[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #264 2004-8-23->2004-8-27



西村@ラックです。

SecurityFocus Newsletter 第 264 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 31 Aug 2004 21:35:59 -0000
Message-ID: <20040831213559.30048.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #264
-----------------------------

This Issue is Sponsored By: SecurityFocus

I. FRONT AND CENTER(日本語訳なし)
     1. A Polluted Internet
     2. Deploying Network Access Quarantine Control, Part 2
II. BUGTRAQ SUMMARY
     1. KDE Konqueror Cookie Domain Validation Vulnerability
     2. Sympa New List HTML Injection Vulnerability
     3. Mantis Remote Server-Side Script Execution Vulnerability
     4. Mantis Multiple Cross-Site Scripting Vulnerabilities
     5. Mantis New Account Signup Mass Emailing Vulnerability
     6. MyDMS SQL Injection Vulnerability And Directory Traversal Vu...
     7. Opera Web Browser JavaScript Denial Of Service Vulnerability
     8. Multiple Vendor Web Browser JavaScript Denial Of Service Vul...
     9. Safari/WebCore HTTP Content Filtering Bypass Vulnerability
     10. Novell NetWare Web Manager Unspecified Vulnerability
     11. Davenport XML Expansion Denial Of Service Vulnerability
     12. Sredird Multiple Remote Vulnerabilities
     13. JShop E-Commerce Suite Page.PHP Cross-Site Scripting Vulnera...
     14. Compulsive Media CNU5 News.mdb Database Disclosure Vulnerabi...
     15. FIDOGATE Logfile Path Input Validation Vulnerability
     16. Music Daemon LOAD Command File Disclosure Vulnerability
     17. IMWheel Predictable Temporary File Creation Vulnerability
     18. PhotoADay Pad_selected Parameter Cross-Site Scripting Vulner...
     19. Bird Chat Remote Denial Of Service Vulnerability
     20. Axis Network Camera And Video Server Multiple Vulnerabilitie...
     21. Hitachi Job Management Partner 1 Multiple Remote Vulnerabili...
     22. EGroupWare Multiple Input Validation Vulnerabilities
     23. EnderUNIX Hafiye Remote Terminal Escape Sequence Filtering W...
     24. Mozilla Network Security Services Library Remote Heap Overfl...
     25. Dominik Hack Ctetris Unspecified Local Vulnerability
     26. Gadu-Gadu File Download Filename Obfuscation Weakness
     27. INL Ulog-php Port.PHP SQL Injection Vulnerability
     28. PostgreSQL Debian GNU/Linux Specific Local Information Discl...
     29. SUPHP Design Flaw Local Privilege Escalation Weakness
     30. Icecast Server Status Display Cross-Site Scripting Vulnerabi...
     31. Hastymail HTML Attachment Script Execution Vulnerability
     32. NakedSoft Gaucho POP3 Email Header Buffer Overflow Vulnerabi...
     33. SWsoft Plesk Reloaded Login_name Parameter Cross-Site Script...
     34. GNU a2ps File Name Command Execution Vulnerability
     35. Microsoft Internet Explorer Resource Detection Weakness
     36. Sun DtMail Local Command Line Format String Vulnerability
     37. WebAPP Directory Traversal Vulnerability
     38. People Can Fly Painkiller Remote Buffer Overflow Vulnerabili...
     39. Easy File Sharing Web Server Access Control Bypass Vulnerabi...
     40. PvPGN Battle.net Information Disclosure Vulnerability
     41. Easy File Sharing Web Server Remote Denial Of Service Vulner...
     42. Dynix WebPac Multiple Undisclosed SQL Injection Vulnerabilit...
     43. PHP Code Snippet Library Multiple Cross-Site Scripting Vulne...
     44. Entrust LibKMP ISAKMP Library Remote IPsec/ISAKMP Buffer Ove...
     45. Microsoft Outlook Express BCC Field Information Disclosure V...
     46. IgnitionServer SERVER Command Remote Denial Of Service Vulne...
     47. Sysinternals Regmon Local Denial of Service Vulnerability
     48. Ipswitch WhatsUp Gold Remote Buffer Overflow Vulnerability
     49. OpenBSD Bridged Network ICMP Denial Of Service Vulnerability
     50. Webmatic Unspecified Security Vulnerability
     51. Network Everywhere NR041 Router DHCP Log HTML Injection Vuln...
     52. Cisco Secure Access Control Server Multiple Vulnerabilities
     53. RealVNC Server Remote Denial of Service Vulnerability
     54. Top Layer Attack Mitigator IPS 5500 Denial Of Service Vulner...
     55. CDE LibDTHelp LOGNAME Environment Variable Local Buffer Over...
     56. Zlib Compression Library Denial Of Service Vulnerability
     57. Linux Kernel Process Spawning Race Condition Environment Var...
     58. NullSoft Winamp .WSZ File Remote Code Execution Vulnerabilit...
     59. Webroot Software Window Washer Data Exposure Vulnerability
     60. Samba Remote Print Change Notify Denial Of Service Vulnerabi...
     61. Gaim Multiple Vulnerabilities
     62. Keene Digital Media Server Directory Traversal Variant Vulne...
     63. Massive Entertainment Ground Control II Remote Denial of Ser...
     64. Mozilla/Netscape/Firefox Browsers XPCOM Plug-In For Apple Ma...
     65. Cisco IOS Telnet Service Remote Denial of Service Vulnerabil...
     66. Novell iChain Multiple Unspecified Remote Vulnerabilities
     67. MeindlSOFT Cute PHP Library cphplib Input Validation Vulnera...
     68. SugarCRM Unspecified Login Authentication Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Website offers Caller I.D. falsification service
     2. FBI busts alleged DDoS Mafia
     3. South Pole 'cyberterrorist' hack wasn't the first
     4. Japanese banks deploy biometric palm scanners
     5. Filipino mobile users scammed over virus scare
     6. Aussie PM slammed for spam
IV. SECURITYFOCUS TOP 6 TOOLS
     1. THC-Hydra v4.3
     2. Mutilate File Wiper 2.90
     3. OpenSSH 3.9p1
     4. K-MAC 1.0.0.4
     5. Rootkit Hunter v1.1.6
     6. Honeynet Security Console 1.1.1


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. KDE Konqueror Cookie Domain Validation Vulnerability
BugTraq ID: 10991
リモートからの再現性: あり
公表日: Aug 21 2004
関連する URL: http://www.securityfocus.com/bid/10991
まとめ:

報告によると、Konqueror は、cookie ドメインの妥当性確認を行う際に、Web 
サーバがそれらの意図していない重要な cookie 情報を取得できる可能性がある
問題を抱えている。

この問題は、このソフトウェアが、国別に指定されたトップレベルドメインを含
んでいるドメイン制限を持った coockie 情報の設定を Web サイトへ許可する際
に発生する。

攻撃者は、この問題を悪用することにより、第三者の Web サーバのドメインに 
cookie 情報を挿入できる可能性がある。これは、無効あるいは矛盾する cookie 
情報を挿入することにより、他の Web サービスに対するサービス不能攻撃が可
能になると推察される。攻撃対象にされた Web サービスの設定にもよるが、他
の攻撃も行われる可能性がある。

さらなる詳細は現時点では未詳である。この BID はさらなる情報が公開され次
第、更新される予定である。

2. Sympa New List HTML Injection Vulnerability
BugTraq ID: 10992
リモートからの再現性: あり
公表日: Aug 21 2004
関連する URL: http://www.securityfocus.com/bid/10992
まとめ:

報告によると、Sympa には HTML タグを挿入される問題が存在する。この問題は、
このアプリケーションによる、ユーザが与えるデータに対する無害化が不十分で
あることに起因する。

攻撃を予期していないユーザが、影響を受けるページを閲覧することで、このソ
フトウェアを稼動させている Web サイトのセキュリティコンテキスト内で、攻
撃者が与えた悪意のあるコードがユーザのブラウザにより解釈される。

攻撃者は、この問題を悪用することで、Web コンテンツを操作するか、Cookie 
に由来する認証用情報が窃取する可能性がある。これにより、攻撃対象ユーザと
して、意図した行動を取れる可能性がある。

Sympa 4.1 および 4.1.x の全てのリリースが、この問題を抱えていると報告さ
れている。

3. Mantis Remote Server-Side Script Execution Vulnerability
BugTraq ID: 10993
リモートからの再現性: あり
公表日: Aug 21 2004
関連する URL: http://www.securityfocus.com/bid/10993
まとめ:

報告によると、Mantix はリモートからサーバサイドスクリプトを実行される問
題を抱えている。この問題は、PHP の設定が 'register_globals = on' の状態
で稼動しているコンピュータ上で発生する。

PHP がグローバル変数を登録するように設定されている場合、require() 命令内
でこのソフトウェアにより使用される変数を上書きすることが可能である。悪意
あるスクリプトが配置されている Web サーバへの URI を GET、POSTもしくは 
Cookie データに含めることにより、攻撃者は影響を受けるパッケージを稼動さ
せているサーバ上の PHP インタプリタを使うことで、攻撃者が与えたコードを
要求し実行することが可能である。

この問題を悪用することにより、リモートの攻撃者は、影響を受けるアプリケー
ションを稼動させているサーバのコンテキスト内で、意図したスクリプトコード
を実行可能である。

Mantix 0.19.0a に、この問題が存在すると報告されている。恐らく、他のバー
ジョンも同様に影響を受ける。

4. Mantis Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 10994
リモートからの再現性: あり
公表日: Aug 21 2004
関連する URL: http://www.securityfocus.com/bid/10994
まとめ:

Mantis は、Web ブラウザで使用できるバグ追跡システムである。これは、PHP 
で開発されており、MySQL データベースにを利用している。

報告によると、このソフトウェアはクロスサイトスクリプティングの問題の影響
を受ける。これらの問題は、ユーザが与える URI に対する無害化が不十分なこ
とに起因する。

これらの問題により、リモートの攻撃者は悪意のある HTML タグおよびスクリプ
トコードを含む、悪意のある URI を作成することが可能になる。このリンクが
辿られた場合、攻撃対象ユーザのブラウザで悪意あるコードが実行される可能性
がある。このコードは、影響を受ける Web サイトのセキュリティコンテキスト
内で実行され、Cookie に由来する認証用情報の窃取または他の攻撃が可能にな
ると推察される。

これらの問題は、2004年8月1日の時点で、Mantis の CVS 版にて修正されている
と報告されている。

5. Mantis New Account Signup Mass Emailing Vulnerability
BugTraq ID: 10995
リモートからの再現性: あり
公表日: Aug 21 2004
関連する URL: http://www.securityfocus.com/bid/10995
まとめ:

報告によると、Mantis はサインアップ処理に、大量電子メール送信攻撃が可能
になる問題を抱えている。

新規ユーザがこのソフトウェアにサインアップする際、このシステムは自動的に
与えられた電子メールアドレスに対して電子メールを送信する。この電子メール
は、影響を受けるバグ追跡システム用の新しいユーザパスワードを含む。

このソフトウェアは、1 つのアカウントだけが指定された電子メールアドレスを
持っていることを確認しないため、攻撃者は希望するいずれの対象へも大量の電
子メールを作成することが可能である。この電子メールは、攻撃者からではなく 
Mantis サーバから送信される。

ベンダは Mantis の CSV 版で、新しいアカウントのサインアップ用のキャプチャ
システムを実装した。現在リリースされている全てのバージョンの Mantis が、
この問題を抱えていると報告されている。

6. MyDMS SQL Injection Vulnerability And Directory Traversal Vu...
BugTraq ID: 10996
リモートからの再現性: あり
公表日: Aug 21 2004
関連する URL: http://www.securityfocus.com/bid/10996
まとめ:

報告によると、MyDMS は、本来保護された範囲外のディレクトリへ相対的にアク
セスし得る問題、および SQL 文を挿入される問題を抱えている。

SQL 文を挿入される問題は、URI 引き数の中でユーザが与えるデータをスクリプ
トが SQL ステートメント内で使用する前に行われる無害化が不十分であること
に起因する。

SQL 文を挿入される問題を利用する攻撃が成功した場合、このソフトウェアの侵
害、情報の開示、改変が行われる可能性があり、攻撃者はこのアプリケーション
を稼動させているデータベースの実装に含まれる問題を悪用する可能性がある

報告によると、本来保護された範囲外のディレクトリへ相対的にアクセスし得る
問題により、登録済みユーザはこのソフトウェアを稼動させているコンピュータ
から、Web サーバが読み取り可能な意図したファイルをダウンロードすることが
可能になる。これは、ディレクトリの参照に関する文字列 '../' を含む、ユー
ザが与えたデータに対するこのソフトウェアによる無害化が不十分であることに
起因する。

本来保護された範囲外のディレクトリへ相対的にアクセスし得る問題の利用に成
功した場合、攻撃者は稼動させているコンピュータ上の重要である可能性がある
ファイル内のコンテンツへのアクセス権を奪取する可能性がある。これは、この
コンピュータに対する更なる攻撃に有用である。

SQL 文を挿入される問題は、MyDMS 1.4.2 で修正されたと報告されている。報告
によると、これより前のバージョンは影響を受ける。本来保護された範囲外のディ
レクトリへ相対的にアクセスし得る問題は、MyDMS 1.4.3 で修正されている。

7. Opera Web Browser JavaScript Denial Of Service Vulnerability
BugTraq ID: 10997
リモートからの再現性: あり
公表日: Aug 21 2004
関連する URL: http://www.securityfocus.com/bid/10997
まとめ:

Opera は、Microsoft Windows、Linux、Unix 由来の OS、Apple MacOS を含む多
くの環境で利用可能な Web ブラウザである。

報告によると、Opera Web Browser は、JavaScriptによりサービス不能状態に陥
る問題を抱えている。

この問題は、Opera が特定の JavaScript コマンドの実行を試みる際に発生する。
このコマンドを実行する際、Opera はクラッシュすると報告されている。

この問題は、Microsoft Windows 版の Opera 7.23 に存在することが報告されて
いる。他のバージョンも同様に影響を受ける可能性がある。

8. Multiple Vendor Web Browser JavaScript Denial Of Service Vul...
BugTraq ID: 10998
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/10998
まとめ:

報告によると、複数の異なるベンダの Web ブラウザが、サービス不能状態に陥
る問題を抱えている。

特定の JavaScript コードは、影響を受けるコンピュータの CPU リソースを 
100% 消費する。報告によると、その後、ブラウザはクラッシュする。

Mozilla Firefox、Microsoft Internet Explorer、Opera がこの問題の影響を受
けると報告されている。

更新:この問題はセキュリティ上の問題ではないため、この BID は削除されて
いる。

9. Safari/WebCore HTTP Content Filtering Bypass Vulnerability
BugTraq ID: 10999
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/10999
まとめ:

報告によると、Safari および WebCore はユーザがアクセス制限やコンテンツフィ
ルタを回避可能な問題を含んでいる。

この問題により、ユーザは HTML 文書のアクセス制限を回避する可能性がある。
この問題により、HTML 文書がインラインで組み込まれているコンテンツフィル
タを回避し、潜在的に悪意がある、あるいは不適切なコンテンツがフィルタリン
グエンジンを回避できる可能性がある。

10. Novell NetWare Web Manager Unspecified Vulnerability
BugTraq ID: 11000
リモートからの再現性: あり
公表日: Aug 20 2004
関連する URL: http://www.securityfocus.com/bid/11000
まとめ:

報告によると、Novell NetWare Web Manager は不明確ではあるが、問題を抱え
ている疑いがある。この問題はベンダにより公開されている。この問題に関する
詳細はほとんど公開されておらず、原因および影響範囲は、現時点では未詳であ
る。この問題は事実上、リモートから利用可能な問題であると推察される。

本 BID はさらなる情報が公開され次第、更新予定である。

Novell NetWare 6.5 はこの問題の影響を受ける。

11. Davenport XML Expansion Denial Of Service Vulnerability
BugTraq ID: 11001
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11001
まとめ:

報告によると、Davenport には XML 解析機能にサービス不能状態に陥る問題が
存在する。この問題は、このソフトウェアによる例外状態の処理が不十分である
ことに起因する。

この問題の悪用により、攻撃者は問題を抱えるソフトウェアを停止させ、正規の
ユーザへのサービス提供を不能にすることが可能である。

12. Sredird Multiple Remote Vulnerabilities
BugTraq ID: 11002
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11002
まとめ:

報告によると、sredird は複数の問題を抱えている疑いがある。これらの問題に
より、リモートの攻撃者は意図したコードを問題を抱えるコンピュータ上で実行
し、本来権限をもっていないにもかかわらずアクセス可能となる可能性がある。

これらの問題は書式指定子を含む文字列の取り扱いに由来する問題やリモートか
ら攻撃可能なバッファオーバフローの問題を含む。これらの問題を利用する攻撃
に成功した場合、攻撃者は問題を抱えるプロセスと同格のセキュリティコンテキ
ストで、本来権限をもっていないにもかかわらず問題を抱えるコンピュータにア
クセスできる可能性がある。

sredird 2.2.1 以前のバージョンにこれらの問題の影響があると報告されている。

この BID は、現時点では BID 11031 と BID 11033 に分割されている。一方は
近いうちに破棄される予定である。

13. JShop E-Commerce Suite Page.PHP Cross-Site Scripting Vulnera...
BugTraq ID: 11003
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11003
まとめ:

報告によると、JShop E-Commerce Suite には、'page.php' スクリプトにクロス
サイトスクリプティングの問題が存在する。この問題はアプリケーションでユー
ザが与えた入力値に対する無害化が不十分であることに起因する。

この問題により、攻撃を予期していないユーザがリンクを辿った際、ブラウザで
スクリプトコードを実行される悪意あるリンクをリモートの攻撃者は作成可能と
なる。この問題により、Cookie に由来する認証情報の窃取が容易になると推察
される。

14. Compulsive Media CNU5 News.mdb Database Disclosure Vulnerabi...
BugTraq ID: 11004
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11004
まとめ:

CNU5 はデータベース内の情報を開示する問題を抱えている疑いがあると報告さ
れている。この報告によると、リモートのユーザは 'news.mdb' データベースファ
イルをダウンロードし、暗号化されていない認証用情報を含む重要な情報を取得
することが可能であると推察される。

CNU5 1.2 は、この問題を抱えていると報告されている。CNU5 Extra もまた同様
にこの問題の影響を受けると推察される。

本件は、この問題がこのソフトウェア上の問題ではないことから削除される予定
である。Web サーバを重要なファイルへのアクセスを制限するように設定するこ
とにより、この問題を防ぐことが可能である。

15. FIDOGATE Logfile Path Input Validation Vulnerability
BugTraq ID: 11005
リモートからの再現性: なし
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11005
まとめ:

FIDOGATE は入力内容の妥当性確認において問題を抱えている疑いがあり、この
問題により、ローカルユーザはこのソフトウェアの権限でファイルを追加または
作成することができる可能性がある。この問題は、攻撃者がログファイルの配置
場所を制御できることに起因すると推察される。このプログラムは典型的に 
setuid 'news' が設定されるため、この問題を悪用し、そのユーザ権限でファイ
ルを追加または作成することができる可能性がある。

この問題は Unix、Linux 由来の OS 用の FIDOGATE に対してのみ影響を与える。

16. Music Daemon LOAD Command File Disclosure Vulnerability
BugTraq ID: 11006
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11006
まとめ:

Music デーモンはリモートからファイルを開示させることが可能である問題を抱
えている疑いがあると報告されている。この問題は、このデーモンのコマンド引
数に対して十分な無害化が行われていないことに起因する。

リモートの攻撃者は、このデーモン(musicd)のプロセス権限でファイルの内容
を開示するために、この問題を悪用する可能性がある。

報告によると、問題を抱えるコマンドの引数としてバイナリファイルが指定され
た場合、攻撃者はこのデーモンをクラッシュさせることが可能であると推察され
る。

17. IMWheel Predictable Temporary File Creation Vulnerability
BugTraq ID: 11008
リモートからの再現性: なし
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11008
まとめ:

IMWheel は、ファイル名が予測可能である一時ファイルを作成する問題を抱えて
いる疑いがあると報告されている。この問題は資源の競合状態に陥る不備に起因
しており、ローカルの攻撃者は別のユーザに対するサービス不能攻撃、あるいは
権限昇格を行うことが可能であると推察される。

この問題は IMWheel 1.0.0pre11 において確認されている。しかしながら、別の
バージョンでも同様に影響を受けると推察される。

18. PhotoADay Pad_selected Parameter Cross-Site Scripting Vulner...
BugTraq ID: 11009
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11009
まとめ:

PhotoADay はクロスサイトスクリプティングの問題を抱えていると報告されてい
る。この問題は、このソフトウェアがユーザにより与えられた URI の入力を適
切に無害化しないことに起因する。

この問題により、リモートの攻撃者は悪意ある HTML タグおよびスクリプトコー
ドを含む URL が組み込まれたリンクを作成することが可能であると推察される。
このリンクが辿られた場合、悪意あるスクリプトコードが攻撃対象となるユーザ
の Web ブラウザ上で解釈される可能性がある。この問題は、影響を受ける Web 
サイトと同格のセキュリティコンテキストで生じ、Cookie に由来する認証用情
報の窃取、または他の攻撃が可能になると推察される。

現時点では、PhotoADay の全てのバージョンがこの問題を抱えていると推察され
る。

19. Bird Chat Remote Denial Of Service Vulnerability
BugTraq ID: 11010
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11010
まとめ:

Bird Chat は、リモートからサービス不能状態を引き起こされる問題を抱えてい
ると報告されている。この問題は、このソフトウェアがユーザから与えられた入
力を適切に無害化しないことに起因している可能性があるが、これは未検証であ
る。

攻撃者はこの問題を悪用し、この問題を抱えるサーバに接続された全てのチャッ
トクライアントをクラッシュさせ、正当なユーザに対するサービス提供を不能に
することが可能である。

20. Axis Network Camera And Video Server Multiple Vulnerabilitie...
BugTraq ID: 11011
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11011
まとめ:

いくつかの Axis ネットワークビデオおよびカメラ用サーバには、複数の問題が
存在すると報告されている。

報告された一つ目の問題は、シェルで解釈されるメタキャラクタによるコマンド
実行の問題である。この問題により、匿名のユーザがこの機器内にある 
'/etc/passwd' ファイルの内容をダウンロードすることが可能であると報告され
ている。他のコマンドもまた実行でき、別の攻撃が容易になる可能性がある。

以下に記載したバージョンが、この一つ目の問題により影響を受けると報告され
ている。
- ファームウェアのバージョンが 2.34 から 2.40 である Axis 2100、2110、
  2120、2420 ネットワークカメラ
- Axis 2130 ネットワークカメラ
- Axis 2401、および 2401 ビデオサーバ

二つ目の問題は、HTTP の POST リクエストによるディレクトリの参照に関する
問題である。この攻撃は、匿名のユーザが保護された管理用スクリプトを呼び出
すことにより引き起こされる。この問題により、匿名のユーザがリモートからこ
の機器を管理し、認証確認を回避することが可能である。

以下に記載したバージョンが、この二つ目の問題により影響を受けると報告され
ている。
- ファームウェアのバージョンが 2.12 から 2.40 である Axis 2100、2110、
  2120、2420 ネットワークカメラ
- Axis 2130 ネットワークカメラ
- Axis 2401、および 2401 ビデオサーバ

三つ目の問題は、ハードコードされたバックドア用の管理ユーザの存在であると
報告されている。この問題により、リモートの攻撃者はこの問題を抱える機器を
管理することが可能であり、これを無効化することはおそらく不可能であると推
察される。

以下に記載したバージョンが、この三つ目の問題により影響を受けると報告され
ている。
- ファームウェアのバージョンが 5.30 である Axis StorePoint CD E100 
  CD-ROM Server

別の製品およびファームウェアの別バージョンは、これらの問題のうち一つ以上
の問題を抱えている可能性がある。

21. Hitachi Job Management Partner 1 Multiple Remote Vulnerabili...
BugTraq ID: 11012
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11012
まとめ:

報告によると、Hitachi Job Management Partner 1 はリモートから悪用可能な
複数の問題を抱えている。これらの問題は、このソフトウェアが例外的な状態を
処理しないことに起因している可能性がある。

これらの問題には、同梱されている FTP サーバをサービス不能状態に陥らせる
問題が含まれており、この問題により攻撃者はこの問題を抱えるサーバを停止さ
せ、正当なユーザに対するサービスの提供を不能にさせる。

二つ目の問題はログイン認証機能における詳細不明の問題であり、その影響は未
詳である。

22. EGroupWare Multiple Input Validation Vulnerabilities
BugTraq ID: 11013
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11013
まとめ:

eGroupWare は、複数のクロスサイトスクリプティングの問題、および HTML タ
グを挿入される問題の影響を受けると報告されている。

クロスサイトスクリプティングの問題は、'addressbook' および 'calendar' モ
ジュールの様々なパラメータに存在している。また、報告によると 
'addressbook'、'calendar'、および 'search between projects' 機能の 
'Search' フィールドを介して入力されるデータの無害化が不十分である。

攻撃者は、これらの問題を利用する攻撃により、Cookie に由来する認証用情報
の窃取や他の攻撃が可能である。

さらに、HTML タグを挿入される問題が、このソフトウェアの 'Messenger' モジュ
ール、および 'Ticket' モジュールに報告されている。

攻撃者は、潜在的にこれらの問題を利用する攻撃により、Web コンテンツの操作
や Cookie に由来する認証用情報の窃取が可能である。また、攻撃対象となった
ユーザとして、意図する行動を行うことが可能であると推察される。

23. EnderUNIX Hafiye Remote Terminal Escape Sequence Filtering W...
BugTraq ID: 11014
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11014
まとめ:

EnderUNIX Hafiye は、リモートターミナルのエスケープシーケンスの取り扱い
に由来する問題の影響を受ける。この問題は、ユーザの与える入力に対するこの
ソフトウェアによる無害化が不十分であることに起因する。

攻撃者は、この問題を利用し、ターミナルウィンドに表示されるデータにエスケー
プシーケンスを挿入できる可能性がある。このターミナルがエスケープシーケン
スに関する問題を抱えている場合、コードの実行が可能である。

24. Mozilla Network Security Services Library Remote Heap Overfl...
BugTraq ID: 11015
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11015
まとめ:

NSS には、リモートから攻撃に利用可能なヒープオーバーフローを引き起こす問
題を抱えている疑いがあると報告されている。この問題は、アプリケーションに
よる境界チェックが不十分であることに起因する。この問題を利用する攻撃に成
功した場合、結果として、意図するコードを実行し、攻撃者が問題を抱えるコン
ピュータに不正にアクセス可能となる可能性がある。

このライブラリは、Netscape Enterprise Server および Sun One/iPlanet
Server において共通で利用されている。SSLv2 プロトコルは、これらのサーバ
ではデフォルトでは有効になっていない。また、他の製品も同様に影響を受ける
可能性がある。

25. Dominik Hack Ctetris Unspecified Local Vulnerability
BugTraq ID: 11016
リモートからの再現性: なし
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11016
まとめ:

ctetris には、ローカルから攻撃に利用可能な詳細不明の問題を抱えている疑い
があると報告されている。この問題は、ベンダによる製品の変更履歴で公開され
ている。更なる詳細は公開されていないため、この問題の原因および影響は未詳
である。

ctetris 0.28 以前が、この問題の影響を受ける。

26. Gadu-Gadu File Download Filename Obfuscation Weakness
BugTraq ID: 11017
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11017
まとめ:

Gadu-Gadu は、Microsoft Windows 環境向けのポーランドのインスタントメッセ
ンジャーアプリケーションである。

このソフトウェアは、攻撃者がファイルの拡張子を変更することを可能にする問
題を抱えていると報告されている。

これにより攻撃者は、無害であると考えられるファイルをダウンロードしている
と思っているユーザに対して、潜在的に悪意ある実行ファイルを送信することが
可能であると推察される。

27. INL Ulog-php Port.PHP SQL Injection Vulnerability
BugTraq ID: 11018
リモートからの再現性: あり
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11018
まとめ:

INL Ulog-php は、SQL 構文を挿入される問題の影響を受けると報告されている。
この問題は、ユーザの与える入力が SQL クエリ内で利用される前の、このソフ
トウェアによる無害化が不十分であることに起因する。

この問題を利用する攻撃に成功した場合、結果として、このソフトウェアの侵害、
データの開示または変更、あるいは、攻撃者がこのソフトウェアの利用するデー
タベースの問題を利用した攻撃を行うことが可能になる。

INL Ulog-php 0.8.2 より前のバージョンが、影響を受けると報告されている。

28. PostgreSQL Debian GNU/Linux Specific Local Information Discl...
BugTraq ID: 11019
リモートからの再現性: なし
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11019
まとめ:

Debian/GNU Linux に同梱されているバージョンの PostgreSQL は、情報を開示
する問題の影響を受けると報告されている。この問題は、このソフトウェアパッ
ケージのデフォルトインストール時のパーミッションが不適切であることに起因
する。

これにより、攻撃者は、コンピュータに対して更なるセキュリティ上の脅威をも
たらすことが容易になると推察される。

バージョン 7.4.3-3 以前の Debian パッケージ向けの PostgreSQL が、この問
題の影響を受けると報告されている。

29. SUPHP Design Flaw Local Privilege Escalation Weakness
BugTraq ID: 11020
リモートからの再現性: なし
公表日: Aug 23 2004
関連する URL: http://www.securityfocus.com/bid/11020
まとめ:

suPHP には、コンピュータに対してローカルから対話的にアクセス可能なある程
度の権限をもったユーザが、攻撃対象となるユーザの権限で意図する PHP スク
リプトを実行可能となる、設計上の不備を抱えている疑いがあると報告されてい
る。

この問題は、対象となるファイルに含まれる PHP を実行する前のアクセス制御
のチェックを行う際の妥当性確認が不十分であることに起因する。

攻撃者が、他の問題を利用する攻撃により、対象となるファイルへの書き込みが
可能であり、対象となるファイルが、このソフトウェアのセキュリティ基準を満
たしている場合、攻撃者は、潜在的に攻撃対象となるユーザの権限で意図する 
PHP スクリプトを実行可能である。

30. Icecast Server Status Display Cross-Site Scripting Vulnerabi...
BugTraq ID: 11021
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11021
まとめ:

Icecast Server は、状態表示機能にクロスサイトスクリプティングの問題を抱
えていると報告されている。この問題は、ユーザが与えた入力内容をこのソフト
ウェアが適切に無害化しないことに起因する。

結果として、リモートの攻撃者はスクリプトコードを含む悪意あるリンクを作成
可能であり、攻撃を予期していないユーザがそのリンクを辿った際に、ブラウザ
上でコードを実行させる可能性がある。これにより、Cookie に由来する認証用
情報の窃取や他の攻撃が容易になると推察される。

31. Hastymail HTML Attachment Script Execution Vulnerability
BugTraq ID: 11022
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11022
まとめ:

Hastymail はスクリプトを実行される問題を抱えている疑いがあると報告されて
おり、リモートの攻撃者は問題の影響を受けるユーザのブラウザ上で、意図した 
HTML タグまたはスクリプトコードを実行できる可能性がある。

報告によると、ユーザがこのソフトウェアのインタフェースを介して HTML 形式
の添付ファイルをダウンロードしようとした場合、ブラウザはファイルの拡張子
を確認してから、そのファイルをインラインで開く。

リモートの攻撃者は悪意ある HTML 形式の添付ファイルを作成し、それをユーザ
に送信する可能性がある。ユーザが添付ファイルをダウンロードしようとした場
合、そのユーザのブラウザはフィルタリング処理されていない添付ファイルを開
いてしまう。これにより JavaScript または HTML コードがブラウザ上で実行さ
れ、Cookie に由来する認証用情報の窃取や他の攻撃が行われる可能性がある。

Hastymail Stable version 1.0.1 および Development version 1.1 が、この問
題による影響を受ける。また、これより前のバージョンも同様に影響を受ける可
能性がある。

32. NakedSoft Gaucho POP3 Email Header Buffer Overflow Vulnerabi...
BugTraq ID: 11023
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11023
まとめ:

NakedSoft Gaucho は、電子メールヘッダにおいてバッファオーバフローが発生
する問題を抱えている。この問題は、ユーザが入力した文字列が有限のプロセス
バッファにコピーされる前に、その文字列長の妥当性確認がこのソフトウェアに
より適切に行われないことに起因する。

最終的に、悪意ある攻撃者はこの問題を悪用して特別に組み立てた悪意ある電子
メールを送信することにより、影響を受けるコンピュータ上において、このソフ
トウェアを起動させたユーザの権限で意図したコードを実行する可能性がある。

33. SWsoft Plesk Reloaded Login_name Parameter Cross-Site Script...
BugTraq ID: 11024
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11024
まとめ:

Plesk Reloaded は、クロスサイトスクリプティングの問題を抱えていると報告
されている。この問題は、ユーザが入力した URI をこのソフトウェアが適切に
無害化しないことに起因する。

この問題により、リモートの攻撃者は悪意ある HTML タグやスクリプトコードを
含む、悪意あるリンクを作成できる可能性がある。このリンクが辿られた場合、
攻撃対象のユーザの Web ブラウザで悪意あるコードが解釈されるものと推察さ
れる。このコードは影響を受ける Web サイトと同格のセキュリティコンテキス
トで実行され、Cookie に由来する認証用情報の窃取や他の攻撃が可能になる。

この問題は Plesk Reloaded 7.1 のデモバージョンで確認されている。また、他
のバージョンも同様に影響を受ける可能性がある。

34. GNU a2ps File Name Command Execution Vulnerability
BugTraq ID: 11025
リモートからの再現性: なし
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11025
まとめ:

GNU a2ps は、ファイル名に起因してコマンドを実行される問題を抱えていると
報告されている。この問題は、このソフトウェアがファイル名を適切に無害化し
ないことに起因する。

この問題を利用することにより、攻撃者は問題を抱えるソフトウェアを稼動させ
ている攻撃を予期していないユーザの権限で、意図したシェルコマンドを実行で
きると推察される。

この問題は a2ps 4.13 のみ影響を及ぼすと報告されているが、他のバージョン
も同様に影響を受ける可能性がある。

35. Microsoft Internet Explorer Resource Detection Weakness
BugTraq ID: 11026
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11026
まとめ:

Microsoft Internet Explorer は、攻撃者が問題を抱えるコンピュータ上のリソー
スの有無を判断できる可能性のある、セキュリティ上の問題を抱えている疑いが
ある。

攻撃者は、同一のドメイン内でアクセスが可能になる IFRAME を使用し、その 
URI をファイルやディレクトリの存在位置に変更することが可能である。攻撃者
は、このソフトウェアにより返されるエラーメッセージにより、リソースの有無
を判断することが可能である。

この問題により、攻撃者は問題を抱えるコンピュータに対する別の攻撃を仕掛け
ることができる可能性がある。

この問題は Microsoft Internet Explorer 5.0 および 6.0 で確認されている。
他のバージョンも同様に影響を受ける可能性がある。

36. Sun DtMail Local Command Line Format String Vulnerability
BugTraq ID: 11027
リモートからの再現性: なし
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11027
まとめ:

Sun DtMail は、コマンドラインの引数処理において、ローカルから利用可能な
書式指定子を含む文字列の取り扱いに由来する問題を抱えていると報告されてい
る。この問題は、書式通りに文字列を処理する関数の実装が安全ではないことに
起因する。

この問題を利用する攻撃に成功した場合、攻撃者は影響を受けるコンピュータ上
において、mail グループの権限で意図したコードを実行可能である。

注記: この問題は、Sun によりバッファオーバーフローの問題であると報告され
ているが、iDEFENSE は書式指定子を含む文字列の取り扱いに由来する問題であ
るとしている。現時点では、これらの問題は同一のものであると考えられ、誤判
別が起きている。この問題が単一の問題ではなかった場合、新たな BID が作成
される。

37. WebAPP Directory Traversal Vulnerability
BugTraq ID: 11028
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11028
まとめ:

WebAPP は、本来保護された範囲外のディレクトリへ相対的にアクセスし得る問
題を抱えている疑いがあると報告されている。この問題は、ユーザが与えた入力
データを、このソフトウェアが適切に無害化しないことに起因する。

この問題を悪用することにより、このソフトウェアを稼動させているコンピュー
タから、このソフトウェアの実行権限で潜在的に重要な意図したファイルを入手
可能である。この問題は、悪意あるユーザがさらなる攻撃を仕掛けるのに有用で
あると推察される。この問題を悪用することにより、DES で暗号化されたこのソ
フトウェアのすべてのユーザのパスワードハッシュが、容易に奪取可能である。

38. People Can Fly Painkiller Remote Buffer Overflow Vulnerabili...
BugTraq ID: 11029
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11029
まとめ:

Painkiller は、リモートからバッファオーバフローを引き起こされる問題を抱
えている疑いがあると報告されている。この問題は、コネクションのリクエスト
中にこのソフトウェアにより行われる境界チェックが不十分であることに起因す
る。

Painkiller 1.3.1 以前のバージョンがこの問題を抱えていると報告されている。

39. Easy File Sharing Web Server Access Control Bypass Vulnerabi...
BugTraq ID: 11034
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11034
まとめ:

Easy File Sharing Web Server は、アクセス制御を迂回される問題を抱えてい
る疑いがあると報告されている。

報告によると、リモートの攻撃者はこの Web サーバ上の仮想フォルダの名前を
リクエストすることにより、問題を抱えるソフトウェアが動作しているコンピュー
タ上のファイルシステムの読み取り権限を奪取することが可能である。

この問題を悪用することにより収集された情報は、問題を抱えるコンピュータに
対してさらなる攻撃を仕掛ける際に有用になると推察される。

40. PvPGN Battle.net Information Disclosure Vulnerability
BugTraq ID: 11035
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11035
まとめ:

PvPGN は、情報を漏洩する問題を抱えている可能性があると報告されている。

この問題により、攻撃者はサーバ上の意図したユーザに関する情報をリクエスト
可能である。攻撃者が収集可能な情報には、パスワードハッシュ値が含まれる。
これにより、攻撃者は意図したアカウントのアクセス権を奪取可能である。

PvPGN 1.6.4 より前のバージョンのユーザ、および 2004 年 8 月23 日より前の
バージョンの CVS のユーザが、この問題を抱えていると報告されている。

41. Easy File Sharing Web Server Remote Denial Of Service Vulner...
BugTraq ID: 11036
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11036
まとめ:

Easy File Sharing Web Server はリモートからサービス不能状態を引き起こさ
れる問題を抱えている疑いがあると報告されている。

報告によると、この問題はこのソフトウェアが大きな HTTP リクエストを処理す
る際に引き起こされる。

リモートの攻撃者は、この問題を利用することにより、正規のユーザ向けのサー
ビスを利用不能状態に陥らせることが可能であると推察される。

42. Dynix WebPac Multiple Undisclosed SQL Injection Vulnerabilit...
BugTraq ID: 11037
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11037
まとめ:

WebPac は、複数の未公表の SQL 文を挿入される問題を含んでいると報告されて
いる。これらの問題は、ユーザが与える入力データが SQL クエリ内で使用され
る前に、このアプリケーションによる無害化が不十分であることに起因する。

この問題を利用する攻撃に成功した場合、結果として、このアプリケーションを
危険にさらし、データの漏えいや改ざんを引き起こす、または、攻撃者がこのア
プリケーションが利用するデータベースの実装に起因する問題を利用可能になる
と推察される。

この BID は更なる情報が公開され次第、更新予定である。

43. PHP Code Snippet Library Multiple Cross-Site Scripting Vulne...
BugTraq ID: 11038
リモートからの再現性: あり
公表日: Aug 24 2004
関連する URL: http://www.securityfocus.com/bid/11038
まとめ:

PHP Code Snippet Library は、複数のクロスサイトスクリプティングの問題を
抱えていると報告されている。これらの問題は、このアプリケーションによるユー
ザが与える URI の入力値の無害化が不十分であることに起因する。

これらの問題により、リモートの攻撃者は、悪意ある HMTL タグおよびスクリプ
トコードを含むこのアプリケーションを利用しているサイトへの悪意ある URI 
を作成可能であると推察される。このリンクが辿られた場合、この悪意あるコー
ドは攻撃対象となるユーザの Web ブラウザで解釈される可能性がある。この問
題は影響を受ける Web サイトと同格のセキュリティコンテキストで生じ、
Cookie に由来する認証用情報の窃取、または他の攻撃が可能になると推察され
る。

44. Entrust LibKMP ISAKMP Library Remote IPsec/ISAKMP Buffer Ove...
BugTraq ID: 11039
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11039
まとめ:

Entrust LibKMP ISAKMP ライブラリは、リモートから利用可能なバッファオーバー
フローの問題の影響を受けると報告されている。悪意ある ISAKMP パケットは、
影響を受けるライブラリ内でバッファオーバーフローを引き起こし、結果として
プロセスメモリの内容を書き換える可能性がある。

報告によると、リモートの攻撃者はこの問題を利用することにより、Entrust ラ
イブラリ向けのサービスを利用不能状態に陥れる、または、このライブラリを使
用している実装の実行権限で意図するコードの実行が可能になると推察される。

未検証ではあるが、この問題は、Checkpoint VPN-1 が影響を受けるライブラリ
を使用している可能性があるという BID 10273 に記載されている問題に関係し
ている可能性があると推察される。

45. Microsoft Outlook Express BCC Field Information Disclosure V...
BugTraq ID: 11040
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11040
まとめ:

Microsoft Outlook Express は、BCC フィールドの情報が漏えいする問題を抱え
ている疑いがあると報告されている。報告によると、このソフトウェアは BCC 
ヘッダの処理が不適切であり、ブラインドカーボンコピー上の電子メールアドレ
スが、そのようなメッセージの受信者の 'To:' および 'CC:' フィールドに現れ
てしまう。この問題は、このソフトウェアにおいて、特定のサイズより大きなメッ
セージを分割するように設定している場合にのみ発生すると報告されている。

この問題は、Microsoft Outlook Express 6.0 に影響を及ぼす。

46. IgnitionServer SERVER Command Remote Denial Of Service Vulne...
BugTraq ID: 11041
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11041
まとめ:

IgnitionServer は、リモートからの SERVER コマンドによりサービス不能状態
に陥る問題の影響を受ける。この問題はこのアプリケーションによる例外の処理
が不適切であることに起因している。

攻撃者はこの問題を利用することにより、影響を受けるサーバをクラッシュまた
は停止させ、正規のユーザ向けのサービスを利用不能状態に陥れることが可能で
あると推察される。

47. Sysinternals Regmon Local Denial of Service Vulnerability
BugTraq ID: 11042
リモートからの再現性: なし
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11042
まとめ:

Regmon は、ローカルからサービス不能状態を引き起こせる問題を抱えている疑
いがあると報告されている。この問題は、例外状態およびカーネル関数への不正
な参照に対する、このソフトウェアの処理が不適切であるために引き起こされる。

この問題を利用する攻撃に成功した場合、ローカルの本来アクセス権を持ってい
ない攻撃者が、このアプリケーション内でサービス不能状態を引き起こすことが
可能であると推察される。攻撃者はその後、レジストリを管理者権限で書き換え、
問題を抱えるコンピュータに対する更なる攻撃を実行する可能性がある。

Windows NT/9x 用の Regmon 6.11 以前のバージョンが、この問題による影響を
受けると報告されている。

48. Ipswitch WhatsUp Gold Remote Buffer Overflow Vulnerability
BugTraq ID: 11043
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11043
まとめ:

Ipswitch WhatsUp Gold は、リモートから利用可能なバッファオーバーフローの
問題の影響を受けると報告されている。この問題は、ユーザが与える文字列を静
的なプロセスバッファにコピーする前の、このアプリケーションによる文字列の
長さの妥当性確認が不適切であることに起因する。

攻撃者はこの問題を利用することにより、影響を受けるコンピュータ上で、この
問題を抱えるアプリケーションを起動したユーザの権限で意図するコードを実行
可能になると推察される。

49. OpenBSD Bridged Network ICMP Denial Of Service Vulnerability
BugTraq ID: 11044
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11044
まとめ:

報告によると OpenBSD におけるブリッジの実装はサービス不能状態を引き起こ
される問題を抱えている。

この問題は、OpenBSD を稼動させているコンピュータが 2 つ以上のネットワー
クをブリッジする設定である場合に存在する。さらに、'link2' フラグがブリッ
ジしているデバイスに設定されている必要がある。このフラッグは、IPSec VPN 
トンネルを経由して複数のネットワークと透過的に接続するためのものである。

この問題により、攻撃者は正規ユーザへのサービス提供を不能にし、影響するコ
ンピュータにクラッシュや再起動させたりすることができる可能性がある。

修正は、2004 年 8 月 18 日の OpenBSD-current の CVS で提供されている。

50. Webmatic Unspecified Security Vulnerability
BugTraq ID: 11045
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11045
まとめ:

報告によると、Webmatic は詳細不明のセキュリティ上の問題が存在する疑いが
ある。この問題の原因と影響範囲は、ごくわずかな詳細しか公開されていないた
め、現時点では未詳である。この問題は、ベンダーによって公開されている。こ
の問題は事実上、リモートから利用可能であると推察される。

Webmatic 1.8 以前にこの問題による影響がある。

51. Network Everywhere NR041 Router DHCP Log HTML Injection Vuln...
BugTraq ID: 11046
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11046
まとめ:

報告によると Network Everywhere NR041 ルータは、DHCP ログに HTML タグを
挿入される問題を抱えている。。

攻撃者は、管理者によって参照された際に、管理者の Web ブラウザによって解
釈されるより長い HTML タグの作成と併用して、連続した DHCP リクエストを組
み立てることが可能である。

挿入された HTML タグにより、管理者にルータの設定に対して予期していない変
更の行わせることが可能である。他の攻撃もできる可能性がある。

52. Cisco Secure Access Control Server Multiple Vulnerabilities
BugTraq ID: 11047
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11047
まとめ:

報告によると Cisco Secure Access Control Server と Secure Access Control
Server Solution Engine は複数の問題を抱えている疑いがある。これらの問題
によりリモートの攻撃者は、サービス不能状態を引き起こし、AAA クライアント
と ACS 管理インターフェースへのアクセス権限を不正に奪取することができる
可能性がある。

具体的には以下のような問題がベンダーによって報告されている。

リモートの攻撃者は、CSAdmin に大量の TCP コネクションを確立することで 
ACS ウィンドウと ACS ソリューションエンジンにサービス不能状態を引き起こ
すことが可能である。

報告によると、このソフトウェアは Light Extensible Authentication
Protocol (LEAP) 認証リクエストの処理の際に別のサービス不能状態に陥る疑い
がある。

報告によると、Novell Directory Services (NDS) ユーザを認証するために NDS 
データベースに接続するように設定されている場合、認証を回避される疑いがあ
る。

また、ACS に影響する他の問題により、リモートの攻撃者はサービスの管理イン
ターフェースへのアクセス権限を不正に奪取することができる可能性がある。

53. RealVNC Server Remote Denial of Service Vulnerability
BugTraq ID: 11048
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11048
まとめ:

RealVNC サーバは、リモートからサービス不能状態を引き起こせる問題を抱えて
いる疑いがあると報告されている。この問題は、攻撃者がサーバとの間で大量の
コネクションを確立した際に発生する。

報告によると、この問題は Microsoft Windows 2000 上で稼働する RealVNC 4.0 
で確認されている。

54. Top Layer Attack Mitigator IPS 5500 Denial Of Service Vulner...
BugTraq ID: 11049
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11049
まとめ:

報告によると、The Attack Mitigator IPS 5500 には、サービス不能状態に陥る
問題を抱えている疑いがある。

この問題は、該当デバイスが大量の HTTP トラフィックを流し込まれた際に発生
する。

ベンダからの報告によると、設定によってはデバイスのオーバーロード・プロテ
クション機能を誤起動させる事が可能であり、結果的にサービス不能状態に陥っ
てしまう。一度この状況が発生すると、デバイスは HTTP トラフィックを処理で
きなくなると報告されている。

報告によると、ファームウェアのバージョンが 3.11.014 より前の IPS 5500 が
この問題の影響を受ける。

55. CDE LibDTHelp LOGNAME Environment Variable Local Buffer Over...
BugTraq ID: 11050
リモートからの再現性: なし
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11050
まとめ:

CDE libDtHelp に、バッファオーバーフローの問題が発見されている。このため、
ローカルの攻撃者は権限昇格が可能であると推察される。

この問題は、特定の環境変数に含まれるデータの取り扱いに存在する。境界チェッ
クが不十分であるため、システムメモリが破壊され、環境変数がメモリ内にコピー
される際に重要な値が上書きされてしまう可能性がある。

ローカルの攻撃者はこの問題を悪用し、問題を抱えるライブラリをリンクしてい
るソフトウェアの実行権限で意図したコードを実行できる可能性がある。

56. Zlib Compression Library Denial Of Service Vulnerability
BugTraq ID: 11051
リモートからの再現性: あり
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11051
まとめ:

報告によると Zlib 圧縮ライブラリは、サービス不能状態に陥る問題を抱えてい
る疑いがある。この問題は、解凍処理の際、このソフトウェアが意図的に作成さ
れたデータを適切に処理できないことに起因する。

この問題は、Zlib 圧縮ライブラリのバージョン 1.2.1 に存在すると報告されて
いる。また、他のバージョンも影響を受ける可能性がある。

57. Linux Kernel Process Spawning Race Condition Environment Var...
BugTraq ID: 11052
リモートからの再現性: なし
公表日: Aug 25 2004
関連する URL: http://www.securityfocus.com/bid/11052
まとめ:

Linux Kernel には、潜在的にプロセスの環境に関する情報が漏洩する可能性の
ある、競合状態に陥る問題を抱えている疑いがある。

競合状態はプロセスが生成されている間に発生すると報告されている。競合状態
の悪用に成功した場合、攻撃者は自分に所有権のないプロセスに関連した環境変
数を読み取ることができる可能性がある。

58. NullSoft Winamp .WSZ File Remote Code Execution Vulnerabilit...
BugTraq ID: 11053
リモートからの再現性: あり
公表日: Aug 26 2004
関連する URL: http://www.securityfocus.com/bid/11053
まとめ:

Winamp には、拡張子が .WSZ の悪意ある Winamp スキンファイルを介して、リ
モートの攻撃者がクライアントのコンピュータ上で意図したコードを実行できる
可能性のある問題が発見されている。

この問題は、Webサイトを介してか、もしくは攻撃者が攻撃対象のユーザに悪意
あるファイルを転送可能な何らかの他の手段を介して悪用される可能性がある。

この問題は、Winamp 5.04 以前のすべてのバージョンに影響すると報告されてい
る。

59. Webroot Software Window Washer Data Exposure Vulnerability
BugTraq ID: 11054
リモートからの再現性: なし
公表日: Aug 26 2004
関連する URL: http://www.securityfocus.com/bid/11054
まとめ:

Window Washer は、データが漏洩する問題を抱えている疑いがあると報告されて
いる。報告によると、'Add Bleach to Wash' の設定で、ランダムなデータをド
ライブに繰り返し書き込むことにより、ユーザがファイルを安全に削除すること
を可能にする。不明確であるが、設計上の不備に起因して、この機能は適切に動
作せず、ローカルの攻撃者はこのソフトウェアにより削除されたデータをが明ら
かにすることができると推察される。

Window Washer 5.5 がこの問題による影響を受けると報告されている。他のバー
ジョンも同様に影響する可能性がある。

60. Samba Remote Print Change Notify Denial Of Service Vulnerabi...
BugTraq ID: 11055
リモートからの再現性: あり
公表日: Aug 26 2004
関連する URL: http://www.securityfocus.com/bid/11055
まとめ:

Samba は、印刷変更通知リクエストを処理する際、リモートからサービス不能状
態を引き起こされる問題を抱えていると報告されている。この問題は、このアプ
リケーションが手順からはずれたリクエストを処理しないことに起因する。

攻撃者はこの問題を利用することにより、影響を受けるサーバをクラッシュさせ、
正規のユーザに対するサービス提供を不能にする可能性がある。

61. Gaim Multiple Vulnerabilities
BugTraq ID: 11056
リモートからの再現性: あり
公表日: Aug 26 2004
関連する URL: http://www.securityfocus.com/bid/11056
まとめ:

Gaim 0.82 がリリースされており、様々なセキュリティ上の問題が修正されてい
る。

以下の個別の問題が、ベンダにより開示されている。

報告によると、このソフトウェアは、スマイリーテーマをインストールする際に、
リモートから意図するコマンドを実行される問題を抱えている疑いがある。

報告によると、Gaim クライアントは、グループウェアサーバからのデータを処
理する際に、リモートから攻撃に利用可能なヒープオーバーフローが発生する問
題を抱えている疑いがある。

URI 解析ユーティリティに、リモートから攻撃に利用可能なバッファオーバーフ
ローの問題が存在する。

Zephyr へのサインオン時に、ホスト名を取得するため DNS クエリを実行する際、
バッファオーバーフローの問題が生じる。

このソフトウェアがリッチテキスト形式(RTF)のメッセージを処理する際に、別
のバッファオーバーフローの問題が存在する。

悪意あるサーバは、'content-length' ヘッダの値として過大な値を与えること
により、このソフトウェアにてバッファオーバーフローを引き起こす可能性があ
る。

これらの問題は、Gaim 0.82 より前のバージョンに影響を及ぼす。これらの問題
の一部は、以前に報告されている。この BID は、さらなる情報が公開され次第、
更新され個別の BID に分割される。

62. Keene Digital Media Server Directory Traversal Variant Vulne...
BugTraq ID: 11057
リモートからの再現性: あり
公表日: Aug 26 2004
関連する URL: http://www.securityfocus.com/bid/11057
まとめ:

報告によると、DMS は、本来保護された範囲外のディレクトリへ相対的にアクセ
スし得る問題を抱えている疑いがある。

この問題は、目的のファイルへの相対パスを組み立てるために 16 進エンコード
されたディレクトリの参照に関する文字列を利用して、このソフトウェアの Web 
用の仮想ルートディレクトリの範囲外にあるファイルへのリクエストを行った際
に生じる。

この問題により、リモートの攻撃者は、攻撃者によるさらなるコンピュータの侵
害につながる可能性がある、潜在的に重要なファイルの窃取が可能になると推察
される。

Digital Media Server 1.0.2 がこの問題を抱えていると報告されている。他の
バージョンも影響を受ける可能性がある。

63. Massive Entertainment Ground Control II Remote Denial of Ser...
BugTraq ID: 11058
リモートからの再現性: あり
公表日: Aug 26 2004
関連する URL: http://www.securityfocus.com/bid/11058
まとめ:

報告によると、Ground Control II は、リモートからサービス不能状態を引き起
こされる問題を抱えている疑いがある。この問題は、ゲームのクライアントまた
はサーバが 512 バイトより大きいパケットを受信した際に生じる。

Ground Control II 1.0.0.7 以前のバージョンがこの問題による影響を受ける。

64. Mozilla/Netscape/Firefox Browsers XPCOM Plug-In For Apple Ma...
BugTraq ID: 11059
リモートからの再現性: あり
公表日: Aug 26 2004
関連する URL: http://www.securityfocus.com/bid/11059
まとめ:

Gecko エンジンに由来するブラウザは、Apple Mac OS X 環境で実行される場合、
コンテンツを偽装される問題を抱えている疑いがあると報告されている。報告に
よると、この問題は、このブラウザが 'Tabbed Browsing' 機能を利用するよう
に設定されている際に生じる。

本質的には、あるタブで呼び出された XPCOM プラグインが同一のブラウザウィ
ンドウで開かれている別のタブの環境に引き継がれる。

この問題は、コンテンツの偽装、および、フィッシングによる攻撃を助長するた
めに悪用される可能性がある。

65. Cisco IOS Telnet Service Remote Denial of Service Vulnerabil...
BugTraq ID: 11060
リモートからの再現性: あり
公表日: Aug 27 2004
関連する URL: http://www.securityfocus.com/bid/11060
まとめ:

Cisco IOS の telnet サービスは、リモートからサービス不能状態を引き起こさ
れる問題を抱えている疑いがあると報告されている。報告によると、攻撃者は、
特別に組み立てられた TCP パケットを IOS が稼動する Cisco デバイスの 
telnet ポートまたは リバース telnet ポートに送信することにより、この問題
を引き起こす可能性がある。

telnet または リバース telnet サービスを実行する全ての Cisco デバイスは、
この問題による影響を受ける。

66. Novell iChain Multiple Unspecified Remote Vulnerabilities
BugTraq ID: 11061
リモートからの再現性: あり
公表日: Aug 27 2004
関連する URL: http://www.securityfocus.com/bid/11061
まとめ:

Novell iChain は、詳細不明であるが、リモートから攻撃に利用される複数の問
題を抱えている疑いがあると報告されている。

報告によると、1 つ目の問題は、UTF-8 でエンコードされた文字列の処理に関す
る、アクセス制御を迂回される問題である。

2 つ目の問題は、クロスサイトスクリプティングの問題を介しての、ログイン認
証用情報の取扱いに関する問題である。

3 つ目の問題は、このソフトウェアに対して悪意ある URL リクエストが行われ
た際にサービス不能状態を引き起こされる問題である。

4 つ目の問題は、VIA ヘッダにおける、情報が開示される問題である。

5 つ目の問題は、パスワードおよびユーザ名の認証用情報がセキュアでない方法
で通信される問題である。

これらの問題により、攻撃者は、影響を受けるコンピュータに対するサービス不
能攻撃、影響を受けるソフトウェアへの不正なアクセス、攻撃を予期せぬユーザ
のログイン認証用情報の操作、重要な iChain 設定情報の開示、および、公衆ネッ
トワークを通じてセキュアでない方法で送信される認証用情報の窃取が可能にな
ると推察される。

これらの問題は、iChain 2.3 に影響を及ぼすと報告されているが、他のバージョ
ンも同様に影響を受ける可能性があることに留意すべきである。

67. MeindlSOFT Cute PHP Library cphplib Input Validation Vulnera...
BugTraq ID: 11062
リモートからの再現性: あり
公表日: Aug 27 2004
関連する URL: http://www.securityfocus.com/bid/11062
まとめ:

meindlSOFT Cute PHP Library cphplib は、入力値の妥当性確認の問題による影
響を受ける。これらの問題は、設計上の不備に起因する。

これらの問題により、攻撃者は、Cute PHP ライブラリを利用するソフトウェア
に対して、HTML タグの挿入、クロスサイトスクリプティング、および SQL 文を
挿入する攻撃が可能になると推察される。このような攻撃は、このような問題の
利用を容易にする方法で実装されているサードパーティ製ソフトウェアに依存し
ていることに留意すべきである。

68. SugarCRM Unspecified Login Authentication Vulnerability
BugTraq ID: 11063
リモートからの再現性: あり
公表日: Aug 26 2004
関連する URL: http://www.securityfocus.com/bid/11063
まとめ:

報告によると、SugarCRM は、詳細不明の問題を抱えている疑いがある。この問
題による影響および原因は、現時点では未詳である。報告によると、この問題は、
このソフトウェアのログイン認証機能に存在する。

SugarCRM 1.1e 以前のバージョンが、この問題による影響を受ける。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Website offers Caller I.D. falsification service
著者: Kevin Poulsen

今後、電話盗聴のみならず、カリフォルニアの企業家は手形取立人や個人投資家
に対してスプーフィングの効力を販売しようとしている。

http://www.securityfocus.com/news/9419

2. FBI busts alleged DDoS Mafia
著者: Kevin Poulsen

企業役員は、事実上ライバルを消すためにハッカーを雇った罪で起訴された後、
逃走中である。

http://www.securityfocus.com/news/9411

3. South Pole 'cyberterrorist' hack wasn't the first
著者: Kevin Poulsen   

内部報告書によると、ルーマニアのサイバー恐喝者による南極研究観測基地への
侵入は初めてではなかったとされており、生命維持装置が攻撃により危険にさら
されたという米国の主張に疑問が投げかけられている。

http://www.securityfocus.com/news/9356

4. Japanese banks deploy biometric palm scanners
著者: Lucy Sherriff, The Register

日本の銀行は、手のひらの静脈パターンの一意性に基づいた新しいバイオメトリ
クス認証システムが増えている。

http://www.securityfocus.com/news/9417

5. Filipino mobile users scammed over virus scare
著者: John Leyden, The Register

悪徳のフィリィピンの電話会社は不安がる顧客が必要ないサービスを販売するた
めに携帯電話のウィルスについての最近の話を利益のために利用する。

http://www.securityfocus.com/news/9416

6. Aussie PM slammed for spam
著者: Tim Richardson, The Register

オーストラリアの首相は、Bennelong のシドニー選挙区で投票者に対してスパム
メールを送るために首相の息子の会社を使用したため、"ダブルスタンダード" 
として告発されている。

http://www.securityfocus.com/news/9415


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. THC-Hydra v4.3
作者: THC
関連する URL: http://www.thc.org/releases/hydra-4.3-src.tar.gz
動作環境: AIX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、OpenBSD、Solaris、UNIX
まとめ: 

THC-Hydra は、並行してログインハッキングが可能なツールである:Samba、FTP、
POP3、IMAP、Telnet、HTTP Auth、LDAP、NNTP、MySQL、VNC、ICQ、Socks5、
PCNFS、シスコ、その他。これは、SSL もサポートしており、Nessus の一部となっ
ています。 Win32、Palm、そして ARM バイナリをダウンロードするには、この
プロジェクトの Web サイトを訪れてください。
更新:重要なバグ修正があります。

2. Mutilate File Wiper 2.90
作者: Craig Christensen, craigchr@xxxxxxxx
関連する URL: http://mutilatefilewiper.com
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

お使いの重要なファイルを永久的に消去します。Mutilate File Wiper は、デー
タ復元またはフォレンジックソフトウェアにより、お使いのハードドライブから
削除されたファイルが復元されることを防ぎます。三つのセキュリティレベルか
ら一つを選択するか、または 297 回を上限としてカスタマイズ可能な上書きレ
ベルを設定します。このソフトウェアは、サブフォルダも含め、フォルダを完全
に削除することをサポートしています。このソフトウェアのディスクフリースペー
スワイパーを使用することにより、以前に削除された、お使いのハードドライブ
内のファイルを永久的に消去することも可能です。

3. OpenSSH 3.9p1
作者: OpenBSD Project
関連する URL: http://www.openssh.com/
動作環境: UNIX
まとめ: 

OpenSSH は、優れた OpenBSD 版 OpenSSH の Linux およびその他の OS への移
植版です。このソフトウェアは Tatu Ylonen 氏が最後に作成した無料版の SSH 
を基に開発され、著作権侵害に抵触するすべてのアルゴリズムの除外、既知であ
るセキュリティ上のすべての問題の修正、新機能の追加の他、数多の改良が行わ
れています。

4. K-MAC 1.0.0.4
作者: M. Neset KABAKLI
関連する URL: http://www.neset.com
動作環境: Windows 2000、Windows NT、Windows XP
まとめ: 

K-MAC は、イーサネットの MAC アドレスを変更する Windows 用のソフトウェア
です。このソフトウェアは、MAC フィルタや、他の MAC アドレスを元にした管
理と組み合わせる際に非常に役立ちます。

5. Rootkit Hunter v1.1.6
作者: M. Boelen
関連する URL: http://www.rootkit.nl/
動作環境: UNIX
まとめ: 

Rootkit scanner は、悪意のあるツールがインストールされていないことを 
99.9% 保証するスキャニングツールです。このツールは、rootkit、バックドア、
およびローカルの攻撃プログラムを以下の様なテストを実行することによりスキャ
ンします:

- MD5 ハッシュの比較
- rootkit によって使用されるデフォルトファイルの探索
- バイナリの間違ったファイルパーミッション
- LKM および KLD モジュール内の疑わしい文字列の探索
- 隠しファイルの探索
- 平文およびバイナリ形式のファイルの随意的なスキャン

Rootkit Hunter は、GPL ライセンスのプロジェクトとして公開され、全ての人
が自由に使用することができます。

6. Honeynet Security Console 1.1.1
作者: Activeworx, Inc.
関連する URL: http://www.activeworx.org
動作環境: Windows 2000、Windows XP
まとめ: 

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature