[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #268 2004-9-20->2004-9-24



小笠原@ラックです。

SecurityFocus Newsletter 第 268 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 28 Sep 2004 21:51:09 -0000
Message-ID: <20040928215109.25013.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #268
-----------------------------

This Issue is Sponsored By: SecurityFocus

I. FRONT AND CENTER(日本語訳なし)
     1. Online Theft
     2. Detecting Worms and Abnormal Activities with NetFlow, Part 2
     3. Defeating Honeypots : Network issues, Part 1
II. BUGTRAQ SUMMARY
     1. Jorg Schilling SDD Remote Tape Support  Client Undisclosed V...
     2. Microsoft Windows CE KDatastruct Information Disclosure Vuln...
     3. ReMOSitory SQL Injection Vulnerability
     4. Mambo Open Source Multiple Input Validation Vulnerabilities
     5. Tutos Multiple Remote Input Validation Vulnerabilities
     6. FreeRADIUS Access-Request Denial Of Service Vulnerability
     7. Impressions Games Lords of the Realm III Nickname Remote Den...
     8. Getmail Local Symbolic Link Vulnerability
     9. Symantec ON Command CCM Remote Database Default Password Vul...
     10. EmuLive Server4 Authentication Bypass And Denial Of Service ...
     11. OpenBSD Radius Authentication Bypass Vulnerability
     12. Virtual Programming VP-ASP Denial Of Service Vulnerability
     13. Computer Associates Unicenter Management Portal Username Dis...
     14. LeadMind Pop Messenger Illegal Character Remote Denial Of Se...
     15. Jabber Studio JabberD Remote Denial Of Service Vulnerability
     16. Pinnacle ShowCenter Web Interface Skin Denial Of Service Vul...
     17. LaTeX2rtf Remote Buffer Overflow Vulnerability
     18. AllWebScripts MySQLGuest HTML Injection Vulnerability
     19. YaBB 1 Gold Multiple Input Validation Vulnerabilities
     20. Symantec Enterprise Firewall/VPN Appliance Multiple Remote V...
     21. Alt-N MDaemon IMAP/SMTP Server Multiple Remote Buffer Overfl...
     22. Apache Satisfy Directive Access Control Bypass Vulnerability
     23. Red Hat redhat-config-nfs Exported Shares Configuration Vuln...
     24. Motorola WR850G Wireless Router Remote Authentication Bypass...
     25. Inkra Router Virtual Service Switch Remote Denial Of Service...
     26. Subversion Mod_Authz_Svn Metadata Information Disclosure Vul...
     27. ActivePost Messenger Multiple Remote Vulnerabilities
     28. Macromedia JRun Multiple Remote Vulnerabilities
     29. Full Revolution aspWebCalendar and aspWebAlbum Multiple SQL ...
     30. Canon ImageRUNNER 5000 Printer Email Printing Vulnerability
     31. Zinf Malformed Playlist File Remote Buffer Overflow Vulnerab...
     32. HP StorageWorks Command View XP Unspecified Access Restricti...
III. SECURITYFOCUS NEWS ARTICLES
     1. U.N. warns of nuclear cyber attack risk
     2. Feds invite comment on Internet wiretaps
     3. Bill would narrow intruder surveillance
     4. House votes to make video cameras in movie theaters a federa...
     5. Schwarzenegger signs bill banning paperless voting systems
     6. Terrorists grow fat on email scams
IV. SECURITYFOCUS TOP 6 TOOLS
     1. ATK Plugin Creator 1.0
     2. PlugAPOP 1.00
     3. PIKT - Problem Informant/Killer Tool v1.17.0
     4. TX 1.0
     5. EPX Crypting Software 2.1
     6. Hacme Bank 1.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Jorg Schilling SDD Remote Tape Support Client Undisclosed V...
BugTraq ID: 11217
リモートからの再現性: 不明
公表日: Sep 18 2004
関連する URL: http://www.securityfocus.com/bid/11217
要約:
Jorg Schilling sdd には問題の疑いがあると報告されていますが、詳細は現時
点では不明です。この問題は RMT クライアント自体で発生する疑いがあること
が報告されています。

問題の詳細分析が完了次第、この BID は更新される予定です。

2. Microsoft Windows CE KDatastruct Information Disclosure Vuln...
BugTraq ID: 11218
リモートからの再現性: なし
公表日: Sep 18 2004
関連する URL: http://www.securityfocus.com/bid/11218
要約:
Windows CE カーネルには、情報漏洩の問題があることが報告されています。

カーネルメモリ構造体の KDataStruct がカーネル以外の機構 (userland) を使
用して動作するアプリケーションで使用可能になることが報告されています。最
終的にすべての Windows CE システム上で KDataStruct が使用され、いくつか
のカーネルライブラリのエクスポートセクションのアドレスが奪取される可能性
があります。

ウイルス WinCE.Duts.A (MCID 3238) はこの問題を悪用することによって、さま
ざまな環境で確実に動作できるようになります。

3. ReMOSitory SQL Injection Vulnerability
BugTraq ID: 11219
リモートからの再現性: あり
公表日: Sep 18 2004
関連する URL: http://www.securityfocus.com/bid/11219
要約:
Mambo の ReMOSitory モジュールには、SQL 構文を注入する攻撃を受ける疑いが
あること報告されています。この問題は、ユーザによる URI の入力に対する妥
当性確認が適切に実行されないことに由来します。

このため、悪意あるユーザがデータベースクエリを操作して機密情報を表示また
は変更し、これによってソフトウェアまたはデータベースの機能が脅かされる可
能性があります。攻撃者は、この問題を悪用して管理者のパスワードハッシュを
奪取する場合があります。

4. Mambo Open Source Multiple Input Validation Vulnerabilities
BugTraq ID: 11220
リモートからの再現性: あり
公表日: Sep 20 2004
関連する URL: http://www.securityfocus.com/bid/11220
要約:
オープンソースの Mambo には、入力に対する妥当性確認で複数の問題が存在する
ことが報告されています。これらの問題は、ユーザが入力した URI パラメータに
対する妥当性確認が適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、標的コンピュータ上で任意のサーバサイドス
クリプトコードを実行したり、クロスサイトスクリプティング攻撃を実行したり、
標的アプリケーションに対して SQL 構文を注入する攻撃を実行したりする可能性
があります。

5. Tutos Multiple Remote Input Validation Vulnerabilities
BugTraq ID: 11221
リモートからの再現性: あり
公表日: Sep 20 2004
関連する URL: http://www.securityfocus.com/bid/11221
要約:
Tutos には、リモートからの入力に対する妥当性の確認処理において複数の問題
が存在する疑いがあると報告されています。これらの問題は、ユーザが入力した
データのサニタイズ処理が適切に実行されないことに由来します。攻撃者は、こ
れらの問題を利用してクロスサイトスクリプティング攻撃や SQL 構文を注入す
る攻撃を実行する可能性があります。

これらの問題によって、Tutos 1.1.2004-04-14 が影響を受けることが報告され
ています。

6. FreeRADIUS Access-Request Denial Of Service Vulnerability
BugTraq ID: 11222
リモートからの再現性: あり
公表日: Sep 20 2004
関連する URL: http://www.securityfocus.com/bid/11222
要約:
FreeRADIUS には、リモートからの攻撃によりサービス不能状態に陥る問題が存
在することが報告されています。この問題は、不正なパケットが適切に処理され
ないことに由来します。

攻撃者は、この問題を利用して標的サーバをクラッシュさせ、これによって正規
ユーザへのサービス拒否を招く可能性があります。

7. Impressions Games Lords of the Realm III Nickname Remote Den...
BugTraq ID: 11223
リモートからの再現性: あり
公表日: Sep 20 2004
関連する URL: http://www.securityfocus.com/bid/11223
要約:
Lords of the Realm III サーバでのニックネームの処理に問題が存在すると報告
されています。このため、攻撃者がこのゲームサーバのユーザへのサービス拒否
を引き起こす可能性があります。

この問題は、過度に長いニックネームを処理する際に発生します。

これは、新規ゲーム開始前に短時間発生する "lobby mode" でのみ発生するであ
る点に留意すべきです。

8. Getmail Local Symbolic Link Vulnerability
BugTraq ID: 11224
リモートからの再現性: なし
公表日: Sep 20 2004
関連する URL: http://www.securityfocus.com/bid/11224
要約:
getmail には、ローカルのシンボリックリンクを利用する問題が存在することが
報告されています。この問題は、ファイル書き込み前の妥当性確認が適切に実行
されないことに由来します。

攻撃者はこの問題を利用して、攻撃者自身が制御するファイルにメッセージを送
信するユーザの権限を使用し、任意のファイルへの書き込みを発生させる可能性
があります。これによって権限昇格やデータ破壊が引き起こされる可能性があり
ます。

9. Symantec ON Command CCM Remote Database Default Password Vul...
BugTraq ID: 11225
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11225
要約:
Symantec ON Command CCM には、データベースのリモートから影響を受けるデフォ
ルトパスワードにおける問題が存在すると報告されています。この問題は、多く
のデフォルトのユーザ名およびパスワード (一部は変更不可) が与えられている
アプリケーションでの設計上の不備に由来します。

攻撃者は、この問題を悪用してデータベースへの完全なアクセス権を取得する可
能性があります。これによって、攻撃者はユーザ証明書などの重要なデータを平
文で表示できるようになります。

10. EmuLive Server4 Authentication Bypass And Denial Of Service ...
BugTraq ID: 11226
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11226
要約:
EmuLive Server4 には、認証が回避される問題、およびサービス不能状態に陥る
問題が存在すると報告されています。これらの問題は、アクセスに対する妥当性
確認の問題および例外的な状況処理の不備に由来します。

攻撃者は、認証回避の問題を利用して標的アプリケーションの管理者のスクリプ
トに不正にアクセスする可能性があります。これによって、さまざまなサーバ設
定の改ざんを招くことになります。サービス不能状態に陥る問題が悪用されると、
標的コンピュータのフリーズが発生する可能性があり、これにより正規ユーザへ
のサービス拒否を招く可能性があります。

11. OpenBSD Radius Authentication Bypass Vulnerability
BugTraq ID: 11227
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11227
要約:
OpenBSD には、Radius 認証を使用する際に認証が回避される疑いがあると報告
されています。この問題を利用すると、攻撃者が標的ネットワーク上でトラフィッ
クを偽装し、サーバとクライアントとの間に入り、やり取りされる情報を改ざん
および窃取する攻撃 (man-in-the-middle-attack) の実行により、OpenBSD コン
ピュータが不正アクセスを受ける可能性があります。

OpenBSD コンピュータで Radius 認証が使用されるように設定されている場合に、
この問題が発生します。これによって、攻撃者が OpenBSD コンピュータに不正
にアクセスする可能性があります。

この問題は、OpenBSD 3.2 および OpenBSD 3.5 で検証済みです。その他のバー
ジョンにも同様の問題が存在する可能性があります。

12. Virtual Programming VP-ASP Denial Of Service Vulnerability
BugTraq ID: 11228
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11228
要約:
Virtual Programming VP-ASP には、サービス不能状態に陥る可能性があると報告
されています。

この問題を利用して、攻撃者がデータベースへの接続を保持する可能性がありま
す。攻撃者はこの問題を繰り返し悪用して、CPU 資源を消費する、更にはデータ
ベースへの接続を失敗させる可能性があります。これによって、正規ユーザへの
サービスが拒否を招きます。

この問題により、バージョン 5.0 のパッケージが影響を受けることが報告されて
います。

13. Computer Associates Unicenter Management Portal Username Dis...
BugTraq ID: 11229
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11229
要約:
Computer Associates の Unicenter Management Portal には、有効なユーザ名
が本来権限を持たないユーザに対して開示される可能性があることが報告されて
います。この問題は、管理ポータルサイト内のインタフェース上のリンク
"Forgot your Password?" に存在します。

14. LeadMind Pop Messenger Illegal Character Remote Denial Of Se...
BugTraq ID: 11230
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11230
要約:
LeadMind の PopMessenger には、リモートからの攻撃によりサービス不能状態
に陥る疑いがあると報告されています。この問題は、メッセンジャーアプリケー
ションで受信した特定の文字が適切に処理されないことに由来します。

リモートの攻撃者はこの問題を悪用して、LeadMind PopMessenger クライアント
をクラッシュさせる可能性があります。また攻撃者は、接続するローカルネット
ワークセグメント上の全クライアントに悪意あるメッセージを送信し、即座に全
クライアントへのサービスを拒否する可能性があります。

15. Jabber Studio JabberD Remote Denial Of Service Vulnerability
BugTraq ID: 11231
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11231
要約:
Jabber Studio jabberd には、リモートからの攻撃によりサービス不能状態に陥
る問題が存在すると報告されています。この問題は、不正なネットワークメッセー
ジが適切に処理されないことに由来します。

攻撃者は、この問題を利用して標的サーバをクラッシュさせ、これにより正規ユー
ザへのサービス拒否を招く可能性があります。

16. Pinnacle ShowCenter Web Interface Skin Denial Of Service Vul...
BugTraq ID: 11232
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11232
要約:
Pinnacle Systems ShowCenter の Web インタフェースには、リモートからの攻
撃によりサービス不能状態に陥る疑いがあると報告されています。

この問題は、ShowCenter スクリプトの Skin パラメータ上で妥当性の確認が実
行されないことに由来します。

この攻撃の影響は永続的であり、攻撃後に ShowCenter の Web インタフェース
が受信するすべての要求はレンダリングに失敗し、'File or Folder not found'
というエラーメッセージが表示されることが報告されています。

リモートの攻撃者はこの問題を悪用して、ShowCenter の Web インタフェースへ
の永続的なサービス拒否の状態に陥らせる可能性があります。

17. LaTeX2rtf Remote Buffer Overflow Vulnerability
BugTraq ID: 11233
リモートからの再現性: あり
公表日: Sep 21 2004
関連する URL: http://www.securityfocus.com/bid/11233
要約:
LaTeX2rtf には、不正なファイルを処理する際にリモートから攻撃を受けるバッ
ファオーバーフローの問題が存在する疑いが報告されています。リモートの攻撃
者は、この問題を利用して標的コンピュータ上で任意のコードを実行し、不正ア
クセスを実行する可能性があります。この問題は、固定サイズのメモリバッファ
にデータをコピーする前の境界チェックが適切に実行されないことに由来します。

LaTeX2rtf のバージョン 1.9.15 にこの問題が存在することが報告されています。
その他のバージョンも影響を受ける可能性があります

18. AllWebScripts MySQLGuest HTML Injection Vulnerability
BugTraq ID: 11234
リモートからの再現性: あり
公表日: Sep 22 2004
関連する URL: http://www.securityfocus.com/bid/11234
要約:
AllWebScripts MySQLGuest には、リモートから HTML タグを挿入可能な問題が
あることが報告されています。この問題は、ユーザが入力したフィールドのサニ
タイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行し、これにより Cookie に由来する認証用情報の窃取などの攻
撃を引き起こす可能性があります。

19. YaBB 1 Gold Multiple Input Validation Vulnerabilities
BugTraq ID: 11235
リモートからの再現性: あり
公表日: Sep 22 2004
関連する URL: http://www.securityfocus.com/bid/11235
要約:
YaBB 1 Gold には、入力に対する妥当性確認の複数の問題が存在します。これら
の問題は、ユーザの入力のサニタイズ処理が適切に実行されないことに由来しま
す。

攻撃者はクロスサイトスクリプティングの問題を利用し、標的サイトのセキュリ
ティコンテキスト内で、疑いを持たないユーザのブラウザで任意の HTML やスク
リプトコードを実行する可能性があります。これによって、Cookie に由来する
認証用情報の窃取などの攻撃が引き起こされる可能性があります。

攻撃者は HTTP 応答分割の問題を悪用し、標的サイトのセキュリティコンテキス
ト内でページを改ざんまたは偽って表示し、これによりフィッシング攻撃が引き
起こされる可能性があります。

20. Symantec Enterprise Firewall/VPN Appliance Multiple Remote V...
BugTraq ID: 11237
リモートからの再現性: あり
公表日: Sep 22 2004
関連する URL: http://www.securityfocus.com/bid/11237
要約:
Symantec Enterprise Firewall/VPN Appliance には、リモートから攻撃を受ける
複数の問題が存在します。これらの問題は、例外的な状況が適切に処理されない
ことに由来します。デフォルト設定下にもこの問題が存在します。

攻撃者は、サービス不能状態に陥る問題を利用して標的アプライアンスの応答を
停止させることが可能です。このため、デバイスの機能復旧のために電源をオフ
にして再起動する必要があります。攻撃者がフィルタ回避の問題を利用して、
'tftpd'、'snmpd'、および 'isakmp' サービスのフィルタを回避する可能性があ
ります。また、攻撃者は標的デバイスのコミュニティ名の読み取りと書き込みを
デフォルトで実行できるようになり、これによってデバイス設定の漏洩および改
ざんが引き起こされる可能性があります。

21. Alt-N MDaemon IMAP/SMTP Server Multiple Remote Buffer Overfl...
BugTraq ID: 11238
リモートからの再現性: あり
公表日: Sep 22 2004
関連する URL: http://www.securityfocus.com/bid/11238
要約:
Alt-N MDaemon には、リモートからの攻撃によるバッファオーバーフローの問題
が複数存在する疑いがあると報告されています。この問題は、コマンドの引数入
力を処理する際のバッファサイズの妥当性確認が適切に実行されないことに由来
する可能性があります。

大きな引数を特定の SMTP コマンドや IMAP コマンドに送信すると、この問題が
発生する可能性があります。プロセスメモリ内の固定のバッファに入力をコピー
する前に、入力サイズの妥当性確認が実行されないものと推測されます。

攻撃者は、これらの問題を利用して標的プロセスをクラッシュさせ、これにより
正規ユーザへのサービス拒否を招く可能性があります。また攻撃者は、標的コン
ピュータ上でサーバを実行するユーザの権限を使用して、任意のコードを実行す
る可能性があります。

22. Apache Satisfy Directive Access Control Bypass Vulnerability
BugTraq ID: 11239
リモートからの再現性: あり
公表日: Sep 23 2004
関連する URL: http://www.securityfocus.com/bid/11239
要約:
Apache Web Server には、アクセス制御が回避される問題が存在すること報告さ
れています。この問題は、'Satisfy' ディレクティブのマージで発生する未特定
のエラーに由来します。その結果、リモートの攻撃者がアクセス制御を回避して
制限された資源に不正にアクセスする可能性があります。

Apache 2.0.51 のみがこの問題の影響を受けることが報告されています。

詳細が不明なため、更なる情報は現時点では提供されていません。詳細情報が公
開され次第、この BID は更新される予定です。

23. Red Hat redhat-config-nfs Exported Shares Configuration Vuln...
BugTraq ID: 11240
リモートからの再現性: あり
公表日: Sep 23 2004
関連する URL: http://www.securityfocus.com/bid/11240
要約:
Red Hat の redhat-config-nfs は、エクスポートされた共有ディレクトリの設
定に問題が存在します。この問題は、標的となる NFS (Network File System)
の共有ディレクトリに設定が適切に反映されないことに由来します。

この問題によって、'all_squash' などの NFS オプションが適用されず、あたか
も安全であるかのように管理者が誤解する可能性があります。

24. Motorola WR850G Wireless Router Remote Authentication Bypass...
BugTraq ID: 11241
リモートからの再現性: あり
公表日: Sep 23 2004
関連する URL: http://www.securityfocus.com/bid/11241
要約:
Motorola の WR850G ワイヤレスルータには、リモートから認証が回避される疑
いがあると報告されています。この問題は設計上の不備に由来し、攻撃者が最終
的にデバイスを完全に制御する可能性があります。

リモートの攻撃者は、'ver.asp' スクリプトなどの制限されたページへのアクセ
スを定期的に試行することによって、標的デバイスの Web インタフェースにア
クセスする可能性があります。

この問題によって、ファームウェアバージョン 4.03 を実行する Motorola のワ
イヤレスルータ WR850G が影響を受けることが報告されています。ほかのモデル
およびファームウェアのバージョンも影響を受ける可能性があります。

25. Inkra Router Virtual Service Switch Remote Denial Of Service...
BugTraq ID: 11242
リモートからの再現性: あり
公表日: Sep 23 2004
関連する URL: http://www.securityfocus.com/bid/11242
要約:
Inkra Router Virtual Service Switch には、リモートからの攻撃によりサービ
ス不能状態に陥る問題が存在します。この問題は、例外的なネットワークデータ
が適切に処理されないことに由来します。

攻撃者は、この問題を利用して標的デバイスをクラッシュを引き起こし、これに
より正規ユーザへのサービス拒否を招く可能性があります。

26. Subversion Mod_Authz_Svn Metadata Information Disclosure Vul...
BugTraq ID: 11243
リモートからの再現性: あり
公表日: Sep 23 2004
関連する URL: http://www.securityfocus.com/bid/11243
要約:
Subversion の mod_authz_svn モジュールには、情報漏洩の可能性があることが
報告されています。

特定の Subversion クライアントコマンドが読み込み不可とマーク付けされたパ
スにアクセスすると、この問題が発生します。ユーザがアクセスできないファイ
ルの存在を明らかにされる可能性があること報告されています。また、特定の状
況下においてはコミットログメッセージやユーザがアクセスできないように設定
されているファイルの内容が開示される可能性もあります。

この問題は、1.0.8 より前のバージョン、およびバージョン 1.1.0-rc4 で発生
することが報告されています。

27. ActivePost Messenger Multiple Remote Vulnerabilities
BugTraq ID: 11244
リモートからの再現性: あり
公表日: Sep 23 2004
関連する URL: http://www.securityfocus.com/bid/11244
要約:
ActivePost Messenger には、リモートからの攻撃を受ける複数の問題が存在す
ることが報告されています。これらの問題は、ユーザによる入力の妥当性確認の
不備、例外的な状況処理の不備、および設計上の不備によるフォーラムパスワー
ドのセキュリティ保持の不備に由来します。

第 1 に、攻撃によってサービス不能状態に陥る問題が存在します。攻撃者は、
悪意を持って組み立てたネットワークデータを使用して標的サーバをクラッシュ
させます。

第 2 に、標的サーバアプリケーションによる書き込みが可能な任意の場所に攻
撃者のファイルのアップロードを許してしまう問題が存在します。

第 3 に、設計上の不備によってフォーラムパスワードが平文でネットワーク全
体に送信される問題が存在します。

28. Macromedia JRun Multiple Remote Vulnerabilities
BugTraq ID: 11245
リモートからの再現性: あり
公表日: Sep 24 2004
関連する URL: http://www.securityfocus.com/bid/11245
要約:
Macromedia JRun には、複数の問題が存在することが報告されています。

第 1 に、セッション変数 'JSESSIONID' の実装がセキュリティ上不適切である
という問題が報告されています。リモートの攻撃者がこの問題を利用すると、認
証チェックを回避できるようになります。また、攻撃者が Web アプリケーショ
ンへの管理者アクセスを実行できる可能性もあります。

第 2 に、ソースコードが漏洩する問題が存在します。攻撃者はこの問題を利用
して、潜在的に重要なスクリプトファイルの内容を読み出すことができるように
なります。これは、更なる攻撃を試みるための手助けとなる可能性があります。

第 3 に、リモートの攻撃者が標的サーバのクラッシュを引き起こすことが可能
できるバッファオーバーフローの問題が存在します。

これらの問題によって、バージョン 3.0、3.1、および 4.0 が影響を受けること
が報告されています。

29. Full Revolution aspWebCalendar and aspWebAlbum Multiple SQL ...
BugTraq ID: 11246
リモートからの再現性: あり
公表日: Sep 24 2004
関連する URL: http://www.securityfocus.com/bid/11246
要約:
Full Revolution の aspWebCalendar と aspWebAblum には、SQL 構文を注入す
る攻撃を受ける複数の問題が存在することが報告されています。これらの問題は、
ユーザによる入力を SQL クエリに追加する前のサニタイズ処理が適切に実行さ
れないことに由来します。

攻撃者はこれらの問題を利用して、データベースに対する SQL クエリを操作す
る可能性があります。これによって、攻撃者は管理者パスワードなどの重要な情
報にアクセスし、データを破壊するなどの攻撃を実行できるようになる可能性が
あります。

30. Canon ImageRUNNER 5000 Printer Email Printing Vulnerability
BugTraq ID: 11247
リモートからの再現性: あり
公表日: Sep 24 2004
関連する URL: http://www.securityfocus.com/bid/11247
要約:
Canon imageRUNNER は、ネットワークベースのプリンタ機能とコピー機能を備え、
スモールオフィスの印刷のニーズ全般に対応するプリンタです。

Canon imageRUNNER 5000 には、電子メール印刷の処理に問題が存在すると報告さ
れています。この問題は、電子メール印刷の権限付与の要求が機能しないという
妥当性確認の処理に由来します。

問題のある電子メールサーバ機能は無効化できないことが報告されています。

攻撃者は、この問題を利用して標的プリンタで任意のテキスト形式の電子メールを
印刷し、これによって資源が消費され、サービス不能状態を招く可能性があります。

31. Zinf Malformed Playlist File Remote Buffer Overflow Vulnerab...
BugTraq ID: 11248
リモートからの再現性: はい
公表日: Sep 24 2004
関連する URL: http://www.securityfocus.com/bid/11248
要約:
Zinf には、不正なプレイリストファイルの処理時にリモートからの攻撃による
バッファオーバーフローの問題が発生する疑いがあること報告されています。こ
の問題は、境界チェックが適切に実行されないことに由来します。攻撃者は、こ
れを利用して標的コンピュータに不正にアクセスする可能性があります。

この問題によって、Windows 版のバージョン 2.2.1 が影響を受けることが報告
されています。Linux 版のバージョン 2.2.5 では問題は修正されていると報告
されていますが、現時点では未検証です。

32. HP StorageWorks Command View XP Unspecified Access Restricti...
BugTraq ID: 11249
リモートからの再現性: なし
公表日: Sep 24 2004
関連する URL: http://www.securityfocus.com/bid/11249
要約:
HP StorageWorks Command View XP には、アクセス制限が回避される問題が存在
することが報告されています。詳細は公表されていません。

Command View XP ソフトウェアを使用するローカルの攻撃者は、アクセス制限を
回避して許可されていないアクションを実行する可能性があると報告されていま
す。この問題は、ローカルで管理ステーションからソフトウェアを使用する場合
にのみ発生し、Web インタフェースやコマンドラインインタフェースからソフト
ウェアを使用する場合には発生しないことが報告されています。

以下のデバイスに含まれる管理ステーション上の Command View XP のバージョ
ン 1.8B 以前のすべてのバージョンが、この問題の影響を受けることが報告され
ています。
- StorageWorks Disk Array XP48
- StorageWorks Disk Array XP128
- Surestore Disk Array XP256
- StorageWorks Disk Array XP1024


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. U.N. warns of nuclear cyber attack risk
著者: Kevin Poulsen

国際原子力機関 (IAEA) は、侵入者や悪意のある内部関係者による原子力プラン
トの操業妨害の可能性に対して警告を発しています。

http://www.securityfocus.com/news/9592

2. Feds invite comment on Internet wiretaps
著者: Kevin Poulsen

米国で、捜査当局によるブロードバンドおよび VoIP システムの通信傍受を可能
にする法律案について、民間意見調査期間が開始されました。

http://www.securityfocus.com/news/9582

3. Bill would narrow intruder surveillance
著者: Kevin Poulsen

上院の提議によって、USA Patriot Act (米国愛国者法) の条項の適用範囲が縮
小される可能性があります。この条項によって、FBI は令状なしで疑わしいコン
ピュータ侵入者を監視する権限を与えられています。
http://www.securityfocus.com/news/9565

4. House votes to make video cameras in movie theaters a federa...
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/9599

5. Schwarzenegger signs bill banning paperless voting systems
著者: Rachel Konrad, The Associated Press

http://www.securityfocus.com/news/9598

6. Terrorists grow fat on email scams
著者: Jan Libbenga, The Register

アルカイダ、バスク祖国と自由 (ETA)、クルド労働党 (PKK) などの組織はナイ
ジェリアンスキャムを模倣してテロ資金を調達していると、今週の De Telegraaf
紙 (オランダの日刊紙) でオランダ人専門家 2 名が述べています。

http://www.securityfocus.com/news/9596


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. ATK Plugin Creator 1.0
作者: Nico 'Triplex' Spicher
関連する URL: http://www.computec.ch/projekte/atk/
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

これは Windows のフリーウェアであり、ATK プラグインを作成および強化する
ための便利で小さなインタフェースです。これは初めての一般公開されたリリー
スですが、ATK 2.x との完全な互換性があります。また、ATK 1.x で使用するこ
とも可能です (一部の新しいフィールドは、このリリースでは完全にサポートさ
れません)。

2. PlugAPOP 1.00
作者: waffle soft
関連する URL: http://www.wafflesoft.com/PlugAPOP/manual_en.html
動作環境: Windows XP
要約:

PlugAPOP は、APOP 機能のない Microsoft Outlook および Outlook Express で
APOP 機能を使用するためのソフトウェアです。

[使用が簡単]
インストールとセットアップが非常に簡単です。電子メールクライアントのアカ
ウント名とサーバ名のフィールドを変更すると、即座に APOP アクセスを利用可
能になります。PlugAPOP では特別な設定は必要ありません。

[小規模]
PlugAPOP は CPU 資源およびメモリを大量に消費せず、また、OS のコアアプリ
ケーションおよびその他のアプリケーションに影響しません。PlugAPOP は、SD
を使用するだけで実装できます。

3. PIKT - Problem Informant/Killer Tool v1.17.0
作者: Robert Osterlund, robert osterlund gsb uchicago edu
関連する URL: http://pikt.org
動作環境: AIX、FreeBSD、HP-UX、IRIX、Linux、Solaris、SunOS
要約:

PIKT は多分野にわたって使用できる多目的なツールキットであり、コンピュー
タシステムの監視と設定、システムのセキュリティ編成、ドキュメントのフォー
マット、コマンドライン作業の支援、およびその他の一般的なシステム管理タス
クに使用できます。

PIKT の主要用途は問題の報告と修正ですが、柔軟で拡張性があるツールなので、
ユーザは多様な目的に自由自在に使用できます。

4. TX 1.0
作者: Goldie Rejuven
関連する URL: http://www.checksum.org/download/RX/
動作環境: Windows 2000、Windows NT、Windows XP
要約:

VC++ でコーディングされ、Windows で広く使用可能な最小のリバースシェルで
す。サービスパックの適用にかかわらず、Windows NT、2000、XP、および 2003
のすべてのバージョンで使用できます。ただし、Windows 98 および ME では使
用できません。固定ポートへの特定の IP に接続し、ソースマシンの固定ソース
ポートを使用してファイヤウォールを回避する小さなアプリケーションです。

デフォルトの接続元ポート: 443
デフォルトの接続先ポート: 8080
詳細は readme.txt を参照してください。

5. EPX Crypting Software 2.1
作者: EdronSoft
関連する URL: http://www.edronsoft.com/epx_pro.php
動作環境: Windows XP
要約:

DES と Triple DES の強力なアルゴリズムを使用して暗号化することにより、ユー
ザのドキュメントを保護します。復号化に使用する鍵を USB ペンドライブ (ま
たはフロッピーディスク) などの取り外し可能なメディアデバイスに保存するた
め、パスワードを記憶する必要がありません。データ破壊用の消去機能、および
ドラッグアンドドロップの完全サポートが提供されます。

6. Hacme Bank 1.0
作者: Mark Curphey / Rudolph Araujo
関連する URL: http://www.foundstone.com/s3i
動作環境: Windows XP
要約:

Web アプリケーションのセキュリティ構築のためのトレーニングを提供するアプ
リケーションです。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄(OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature