小笠原@ラックです。 SecurityFocus Newsletter 第 281 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ (英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 28 Dec 2004 20:32:23 -0000 Message-ID: <20041228203223.18164.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #281 ----------------------------- I. FRONT AND CENTER (日本語訳なし) 1. Spam Punishment Doesn't Fit the Crime 2. Why Open Source Solaris? II. BUGTRAQ SUMMARY 1. Windows Media Player ActiveX Control Media File Attribute Co... 2. Windows Media Player ActiveX Control File Enumeration Weakne... 3. Kayako ESupport Multiple Cross-Site Scripting and SQL Inject... 4. Crystal Art Crystal FTP Remote Client-Side Buffer Overflow V... 5. HTGET URI Buffer Overflow Vulnerability 6. IMG2ASCII Unauthorized File Upload Vulnerability 7. IBM AIX Diag Local Privilege Escalation Vulnerabilities 8. PHPFormMail HTML Output Function HTML Injection Vulnerabilit... 9. IBM AIX PAGINIT Local Buffer Overflow Vulnerability 10. ArGoSoft Mail Server HTML Injection Vulnerability 11. PHP Shared Memory Module Offset Memory Corruption Vulnerabil... 12. KDE Konqueror Multiple Remote Java Sandbox Bypass Vulnerabil... 13. PHPFormMail Alias Hidden Field HTML Injection Vulnerability 14. EScripts Software E_Board Directory Traversal Vulnerability 15. Ultrix DXTerm Setup Parameter Local Buffer Overflow Vulnerab... 16. Tlen.pl Instant Messenger Remote Script Execution Vulnerabil... 17. Email Sanitizer MIME Type Parsing Remote Denial Of Service V... 18. Google Desktop Search Remote Information Disclosure Vulnerab... 19. WorkBoard PHP-Nuke Module Multiple Cross-Site Scripting Vuln... 20. CHPOX Unspecified Vulnerability 21. Microsoft Windows XP Firewall ACL Bypass Vulnerability 22. GNU Troff (Groff) Insecure Temporary File Creation Vulnerabi... 23. MIT Kerberos 5 Administration Library Add_To_History Heap-Ba... 24. IBM AIX CHCOD Local Privilege Escalation Vulnerability 25. IBM AIX LSVPD Local Privilege Escalation Vulnerability 26. Symantec Brightmail AntiSpam Quarantine Multiple Remote Deni... 27. Webroot Software My Firewall Plus Local Privilege Escalation... 28. Webroot Software Spy Sweeper Enterprise Local Privilege Esca... 29. Wordpress Multiple Cross-Site Scripting and SQL Injection Vu... 30. LibVNCServer Multiple Unspecified Vulnerabilities 31. PHPAuction Administrative Interface Authentication Bypass Vu... 32. XPDF DoImage Remote Buffer Overflow Vulnerability 33. Rosiello Security RFTPD Multiple Remote And Local Vulnerabil... 34. Perl RMTree Local Race Condition Vulnerability 35. Rosiello Security RPF Multiple Remote And Local Vulnerabilit... 36. libTIFF Heap Corruption Integer Overflow Vulnerabilities 37. MPlayer And Xine PNM_Get_Chunk Multiple Remote Client-Side B... 38. HP-UX FTP Server Debug Logging Mode Buffer Overflow Vulnerab... 39. Debian Debmake Local Insecure Temporary File Creation Vulner... 40. Linux Kernel 32 Bit Compatibility System Call Handler AMD64 ... 41. Sybase Adaptive Server Enterprise Multiple Unspecified Vulne... 42. Skype Technologies Skype Internet Telephony Insecure Default... 43. 2BGal Remote SQL Injection Vulnerability 44. Snort DecodeTCPOptions Remote Denial Of Service Vulnerabilit... 45. SSLTelnetd Unspecified Format String Vulnerability 46. NetWin SurgeMail Webmail Unspecified Vulnerability 47. Docbook-To-Man Insecure Temporary File Creation Vulnerabilit... 48. LPRNG LPRNG_CERTS.SH Local Insecure Temporary File Creation ... 49. PsychoStats Login Parameter Cross-Site Scripting Vulnerabili... 50. Microsoft Windows winhlp32 Phrase Integer Overflow Vulnerabi... 51. Microsoft Windows winhlp32 Phrase Heap Overflow Vulnerabilit... 52. Linux Security Modules Process Capabilities Design Error 53. Microsoft Windows ANI File Denial of Service Attack 54. Microsoft Windows LoadImage API Function Integer Overflow Vu... 55. Nullsoft SHOUTcast File Request Format String Vulnerability 56. Wirtualna Polska WPKontakt Remote Script Execution Vulnerabi... 57. HP-UX System Administration Manager Privilege Escalation Vul... 58. HP-UX Netscape Directory Server With LDAP Remote Buffer Over... 59. Debian Tetex-Bin Xdvizilla Insecure Temporary File Creation ... 60. Linux Kernel ELF Binary Loading Denial Of Service Vulnerabil... 61. ZeroBoard Multiple Remote Script Injection And Cross-Site Sc... 62. YACY Peer-To-Peer Search Engine Multiple Cross-Site Scriptin... III. SECURITYFOCUS NEWS ARTICLES 1. Groups fight Internet wiretap push 2. Report: DHS cyber security lagging 3. Long prison term for Lowe's wi-fi hacker 4. 'Metal Gear' Trojan targets Symbian phones 5. Popular BitTorrent site shuts down after flurry of suits 6. NASA hacker jailed for six months IV. SECURITYFOCUS TOP 6 TOOLS 1. Interface Traffic Indicator 1.2.3 2. Colasoft Capsa 4.05 3. Attack Tool Kit (ATK) 3.0 4. One-Time Password Generator 1.0 5. tenshi 0.3.2 6. pasmal 1.5 I. FRONT AND CENTER (日本語訳なし) --------------------------------- II.BUGTRAQ SUMMARY ------------------- 1. Windows Media Player ActiveX Control Media File Attribute Co... BugTraq ID: 12031 リモートからの再現性:あり 公表日: Dec 18 2004 関連する URL:http://www.securityfocus.com/bid/12031 概要: Windows Media Player の ActiveX コントロールはセキュリティ上脆弱である疑 いがあります。ActiveX コントロールが Web ページにより不正な影響を受け、 MP3 などのメディアファイルの属性が変更される可能性があります。攻撃者は、 アーティスト名、曲名、アルバム名などの属性を変更することが可能です。 この脆弱性を利用して、これらの属性に悪意のあるスクリプトコードを挿入する ことが可能です。Internet Explorer に挿入されたスクプリトコードを解釈させ るように強制する問題と組み合わさった場合には、ローカルゾーンにおいて悪意 のあるスクリプトコードが実行される可能性があります。このような攻撃により、 ローカルゾーンに対するセキュリティ制限が適切に設定されていないコンピュー タでは、任意のコードが実行される可能性があります。 Windows Media Player 9 において、この問題の影響を受けることが報告されて います。この攻撃がリモートから実行される場合、Windows XP SP2 が稼動して いるコンピュータはこの問題の影響を受けないことが報告されています。この問 題は、Windows XP SP2 で追加されたブラウザのセキュリティ機能に由来する可 能性があります。 2. Windows Media Player ActiveX Control File Enumeration Weakne... BugTraq ID: 12032 リモートからの再現性:あり 公表日: Dec 18 2004 関連する URL:http://www.securityfocus.com/bid/12032 概要: Windows Media Player の ActiveX コントロールには、悪意のある Web ページ によりクライアントコンピュータに存在するファイルが列挙される可能性がある セキュリティ上の問題が存在する疑いがあります。 この問題は更なる攻撃に利用される可能性があります。 Windows Media Player 9 において、この問題の影響を受けることが報告されて います。この攻撃がリモートから実行される場合、Windows XP SP2 が稼動して いるコンピュータはこの問題の影響を受けないことが報告されています。この問 題は、Windows XP SP2 で追加されたブラウザのセキュリティ機能に由来する可 能性があります。 3. Kayako ESupport Multiple Cross-Site Scripting and SQL Inject... BugTraq ID: 12037 リモートからの再現性:あり 公表日: Dec 18 2004 関連する URL:http://www.securityfocus.com/bid/12037 概要: Kayako eSupport には、入力値に対する妥当性の確認に関連する複数の問題が存 在する疑いがあります。1 つはクロスサイトスクリプティングの問題であり、6 つは SQL 構文を注入可能な問題です。 これらの問題が複合的に利用されると、ソフトウェアおよびデータベースに対す るセキュリティ上の脅威となる可能性があります。Cookie に由来する認証用情 報の窃取、データベース情報の開示や変更、バックエンドデータベース実装に対 する潜在的な攻撃などが行われる可能性があります。 4. Crystal Art Crystal FTP Remote Client-Side Buffer Overflow V... BugTraq ID: 12038 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12038 概要: Crystal Art Crystal FTP は、リモートからクライアントサイドでバッファオー バーフローが引き起こされる問題の影響を受けることが報告されています。この 問題は、ユーザが入力した文字列の長さを固定のプロセスバッファにコピーする 前に、入力値に対する妥当性がアプリケーションにより適切に確認されないこと に由来しています。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で、任意のコードを実行する可能性があります。これにより、不正アクセス や権限昇格が引き起こされる可能性があります。 5. HTGET URI Buffer Overflow Vulnerability BugTraq ID: 12039 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12039 概要: HTGET には、バッファオーバーフローが発生する疑いがあります。ソフトウェア が意図的に作成された URI を処理する際に、この問題が発生します。 この攻撃に成功すると、クライアントユーザのセキュリティコンテキスト内で任 意のコードが実行される可能性があります。 6. IMG2ASCII Unauthorized File Upload Vulnerability BugTraq ID: 12040 リモートからの再現性:あり 公表日: Dec 18 2004 関連する URL:http://www.securityfocus.com/bid/12040 概要: IMG2ASCII には、リモートユーザが任意のファイルをアップロードするのを許し てしまう可能性があります。悪意のある PHP スクリプトが問題のあるコンピュー タにアップロードされる場合、リモートからスクリプトが要求され、そのコンテ ンツが実行される可能性があります。これは、このアプリケーションをホストす る Web サーバのセキュリティコンテキスト内で発生する可能性があります。 IMG2ASCII 1.17 のリリースでこの問題が解決されたこと以外は、ベンダにより この問題に関連する詳細情報は公表されていません。 7. IBM AIX Diag Local Privilege Escalation Vulnerabilities BugTraq ID: 12041 リモートからの再現性:なし 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12041 概要: diag には、ローカルでの権限昇格の問題が存在する疑いがあると報告されてい ます。この問題は、'DIAGNOSTICS' 環境変数により指定されるアプリケーション を実行する際に、セキュリティコントロールが特定の diag アプリケーションに より適切に実装されないことに由来します。 ローカルの攻撃者はこの問題を利用して、問題のあるソフトウェアを実行するコ ンピュータ上で管理者権限を奪取する可能性があります。 8. PHPFormMail HTML Output Function HTML Injection Vulnerabilit... BugTraq ID: 12042 リモートからの再現性:あり 公表日: Dec 19 2004 関連する URL:http://www.securityfocus.com/bid/12042 概要: PHPFormMail には、HTML タグを挿入される疑いがあると報告されています。入 力値から HTML フォームを出力するために設計された関数にこの問題が存在しま す。 このソフトウェアは Cookie を使用したりユーザセッションをサポ−トしたりし ていないと推測されるため、セッションハイジャックが行われる可能性はないと 推測されますが、この問題により様々な攻撃を許してしまう可能性があります。 9. IBM AIX PAGINIT Local Buffer Overflow Vulnerability BugTraq ID: 12043 リモートからの再現性:なし 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12043 概要: paginit には、ローカルからバッファオーバーフローが発生する疑いがあると報 告されています。paginit がコマンドラインでユーザが入力したデータに対して 境界チェックを実行しないために、この問題が発生します。この問題によりロー カルの攻撃者は問題のあるコンピュータで権 限を昇格する可能性のあることが 報告されています。 攻撃者はこの問題を利用し、影響のある引数を介して代わりのメモリアドレスお よびシェルコードを指定することで、権限を昇格させることが可能です。 10. ArGoSoft Mail Server HTML Injection Vulnerability BugTraq ID: 12044 リモートからの再現性:あり 公表日: Dec 17 2004 関連する URL:http://www.securityfocus.com/bid/12044 概要: ArGoSoft Mail Server には、HTML タグを挿入される疑いがあると報告されてい ます。この問題は、ユーザが入力したデータのサニタイズ処理が適切に実行され ないことに由来します。 リモートの攻撃者は、この状況を利用して Cookie に由来する認証用情報を Web メールシステムの正規ユーザから窃取する可能性があります。 ArGoSoft Mail Server 1.8.6.9 以前のバージョンにおいて、この問題の影響を 受けます。 11. PHP Shared Memory Module Offset Memory Corruption Vulnerabil... BugTraq ID: 12045 リモートからの再現性:なし 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12045 概要: PHP 共有メモリモジュール (shmop) は整数を適切に取り扱わない問題が存在す る疑いのあることが報告されています。 この問題は、PHP_FUNCTION (shmop_write) 関数に存在し、 オフセットデータに対してサニタイズ処理が十分に実行されない結果として発生し ま す。 この問題が利用されると、プロセスメモリへの任意の書き込みが行われる可能性 があります。この問題が利用されると、PHP のセーフモードが無効化される可能 性があり、共有サーバ環境において更なる攻撃を受ける可能性があることが報告 されています。 12. KDE Konqueror Multiple Remote Java Sandbox Bypass Vulnerabil... BugTraq ID: 12046 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12046 概要: KDE Konqueror は、無料で利用可能なオープンソースの Web ブラウザであり、 KDE プロジェクトにより配布や保守が行われています。KDE Konqueror は、UNIX や Linux オペレーティングシステムで利用可能です。 KDE Konqueror は、リモートからの攻撃により Java サンドボックスによる保護 が回避される複数の問題の影響を受けます。これらの問題は、Java Web プラグ インの安全性がアプリケーションにより適切に確保されないことに由来します。 第一の問題は、Java ブラウザプラグインから重要な Java クラスへのアクセス がアプリケーションにより制限されないことです。第二の問題は、JavaScript スクリプトから重要 Java クラスへのアクセスがアプリケーションにより制限さ れないことです。 これらの問題が利用されると、重要な情報を開示したりサービス不能状態に陥れ るなど、さまざまな未特定の攻撃が実行される可能性があります。攻撃が成功す ると、問題のあるブラウザアプリケーションを実行するユーザの権限が使用され ます。 13. PHPFormMail Alias Hidden Field HTML Injection Vulnerability BugTraq ID: 12047 リモートからの再現性:あり 公表日: Dec 19 2004 関連する URL:http://www.securityfocus.com/bid/12047 概要: PHPFormMail には、HTML タグを挿入される疑いがあると報告されています。こ の問題は、フィールドエイリアスの非表示フィールドに関連する入力値の妥当性 確認エラーに由来します。 この問題によりさまざまな攻撃が引き起こされる可能性があります。このソフト ウェアは Cookie を使用したり、ユーザセッションをサポートしたりしていない ことが推測されるため、セッションハイジャック攻撃が行われる可能性はないと 考えられます。 14. EScripts Software E_Board Directory Traversal Vulnerability BugTraq ID: 12048 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12048 概要: e_Board には、ディレクトリトラバーサル攻撃を受ける問題が存在すると報告さ れています。 この問題は、ユーザによる入力値のサニタイズ処理がアプリケーションにより適 切に実行されないことに由来します。 攻撃者は、問題のある URI 引数に '../' というディレクトリトラバーサル文字 および NULL (%00) を含めることにより、Web サーバから読み出しできる潜在的 に重要な任意のファイルの内容が要求されたページの出力に含まれるように仕向 ける可能性があると報告されています。 15. Ultrix DXTerm Setup Parameter Local Buffer Overflow Vulnerab... BugTraq ID: 12049 リモートからの再現性:なし 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12049 概要: Ultrix dxterm は、バッファオーバーフローが発生する問題の影響を受ける疑い のあることが報告されています。dxterm が不適切な 'setup' コマンドライン引 数を処理するときに、この問題が発生します。 dxterm のプログラム実行フローを制御する重要な変数が問題のあるバッファの 近くに格納されているため、攻撃者はこれらの値を破壊したり、メモリを制御し たりして dxterm のプログラム実行フローに影響を及ぼす可能性があります。 16. Tlen.pl Instant Messenger Remote Script Execution Vulnerabil... BugTraq ID: 12050 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12050 概要: Tlen.pl には、スクリプトが実行される潜在的な問題が存在する疑いのあること が報告されています。この問題によりリモートの攻撃者は、問題あるコンピュー タ上で任意のスクリプトコードを実行する可能性があります。これにより、さま ざまな攻撃が実行される可能性があります。 Tlen.pl 5.23.4.1 以前のバージョンにおいて、この問題の影響を受けます。 17. Email Sanitizer MIME Type Parsing Remote Denial Of Service V... BugTraq ID: 12051 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12051 概要: Email Sanitizer の MIME タイプの解析機能は、リモートからの攻撃によりサー ビス不能状態に陥る問題の影響を受けます。この問題は、意図的に作成された MIME タイプの指定子がアプリケーションにより適切に処理されないことに由来 します。 攻撃者は、この問題を利用して問題のあるアプリケーションを停止させ、事実上 正規ユーザへのサービス拒否を引き起こす可能性があります。 18. Google Desktop Search Remote Information Disclosure Vulnerab... BugTraq ID: 12052 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12052 概要: Google Desktop Search は、ローカルコンピュータに対するユーザの検索結果が リモートの攻撃者により開示される問題が存在する疑いのあることが報告されて います。 攻撃者は、Web サイトにユーザを誘導し、この問題を利用するための Java アプ レットを作成します。Java アプレットがユーザによりロードされると、Desktop Search アプリケーションへの Google クエリの可能性があるクエリが攻撃者の サーバに送信される場合があります。 Desktop Search アプリケーションにより、ローカルの検索結果とこのクエリが 統合され、統合された情報が攻撃者により制御されるリモートサーバに送信され ます。 19. WorkBoard PHP-Nuke Module Multiple Cross-Site Scripting Vuln... BugTraq ID: 12054 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12054 概要: WorkBoard は、クロスサイトスクリプティングに関連するさまざまな問題の影響 を受けると報告されています。 これらの問題は、ユーザによる URI への入力値のサニタイズ処理がアプリケー ションにより適切に実行されないことに由来します。 これらの問題により、リモートの攻撃者が悪意ある HTML タグやスクリプトコー ドを含む URI リンクを作成するのが許されてしまう可能性があります。標的ユー ザがこのリンクを使用すると、このユーザの Web ブラウザ上で悪意あるコード が解釈される可能性があります。これは、問題のある Web サイトのセキュリティ コンテキスト内で発生し、Cookie に由来する認証用情報の窃取が引き起こされ る可能性があります。 20. CHPOX Unspecified Vulnerability BugTraq ID: 12055 リモートからの再現性:不明 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12055 概要: chpox は、未特定の問題の影響を受けます。この問題がローカルまたはリモート であるかどうかは現時点では不明です。この問題の根本的な原因は、現時点では 不明です。 この問題による潜在的な影響についても、現時点では不明です。影響を受けるソ フトウェアの最新バージョンにアップデートすることが勧告されています。 現時点で詳細情報は公開されていません。詳細が公開され次第、この BID は更 新される予定です。 21. Microsoft Windows XP Firewall ACL Bypass Vulnerability BugTraq ID: 12057 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12057 概要: Microsoft Windows XP Firewall は、ACL が回避される問題が存在する疑いのあ ることが報告されています。この問題は、ダイアルアップインタフェースからファ イルとプリンタの共有へのアクセスをブロックする Windows XP Firewall の設 定に存在すると報告されています。 この問題により、ダイヤルアップ接続をしているコンピュータユーザがあたかも 安全であるかのように誤解する可能性があります。ユーザはファイアウォールに より悪意ある攻撃から保護されていると信じてしまう可能性があり、その結果と してユーザの証明書をセキュリティ上不適切な方法で扱ってしまう、あるいは機 密情報を共有してしまう可能性があります。 22. GNU Troff (Groff) Insecure Temporary File Creation Vulnerabi... BugTraq ID: 12058 リモートからの再現性:なし 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12058 概要: GNU Troff (groff) は、セキュリティ上不適切に一時ファイルを作成してしまう 複数の問題の影響を受けます。 これらの問題は、ファイルへの書き込み前にファイルの存在の確認をしないとい う設計上の不備に由来します。 攻撃者はこれらの問題を利用して、問題のあるアプリケーションを実行する、攻 撃を予期していないユーザの権限で、任意のファイルを上書きする可能性があり ます。 GNU Troff (groff) 1.18 において、これらの問題が存在することが報告されて います。その他のバージョンもこれらの問題の影響を受ける可能性があります。 詳細が公開され次第、この BID は更新される予定です。 23. MIT Kerberos 5 Administration Library Add_To_History Heap-Ba... BugTraq ID: 12059 リモートからの再現性:なし 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12059 概要: MIT Kerberos 5 の管理ライブラリは、ヒープ領域でバッファオーバーフローが 発生する問題の影響を受けることが報告されています。ソースファイル 'svr_principal.c' における 'add_to_history()' 関数にこの問題が存在します。 この問題は、特定の状況下で発生するインデックスエラーに由来します。 認証済みの攻撃者は、Key Distribution Center (KDC) でこの問題を使用して、 問題のあるサービスのセキュリティコンテキスト内で任意のコードを実行し、 Kerberos レルム全体に対する脅威を招く可能性があります。 24. IBM AIX CHCOD Local Privilege Escalation Vulnerability BugTraq ID: 12060 リモートからの再現性:なし 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12060 概要: AIX 'chcod' ユーティリティには、ローカルでの権限昇格の問題が存在する疑い があると報告されています。 ベンダは、パスの処理方法がセキュリティ上不適切であることによりこの問題が 発生すると説明しています。 報告によれば、'system' グループのメンバであるローカルユーザはこの問題を 利用して管理者として任意のコードを実行する可能性があります。 25. IBM AIX LSVPD Local Privilege Escalation Vulnerability BugTraq ID: 12061 リモートからの再現性:なし 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12061 概要: AIX 'lsvpd' ユーティリティには、ローカルでの権限昇格の未特定の問題が存在 する疑いがあると報告されています。ベンダは、パスの処理方法がセキュリティ 上不適切であることによりこの問題が発生すると説明しています。 報告によれば、'invscout' ユーティリティを使用すると、すべてのローカルユー ザがこの問題を利用できる可能性があることが報告されています。 26. Symantec Brightmail AntiSpam Quarantine Multiple Remote Deni... BugTraq ID: 12063 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12063 概要: Symantec の Brightmail AntiSpam の Quarantine コンポーネントは、リモート からの攻撃によりサービス不能状態に陥る複数の問題の影響を受けます。これら の問題は、検疫済みのメール通知とメッセージ処理における例外的な状況をアプ リケーションが適切に処理しないことに由来します。 第 1 の問題は、ユーザの Quarantine フォルダに過度に多数のスパムメッセー ジが保存されたときに発生します。第二の問題は、通知を行う際に Notifier で SMTP エラーが発生するとき起こります。 攻撃者は、これらの問題を利用して問題のあるコンポーネントをクラッシュさせ、 スパムメールの通知機能を無効にする可能性があります。また、スパムメールの フィルタリング処理を回避させる可能性があります。 27. Webroot Software My Firewall Plus Local Privilege Escalation... BugTraq ID: 12064 リモートからの再現性:なし 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12064 概要: My Firewall Plus には、ローカルでの権限昇格の問題が存在する疑いがあると 報告されています。 この問題は、ソフトウェアが SYSTEM 権限でヘルプアプリケーションを起動して しまう設計上の不備に由来します。 My Firewall Plus 5.0 において、この問題が存在すると報告されています。そ の他のバージョンも影響を受ける可能性があります。 28. Webroot Software Spy Sweeper Enterprise Local Privilege Esca... BugTraq ID: 12065 リモートからの再現性:なし 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12065 概要: Spy Sweeper Enterprise には、ローカルでの権限昇格の問題が存在する疑いが あると報告されています。 この問題は、ソフトウェアが SYSTEM 権限でヘルプアプリケーションを起動して しまう設計上の不備に由来します。 Spy Sweeper Enterprise 1.5.1 において、この問題が存在すると報告されてい ます。その他のバージョンも影響を受ける可能性があります。 29. Wordpress Multiple Cross-Site Scripting and SQL Injection Vu... BugTraq ID: 12066 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12066 概要: Wordpress は、クロスサイトスクリプティングおよびSQL 構文を注入する攻撃を 受ける複数の問題が存在する疑いがあることが報告されています。 この問題は、ユーザが入力したデータのサニタイズ処理が適切に実行されないこ とに由来します。 これらの問題は、Wordpress におけるクロスサイトスクリプティング、HTML タ グを挿入する攻撃を受ける問題、SQL 構文を注入する攻撃を受ける複数の問題 (BID 11984) として過去に報告されていました。BID 11984 が公表された後に、 ベンダはこれらの問題を解決した Wordpress 1.2.2 をリリースしました。 Wordpress 1.2.2 において、この BID で指定されたすべての問題が解決されて おらず、クロスサイトスクリプティングおよび SQL 構文を注入する攻撃を受け る複数の問題が存在することが報告されています。 30. LibVNCServer Multiple Unspecified Vulnerabilities BugTraq ID: 12068 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12068 概要: LibVNCServer は、未特定の複数の問題の影響を受けることが報告されています。 これらの問題の根本的な原因については、現時点では不明です。 これらの問題による潜在的な影響は、現時点では不明です。問題のあるアプリケー ションの性質により、これらの問題が利用されるとサービス不能状態が引き起こ される、さらにはシステムに対する脅威を招く可能性がありますが、これについ ては未検証です。 31. PHPAuction Administrative Interface Authentication Bypass Vu... BugTraq ID: 12069 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12069 概要: PhpAuction には、認証が回避される問題が存在する疑いがあると報告されてい ます。この問題は、PhpAuction の管理インタフェースへのアクセス制御に使用 されるシステムの設計が脆弱であることに由来することが報告されています。 セッション Cookie の値を編集するだけで、攻撃者は、PhpAuction 認証システ ムを回避して、管理インタフェースにアクセスする可能性があります。 32. XPDF DoImage Remote Buffer Overflow Vulnerability BugTraq ID: 12070 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12070 概要: xpdf には、リモートからの攻撃によりバッファオーバーフローが発生する疑い があると報告されています。この問題は、ユーザが入力したデータをプロセスバッ ファにコピーする前に境界チェックがアプリケーションにより適切に行われてい ないために発生します。リモートの攻撃者は、アプリケーションを実行するユー ザのセキュリティコンテキスト内で任意のコードを実行する可能性があります。 このため、攻撃者は、問題のあるコンピュータに不正にアクセスする可能性があ ります。 攻撃者は、問題のあるアプリケーションを使用して意図的に作成された PDF ファ イルを開くようにユーザを誘導することにより、この問題を利用する可能性があ ります。xpdf が、PDF ファイルのデフォルトハンドラとして設定されている場 合は、PDF が適切なクライアントアプリケーションからクリックされると、 xpdf が自動的に起動するため、Web または電子メールを介してこの攻撃が行わ れる可能性があります。 xpdf 3.00 においてこの問題の影響を受けることが報告されていますが。それ以 前のバージョンにおいても、この問題が存在する疑いがあります。埋め込みの xpdf コードを使用するアプリケーションにも、これらの問題が存在する可能性 があります。 33. Rosiello Security RFTPD Multiple Remote And Local Vulnerabil... BugTraq ID: 12071 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12071 概要: Rosiello Security の rftpd は、リモートから実行可能な複数の問題の影響を 受けます。これらの問題は、バッファの管理が不正であること、および特定のネッ トワークデータが適切に処理されないことに由来します。 第一の問題は、認証スキームがアプリケーションにより適切に実装されていない ことです。'strncpy()' 関数により作成される NULL 終端文字列が適切に処理さ れないために、このアプリケーションは情報漏洩に関連する複数の問題の影響を 受けます。. 問題のあるサーバアプリケーションの各種のコマンドがリモートからの攻撃によ るバッファオーバーフローの問題の影響を受けることが報告されています。 Message Of The Day (MOTD) ファイルの処理においてローカルでバッファオーバー フローが発生する問題が存在します。最後に、問題のあるアプリケーションは、 アクセスに対する妥当性の確認の問題の影響を受けます。 これらの問題が利用されると、FTP サーバに不正にアクセスされる、潜在的に重 要なメモリが開示される、サービス不能状態が引き起こされる、ファイルおよび ディレクトリのパーミッションが回避される、そして問題のあるサーバプロセス の権限で任意のコードが実行される可能性があります。 34. Perl RMTree Local Race Condition Vulnerability BugTraq ID: 12072 リモートからの再現性:なし 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12072 概要: Perl は、ローカルで競合状態が発生する疑いのあることが報告されています。 'File::Path' モジュールにより提供されている 'rmtree()' 関数にこの問題が 存在します。 ローカルの攻撃者はこの競合状態を利用して、潜在的に重要なデータを開示する、 あるいは問題のある関数を使用するアプリケーションに対してその他の攻撃を試 みる可能性があります。 35. Rosiello Security RPF Multiple Remote And Local Vulnerabilit... BugTraq ID: 12073 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12073 概要: Rosiello Security rpf は、リモートからの攻撃によるバッファオーバーフロー の問題およびローカルでシンボリックリンク攻撃を受ける問題の影響を受けるこ とが報告されています。これらの問題は、ユーザが入力した文字列の長さがアプ リケーションにより適切に検証されないこと、およびローカルでシンボリックリ ンク攻撃を受けてしまう設計上の不備に由来します。 バッファオーバーフローの問題により、リモートの攻撃者は問題のあるアプリケー ションを実行するユーザの権限で任意のコードを実行し、不正アクセスや権限昇 格を行う可能性があります。シンボリックリンクの問題により、攻撃者は問題の あるアプリケーションを使用するユーザの権限で任意のファイルを破壊する可能 性があります。 36. libTIFF Heap Corruption Integer Overflow Vulnerabilities BugTraq ID: 12075 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12075 概要: libtiff はヒープ領域が破壊される 2 つの問題の影響を受けることが報告され ています。これらの問題は、悪意あるまたは意図的に作成された画像ファイルを 処理する際に発生する可能性がある整数オーバーフローエラーに由来します。理 論上は、攻撃者はこれらの問題を利用して、TIFF 画像データが処理 (表示など) されるときに、ライブラリにリンクしているアプリケーションのセキュリティコ ンテキスト内で任意のコードを実行することが可能です。画像データは外部から 送信されてくることが多いため、これらの問題はリモートから利用されることが 考えられます。 37. MPlayer And Xine PNM_Get_Chunk Multiple Remote Client-Side B... BugTraq ID: 12076 リモートからの再現性:あり 公表日: Dec 21 2004 関連する URL:http://www.securityfocus.com/bid/12076 概要: xine および MPlayer ユーティリティには、バッファオーバーフローが発生する 複数の問題が存在することが報告されています。報告されている問題は、以下の とおりです。 'pnm_get_chunk()' 関数には、バッファオーバーフローが発生するいくつかの問 題が存在することが報告されています。 'pnm_get_chunk()' の RMF_TAG、DATA_TAG、PROP_TAG、MDPR_TAG および CONT_TAG を取り扱うコードにこれらの問題が存在すると報告されています。 リモートの攻撃者は、メモリが破壊されるこの問題を利用して、悪意ある PNM サーバに接続する問題のあるユーティリティを使用するユーザのセキュリティコ ンテキスト内で任意のコードを実行する可能性があります。 さらに、'pnm_get_chunk()' 関数の PNA_TAG を取り扱うコードにもバッファオー バーフローが発生する問題が存在します。 十分な境界チェックが行われずに、入力された PNA_TAG データが固定のバッファ にコピーされることが報告されています。これによりメモリが破壊されます。リ モートの攻撃者は、メモリが破壊されるこの問題を利用して、悪意ある PNM サー バに接続する問題のあるユーティリティを使用するユーザのセキュリティコンテ キスト内で任意のコードを実行する可能性があります。 38. HP-UX FTP Server Debug Logging Mode Buffer Overflow Vulnerab... BugTraq ID: 12077 リモートからの再現性:あり 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12077 概要: HP-UX に同梱されている FTP サーバは、デバッグ出力を記録するように設定さ れている場合に、事前認証においてリモートからバッファオーバーフローが引き 起こされる問題が存在します。これはデフォルトの設定ではありません。どこか の時点で管理者がinetd の設定を変更して、v パラメータを使用して ftpd サー バプロセスを呼び出すようにしている場合に問題が発生します。リモートの攻撃 者は、この問題を利用して問題のあるホスト上で root 権限を奪取することが可 能です。 39. Debian Debmake Local Insecure Temporary File Creation Vulner... BugTraq ID: 12078 リモートからの再現性:なし 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12078 概要: Debian の debmake は、セキュリティ上不適切にローカルでファイルが作成され る問題の影響を受けます。この問題は、問題のあるアプリケーションがセキュリ ティ上不適切な方法で一時ファイルを作成してしまう設計上の不備に由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を 予期していないユーザの権限で、任意のファイルを破壊する可能性があります。 40. Linux Kernel 32 Bit Compatibility System Call Handler AMD64 ... BugTraq ID: 12079 リモートからの再現性:なし 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12079 概要: Linux Kernel には、ローカルでの権限昇格の問題が存在する疑いがあると報告 されています。この問題により攻撃者は権限を昇格し、問題のあるコンピュータ を完全に制御する可能性があります。 32 ビット互換システムのコールハンドラが未特定の引数を適切に検証していな いために、この問題が発生することが報告されています。この問題は、AMD64 プ ラットフォームでのみ発生します。 Linux Kernel 2.4.x 系のバージョンにおいて、この問題の影響を受けることが 報告されています。 この問題の詳細は、現時点では不明です。詳細情報が公開され次第、この BID は更新される予定です。 41. Sybase Adaptive Server Enterprise Multiple Unspecified Vulne... BugTraq ID: 12080 リモートからの再現性:あり 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12080 概要: Sybase Adaptive Server Enterprise は、未特定の複数の問題が存在する疑いの あることが報告されています。 これらの問題の原因および影響については、現時点では不明です。これらの問題 によりローカルおよびリモートからの攻撃が可能となることが推測されます。こ れらの問題の検出に関与した研究者らは、これらの問題のセキュリティ上のリス クはが非常に高いと考えています。2005 年 3 月までこれらの問題の特定の詳細 情報は公開されない予定です。 Sybase Adaptive Server Enterprise 12.5.2 以前において、これらの問題が存 在することが報告されています。 詳細が公開され次第、この BID は更新され、個々の問題に対する BID が作成さ れる予定です。 42. Skype Technologies Skype Internet Telephony Insecure Default... BugTraq ID: 12081 リモートからの再現性:なし 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12081 概要: Skype Technologies の Skype は、デフォルトのインストール時にセキュリティ 上不適切な設定がされる問題の影響を受けることが報告されています。この問題 は、インストールされるファイルやディレクトリのセキュリティがアプリケーショ ンにより適切に設定されないことに由来します。 Linux プラットフォーム用の Skype のみがこの問題の影響を受けることが報告 されています。 攻撃者はこの問題を利用して、任意のファイルを作成、削除、および書き込みす る、あるいは、セキュリティ上不適切な設定がされているディレクトリにファイ ルを作成する可能性があります。 43. 2BGal Remote SQL Injection Vulnerability BugTraq ID: 12083 リモートからの再現性:あり 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12083 概要: 2Bgal は、リモートから SQL 構文を注入する攻撃を受けることが報告されてい ます。この問題は、ユーザによる入力値を SQL クエリに追加する前に、入力値 のサニタイズ処理がアプリケーションにより適切に行われないことに由来します。 攻撃者は、この問題を利用して SQL クエリのストリングを操作し、任意のデー タベースクエリを発行する可能性があります。これにより、データベースの重要 な情報が開示されたり破壊されたりする可能性があります。 44. Snort DecodeTCPOptions Remote Denial Of Service Vulnerabilit... BugTraq ID: 12084 リモートからの再現性:あり 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12084 概要: Snort には、リモートからの攻撃によりサービス不能状態に陥る疑いがあると報 告されています。この問題は、'decode.c' ファイルの DecodeTCPOptions() 関 数に存在すると報告されています。また、悪意ある TCP パケットが適切に処理 されない結果として発生します。 リモートの攻撃者は、この問題を利用してリモートの Snort サーバをクラッシュ させる可能性があります。さらに、Snort サーバをクラッシュさせることで、そ の後の悪意ある攻撃が検出されることを防ぐ可能性があります。 45. SSLTelnetd Unspecified Format String Vulnerability BugTraq ID: 12085 リモートからの再現性:あり 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12085 概要: SSLTelnetd は、未特定のフォーマットストリングの問題の影響を受けることが 報告されています。 この問題は、書式指定子を取り扱う関数が適切に実装されていないことに由来し ます。 この問題に関連する特定の技術的な詳細情報は公開されていません。問題のある アプリケーションの性質上、この問題はリモートから利用されることが推測され ます。 Linux Netkit netkit-telnet-ssl 0.17.17 においてこの問題の影響を受けるこ とが報告されていますが、その他のバージョンも影響を受ける可能性があります。 詳細が公開され次第、この BID は更新される予定です。 46. NetWin SurgeMail Webmail Unspecified Vulnerability BugTraq ID: 12086 リモートからの再現性:あり 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12086 概要: SurgeMail には、未特定の問題が存在する疑いがあると報告されています。 SurgeMail サーバの Webmail 機能がこの問題の影響を受けます。ベンダのレポー トでは、これ以上の詳細は公開されていません。このアプリケーションの性質上、 この問題は入力値の妥当性確認エラーに由来することが推測されます。未確認で すが、この問題はリモートからも利用可能であると考えられます。 SurgeMail 2.2c9 より前のリリースが、この問題の影響を受けます。 詳細が不明なため、更なる情報は現時点では提供されていません。詳細が公開さ れ次第、この BID は更新される予定です。 47. Docbook-To-Man Insecure Temporary File Creation Vulnerabilit... BugTraq ID: 12087 リモートからの再現性:なし 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12087 概要: Docbook-To-Man は、セキュリティ上不適切に一時ファイルを作成してしまう問 題の影響を受けます。この問題は、問題のあるアプリケーションが、影響を受け るコンピュータ上でセキュリティ上不適切にファイルを作成してしまう設計上の 不備に由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を 予期していないユーザの権限で、任意のファイルを破壊する可能性があります。 48. LPRNG LPRNG_CERTS.SH Local Insecure Temporary File Creation ... BugTraq ID: 12088 リモートからの再現性:なし 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12088 概要: LPRng の 'lprng_certs.sh' スクリプトは、セキュリティ上不適切に一時ファイ ルを作成してしまう問題の影響を受けることが報告されています。この問題は、 問題のあるアプリケーションが、影響を受けるコンピュータ上でセキュリティ上 不適切にファイルを作成してしまう設計上の不備に由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を 予期していないユーザの権限で、任意のファイルを破壊する可能性があります。 49. PsychoStats Login Parameter Cross-Site Scripting Vulnerabili... BugTraq ID: 12089 リモートからの再現性:あり 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12089 概要: PsychoStats には、クロスサイトスクリプティング攻撃を受ける疑いがあると報 告されています。この問題は、ユーザが入力した URI のサニタイズ処理がアプ リケーションにより適切に行われないことに由来します。 悪意ある HTML タグやスクリプトコードが 'login' パラメ−タを介してアプリ ケーションに送信されるときにこの問題が発生します。 この問題により、Cookie に由来する認証用情報の窃取などの攻撃が引き起こさ れる可能性があります。 PsychoStats 2.2.4 Beta 以前のバージョンにおいて、この問題が存在すること が報告されています。 50. Microsoft Windows winhlp32 Phrase Integer Overflow Vulnerabi... BugTraq ID: 12091 リモートからの再現性:あり 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12091 概要: Microsoft Windows には、整数オーバーフローの問題が存在する疑いがあります。 この問題は、'winhlp32.exe' に存在し、意図的に作成されたフレーズが組み込 まれた Windows Help ファイル (.hlp) がプログラムによって処理されるときに 発生します。 この攻撃が成功すると、悪意あるヘルプファイルを開いたユーザのセキュリティ コンテキストで、任意のコードが実行される可能性があります。ヘルプファイル は外部ソースまたは信用できないソースから送信される場合があるため、これは 事実上リモートの問題と考えられます。 51. Microsoft Windows winhlp32 Phrase Heap Overflow Vulnerabilit... BugTraq ID: 12092 リモートからの再現性:あり 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12092 概要: Microsoft Windows は、ヒープ領域でバッファオーバーフローが発生する問題の 影響を受けます。この問題は、'winhlp32.exe' に存在し、意図的に作成された フレーズが組み込まれた Windows Help ファイル (.hlp) がプログラムによって 処理されるときに発生します。 この攻撃が成功すると、悪意あるヘルプファイルを開いたユーザのセキュリティ コンテキストで、任意のコードが実行される可能性があります。ヘルプファイル は外部ソースまたは信用できないソースから送信される場合があるため、これは 事実上リモートの問題と考えられます。 52. Linux Security Modules Process Capabilities Design Error BugTraq ID: 12093 リモートからの再現性:なし 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12093 概要: Linux Security Modules には、ホストに対するセキュリティ上の脅威を招く設 計上の不備が存在することが報告されています。LSM がカーネルモジュールとし てロードされるときに、システム上の既存のプロセスに許可されていない権限が 付与されることが報告されています。これには、root 以外のプロセスも含まれ ます。システム上の悪意のあるユーザは、このときに、管理者権限 (administrative access) を事実上奪取することになります。 Linux kernels 2.5.x および 2.6.x のLSM バージョンがこの問題の影響を受け ることが報告されています。Linux 2.4.x の LSM はこの問題の影響を受けない ことが報告されています。 53. Microsoft Windows ANI File Denial of Service Attack BugTraq ID: 12094 リモートからの再現性:あり 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12094 概要: Microsoft Windows は、意図的に作成された ANI ファイルを処理するときにサー ビス不能状態に陥る疑いのあることが報告されています。Microsoft Windows の カーネルは、ANI ファイルヘッダに設定されているフレーム数やレート数に対す るサニタイズ処理が適切に行われないため、システムがクラッシュする可能性が あります。 54. Microsoft Windows LoadImage API Function Integer Overflow Vu... BugTraq ID: 12095 リモートからの再現性:あり 公表日: Dec 20 2004 関連する URL:http://www.securityfocus.com/bid/12095 概要: Microsoft Windows には、リモートからの攻撃により整数オーバーフローが発生 する疑いがあると報告されています。この問題は、ユーザの入力値によって整数 値のオーバーフローが発生しないようにするための確認が適切に行われないこと に由来します。この問題により、メモリバッファの境界を超えてデータがコピー されてしまう可能性があります。 この問題は、USER32 ライブラリの 'LoadImage' 関数に存在することが報告され ています。 攻撃者は、意図的に作成したファイルをユーザに送りつけることにより、この状 況を利用することが可能です。ユーザがこのファイルを開くときに、整数オーバー フローが引き起こされる可能性があります。この攻撃が成功すると、問題のある ユーザのセキュリティコンテキスト内で発生し、問題のあるコンピュータへの不 正なアクセスが行われる可能性があります。 55. Nullsoft SHOUTcast File Request Format String Vulnerability BugTraq ID: 12096 リモートからの再現性:あり 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12096 概要: Nullsoft SHOUTcast には、リモートから利用可能なフォーマットストリングの 問題が存在する疑いがあります。 サーバがファイルに対するクライアントリクエストを処理するときに、この問題 が発生します。 攻撃が成功すると、サーバプロセスのセキュリティコンテキスト内で任意のコー ドが実行される可能性があります。また、この問題が利用されるとサーバがクラッ シュする可能性があります。さらに、プロセスメモリが読取られる可能性もあり ます (これにより、攻撃の精度が高まる可能性があります)。 Linux 用のバージョン 1.9.4 において、この問題が存在することが報告されて います。その他のプラットフォーム用のバージョンにおいても、この問題の影響 を受ける可能性がありますが、攻撃を受けるレベルは現時点では不明です。この ソフトウェアのこれ以前のバージョンも影響を受ける可能性があります。 56. Wirtualna Polska WPKontakt Remote Script Execution Vulnerabi... BugTraq ID: 12097 リモートからの再現性:あり 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12097 概要: WPKontakt には、スクリプトが実行される問題が存在する疑いのあることが報告 されています。リモートの攻撃者は、この問題を利用して問題のあるコンピュー タで任意のスクリプトコードを実行する可能性があり、コード実行の結果として さまざまな攻撃が行われる可能性があることが報告されています。JavaScript URI を含むように意図的に作成された電子メールアドレスを受信したときに、任 意のスクリプトコードが標的システム上で実行される可能性があります。 57. HP-UX System Administration Manager Privilege Escalation Vul... BugTraq ID: 12098 リモートからの再現性:なし 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12098 概要: HP は、HP-UX の SAM コンポーネントに影響を与える問題が存在することを公表 しました。この問題の詳細はまだ明確になってはいません。ローカルユーザが不 正に権限を奪取する可能性があることが報告されています。今後技術的な詳細が 明らかになり次第、このアラートは更新される予定です。 58. HP-UX Netscape Directory Server With LDAP Remote Buffer Over... BugTraq ID: 12099 リモートからの再現性:あり 公表日: Dec 22 2004 関連する URL:http://www.securityfocus.com/bid/12099 概要: HP-UX には、リモートからの攻撃によりバッファオーバーフローが発生する疑い があると報告されています。Netscape Directory Server が LDAP を使用してい る HP-UX 上に配備されているとき、この問題が発生する可能性があります。 この問題は、ユーザが入力したデータがプロセスバッファにコピーされる前に境 界チェックがアプリケーションにより適切に実行されないために発生します。結 果として、攻撃者は過度に大きい文字列データを含むペイロードを供給すること で、固定バッファをオーバーフローさせ、メモリを破壊することが可能です。 この問題はベンダにより公開されましたが、これ以上の詳細情報は公開されてい ません。 詳細が公開され次第、この BID は更新される予定です。 59. Debian Tetex-Bin Xdvizilla Insecure Temporary File Creation ... BugTraq ID: 12100 リモートからの再現性:なし 公表日: Dec 23 2004 関連する URL:http://www.securityfocus.com/bid/12100 概要: xdvizilla は、Mozilla ベースのブラウザで表示する DVI ファイルを統合する スクリプトです。xdvizilla は、Debian tetex-bin パッケージに実装されてい ます。 xdvizilla は、セキュリティ上不適切に一時ファイルが作成される問題が存在す る疑いのあることが報告されています。 この問題は、アプリケーションがファイルへの書き込み前にファイルの存在を確 認しないという設計上の不備に由来する可能性があります。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を 予期していない無防備なユーザの権限で、任意のファイルを上書きする可能性が あります。 tetex-bin 2.0.2 にこの問題が存在する疑いのあることが報告されています。そ の他のバージョンも影響を受ける可能性があります。 60. Linux Kernel ELF Binary Loading Denial Of Service Vulnerabil... BugTraq ID: 12101 リモートからの再現性:あり 公表日: Dec 24 2004 関連する URL:http://www.securityfocus.com/bid/12101 概要: Linux Kernel は、ELF バイナリのロードに関連する問題の影響を受けます。こ の問題は、意図的に作成された ELF バイナリが問題のある Linux Kernel によ り適切に処理されないことに由来します。 攻撃者はこの問題を利用して、問題のある Linux Kernel をクラッシュさせ、こ れにより正規ユーザへのサービス拒否を招く可能性があります。 61. ZeroBoard Multiple Remote Script Injection And Cross-Site Sc... BugTraq ID: 12103 リモートからの再現性:あり 公表日: Dec 24 2004 関連する URL:http://www.securityfocus.com/bid/12103 概要: ZeroBoard は、スクリプトを挿入する攻撃やクロスサイトスクリプティング攻撃 を受ける複数の問題の影響を受けることが報告されています。これらの問題は、 ユーザによる入力値のサニタイズ処理が適切に行われないことに由来します。 攻撃者は、この問題を利用して任意のサーバサイドスクリプトを実行したり、攻 撃を予期していないユーザに対してクロスサイトスクリプティング攻撃を実行す る可能性があります。この問題によりホストコンピュータに対する脅威を招いた り、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性が あります。また、他の攻撃が実行される可能性もあります。 62. YACY Peer-To-Peer Search Engine Multiple Cross-Site Scriptin... BugTraq ID: 12104 リモートからの再現性:あり 公表日: Dec 24 2004 関連する URL:http://www.securityfocus.com/bid/12104 概要: YACY は、クロスサイトスクリプティングに関連する複数の問題の影響を受けま す。これらの問題は、動的に生成されるコンテンツに追加する前に、ユーザによ る入力値のサニタイズ処理がアプリケーションにより適切に行われないことに由 来します。 攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザで任 意のスクリプトコードを実行する可能性があります。これにより、Cookie に由 来する認証用情報の窃取や、その他の攻撃が引き起こされる可能性があります。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Groups fight Internet wiretap push 著者:Kevin Poulsen 業界団体および支持団体は、FBI がブロードバンドおよび VoIP ユーザに対する スパイ行為を行っている問題があることを立証しようと、FBI を調査しています。 http://www.securityfocus.com/news/10192 2. Report: DHS cyber security lagging 著者:Kevin Poulsen 監察官は、米国国土安全保障省で脆弱なパスワード、バッファオーバーフローの 問題、および不審なモデムを発見しました。 http://www.securityfocus.com/news/10148 3. Long prison term for Lowe's wi-fi hacker 著者:Kevin Poulsen 全国チェーンのホームセンターからクレジットカード番号の窃取を試みたミシガ ン州在住の 21 歳の男に対して、連邦刑務所での 9 年の実刑判決が下されまし た。 http://www.securityfocus.com/news/10138 4. 'Metal Gear' Trojan targets Symbian phones 著者: Tony Smith, The Register Symbian OS/Series 60 UI 搭載の携帯電話に対するマルウェア Skull の悪用は さらに拡大しています。今回は『メタルギアソリッド』のなりすましが行われま した。 http://www.securityfocus.com/news/10185 5. Popular BitTorrent site shuts down after flurry of suits 著者: Peter Svensson, The Associated Press http://www.securityfocus.com/news/10166 6. NASA hacker jailed for six months 著者:John Leyden, The Register 2001 年にアメリカ航空宇宙局 NASA の Web システムを攻撃して 20 万ドルの損 害を与えたアメリカ人の男は、6 か月の禁固刑を受けました。 http://www.securityfocus.com/news/10164 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Interface Traffic Indicator 1.2.3 作者: Carsten Schmidt 関連する URL: http://software.ccschmidt.de/#inftraffic 動作環境:Windows 2000、Windows NT、Windows XP 概要: Interface Traffic Indicator は、インタフェースの着信および送信トラフィッ クをビット/秒、およびバイト/秒、または利用率で測定するためのグラフユーティ リティです。SNMP をサポートしているすべてのデバイス (コンピュータ、NIC、 スイッチ、ルータなど) 上で動作し、ポーリング間隔を調整 (最小で 3 秒) で きます。このプログラムを高度なネットワーク環境で使用し、選択したネットワー クインタフェース (デバイスにより情報が提供される場合には、バックプレーン ポートも対象となります) を監視できます。また、自宅のネットワークでも使用 できます。 2. Colasoft Capsa 4.05 作者: Roy Luo 関連する URL: http://www.colasoft.com/ 動作環境:Windows 2000、Windows 95/98、Windows NT、Windows XP 概要: Capsa は、強力な機能も備えながら使い勝手に優れている、パケットのデコード やネットワーク診断用に設計されたネットワークの監視および分析ツールです。 リアルタイムな監視機能とデータ分析機能により、ローカルホストおよびローカ ルネットワークに送信されたネットワークトラフィックをキャプチャおよび復号 できます。Capsa には、パケット分析モジュール、および電子メール分析モジュー ル、Web 分析モジュール、およびトランザクション分析モジュールの 3 つの高 度な分析モジュールが付属しています。 3. Attack Tool Kit (ATK) 3.0 作者: Marc Ruef 関連する URL: http://www.computec.ch/projekte/atk/ 動作環境:Windows 2000、Windows 95/98、Windows NT、Windows XP 概要: Attack Tool Kit (ATK) は、侵入テストと強化されたセキュリティ監査を提供す るオープンソースのユーティリティです。ATK 3.0 におけるもっとも重要な変更 は、専用の侵入試行ルーチンと Plugin AutoUpdate (HTTP を使用) が導入され ている点です。 4. One-Time Password Generator 1.0 作者: Marcin Simonides 関連する URL: http://marcin.studio4plus.com/en/otpgen/ 動作環境:Java 概要: Java 対応の携帯電話用のワンタイムのパスワード生成ツール (One-Time Password Generator) です。インタフェースは、必要なキー操作を最小限に抑え るように設計されています。 5. tenshi 0.3.2 作者: Andrea Barisani 関連する URL: http://tenshi.gentoo.org/ 動作環境: Perl (any system supporting perl) 概要: tenshi は、ユーザが定義した正規表現と一致した行のログファイルを監視し、 その結果を報告するように設計された、ログ監視用ソフトウェアです。正規表現 は、警告間隔およびメールの受信者の一覧を持つ複数のキューに指定されます。 キューは、ログに指定された行が存在したらすぐに通知するように設定できます。 また定期的にレポートを送信するように設定することが可能です。 6. pasmal 1.5 作者: James Meehan 関連する URL: http://www.elitelabs.org/ 動作環境:Linux 概要: pasmal 1.5 は、単純または暗号化された TCP/UDP/ICMP パケットを使用するポー トノッキング認証システムです。pasmal は、iptable や ipchain (ファイアウォー ル用)、または他の任意のプログラム (リモートシェル、reboot など) と併せて 使用できます。パッケージには、PHP Web Admin、コマンドラインクライアント の pasmal.client、起動と停止用 rc.d スクリプトが含まれています。また pasmal 1.5 では、スニファ機能によって侵入検知システムが提供されます。こ のシステムは、syslogd とカスタムのログファイルを使用して実行されます。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature