小笠原@ラックです。 SecurityFocus Newsletter 第 274 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ (英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 9 Nov 2004 17:48:11 -0000 Message-ID: <20041109174811.23122.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #274 ------------------------------ This Issue is Sponsored By: Datakey I. FRONT AND CENTER (日本語訳なし) 1. The Cost of Security Training 2. SSH User Identities 3. Trends in Web Application Security 4. Phishing For Savvy Users II. BUGTRAQ SUMMARY 1. Microsoft Internet Explorer HTML Form Malformed A Tag Status... 2. Sun Java System Web Proxy Server Multiple Unspecified Buffer... 3. Caudium Remote Denial Of Service Vulnerability 4. Bogofilter EMail Filter Remote Quoted Printable Decoder Deni... 5. Land Down Under Multiple Remote SQL Injection Vulnerabilitie... 6. Linux Kernel IPTables Initialization Failure Vulnerability 7. HTML::Merge Template Parameter File Disclosure Vulnerability 8. QwikMail Remote Format String Vulnerability 9. Apple Safari Web Browser TABLE Status Bar URI Obfuscation We... 10. Cherokee HTTPD Auth_Pam Authentication Remote Format String ... 11. PostgreSQL Unspecified RPM Initialization Script Vulnerabili... 12. HP OpenView Operations Remote Privilege Escalation Vulnerabi... 13. Cisco Secure Access Control Server Remote Authentication Byp... 14. MailEnable Professional Webmail Unspecified Vulnerability 15. Haserl Local Environment Variable Manipulation Vulnerability 16. NetGear ProSafe Dual Band Wireless VPN Firewall Default SNMP... 17. RARLAB WinRAR Repair Archive Undisclosed Vulnerability 18. Chesapeake TFTP Server Remote Directory Traversal Vulnerabil... 19. Allied Telesyn TFTP Daemon Multiple Remote Vulnerabilities 20. WebHost Automation Helm Control Panel Multiple Input Validat... 21. Goollery Multiple Cross-Site Scripting Vulnerabilities 22. ArGoSoft FTP Server Shortcut File Upload Vulnerability 23. Microsoft Internet Explorer IFRAME Status Bar URI Obfuscatio... 24. ISC DHCPD Remote Format String Vulnerability 25. Proxytunnel Remote Format String Vulnerability 26. Sun Java System Web And Application Servers Remote Denial Of... 27. FsPHPGallery Multiple Input Validation Vulnerabilities 28. TIPS MailPost Remote Debug Mode Information Disclosure Vulne... 29. TIPS MailPost APPEND Variable Cross-Site Scripting Vulnerabi... 30. yChat Unspecified Remote Denial Of Service Vulnerability 31. TIPS MailPost Error Message Cross-Site Scripting Vulnerabili... 32. TIPS MailPost Remote File Enumeration Vulnerability 33. F-Secure Anti-Virus For Microsoft Exchange Password Protecte... 34. Gbook MX Multiple Unspecified SQL Injection Vulnerabilities 35. Gallery Unspecified Remote HTML Injection Vulnerability 36. Info-ZIP Zip Remote Recursive Directory Compression Buffer O... 37. Sun Java System Application Server HTTP TRACE Information Di... 38. Microsoft ISA Server Unspecified Vulnerability 39. Symantec LiveUpdate Directory Traversal Vulnerability 40. Sophos MailMonitor for SMTP Unspecified Email Handling Vulne... 41. Moodle Remote Glossary Module SQL Injection Vulnerability 42. Zile Multiple Unspecified Vulnerabilities 43. Monolith Lithtech Game Engine Multiple Remote Format String ... 44. IceWarp Web Mail Multiple Remote Vulnerabilities 45. Trend Micro ScanMail for Domino Remote File Disclosure Vulne... 46. AntiBoard Unspecified SQL Injection Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Alleged DDoS kingpin joins most wanted list 2. Online fraud tutorials... from the Secret Service? 3. New Caller I.D. spoofing site opens 4. Boom times ahead for IT security profession 5. Trojan infects PCs to generate SMS spam 6. Aussie 419 ringleader jailed for four years IV. SECURITYFOCUS TOP 6 TOOLS 1. creddump 2. Maillog View v1.03.3 3. BullDog Firewall 20040918 4. WapgGuihttp://workspaces.gotdotnet.com/wapggui 1.0 5. antinat v0.81 6. PopMessenger 1.60 I. FRONT AND CENTER (日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Microsoft Internet Explorer HTML Form Malformed A Tag Status... BugTraq ID: 11565 リモートからの再現性: あり 公表日: Oct 30 2004 関連する URL: http://www.securityfocus.com/bid/11565 要約: Microsoft Internet Explorer には、URI が隠蔽される疑いがあると報告されて います。 攻撃者はこの問題を利用して、攻撃を予期していないユーザのステータスバーに 偽の情報を表示することにより、信頼された場所から提供されているように偽装 した Web ページをユーザに対して表示する可能性があります。 Internet Explorer 6 SP2 において、この問題の影響を受けると報告されていま す。その他のバージョンも影響を受ける可能性があります。 これは、BID 10023 に類似した問題です。 2. Sun Java System Web Proxy Server Multiple Unspecified Buffer... BugTraq ID: 11566 リモートからの再現性: あり 公表日: Oct 30 2004 関連する URL: http://www.securityfocus.com/bid/11566 要約: Sun Java System Web Proxy Server とその Administration Server アプリケー ションには、バッファオーバーフローに関連する未特定の複数の問題が存在する 可能性があると報告されています。これらの問題は、ユーザが入力したデータを メモリバッファにコピーする前に、境界チェックが適切に実行されないことに由 来します。 リモートの攻撃者はこれらの問題を利用して、問題のあるアプリケーションのセ キュリティコンテキスト内で任意のコードを実行する可能性があると報告されて います。これらの問題を利用した攻撃に失敗すると、アプリケーションのクラッ シュが発生し、正規ユーザへのサービス拒否を招く可能性があります。 Web Proxy Server は 'nobody' で実行するようにデフォルトで設定され、 Administration Server は 'root' で実行するように設定されています。攻撃者 は Administration Server の問題を利用して、管理者権限で任意のコードを実 行する可能性があります。 3. Caudium Remote Denial Of Service Vulnerability BugTraq ID: 11567 リモートからの再現性: あり 公表日: Oct 30 2004 関連する URL: http://www.securityfocus.com/bid/11567 要約: Caudium には、リモートからの攻撃によりサービス不能状態に陥る疑いがあると 報告されています。 リモートの攻撃者はこの問題を利用して、問題のある Web サーバをクラッシュ させ、正規ユーザへのサービス拒否を招く可能性があります。 Caudium の 1.4.4 RC2 より前のバージョンにおいて、この問題の影響を受ける と報告されています。 4. Bogofilter EMail Filter Remote Quoted Printable Decoder Deni... BugTraq ID: 11568 リモートからの再現性: あり 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11568 要約: Bogofilter は、リモートからの攻撃により quoted-printable のデコーダがサー ビス不能状態に陥る問題の影響を受けると報告されています。この問題は、電子 メールの意図的に作成されたヘッダが適切に処理されないことに由来します。 攻撃者はこの問題を利用して、問題のある電子メールフィルタをクラッシュさせ、 すべての正規ユーザへのサービス拒否を招く可能性があります。 5. Land Down Under Multiple Remote SQL Injection Vulnerabilitie... BugTraq ID: 11569 リモートからの再現性: あり 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11569 要約: Land Down Under には、SQL 構文を注入する攻撃に関連する複数の問題の影響を 受けると報告されています。これらの問題は、ユーザによる入力値を SQL クエ リに追加する前に、入力値に対する妥当性が適切に確認されないことに由来しま す。 攻撃者はこの問題を利用して、データベース内の任意のデータを開示したり破壊 する可能性があります。これによって、不正アクセスやサービス不能状態が引き 起こされる可能性があります。 6. Linux Kernel IPTables Initialization Failure Vulnerability BugTraq ID: 11570 リモートからの再現性: なし 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11570 要約: Linux カーネルの iptables は、初期化の不備の問題の影響を受けると報告され ています。この問題は、アプリケーションの設計上の不備に由来します。 この問題により、問題のあるユーティリティの初期化が適切に実行されません。 このため、すべてのファイアウォール設定が必ずしもロードされない可能性があ るにもかかわらず、あたかも安全であるかのような誤解を招く可能性があります。 7. HTML::Merge Template Parameter File Disclosure Vulnerability BugTraq ID: 11571 リモートからの再現性: あり 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11571 要約: HTML::Merge には、リモートからの攻撃によりファイルが開示される疑いがある と報告されています。この問題は、ユーザが入力して 'printsource.pl' スクリ プトに渡されるデータに対して、サニタイズ処理が適切に実行されないために発 生します。 リモートの攻撃者はこの問題を利用して、Web サーバから読み出し可能な任意の ファイルを特定し、このファイルの内容を読み取る可能性があると報告されてい ます。 8. QwikMail Remote Format String Vulnerability BugTraq ID: 11572 リモートからの再現性: あり 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11572 要約: QwikMail には、リモートから利用可能なフォーマットストリングの問題が存在 すると報告されています。この問題は、ユーザによる入力値を出力関数でフォー マット指定子として使用する前に、入力値のサニタイズ処理が適切に実行されな いことに由来します。 リモートの攻撃者はこの問題を利用して、問題のある daemon プロセスのセキュ リティコンテキスト内で任意のコードを実行する可能性があると報告されていま す。 バージョン 0.3 において、この問題の影響を受けると報告されています。その 他のバージョンも影響を受ける可能性があります。 9. Apple Safari Web Browser TABLE Status Bar URI Obfuscation We... BugTraq ID: 11573 リモートからの再現性: あり 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11573 要約: Apple の Safari Web ブラウザ は、URI が隠蔽される問題の影響を受けると報 告されています。 攻撃者はこの問題を利用して、攻撃を予期していないユーザのステータスバーに 偽の情報を表示することにより、信頼された場所から提供されているように偽装 した Web ページをユーザに対して表示する可能性があります。 10. Cherokee HTTPD Auth_Pam Authentication Remote Format String ... BugTraq ID: 11574 リモートからの再現性: あり 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11574 要約: Cherokee には、リモートから利用可能なフォーマットストリングの問題が存在 すると報告されています。この問題は、ユーザによる入力値を指定されたフォー マットに変換して出力を行う関数において、フォーマット指定子として使用する 前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 リモートの攻撃者はこの問題を利用して、問題のあるサービスのセキュリティコ ンテキスト内で任意のコードを実行する可能性があります。 11. PostgreSQL Unspecified RPM Initialization Script Vulnerabili... BugTraq ID: 11575 リモートからの再現性: 不明 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11575 要約: PostgreSQL は、RPM の初期化スクリプトに関連する未特定の問題の影響を受け ます。この問題の原因は、現時点では不明です。 この問題の影響は、現時点では不明です。詳細情報が公開され次第、この BID は更新される予定です。 12. HP OpenView Operations Remote Privilege Escalation Vulnerabi... BugTraq ID: 11576 リモートからの再現性: あり 公表日: Nov 01 2004 関連する URL: http://www.securityfocus.com/bid/11576 要約: HP OpenView Operations (OVO) には、リモートからの権限昇格の疑いがあると 報告されています。未特定の問題により、適切な権限を持たない管理者がリモー トコンピュータに対して権限を必要とするアクションを実行する可能性がありま す。 この問題は、アクセス権に対する妥当性が適切に確認されないことに由来すると 推察されます。 13. Cisco Secure Access Control Server Remote Authentication Byp... BugTraq ID: 11577 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11577 要約: Cisco Secure Access Control Server は、リモートから認証が回避される問題 の影響を受けます。この問題は、アクセスを許可する前にユーザの証明書に対す る妥当性が適切に確認されないことに由来します。 この問題は、攻撃者が問題のあるサーバに対して認証を試みる際に発生します。 このアプリケーションでは、有効なユーザ名と正しい書式の証明書を提示する攻 撃者に対してアクセスを許してしまうと考えられます。攻撃者はこの問題を利用 して、問題のあるソフトウェアによるアクセスコントロールが適用されているデ バイスやネットワークにリモートから不正アクセスを行う可能性があります。 14. MailEnable Professional Webmail Unspecified Vulnerability BugTraq ID: 11578 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11578 要約: MailEnable Professional の Webmail 機能には、セキュリティに関連する未特 定の潜在的な問題が存在する疑いがあると報告されています。この問題の原因お よび影響については、現時点では不明です。このソフトウェアの特性により、こ の問題はリモートから利用される可能性があります。 MailEnable Professional の 1.5 以前のバージョンにおいて、この問題の影響 を受けます。 15. Haserl Local Environment Variable Manipulation Vulnerability BugTraq ID: 11579 リモートからの再現性: なし 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11579 要約: Haserl は、ローカルで環境変数が操作される問題の影響を受けると報告されて います。この問題は、ローカルユーザが環境変数を操作するのが許されてしまう という設計上の不備に由来します。 攻撃者はこの問題を利用して、問題のある Web サーバの権限で環境変数を任意 に破壊したり更新する可能性があります。 16. NetGear ProSafe Dual Band Wireless VPN Firewall Default SNMP... BugTraq ID: 11580 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11580 要約: ProSafe Dual Band Wireless VPN Firewall には、保護対象となるネットワーク についての重要な情報をリモートの攻撃者が取得するのを許してしまう疑いがあ ると報告されています。 この問題は、SNMP にデフォルトのコミュニティ名が使用されていることに由来 します。 NetGear ProSafe Dual Band Wireless VPN Firewall のモデル FWAG114 におい て、この問題が存在する疑いがあると報告されています。 17. RARLAB WinRAR Repair Archive Undisclosed Vulnerability BugTraq ID: 11581 リモートからの再現性: なし 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11581 要約: RARLAB WinRAR には、未公表の問題が存在する疑いがあると報告されています。 この問題は、WinRAR の 'Repair Archive' 機能で発生すると報告されています。 この問題の詳細は、現時点では不明です。詳細情報が公開され次第、この BID は更新される予定です。 18. Chesapeake TFTP Server Remote Directory Traversal Vulnerabil... BugTraq ID: 11582 リモートからの再現性: あり 公表日: Oct 30 2004 関連する URL: http://www.securityfocus.com/bid/11582 要約: Chesapeake TFTP Server には、ディレクトリトラバーサル攻撃を受ける可能性 があると報告されています。リモートの攻撃者はこの問題を利用して、TFTP サー バプロセスの証明書を使用し、サービスを提供しているコンピュータ上の潜在的 に重要な任意のファイル内容を読み出す可能性があります。 Chesapeake TFTP Server のバージョン 1.0 において、この問題が存在する疑い があると報告されています。 19. Allied Telesyn TFTP Daemon Multiple Remote Vulnerabilities BugTraq ID: 11584 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11584 要約: Allied Telesyn TFTP サービスには、複数の問題が存在する疑いがあると報告さ れています。以下の具体的な問題が報告されています。 Allied Telesyn TFTP Server には、ディレクトリトラバーサル攻撃を受ける可 能性があると報告されています。この問題は、ユーザが入力したデータのサニタ イズ処理が適切に実行されないことに由来します。 リモートの攻撃者はこの問題を利用して、TFTP サーバプロセスの権限を使用し、 サービスを提供しているアプライアンス上の潜在的に重要な任意のファイル内容 を読み出したり上書きしたりする可能性があります。 さらに、 Allied Telesyn TFTP Server には、リモートからの攻撃によりバッファ オーバーフローが発生する疑いがあると報告されています。 リモートの攻撃者はこの問題を利用して、問題のあるサービスをクラッシュさせ る可能性があります。 20. WebHost Automation Helm Control Panel Multiple Input Validat... BugTraq ID: 11586 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11586 要約: Helm Control Panel には、複数の問題が存在する疑いのあることが報告されて います。これらの問題には、SQL 構文を注入する攻撃を受ける問題や HTML タグ を挿入可能な問題が含まれます。リモートの攻撃者は、ユーザのブラウザで任意 の HTML やスクリプトコードを実行する可能性があります。また、SQL クエリを 操作してデータベースの重要なデータを開示したり破壊する攻撃が実行される可 能性もあります。 Helm Control Panel の 3.1.19 以前のバージョンにおいて、これらの問題が存 在すると報告されています。 21. Goollery Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 11587 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11587 要約: Goollery は、クロスサイトスクリプティング攻撃に関連するさまざまな問題の 影響を受けると報告されています。これらの問題は、ユーザが入力した URI の サニタイズ処理が適切に実行されないことに由来します。 これらの問題は、いくつかのスクリプトの 'page' パラメータを介して、悪意あ る HTML やスクリプトコードがこのアプリケーションに送信される際に発生しま す。 これらの問題により、リモートの攻撃者が悪意ある HTML やスクリプトコードを 含む URI リンクを作成するのが許されてしまう可能性があります。標的ユーザ がこのリンクを使用すると、このユーザの Web ブラウザ上で悪意あるコードが 解釈される可能性があります。 22. ArGoSoft FTP Server Shortcut File Upload Vulnerability BugTraq ID: 11589 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11589 要約: ArGoSoft FTP サーバには、ユーザがショートカット (.lnk) ファイルをサーバ にアップロードするのが許されてしまう疑いがあると報告されています。この問 題についての詳細は、公開されていません。 これは、BID 2961 (ArGoSoft FTP Server .lnk Directory Traversal Vulnerability) に関連する問題であると推察されます。BID 2961 で示されてい る問題では、任意のディレクトリへの書き込みパーミッションを持つユーザが、 選択したディレクトリを指定する .lnk ファイルを作成し、アップロードするの が許されてしまいます。これによってユーザは、このディレクトリおよびディレ クトリに含まれるファイルに対する読み込みおよび書き込みアクセスを取得しま す。 ArGoSoft FTP サーバの 1.4.2.1 以前のバージョンにおいて、この問題の影響を 受けると報告されています。 23. Microsoft Internet Explorer IFRAME Status Bar URI Obfuscatio... BugTraq ID: 11590 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11590 要約: Microsoft Internet Explorer には、URI が隠蔽される疑いがあると報告されて います。 攻撃者はこの問題を利用して、攻撃を予期していないユーザのステータスバーに 誤った情報を表示することにより、信頼された場所から提供されているように偽 装した Web ページをユーザに対して表示する可能性があります。 Internet Explorer 6 において、この問題の影響を受けると報告されています。 その他のバージョンも影響を受ける可能性があります。 24. ISC DHCPD Remote Format String Vulnerability BugTraq ID: 11591 リモートからの再現性: あり 公表日: Nov 02 2004 関連する URL: http://www.securityfocus.com/bid/11591 要約: ISC DHCPD サーバパッケージには、リモートから利用可能なフォーマットストリ ングの問題が存在すると報告されています。ユーザが入力したデータは、安全で ない方法でログが記録されます。この問題が利用されると、DHCP サーバで任意 のコードが実行される可能性があります。この問題はデバッグ機能が有効になっ ているときにのみ利用される可能性があると推察されますが、これについては未 検証です。 25. Proxytunnel Remote Format String Vulnerability BugTraq ID: 11592 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11592 要約: Proxytunnel には、リモートから攻撃可能なフォーマットストリングの問題が存 在する疑いがあります。この問題は、プロキシサーバが他のリモートサーバから 受け取った不正な入力値を処理する際に引き起こされます。この問題は、このソ フトウェアが daemon モードで実行する場合に発生します。この問題を利用した 攻撃に成功すると、プロキシサーバのセキュリティコンテキスト内で任意のコー ドが実行されるのが許されてしまう可能性があります。 26. Sun Java System Web And Application Servers Remote Denial Of... BugTraq ID: 11593 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11593 要約: Sun Java Web Server および Sun Java Application Server は、リモートから の攻撃によりサービス不能状態に陥る問題の影響を受けます。この問題は、意図 的に作成されたデータが適切に処理されないことに由来します。 攻撃者はこの問題を利用して、問題のあるサーバをクラッシュさせ、正規ユーザ へのサービス拒否を招く可能性があります。 27. FsPHPGallery Multiple Input Validation Vulnerabilities BugTraq ID: 11594 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11594 要約: FsPHPGallery には、入力値に対する妥当性の確認に関連する複数の問題が存在 する疑いがあると報告されています。以下の具体的な問題が報告されています。 FsPHPGallery には、サービス不能状態に陥る疑いがあると報告されています。 この問題は、ユーザが入力した画像の size 属性値のサニタイズ処理が適切に実 行されないことに由来します。 リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可 能性があります。 また FsPHPGallery には、情報漏洩の疑いがあると報告されています。 リモートの攻撃者はこの問題を利用して、Web サーバのプロセスから読み出し 可能な任意のディレクトリの内容を一覧表示する可能性があります。 28. TIPS MailPost Remote Debug Mode Information Disclosure Vulne... BugTraq ID: 11595 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11595 要約: TIPS MailPost は、リモートからの攻撃によりデバッグモードの情報が漏洩する 問題の影響を受けます。この問題は、重要な情報の開示が許されてしまうという 設計上の不備に由来します。 攻撃者はこの問題を利用して、サーバの Web ルートディレクトリや Web サーバ のバージョンなどの重要な情報を奪取する可能性があります。この方法で奪取さ れた情報により、更なる攻撃が引き起こされる可能性があります。 29. TIPS MailPost APPEND Variable Cross-Site Scripting Vulnerabi... BugTraq ID: 11596 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11596 要約: MailPost には、クロスサイトスクリプティング攻撃を受ける疑いがあると報告 されています。この問題は、ユーザが入力したデータのサニタイズ処理が適切に 実行されないことに由来します。攻撃者はこの問題を利用して、ユーザのブラウ ザで任意の HTML やスクリプトコードを実行する可能性があります。 この問題により、Cookie に由来する認証用情報の窃取などの攻撃が引き起こさ れる可能性があります。 MailPost のバージョン 5.1.1sv において、この問題が存在する疑いがあると報 告されています。その他のバージョンも影響を受ける可能性があります。 30. yChat Unspecified Remote Denial Of Service Vulnerability BugTraq ID: 11597 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11597 要約: yChat には、リモートからの攻撃によりサービス不能状態に陥る未特定の問題が 存在する可能性があると報告されています。yChat には、HTTP 接続の処理で未 特定の不具合があると報告されています。 リモートの攻撃者は、問題のあるパッケージをクラッシュさせ、正規ユーザへの サービス拒否を招く可能性があると報告されています。 詳細情報が公開され次第、この BID は更新される予定です。 0.7 より前のバージョンにおいて、この問題の影響を受けると報告されています。 31. TIPS MailPost Error Message Cross-Site Scripting Vulnerabili... BugTraq ID: 11598 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11598 要約: MailPost には、クロスサイトスクリプティング攻撃を受ける疑いがあると報告 されています。この問題は、ユーザが入力したデータのサニタイズ処理が適切に 実行されないことに由来します。攻撃者はこの問題を利用して、このアプリケー ションから返される不正なエラーメッセージを介し、ユーザのブラウザで任意の HTML やスクリプトコードを実行する可能性があります。 この攻撃は、問題のある Web サイトのセキュリティコンテキスト内で発生し、 Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり ます。 MailPost のバージョン 5.1.1sv において、この問題が存在する疑いがあると報 告されています。その他のバージョンも影響を受ける可能性があります。 32. TIPS MailPost Remote File Enumeration Vulnerability BugTraq ID: 11599 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11599 要約: TIPS MailPost は、リモートからの攻撃によりファイルが列挙される問題の影響 を受けます。この問題は、ユーザの要求のサニタイズ処理が適切に実行されない ことに由来します。 攻撃者はこの問題を利用して、Web ルートディレクトリ以外の場所にあるファイ ルの存在についての情報を取得する可能性があります。この方法で取得された情 報により、更なる攻撃が引き起こされる可能性があります。 33. F-Secure Anti-Virus For Microsoft Exchange Password Protecte... BugTraq ID: 11600 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11600 要約: F-Secure Anti-Virus for Microsoft Exchange には、スキャナが回避される疑 いがあると報告されています。特別に作成され、他のアーカイブ内にネストされ ているアーカイブによって、この問題が引き起こされると報告されています。こ のようなアーカイブは不正なアプリケーションを含んでいる可能性がありますが、 電子メールのゲートウェイでの検出や検疫を免れます。 34. Gbook MX Multiple Unspecified SQL Injection Vulnerabilities BugTraq ID: 11601 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11601 要約: Gbook MX には、SQL 構文を注入する攻撃に関連する未特定の複数の問題が存在 する可能性があると報告されています。これらの問題は、ユーザによる入力値を SQL クエリに追加する前に、入力値のサニタイズ処理が適切に実行されないこと に由来します。 これらの問題を利用した攻撃に成功すると、アプリケーションに対する脅威を招 いたりデータが開示または改ざんされる可能性があります。また、攻撃者により バックエンドデータベースの実装の問題を利用されてしまう可能性があります。 35. Gallery Unspecified Remote HTML Injection Vulnerability BugTraq ID: 11602 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11602 要約: Gallery は、HTML タグを挿入可能な未特定の問題の影響を受けると報告されて います。この問題は、ユーザによる入力値のサニタイズ処理が適切に実行されな いことに由来します。 攻撃者はこの問題を利用して、攻撃を予期していないユーザのブラウザで任意の スクリプトコードを実行する可能性があります。これにより、Cookie に由来す る認証用情報の窃取などの攻撃が引き起こされる可能性があります。 36. Info-ZIP Zip Remote Recursive Directory Compression Buffer O... BugTraq ID: 11603 リモートからの再現性: あり 公表日: Nov 04 2004 関連する URL: http://www.securityfocus.com/bid/11603 要約: Info-ZIP Zip は、リモートから利用可能な再帰的にディレクトリを圧縮する際 に発生するバッファオーバーフローの問題の影響を受けると報告されています。 この問題は、ユーザが入力したデータをコピーする前に、バッファの境界チェッ クが適切に実行されないことに由来します。 この問題を利用した攻撃に成功すると、攻撃者が問題のあるアプリケーションを 実行するユーザの権限で、コンピュータ上で任意のコードを実行するのが許され てしまう可能性があります。この問題により、不正アクセスや権限昇格が引き起 こされる可能性があります。 37. Sun Java System Application Server HTTP TRACE Information Di... BugTraq ID: 11604 リモートからの再現性: あり 公表日: Nov 03 2004 関連する URL: http://www.securityfocus.com/bid/11604 要約: Sun Java System Application Server には、リモートの攻撃者が Cookie に由 来する認証用情報などの重要な情報を窃取するのを許してしまう問題が存在する 疑いがあると報告されています。この問題は、HTTP TRACE 要求の処理過程にお いて発生します。 38. Microsoft ISA Server Unspecified Vulnerability BugTraq ID: 11605 リモートからの再現性: 不明 公表日: Nov 04 2004 関連する URL: http://www.securityfocus.com/bid/11605 要約: Microsoft は、Internet Security and Acceleration (ISA) Server 用のセキュ リティ更新プログラムをリリースする予定であるとの事前通告を行いました。修 正内容は、2004 年 11 月 9 日のリリースまで公表されません。詳細は不明です。 39. Symantec LiveUpdate Directory Traversal Vulnerability BugTraq ID: 11606 リモートからの再現性: あり 公表日: Nov 05 2004 関連する URL: http://www.securityfocus.com/bid/11606 要約: Symantec LiveUpdate には、ディレクトリトラバーサル攻撃を受ける問題が存在 する疑いがあると報告されています。このアプリケーションでは、ディレクトリ 名に対する妥当性が適切に確認されずにディレクトリツリーが解凍されると報告 されています。 この攻撃を実行するには、攻撃者は不正なサーバを構築した後に DNS キャッシュ の汚染などのリダイレクト攻撃を実行し、LiveUpdate でこのサーバから悪意あ るアーカイブを強制的にダウンロードするように仕向ける必要があります。また、 この問題によって、問題のあるコンピュータ上の既存ファイルが上書きされる可 能性はないと報告されている点に留意すべきです。 LiveUpdate のバージョン 1.80.19.0 および 2.5.56.0 において、この問題の影 響を受けると報告されています。その他のバージョンも影響を受ける可能性があ ります。 40. Sophos MailMonitor for SMTP Unspecified Email Handling Vulne... BugTraq ID: 11607 リモートからの再現性: あり 公表日: Nov 05 2004 関連する URL: http://www.securityfocus.com/bid/11607 要約: Sophos MailMonitor for SMTP には、未特定の問題が存在する疑いがあると報告 されています。この問題は、不正な電子メールメッセージが処理される際に発生 すると報告されています。この問題の影響は、特定されていません。 Sophos MailMonitor for SMTP のバージョン 2.1 において、問題が存在すると 報告されています。その他のバージョンも影響を受ける可能性があります。 41. Moodle Remote Glossary Module SQL Injection Vulnerability BugTraq ID: 11608 リモートからの再現性: あり 公表日: Nov 05 2004 関連する URL: http://www.securityfocus.com/bid/11608 要約: Moodle の用語集モジュールは、リモートから SQL 構文を注入可能な問題の影響 を受けます。この問題は、ユーザによる入力値のサニタイズ処理が適切に実行さ れないことに由来します。 攻撃者はこの問題を利用して、バックエンドデータベースに対して任意の SQL クエリを発行し、重要なデータを開示したり破壊したりする可能性があります。 その他の攻撃が実行される可能性もあります。 42. Zile Multiple Unspecified Vulnerabilities BugTraq ID: 11609 リモートからの再現性: あり 公表日: Nov 05 2004 関連する URL: http://www.securityfocus.com/bid/11609 要約: Zile は、未特定の複数の問題の影響を受けます。これらの問題の原因は、現時 点では不明です。詳細が公開され次第、この BID は更新される予定です。 これらの問題を使用して、不正アクセスや権限昇格が実行される可能性がありま す。ただし、これは完全な推測であり、確認はできていない点に留意すべきです。 43. Monolith Lithtech Game Engine Multiple Remote Format String ... BugTraq ID: 11610 リモートからの再現性: あり 公表日: Nov 05 2004 関連する URL: http://www.securityfocus.com/bid/11610 要約: Lithtech ゲームエンジンには、複数のリモートから利用可能なフォーマットス トリングの問題が存在する疑いがあります。これらの問題は、printf() 形式の 関数が不正に使用されることに由来します。これにより、外部のデータから問題 のある関数にフォーマット指定子が直接提供されるのが許されてしまいます。 問題のあるサーバが意図的に作成された要求を処理する際に、サービス不能状態 に陥ります。 攻撃者はこれらの問題を利用して、任意のプロセスメモリに書き込んだりコード を実行する可能性があります。この問題を利用したコードの実行は、サーバの権 限で行われる可能性があります。 44. IceWarp Web Mail Multiple Remote Vulnerabilities BugTraq ID: 11611 リモートからの再現性: あり 公表日: Nov 05 2004 関連する URL: http://www.securityfocus.com/bid/11611 要約: IceWarp Web Mail は、リモートから実行可能な複数の問題の影響を受けると報 告されています これらの問題は、アクセスに対する妥当性の確認と設計に不備 があることに由来します。 攻撃者はこれらの問題を利用して、問題のあるコンピュータ上の既知の場所にあ るファイルを上書きし、ユーザの認証用情報を開示する可能性があります。これ らの問題は、更なる攻撃を試みるための手助けとなる可能性があります。 45. Trend Micro ScanMail for Domino Remote File Disclosure Vulne... BugTraq ID: 11612 リモートからの再現性: あり 公表日: Nov 05 2004 関連する URL: http://www.securityfocus.com/bid/11612 要約: ScanMail for Domino には、重要な設定ファイルがリモートの攻撃者に開示され る疑いがあると報告されています。 この問題を利用する攻撃に成功すると、重要な情報が攻撃者に開示され、攻撃者 に対してゲートウェイにおけるアンチウイルス保護機能を無効にするのを許して しまう可能性があります。これにより、ゲートウェイ内のユーザが悪意ある電子 メールメッセージを受け取る可能性があります。悪意ある電子メールは、ゲート ウェイアプリケーションで保護されていると考えられるクライアントメールアプ リケーションに配送されるため、あたかも安全であると誤解してしまい、ユーザ が悪意あるメッセージを開いてしまう可能性があると推察されます。これにより、 悪意あるコードによる影響を受ける可能性があります。 現時点では、ScanMail for Domino のすべてのバージョンにおいて、問題が存在 すると考えられます。 46. AntiBoard Unspecified SQL Injection Vulnerability BugTraq ID: 11613 リモートからの再現性: あり 公表日: Nov 05 2004 関連する URL: http://www.securityfocus.com/bid/11613 要約: AntiBoard は、SQL 構文を注入可能な問題に関連する未特定の問題の影響を受け ると報告されています。この問題は、ユーザによる入力値を SQL クエリに追加 する前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 この問題を利用する攻撃に成功すると、アプリケーションに対する脅威を招いた り、データが開示または操作される可能性があります。また、攻撃者がバックエ ンドデータベースの実装の問題を利用するのが許されてしまう可能性があります。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Alleged DDoS kingpin joins most wanted list 作者: Kevin Poulsen FBI は、競合他社を打ち負かすためにハッカーに対して支払いを行った罪で告訴 された後に逃亡した企業役員の捜索活動を強化しています。 http://www.securityfocus.com/news/9870 2. Online fraud tutorials... from the Secret Service? 作者: Kevin Poulsen 合衆国当局は、先週犯罪関連の盛況な市場となっていた Shadowcrew.com を閉鎖 させましたが、違法行為に関連する情報データベースは放置したままでした。 http://www.securityfocus.com/news/9866 3. New Caller I.D. spoofing site opens 作者: Kevin Poulsen Web ベースの発信者 ID 偽装サービスを提供するビジネスが再び発生しています。 今回のサービスは、誰でも利用できるものです。 http://www.securityfocus.com/news/9822 4. Boom times ahead for IT security profession 作者: John Leyden, The Register セキュリティ専門家にとっての好景気が到来します。情報セキュリティ関連の労 働人口は、年率 13.7 % の勢いで拡大し、2008 年には 210 万人に達すると予測 されます。 http://www.securityfocus.com/news/9887 5. Trojan infects PCs to generate SMS spam 作者: John Leyden, The Register 感染した PC を使用して携帯電話を使用するユーザにスパムメッセージを送信す るトロイの木馬が発見されました。 http://www.securityfocus.com/news/9886 6. Aussie 419 ringleader jailed for four years 作者: Lester Haines, The Register theage.com.au の報告によると、被害者から 500 万オーストラリアドルを巻き 上げたオーストラリア人の 419 詐欺師は、ニューサウスウェールズ州地方裁判 所で詐欺の訴因 10 項目と司法妨害の訴因 1 項目により 4 年の禁固刑を受けま した。 http://www.securityfocus.com/news/9877 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. creddump 作者: Massimiliano Montoro 関連する URL: http://www.oxid.it/downloads/creddump.zip 動作環境: Windows XP 要約: Credential Manager は、Microsoft が Windows Server 2003 と Windows XP で 証明書情報用のセキュアな格納場所として提供している新しい SSO ソリューショ ンです。このソリューションを使用すると、ユーザがさまざまなネットワークリ ソースやアプリケーション用のユーザ名とパスワードを 1 度入力するだけで、 これらのリソースに後でアクセスしたときにシステムから自動的に情報が提供さ れるので、ユーザの入力は必要ありません。 2. Maillog View v1.03.3 作者: Angelo 'Archie' Amoruso 関連する URL: http://www.netorbit.it/modules.html 動作環境: Linux 要約: Maillog View は /var/log/maillog.* の全てのファイルを簡単に閲覧できるよ うにする、Webmin 向けモジュールです。このソフトウェアには自動更新、メッ セージサイズの表示、昇順 / 降順での表示並び替え、圧縮済みファイルへの対 応、完全な統計データの閲覧ページなどの機能を備えています。Sendmail、 Postfix、Exim、および Qmail (一部) に対応しています。Courier MTA は、試 験的にサポートされています。 3. BullDog Firewall 20040918 作者: Robert APM Darin 関連する URL: http://tanaya.net/BullDog 動作環境: Linux 要約: Bulldog は、高負荷システム向けの強力かつ軽量のファイアウォールです。多彩 な機能を備えたこのファイアウォールを使用すれば、誰でも自分のシステムを保 護できます。 このシステムは最大限の保護のための動的ルールや静的ルールのセットを提供し、 いくつかの高度な機能を備えています。 このファイアウォールは、ホビーユーザや軍事基地でも使用可能です。 Generation 7 は、スクラッチからの再設計により開発された完全なリライト版 です。 このファイアウォールは、セットアップにある程度の時間を要します。 4. WapgGuihttp://workspaces.gotdotnet.com/wapggui 1.0 作者: William D. Bartholomew 関連する URL: http://workspaces.gotdotnet.com/wapggui 動作環境: Windows 2000、Windows XP 要約: WAPG パスワードジェネレータを実行するための、無料で使い勝手の良いオープ ンソースのインタフェースです。ランダムなパスワードおよび発音できるパスワー ド、最短および最長の長さの指定、使用が推奨または強制される文字のクラスの 指定など、さまざまな機能をサポートします。 5. antinat v0.81 作者: Malcolm Smith 関連する URL: http://yallara.cs.rmit.edu.au/~malsmith/products/antinat/ 動作環境: MacOS、POSIX、Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: Antinat SOCKS Server は、プロキシベースのアプリケーションを記述するため のクライアントライブラリを含む、スケーラブルな複数スレッドの SOCKS サー バです。SOCKS 4、SOCKS 5、認証、ファイアウォール、UDP、および名前解決が サポートされています。 6. PopMessenger 1.60 作者: LeadMind Development 関連する URL: http://www.leadmind.com 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: LAN 上で容易かつセキュアな方法で、チャットしたりテキスト形式のメッセージ やファイルを送信できます。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature