[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #263 2004-8-16->2004-8-20



西村@ラックです。

SecurityFocus Newsletter 第 263 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 24 Aug 2004 22:27:06 -0000
Message-ID: <20040824222706.23008.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #263
-----------------------------

This Issue is Sponsored By: SecurityFocus

I. FRONT AND CENTER(日本語訳なし)
     1. Valuing Secure Access to Personal Information
     2. Infected In Twenty Minutes
     3. Using Libwhisker
II. BUGTRAQ SUMMARY
     1. PHPMyWebHosting SQL Injection Vulnerability
     2. Microsoft Internet Explorer Spoofed Address Bar Vulnerabilit...
     3. GV Postscript and PDF Viewer Multiple Remote Buffer Overflow...
     4. Yukihiro Matsumoto Ruby CGI Session Management Insecure File...
     5. Adobe Acrobat/Acrobat Reader ActiveX Control URI Request Hea...
     6. CuteNews 'show_archives.php' Cross-Site Scripting Vulnerabil...
     7. QuiXplorer Item Parameter Directory Traversal Vulnerability
     8. AWStats Rawlog Plugin Logfile Parameter Input Validation Vul...
     9. Gentoo Linux Tomcat EBuild Insecure Install Permissions Vuln...
     10. KDE Mcoputils Insecure Temporary File Creation Vulnerability
     11. Xephyrus Java Simple Template Engine File Token Directory Tr...
     12. PScript PForum User Profile HTML Injection Vulnerability
     13. SpamAssassin Malformed Email Remote Denial Of Service Vulner...
     14. MediaWiki Undisclosed Remote File Include Vulnerability
     15. RXVT-Unicode Open File Descriptor Leakage Vulnerability
     16. RaXnet Cacti Auth_Login.PHP SQL Injection Vulnerability
     17. Opera Web Browser Resource Detection Weakness
     18. Inter7 Vpopmail Vsybase.c Multiple Vulnerabilities
     19. GNU GLibC LD_DEBUG Local Information Disclosure Vulnerabilit...
     20. Pedestal Software Integrity Protection Driver Local Denial O...
     21. Merak Mail Server Webmail Multiple Vulnerabilities
     22. TNFTPD Multiple Signal Handler Remote Superuser Compromise V...
     23. Gallery Remote Server-Side Script Execution Vulnerability
     24. MySQL Mysqlhotcopy Script Insecure Temporary File Creation V...
     25. Anton Raharja PlaySMS Valid Function SQL Injection Vulnerabi...
     26. Cisco IOS OSPF Remote Denial Of Service Vulnerability
     27. Microsoft Internet Explorer Drag And Drop File Installation ...
     28. PHP-Fusion Database Backup Information Disclosure Vulnerabil...
     29. GYach Enhanced Multiple Undisclosed Vulnerabilities
     30. Courier-IMAP Remote Format String Vulnerability
     31. Multiple Qt Image Handling Heap Overflow Vulnerabilities
     32. Microsoft Internet Explorer MHTML Content-Location Cross Sec...
     33. Microsoft NTP Time Synchronization Spoof Weakness
     34. MySQL Mysql_real_connect Function Potential Remote Buffer Ov...
     35. Zixforum ZixForum.mdb Database Disclosure Vulnerability
     36. Working Resources BadBlue Webserver Denial Of Service Vulner...
     37. British National Corpus SARA Remote Buffer Overflow Vulnerab...
     38. XV Multiple Buffer Overflow and Integer Handling Vulnerabili...
     39. Ben Yacoub Hatem MySQL Backup Pro Undisclosed 'getbackup()' ...
     40. Zone Labs ZoneAlarm/ZoneAlarm Pro Weak Default Permissions V...
     41. Nihuo Web Log Analyzer HTML Injection Vulnerability
     42. aGSM Half-Life Server Info Response Buffer Overflow Vulnerab...
     43. Inter7 Vpopmail Multiple SQL Injection Vulnerabilities
III. SECURITYFOCUS NEWS ARTICLES
     1. South Pole 'cyberterrorist' hack wasn't the first
     2. Sluggish movement on power grid cyber security
     3. U.S. tackles Emergency Alert System insecurity
     4. Windows Upgrade Causing Campus Headaches
     5. Meet the Peeping Tom worm
     6. Slow-moving lawsuits over music downloads producing court tw...
IV. SECURITYFOCUS TOP 6 TOOLS
     1. OpenSSH 3.9p1
     2. K-MAC 1.0.0.4
     3. Rootkit Hunter v1.1.6
     4. Honeynet Security Console 1.1.1
     5. Pads 1.1
     6. IDS Policy Manager v1.4.1


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. PHPMyWebHosting SQL Injection Vulnerability
BugTraq ID: 10942
リモートからの再現性: あり
公表日: Aug 14 2004
関連する URL: http://www.securityfocus.com/bid/10942
まとめ:

PHPMyWebHosting は、SQL 文を挿入される攻撃を受ける問題を抱えていると報告
されている。報告によると、この問題は、"includes/functions/pmwh.php" スク
リプトの中に存在しており、無害化が不十分な HTML フォーム変数を使って SQL 
クエリが組み立てられると報告されている。最も直接的な影響は、このコードに
よりリモートのクライアントを認証させ、このような問題を利用して簡単に侵害
される可能性がある。さらに、SQL 文を挿入される問題であることから、攻撃者
はデータベース内の重要あるいは機密の情報を、閲覧もしくは修正できる可能性
がある。また、攻撃者はこのデータベースサーバ自体を攻撃することにより、こ
のソフトウェアを稼動させているコンピュータへのアクセス権限を奪取できると
推察される。

2. Microsoft Internet Explorer Spoofed Address Bar Vulnerabilit...
BugTraq ID: 10943
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10943
まとめ:

Microsoft Internet Explorer には、悪意のある Web ページがブラウザのアド
レスバーを偽装できる可能性がある。悪意がある、もしくは偽装されたサイトが、
ユーザによって信頼されたサイトとして装うことができるため、信用できるもの
と誤解させて Web ユーザを誘い込むことにこの問題を利用できる可能性がある。
これにより、偽装詐欺攻撃を容易に実行可能である。

HTML形式の電子メールを介しても、この問題を悪用できる可能性がある。

3. GV Postscript and PDF Viewer Multiple Remote Buffer Overflow...
BugTraq ID: 10944
リモートからの再現性: あり
公表日: Aug 14 2004
関連する URL: http://www.securityfocus.com/bid/10944
まとめ:

報告によると、gv は複数のリモートからバッファオーバフローを引き起こされ
る問題を抱えている疑いがある。これらの問題は、このソフトウェアによる 
PostScript と PDF 文書のファイルヘッダのチェックが不十分であることに起因
する。

これらの問題は、'ps.c' ファイルの 'psscan' 関数に存在する。これらの問題
は複数のスタックおよびヒープバッファーオーバフローの問題を含んでいる。多
くのスタックオーバフローに関しては明らかになっているが、詳細不明のヒープ
オーバフローもいくつか存在している。

これらの問題を利用する攻撃が成功した場合、攻撃者は問題を抱えるコンピュー
タ上で意図したコードを実行し、本来許可されていないアクセス権を奪取できる
可能性がある。このコードは、問題を抱えるソフトウェアのコンテキストで実行
される。

Web ブラウザのようなソフトウェアは、PostScript や PDF ファイルの自動ハン
ドラとしてこのソフトウェアを利用する可能性があることに留意すべきである。

4. Yukihiro Matsumoto Ruby CGI Session Management Insecure File...
BugTraq ID: 10946
リモートからの再現性: なし
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10946
まとめ:

報告によると、Ruby はファイルのパーミッションが安全ではないことに起因す
る問題を抱えている疑いがある。この問題は、このソフトウェアの CGI セショ
ン管理コンポーネントに影響する。

この問題により、問題を抱える web サーバへのアクセス権を持つローカルの攻
撃者は、セッションハイジャックが可能になる。

Ruby 1.6.7より前のバージョンおよび 1.8.1 がこの問題の影響を受ける。

5. Adobe Acrobat/Acrobat Reader ActiveX Control URI Request Hea...
BugTraq ID: 10947
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10947
まとめ:

報告によると、Adobe Acrobat と Acrobat Reader の ActiveX control(pdf.ocx)
は、ヒープベースバッファーオーバーフローの問題がある疑いがある。問題は、
GETリクエスト内の URI データに対する境界チェックが不十分であることに起因
する。

報告によると、Microsoft IIS および Netscape Enterprise サーバは、URI の
区切りとして NULL バイト使用するため、これらの HTTP サーバは攻撃に利用さ
れる可能性がある。

悪意のある URI が辿られた場合、この URI は十分な境界チェックなしに、影響
を受けるソフトウェアのヒープメモリ内にコピーされる。このため、攻撃者が与
えた URI データでヒープ領域のメモリ管理チャンクが上書きされることになる。

最終的に、この問題を悪用する事により、リモートの攻撃者は問題を抱えるソフ
トウェアを実行しているユーザのコンテキスト内で、意図したコードを実行する
可能性がある。

6. CuteNews 'show_archives.php' Cross-Site Scripting Vulnerabil...
BugTraq ID: 10948
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10948
まとめ:

報告によると、CuteNews はクロスサイトスクリプティングの問題の影響を受け
る。この問題は、ユーザが与えた URI をこのソフトウェアが適切に無害化して
いないことに起因する。

この問題により、リモートの攻撃者は悪意のある HTML タグおよびスクリプトコー
ドを含む、悪意のある URI リンクを作成できる可能性がある。このリンクが辿
られた場合、悪意のあるコードが攻撃対象のユーザの Web ブラウザで解釈され
る可能性がある。このコードは影響を受ける Web サイトと同格のセキュリティ
コンテキストで実行され、Cookie に由来する認証用情報の窃取や他の攻撃が可
能になると推察される。

CuteNews 1.3.1 にこの問題が存在することが報告されている。他のバージョン
も同様に影響を受ける可能性がある。

7. QuiXplorer Item Parameter Directory Traversal Vulnerability
BugTraq ID: 10949
リモートからの再現性: あり
公表日: Aug 14 2004
関連する URL: http://www.securityfocus.com/bid/10949
まとめ:

報告によると、QuiXplorer は本来保護された範囲外のディレクトリに相対的に
アクセスし得る問題を抱えている疑いがある。この問題は、リモート攻撃者がパ
ラメータ 'item' を介してディレクトリ参照に関する文字列を含むファイルへの
リクエストをこのソフトウェアに送信する際に発生する。この問題を利用する攻
撃が成功した場合、攻撃者は問題を抱えるコンピュータ上の意図したファイルに
影響を受けるサーバと同格のセキュリティコンテキストでアクセス可能である。

QuiXplorer 2.3 以前のバージョンが、この問題を抱えている疑いがある。

8. AWStats Rawlog Plugin Logfile Parameter Input Validation Vul...
BugTraq ID: 10950
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10950
まとめ:

AWStats Rawlog Plugin は入力値の妥当性確認で問題を抱えている疑いがあると
報告されている。報告によると、この問題は、'awstats.pl' スクリプトに渡さ
れる、ユーザが入力した 'logfile' URI データが無害化されていないことに起
因する。

攻撃者はこの問題を悪用することによりリモートからコマンドを実行したり、
Web サーバが読み取り可能なファイルの内容を漏洩したりできると推察される。

この問題は、AWStats 6.1 に影響があると報告されているが、他のバージョンも
同様に影響がある可能性があることに留意すべきである。

9. Gentoo Linux Tomcat EBuild Insecure Install Permissions Vuln...
BugTraq ID: 10951
リモートからの再現性: なし
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10951
まとめ:

Gentoo Linux Tomcat eBuild は、ディフォルトのインストールパーミッション
がセキュアではない問題を抱えている疑いがあると報告されている。報告による
と、tomcat グループメンバーがファイルに書き込み可能なパーミッションを持
つように、一部の Tomcat スクリプトがインストールされている。

Tomcat グループのメンバーであるローカルの攻撃者は、この問題を利用する攻
撃により、権限昇格を行う可能性がある。

10. KDE Mcoputils Insecure Temporary File Creation Vulnerability
BugTraq ID: 10952
リモートからの再現性: なし
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10952
まとめ:

KDE の mcoputils コードはセキュアでない一時ファイルを作成する問題を抱え
ていると報告されている。この結果、このソフトウェアにより作成された一時ファ
イルは予想可能なファイル名を使用すると推察される。

ローカルの攻撃者はシンボリックリンクを用いてファイルを上書きする攻撃を実
行するために、この問題を悪用する可能性がある。これにより、攻撃者は攻撃対
象であるユーザの権限を用いて意図するファイルを上書き可能であると推察され
る。この攻撃手法を使用することにより、権限を昇格させることもまた可能であ
る。

11. Xephyrus Java Simple Template Engine File Token Directory Tr...
BugTraq ID: 10953
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10953
まとめ:

Xephyrus の Java Simple Template Engine は、ユーザが与えた 'file-token' 
データを十分に無害化しないことに起因し、本来保護された範囲外のディレクト
リへ相対的にアクセスし得る問題を抱えていると報告されている。

このソフトウェアでは、'file-token' データを使用するテンプレートに対して
ファイルをロードすることが可能であると推察される。しかしながら、
'file-token' データの値は、'file-token' エントリを持つスクリプトへのリク
エストにより指定された URI 変数で上書きされると推察される。

12. PScript PForum User Profile HTML Injection Vulnerability
BugTraq ID: 10954
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10954
まとめ:

PScript PForum は HTML タグが挿入される問題を抱えている疑いがあると報告
されている。この問題は、PForum ユーザプロファイルフォームの入力フィール
ドを介して投稿されるデータが十分に無害化されていないことに起因する。

これを悪用することにより、Cookie に由来する認証用情報を窃取することが可
能である。また、ブラウザが持つセキュリティ上の問題を悪用した攻撃方法の一
つとして、この種の問題を利用することが可能である。

13. SpamAssassin Malformed Email Remote Denial Of Service Vulner...
BugTraq ID: 10957
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10957
まとめ:

SpamAssassin は、リモートからサービス不能状態を引き起こされる問題を抱え
ている疑いがあると報告されている。この問題に関する完全な詳細は未詳である。

リモートの攻撃者は、潜在的に攻撃対象である SpamAssassin サービスに対して
サービス不能状態を引き起こすために、この問題を悪用すると推察される。

SpamAssassin 2.64 より前のバージョンがこの問題を抱えていると報告されてい
る。

この BID は、この問題に関するさらなる詳細が公開され次第、更新する予定で
ある。

14. MediaWiki Undisclosed Remote File Include Vulnerability
BugTraq ID: 10958
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10958
まとめ:

MediaWiki の新バージョンが既に公開されており、このバージョンはリモートの
攻撃者が意図したプログラムを実行可能であると推察される詳細不明の問題を解
決する。

攻撃者は悪意ある PHP ヘッダファイルを攻撃対象のコンピュータにより解釈さ
せることが可能であると推察される。そのペイロードの内容次第により、潜在的
に、攻撃者はこの問題を抱えるコンピュータに対して、リモートから本来許可さ
れていないアクセスができる可能性がある。

15. RXVT-Unicode Open File Descriptor Leakage Vulnerability
BugTraq ID: 10959
リモートからの再現性: なし
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10959
まとめ:

RXVT-Unicode は、新たな子ターミナルウィンドを起動する際に、ファイルディ
スクリプタを適切に閉じていないと報告されている。

子プロセスは、開かれているファイルディスクリプタの内容から、重要であると
推察される情報に潜在的にアクセスできる可能性がある。元となるファイルのモー
ドやファイルを開いたユーザの権限によっては、子ウィンド内のプロセスは、こ
の問題を利用する攻撃により親プロセスの制御を奪取することが可能である。ま
た、他の攻撃も可能である。

この問題を利用する攻撃を行うためには、攻撃者は、このソフトウェアのプロセ
スウィンドにアクセス可能である必要がある。

RXVT-Unicode 3.6 より前のバージョンが、この問題を抱えていると報告されて
いる。

16. RaXnet Cacti Auth_Login.PHP SQL Injection Vulnerability
BugTraq ID: 10960
リモートからの再現性: あり
公表日: Aug 16 2004
関連する URL: http://www.securityfocus.com/bid/10960
まとめ:

RaXnet Cacti は、リモートから SQL 構文を挿入される問題の影響を受けると報
告されている。この問題は、ユーザの与える "username" URI パラメータが SQL 
クエリに利用される前の無害化が不十分であることに起因しており、
auth_login.php スクリプトにおいて発生する。

攻撃者は、この問題を利用する攻撃により、このソフトウェアが利用する認証イ
ンターフェイスを回避可能であることが実証されている。

17. Opera Web Browser Resource Detection Weakness
BugTraq ID: 10961
リモートからの再現性: あり
公表日: Aug 17 2004
関連する URL: http://www.securityfocus.com/bid/10961
まとめ:

Opera Web Browser には、攻撃者が問題を抱えるコンピュータ上のリソースの存
在を確認することが可能となるセキュリティ上の問題を抱えている疑いがある。

攻撃者は、同一ドメイン内にアクセス可能な IFRAME を利用し、その URI をファ
イルまたはディレクトリの場所に変更することが可能である。攻撃者は、Opera 
から返されるエラーメッセージによって、リソースの存在を確認することが可能
となる。

この問題により、攻撃者は、問題を抱えるコンピュータに対する他の攻撃を仕掛
けることが可能となる。

Windows、Unix、および Apple 環境で動作する Opera 7.53 以前のバージョンが、
この問題を抱えていると報告されている。

18. Inter7 Vpopmail Vsybase.c Multiple Vulnerabilities
BugTraq ID: 10962
リモートからの再現性: あり
公表日: Aug 17 2004
関連する URL: http://www.securityfocus.com/bid/10962
まとめ:

vpopmail には、複数のバッファオーバーフローの問題、および書式指定子の取
り扱いに由来する問題を抱えている疑いがあると報告されている。これらの問題
は、'vsybase.c' ファイルに存在しており、sprintf() 関数を使用していること
に起因する。

これらの問題により、攻撃者は、意図するコードを実行し、問題を抱えるコンピュ
ータに不正にアクセスすることが可能になると推察される。少なくとも、結果と
してサービス不能状態を引き起こす可能性がある。

vpopmail 5.4.2 以前のバージョンが、これらの問題の影響を受ける。

19. GNU GLibC LD_DEBUG Local Information Disclosure Vulnerabilit...
BugTraq ID: 10963
リモートからの再現性: なし
公表日: Aug 17 2004
関連する URL: http://www.securityfocus.com/bid/10963
まとめ:

glibc には、ローカルから攻撃に利用可能な問題が存在すると報告されている。
報告によると、許可されていないことが望ましいにも関わらず、setuid が設定
されたバイナリに対して LD_DEBUG が許可されている。ローカルの攻撃者は、
setuid が設定されたバイナリをデバッグし、重要な情報を開示させることが可
能である。

この方法で収集された情報は、攻撃者が問題を抱えるコンピュータに対してさら
なる攻撃を仕掛ける際に有用となる可能性がある。

20. Pedestal Software Integrity Protection Driver Local Denial O...
BugTraq ID: 10965
リモートからの再現性: なし
公表日: Aug 17 2004
関連する URL: http://www.securityfocus.com/bid/10965
まとめ:

IPD は、ローカルからサービス不能状態を引き起こされる問題を抱えている疑い
があると報告されている。このソフトウェアは、システムのアクセス制御を実装
するために複数のカーネルフックをインストールする。報告によると、これらの
フックのいくつかは、フックされた関数の引数として渡されるデータの妥当性確
認を適切に行わない。結果として、ローカルの攻撃者はサービス不能状態を引き
起こす可能性がある。

21. Merak Mail Server Webmail Multiple Vulnerabilities
BugTraq ID: 10966
リモートからの再現性: あり
公表日: Aug 17 2004
関連する URL: http://www.securityfocus.com/bid/10966
まとめ:

Merak Mail Server に組み込まれている Web メールのパッケージは、複数の問
題を抱えている疑いがあると報告されている。

報告によると、以下の問題が存在する。
- 複数のクロスサイトスクリプティングの問題
- HTML を挿入される問題
- PHP のソースコードが開示される問題
- SQL 文を挿入される問題

これらの問題は、Merak Mail Server 7.5.2 より前のバージョンに存在すると報
告されている。

22. TNFTPD Multiple Signal Handler Remote Superuser Compromise V...
BugTraq ID: 10967
リモートからの再現性: あり
公表日: Aug 17 2004
関連する URL: http://www.securityfocus.com/bid/10967
まとめ:

TNFTPD は、リモートから管理者権限で侵害される複数の問題を抱えていると報
告されている。これらの問題はすべて、シグナル処理操作が不適切であることに
起因する。このシグナルは、out-of-band (OOB) TCP データを介して、リモート
攻撃者により問題を抱える FTPD に渡される可能性がある。

これらの問題により、匿名のリモートの攻撃者が、影響を受けるソフトウェアを
稼動させているコンピュータ上の管理者権限を奪取できる可能性がある。

2004 年 8 月 10 日より前のバージョンの TNFTPD が問題を抱えていると報告さ
れている。Lukemftpd は、すべてのバージョンが問題を抱えていると報告されて
いる。NetBSD 1.6.2 以前、2004 年 8 月 15 日より前の NetBSD-2.0 だけでな
く 2004 年 8 月 10 日より前の NetBSD-current も同様に問題を抱えていると
報告されている。

23. Gallery Remote Server-Side Script Execution Vulnerability
BugTraq ID: 10968
リモートからの再現性: あり
公表日: Aug 17 2004
関連する URL: http://www.securityfocus.com/bid/10968
まとめ:

Gallery には、リモートの攻撃者が問題を抱えるコンピュータ上で悪意あるスク
リプトを実行可能な問題が存在すると報告されている。この問題は、
'set_time_limit' 関数に起因する設計上の不備である。

この問題は、画像ファイルではないかどうかの確認と廃棄が行われる前に、
'set_time_limit' 関数が強制的に 30 秒待たせることに起因する。これにより、
サーバ上で悪意あるスクリプトを実行する機会を攻撃に与えることになる。

Gallery 1.4.4 はこの問題を抱えている疑いがあると報告されているが、他のバー
ジョンも同様に影響を受ける可能性がある。

24. MySQL Mysqlhotcopy Script Insecure Temporary File Creation V...
BugTraq ID: 10969
リモートからの再現性: なし
公表日: Aug 18 2004
関連する URL: http://www.securityfocus.com/bid/10969
まとめ:

mysqlhotcopy は安全ではない一時ファイルを作成する問題を抱えていると報告
されている。この問題は、このソフトウェアにより作成される一時ファイルに予
測可能なファイル名が使用されていることに起因する。この問題は、このスクリ
プトで 'scp' メソッドが使用される際に発生する。

また、ローカルの攻撃者はこの問題を悪用することにより、潜在的にシンボリッ
クリンクされているファイルを上書きする攻撃を実行可能であると推察される。

この問題は、MySQL 3.23.49 および 4.0.20 に同梱されている mysqlhotcopy に
存在することが確認されている。他のバージョンの MySQL も同様に影響を受け
る可能性がある。この BID はさらなる情報が公開され次第、更新する予定であ
る。

25. Anton Raharja PlaySMS Valid Function SQL Injection Vulnerabi...
BugTraq ID: 10970
リモートからの再現性: あり
公表日: Aug 18 2004
関連する URL: http://www.securityfocus.com/bid/10970
まとめ:

Anton Raharja PlaySMS には、攻撃者が悪意ある入力をデータベースクエリに渡
すことが可能な、SQL 文を挿入される問題が発見されている。これにより、クエ
リの論理構造の改変や他の攻撃が可能になる。この問題は、ユーザが与える入力
内容の無害化が不十分であることに起因する。

具体的には、Cookie 内でユーザが与えるデータが、無害化されずに SQL クエリ
に使用される。これによりリモートの攻撃者は、このソフトウェアにより使用さ
れるデータベースに、意図した SQL クエリを挿入できる可能性がある。

この問題は、PlaySMS 0.7 以前のバージョンに存在すると報告されている。

26. Cisco IOS OSPF Remote Denial Of Service Vulnerability
BugTraq ID: 10971
リモートからの再現性: あり
公表日: Aug 18 2004
関連する URL: http://www.securityfocus.com/bid/10971
まとめ:

Cisco IOS は、リモートからサービス不能状態を引き起こされる問題を抱えてい
る疑いがあると報告されている。

報告によると、この問題は意図的に作成された Open Shortest Path First
(OSPF) パケットが問題を抱えるルータにより処理される際に発生する。

リモートの攻撃者は、攻撃者と同一のネットワークセグメントに存在する複数の
ルータでこの問題を悪用することにより、デバイスの再起動を引き起こす可能性
がある。攻撃者は、悪意ある OSPF パケットを攻撃対象のルータに送信し続ける
ことにより、事実上、正規のコンピュータに対するネットワークサービスの提供
を不能にできると推察される。

27. Microsoft Internet Explorer Drag And Drop File Installation ...
BugTraq ID: 10973
リモートからの再現性: あり
公表日: Aug 18 2004
関連する URL: http://www.securityfocus.com/bid/10973
まとめ:

Microsoft Internet Explorer は、悪意ある実行ファイルを無許可でインストー
ル可能な問題を抱えている疑いがあると報告されている。報告によると、ブラウ
ザのドラッグ&ドロップ機能を利用することにより、攻撃者はユーザとの数回の
やりとりを介して攻撃対象のコンピュータのスタートアップフォルダにファイル
をインストールする可能性がある。

攻撃者はこの問題を悪用することにより、攻撃対象のコンピュータに知らないう
ちにソフトウェアをインストールする可能性がある。この悪意ある実行ファイル
はスタートアップフォルダに置かれ、コンピュータが再起動される際に実行され
る。

28. PHP-Fusion Database Backup Information Disclosure Vulnerabil...
BugTraq ID: 10974
リモートからの再現性: あり
公表日: Aug 18 2004
関連する URL: http://www.securityfocus.com/bid/10974
まとめ:

PHP-Fusion は、データベースのバックアップ情報を開示する問題を抱えている
と報告されている。匿名のリモートの攻撃者は、認証を要求されずにサーバから
データベースの完全なバックアップをダウンロードできる可能性がある。

リモートの攻撃者はこの問題を悪用することにより、このソフトウェアのデータ
ベースの全コンテンツをダウンロードする可能性がある。このバックアップには
ユーザ情報やパスワードのハッシュ値が含まれている。この情報は、このソフト
ウェアに対するさらなる攻撃に使用される可能性がある。さらに、このデータベー
スは認証用のパスワードに MD5 ハッシュを利用しており、かつ、認証用の 
Cookie にはユーザ名とパスワードの MD5 ハッシュ値が含まれているため、攻撃
者は入手したパスワードのハッシュ値に対して総当り攻撃を仕掛ける必要はない。

PHP-Fusion 4.00 は問題を抱えていると報告されている。また、他のバージョン
も影響を受ける可能性がある。

更新:
この問題は、このソフトウェアの問題ではないことが判明したため撤回された。
重要なファイルへのアクセスを制限するよう設定されている Web サーバは、こ
の問題を予防可能である。

29. GYach Enhanced Multiple Undisclosed Vulnerabilities
BugTraq ID: 10975
リモートからの再現性: あり
公表日: Aug 18 2004
関連する URL: http://www.securityfocus.com/bid/10975
まとめ:

GYach は、複数の未公表の問題を抱えている疑いがあると報告されている。報告
によると、問題の一つはサービス不能状態に陥る問題である。報告されている他
の問題に関する詳細はほとんど知られていない。

リモートの攻撃者はこれらの問題を利用することにより、問題を抱えるクライア
ント向けのサービスを利用不能状態に陥らせ、他の種類のセキュリティ脅威を引
き起こすことも可能であると推察される。

これらの問題に関する詳細は公開されていない。この BID はこれらの問題に関
する詳細情報が公表され次第、更新予定である。

30. Courier-IMAP Remote Format String Vulnerability
BugTraq ID: 10976
リモートからの再現性: あり
公表日: Aug 18 2004
関連する URL: http://www.securityfocus.com/bid/10976
まとめ:

Courier-IMAP は、リモートからの書式指定子を含む文字列の取り扱いに由来す
る問題を抱えている可能性があると報告されている。この問題は、ユーザが与え
る入力を書式通りに出力する関数内の書式指定子として使用する前の、このアプ
リケーションによる無害化が不十分であることに起因している。

この問題を利用する攻撃に成功した場合、攻撃者は、影響を受けるコンピュータ
上で IMAP デーモンを実行しているユーザの権限で意図するコードを実行可能に
なる。この問題は認証の前に悪用可能である。

Courier-IMAP 1.6.0 から 2.2.1 はこの問題を抱えていると報告されている。他
のバージョンも問題を抱えている可能性がある。

31. Multiple Qt Image Handling Heap Overflow Vulnerabilities
BugTraq ID: 10977
リモートからの再現性: あり
公表日: Aug 19 2004
関連する URL: http://www.securityfocus.com/bid/10977
まとめ:

Qt QImage ライブラリ内に複数のヒープオーバーフローの問題が報告されている。
これらの問題は、意図的に作成された様々な種類のイメージを処理する際に引き
起こされ、潜在的に、イメージを解釈するためにこのライブラリを使用している
アプリケーションをサービス不能状態に陥らせる可能性がある。リモートからの
コードの実行も可能である。

32. Microsoft Internet Explorer MHTML Content-Location Cross Sec...
BugTraq ID: 10979
リモートからの再現性: あり
公表日: Aug 19 2004
関連する URL: http://www.securityfocus.com/bid/10979
まとめ:

Microsoft Internet Explorer は、クロスセキュリティドメインスクリプティン
グの問題を抱えていると報告されている。報告によると、この問題は悪意ある 
MHTML ファイルが解釈される際に引き起こされる。

この問題の概念の証明は、Internet Explorer を騙し、MHTML ファイル内のスク
リプトをイントラネットセキュリティゾーン内で実行するような MHTML ファイ
ル内で、Content-Location 属性を使用することによって行うことができる。

この問題は、Microsoft Windows XP Service Pack 2 を稼動させているコンピュー
タ上にインストールされた Microsoft Internet Explorer に影響を及ぼすと報
告されている。

この BID はこの問題に対する更なる分析が完了次第、更新予定である。

33. Microsoft NTP Time Synchronization Spoof Weakness
BugTraq ID: 10980
リモートからの再現性: あり
公表日: Aug 19 2004
関連する URL: http://www.securityfocus.com/bid/10980
まとめ:

Microsoft Windows に実装されている NTP は時間を偽装する攻撃の影響を受け
る問題を抱えていると報告されている。

攻撃者は、ドメインコントローラ上の時刻を変更し、ドメイン全体を攻撃者が 
Windows 2000 が稼動しているサーバで指定した時刻に同期させることが可能で
あると推察される。Windows XP および Windows 2003 においては、攻撃者はサー
バとワークステーション間の時刻に大幅なずれを作り出すことができる可能性が
ある。

この問題により、ドメイン認証、X.509 証明書の期限切れ時刻を含む多くの操作
では正確な時刻が要求されるため、攻撃者は正規のユーザ向けのサービスを不能
状態に陥らせると推察される。また、他の攻撃も可能であると推察される。

この問題は、Active Directory をサポートしている全ての Microsoft Windows 
に存在すると報告されている。

34. MySQL Mysql_real_connect Function Potential Remote Buffer Ov...
BugTraq ID: 10981
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10981
まとめ:

MySQL は潜在的にリモートからバッファオーバーフローを引き起こされる問題を
抱えている疑いがある。この問題は 'mysql_real_connect' 関数による境界チェッ
クが不十分であることに起因する。

この関数は、サーバからの DNS レスポンスを介して返された IP アドレスの長
さを確認しない。この攻撃による直接の影響として、サービス不能状態を引き起
こされる可能性が存在する。この問題により意図したコードの実行が可能である
と推察される。しかしながら、これは未検証である。

また報告によると、glibc ライブラリは IP アドレスの長さを確認するが、他の
ライブラリは DNS レスポンスパケットから長さを取得する可能性がある。Linux 
や BSD 環境で glibc を使用するコンピュータはこの問題が存在しない可能性が
ある。

35. Zixforum ZixForum.mdb Database Disclosure Vulnerability
BugTraq ID: 10982
リモートからの再現性: あり
公表日: Aug 19 2004
関連する URL: http://www.securityfocus.com/bid/10982
まとめ:

Zixforum はデータベースを開示される問題を抱えている疑いがあると報告され
ている。報告によると、リモートのユーザは 'ZixForum.mdb' データベースファ
イルをダウンロードし、暗号化されていない認証用情報を含む重要な情報を窃取
できる可能性がある。

全てのバージョンの Zixforum でこの問題が存在すると推察される。

この問題は、実際にはこのアプリケーションの問題ではない事に起因して取り下
げられている。重要なファイルへの接続を制限するように Web サーバが設定さ
れている場合、この問題の悪用は妨げられる可能性がある。

36. Working Resources BadBlue Webserver Denial Of Service Vulner...
BugTraq ID: 10983
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10983
まとめ:

Working Resources BadBlue Webserver は、複数のリソースの共有を意図してお
り、Microsoft Windows 環境向けに開発されている。

報告によるとこのソフトウェアは、サービス不能状態を引き起こされる問題を抱
えている可能性がある。

この問題により攻撃者は、Web サーバに全ての HTTP リクエストの入力を拒否さ
せることで、正規ユーザへのサービス提供を不能にすることが可能である。

BadBlue Webserver 2.5 はこの問題の影響を受けると報告されている。他のバー
ジョンもまた影響を受ける可能性がある。

37. British National Corpus SARA Remote Buffer Overflow Vulnerab...
BugTraq ID: 10984
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10984
まとめ:

sarad は、バッファオーバフローの問題を抱えている疑いがあると報告されてい
る。この問題は、ユーザが与えるデータに対する無害化が不十分であることに起
因する。

リモートの攻撃者は、このソフトウェアに非常に長い文字列を与えることにより、
バッファオーバフローを引き起こすことが可能である。これにより、意図したコー
ドをこのサーバのコンテキストで実行可能である。

この問題に加えて、このアプリケーションのいたるところに、バッファオーバフ
ローの問題や書式指定子を含む文字列の取り扱いに由来する問題が複数存在する
と報告されている。これらの問題は strcpy() 関数および sprintf 関数を使用
していることに起因する。この BID はさらなる解析がなされ次第、更新される
予定である。

38. XV Multiple Buffer Overflow and Integer Handling Vulnerabili...
BugTraq ID: 10985
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10985
まとめ:

xv は X Window System 用の画像操作ソフトウェアである。

このソフトウェアは、バッファオーバフローの問題、整数桁あふれによるオーバ
フローの問題を複数抱えていると報告されている。報告されているのは以下の問
題である。

スタックバッファオーバフローが、'xvbmp.c' に存在する。報告によると、ユー
ザが与えた値が、データを有限のスタックバッファにコピーする繰り返し処理に
利用される。

複数のヒープオーバフローの問題が、'xviris.c' に存在すると報告されている。
報告によると、これらの問題は整数値処理の不備に起因する。攻撃者は、ヒープ
メモリの確保の際に利用される整数値を与える可能性がある。この値により、メ
モリチャンクの確保が不十分になると推察される。

ヒープオーバフローの問題が、'xvpcx.c' に存在すると報告されている。報告に
よると、この問題は整数値処理の不備に起因する。攻撃者は、ヒープメモリの確
保の際に利用される整数値を与える可能性がある。この値により、メモリチャン
クの確保が不十分になると推察される。

さらに、ヒープオーバフローの問題が 'xvpm.c' にも存在すると報告されている。
報告によると、この問題の場合も整数値処理の不備に起因する。攻撃者は、ヒー
プメモリの確保の際に利用される整数値を与える可能性がある。この値により、
メモリチャンクの確保が不十分になると推察される。

39. Ben Yacoub Hatem MySQL Backup Pro Undisclosed 'getbackup()' ...
BugTraq ID: 10986
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10986
まとめ:

報告によると、MySQL Backup Pro には、getbackup() 関数に詳細不明の問題が
存在する。

この問題により攻撃者は、さらに侵害する際に有用となる、潜在的に重要なファ
イルの窃取が可能になると推察される。

この BID は、さらなる情報が公開され次第、更新される予定である。

MySQL Backup Pro 1.0.8-pre1 より前のバージョンが問題を抱えていると報告さ
れている。

40. Zone Labs ZoneAlarm/ZoneAlarm Pro Weak Default Permissions V...
BugTraq ID: 10987
リモートからの再現性: なし
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10987
まとめ:

ZoneLabs ZoneAlarm/ZoneAlarm Pro は、セキュアでないデフォルトのパーミッ
ション設定の問題による影響を受けると報告されている。報告によると、このソ
フトウェアによりログおよび設定ファイルを格納するために利用されるフォルダ
は、セキュアでないパーミッション設定でインストールされる。

コンピュータへのローカル上の対話的アクセス権を持つ攻撃者は、潜在的に悪意
ある活動を隠蔽するためにログエントリを削除する可能性がある。その他の攻撃
も可能であると推察される。

41. Nihuo Web Log Analyzer HTML Injection Vulnerability
BugTraq ID: 10988
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10988
まとめ:

報告によると、Nihuo Web Log Analyzer には、HTML タグを挿入される問題が存
在する。この問題は、ユーザが与えた入力データに対する無害化が不十分である
ことに起因する。

この問題を利用する攻撃により、攻撃者は Web コンテンツの改変、あるいは、
Cookie に由来する認証用情報の窃取が可能になると推察される。攻撃対象とな
るユーザとして意図した操作を行うことが可能であると推察される。

Nihuo Web Log Analyzer 1.6 がこの問題を抱えていると報告されている。他の
バージョンも影響を受ける可能性がある。

42. aGSM Half-Life Server Info Response Buffer Overflow Vulnerab...
BugTraq ID: 10989
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10989
まとめ:

報告によると、aGSM はリモートから攻撃に利用可能なバッファオーバーフロー
の問題を抱えている疑いがある。この問題は、Half-Life ゲームサーバに関する 
aGSM サーバ情報解析ルーチンに存在する。情報要求へのサーバ応答に含まれる
ホスト名のパラメータに対する境界チェックが不十分であることに起因して、悪
意あるサーバは影響を受けるクライアント上で意図するコードを実行する可能性
がある。

aGSM 2.35c がこの問題を抱えている疑いがあると報告されているが、他のバー
ジョンも影響を受ける可能性があることに留意すべきである。

43. Inter7 Vpopmail Multiple SQL Injection Vulnerabilities
BugTraq ID: 10990
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/10990
まとめ:

報告によると、Vpopmail は、SQL 文を挿入される問題を抱えている疑いがある。
この問題は、ユーザが与えた入力値が SQL クエリ内で利用される前の、このソ
フトウェアによる無害化が不十分であることに起因する。

このソフトウェアは、SQL サーバを利用する場合のみ問題となる。データ格納の
ために 'cdb' バックエンドを利用するサイトでは、影響を受けない。

この問題を利用する攻撃が成功した場合、このソフトウェアへのセキュリティ上
の脅威、データの開示または改変、あるいは、攻撃者によるこのソフトウェアが
利用するデータベース実装に存在する問題の悪用が可能になると推察される。

Vpopmail 5.4.6 より前のバージョンが問題を抱えていると報告されている。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. South Pole 'cyberterrorist' hack wasn't the first
著者: Kevin Poulsen

内部報告書によると、ルーマニアのサイバー恐喝者による南極研究観測基地への
侵入は初めてではなかったとされており、生命維持装置が攻撃により危険にさら
されたという米国の主張に疑問が投げかけられている。

http://www.securityfocus.com/news/9356

2. Sluggish movement on power grid cyber security
著者: Kevin Poulsen

業界のサイバーセキュリティ規格は、電力網の最も無防備な部分のいくつかを範
囲に含めていなかった。

http://www.securityfocus.com/news/9328

3. U.S. tackles Emergency Alert System insecurity
著者: Kevin Poulsen

連邦通信委員会は、緊急時にラジオおよびテレビ放送を公式に中断することを許
可されている政府に委任されたネットワークに、電波干渉の問題があることを認
めた。

http://www.securityfocus.com/news/9324

4. Windows Upgrade Causing Campus Headaches
著者: Brian Krebs, Washington Post

全米で何百人、何千人もの生徒が大学のキャンパスに通うのと同じ月に主要なオ
ペレーションシステムのメジャーアップグレードをリリースするという 
Microsoft 社の決定は高等教育コミュニティーにとって大変な悩みの種となった。

http://www.securityfocus.com/news/9378

5. Meet the Peeping Tom worm
著者: John Leyden, The Register

ユーザを調査するために Web カメラを利用する機能を持つワームがネット上に
広まっている。

http://www.securityfocus.com/news/9377

6. Slow-moving lawsuits over music downloads producing court tw...
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/9374


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. OpenSSH 3.9p1
作者: OpenBSD Project
関連する URL: http://www.openssh.com/
動作環境: UNIX
まとめ: 

OpenSSH は、優れた OpenBSD 版 OpenSSH の Linux およびその他の OS への移
植版です。このソフトウェアは Tatu Ylonen 氏が最後に作成した無料版の SSH 
を基に開発され、著作権侵害に抵触するすべてのアルゴリズムの除外、既知であ
るセキュリティ上のすべての問題の修正、新機能の追加の他、数多の改良が行わ
れています。

2. K-MAC 1.0.0.4
作者: M. Neset KABAKLI
関連する URL: http://www.neset.com
動作環境: Windows 2000、Windows NT、Windows XP
まとめ: 

K-MAC は、イーサネットの MAC アドレスを変更する Windows 用のソフトウェア
です。このソフトウェアは、MAC フィルタや、他の MAC アドレスを元にした管
理と組み合わせる際に非常に役立ちます。

3. Rootkit Hunter v1.1.6
作者: M. Boelen
関連する URL: http://www.rootkit.nl/
動作環境: UNIX
まとめ: 

Rootkit scanner は、悪意のあるツールがインストールされていないことを 
99.9% 保証するスキャニングツールです。このツールは、rootkit、バックドア、
およびローカルの攻撃プログラムを以下の様なテストを実行することによりスキャ
ンします:

- MD5 ハッシュの比較
- rootkit によって使用されるデフォルトファイルの探索
- バイナリの間違ったファイルパーミッション
- LKM および KLD モジュール内の疑わしい文字列の探索
- 隠しファイルの探索
- 平文およびバイナリ形式のファイルの随意的なスキャン

Rootkit Hunter は、GPL ライセンスのプロジェクトとして公開され、全ての人
が自由に使用することができます。

4. Honeynet Security Console 1.1.1
作者: Activeworx, Inc.
関連する URL: http://www.activeworx.org
動作環境: Windows 2000、Windows XP
まとめ: 

Honeynet Security Console は、personal honeynet のイベントを監視する分析
ツールです。Snort、TCPDump、ファイアウォール、Syslog および Sebek ログが
提供する様々なイベントを閲覧できるようにします。さらに、攻撃者の行動を完
全に把握するために、これらの様々な種類のデータそれぞれから得られたイベン
トの相関分析を行うことが可能です。

5. Pads 1.1
作者: Matt Shelton
関連する URL: http://freshmeat.net/projects/pads/?branch_id=52504&release_id=169973
動作環境: Linux
まとめ: 

Pads (Passive Asset Detection System) は、ネットワーク資源を受動的に検知
するために使用される、シグネチャを利用する検出エンジンです。このソフトウェ
アは、IDS のアラートにその背景情報を提供することにより、IDS 技術を補完す
ることを目標としています。

6. IDS Policy Manager v1.4.1
作者: ActiveWorx
関連する URL: http://www.activeworx.com/idspm/
動作環境: Windows 2000、Windows XP
まとめ: 

IDS Policy Manager は Snort の設定ファイルやルールファイルを変更するため
の強力なツールです。主な機能は次の通りです。:
  - Snort のルールや設定ファイルを容易に管理するためのグラフィカルインター
  フェイス
  - 新たな公式 Snort ルールの既存ルールファイルへの追加
  - Whitehat (arachNIDS) ルールの既存ルールファイルへの追加 - 迅速な 
  Snort ルールの変更
  - 複数のポリシーを使用している複数のセンサに対する容易な管理
  - FTP または SCP を介したポリシーファイルのアップロード
  - すべての Snort 1.8 プリプロセッサに対するフルサポート
  - すべての Snort 1.8 出力プロセッサに対するフルサポート
  - CVE、BugTraq、Mcafee、arachNIDS およびカスタム URL のような有名なデー
  タベースからのシグネチャ情報の容易な習得 
  - 一行毎または複数行毎による容易なルール追加、およびカスタムシグネチャ
  の作成

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature