小笠原@ラックです。 SecurityFocus Newsletter 第 275 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ (英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 16 Nov 2004 21:09:22 -0000 Message-ID: <20041116210922.29505.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #275 ------------------------------ This Issue is Sponsored By: Symantec I. FRONT AND CENTER (日本語訳なし) 1. The Worst Case Scenario II. BUGTRAQ SUMMARY 1. Gentoo Linux Multiple PDF EBuild Updates Unspecified Vulnera... 2. Software602 602 LAN Suite Multiple Remote Denial Of Service ... 3. Gentoo Portage Dispatch-Conf Insecure Temporary File Creatio... 4. Gentoo Gentoolkit QPKG Insecure Temporary File Creation Vuln... 5. Yukihiro Matsumoto Ruby CGI Module Unspecified Denial Of Ser... 6. Sun Java Runtime Environment InitialDirContext Remote Denial... 7. MiniShare Server Remote Buffer Overflow Vulnerability 8. Microsoft Internet Explorer Local Resource Enumeration Vulne... 9. Mantis Multiple Information Disclosure Vulnerabilities 10. Nortel Contivity VPN Client Username Enumeration Vulnerabili... 11. Samba Remote Wild Card Denial Of Service Vulnerability 12. EGroupWare JiNN Application Unspecified Vulnerability 13. Pavuk Multiple Unspecified Remote Buffer Overflow Vulnerabil... 14. JAF CMS Directory Traversal Vulnerability Allowing Script Co... 15. StarForce Professional Software Protection Local Privilege E... 16. GFHost Cross-Site Scripting And Server-Side Script Execution... 17. Up-IMAPProxy Multiple Remote Vulnerabilities 18. Nucleus CMS Multiple Unspecified Input Validation Vulnerabil... 19. Infusium ASP Message Board Multiple Unspecified Input Valida... 20. SQLgrey Postfix Greylisting Service SQL Injection Vulnerabil... 21. Netgear DG834 ADSL Firewall Router Multiple Vulnerabilities 22. Samhain Labs Samhain Database Update Local Heap Overflow Vul... 23. Sun One/IPlanet Messaging Server Webmail Unauthorized Email ... 24. Microsoft Internet Explorer Embedded Content Status Bar URI ... 25. Microsoft Windows DDEShare Buffer Overflow Vulnerability 26. Kerio Personal Firewall IP Options Denial Of Service Vulnera... 27. MTink Insecure Temporary File Creation Vulnerability 28. PvPGN GameReport Packet Handler Remote Buffer Overflow Vulne... 29. Multiple Vendor DNS Response Flooding Denial Of Service Vuln... 30. Mozilla Firefox Download Dialogue Box File Name Spoofing Vul... 31. Mozilla Firefox Insecure Default Installation Vulnerability 32. WhitSoft Development SlimFTPd Remote Buffer Overflow Vulnera... 33. Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vu... 34. BNC getnickuserhost IRC Server Response Buffer Overflow Vuln... 35. Multiple Browser IMG Tag Multiple Vulnerabilities 36. Cisco IOS DHCP Input Queue Blocking Denial Of Service Vulner... 37. BNC IRC Server Proxy Authentication Bypass Vulnerability 38. WebCalendar Multiple Remote Vulnerabilities 39. 04WebServer Multiple Remote Vulnerabilities 40. SquirrelMail decodeHeader HTML Injection Vulnerability 41. Multiple Vendor Server Response Filtering Weakness 42. JWhois Double Free Memory Corruption Vulnerability 43. EZ-IPupdate Remote Format String Vulnerability 44. vBulletin LAST.PHP SQL Injection Vulnerability 45. Cisco Security Agent Buffer Overflow Protection Bypass Vulne... 46. Phorum FOLLOW.PHP SQL Injection Vulnerability 47. Davfs2 Insecure Temporary File Creation Vulnerability 48. ZoneLabs IMsecure URI Filter Bypass Vulnerability 49. GD Graphics Library Multiple Unspecified Remote Buffer overf... 50. Alcatel Speed Touch Pro With Firewall ADSL Router DNS Poison... 51. ARJ Software UNARJ Remote Buffer Overflow Vulnerability 52. Youngzsoft CCProxy Logging Function Unspecified Remote Buffe... 53. OpenSkat Weak Encryption Key Generation Vulnerability 54. GratiSoft Sudo Restricted Command Execution Bypass Vulnerabi... 55. Clearswift MIMEsweeper For SMTP Encrypted Email Scanner Bypa... 56. SecureAction Research Secure Network Messenger Remote Denial... III. SECURITYFOCUS NEWS ARTICLES 1. Defendant: Microsoft source code sale was a setup 2. Banks prepare for ATM cyber crime 3. Alleged DDoS kingpin joins most wanted list 4. Cisco fixes 'decoy attack' in security software 5. Anti-virus outfit defends job for VXer 6. Say hello to the 'time bomb' exploit IV. SECURITYFOCUS TOP 6 TOOLS 1. ksb26-2.6.9 Kernel Socks Bouncer for 2.6.x kernels 2.6.9 2. lock 2.0 3. rootsh 0.2 4. Basic Analysis and Security Engine (BASE) 0.9.8 5. WapgGui 1.0 6. VTrace 0.1 I. FRONT AND CENTER (日本語訳なし) --------------------------------- II.BUGTRAQ SUMMARY ------------------- 1. Gentoo Linux Multiple PDF EBuild Updates Unspecified Vulnera... BugTraq ID: 11614 リモートからの再現性:あり 公表日: Nov 06 2004 関連する URL:http://www.securityfocus.com/bid/11614 要約: Gentoo Linux は 2004 年 10 月 28 日、BID 11501 (Xpdf PDFTOPS における複 数の整数オーバーフローの問題) の問題を解決するために、Xpdf、CUPS、GPdf、 KPDF、および KOffice の eBuild を更新してリリースしました。 Gentoo Linux は、更新したこれらの eBuild に未特定の問題が存在すると報告 しています。 この問題は、64 ビットアーキテクチャのみで発生することが報告されています。 2. Software602 602 LAN Suite Multiple Remote Denial Of Service ... BugTraq ID: 11615 リモートからの再現性:あり 公表日: Nov 06 2004 関連する URL:http://www.securityfocus.com/bid/11615 要約: 602 LAN SUITE には、リモートからサービス不能状態に陥る複数の問題が存在す る疑いがあると報告されています。 以下の特定の問題が報告されています。 攻撃者は標的の 602 LAN SUITE サーバ上の CPU およびメモリリソースを消費さ せる可能性があると報告されています。問題のあるソフトウェアによりメモリ領 域が割り当てられる前に、妥当性が適切に確認されないために、この状況が発生 することがレポートにより示されています。 リモートの攻撃者はこの問題を利用して、システムリソースを消費させ、結果と して標的コンピュータのパフォーマンスに悪影響を及ぼす可能性があります。ま た、標的コンピュータがサービス不能状態に陥る可能性もあります。 第 2 の問題として、602 LAN SUITE が telnet プロキシ要求を処理する方法に 問題が存在することが報告されています。プロキシが、プロシキ要求の宛先 IP に対して十分に妥当性を確認していないことが報告されています。 リモートの攻撃者は、この状況を利用して 602 LAN SUITE telnet プロキシを実 行している標的コンピュータの利用可能なすべてのソケットを使い尽くしてしま う可能性があります。これにより、事実上正当なリクエストに対するサービス拒 否を招いてしまいます。 3. Gentoo Portage Dispatch-Conf Insecure Temporary File Creatio... BugTraq ID: 11616 リモートからの再現性:なし 公表日: Nov 07 2004 関連する URL:http://www.securityfocus.com/bid/11616 要約: Gentoo dispatch-conf スクリプトには、セキュリティ上不適切に一時ファイル を作成してしまう未特定の問題が存在します。この問題は、ファイルへの書き込 み前にファイルの存在を確認しないという設計上の不備に由来する可能性があり ます。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する攻撃を予 期していないユーザの権限で、任意のファイルを上書きする可能性があります。 4. Gentoo Gentoolkit QPKG Insecure Temporary File Creation Vuln... BugTraq ID: 11617 リモートからの再現性:なし 公表日: Nov 07 2004 関連する URL:http://www.securityfocus.com/bid/11617 要約: qpkg ユーティリティには、セキュリティ上不適切に一時ファイルを作成してし まう未特定の問題が存在します。 この問題は、ファイルへの書き込み前にファイルの存在を確認しないという設計 上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する攻撃を予 期していないユーザの権限で、任意のファイルを上書きする可能性があります。 5. Yukihiro Matsumoto Ruby CGI Module Unspecified Denial Of Ser... BugTraq ID: 11618 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11618 要約: Ruby には、リモートからの攻撃によりサービス不能状態に陥る疑いがあると報 告されています。Ruby の CGI モジュールが特定の要求を処理する際に、無限ルー プに陥り、システムの CPU リソースを消費する可能性があることが報告されて います。 リモートの攻撃者は、この問題を利用して、問題のある Ruby CGI モジュールを 実行しているコンピュータをサービス不能状態に陥らせる可能性があります。 6. Sun Java Runtime Environment InitialDirContext Remote Denial... BugTraq ID: 11619 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11619 要約: Sun Java Runtime Environment は、リモートからサービス不能状態に陥る問題 の影響を受けることが報告されています。 この問題は、DNS 要求の管理が適切に実行されないという設計上の不備に由来し ます。 攻撃者は、この問題を利用して問題のあるソフトウェア上で実行しているアプリ ケーションが DNS 要求を行えないようにし、ネットワークベースの Java アプ リケーションをサービス不能状態に陥らせる可能性があります。 7. MiniShare Server Remote Buffer Overflow Vulnerability BugTraq ID: 11620 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11620 要約: MiniShare は、リモートからバッファオーバーフローが発生する問題の影響を受 けることが報告されています。この問題は、ユーザ指定のデータをバッファにコ ピーする前に、境界チェックが十分に行われていないことに由来します。 リモートの攻撃者にこの問題を利用されることで、問題のあるアプリケーション のセキュリティコンテキスト内で任意のコード実行を許してしまいます。 MiniShare のバージョン 1.4.1 において、この問題が存在することが報告され ています。その他のバージョンも影響を受ける可能性があります。 8. Microsoft Internet Explorer Local Resource Enumeration Vulne... BugTraq ID: 11621 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11621 要約: Microsoft Internet Explorer には、ローカルリソースが列挙される問題の疑い があること報告されています。 ローカルリソースに対する 'res://' 要求を処理する際に、Internet Explorer はローカルファイルの存在を明らかにしてしまうためにこの問題が発生すると報 告されています。 攻撃者は、この方法により取得した情報を利用して、標的コンピュータに対して 更なる攻撃を実行する可能性があります。 9. Mantis Multiple Information Disclosure Vulnerabilities BugTraq ID: 11622 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11622 要約: Mantis には、情報が漏洩する複数の問題が存在する疑いがあると報告されてい ます。以下の特定の問題が報告されています。 プロジェクトに一度追加されたユーザであれば、削除された後でも、監視するよ うに設定していたバグのアップデート情報を受信してしまう可能性のあることが 報告されています。 さらに、ユーザが単一のプロジェクトのみに割り当てられている場合であっても、 すべてのプロジェクトのステータスを参照できる可能性があることも報告されて います。 攻撃者は、これらの問題を利用して取得した情報を元に、標的ネットワークに対 して更なる攻撃を実行する可能性があります。 10. Nortel Contivity VPN Client Username Enumeration Vulnerabili... BugTraq ID: 11623 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11623 要約: Nortel Contivity VPN クライアントは、ユーザ名が列挙される問題の影響を受 けることが報告されています。 攻撃者は、この問題を利用して有効なユーザ名を識別する可能性があります。こ の問題は、ブルートフォース攻撃 (総当り攻撃) によるパスワードの奪取やその 他の攻撃に利用される可能性があります。 5.01_030 より前のバージョンにおいてこの問題の影響を受ける疑いがあると報 告されています。 11. Samba Remote Wild Card Denial Of Service Vulnerability BugTraq ID: 11624 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11624 要約: Samba のワイルドカードファイル名の機能は、リモートからサービス不能状態に 陥る問題の影響を受けます。この問題は、ユーザが入力したファイル名の妥当性 が適切に確認されないことに由来します。 攻撃者は、この問題を利用して問題のあるアプリケーションを停止させ、事実上 正規ユーザへのサービス拒否を引き起こす可能性があります。 12. EGroupWare JiNN Application Unspecified Vulnerability BugTraq ID: 11625 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11625 要約: eGroupWare JiNN アプリケーションには、未特定の問題が存在する疑いがあると 報告されています。 現時点で、この問題に関連する詳細は提供されていません。詳細が公開され次第、 この BID は更新される予定です。 13. Pavuk Multiple Unspecified Remote Buffer Overflow Vulnerabil... BugTraq ID: 11626 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11626 要約: Pavuk にはリモートからバッファオーバーフローが発生する未特定の複数の問題 が存在する疑いのあることが報告されています。 これらの問題は、境界チェックがアプリケーションにより適切に実行されないこ とに由来します。 リモートの攻撃者は、これらの問題を利用してサービス不能状態に陥らせる、あ るいは問題のあるコンピュータ上で任意のコードを実行する可能性があります。 これらの問題の他に、Pavuk にはダイジェスト認証ハンドラおよび HTTP ヘッダ の処理機能に影響を及ぼす別のバッファオーバーフローの問題が存在する疑があ ると報告されています。これらの問題は BID 10633 および 10797 に関連してい る可能性がありますが、現時点ではこの情報は確認できていません。詳細が公開 され次第、この BID は更新される予定です。 Pavuk バージョン 0.9pl30b 以前において、これらの問題の影響を受けます。 14. JAF CMS Directory Traversal Vulnerability Allowing Script Co... BugTraq ID: 11627 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11627 要約: JAF CMS はディレクトリトラバーサルの問題の影響を受けるため、情報が漏洩す る、あるいはサーバサイドスクリプトが実行される可能性があることが報告され ています。この問題は、ユーザが入力した URI のサニタイズ処理が適切に実行 されないことに由来します。 任意の PHP スクリプトコードを実行するには、攻撃者は問題のあるアプリケー ションをホストしているコンピュータにおいてファイルを作成または変更できる 必要があります。 リモートの攻撃者は、この問題を利用して問題のあるアプリケーションのセキュ リティコンテキスト内でサーバサイドの PHP スクリプトコードを実行する、あ るいは潜在的に重要な任意のファイルのコンテンツに Web サーバの権限でアク セスする可能性があります。 バージョンの 3.0 RC 以前において、この問題が存在することが報告されていま す。 15. StarForce Professional Software Protection Local Privilege E... BugTraq ID: 11628 リモートからの再現性:なし 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11628 要約: StarForce Professional Software Protection には、ローカルでの権限昇格の 問題が存在する疑いがあると報告されています。StarForce により保護されるソ フトウェアをインストールする際にインストールされるドライバにより、この権 限昇格の問題が引き起こされることが報告されています。 16. GFHost Cross-Site Scripting And Server-Side Script Execution... BugTraq ID: 11629 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11629 要約: GFHost は、クロスサイトスクリプティングの問題およびサーバサイドスクリプ トが実行される問題の影響を受けることが報告されています。これらの問題は、 ユーザによる入力値のサニタイズ処理が適切に実行されないことに由来します。 このクロスサイトスクリプティングの問題により、リモートの攻撃者は、悪意あ る HTML タグやスクリプトコードを標的ユーザの Web ブラウザ上で実行する可 能性があります。これは、問題のある Web サイトのセキュリティコンテキスト 内で発生し、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる 可能性があります。 このスクリプト実行の問題により、リモートの攻撃者は、問題のある Web アプ リケーションのセキュリティコンテキスト内で任意の PHP スクリプトコードを 実行する可能性があると報告されています。 17. Up-IMAPProxy Multiple Remote Vulnerabilities BugTraq ID: 11630 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11630 要約: ip-imaprpxy には、リモートからの攻撃を受ける複数の問題が存在する疑いのあ ることが報告されています。以下の特定の問題が報告されています。 up-imapproxy がリテラル値を処理する方法には、サービス不能状態に陥る複数 の問題が存在することが報告されています。リテラルデータが問題のある関数に より処理されると、サービス不能状態に陥ります。さらに、リテラル値がコマン ドとして問題のあるサービスに渡されると、コマンドが存在しない場合に、サー ビス不能状態に陥ります。 リモートの攻撃者は、これらの問題を利用して、問題のあるサービスをクラッシュ させ、事実上正規ユーザへのサービス拒否を引き起こす可能性があります。 最終的に、符号付き整数の形式でリテラル値のサイズが保存されることが報告さ れています。 これらの問題の発見者は、64 ビットプラットフォームにおいては境界チェック の問題が発生する可能性があることを報告しています。 リモートの攻撃者は、この状況を利用して潜在的に重要なデータを開示する可能 性があります。 64 ビットプラットフォームでは up-imapproxy は実際には実行されていない可 能性があることをレポートが示している点に留意すべきです。 18. Nucleus CMS Multiple Unspecified Input Validation Vulnerabil... BugTraq ID: 11631 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11631 要約: Nucleus CMS は、未特定の複数の問題の影響を受けることが報告されています。 これらの問題は、ユーザによる入力値が動的なコンテンツおよびデータベースク エリを含む重要な場所に追加される前に、入力値のサニタイズ処理がアプリケー ションにより適切に実行されないことに由来します。 リモートの攻撃者は、この問題を利用して Cookie に由来する認証用情報の窃取、 重要な情報の開示、およびデータベースコンテンツの破壊を行う可能性がありま す。 19. Infusium ASP Message Board Multiple Unspecified Input Valida... BugTraq ID: 11632 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11632 要約: Infusium ASP Message Board は、未特定の複数の問題の影響を受けることが報 告されています。 これらの問題は、ユーザによる入力値が動的なコンテンツおよびデータベースク エリを含む重要な場所に追加される前に、入力値のサニタイズ処理がアプリケー ションにより適切に実行されないことに由来します。 リモートの攻撃者は、この問題を利用して Cookie に由来する認証用情報の窃取、 重要な情報の開示、およびデータベースのコンテンツの破壊を行う可能性があり ます。 20. SQLgrey Postfix Greylisting Service SQL Injection Vulnerabil... BugTraq ID: 11633 リモートからの再現性:あり 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11633 要約: SQLgrey Postfix Greylisting Service には、SQL 構文を注入可能な問題が存在 する疑いがあります。この問題は、このソフトウェアにより処理される電子メー ルにおけるフィールドの SQL 構文のサニタイズ処理が適切に実行されないことに 由来すると報告されています。 この問題は SQL クエリを操作するために利用される可能性があり、ソフトウェ アに対する脅威を招く、あるいはデータベースセキュリティに影響を及ぼすその 他の攻撃を許してしまう可能性があります。 21. Netgear DG834 ADSL Firewall Router Multiple Vulnerabilities BugTraq ID: 11634 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11634 要約: Netgear DG834 ADSL Firewall には、リモートから実行可能な複数の問題が存在 すると報告されています。 リモートの攻撃者は、これらの問題を利用してデバイスの Web インタフェース をサービス不能状態に陥らせる、あるいはフィルタリングルールを回避する可能 性があります。 22. Samhain Labs Samhain Database Update Local Heap Overflow Vul... BugTraq ID: 11635 リモートからの再現性:なし 公表日: Nov 08 2004 関連する URL:http://www.securityfocus.com/bid/11635 要約: Samhain には、ローカルからヒープオーバーフローが発生させられる問題が存在 します。データベースがアップデートモードで稼動しているときに、この問題は 発生します。また、悪意あるローカルユーザが問題の利用に成功した場合、 superuser 権限で任意のコードを実行する可能性があります。 23. Sun One/IPlanet Messaging Server Webmail Unauthorized Email ... BugTraq ID: 11636 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11636 要約: Sun One/IPlanet Messaging Server は、本来権限のない電子メールアカウント に不正にアクセスされる問題の疑いのあることが報告されています。リモートの 攻撃者は、意図的に作成された電子メールメッセージを介してこの問題を利用す ることで、別のユーザの電子メールアカウントにアクセスすることが可能である ことをベンダは確認しています。 iPlanet Messaging Server 5.2 および Sun ONE Messaging Server 6.1 におい て、この問題の影響を受けます。 24. Microsoft Internet Explorer Embedded Content Status Bar URI ... BugTraq ID: 11637 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11637 要約: Microsoft Internet Explorer には、ステータスバーの URI が隠蔽される疑い があると報告されています。 HREF タグ内に埋め込みオブジェクトがカプセル化されているときに、この問題 が発生します。 攻撃者はこの問題を利用して、攻撃を予期していないユーザのステータスバーに 誤った情報を表示することにより、信頼されたサイトから提供されているように 偽装した Web ページをユーザに対して表示する可能性があります。この問題に より、フィッシング攻撃が実行される可能性があります。また、他の攻撃が行わ れる可能性もあります。 25. Microsoft Windows DDEShare Buffer Overflow Vulnerability BugTraq ID: 11638 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11638 要約: Microsoft Windows の 'ddeshare.exe' ユーティリティはバッファオーバーフロー の問題の影響を受けることが報告されています。 未確認ではありますが、リモートの攻撃者はこの状況を利用して、悪意あるリモー トの DDE 共有名を処理する問題のあるユーティリティを使用しているユーザの セキュリティコンテキスト内で任意のコードを実行する可能性があることが推測 されます。 26. Kerio Personal Firewall IP Options Denial Of Service Vulnera... BugTraq ID: 11639 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11639 要約: Kerio の Personal Firewall の IP オプションフィルタリング機能は、リモー トからの攻撃によりサービス不能状態に陥る問題の影響を受けます。この問題は、 不正なネットワークパケットがアプリケーションにより適切に処理されないこと に由来します。 リモートの攻撃者は、パケットを偽装し匿名でこの問題を利用することで、問題 のあるアプリケーションを実行しているコンピュータを永続的に停止し、正規ユー ザへのサービス拒否を引き起こす可能性があります。 27. MTink Insecure Temporary File Creation Vulnerability BugTraq ID: 11640 リモートからの再現性:なし 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11640 要約: MTink パッケージには、セキュリティ上不適切に一時ファイルを作成してしまう 未特定の問題の影響を受けます。 この問題は、ファイルへの書き込み前にファイルの存在を確認しないという設計 上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を 予期していないユーザの権限で、任意のファイルを上書きする可能性があります。 28. PvPGN GameReport Packet Handler Remote Buffer Overflow Vulne... BugTraq ID: 11641 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11641 要約: PvPGN には、リモートからの攻撃によりバッファオーバーフローが発生する疑い があると報告されています。攻撃者は、この問題を利用して任意のコードを実行 し、問題のあるコンピュータに不正にアクセスする可能性があります。 この問題は、ソフトウェアによって 'gamereport' パケットにおいて実行される 境界チェックが不適切であることに由来します。 この問題によりサービス不能状態に陥る可能性があります。攻撃者が重要なプロ セスメモリを上書きし、プロセス実行を悪意ある任意のコードにリダイレクトす ることに成功する場合には、この問題により攻撃者は、問題のあるコンピュータ に不正にアクセスする可能性があります。 29. Multiple Vendor DNS Response Flooding Denial Of Service Vuln... BugTraq ID: 11642 リモートからの再現性:あり 公表日: Nov 09 2004 関連する URL:http://www.securityfocus.com/bid/11642 要約: 複数の DNS ベンダは、サービス不能状態に陥る問題の影響を受けることが報告 されています。 この問題により DNS サーバのクエリや応答メッセージの処理が無限ループに陥 るために、ネットワークおよび CPU リソースが消費され、正規ユーザへのサー ビス拒否を招きます。 30. Mozilla Firefox Download Dialogue Box File Name Spoofing Vul... BugTraq ID: 11643 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11643 要約: Mozilla Firefox は、ダウンロードダイアログボックスに表示されるファイル名 が偽装される問題の影響を受けます。 この問題は、ファイル名の偽装を引き起こす設計上の不備に由来します。 攻撃者は、この問題を利用して攻撃を予期していないユーザに対してダウンロー ド対象のファイル名を偽装する可能性があります。この問題により、標的コンピュ ー タに対する脅威を招いたり、他のセキュリティ関連の攻撃を受けたりする可能性 があります。 注意: ダイアログボックスに表示するスペース文字の数を少なくすることで、 この問題は修正されています。この問題は、表示不能な他の文字列を使用してス ペースを埋めることや過度に長いファイル名を使用することによってもまだ発生 する可能性がある点に留意するべきです。問題のあるアプリケーションでファイ ルをダウンロードする場合には、ユーザは注意を払う必要があります。 31. Mozilla Firefox Insecure Default Installation Vulnerability BugTraq ID: 11644 リモートからの再現性:なし 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11644 要約: Mozilla Firefox は、Mozilla Organization により開発およびサポートされて いる Web ブラウザです。ほとんどの UNIX や Linux ベースのオペレーティング システム、また Microsoft Windows で無料で利用することが可能です。 Mozilla Firefox は、デフォルトのインストールの設定がセキュリティ上不適切 である問題の影響を受けます。この問題は、インストールされたファイルに安全 なパーミッションが適切に設定されないことに由来します。Apple Mac OS X プ ラットフォームにインストールされた問題のあるアプリケーションだけがこの問 題の影響を受けることに留意すべきです。 攻撃を予期していないユーザが問題のあるアプリケーション上でダブルクリック した場合、このユーザの権限で攻撃者が指定したコードが実行される可能性があ り、権限昇格が行われる可能性もあります。 32. WhitSoft Development SlimFTPd Remote Buffer Overflow Vulnera... BugTraq ID: 11645 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11645 要約: WhitSoft Development SlimFTPd は、リモートからの攻撃によりバッファオーバー フローが発生する問題の影響を受けます。この問題は、ユーザが入力した文字列 をプロセスバッファにコピーする前に、境界チェックがアプリケーションにより 適切に実行されないことに由来します。 攻撃者は、この問題を利用して問題のある FTP サーバの権限で任意のマシンコー ドを実行することが可能であり、不正アクセスや権限昇格を引き起こす可能性が あります。 33. Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vu... BugTraq ID: 11646 リモートからの再現性:なし 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11646 要約: Linux ELF バイナリローダには、複数の問題が存在することが確認されています。 これらの問題によりローカルの攻撃者は権限を昇格する可能性があります。 'binfmt_elf.c' ファイルの 'load_elf_binary' 関数内にこれらの問題の原因が 存在します。 第 1 の問題は、'kernel_read' 関数からの戻り値に対して実行されるチェック が不適切であるために発生します。攻撃者は、バイナリのメモリレイアウトを変 更することにより、setuid root ビットが付与されたバイナリの実行フローを制 御できる可能性があります。 第 2 の問題は、mmap() 関数が処理に失敗した場合のエラー処理方法が適切でな いために発生します。 第 3 の問題は、プログラムのインタプリタ (linker) がメモリにマッピングさ れるときの戻り値が不適切であるために発生します。この問題は、Linux Kernel 2.4.x バージョンにおいてのみ発生することが報告されています。 第 4 の問題は、ユーザが不正なインタプリタ名の文字列を使用してバイナリを 実行できる問題が存在します。この問題により、システムがクラッシュする可能 性があります。 最後の問題は、execve() コード部に存在します。この問題により、攻撃者は重 要なデータを開示する可能性があり、これにより権限昇格が行われる可能性があ ります。 これらの問題については現在さらに分析が進められています。今後この BID は 更新され、別の BID に分割される予定です。 34. BNC getnickuserhost IRC Server Response Buffer Overflow Vuln... BugTraq ID: 11647 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11647 要約: BNC には、リモートからスタック上でバッファオーバーフローが発生する問題が 存在することが報告されています。IRC (Internet Relay Chat) サーバからの不 正な応答がプロキシにより処理されるときにこの問題が発生する可能性がありま す。 この問題が利用されると、プロキシのセキュリティコンテキスト内で任意のコー ドが実行される可能性があります。 35. Multiple Browser IMG Tag Multiple Vulnerabilities BugTraq ID: 11648 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11648 要約: 各種のブラウザは、<IMG> タグに関連する画像処理機能において複数の問題が存 在する疑いのあることが報告されています。リモートの攻撃者は、これらの問題 を利用してローカルに保存されているファイルの有無を把握する、サービス不能 状態に陥らせる、およびファイル共有を介して Windows システムのパスワード を開示する可能性があります。 Mozilla Firefox 0.10.1 以前においてこれらの問題の影響を受けることが報告 されています。 Microsoft Internet Explorer および Netscape Browsers もまたこれらの問題 の影響を受ける可能性があります。これは、問題のあるパッケージが Internet Explorer および Netscape にも追加されているためです。詳細が公開され次第、 この BID は更新される予定です。 36. Cisco IOS DHCP Input Queue Blocking Denial Of Service Vulner... BugTraq ID: 11649 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11649 要約: Cisco IOS は、特定の DHCP パケットを処理する際にリモートからサービス不能 状態に陥る問題の影響を受けることが報告されています。 未特定のコンテンツを含む DHCP パケットにより、問題のあるデバイスにおける インタフェースで入力キューがブロックされることが報告されています。 入力キューがブロックされると、それ以降の ARP およびルーティングプロトコ ルパケットは処理されなくなります。この問題を修復する唯一の方法は、問題の あるデバイスを再起動することです。 問題のあるデバイスに不正な DHCP パケットを送信できる攻撃者は、問題のある デバイスのルーティングサービスを中断できる可能性があり、正規ユーザへのネッ トワークサービスの提供を不可能にする可能性があります。 37. BNC IRC Server Proxy Authentication Bypass Vulnerability BugTraq ID: 11650 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11650 要約: BNC には、認証が回避される問題が存在する疑いがあると報告されています。不 正なパスワードを持つユーザだけにリソースへのアクセス権限が付与されたこと がベンダにより報告されています。 今回表面化した問題は、BNC 2.9.0 の最新リリースの後に変更されたコードに由 来する可能性があります。このコード変更は、BID 11647 のセキュリティ問題を 含む各種の問題を解決するためのものです。 詳細が不明なため、更なる情報は現時点では提供されていません。詳細が公開さ れ次第、この BID は更新される予定です。 38. MyWebServer Multiple Remote Vulnerabilities BugTraq ID: 11651 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11651 要約: WebCalendar には、リモートから実行可能な複数の問題が存在すると報告されて います。 複数のクロスサイトスクリプティングの問題、HTTP 応答分割の問題、および認 証が回避される 2 つの問題が、問題のあるアプリケーションの異なるいくつか のスクリプトに存在することが報告されています。 このソフトウェアの CVS バージョンにおいてこの問題が修正されていることが 報告されています。 39. 04MyWebServer Multiple Remote Vulnerabilities BugTraq ID: 11652 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11652 要約: 04WebServer は、リモートから実行可能な複数の問題の影響を受けると報告され ています。これらの問題は、ユーザによる入力値のサニタイズ処理が適切に実行 されないことに由来します。 攻撃者は、これらの問題を利用して問題のあるサーバ上にホストされている Web サイトに対してクロスサイトスクリプティング攻撃を実行する可能性があります。 また、任意の文字列をログファイルに挿入し、ファイルを改変する可能性があり ます。 40. SquirrelMail decodeHeader HTML Injection Vulnerability BugTraq ID: 11653 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11653 要約: SquirrelMail には、電子メールヘッダの HTML タグを挿入可能な問題の疑いが あると報告されています。 この問題は、ユーザが入力した電子メールヘッダ文字列のサニタイズ処理がアプ リケーションにより適切に実行されないことに由来します。 攻撃者はこの問題を利用して、攻撃を予期しないユーザの Cookie に由来する認 証用情報にアクセスすることが可能です。また、個人の電子メールが開示された り、その他の攻撃が実行される可能性もあります。 41. Multiple Vendor Server Response Filtering Weakness BugTraq ID: 11655 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11655 要約: 複数のベンダのサーバ製品には、サーバからの応答が分割される問題の影響を受 けることが報告されています。 攻撃者はこの問題を利用して、要求が作成された発信元のコンピュータに対して、 攻撃者が指定したデータをエコーバックさせる可能性があります。この問題によ り、BID 3181 (Multiple Vendor HTML Form Protocol Vulnerability) で概説さ れている問題と組み合わせて攻撃を試みることで、Web ブラウザにおけるクロス サイトスクリプティング攻撃など、様々な攻撃が実行される可能性があります。 42. JWhois Double Free Memory Corruption Vulnerability BugTraq ID: 11656 リモートからの再現性:あり 公表日: Nov 10 2004 関連する URL:http://www.securityfocus.com/bid/11656 要約: jwhois は、メモリの二重開放による問題の影響を受けることが報告されていま す。 1 つ以上のリダイレクトが発生する whois 要求が jwhois により処理される場 合、メモリが二重に開放される状況が発生することが報告されています。 この問題がリモートの攻撃者により利用されると、メモリ内の任意の場所への書 き込みが行われ、攻撃者が指定したコードが実行される可能性があることが推測 されます。これに関しては、未検証です。 この問題は実際に利用されることはない可能性があります。詳細情報が公開され 次第、この BID は更新または破棄される予定です。 43. EZ-IPupdate Remote Format String Vulnerability BugTraq ID: 11657 リモートからの再現性:あり 公表日: Nov 11 2004 関連する URL:http://www.securityfocus.com/bid/11657 要約: EZ-IPupdate には、デーモンモードで実行しているときに、リモートから利用さ れるフォーマットストリングの問題が存在します。"quiet" モードが有効化され ている場合でもこの問題は発生します。 44. vBulletin LAST.PHP SQL Injection Vulnerability BugTraq ID: 11658 リモートからの再現性:あり 公表日: Nov 11 2004 関連する URL:http://www.securityfocus.com/bid/11658 要約: vBulletin には、リモートから SQL 構文を注入可能な問題が存在することが報 告されています。この問題は、ユーザによる入力値を SQL クエリに追加する前 のサニタイズ処理が適切に実行されないことに由来します。 攻撃者は、この問題を利用して SQL クエリを操作して、バックエンドデータベー スに挿入できます。この問題を利用して、管理者のパスワードハッシュやユーザ 認証情報などのデータベースの内容を奪取すること、およびバックエンドデータ ベースに対して攻撃を試みることが可能であると報告されています。 更新: vBulletin で使用が可能なサードパーティ製のスクリプトにこの問題が存 在することが報告されています。現在、問題のあるスクリプトを提供しているベ ンダは明らかにはなっていません。詳細が公開され次第、この BID は更新され る予定です。 45. Cisco Security Agent Buffer Overflow Protection Bypass Vulne... BugTraq ID: 11659 リモートからの再現性:あり 公表日: Nov 11 2004 関連する URL:http://www.securityfocus.com/bid/11659 要約: Cisco Security Agent はバッファオーバーフロー保護機能が回避される問題の 影響を受けると報告されています。 リモートの攻撃者はこの問題を利用して、Cisco Security Agent により提供さ れているバッファオーバーフロー保護機能を回避する可能性があります。この問 題により、問題のあるパッケージにより保護されるサービスに存在する潜在的な 問題が攻撃者により利用される可能性が高まります。 4.0.3.728 より前のバージョンにおいて、この問題の影響を受けることが報告さ れています。 46. Phorum FOLLOW.PHP SQL Injection Vulnerability BugTraq ID: 11660 リモートからの再現性:あり 公表日: Nov 11 2004 関連する URL:http://www.securityfocus.com/bid/11660 要約: Phorum には、リモートから SQL 構文を注入可能な問題の影響を受けることが報 告されています。この問題は、ユーザが入力した URI のサニタイズ処理がアプ リケーションにより適切に実行されないことに由来します。 リモートの攻撃者は、この問題を利用してクエリの論理構造を操作し、ユーザの パスワードハッシュなどの重要な情報に不正にアクセスする、あるいはデータベー スのデータを破壊する可能性があります。SQL 構文を注入する攻撃により、バッ クエンドデータベースの実装における潜在的な問題が利用される可能性もありま す。 5.0.13 より前のバージョンにおいてこの問題の影響を受けることが報告されて います。 47. Davfs2 Insecure Temporary File Creation Vulnerability BugTraq ID: 11661 リモートからの再現性:なし 公表日: Nov 11 2004 関連する URL:http://www.securityfocus.com/bid/11661 要約: Davfs2 は、セキュリティ上不適切に一時ファイルを作成してしまう問題の影響 を受けます。この問題は、ファイルへの書き込み前にファイルの存在を確認しな いという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を 予期していないユーザの権限で、任意のファイルを上書きする可能性があります。 48. ZoneLabs IMsecure URI Filter Bypass Vulnerability BugTraq ID: 11662 リモートからの再現性:あり 公表日: Nov 11 2004 関連する URL:http://www.securityfocus.com/bid/11662 要約: IMsecure にはフィルタが回避される問題が存在することが報告されています。 リモートの攻撃者はこの問題を利用して、問題のある製品のセキュリティフィル タを回避する可能性があります。 1.5.0.39 より前のバージョンにおいてこの問題の影響を受けることが報告され ています。 49. GD Graphics Library Multiple Unspecified Remote Buffer overf... BugTraq ID: 11663 リモートからの再現性:あり 公表日: Nov 12 2004 関連する URL:http://www.securityfocus.com/bid/11663 要約: GD Graphics Library には、リモートからの攻撃によりバッファオーバーフロー が発生する未特定の複数の問題が存在することが明らかになっています。これら の問題は、ユーザが指定した文字列を処理する前に境界チェックが適切に行われ ないライブラリの問題に由来します。 攻撃者は、これらの問題を利用して、悪意ある画像ファイルを閲覧したユーザの 権限でコンピュータ上でリモートから任意のコードを実行する可能性があります。 この問題により、不正アクセスや権限昇格が引き起こされる可能性があります。 50. Alcatel Speed Touch Pro With Firewall ADSL Router DNS Poison... BugTraq ID: 11664 リモートからの再現性:あり 公表日: Nov 12 2004 関連する URL:http://www.securityfocus.com/bid/11664 要約: Speed Touch Pro With Firewall ADSL Router は、DNS キャッシュ汚染の問題が 存在する疑いがあると報告されています。 リモートの攻撃者は、この問題を利用してアドレスを偽装する、サーバとクライ アントとの間に入り情報を改ざんおよび窃取する攻撃 (man-in-the-middle-attack) が可能です。また、サービス不能状態に陥らせる 可能性もあります。 51. ARJ Software UNARJ Remote Buffer Overflow Vulnerability BugTraq ID: 11665 リモートからの再現性:あり 公表日: Nov 12 2004 関連する URL:http://www.securityfocus.com/bid/11665 要約: ARJ Software の unarj は、リモートからの攻撃によりバッファオーバーフロー が発生する問題の影響を受けます。この問題は、ユーザが入力した文字列を処理 する前に境界チェックが適切にアプリケーションにより行われないことにより発 生します。 リモートの攻撃者は、この問題を利用して問題のあるアプリケーションで悪意あ るファイルを処理するユーザの権限で任意のコードを実行する可能性があります。 この問題により、不正アクセスや権限昇格が引き起こされる可能性があります。 52. Youngzsoft CCProxy Logging Function Unspecified Remote Buffe... BugTraq ID: 11666 リモートからの再現性:あり 公表日: Nov 11 2004 関連する URL:http://www.securityfocus.com/bid/11666 要約: CCProxy には、リモートから影響を受ける未特定の問題が存在する疑いがあると 報告されています。 リモートの攻撃者はこの問題を利用して問題のあるコンピュータ上で任意のコー ドを実行し、このコンピュータに不正にアクセスする可能性があります。 現時点では、CCProxy のすべてのバージョンに問題が存在すると考えられます。 53. OpenSkat Weak Encryption Key Generation Vulnerability BugTraq ID: 11667 リモートからの再現性:あり 公表日: Nov 12 2004 関連する URL:http://www.securityfocus.com/bid/11667 要約: openSkat には、脆弱な暗号化キーを生成してしまう問題が存在します。この問 題は、このアプリケーションが脆弱な暗号化キーを生成してしまう設計上の不備 に由来します。 攻撃者は、この問題を利用して因数分解を利用する攻撃により、問題のあるアプ リケーションを実行しているユーザのプライベートキーを導出する可能性があり ます。 54. GratiSoft Sudo Restricted Command Execution Bypass Vulnerabi... BugTraq ID: 11668 リモートからの再現性:なし 公表日: Nov 12 2004 関連する URL:http://www.securityfocus.com/bid/11668 要約: GratiSoft の Sudo アプリケーションは、制限されているコマンドの実行が回避 される問題の影響を受けます。 ユーザにより入力された環境変数のサニタイズ処理がアプリケーションにより適 切に実行されない設計上の不備に由来します。 sudo の権限を持つ攻撃者は、この問題を利用して、明示的に無効化されている コマンドを実行する可能性があります。この問題により権限昇格が引き起こされ る可能性があります。また、セキュリティ上の脅威を招く可能性があります。 55. Clearswift MIMEsweeper For SMTP Encrypted Email Scanner Bypa... BugTraq ID: 11669 リモートからの再現性:あり 公表日: Nov 11 2004 関連する URL:http://www.securityfocus.com/bid/11669 要約: Clearswift MIMEsweeper には、悪意ある電子メールがスキャナを回避してしま う問題が存在することが報告されています。この問題は、"encrypted (暗号化さ れている)" フラグが適切に電子メールに付けられずに、"clean (クリーン)" と してマーク付けされてしまうという、暗号化された電子メールの分類が適切に行 われないことに由来します。 MAILsweeper Business Suite I、MAILsweeper Business Suite II、または MAILsweeper for SMTP バージョン 4.3 から MIMEsweeper for SMTP 5.0 にアッ プグレードしたユーザがこの問題の影響を受けます。MIMEsweeper for SMTP 5.0 をアップグレードではなく新規にインストールしている場合は、この問題の影響 を受けません。 56. SecureAction Research Secure Network Messenger Remote Denial... BugTraq ID: 11670 リモートからの再現性:あり 公表日: Nov 12 2004 関連する URL:http://www.securityfocus.com/bid/11670 要約: SecureAction Research Secure Network Messenger は、リモートからバッファ オーバーフローが発生する問題の影響を受けます。この問題は、例外的なネット ワークデータがアプリケーションにより適切に処理されないことに由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行しているコン ピュータをクラッシュさせ、正規ユーザへのサービス拒否を招く可能性がありま す。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Defendant: Microsoft source code sale was a setup 著者:Kevin Poulsen 経済スパイの罪で告訴されているコネチカット州在住の男は、すでに漏洩してい る Microsoft のソースコードを本気で売りさばくつもりなどなかったと供述して いますが、この大手ソフトウェア企業の覆面調査官は、何らかの賠償要求を行う ことを決定しました。 http://www.securityfocus.com/news/9912 2. Banks prepare for ATM cyber crime 著者:Kevin Poulsen 業界団体や法執行機関は、Windows XP が利用されている現金自動預け払い機が、 "ATM 犯罪における次の波" を引き起こすことがないように切望しています。 http://www.securityfocus.com/news/9903 3. Alleged DDoS kingpin joins most wanted list 著者:Kevin Poulsen FBI は、競合他社を打ち負かすためにハッカーに対して支払いを行った罪で告訴 された後に逃亡した企業役員の捜索活動を強化しています。 http://www.securityfocus.com/news/9870 4. Cisco fixes 'decoy attack' in security software 著者:John Leyden, The Register Cisco は、同社の Cisco Security Agent software (CSA) にセキュリティ上の 欠陥が存在することを発見しました。攻撃者は、この問題を利用すると、ホスト ベースの不正進入防止製品により保護されるセキュリティ制限を回避する可能性 があります。 http://www.securityfocus.com/news/9937 5. Anti-virus outfit defends job for VXer 著者:John Leyden, The Register チェコスロバキアの企業である Zoner Software は、ウイルス対策ソフトウェア の開発するために有益であるとして、有名なウイルス作成者を採用した理由につ いて説明しています。 http://www.securityfocus.com/news/9918 6. Say hello to the 'time bomb' exploit 著者: , The Register 予め決定された時刻に Web ベースのシステムに対する攻撃を行う “時限爆弾型” の攻撃プログラムに対する対策を行いましょう。 http://www.securityfocus.com/news/9917 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. ksb26-2.6.9 Kernel Socks Bouncer for 2.6.x kernels 2.6.9 作者: Paolo Ardoino 関連する URL: http://ardoino.altervista.org/kernel.php 動作環境: Linux 要約: KSB26 [Kernel Socks Bouncer] は、socks5 に準拠してフル tcp 接続 [SSH、 telnet...] をリダイレクトする Linux Kernel 2.6.x 用のパッチです。KSB26 はキャラクタデバイスを使用して、socks5 およびターゲット IP を Linux Kernel に渡します。私は、カーネル空間への書き込みのためにこのツールを有 効活用しています [ユーザ空間に書き込むより簡単で安全な方法があることは認 識しています]。 2. lock 2.0 作者:Uri Fridman 関連する URL: http://www.geocities.com/urifrid/lock-2.0-src.zip 動作環境: Windows 2000 要約: Lock は、ワークステーションをロックするためのコマンドラインツールです。 以下のオプションを利用できます。 - ワークステーションをロックする - ワークステーションをロックしてデフォルトのスクリーンセーバを実行する - 開いているすべてのウィンドウを最小化して、ワークステーションをロックする - システムをスリープ状態 (スタンバイ) にする。 これはオープンソースであり、無料で利用できる小さなツールです。 3. rootsh 0.2 作者: Gerhard Lausser 関連する URL: http://sourceforge.net/projects/rootsh/ 動作環境: AIX, HP-UX, Linux, POSIX, SINIX, Solaris, UNIX 要約: Rootsh は、エコーされたすべてのキーストロークおよび端末出力をファイルや システムログに記録するシェルのラッパです。root 権限でシェルを実行する必 要があるユーザを監査することがこのツールの主な目的です。sudo 機構を介し て rootsh を開始します。バイエルンに拠点を置き、スポーツタイプの自動車を 製造するアルファベット 3 文字の某企業では、業務上 root 権限が必要なプロ ジェクトユーザに対して活用されています。 4. Basic Analysis and Security Engine (BASE) 0.9.8 作者: Kevin Johnson and the BASE team 関連する URL: http://sourceforge.net/projects/secureideas 動作環境:PHP 要約: BASE は、Basic Analysis and Security Engine の略語です。Analysis Console for Intrusion Databases (ACID) プロジェクトのコードをベースとしています。 このアプリケーションは、SNORT IDS システムから送信されるアラートのクエリ と分析を行う Web フロントエンドを提供します。 5. WapgGui 1.0 作者: William D. Bartholomew 関連する URL: http://www.bartholomew.id.au/Default.aspx?tabid=32 動作環境:Windows 2000、Windows XP 要約: WAPG パスワードジェネレータを実行する、無償でオープンソースのユーザフレ ンドリなインタフェースです。無作為および発音可能なパスワードの生成をサポー トし、最小長および最大長の指定や、使用する必要のある文字クラスの指定など を行うことができます。 6. VTrace 0.1 作者: Emilio Cini 関連する URL: http://www.guerradigital.com.br/vtrace/vtrace.zip 動作環境:Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: トレースルートを視覚的に表示するツールです。経路間の地理的な位置を表示し、 指定のドメインに辿り着くためのパケットの経路計画が行えます。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature