[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #262 2004-8-9->2004-8-13



西村@ラックです。

SecurityFocus Newsletter 第 262 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 17 Aug 2004 21:27:21 -0000
Message-ID: <20040817212721.9665.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #262
-----------------------------

This issue sponsored by: SafeNet

I. FRONT AND CENTER(日本語訳なし)
     1. Examining a Public Exploit, Part 1
     2. Detecting Worms and Abnormal Activities with NetFlow, Part 1
     3. Big Brother's Last Mile
     4. The Panacea of Information Security
II. BUGTRAQ SUMMARY
     1. Moodle 'post.php' Cross-Site Scripting Vulnerability
     2. PluggedOut Blog Blog_Exec.PHP Cross-Site Scripting Vulnerabi...
     3. RhinoSoft Serv-U FTP Server Default Administration Account V...
     4. Linux Kernel Unspecified chown Inode Time Vulnerability
     5. Linux Kernel Unspecified Signal Denial Of Service Vulnerabil...
     6. AOL Instant Messenger Away Message Remote Buffer Overflow Vu...
     7. Xine-Lib Remote Buffer Overflow Vulnerability
     8. YaPiG Remote Server-Side Script Execution Vulnerability
     9. Linux Kernel Unspecified USB Vulnerability
     10. PHPBB Fetch All Common Script SQL Injection Vulnerability
     11. PluggedOut Blog Calendar Module Cross-Site Scripting Vulnera...
     12. PHPGroupWare Plaintext Cookie Authentication Credentials Inf...
     13. Bradley Chapman Tabbrowser Preferences (TBP) Mozilla Extensi...
     14. Microsoft Windows XP SP2 Released - Multiple Vulnerabilities...
     15. GNU CFEngine AuthenticationDialogue Remote Heap Based Buffer...
     16. GNU CFEngine AuthenticationDialogue Remote Denial Of Service...
     17. Microsoft Windows 2000/XP CRL File Failed Integrity Check De...
     18. Microsoft Exchange Outlook Web Access HTTP Response Splittin...
     19. Symantec Clientless VPN Gateway 4400 Series Multiple Vulnera...
     20. Apple Mac OS X 10.3.5 Released - Multiple Vulnerabilities Fi...
     21. ServerMask Improper Header Anonymization Weakness
     22. VentaFax System Tray Application Local Privilege Escalation ...
     23. HP-UX Process Resource Manager Potential Data Corruption Vul...
     24. Sygate Secure Enterprise Enforcer Unauthenticated Broadcast ...
     25. Sygate Secure Enterprise Remote Denial Of Service Vulnerabil...
     26. Sygate Secure Enterprise Enforcer Remote Denial Of Service V...
     27. Sun Solaris XDMCP Unspecified Denial Of Service Vulnerabilit...
     28. Genova GeNUGate Multiple Unspecified Denial Of Service Vulne...
     29. Multiple Vendor Graphics Driver Large JPEG Processing Remote...
     30. WIDCOMM Bluetooth Communication Software Multiple Unspecifie...
     31. Internet Security Systems BlackICE PC Protection Firewall.IN...
     32. Shuttle FTP Suite TFTP Server Directory Traversal Vulnerabil...
     33. Simple Form Unauthorized Mail Relay Vulnerability
     34. Clearswift MIMEsweeper For Web Directory Traversal Vulnerabi...
     35. Moodle Unspecified Text Strings Vulnerability
     36. IceWarp Web Mail Multiple Undisclosed Remote Vulnerabilities
     37. KDE Konqueror Cross-Domain Frame Loading Vulnerability
     38. KDE Insecure Temporary Directory Symlink Vulnerability
     39. KDE DCOPServer Insecure Temporary File Creation Vulnerabilit...
     40. Nokia IPSO Unspecified Remote Denial of Service Vulnerabilit...
     41. Mercantec Softcart CGI Buffer Overflow Vulnerability
     42. MapInfo Discovery Multiple Remote Vulnerabilities
     43. Stefan Westerfeld ARTS Unspecified Insecure Temporary File C...
     44. Mutt PGP/GnuPG Verified Email Signature Spoofing Vulnerabili...
     45. Microsoft Windows Internet Connection Firewall Filter Bypass...
     46. Adobe Acrobat Reader Shell Metacharacter Remote Arbitrary Co...
     47. Adobe Acrobat Reader For Unix UUDecode Buffer Overflow Vulne...
     48. Keene Digital Media Server Directory Traversal and Authentic...
     49. RealNetwork RealPlayer Unspecified Remote Vulnerability
     50. Netgear DG834G Zebra Process Default Account Password Vulner...
     51. Kerio Mailserver Embedded HTTP Server Multiple Unspecified V...
     52. Clearswift MAILsweeper For SMTP PowerPoint Files Denial of S...
     53. Rsync Sanitize_path Function Module Path Escaping Vulnerabil...
     54. HanSoft 4tH Unspecified Vulnerability
     55. Clearswift MAILsweeper for SMTP Archive File Filtering Bypas...
     56. Sympa List Creation Authentication Bypass Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Sluggish movement on power grid cyber security
     2. U.S. tackles Emergency Alert System insecurity
     3. Wardriving guilty plea in Lowe's wi-fi case
     4. UK police issue 'vicious' Trojan alert
     5. UK scientists roll out Wi-Fi proof wallpaper
     6. Minnesota teen pleads guilty to unleashing Blaster variant
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Pads 1.1
     2. IDS Policy Manager v1.4.1
     3. cenfw 0.3b
     4. My Password Manager 0.1
     5. Web Audit Library (WAL) 0.3
     6. zigstack 5


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------

II. BUGTRAQ SUMMARY
-------------------
1. Moodle 'post.php' Cross-Site Scripting Vulnerability
BugTraq ID: 10884
リモートからの再現性: あり
公表日: Aug 06 2004
関連する URL: http://www.securityfocus.com/bid/10884
まとめ:

報告によると、Moodle には、クロスサイトスクリプティングの問題が存在する。
この問題は、ユーザが与える入力内容が動的な Web コンテンツに含まれる前に、
このソフトウェアによる無害化が不十分なことに起因する。

この問題により、リモートの攻撃者は HTML タグおよびスクリプトコードを含む
悪意のある URI リンクを作成することが可能になる。このリンクを辿った場合、
悪意あるコードが攻撃対象のユーザの Web ブラウザで実行される。このコード
は、影響を受ける Web サイトと同格のセキュリティコンテキストで実行され、
Cookie に由来する認証用情報の窃取、もしくは他の攻撃が可能になる。

Moodle 1.3.4 より前のバージョンがこの問題を抱えていると報告されている。

2. PluggedOut Blog Blog_Exec.PHP Cross-Site Scripting Vulnerabi...
BugTraq ID: 10885
リモートからの再現性: あり
公表日: Aug 07 2004
関連する URL: http://www.securityfocus.com/bid/10885
まとめ:

報告によると、PluggedOut Blog はクロスサイトスクリプティングの問題を抱え
ている疑いがある。

この問題により、悪意のあるリンクにより問題を抱えるサイトへ訪れたユーザの 
Web クライアント上で、悪意ある HTML タグおよびスクリプトコードが実行され
る可能性がある。このコードは、問題を抱えるソフトウェアを稼動させているサ
イトと同格のセキュリティコンテキスト内で実行される。

この問題を利用する攻撃により、Cookie に由来する認証用情報の窃取が可能に
なる。また、他の攻撃も可能である。

3. RhinoSoft Serv-U FTP Server Default Administration Account V...
BugTraq ID: 10886
リモートからの再現性: なし
公表日: Aug 08 2004
関連する URL: http://www.securityfocus.com/bid/10886
まとめ:

報告によると、RhinoSoft Serv-U FTP サーバには、サイト保守用インタフェー
スへの認証で使用される、デフォルトの管理用アカウントが存在する。

この憶測可能なアカウントは、ループバックインターフェース上でのみ、サイト
保守用インターフェースへのログインおよびユーザアカウントの作成に利用可能
である。実行権限を付与された ftp ユーザアカウントにより、ローカルの攻撃
者は問題を抱えるサーバのコンテキスト内で、意図したバイナリファイルを実行
できる可能性がある。

4. Linux Kernel Unspecified chown Inode Time Vulnerability
BugTraq ID: 10887
リモートからの再現性: なし
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10887
まとめ:

Linux カーネルに実装されている chown(2) システムコールに、詳細不明の問題
が報告されている。この問題は、inode の時間属性情報がシステムコールによっ
てどのように更新されるかに関係している。現時点でこの問題の影響範囲は未詳
であるが、システムの完全性に影響を及ぼす可能性があると推察される。

5. Linux Kernel Unspecified Signal Denial Of Service Vulnerabil...
BugTraq ID: 10888
リモートからの再現性: なし
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10888
まとめ:

報告によると、未詳であるがサービス不能状態に陥る問題が Linux カーネルに
存在する。シグナルがカーネルにより処理される際に、この問題が生じる可能性
がある。現時点で、さらなる詳細情報は得られていない。

6. AOL Instant Messenger Away Message Remote Buffer Overflow Vu...
BugTraq ID: 10889
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10889
まとめ:

報告によると、AOL Instant Messenger には、意図的に作成された 'Away' メッ
セージを処理する際に、リモートからバッファオーバフローを引き起こされる問
題を抱えている疑いがある。この問題により、リモートの攻撃者は本来許可され
ていない接続を行える問題を抱えるコンピュータに対し、意図したコードが実行
できる可能性がある。

AOL Instant Messenger 5.5.3595 および 5.5 が、この問題を抱えていると報告
されている。しかし、他のバージョンも同様に影響を受ける可能性がある。

7. Xine-Lib Remote Buffer Overflow Vulnerability
BugTraq ID: 10890
リモートからの再現性: あり
公表日: Aug 08 2004
関連する URL: http://www.securityfocus.com/bid/10890
まとめ:

報告によると、 xine メディアライブラリには、リモートからバッファオーバフ
ローを引き起こされる問題が存在する。この問題を利用する攻撃により、リモー
トの攻撃者は本来アクセス権をもっていないにもかかわらず、問題を抱えるコン
ピュータへアクセスすることがが可能となる。

報告によると、xine-lib rc-5 以前のバージョンがこの問題の影響を受ける。ま
た、xine 0.99.2 以前のバージョンも問題を抱えている。

8. YaPiG Remote Server-Side Script Execution Vulnerability
BugTraq ID: 10891
リモートからの再現性: あり
公表日: Aug 08 2004
関連する URL: http://www.securityfocus.com/bid/10891
まとめ:

報告によると、YaPiG にはリモート攻撃者が悪意のあるスクリプトを問題を抱え
るコンピュータ上で実行することが可能となる問題が存在する。この問題はユー
ザが与えたデータの無害化が行われないことに起因する。

報告によると、攻撃者は拡張子 '.php' でサーバ上に保存さえるコンテンツをアッ
プロードできる可能性がある。攻撃者によりこのファイルが要求される際、この
ファイル内のコンテンツは送信されるのではなく、PHP エンジンにより解釈およ
び実行される。

この問題を利用する攻撃に成功した場合、攻撃者は問題を抱えるサーバ上で悪意
のあるスクリプトコードを実行することが可能である。

YaPiG 0.92b はこの問題を抱えていると報告されている。また、他のバージョン
も影響を受ける可能性がある。

9. Linux Kernel Unspecified USB Vulnerability
BugTraq ID: 10892
リモートからの再現性: なし
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10892
まとめ:

Linux Kernel における USB の実装には、不明確であるが問題を抱えている疑い
があると報告されている。この問題の影響範囲は現時点では未詳であるが、シス
テムの安定性に影響を及ぼす可能性があると推察される。

10. PHPBB Fetch All Common Script SQL Injection Vulnerability
BugTraq ID: 10893
リモートからの再現性: あり
公表日: Aug 07 2004
関連する URL: http://www.securityfocus.com/bid/10893
まとめ:

報告によると、phpBB Fetch All は SQL 文が挿入される問題を抱えている疑い
がある。この問題は、ユーザが与えた入力値をSQL クエリ内で使用する前に、こ
のソフトウェアによる無害化が不十分であることに起因する。

この問題は 'common.php' スクリプト内の引数 'forum_id' の値として、悪意の
ある SQL 文が渡される際に発生する。このスクリプトは、この引数を無害化す
ることなく SQL クエリ内で使用する。

この問題を利用する攻撃が成功するかどうかは、phpBB Fetch All をコンポーネ
ントとして含む Web アプリケーションの実装に依存する。事実上、このソフト
ウェアが利用する関数へ悪意のある SQL 文を渡せるかどうかは未詳である。

phpBB Fetch All 2.0.12 より前のバージョンが影響を受けると報告されている。

11. PluggedOut Blog Calendar Module Cross-Site Scripting Vulnera...
BugTraq ID: 10894
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10894
まとめ:

PluggedOut Blog の 'calendar' モジュールは URI 変数を介して与えられるデー
タを十分に無害化せず、クロスサイトスクリプティング攻撃を受ける疑いがある。
これにより、この問題を抱える Web サイトへのハイパーリンクを辿った、ユー
ザの Web クライアント上において悪意のある HTML タグやスクリプトコードが
実行されると推察される。

12. PHPGroupWare Plaintext Cookie Authentication Credentials Inf...
BugTraq ID: 10895
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10895
まとめ:

PHPGroupWare は無料で利用可能であり、PHP を利用して開発されているオープ
ンソースのグループウェアシステムである。このソフトウェアは PHPGroupWare 
プロジェクトにより配布および保守されている。

このソフトウェアは、平文の Cookie に由来する認証用情報に起因して情報が漏
洩する問題を抱えていると報告されている。

このソフトウェアによる Web の管理が暗号化されたハイパーリンク上で行われ
ていない場合、ネットワークトラフィックを盗聴可能な攻撃者は容易にパスワー
ドを取り出すことが可能である。これは攻撃者がコンピュータをさらなる脅威に
さらす際に有用であると推察される。

PHPGroupWare 0.9.16.002 より前のバージョンに、この問題が存在すると報告さ
れている。

13. Bradley Chapman Tabbrowser Preferences (TBP) Mozilla Extensi...
BugTraq ID: 10896
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10896
まとめ:

Bradley Chapman の Tabbrowser Preferences (TBP) は、情報漏えいの問題を抱
えている疑いがあると報告されている。この報告によると、この問題はある TBP 
オプションを選択した場合に存在する。URL がブラウザのアドレスバーに表示さ
れる際に、新しいページが新しいタブにロードされる。新しいタブ内の Web サ
イトは、前のタブに表示されていたサイトの HTTP リファラの URL をドメイン
に関連なくとも受け取るため、情報漏えいが発生する。

14. Microsoft Windows XP SP2 Released - Multiple Vulnerabilities...
BugTraq ID: 10897
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10897
まとめ:

Microsoft は Windows XP Service Pack 2 をリリースした。このリリースは、
潜在的なセキュリティ上の問題や不備を含む、多くのバグを解決している。この 
Service Pack により修正されたバグの多くはセキュリティ上の影響が大きく、
ローカルまたはリモートの攻撃者により悪用される可能性があると推察される。
起こり得る影響には、権限昇格、低いセキュリティ設定、サービス不能攻撃、ポ
リシーの回避、リモートからのプログラム実行が含まれている。また、このリリー
スには様々なセキュリティ面の強化や以前のセキュリティアップデートのロール
アップも含まれている。

15. GNU CFEngine AuthenticationDialogue Remote Heap Based Buffer...
BugTraq ID: 10899
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10899
まとめ:

GNU Cfengine の cfservd デーモンは、リモートからヒープ領域におけるバッファ
オーバーフローを引き起こされる問題を抱えている疑いがあると報告されている。
この問題は cfservd デーモンの AuthenticationDialogue() 関数内に存在する。

この問題は、クライアントから受信したチャレンジデータに対して十分な境界チェ
ックが行われていないことに起因する。

バッファサイズ、memcpy() の演算によりコピーされるデータのサイズ、そして
コピーされるデータのすべてが攻撃者により制御されているため、リモートの攻
撃者はこの状況を悪用し、インラインのヒープ領域におけるメモリ管理データを
書き換える可能性があると推察される。

cfservd デーモンは IP アドレスを利用したアクセス制御メソッドを使用してい
る。そのため、この問題を悪用する前にこのアクセス制御を回避しなければなら
ない。これにより、この問題を悪用する試みが妨げられると推察される。

この問題は GNU Cfengine 2.0.0 から 2.1.7p1 の cfservd デーモンに影響を与
えると報告されている。

16. GNU CFEngine AuthenticationDialogue Remote Denial Of Service...
BugTraq ID: 10900
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10900
まとめ:

GNU Cfengine の cfservd デーモンは、リモートからサービス不能状態を引き起
こされる問題を抱えている疑いがあると報告されている。この問題は、SAUTH コ
マンドの処理や RSA を用いた認証の実行を担っている、cfservd デーモンの 
AuthenticationDialogue() 関数内に存在する。

この問題は、この関数内におけるいくつかの構文に対する戻り値がチェックされ
ていないことに起因する。

この戻り値を利用する memcpy() 演算は失敗し、結果としてデーモンはクラッシュ
する。リモートの攻撃者はこの問題を悪用して影響を受けるデーモンをクラッシュ
させることにより、事実上、正規のユーザに対するサービス提供を不能にさせる
と推察される。

cfservd デーモンは IP アドレスを利用したアクセス制御メソッド 
(AllowConnectionsFrom) を使用している。そのため、この問題を悪用する前に
このアクセス制御を回避しなければならない。これにより、この問題を悪用する
試みが妨げられると推察される。

この問題は GNU Cfengine 2.0.0 から 2.1.7p1 の cfservd デーモンに影響を与
えると報告されている。

17. Microsoft Windows 2000/XP CRL File Failed Integrity Check De...
BugTraq ID: 10901
リモートからの再現性: なし
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10901
まとめ:

報告によると、Microsoft Windows 2000/XP は CRL (Certificate Revocation
Lists) ファイルを正当なものとして受け取る前に、その完全性の妥当性確認を
行わない。

CRL ファイルへの書き込みに十分な権限を持っているローカルの攻撃者は、正規
のユーザに対する X.509 証明書を利用するサービス提供を不能にするために、
この問題を悪用すると推察される。

この BID は、この問題に関するさらなる解析が終了次第、更新される予定であ
る。

18. Microsoft Exchange Outlook Web Access HTTP Response Splittin...
BugTraq ID: 10902
リモートからの再現性: あり
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10902
まとめ:

Microsoft Exchange Outlook Web Access (OWA) には、HTTP レスポンスの分割
に由来する攻撃を受ける疑いがある。

この問題により、OWA サーバやサイトで稼動している Web ページの詳細情報に
アクセス可能となる悪意あるスクリプトを、クライアントセッションに挿入する
ことが可能になると推察される。

この問題を利用する攻撃を行うためには、攻撃者はこのソフトウェアに対する認
証が可能である必要があることに留意すべきである。攻撃に成功した場合、セッ
ションの乗っ取りやコンテンツの偽装など、様々な攻撃が可能になると推察され
る。この問題は、Web クライアントソフトウェアに存在する問題を利用した攻撃
を行うために利用される可能性もある。

19. Symantec Clientless VPN Gateway 4400 Series Multiple Vulnera...
BugTraq ID: 10903
リモートからの再現性: あり
公表日: Aug 06 2004
関連する URL: http://www.securityfocus.com/bid/10903
まとめ:

Symantec Clientless VPN Gateway 4400 シリーズには、複数の問題が存在して
いる。

この問題には、ActiveX および HTML ファイルブラウザに関連する複数の問題、
エンドユーザインターフェイスに存在するクロスサイトスクリプティングの問題、
および認証されていないユーザが他のユーザのシングルサインオン情報を変更可
能となるエンドユーザインターフェイスの問題が含まれている。

20. Apple Mac OS X 10.3.5 Released - Multiple Vulnerabilities Fi...
BugTraq ID: 10904
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10904
まとめ:

Apple は、Mac OS X 10.3.5 をリリースしている。このリリースは、複数のセキュ
リティ上の問題に対応している。

以下の新たな問題が報告されている:

Apple Safari Web ブラウザに存在するリモートから攻撃に利用可能な問題によ
り、リモートの攻撃者は、潜在的に重要なフォームデータを窃取可能となる。

OS について、リモートの攻撃者がネットワークトラフィックを無効化すること
が可能となるサービス不能状態を引き起こす問題が発見されている。

これらの問題は、Mac OS X 10.3.5 において解決されている。更なる分析を行い、
個別の BID を発行予定である。

21. ServerMask Improper Header Anonymization Weakness
BugTraq ID: 10905
リモートからの再現性: あり
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10905
まとめ:

ServerMask は、製品が公表されている通りに機能している場合においても、サー
バが IIS であると認識される問題を抱えていると報告されている。

IIS サーバ固有の特徴に対する適切なフィルタリングまたは変更が全く行われて
いない。これにより、攻撃者は、このソフトウェアが存在しているにもかかわら
ず、リモートから Web サーバの種類を識別可能となる。

ServerMask 2.2 以前のバージョンが、この問題を抱えていると報告されている。

22. VentaFax System Tray Application Local Privilege Escalation ...
BugTraq ID: 10906
リモートからの再現性: なし
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10906
まとめ:

VentaFax System Tray アプリケーションには、権限昇格を引き起こす問題が存
在すると報告されている。この問題は、このソフトウェアがモデムにアクセスす
るため SYSTEM 権限で起動され、その後、権限を降格させていないことに起因す
る。

VentaFax 5.4 のみが問題を抱えていると報告されているが、他のバージョンも
同様に問題を抱えている疑いがある。

23. HP-UX Process Resource Manager Potential Data Corruption Vul...
BugTraq ID: 10907
リモートからの再現性: なし
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10907
まとめ:

HP-UX Process Resource Manager (PRM) には、潜在的にデータを書き換える問
題を抱えている疑いがあると報告されている。この問題は、コンピュータの完全
性に影響を及ぼし、攻撃者がサービス不能攻撃を行うことを可能にする。

この問題に関する更なる情報は、現時点では公開されていない。本 BID は、更
なる情報が公開され次第、更新予定である。

PRM C.02.01[.01] 以前、および WLM A.02.01 以前のバージョンを稼動している
全てのコンピュータがこの問題の影響を受ける。

24. Sygate Secure Enterprise Enforcer Unauthenticated Broadcast ...
BugTraq ID: 10908
リモートからの再現性: あり
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10908
まとめ:

Secure Enterprise の Enforcer コンポーネントには、認証されていないブロー
ドキャストトラフィックがフィルタリングを回避し、内部ネットワークのコンピュ
ータに到達可能な問題を抱えている疑いがあると報告されている。

Sygate Enforcer 3.5MR1 より前のバージョンが、この問題を抱えいている疑い
があると報告されている。

25. Sygate Secure Enterprise Remote Denial Of Service Vulnerabil...
BugTraq ID: 10909
リモートからの再現性: あり
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10909
まとめ:

Sygate Secure Enterprise は、サービス不能状態に陥る問題を抱えていると報
告されている。報告によると、この問題はエージェントとサーバ間の通信で使用
される方法が不十分であることに起因する。

正規のこのソフトウェアのプロトコルセッションをキャプチャ可能な攻撃者は、
このセッションを連続的に再送し、このソフトウェアを稼動させているサーバの
リソースを枯渇させる。

Sygate Secure Enterprise 3.5MR3 より前のすべてのバージョンがこの問題を抱
えていると報告されている。

26. Sygate Secure Enterprise Enforcer Remote Denial Of Service V...
BugTraq ID: 10910
リモートからの再現性: あり
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10910
まとめ:

Sygate Enforcer は、リモートからサービス不能状態を引き起こされる問題を抱
えていると報告されている。

巧妙に組み立てられた UDP パケットがローカルのネットワークセグメント内で
ブロードキャストされると、このパケットを受け取った影響を受けるソフトウェ
アがすべてクラッシュすると報告されている。これらの UDP 探索パケットは、
ユニキャストアドレスにも送信される可能性もあり、その結果、リモートのネッ
トワークにルーティングされ、攻撃対象となるコンピュータをクラッシュさせる
可能性がある。これらのパケットの送信元は偽装され、攻撃元は隠蔽される可能
性がある。

Sygate Enforcer 4.0 以前のバージョンがこの問題による影響を受けると報告さ
れている。

27. Sun Solaris XDMCP Unspecified Denial Of Service Vulnerabilit...
BugTraq ID: 10911
リモートからの再現性: あり
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10911
まとめ:

報告によると、Sun Solaris xdm(1) デーモンは、意図的に作成された XDMCP
UDP パケットを処理する際に、詳細不明のサービス不能状態を引きこされる問題
を抱えている疑いがある。

このデーモンの問題を抱えるインスタンスを稼動させている影響を受けるコンピュ
ータの 177 番ポートへの UDP パケットにより、このデーモンはクラッシュする
可能性があると報告されている。このクラッシュの原因は不明である。報告によ
ると、このデーモンの IP を利用したアクセス制御は、この問題を悪用する攻撃
者を防ぐことができない。

この BID はさらなる情報が公開され次第、更新予定である。

SPARC および x86 環境の Solaris 7、8、9 が問題を抱えていると報告されてい
る。

28. Genova GeNUGate Multiple Unspecified Denial Of Service Vulne...
BugTraq ID: 10912
リモートからの再現性: あり
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10912
まとめ:

GeNUGate が 2 つの詳細不明のサービス不能状態に陥る問題を抱えていると報告
されている。

1 つ目の問題は、ISAKMP (Internet Security Association and Key Management
Protocol) プロセスに存在すると報告されている。報告によると、ISAKMP プロ
セスへ悪意あるパケットを送信した攻撃者は、VPN の security association
(SA) を削除することが可能である。この問題は、BID 10496 と関連性があると
推察される。

2 つ目の問題は、OpenSSL を利用している、このソフトウェアに組み込みの Web 
アプリケーションに存在すると報告されている。報告によると、OpenSSL がサー
ビス不能状態に陥る詳細不明の問題により、Web アプリケーションがクラッシュ
する。

これらの問題を悪用することにより、リモートの攻撃者は影響を受けるアプリケー
ションの正規ユーザへのサービス提供を不能にできると推察される。

29. Multiple Vendor Graphics Driver Large JPEG Processing Remote...
BugTraq ID: 10913
リモートからの再現性: あり
公表日: Aug 10 2004
関連する URL: http://www.securityfocus.com/bid/10913
まとめ:

複数のベンダのグラフィックデバイスドライバは、サービス不能状態に陥る問題
を抱えていると報告されている。報告によると、この問題は悪意ある JPEG 画像
が影響を受ける環境上のブラウザに解釈された際に発生する。

この問題は、Intel 製の VGA ディスプレイドライバに存在すると報告されてい
る。報告によると、この問題は ATI ディスプレイドライバにも存在する。この
問題の発見者は、この問題は Mozilla Firefox または Microsoft Internet
Explorer が利用されている Microsoft Windows XP 環境 (SP1 および SP2) で
発生すると報告している。

この BID は、この問題に関するさらなる解析が完了し次第、更新される予定で
ある。

30. WIDCOMM Bluetooth Communication Software Multiple Unspecifie...
BugTraq ID: 10914
リモートからの再現性: あり
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10914
まとめ:

WIDCOMM Bluetooth Communication Software は、リモートから利用可能な複数
の詳細不明なバッファオーバフローの問題を抱えていると報告されている。これ
らの問題は、このソフトウェアによる境界チェックが不十分であることに起因す
る。

報告によると、認証されていないリモートの攻撃者が、意図的に作成されたサー
ビスリクエストを渡すことによりオーバフローを発生させることが可能である。

複数のベンダの様々なデバイスが、WIDCOMM のソフトウェアと一緒に実装されて
いるため、この問題による影響を受けると推察される。これらの問題は 
Microsoft Windows XP および Windows 98 上で動作する BTStackServer
1.3.2.7 および 1.4.2.10 に存在することが研究者により検証されている。
Bluetooth software 1.4.1.03 と一緒に WinCE 3.0 を稼動させている HP IPAQ
5450 も同様に問題を抱えていると報告されている。

WIDCOMM Bluetooth Communication Software BTW & BT-CE/PPC 3.0 は、これら
の問題による影響は受けないと推察される。

この BID は、さらなる情報が公開され次第、更新予定である。

31. Internet Security Systems BlackICE PC Protection Firewall.IN...
BugTraq ID: 10915
リモートからの再現性: なし
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10915
まとめ:

BlackICE PC Protection は、このソフトウェアに含まれる、firewall.ini ファ
イルを解析する特定の設定ディレクティブ内の過大な入力内容を処理する際、ロー
カルからバッファオーバフローを引き起こされる問題を抱えている疑いがあると
報告されている。

報告によると、コンピュータが再起動した際、影響を受けるソフトウェアは悪意
ある firewall.ini ファイルを読み込み、blackice.exe および blackd.exe の
実行ファイルがクラッシュする。

32. Shuttle FTP Suite TFTP Server Directory Traversal Vulnerabil...
BugTraq ID: 10916
リモートからの再現性: あり
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10916
まとめ:

Shuttle FTP Suite に含まれる TFTP サーバは、本来保護された範囲外のディレ
クトリへ相対的にアクセスし得る問題を抱えていると報告されている。

この問題により、リモートの攻撃者は TFTP のドキュメントルートディレクトリ
の範囲外にあるファイルを読み書き可能になる。攻撃者は、このソフトウェアの
プロセスの権限でファイルの読み書きを行うと推察される。

攻撃者は、問題を抱えるソフトウェアを稼動させているコンピュータ上の重要な
ファイルを取得あるいは上書きする可能性があり、このコンピュータへのさらな
る侵害に潜在的に有用になる。

Shuttle FTP Suite 3.2 がこの問題を抱えていると報告されている。他のバージョ
ンも影響を受ける可能性がある。

33. Simple Form Unauthorized Mail Relay Vulnerability
BugTraq ID: 10917
リモートからの再現性: あり
公表日: Aug 09 2004
関連する URL: http://www.securityfocus.com/bid/10917
まとめ:

Simple Form は、メール中継に悪用可能な問題を抱えている疑いがある。この問
題は、スパム送信者や他の悪意ある者たちに悪用される可能性がある。

34. Clearswift MIMEsweeper For Web Directory Traversal Vulnerabi...
BugTraq ID: 10918
リモートからの再現性: あり
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10918
まとめ:

Clearswift MIMEsweeper For Web は、ユーザが与えるデータの無害化が不十分
であることに起因して、本来保護された範囲外のディレクトリへ相対的にアクセ
スし得る問題を抱えている疑いがあると報告されている。

攻撃者は問題を抱えるサーバへの GET リクエスト内で、対象とするファイルへ
の相対パスを指定し、ディレクトリ参照に関する文字列が Web ルートを超える
ためのリクエストの一部に含めることにより、攻撃が可能になる。

35. Moodle Unspecified Text Strings Vulnerability
BugTraq ID: 10919
リモートからの再現性: あり
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10919
まとめ:

Moodle は、このソフトウェアのテキストに含まれる文字列に関係のある問題を
含んでいる可能性があると報告されている。

現時点では更なる情報は未詳である。この BID は更なる情報が公開され次第、
更新予定である。

Moodle 1.3.4 より前のバージョンは、この問題の影響を受ける可能性があると
報告されている。

36. IceWarp Web Mail Multiple Undisclosed Remote Vulnerabilities
BugTraq ID: 10920
リモートからの再現性: あり
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10920
まとめ:

IceWarp Web Mail は、複数の詳細不明の問題を抱えていると報告されている。
報告によると、これらの問題を悪用することにより、リモートの攻撃者は SQL 
文の挿入、アカウントの操作、クロスサイトスクリプティング、情報漏えい、ロー
カルのファイルシステムへのアクセス、およびその他の攻撃を行う可能性がある。
この問題に関する詳細はほとんど知られていない。

この BID は、これらの問題に関する更なる詳細が公開され次第更新予定である。

37. KDE Konqueror Cross-Domain Frame Loading Vulnerability
BugTraq ID: 10921
リモートからの再現性: あり
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10921
まとめ:

Konqueror は、異なるドメインを持つフレームを同一のドメインとして読み込む
問題を抱えていると報告されている。報告によると、攻撃対象のサイトで解釈さ
れるフレーム名が既知である場合、攻撃者は潜在的に意図する HTML タグを攻撃
対象のサイトのフレーム内で解釈させる可能性がある。

攻撃者はこの問題を利用することにより、信頼された Web サイトのページを偽
装する可能性がある。

KDE 3.2.3 より前のすべてのバージョンの KDE がこの問題の影響を受ける。

38. KDE Insecure Temporary Directory Symlink Vulnerability
BugTraq ID: 10922
リモートからの再現性: なし
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10922
まとめ:

KDE は、一時ディレクトリのシンボリックリンクに関する問題を含んでいると報
告されている。この問題は、一時ディレクトリの所有権の妥当性確認が不適切で
あることに起因している。

ローカルの攻撃者は、KDE のアプリケーションを動作不能にし、ユーザへのサー
ビス提供を不能にするか、または、意図するファイルを攻撃対象のユーザの権限
で上書きすることが可能である。権限の昇格も可能であると推察される。

この問題を解決するための KDE のソースパッチが入手可能である。

39. KDE DCOPServer Insecure Temporary File Creation Vulnerabilit...
BugTraq ID: 10924
リモートからの再現性: なし
公表日: Aug 11 2004
関連する URL: http://www.securityfocus.com/bid/10924
まとめ:

KDEs DCOPServer は、一時ファイル作成に関する問題を含んでいると報告されて
いる。この問題は mktemp() 関数の使用に起因している。

一時ファイルは DCOP デーモンによって認証の目的で使用されるため、ローカル
の攻撃者はこの問題を悪用することにより、KDE を稼動させている攻撃対象のユー
ザアカウントを危険にさらす可能性がある。

また、ローカルの攻撃者はこの問題を利用することにより、シンボリックリンク
ファイルを上書きする攻撃を実行できる可能性もある。これにより、攻撃者は意
図するファイルを攻撃対象のユーザの権限で上書き可能になると推察される。こ
の攻撃手法を用いることによって、権限の昇格もできる可能性がある。

KDE 3.2.0 から 3.2.3 はこの問題の影響を受ける可能性があると報告されてい
る。

40. Nokia IPSO Unspecified Remote Denial of Service Vulnerabilit...
BugTraq ID: 10925
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10925
まとめ:

Nokia IPSO OS は、サービス不能状態に陥る詳細不明の問題を抱えていると報告
されている。この問題により、リモートの攻撃者は問題を抱える機器をクラッシュ
、または停止し、結果として、サービス不能状態を引き起こすことが可能になる。
この問題に関する更なる詳細は現時点では未詳であるが、更なる詳細が公開され
次第、それに応じてこの BID は更新予定である。

IPSO 3.5、3.5.1、3.6、3.7、3.7.1、および 3.8 はこの問題の影響を受ける。

41. Mercantec Softcart CGI Buffer Overflow Vulnerability
BugTraq ID: 10926
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10926
まとめ:

Mercantec SoftCart CGI は、リモートから利用可能なバッファオーバーフロー
の問題を抱えている。この問題により、CGI が実行される Web サーバのコンテ
キストでコードが実行可能になると推察される。

この問題は、BSDi/4.3 システム上の Mercantec SoftCart CGI 4.00b が影響を
受けることが既知となっており、他のバージョンも影響を受ける可能性がある。

42. MapInfo Discovery Multiple Remote Vulnerabilities
BugTraq ID: 10927
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10927
まとめ:

報告によると、MapInfo Discovery にはリモートから利用可能な複数の問題が存
在する。

1 番目の問題として、情報漏洩の問題が存在すると報告されている。攻撃者は、
システムを更なる危険に曝す事に有用な潜在的に重要なエラーログ情報を得るこ
とが可能である。

2 番目の問題として、クロスサイトスクリプティングの問題が存在すると報告さ
れている。アプリケーションはユーザが与えた URI 引数データを適切に無害化
しない。これにより問題を抱えるサイトへ悪意あるリンクを訪れてきたユーザの 
Web クライアントで悪意ある HTML タグまたはスクリプトコードの実行を可能に
する。このコードは、問題のあるアプリケーションを稼動させているサイトのセ
キュリティコンテキストで実行される。攻撃が成功することにより、cookie に
由来する認証用情報の窃取を可能にする。他の攻撃もまた可能である。

3 番目の問題として、平文のパスワード情報が漏洩してしまう問題が存在すると
報告されている。ネットワークの盗聴が可能な攻撃者は、ユーザと SQL データ
ベースの認証用情報の取得が可能である。

4 番目の問題として、管理者権限によるログイン認証を回避してしまう問題が存
在すると報告されている。アプリケーションの通常ユーザのアカウントを持つ攻
撃者は、管理者権限による接続を得ることが可能である。

報告によると、MapInfo Discovery 1.0 と 1.1 にこれらの問題が存在する可能
性がある。

43. Stefan Westerfeld ARTS Unspecified Insecure Temporary File C...
BugTraq ID: 10928
リモートからの再現性: なし
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10928
まとめ:

報告によると、aRts は詳細不明のセキュアでない一時ファイルが作成される問
題を抱えている疑いがある。この問題によりローカルの攻撃者はシンボリックリ
ンク攻撃の実行が可能になる。

この問題は、SUSE アドバイザリで報告されている。更なる情報は、現時点では
公開されていない。本 BID は更なる情報が公開され次第、更新予定である。

aRts の全てのバージョンに、この問題が存在すると推察されている。

44. Mutt PGP/GnuPG Verified Email Signature Spoofing Vulnerabili...
BugTraq ID: 10929
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10929
まとめ:

報告によると、Mutt は攻撃者が署名検証に成功する PGP/GnuPG 電子メールメッ
セージであるかのように偽装された電子メールの送信を可能にする問題が含まれ
ている。

攻撃者は、署名付き電子メールメッセージを処理する際にこのソフトウェアが通
常含める PGP/GnuPG の出力を模倣することが可能であると推察される。ユーザ
が特定の設定でこのソフトウェアを利用している場合、適切に署名および検証さ
れた電子メールとほぼ同一のものであるかのように見える電子メールメッセージ
を作成することが可能である。

これにより、攻撃者は適切で有効な PGP/GnuPG 署名を偽ったメッセージを作成
することが可能であると推察される。これにより、攻撃者は信頼された情報源か
らの電子メールであると偽装することが可能である。これはソーシャルエンジニ
アリング攻撃の実効性を非常に高めることになる。

インデックスモードでは、署名されたメッセージは 's' フラッグが立つ。検証
された署名は 'S' に変換する。適切な属性を持つメッセージであることを確認
することは、この問題による影響の軽減に有用である。

Mutt 1.3.28 と 1.5.6 はこの問題による影響を受けると報告されている。他の
バージョンにおいても影響を受ける可能性がある。

45. Microsoft Windows Internet Connection Firewall Filter Bypass...
BugTraq ID: 10930
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10930
まとめ:

報告によると Internet Connection Firewall はフィルタを回避されてしまう問
題が存在する可能性がある。

この問題は、Microsoft Windows のブートプロセスに存在している。

この問題によりパケットを通過させ、潜在的にファイアウォールのルール違反が
可能になる。この問題を悪用することにより、リモートの攻撃者はファイアウォー
ルで保護されたサービスにネットワーク接続を確立することが可能である。これ
により、ファイアウォールにより保護されており、あたかも安全であるかのよう
な誤解を招かせ、攻撃を成功させる可能性がある。

Windows XP Service Pack 2 ではこの問題は修正されていると報告されている。

46. Adobe Acrobat Reader Shell Metacharacter Remote Arbitrary Co...
BugTraq ID: 10931
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10931
まとめ:

Adobe Acrobat Reader にリモートからコードを実行できる問題が確認されてい
る。この問題により、攻撃者は問題を抱えるコンピュータへの本来許可されてい
ないアクセス権の奪取が可能になる。

Acrobat Reader はシェルで解釈されるメタキャラクタを含むコマンドを実行可
能な問題を抱えている。この問題は、UNIX と Linux 用の Acrobat Reader によ
る、ユーザの与えたデータに対する無害化が不十分であることに起因する。この
問題を利用する攻撃が成功した場合、攻撃者は特別に作成されたファイル名を使
用し、シェルを介して意図したコマンドやアプリケーションの実行が可能である。

UNIX および Linux 用の Adobe Acrobat Reader 5.0 がこの問題を抱えていると
報告されている。Microsoft Windows 用の Acrobat Reader は、この問題の影響
を受けない。

47. Adobe Acrobat Reader For Unix UUDecode Buffer Overflow Vulne...
BugTraq ID: 10932
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10932
まとめ:

Unix 用の Acrobat Reader は UUEncode されたデータファイルを処理する際に、
バッファオーバーフローが発生する問題を抱えていると報告されている。

この問題はこのソフトウェアが悪意ある UUEncode されたファイルの閲覧を試み
る際に発生する。ファイルを開いた際、このソフトウェアは自動的に UUencode 
されたファイルをデコードしようとする。

この問題を利用する攻撃が成功した場合、悪意あるファイルを開いているユーザ
のコンテキストで意図したコードを実行できる可能性がある。

Unix 用の Adobe Acrobat 5.05 および 5.06 に問題があり、Adobe Acrobat
5.09 では修正されていると報告されている。その他のバージョンも同様にこの
問題の影響を受ける可能性がある。

48. Keene Digital Media Server Directory Traversal and Authentic...
BugTraq ID: 10933
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10933
まとめ:

DMS は、本来保護された範囲外のディレクトリへ相対的にアクセスし得る問題と
管理者アクセスの認証を迂回できる問題を抱えていると報告されている。

ディレクトリの参照に関する問題は、ユーザが与えたデータに対する無害化が不
十分であることに起因する。攻撃者はこの問題を悪用することにより、問題を抱
えるサーバの Web ルートの範囲外に存在する Web サーバが読み取り可能なファ
イルを開示する可能性がある。

管理者アクセスの認証を迂回できる問題は、攻撃者が管理用スクリプトの URI 
に直接アクセスする際に発生する。

これらの問題により、リモートの攻撃者はこのソフトウェアを管理者権限で操作
する、あるいは潜在的に重要なファイルを奪取可能であり、さらなるコンピュー
タへの侵害に有用になる可能性がある。

DMS 1.0.2 はこれらの問題を抱えていると報告されている。また、その他のバー
ジョンも同様に影響を受ける可能性がある。

49. RealNetwork RealPlayer Unspecified Remote Vulnerability
BugTraq ID: 10934
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10934
まとめ:

RealNetwork RealPlayer は、不明確であるがこのソフトウェアを動作させてい
るユーザのコンテキストで意図したコードを実行可能な問題を抱えていると報告
されている。

現時点では、さらなる情報は公開されていない。この BID は、さらなる情報が
公開され次第、更新される予定である。

50. Netgear DG834G Zebra Process Default Account Password Vulner...
BugTraq ID: 10935
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10935
まとめ:

Netgear DG834G には、Zebra プロセス用にデフォルトのパスワードが含まれて
いる。Zebra はダイナミックルーティングデーモンであり、telnet でアクセス
可能な設定用シェルが含まれている。

報告によると、Zebra は WAN および内側の両方のネットワークインターフェイ
スで接続を待ち受けている。

Zebra への管理者アクセス権を取得することにより、攻撃者はこのデバイスのネッ
トワーク経路を改変可能であり、トラフィックのリダイレクトや正当なユーザ向
けのネットワークサービスを利用不能状態に陥らせることが可能である。また、
攻撃者は、Zebra 自身に存在する潜在的な問題を利用する攻撃も可能であると推
察される。

コードの再利用に起因して、このデバイスに類似する他のデバイスも影響を受け
る可能性がある。

51. Kerio Mailserver Embedded HTTP Server Multiple Unspecified V...
BugTraq ID: 10936
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10936
まとめ:

Kerio MailServer 6.0.1 が公開されている。このリリースは、このソフトウェ
アに同梱の組み込みの HTTP サーバに存在する、様々な詳細不明のセキュリティ
上の問題を修正している。これらの問題の原因および影響は、現時点では未詳で
ある。

Kerio MailServer 6.0.1 より前の全てのバージョンが問題を抱えていると推察
される。

52. Clearswift MAILsweeper For SMTP PowerPoint Files Denial of S...
BugTraq ID: 10937
リモートからの再現性: あり
公表日: Aug 13 2004
関連する URL: http://www.securityfocus.com/bid/10937
まとめ:

報告によると、MAILsweeper for SMTP は、リモートからサービス不能状態を引
き起こされる問題を抱えている疑いがある。この問題は、このソフトウェアが意
図的に組み立てられた Microsoft PowerPoint ファイルを処理する際に生じる。

MAILsweeper for SMTP 4.3.14 以前のバージョンがこの問題を抱えていると推察
される。

53. Rsync Sanitize_path Function Module Path Escaping Vulnerabil...
BugTraq ID: 10938
リモートからの再現性: あり
公表日: Aug 12 2004
関連する URL: http://www.securityfocus.com/bid/10938
まとめ:

rsync サーバは、'chroot'オプションを利用せず、読み取り/書き込みが有効な
デーモンとしてインストールされている場合、リモートの攻撃者は、設定されて
いるモジュールパスの範囲外にあるファイルを読み取り/書き込み可能であると
推察される。このソフトウェアは、chrootを利用して実行されていない場合、パ
ス情報の無害化が不適切である。この問題は、'sanitize_path' 関数に存在する。

この問題は、コンピュータ上の意図するファイルを書き換える、あるいは配置す
ることによって、意図するコードを実行するために悪用される可能性がある。ま
た、データの破壊も引き起こされる可能性があり、潜在的にサービス不能状態を
引き起こす可能性がある。攻撃者の動機次第では、その他の攻撃も引き起こされ
る可能性がある。

54. HanSoft 4tH Unspecified Vulnerability
BugTraq ID: 10939
リモートからの再現性: 未詳
公表日: Aug 13 2004
関連する URL: http://www.securityfocus.com/bid/10939
まとめ:

HanSoft 4tH コンパイラには、詳細不明の問題が報告されている。

報告によると、この問題は、バージョン 3.4e-pre4 にて修正されている。

さらなる情報は報告されていない。この BID は、新たな情報が公開され次第、
更新される予定である。

55. Clearswift MAILsweeper for SMTP Archive File Filtering Bypas...
BugTraq ID: 10940
リモートからの再現性: あり
公表日: Aug 13 2004
関連する URL: http://www.securityfocus.com/bid/10940
まとめ:

報告によると、MAILsweeper for SMTP は、様々な形式の悪意あるアーカイブファ
イルをフィルタリングしない。このソフトウェアは、電子メールに含まれる悪意
あるコンテンツあるいはアーカイブのファイル名を検知しない。このソフトウェ
アにより検知されない形式には、7ZIP、ACE、ARC、BH、BZIP2、HAP、HPK、IMG、
PAK、RAR、および ZOO が含まれる。

この問題を利用する攻撃が成功した場合、悪意あるコードをクライアントのコン
ピュータ上で実行可能になると推察される。この問題を利用する攻撃は、ユーザ
が悪意ある添付ファイルを実行し、さらに悪意あるファイルがローカル上のアン
チウイルスソフトウェアを迂回可能な場合のみに生じる可能性がある。

MAILsweeper for SMTP 4.3.15 より前のバージョンがこの問題による影響を受け
ると報告されている。この問題は、BID 8982 (Clearswift MAILsweeper for
SMTP Zip Archive Filtering Bypass Vulnerability) と関連する可能性がある。

56. Sympa List Creation Authentication Bypass Vulnerability
BugTraq ID: 10941
リモートからの再現性: あり
公表日: Aug 13 2004
関連する URL: http://www.securityfocus.com/bid/10941
まとめ:

Sympa は、新規メーリングリストを作成する際に、認証を迂回される問題を抱え
ている疑いがあると報告されている。

この問題は、新規メーリングリストを作成する際に生じる。報告によると、リス
トマスタ承認プロセスは攻撃者によりスキップされる可能性がある。

この問題を利用する攻撃により、攻撃者は、無許可でメーリングリストを作成可
能であると推察される。この問題は、UCE メッセージ(未承諾メール) を転送す
る、またはその他の攻撃を行うために利用される可能性がある。

Sympa 4.1.2 より前のバージョンがこの問題による影響を受けると報告されてい
る。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------

1. Sluggish movement on power grid cyber security
著者: Kevin Poulsen

業界のサイバーセキュリティ規格は、電力網の最も無防備な部分のいくつかを範
囲に含めていなかった。

http://www.securityfocus.com/news/9328

2. U.S. tackles Emergency Alert System insecurity
著者: Kevin Poulsen

連邦通信委員会は、緊急時にラジオおよびテレビ放送を公式に中断することを許
可されている政府に委任されたネットワークに、電波干渉の問題があることを認
めた。

http://www.securityfocus.com/news/9324

3. Wardriving guilty plea in Lowe's wi-fi case
著者: Kevin Poulsen

連邦検察官は、ハードウェア販売店の無線ネットワークを利用して電子メールの
チェックを行った罪で有罪となったネットワークエンジニアは、ウォードライビ
ングで有罪となった米国で初めての事例だろう、と語った。

http://www.securityfocus.com/news/9281

4. UK police issue 'vicious' Trojan alert
著者: John Leyden, The Register

英国でトップのサイバー犯罪者は今日、最近のオンラインバンキングの顧客に対
する詐欺の試みに対する警告において、銀行業界と手を結んだ。

http://www.securityfocus.com/news/9326

5. UK scientists roll out Wi-Fi proof wallpaper
著者: Tony Smith, The Register

英国の科学者は、無線 LAN を介して重要なデータへ不正にアクセスされないよ
うにするために、Wi-Fi 通信は遮断するが他の無線通信は通過可能な壁紙を開発
した。

http://www.securityfocus.com/news/9320

6. Minnesota teen pleads guilty to unleashing Blaster variant
著者: Gene Johnson, The Associated Press

http://www.securityfocus.com/news/9315


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Pads 1.1
作者: Matt Shelton
関連する URL: http://freshmeat.net/projects/pads/?branch_id=52504&release_id=169973
動作環境: Linux
まとめ: 

Pads (Passive Asset Detection System) は、ネットワーク資源を受動的に検知
するために使用される、シグネチャを利用する検出エンジンです。このソフトウェ
アは、IDS のアラートにその背景情報を提供することにより、IDS 技術を補完す
ることを目標としています。

2. IDS Policy Manager v1.4.1
作者: ActiveWorx
関連する URL: http://www.activeworx.com/idspm/
動作環境: Windows 2000、Windows XP
まとめ: 

IDS Policy Manager は Snort の設定ファイルやルールファイルを変更するため
の強力なツールです。主な機能は次の通りです。:
  - Snort のルールや設定ファイルを容易に管理するためのグラフィカルインター
  フェイス
  - 新たな公式 Snort ルールの既存ルールファイルへの追加
  - Whitehat (arachNIDS) ルールの既存ルールファイルへの追加 - 迅速な 
  Snort ルールの変更
  - 複数のポリシーを使用している複数のセンサに対する容易な管理
  - FTP または SCP を介したポリシーファイルのアップロード
  - すべての Snort 1.8 プリプロセッサに対するフルサポート
  - すべての Snort 1.8 出力プロセッサに対するフルサポート
  - CVE、BugTraq、Mcafee、arachNIDS およびカスタム URL のような有名なデー
  タベースからのシグネチャ情報の容易な習得 
  - 一行毎または複数行毎による容易なルール追加、およびカスタムシグネチャ
  の作成

3. cenfw 0.3b
作者: Peter Robinson
関連する URL: http://www.securegateway.org
動作環境: Linux、Windows 2000、Windows NT、Windows XP
まとめ: 

Centron IPTables Firewall GUI は、オブジェクト指向型データベースを利用し
ており、Linux の IPtables のファイアウォールルールを設定するための 
Windows 用のインターフェースを提供します。

4. My Password Manager 0.1
作者: alpha-one
関連する URL: http://freshmeat.net/projects/mpm/?branch_id=52458&release_id=169763
動作環境: OS に依存しない
まとめ: 

My Password Manager は、動作の軽いパスワード管理ソフトウェアです。ファイ
ルは、XML ファイル形式で保存されます。これらのファイルの暗号化には、トリ
プル DES が使用されます。このソフトウェアには、ランダムパスワードの生成
機能も含まれています。

5. Web Audit Library (WAL) 0.3
作者: Roses Labs Innovations (RL+I)
関連する URL: http://www.roseslabs.com/en/freesoftware.html#wal
動作環境: Python
まとめ: 

Web Audit Library (Wal) は、Web アプリケーション評価ツールを開発するため
の強力で簡単な API を提供する Python モジュールであり、Perl の 
Libwhisker に類似しています。このモジュールは、そのような Python 用のラ
イブラリの必要性から生じました。このモジュールを使用して Web セキュリティ
ツールを開発することはとても簡単です。このモジュールは、HTTP 0.9/1.0/1.1 
の 送信/受信/分析、HTML の構文解析、Cookie のサポート、アンチ IDS、暗号/
復号、および更に多くの機能を提供しています。このモジュールは Python 2.3 
以降を必要とします。

6. zigstack 5
作者: Alexander 'xaitax' Hagenah
関連する URL: http://xaitax.de
動作環境: Windows 2000、Windows NT、Windows XP
まとめ: 

Windows NT/2000/XP/2003 が動作するワークステーションおよびサーバの 
TCP/IP スタックを強化(例えば、DoS攻撃に対して)します。7 つの新たなメソッ
ドとリモートレジストリ機能が含まれています。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature