XSS Vulnerabilities
     5. XPCD XPCD-SVGA Buffer Overflow Vulnerability
     6. Netgear RP114 Content Filter Bypass Vulnerability
     7. e107 Website System User.PHP HTML Injection Vulnerability
     8. Apple Mac OS X SSH URI Handler Remote Code Execution Vulnera...
     9. cPanel Local Privilege Escalation Vulnerability
     10. Pimentech PimenGest2 RowLatex.inc.PHP Information Disclosure...
     11. MollenSoft Lightweight FTP Server Remote Denial Of Service V...
     12. VocalTec VGW120/ VGW480 Telephony Gateway Remote H.225 Denia...
     13. GNU Mailman Unspecified Password Retrieval Vulnerability
     14. HP OpenView Select Access Unicode Remote Access Vulnerabilit...
     15. HP Integrated Lights Out Remote Denial of Service Vulnerabil...
     16. FreeBSD Msync(2) System Call Buffer Cache Implementation Vul...
     17. MiniShare Server Remote Denial Of Service Vulnerability
     18. IRIX Checkpoint and Restart libcpr Library Loading Privilege...
     19. 3Com OfficeConnect Remote 812 ADSL Router Telnet Buffer Over...
     20. Orenosv HTTP/FTP Server HTTP GET Denial Of Service Vulnerabi...
     21. XFree86 XDM RequestPort Random Open TCP Socket Vulnerability
     22. Sun Java System Application Server Remote Installation Path ...
     23. Canon ImageRUNNER Remote Port Scan Denial of Service Vulnera...
     24. 3Com OfficeConnect Remote 812 ADSL Router Web Interface Auth...
     25. PHP Input/Ouput Wrapper Remote Include Function Command Exec...
     26. Subversion Pre-Commit-Hook Template Undisclosed Vulnerabilit...
     27. MollenSoft Lightweight FTP Server Remote Buffer Overflow Vul...
     28. JPortal Print.php SQL Injection Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. FDIC faulted for weak security
     2. Area 51 hackers dig up trouble
     3. Apple patches critical Mac OS X hole
     4. Two arrested in Softbank data leak probe
     5. Mac OS X update fails to fix vulnerability
     6. Court weighs terrorism allegations against free speech in tr...
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Honeynet Security Console 1.0
     2. LogMonitor 1.0
     3. Sign 1.0.4
     4. php-syslog-ng v2.5
     5. Ettercap v0.7.0 pre2
     6. Pubcookie 3.1.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. BNBT BitTorrent Tracker Denial of Service Vulnerability
BugTraq ID: 10399
リモートからの再現性: あり
公表日: May 22 2004
関連する URL: http://www.securityfocus.com/bid/10399
まとめ:

BNBT BitTorrent Tracker 7.5 ベータ版セカンドリリース以前のバージョンには、
HTTP のベーシック認証証明書 (util.cpp) のデコードに関する不備が存在する。
クライアントがサーバに認証用文字列として "A==" を送信することで、サーバ
がクラッシュする可能性がある。バージョン 73_20040521 では、要求として送
られる認証用情報に "A==" が含めようとした場合、攻撃と認識してログに記録
するチェックが導入された。しかし、これだけではこの問題を完全に除去するに
は不十分である。バージョン 7.5 ベータ版サードリリースで、問題があると思
われるコードが削除されるが、ビッグエンディアンシステム上では認証が中断す
る可能性がある。

2. Apple OS X Unspecified Terminal URL Handling Vulnerability
BugTraq ID: 10400
リモートからの再現性: 未詳
公表日: May 22 2004
関連する URL: http://www.securityfocus.com/bid/10400
まとめ:

Apple 社は、OS X のターミナル URL 処理に存在する詳細不明の問題を修正する
プログラムを作成した。この問題の本質に関する詳細は現時点では未詳である。
この問題の影響により、悪意のある URL を利用して URL を隠蔽することで、ユー
ザに悟られずにリモートからコマンドを実行できる可能性がある。

新しい情報が公開され次第、このアラートは更新される予定である。

3. Apple MacOS X URI Handler Remote Code Execution Variant Vuln...
BugTraq ID: 10401
リモートからの再現性: あり
公表日: May 22 2004
関連する URL: http://www.securityfocus.com/bid/10401
まとめ:

報告によると、OS X にはまだ未修正のままである BID 10356 で報告されている
問題の亜種が存在し、問題を抱える OS X のコンピュータ上でリモートからコー
ドを実行される可能性がある。

4. Liferay Enterprise Portal Multiple XSS Vulnerabilities
BugTraq ID: 10402
リモートからの再現性: あり
公表日: May 22 2004
関連する URL: http://www.securityfocus.com/bid/10402
まとめ:

報告によると、Liferay Enterprise Portal には、複数のクロスサイトスクリプ
ティングの問題、および HTML タグを挿入される問題が存在する。多くの入力フィー
ルドからユーザによって入力されたデータは、適切な妥当性確認およびエンコー
ドなしに、入力された内容のままサーバに保存される。これにより、ポータルサ
イトの他のユーザに対する典型的なクロスサイトスクリプトティング攻撃に利用
される可能性がある。

5. XPCD XPCD-SVGA Buffer Overflow Vulnerability
BugTraq ID: 10403
リモートからの再現性: なし
公表日: May 23 2004
関連する URL: http://www.securityfocus.com/bid/10403
まとめ:

xpcd-svga ユーティリティはローカルから攻撃可能なバッファオーバーフローが
発生する問題を抱えている可能性がある。報告によると、xpcd-svga は境界チェッ
クを行わずに予め定義されたサイズのバッファに信用されていないデータをコピー
する。この動作は "pcd_open()" で発生し、このデータのコピー元は画像ファイ
ルまたは写真ディスクであると推察される。

6. Netgear RP114 Content Filter Bypass Vulnerability
BugTraq ID: 10404
リモートからの再現性: あり
公表日: May 24 2004
関連する URL: http://www.securityfocus.com/bid/10404
まとめ:

報告によると、ユーザは Netgear RP114 のコンテンツフィルタ機能を通過して
しまう可能性がある。これは長さが 220 バイト以上の URI リクエスト文字列を
作成することによって実行可能である。

この問題により、悪意のある Web サイトに到達不可能であるというあたかも安
全であるかような誤解をネットワーク管理者に招く可能性がある。実際には、い
かなるコンピュータであってもブラックリストに載っている Web サイトに接続
することができると推察される。

7. e107 Website System User.PHP HTML Injection Vulnerability
BugTraq ID: 10405
リモートからの再現性: あり
公表日: May 24 2004
関連する URL: http://www.securityfocus.com/bid/10405
まとめ:

報告によると、e107 の Web サイトシステムはユーザアカウントのプロファイル
においてリモートから HTML タグが挿入可能である問題を抱えている疑いがある。
この問題はこのソフトウェアがユーザにより与えられた入力を適切に無害化しな
いことに起因している。

攻撃者は、攻撃を予期しないユーザのブラウザ内において意図するスクリプトコー
ドを実行するために、前述の問題を悪用すると推察される。また、他の重要な情
報と同様に、攻撃を予期しないユーザの Cookie に由来する認証用情報の窃取が
可能であると推察される。さらに、他の攻撃も可能である。

8. Apple Mac OS X SSH URI Handler Remote Code Execution Vulnera...
BugTraq ID: 10406
リモートからの再現性: あり
公表日: May 24 2004
関連する URL: http://www.securityfocus.com/bid/10406
まとめ:

報告によると、Mac OS X はリモートの攻撃者が意図するスクリプトコードを実
行できる問題を抱えている可能性がある。

この問題は、Mac OS X の ssh クライアントソフトウェアにより実装されている 
'ssh:' プロトコルに起因して存在する。報告によると、'ssh:' プロトコルは 
Web ブラウザを介してリモートから呼び出すことが可能である。この問題により、
攻撃者は悪意のあるハイパーリンクを作成し、ユーザをこのハイパーリンクに誘
導することで、この ssh ソフトウェアを介してスクリプトコードを実行させる
ことが可能であると推察される。

9. cPanel Local Privilege Escalation Vulnerability
BugTraq ID: 10407
リモートからの再現性: なし
公表日: May 24 2004
関連する URL: http://www.securityfocus.com/bid/10407
まとめ:

cPanel は権限昇格の問題を抱えている疑いがあると報告されている。報告によ
ると、mod_phpsuexec オプションを使用して Apache 1.3.29 と PHP をコンパイ
ルする際に使用されるオプションがセキュアではない。これらの設定により、ロー
カルの攻撃者は Apache Web サーバに公開している PHP ファイルを所有するユー
ザ権限を使用して意図するプログラムを実行することが可能である。

10. Pimentech PimenGest2 RowLatex.inc.PHP Information Disclosure...
BugTraq ID: 10408
リモートからの再現性: あり
公表日: May 24 2004
関連する URL: http://www.securityfocus.com/bid/10408
まとめ:

報告によると、Pimentech PimenGest2 にはリモートの攻撃者により重要な情報
を開示される問題が存在する。この問題により、攻撃者はデータベースのパスワー
ドを含むデバッグ情報を閲覧可能であると報告されている。

11. MollenSoft Lightweight FTP Server Remote Denial Of Service V...
BugTraq ID: 10409
リモートからの再現性: あり
公表日: May 24 2004
関連する URL: http://www.securityfocus.com/bid/10409
まとめ:

MollenSoft Lightweight FTP Server には、サービス不能状態に陥る問題が存在
すると報告されている。この問題により、リモートのユーザは正規の FTP ユー
ザへのサービス提供を不能にできる可能性がある。この問題は、CWD コマンドの
引数に対して十分な境界チェックが行われていないことに起因する。

この問題は、Mollensoft Lightweight FTP Server 3.6 に影響を与えると報告さ
れているが、他のバージョンも同様に影響を受ける可能性があることに留意すべ
きである。

12. VocalTec VGW120/ VGW480 Telephony Gateway Remote H.225 Denia...
BugTraq ID: 10411
リモートからの再現性: あり
公表日: May 24 2004
関連する URL: http://www.securityfocus.com/bid/10411
まとめ:

VocalTec VGW120 および VGW480 Telephony Gateway は、リモートからサービス
不能状態を引き起こされる問題を抱えている疑いがあると報告されている。報告
によると、この問題は ASN.1/H.323/H.225 のスタックに存在する。

リモートの攻撃者はこの問題を悪用することにより、影響を受けるアプライアン
スによるサービス提供を不能にさせることができる可能性がある。

13. GNU Mailman Unspecified Password Retrieval Vulnerability
BugTraq ID: 10412
リモートからの再現性: あり
公表日: May 25 2004
関連する URL: http://www.securityfocus.com/bid/10412
まとめ:

Mailman はパスワードを推測されてしまう詳細不明の問題を抱えている疑いがあ
る。この問題は、ベンダにより公開されている。報告によると、ユーザがメーリ
ングリストに参加する際、リモートの攻撃者はユーザのパスワードを奪取可能で
ある。

リモートの攻撃者はこの重要な情報を利用し、ユーザのアカウントを乗っ取った
り、他の攻撃を行ったりすることが可能である。

Mailman 2.1.4 以前のバージョンが、この問題を抱えている疑いがある。

詳細情報が不足しており、現時点ではさらなる情報は公開されていない。この 
BID はさらなる情報が公開され次第、更新予定である。

14. HP OpenView Select Access Unicode Remote Access Vulnerabilit...
BugTraq ID: 10414
リモートからの再現性: あり
公表日: May 26 2004
関連する URL: http://www.securityfocus.com/bid/10414
まとめ:

OpenView Select Access に存在する、リモートからアクセスが可能になる問題
に関するセキュリティ通告が HP から公開されている。この問題は URI に含ま
れる Unicode 文字の処理に関連しており、本来許可されていないリソースへの
アクセスが可能となる。

15. HP Integrated Lights Out Remote Denial of Service Vulnerabil...
BugTraq ID: 10415
リモートからの再現性: あり
公表日: May 26 2004
関連する URL: http://www.securityfocus.com/bid/10415
まとめ:

HP Integrated Lights Out (iLO) は、LAN 管理製品が iLO サービスにアクセス
するために TCP 0 番ポートを利用する際、リモートからサービス不能状態を引
き起こされる問題を抱えている疑いがある。

この問題を利用する攻撃が成功した場合、攻撃者は iLO サービスをクラッシュ
させることが可能であり、これにより正規ユーザへのサービス提供が不能になる。

iLO のファームウェアバージョンが 1.55 より前の場合、この問題を抱えている
疑いがある。

16. FreeBSD Msync(2) System Call Buffer Cache Implementation Vul...
BugTraq ID: 10416
リモートからの再現性: なし
公表日: May 26 2004
関連する URL: http://www.securityfocus.com/bid/10416
まとめ:

FreeBSD の msync(2) システムコールは、ローカルの攻撃者がディスクへの書き
込みによるファイルの変更を妨害することができる問題を抱えている疑いがある。

特定の状況下において、ファイルの読取り権限を持つローカルのユーザは、ディ
スクへの書き込みによるファイルの変更を妨害できる。攻撃者が重要な設定ファ
イルを改変可能な場合、攻撃者はサービス不能状態を引き起こすことが可能であ
ると推察される。同様に他の攻撃も可能である。この攻撃は攻撃者の持つ権限に
依存する。

17. MiniShare Server Remote Denial Of Service Vulnerability
BugTraq ID: 10417
リモートからの再現性: あり
公表日: May 26 2004
関連する URL: http://www.securityfocus.com/bid/10417
まとめ:

Minishare はリモートからサービス不能状態を引き起こされる問題の影響を受け
る。この問題は不適切な形式の HTTP リクエストの処理にこのソフトウェアが失
敗することに起因する。

この問題により、攻撃者は影響を受けるコンピュータの応答を停止させたり、正
規ユーザに対するサービスを不能にしたりできると推察される。

18. IRIX Checkpoint and Restart libcpr Library Loading Privilege...
BugTraq ID: 10418
リモートからの再現性: なし
公表日: May 26 2004
関連する URL: http://www.securityfocus.com/bid/10418
まとめ:

IRIX Checkpoint and Restart libcpr にはライブラリに対して権限昇格を引き
起こす問題が存在する。

この問題を利用した攻撃に成功した場合、攻撃者は影響を受けるコンピュータ上
で管理者権限を奪取できる可能性がある。

19. 3Com OfficeConnect Remote 812 ADSL Router Telnet Buffer Over...
BugTraq ID: 10419
リモートからの再現性: あり
公表日: May 26 2004
関連する URL: http://www.securityfocus.com/bid/10419
まとめ:

3Com OfficeConnect Remote 812 ADSL ルータは、telnet のポートを介してリモー
トから悪用可能なバッファオーバーフローの問題を抱えている疑いがある。この
問題を悪用することにより、結果としてサービス提供を不能にすることができる
と推察される。

20. Orenosv HTTP/FTP Server HTTP GET Denial Of Service Vulnerabi...
BugTraq ID: 10420
リモートからの再現性: あり
公表日: May 26 2004
関連する URL: http://www.securityfocus.com/bid/10420
まとめ:

Orenosv HTTP/FTP サーバは、異常に長い HTTP GET リクエストがサーバに送ら
れた際、サービス不能状態になる問題を抱えている疑いがある。報告によると、
悪意あるリクエストを処理しようとして、HTTP と FTP 両方のデーモンが応答を
停止してしまう。

21. XFree86 XDM RequestPort Random Open TCP Socket Vulnerability
BugTraq ID: 10423
リモートからの再現性: あり
公表日: May 27 2004
関連する URL: http://www.securityfocus.com/bid/10423
まとめ:

xdm は、安全であるとの誤解を招く潜在的なセキュリティ上の問題を抱えている
と報告されている。報告によると、xdm は DisplayManager.requestPort が 0 
に設定されていても、すべてのインタフェース上の chooserFd TCP ソケット を
開いてしまうため、安全であるとの誤解を招く。

22. Sun Java System Application Server Remote Installation Path ...
BugTraq ID: 10424
リモートからの再現性: あり
公表日: May 27 2004
関連する URL: http://www.securityfocus.com/bid/10424
まとめ:

報告によると、Java System Application Server には、リモートからインストー
ルパスを開示できる問題を抱えている疑いがある。この問題は、アプリケーショ
ンがユーザの提供するデータを適切にフィルタリングしていない事に起因する。

この問題を利用した攻撃が成功した場合、攻撃者はファイルシステムに関する重
要な情報を奪取できる可能性があり、この情報はこのコンピュータに対してさら
に直接攻撃を仕掛けるのに有用になると推察される。

23. Canon ImageRUNNER Remote Port Scan Denial of Service Vulnera...
BugTraq ID: 10425
リモートからの再現性: あり
公表日: May 27 2004
関連する URL: http://www.securityfocus.com/bid/10425
まとめ:

imageRUNNER は、リモートからサービス不能状態を引き起こされる問題を抱えて
いる疑いがある。この問題は、リモートの攻撃者が 80 番ポートに対して複数回
のポートスキャンを実行した際に発生し、このデバイスにより提供されるネット
ワークサービスがハングする。

imageRUNNER 210 シリーズは、この問題を抱えている疑いがある。

24. 3Com OfficeConnect Remote 812 ADSL Router Web Interface Auth...
BugTraq ID: 10426
リモートからの再現性: あり
公表日: May 27 2004
関連する URL: http://www.securityfocus.com/bid/10426
まとめ:

報告によると、3Com OfficeConnect Remote 812 ADSL Router は、このソフトウェ
アの Web 設定インターフェイスを介して、認証を迂回される問題による影響を
受ける。

この問題を利用する攻撃が成功した場合、攻撃者は、影響を受けるデバイスに管
理者アクセスが可能になる。

25. PHP Input/Ouput Wrapper Remote Include Function Command Exec...
BugTraq ID: 10427
リモートからの再現性: あり
公表日: May 27 2004
関連する URL: http://www.securityfocus.com/bid/10427
まとめ:

報告によると、PHP は、PHP の include() 関数を介して、意図するコマンドを
実行される問題による影響を受ける。この問題は、URI データが 'include()' 
関数の引数として用いられた際、攻撃者が与えた POST PHP コマンドの実行が可
能になる設計上の不備に起因している。

この問題は、PHP モジュール自体に影響を及ぼすが、この問題は、このソフトウェ
アが 'include()' 関数の引数として、ユーザが与えた URI パラメータを用いる
場合にのみ生じる。

この問題は、PHP 3.0.13 以降の全てのバージョンに影響を及ぼすと報告されて
いる。さらには、この問題は、'php.ini' の 'allow_url_fopen' 変数を無効に
設定することによっては解消されない。

この問題を利用する攻撃が成功した場合、攻撃者は、影響を受けるコンピュータ
上で意図する PHP コードを実行可能である。この問題により、このソフトウェ
アを利用する OS 上で、影響を受ける Web サーバのプロセスの権限でコマンド
の実行が可能になる。

26. Subversion Pre-Commit-Hook Template Undisclosed Vulnerabilit...
BugTraq ID: 10428
リモートからの再現性: なし
公表日: May 27 2004
関連する URL: http://www.securityfocus.com/bid/10428
まとめ:

報告によると、Subversion は、詳細不明の問題を抱えている疑いがある。この
問題は、pre-commit-hook テンプレートのセキュアでない実装に起因していると
報告されている。

この問題に関するさらなる情報が公開され次第、この BID は更新される予定で
ある。

27. MollenSoft Lightweight FTP Server Remote Buffer Overflow Vul...
BugTraq ID: 10429
リモートからの再現性: あり
公表日: May 28 2004
関連する URL: http://www.securityfocus.com/bid/10429
まとめ:

Lightweight FTP Server は、リモートから攻撃に利用可能なバッファオーバー
フローの問題を抱えている疑いがある。この問題により、リモートの攻撃者は、
潜在的にこのサーバのプロセスの権限で意図するコードを実行可能であると推察
される。この問題は、CD コマンドの引数に対する境界チェックが不十分である
ことに起因する。

Lightweight FTP Server 3.6 がこの問題を抱えている疑いがある。

この問題は、既に BID 10409 (MollenSoft Lightweight FTP Server Remote
Denial Of Service Vulnerability) で示されている問題に関連していると推察
される。この BID は、さらなる分析が完了次第、更新または削除される予定で
ある。

28. JPortal Print.php SQL Injection Vulnerability
BugTraq ID: 10430
リモートからの再現性: あり
公表日: May 28 2004
関連する URL: http://www.securityfocus.com/bid/10430
まとめ:

報告によると、JPortal は、print.inc.php スクリプトに存在するリモートから 
SQL 文を挿入される問題による影響を受ける。この問題は、SQL クエリに組み込
む前のユーザが与えた URI 入力値に対する、このソフトウェアによる無害化が
不十分であることに起因する。

この問題の結果として、悪意あるユーザは重要な情報を閲覧または改変し、潜在
的にこのソフトウェアまたはデータベースへのセキュリティを侵害するために、
データベースクエリを改変する可能性がある。攻撃者は、この問題を利用する攻
撃により、管理者パスワードのハッシュ値の開示が可能であると推察される。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. FDIC faulted for weak security
著者: Kevin Poulsen

議会捜査当局は問題を重要経済システムに発見した。

http://www.securityfocus.com/news/8796

2. Area 51 hackers dig up trouble
著者: Kevin Poulsen

観光客は警戒している。世界中で最も有名で秘密にされている実在の土地区画の
外側にある砂漠をうろうろすると、FBI の訪問を受ける可能性がある。

http://www.securityfocus.com/news/8768

3. Apple patches critical Mac OS X hole
著者: Kevin Poulsen

Apple 社は、既知の簡単に悪用されるようなバグにより顧客が危険にさらされる
ことはないと断言した。

http://www.securityfocus.com/news/8742

4. Two arrested in Softbank data leak probe
著者: Tim Richardson, The Register

二人の男が日本のソフトバンク株式会社から数億円を巻き上げる計画を立てた疑
いで逮捕された。冨安泰生 (24) と森琢哉 (35) は、今年始めにインターネット
ユーザに関する重要情報を漏洩した関係で週末に逮捕された。

http://www.securityfocus.com/news/8802

5. Mac OS X update fails to fix vulnerability
著者: John Leyden, The Register

今週リリースされた Apple 社の Mac OS X の大きなバージョンアップには、最
近発行された致命的なセキュリティ上の修正が含まれなかった。

http://www.securityfocus.com/news/8794

6. Court weighs terrorism allegations against free speech in tr...
著者: Bob Fick, The Associated Press

http://www.securityfocus.com/news/8790


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Honeynet Security Console 1.0
作者: Activeworx, Inc.
関連する URL: http://www.activeworx.org
動作環境: Windows 2000、Windows XP
まとめ: 

Honeynet Security Console は、personal honeynet のイベントを監視する分析
ツールです。Snort、TCPDump、ファイアウォール、Syslog および Sebek ログが
提供する様々なイベントを閲覧できるようにします。さらに、攻撃者の行動を完
全に把握するために、これらの様々な種類のデータそれぞれから得られたイベン
トの相関分析を行うことが可能です。

2. LogMonitor 1.0
作者: Adam Richard/SecurIT Informatique Inc.
関連する URL: ftp://ftp.digitalvoodoo.org/pub/mirrors/securit/Logmon10free.zip
動作環境: Windows 2000、Windows NT、Windows XP
まとめ: 

LogMonitor はログ解析用のコンソールです。完全に改良した GUI を除いて、こ
のソフトウェアの 75% は LogIDS に由来しています。ネットワークへの配置に
焦点を当てる代わりに、このソフトウェアはアプリケーションごとにグループ化
された一組のフローティングウィンドウ内でデータを表示しており、利用者に対
してより直感的なインターフェイスであると思います。監視を行っている各種ロ
グのフィールドを定義し、何が重要なデータであるのかについてルールを定義す
るためにこれらのフィールドを使用することにより解析を行います。

3. Sign 1.0.4
作者: Alex Pankratov
関連する URL: http://swapped.cc/sign
動作環境: POSIX
まとめ: 

Sign はファイルへの署名および署名の妥当性確認を行うためのソフトウェアで
す。このソフトウェアは、gzip と同じようなコマンドラインの構文を実装して
おり、OpenSSH と同じような鍵ベースの認証を行います。このソフトェアは、軽
量で高速であり、オンラインで配布されているツールのハッシュ値を作成するの
に容易に利用できるように作成されています。

4. php-syslog-ng v2.5
作者: mearls
関連する URL: http://www.vermeer.org/syslog
動作環境: PHP
まとめ: 

php-syslog-ng は、MySQL に記録されていく syslog-ng メッセージをリアルタ
イムに閲覧するためのフロントエンドです。このソフトウェアの特徴は、デバイ
ス、優先度、および日付を基にした独自の検索機能です。

5. Ettercap v0.7.0 pre2
作者: ALoR <alor@xxxxxxxxxxxxxxxxxxxxx>
関連する URL: http://ettercap.sourceforge.net/
動作環境: FreeBSD、Linux、MacOS、NetBSD、Windows 2000、Windows NT、Windows XP
まとめ: 

Ettercap はイーサネット LAN 用のネットワークスニッファ/インターセプタ/ロ
グ収集機能をあわせ持ったソフトウェアです。このソフトウェアは能動的
(active)、受動的(passive)のどちらのモードでも様々なプロトコルの分析をサ
ポートします(SSH や HTTPS のような暗号化を行なうプロトコルも含みます)。
接続の同期を維持しながら、コネクション中に、確立されている接続に対してデー
タの挿入やフィルタリングが可能です。多くのスニッファモードは、強力で完全
なスニッファパッケージを提供すべく、実装されています。プラグインもサポー
トされています。このソフトウェアは使用している環境がスイッチされた LAN 
かどうかをチェックする機能を持ち、OS フィンガープリント(能動的、または受
動的)を使用することで、LAN トポロジーを知ることが可能です。

6. Pubcookie 3.1.0
作者: Nathan Dors
関連する URL: http://www.pubcookie.org
動作環境: OS に依存しない
まとめ: 

Pubcookie は、組織内におけるシングルサインオンに対応したエンドユーザ向け
の Web 認証のためのオープンソースのパッケージです。より一般的には、認証
を必要とする組織内の多くの Web サイトを参照するユーザを特定するための手
法の 1 つとして利用されます。このソフトウェアは、組織内で既存の認証サー
ビス (Kerberos、LDAP、または NIS など) を再利用することを容易にし、さら
に、ユーザが信用されたログインサービスのみにパスワードを送信するようにす
ることで、エンドユーザのパスワード漏えいを最小限にとどめます。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature