小笠原@ラックです。 SecurityFocus Newsletter 第 270 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 12 Oct 2004 19:31:06 -0000 Message-ID: <20041012193106.5596.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #270 ----------------------------- This issue sponsored by: Internet Security Systems I. FRONT AND CENTER 1. Defeating Honeypots: Network Issues, Part 2 2. Fueling the Fire II. BUGTRAQ SUMMARY 1. Mozilla Firefox DATA URI File Deletion Vulnerability 2. Xerces C++ Duplicated Attributes XML Parsing Denial Of Servi... 3. Debian GNU/Linux Telnetd Invalid Memory Handling Vulnerabili... 4. Yappa-NG Show Random Image AddOn Unauthorized Locked Album A... 5. Roaring Penguin PPPoE Arbitrary File Overwrite Vulnerability 6. Macromedia ColdFusion MX Template Handling Privilege Escalat... 7. Sun Solaris Gzip File Permission Modification Vulnerability 8. DistCC Access Control Bypass Vulnerability 9. INCOGEN BugPort Unspecified Remote Vulnerability 10. FreeBSD Syscons CONS_SCRSHOT Kernel Memory Disclosure Vulner... 11. Apple Mac OS X Multiple Security Vulnerabilities 12. Apple Mac OS X Postfix Release SMTPD AUTH Username Denial Of... 13. CUPS Error_Log Local Password Disclosure Vulnerability 14. FuzzyMonkey My Blog Multiple Input Validation Vulnerabilitie... 15. NetworkActiv Web Server Remote Denial of Service Vulnerabili... 16. IBM DB2 Multiple Critical Remote Vulnerabilities 17. Symantec Norton AntiVirus MS-DOS Name Scan Evasion Vulnerabi... 18. PHPLinks Multiple Input Validation Vulnerabilities 19. Jetty Directory Traversal Vulnerability 20. Macromedia ColdFusion MX Remote File Content Disclosure Vuln... 21. Invision Power Board Referer Cross-Site Scripting Vulnerabil... 22. Sticker Unauthorized Secure Message Sending Vulnerability 23. RealOne Player and RealPlayer Multiple Unspecified Remote Vu... 24. BlackBoard Internet Newsboard System Remote File Include Vul... 25. Brooky CubeCart SQL Injection Vulnerability 26. DCP-Portal Multiple Cross-Site Scripting Vulnerabilities 27. DCP-Portal Multiple HTML Injection Vulnerabilities 28. DCP-Portal Calendar.PHP HTTP Response Splitting Vulnerabilit... 29. Microsoft ASP.NET URI Canonicalization Remote Information Di... 30. TriDComm Built-in FTP Server Directory Traversal Vulnerabili... 31. Apple Mac OS X ServerAdmin Default SSL Certificate Vulnerabi... 32. Microsoft Internet Explorer Local XML Document Disclosure Vu... 33. MySQL MaxDB WebDBM Server Name Denial of Service Vulnerabili... 34. Cyrus SASL Multiple Remote And Local Vulnerabilities 35. Wordpress Wp-login.PHP HTTP Response Splitting Vulnerability 36. Jean-Yves Lefort Mail Notification Multiple Undisclosed Vuln... 37. Microsoft Word Multiple Remote Denial Of Service Vulnerabili... 38. Jera Technology Flash Messaging Server Remote Denial of Serv... 39. Real Networks Helix Universal Server Remote Integer Handling... 40. Nathaniel Bray Yeemp File Transfer Public Key Verification B... 41. Monolith Lithtech Game Engine Remote Buffer Overflow Vulnera... III. SECURITYFOCUS NEWS ARTICLES 1. Shifting cyber threats menace factory floors 2. Warspammer guilty under new federal law 3. U.N. warns of nuclear cyber attack risk 4. Webroot: Spyware is Windows-only 5. Botched maintenance - not worm - blamed for MS IM glitch 6. Word open to exploit IV. SECURITYFOCUS TOP 6 TOOLS 1. DiskInternals Uneraser 2.01 2. DiskInternals NTFS Reader 1.01 3. Airscanner Mobile Firewall 1.0 4. PHP_Sec (Wasp Project) 0.0.1 5. SiVuS, The VoIP Vulnerability Scanner 1.07 6. XArp 0.1.5 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Mozilla Firefox DATA URI File Deletion Vulnerability BugTraq ID: 11311 リモートからの再現性: あり 公表日: Oct 02 2004 関連する URL: http://www.securityfocus.com/bid/11311 要約: Mozilla Firefox には、ファイル削除の問題の影響を受けることが報告されてい ます。 攻撃者はこの問題を利用して、疑いを持たないユーザをだますことで悪意ある HTML タグやスクリプトコードを閲覧させて、標的ユーザが設定したダウンロー ドディレクトリの再帰的な削除を引き起こす可能性があります。攻撃者は、URI スキーム 'data:' を利用する HTML タグまたはスクリプトコードを含む悪意あ る Web ページを作成することによって、この攻撃を実行します。 Mozilla Firefox の 0.10.1 より前のバージョンにおいて、この問題が報告され ています。 2. Xerces C++ Duplicated Attributes XML Parsing Denial Of Servi... BugTraq ID: 11312 リモートからの再現性: あり 公表日: Oct 02 2004 関連する URL: http://www.securityfocus.com/bid/11312 要約: Xerces C++ には、サービス不能状態に陥る可能性があると報告されています。 この問題は、例外的な XML の入力が適切に処理されないことに由来します。 リモートの攻撃者はこの問題を利用して、影響を受けるライブラリを使用するア プリケーションに悪意を持って作成した XML データを渡すことによって、使用 可能な CPU 資源をすべて消費する可能性があります。 Xerces C++ のバージョン 2.5.0 において、この問題の影響を受けることが報告 されています。それ以前のバージョンについても、この問題の影響を受ける可能 性があります。 3. Debian GNU/Linux Telnetd Invalid Memory Handling Vulnerabili... BugTraq ID: 11313 リモートからの再現性: あり 公表日: Oct 03 2004 関連する URL: http://www.securityfocus.com/bid/11313 要約: Debian/GNU Linux によって提供される Telnetd には、不正なメモリ処理が発生 する問題の影響を受けることが報告されています。この問題は、適切なメモリバッ ファの割り当てと開放の処理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、telnetd プロセスのセキュリティコンテキスト内 でコードを実行する可能性があります。デフォルトの Debian GNU/Linux 上では、 telnetd プロセスは低い権限の 'telnetd' ユーザとして実行されます。 安定版では 0.17-18woody1 より前のバージョン、不安定版では 0.17-26 より前 のバージョンの telnetd で、この問題の影響を受けることが報告されています。 4. Yappa-NG Show Random Image AddOn Unauthorized Locked Album A... BugTraq ID: 11314 リモートからの再現性: あり 公表日: Oct 04 2004 関連する URL: http://www.securityfocus.com/bid/11314 要約: yappa-ng の任意のホームページから無作為な画像を表示するアドオンには、セ キュリティ上の問題が存在する疑いがあります。この問題によって、本来権限を 持たないユーザがロックされたアルバムの画像にアクセスする可能性があります。 5. Roaring Penguin PPPoE Arbitrary File Overwrite Vulnerability BugTraq ID: 11315 リモートからの再現性: なし 公表日: Oct 04 2004 関連する URL: http://www.securityfocus.com/bid/11315 要約: Roaring Penguin PPPoE には、ローカルの任意のファイルを上書き可能な問題が 存在します。この問題は、問題のあるドライバが一時ファイルに書き込みを実行 する前にファイルの存在を適切に確認しないことに由来します。 setuid root ビットに権限が付与されている場合、攻撃者はこの問題を利用して 問題のあるコンピュータ上の任意のファイルを上書きする可能性があります。こ のアプリケーションは、インストール時には setuid root ビットはデフォルト で付与されない点に留意すべきです。 6. Macromedia ColdFusion MX Template Handling Privilege Escalat... BugTraq ID: 11316 リモートからの再現性: あり 公表日: Oct 04 2004 関連する URL: http://www.securityfocus.com/bid/11316 要約: Macromedia ColdFusion MX には、テンプレート処理時に権限昇格の問題が存在 すると報告されています。この問題は、アクセスに対する妥当性の確認の不備に 由来しており、管理者権限を必要とする行為を特定のユーザに許してしまいます。 攻撃者は、この問題を利用して問題のあるアプリケーションが実行されているコ ンピュータ上で管理者権限を奪取する可能性があります。 7. Sun Solaris Gzip File Permission Modification Vulnerability BugTraq ID: 11318 リモートからの再現性: なし 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11318 要約: Sun Solaris の gzip(1) には、ファイルパーミッションが変更される疑いがあ ると報告されています。この問題によって重要な情報が漏洩し、権限を持たない ローカルユーザにファイルへの書き込みパーミッションが割り当てられる可能性 があります。 Sun Solaris 8 において、この問題の影響を受けることが報告されています。 8. DistCC Access Control Bypass Vulnerability BugTraq ID: 11319 リモートからの再現性: あり 公表日: Oct 04 2004 関連する URL: http://www.securityfocus.com/bid/11319 要約: DistCC のアクセスコントロールは、特定の状況下で正常に機能しなくなる可能 性があると報告されています。 このために、アクセスコントロールが適用されない可能性があります。 リモートの攻撃者はこの問題を利用して、設定されたアクセスコントロールのルー ルに関係なく、影響を受ける DistCC サービスへのアクセスを取得できるように なる可能性があります。 この問題は、DistCC 2.16 において修正されています。 9. INCOGEN BugPort Unspecified Remote Vulnerability BugTraq ID: 11320 リモートからの再現性: あり 公表日: Oct 01 2004 関連する URL: http://www.securityfocus.com/bid/11320 要約: BugPort には、リモートから影響を受ける未特定の問題が存在する疑いがあると 報告されています。この問題は、添付ファイルが適切に処理されないことに由来 します。詳細は公開されていませんが、攻撃者は問題を利用して、問題のアプリ ケーションが実行されるサーバに任意のファイルをアップロードする可能性があ ります。 攻撃者がスクリプトコードが含まれる任意のファイルをサーバにアップロードし て実行できる場合、さまざまな攻撃を実行して Web サーバに対する脅威を引き 起こす可能性があります。 BugPort の 1.133 以前のバージョンにおいて、この問題の影響を受けることが 報告されています。 10. FreeBSD Syscons CONS_SCRSHOT Kernel Memory Disclosure Vulner... BugTraq ID: 11321 リモートからの再現性: なし 公表日: Oct 04 2004 関連する URL: http://www.securityfocus.com/bid/11321 要約: FreeBSD Syscons ドライバには、メモリの内容が開示される問題が発生する可能 性があると報告されています。 攻撃者はこの問題を利用して、カーネルメモリの一部を読み出す可能性がありま す。これによって攻撃者は、パスワードを含む可能性のあるファイルのキャッシュ やターミナルバッファなどの重要なデータを読み出す可能性があります。これを 利用して取得したデータは、影響を受けるコンピュータに対して更なる攻撃を試 みるための手助けとなる可能性があります。 11. Apple Mac OS X Multiple Security Vulnerabilities BugTraq ID: 11322 リモートからの再現性: あり 公表日: Oct 04 2004 関連する URL: http://www.securityfocus.com/bid/11322 要約: Mac OS X には、複数のセキュリティ上の問題が存在すると報告されています。 これらの問題を修正し、その他の機能強化を提供するセキュリティアップデート が利用可能です。以下の問題が報告されています。 Apple AFP サーバには、リモートからの攻撃によりサービス不能状態に陥る疑い があると報告されています。 パーミッションが脆弱であるために AFP サーバに問題が発生すると報告されて います。これによって、あたかも安全であるかのように管理者が誤解する可能性 があります。 NetInfoManager ユーティリティには、セキュリティ問題が存在すると報告され ています。NetInfoManager ユーティリティは、特定の状況下において特定の有 効なアカウントを無効なアカウントであると通知してしまうと報告されています。 QuickTime ユーティリティで、ヒープ領域においてオーバーフローが発生する問 題が存在すると報告されています。攻撃者はこの問題を利用して、問題のあるソ フトウェアを実行するユーザのセキュリティコンテキスト内で任意の命令を実行 する可能性があります。 最後に、ServerAdmin にはデフォルト設定が脆弱である疑いがあると報告されて います。このため、リモートの攻撃者が ServerAdmin のトラフィックを妨害し て復号化する可能性があります。この問題は、BID 11344 で別途示されています。 これらの問題の一部については、以前の BID ですでに示されています。この更 新が完成次第、この BID は分割され、問題ごとに独自の BID が割り当てられる 予定です。 12. Apple Mac OS X Postfix Release SMTPD AUTH Username Denial Of... BugTraq ID: 11323 リモートからの再現性: あり 公表日: Oct 04 2004 関連する URL: http://www.securityfocus.com/bid/11323 要約: Mac OS X に同梱されている Postfix には、SMTPD AUTH を介して提供されるユー ザ名の処理に関連した問題が存在します。この問題が悪用されると、特定のユー ザのサーバアクセスが拒否される可能性があります。 この問題は、SMTPD AUTH が有効になっている場合にのみ発生します。 ソース元がリリースした Postfix では問題の影響は受けません。Apple Mac OS X Panther に同梱されているバージョンでのみ発生する問題です。 13. CUPS Error_Log Local Password Disclosure Vulnerability BugTraq ID: 11324 リモートからの再現性: なし 公表日: Oct 04 2004 関連する URL: http://www.securityfocus.com/bid/11324 要約: CUPS には、ローカルに存在するのパスワードが漏洩する疑いがあると報告され ています。この問題は、正規ユーザが特定の方法で共有プリンタで印刷を実行す るときに発生すると報告されています。ローカルの攻撃者は、プリンタのログファ イルに含まれるユーザパスワードを取得する可能性があります。 CUPS の 1.1.21 以前のバージョンにおいて、この問題が発生すると考えられて います。 詳細が不明なため、この問題に関する他の情報は現時点では提供されていません。 問題の詳細が公開され次第、この BID は更新される予定です。 14. FuzzyMonkey My Blog Multiple Input Validation Vulnerabilitie... BugTraq ID: 11325 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11325 要約: FuzzyMonkey My Blog には、入力値に対する妥当性の確認に関連する複数の問題 が存在します。これらの問題は、ユーザが入力した文字列が動的な Web ページ のコンテンツに追加される前に、文字列に対して妥当性の確認とフィルタに失敗 してしまうことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザに対してクロスサイト スクリプティング攻撃を実行し、これによって Cookie に由来する認証用情報の 窃取などの攻撃を引き起こす可能性があります。 15. NetworkActiv Web Server Remote Denial of Service Vulnerabili... BugTraq ID: 11326 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11326 要約: NetworkActiv Web Server には、リモートからの攻撃によりサービス不能状態に 陥る疑いがあると報告されています。この問題は、例外的な状況が適切に処理さ れないことに由来しており、これによりサーバのクラッシュが発生します。 NetworkActiv Web Server のバージョン 1.0 で、この問題が存在する疑いがあ ると報告されています。その他のバージョンも問題の影響を受ける可能性があり ます。 16. IBM DB2 Multiple Critical Remote Vulnerabilities BugTraq ID: 11327 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11327 要約: 報告されている問題には、20 件のリモートからの攻撃に利用できる問題が含ま れており、その大部分がバッファオーバーフローの問題です。これらはすべて 「緊急」の問題である可能性があります。 これらの問題に関する詳細情報は、現時点では公開されていません。詳細が公開 され次第、この BID は更新され、問題ごとに個別の BID に分割される予定です。 17. Symantec Norton AntiVirus MS-DOS Name Scan Evasion Vulnerabi... BugTraq ID: 11328 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11328 要約: Norton AntiVirus には、MS-DOS の予約デバイス名を持つファイルの処理時にス キャンが回避される問題が存在します。この問題は、設計上の不備によりファイ ルのスキャン回避を許してしまうことに由来します。問題のあるコンピュータ上 にすでにファイルが存在する場合にのみ、この問題が発生する点に留意すべきで す。受信する電子メールに含まれる悪意あるファイルは、すべての Norton AntiVirus 製品で検出されます。 18. PHPLinks Multiple Input Validation Vulnerabilities BugTraq ID: 11329 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11329 要約: PHPLinks には、入力値に対する妥当性の確認に関連する複数の問題が存在する 疑いがあると報告されています。 'index.php' スクリプトには、ファイルをインクルード可能な問題が存在すると 報告されています。攻撃者はこの問題を利用して、任意の PHP スクリプトをイ ンクルードし、実行する可能性があります。コード実行は、問題のスクリプトの ホストとなる Web サーバプロセスのセキュリティコンテキスト内で処理されま す。 また、SQL 構文を注入する攻撃を受ける問題が存在すると報告されています。こ のため、攻撃者は悪意あるパラメータを使用して SQL クエリの論理構成を操作 する可能性があります。 19. Jetty Directory Traversal Vulnerability BugTraq ID: 11330 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11330 要約: Jetty には、ディレクトリトラバーサル攻撃を受ける可能性があると報告されて います。この問題は、HTTP 要求の URI のサニタイズ処理が適切に実行されない ことに由来します。 リモートの攻撃者はこの問題を利用して、問題のあるプロセスの証明書を使用し、 サービスを提供しているコンピュータ上にある重要な任意のファイルの内容を読 み出す可能性があります。 この問題の影響を受ける Jetty の具体的なバージョンについては、現時点では 明らかにされていません。詳細情報が公開され次第、この BID は更新される予 定です。 この問題は、BID 4360 に関連している可能性があります。 20. Macromedia ColdFusion MX Remote File Content Disclosure Vuln... BugTraq ID: 11331 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11331 要約: Macromedia ColdFusion MX には、ファイルの内容がリモートで開示される問題 が存在します。 この問題はアクセスに対する妥当性の確認の不備に由来しており、これにより、 攻撃者がセキュリティを回避してファイル内容を取得することを許してしまいま す。 この問題により、ディレクトリの内容が開示されることはない点に留意すべきで す。したがって、攻撃者はあらかじめ標的ファイルについて知っている必要があ ります。 攻撃者はこの問題を利用して、IIS 管理システムに設定されたアクセス制限を効 果的に回避し、問題のあるコンピュータ上の ColdFusion プロセスで読み出し可 能な Web 用のドキュメントルートディレクトリに格納されているファイルの内 容を読み出す可能性があります。 21. Invision Power Board Referer Cross-Site Scripting Vulnerabil... BugTraq ID: 11332 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11332 要約: Invision Power Board には、リモートからクロスサイトスクリプティング攻撃 を受ける問題が存在すると報告されています。この問題は、ユーザによる入力 値を動的な Web コンテンツに追加する前に、妥当性の確認またはサニタイズ処 理に失敗することに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザ上のセキュリティ コンテキスト内でで任意のスクリプトコードを実行し、これにより Cookie に由 来する認証用情報の窃取などの攻撃を引き起こす可能性があります。 22. Sticker Unauthorized Secure Message Sending Vulnerability BugTraq ID: 11333 リモートからの再現性: あり 公表日: Oct 05 2004 関連する URL: http://www.securityfocus.com/bid/11333 要約: Sticker には、不正にセキュアメッセージを送信できる可能性があると報告され ています。 この問題は、グループ専用の共有の秘密鍵を持たない送信者が当該グループ宛て にメッセージを送信することが許可されるという欠陥に由来すると報告されてい ます。これにより、認証されていない不正なユーザがグループにメッセージを送 信できてしまいます。 Sticker のバージョン 3.1 beta 1 において、この問題が報告されています。 23. RealOne Player and RealPlayer Multiple Unspecified Remote Vu... BugTraq ID: 11335 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11335 要約: NGSSoftware の報告によると、RealOne および RealPlayer には、複数のバッファ オーバーフローおよび不正なファイルアクセスを許してしまう問題が存在すると 報告されています。これらの問題に関する詳細は、後日公開される予定ですが、 一部はBID 11307 と BID 11308 で示された問題と重複している可能性があります。 また、これら 2 つの BID で示されていない問題も存在すると考えられます。 Real Networks は、すべての問題について修正プログラムをリリースしたと報告 しています。 24. BlackBoard Internet Newsboard System Remote File Include Vul... BugTraq ID: 11336 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11336 要約: BlackBoard Internet Newsboard System には、リモートからファイルをインク ルード可能な問題の疑いがあると報告されています。この問題は、ユーザが入力 したデータのサニタイズ処理が適切に実行されないことに由来します。攻撃者は この問題を利用して、任意のスクリプトコードを含む悪意あるファイルをインク ルードし、問題のあるコンピュータ上で実行する可能性があります。 BlackBoard Internet Newsboard System のバージョン 1.5.1 において、この問 題の疑いがあると報告されています。それ以前のバージョンも影響を受ける可能 性があります。 25. Brooky CubeCart SQL Injection Vulnerability BugTraq ID: 11337 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11337 要約: CubeCart には、SQL 構文を注入する攻撃を受ける可能性があると報告されてい ます。この問題は、ユーザが入力した URI データを SQL クエリに追加する前に 適切にサニタイズ処理が実行されないことに由来します。 攻撃者は、この問題を利用して SQL クエリを操作し、データベースの重要なデー タを取得したり破壊する可能性があります。また、バックエンドデータベースの ソフトウェアが攻撃される可能性があります。 CubeCart のバージョン 2.0.1 において、この問題が報告されています。その 他のバージョンも影響を受ける可能性があります。 26. DCP-Portal Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 11338 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11338 要約: DCP-Portal には、クロスサイトスクリプティング攻撃を受ける複数の問題が存 在する可能性があると報告されています。DCP-Portal では、いくつかのスクリ プトの URI パラメータに対して十分なフィルタが行われていません。 この欠陥のため、リモートの攻撃者はスクリプトコードを含む悪意あるリンクを 作成する可能性があります。正規ユーザがこのリンクを開くと、ユーザのブラウ ザ上でコードが実行されてしまいます。URI パラメータに含まれるスクリプトコー ドは、問題のある Web サイトのセキュリティコンテキスト内で実行されます。 これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる 可能性があります。 27. DCP-Portal Multiple HTML Injection Vulnerabilities BugTraq ID: 11339 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11339 要約: DCP-Portal には、HTML タグを注入する攻撃を受ける複数の問題が存在する疑い があると報告されています。DCP-Portal では、いくつかのスクリプトの入力フィー ルドを介してサブミットされるデータに対して十分なフィルタが行われていません。 これらの問題により、注入された悪意あるスクリプトコードが含まれるページを ユーザが参照すると、このコードが実行されてしまいます。悪意あるコードは、 問題のあるソフトウェアのホストとなるサイトのセキュリティコンテキスト内で 実行されます。この問題の利用により、Cookie に由来する認証用情報が窃取さ れる可能性があります。攻撃者は、DCP-Portal 内のページのユーザ向けの処理 を操作できる可能性があるため、他の攻撃を実行する可能性もあります。 28. DCP-Portal Calendar.PHP HTTP Response Splitting Vulnerabilit... BugTraq ID: 11340 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11340 要約: DCP-Portal には、HTTP 応答分割の問題が存在する疑いがあると報告されていま す。これは、問題のあるスクリプトの欠陥に由来し、攻撃者に GET 要求の取り扱 いを許してしまうことになります。 リモートの攻撃者はこの問題を利用して、Web コンテンツのの改ざん、キャッシュ 汚染や偽りのコンテンツを表示させる可能性があります。これによってさまざま な攻撃を引き起し、Web サイトがあたかも信頼できるものであるかのようにクラ イアントユーザを誤解させる可能性があります。 29. Microsoft ASP.NET URI Canonicalization Remote Information Di... BugTraq ID: 11342 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11342 要約: Microsoft ASP.NET には、リモートからの攻撃による情報漏洩の疑いがあると報 告されています。この問題は、意図的に作成された URI 要求を処理するときに ドキュメントのセキュリティが適切に確保されないことに由来します。 攻撃者はこの問題を利用して、セキュアなディレクトリ内のファイルアクセスで 必要とされる認証を回避する可能性があります。 30. TriDComm Built-in FTP Server Directory Traversal Vulnerabili... BugTraq ID: 11343 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11343 要約: TriDComm に組み込まれている FTP サーバには、ディレクトリトラバーサル攻撃 を受ける可能性があると報告されています。FTP サーバは、デフォルトでは有効 化されていません。 攻撃者はこの問題を利用して問題のあるプロセスの権限を使用し、影響を受ける FTP サーバ用に設定されたドキュメントルート以外の場所に格納されているファ イルに対して書き込みやアクセスを実行する可能性があります。これにより攻撃 者は、重要なファイルを上書きしてサービス拒否を発生させたり、システムの全 面的な障害を引き起こす可能性があります。また、重要なファイルの内容を取得 し、更なる攻撃を試みるための手助けとなる可能性があります。 パッケージのバージョン 1.2 および 1.3 において、この問題が報告されていま す。 31. Apple Mac OS X ServerAdmin Default SSL Certificate Vulnerabi... BugTraq ID: 11344 リモートからの再現性: あり 公表日: Oct 06 2004 関連する URL: http://www.securityfocus.com/bid/11344 要約: Mac OS X には、プライベートの SSL 認証のデフォルト設定に問題が存在すると 報告されています。 このため攻撃者は、ServerAdmin サーバとクライアントの間のすべての通信を復 号化できるようになります。これによって、問題のあるアプリケーションが含ま れるネットワークの盗聴によって認証用情報が窃取され、アプリケーション内の 'ssldump' などの既知の秘密鍵が悪用される可能性があります。 認証用情報を窃取した攻撃者は、ServerAdmin を悪用してシステムを完全に破壊 する可能性があります。 Mac OS X Server のバージョン 10.2.8 および 10.3.5 において、この問題が報 告されています。それ以前のバージョンについてもこの問題の影響を受ける可能 性があります。 この BID は、BID 11322 (Apple Mac OS X Multiple Security Vulnerabilities) に含まれていた問題を分割して示したものです。 32. Microsoft Internet Explorer Local XML Document Disclosure Vu... BugTraq ID: 11345 リモートからの再現性: あり 公表日: Oct 07 2004 関連する URL: http://www.securityfocus.com/bid/11345 要約: Microsoft Internet Explorer には、クライアントコンピュータの機密情報を漏 洩させる問題が存在すると報告されています。この問題は、アクセスに対する妥 当性の確認の不備に由来しており、悪意ある Web ページがクライアントコンピュ ータ上の XML ドキュメントにアクセスするのを許してしまいます。 攻撃者はこの問題を利用して、疑いを持たないユーザが悪意ある HTML ドキュメ ントを開いたとき、ユーザのコンピュータに存在する XML ドキュメントを読み 出す可能性があります。このようなファイルを読み出す際は、問題のある Web ブラウザを実行しているユーザの権限が使用されます。 **更新: これは、BID 5560 (GreyMagic Software によって発見され、パッチ MS02-047 により修正) と同じ問題であると考えられます。<script> タグが静的 な HTML ドキュメント内に存在するときに、パッチが適用されたシステムでこの 問題が発生するものと考えられます <script> タグを動的にドキュメントに挿入 (document.write など) することによる問題を利用する攻撃は、遮断されていま す。 33. MySQL MaxDB WebDBM Server Name Denial of Service Vulnerabili... BugTraq ID: 11346 リモートからの再現性: あり 公表日: Oct 07 2004 関連する URL: http://www.securityfocus.com/bid/11346 要約: MaxDB には、リモートからの攻撃によりサービス不能状態に陥る問題が存在しま す。この問題は、特定の値を含む HTTP 要求でクライアントが入力した 'Server' 名が WebDBM の内部的な機能によって処理されるときの、入力値に対する妥当性 の確認に不備が存在するために発生します。 これによって、assert の失敗による例外処理が発生し、結果として Web エージェ ントがサービス不能状態に陥る可能性があります。 この問題は、Windows バージョンおよび Linux のバージョンでテストされてい ることが報告されています。その他のバージョンについてもこの問題の影響を受 ける可能性があります。 34. Cyrus SASL Multiple Remote And Local Vulnerabilities BugTraq ID: 11347 リモートからの再現性: あり 公表日: Oct 07 2004 関連する URL: http://www.securityfocus.com/bid/11347 要約: Cyrus SASL には、リモートからの攻撃によって発生する可能性がある複数の重 大な問題が存在します。第 1 の問題は境界チェックの不備に由来し、第 2 の問 題は環境変数が適切に処理されないことに由来します。 これらの問題に関して詳細な分析を行うための充分な情報は現時点では公開され ていません。詳細が公開され次第、この BID は更新され、問題ごとに個別の BID に分割される予定です。 攻撃者は境界チェックの問題を利用して問題のあるコンピュータ上で任意のコー ドを実行する可能性があります。環境変数の問題が与える影響については、現時 点では不明です。 35. Wordpress Wp-login.PHP HTTP Response Splitting Vulnerability BugTraq ID: 11348 リモートからの再現性: あり 公表日: Oct 07 2004 関連する URL: http://www.securityfocus.com/bid/11348 要約: Wordpress には、HTTP 応答分割の問題が存在する疑いがあると報告されていま す。これは、問題のあるスクリプトの欠陥に由来し、攻撃者が GET 要求の取り 扱いを許してしまいます。 リモートの攻撃者はこの問題を利用して、データを改ざんする、あるいはキャッ シュ汚染や偽ったコンテンツを表示させる可能性があります。これによってさま ざまな攻撃を引き起し、Web サイトがあたかも信頼できるものであるかのように クライアントユーザを誤解させる可能性があります。 36. Jean-Yves Lefort Mail Notification Multiple Undisclosed Vuln... BugTraq ID: 11349 リモートからの再現性: なし 公表日: Oct 07 2004 関連する URL: http://www.securityfocus.com/bid/11349 要約: Jean-Yves Lefort Mail Notification には、現時点では公開されていないセキュ リティ上の問題点が 2 件存在する疑いがあると報告されています。これらの問 題の原因や影響については、現時点では不明です。 これらの問題に関する詳細は、現時点では公開されていません。詳細情報が発表 され次第、この BID は更新される予定です。 37. Microsoft Word Multiple Remote Denial Of Service Vulnerabili... BugTraq ID: 11350 リモートからの再現性: あり 公表日: Oct 07 2004 関連する URL: http://www.securityfocus.com/bid/11350 要約: Microsoft Word には、リモートからの攻撃によりサービス不能状態に陥る複数 の問題が存在すると報告されています。これらの問題は、意図的に作成された '.doc' 形式のファイルに関して入力の妥当性の確認が不備であることに由来し ます。 攻撃者はこれらの問題を利用して、問題のあるソフトウェアを停止またはクラッ シュさせ、正規ユーザへのサービス拒否を引き起こす可能性があります。 38. Jera Technology Flash Messaging Server Remote Denial of Serv... BugTraq ID: 11351 リモートからの再現性: あり 公表日: Oct 07 2004 関連する URL: http://www.securityfocus.com/bid/11351 要約: Flash Messaging Server には、リモートからの攻撃によりサービス不能状態に 陥る疑いがあると報告されています。この問題は、例外的な状況が適切に処理さ れないことに由来します。リモートの攻撃者は、問題のあるサーバをクラッシュ させ、正規ユーザへのサービス拒否を引き起こす可能性があります。 Flash Messaging Server の 5.2.0g 以前のバージョンにおいて、この問題の疑 いがあると報告されています。 39. Real Networks Helix Universal Server Remote Integer Handling... BugTraq ID: 11352 リモートからの再現性: あり 公表日: Oct 07 2004 関連する URL: http://www.securityfocus.com/bid/11352 要約: Real Networks Helix Universal Server には、整数値の取り扱いの不備よりリ モートからの攻撃によりサービス不能状態に陥る問題が存在します。この問題は、 一部の POST ヘッダの値が正しく処理されないことに由来します。 攻撃者はこの問題を悪用して、問題のあるサーバが過剰なコンピュータ資源を消 費して停止するように仕向け、正規ユーザへのサービス拒否を引き起こす可能性 があります。 40. Nathaniel Bray Yeemp File Transfer Public Key Verification B... BugTraq ID: 11353 リモートからの再現性: あり 公表日: Oct 08 2004 関連する URL: http://www.securityfocus.com/bid/11353 要約: Yeemp では、ファイル転送時に公開鍵が適切に検査されないことが報告されてい ます。Yeemp クライアントには公開鍵が割り当てられ、Yeemp は公開鍵を使用し てユーザを認証し、メッセージを暗号化します。しかし、受信ファイルに対して 鍵が検査されないことが報告されています。このため、リモートの攻撃者は送信 者情報を偽り、悪意あるファイルをユーザに送信できます。 Yeemp の 0.9.9 以前のバージョンにおいて、この問題の影響を受けます。 41. Monolith Lithtech Game Engine Remote Buffer Overflow Vulnera... BugTraq ID: 11354 リモートからの再現性: あり 公表日: Oct 08 2004 関連する URL: http://www.securityfocus.com/bid/11354 要約: Monolith Lithtech ゲームエンジンには、リモートからの攻撃によるバッファオー バーフローの問題が存在します。この問題は、固定のプロセスバッファに文字列 をコピーする前に、文字列の長さに対する妥当性の確認に失敗してしまうことに 由来します。 攻撃者はこの問題を利用して、影響を受けるゲームアプリケーションをクラッシュ させ、正規ユーザへのサービス拒否を引き起こす可能性があります。また、問題 のあるゲームを実行するユーザの権限で、当該コンピュータ上で任意のコードを 実行する可能性があります。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Shifting cyber threats menace factory floors 著者: Kevin Poulsen 最近の報告によると、生産現場では遠隔操作で稼動する機器に対するサイバー攻 撃の脅威は、内部関係者よりも外部の攻撃者によるものの方が多くなっています。 http://www.securityfocus.com/news/9671 2. Warspammer guilty under new federal law 著者: Kevin Poulsen 車内からポルノ広告を含む多数のスパムメールを送信したロサンジェルス在住の 男は、最高 6 か月の禁固刑の判決を受ける可能性があります。 http://www.securityfocus.com/news/9606 3. U.N. warns of nuclear cyber attack risk 著者: Kevin Poulsen 国際原子力機関 (IAEA) は、侵入者や悪意のある内部関係者による原子力プラン トの操業妨害の可能性に対して警告を発しています。 http://www.securityfocus.com/news/9592 4. Webroot: Spyware is Windows-only 著者: John Leyden, The Register ユーザのアクションを嗅ぎ回る迷惑なスパイウェアは、今でも Windows だけの 現象です。 http://www.securityfocus.com/news/9696 5. Botched maintenance - not worm - blamed for MS IM glitch 著者: John Leyden, The Register Microsoft のインスタントメッセージサービスである MSN Messenger は、通常 のメンテナンス業務で問題が起こり、3 日間にわたってサービスが断続的に中断 していましたが、今朝復旧してサービスが再開されました。 http://www.securityfocus.com/news/9695 6. Word open to exploit 著者: John Leyden, The Register Secunia のセキュリティレポートは昨日、広く使用されている古いバージョンの Microsoft Word ではパッチが提供されていない問題があり、このためにユーザ は深刻な脅威にさらされていると警告を発してします。 http://www.securityfocus.com/news/9676 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. DiskInternals Uneraser 2.01 作者: Alexey Babenko 関連する URL: http://diskinternals.com/download/Uneraser_Setup.zip 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: DiskInternals Uneraser は、ドキュメント、写真、MP3、ZIP ファイルなど、あ らゆる種類の削除されたファイル、またはフォルダや破損したディスクであって も復旧させることができます。このプログラムは、HDD のほか、ストレージメディ アの全タイプ (スティックタイプの音楽プレイヤー、カメラ、フラッシュドライ ブ、 USB ドライブなど) をサポートします。暗号化されたファイルを処理し、 ウイルスによる攻撃や従業員の悪意ある行為によって削除されたファイルを元に 戻します。特別なスキルは不要で、試用も完全に無料です。 2. DiskInternals NTFS Reader 1.01 作者: Alexey Babenko 関連する URL: http://diskinternals.com/download/NTFS_Reader_Setup.zip 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: Windows 95、98 および Me から NTFS への読み出しアクセスを提供します。シ ステムまたはネットワーク上で表示可能なディスクに任意のファイルを保存でき ます。圧縮ファイルや暗号化されたファイルも保存できます。 保存時には、ファイルのセキュリティポリシは無視されます。つまり、Windows 9x から NTFS 上にあるすべてのファイルにアクセスできるのです。 3. Airscanner Mobile Firewall 1.0 作者: Airscanner Corp 関連する URL: http://www.airscanner.com/downloads/fw/amfw.exe 動作環境: Windows CE 要約: あなたのハンドヘルド PC (Windows Mobile/Pocket PC用)に完全な機能を提供 するパーソナルファイアウォールです。Airscanner Mobile Firewall for Windows Mobile Pocket PC は、すべての受送信される TCP/IP トラフィックを 低レベルで、かつ双方向で検証するパケットフィルタリング型ファイアウォール です。 このパーソナルファイアウォールは、定義済みフィルタのセットやユーザ自身が 作成したフィルタから、ユーザが選択したアクセスコントロールリストに基づき、 データの送受信が許可されるように保証します。 パケット受信または送信時に、ファイアウォールが解析を行います。 4. PHP_Sec (Wasp Project) 0.0.1 作者: Jose Antonio Coret (Joxean Koret) 関連する URL: http://savannah.nongnu.org/projects/wasp 動作環境: PHP 要約: PHP_Sec は、暗号およびログ情報を迅速かつ容易な方法で使用して、潜在的な Web を介しての攻撃を検出するように設計された PHP 用ライブラリです。 このライブラリは IDS として動作しますが、スクリプトレベルでは、潜在的な SQL 構文を注入する攻撃、クロスサイトスクリプティング攻撃、ディレクトリト ラバーサル攻撃、回避手法などのさまざまな攻撃を検出します。 コードを 2 行追加することによって、すべての PHP アプリケーションを簡単に 保護できます。 5. SiVuS, The VoIP Vulnerability Scanner 1.07 作者: SiVuS 関連する URL: http://www.vopsecurity.org/html/downloads.html 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: 強化機能を備えたフリーの VoIP 脆弱性スキャナが初めてリリースされました。 脆弱性チェック機能、高速化された検出エンジン、設定の保存と再ロードなど、 さまざまな機能が搭載されています。SiVuS は、www.vopsecurity.org からダウ ンロードできます。 6. XArp 0.1.5 作者: Christoph Mayer 関連する URL: http://www.chrismc.de 動作環境: Windows 2000、Windows XP 要約: XArp は、ARP キャッシュを監視するためのグラフィカルツールです。このツー ルは、定期的にローカルの ARP キャッシュにリクエストを出して、IP の変更を MAC マッピングに報告します。XArp は ARP キャッシュを監視するためのグラフィ カルなツールです。このソフトウェアは定期的にローカルの ARP キャッシュを 要求し、IP アドレスから MAC へのマッピングの変化を報告します。よって、こ のソフトウェアは、ネットワーク上で本来のやりとりの間に入り情報の改ざんや 窃取を行う攻撃の前準備として利用される、ARP 汚染を識別するために使用可能 です。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄(OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature