西村@ラックです。 SecurityFocus Newsletter 第 266 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 14 Sep 2004 21:00:10 -0000 Message-ID: <20040914210010.11394.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #266 ----------------------------- This Issue is Sponsored By: SecurityFocus I. FRONT AND CENTER(日本語訳なし) 1. Metasploit Framework, Part 3 2. I Spy With My Little Eye II. BUGTRAQ SUMMARY 1. Engenio Storage Controller Remote Denial Of Service Vulnerab... 2. Ipswitch WhatsUp Gold Notification Instance Name Remote Buff... 3. Ipswitch WhatsUp Gold prn.htm Denial Of Service Vulnerabilit... 4. Keene Digital Media Server Cross-Site Scripting Vulnerabilit... 5. Keene Digital Media Server Admin Authentication Bypass Vulne... 6. OpenCA HTML Injection Vulnerability 7. Fujitsu-Siemens ServerView Insecure Permissions Vulnerabilit... 8. Multi Gnome Terminal Information Leak Vulnerability 9. Sun Solaris in.named Remote Denial of Service Vulnerability 10. Call of Duty Remote Denial of Service Vulnerability 11. Oracle Database 9i SQL Command Buffer Overflow Vulnerability 12. MPG123 Remote Stereo Boundary Buffer Overflow Vulnerability 13. Webmin / Usermin HTML Email Command Execution Vulnerability 14. gnubiff Multiple Remote POP3 Protocol Vulnerabilities 15. PSnews No Parameter Cross-Site Scripting Vulnerability 16. Net-Acct Symbolic Link Vulnerability 17. UtilMind Solutions Site News Authentication Bypass Vulnerabi... 18. Tutti Nova Multiple Unspecified Vulnerabilities 19. Cosminexus Portal Framework Information Disclosure Vulnerabi... 20. eZ/eZphotoshare Remote Denial Of Service Vulnerability 21. PHPGroupWare Wiki Cross-Site Scripting Vulnerability 22. SAFE TEAM Regulus Staffile Information Disclosure Vulnerabil... 23. SAFE TEAM Regulus Custchoice.PHP Update Your Password Action... 24. SAFE TEAM Regulus Customer Statistics Information Disclosure... 25. Apple CoreFoundation Privileged Plug-In Execution Vulnerabil... 26. Apple CoreFoundation Unspecified Environment Variable Buffer... 27. OpenLDAP Ambiguous Password Attribute Weakness 28. Apple QuickTime Streaming Server Deadlock Denial of Service ... 29. Apple PPPDialer Insecure Log File Creation Vulnerability 30. Apple Safari Cross-Domain Frame Loading Vulnerability 31. Cerulean Studios Trillian Client MSN Module Remote Buffer Ov... 32. Ulrik Petersen Emdros Database Engine Denial Of Service Vuln... 33. MailEnable Mail Exchange Record Denial Of Service Vulnerabil... 34. F-Secure Content Scanner Server Remote Denial of Service Vul... 35. BBS E-Market Professional Remote File Include Vulnerability 36. Gearbox Software Halo Combat Evolved Game Server Remote Deni... 37. PostNuke Modules Factory Subjects Module SQL Injection Vulne... 38. GetSolutions GetIntranet Multiple Remote Input Validation Vu... 39. GetSolutions GetInternet Multiple SQL Injection Vulnerabilit... 40. OpenOffice/StarOffice Local File Disclosure Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Mitnick movie comes to the U.S. 2. Plea deal in 'war spamming' prosecution 3. Appeals court slams garage door DMCA claim 4. Virus writers add network sniffer to worm 5. Hackers Join Homeland Security Effort 6. SP2 Fights Worms, Has Bugs IV. SECURITYFOCUS TOP 6 TOOLS 1. Nmap v3.70 2. DmpE32 -Symbian Executable Information Dumper 1.0 3. IP Firewall Hook ATL/COM 1.2 4. IP Firewall Lite ATL/COM 1.2 5. Password Generator 2004 1.2.1628 6. CifsPwScanner 1.0.5 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Engenio Storage Controller Remote Denial Of Service Vulnerab... BugTraq ID: 11108 リモートからの再現性: あり 公表日: Sep 04 2004 関連する URL: http://www.securityfocus.com/bid/11108 まとめ: Engenio Storage Controller を利用しているハードウェアには、リモートから 利用可能なサービス不能状態に陥る問題を抱えている疑いがあると報告されいる。 報告によると、この問題により情報が復元不可能になる可能性もある。 影響を受けるハードウェアに含まれるものは、Storagetek D280、IBM DS4100 (FastT 100 より前)、および Brocade SilkWorm Switch である。これは未検証 であるが、他の Storagetek、IBM FastT ストレージコントローラ、SGI および Teradata ストレージコントローラといった他のデバイスも、同様に影響を受け る可能性がある。未検証であるが、この問題は、このソフトウェアを稼動させて いる vxWorks オペレーティング・システムにも存在する可能性がある。 2. Ipswitch WhatsUp Gold Notification Instance Name Remote Buff... BugTraq ID: 11109 リモートからの再現性: あり 公表日: Sep 03 2004 関連する URL: http://www.securityfocus.com/bid/11109 まとめ: Ipswitch WhatsUp Gold の web インターフェース には、リモートから利用可能 なバッファオーバーフローの問題を抱えている疑いがある。これは、このインタ フェースで認証されたユーザにより、このソフトウェアのコンテキスト内で、意 図したコードを実行するために、悪用される可能性がある。 3. Ipswitch WhatsUp Gold prn.htm Denial Of Service Vulnerabilit... BugTraq ID: 11110 リモートからの再現性: あり 公表日: Sep 04 2004 関連する URL: http://www.securityfocus.com/bid/11110 まとめ: Ipswitch WhatsUp Gold は、認証済みユーザによる、Web インタフェースへの特 定の HTTP GET リクエストを処理する際に、リモートから悪用可能なサービス不 能状態に陥る問題を抱えている疑いがある 4. Keene Digital Media Server Cross-Site Scripting Vulnerabilit... BugTraq ID: 11111 リモートからの再現性: あり 公表日: Sep 04 2004 関連する URL: http://www.securityfocus.com/bid/11111 まとめ: Keene Digital Media Server は、複数のクロスサイトスクリプティング問題を 抱えている疑いがある。これらの問題は複数のスクリプトにまたがる。この問題 は、データがクライアントユーザに解釈される前に影響を受けるスクリプトが十 分に無害化しないことに起因する。攻撃者は、攻撃対象ユーザを悪意のあるリン クを辿るように誘うことで、これらの問題を悪用する可能性がある。 これらの問題は、Cookie に由来する認証用情報の窃取や、別の攻撃を仕掛ける のに悪用される可能性がある。 5. Keene Digital Media Server Admin Authentication Bypass Vulne... BugTraq ID: 11112 リモートからの再現性: あり 公表日: Sep 04 2004 関連する URL: http://www.securityfocus.com/bid/11112 まとめ: Keene Digital Server は認証を迂回される問題を抱えている疑いがある。報告 によると、リモートの権限のないユーザが管理者として認証を通過せずに管理用 ページにアクセスできる可能性がある。 これにより、本来許可されていないにもかかわらず管理操作が可能になると推察 される。 この問題は、BID 10933 "Keene Digital Media Server Directory Traversal and Authentication Bypass Vulnerabilities" で既述の問題の中のひとつと類 似している。 6. OpenCA HTML Injection Vulnerability BugTraq ID: 11113 リモートからの再現性: あり 公表日: Sep 06 2004 関連する URL: http://www.securityfocus.com/bid/11113 まとめ: OpenCA は、HTML タグを挿入される攻撃を受ける問題を抱えていると報告されて いる。この問題は、Web のフォームからユーザが入力した内容に対する妥当性確 認およびフィルタリングが不十分であることに起因する。この問題は、OpenCA の PKI ソフトウェアに存在する。報告によると、組み込まれた HTML タグを含 む悪意あるユーザデータは、挿入さえた後もコンピュータ上に残り続ける。 7. Fujitsu-Siemens ServerView Insecure Permissions Vulnerabilit... BugTraq ID: 11114 リモートからの再現性: なし 公表日: Sep 06 2004 関連する URL: http://www.securityfocus.com/bid/11114 まとめ: Fujitsu-Siemens ServerView では、権限を持たないローカルのユーザが SNMP MIB ファイルおよび他の重要なシステムコンポーネントを改変できる可能性があ ると報告されている。この報告によると、この問題は MIB ツリーを構成する際 に使用されるファイルの配置場所を指定している "/usr/share/snmp/mibs/.index" ファイルに、セキュアでないパーミッションが 設定されることに起因している。 8. Multi Gnome Terminal Information Leak Vulnerability BugTraq ID: 11117 リモートからの再現性: なし 公表日: Sep 06 2004 関連する URL: http://www.securityfocus.com/bid/11117 まとめ: Multi Gnome Terminal は、使用中のユーザがキー入力した内容をいかなるユー ザからでも読み出し可能なファイルに出力する可能性があると報告されている。 この報告によると、このソフトウェアがキー入力したデータを ~/.xsession-errors に書き込むことは既知となっている。(この問題は特定の 状況下において発生するが、今回、その状況は明らかではない。)このファイル はいかなるユーザからも読み出し可能であるため、この問題により重要な情報が 他のローカルユーザに漏洩すると推察される。 9. Sun Solaris in.named Remote Denial of Service Vulnerability BugTraq ID: 11118 リモートからの再現性: あり 公表日: Sep 06 2004 関連する URL: http://www.securityfocus.com/bid/11118 まとめ: Sun の報告によると、Solaris 8 のプライマリ DNS デーモンである in.named は、リモート環境からサービス不能状態を引き起こされる問題を抱えている。こ の報告によると、リモートの攻撃者はダイナミックアップデートを送信すること により、稼動中の in.named プロセスをクラッシュさせることが可能である。 Sun の報告によると、この問題を悪用するにはリモートの攻撃者は権限を有して いる必要がある。 Sun は既にこの問題に対するパッチを公開している。この問題が ISC の BIND ソースツリーに存在するかは未詳である。この問題が存在する場合、多くの別の システムでも、この問題による影響を受けると推察される。 10. Call of Duty Remote Denial of Service Vulnerability BugTraq ID: 11119 リモートからの再現性: あり 公表日: Sep 06 2004 関連する URL: http://www.securityfocus.com/bid/11119 まとめ: Activision Call of Duty は、リモートの攻撃者が攻撃対象のコンピュータ上に おいてこのソフトウェアのインスタンスを即座にクラッシュさせることができる 可能性があると報告されている。この問題は攻撃対象に対する大きな(1024 バ イトより大きい)クエリまたはレスポンスの送信に起因している。この問題は、 クライアントおよびサーバ共に影響を受ける。 11. Oracle Database 9i SQL Command Buffer Overflow Vulnerability BugTraq ID: 11120 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11120 まとめ: この問題は、BID 10871 (Oracle Multiple Unspecified Vulnerabilities) に記 載されており、Oracle Alert #68 において解決された詳細不明の問題のうちの 1 つと関連している。この問題は、具体的な技術的情報が公開されたため、個別 の BID を割り当てられた。 報告によると、Oracle Database 9i は、SQL のコマンドバッファオーバーフロー の問題の影響を受ける。この問題は、ユーザの与える文字列を有限な大きさのプ ロセスバッファにコピーする前の文字列の長さの妥当性確認が不十分であること に起因する。 この問題を利用する攻撃に成功した場合、悪意あるユーザは影響を受けるプロセ スのメモリ領域を操作することが可能となる。この問題は、最終的には影響を受 けるプロセスの権限での意図するコードの実行を容易にすると推察される。 12. MPG123 Remote Stereo Boundary Buffer Overflow Vulnerability BugTraq ID: 11121 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11121 まとめ: mpg123 は、リモートステレオの境界バッファのオーバーフローの問題の影響を 受けると報告されている。この問題は、ユーザの与える文字列をプロセスバッファ にコピーする前のアプリケーションによる文字列の長さの妥当性確認が不十分で あることに起因する。 この問題は、悪意あるユーザがプロセスメモリの操作することを可能にし、最終 的には、問題を抱えるアプリケーションを起動したユーザの権限で意図するコー ドを実行することを可能にすると推察される。 13. Webmin / Usermin HTML Email Command Execution Vulnerability BugTraq ID: 11122 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11122 まとめ: Webmin / Usermin は、HTML 形式の電子メールメッセージを解釈する際にコマン ドを実行する問題の影響を受けると報告されている。この問題は、HTML 形式の 電子メールメッセージの無害化が不十分であることに起因しており、悪意あるユー ザが問題を抱えるコンピュータで意図するコマンドを実行することを可能にする と推察される。 この問題は、Usermin 1.080 以前のバージョンに影響を及ぼすと報告されている。 14. gnubiff Multiple Remote POP3 Protocol Vulnerabilities BugTraq ID: 11123 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11123 まとめ: gnubiff は、複数の pop3 プロトコルに関連する問題の影響を受けると報告され ている。1 つ目の問題は、アプリケーションをクラッシュさせる pop3 プロトコ ル実装の設計ミスに起因している。2 つ目の問題は、pop3 実装に存在するバッ ファオーバーフローである。 攻撃者は、これらの問題を利用することにより、影響を受けるアプリケーション のクラッシュおよびプロセスメモリの操作が可能となり、最終的には意図するコー ドの実行を容易にする。 15. PSnews No Parameter Cross-Site Scripting Vulnerability BugTraq ID: 11124 リモートからの再現性: あり 公表日: Sep 05 2004 関連する URL: http://www.securityfocus.com/bid/11124 まとめ: PSnews はクロスサイトスクリプティングの問題を抱えている。この問題は、ユー ザが与える URI に対するこのソフトウェアによる無害化が不適切であることに 起因する。 この問題は、PSnews 1.1 に存在すると報告されている。 16. Net-Acct Symbolic Link Vulnerability BugTraq ID: 11125 リモートからの再現性: なし 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11125 まとめ: Net-Acct はシンボリックリンクに由来する問題を抱えていると報告されている。 この問題は、シンボリックリンクへ書き込みを行う前にファイルの妥当性確認を 適切に行わないという、設計上の不備に起因する。 この問題により、攻撃者は意図したファイルを上書き可能になる。報告によると、 この問題は権限昇格に容易に利用される可能性がある。 17. UtilMind Solutions Site News Authentication Bypass Vulnerabi... BugTraq ID: 11126 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11126 まとめ: UtilMind Solutions Site News は、認証を迂回される問題を抱えていると報告 されている。この問題は、アクセス権の妥当性確認の不備に起因する。 認証されていない攻撃者は、この問題を利用して意図したニュース項目を閲覧お よび操作することが可能である。 18. Tutti Nova Multiple Unspecified Vulnerabilities BugTraq ID: 11127 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11127 まとめ: Tutti Nova は、複数の詳細不明の問題を抱えている疑いがあると報告されてい る。これらの問題は、初期化する際にすべてのグローバル変数を開放する修正に 関連しているため、未検証ではあるが、これらの問題はリモートからスクリプト を挿入される種類の問題であると推察される。 これらの問題に関するさらなる詳細は、現時点では公開されていない。この BID はさらなる詳細が公開され次第、更新される予定である。 19. Cosminexus Portal Framework Information Disclosure Vulnerabi... BugTraq ID: 11128 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11128 まとめ: Cosminexus Portal Framework は、情報が開示される問題を抱えている疑いがあ ると報告されている。 公開はなされていないが、特定の環境下においてキャッシュオブジェクトの内容 を他のキャッシュオブジェクトの内容で置き替え可能であると推察される。これ により、潜在的に重要な情報を意図したユーザとは異なるユーザに送信可能にな ると推察される。これには、アプリケーションに対する攻撃において、悪意ある ユーザにとって有用な潜在的に重要な情報も含まれている可能性がある。 このソフトウェアの骨組みは、業務データを処理するよう設計されているため、 攻撃者は潜在的に重要な情報を奪取可能であると推察される。 20. eZ/eZphotoshare Remote Denial Of Service Vulnerability BugTraq ID: 11129 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11129 まとめ: eZ および eZphotoshare には、リモートから利用可能なサービス不能状態に陥 る問題が存在すると報告されている。この問題の悪用に成功した場合、攻撃者は、 アプリケーションの正当なユーザからのアクセスを拒否させることが可能である。 この問題は、eZ 3.0.4 および eZphotoshare 1.2.1 が影響を受けると報告され ている。 他のバージョンも影響を受ける可能性がある。 21. PHPGroupWare Wiki Cross-Site Scripting Vulnerability BugTraq ID: 11130 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11130 まとめ: 報告によると、PHPGroupWare は wiki アプリケーションに、クロススサイトス クリプティング問題が存在する。この問題は、ユーザが与えた URI の入力内容 をこのアプリケーションが適切に無害化しないことに起因する。 この問題により、リモートの攻撃者は悪意ある HTML タグおよびスクリプトコー ドを含む URI のリンクを作成することが可能である。ユーザがこの悪意のある リンクを辿った場合、悪意のあるコードが攻撃対象となるユーザのブラウザ上で 実行されると推察される。これらのコードは、影響を受ける Web サイトのセキュ リティコンテキストで実行され、これにより、Cookie に由来する認証用情報の 窃取や他の攻撃が可能である。 この問題は PHPGroupWare 0.9.16.003 以前のバージョンに存在することが報告 されている。 22. SAFE TEAM Regulus Staffile Information Disclosure Vulnerabil... BugTraq ID: 11132 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11132 まとめ: SAFE TEAM Regulus には、情報が開示される問題を抱えている疑いがあることが 報告されている。報告によると、いずれのユーザも攻撃の対象となるサーバ上に 置かれているこのソフトウェアの 'staffile' ファイルに対するリクエストを作 成できる可能性がある。このファイルには、このソフトウェアの 'staff' ユー ザおよびそれに対応するパスワードのハッシュ値を含まれている。 攻撃者はこの手法で入手したデータを使用し、この問題を抱えるソフトウェアに 対する更なる攻撃に役立てる可能性がある。 23. SAFE TEAM Regulus Custchoice.PHP Update Your Password Action... BugTraq ID: 11133 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11133 まとめ: Regulus は、情報漏えいの問題を抱えている疑いがあると報告されている。報告 によると、指定されたユーザ/顧客のパスワードハッシュは、'Update Your Password' アクションページの hidden タグに含まれている。 攻撃者はこの手法で入手したデータを使用し、この問題を抱えるソフトウェアに 対する更なる攻撃に役立てる可能性がある。 この問題は、SAFE TEAM Regulus の全てのバージョンに影響を及ぼすと報告され ている。 24. SAFE TEAM Regulus Customer Statistics Information Disclosure... BugTraq ID: 11134 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11134 まとめ: Regulus は、情報漏えいの問題を抱えている疑いがあると報告されている。報告 によると、正当な証明書を必要とせずに、攻撃対象となるユーザの接続統計情報 を閲覧可能である。 攻撃者はこの手法で入手したデータを使用し、この問題を抱えるソフトウェアに 対する更なる攻撃に役立てる可能性がある。 この問題は、SAFE TEAM Regulus の全てのバージョンに影響を及ぼすと報告され ている。 25. Apple CoreFoundation Privileged Plug-In Execution Vulnerabil... BugTraq ID: 11135 リモートからの再現性: なし 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11135 まとめ: CoreFoundation を使用してバンドルされているコンポーネントは、CFPlugIn 機 能を使用して自動的に実行可能なプラグインをロード可能であると報告されてい る。これにより、特権で動作するアプリケーションによって悪意ある実行可能な プラグインがロードされる可能性があるため、ローカルで権限昇格が可能になる セキュリティ上の問題となる。現時点では、攻撃対象となるアプリケーションが バンドル形式のものでなけらばならないのか、または攻撃者がカスタムバンドル されている任意の特権アプリケーションに対する攻撃を実行可能であるのかは不 明である。 ユーザは、Apple 社から提供されているパッチを適用し、実行可能なプラグイン がすでにロードされている場合に自動的にプラグインのロードを防ぐよう機能変 更を行うことが推奨される。 26. Apple CoreFoundation Unspecified Environment Variable Buffer... BugTraq ID: 11136 リモートからの再現性: なし 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11136 まとめ: 明示されていない環境変数の処理に関連する CoreFoundation には、バッファオー バーフローの問題が存在すると報告されている。その結果、CoreFoundation を 使用している特権アプリケーションを悪用することにより、ローカルのユーザは 自身のアクセス権をと特権へと権限昇格できる可能性がある。CoreFoundation を使用している全てのアプリケーションがこの問題を抱えているかどうかは未詳 である。 27. OpenLDAP Ambiguous Password Attribute Weakness BugTraq ID: 11137 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11137 まとめ: 報告によると、詳細は明らかにされていないが、特定の状況下において、 OpenLDAP はあいまいなパスワード属性に問題を抱えている可能性がある。 攻撃者がこのソフトウェアのデータベース内に格納されているパスワードハッシュ の検索が可能な場合、LDAP データベースに直接認証させることが潜在的に可能 である。攻撃者は、ネットワークからパスワードハッシュを盗聴したり、データ ベースのバックアップから 'userPassword' 属性を持つコンテンツを検索したり、 データベースの弱いパーミッション設定をくぐりぬけたりできる場合、アクセス 権限を不正に奪取できる可能性がある。 Apple Mac OS X 10.3.4 および 10.3.5 に含まれている OpenLDAP が影響を受け ると報告されている。他のオペレーティングシステムに含まれる OpenLDAP のバー ジョンでも影響を受ける可能性がある。 28. Apple QuickTime Streaming Server Deadlock Denial of Service ... BugTraq ID: 11138 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11138 まとめ: 報告によると Apple QuickTime Streaming Server はリモートからサービス不能 攻撃を受ける問題を抱えている。報告によると、リモートクライアントは特定の 一連の処理を行うことによりプロセスのデッドロックを引き起こすが可能である。 これによりこのサービスは操作不能となるため、結果としてサーバが再起動され るまでサービス不能状態に陥る。 29. Apple PPPDialer Insecure Log File Creation Vulnerability BugTraq ID: 11139 リモートからの再現性: なし 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11139 まとめ: 報告によると Apple PPPDialer utility は安全でないログファイルを作成する 問題を抱えている。結果として、このソフトウェアによって作成されたログファ イルはいかなるユーザからも書き込み可能な位置に作成される。 ローカルの攻撃者は、シンボリックリンクを利用してファイルを上書きする攻撃 を実行するためにこの問題を悪用することが可能である。 攻撃者が対象ファイルへ書き込まれるデータを制御可能な場合、この攻撃の方法 を使用して権限昇格ができる可能性がある。 30. Apple Safari Cross-Domain Frame Loading Vulnerability BugTraq ID: 11140 リモートからの再現性: あり 公表日: Sep 07 2004 関連する URL: http://www.securityfocus.com/bid/11140 まとめ: 報告によると Apple Safari は、異なるドメインを持つフレームを同一のドメイ ンとして読み込む問題を抱えている疑いがある。攻撃対象のサイトで与えられる フレーム名が既知な場合、攻撃者は攻撃対象のサイトのフレーム内で意図した HTML タグを解釈させることが潜在的に可能であると報告されている。 攻撃者はこの攻撃を悪用することにより、信頼された Web サイトのインターフェ ースを偽造する攻撃が可能である。この問題を悪用するためには、攻撃対象とな るユーザは攻撃者によってホスティングされた Web サイトを訪れる必要がある。 次に、攻撃者のサイトはウィンドウ内で信頼済みサイトを表示させる。この問題 の悪用が成功した場合、攻撃者のサイトは信頼されたサイトの IFRAME の中へデー タを置き換えることが可能である。この問題は、フィッシング攻撃を行うのに有 用となる可能性がある。 Apple Mac OS X 1.2.8、10.3.4、および 10.3.5 に含まれるバージョンの Safari が、この問題を抱えていると報告されている。 31. Cerulean Studios Trillian Client MSN Module Remote Buffer Ov... BugTraq ID: 11142 リモートからの再現性: あり 公表日: Sep 08 2004 関連する URL: http://www.securityfocus.com/bid/11142 まとめ: 報告によると、Trillian はリモートから利用可能なバッファオーバーフローの 問題を抱えている疑いがある。この問題は、このソフトウェアによる境界チェッ クが不十分であることに起因し、攻撃者は影響を受けるサーバ上で意図するコマ ンドを実行可能であると推察される。この問題により、最終的に攻撃者はこのコ ンピュータに対して本来許可されていないにもかかわらずアクセスが可能になる。 この問題は MSN モジュールに影響を与え、攻撃者が悪用するためには、本来の やり取りの間に入り情報を改ざんしたり窃取する攻撃 (man-in-the-middle) の 手法を用いて MSN サーバとして振舞う必要がある。 Trillian 0.74i がこの問題を抱えている疑いがあると報告されているが、他の バージョンも同様に影響を受ける可能性がある。 32. Ulrik Petersen Emdros Database Engine Denial Of Service Vuln... BugTraq ID: 11143 リモートからの再現性: あり 公表日: Sep 08 2004 関連する URL: http://www.securityfocus.com/bid/11143 まとめ: 報告によると、Emdros はデーモンとして稼働中にメモリリークを引き起こすこ とに起因して、サービス不能状態に陥る問題を抱えている疑いがある。 この問題は、'mql' プロセスに存在する。このプロセスにはメモリリークの問題 があり、デーモンとして稼働している場合、リモートの攻撃者はプロセスが停止 するまですべての利用可能なメモリ領域を食いつぶすことが可能である。 Emdros 1.1.20 より前のバージョンがこの問題の影響を受けると報告されている。 33. MailEnable Mail Exchange Record Denial Of Service Vulnerabil... BugTraq ID: 11144 リモートからの再現性: あり 公表日: Sep 09 2004 関連する URL: http://www.securityfocus.com/bid/11144 まとめ: 報告によると MailEnable には、MX レコードの処理の不備に起因して、リモー トからサービス不能状態を引き起こされる問題を抱えている。この問題は、この ソフトウェアが例外 MX レコードを適切に処理しないことに起因する。 攻撃者はこの問題を悪用し、影響を受けるアプリケーションを停止させ、正規の ユーザに対するサービス提供を不能にする可能性がある。 34. F-Secure Content Scanner Server Remote Denial of Service Vul... BugTraq ID: 11145 リモートからの再現性: あり 公表日: Sep 09 2004 関連する URL: http://www.securityfocus.com/bid/11145 まとめ: F-Secure Content Scanner Server は、リモートからサービス不能状態を引き起 こされる問題を抱えている疑いがあると報告されている。この問題は、このソフ トウェアが特定の巧妙に組み立てられたパケットを処理する際に発生する。この 問題により、プロセス内の例外が処理されずクラッシュを引き起こす。 F-Secure Anti-Virus for Microsoft Exchange および F-Secure Internet Gatekeeper がこの問題を抱えている。 35. BBS E-Market Professional Remote File Include Vulnerability BugTraq ID: 11146 リモートからの再現性: あり 公表日: Sep 09 2004 関連する URL: http://www.securityfocus.com/bid/11146 まとめ: BBS E-Market Professional は、リモートからファイルをインクルードされる問 題を抱えていると報告されている。この問題により、攻撃者は問題を抱えるコン ピュータ上で実行される意図するコードを含む悪意あるファイルをインクルード 可能であると推察される。 36. Gearbox Software Halo Combat Evolved Game Server Remote Deni... BugTraq ID: 11147 リモートからの再現性: あり 公表日: Sep 09 2004 関連する URL: http://www.securityfocus.com/bid/11147 まとめ: Halo Combat Evolved game server は、リモートからサービス不能状態を引き起 こされる問題を抱えている疑いがあると報告されている。 リモートの攻撃者はこの問題を悪用することにより、正規のゲームプレイヤーに 対するサービス提供を不能にすることができると推察される。 この問題を解消するパッチが公開されている。 37. PostNuke Modules Factory Subjects Module SQL Injection Vulne... BugTraq ID: 11148 リモートからの再現性: あり 公表日: Sep 10 2004 関連する URL: http://www.securityfocus.com/bid/11148 まとめ: 報告によると、PostNuke のモジュールである Factory Subjects モジュールは、 リモートから SQL 文を挿入される問題による影響を受ける。この問題は、ユー ザが与えた URI パラメータに対するこのソフトウェアによる無害化が不十分で あることに起因する。 この問題を悪用することにより、攻撃者は、データベースに対して実行される SQL クエリを操作可能であると推察される。また、管理者パスワードのハッシュ 値といった重要な情報の開示、および、意図するデータの破壊が可能であると推 察される。SQL 文を挿入する攻撃は、このソフトウェアが利用するデータベース に存在する潜在的な問題に対する攻撃を助長する可能性がある。 38. GetSolutions GetIntranet Multiple Remote Input Validation Vu... BugTraq ID: 11149 リモートからの再現性: あり 公表日: Sep 10 2004 関連する URL: http://www.securityfocus.com/bid/11149 まとめ: getSolutions getIntranet は、リモートからの入力値に対する妥当性確認の問 題による影響を受ける。これらの問題は、ユーザが与えた入力値に対するこのソ フトウェアによる無害化が不十分であることにより引き起こされる。 これらの問題を利用する攻撃により、SQL 文を挿入する攻撃、HTML タグを挿入 する攻撃、意図するファイルのアップロード、権限昇格、問題を抱えるソフトウェ アの実行権限でのコマンド実行、および、影響を受けるコンピュータのセキュリ ティコンテキストでのコマンド実行が可能であると推察される。 39. GetSolutions GetInternet Multiple SQL Injection Vulnerabilit... BugTraq ID: 11150 リモートからの再現性: あり 公表日: Sep 10 2004 関連する URL: http://www.securityfocus.com/bid/11150 まとめ: getInternet は、'welcome.asp'、'checklogin.asp'、および、 'lostpassword.asp' スクリプトに、SQL 文を注入されるリモートから利用可能 な複数の問題を抱えている。これらの問題は、SQL クエリに組み込まれる前のユー ザが与えた入力値に対するこのソフトウェアによる妥当性確認が不十分であるこ とに起因する。 これらの問題を利用する攻撃により、攻撃者は、このソフトウェアが利用するデー タベースへの SQL クエリの操作および注入が可能であると推察される。この問 題を利用することにより、管理者パスワードのハッシュ値およびユーザの認証用 情報を含むデータベースに格納されている情報の窃取、および、データベースに 対する攻撃が可能である。 40. OpenOffice/StarOffice Local File Disclosure Vulnerability BugTraq ID: 11151 リモートからの再現性: なし 公表日: Sep 10 2004 関連する URL: http://www.securityfocus.com/bid/11151 まとめ: 報告によると、StarOffice および OpenOffice は、ローカル上でファイルを開 示される問題を抱えている疑いがある。この問題は、このソフトウェアがセキュ アでない方法で一時ファイルを作成することに起因する。ユーザがファイルを保 存する際、該当ファイルの圧縮コピーが一時ディレクトリに保存される。この問 題により、ローカルの攻撃者は、他のユーザのファイルを開示可能である。 OpenOffice 1.1.2 および StarOffice 7.0 がこの問題を抱えている疑いがある と報告されている。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Mitnick movie comes to the U.S. 著者: Kevin Poulsen 悩みの種であったハッカーを題材にした映画は、なくなりはしなかった。 http://www.securityfocus.com/news/9470 2. Plea deal in 'war spamming' prosecution 著者: Kevin Poulsen ロサンゼルスの男は、ポルノサイトを宣伝する何千ものメッセージを送信するた めに安全にされていない wi-fi ネットワークを使用したと言われている。 http://www.securityfocus.com/news/9453 3. Appeals court slams garage door DMCA claim 著者: Kevin Poulsen 世界共通のガレージドアオープナーの禁止を拒否する中、裁判官は DMCA の範囲 に分類される著作権侵害を促進させることになるとの判断を下した。 http://www.securityfocus.com/news/9445 4. Virus writers add network sniffer to worm 著者: John Leyden, The Register ウィルス作者は、SDBot ワームシリーズの最新の亜種にネットワーク盗聴機能を 組み込んだ。 http://www.securityfocus.com/news/9503 5. Hackers Join Homeland Security Effort 著者: Adam Tanner, Washington Post アイダホ・フォールズ、アイダホ州 -- Jason Larsen は、近所の化学工場の制御機器をハッキングするために、数行の コンピュータコードを書いた。その後、彼はその内部でオンラインビデオカメラ を発見し、圧力値を上昇させていたことが確認された。 http://www.securityfocus.com/news/9502 6. SP2 Fights Worms, Has Bugs 著者: Mike Musgrove, Washington Post Windows が使用されている世の中が厄介で本格的なハッカーによる攻撃を受けて から約 2、3 年経った後、Microsoft 社は 8 月に Service Pack 2 という名の セキュリティを重視したアップグレードで反撃に出た。 http://www.securityfocus.com/news/9496 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Nmap v3.70 作者: Fyodor 関連する URL: http://www.insecure.org/nmap/ 動作環境: AIX、BSDI、FreeBSD、HP-UX、IRIX、Linux、NetBSD、OpenBSD、Solaris、SunOS、UNIX まとめ: Nmap は、単一のホストでも十分に動作しますが、広域ネットワークをポートス キャンするためのユーティリティです。お使いの際は、速度が要求されたり、ス テルスが要求されるかもしれません。場合によっては、ファイアウォールを回避 する必要があるかもしれません。もちろん、異なるプロトコル(UDP、TCP、ICMP など)もスキャンしたいでしょう。Nmap は、Vanilla TCP connect() スキャン、 TCP SYN (half open) スキャン、TCP FIN スキャン、Xmas スキャン、NULL (stealth) スキャン、TCP ftp proxy (bounce attack) スキャン、IP frag を利 用する SYN/FIN スキャンをサポートしています。 2. DmpE32 -Symbian Executable Information Dumper 1.0 作者: Jimmy Shah 関連する URL: http://www.geocities.com/jfldars/DmpE32.zip 動作環境: まとめ: Symbian Exe File Dumper は、下記の特徴を有しています。 * 潜在的な悪意あるソフトウェアの分析調査に有用です。 * 実行ファイルが不適切に変更されていないかどうか確認します。(Mosquitos の "トロイの木馬") * 下記の情報を提供します。 - ヘッダー情報 (UID、セクションサイズ、エントリポイント、アプリケーションタイプ) - インポートされた関数一覧 (デフォルト設定における DLL の名前および関数の数) 3. IP Firewall Hook ATL/COM 1.2 作者: Egemen Tas 関連する URL: http://www.modemwall.com/tipfwhook.htm 動作環境: Windows 2000、Windows XP まとめ: IP Firewall Hook は、フリーに利用可能でオープンソースの "Windows Firewall-Hook Driver" テクノロジに基づいた ATL/COM コンポーネントです。 このソフトウェアは、Windows 2000/XP 向けの強力なパケットフィルタリングコ ンポーネントです。サンプル版のアプリケーションファイアウォールも、このソ フトウェアに同梱されています。 4. IP Firewall Lite ATL/COM 1.2 作者: Egemen Tas 関連する URL: http://www.modemwall.com/tipfwlite.htm 動作環境: Windows 2000、Windows XP まとめ: IP Firewall Lite は、フリーに利用可能でオープンソースの "Windows IP Filter Driver" テクノロジに基づいた ATL/COM コンポーネントです。このソフ トウェアは、Windows 2000/XP 向けの強力なパケットフィルタリングコンポーネ ントです。サンプル版のアプリケーションファイアウォールも、このソフトウェ アに同梱されています。 5. Password Generator 2004 1.2.1628 作者: Diplodock 関連する URL: http://www.diplodock.com/Products/PasswordGenerator/default.aspx 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: Diplodock Password Generator 2004 は、ランダムなパスワードを生成する専門 のソフトウェアです。このソフトウェアは、100,000 個のパスワード、シリアル ナンバー、登録コード、伏せ字、意図する長さおよび意図する文字を含むユーザ 名を数秒で生成します。組み込み辞書、カスタマイズ可能な文字グループ、パス ワードオプションモジュール、ランダム化設定モジュール、言語選択、文字密度 制御のような機能と共に使用すると、非常に柔軟にパスワードを生成することが 可能です。 6. CifsPwScanner 1.0.5 作者: Patrik Karlsson 関連する URL: http://www.cqure.net/tools/cifspwscan-bin-1_0_5.tar.gz 動作環境: Java まとめ: CIFS/SMB パスワード検査ツールは jcifs の実装に基づいています。この検査ツー ルと jcifs は両方ともに 100 % 純粋な java で作成されており、2、3 種類の 異なる環境で実行することが可能です。このソフトウェアは、GPL ライセンスの 元で公開されています。 -- 訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、 増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、 馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、 高橋俊太郎(TAKAHASHI Shuntarou)、水沼克人(MIZUNUMA Katsuhito)、 田中優毅(TANAKA Yuuki)、相馬基邦(SOUMA Motokuni) 森彩香(MORI Ayaka) 監修: 西村康洋(NISHIMURA Yasuhiro) LAC Co., Ltd. http://www.lac.co.jp/security/
Attachment:
smime.p7s
Description: S/MIME cryptographic signature