[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #260 2004-7-26->2004-7-30



西村@ラックです。

SecurityFocus Newsletter 第 260 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 3 Aug 2004 21:28:13 -0000
Message-ID: <20040803212813.29015.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #260
-----------------------------

This Issue is Sponsored By: SecurityFocus

I. FRONT AND CENTER(日本語訳なし)
     1. Data Driven Attacks Using HTTP Tunneling
     2. Email Privacy is Lost
II. BUGTRAQ SUMMARY
     1. EasyWeb FileManager Module Directory Traversal Vulnerability
     2. PostNuke Install Script Administrator Password Disclosure Vu...
     3. eSeSIX Thintune Thin Client Devices Multiple Vulnerabilities
     4. EasyIns Stadtportal Site Parameter Remote File Include Vulne...
     5. Mozilla Firefox Refresh Security Property Spoofing Vulnerabi...
     6. Pavuk Remote Digest Authentication Buffer Overflow Vulnerabi...
     7. Nucleus CMS Action.PHP SQL Injection Vulnerability
     8. XLineSoft ASPRunner Multiple Vulnerabilities
     9. Subversion 'mod_authz_svn' Access Control Bypass Vulnerabili...
     10. MoinMoin PageEditor Unspecified Privilege Escalation Vulnera...
     11. PostNuke Reviews Module Cross-Site Scripting Vulnerability
     12. Dropbear SSH Server Digital Signature Standard Unspecified A...
     13. Invision Power Board Index.php Query String Cross-Site Scrip...
     14. MoinMoin Unspecified Privilege Escalation Vulnerability
     15. Apple Mac OSX Internet Connect Insecure Temporary File Handl...
     16. OpenDocMan Access Control Bypass Vulnerability
     17. Zero G InstallAnywhere Insecure Temporary File Creation Vuln...
     18. Opera Web Browser Location Replace URI Obfuscation Weakness
     19. Unreal IRCD Multiple Vulnerabilities
     20. RiSearch/RiSearch Pro Open Proxy Vulnerability
     21. phpMyFAQ Image Manager Authentication Bypass Vulnerability
     22. FTPGlide Insecure Local Profile Storage Vulnerability
     23. Microsoft Internet Explorer Style Tag Comment Memory Corrupt...
     24. Hitachi Web Page Generator Unspecified Denial Of Service Vul...
     25. Hitachi Web Page Generator Cross-Site Scripting and Informat...
     26. SoX WAV File Buffer Overflow Vulnerability
     27. Check Point VPN-1 ASN.1 Buffer Overflow Vulnerability
     28. AntiBoard Multiple Input Validation Vulnerabilities
     29. Phorum Search Script Cross-Site Scripting Vulnerability
     30. DansGuardian Hex Encoded File Extension URI Content Filter B...
     31. Comersus Cart SQL Injection Vulnerability
     32. Verylost LostBook Message Entry HTML Injection Vulnerability
     33. JAWS ControlPanel.PHP SQL Injection Vulnerability
     34. LinPHA Session Cookie SQL Injection Vulnerability
     35. Oracle Database Default Library Directory Privilege Escalati...
     36. OpenFTPD Remote Message Format String Vulnerability
     37. MyServer Multiple Remote math_sum.mscgi Example Script Vulne...
     38. Mozilla Firefox XML User Interface Language Browser Interfac...
     39. Citadel/UX Username Buffer Overflow Vulnerability
     40. SapporoWorks Black JumboDog FTP Server Buffer Overflow Vulne...
     41. PowerPortal Private Message HTML Injection Vulnerability
     42. FusionPHP Fusion News Administrator Command Execution Vulner...
III. SECURITYFOCUS NEWS ARTICLES
     1. ATM keypads get a security boost
     2. Companies adapt to a zero day world
     3. VoIP hacks gut Caller I.D.
     4. Anti-spam spamvertisers agree to quit
     5. Mozilla to pay bounty on bugs
     6. Singapore holds computer hacking contest to find city-state'...
IV. SECURITYFOCUS TOP 6 TOOLS
     1. DiskLogon 1.0.17.112
     2. UndeleteSMS 1.0
     3. Macshift 1.0
     4. Advanced LAN Scanner 1.0
     5. Firewall Builder 2.0
     6. Lepton's Crack 20031130


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. EasyWeb FileManager Module Directory Traversal Vulnerability
BugTraq ID: 10792
リモートからの再現性: あり
公表日: Jul 23 2004
関連する URL: http://www.securityfocus.com/bid/10792
まとめ:

EasyWeb は、ディレクトリの参照に関する問題を抱えている疑いがある。この問
題は、ユーザが与えるデータに対する無害化が不十分であることに起因する。こ
の問題は、リモートの攻撃者が、このソフトウェアへディレクトリの参照に関す
る文字列を含むファイルへのリクエストを、'ew_filemanager' スクリプトに送
信することで発生する。

EasyWeb FileManager 1.0 RC-1 は、この問題を抱えている疑いがある。

更新:EasyWeb 管理者によって様々なファイルへのアクセスが制限されている可
能性があるため、この問題は問題とはならない可能性があるという相反する報告
がある。有効なアカウント証明書を持った攻撃者のみが、攻撃を行なえると推察
される。この BID はさらなる情報が公開され次第、更新される予定である。

2. PostNuke Install Script Administrator Password Disclosure Vu...
BugTraq ID: 10793
リモートからの再現性: あり
公表日: Jul 24 2004
関連する URL: http://www.securityfocus.com/bid/10793
まとめ:

報告によると、PostNuke はリモートの攻撃者に管理者用認証用情報を開示する
可能性がある。この問題は、このソフトウェアのインストール後に、インストー
ルスクリプトである 'install.php' を削除しないことに起因する。この問題に
より、攻撃者は、コンテンツを管理する管理システムに、本来許可されていない
にもかかわらずアクセスすることが可能になる。その後、攻撃者は、他のユーザ
や影響を受けるソフトウェアを稼動させているコンピュータに対する、さらなる
攻撃を行う可能性がある。

3. eSeSIX Thintune Thin Client Devices Multiple Vulnerabilities
BugTraq ID: 10794
リモートからの再現性: あり
公表日: Jul 24 2004
関連する URL: http://www.securityfocus.com/bid/10794
まとめ:

Thintune の Linux で利用するデバイスには、複数の問題が存在する疑いがある
と報告されている。これらの問題により、リモートの攻撃者は問題を抱えるデバ
イスの完全なるアクセス権を奪取することが可能になる。

これらの問題は、ネットワーク越しに接続可能なバックドアアカウントの問題お
よびユーザアカウントとパスワードを開示してしまう情報漏洩の問題を含んでい
る。

ファームウェア 2.4.38 以前の Thintune デバイスが、これらの問題による影響
を受ける。報告によると、Windows CE 上で稼動する Thintune デバイスは、こ
の問題に影響されない。

4. EasyIns Stadtportal Site Parameter Remote File Include Vulne...
BugTraq ID: 10795
リモートからの再現性: あり
公表日: Jul 24 2004
関連する URL: http://www.securityfocus.com/bid/10795
まとめ:

報告によると、EasyIns Stadtportal には、攻撃者が問題を抱えるコンピュータ
上で実行することを意図したコードを含む、悪意あるファイルをインクルード可
能な問題を抱えている疑いがある。

EasyIns Stadtportal 4 にこの問題が存在する疑いがあることが報告されている。
他のバージョンも同様に影響を受ける可能性がある。

5. Mozilla Firefox Refresh Security Property Spoofing Vulnerabi...
BugTraq ID: 10796
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10796
まとめ:

Mozilla Firefox は、悪意のある Web ページが信頼されたサイトのセキュリティ
プロパティを偽装できる可能性がある。

攻撃者は、この問題を悪用することにより、URI および SSL 証明書を偽装し、
攻撃を予期していないユーザを信用させることが可能である。その後、攻撃者は
この偽装詐欺により、重要情報や個人情報を容易に窃取することができる。

6. Pavuk Remote Digest Authentication Buffer Overflow Vulnerabi...
BugTraq ID: 10797
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10797
まとめ:

報告によると、Pavuk には、ダイジェスト認証にリモートから利用可能なバッファ
オーバフローの問題が存在する恐れがある。この問題は、アプリケーションがプ
ロセスメモリ内の有限バッファ領域に、ユーザが入力したデータを格納する際、
文字列長の妥当性確認に失敗することに起因する。

最終的に、この問題を悪用することにより、リモートの悪意のある Web サイト
が、影響を受けるアプリケーションを稼動させているユーザの権限で、影響を受
けるコンピュータ上において意図したコードを実行できる可能性がある。

7. Nucleus CMS Action.PHP SQL Injection Vulnerability
BugTraq ID: 10798
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10798
まとめ:

Nucleus CMS には、攻撃者がデータベースクエリに悪意ある入力内容を渡し、ク
エリの論理構造の変更や他の攻撃を引き起こすことが可能な、SQL 文が注入され
る問題が確認されている。

この問題は、'action.php' スクリプトを介してユーザが与える入力内容の無害
化が不十分であることに起因する。リモートのユーザは意図した SQL クエリを
このソフトウェアで使用されているデータベースに挿入できる可能性がある。リ
モートの攻撃者は悪意のある入力内容をデータベースクエリに渡し、クエリの論
理構造の改変や他の攻撃を引き起こす可能性がある。

8. XLineSoft ASPRunner Multiple Vulnerabilities
BugTraq ID: 10799
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10799
まとめ:

報告によると、ASPRunner は複数の問題を抱えている疑いがある。報告された問
題には、SQL 文を挿入される問題、クロスサイトスクリプティングの問題、情報
漏洩、データベースファイルへ無許可でアクセス可能な問題が含まれている。

これらの問題は、ASPRunner 2.4 以前のバージョンに影響を与える。

9. Subversion 'mod_authz_svn' Access Control Bypass Vulnerabili...
BugTraq ID: 10800
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10800
まとめ:

報告によると、Subversion は Apache module の 'mod_authz_svn' にアクセス
コントロールが回避されるを問題を抱えている。

これらのアクセスコントロールが回避される問題は、ユーザが読み取りおよび書
き込みに関してレポジトリへのアクセス権を混在して保持している際に存在する。

これらの問題は、コピーや削除などの様々なサーバでの処理に存在する。これら
の処理が、オペレータに割り当てられているアクセス制御を適切に実行していな
いため、ユーザはは不当にレポジトリにアクセス可能になる。

これらの問題は、'AuthzSVNAccessFile' 設定ディレクティブおよび Apache の 
'mod_authz_svn' モジュールとともに WebDAV アクセスメソッドを使用した際に
のみ発生する。

これらの問題は 1.0.5 以前のバージョンに存在する。これらの問題に対応する
ため、バージョン 1.0.6 と 1.1.0-rc1 が公開されている。

10. MoinMoin PageEditor Unspecified Privilege Escalation Vulnera...
BugTraq ID: 10801
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10801
まとめ:

MoinMoin は詳細不明の権限昇格の問題を抱えている疑いがあると報告されてい
る。この問題は PageEditor 機能に関係がある。具体的には、この問題はアクセ
スコントロールリストの不適切な実装に起因すると推察される。リモートの攻撃
者は権限を昇格するためにこの問題を悪用すると推察される。

詳細が不足しているため、さらなる情報は現時点では公開されていない。この 
BID はさらなる情報が公開され次第、更新される予定である。

この問題は MoinMoin 1.2.2 において確認されているが、別のバージョンでも同
様に影響を受けると推察される。

11. PostNuke Reviews Module Cross-Site Scripting Vulnerability
BugTraq ID: 10802
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10802
まとめ:

PostNuke はクロスサイトスクリプティングの問題を抱えている疑いがあると報
告されている。この問題は 'Reviews' スクリプトの 'title' パラメータに影響
する。この問題を悪用することにより、Cookie に由来する認証用情報を窃取す
ることが可能である。また、別の攻撃も可能になる。

この問題は PostNuke 0.726-3 および 0.75-RC3 に影響すると報告されているが、
別のバージョンでも影響を受ける可能性がある点に留意すべきである。

12. Dropbear SSH Server Digital Signature Standard Unspecified A...
BugTraq ID: 10803
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10803
まとめ:

報告によると、Dropbear SSH はディジタル署名標準(DSS)の認証における詳細
不明の問題により影響を受ける。既にアップグレードが利用可能である。

この問題は、問題を抱えるソフトウェアが稼動しているコンピュータに対して本
来許可されていないアクセス権限を奪取する際に悪用されると推測されるが、こ
の問題の影響範囲は現時点では未検証である。この影響範囲が確認されていない
ことに留意すべきである。この BID は更なる情報が公開され次第、更新予定で
ある。

13. Invision Power Board Index.php Query String Cross-Site Scrip...
BugTraq ID: 10804
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10804
まとめ:

Invision Power Board には、リモートのユーザがクロスサイトスクリプティン
グの攻撃を引き起こすことが可能となる問題が存在すると報告されている。

この問題により、攻撃者はこのリンクを辿ったユーザのブラウザ上において実行
される HTML タグまたはスクリプトコードが含まれた悪意のあるハイパーリンク
を組み立てることが可能である。この攻撃はこの Web サイトと同格のセキュリ
ティコンテキストで実行される。

この攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報を窃取するこ
とが可能であると推察される。また、別の攻撃も可能である。

14. MoinMoin Unspecified Privilege Escalation Vulnerability
BugTraq ID: 10805
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10805
まとめ:

MoinMoin は詳細不明の権限昇格の問題を抱えている疑いがあると報告されてい
る。この報告によると、この問題はアクセスコントロールリストを適用していな
い場合に発生する。詳細不明の不備がある関数により、リモートの攻撃者はアク
セス権の妥当性確認が適切に行われず、高い権限でタスクを実行することが可能
である。リモートの攻撃者は重要なデータに対する読み書きのアクセス権を取得
する可能性がある。

詳細不足のため、現時点では更なる情報は公開されていない。この BID は更な
る情報が公開され次第、更新予定である。

この問題は MoinMoin 1.2.2 以前のバージョンにおいて確認されている。

15. Apple Mac OSX Internet Connect Insecure Temporary File Handl...
BugTraq ID: 10806
リモートからの再現性: なし
公表日: Jul 25 2004
関連する URL: http://www.securityfocus.com/bid/10806
まとめ:

Internet Connect はローカルにおける安全ではない一時ファイルの処理に起因
するシンボリックリンクの問題を抱えている疑いがあると報告されている。この
問題は、このソフトウェアが 'tmp' ディレクトリ内に推測可能なファイル名で
ファイルを作成できるという設計上の不備に起因する。

この問題を利用する攻撃が成功した場合、ローカルの攻撃者は最終的に管理者権
限を取得することが可能である。

この問題は Mac OS X 10.3.4 に影響すると報告されている。また、別のバージョ
ンでも同様に影響を受ける可能性がある。

16. OpenDocMan Access Control Bypass Vulnerability
BugTraq ID: 10807
リモートからの再現性: あり
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10807
まとめ:

OpenDocMan は、認証を回避してアクセス可能な問題を抱えていると報告されて
いる。

この問題を利用する攻撃により、適切な認証なしで、ユーザ、部門、またはカテ
ゴリーの作成、更新、消去が可能である。

攻撃者は、このアプリケーションに対するアカウントが必要である。しかし、一
度このアプリケーションにログインすると、問題を抱えるスクリプトに対してリ
クエストを発行し、管理者のみが実行可能となっているはずの変更を行うことが
可能である。

この問題を利用する攻撃により、攻撃者は、このアプリケーションの管理者権限
を奪取することが可能である。全てのユーザを消去し、正規のユーザのアクセス
を妨害することも可能である。また、他の攻撃も可能である。

OpenDocMan 1.2 より前のバージョンが、この問題を抱えていると報告されてい
る。

17. Zero G InstallAnywhere Insecure Temporary File Creation Vuln...
BugTraq ID: 10808
リモートからの再現性: なし
公表日: Jul 26 2004
関連する URL: http://www.securityfocus.com/bid/10808
まとめ:

InstallAnywhere は、ローカルにおけるセキュアではない一時ファイルの取扱い
に起因するシンボリックリンクの問題を抱えている疑いがあると報告されている。
この問題は、アプリケーションが、'/tmp' ディレクトリ内に、予測可能な名前
のファイルをセキュアでない方法で作成可能な不備に起因する。

攻撃に成功した場合、最終的には、ローカルの攻撃者が管理者権限を奪取するこ
とが可能となる。

InstallAnywhere 5.0.6 および 5.0.7 が問題を抱えていると報告されている。
また、他のバージョンもこの問題の影響を受ける可能性がある。

18. Opera Web Browser Location Replace URI Obfuscation Weakness
BugTraq ID: 10810
リモートからの再現性: あり
公表日: Jul 27 2004
関連する URL: http://www.securityfocus.com/bid/10810
まとめ:

Opera Web Browser には、悪意あるページがアドレスバーの情報を偽装可能な、
セキュリティ上の問題を抱えている疑いがある。この問題は、競合状態の処理の
不備に起因する。

攻撃者は、この問題を利用することにより、攻撃を予期しないユーザのアドレス
バーに誤った情報を表示させ、ユーザに対して、Web ページが信頼されたサイト
から取得されたものであると見せかけることが可能である。これにより、個人情
報を窃取する目的でユーザ情報の窃取を試みる、偽装詐欺が容易となる可能性が
ある。

この問題および、BID 10337、10452、および 10679 に記載されているものは、
類似した影響があるが、これらには関連性はない。

19. Unreal IRCD Multiple Vulnerabilities
BugTraq ID: 10811
リモートからの再現性: あり
公表日: Jul 27 2004
関連する URL: http://www.securityfocus.com/bid/10811
まとめ:

Unreal ircd には、リモートの攻撃者が、問題を抱えるコンピュータで意図する
コードを実行可能となる複数の問題を抱えている疑いがある。攻撃に成功した場
合、攻撃者は、コンピュータに許可なくアクセス可能になる。アプリケーション
は、バッファオーバーフローの問題、書式指定子を含む文字列の取り扱いに由来
する問題、および、コマンドを実行する問題の影響を受けると報告されている。

報告の内容が不十分であるため、更なる詳細は未詳である。この問題は、更なる
詳細が公開され次第、更新予定である。

報告によると、プロセスが適切に権限を降格させていないため、攻撃者は、問題
を抱えるコンピュータに対する管理者権限でのアクセスが可能になると推察され
る。

Unreal ircd 3.2.1 が、この問題を抱えている疑いがあると報告されている。ま
た、他のバージョンも同様に影響を受ける可能性がある。

更新: 更なる分析の結果、これらの問題のほとんどは、セキュリティ上の脅威を
もたらすものではないことが明らかになっている。chroot に関する問題は、セ
キュリティ上の脅威をもたらすと判断され、BID 10814 (Unreal IRCD CHRoot
Local Privilege Escalation Weakness) が割り当てられている。また、本 BID 
は破棄されている。

20. RiSearch/RiSearch Pro Open Proxy Vulnerability
BugTraq ID: 10812
リモートからの再現性: あり
公表日: Jul 27 2004
関連する URL: http://www.securityfocus.com/bid/10812
まとめ:

RiSearch および RiSearch Pro には、オープンプロキシとして動作する問題を
抱えている疑いがあると報告されている。報告によると、この問題は、ユーザの
与える URI パラメータに対する無害化が不十分であることに起因する。

リモートの攻撃者は、この問題を利用する攻撃により、問題を抱えるスクリプト
を稼動しているサイトと同格のセキュリティコンテキストで、ローカル、および
公開されているサービスに対する攻撃を行うことが可能である。

21. phpMyFAQ Image Manager Authentication Bypass Vulnerability
BugTraq ID: 10813
リモートからの再現性: あり
公表日: Jul 27 2004
関連する URL: http://www.securityfocus.com/bid/10813
まとめ:

phpMyFAQ は、認証を迂回される問題がイメージマネージャに存在すると報告さ
れている。

この問題を悪用することにより、リモートの匿名の攻撃者は認証なしでこのソフ
トウェアに画像をアップロードまた削除することが可能である。

リモートの攻撃者は、このソフトウェアの改ざんまたはデータベース内のすべて
の画像の削除をできる可能性がある。

phpMyFAQ 1.4 が問題を抱えていると報告されている。ベンダはこの問題を修正
したバージョンの 1.4a をリリースしている。

22. FTPGlide Insecure Local Profile Storage Vulnerability
BugTraq ID: 10815
リモートからの再現性: なし
公表日: Jul 27 2004
関連する URL: http://www.securityfocus.com/bid/10815
まとめ:

FTPGlide は、プロファイルを安全に保存しない問題を抱えている疑いがあると
報告されている。このソフトウェアは、ユーザが FTP または HTTP のサイトの
プロファイルを保存することができる機能を提供する。このプロファイルには、
サーバのアドレス、ユーザ名が含まれており、もしパスワードを保存するオプショ
ンが選択されている場合にはパスワードも含まれる。

このソフトウェアのインストールディレクトリにアクセス可能なユーザであれば、
誰でもすべての保存されているプロファイルにアクセス可能である。

23. Microsoft Internet Explorer Style Tag Comment Memory Corrupt...
BugTraq ID: 10816
リモートからの再現性: あり
公表日: Jul 28 2004
関連する URL: http://www.securityfocus.com/bid/10816
まとめ:

Internet Explorer には、攻撃者がこのソフトウェアをクラッシュさせることが
可能が問題が確認されている。報告によると、この問題は終端のないコメント文
字列が STYLE タグの後ろに存在する際に発生する。

この問題を悪用することにより、リモートの攻撃者はブラウザでサービス不能状
態を引き起こすことができる可能性がある。攻撃者は意図的に組み立てられた 
HTML ページを作成し、Web サイト上に配置する。その後、攻撃を成功させるた
めに、攻撃者は悪意あるページを訪問するようにユーザを誘い出そうと試みる。

24. Hitachi Web Page Generator Unspecified Denial Of Service Vul...
BugTraq ID: 10817
リモートからの再現性: あり
公表日: Jul 28 2004
関連する URL: http://www.securityfocus.com/bid/10817
まとめ:

Web Page Generator は、サービス不能状態に陥る詳細不明の問題を抱えている
と報告されている。報告によると、この問題はこのソフトウェアの Microsoft
Windows 版にのみ影響する。

報告によると、影響を受けるソフトウェアに無効なリクエストを複数送信すると、
潜在的にこのソフトウェアはクラッシュする。

リモートの攻撃者はこの問題を悪用することにより、このソフトウェアをクラッ
シュさせ、正規のユーザへのサービス提供を不能にすることが可能である。

さらなる情報は現時点では公開されていない。この BIDはさらなる情報が公開さ
れ次第、更新予定である。

25. Hitachi Web Page Generator Cross-Site Scripting and Informat...
BugTraq ID: 10818
リモートからの再現性: あり
公表日: Jul 28 2004
関連する URL: http://www.securityfocus.com/bid/10818
まとめ:

Web Page Generator には、クロスサイトスクリプティングの問題および情報が
漏洩する問題が存在すると報告されている。

エラー処理機能がユーザが与えたデータを十分に無害化しないため、クロスサイ
トスクリプティング攻撃を受ける問題を抱えている疑いがある。この問題により、
悪意あるコードを含む Web ページを訪問したユーザの Web ブラウザで、悪意あ
る HTML タグやスクリプトコードを実行できる可能性がある。この問題は、この
ソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキスト
で発生する。

この問題を悪用することにより、Cookie に由来する認証用情報を窃取できる可
能性がある。また、他の攻撃も可能である。

エラー処理機能は、内部ディレクトリに関する情報を漏洩する問題も抱えている。
この問題は、攻撃者がこのサーバに対してさらなる侵害を行うのに有用であると
推察される。

これらの問題は、このソフトウェアがデバッグモードで動作している、つまり 
'DEBUG_MODE=on' になっており、かつ、デフォルトのエラーテンプレートが使用
される場合にのみ存在する。

26. SoX WAV File Buffer Overflow Vulnerability
BugTraq ID: 10819
リモートからの再現性: なし
公表日: Jul 28 2004
関連する URL: http://www.securityfocus.com/bid/10819
まとめ:

SoX の WAV ヘッダを処理するコードには、バッファオーバフローの問題が存在
すると報告されている。この問題は、ユーザが与えたデータをプロセスメモリ内
の有限のバッファにコピーする際、文字列長の妥当性確認を行わないことに起因
する。

攻撃者は、攻撃を予期していないユーザに悪意ある WAV ファイルを渡すことが
できる必要がある。また、ユーザに影響を受けるソフトウェアを利用して、その
悪意ある WAV ファイルを聞かせるまたは処理させる必要がある。

最終的に、悪意ある攻撃者はこの問題を悪用することにより、影響を受けるソフ
トウェアを起動させたユーザの権限で、影響を受けるコンピュータ上で意図した
コードを実行する可能性がある。

27. Check Point VPN-1 ASN.1 Buffer Overflow Vulnerability
BugTraq ID: 10820
リモートからの再現性: あり
公表日: Jul 28 2004
関連する URL: http://www.securityfocus.com/bid/10820
まとめ:

Check Point VPN-1 には、リモートから利用可能なバッファオーバフローの問題
が存在すると報告されている。この問題により、リモートの攻撃者は本来許可さ
れていないアクセス権限を奪取するために意図したコードを実行可能になると推
察される。この問題は、ユーザが与えるデータを処理する際、このソフトウェア
による境界チェックが十分に行われないことに起因する。

オーバフローは、最初の鍵交換処理中に、単一の UDP パケットにより引き起こ
される。ISAKMP が UDP の転送に利用されているため、送信元を偽装した攻撃が
可能である。

Check Point の報告によると、単一のパケットによる攻撃を成功させるには、こ
のソフトウェアがアグレッシブモードで鍵交換するよう設定されている必要があ
る。アグレッシブモードではない場合、攻撃者は本来の鍵ネゴシエーションのセッ
ションを初期化しなければならない。

この問題により、このソフトウェアのプロセスのコンテキストで、リモートから
コードを実行される可能性がある。また、完全にコンピュータを侵害される可能
性もある。

Check Point は、この問題に関するアドバイザリと修正プログラムをリリースし
ている。

28. AntiBoard Multiple Input Validation Vulnerabilities
BugTraq ID: 10821
リモートからの再現性: あり
公表日: Jul 28 2004
関連する URL: http://www.securityfocus.com/bid/10821
まとめ:

AntiBoard には、ユーザが与えたデータの無害化が不十分であることに起因する
複数の問題が存在すると報告されている。これらの問題には、SQL 文を挿入され
る問題およびクロスサイトスクリプティングの問題が含まれる。

AntiBoard 0.7.2 以前のバージョンがこの問題による影響を受ける。

29. Phorum Search Script Cross-Site Scripting Vulnerability
BugTraq ID: 10822
リモートからの再現性: あり
公表日: Jul 28 2004
関連する URL: http://www.securityfocus.com/bid/10822
まとめ:

Phorum には、クロスサイトスクリプティングの問題が存在すると報告されてい
る。この問題は、'search.php' スクリプトに影響を及ぼす。この問題によりリ
モートの攻撃者は、正規のユーザのブラウザで実行されるスクリプトコードを含
む、悪意あるリンクを作成可能である。

この問題は、Phorum 5.0.7 beta に影響を及ぼすと報告されている。

30. DansGuardian Hex Encoded File Extension URI Content Filter B...
BugTraq ID: 10823
リモートからの再現性: あり
公表日: Jul 29 2004
関連する URL: http://www.securityfocus.com/bid/10823
まとめ:

DansGuardian は、URI に含まれる 16 進エンコードされたファイル拡張子を処
理する際、コンテンツフィルタを迂回される問題を抱えていると報告されている。

特定の設定下では、この問題により、セキュリティポリシーの違反を引き起こす、
またはユーザが不注意に悪意ある Web コンテンツにアクセス可能になると推察
される。

31. Comersus Cart SQL Injection Vulnerability
BugTraq ID: 10824
リモートからの再現性: あり
公表日: Jul 29 2004
関連する URL: http://www.securityfocus.com/bid/10824
まとめ:

Comersus Cart は、リモートから SQL 文を挿入される問題による影響を受ける
と報告されている。この問題は、ユーザが与える URI パラメータの入力値が 
SQL クエリ内で使用される前の、このアプリケーションによる無害化が不十分で
あることに起因する。

この問題は、このアプリケーションに対する認証を行う際に、悪意ある SQL 構
文がユーザ名の欄の値として渡される場合に起こる。

結果として、悪意あるユーザはデータベースクエリを改変し、重要な情報の閲覧
および変更を行う可能性があり、潜在的にこのソフトウェア、またはデータベー
スを危険にさらすと推察される。

32. Verylost LostBook Message Entry HTML Injection Vulnerability
BugTraq ID: 10825
リモートからの再現性: あり
公表日: Jul 29 2004
関連する URL: http://www.securityfocus.com/bid/10825
まとめ:

Verylost lostBook は、メッセージを記入する機能内に HTML タグを挿入される
問題による影響を受けると報告されている。この問題は、動的に生成される Web 
ページのコンテンツにユーザが与える入力が含まれる前の、このアプリケーショ
ンによる妥当性確認および無害化が不十分であることに起因する。

この問題により、攻撃者は悪意ある HTML タグおよびスクリプトをこのアプリケー
ションに挿入可能になると推察される。攻撃を予期していないユーザが、投稿さ
れた記事を閲覧することにより、攻撃者が与えるスクリプトコードが問題を抱え
るサイトの権限でユーザのブラウザ内において実行される。この問題は、Cookie 
に由来する認証用情報を窃取するために利用される可能性がある。また、他の攻
撃も行われる可能性がある。

33. JAWS ControlPanel.PHP SQL Injection Vulnerability
BugTraq ID: 10826
リモートからの再現性: あり
公表日: Jul 29 2004
関連する URL: http://www.securityfocus.com/bid/10826
まとめ:

JAWS は、リモートから SQL 文を挿入される問題による影響を受けると報告され
ている。この問題は、ユーザが与える URI パラメータの入力値が SQL クエリ内
で使用される前の、このアプリケーションによる無害化が不十分であることに起
因して、controlpanel.php スクリプト内で生じる。

この問題により、悪意あるユーザはデータベースクエリを改変し、重要な情報の
閲覧および変更を行う可能性があり、潜在的にこのソフトウェア、またはデータ
ベースを危険にさらすと推察される。

34. LinPHA Session Cookie SQL Injection Vulnerability
BugTraq ID: 10827
リモートからの再現性: あり
公表日: Jul 29 2004
関連する URL: http://www.securityfocus.com/bid/10827
まとめ:

LinPHA は、セッション Cookie を処理するコード内に SQL 文を挿入される問題
を含んでいると報告されている。この問題は、ユーザが与える入力が SQL クエ
リ内で使用される前の、このアプリケーションによる無害化が不十分であること
に起因する。

この問題を利用する攻撃に成功した場合、結果として、このアプリケーションを
危険にさらす、データの漏えいおよび改ざんを引き起こす、または攻撃者がデー
タベースの実装に起因する問題を利用した攻撃が可能になると推察される。攻撃
者がこの問題を悪用することにより、このアプリケーションへの管理者権限での
アクセス権を奪取する可能性があることが実証されている。

LinPHA 0.9.4 は、この問題を抱えている可能性があると報告されている。これ
より前のバージョンも影響を受ける可能性がある。

35. Oracle Database Default Library Directory Privilege Escalati...
BugTraq ID: 10829
リモートからの再現性: なし
公表日: Jul 30 2004
関連する URL: http://www.securityfocus.com/bid/10829
まとめ:

Oracle database の実装は、デフォルトのライブラリディレクトリに関連して権
限昇格が行われる問題を抱えている疑いがあると報告されている。この問題は、
攻撃者が setuid root が設定されたソフトウェアが必要とするライブラリを意
図したコードに置き換えることが可能な、デフォルト設定の不備に起因する。

この問題により Oracle ソフトウェアの所有者は、すべてのシステムの制御権を
持つスーパーユーザ権限でコードを実行することが可能である。

この問題は、UNIX/Linux 環境の Oracle にのみ影響を与える点に留意すべきで
ある。

36. OpenFTPD Remote Message Format String Vulnerability
BugTraq ID: 10830
リモートからの再現性: あり
公表日: Jul 30 2004
関連する URL: http://www.securityfocus.com/bid/10830
まとめ:

報告によると、OpenFTPD はリモートメッセージの書式指定子の取り扱いに由来
する問題による影響を受ける。この問題は、書式どおりに出力する関数内におい
て、ユーザが与えた入力内容が書式指定子として使用される前に、このソフトウェ
アが適切に無害化しないことに起因する。

この問題を利用する攻撃が成功した場合、攻撃者は影響を受けるソフトウェアを
起動したユーザの権限で、影響を受けるコンピュータ上において意図したコード
を実行可能である。

37. MyServer Multiple Remote math_sum.mscgi Example Script Vulne...
BugTraq ID: 10831
リモートからの再現性: あり
公表日: Jul 30 2004
関連する URL: http://www.securityfocus.com/bid/10831
まとめ:

報告によると、MyServer は 'math_sum.mscgi' サンプルスクリプトに存在する
リモートから利用可能な複数の問題による影響を受ける。これらの問題は境界チェ
ックに由来する問題およびユーザが与えた URI を適切に無害化しないことに起
因する。

攻撃者は、この境界チェックの問題を悪用することにより、影響を受けるアプリ
ケーションを起動させているユーザの権限で、影響を受けるコンピュータ上にお
いて意図したコードを実行できる可能性がある。この入力内容の妥当性確認の問
題は、影響を受けるコンピュータに対してクロスサイトスクリプティング攻撃を
実行するために利用される可能性がある。

これらの問題は MyServer 0.6.2 に影響を与えると報告されており、同様にその
他のバージョンも影響を受ける可能性がある。

38. Mozilla Firefox XML User Interface Language Browser Interfac...
BugTraq ID: 10832
リモートからの再現性: あり
公表日: Jul 30 2004
関連する URL: http://www.securityfocus.com/bid/10832
まとめ:

Mozilla Firefox は、そのインタフェースを偽装される問題を抱えている疑いが
あると報告されている。この問題は、デフォルトで JavaScript コードがこのソ
フトウェアのインタフェースおよびステータスバーを隠すことが可能であること
に起因する。XML User Interface Language API を利用して、このソフトウェア
のインタフェースを偽造される可能性があり、このインタフェースは偽装詐欺に
有用であると推察される。

この偽装詐欺を悪用してユーザに悪意ある Web サイトを信用させ、ユーザに重
要な情報や個人情報の送信を要求する可能性がある。

39. Citadel/UX Username Buffer Overflow Vulnerability
BugTraq ID: 10833
リモートからの再現性: あり
公表日: Jul 30 2004
関連する URL: http://www.securityfocus.com/bid/10833
まとめ:

Citadel/UX には、バッファオーバフローが発生する問題が存在すると報告され
ている。この問題は、'USER' コマンドの引数を処理する際、境界チェックが不
十分であることに起因する。

リモートの攻撃者は、この問題を悪用して意図したコードを匿名で実行する可能
性がある。しかし、これは未検証である。悪用に失敗した場合は、サービス不能
状態に陥ると推察される。

40. SapporoWorks Black JumboDog FTP Server Buffer Overflow Vulne...
BugTraq ID: 10834
リモートからの再現性: あり
公表日: Jul 30 2004
関連する URL: http://www.securityfocus.com/bid/10834
まとめ:

Black JumboDog は、FTP サーバにバッファオーバフローが発生する問題が存在
すると報告されている。この問題は、ユーザが与えたデータを処理する際、この
ソフトウェアによる境界チェックが不十分であることに起因する。この問題は、
FTP サーバへの認証が行われる前に悪用可能である。

攻撃者が与えた悪意あるシェルコードを含むメモリ番地で直接プログラムを実行
可能な場合、この問題により意図したコードを実行できると推察される。最終的
に、攻撃者は FTP サーバプロセスのコンテキストで、問題を抱えるコンピュー
タへ無許可でアクセスできる可能性がある。

Black JumboDog 3.6.1 は問題を抱えていると報告されている。また、これより
前のバージョンも影響を受ける可能性がある。

41. PowerPortal Private Message HTML Injection Vulnerability
BugTraq ID: 10835
リモートからの再現性: あり
公表日: Jul 30 2004
関連する URL: http://www.securityfocus.com/bid/10835
まとめ:

PowerPortal には、HTML を挿入される攻撃を受ける疑いのある問題が報告され
ている。報告によると、この問題はプライベートメッセージデータに対する無害
化が不十分であることに起因する。

具体的には、このソフトウェアがプライベートメッセージを作成する際、
subject フィールドにおいて悪意あるコンテンツの無害化が十分に行われない。
これにより、攻撃者は別のユーザへのプライベートメッセージの subject フィー
ルド内に、HTML タグやスクリプトコードを含めることが可能であると推察され
る。

42. FusionPHP Fusion News Administrator Command Execution Vulner...
BugTraq ID: 10836
リモートからの再現性: あり
公表日: Jul 30 2004
関連する URL: http://www.securityfocus.com/bid/10836
まとめ:

Fusion News は、管理者権限でコマンドを実行される問題を抱えていると報告さ
れている。この問題は、管理者用コマンドへのアクセスの妥当性確認が適切に行
われないことに起因する。

この問題により、リモートの攻撃者は bbCode イメージタグ間に悪意ある HTML 
タグやスクリプトコードを含む、悪意ある URL を組み込んだリンクを作成可能
になる。攻撃を予期していないフォーラムの管理者がこの URI を辿った場合、
攻撃者が与えたコマンドが管理者権限で実行される。このコマンドは、影響を受
ける Web サイトのセキュリティコンテキストで実行され、様々な管理者操作が
行われる可能性がある。

Fusionphp Fusion News 3.6.1 以前のバージョンがこの問題による影響を受ける
と報告されている。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. ATM keypads get a security boost
著者: Kevin Poulsen

クレジットカード会社は、あなたの ATM コードの尊厳に対して高い技術レベル
と低い技術レベルを持った攻撃ホストに対応している。

http://www.securityfocus.com/news/9161

2. Companies adapt to a zero day world
著者: Deborah Radcliff

重要なシステムと即金を所有している金融機関は、セキュリティホールとパッチ
の差を埋めるために組織の再編を行っている。

http://www.securityfocus.com/news/9100

3. VoIP hacks gut Caller I.D.
著者: Kevin Poulsen

VoIP における気まぐれさ (quirks) の実装は、ハッカーが発信電話番号を偽装
したり、隠されている電話番号を表示させたりすることを容易にしている。

http://www.securityfocus.com/news/9061

4. Anti-spam spamvertisers agree to quit
著者: John Leyden, The Register

先週、カリフォルニアの企業はインターネットでのポップアップ広告を使用する
広告をブロックするソフトウェアのプロモーション停止を約束した。

http://www.securityfocus.com/news/9257

5. Mozilla to pay bounty on bugs
著者: John Leyden, The Register

Mozilla に関係する複数の重大なセキュリティ問題を発見および報告したユーザ
は、オープンソースの Web ブラウザのバグの発見について表彰された。

http://www.securityfocus.com/news/9255

6. Singapore holds computer hacking contest to find city-state'...
著者: , The Associated Press

http://www.securityfocus.com/news/9253


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. DiskLogon 1.0.17.112
作者: DiskLogon Development Team
関連する URL: http://www.disklogon.com/DiskLogon.exe
動作環境: Windows 2000、Windows XP
まとめ: 

Smart Card 式のログオンに似た DiskLogon は、リムーバブルディスクを備えた
コンピュータにログオンすることが可能です。DiskLogon は、ログオンする度に
ユーザ名とパスワードを入力をしなくてはいけない作業を省きます。リムーバブ
ルディスクを差し込むだけで、コンピュータに早く、安全にログオンできます。
リムーバブルディスクを抜くことで、コンピュータは自動的にロックされるため
安全です。

2. UndeleteSMS 1.0
作者: Arne Vidstrom
関連する URL: http://vidstrom.net/downloads/undeletesms.exe
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

UndeleteSMS は GSM SIM カードから削除された SMS メッセージを復元すること
が可能です。

3. Macshift 1.0
作者: Nathan True
関連する URL: http://students.washington.edu/natetrue/macshift/macshift.zip
動作環境: Windows 2000、Windows XP
まとめ: 

Macshift は、Windows 2k / XP において、意図するネットワークアダプタの 
MAC アドレスを変更する、フリーに利用可能なオープンソースのツールです。こ
のソフトウェアは、シンプルで、スクリプトで制御可能なコマンドラインインター
フェイスを備えています。

4. Advanced LAN Scanner 1.0
作者: Famatech
関連する URL: http://www.radmin.com/download/lscan1b1.exe
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

Advanced Lan Scanner は高速で、ファイルサイズが小さく、しかも使いやすい
詳細な設定が可能な Win32 用のネットワークスキャナです。このソフトウェア
はマルチスレッド技術を使用することにより、毎秒 1000 ノード以上のスキャン
が可能です。ポートスキャン用途で使用される場合、このソフトウェアは、数分
程度で全 65536 ポートをチェックします。このソフトウェアは、お望みのそれ
ぞれのコンピュータに対して正確なスキャンを実行し、ユーザ、サービス、共有
状況、および多くの有用な情報を抽出します。

5. Firewall Builder 2.0
作者: Vadim Kurland
関連する URL: http://www.fwbuilder.org/
動作環境: FreeBSD、Linux、MacOS、Solaris、Windows 2000、Windows XP
まとめ: 

Firewall Builder は、GUI および、様々な環境向けの一連のポリシーコンパイ
ラで構成されています。このソフトウェアは、オブジェクトのデータベースの保
守に便利であり、シンプルなドラッグアンドドロップ操作でポリシーの編集が可
能です。GUI とポリシーコンパイラは完全に独立したものであり、プログラムに
変更を加えることなく、GUI に新たなファイアウォール環境のサポートを追加す
ることが可能です (新たなポリシーコンパイラのみが必要です)。これは、異な
るファイアウォール環境に対して、一貫した抽象モデルと共通の GUI を提供し
ます。このソフトウェアは、現在、iptables、ipfilter、および OpenBSD pf を
サポートしています。

6. Lepton's Crack 20031130
作者: Lepton and Nekromancer
関連する URL: http://www.nestonline.com/lcrack/lcrack-20031130-beta.zip
動作環境: Linux、MacOS、OS に依存しない、UNIX、Windows 2000、Windows NT、Windows XP
まとめ: 

Lepton's Crack は一般的なパスワードクラックツールです。このソフトウェア
は簡単なプラグインシステムを備え、容易にカスタマイズ可能です。また、シス
テム管理者はそのシステム上で使用されているパスワードの優良性を検査するた
めに利用可能です。このソフトウェアは、辞書 (wordlist) を利用した攻撃およ
びブルートフォース (incremental) によるパスワードスキャンを実行可能です。
また、MD4 ハッシュ、MD5 ハッシュ、NT MD4/Unicode、Lotus Domino HTTP
password (R4)、SHA-1 ハッシュ形式に対応しています。また、LM (LAN Manager) 
も追加可能です。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
高橋俊太郎(TAKAHASHI Shuntarou)、水沼克人(MIZUNUMA Katsuhito)、
田中優毅(TANAKA Yuuki)、相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature