西村@ラックです。 SecurityFocus Newsletter 第 261 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 10 Aug 2004 20:10:18 -0000 Message-ID: <20040810201018.2458.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #261 ----------------------------- This issue sponsored by: SPI Dynamics I. FRONT AND CENTER(日本語訳なし) 1. Deploying Network Access Quarantine Control (part 1 of 2) 2. Data Driven Attacks Using HTTP Tunneling II. BUGTRAQ SUMMARY 1. Webcam Corp Webcam Watchdog sresult.exe Cross-Site Scripting... 2. MailEnable Content-Length Denial Of Service Vulnerability 3. Gnu Transport Layer Security Library X.509 Certificate Verif... 4. U.S. Robotics USR808054 Wireless Access Point Web Administra... 5. IBM Tivoli Directory Server LDACGI Directory Traversal Vulne... 6. Webbsyte Chat Denial Of Service Vulnerability 7. Mozilla and Netscape SOAPParameter Integer Overflow Vulnerab... 8. Sun Java Runtime Environment Remote XSLT Privilege Escalatio... 9. Horde IMP HTML+TIME HTML Injection Vulnerability 10. WHM AutoPilot Clogin.PHP Username/Password Information Discl... 11. BreakCalendar Multiple Remote Vulnerabilities 12. ripMIME MIME Attachment Decoding Weakness 13. StackDefender ObjectAttributes Invalid Pointer Dereference D... 14. PuTTY Modpow Integer Handling Memory Corruption Vulnerabilit... 15. StackDefender BaseAddress Invalid Pointer Dereference Denial... 16. Linux Kernel File 64-Bit Offset Pointer Handling Kernel Memo... 17. Pete Stein GoScript Remote Command Execution Vulnerability 18. Juniper Networks NetScreen SSHv1 Denial Of Service Vulnerabi... 19. DGen Emulator Symbolic Link Vulnerability 20. eNdonesia Search Form Cross-Site Scripting Vulnerability 21. LibPNG Graphics Library Multiple Remote Vulnerabilities 22. Jetbox One Plaintext Password Storage Vulnerability 23. Jetbox One Remote Server-Side Script Execution Vulnerability 24. WackoWiki TextSearch Cross-Site Scripting Vulnerability 25. PHP-Nuke Delete God Admin Access Control Bypass Vulnerabilit... 26. Acme thttpd Directory Traversal Vulnerability 27. Multiple Free Web Chat Denial Of Service Vulnerabilities 28. Gnome VFS 'extfs' Scripts Undisclosed Vulnerability 29. Gaim Multiple Unspecified MSN Protocol Buffer Overflow Vulne... 30. LILO gfxboot Plaintext Password Display Vulnerability 31. YaST2 Utility Library File Verification Shell Code Injection... 32. phpBB Fetch All SQL Injection Vulnerability 33. Neon WebDAV Client Library Unspecified Vulnerability 34. PSCP Modpow Base Integer Handling Buffer Overrun Vulnerabili... 35. Oracle Multiple Unspecified Vulnerabilities 36. LibPNG Graphics Library Unspecified Remote Buffer Overflow V... 37. Opera Remote Location Object Cross-Domain Scripting Vulnerab... 38. Mozilla Browser Input Type HTML Tag Unauthorized Access Vuln... 39. Mozilla Browser/Thunderbird SendUIDL POP3 Message Handling R... 40. Mozilla Browser Non-FQDN SSL Certificate Spoofing Vulnerabil... 41. CVSTrac filediff Remote Command Execution Vulnerability 42. Microsoft Internet Explorer mms Protocol Handler Executable ... 43. Mozilla SSL Redirect Spoofing Vulnerability 44. Thomson SpeedTouch Home ADSL Modem Predictable Initial TCP S... 45. GNU Info Follow XRef Buffer Overrun Vulnerability 46. phpBB Login.PHP Cross-Site Scripting Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Wardriving guilty plea in Lowe's wi-fi case 2. Ashcroft wins Internet wiretap system 3. ATM keypads get a security boost 4. Phishermen attack on a viral scale 5. Price isn't right for new Bagle variant 6. Phone spam misery looms Stateside IV. SECURITYFOCUS TOP 6 TOOLS 1. MonitorMagic - Server & Network Monitor 6.0 2. CipherPack Pro 3.2 3. Savungan - Stateful Inspection Firewall for Windows with FUL... 2.0 4. SSlDigger 1.0 5. DiskLogon 1.0.17.112 6. UndeleteSMS 1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Webcam Corp Webcam Watchdog sresult.exe Cross-Site Scripting... BugTraq ID: 10837 リモートからの再現性: あり 公表日: Aug 02 2004 関連する URL: http://www.securityfocus.com/bid/10837 まとめ: 報告によると、Webcam Corp Webcam Watchdog は、sresult.exe にリモートから 利用可能なクロスサイトスクリプティングの問題の影響を受ける。この問題は、 ユーザが入力した内容が動的に生成される Web コンテンツに含まれる前に、適 切に無害化されないことに起因する。 この問題により、リモートの攻撃者は正規のユーザのブラウザで実行されるスク リプトコードを含む、悪意あるリンクを作成することが可能になる。具体的には、 攻撃者は 'sresult.exe' に入力される影響を受ける URI パラメータに対する値 として、悪意のある HTML コードを渡すことが可能である。コードは全て、問題 を抱えるソフトウェアが稼動している Web サイトのコンテキスト内で実行され る。 2. MailEnable Content-Length Denial Of Service Vulnerability BugTraq ID: 10838 リモートからの再現性: あり 公表日: Aug 02 2004 関連する URL: http://www.securityfocus.com/bid/10838 まとめ: MailEnable には、リモートから利用可能なサービス不能状態に陥る問題が存在 すると報告されている。報告によると、この問題は、MailEnable の HTTP ヘッ ダ構文解析コードに存在する。 HTTP リクエストで非常に大きなコンテンツ長ヘッダフィールドを読み込む際、 この処理により固定サイズのメモリバッファが溢れ、さらに HTTP サービスは停 止する。 この問題を悪用することにより、影響を受ける HTTP サービスを停止させ、正規 のユーザに対するサービス提供を不能にすることが可能である。さらに意図した コードを実行できる可能性もある。 3. Gnu Transport Layer Security Library X.509 Certificate Verif... BugTraq ID: 10839 リモートからの再現性: あり 公表日: Aug 02 2004 関連する URL: http://www.securityfocus.com/bid/10839 まとめ: 報告によると、Gnu Transport Layer Security Library (GnuTLS) は、X.509 証 明書の妥当性確認に起因してサービス不能状態に陥る問題が存在する。この問題 は、アプリケーションに無効な X.509 証明書を確認せさる際の設計上の不備に 起因する。 この問題により、攻撃者は影響を受けたアプリケーションの CPU 資源を消費さ せ、かつ、確認を行おうとした際にハングさせることで、正規のユーザへのサー ビス提供を不能にする。 4. U.S. Robotics USR808054 Wireless Access Point Web Administra... BugTraq ID: 10840 リモートからの再現性: あり 公表日: Aug 02 2004 関連する URL: http://www.securityfocus.com/bid/10840 まとめ: USR808054 wireless access point には、このアクセスポイントに組み込まれて いる Web サーバが、サービス不能状態に陥る問題が存在すると報告されている。 報告によると、悪意のある要求をデバイスが受け取るとクラッシュするため、正 規のユーザに対するサービス提供が不能になる。 この問題を悪用することにより、ネットワークに接続可能なユーザは誰でも、認 証を必要とせずに HTTP サーバの管理者操作が可能である。 U.S.Robotics USR808054 1.21h に問題が確認されているが、他のバージョンも 影響を受ける可能性がある。コードを再利用されている場合があるため、他のデ バイスおよび製品にもこの問題が存在する可能性がある。 この BID は、BID 6994 とも関連がある可能性があるが、未検証である。 5. IBM Tivoli Directory Server LDACGI Directory Traversal Vulne... BugTraq ID: 10841 リモートからの再現性: あり 公表日: Aug 02 2004 関連する URL: http://www.securityfocus.com/bid/10841 まとめ: 報告によると、IBM Tivoli Directory Server は、Web フロントエンドアプリケー ションにディレクトリの参照に関する問題が存在する。 この問題は、ユーザが与えるデータに対する無害化が不十分であることに起因す る。 この問題により、"ldap" ユーザとしてアクセス可能なリモートの攻撃者は、サー バ上の重要なファイルを閲覧することが可能である。これは、攻撃者が問題を抱 えるコンピュータに対して更なる攻撃を行うのに有用となる。 IBM Directory Server 3.2.2、および 4.1 に問題が存在すると報告されている。 6. Webbsyte Chat Denial Of Service Vulnerability BugTraq ID: 10842 リモートからの再現性: あり 公表日: Aug 02 2004 関連する URL: http://www.securityfocus.com/bid/10842 まとめ: 報告によると、Webbsyte Chat はサービス不能状態に陥る問題を抱えている。 この問題は、チャットサーバに対して同時に複数の TCP 接続が行われる際に発 生する。この問題が発生した際、このソフトウェアはクラッシュし、正規のユー ザに対するサービス提供が不能になると報告されている。 Shawn Webb Webbsyte Chat 0.9 には問題が存在すると報告されている。このソ フトウェアは既にサポートされていない。そのため、この問題が修正される見込 みはない。 7. Mozilla and Netscape SOAPParameter Integer Overflow Vulnerab... BugTraq ID: 10843 リモートからの再現性: あり 公表日: Aug 02 2004 関連する URL: http://www.securityfocus.com/bid/10843 まとめ: 報告によると、Mozilla および Netscape は SOAPParameter オブジェクトコン ストラクタで整数桁あふれによるオーバーフローが発生する問題が存在する。こ れにより、重要なヒープメモリ構造が書き換えられ、結果として、リモートから コードを実行できる可能性がある。 攻撃者は、悪意のある Web ページを作成し、攻撃を予期していないユーザに問 題を抱えるバージョンの Mozilla または Netscape でこのページを閲覧させる ことにより、この問題を悪用可能である。 Netscape 7.0、7.1 および Mozilla 1.7.1 より前のバージョンがこの問題を抱 えていることが既知となっている。Netscape の新バージョンはリリースされる 可能性はないため、影響を受けるバージョンの Netscape ユーザは Mozilla 1.7.1 以降のバージョンに変更するよう警告されている。 8. Sun Java Runtime Environment Remote XSLT Privilege Escalatio... BugTraq ID: 10844 リモートからの再現性: あり 公表日: Aug 03 2004 関連する URL: http://www.securityfocus.com/bid/10844 まとめ: 報告によると、Sun Java Runtime Environment は XSLT プロセッサ内でメモリ アクセス違反の問題を抱えている。 攻撃者はこの問題を悪用することにより、信用されていないアプレットやアプリ ケーションが、同じ仮想マシン内で実行されている信用済みのアプレットやアプ リケーションからデータを読み取ることができる可能性がある。 9. Horde IMP HTML+TIME HTML Injection Vulnerability BugTraq ID: 10845 リモートからの再現性: あり 公表日: Aug 03 2004 関連する URL: http://www.securityfocus.com/bid/10845 まとめ: 報告によると、Horde IMP は HTML+TIME スクリプトに対する無害化が不十分で あることに起因する、HTML タグが挿入される問題を抱えている可能性がある。 攻撃者はこの問題を悪用することにより、攻撃を予期していないユーザの Cookie に由来する認証用情報へのアクセス権を奪取し、個人用電子メールを開 示することが可能である。また他の攻撃も可能である。 10. WHM AutoPilot Clogin.PHP Username/Password Information Discl... BugTraq ID: 10846 リモートからの再現性: あり 公表日: Aug 03 2004 関連する URL: http://www.securityfocus.com/bid/10846 まとめ: WHM AutoPilot は情報漏洩の問題を抱えている疑いがあると報告されている。報 告によると、この問題は管理者が別のユーザとして WHM AutoPilot にログオン することを可能にする機能に存在する問題に起因する。 リモート攻撃者はこの問題を悪用することにより、WHM AutoPilot のユーザ名と パスワードを開示する可能性があると報告されている。 11. BreakCalendar Multiple Remote Vulnerabilities BugTraq ID: 10847 リモートからの再現性: あり 公表日: Aug 03 2004 関連する URL: http://www.securityfocus.com/bid/10847 まとめ: 報告によると、BreakCalendar はリモートから悪用可能な複数の問題を抱えてい る。これらの問題は、このソフトウェアがユーザから与えられた入力を無害化し ていないことに起因する。 攻撃者は、クロスサイトスクリプティング攻撃や 'add event' および 'edit/remove event' フォームにより助長される動作を実行するために、これら の問題を悪用することが可能である。 12. ripMIME MIME Attachment Decoding Weakness BugTraq ID: 10848 リモートからの再現性: あり 公表日: Aug 03 2004 関連する URL: http://www.securityfocus.com/bid/10848 まとめ: ripMIME のデコーディングルーチンには、問題が存在すると報告されている。 このソフトウェアをウィルススキャン、または同様のタイプのソフトウェアと組 み合わせて使用した場合、この問題により添付されたファイルがそのエンジンに よって検査されない。これは添付ファイルがスキャンプロセスを回避してしまう ことを意味している。 このスキャンプロセスの回避により、本来、フィルタでブロックされるべきウィ ルスや悪意あるプログラムを含んだメッセージがエンドユーザまで到達すると推 察される。 攻撃者はフィルタリング用のソフトウェアを回避するような、悪意のあるコンテ ンツを作成することにより、この問題を悪用すると推察される。このコンテンツ はエンドユーザの MUA によりデコードされるように設計されている。いくつか の MUA では、不適切な MIME 形式の添付ファイルでさえデコードを行い、悪意 あるコンテンツを受信させることが可能であると推察される。 この問題を修正した ripMIME 1.3.2.3 が、既に公開されている。 13. StackDefender ObjectAttributes Invalid Pointer Dereference D... BugTraq ID: 10849 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10849 まとめ: StackDefender は、攻撃者がコンピュータをクラッシュさせることが可能になる 問題を抱えている疑いがある。この問題は、このソフトウェアが無効なポインタ の参照先にある値を呼び出す際に発生すると推察される。 この問題を悪用するには、他のソフトウェアにおいてバッファオーバーフローの 問題を悪用する場合のように、攻撃者はホストコンピュータにおいてメモリを書 き換えることが可能である必要がある。これにより、このソフトウェアはメモリ 書換えの問題を悪用する試みを遮断しようとし、その結果としてこの問題が引き 起こされると推察される。 この問題は StackDefender 1.10 に影響を与えることが既知となっている。 14. PuTTY Modpow Integer Handling Memory Corruption Vulnerabilit... BugTraq ID: 10850 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10850 まとめ: 報告によると、PuTTY はリモートから認証する前にコードを実行させることが可 能な問題を抱えている。 攻撃者は、この問題を抱えるコンピュータ上において、意図するプログラムを実 行する際にこの問題を悪用すると推察される。この問題は認証やホストキーの検 査が行われる前に悪用することが可能であるため、リモートの攻撃者はこの問題 を悪用することにより、このソフトウェアを起動したユーザの権限を用いて、本 来許可されていないアクセスを行うことが可能である。 15. StackDefender BaseAddress Invalid Pointer Dereference Denial... BugTraq ID: 10851 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10851 まとめ: StackDefender は、攻撃者がコンピュータをクラッシュさせることが可能になる 問題を抱えている疑いがある。この問題は、このソフトウェアが無効なポインタ の参照先にある値を呼び出す際に発生すると推察される。 この問題を悪用するには、他のソフトウェアにおいてバッファオーバーフローの 問題を悪用する場合のように、攻撃者はホストコンピュータにおいてメモリを書 き換えることが可能である必要がある。これにより、このソフトウェアはメモリ 書換えの問題を悪用する試みを遮断しようとし、その結果としてこの問題が引き 起こされると推察される。 この問題は StackDefender 2.0 に影響を与えることが既知となっている。 16. Linux Kernel File 64-Bit Offset Pointer Handling Kernel Memo... BugTraq ID: 10852 リモートからの再現性: なし 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10852 まとめ: Linux カーネル内における 64 ビットのファイルオフセットポインタの処理コー ドには問題があり、悪意を持つユーザはカーネルのメモリを読み取ることが可能 であると推察される。この問題は、この問題を抱えるプログラムがファイルポイ ンタの妥当性を適切に確認していないという、設計上の不備に起因する。 攻撃者は、意図する Linux カーネルのメモリを読み取るために、この問題を悪 用する可能性がある。これにより、攻撃者はキャッシュされたパスワードのよう な重要なデータを読み取ることが可能である。この問題はこの問題を抱えるコン ピュータに対するさらなる攻撃において確実に有用になる。 報告によると、Linux 2.6.X のカーネルはまだこの問題を抱えているが、この問 題を悪用することはできないと推察される。この BID はさらなる情報が公開さ れ次第、更新予定である。 17. Pete Stein GoScript Remote Command Execution Vulnerability BugTraq ID: 10853 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10853 まとめ: Pete Stein GoScript には、リモートからのコマンドの実行を可能にする問題を 抱えている疑いがある。 これにより、リモートの攻撃者は攻撃対象となったコンピュータにおいて、稼動 している Web サーバの権限で本来許可されていない操作を行うことが可能であ ると推察される。 18. Juniper Networks NetScreen SSHv1 Denial Of Service Vulnerabi... BugTraq ID: 10854 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10854 まとめ: SSHv1 サービスを稼動するよう設定されている Juniper Networks NetScreen firewall には、サービス不能状態を引き起こす問題を抱えている疑いがあると 報告されている。報告によると、この問題は、リモートの攻撃者により、あらゆ る認証の前に引き起こされる可能性がある。 19. DGen Emulator Symbolic Link Vulnerability BugTraq ID: 10855 リモートからの再現性: なし 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10855 まとめ: DGen は、シンボリックリンクを利用した攻撃の影響を受けると報告されている。 この問題は、書き込みを行う前にファイルの妥当性を適切に確認しないという設 計上の不備に起因する。 この問題を利用する攻撃に成功した場合、ローカルの攻撃者は、影響を受けるア プリケーションを起動したユーザの権限で、意図するファイルを上書きさせるこ とが可能となる。報告によると、この問題は、権限昇格を容易にするために利用 される可能性がある。 20. eNdonesia Search Form Cross-Site Scripting Vulnerability BugTraq ID: 10856 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10856 まとめ: eNdonesia は、クロスサイトスクリプティングの問題の影響を受けると報告され ている。この問題は、アプリケーションが動的に作成される Web コンテンツに ユーザの与える入力を取り込む前の無害化が不適切であることに起因する 結果として、リモートの攻撃者は、正規のユーザのブラウザで実行される可能性 のあるスクリプトコードを含む悪意あるリンクを作成することが可能である。具 体的には、攻撃者は、'mod.php' に渡される URI パラメータとして悪意ある HTML コードを渡すことが可能である。全てのコードは、問題を抱えるソフトウェ アを稼動している Web サイトと同格のセキュリティコンテキストで実行される と推察される。 これにより、Cookie に由来する認証用情報の窃取や他の攻撃が可能である。 eNdonesia 8.3 が問題を抱えていると報告されている。しかし、他のバージョン も影響を受ける可能性がある。 21. LibPNG Graphics Library Multiple Remote Vulnerabilities BugTraq ID: 10857 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10857 まとめ: libpng グラフィックライブラリは、複数の問題を抱えている疑いがあると報告 されている。次の問題が報告されている: 報告によると、libpng ライブラリには、スタックオーバーフローの問題が存在 している。(CAN-2004-0597) リモートの攻撃者は、攻撃を予期していないユーザに悪意ある画像を与えること で、この問題を利用した攻撃が可能である。この画像が閲覧された際、問題が引 き起こされ、結果として、悪意ある画像を閲覧したユーザの権限で意図するコー ドの実行が可能となる。 影響を受ける libpng には、サービス不能状態を引き起こす問題も報告されてい る。(CAN-2004-0598) リモートの攻撃者は、攻撃を予期していないユーザに悪意ある画像を与えること で、この問題を利用した攻撃が可能である。悪意ある画像が閲覧された際、NULL ポインタの参照先の値の呼び出しが発生し、結果として、問題を抱えるライブラ リにリンクされているソフトウェアがクラッシュする。 さらに、png_handle_sPLT()、png_read_png() および libpng の他の関数に整数 桁あふれによりオーバーフローが発生する複数の問題が存在すると報告されてい る。(CAN-2004-0599) リモートの攻撃者は、攻撃を予期していないユーザに悪意ある画像を与えること で、整数桁あふれによりオーバーフローが発生する問題を利用した攻撃が可能で ある。悪意ある画像が閲覧された際、整数型の変数が上限値で折り返され誤って 解釈されるため、結果として、問題を抱えるライブラリにリンクされているソフ トウェアのクラッシュ、または、潜在的に意図するコードの実行が可能になる。 本 BID は、これらの問題に関する更なる分析が完了次第、個別の BID に分割予 定である。 22. Jetbox One Plaintext Password Storage Vulnerability BugTraq ID: 10858 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10858 まとめ: Jetbox One に、平文でパスワードを格納する問題を抱えている疑いがあると報 告されている。 悪意あるユーザは、この問題を利用する攻撃によって得られた重要なデータを、 問題を抱えるコンピュータに対する更なる攻撃を仕掛けるために利用する可能性 がある。 この問題は、Jetbox One 2.0.8 について報告されているが、他のバージョンも 同様に影響を受ける可能性があることに留意すべきである。 23. Jetbox One Remote Server-Side Script Execution Vulnerability BugTraq ID: 10859 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10859 まとめ: Jetbox One には、リモートの攻撃者が、問題を抱えるコンピュータ上で悪意あ るスクリプトを実行できる可能性のある問題が存在すると報告されている。 報告によると、攻撃者はディレクトリにサーバ側で実行されるスクリプトを置き、 後ほどそのスクリプトにアクセスさせた上で実行させることができる可能性があ る。 この問題の悪用に成功した場合、攻撃者は問題を抱えるサーバ上で悪意あるスク リプトコードを実行可能であると推察される。 Jetbox One 2.0.8 がこの問題を抱えていると報告されている。他のバージョン も同様に影響を受ける可能性がある。 24. WackoWiki TextSearch Cross-Site Scripting Vulnerability BugTraq ID: 10860 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10860 まとめ: WackoWiki は textsearch フォームにクロスサイトスクリプティングの問題を抱 えていると報告されている。この問題は、ユーザが与えた入力内容が動的に生成 される Web コンテンツの中に含まれる前に、適切に無害化されないことに起因 する。 この問題を悪用することにより、Cookie に由来する認証用情報の窃取や他の攻 撃が可能になると推察される。 25. PHP-Nuke Delete God Admin Access Control Bypass Vulnerabilit... BugTraq ID: 10861 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10861 まとめ: PHP-Nuke は、アクセス制御を迂回される問題を抱えている疑いがあると報告さ れている。 報告によると、このソフトウェアのスーパーユーザは、アクセス制御や特権制限 を迂回し、このソフトウェアの "God Admin" アカウントを削除する可能性があ る。これは、特別に巧妙に作成された "admin.php" スクリプトへのリクエスト を作成することにより行われると推察される。 26. Acme thttpd Directory Traversal Vulnerability BugTraq ID: 10862 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10862 まとめ: Acme thttpd は、本来保護された範囲外のディレクトリへ相対的にアクセスし得 る問題を抱えていると報告されている。この問題は、ユーザが与えたデータの無 害化が不十分であることに起因する。このソフトウェアは、ファイルシステムの アクセス権の環境属性を正しく考慮しないため、この問題は Windows 移植版に のみ存在する。 この問題により、このソフトウェアのプロセスが動作しているユーザ権限で、攻 撃者は影響を受けるコンピュータから意図した潜在的に重要なファイルを入手で きる可能性がある。 Microsoft Windows 上で稼動している thttpd 2.07 beta 0.4 がこの問題を抱え ていると報告されている。 27. Multiple Free Web Chat Denial Of Service Vulnerabilities BugTraq ID: 10863 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10863 まとめ: Free Web Chat は、サービス不能状態に陥る複数の問題を抱えている疑いがある と報告されている。報告されているのは以下の問題である: 一つ目のサービス不能状態に陥る問題は、ユーザ名データが十分に無害化されて いないことに起因する。報告によると、名前が空のユーザが追加される可能性が ある。これにより、結果として NullPointerException が発生する。 この問題を悪用することにより、リモートの攻撃者は正規のユーザに対するサー ビスを不能にすることができると推察される。 二つ目のサービス不能状態に陥る問題は、リソースの枯渇に起因すると報告され ている。報告によると、このソフトウェアは同一の場所から発生した複数のコネ クションを適切に管理しない。 この問題を悪用することにより、リモートの攻撃者は正規のユーザに対するサー ビスを不能にすることができると推察される。 28. Gnome VFS 'extfs' Scripts Undisclosed Vulnerability BugTraq ID: 10864 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10864 まとめ: Gnome VFS の 'extfs' スクリプトは、公表されていない問題を抱えている疑い があると報告されている。 報告によると、'extfs' VFS モジュールを利用して、攻撃者が与える特別に巧妙 に作成された URI を閲覧したユーザは、そのユーザのコンテキストで攻撃者の 意図したコマンドを実行される可能性がある。 この BID は、さらなる情報が公開され次第、更新される予定である。 29. Gaim Multiple Unspecified MSN Protocol Buffer Overflow Vulne... BugTraq ID: 10865 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10865 まとめ: Gaim の MSN プロトコルモジュールには、詳細不明の複数のバッファオーバフロー の問題が存在すると報告されている。 詳細が不足しているため、現時点では、さらなる情報は公開されていない。この BID はさらなる情報が公開され次第、更新される予定である。 30. LILO gfxboot Plaintext Password Display Vulnerability BugTraq ID: 10866 リモートからの再現性: なし 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10866 まとめ: gfxboot は平文でパスワードが表示される問題を抱えていると報告されている。 この問題は、ユーザのパスワードを保護しない設計上の不備に起因する。 報告によると、この問題により、パスワード入力時に lilo のブートパスワード が平文で表示される。 この問題を利用することにより、攻撃者は lilo のブートパスワードを読み取る 可能性がある。 31. YaST2 Utility Library File Verification Shell Code Injection... BugTraq ID: 10867 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10867 まとめ: YaST2 ユーティリティの 'liby2util' ライブラリは、ファイルの妥当性確認に 起因してシェルコードを挿入される問題を抱えている。この問題は、ファイルの 妥当性確認が適切に行われないという設計上の不備に起因する。 この問題を利用することにより、攻撃者は問題を書けるソフトウェアを使用して 転送されるファイル名に悪意あるシェルコードを挿入する可能性がある。これに より、権限昇格や無許可でのアクセスが容易になると推察される。 32. phpBB Fetch All SQL Injection Vulnerability BugTraq ID: 10868 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10868 まとめ: phpBB Fetch All は SQL 文を挿入される問題を抱えている可能性があると報告 されている。この問題は、SQL クエリ内で使用される前に、このアプリケーショ ンによるユーザが与える入力の無害化が不適切であることに起因する。 この問題を利用する攻撃の成否は、コンポーネントとして phpBB Fetch All を 同梱している Web アプリケーションの実装によって決まる。事実上、悪意ある SQL 構文を問題を抱えるソフトウェアが利用する機能に渡す可能性があると推察 される。 この問題を利用する攻撃に成功した場合、結果として、このソフトウェアを危険 にさらす、データの漏えいおよび改変を引き起こす、または攻撃者がこのソフト ウェアが利用するデータベースの実装に起因する問題を利用した攻撃が可能にな ると推察される。 phpBB Fetch All 2.0.12 より前のバージョンが、この問題の影響を受けると報 告されている。 33. Neon WebDAV Client Library Unspecified Vulnerability BugTraq ID: 10869 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10869 まとめ: Neon は詳細不明の問題を含んでいると報告されている。この問題の原因は現時 点では未詳である。 このライブラリの本質から考察すると、この問題はリモートから利用可能である と推察される。 現時点では、この問題による影響を受けるソフトウェアとその影響は未詳である。 この BID は更なる情報が公開され次第、更新予定である。 34. PSCP Modpow Base Integer Handling Buffer Overrun Vulnerabili... BugTraq ID: 10870 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10870 まとめ: PSCP は、バッファオーバーフローの問題を抱えている疑いがあると報告されて いる。 攻撃者はこの問題を利用することにより、影響を受けるコンピュータ上で意図す るコードを実行する可能性がある。この問題は認証、およびホスト鍵の妥当性確 認の前に利用可能であるため、リモートの攻撃者は誰でもこの問題を利用するこ とにより、影響を受けるアプリケーションを起動したユーザの権限で、問題を抱 えるコンピュータに無許可でアクセス可能になる。 35. Oracle Multiple Unspecified Vulnerabilities BugTraq ID: 10871 リモートからの再現性: あり 公表日: Aug 04 2004 関連する URL: http://www.securityfocus.com/bid/10871 まとめ: 不特定の複数の Oracle 社製の製品が、複数の詳細不明の問題を抱えていると報 告されている。 報告によると、SQL 文を挿入される問題、バッファオーバーフローの問題等が含 まれる。 現時点では、これらの問題の詳細は未詳である。この BID は更なる情報が公開 され次第、更新および個々の BID に分割予定である。 36. LibPNG Graphics Library Unspecified Remote Buffer Overflow V... BugTraq ID: 10872 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10872 まとめ: LibPNG は、バッファオーバーフローの問題を助長するバッファオフセット計算 の不備を含んでいると報告されている。この問題は、論理的な設計上の不備に起 因する。 この問題により、攻撃者はこのライブラリを利用するアプリケーションのクラッ シュや、潜在的にはコードの実行が可能であると推察される。 この BID で説明されているこれらの問題は、以前に BID 10857 の LibPNG Graphics Library Multiple Remote Vulnerabilities 内でも記載されているこ とに留意されたい。 37. Opera Remote Location Object Cross-Domain Scripting Vulnerab... BugTraq ID: 10873 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10873 まとめ: Opera は、リモートから利用可能なロケーションオブジェクトに関するクロスド メインスクリプティングの問題による影響を受ける。この問題は、ユーザがアク セス可能なメソッドの妥当性確認が不適切であることに起因する。 攻撃者はこの問題を利用することにより、Cookie に由来する認証用情報の窃取 や、他の攻撃と共にフィッシング攻撃を行う可能性がある。さらに、(多くの Microsoft Windows にある c:/winnt/help/ciadmin.htm のような) 'location' メソッドを攻撃対象のコンピュータのローカルで呼び出す HTML スクリプトを送 り込むことにより、攻撃者はディレクトリ内のコンテンツ、ファイルの読み取り 権限を奪取し、Opera の電子メールユーティリティを使用して電子メールを閲覧 可能になる。 この問題は、Opera 1.52、1.53 が影響を受けると報告されているが、それより 前のバージョンも影響を受ける可能性がある。 38. Mozilla Browser Input Type HTML Tag Unauthorized Access Vuln... BugTraq ID: 10874 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10874 まとめ: 報告によると、Mozilla browser には、入力された HTML タグに起因して本来許 可されていないアクセスが可能になる問題を抱えている。この問題は、攻撃を予 期していないユーザのコンピュータ上にある任意のファイルへアクセス可能にな る、アクセス権の妥当性確認の不備に起因する。 この問題により、攻撃者は悪意あるスクリプトを実行することになる、攻撃を予 期していないユーザのコンピュータ上に存在する意図したファイルを奪取可能で ある 39. Mozilla Browser/Thunderbird SendUIDL POP3 Message Handling R... BugTraq ID: 10875 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10875 まとめ: Mozilla および Mozilla Thunderbird は、リモートから利用可能なヒープオー バフローの問題を抱えている疑いがあると報告されている。この問題は SendUidl() により処理される POP3 データに対する境界チェックが不十分であ ることに起因する。 攻撃者の制御下にある POP3 メールサーバにおいて、影響を受けるメールクライ アントへ特別に巧妙に作られた電子メールメッセージを送ることにより、この問 題を悪用できる可能性がある。結果として、ヒープメモリを書き換えられる可能 性がある。 40. Mozilla Browser Non-FQDN SSL Certificate Spoofing Vulnerabil... BugTraq ID: 10876 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10876 まとめ: Mozilla browser は、'cert_TestHostName()' 関数に SSL の証明書を偽装され る問題を抱えていると報告されている。この問題は、認証されるコンピュータの 名前の妥当性確認が適切に行われないという、設計上の不備に起因する。 この問題により、攻撃者は第三者の Web サイトの信頼済み証明書を偽装可能で ある。この問題を利用して一見信頼されたサイトに見せかけ、攻撃を予期してい ないユーザに情報を入力するよう誘導することにより、フィッシング攻撃が容易 となる。 41. CVSTrac filediff Remote Command Execution Vulnerability BugTraq ID: 10878 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10878 まとめ: CVSTrac は、'filediff' 機能にリモートからコマンドを実行可能な問題が存在 する。この問題は、入力内容の妥当性確認の不備に起因しており、シェルコマン ドの追加が可能である。 攻撃者はこの問題を利用することにより、問題を抱えるコンピュータ上において、 Web サーバのプロセスの権限で意図したシェルコマンドを実行する可能性がある。 42. Microsoft Internet Explorer mms Protocol Handler Executable ... BugTraq ID: 10879 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10879 まとめ: Microsoft Internet Explorer には、リモートの攻撃者が URI プロトコルハン ドラの mms: と関連付けられているアプリケーションへ、意図したコマンドライ ンの引数を渡すことが可能な問題が存在すると報告されている。Windows Media Player は、標準で URI プロトコルハンドラに関連付けられているアプリケーショ ンである。 この問題により、攻撃者は実行ファイルの呼び出す引数を改変することが可能で あり、結果として、様々なセキュリティプロパティが無効になる可能性がある。 この問題は、悪意在る Web ページや HTML 形式の電子メールを介して悪用され る可能性がある。 この問題が、mms: URI プロトコルハンドラに限定されたものなのか、あるいは システム上の他の URI プロトコルハンドラも同様に影響を受ける可能性がある のかは未詳である。この問題は、多くの攻撃手法が存在する Internet Explorer 全体の問題である可能性があるが、現時点では断定するのに十分な情報は公開さ れていない。 43. Mozilla SSL Redirect Spoofing Vulnerability BugTraq ID: 10880 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10880 まとめ: Mozilla および Mozilla に由来する製品には、SSL のリダイレクトを偽装でき る可能性のある問題が存在すると報告されている。 この問題を悪用することにより、攻撃者は攻撃対象のユーザのブラウザに SSL の鍵アイコンを表示させ、そのアイコンをクリックした際に、正規の Web サイ トの SSL 証明書情報を表示させることが可能である。 この問題は、フィッシング攻撃に有用である可能性がある。 Mozilla 1.7 より前のバージョン、Mozilla Firebird 0.7、Mozilla Firefox 0.9 より前のバージョン、Mozilla Thunderbird 0.7 より前のバージョンが問題 を抱えていると報告されている。 44. Thomson SpeedTouch Home ADSL Modem Predictable Initial TCP S... BugTraq ID: 10881 リモートからの再現性: あり 公表日: Aug 05 2004 関連する URL: http://www.securityfocus.com/bid/10881 まとめ: Thomson SpeedTouch Home ADSL Modem により TCP の初期シーケンス番号を生成 するために利用されるアルゴリズムには問題が存在すると報告されている。これ により TCP のシーケンス番号が予測できる可能性があり、リモートの攻撃者は、 影響を受けるモデム上の telnet サービスといった問題を抱えるデータストリー ムにパケットを挿入できる可能性がある。 45. GNU Info Follow XRef Buffer Overrun Vulnerability BugTraq ID: 10882 リモートからの再現性: なし 公表日: Aug 06 2004 関連する URL: http://www.securityfocus.com/bid/10882 まとめ: GNU Info は、バッファオーバフローの問題を抱えている疑いがあると報告され ている。報告によると、この問題は (f) follow xref コマンドの引数データに 対する境界チェックが行われていないことに起因する。 攻撃者は、この問題を発生させるのに十分な悪意ある Info スクリプトを巧妙に 作成することにより、この問題を悪用する可能性がある。 この問題は GNU Info 4.7-2.1 に影響があると報告されているが、他のバージョ ンも影響を受ける可能性がある。 46. phpBB Login.PHP Cross-Site Scripting Vulnerability BugTraq ID: 10883 リモートからの再現性: あり 公表日: Aug 06 2004 関連する URL: http://www.securityfocus.com/bid/10883 まとめ: phpBB は、'login.php' スクリプトにクロスサイトスクリプティングの問題が存 在する。この問題は、ユーザが与えた URI の入力内容をこのソフトウェアが適 切に無害化しないことに起因する。 この問題は、影響を受ける URI パラメータを介して悪意ある文字列を渡すよう なリンクを組み立てることにより悪用される可能性がある。攻撃を予期していな いユーザがこのようなリンクを訪問した場合、リンク内で与えることにより外部 から作成された悪意あるコンテンツが、phpBB のフォーラムを含む、問題を抱え る Web サイトのコンテキスト内で 'login.php' の一部として解釈される (ある いは、スクリプトコードの場合は実行される) 。 攻撃者はこの問題を悪用することにより、他のフォーラムのユーザの認証用情報 を奪取できる可能性がある。同じドメインで他のアプリケーションを稼動させて いる場合、そのアプリケーションの認証用情報や他の重要な情報 (セッション ID など) が漏洩する可能性がある。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Wardriving guilty plea in Lowe's wi-fi case 著者: Kevin Poulsen 連邦検察官は、ハードウェア販売店の無線ネットワークを利用して電子メールの チェックを行った罪で有罪となったネットワークエンジニアは、ウォードライビ ングで有罪となった米国で初めての事例だろう、と語った。 http://www.securityfocus.com/news/9281 2. Ashcroft wins Internet wiretap system 著者: Kevin Poulsen アメリカ合衆国監督機関は、法執行の監視のためにブロードバンドネットワーク を引くことを投票で決定した。 http://www.securityfocus.com/news/9263 3. ATM keypads get a security boost 著者: Kevin Poulsen クレジットカード会社は、あなたの ATM コードの不可侵性に関してハイテクお よびローテクを利用した攻撃を行うホストへの対応を行っている。 http://www.securityfocus.com/news/9161 4. Phishermen attack on a viral scale 著者: John Leyden, The Register 電子メールフィルタリング会社である MessageLabs によると、フィッシング攻 撃は高レベルのウィルス発生に匹敵するくらい流行している。 http://www.securityfocus.com/news/9297 5. Price isn't right for new Bagle variant 著者: John Leyden, The Register 大量メール送信型である Bagle ワームの亜種が昨日、インターネット上に蔓延 し始めた。 http://www.securityfocus.com/news/9296 6. Phone spam misery looms Stateside 著者: Andrew Orlowski, The Register 議会の前にはほとんど知られていなかった議案により、米国の携帯電話ユーザは 確実に毎日苦しむことになる。これは、電気通信業界の監督機関である連邦通信 委員会が不注意であったことによる。 http://www.securityfocus.com/news/9283 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. MonitorMagic - Server & Network Monitor 6.0 作者: Tools4ever 関連する URL: http://www.tools4ever.com/products/monitormagic/ 動作環境: Windows 2000、Windows NT、Windows XP まとめ: MonitorMagic は革新的なサーバであり、かつ、Windows 2003/XP/2000/NT で動 作するサーバ、ワークステーション、SNMP デバイス用の監視およびレポートツー ルです。また、エージェントなしでの監視をサポートしています。このツールは、 メモリ、ディスク、CPU の負荷といった Windows および UNIX で利用されるリ ソースをサポートしており、その値をデータベースに記録することで、グラフィ カルな傾向表示や報告を行います。このツールには、一般的なハードウェアやア プリケーションに対応したポリシーが同梱されています。 2. CipherPack Pro 3.2 作者: VIO Systems Limited 関連する URL: http://www.cipherpack.com 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: CipherPack Pro はファイルやデータを暗号化し、一つの Windows の実行ファイ ルに圧縮します。ユーザは単にこのソフトウェアを実行するだけで良く、適切な キーが与えられている場合はそのファイルが復号化されます。なお、適切なキー が無い場合には、決して本来のファイルの内容を閲覧することは出来ません。 3. Savungan - Stateful Inspection Firewall for Windows with FUL... 2.0 作者: Egemen Tas 関連する URL: http://www.ModemWall.com/savungan.htm 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: Savungan は、完全なソースコードと一緒に入手可能な Microsoft Windows 環境 向けに設計されたステートフルに検出を行うファイアウォールです。このソフト ウェアは、TCP/IP を利用するネットワークに対応した新型のフィルタリングエー ジェントであり、より強力かつ効果的なパケットの検出を可能にする柔軟なルー ル記述言語を持っています。セキュリティ管理者は、今まで、ファイアウォール を設置した後の適切なフィルタリング基盤の構築および維持に苦労してきました。 4. SSlDigger 1.0 作者: Rudolph Araujo 関連する URL: http://www.foundstone.com/s3i 動作環境: Windows XP まとめ: SSL Digger は、Web サーバがサポートする SSL 暗号を調査します。このソフト ウェはレポートを作成し、そのサイトの評価を行います。 5. DiskLogon 1.0.17.112 作者: DiskLogon Development Team 関連する URL: http://www.disklogon.com/DiskLogon.exe 動作環境: Windows 2000、Windows XP まとめ: DiskLogon は Smart Card を利用したログオンと同じように、リムーバブルディ スクを備えたコンピュータにログオンすることが可能です。DiskLogon は、ログ オンする度にユーザ名とパスワードを入力をしなくてはいけない作業を省きます。 リムーバブルディスクを差し込むだけで、コンピュータに早く、安全にログオン できます。リムーバブルディスクを抜くことで、コンピュータは自動的にロック されるため安全です。 6. UndeleteSMS 1.0 作者: Arne Vidstrom 関連する URL: http://vidstrom.net/downloads/undeletesms.exe 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: UndeleteSMS は GSM SIM カードから削除された SMS メッセージを復元すること が可能です。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、 相馬基邦(SOUMA Motokuni) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature