[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #278 2004-11-29->2004-12-3



小笠原@ラックです。

SecurityFocus Newsletter 第 278 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 7 Dec 2004 21:47:52 -0000
Message-ID: <20041207214752.31762.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #278
------------------------------

This Issue is Sponsored By: RSA

I. FRONT AND CENTER (日本語訳なし)
     1. Detecting Complex Viruses
     2. Lycos Goes Straight
     3. Closed Source Hardware
II. BUGTRAQ SUMMARY
     1. Microsoft Internet Explorer Drag and Drop Vulnerability
     2. File ELF Header Unspecified Buffer Overflow Vulnerability
     3. Ipswitch WS_FTP Multiple Remote Buffer Overflow Vulnerabilit...
     4. Groupmax World Wide Web Cross-Site Scripting And Directory T...
     5. 21-6 Productions Orbz Remote Buffer Overflow Vulnerability
     6. Mercury Mail Multiple Remote IMAP Stack Buffer Overflow Vuln...
     7. GlobalScape CuteFTP Multiple Command Response Buffer Overflo...
     8. EnergyMech IRC Bot Unspecified Buffer Overflow Vulnerability
     9. FreeImage Interleaved Bitmap Image Buffer Overflow Vulnerabi...
     10. IPCop Web Administration Interface Proxy Log HTML Injection ...
     11. JanaServer 2 Multiple Remote Denial Of Service Vulnerabiliti...
     12. OpenSSH-portable PAM Authentication Remote Information Discl...
     13. Sun Solaris Ping Local Buffer Overflow Vulnerability
     14. SuSE Linux Enterprise Server NFS Unspecified Denial Of Servi...
     15. SuSE Linux Kernel Unauthorized SCSI Command Vulnerability
     16. Linux NFS RPC.STATD Remote Denial Of Service Vulnerability
     17. ACPID Proxy Unspecified Local Denial Of Service Vulnerabilit...
     18. gnubiff Multiple Remote Denial Of Service Vulnerabilities
     19. Mercury Mail Multiple Remote IMAP Buffer Overflow Vulnerabil...
     20. FreeBSD Linux ProcFS Local Kernel Denial Of Service And Info...
     21. S9Y Serendipity Remote Cross-Site Scripting Vulnerability
     22. SCPOnly Remote Arbitrary Command Execution Vulnerability
     23. RSSH Remote Arbitrary Command Execution Vulnerability
     24. Cisco CNS Network Registrar DNS and DHCP Server Remote Denia...
     25. Linux Kernel Unspecified Local TSS Vulnerability For AMD64 A...
     26. Blog Torrent Remote Directory Traversal Vulnerability
     27. Global Moxie Big Medium Unspecified Remote Script Code Execu...
     28. PHProjekt Unspecified Authentication Bypass Vulnerability
     29. Advanced Guestbook Cross-Site Scripting Vulnerability
     30. Burut Kreed Game Server Multiple Remote Vulnerabilities
     31. HP HPSOCKD Unspecified Remote Buffer Overflow Vulnerability
     32. IBM AIX Multiple Local Vulnerabilities
     33. Apple Mac OS X Multiple Remote And Local Vulnerabilities
     34. Apache Jakarta Results.JSP Remote Cross-Site Scripting Vulne...
     35. Computer Associates Unicenter Remote Control Remote Authenti...
     36. Sandino Flores Moreno Gaim Festival Plug-in Remote Denial Of...
III. SECURITYFOCUS NEWS ARTICLES
     1. Berkeley Hack Sparks Legislative Backlash
     2. Hacking tool reportedly draws FBI subpoenas
     3. Judge dismisses keylogger case
     4. Police drop investigation of roulette hackers
     5. Fake Lycos screensaver harbours Trojan
     6. High-school drop-out to become Homeland Security Czar
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Sherpa 0.1.8
     2. IDS Policy Manager v1.5
     3. PatchLink Update 6.01.78
     4. Oscanner 1.0.0
     5. Dekart Private Disk 2.03
     6. Remote Process Watcher 1.0


I. FRONT AND CENTER (日本語訳なし)
---------------------------------

II.BUGTRAQ SUMMARY
-------------------
1. Microsoft Internet Explorer Drag and Drop Vulnerability
BugTraq ID: 11770
リモートからの再現性:あり
公表日: Nov 28 2004
関連する URL:http://www.securityfocus.com/bid/11770
要約:
セキュリティ研究者により、BID 11466 に示されている問題のより単純な変種が
報告されています。理論上 BID 11466 の問題では、意図的に作成されたファイ
ルをドラッグアンドドロップしそのファイルをクリックした場合に、信頼できな
い外部の HTML タグやスクリプトコードが実行される可能性がありました。この
場合、標的ユーザが手動でファイルをクリックして開く必要がありました。報告
の作成者によれば、この新しい変種ではファイルを手動でクリックする操作が不
要になっています。

標的ユーザが悪意あるファイルをドラッグアンドドロップした場合、自動的に問
題が発生する可能性があります。

2. File ELF Header Unspecified Buffer Overflow Vulnerability
BugTraq ID: 11771
リモートからの再現性:あり
公表日: Nov 29 2004
関連する URL:http://www.securityfocus.com/bid/11771
要約:
file コマンドは、バッファオーバーフローが発生する問題の影響を受けます。
この問題は、問題のあるファイル内の文字列を固定長のバッファにコピーする前
に、文字列長の妥当性の確認がアプリケーションにより適切に行われないことに
由来します。

攻撃者はこの問題を利用して、問題のあるユーティリティを使用して悪意あるファ
イルを処理するユーザの権限で、任意のコードを実行する可能性があります。こ
の問題は、権限の昇格または不正アクセスに利用される可能性があります。

3. Ipswitch WS_FTP Multiple Remote Buffer Overflow Vulnerabilit...
BugTraq ID: 11772
リモートからの再現性:あり
公表日: Nov 29 2004
関連する URL:http://www.securityfocus.com/bid/11772
要約:
Ipswitch WS_FTP サーバには、リモートからの攻撃によりバッファオーバーフロー
が発生する複数の問題が存在すると報告されています。これらの問題は、固定長
のバッファにユーザが入力した文字列をコピーする前に、文字列長の妥当性の確
認がアプリケーションにより適切に行われないことに由来します。

攻撃者はこれらの問題を利用して、問題のあるサーバをクラッシュさせる可能性
があります。また、問題のあるアプリケーションを実行するユーザの権限で任意
のコードを実行できる可能性もあります。

4. Groupmax World Wide Web Cross-Site Scripting And Directory T...
BugTraq ID: 11773
リモートからの再現性:あり
公表日: Nov 29 2004
関連する URL:http://www.securityfocus.com/bid/11773
要約:
Groupmax World Wide Web は、クロスサイトスクリプティングおよびディレクト
リトラバーサルのの問題が存在することが報告されています。これらの問題は、
ユーザによる入力値のサニタイズ処理がアプリケーションにより適切に実行され
ないことに由来します。

リモートの攻撃者はクロスサイトスクリプティング攻撃を利用して、悪意ある
HTML タグやスクリプトコードを含む URI リンクを作成する可能性があります。
標的ユーザがこのリンクをクリックすると、このユーザの Web ブラウザ上で悪
意あるコードが解釈される可能性があります。

これは、問題のある Web サイトのセキュリティコンテキスト内で発生し、
Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり
ます。

ディレクトリトラバーサルの問題を利用するリモートの攻撃者は、Web サーバの
権限で、潜在的に重要なファイル内容を取得する可能性があります。拡張子が
html であるファイルのみが取得可能であると報告されています。

いずれの問題についても、攻撃者が問題を利用するためには、予めサーバに認証
されている必要があると報告されています。

5. 21-6 Productions Orbz Remote Buffer Overflow Vulnerability
BugTraq ID: 11774
リモートからの再現性:あり
公表日: Nov 29 2004
関連する URL:http://www.securityfocus.com/bid/11774
要約:
21-6 Productions Orbz は、リモートからの攻撃によりバッファオーバーフロー
が発生する問題の影響を受けることが報告されています。

この問題は、固定長のバッファにユーザが入力した文字列をコピーする前に、文
字列長の妥当性の確認がアプリケーションにより適切に行われていないことに由
来します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で、任意のコードを実行する可能性があります。この問題により、不正アク
セスを行うまたは権限を昇格する可能性があります。

6. Mercury Mail Multiple Remote IMAP Stack Buffer Overflow Vuln...
BugTraq ID: 11775
リモートからの再現性:あり
公表日: Nov 29 2004
関連する URL:http://www.securityfocus.com/bid/11775
要約:
Mercury Mail は、IMAP サーバの実装においてスタック上でバッファオーバーフ
ローが発生する複数の問題の影響を受けることが報告されています。これらの問
題は、固定長のバッファにユーザによる入力値をコピーする前に、境界チェック
がアプリケーションにより適切に実行されないことに由来します。

リモートの攻撃者はこれらの問題を利用して、問題のあるサーバプロセスのセキュ
リティコンテキスト内で任意のマシンコードを実行する可能性があります。

Mercury Mail の 4.01a よりも前のバージョンがこれらの問題の影響を受けると
報告されています。その他のバージョンも影響を受ける可能性があります。

メモ: BID 11788 はこの BID に統合されています。この 2 つの BID は実際に
は同一の問題であると判断されました。

7. GlobalScape CuteFTP Multiple Command Response Buffer Overflo...
BugTraq ID: 11776
リモートからの再現性:あり
公表日: Nov 30 2004
関連する URL:http://www.securityfocus.com/bid/11776
要約:
GlobalScape CuteFTP のコマンド応答機能は、リモートからの攻撃によりバッファ
オーバーフローが発生する複数の問題の影響を受けると報告されています。これ
らの問題は、固定長のバッファにユーザが入力した文字列をコピーする前に、文
字列長の妥当性の確認がアプリケーションにより適切に行われていないことに由
来します。

リモートの攻撃者はこれらの問題を利用して、問題のあるクライアントをクラッ
シュさせる可能性があります。また、コードが実行される可能性もあります。任
意のコードは、問題のあるアプリケーションを実行するユーザの権限で実行され
ることになります。

8. EnergyMech IRC Bot Unspecified Buffer Overflow Vulnerability
BugTraq ID: 11777
リモートからの再現性:不明
公表日: Nov 30 2004
関連する URL:http://www.securityfocus.com/bid/11777
要約:
EnergyMech は、未特定のバッファオーバーフローの問題の影響を受けます。こ
の問題は、固定長のバッファにユーザが入力した文字列をコピーする前に、文字
列長の妥当性の確認がアプリケーションにより適切に行われないことに由来しま
す。

現時点でこの問題の影響は不明ですが、この問題を利用する攻撃者は、問題のあ
るアプリケーションを実行するユーザの権限で任意のコードを実行できる可能性
があります。この問題により、不正アクセスや権限昇格が引き起こされる可能性
があります。

9. FreeImage Interleaved Bitmap Image Buffer Overflow Vulnerabi...
BugTraq ID: 11778
リモートからの再現性:あり
公表日: Nov 26 2004
関連する URL:http://www.securityfocus.com/bid/11778
要約:
FreeImage にはバッファオーバーフローが発生する問題が存在します。この問題
は、意図的に作成された Interleaved Bitmap (ILBM) 形式の画像ファイルを
FreeImage で処理した場合に発生する境界チェックの問題に由来します。

この問題は、FreeImage を利用するアプリケーションのセキュリティコンテキス
ト内において任意のコードを実行する攻撃に利用される可能性があります。

10. IPCop Web Administration Interface Proxy Log HTML Injection ...
BugTraq ID: 11779
リモートからの再現性:あり
公表日: Nov 30 2004
関連する URL:http://www.securityfocus.com/bid/11779
要約:
IPCop は、プロキシのログビューアに HTML タグを挿入される問題の影響を受け
ると報告されています。この問題は、動的に生成した Web ページのコンテンツ
にユーザによる入力値をインクルードする前に、入力値のサニタイズ処理がアプ
リケーションにより適切に実行されないことに由来します。

この問題が利用されると、リモートの攻撃者が指定した悪意ある HTML タグまた
はスクリプトコードが管理者ユーザに対して表示されます。このコードは、問題
のある Web アプリケーションのセキュリティコンテキスト内で実行されます。
管理者が Squid のログを表示した場合に、攻撃者によって管理者権限での行為
を実行される可能性があると推測されます。また、Cookie に由来する認証用情
報の窃取、およびその他の攻撃を受ける可能性があります。

IPCop 1.4.1 において、この問題が存在すると報告されています。その他のバー
ジョンも影響を受ける可能性があります。

11. JanaServer 2 Multiple Remote Denial Of Service Vulnerabiliti...
BugTraq ID: 11780
リモートからの再現性:あり
公表日: Nov 30 2004
関連する URL:http://www.securityfocus.com/bid/11780
要約:
JanaServer 2 は、Microsoft Windows プラットフォーム用に設計された市販の
プロキシサーバです。JanaServer 2 は HTTP、FTP、電子メール、RealPlayer ス
トリーミングなどのサービスをサポートしています。

JanaServer 2 には、リモートからの攻撃によりサービス不能状態に陥る複数の
問題が存在します。これらの問題は、アプリケーションが意図的に作成されたネッ
トワーク通信の処理に失敗してしまうことに由来します。

第 1 の問題は、意図的に作成された HTTP 要求が問題のあるアプリケーション
に送信されると発生します。第 2 の問題は、アプリケーションによって意図的
に作成された RealPlayer のストリーミングデータの処理が試行されると発生し
ます。

攻撃者はこれらの問題を利用して、問題のあるプロキシサーバを停止させ、正規
ユーザへのサービス拒否を招く可能性があります。

12. OpenSSH-portable PAM Authentication Remote Information Discl...
BugTraq ID: 11781
リモートからの再現性:あり
公表日: Nov 30 2004
関連する URL:http://www.securityfocus.com/bid/11781
要約:
OpenSSH には、情報が漏洩する問題が存在すると報告されています。この問題は、
OpenSSH のポータブルバージョンに存在します。ポータブルバージョンは、ネイ
ティブの OpenBSD プラットフォーム以外のオペレーティングシステム向けに配
布されているバージョンです。

この問題は、BID 7476 に関連しています。BID 7476 用の以前の修正プログラム
が、問題を完全に修正できていなかったと報告されています。現時点では未検証
ですが、この問題は PAM の異なるコードパスに関連している可能性があり、新
たな問題を引き起こす可能性があります。

この問題を利用するリモートの攻撃者は、有効なユーザ名の存在を確認すること
ができます。

ユーザ名を把握することにより、攻撃者は更なる攻撃を試みる可能性があります。

13. Sun Solaris Ping Local Buffer Overflow Vulnerability
BugTraq ID: 11782
リモートからの再現性:なし
公表日: Dec 01 2004
関連する URL:http://www.securityfocus.com/bid/11782
要約:
Sun Solaris は、ping ユーティリティで発生するローカルのバッファオーバー
フローの問題の影響を受けます。この問題は、固定長のバッファにユーザが入力
した文字列をコピーする前に、文字列長の妥当性の確認がアプリケーションによ
り適切に実行されないことに由来します。

この問題を利用する攻撃者は、管理者の権限で任意のコードを実行する可能性が
あります。その結果、権限の昇格が可能となります。

14. SuSE Linux Enterprise Server NFS Unspecified Denial Of Servi...
BugTraq ID: 11783
リモートからの再現性:あり
公表日: Dec 01 2004
関連する URL:http://www.securityfocus.com/bid/11783
要約:
SuSE Linux Enterprise Server は、リモートからの攻撃によりサービス不能状
態に陥る問題、およびストレージが破壊される問題の影響を受けます。この問題
の根本的な原因は現時点では不明です。詳細が公開され次第、この BID は更新
される予定です。

攻撃者は、この問題を利用して標的サーバをクラッシュさせ、正規ユーザへのサー
ビス拒否を招く可能性があります。また、この問題を利用して、ディスクに保存
されているデータが破壊される可能性のあることも報告されています。

15. SuSE Linux Kernel Unauthorized SCSI Command Vulnerability
BugTraq ID: 11784
リモートからの再現性:なし
公表日: Dec 01 2004
関連する URL:http://www.securityfocus.com/bid/11784
要約:
SuSE Linux は、不正に SCSI コマンドが実行される問題の影響を受けると報告
されています。

悪意あるユーザは、SCSI デバイスにコマンドを送信して、デバイスのファーム
ウェアを上書きできる可能性があります。この問題により、標的デバイスの動作
が停止する可能性があります。結果的に SCSI デバイスが永続的に回復不可能な
被害を受け、ベンダによる修理または交換が必要となる可能性があります。

SuSE Linux 9.1 および SuSE Linux Enterprise Server 9 がこの問題の影響を
受けると報告されています。その他のバージョンおよびその他の Linux ディス
トリビューションもこの問題の影響を受ける可能性があります。

16. Linux NFS RPC.STATD Remote Denial Of Service Vulnerability
BugTraq ID: 11785
リモートからの再現性:あり
公表日: Dec 01 2004
関連する URL:http://www.securityfocus.com/bid/11785
要約:
rpc.statd は、リモートからの攻撃によりサービス不能状態に陥る問題の影響を
受けることが報告されています。

この問題を利用するリモートの攻撃者は、問題のあるアプリケーションをクラッ
シュさせることが可能です。この問題によって NFS のネットワークロックをク
リーンアップすることができなくなり、ファイルが恒久的にロックされていると
認識されるため、ファイルへのアクセスが拒否される可能性があります。

nfs-utils 1.0.6 がこの問題の影響を受けると報告されています。その他のバー
ジョンも影響を受ける可能性があります。

17. ACPID Proxy Unspecified Local Denial Of Service Vulnerabilit...
BugTraq ID: 11786
リモートからの再現性:なし
公表日: Dec 01 2004
関連する URL:http://www.securityfocus.com/bid/11786
要約:
acpid_proxy は、未特定のローカルのサービス不能状態に陥る問題の影響を受け
ます。現時点ではこの問題の原因は不明です。詳細が公開され次第、この BID
は更新される予定です。

ローカルの攻撃者は、この問題を利用して問題のあるコンピュータをクラッシュ
させ、正規ユーザへのサービス拒否を招く可能性があります。

18. gnubiff Multiple Remote Denial Of Service Vulnerabilities
BugTraq ID: 11787
リモートからの再現性:あり
公表日: Dec 01 2004
関連する URL:http://www.securityfocus.com/bid/11787
要約:
gnubiff には、リモートからの攻撃によりサービス不能状態に陥る複数の問題が
存在すると報告されています。

gnubiff では、特定の IMAP コマンドおよび POP コマンドへの未終了の応答が
適切に処理されていないと報告されています。

非 SSL 接続については 2.0.2 より前のバージョンが、SSL 接続については
2.0.3 より前のバージョンが、これらの問題の影響を受けると報告されています。

19. Mercury Mail Multiple Remote IMAP Buffer Overflow Vulnerabil...
BugTraq ID: 11788
リモートからの再現性:あり
公表日: Dec 01 2004
関連する URL:http://www.securityfocus.com/bid/11788
要約:
Mercury Mail は、IMAP サーバの実装において複数のバッファオーバーフローの
問題の影響を受けると報告されています。これらの問題は、固定長のバッファに
ユーザの入力値をコピーする前に、境界チェックがアプリケーションにより適切
に実行されないことに由来します。

認証されたリモートの攻撃者はこれらの問題を利用することにより、正規ユーザ
へのサービス拒否を招くことが可能です。また、問題のあるサーバプロセスのセ
キュリティコンテキスト内で任意のマシンコードを実行できる可能性もあると推
測されます。

Mercury Mail 4.01 がこれらの問題の影響を受けると報告されています。その他
のバージョンも影響を受ける可能性があります。

メモ: この BID は BID 11775 と統合されており、この BID は重複であること
が判明しています。この BID は近日中に破棄される予定です。

20. FreeBSD Linux ProcFS Local Kernel Denial Of Service And Info...
BugTraq ID: 11789
リモートからの再現性:なし
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11789
要約:
FreeBSD における procfs および linprocfs の実装は、ローカルからの攻撃で
サービス不能状態に陥る、および情報が漏洩する問題の影響を受けます。この問
題は、メモリ参照の管理が適切に行われないという設計上の不備に由来します。

この問題を利用する攻撃者は、問題のあるコンピュータ上でカーネルパニックを
発生させ、正規ユーザへのサービス拒否を招く可能性があります。また、この問
題を利用してカーネルメモリを開示することにより、カーネルバッファ内の重要
な情報にアクセスする可能性があります。

21. S9Y Serendipity Remote Cross-Site Scripting Vulnerability
BugTraq ID: 11790
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11790
要約:
S9Y Serendipity は、クロスサイトスクリプティングの問題の影響を受けます。
この問題は、動的に生成した Web ページのコンテンツにユーザによる入力値を
含める前に、入力値のサニタイズ処理がアプリケーションにより適切に実行され
ないことに由来します。

この問題を利用する攻撃者は、攻撃を予期していないユーザの Web ブラウザ上
で任意の HTML タグおよびスクリプトコードをレンダリングおよび実行する可能
性があります。これによって、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

22. SCPOnly Remote Arbitrary Command Execution Vulnerability
BugTraq ID: 11791
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11791
要約:
scponly には、リモートから任意のコマンドを実行される疑いがあると報告され
ています。

この問題を利用するリモートの攻撃者は、問題のあるコンピュータ上でコマンド
およびスクリプトを実行できる可能性があるため、結果として
問題のあるコンピュータ上で権限昇格できる可能性があります。

4.0 より前のバージョンがこの問題の影響を受けると報告されています。

23. RSSH Remote Arbitrary Command Execution Vulnerability
BugTraq ID: 11792
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11792
要約:
rssh には、リモートから任意のコマンドが実行される疑いがあると報告されて
います。この問題を利用するリモートの攻撃者は、問題のあるコンピュータ上で
コマンドおよびスクリプトを実行できる可能性があるため、結果として問題のあ
るコンピュータ上で権限昇格できる可能性があります。

現時点では、rssh のすべてのバージョンに問題が存在すると考えられます。

24. Cisco CNS Network Registrar DNS and DHCP Server Remote Denia...
BugTraq ID: 11793
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11793
要約:
Cisco CNS Network Registrar は、Cisco が提供する DNS/DHCP サーバです。
Cisco CNS Network Registrar は Microsoft Windows、UNIX、および Linux プ
ラットフォームで利用が可能です。

Cisco CNS Network Registrar には、リモートからの攻撃によりサービス不能状
態に陥る複数の問題が存在する疑いがあると報告されています。CNS Network
Registrar の DNS および DHCP サーバコンポーネントがこれらの問題の影響を
受けます。攻撃者は問題のあるサーバに対して意図的に作成したパケットシーケ
ンスを送りつけることで、クラッシュを引き起こす可能性があると報告されてい
ます。

Microsoft Windows プラットフォーム上の Cisco CNS Network Registrar のみ
がこれらの問題の影響を受けます。第 1 の問題の影響を受けるのは、Cisco CNS
Network Registrar 6.0 以降 (6.1.1.3 を含む) です。第 2 の問題の影響を受
けるのは、6.1.1.3 を含むすべてのバージョンです。

25. Linux Kernel Unspecified Local TSS Vulnerability For AMD64 A...
BugTraq ID: 11794
リモートからの再現性:なし
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11794
要約:
Linux カーネルには、TSS (Task State Segment) に関連する未特定のローカル
の問題が存在する疑いがあると報告されています。AMD64 アーキテクチャおよび
EMT64T CPU アーキテクチャのみがこの問題の影響を受けることが報告されてい
ます。

この問題を利用するローカルの攻撃者は、カーネルをクラッシュさせることが可
能です。また、権限を昇格できる可能性があります。

バージョン 2.4.23 より前の Linux カーネルがこの問題の影響を受けると報告
されています。

26. Blog Torrent Remote Directory Traversal Vulnerability
BugTraq ID: 11795
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11795
要約:
Blog Torrent には、リモートからディレクトリトラバーサル攻撃を受ける疑い
があると報告されています。

この問題は、ユーザが入力した値のフィルタ処理がサーバプロセスによって適切
に実行されないことに由来します。

Blog Torrent preview 0.8 がこの問題の影響を受けます。

27. Global Moxie Big Medium Unspecified Remote Script Code Execu...
BugTraq ID: 11796
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11796
要約:
Global Moxie Big Medium には、リモートからの攻撃によりコードが実行される
未特定の問題が存在すると報告されています。

この問題を利用するリモートの攻撃者により、任意のファイルが Big Medium の
web ディレクトリ内にアップロードされる可能性があると報告されています。

28. PHProjekt Unspecified Authentication Bypass Vulnerability
BugTraq ID: 11797
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11797
要約:
PHPProject は、認証が回避される未特定の問題が存在する疑いがあると報告さ
れています。

この問題は setup.php ソースファイルに存在しており、この問題を利用するリ
モートの攻撃者は、認証を必要とせずに setup.php にアクセスできる可能性が
あると報告されています。

29. Advanced Guestbook Cross-Site Scripting Vulnerability
BugTraq ID: 11798
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11798
要約:
Advanced Guestbook は、クロスサイトスクリプティングの問題の影響を受ける
ことが報告されています。

この問題は、ユーザが入力した URI のサニタイズ処理がアプリケーションによ
り適切に実行されないことに由来します。

この問題により、リモートの攻撃者が悪意ある HTML タグやスクリプトコードを
含む URI リンクを作成するのを許してしまう可能性があります。標的ユーザが
このリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコード
が解釈される可能性があります。これは、問題のある Web サイトのセキュリティ
コンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃が引
き起こされる可能性があります。

Advanced Guestbook 2.3.1 において、この問題が報告されています。その他の
バージョンも影響を受ける可能性があります。

30. Burut Kreed Game Server Multiple Remote Vulnerabilities
BugTraq ID: 11799
リモートからの再現性:あり
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11799
要約:
Kreed ゲームサーバには複数の問題が存在する疑いがあると報告されています。
以下の個別の問題が報告されています。

Kreed ゲームサーバには、書式指定子の取り扱いにに問題が存在すると報告され
ています。

この問題を利用するリモートの攻撃者は、プロセスメモリ内の任意の場所に書き
込みできる可能性があるため、結果的に任意のコードが実行される可能性があり
ます。

第 2 の問題は、サービス不能状態に陥る問題です。Kreed ゲームサーバが影響
を受けると報告されています。報告によると、大きいサイズの UDP データグラ
ムが処理された場合、サーバがクラッシュするとしています。攻撃者はこの問題
を利用して、正規ユーザへのサービス拒否を招く可能性があります。

最後の問題として、サービス不能状態に陥る問題が Kreed のサーバスクリプト
に存在すると報告されています。悪意あるニックネームやモデルタイプによって
この問題が引き起こされると報告されています。リモートの攻撃者はこの問題を
利用して、正規ユーザへのサービス拒否を招く可能性があります。

31. HP HPSOCKD Unspecified Remote Buffer Overflow Vulnerability
BugTraq ID: 11800
リモートからの再現性:あり
公表日: Dec 03 2004
関連する URL:http://www.securityfocus.com/bid/11800
要約:
hpsockd には、リモートから影響を受ける未特定のバッファオーバーフローの問
題が存在する疑いがあると報告されています。

この問題は、ユーザが入力したデータを処理する際に、境界チェックがアプリケー
ションにより適切に実行されないことに由来します。この問題を利用すると、ア
プリケーションをサービス不能状態に陥らせる可能性があると報告されています。

この問題が利用されると、問題のあるコンピュータ上で任意のコードが実行され
る可能性がありますが、現時点では未検証です。

hpsockd 0.5 以前のバージョンにおいて、この問題が存在する疑いがあると報告
されています。

32. IBM AIX Multiple Local Vulnerabilities
BugTraq ID: 11801
リモートからの再現性:なし
公表日: Dec 02 2004
関連する URL:http://www.securityfocus.com/bid/11801
要約:
IBM AIX には、複数のローカルの問題が存在する疑いがあると報告されています。
これらの問題を利用する攻撃者により、システムデータを破壊する、およびサー
ビス不能状態に陥らせる可能性があります。

IBM AIX 5.1、5.2、および 5.3 がこれらの問題の影響を受けます。

33. Apple Mac OS X Multiple Remote And Local Vulnerabilities
BugTraq ID: 11802
リモートからの再現性:あり
公表日: Dec 03 2004
関連する URL:http://www.securityfocus.com/bid/11802
要約:
Apple Mac OS X は複数のセキュリティ上の問題の影響を受けると報告されてい
ます。これらの問題は参照先であるベンダのアドバイザリで公開されています。

第 1 の問題は、Apple における Apache の設定が影響を受けます。Apple にお
ける Apache のデフォルト設定では、特定のファイルへのアクセスを適切にブロッ
クできないと考えられます。この問題には CVE ID CAN-2004-1083 が割り当てら
れており、この問題に関連する Apple セキュリティアップデートで解消されて
います。

参照先のアドバイザリによれば、第 2 の問題は Mac OS X 上の Apache Web サー
バが影響を受けると報告されています。この問題は、問題のあるサーバにおいて
HFS+ ファイルシステムのファイルリソースが適切に処理されないことに由来し
ます。この問題には CVE ID CAN-2004-1084 が割り当てられており、この問題に
関連する Apple セキュリティアップデートで解消されています。

第 3 の問題は、Apple のウィンドウシステムおよび開発キット (Appkit) が影
響を受けます。この問題を利用する攻撃者は、安全であるはずのキーボード入力
を読み取ることが可能です。この問題には CVE ID CAN-2004-1081 が割り当てら
れており、この問題に関連するセキュリティアップデートで解消されています。

第 4 の問題は、Kerberos 認証を使用する場合の Cyrus IMAP サーバの実装に関
連しており、認証を回避する攻撃が実行される可能性があります。Mac OS X
Server 10.3.X 以前のみがこの問題の影響を受ける点に留意すべきです。この問
題には CVE ID CAN-2004-1089 が割り当てられており、この問題に関連するセキュ
リティアップデートで解消されています。

第 5 の問題は HIToolBox に関連しています。Mac OS X のみがこの問題の影響
を受け、Mac OS X Server 10.3.X および 10.2.X システムは影響を受けません。
問題を利用する攻撃者は、キオスクモードで実行されているアプリケーションを
停止させる可能性があります。この問題には CVE ID CAN-2004-1085 が割り当て
られており、この問題に関連するセキュリティアップデートで解消されています。

第 6 の問題は、Mac OS X 10.3.X デスクトップおよびサーバ上の Postfix 機能
が影響を受けます。

この問題を利用する攻撃者は、認証を必要とせずにメールを送信できる可能性が
あります。

この問題には CVE ID CAN-2004-1088 が割り当てられており、この問題に関連す
るセキュリティアップデートで解消されています。

第 7 の問題は、Mac OS X 10.3.X デスクトップおよびサーバ上の PSNormalizer
ユーティリティに関連しています。この問題を利用する攻撃者は、問題のあるバー
ジョンのオペレーティングシステムを実行するユーザのセキュリティコンテキス
ト内で任意のコードを実行できる可能性があります。この問題には CVE ID
CAN-2004-1086 が割り当てられており、この問題に関連するセキュリティアップ
デートで解消されています。

第 8 の問題は、QuickTime Streaming Server が影響を受けます。この問題を利
用する攻撃者は、問題のあるサーバをサービス不能状態に陥らせる可能性があり
ます。この問題には CVE ID CAN-2004-1123 が割り当てられており、この問題に
関連するセキュリティアップデートで解消されています。

最後の問題は、Apple の Terminal アプリケーションに影響を与える問題です。
この問題では、Secure Keyboard Entry 機能が実際には非アクティブ状態である
のに、アクティブであるとレポートされてしまうため、あたかも安全であるかの
ようにユーザを誤解させる可能性があります。この問題には CVE ID
CAN-2004-1087 が割り当てられており、この問題に関連するセキュリティアップ
デートで解消されています。

これらの問題を利用する攻撃者により、情報漏洩、認証の回避、コードの実行、
および権限の昇格が行われる可能性があります。また、その他のセキュリティ上
の脅威を引き起こしたり、サービス不能攻撃を実行したりする可能性があります。

34. Apache Jakarta Results.JSP Remote Cross-Site Scripting Vulne...
BugTraq ID: 11803
リモートからの再現性:あり
公表日: Dec 03 2004
関連する URL:http://www.securityfocus.com/bid/11803
要約:
Jakarta Lucene は、クロスサイトスクリプティングの問題の影響を受けること
が報告されています。

この問題は、ユーザが入力した URI のサニタイズ処理がアプリケーションによ
り適切に実行されないことに由来します。

この問題により、リモートの攻撃者が悪意ある HTML タグやスクリプトコードを
含む URI リンクを作成するのが許されてしまう可能性があります。標的ユーザ
がこのリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコー
ドが解釈される可能性があります。これは、問題のある Web サイトのセキュリ
ティコンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

この問題は Jakarta Lucene 1.4.2 以前において存在すると報告されています。

その他のバージョンも影響を受ける可能性があります。

35. Computer Associates Unicenter Remote Control Remote Authenti...
BugTraq ID: 11804
リモートからの再現性:あり
公表日: Dec 03 2004
関連する URL:http://www.securityfocus.com/bid/11804
要約:
URC には、リモートの攻撃者が URC 管理サーバに不正にアクセスすることを許
してしまう可能性があると報告されています。この問題により、リモートの攻撃
者がサーバに管理者権限でアクセスできる可能性があります。

攻撃が成功すると、Unicenter Remote Control Enterprise の管理下にあるコン
ピュータにセキュリティ上の脅威を招く可能性があります。

36. Sandino Flores Moreno Gaim Festival Plug-in Remote Denial Of...
BugTraq ID: 11805
リモートからの再現性:あり
公表日: Dec 03 2004
関連する URL:http://www.securityfocus.com/bid/11805
要約:
Gaim Festival Plug-in には、リモートからの攻撃によりサービス不能状態に陥
る疑いのあることが報告されています。

Gaim Festival のプラグインが特定の文字列を適切に処理していないため、これ
らの文字列が受信メッセージから解析されるとクラッシュすると報告されていま
す。

攻撃者はこの状況を利用して、正規ユーザへのサービス拒否を招く可能性がありま
す。また、更なる攻撃が行われる可能性もあります。


III.SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Berkeley Hack Sparks Legislative Backlash
著者:Kevin Poulsen

140 万人の個人情報が保管されている大学の研究用コンピュータが不正侵入され
た事件を受け、重要なデータを研究者たちが利用できなくなることになる法案が
提出されました。
この法案の反対派は、重要な研究が妨げられることになると訴えています。
http://www.securityfocus.com/news/10053

2. Hacking tool reportedly draws FBI subpoenas
著者:Kevin Poulsen

捜査当局はフリーウェアのポートスキャナ Nmap の一部ユーザの身元を明らかに
しようとした、と著者は述べています。
http://www.securityfocus.com/news/10011

3. Judge dismisses keylogger case
著者:Kevin Poulsen

ハードウェア型のキーロガーの使用を内密にしておくことは、連邦の通信傍受法
に抵触しないとの裁判所の判断が下されました。
http://www.securityfocus.com/news/9978

4. Police drop investigation of roulette hackers
著者: The Associated Press, The Associated Press

http://www.securityfocus.com/news/10073

5. Fake Lycos screensaver harbours Trojan
著者:John Leyden, The Register

複数のウイルス作成者が、現在使用されていない Lycos の “Make love not
spam” というスクリーンセーバーに見せかけた電子メールを使用して、作成し
たプログラムをばらまき始めています。
http://www.securityfocus.com/news/10070

6. High-school drop-out to become Homeland Security Czar
著者: Thomas C. Greene, The Register

ジョージ W. ブッシュ大統領は、トム・リッジ氏の後任として前ニューヨーク市
警察本部長のバーナード・ケリック氏を国土安全保障局長官に指名しました。こ
の人選は、学識がある上流階級の人物を閣僚に選択してきたこれまでの傾向とは
大きく異なります。
http://www.securityfocus.com/news/10065


IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Sherpa 0.1.8
作者: Rick Crelia, rick nbank net
関連する URL: http://sherpa.lavamonkeys.com/
動作環境: Perl (any system supporting perl)
要約:

Sherpa は、コンソールを介してシステムのセキュリティ設定およびそのチェッ
クを行うためのツールです。

Sherpa は Perl 言語で開発されています。管理者は Sherpa を使用することに
より、ローカルのニーズに応じてファイルおよびディレクトリのパーミッション
と所有権の属性のカスタムデータベースを保持することができます。所定の配置
に変更があった場合、Sherpa を実行するとその変更が検出されます。また、
Sherpa を使用すると基本的なシステムチェック (すべてのユーザが書き込み可
能なファイル、rhosts および hosts.equiv ファイルなど) が可能であるため、
多忙な管理者もシステム全体を把握することができます。

2. IDS Policy Manager v1.5
作者: ActiveWorx
関連する URL: http://www.activeworx.org
動作環境:Windows 2000、Windows NT、Windows XP
要約:

IDS Policy Manager は、分散環境下で Snort IDS センサを管理するために設計
されました。

これを可能にしているのは、テキスト設定ファイルおよびルールファイルを取得
し、簡単なグラフィカルインタフェースを使用してこれらのファイルを変更でき
る機能を兼ね備えているためです。新規ルールセットのマージ、プリプロセッサ
の管理、センサへの出力モジュールと scp ルールの制御という新たな機能が追
加されているため、多くのセキュリティプロフェッショナルはこのツールを使用
することで Snort の管理を簡易化できます。

3. PatchLink Update 6.01.78
作者: PatchLink Corporation
関連する URL:
http://www.patchlink.com/products_services/plu_evaluationrequest.html
動作環境: AIX、DG-UX、Digital UNIX/Alpha、DOS、HP-UX、Java、Linux、MacOS、
Net、NetBSD、Netware、OpenVMS、PalmOS、POSIX、SecureBSD、SINIX、Solaris、
SunOS、True64 UN、True64 UNIX、Ultrix、UNICOS、UNIX、Unixware、Windows
2000、Windows 95/98、Windows CE、Windows NT、Windows XP
要約:

PATCHLINK UPDATE を使用することにより、パッチの管理は本来あるべき安全で
プロアクティブな予防プロセスを踏むことができます。となります。PATCHLINK
UPDATE は、セキュリティホールがないかネットワーク上をスキャンし、オペレー
ティングシステムやベンダアプリケーションの種類やその組み合わせ、あるいは
環境の規模に関係なく、一度のマウスクリックで発見されたセキュリティホール
を修正します。PATCHLINK UPDATE は 5,000 ノードから 20,000 ノード以上の環
境でも迅速に、正確に、そして安全に動作し、デスクトップコンピュータおよび
サーバのパッチが初回時から適切かつ完全に適用します。

4. Oscanner 1.0.0
作者: Patrik Karlsson
関連する URL: http://www.cqure.net/tools.jsp?id=20
動作環境:Java
要約:

Oscanner は、Java 言語で開発された Oracle 評価フレームワークです。プラグ
インベースのアーキテクチャで、現時点では以下の操作を実行するプラグインが
2 つ搭載されています。

  - Sid の列挙
  - Passwords tests (common & dictionary)- パスワードテスト (標準および
辞書)
  - Enumerate Oracle versionOracle バージョンの列挙
  - Enumerate account roles- アカウントロールの列挙
  - アカウント権限の列挙
  - Enumerate account hashes- アカウントハッシュの列挙
  - Enumerate audit information- 監査情報の列挙
  - Enumerate password policies- パスワードポリシの列挙
  - Enumerate database links- データベースリンクの列挙

結果は、Java ツリーでグラフィカルに表示されます。

5. Dekart Private Disk 2.03
作者: Dekart
関連する URL: http://www.private-disk.net/
動作環境:Windows XP
要約:

Private Disk は、使用が簡単で信頼性が高く、使い勝手が良い気の利いたプロ
グラムです。暗号化されたディスクパーティション (ドライブレター) を作成し
て、個人的なデータや機密データをセキュアに保存できます。256 ビットの AES
暗号化技術が使用されています。

6. Remote Process Watcher 1.0
作者: Fitsec Tmi
関連する URL: http://www.fitsec.com/downloads
動作環境:Windows 2000、Windows NT、Windows XP
要約:

ドメイン内のコンピュータで実行するプロセスを監視する Java ベースのソフト
ウェアです。認識できないプロセスや警告リストに含まれるプロセスを検出する
と、警告を発します。また、重要とマーク付けされたプロセスを自動的に強制終
了する機能も提供します。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature