小笠原@ラックです。 SecurityFocus Newsletter 第 269 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 5 Oct 2004 17:29:22 -0000 Message-ID: <20041005172922.31536.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #269 ----------------------------- This Issue is Sponsored By: SecurityFocus I. FRONT AND CENTER(日本語訳なし) 1. Lessons Learned from Virus Infections 2. Strike One! II. BUGTRAQ SUMMARY 1. BroadBoard Message Board Multiple SQL Injection Vulnerabilit... 2. Microsoft GDI+ Library Malformed JPEG Handling Unspecified D... 3. Baal Systems Portal Software Authentication Bypass Vulnerabi... 4. PD9 Software MegaBBS Multiple Vulnerabilities 5. MyWebServer Multiple Remote Vulnerabilities 6. Slava Astashonok Fprobe Unspecified Local Vulnerability 7. YahooPOPS! Multiple Remote Buffer Overflow Vulnerabilities 8. Nettica Corporation INTELLIPEER Email Server User Account En... 9. Multiple Vendor TCP Packet Fragmentation Handling Denial Of ... 10. Symantec Norton AntiVirus Malformed EMail Denial Of Service ... 11. @lexPHPTeam @lex Guestbook Remote PHP File Include Vulnerabi... 12. MySQL Bounded Parameter Statement Execution Remote Buffer Ov... 13. Debian GNU/Linux Sendmail Package Default SASL Password Vuln... 14. Virtual Projects Chatma Denial Of Service Vulnerability 15. IBM CTSTRTCASD Utility Local File Corruption Vulnerability 16. Microsoft SQL Server Remote Denial Of Service Vulnerability 17. Illustrate dBpowerAMP Music Converter and Audio Player Buffe... 18. Vignette Application Portal Remote Information Disclosure Vu... 19. Wordpress Multiple Cross-Site Scripting Vulnerabilities 20. Serendipity Multiple Input Validation Vulnerabilities 21. XMLStarlet Command Line XML Toolkit Multiple Unspecified Buf... 22. Icecast Server HTTP Header Buffer Overflow Vulnerability 23. ParaChat Directory Traversal Vulnerability 24. PeopleSoft Human Resources Management System Cross-Site Scri... 25. SGI IRIX T_Bind/T_UnBind Undisclosed Vulnerability 26. Computer Associates Unicenter Common Services Plaintext Pass... 27. SGI IRIX Undisclosed ARP Handling Vulnerability 28. Playlogic Alpha Black Zero Remote Denial Of Service Vulnerab... 29. Freenet6 Client Default Installation Configuration File Perm... 30. Samba Remote Arbitrary File Access Vulnerability 31. GNU GetText Unspecified Insecure Temporary File Creation Vul... 32. W-Agora Multiple Remote Input Validation Vulnerabilities 33. Silent-Storm Portal Multiple Input Validation Vulnerabilitie... 34. GhostScript Unspecified Insecure Temporary File Creation Vul... 35. GNU GLibC Unspecified Insecure Temporary File Creation Vulne... 36. GNU Troff (Groff) Unspecified Insecure Temporary File Creati... 37. GNU GZip Unspecified Insecure Temporary File Creation Vulner... 38. MIT Kerberos 5 Unspecified Insecure Temporary File Creation ... 39. Trustix LVM Utilities Unspecified Insecure Temporary File Cr... 40. MySQL Unspecified Insecure Temporary File Creation Vulnerabi... 41. NetaTalk Unspecified Insecure Temporary File Creation Vulner... 42. OpenSSL Unspecified Insecure Temporary File Creation Vulnera... 43. Perl Unspecified Insecure Temporary File Creation Vulnerabil... 44. PostgreSQL Unspecified Insecure Temporary File Creation Vuln... 45. PHP-Fusion Multiple SQL and HTML Injection Vulnerabilities 46. HP LaserJet 4200/4300 Printer Arbitrary Firmware Upgrade Vul... 47. GNU Sharutils Multiple Buffer Overflow Vulnerabilities 48. Proxytunnel Local Proxy Credential Disclosure Vulnerability 49. Kerio MailServer Unspecified Vulnerability 50. AJ-Fork Insecure Default Permissions Vulnerability 51. MediaWiki Raw Page Cross-Site Scripting Vulnerability 52. BBlog RSS.PHP SQL Injection Vulnerability 53. Real Estate Management Software Multiple Unspecified Vulnera... 54. Online-Bookmarks Authentication Bypass Vulnerability 55. Recruitment Agency Software Unspecified Security Vulnerabili... 56. RealNetworks RealOne Player And RealPlayer Unspecified Web P... 57. RealNetworks RealOne Player And RealPlayer Unspecified File ... 58. RealNetworks RealOne Player And RealPlayer PNen3260.DLL Remo... 59. VyPRESS Messenger Remote Buffer Overflow Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Warspammer guilty under new federal law 2. U.N. warns of nuclear cyber attack risk 3. Feds invite comment on Internet wiretaps 4. Hackers attack Dutch government Web sites 5. McAfee in BitDefender virus slur spat 6. WorldPay struggles under DDoS attack (again) IV. SECURITYFOCUS TOP 6 TOOLS 1. XArp 0.1.5 2. Extreme Editor: 5.2.2 3. ATK Plugin Creator 1.0 4. PlugAPOP 1.00 5. PIKT - Problem Informant/Killer Tool v1.17.0 6. TX 1.0 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. BroadBoard Message Board Multiple SQL Injection Vulnerabilit... BugTraq ID: 11250 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11250 要約: BroadBoard Message Board には、SQL 構文が注入される問題が複数存在するこ とが報告されています。これらの問題は、SQL クエリで使用する前にユーザが入 力した URI の妥当性が適切に確認されないことに由来します。 攻撃者は、これらの問題を悪用して SQL クエリを操作し、データベースの重要 なデータを開示したり破壊したりする可能性があります。また、バックエンド データベースソフトウェアに対する攻撃が行われる可能性もあります。 2. Microsoft GDI+ Library Malformed JPEG Handling Unspecified D... BugTraq ID: 11251 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11251 要約: Microsoft GDI+ (Graphics Device Interface Plus) ライブラリには、不正な JPEG ファイルを処理する際にサービス不能状態に陥る未特定の問題が存在する 疑いがあると報告されています。 この問題は、NULL ポインタによる参照読み出しに由来します。 詳細が不明なため、この問題に関する他の情報は現時点では提供されていません。 問題の詳細が公開され次第、この BID は更新される予定です。 3. Baal Systems Portal Software Authentication Bypass Vulnerabi... BugTraq ID: 11252 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11252 要約: Baal Systems の Portal Software には、リモートから認証が回避できてしまう 問題が存在すると報告されています。この問題は、管理者アカウントが適切に作 成されないことに由来します。 攻撃者は、この問題を利用して管理ユーザを新規に登録し、標的アプリケーショ ンへの完全な管理者アクセスを実行する可能性があります。 4. PD9 Software MegaBBS Multiple Vulnerabilities BugTraq ID: 11253 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11253 要約: MegaBBS には、複数の問題が存在すると報告されています。これらの問題は、ユー ザが入力したデータの妥当性が適切に確認されないことに由来します。攻撃者は、 これらの問題を利用して HTTP 応答分割の問題を実行したり SQL 構文を注入する 攻撃を実行したりする可能性があります。 MegaBBS のバージョン 2.0 および 2.1 において、これらの問題の疑いがあると 報告されています。 5. MyWebServer Multiple Remote Vulnerabilities BugTraq ID: 11254 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11254 要約: MyWebServer には、リモートから攻撃を受ける問題が複数存在する疑いがあると 報告されています。これらの問題には、リモートからの攻撃によるサービス不能 状態やサーバへの管理者アクセスが含まれます。 MyWebServer 1.0.3 において、これらの問題の影響を受けることが報告されてい ます。その他のバージョンにも問題が存在する可能性があります。 6. Slava Astashonok Fprobe Unspecified Local Vulnerability BugTraq ID: 11255 リモートからの再現性: なし 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11255 要約: fprobe には、ローカルで発生する未特定の問題が存在する疑いがあると報告され ています。この問題は、'change user' 機能で発生します。詳細は、現時点では 提供されていません。問題の詳細が公開され次第、この BID は更新される予定で す。 fprobe 1.0.5 以前のバージョンにおいて、この問題の影響を受けることが報告さ れています。 7. YahooPOPS! Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 11256 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11256 要約: YahooPOPS! には、バッファオーバーフローの問題が複数存在することが報告され ています。これらの問題は、固定サイズのメモリバッファにユーザの入力をコピー する前に、境界チェックを失敗してしまうことに由来します。攻撃者は、これら の問題を利用して近接するメモリを上書きし、それによって重要なメモリ構造を 書き換えることで、実行の流れを変更する可能性があります。その結果、標的ア プリケーションのセキュリティコンテキスト内でリモートからのコード実行を許 してしまう可能性があります。 YahooPOPS! の 0.4 から 0.6 までのバージョンにおいて、これらの問題の影響を 受けることが報告されています。 8. Nettica Corporation INTELLIPEER Email Server User Account En... BugTraq ID: 11257 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11257 要約: Intellipeer 電子メールサーバには、ユーザアカウントが列挙される疑いのある ことが報告されています。攻撃者は、有効なユーザアカウントの情報を取得し、 標的ユーザに対して他の攻撃を引き起こす可能性があります。 Intellipeer 電子メールサーバのバージョン 1.01 において、この問題の影響を 受けることが報告されています。 9. Multiple Vendor TCP Packet Fragmentation Handling Denial Of ... BugTraq ID: 11258 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11258 要約: 複数のベンダによる TCP スタックの実装には、リモートからの攻撃によりサー ビス不能状態に陥る疑いがあると報告されています。 この問題は、フラグメント化された TCP パケットの処理効率が低いことに由来 すると報告されています。 この攻撃手法は、発見者によって "New Dawn Attack" と命名されました。これ は、以前報告された "Rose Attack" という攻撃の変形です。 リモートの攻撃者は、この問題を悪用して標的コンピュータ上のリソースに影響 を与える可能性があります。具体的には、標的コンピュータのサービス拒否を引 き起こす可能性があります。 Microsoft Windows 2000/XP、Linux 2.4 のカーネルツリー、および現時点では 未公表の Cisco システムで、この問題の疑いがあると報告されています。他の 製品にもこの問題が存在する可能性があります。 10. Symantec Norton AntiVirus Malformed EMail Denial Of Service ... BugTraq ID: 11259 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11259 要約: Symantec Norton AntiVirus には、サービス不能状態に陥る疑いがあります。 この問題の発見者によると、Microsoft Outlook で受信した不正な電子メールに 対して、Norton AntiVirus が処理を試行するとクラッシュすることが報告されて います。 Symantec では、現在この報告を調査中です。調査が完了次第、この BID は更新 される予定です。発見者は、問題があるバージョンについての詳細を報告してい ません。問題の詳細が調査され次第、バージョンに関する情報も適切に更新され る予定です。 11. @lexPHPTeam @lex Guestbook Remote PHP File Include Vulnerabi... BugTraq ID: 11260 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11260 要約: @lexPHPTeam の @lex Guestbook ソフトウェアには、問題が存在すると報告され ています。攻撃者は、この問題を利用して任意のコードが含まれる悪意ある PHP ファイルを標的システム上で実行する可能性があります。この問題は、ユーザが 入力したデータの妥当性が適切に確認されないことに由来します。 リモートの攻撃者は問題を悪用して、リモートの悪意ある PHP スクリプトを問 題を抱える変数に含め、このスクリプトを標的ソフトウェアのホストである Web サーバのセキュリティコンテキスト内で実行する可能性があります。 12. MySQL Bounded Parameter Statement Execution Remote Buffer Ov... BugTraq ID: 11261 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11261 要約: MySQL には、バッファオーバーフローが発生する可能性があると報告されていま す。この問題は、近接するメモリ領域にオーバーフローする可能性のある処理を 実行する前に、ユーザが入力したデータを処理可能なバッファサイズの適切な確 認に失敗すること由来します。 リモートの攻撃者は、この問題を利用して標的サーバをクラッシュを許してしま うことが報告されています。また、標的サーバのセキュリティコンテキスト内で リモートからコードが実行される可能性がありますが、これについては未検証で す。攻撃によって NULL バイトを使用してメモリの内容を上書きするには、複雑 な操作を必要とすることが推察されます。攻撃者は、構造化されていて予測可能 なメモリ操作の特性を悪用し、アプリケーションの実行の流れを制御する可能性 があります。 MySQL のバージョン 4.1.3-beta および 4.1.4 で、この問題が存在すると報告さ れていますが、その他のバージョンも影響を受ける可能性があります。 13. Debian GNU/Linux Sendmail Package Default SASL Password Vuln... BugTraq ID: 11262 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11262 要約: Debian GNU/Linux オペレーティングシステムに格納された Sendmail パッケー ジには、デフォルトのパスワードの問題が存在する疑いがあり、このために Sendmail MTA の不正利用を許してしまう可能性があります。これによって、勝手 に送られてくる商用電子メール (UCE: Unsolicited Commercial Email、またはス パム) メッセージが Sendmail がインストールされたマシンで中継される可能性 があります。 Debian の安定版 (woody) では 8.12.3-7.1 より前のバージョンの Debian Sendmail パッケージ、および開発版 (sid) では 8.13.1-13 より前のバージョ ンの Debian Sendmail パッケージに問題が存在すると報告されています。 14. Virtual Projects Chatma Denial Of Service Vulnerability BugTraq ID: 11263 リモートからの再現性: あり 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11263 要約: Virtual Projects の Chatman には、サービス不能状態に陥る問題が存在します。 この問題は、例外的な状況が適切に処理されないことに由来します。 攻撃者は、この問題を利用して標的アプリケーションをクラッシュさせ、正規ユー ザへのサービスを拒否する可能性があります。 15. IBM CTSTRTCASD Utility Local File Corruption Vulnerability BugTraq ID: 11264 リモートからの再現性: なし 公表日: Sep 27 2004 関連する URL: http://www.securityfocus.com/bid/11264 要約: IBM の 'ctstrtcasd' ユーティリティには、ローカルのファイル破壊の問題を受 けてしまうと報告されています。この問題は、ユーティリティを呼び出したユー ザによって指定されたファイルが上書きされる前に、ユーザパーミッションに対 する妥当性の適切に確認されないことに由来します。このユーティリティには、 setuid root ビットが付与されているので、標的コンピュータ上の任意のファイ ルの上書き、または任意の場所でのファイルの作成を許してしまいます。 攻撃者はこの問題を利用してデータを破壊したり、またはコンピュータに障害を 発生させてバックアップから再インストールしなければならない状態に陥らせる ことができます。これにより正規ユーザへのサービス拒否を招く可能性がありま す。 問題が報告されている RSCT は、pSeries 上の AIX 5.2 と 5.3、i5/OS (iSeries) 上の AIX、Linux (pSeries、xSeries、zSeries)、および pSeries/iSeries ハードウェア管理コンソールで実行されるバージョン 2.3.0.0 以降です。 16. Microsoft SQL Server Remote Denial Of Service Vulnerability BugTraq ID: 11265 リモートからの再現性: あり 公表日: Sep 28 2004 関連する URL: http://www.securityfocus.com/bid/11265 要約: Microsoft SQL Server には、リモートからの攻撃によりサービス不能状態に陥 る問題が存在すると報告されています。この問題は、不正なネットワーク通信が 適切に処理されないことに由来します。 攻撃者は、この問題を利用して標的サーバをクラッシュさせ、正規ユーザへのサー ビスを拒否する可能性があります。 17. Illustrate dBpowerAMP Music Converter and Audio Player Buffe... BugTraq ID: 11266 リモートからの再現性: あり 公表日: Sep 28 2004 関連する URL: http://www.securityfocus.com/bid/11266 要約: dBpowerAMP Music Converter および Audio Player には、不正なオーディオお よび再生リストのファイルを処理する際に、リモートからの攻撃によりバッファ オーバーフローが発生する問題が存在する疑いがあると報告されています。この 問題は、境界チェックが適切に実行されないことに由来します。攻撃者は、この 問題を利用して標的コンピュータに不正にアクセスする可能性があります。 dBPowerAmp Music Converter 10.0 および Audio Player 2.0 が、この問題の影 響を受けることが報告されています。 その他のバージョンにも問題が存在する可能性があります。 18. Vignette Application Portal Remote Information Disclosure Vu... BugTraq ID: 11267 リモートからの再現性: あり 公表日: Sep 28 2004 関連する URL: http://www.securityfocus.com/bid/11267 要約: Vignette Application Portal には、リモートからの攻撃による情報漏洩の問題 が存在します。この問題は、設計上の不備により重要な情報への不正アクセスが 可能になることに由来します。 攻撃者は、この問題を利用してオペレーティングシステムのバージョン、アプリ ケーションのバージョン、データベース接続パラメータなど、アプリケーション ポータル関連の設定に関する重要な情報を奪取する可能性があります。 19. Wordpress Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 11268 リモートからの再現性: あり 公表日: Sep 28 2004 関連する URL: http://www.securityfocus.com/bid/11268 要約: Wordpress には、クロスサイトスクリプティング攻撃を受ける問題が複数存在す ると報告されています。これらの問題は、ユーザが入力した URI の妥当性が適 切に確認されないことに由来します。 Wordpress 1.2 でこの問題が報告されていますが、その他のバージョンにも問題 が存在する可能性があります。 20. Serendipity Multiple Input Validation Vulnerabilities BugTraq ID: 11269 リモートからの再現性: あり 公表日: Sep 28 2004 関連する URL: http://www.securityfocus.com/bid/11269 要約: Serendipity には、クロスサイトスクリプティング攻撃および SQL 構文を注入 する攻撃を受ける問題が複数存在すると報告されています。 クロスサイトスクリプティングの問題は、'Comment.php' スクリプトの一部のパ ラメータが原因です。攻撃者は、この問題を利用して HTML タグやスクリプトコー ドを含む悪意あるリンクを作成し、リンクを標的ユーザに送信する可能性があり ます。 SQL 構文注入の問題も、アプリケーション内に原因が存在します。'exit.php' および 'comment.php' スクリプトのパラメータが、これらの問題の影響を受け ます。このため、攻撃者は SQL クエリの内容と論理構造を操作するために悪意 あるパラメータを与える可能性があります。 Serendipity 0.7-beta1 で、これらの問題が存在すると報告されています。そ の他のバージョンも影響を受ける可能性があります。 21. XMLStarlet Command Line XML Toolkit Multiple Unspecified Buf... BugTraq ID: 11270 リモートからの再現性: あり 公表日: Sep 28 2004 関連する URL: http://www.securityfocus.com/bid/11270 要約: コマンドラインの XML ツールキットである XMLStarlet には、未特定のバッファ オーバーフローの問題が複数存在します。これらの問題は、固定のプロセスバッ ファにユーザが入力した文字列をコピーする前に、文字列の長さの妥当性確認が 実行されないことに由来します。 攻撃者は、これらの問題を利用してプロセスメモリを操作し、任意のコードを実 行する可能性があります。 22. Icecast Server HTTP Header Buffer Overflow Vulnerability BugTraq ID: 11271 リモートからの再現性: あり 公表日: Sep 28 2004 関連する URL: http://www.securityfocus.com/bid/11271 要約: Icecast サーバには、バッファオーバーフローが発生する可能性のあることが報 告されています。この問題は、ユーザが入力したデータを処理する際に境界チェッ クが適切に実行されないことに由来します。 攻撃者は、この問題を利用して Icecast サーバのセキュリティコンテキスト内 でリモートからコードを実行できます。 また、この問題は Microsoft Windows プラットフォーム上でのみコード実行が 可能なことが報告されています。バッファオーバーフローの問題はすべてのプラッ トフォームに影響を及ぼしますが、問題のあるバッファに近接する場所に重要な アドレスが配置されている場合にのみ実行可能です。その他のプラットフォーム では、サービス拒否攻撃やコード実行が可能と推察されますが、これについては 現時点では未検証です。 2.x から 2.0.1 までのバージョンで、この問題存在することが報告されています。 23. ParaChat Directory Traversal Vulnerability BugTraq ID: 11272 リモートからの再現性: あり 公表日: Sep 28 2004 関連する URL: http://www.securityfocus.com/bid/11272 要約: ParaChat は、ディレクトリトラバーサル攻撃を受ける可能性があると報告され ています。この問題は、ユーザが入力したデータの妥当性が適切に確認されない ことに由来します。 攻撃者はこの問題を利用して、ParaChat のサーバプロセスの証明書を使用し、 サービスを提供しているコンピュータ上の重要な情報を含む任意のファイルの内 容を読み出す可能性があります。 バージョン 5.5 において、この問題の影響を受けることが報告されています。 その他のバージョンも影響を受ける可能性があります。 24. PeopleSoft Human Resources Management System Cross-Site Scri... BugTraq ID: 11275 リモートからの再現性: あり 公表日: Sep 29 2004 関連する URL: http://www.securityfocus.com/bid/11275 要約: PeopleSoft Human Resources Management System (HRMS) には、クロスサイトス クリプティング攻撃を受ける疑いがあると報告されています。この問題は、ユー ザが入力したデータの妥当性が適切に確認されないことに由来します。リモート の攻撃者は、この問題を利用して標的ユーザのブラウザで任意のスクリプトコー ドを実行する可能性があります。 この問題は、デフォルトのインストールで提供されるいくつかの未特定のデバッ グ用スクリプトおよびユーティリティスクリプトに由来します。攻撃者はこの問 題を利用する攻撃に成功した場合、重要なデータを開示可能であると報告されて います。 この問題は HRMS バージョン 7.0 において影響を受けることが報告されていま すが、その他のバージョンも同様に影響を受ける可能性があります。 25. SGI IRIX T_Bind/T_UnBind Undisclosed Vulnerability BugTraq ID: 11276 リモートからの再現性: あり 公表日: Sep 29 2004 関連する URL: http://www.securityfocus.com/bid/11276 要約: SGI IRIX にはセキュリティ問題が存在すると報告されていますが、詳細は現時 点では不明です。また、BSD のその他のバージョンにも問題が存在する可能性が ありますが、現時点では未検証です。この問題は、t_bind() の予期される振る 舞いが t_unbind() によって変更されることに由来すると報告されています。こ の問題による影響は不明です。現時点では、この問題に関する詳細情報はほとん ど公開されていません。 問題の詳細が公開され次第、この BID は更新される予定です。 26. Computer Associates Unicenter Common Services Plaintext Pass... BugTraq ID: 11277 リモートからの再現性: なし 公表日: Sep 29 2004 関連する URL: http://www.securityfocus.com/bid/11277 要約: Computer Associates Unicenter Common Services には、パスワードが平文で保 存される疑いがあると報告されています。一部のインストールバッチファイルで は、データベースのサーバ管理者のパスワードが平文で保存されることが報告さ れています。 ローカルの攻撃者が問題のバッチファイルへの読み込みアクセスを実行できる場 合、この問題が悪用される可能性があります。 27. SGI IRIX Undisclosed ARP Handling Vulnerability BugTraq ID: 11278 リモートからの再現性: あり 公表日: Sep 29 2004 関連する URL: http://www.securityfocus.com/bid/11278 要約: SGI IRIX には、ARP の処理に問題が存在する疑いがあると報告されていますが、 これについて現時点では公表されていません。この問題は、BID 265 (NetBSD Static ARP Vulnerability) に示された問題に関連している可能性がありますが、 現時点では未検証です。 この問題が悪用されると、標的ホストの ARP キャッシュ内の静的な ARP エント リが上書きされる可能性があります。 問題の詳細が公開され次第、この BID は更新される予定です。 28. Playlogic Alpha Black Zero Remote Denial Of Service Vulnerab... BugTraq ID: 11279 リモートからの再現性: あり 公表日: Sep 29 2004 関連する URL: http://www.securityfocus.com/bid/11279 要約: Alpha Black Zero には、リモートからの攻撃によりサービス不能状態に陥る可 能性があると報告されています。この問題は、ゲームサーバソフトウェアで多数 の同時接続が処理されないことに由来します。 攻撃者は、この問題を利用して標的サーバをクラッシュさせ、正規ユーザへのサー ビスを拒否する可能性があります。 バージョン 1.04 以前の Alpha Black Zero で、この問題が報告されています。 29. Freenet6 Client Default Installation Configuration File Perm... BugTraq ID: 11280 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11280 要約: Freenet6 には、デフォルトのインストールでの設定ファイルのパーミッション に問題が存在します。この問題は、デフォルト設定のエラーに由来します。 攻撃者はこの問題を利用して、デフォルトですべてのユーザが読み出し可能になっ ている設定ファイルから認証用情報を奪取する可能性があります。 30. Samba Remote Arbitrary File Access Vulnerability BugTraq ID: 11281 リモートからの再現性: あり 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11281 要約: Samba には、リモートから任意のファイルにアクセスされてしまう問題が存在し ます。この問題は、ユーザが入力したファイル名の妥当性確認が適切に実行され ないことに由来します。 攻撃者は、この問題を利用して標的コンピュータ上の Samba の共有ディレクト リ以外の場所に保存されているファイルにアクセスする可能性があります。これ によって重要な情報が開示され、攻撃者が標的コンピュータに対して他の攻撃を 実行できるようになる可能性があります。 31. GNU GetText Unspecified Insecure Temporary File Creation Vul... BugTraq ID: 11282 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11282 要約: GNU の gettext には、セキュリティ上不適切に一時ファイルを作成してしまう 未特定の問題が存在します。この問題は、ファイルへの書き込み前にファイルの 存在の確認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する疑いを持たない ユーザの権限で、任意のファイルを上書きする可能性があります。この問題が権 限昇格を引き起こす可能性は低いことが報告されています。 32. W-Agora Multiple Remote Input Validation Vulnerabilities BugTraq ID: 11283 リモートからの再現性: あり 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11283 要約: このアプリケーションには、複数の問題が存在することが報告されています。こ れらの問題は、ユーザが入力したデータの妥当性が適切に確認されないことに由 来します。リモートの攻撃者は、これらの問題を利用して SQL 構文を注入する 攻撃、クロスサイトスクリプティング攻撃、および HTTP 応答分割の問題を利用 する攻撃を実行する可能性があります。 W-Agora 4.1.6a でこれらの問題が確認されていますが、その他のバージョンも 影響を受ける可能性があります。 33. Silent-Storm Portal Multiple Input Validation Vulnerabilitie... BugTraq ID: 11284 リモートからの再現性: あり 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11284 要約: Silent-Storm Portal には、複数の問題が存在する疑いがあると報告されていま す。これらの問題は、ユーザが入力したデータの妥当性が適切に確認されないこ とに由来します。報告されている具体的な問題は、以下のとおりです。 Silent-Storm Portal には、クロスサイトスクリプティングの疑いがあると報告 されています。 このクロスサイトスクリプティングの問題を利用して、リモートの攻撃者は、悪 意のある HTML タグやスクリプトコードを含む問題を抱えるポータルへの悪意あ る URI リンクを作成する可能性があります。この攻撃によって、Cookie に由来 する認証用情報の窃取などの攻撃が引き起こされる可能性があります。 Silent-Storm Portal には、入力値に対する妥当性確認の問題によって Silent-Storm Portal データベースが破壊される疑いがあると報告されています。 リモートの攻撃者はこの問題を利用して、悪意あるデータベースフィールドを 追加することによって管理者権限を奪取する可能性があります。 34. GhostScript Unspecified Insecure Temporary File Creation Vul... BugTraq ID: 11285 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11285 要約: Ghostscript には、セキュリティ上不適切に一時ファイルを作成してしまう未特 定の問題が存在します。この問題は、ファイルへの書き込み前にファイルの存在 の確認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 35. GNU GLibC Unspecified Insecure Temporary File Creation Vulne... BugTraq ID: 11286 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11286 要約: GNU glibc には、セキュリティ上不適切に一時ファイルを作成してしまう未特定 の問題が存在します。この問題は、ファイルへの書き込み前にファイルの存在の 確認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 36. GNU Troff (Groff) Unspecified Insecure Temporary File Creati... BugTraq ID: 11287 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11287 要約: GNU Troff (groff) には、セキュリティ上不適切に一時ファイルを作成してしま う未特定の問題が存在します。この問題は、ファイルへの書き込み前にファイル の存在の確認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 37. GNU GZip Unspecified Insecure Temporary File Creation Vulner... BugTraq ID: 11288 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11288 要約: GNU gzip には、セキュリティ上不適切に一時ファイルを作成してしまう未特定 の問題が存在します。この問題は、ファイルへの書き込み前にファイルの存在の 確認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 38. MIT Kerberos 5 Unspecified Insecure Temporary File Creation ... BugTraq ID: 11289 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11289 要約: MIT Kerberos 5 には、セキュリティ上不適切に一時ファイルを作成してしまう 未特定の問題が存在します。この問題は、ファイルへの書き込み前にファイルの 存在の確認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 39. Trustix LVM Utilities Unspecified Insecure Temporary File Cr... BugTraq ID: 11290 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11290 要約: Trustix LVM ユーティリティには、セキュリティ上不適切に一時ファイルを作成 してしまう未特定の問題が存在します。この問題は、ファイルへの書き込み前に ファイルの存在の確認に失敗してしまうという設計上の不備に由来する可能性が あります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 40. MySQL Unspecified Insecure Temporary File Creation Vulnerabi... BugTraq ID: 11291 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11291 要約: MySQL には、セキュリティ上不適切に一時ファイルを作成してしまう未特定の問 題が存在します。この問題は、ファイルへの書き込み前にファイルの存在の確認 に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 41. NetaTalk Unspecified Insecure Temporary File Creation Vulner... BugTraq ID: 11292 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11292 要約: Netatalk には、セキュリティ上不適切に一時ファイルを作成してしまう未特定 の問題が存在します。この問題は、ファイルへの書き込み前にファイルの存在の 確認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 42. OpenSSL Unspecified Insecure Temporary File Creation Vulnera... BugTraq ID: 11293 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11293 要約: OpenSSL には、セキュリティ上不適切に一時ファイルを作成してしまう未特定の 問題が存在します。この問題は、ファイルへの書き込み前にファイルの存在の確 認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 43. Perl Unspecified Insecure Temporary File Creation Vulnerabil... BugTraq ID: 11294 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11294 要約: Perl には、セキュリティ上不適切に一時ファイルを作成してしまう未特定の問 題が存在します。この問題は、ファイルへの書き込み前にファイルの存在の確認 に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 44. PostgreSQL Unspecified Insecure Temporary File Creation Vuln... BugTraq ID: 11295 リモートからの再現性: なし 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11295 要約: PostgreSQL には、セキュリティ上不適切に一時ファイルを作成してしまう未特 定の問題が存在します。この問題は、ファイルへの書き込み前にファイルの存在 の確認に失敗してしまうという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、標的アプリケーションを実行する攻撃を予期して いないユーザの権限で、任意のファイルを上書きする可能性があります。この問 題が権限昇格を引き起こす可能性は低いことが報告されています。 45. PHP-Fusion Multiple SQL and HTML Injection Vulnerabilities BugTraq ID: 11296 リモートからの再現性: あり 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11296 要約: PHP-Fusion には、HTML タグの挿入や SQL 構文を注入する攻撃を受ける可能性が あると報告されています。この問題は、ユーザが入力したデータの妥当性が適切 に確認されないことに由来します。 攻撃者は、SQL 構文注入の問題を利用してバックエンドデータベースに対する SQL クエリを操作する可能性があります。これによって攻撃者は、管理者のパス ワードなどの重要な情報にアクセスし、データ破壊などの攻撃を実行する可能性 があります。 HTML タグを挿入可能な問題を利用して、攻撃者は、標的アプリケーションに悪 意ある HTML タグやスクリプトコードを挿入する可能性があります。疑いを持た ないユーザが攻撃を受けたページを参照すると、標的となる Web サイトのセキュ リティコンテキスト内で、注入されたスクリプトコードがブラウザ上で実行され ます。 PHP-Fusion のバージョン 4.01 において、これらの問題が報告されています。 その他のバージョンも影響を受ける可能性があります。 46. HP LaserJet 4200/4300 Printer Arbitrary Firmware Upgrade Vul... BugTraq ID: 11297 リモートからの再現性: あり 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11297 要約: HP LaserJet 4200 および 4300 の各プリンタには、ファームウェアが任意にアッ プグレードされてしまう可能性のあることが報告されています。 この問題は、問題のあるデバイス上におけるファームウェアのアップグレード方 法に由来します。HP のアップグレード用マニュアルによると、プリンタからファー ムウェアに対して専用にフォーマットされた印刷ジョブが送信されることによっ てファームウェアがアップグレードされます。このため、本来権限を持たないユー ザが FTP にアクセスし、CIFS を介してなどの手段によってファームウェアファ イルをプリンタにコピーして、ファームウェアをアップグレードする可能性があ ります。 ファームウェアファイルに含まれる情報がプリンタ用の正規のファームウェアデー タであることを保証するための方策については、現時点では不明です。攻撃者は、 単純な CRC-32 チェックサムなどの類似する手段を利用して、プリンタに組み込 まれた妥当性の確認処理を回避できる充分なデータを含むファームウェアファイ ルを作成する可能性があります。 攻撃者が任意のファームウェアファイルを使用して標的プリンタのアップグレー ドに成功した場合、問題のマシンをクラッシュさせたり、ファームウェアコード を悪意ある実行コードに置き換えたり、さらにはファームウェアを置き換えない 限りプリンタを使用できない状態に陥れる可能性があります。攻撃者は、認証を 必要とせずにネットワーク経由でアップグレードを試みることが可能であると推 察されます。 その他のプリンタにもこの問題の影響を受ける可能性があります。 47. GNU Sharutils Multiple Buffer Overflow Vulnerabilities BugTraq ID: 11298 リモートからの再現性: あり 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11298 要約: GNU Sharutils には、バッファオーバーフローの問題が複数存在します。これら の問題は、固定のプロセスバッファにユーザが入力した文字列をコピーする前に、 文字列の長さのチェックに失敗してしまうことに由来します。 この問題を利用しての攻撃に成功すると、問題のプロセスは即座にサービス不能 状態に陥る可能性があります。また、問題のアプリケーションを呼び出すユーザ の権限を使用して、標的システム上でコードが実行される可能性があります。 48. Proxytunnel Local Proxy Credential Disclosure Vulnerability BugTraq ID: 11299 リモートからの再現性: なし 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11299 要約: Proxytunnel には、プロキシの証明書がその他のローカルユーザに開示される問 題が存在します。proxyuser/proxypass データがセキュアな方法でプログラムに 渡されないため、コンピュータ上の他のユーザにデータが開示される可能性のあ ることが報告されています。 49. Kerio MailServer Unspecified Vulnerability BugTraq ID: 11300 リモートからの再現性: あり 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11300 要約: Kerio MailServer のバージョン 6.0.3 がリリースされました。このリリースで は、Kerio MailServer アプリケーションに存在する潜在的なセキュリティ上の 問題が解決されています。この問題の原因および影響については不明ですが、詳 細が公開され次第、この BID は更新される予定です。 6.0.3 より前のすべてのバージョンの Kerio MailServer にはこの問題が存在す ると考えられています。 50. AJ-Fork Insecure Default Permissions Vulnerability BugTraq ID: 11301 リモートからの再現性: あり 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11301 要約: AJ-Fork のデフォルトのファイルパーミッションは、セキュリティ上不適切であ る疑いが報告されています。この問題は設定エラーに由来します。攻撃者は、こ の問題を利用して Web からアクセスできる任意のファイルの読み書きを実行す る可能性があります。 AJ-Fork のバージョン 167 で、この問題の疑いがあると報告されています。そ の他のバージョンもこの問題の影響を受ける可能性があります。 AJ-Fork は CutePHP によって開発されている CuteNews をベースにして作成さ れていることが報告されています。CuteNews のすべてのバージョンは、コード が類似しているため、同様に CuteNews もこの問題の影響を受けるものと推測さ れます。 51. MediaWiki Raw Page Cross-Site Scripting Vulnerability BugTraq ID: 11302 リモートからの再現性: あり 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11302 要約: MediaWiki には、クロスサイトスクリプティング攻撃を受ける疑いのあることが 報告されています。この問題は、ユーザが入力したデータの妥当性が適切に確認 されないことに由来します。リモートの攻撃者は、この問題を利用して標的ユー ザのブラウザで任意の HTML コードやスクリプトコードを実行する可能性があり ます。 MediaWiki バージョン 1.3.4 以前において、この問題の影響を受ける可能性が あります。 52. BBlog RSS.PHP SQL Injection Vulnerability BugTraq ID: 11303 リモートからの再現性: あり 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11303 要約: bBlog には、SQL 構文を注入する攻撃を受ける疑いのあることが報告されていま す。この問題は、ユーザが入力した URI の妥当性確認が適切に実行されないこ とに由来します。 このため、悪意あるユーザがデータベースクエリを操作して重要な情報を閲覧ま たは変更し、これによってソフトウェアやデータベースに対する脅威を招く可能 性があります。攻撃者は、この問題を利用して管理者のパスワードハッシュを奪 取する場合があります。 53. Real Estate Management Software Multiple Unspecified Vulnera... BugTraq ID: 11304 リモートからの再現性: あり 公表日: Sep 30 2004 関連する URL: http://www.securityfocus.com/bid/11304 要約: Real Estate Management Software には、未特定の問題が複数存在する疑いがあ ると報告されています。 ベンダは、Real Estate Management Software のバージョン 1.0 にこれらの問 題が存在することを報告しています。問題の原因および影響については、現時点 では不明です。アプリケーションの特性により、これらの問題がリモートから実 行される可能性があると推察されます。 詳細が不明なため、これらの問題に関する他の情報は現時点では提供されていま せん。問題の詳細が公開され次第、この BID は更新される予定です。 54. Online-Bookmarks Authentication Bypass Vulnerability BugTraq ID: 11305 リモートからの再現性: あり 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11305 要約: Online-Bookmarks には、認証が回避されてしまう問題が存在します。この問題 は、重要なスクリプトに対する不正アクセスが適切に管理されないことに由来し ます。 攻撃者はこの問題を利用して、ユーザのブックマークに不正にアクセスし、任意 のエントリの表示、編集、および削除を実行する可能性があります。 55. Recruitment Agency Software Unspecified Security Vulnerabili... BugTraq ID: 11306 リモートからの再現性: あり 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11306 要約: Recruitment Agency Software には、未特定のセキュリティ上の問題が存在する 疑いのあることが報告されています。詳細がほとんど公開されていないため、問 題の原因および影響は現時点では不明です。 Recruitment Agency Software のバージョン 1.0 において、この問題の影響を 受けることが報告されています。 56. RealNetworks RealOne Player And RealPlayer Unspecified Web P... BugTraq ID: 11307 リモートからの再現性: あり 公表日: Sep 29 2004 関連する URL: http://www.securityfocus.com/bid/11307 要約: RealOne Player と RealPlayer には、未特定の問題が存在します。この問題が 利用されると、悪意ある Web ページによってソフトウェアのセキュリティコン テキスト内で任意のコードが実行される可能性が報告されています。 この問題は、既に BID 11273 (RealNetworks RealOne Player And RealPlayer Remote Vulnerabilities) に示されていますが、今回独自の BID が割り当てら れました。 57. RealNetworks RealOne Player And RealPlayer Unspecified File ... BugTraq ID: 11308 リモートからの再現性: あり 公表日: Sep 29 2004 関連する URL: http://www.securityfocus.com/bid/11308 要約: RealPlayer と RealOne Player には、問題が存在する疑いがあります。攻撃者 は、この問題を利用してクライアントコンピュータ上のファイルを削除する可能 性があります。攻撃者が攻撃を実行するには、標的ファイルのパスを把握してい る必要があります。 この問題は、既に BID 11273 (RealNetworks RealOne Player And RealPlayer Remote Vulnerabilities) に示されていますが、今回独自の BID が割り当てら れました。 58. RealNetworks RealOne Player And RealPlayer PNen3260.DLL Remo... BugTraq ID: 11309 リモートからの再現性: あり 公表日: Sep 29 2004 関連する URL: http://www.securityfocus.com/bid/11309 要約: RealPlayer と RealOne Player には、リモートからの攻撃による整数オーバー フローの疑いがあります。Microsoft Windows、Linux、および Mac OS プラット フォーム用の RealPlayer と RealOne Player にリンクされた 'pnen3260.dll' ライブラリに問題があると報告されています。'pnen3260.dll' ライブラリは、 RealMedia (.rm) ファイルを処理します。 オーバーフローによって、ヒープメモリの管理構造が破壊されます。これによっ て最終的には、攻撃者はアクティブなプロセスのメモリ内の任意の場所に書き込 みを実行することにより、実行の流れを制御する可能性があります。 したがって、リモートの攻撃者は問題を悪用して、ソフトウェアの問題のバージョ ンを実行するユーザのセキュリティコンテキスト内で、自分が指定した任意のコー ドを実行する可能性があります。 この問題は、既に BID 11273 (RealNetworks RealOne Player And RealPlayer Remote Vulnerabilities) に示されていますが、今回独自の BID が割り当てら れました。 59. VyPRESS Messenger Remote Buffer Overflow Vulnerability BugTraq ID: 11310 リモートからの再現性: あり 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11310 要約: VyPRESS Messenger には、リモートからの攻撃によるバッファオーバーフローの 問題が存在します。この問題は、固定のプロセスバッファにユーザが入力した文 字列をコピーする前に、文字列の長さが検査されないことに由来します。 攻撃者は、この問題を利用して問題を抱えるアプリケーションを実行するユーザ の権限を使用し、リモートから標的コンピュータ上で任意のマシンコードを実行 する可能性があります。ブロードキャストアドレスにメッセージを送信すること により、LAN 上のすべてのホストを悪用することが可能です。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Warspammer guilty under new federal law 著者: Kevin Poulsen 車内からポルノ広告を含む多数のスパムメールを送信したロサンジェルス在住の 男は、最高 6 か月の禁固刑の判決を受ける可能性があります。 http://www.securityfocus.com/news/9606 2. U.N. warns of nuclear cyber attack risk 著者: Kevin Poulsen 国際原子力機関 (IAEA) は、侵入者や悪意のある内部関係者による原子力プラン トの操業妨害の可能性に対して警告を発しています。 http://www.securityfocus.com/news/9592 3. Feds invite comment on Internet wiretaps 著者: Kevin Poulsen 米国で、捜査当局によるブロードバンドおよび VoIP システムの通信傍受を可能 にする法律案について、民間意見調査期間が開始されました。 http://www.securityfocus.com/news/9582 4. Hackers attack Dutch government Web sites 著者: The Associated Press http://www.securityfocus.com/news/9642 5. McAfee in BitDefender virus slur spat 著者: John Leyden, The Register Google.com のスポンサーリンク広告で McAfee が競合アンチウイルスソフトベ ンダの BitDefender を中傷した件で、McAfee は問題から距離を置く姿勢をとっ ています。 http://www.securityfocus.com/news/9633 6. WorldPay struggles under DDoS attack (again) 著者: John Leyden, The Register スコットランド銀行傘下のインターネット決済サービス企業である WorldPay は、 3 日間連続でサービスの大幅な中断を引き起こした持続的なインターネット攻撃 への対処に追われています。 http://www.securityfocus.com/news/9632 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. XArp 0.1.5 作者: Christoph Mayer 関連する URL: http://www.chrismc.de 動作環境: Windows 2000、Windows XP 要約: XArp は、ARP キャッシュを監視するためのグラフィカルツールです。このツー ルは、定期的にローカルの ARP キャッシュにリクエストを出して、IP の変更を MAC マッピングに報告します。XArp は ARP キャッシュを監視するためのグラフィ カルなツールです。このソフトウェアは定期的にローカルの ARP キャッシュを 要求し、IP アドレスから MAC へのマッピングの変化を報告します。よって、こ のソフトウェアは、ネットワーク上で本来のやりとりの間に入り情報の改ざんや 窃取を行う攻撃の前準備として利用される、ARP 汚染を識別するために使用可能 です。 2. Extreme Editor: 5.2.2 作者: Uri Fridman 関連する URL: http://www.geocities.com/urifrid/soft.html 動作環境: Windows 2000、Windows NT、Windows XP 要約: 暗号化機能を持つマルチタブの ASCII テキストエディタです。Twofish を使用 して、編集したテキストとクリップボードを暗号化できます。 3. ATK Plugin Creator 1.0 作者: Nico 'Triplex' Spicher 関連する URL: http://www.computec.ch/projekte/atk/ 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: これは Windows 用フリーウェアであり、ATK プラグインを作成および強化する ための便利で小さなインタフェースです。これは初めて一般公開されたリリース ですが、ATK 2.x との完全な互換性があります。また、ATK 1.x で使用すること も可能です (一部の新しいフィールドは、このリリースでは完全にサポートされ ません)。 4. PlugAPOP 1.00 作者: waffle soft 関連する URL: http://www.wafflesoft.com/PlugAPOP/manual_en.html 動作環境: Windows XP 要約: PlugAPOP は、APOP 機能が実装されていない Microsoft Outlook および Outlook Express で APOP 機能を使用するためのソフトウェアです。 [使用が簡単] インストールとセットアップが非常に簡単です。電子メールクライアントのアカ ウント名とサーバ名のフィールドを変更すると、即座に APOP アクセスを利用可 能になります。PlugAPOP では特別な設定は必要ありません。 [小規模] PlugAPOP は CPU 資源およびメモリを大量に消費せず、また、OS のコアアプリ ケーションおよびその他のアプリケーションに影響しません。PlugAPOP は、SD を使用するだけで実装できます。 5. PIKT - Problem Informant/Killer Tool v1.17.0 作者: Robert Osterlund, robert osterlund gsb uchicago edu 関連する URL: http://pikt.org 動作環境: AIX、FreeBSD、HP-UX、IRIX、Linux、Solaris、SunOS 要約: PIKT は多分野にわたって使用できる多目的なツールキットであり、コンピュー タシステムの監視と設定、システムのセキュリティ編成、ドキュメントのフォー マット、コマンドライン作業の支援、およびその他の一般的なシステム管理タス クに使用できます。 PIKT の主要用途は問題の報告と修正ですが、柔軟で拡張性があるツールなので、 ユーザは思いつく限りの多様な目的に使用できます。 6. TX 1.0 作者: Goldie Rejuven 関連する URL: http://www.checksum.org/download/RX/ 動作環境: Windows 2000、Windows NT、Windows XP 要約: VC++ でコーディングされ、Windows で広く使用可能な最小のリバースシェルで す。サービスパックの適用にかかわらず、Windows NT、2000、XP、および 2003 のすべてのバージョンで使用できます。ただし、Windows 98 および ME では使 用できません。固定ポートへの特定の IP に接続し、ソースマシンの固定ソース ポートを使用してファイヤウォールを回避する小さなアプリケーションです。 デフォルトの接続元ポート: 443 デフォルトの接続先ポート: 8080 詳細は readme.txt を参照してください。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄(OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature