[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #261 2004-8-2->2004-8-6



西村@ラックです。

SecurityFocus Newsletter 第 261 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 10 Aug 2004 20:10:18 -0000
Message-ID: <20040810201018.2458.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #261
-----------------------------

This issue sponsored by: SPI Dynamics

I. FRONT AND CENTER(日本語訳なし)
     1. Deploying Network Access Quarantine Control (part 1 of 2)
     2. Data Driven Attacks Using HTTP Tunneling
II. BUGTRAQ SUMMARY
     1. Webcam Corp Webcam Watchdog sresult.exe Cross-Site Scripting...
     2. MailEnable Content-Length Denial Of Service Vulnerability
     3. Gnu Transport Layer Security Library X.509 Certificate Verif...
     4. U.S. Robotics USR808054 Wireless Access Point Web Administra...
     5. IBM Tivoli Directory Server LDACGI Directory Traversal Vulne...
     6. Webbsyte Chat Denial Of Service Vulnerability
     7. Mozilla and Netscape SOAPParameter Integer Overflow Vulnerab...
     8. Sun Java Runtime Environment Remote XSLT Privilege Escalatio...
     9. Horde IMP HTML+TIME HTML Injection Vulnerability
     10. WHM AutoPilot Clogin.PHP Username/Password Information Discl...
     11. BreakCalendar Multiple Remote Vulnerabilities
     12. ripMIME MIME Attachment Decoding Weakness
     13. StackDefender ObjectAttributes Invalid Pointer Dereference D...
     14. PuTTY Modpow Integer Handling Memory Corruption Vulnerabilit...
     15. StackDefender BaseAddress Invalid Pointer Dereference Denial...
     16. Linux Kernel File 64-Bit Offset Pointer Handling Kernel Memo...
     17. Pete Stein GoScript Remote Command Execution Vulnerability
     18. Juniper Networks NetScreen SSHv1 Denial Of Service Vulnerabi...
     19. DGen Emulator Symbolic Link Vulnerability
     20. eNdonesia Search Form Cross-Site Scripting Vulnerability
     21. LibPNG Graphics Library Multiple Remote Vulnerabilities
     22. Jetbox One Plaintext Password Storage Vulnerability
     23. Jetbox One Remote Server-Side Script Execution Vulnerability
     24. WackoWiki TextSearch Cross-Site Scripting Vulnerability
     25. PHP-Nuke Delete God Admin Access Control Bypass Vulnerabilit...
     26. Acme thttpd Directory Traversal Vulnerability
     27. Multiple Free Web Chat Denial Of Service Vulnerabilities
     28. Gnome VFS 'extfs' Scripts Undisclosed Vulnerability
     29. Gaim Multiple Unspecified MSN Protocol Buffer Overflow Vulne...
     30. LILO gfxboot Plaintext Password Display Vulnerability
     31. YaST2 Utility Library File Verification Shell Code Injection...
     32. phpBB Fetch All SQL Injection Vulnerability
     33. Neon WebDAV Client Library Unspecified Vulnerability
     34. PSCP Modpow Base Integer Handling Buffer Overrun Vulnerabili...
     35. Oracle Multiple Unspecified Vulnerabilities
     36. LibPNG Graphics Library Unspecified Remote Buffer Overflow V...
     37. Opera Remote Location Object Cross-Domain Scripting Vulnerab...
     38. Mozilla Browser Input Type HTML Tag Unauthorized Access Vuln...
     39. Mozilla Browser/Thunderbird SendUIDL POP3 Message Handling R...
     40. Mozilla Browser Non-FQDN SSL Certificate Spoofing Vulnerabil...
     41. CVSTrac filediff Remote Command Execution Vulnerability
     42. Microsoft Internet Explorer mms Protocol Handler Executable ...
     43. Mozilla SSL Redirect Spoofing Vulnerability
     44. Thomson SpeedTouch Home ADSL Modem Predictable Initial TCP S...
     45. GNU Info Follow XRef Buffer Overrun Vulnerability
     46. phpBB Login.PHP Cross-Site Scripting Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Wardriving guilty plea in Lowe's wi-fi case
     2. Ashcroft wins Internet wiretap system
     3. ATM keypads get a security boost
     4. Phishermen attack on a viral scale
     5. Price isn't right for new Bagle variant
     6. Phone spam misery looms Stateside
IV. SECURITYFOCUS TOP 6 TOOLS
     1. MonitorMagic - Server & Network Monitor 6.0
     2. CipherPack Pro 3.2
     3. Savungan - Stateful Inspection Firewall for Windows with FUL... 2.0
     4. SSlDigger 1.0
     5. DiskLogon 1.0.17.112
     6. UndeleteSMS 1.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Webcam Corp Webcam Watchdog sresult.exe Cross-Site Scripting...
BugTraq ID: 10837
リモートからの再現性: あり
公表日: Aug 02 2004
関連する URL: http://www.securityfocus.com/bid/10837
まとめ:

報告によると、Webcam Corp Webcam Watchdog は、sresult.exe にリモートから
利用可能なクロスサイトスクリプティングの問題の影響を受ける。この問題は、
ユーザが入力した内容が動的に生成される Web コンテンツに含まれる前に、適
切に無害化されないことに起因する。

この問題により、リモートの攻撃者は正規のユーザのブラウザで実行されるスク
リプトコードを含む、悪意あるリンクを作成することが可能になる。具体的には、
攻撃者は 'sresult.exe' に入力される影響を受ける URI パラメータに対する値
として、悪意のある HTML コードを渡すことが可能である。コードは全て、問題
を抱えるソフトウェアが稼動している Web サイトのコンテキスト内で実行され
る。

2. MailEnable Content-Length Denial Of Service Vulnerability
BugTraq ID: 10838
リモートからの再現性: あり
公表日: Aug 02 2004
関連する URL: http://www.securityfocus.com/bid/10838
まとめ:

MailEnable には、リモートから利用可能なサービス不能状態に陥る問題が存在
すると報告されている。報告によると、この問題は、MailEnable の HTTP ヘッ
ダ構文解析コードに存在する。

HTTP リクエストで非常に大きなコンテンツ長ヘッダフィールドを読み込む際、
この処理により固定サイズのメモリバッファが溢れ、さらに HTTP サービスは停
止する。

この問題を悪用することにより、影響を受ける HTTP サービスを停止させ、正規
のユーザに対するサービス提供を不能にすることが可能である。さらに意図した
コードを実行できる可能性もある。

3. Gnu Transport Layer Security Library X.509 Certificate Verif...
BugTraq ID: 10839
リモートからの再現性: あり
公表日: Aug 02 2004
関連する URL: http://www.securityfocus.com/bid/10839
まとめ:

報告によると、Gnu Transport Layer Security Library (GnuTLS) は、X.509 証
明書の妥当性確認に起因してサービス不能状態に陥る問題が存在する。この問題
は、アプリケーションに無効な X.509 証明書を確認せさる際の設計上の不備に
起因する。

この問題により、攻撃者は影響を受けたアプリケーションの CPU 資源を消費さ
せ、かつ、確認を行おうとした際にハングさせることで、正規のユーザへのサー
ビス提供を不能にする。

4. U.S. Robotics USR808054 Wireless Access Point Web Administra...
BugTraq ID: 10840
リモートからの再現性: あり
公表日: Aug 02 2004
関連する URL: http://www.securityfocus.com/bid/10840
まとめ:

USR808054 wireless access point には、このアクセスポイントに組み込まれて
いる Web サーバが、サービス不能状態に陥る問題が存在すると報告されている。

報告によると、悪意のある要求をデバイスが受け取るとクラッシュするため、正
規のユーザに対するサービス提供が不能になる。

この問題を悪用することにより、ネットワークに接続可能なユーザは誰でも、認
証を必要とせずに HTTP サーバの管理者操作が可能である。

U.S.Robotics USR808054 1.21h に問題が確認されているが、他のバージョンも
影響を受ける可能性がある。コードを再利用されている場合があるため、他のデ
バイスおよび製品にもこの問題が存在する可能性がある。

この BID は、BID 6994 とも関連がある可能性があるが、未検証である。

5. IBM Tivoli Directory Server LDACGI Directory Traversal Vulne...
BugTraq ID: 10841
リモートからの再現性: あり
公表日: Aug 02 2004
関連する URL: http://www.securityfocus.com/bid/10841
まとめ:

報告によると、IBM Tivoli Directory Server は、Web フロントエンドアプリケー
ションにディレクトリの参照に関する問題が存在する。

この問題は、ユーザが与えるデータに対する無害化が不十分であることに起因す
る。

この問題により、"ldap" ユーザとしてアクセス可能なリモートの攻撃者は、サー
バ上の重要なファイルを閲覧することが可能である。これは、攻撃者が問題を抱
えるコンピュータに対して更なる攻撃を行うのに有用となる。

IBM Directory Server 3.2.2、および 4.1 に問題が存在すると報告されている。

6. Webbsyte Chat Denial Of Service Vulnerability
BugTraq ID: 10842
リモートからの再現性: あり
公表日: Aug 02 2004
関連する URL: http://www.securityfocus.com/bid/10842
まとめ:

報告によると、Webbsyte Chat はサービス不能状態に陥る問題を抱えている。

この問題は、チャットサーバに対して同時に複数の TCP 接続が行われる際に発
生する。この問題が発生した際、このソフトウェアはクラッシュし、正規のユー
ザに対するサービス提供が不能になると報告されている。

Shawn Webb Webbsyte Chat 0.9 には問題が存在すると報告されている。このソ
フトウェアは既にサポートされていない。そのため、この問題が修正される見込
みはない。

7. Mozilla and Netscape SOAPParameter Integer Overflow Vulnerab...
BugTraq ID: 10843
リモートからの再現性: あり
公表日: Aug 02 2004
関連する URL: http://www.securityfocus.com/bid/10843
まとめ:

報告によると、Mozilla および Netscape は SOAPParameter オブジェクトコン
ストラクタで整数桁あふれによるオーバーフローが発生する問題が存在する。こ
れにより、重要なヒープメモリ構造が書き換えられ、結果として、リモートから
コードを実行できる可能性がある。

攻撃者は、悪意のある Web ページを作成し、攻撃を予期していないユーザに問
題を抱えるバージョンの Mozilla または Netscape でこのページを閲覧させる
ことにより、この問題を悪用可能である。

Netscape 7.0、7.1 および Mozilla 1.7.1 より前のバージョンがこの問題を抱
えていることが既知となっている。Netscape の新バージョンはリリースされる
可能性はないため、影響を受けるバージョンの Netscape ユーザは Mozilla
1.7.1 以降のバージョンに変更するよう警告されている。

8. Sun Java Runtime Environment Remote XSLT Privilege Escalatio...
BugTraq ID: 10844
リモートからの再現性: あり
公表日: Aug 03 2004
関連する URL: http://www.securityfocus.com/bid/10844
まとめ:

報告によると、Sun Java Runtime Environment は XSLT プロセッサ内でメモリ
アクセス違反の問題を抱えている。

攻撃者はこの問題を悪用することにより、信用されていないアプレットやアプリ
ケーションが、同じ仮想マシン内で実行されている信用済みのアプレットやアプ
リケーションからデータを読み取ることができる可能性がある。

9. Horde IMP HTML+TIME HTML Injection Vulnerability
BugTraq ID: 10845
リモートからの再現性: あり
公表日: Aug 03 2004
関連する URL: http://www.securityfocus.com/bid/10845
まとめ:

報告によると、Horde IMP は HTML+TIME スクリプトに対する無害化が不十分で
あることに起因する、HTML タグが挿入される問題を抱えている可能性がある。

攻撃者はこの問題を悪用することにより、攻撃を予期していないユーザの 
Cookie に由来する認証用情報へのアクセス権を奪取し、個人用電子メールを開
示することが可能である。また他の攻撃も可能である。

10. WHM AutoPilot Clogin.PHP Username/Password Information Discl...
BugTraq ID: 10846
リモートからの再現性: あり
公表日: Aug 03 2004
関連する URL: http://www.securityfocus.com/bid/10846
まとめ:

WHM AutoPilot は情報漏洩の問題を抱えている疑いがあると報告されている。報
告によると、この問題は管理者が別のユーザとして WHM AutoPilot にログオン
することを可能にする機能に存在する問題に起因する。

リモート攻撃者はこの問題を悪用することにより、WHM AutoPilot のユーザ名と
パスワードを開示する可能性があると報告されている。

11. BreakCalendar Multiple Remote Vulnerabilities
BugTraq ID: 10847
リモートからの再現性: あり
公表日: Aug 03 2004
関連する URL: http://www.securityfocus.com/bid/10847
まとめ:

報告によると、BreakCalendar はリモートから悪用可能な複数の問題を抱えてい
る。これらの問題は、このソフトウェアがユーザから与えられた入力を無害化し
ていないことに起因する。

攻撃者は、クロスサイトスクリプティング攻撃や 'add event' および 
'edit/remove event' フォームにより助長される動作を実行するために、これら
の問題を悪用することが可能である。

12. ripMIME MIME Attachment Decoding Weakness
BugTraq ID: 10848
リモートからの再現性: あり
公表日: Aug 03 2004
関連する URL: http://www.securityfocus.com/bid/10848
まとめ:

ripMIME のデコーディングルーチンには、問題が存在すると報告されている。

このソフトウェアをウィルススキャン、または同様のタイプのソフトウェアと組
み合わせて使用した場合、この問題により添付されたファイルがそのエンジンに
よって検査されない。これは添付ファイルがスキャンプロセスを回避してしまう
ことを意味している。

このスキャンプロセスの回避により、本来、フィルタでブロックされるべきウィ
ルスや悪意あるプログラムを含んだメッセージがエンドユーザまで到達すると推
察される。

攻撃者はフィルタリング用のソフトウェアを回避するような、悪意のあるコンテ
ンツを作成することにより、この問題を悪用すると推察される。このコンテンツ
はエンドユーザの MUA によりデコードされるように設計されている。いくつか
の MUA では、不適切な MIME 形式の添付ファイルでさえデコードを行い、悪意
あるコンテンツを受信させることが可能であると推察される。

この問題を修正した ripMIME 1.3.2.3 が、既に公開されている。

13. StackDefender ObjectAttributes Invalid Pointer Dereference D...
BugTraq ID: 10849
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10849
まとめ:

StackDefender は、攻撃者がコンピュータをクラッシュさせることが可能になる
問題を抱えている疑いがある。この問題は、このソフトウェアが無効なポインタ
の参照先にある値を呼び出す際に発生すると推察される。

この問題を悪用するには、他のソフトウェアにおいてバッファオーバーフローの
問題を悪用する場合のように、攻撃者はホストコンピュータにおいてメモリを書
き換えることが可能である必要がある。これにより、このソフトウェアはメモリ
書換えの問題を悪用する試みを遮断しようとし、その結果としてこの問題が引き
起こされると推察される。

この問題は StackDefender 1.10 に影響を与えることが既知となっている。

14. PuTTY Modpow Integer Handling Memory Corruption Vulnerabilit...
BugTraq ID: 10850
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10850
まとめ:

報告によると、PuTTY はリモートから認証する前にコードを実行させることが可
能な問題を抱えている。

攻撃者は、この問題を抱えるコンピュータ上において、意図するプログラムを実
行する際にこの問題を悪用すると推察される。この問題は認証やホストキーの検
査が行われる前に悪用することが可能であるため、リモートの攻撃者はこの問題
を悪用することにより、このソフトウェアを起動したユーザの権限を用いて、本
来許可されていないアクセスを行うことが可能である。

15. StackDefender BaseAddress Invalid Pointer Dereference Denial...
BugTraq ID: 10851
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10851
まとめ:

StackDefender は、攻撃者がコンピュータをクラッシュさせることが可能になる
問題を抱えている疑いがある。この問題は、このソフトウェアが無効なポインタ
の参照先にある値を呼び出す際に発生すると推察される。

この問題を悪用するには、他のソフトウェアにおいてバッファオーバーフローの
問題を悪用する場合のように、攻撃者はホストコンピュータにおいてメモリを書
き換えることが可能である必要がある。これにより、このソフトウェアはメモリ
書換えの問題を悪用する試みを遮断しようとし、その結果としてこの問題が引き
起こされると推察される。

この問題は StackDefender 2.0 に影響を与えることが既知となっている。

16. Linux Kernel File 64-Bit Offset Pointer Handling Kernel Memo...
BugTraq ID: 10852
リモートからの再現性: なし
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10852
まとめ:

Linux カーネル内における 64 ビットのファイルオフセットポインタの処理コー
ドには問題があり、悪意を持つユーザはカーネルのメモリを読み取ることが可能
であると推察される。この問題は、この問題を抱えるプログラムがファイルポイ
ンタの妥当性を適切に確認していないという、設計上の不備に起因する。

攻撃者は、意図する Linux カーネルのメモリを読み取るために、この問題を悪
用する可能性がある。これにより、攻撃者はキャッシュされたパスワードのよう
な重要なデータを読み取ることが可能である。この問題はこの問題を抱えるコン
ピュータに対するさらなる攻撃において確実に有用になる。

報告によると、Linux 2.6.X のカーネルはまだこの問題を抱えているが、この問
題を悪用することはできないと推察される。この BID はさらなる情報が公開さ
れ次第、更新予定である。

17. Pete Stein GoScript Remote Command Execution Vulnerability
BugTraq ID: 10853
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10853
まとめ:

Pete Stein GoScript には、リモートからのコマンドの実行を可能にする問題を
抱えている疑いがある。

これにより、リモートの攻撃者は攻撃対象となったコンピュータにおいて、稼動
している Web サーバの権限で本来許可されていない操作を行うことが可能であ
ると推察される。

18. Juniper Networks NetScreen SSHv1 Denial Of Service Vulnerabi...
BugTraq ID: 10854
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10854
まとめ:

SSHv1 サービスを稼動するよう設定されている Juniper Networks NetScreen
firewall には、サービス不能状態を引き起こす問題を抱えている疑いがあると
報告されている。報告によると、この問題は、リモートの攻撃者により、あらゆ
る認証の前に引き起こされる可能性がある。

19. DGen Emulator Symbolic Link Vulnerability
BugTraq ID: 10855
リモートからの再現性: なし
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10855
まとめ:

DGen は、シンボリックリンクを利用した攻撃の影響を受けると報告されている。
この問題は、書き込みを行う前にファイルの妥当性を適切に確認しないという設
計上の不備に起因する。

この問題を利用する攻撃に成功した場合、ローカルの攻撃者は、影響を受けるア
プリケーションを起動したユーザの権限で、意図するファイルを上書きさせるこ
とが可能となる。報告によると、この問題は、権限昇格を容易にするために利用
される可能性がある。

20. eNdonesia Search Form Cross-Site Scripting Vulnerability
BugTraq ID: 10856
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10856
まとめ:

eNdonesia は、クロスサイトスクリプティングの問題の影響を受けると報告され
ている。この問題は、アプリケーションが動的に作成される Web コンテンツに
ユーザの与える入力を取り込む前の無害化が不適切であることに起因する

結果として、リモートの攻撃者は、正規のユーザのブラウザで実行される可能性
のあるスクリプトコードを含む悪意あるリンクを作成することが可能である。具
体的には、攻撃者は、'mod.php' に渡される URI パラメータとして悪意ある 
HTML コードを渡すことが可能である。全てのコードは、問題を抱えるソフトウェ
アを稼動している Web サイトと同格のセキュリティコンテキストで実行される
と推察される。

これにより、Cookie に由来する認証用情報の窃取や他の攻撃が可能である。

eNdonesia 8.3 が問題を抱えていると報告されている。しかし、他のバージョン
も影響を受ける可能性がある。

21. LibPNG Graphics Library Multiple Remote Vulnerabilities
BugTraq ID: 10857
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10857
まとめ:

libpng グラフィックライブラリは、複数の問題を抱えている疑いがあると報告
されている。次の問題が報告されている:

報告によると、libpng ライブラリには、スタックオーバーフローの問題が存在
している。(CAN-2004-0597)

リモートの攻撃者は、攻撃を予期していないユーザに悪意ある画像を与えること
で、この問題を利用した攻撃が可能である。この画像が閲覧された際、問題が引
き起こされ、結果として、悪意ある画像を閲覧したユーザの権限で意図するコー
ドの実行が可能となる。

影響を受ける libpng には、サービス不能状態を引き起こす問題も報告されてい
る。(CAN-2004-0598)

リモートの攻撃者は、攻撃を予期していないユーザに悪意ある画像を与えること
で、この問題を利用した攻撃が可能である。悪意ある画像が閲覧された際、NULL 
ポインタの参照先の値の呼び出しが発生し、結果として、問題を抱えるライブラ
リにリンクされているソフトウェアがクラッシュする。

さらに、png_handle_sPLT()、png_read_png() および libpng の他の関数に整数
桁あふれによりオーバーフローが発生する複数の問題が存在すると報告されてい
る。(CAN-2004-0599)

リモートの攻撃者は、攻撃を予期していないユーザに悪意ある画像を与えること
で、整数桁あふれによりオーバーフローが発生する問題を利用した攻撃が可能で
ある。悪意ある画像が閲覧された際、整数型の変数が上限値で折り返され誤って
解釈されるため、結果として、問題を抱えるライブラリにリンクされているソフ
トウェアのクラッシュ、または、潜在的に意図するコードの実行が可能になる。

本 BID は、これらの問題に関する更なる分析が完了次第、個別の BID に分割予
定である。

22. Jetbox One Plaintext Password Storage Vulnerability
BugTraq ID: 10858
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10858
まとめ:

Jetbox One に、平文でパスワードを格納する問題を抱えている疑いがあると報
告されている。

悪意あるユーザは、この問題を利用する攻撃によって得られた重要なデータを、
問題を抱えるコンピュータに対する更なる攻撃を仕掛けるために利用する可能性
がある。

この問題は、Jetbox One 2.0.8 について報告されているが、他のバージョンも
同様に影響を受ける可能性があることに留意すべきである。

23. Jetbox One Remote Server-Side Script Execution Vulnerability
BugTraq ID: 10859
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10859
まとめ:

Jetbox One には、リモートの攻撃者が、問題を抱えるコンピュータ上で悪意あ
るスクリプトを実行できる可能性のある問題が存在すると報告されている。

報告によると、攻撃者はディレクトリにサーバ側で実行されるスクリプトを置き、
後ほどそのスクリプトにアクセスさせた上で実行させることができる可能性があ
る。

この問題の悪用に成功した場合、攻撃者は問題を抱えるサーバ上で悪意あるスク
リプトコードを実行可能であると推察される。

Jetbox One 2.0.8 がこの問題を抱えていると報告されている。他のバージョン
も同様に影響を受ける可能性がある。

24. WackoWiki TextSearch Cross-Site Scripting Vulnerability
BugTraq ID: 10860
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10860
まとめ:

WackoWiki は textsearch フォームにクロスサイトスクリプティングの問題を抱
えていると報告されている。この問題は、ユーザが与えた入力内容が動的に生成
される Web コンテンツの中に含まれる前に、適切に無害化されないことに起因
する。

この問題を悪用することにより、Cookie に由来する認証用情報の窃取や他の攻
撃が可能になると推察される。

25. PHP-Nuke Delete God Admin Access Control Bypass Vulnerabilit...
BugTraq ID: 10861
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10861
まとめ:

PHP-Nuke は、アクセス制御を迂回される問題を抱えている疑いがあると報告さ
れている。

報告によると、このソフトウェアのスーパーユーザは、アクセス制御や特権制限
を迂回し、このソフトウェアの "God Admin" アカウントを削除する可能性があ
る。これは、特別に巧妙に作成された "admin.php" スクリプトへのリクエスト
を作成することにより行われると推察される。

26. Acme thttpd Directory Traversal Vulnerability
BugTraq ID: 10862
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10862
まとめ:

Acme thttpd は、本来保護された範囲外のディレクトリへ相対的にアクセスし得
る問題を抱えていると報告されている。この問題は、ユーザが与えたデータの無
害化が不十分であることに起因する。このソフトウェアは、ファイルシステムの
アクセス権の環境属性を正しく考慮しないため、この問題は Windows 移植版に
のみ存在する。

この問題により、このソフトウェアのプロセスが動作しているユーザ権限で、攻
撃者は影響を受けるコンピュータから意図した潜在的に重要なファイルを入手で
きる可能性がある。

Microsoft Windows 上で稼動している thttpd 2.07 beta 0.4 がこの問題を抱え
ていると報告されている。

27. Multiple Free Web Chat Denial Of Service Vulnerabilities
BugTraq ID: 10863
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10863
まとめ:

Free Web Chat は、サービス不能状態に陥る複数の問題を抱えている疑いがある
と報告されている。報告されているのは以下の問題である:

一つ目のサービス不能状態に陥る問題は、ユーザ名データが十分に無害化されて
いないことに起因する。報告によると、名前が空のユーザが追加される可能性が
ある。これにより、結果として NullPointerException が発生する。

この問題を悪用することにより、リモートの攻撃者は正規のユーザに対するサー
ビスを不能にすることができると推察される。

二つ目のサービス不能状態に陥る問題は、リソースの枯渇に起因すると報告され
ている。報告によると、このソフトウェアは同一の場所から発生した複数のコネ
クションを適切に管理しない。

この問題を悪用することにより、リモートの攻撃者は正規のユーザに対するサー
ビスを不能にすることができると推察される。

28. Gnome VFS 'extfs' Scripts Undisclosed Vulnerability
BugTraq ID: 10864
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10864
まとめ:

Gnome VFS の 'extfs' スクリプトは、公表されていない問題を抱えている疑い
があると報告されている。

報告によると、'extfs' VFS モジュールを利用して、攻撃者が与える特別に巧妙
に作成された URI を閲覧したユーザは、そのユーザのコンテキストで攻撃者の
意図したコマンドを実行される可能性がある。

この BID は、さらなる情報が公開され次第、更新される予定である。

29. Gaim Multiple Unspecified MSN Protocol Buffer Overflow Vulne...
BugTraq ID: 10865
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10865
まとめ:

Gaim の MSN プロトコルモジュールには、詳細不明の複数のバッファオーバフロー
の問題が存在すると報告されている。

詳細が不足しているため、現時点では、さらなる情報は公開されていない。この 
BID はさらなる情報が公開され次第、更新される予定である。

30. LILO gfxboot Plaintext Password Display Vulnerability
BugTraq ID: 10866
リモートからの再現性: なし
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10866
まとめ:

gfxboot は平文でパスワードが表示される問題を抱えていると報告されている。
この問題は、ユーザのパスワードを保護しない設計上の不備に起因する。

報告によると、この問題により、パスワード入力時に lilo のブートパスワード
が平文で表示される。

この問題を利用することにより、攻撃者は lilo のブートパスワードを読み取る
可能性がある。

31. YaST2 Utility Library File Verification Shell Code Injection...
BugTraq ID: 10867
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10867
まとめ:

YaST2 ユーティリティの 'liby2util' ライブラリは、ファイルの妥当性確認に
起因してシェルコードを挿入される問題を抱えている。この問題は、ファイルの
妥当性確認が適切に行われないという設計上の不備に起因する。

この問題を利用することにより、攻撃者は問題を書けるソフトウェアを使用して
転送されるファイル名に悪意あるシェルコードを挿入する可能性がある。これに
より、権限昇格や無許可でのアクセスが容易になると推察される。

32. phpBB Fetch All SQL Injection Vulnerability
BugTraq ID: 10868
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10868
まとめ:

phpBB Fetch All は SQL 文を挿入される問題を抱えている可能性があると報告
されている。この問題は、SQL クエリ内で使用される前に、このアプリケーショ
ンによるユーザが与える入力の無害化が不適切であることに起因する。

この問題を利用する攻撃の成否は、コンポーネントとして phpBB Fetch All を
同梱している Web アプリケーションの実装によって決まる。事実上、悪意ある 
SQL 構文を問題を抱えるソフトウェアが利用する機能に渡す可能性があると推察
される。

この問題を利用する攻撃に成功した場合、結果として、このソフトウェアを危険
にさらす、データの漏えいおよび改変を引き起こす、または攻撃者がこのソフト
ウェアが利用するデータベースの実装に起因する問題を利用した攻撃が可能にな
ると推察される。

phpBB Fetch All 2.0.12 より前のバージョンが、この問題の影響を受けると報
告されている。

33. Neon WebDAV Client Library Unspecified Vulnerability
BugTraq ID: 10869
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10869
まとめ:

Neon は詳細不明の問題を含んでいると報告されている。この問題の原因は現時
点では未詳である。

このライブラリの本質から考察すると、この問題はリモートから利用可能である
と推察される。

現時点では、この問題による影響を受けるソフトウェアとその影響は未詳である。
この BID は更なる情報が公開され次第、更新予定である。

34. PSCP Modpow Base Integer Handling Buffer Overrun Vulnerabili...
BugTraq ID: 10870
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10870
まとめ:

PSCP は、バッファオーバーフローの問題を抱えている疑いがあると報告されて
いる。

攻撃者はこの問題を利用することにより、影響を受けるコンピュータ上で意図す
るコードを実行する可能性がある。この問題は認証、およびホスト鍵の妥当性確
認の前に利用可能であるため、リモートの攻撃者は誰でもこの問題を利用するこ
とにより、影響を受けるアプリケーションを起動したユーザの権限で、問題を抱
えるコンピュータに無許可でアクセス可能になる。

35. Oracle Multiple Unspecified Vulnerabilities
BugTraq ID: 10871
リモートからの再現性: あり
公表日: Aug 04 2004
関連する URL: http://www.securityfocus.com/bid/10871
まとめ:

不特定の複数の Oracle 社製の製品が、複数の詳細不明の問題を抱えていると報
告されている。

報告によると、SQL 文を挿入される問題、バッファオーバーフローの問題等が含
まれる。

現時点では、これらの問題の詳細は未詳である。この BID は更なる情報が公開
され次第、更新および個々の BID に分割予定である。

36. LibPNG Graphics Library Unspecified Remote Buffer Overflow V...
BugTraq ID: 10872
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10872
まとめ:

LibPNG は、バッファオーバーフローの問題を助長するバッファオフセット計算
の不備を含んでいると報告されている。この問題は、論理的な設計上の不備に起
因する。

この問題により、攻撃者はこのライブラリを利用するアプリケーションのクラッ
シュや、潜在的にはコードの実行が可能であると推察される。

この BID で説明されているこれらの問題は、以前に BID 10857 の LibPNG
Graphics Library Multiple Remote Vulnerabilities 内でも記載されているこ
とに留意されたい。

37. Opera Remote Location Object Cross-Domain Scripting Vulnerab...
BugTraq ID: 10873
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10873
まとめ:

Opera は、リモートから利用可能なロケーションオブジェクトに関するクロスド
メインスクリプティングの問題による影響を受ける。この問題は、ユーザがアク
セス可能なメソッドの妥当性確認が不適切であることに起因する。

攻撃者はこの問題を利用することにより、Cookie に由来する認証用情報の窃取
や、他の攻撃と共にフィッシング攻撃を行う可能性がある。さらに、(多くの 
Microsoft Windows にある c:/winnt/help/ciadmin.htm のような) 'location' 
メソッドを攻撃対象のコンピュータのローカルで呼び出す HTML スクリプトを送
り込むことにより、攻撃者はディレクトリ内のコンテンツ、ファイルの読み取り
権限を奪取し、Opera の電子メールユーティリティを使用して電子メールを閲覧
可能になる。

この問題は、Opera 1.52、1.53 が影響を受けると報告されているが、それより
前のバージョンも影響を受ける可能性がある。

38. Mozilla Browser Input Type HTML Tag Unauthorized Access Vuln...
BugTraq ID: 10874
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10874
まとめ:

報告によると、Mozilla browser には、入力された HTML タグに起因して本来許
可されていないアクセスが可能になる問題を抱えている。この問題は、攻撃を予
期していないユーザのコンピュータ上にある任意のファイルへアクセス可能にな
る、アクセス権の妥当性確認の不備に起因する。

この問題により、攻撃者は悪意あるスクリプトを実行することになる、攻撃を予
期していないユーザのコンピュータ上に存在する意図したファイルを奪取可能で
ある

39. Mozilla Browser/Thunderbird SendUIDL POP3 Message Handling R...
BugTraq ID: 10875
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10875
まとめ:

Mozilla および Mozilla Thunderbird は、リモートから利用可能なヒープオー
バフローの問題を抱えている疑いがあると報告されている。この問題は 
SendUidl() により処理される POP3 データに対する境界チェックが不十分であ
ることに起因する。

攻撃者の制御下にある POP3 メールサーバにおいて、影響を受けるメールクライ
アントへ特別に巧妙に作られた電子メールメッセージを送ることにより、この問
題を悪用できる可能性がある。結果として、ヒープメモリを書き換えられる可能
性がある。

40. Mozilla Browser Non-FQDN SSL Certificate Spoofing Vulnerabil...
BugTraq ID: 10876
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10876
まとめ:

Mozilla browser は、'cert_TestHostName()' 関数に SSL の証明書を偽装され
る問題を抱えていると報告されている。この問題は、認証されるコンピュータの
名前の妥当性確認が適切に行われないという、設計上の不備に起因する。

この問題により、攻撃者は第三者の Web サイトの信頼済み証明書を偽装可能で
ある。この問題を利用して一見信頼されたサイトに見せかけ、攻撃を予期してい
ないユーザに情報を入力するよう誘導することにより、フィッシング攻撃が容易
となる。

41. CVSTrac filediff Remote Command Execution Vulnerability
BugTraq ID: 10878
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10878
まとめ:

CVSTrac は、'filediff' 機能にリモートからコマンドを実行可能な問題が存在
する。この問題は、入力内容の妥当性確認の不備に起因しており、シェルコマン
ドの追加が可能である。

攻撃者はこの問題を利用することにより、問題を抱えるコンピュータ上において、
Web サーバのプロセスの権限で意図したシェルコマンドを実行する可能性がある。

42. Microsoft Internet Explorer mms Protocol Handler Executable ...
BugTraq ID: 10879
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10879
まとめ:

Microsoft Internet Explorer には、リモートの攻撃者が URI プロトコルハン
ドラの mms: と関連付けられているアプリケーションへ、意図したコマンドライ
ンの引数を渡すことが可能な問題が存在すると報告されている。Windows Media
Player は、標準で URI プロトコルハンドラに関連付けられているアプリケーショ
ンである。

この問題により、攻撃者は実行ファイルの呼び出す引数を改変することが可能で
あり、結果として、様々なセキュリティプロパティが無効になる可能性がある。
この問題は、悪意在る Web ページや HTML 形式の電子メールを介して悪用され
る可能性がある。

この問題が、mms: URI プロトコルハンドラに限定されたものなのか、あるいは
システム上の他の URI プロトコルハンドラも同様に影響を受ける可能性がある
のかは未詳である。この問題は、多くの攻撃手法が存在する Internet Explorer 
全体の問題である可能性があるが、現時点では断定するのに十分な情報は公開さ
れていない。

43. Mozilla SSL Redirect Spoofing Vulnerability
BugTraq ID: 10880
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10880
まとめ:

Mozilla および Mozilla に由来する製品には、SSL のリダイレクトを偽装でき
る可能性のある問題が存在すると報告されている。

この問題を悪用することにより、攻撃者は攻撃対象のユーザのブラウザに SSL 
の鍵アイコンを表示させ、そのアイコンをクリックした際に、正規の Web サイ
トの SSL 証明書情報を表示させることが可能である。

この問題は、フィッシング攻撃に有用である可能性がある。

Mozilla 1.7 より前のバージョン、Mozilla Firebird 0.7、Mozilla Firefox
0.9 より前のバージョン、Mozilla Thunderbird 0.7 より前のバージョンが問題
を抱えていると報告されている。

44. Thomson SpeedTouch Home ADSL Modem Predictable Initial TCP S...
BugTraq ID: 10881
リモートからの再現性: あり
公表日: Aug 05 2004
関連する URL: http://www.securityfocus.com/bid/10881
まとめ:

Thomson SpeedTouch Home ADSL Modem により TCP の初期シーケンス番号を生成
するために利用されるアルゴリズムには問題が存在すると報告されている。これ
により TCP のシーケンス番号が予測できる可能性があり、リモートの攻撃者は、
影響を受けるモデム上の telnet サービスといった問題を抱えるデータストリー
ムにパケットを挿入できる可能性がある。

45. GNU Info Follow XRef Buffer Overrun Vulnerability
BugTraq ID: 10882
リモートからの再現性: なし
公表日: Aug 06 2004
関連する URL: http://www.securityfocus.com/bid/10882
まとめ:

GNU Info は、バッファオーバフローの問題を抱えている疑いがあると報告され
ている。報告によると、この問題は (f) follow xref コマンドの引数データに
対する境界チェックが行われていないことに起因する。

攻撃者は、この問題を発生させるのに十分な悪意ある Info スクリプトを巧妙に
作成することにより、この問題を悪用する可能性がある。

この問題は GNU Info 4.7-2.1 に影響があると報告されているが、他のバージョ
ンも影響を受ける可能性がある。

46. phpBB Login.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 10883
リモートからの再現性: あり
公表日: Aug 06 2004
関連する URL: http://www.securityfocus.com/bid/10883
まとめ:

phpBB は、'login.php' スクリプトにクロスサイトスクリプティングの問題が存
在する。この問題は、ユーザが与えた URI の入力内容をこのソフトウェアが適
切に無害化しないことに起因する。

この問題は、影響を受ける URI パラメータを介して悪意ある文字列を渡すよう
なリンクを組み立てることにより悪用される可能性がある。攻撃を予期していな
いユーザがこのようなリンクを訪問した場合、リンク内で与えることにより外部
から作成された悪意あるコンテンツが、phpBB のフォーラムを含む、問題を抱え
る Web サイトのコンテキスト内で 'login.php' の一部として解釈される (ある
いは、スクリプトコードの場合は実行される) 。

攻撃者はこの問題を悪用することにより、他のフォーラムのユーザの認証用情報
を奪取できる可能性がある。同じドメインで他のアプリケーションを稼動させて
いる場合、そのアプリケーションの認証用情報や他の重要な情報 (セッション 
ID など) が漏洩する可能性がある。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Wardriving guilty plea in Lowe's wi-fi case
著者: Kevin Poulsen

連邦検察官は、ハードウェア販売店の無線ネットワークを利用して電子メールの
チェックを行った罪で有罪となったネットワークエンジニアは、ウォードライビ
ングで有罪となった米国で初めての事例だろう、と語った。

http://www.securityfocus.com/news/9281

2. Ashcroft wins Internet wiretap system
著者: Kevin Poulsen

アメリカ合衆国監督機関は、法執行の監視のためにブロードバンドネットワーク
を引くことを投票で決定した。

http://www.securityfocus.com/news/9263

3. ATM keypads get a security boost
著者: Kevin Poulsen

クレジットカード会社は、あなたの ATM コードの不可侵性に関してハイテクお
よびローテクを利用した攻撃を行うホストへの対応を行っている。

http://www.securityfocus.com/news/9161

4. Phishermen attack on a viral scale
著者: John Leyden, The Register

電子メールフィルタリング会社である MessageLabs によると、フィッシング攻
撃は高レベルのウィルス発生に匹敵するくらい流行している。

http://www.securityfocus.com/news/9297

5. Price isn't right for new Bagle variant
著者: John Leyden, The Register

大量メール送信型である Bagle ワームの亜種が昨日、インターネット上に蔓延
し始めた。

http://www.securityfocus.com/news/9296

6. Phone spam misery looms Stateside
著者: Andrew Orlowski, The Register

議会の前にはほとんど知られていなかった議案により、米国の携帯電話ユーザは
確実に毎日苦しむことになる。これは、電気通信業界の監督機関である連邦通信
委員会が不注意であったことによる。

http://www.securityfocus.com/news/9283


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. MonitorMagic - Server & Network Monitor 6.0
作者: Tools4ever
関連する URL: http://www.tools4ever.com/products/monitormagic/
動作環境: Windows 2000、Windows NT、Windows XP
まとめ: 

MonitorMagic は革新的なサーバであり、かつ、Windows 2003/XP/2000/NT で動
作するサーバ、ワークステーション、SNMP デバイス用の監視およびレポートツー
ルです。また、エージェントなしでの監視をサポートしています。このツールは、
メモリ、ディスク、CPU の負荷といった Windows および UNIX で利用されるリ
ソースをサポートしており、その値をデータベースに記録することで、グラフィ
カルな傾向表示や報告を行います。このツールには、一般的なハードウェアやア
プリケーションに対応したポリシーが同梱されています。

2. CipherPack Pro 3.2
作者: VIO Systems Limited
関連する URL: http://www.cipherpack.com
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

CipherPack Pro はファイルやデータを暗号化し、一つの Windows の実行ファイ
ルに圧縮します。ユーザは単にこのソフトウェアを実行するだけで良く、適切な
キーが与えられている場合はそのファイルが復号化されます。なお、適切なキー
が無い場合には、決して本来のファイルの内容を閲覧することは出来ません。

3. Savungan - Stateful Inspection Firewall for Windows with FUL... 2.0
作者: Egemen Tas
関連する URL: http://www.ModemWall.com/savungan.htm
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

Savungan は、完全なソースコードと一緒に入手可能な Microsoft Windows 環境
向けに設計されたステートフルに検出を行うファイアウォールです。このソフト
ウェアは、TCP/IP を利用するネットワークに対応した新型のフィルタリングエー
ジェントであり、より強力かつ効果的なパケットの検出を可能にする柔軟なルー
ル記述言語を持っています。セキュリティ管理者は、今まで、ファイアウォール
を設置した後の適切なフィルタリング基盤の構築および維持に苦労してきました。

4. SSlDigger 1.0
作者: Rudolph Araujo
関連する URL: http://www.foundstone.com/s3i
動作環境: Windows XP
まとめ: 

SSL Digger は、Web サーバがサポートする SSL 暗号を調査します。このソフト
ウェはレポートを作成し、そのサイトの評価を行います。

5. DiskLogon 1.0.17.112
作者: DiskLogon Development Team
関連する URL: http://www.disklogon.com/DiskLogon.exe
動作環境: Windows 2000、Windows XP
まとめ: 

DiskLogon は Smart Card を利用したログオンと同じように、リムーバブルディ
スクを備えたコンピュータにログオンすることが可能です。DiskLogon は、ログ
オンする度にユーザ名とパスワードを入力をしなくてはいけない作業を省きます。
リムーバブルディスクを差し込むだけで、コンピュータに早く、安全にログオン
できます。リムーバブルディスクを抜くことで、コンピュータは自動的にロック
されるため安全です。

6. UndeleteSMS 1.0
作者: Arne Vidstrom
関連する URL: http://vidstrom.net/downloads/undeletesms.exe
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

UndeleteSMS は GSM SIM カードから削除された SMS メッセージを復元すること
が可能です。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature