小笠原@ラックです。 SecurityFocus Newsletter 第 278 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ (英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 7 Dec 2004 21:47:52 -0000 Message-ID: <20041207214752.31762.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #278 ------------------------------ This Issue is Sponsored By: RSA I. FRONT AND CENTER (日本語訳なし) 1. Detecting Complex Viruses 2. Lycos Goes Straight 3. Closed Source Hardware II. BUGTRAQ SUMMARY 1. Microsoft Internet Explorer Drag and Drop Vulnerability 2. File ELF Header Unspecified Buffer Overflow Vulnerability 3. Ipswitch WS_FTP Multiple Remote Buffer Overflow Vulnerabilit... 4. Groupmax World Wide Web Cross-Site Scripting And Directory T... 5. 21-6 Productions Orbz Remote Buffer Overflow Vulnerability 6. Mercury Mail Multiple Remote IMAP Stack Buffer Overflow Vuln... 7. GlobalScape CuteFTP Multiple Command Response Buffer Overflo... 8. EnergyMech IRC Bot Unspecified Buffer Overflow Vulnerability 9. FreeImage Interleaved Bitmap Image Buffer Overflow Vulnerabi... 10. IPCop Web Administration Interface Proxy Log HTML Injection ... 11. JanaServer 2 Multiple Remote Denial Of Service Vulnerabiliti... 12. OpenSSH-portable PAM Authentication Remote Information Discl... 13. Sun Solaris Ping Local Buffer Overflow Vulnerability 14. SuSE Linux Enterprise Server NFS Unspecified Denial Of Servi... 15. SuSE Linux Kernel Unauthorized SCSI Command Vulnerability 16. Linux NFS RPC.STATD Remote Denial Of Service Vulnerability 17. ACPID Proxy Unspecified Local Denial Of Service Vulnerabilit... 18. gnubiff Multiple Remote Denial Of Service Vulnerabilities 19. Mercury Mail Multiple Remote IMAP Buffer Overflow Vulnerabil... 20. FreeBSD Linux ProcFS Local Kernel Denial Of Service And Info... 21. S9Y Serendipity Remote Cross-Site Scripting Vulnerability 22. SCPOnly Remote Arbitrary Command Execution Vulnerability 23. RSSH Remote Arbitrary Command Execution Vulnerability 24. Cisco CNS Network Registrar DNS and DHCP Server Remote Denia... 25. Linux Kernel Unspecified Local TSS Vulnerability For AMD64 A... 26. Blog Torrent Remote Directory Traversal Vulnerability 27. Global Moxie Big Medium Unspecified Remote Script Code Execu... 28. PHProjekt Unspecified Authentication Bypass Vulnerability 29. Advanced Guestbook Cross-Site Scripting Vulnerability 30. Burut Kreed Game Server Multiple Remote Vulnerabilities 31. HP HPSOCKD Unspecified Remote Buffer Overflow Vulnerability 32. IBM AIX Multiple Local Vulnerabilities 33. Apple Mac OS X Multiple Remote And Local Vulnerabilities 34. Apache Jakarta Results.JSP Remote Cross-Site Scripting Vulne... 35. Computer Associates Unicenter Remote Control Remote Authenti... 36. Sandino Flores Moreno Gaim Festival Plug-in Remote Denial Of... III. SECURITYFOCUS NEWS ARTICLES 1. Berkeley Hack Sparks Legislative Backlash 2. Hacking tool reportedly draws FBI subpoenas 3. Judge dismisses keylogger case 4. Police drop investigation of roulette hackers 5. Fake Lycos screensaver harbours Trojan 6. High-school drop-out to become Homeland Security Czar IV. SECURITYFOCUS TOP 6 TOOLS 1. Sherpa 0.1.8 2. IDS Policy Manager v1.5 3. PatchLink Update 6.01.78 4. Oscanner 1.0.0 5. Dekart Private Disk 2.03 6. Remote Process Watcher 1.0 I. FRONT AND CENTER (日本語訳なし) --------------------------------- II.BUGTRAQ SUMMARY ------------------- 1. Microsoft Internet Explorer Drag and Drop Vulnerability BugTraq ID: 11770 リモートからの再現性:あり 公表日: Nov 28 2004 関連する URL:http://www.securityfocus.com/bid/11770 要約: セキュリティ研究者により、BID 11466 に示されている問題のより単純な変種が 報告されています。理論上 BID 11466 の問題では、意図的に作成されたファイ ルをドラッグアンドドロップしそのファイルをクリックした場合に、信頼できな い外部の HTML タグやスクリプトコードが実行される可能性がありました。この 場合、標的ユーザが手動でファイルをクリックして開く必要がありました。報告 の作成者によれば、この新しい変種ではファイルを手動でクリックする操作が不 要になっています。 標的ユーザが悪意あるファイルをドラッグアンドドロップした場合、自動的に問 題が発生する可能性があります。 2. File ELF Header Unspecified Buffer Overflow Vulnerability BugTraq ID: 11771 リモートからの再現性:あり 公表日: Nov 29 2004 関連する URL:http://www.securityfocus.com/bid/11771 要約: file コマンドは、バッファオーバーフローが発生する問題の影響を受けます。 この問題は、問題のあるファイル内の文字列を固定長のバッファにコピーする前 に、文字列長の妥当性の確認がアプリケーションにより適切に行われないことに 由来します。 攻撃者はこの問題を利用して、問題のあるユーティリティを使用して悪意あるファ イルを処理するユーザの権限で、任意のコードを実行する可能性があります。こ の問題は、権限の昇格または不正アクセスに利用される可能性があります。 3. Ipswitch WS_FTP Multiple Remote Buffer Overflow Vulnerabilit... BugTraq ID: 11772 リモートからの再現性:あり 公表日: Nov 29 2004 関連する URL:http://www.securityfocus.com/bid/11772 要約: Ipswitch WS_FTP サーバには、リモートからの攻撃によりバッファオーバーフロー が発生する複数の問題が存在すると報告されています。これらの問題は、固定長 のバッファにユーザが入力した文字列をコピーする前に、文字列長の妥当性の確 認がアプリケーションにより適切に行われないことに由来します。 攻撃者はこれらの問題を利用して、問題のあるサーバをクラッシュさせる可能性 があります。また、問題のあるアプリケーションを実行するユーザの権限で任意 のコードを実行できる可能性もあります。 4. Groupmax World Wide Web Cross-Site Scripting And Directory T... BugTraq ID: 11773 リモートからの再現性:あり 公表日: Nov 29 2004 関連する URL:http://www.securityfocus.com/bid/11773 要約: Groupmax World Wide Web は、クロスサイトスクリプティングおよびディレクト リトラバーサルのの問題が存在することが報告されています。これらの問題は、 ユーザによる入力値のサニタイズ処理がアプリケーションにより適切に実行され ないことに由来します。 リモートの攻撃者はクロスサイトスクリプティング攻撃を利用して、悪意ある HTML タグやスクリプトコードを含む URI リンクを作成する可能性があります。 標的ユーザがこのリンクをクリックすると、このユーザの Web ブラウザ上で悪 意あるコードが解釈される可能性があります。 これは、問題のある Web サイトのセキュリティコンテキスト内で発生し、 Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり ます。 ディレクトリトラバーサルの問題を利用するリモートの攻撃者は、Web サーバの 権限で、潜在的に重要なファイル内容を取得する可能性があります。拡張子が html であるファイルのみが取得可能であると報告されています。 いずれの問題についても、攻撃者が問題を利用するためには、予めサーバに認証 されている必要があると報告されています。 5. 21-6 Productions Orbz Remote Buffer Overflow Vulnerability BugTraq ID: 11774 リモートからの再現性:あり 公表日: Nov 29 2004 関連する URL:http://www.securityfocus.com/bid/11774 要約: 21-6 Productions Orbz は、リモートからの攻撃によりバッファオーバーフロー が発生する問題の影響を受けることが報告されています。 この問題は、固定長のバッファにユーザが入力した文字列をコピーする前に、文 字列長の妥当性の確認がアプリケーションにより適切に行われていないことに由 来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で、任意のコードを実行する可能性があります。この問題により、不正アク セスを行うまたは権限を昇格する可能性があります。 6. Mercury Mail Multiple Remote IMAP Stack Buffer Overflow Vuln... BugTraq ID: 11775 リモートからの再現性:あり 公表日: Nov 29 2004 関連する URL:http://www.securityfocus.com/bid/11775 要約: Mercury Mail は、IMAP サーバの実装においてスタック上でバッファオーバーフ ローが発生する複数の問題の影響を受けることが報告されています。これらの問 題は、固定長のバッファにユーザによる入力値をコピーする前に、境界チェック がアプリケーションにより適切に実行されないことに由来します。 リモートの攻撃者はこれらの問題を利用して、問題のあるサーバプロセスのセキュ リティコンテキスト内で任意のマシンコードを実行する可能性があります。 Mercury Mail の 4.01a よりも前のバージョンがこれらの問題の影響を受けると 報告されています。その他のバージョンも影響を受ける可能性があります。 メモ: BID 11788 はこの BID に統合されています。この 2 つの BID は実際に は同一の問題であると判断されました。 7. GlobalScape CuteFTP Multiple Command Response Buffer Overflo... BugTraq ID: 11776 リモートからの再現性:あり 公表日: Nov 30 2004 関連する URL:http://www.securityfocus.com/bid/11776 要約: GlobalScape CuteFTP のコマンド応答機能は、リモートからの攻撃によりバッファ オーバーフローが発生する複数の問題の影響を受けると報告されています。これ らの問題は、固定長のバッファにユーザが入力した文字列をコピーする前に、文 字列長の妥当性の確認がアプリケーションにより適切に行われていないことに由 来します。 リモートの攻撃者はこれらの問題を利用して、問題のあるクライアントをクラッ シュさせる可能性があります。また、コードが実行される可能性もあります。任 意のコードは、問題のあるアプリケーションを実行するユーザの権限で実行され ることになります。 8. EnergyMech IRC Bot Unspecified Buffer Overflow Vulnerability BugTraq ID: 11777 リモートからの再現性:不明 公表日: Nov 30 2004 関連する URL:http://www.securityfocus.com/bid/11777 要約: EnergyMech は、未特定のバッファオーバーフローの問題の影響を受けます。こ の問題は、固定長のバッファにユーザが入力した文字列をコピーする前に、文字 列長の妥当性の確認がアプリケーションにより適切に行われないことに由来しま す。 現時点でこの問題の影響は不明ですが、この問題を利用する攻撃者は、問題のあ るアプリケーションを実行するユーザの権限で任意のコードを実行できる可能性 があります。この問題により、不正アクセスや権限昇格が引き起こされる可能性 があります。 9. FreeImage Interleaved Bitmap Image Buffer Overflow Vulnerabi... BugTraq ID: 11778 リモートからの再現性:あり 公表日: Nov 26 2004 関連する URL:http://www.securityfocus.com/bid/11778 要約: FreeImage にはバッファオーバーフローが発生する問題が存在します。この問題 は、意図的に作成された Interleaved Bitmap (ILBM) 形式の画像ファイルを FreeImage で処理した場合に発生する境界チェックの問題に由来します。 この問題は、FreeImage を利用するアプリケーションのセキュリティコンテキス ト内において任意のコードを実行する攻撃に利用される可能性があります。 10. IPCop Web Administration Interface Proxy Log HTML Injection ... BugTraq ID: 11779 リモートからの再現性:あり 公表日: Nov 30 2004 関連する URL:http://www.securityfocus.com/bid/11779 要約: IPCop は、プロキシのログビューアに HTML タグを挿入される問題の影響を受け ると報告されています。この問題は、動的に生成した Web ページのコンテンツ にユーザによる入力値をインクルードする前に、入力値のサニタイズ処理がアプ リケーションにより適切に実行されないことに由来します。 この問題が利用されると、リモートの攻撃者が指定した悪意ある HTML タグまた はスクリプトコードが管理者ユーザに対して表示されます。このコードは、問題 のある Web アプリケーションのセキュリティコンテキスト内で実行されます。 管理者が Squid のログを表示した場合に、攻撃者によって管理者権限での行為 を実行される可能性があると推測されます。また、Cookie に由来する認証用情 報の窃取、およびその他の攻撃を受ける可能性があります。 IPCop 1.4.1 において、この問題が存在すると報告されています。その他のバー ジョンも影響を受ける可能性があります。 11. JanaServer 2 Multiple Remote Denial Of Service Vulnerabiliti... BugTraq ID: 11780 リモートからの再現性:あり 公表日: Nov 30 2004 関連する URL:http://www.securityfocus.com/bid/11780 要約: JanaServer 2 は、Microsoft Windows プラットフォーム用に設計された市販の プロキシサーバです。JanaServer 2 は HTTP、FTP、電子メール、RealPlayer ス トリーミングなどのサービスをサポートしています。 JanaServer 2 には、リモートからの攻撃によりサービス不能状態に陥る複数の 問題が存在します。これらの問題は、アプリケーションが意図的に作成されたネッ トワーク通信の処理に失敗してしまうことに由来します。 第 1 の問題は、意図的に作成された HTTP 要求が問題のあるアプリケーション に送信されると発生します。第 2 の問題は、アプリケーションによって意図的 に作成された RealPlayer のストリーミングデータの処理が試行されると発生し ます。 攻撃者はこれらの問題を利用して、問題のあるプロキシサーバを停止させ、正規 ユーザへのサービス拒否を招く可能性があります。 12. OpenSSH-portable PAM Authentication Remote Information Discl... BugTraq ID: 11781 リモートからの再現性:あり 公表日: Nov 30 2004 関連する URL:http://www.securityfocus.com/bid/11781 要約: OpenSSH には、情報が漏洩する問題が存在すると報告されています。この問題は、 OpenSSH のポータブルバージョンに存在します。ポータブルバージョンは、ネイ ティブの OpenBSD プラットフォーム以外のオペレーティングシステム向けに配 布されているバージョンです。 この問題は、BID 7476 に関連しています。BID 7476 用の以前の修正プログラム が、問題を完全に修正できていなかったと報告されています。現時点では未検証 ですが、この問題は PAM の異なるコードパスに関連している可能性があり、新 たな問題を引き起こす可能性があります。 この問題を利用するリモートの攻撃者は、有効なユーザ名の存在を確認すること ができます。 ユーザ名を把握することにより、攻撃者は更なる攻撃を試みる可能性があります。 13. Sun Solaris Ping Local Buffer Overflow Vulnerability BugTraq ID: 11782 リモートからの再現性:なし 公表日: Dec 01 2004 関連する URL:http://www.securityfocus.com/bid/11782 要約: Sun Solaris は、ping ユーティリティで発生するローカルのバッファオーバー フローの問題の影響を受けます。この問題は、固定長のバッファにユーザが入力 した文字列をコピーする前に、文字列長の妥当性の確認がアプリケーションによ り適切に実行されないことに由来します。 この問題を利用する攻撃者は、管理者の権限で任意のコードを実行する可能性が あります。その結果、権限の昇格が可能となります。 14. SuSE Linux Enterprise Server NFS Unspecified Denial Of Servi... BugTraq ID: 11783 リモートからの再現性:あり 公表日: Dec 01 2004 関連する URL:http://www.securityfocus.com/bid/11783 要約: SuSE Linux Enterprise Server は、リモートからの攻撃によりサービス不能状 態に陥る問題、およびストレージが破壊される問題の影響を受けます。この問題 の根本的な原因は現時点では不明です。詳細が公開され次第、この BID は更新 される予定です。 攻撃者は、この問題を利用して標的サーバをクラッシュさせ、正規ユーザへのサー ビス拒否を招く可能性があります。また、この問題を利用して、ディスクに保存 されているデータが破壊される可能性のあることも報告されています。 15. SuSE Linux Kernel Unauthorized SCSI Command Vulnerability BugTraq ID: 11784 リモートからの再現性:なし 公表日: Dec 01 2004 関連する URL:http://www.securityfocus.com/bid/11784 要約: SuSE Linux は、不正に SCSI コマンドが実行される問題の影響を受けると報告 されています。 悪意あるユーザは、SCSI デバイスにコマンドを送信して、デバイスのファーム ウェアを上書きできる可能性があります。この問題により、標的デバイスの動作 が停止する可能性があります。結果的に SCSI デバイスが永続的に回復不可能な 被害を受け、ベンダによる修理または交換が必要となる可能性があります。 SuSE Linux 9.1 および SuSE Linux Enterprise Server 9 がこの問題の影響を 受けると報告されています。その他のバージョンおよびその他の Linux ディス トリビューションもこの問題の影響を受ける可能性があります。 16. Linux NFS RPC.STATD Remote Denial Of Service Vulnerability BugTraq ID: 11785 リモートからの再現性:あり 公表日: Dec 01 2004 関連する URL:http://www.securityfocus.com/bid/11785 要約: rpc.statd は、リモートからの攻撃によりサービス不能状態に陥る問題の影響を 受けることが報告されています。 この問題を利用するリモートの攻撃者は、問題のあるアプリケーションをクラッ シュさせることが可能です。この問題によって NFS のネットワークロックをク リーンアップすることができなくなり、ファイルが恒久的にロックされていると 認識されるため、ファイルへのアクセスが拒否される可能性があります。 nfs-utils 1.0.6 がこの問題の影響を受けると報告されています。その他のバー ジョンも影響を受ける可能性があります。 17. ACPID Proxy Unspecified Local Denial Of Service Vulnerabilit... BugTraq ID: 11786 リモートからの再現性:なし 公表日: Dec 01 2004 関連する URL:http://www.securityfocus.com/bid/11786 要約: acpid_proxy は、未特定のローカルのサービス不能状態に陥る問題の影響を受け ます。現時点ではこの問題の原因は不明です。詳細が公開され次第、この BID は更新される予定です。 ローカルの攻撃者は、この問題を利用して問題のあるコンピュータをクラッシュ させ、正規ユーザへのサービス拒否を招く可能性があります。 18. gnubiff Multiple Remote Denial Of Service Vulnerabilities BugTraq ID: 11787 リモートからの再現性:あり 公表日: Dec 01 2004 関連する URL:http://www.securityfocus.com/bid/11787 要約: gnubiff には、リモートからの攻撃によりサービス不能状態に陥る複数の問題が 存在すると報告されています。 gnubiff では、特定の IMAP コマンドおよび POP コマンドへの未終了の応答が 適切に処理されていないと報告されています。 非 SSL 接続については 2.0.2 より前のバージョンが、SSL 接続については 2.0.3 より前のバージョンが、これらの問題の影響を受けると報告されています。 19. Mercury Mail Multiple Remote IMAP Buffer Overflow Vulnerabil... BugTraq ID: 11788 リモートからの再現性:あり 公表日: Dec 01 2004 関連する URL:http://www.securityfocus.com/bid/11788 要約: Mercury Mail は、IMAP サーバの実装において複数のバッファオーバーフローの 問題の影響を受けると報告されています。これらの問題は、固定長のバッファに ユーザの入力値をコピーする前に、境界チェックがアプリケーションにより適切 に実行されないことに由来します。 認証されたリモートの攻撃者はこれらの問題を利用することにより、正規ユーザ へのサービス拒否を招くことが可能です。また、問題のあるサーバプロセスのセ キュリティコンテキスト内で任意のマシンコードを実行できる可能性もあると推 測されます。 Mercury Mail 4.01 がこれらの問題の影響を受けると報告されています。その他 のバージョンも影響を受ける可能性があります。 メモ: この BID は BID 11775 と統合されており、この BID は重複であること が判明しています。この BID は近日中に破棄される予定です。 20. FreeBSD Linux ProcFS Local Kernel Denial Of Service And Info... BugTraq ID: 11789 リモートからの再現性:なし 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11789 要約: FreeBSD における procfs および linprocfs の実装は、ローカルからの攻撃で サービス不能状態に陥る、および情報が漏洩する問題の影響を受けます。この問 題は、メモリ参照の管理が適切に行われないという設計上の不備に由来します。 この問題を利用する攻撃者は、問題のあるコンピュータ上でカーネルパニックを 発生させ、正規ユーザへのサービス拒否を招く可能性があります。また、この問 題を利用してカーネルメモリを開示することにより、カーネルバッファ内の重要 な情報にアクセスする可能性があります。 21. S9Y Serendipity Remote Cross-Site Scripting Vulnerability BugTraq ID: 11790 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11790 要約: S9Y Serendipity は、クロスサイトスクリプティングの問題の影響を受けます。 この問題は、動的に生成した Web ページのコンテンツにユーザによる入力値を 含める前に、入力値のサニタイズ処理がアプリケーションにより適切に実行され ないことに由来します。 この問題を利用する攻撃者は、攻撃を予期していないユーザの Web ブラウザ上 で任意の HTML タグおよびスクリプトコードをレンダリングおよび実行する可能 性があります。これによって、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 22. SCPOnly Remote Arbitrary Command Execution Vulnerability BugTraq ID: 11791 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11791 要約: scponly には、リモートから任意のコマンドを実行される疑いがあると報告され ています。 この問題を利用するリモートの攻撃者は、問題のあるコンピュータ上でコマンド およびスクリプトを実行できる可能性があるため、結果として 問題のあるコンピュータ上で権限昇格できる可能性があります。 4.0 より前のバージョンがこの問題の影響を受けると報告されています。 23. RSSH Remote Arbitrary Command Execution Vulnerability BugTraq ID: 11792 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11792 要約: rssh には、リモートから任意のコマンドが実行される疑いがあると報告されて います。この問題を利用するリモートの攻撃者は、問題のあるコンピュータ上で コマンドおよびスクリプトを実行できる可能性があるため、結果として問題のあ るコンピュータ上で権限昇格できる可能性があります。 現時点では、rssh のすべてのバージョンに問題が存在すると考えられます。 24. Cisco CNS Network Registrar DNS and DHCP Server Remote Denia... BugTraq ID: 11793 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11793 要約: Cisco CNS Network Registrar は、Cisco が提供する DNS/DHCP サーバです。 Cisco CNS Network Registrar は Microsoft Windows、UNIX、および Linux プ ラットフォームで利用が可能です。 Cisco CNS Network Registrar には、リモートからの攻撃によりサービス不能状 態に陥る複数の問題が存在する疑いがあると報告されています。CNS Network Registrar の DNS および DHCP サーバコンポーネントがこれらの問題の影響を 受けます。攻撃者は問題のあるサーバに対して意図的に作成したパケットシーケ ンスを送りつけることで、クラッシュを引き起こす可能性があると報告されてい ます。 Microsoft Windows プラットフォーム上の Cisco CNS Network Registrar のみ がこれらの問題の影響を受けます。第 1 の問題の影響を受けるのは、Cisco CNS Network Registrar 6.0 以降 (6.1.1.3 を含む) です。第 2 の問題の影響を受 けるのは、6.1.1.3 を含むすべてのバージョンです。 25. Linux Kernel Unspecified Local TSS Vulnerability For AMD64 A... BugTraq ID: 11794 リモートからの再現性:なし 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11794 要約: Linux カーネルには、TSS (Task State Segment) に関連する未特定のローカル の問題が存在する疑いがあると報告されています。AMD64 アーキテクチャおよび EMT64T CPU アーキテクチャのみがこの問題の影響を受けることが報告されてい ます。 この問題を利用するローカルの攻撃者は、カーネルをクラッシュさせることが可 能です。また、権限を昇格できる可能性があります。 バージョン 2.4.23 より前の Linux カーネルがこの問題の影響を受けると報告 されています。 26. Blog Torrent Remote Directory Traversal Vulnerability BugTraq ID: 11795 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11795 要約: Blog Torrent には、リモートからディレクトリトラバーサル攻撃を受ける疑い があると報告されています。 この問題は、ユーザが入力した値のフィルタ処理がサーバプロセスによって適切 に実行されないことに由来します。 Blog Torrent preview 0.8 がこの問題の影響を受けます。 27. Global Moxie Big Medium Unspecified Remote Script Code Execu... BugTraq ID: 11796 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11796 要約: Global Moxie Big Medium には、リモートからの攻撃によりコードが実行される 未特定の問題が存在すると報告されています。 この問題を利用するリモートの攻撃者により、任意のファイルが Big Medium の web ディレクトリ内にアップロードされる可能性があると報告されています。 28. PHProjekt Unspecified Authentication Bypass Vulnerability BugTraq ID: 11797 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11797 要約: PHPProject は、認証が回避される未特定の問題が存在する疑いがあると報告さ れています。 この問題は setup.php ソースファイルに存在しており、この問題を利用するリ モートの攻撃者は、認証を必要とせずに setup.php にアクセスできる可能性が あると報告されています。 29. Advanced Guestbook Cross-Site Scripting Vulnerability BugTraq ID: 11798 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11798 要約: Advanced Guestbook は、クロスサイトスクリプティングの問題の影響を受ける ことが報告されています。 この問題は、ユーザが入力した URI のサニタイズ処理がアプリケーションによ り適切に実行されないことに由来します。 この問題により、リモートの攻撃者が悪意ある HTML タグやスクリプトコードを 含む URI リンクを作成するのを許してしまう可能性があります。標的ユーザが このリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコード が解釈される可能性があります。これは、問題のある Web サイトのセキュリティ コンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃が引 き起こされる可能性があります。 Advanced Guestbook 2.3.1 において、この問題が報告されています。その他の バージョンも影響を受ける可能性があります。 30. Burut Kreed Game Server Multiple Remote Vulnerabilities BugTraq ID: 11799 リモートからの再現性:あり 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11799 要約: Kreed ゲームサーバには複数の問題が存在する疑いがあると報告されています。 以下の個別の問題が報告されています。 Kreed ゲームサーバには、書式指定子の取り扱いにに問題が存在すると報告され ています。 この問題を利用するリモートの攻撃者は、プロセスメモリ内の任意の場所に書き 込みできる可能性があるため、結果的に任意のコードが実行される可能性があり ます。 第 2 の問題は、サービス不能状態に陥る問題です。Kreed ゲームサーバが影響 を受けると報告されています。報告によると、大きいサイズの UDP データグラ ムが処理された場合、サーバがクラッシュするとしています。攻撃者はこの問題 を利用して、正規ユーザへのサービス拒否を招く可能性があります。 最後の問題として、サービス不能状態に陥る問題が Kreed のサーバスクリプト に存在すると報告されています。悪意あるニックネームやモデルタイプによって この問題が引き起こされると報告されています。リモートの攻撃者はこの問題を 利用して、正規ユーザへのサービス拒否を招く可能性があります。 31. HP HPSOCKD Unspecified Remote Buffer Overflow Vulnerability BugTraq ID: 11800 リモートからの再現性:あり 公表日: Dec 03 2004 関連する URL:http://www.securityfocus.com/bid/11800 要約: hpsockd には、リモートから影響を受ける未特定のバッファオーバーフローの問 題が存在する疑いがあると報告されています。 この問題は、ユーザが入力したデータを処理する際に、境界チェックがアプリケー ションにより適切に実行されないことに由来します。この問題を利用すると、ア プリケーションをサービス不能状態に陥らせる可能性があると報告されています。 この問題が利用されると、問題のあるコンピュータ上で任意のコードが実行され る可能性がありますが、現時点では未検証です。 hpsockd 0.5 以前のバージョンにおいて、この問題が存在する疑いがあると報告 されています。 32. IBM AIX Multiple Local Vulnerabilities BugTraq ID: 11801 リモートからの再現性:なし 公表日: Dec 02 2004 関連する URL:http://www.securityfocus.com/bid/11801 要約: IBM AIX には、複数のローカルの問題が存在する疑いがあると報告されています。 これらの問題を利用する攻撃者により、システムデータを破壊する、およびサー ビス不能状態に陥らせる可能性があります。 IBM AIX 5.1、5.2、および 5.3 がこれらの問題の影響を受けます。 33. Apple Mac OS X Multiple Remote And Local Vulnerabilities BugTraq ID: 11802 リモートからの再現性:あり 公表日: Dec 03 2004 関連する URL:http://www.securityfocus.com/bid/11802 要約: Apple Mac OS X は複数のセキュリティ上の問題の影響を受けると報告されてい ます。これらの問題は参照先であるベンダのアドバイザリで公開されています。 第 1 の問題は、Apple における Apache の設定が影響を受けます。Apple にお ける Apache のデフォルト設定では、特定のファイルへのアクセスを適切にブロッ クできないと考えられます。この問題には CVE ID CAN-2004-1083 が割り当てら れており、この問題に関連する Apple セキュリティアップデートで解消されて います。 参照先のアドバイザリによれば、第 2 の問題は Mac OS X 上の Apache Web サー バが影響を受けると報告されています。この問題は、問題のあるサーバにおいて HFS+ ファイルシステムのファイルリソースが適切に処理されないことに由来し ます。この問題には CVE ID CAN-2004-1084 が割り当てられており、この問題に 関連する Apple セキュリティアップデートで解消されています。 第 3 の問題は、Apple のウィンドウシステムおよび開発キット (Appkit) が影 響を受けます。この問題を利用する攻撃者は、安全であるはずのキーボード入力 を読み取ることが可能です。この問題には CVE ID CAN-2004-1081 が割り当てら れており、この問題に関連するセキュリティアップデートで解消されています。 第 4 の問題は、Kerberos 認証を使用する場合の Cyrus IMAP サーバの実装に関 連しており、認証を回避する攻撃が実行される可能性があります。Mac OS X Server 10.3.X 以前のみがこの問題の影響を受ける点に留意すべきです。この問 題には CVE ID CAN-2004-1089 が割り当てられており、この問題に関連するセキュ リティアップデートで解消されています。 第 5 の問題は HIToolBox に関連しています。Mac OS X のみがこの問題の影響 を受け、Mac OS X Server 10.3.X および 10.2.X システムは影響を受けません。 問題を利用する攻撃者は、キオスクモードで実行されているアプリケーションを 停止させる可能性があります。この問題には CVE ID CAN-2004-1085 が割り当て られており、この問題に関連するセキュリティアップデートで解消されています。 第 6 の問題は、Mac OS X 10.3.X デスクトップおよびサーバ上の Postfix 機能 が影響を受けます。 この問題を利用する攻撃者は、認証を必要とせずにメールを送信できる可能性が あります。 この問題には CVE ID CAN-2004-1088 が割り当てられており、この問題に関連す るセキュリティアップデートで解消されています。 第 7 の問題は、Mac OS X 10.3.X デスクトップおよびサーバ上の PSNormalizer ユーティリティに関連しています。この問題を利用する攻撃者は、問題のあるバー ジョンのオペレーティングシステムを実行するユーザのセキュリティコンテキス ト内で任意のコードを実行できる可能性があります。この問題には CVE ID CAN-2004-1086 が割り当てられており、この問題に関連するセキュリティアップ デートで解消されています。 第 8 の問題は、QuickTime Streaming Server が影響を受けます。この問題を利 用する攻撃者は、問題のあるサーバをサービス不能状態に陥らせる可能性があり ます。この問題には CVE ID CAN-2004-1123 が割り当てられており、この問題に 関連するセキュリティアップデートで解消されています。 最後の問題は、Apple の Terminal アプリケーションに影響を与える問題です。 この問題では、Secure Keyboard Entry 機能が実際には非アクティブ状態である のに、アクティブであるとレポートされてしまうため、あたかも安全であるかの ようにユーザを誤解させる可能性があります。この問題には CVE ID CAN-2004-1087 が割り当てられており、この問題に関連するセキュリティアップ デートで解消されています。 これらの問題を利用する攻撃者により、情報漏洩、認証の回避、コードの実行、 および権限の昇格が行われる可能性があります。また、その他のセキュリティ上 の脅威を引き起こしたり、サービス不能攻撃を実行したりする可能性があります。 34. Apache Jakarta Results.JSP Remote Cross-Site Scripting Vulne... BugTraq ID: 11803 リモートからの再現性:あり 公表日: Dec 03 2004 関連する URL:http://www.securityfocus.com/bid/11803 要約: Jakarta Lucene は、クロスサイトスクリプティングの問題の影響を受けること が報告されています。 この問題は、ユーザが入力した URI のサニタイズ処理がアプリケーションによ り適切に実行されないことに由来します。 この問題により、リモートの攻撃者が悪意ある HTML タグやスクリプトコードを 含む URI リンクを作成するのが許されてしまう可能性があります。標的ユーザ がこのリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコー ドが解釈される可能性があります。これは、問題のある Web サイトのセキュリ ティコンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 この問題は Jakarta Lucene 1.4.2 以前において存在すると報告されています。 その他のバージョンも影響を受ける可能性があります。 35. Computer Associates Unicenter Remote Control Remote Authenti... BugTraq ID: 11804 リモートからの再現性:あり 公表日: Dec 03 2004 関連する URL:http://www.securityfocus.com/bid/11804 要約: URC には、リモートの攻撃者が URC 管理サーバに不正にアクセスすることを許 してしまう可能性があると報告されています。この問題により、リモートの攻撃 者がサーバに管理者権限でアクセスできる可能性があります。 攻撃が成功すると、Unicenter Remote Control Enterprise の管理下にあるコン ピュータにセキュリティ上の脅威を招く可能性があります。 36. Sandino Flores Moreno Gaim Festival Plug-in Remote Denial Of... BugTraq ID: 11805 リモートからの再現性:あり 公表日: Dec 03 2004 関連する URL:http://www.securityfocus.com/bid/11805 要約: Gaim Festival Plug-in には、リモートからの攻撃によりサービス不能状態に陥 る疑いのあることが報告されています。 Gaim Festival のプラグインが特定の文字列を適切に処理していないため、これ らの文字列が受信メッセージから解析されるとクラッシュすると報告されていま す。 攻撃者はこの状況を利用して、正規ユーザへのサービス拒否を招く可能性がありま す。また、更なる攻撃が行われる可能性もあります。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Berkeley Hack Sparks Legislative Backlash 著者:Kevin Poulsen 140 万人の個人情報が保管されている大学の研究用コンピュータが不正侵入され た事件を受け、重要なデータを研究者たちが利用できなくなることになる法案が 提出されました。 この法案の反対派は、重要な研究が妨げられることになると訴えています。 http://www.securityfocus.com/news/10053 2. Hacking tool reportedly draws FBI subpoenas 著者:Kevin Poulsen 捜査当局はフリーウェアのポートスキャナ Nmap の一部ユーザの身元を明らかに しようとした、と著者は述べています。 http://www.securityfocus.com/news/10011 3. Judge dismisses keylogger case 著者:Kevin Poulsen ハードウェア型のキーロガーの使用を内密にしておくことは、連邦の通信傍受法 に抵触しないとの裁判所の判断が下されました。 http://www.securityfocus.com/news/9978 4. Police drop investigation of roulette hackers 著者: The Associated Press, The Associated Press http://www.securityfocus.com/news/10073 5. Fake Lycos screensaver harbours Trojan 著者:John Leyden, The Register 複数のウイルス作成者が、現在使用されていない Lycos の “Make love not spam” というスクリーンセーバーに見せかけた電子メールを使用して、作成し たプログラムをばらまき始めています。 http://www.securityfocus.com/news/10070 6. High-school drop-out to become Homeland Security Czar 著者: Thomas C. Greene, The Register ジョージ W. ブッシュ大統領は、トム・リッジ氏の後任として前ニューヨーク市 警察本部長のバーナード・ケリック氏を国土安全保障局長官に指名しました。こ の人選は、学識がある上流階級の人物を閣僚に選択してきたこれまでの傾向とは 大きく異なります。 http://www.securityfocus.com/news/10065 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Sherpa 0.1.8 作者: Rick Crelia, rick nbank net 関連する URL: http://sherpa.lavamonkeys.com/ 動作環境: Perl (any system supporting perl) 要約: Sherpa は、コンソールを介してシステムのセキュリティ設定およびそのチェッ クを行うためのツールです。 Sherpa は Perl 言語で開発されています。管理者は Sherpa を使用することに より、ローカルのニーズに応じてファイルおよびディレクトリのパーミッション と所有権の属性のカスタムデータベースを保持することができます。所定の配置 に変更があった場合、Sherpa を実行するとその変更が検出されます。また、 Sherpa を使用すると基本的なシステムチェック (すべてのユーザが書き込み可 能なファイル、rhosts および hosts.equiv ファイルなど) が可能であるため、 多忙な管理者もシステム全体を把握することができます。 2. IDS Policy Manager v1.5 作者: ActiveWorx 関連する URL: http://www.activeworx.org 動作環境:Windows 2000、Windows NT、Windows XP 要約: IDS Policy Manager は、分散環境下で Snort IDS センサを管理するために設計 されました。 これを可能にしているのは、テキスト設定ファイルおよびルールファイルを取得 し、簡単なグラフィカルインタフェースを使用してこれらのファイルを変更でき る機能を兼ね備えているためです。新規ルールセットのマージ、プリプロセッサ の管理、センサへの出力モジュールと scp ルールの制御という新たな機能が追 加されているため、多くのセキュリティプロフェッショナルはこのツールを使用 することで Snort の管理を簡易化できます。 3. PatchLink Update 6.01.78 作者: PatchLink Corporation 関連する URL: http://www.patchlink.com/products_services/plu_evaluationrequest.html 動作環境: AIX、DG-UX、Digital UNIX/Alpha、DOS、HP-UX、Java、Linux、MacOS、 Net、NetBSD、Netware、OpenVMS、PalmOS、POSIX、SecureBSD、SINIX、Solaris、 SunOS、True64 UN、True64 UNIX、Ultrix、UNICOS、UNIX、Unixware、Windows 2000、Windows 95/98、Windows CE、Windows NT、Windows XP 要約: PATCHLINK UPDATE を使用することにより、パッチの管理は本来あるべき安全で プロアクティブな予防プロセスを踏むことができます。となります。PATCHLINK UPDATE は、セキュリティホールがないかネットワーク上をスキャンし、オペレー ティングシステムやベンダアプリケーションの種類やその組み合わせ、あるいは 環境の規模に関係なく、一度のマウスクリックで発見されたセキュリティホール を修正します。PATCHLINK UPDATE は 5,000 ノードから 20,000 ノード以上の環 境でも迅速に、正確に、そして安全に動作し、デスクトップコンピュータおよび サーバのパッチが初回時から適切かつ完全に適用します。 4. Oscanner 1.0.0 作者: Patrik Karlsson 関連する URL: http://www.cqure.net/tools.jsp?id=20 動作環境:Java 要約: Oscanner は、Java 言語で開発された Oracle 評価フレームワークです。プラグ インベースのアーキテクチャで、現時点では以下の操作を実行するプラグインが 2 つ搭載されています。 - Sid の列挙 - Passwords tests (common & dictionary)- パスワードテスト (標準および 辞書) - Enumerate Oracle versionOracle バージョンの列挙 - Enumerate account roles- アカウントロールの列挙 - アカウント権限の列挙 - Enumerate account hashes- アカウントハッシュの列挙 - Enumerate audit information- 監査情報の列挙 - Enumerate password policies- パスワードポリシの列挙 - Enumerate database links- データベースリンクの列挙 結果は、Java ツリーでグラフィカルに表示されます。 5. Dekart Private Disk 2.03 作者: Dekart 関連する URL: http://www.private-disk.net/ 動作環境:Windows XP 要約: Private Disk は、使用が簡単で信頼性が高く、使い勝手が良い気の利いたプロ グラムです。暗号化されたディスクパーティション (ドライブレター) を作成し て、個人的なデータや機密データをセキュアに保存できます。256 ビットの AES 暗号化技術が使用されています。 6. Remote Process Watcher 1.0 作者: Fitsec Tmi 関連する URL: http://www.fitsec.com/downloads 動作環境:Windows 2000、Windows NT、Windows XP 要約: ドメイン内のコンピュータで実行するプロセスを監視する Java ベースのソフト ウェアです。認識できないプロセスや警告リストに含まれるプロセスを検出する と、警告を発します。また、重要とマーク付けされたプロセスを自動的に強制終 了する機能も提供します。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature