小笠原@ラックです。 SecurityFocus Newsletter 第 280 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 本号は 2 回に分割してお届けします。 [2 of 2] --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ (英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 21 Dec 2004 21:18:57 -0000 Message-ID: <20041221211857.12193.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #280 ----------------------------- II. BUGTRAQ SUMMARY ------------------- 51. SIR GNUBoard Remote File Include Vulnerability BugTraq ID: 11948 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11948 概要: SIR GNUBoard は、リモートからファイルがインクルードされる問題の影響を受 けると報告されています。この問題は、ユーザによる入力値を 'include()' 関 数の呼び出しに含める前に、入力値のサニタイズ処理が適切に実行されないこと に由来します。 攻撃者はこの問題を利用して、問題のある Web サーバの権限でコンピュータ上 で任意のサーバサイドスクリプトコードを実行する可能性があります。この問題 により、問題のあるコンピュータに対する不正アクセスが引き起こされてしまい ます。 52. Apple Safari Web Browser HTML Form Status Bar Misrepresentat... BugTraq ID: 11949 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11949 概要: Apple Safari Web ブラウザに発見された問題により、攻撃者がブラウザのステー タスバーを偽装するのが許されてしまいます。このため、問題の影響を受けるユー ザが悪意あるサイトへのリンクを使用するように仕向けられる可能性があります。 この問題は、攻撃者が作成する HTML フォームにおいて、submit の 'value' プ ロパティが正規のサイトに設定され、'action' プロパティが攻撃者自身が指定 するサイトに設定されることにより引き起こされます。また、HTML Anchor タグ を使用し、正規のサイトを 'href' プロパティに指定するリンクに、悪意あるフォ ー ムが埋め込まれる可能性もあります。この結果、攻撃者が指定したリンクが正規 のサイトを指すことにより、ステータスバーにも正規のサイトのアドレスが表示 されます。 53. Microsoft Internet Explorer DHTML Edit Control Script Inject... BugTraq ID: 11950 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11950 概要: Microsoft Internet Explorer DHTML Edit コントロールは、クロスドメインス クリプトを挿入する攻撃を実行するために利用される可能性があります。この問 題により、攻撃者がユーザのブラウザで悪意あるスクリプトコードを実行し、ク ロスサイトスクリプティング攻撃を引き起こすのが許されてしまいます。 この問題により、Cookie に由来する認証用情報が窃取される可能性があります。 その他の攻撃が実行される可能性もあります。 54. MoniWiki Remote Server-Side Script Execution Vulnerability BugTraq ID: 11951 リモートからの再現性: なし 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11951 概要: MoniWiki は、リモートからサーバサイドスクリプトが実行される問題の影響を 受けます。この問題は、攻撃者がサーバサイドスクリプトファイルをアップロー ドして実行することを許してしまう設計上の不備に由来します。 攻撃者はこの問題を利用して、任意のサーバサイドスクリプトをアップロードし て実行する可能性があります。これにより、問題のあるコンピュータに対する不 正アクセスが引き起こされてしまいます。 55. PHPGroupWare Multiple Cross-Site Scripting and SQL Injection... BugTraq ID: 11952 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11952 概要: PHPGroupWare には、入力値に対する妥当性の確認に関連する複数の問題が存在 することが報告されています。このために、SQL 構文を注入可能な問題とクロス サイトスクリプティングの問題が複数存在する疑いがあります。これらの問題は すべて、ユーザによる入力値のサニタイズ処理がアプリケーションにより適切に 実行されないことに由来します。 リモートの攻撃者は、SQL 構文を注入可能な問題を利用してクエリの論理構造を 操作し、管理者のパスワードハッシュなどの重要な情報に不正にアクセスしたり、 データベースのデータを破壊する可能性があります。また、SQL 構文を注入する 攻撃を実行することにより、バックエンドデータベース実装における潜在的な問 題が利用される可能性もあります。 リモートの攻撃者はクロスサイトスクリプティングの問題を利用して、問題のあ るアプリケーションに対して HTML タグやスクリプトコードを含む悪意あるリン クを作成する可能性があります。標的ユーザがこのリンクを使用すると、このユー ザの Web ブラウザ上で悪意あるコードが解釈される可能性があります。これは、 問題のある Web サイトのセキュリティコンテキスト内で発生し、Cookie に由来 する認証用情報の窃取などの攻撃が引き起こされる可能性があります。 PHPGroupWare 0.9.16.003 において、これらの問題が発見されました。その他の バージョンも影響を受ける可能性があります。 56. Cisco Unity With Exchange Default User Accounts and Password... BugTraq ID: 11954 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11954 概要: Unity システムには、攻撃者が不正アクセスを行うために利用される可能性のあ るデフォルトのユーザアカウントとパスワードが含まれる問題が存在すると報告 されています。この問題は、Unity が Microsoft Exchange に統合されている場 合にのみ発生します。 本来権限を持たない攻撃者はこれらのアカウントを利用して、問題のあるシステ ムに管理者アクセスを行う可能性があります。一部のアカウントでは、外部のボ イスメールシステムとの間で送受信されるメッセージが攻撃者に開示されるのが 許されてしまう可能性があります。 57. Linux Kernel Multiple Local Vulnerabilities BugTraq ID: 11956 リモートからの再現性: なし 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11956 概要: Linux カーネルには、ローカルのセキュリティ上の複数の問題が存在する疑いが あると報告されています。以下の個別の問題が報告されています。 'ip_options.c' カーネルソースファイルの 'ip_options_get()' には、整数オー バーフローの問題が存在すると報告されています。この問題は、2.6 系の Linux Kernel でのみ報告されています。 この問題の特性上、更なる攻撃が行われた場合、ring 0 の権限で任意のコード が実行される可能性もあると推察されますが、これについては未検証です。 ローカルの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可 能性があります。その他の攻撃が実行される可能性もあります。 Linux カーネルの 'vc_resize()' 関数には、別の整数オーバーフローの問題が 存在すると報告されています。この問題は、2.6 カーネルと 2.4 カーネルにお いて報告されています。 この問題の特性のために、更なる利用により ring 0 の権限で任意のコードが実 行される可能性もあると推察されますが、これについては未検証です。 ローカルの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可 能性があります。その他の攻撃が実行される可能性もあります。 'ip_options.c' カーネルソースファイルの 'ip_options_get()' には、メモリ が漏洩するという第 3 の問題が存在すると報告されています。この問題は、2.6 カーネルと 2.4 カーネルにおいて報告されています。 ローカルの攻撃者はこの問題を利用して、カーネルヒープメモリを消費すること によりシステムの処理性能に悪影響を及ぼし、結果的に正規ユーザへのサービス 拒否を招く可能性があります。 58. ChBg Scenario File Overflow Vulnerability BugTraq ID: 11957 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11957 概要: ChBg には、リモートからの攻撃によりバッファオーバーフローが発生する疑い があると報告されています。この問題は、ユーザが入力したデータを重要なプロ セスバッファにコピーする前に境界チェックがアプリケーションにより適切に実 行されないことに由来します。この問題により、攻撃者が問題のあるコンピュー タで管理者権限を取得する可能性があると報告されています。 攻撃者はこの問題を利用して、悪意あるシナリオファイルを作成する可能性があ ります。シナリオファイルには、表示する画像の一覧が含まれます。 ユーザがこのファイルを取得して ChBg を使用して処理すると、攻撃者が指定し たコードが問題のあるコンピュータで実行される可能性があります。 ChBg 1.5 において、この問題の疑いがあると報告されています。その他のバー ジョンも影響を受ける可能性があります。 59. MPG123 Find Next File Remote Client-Side Buffer Overflow Vul... BugTraq ID: 11958 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11958 概要: mpg123 は、リモートからの攻撃によりクライアントサイドでバッファオーバー フローが発生する問題の影響を受けます。この問題は、ユーザが入力した文字列 を静的なプロセスバッファにコピーする前に、文字列長の妥当性確認がアプリケー ションにより適切に行われない由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で任意のコードを実行する可能性があります。これにより、不正アクセスや 権限昇格が引き起こされる可能性があります。 60. Cisco Guard And Traffic Anomaly Detector Default Backdoor Ac... BugTraq ID: 11959 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11959 概要: Cisco Guard と Anomaly Detector の両アプライアンスには、デフォルトでバッ クドアアカウントが含まれる問題が存在すると報告されています。 これらのアプライアンスには、ユーザ名が 'root' でパスワードがデフォルトで は指定されていない非公開のユーザが含まれます。これは、Unix のスーパーユー ザに類似する権限を持つ管理者アカウントです。 問題のあるデバイスへの SSH アクセスや HTTPS アクセスを実行できる攻撃者は、 この問題を利用して管理者アクセスを取得する可能性があります。 Cisco Guard 3.1 より前のバージョン、および Anomaly Detector 3.1 より前の バージョンにおいて、この問題の影響を受けると報告されています。 61. IglooFTP Server Response Download Filename File Corruption V... BugTraq ID: 11960 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11960 概要: IglooFTP では、ダウンロード時にサーバが指定するファイル名のサニタイズ処 理が適切に実行されません。このため、クライアントユーザのセキュリティコン テキスト内でファイルが作成または上書きされる可能性があります。この問題は、 FTP クライアントを使用してリモートの FTP サーバからファイルを再帰的にダ ウンロードする際に発生すると報告されています。 IglooFTP の UNIX/Linux ベースのバージョンにおいて、この問題が報告されて います。Windows バージョンが問題の影響を受けるかどうかについては不明です。 62. IglooFTP File Upload Insecure Temporary File Vulnerability BugTraq ID: 11961 リモートからの再現性: なし 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11961 概要: IglooFTP では、セキュリティ上不適切に一時ファイルが作成されます。この問 題は、クライアントがリモートサーバにファイルをアップロードする際に発生す ると報告されています。攻撃者はこの問題を利用して、シンボリックリンク攻撃 によりユーザが所有するファイルを破壊する可能性があります。これにより、デー タが損失する可能性が高いと考えられます。 IglooFTP の UNIX/Linux ベースのバージョンにおいて、この問題が報告されて います。Windows バージョンが問題の影響を受けるかどうかについては不明です。 63. MPlayer MMST Get_Header Remote Client-Side Buffer Overflow V... BugTraq ID: 11962 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11962 概要: MPlayer は、リモートからの攻撃によりクライアントサイドでバッファオーバー フローが発生する問題の影響を受けると報告されています。この問題は、ユーザ が入力した文字列を静的なプロセスバッファにコピーする前に、文字列長の妥当 性確認がアプリケーションにより適切に行われないことに由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で任意のコードを実行する可能性があります。これにより、不正アクセスや 権限昇格が引き起こされる可能性があります。 64. ChangePassword Local Privilege Escalation Vulnerability BugTraq ID: 11963 リモートからの再現性: なし 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11963 概要: ChangePassword には、ローカルで権限昇格が引き起こされる疑いがあると報告 されています。ローカルの攻撃者はこの問題を利用して、問題のあるコンピュー タで管理者権限を取得する可能性があります。 ChangePassword 0.8 以前のバージョンにおいて、この問題の影響を受けると考 えられます。 65. PHP Multiple Local And Remote Vulnerabilities BugTraq ID: 11964 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11964 概要: PHP4 と PHP5 には、ローカルおよびリモートから利用可能な問題が複数存在す る疑いがあると報告されています。これにより、問題のあるプロセスのセキュリ ティコンテキスト内でコードが実行される問題があります。以下の特定の問題が 報告されています。 PHP の 'pack()' 関数の呼び出しは、ヒープ領域でオーバーフローが発生する問 題の影響を受けると報告されています。PHP インタプリタで悪意あるスクリプト を実行できる攻撃者は、この問題を利用して問題のあるプロセスのセキュリティ コンテキスト内で任意の命令を実行する可能性があります。 PHP の 'unpack()' 関数の呼び出しは、ヒープメモリが漏洩する問題の影響を受 けると報告されています。PHP インタプリタで悪意あるスクリプトを実行できる 攻撃者は、この問題を利用してプロセスのヒープ領域の一部を開示する可能性が あります。 PHP の safe_mode_exec_dir には、アクセスコントロールが回避される疑いがあ ると報告されています。PHP スクリプトを呼び出すディレクトリの名前を操作で きるローカルの攻撃者は、シェルメタキャラクタおよび制限されたコマンドを現 在のディレクトリのディレクトリ名に配置することにより、 'safe_mode_exec_dir' の制限を回避する可能性があります。 PHP の safe_mode には、アクセスコントロールが回避される疑いがあると報告 されています。PHP インタプリタで悪意あるスクリプトを実行できる攻撃者は、 この問題を利用して PHP の safe_mode によって本来制限されたコマンドを実行 する可能性があります。 PHP には、'realpath()' パスが切り捨てられる疑いがあると報告されています。 この問題は、libc の realpath() 関数によってパスが暗黙的に切り捨てられた かどうかについてのサニタイズ処理が実行されないことに由来します。このため に、状況によってはリモートからファイルがインクルードされる問題が引き起こ される可能性があります。 PHP の 'unserialize()' 関数には、メモリが破壊される疑いがあると報告され ています。PHP インタプリタで悪意あるスクリプトを実行できるリモートの攻撃 者は、この問題を利用して問題のあるプロセスのセキュリティコンテキスト内で 任意のコードを実行する可能性があります。 また PHP の 'unserialize()' 関数には、情報が漏洩する疑いもあると報告さ れています。リモートの攻撃者はこの問題を利用して、ヒープメモリの内容を開 示する可能性があります。このため、攻撃者がデータベースの証明書などの潜在 的に重要な情報にアクセスするのを許してしまいます。 最後に、PHP の 'unserialize()' 関数には更なる問題が存在する疑いもあると 報告されています。この関数の旧バージョンでは、悪意あるプログラマが開放さ れている変数のハッシュのエントリにリファレンスを設定するのを許してしまう ことが報告されています。これにより、リモートからメモリが破壊される可能性 があります。 66. TNFTP FTP Client Directory Traversal Vulnerability BugTraq ID: 11965 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11965 概要: FTP クライアントの tnftp には、ディレクトリトラバーサル攻撃を受ける可能 性があると報告されています。この問題は、ユーザが入力したデータのサニタイ ズ処理がアプリケーションにより適切に実行されないことに由来します。 この問題により、悪意あるリモートサーバを制御する攻撃者は、問題のある FTP クライアントを呼び出すユーザの権限でクライアントのコンピュータの任意の場 所に書き込みを実行できます。問題のある FTP クライアントの設定によっては、 新規ファイルを作成したり、ファイルの上書きや付加を実行できる可能性があり ます。設定によっては、確認なしでこのような行為が引き起こされる可能性があ ります。 67. NapShare Remote Buffer Overflow Vulnerability BugTraq ID: 11967 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11967 概要: NapShare には、リモートからバッファオーバーフローが発生する可能性がある と報告されています。この問題は、ユーザが入力したデータを固定のメモリバッ ファにコピーする前に、境界チェックがアプリケーションにより適切に実行され ないことに由来します。 悪意ある Gnutella サーバを実行する攻撃者は、この問題を利用して問題のある アプリケーションのセキュリティコンテキスト内で任意のコードを実行できるこ とが報告されています。 NapShare 1.2 において、この問題の影響を受けると報告されています。その他 のバージョンも影響を受ける可能性があります。 68. CUPS HPGL File Processor Buffer Overflow Vulnerability BugTraq ID: 11968 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11968 概要: CUPS には、リモートからの攻撃によりバッファオーバーフローが発生する疑い があると報告されています。この問題は、'hpgl-input.c' ソースファイルで発 生することが報告されており、HPGL ファイルに含まれるデータの境界チェック が適切に実行されないことに由来します。 リモートの攻撃者はこの状況を利用して、問題のある CUPS デーモンのセキュリ ティコンテキスト内で任意のコードを実行する可能性があります。 69. Xine-Lib Remote Client-Side Buffer Overflow Vulnerability BugTraq ID: 11969 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11969 概要: xine メディアライブラリは、リモートからバッファオーバーフローが発生する 問題の影響を受けると報告されています。リモートの攻撃者はこの問題を利用し て、問題のあるコンピュータに不正にアクセスする可能性があります。このオー バーフローの問題は、'demux_aiff.c' ファイルで発生します。 70. XLReader Remote Client-Side Buffer Overflow Vulnerability BugTraq ID: 11970 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11970 概要: xlreader は、リモートからの攻撃によりクライアントサイドでバッファオーバー フローが発生する問題の影響を受けます。この問題は、ユーザが入力した文字列 を静的なプロセスバッファにコピーする前に、文字列長の妥当性確認がアプリケー ションにより適切に行われないに由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で任意のコードを実行する可能性があります。これにより、不正アクセスや 権限昇格が引き起こされる可能性があります。 71. Computer Associates eTrust EZ Antivirus Local Insecure Defau... BugTraq ID: 11971 リモートからの再現性: なし 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11971 概要: eTrust EZ Antivirus は、ローカルでセキュリティ上不適切にインストールが実 行される問題の影響を受けます。この問題は、インストール時のファイルの処理 がアプリケーションによりセキュリティ上適切に実行されないことに由来します。 攻撃者は、この問題を利用してインストールされたファイルを操作することによ り、アンチウイルスの保護を無効にしたり Local SYSTEM 権限でコードを実行す る可能性があります。 72. Sun ONE/iPlanet Messaging Server Webmail HTML Injection Vuln... BugTraq ID: 11972 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11972 概要: Sun ONE と iPlanet Messaging Server には、HTML タグを挿入可能な問題が存 在する疑いがあります。この問題は Webmail 機能で発生し、電子メールを介し て悪意ある HTML やスクリプトコードを挿入することにより利用される可能性が あります。Webmail システムのユーザがこのような電子メールを読むときに、攻 撃者が提供した HTML やスクリプトコードがブラウザで解釈される可能性があり ます。 これによりセッションがハイジャックされ、結果的に Webmail アカウントに対 する脅威が引き起こされる可能性があります。その他の攻撃が実行される可能性 もあります。 73. Samba Directory Access Control List Remote Integer Overflow ... BugTraq ID: 11973 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11973 概要: Samba の随意アクセスコントロールリスト (DACL) の処理機能は、リモートから 利用可能な整数オーバーフローの問題の影響を受けます。この問題は、データを 静的なプロセスバッファにコピーする前に、算出したデータサイズの妥当性がア プリケーションにより適切に確認されないことに由来します。 SMB 共有にアクセスできる攻撃者はこの問題を利用して、問題のあるプロセスの ヒープ領域を上書きし、管理者権限でコードを実行する可能性があります。 74. VERITAS Backup Exec Agent Browser Remote Buffer Overflow Vul... BugTraq ID: 11974 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11974 概要: VERITAS Backup Exec には、リモートからの攻撃によりバッファオーバーフロー が発生する疑いがあると報告されています。この問題は、ユーザが入力したデー タを重要なプロセスバッファにコピーする前に境界チェックがアプリケーション により適切に実行されないことに由来します。リモートの攻撃者はこの問題を利 用して、問題のあるコンピュータ上で任意のコードを実行し、深刻な脅威を招く 可能性があります。 この問題は、登録の要求を処理する未特定の機能で発生することが報告されてい ます。この機能は Agent Browser サービスコードの一部です。 75. Yanf HTTP Response Buffer Overflow Vulnerability BugTraq ID: 11975 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11975 概要: Yanf には、バッファオーバーフローが発生する疑いがあります。この問題は、 クライアントがリモートの HTTP サーバからデータを読み込む際に発生します。 この問題を利用した攻撃が成功すると、クライアントを実行するユーザのセキュ リティコンテキスト内で任意のコードが実行される可能性があります。 76. JPegToAvi File List Buffer Overflow Vulnerability BugTraq ID: 11976 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11976 概要: jpegtoavi には、バッファオーバーフローが発生する疑いがあります。この問題 は、意図的に作成されたファイルリストが処理される際に発生します。このリス トは外部ソースまたは信頼できないソースから提供されるため、この問題はリモー トから利用される可能性があると考えられます。 この問題を利用した攻撃が成功すると、アプリケーションを実行するユーザのセ キュリティコンテキスト内で任意のコードが実行されてしまいます。 77. Bolthole Filter Address Parsing Buffer Overflow Vulnerabilit... BugTraq ID: 11977 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11977 概要: Bolthole Filter には、バッファオーバーフローが発生する疑いがあると報告さ れています。この問題は、電子メールのアドレスデータがこのソフトウェアによ り解析される際に発生します。 攻撃が成功すると、プロセスのセキュリティコンテキスト内で任意のコードが実 行される可能性があります。 78. Junkie FTP Client Server Response Download Filename Command ... BugTraq ID: 11978 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11978 概要: junkie FTP クライアントは、リモートからコマンドが実行される問題の影響を 受けると報告されています。この問題は、ネットワークからの入力値を system() コマンドで使用する前に、入力値に対するサニタイズ処理がアプリケーションに より適切に実行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を 予期していないユーザの権限で任意のコマンドを実行する可能性があります。こ れにより、不正アクセスや権限昇格が引き起こされる可能性があります。 79. Vilistextum HTML Attribute Parsing Buffer Overflow Vulnerabi... BugTraq ID: 11979 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11979 概要: Vilistextum には、バッファオーバーフローが発生する疑いがあります。この問 題は、HTML ファイルからテキスト/ASCII への変換において HTML 属性がアプリ ケーションにより解析される際に発生します。HTML ファイルは外部ソースまた は信頼できないソースから提供される可能性があるため、この問題はリモートか ら利用される可能性があると考える必要があります。 攻撃が成功すると、アプリケーションを実行するユーザのセキュリティコンテキ スト内で任意のコード実行が許されてしまいます。 80. 2Fax Tab Expansion Buffer Overflow Vulnerability BugTraq ID: 11980 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11980 概要: 2fax には、バッファオーバーフローが発生する疑いがあります。この問題は、 ファイルの変換においてタブの拡張処理がこのソフトウェアにより実行される際 に発生します。ファイルは外部ソースまたは信頼できないソースから提供される 可能性があるため、この問題はリモートから利用される可能性があると考えられ ます。 攻撃が成功すると、アプリケーションを実行するユーザのセキュリティコンテキ スト内で任意のコードが実行されてしまいます。 81. PHP Multiple Remote Vulnerabilities BugTraq ID: 11981 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11981 概要: PHP4 と PHP5 には、リモートから利用可能な複数の問題が存在する疑いがある と報告されています。これらの問題は、ユーザが入力したデータのサニタイズ処 理が適切に実行されないことに由来します。リモートの攻撃者はディレクトリト ラバーサル攻撃を実行して、任意のファイルを開示したり任意の場所にファイル をアップロードする可能性があります。 これらの問題は、Windows 上でのみ利用される可能性があると報告されています。 82. Ikonboard Multiple Remote SQL Injection Vulnerabilities BugTraq ID: 11982 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11982 概要: Ikonboard は、リモートから SQL 構文を注入可能な複数の問題の影響を受ける と報告されています。これらの問題は、ユーザによる入力値を SQL クエリに追 加する前に、入力値に対するサニタイズ処理がアプリケーションにより適切に実 行されないことに由来します。 攻撃者はこれらの問題を利用して、バックエンドデータベースに対する SQL ク エリを操作する可能性があります。これにより、認証用情報などの重要情報が奪 取されたり、データが破壊される可能性があります。 83. JSBoard Remote Arbitrary Script Upload Vulnerability BugTraq ID: 11983 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11983 概要: JSBoard には、リモートの攻撃者が問題のあるサーバに任意の PHP スクリプト をアップロードするのを許してしまう疑いがあると報告されています。この問題 は、ユーザによる入力値のサニタイズ処理が適切に実行されないことに由来しま す。 この問題の利用に成功した場合、攻撃者は問題のあるサーバ上で任意のスクリプ トコードを実行できます。これにより、アプリケーションのセキュリティコンテ キスト内で不正アクセスが引き起こされる可能性があります。 JSBoard 2.0.8 以前および JSBoard-win32 1.3.11a 以前のバージョンにおいて、 この問題が発見されました。 84. Wordpress Multiple Cross-Site Scripting, HTML Injection, And... BugTraq ID: 11984 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11984 概要: Wordpress には、クロスサイトスクリプティングの問題、HTML タグを挿入可能 な問題、および SQL 構文を注入可能な問題が存在すると報告されています。こ れらの問題は、ユーザが入力したデータのサニタイズ処理が適切に実行されない ことに由来します。 リモートの攻撃者はクロスサイトスクリプティングの問題と HTML タグを挿入可 能な問題を利用して、悪意ある URI リンクを作成したり、悪意のある HTML や スクリプトコードを含むデータを問題のあるアプリケーションに送信する可能性 があります。標的ユーザがこのリンクを使用したり、表示されるページを閲覧す ると、このユーザの Web ブラウザ上で悪意あるコードが解釈される可能性があ ります。これは、問題のある Web サイトのセキュリティコンテキスト内で発生 し、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性が あります。 攻撃者は SQL 構文を注入可能な問題を利用して、バックエンドデータベースに 対する SQL クエリを操作する可能性があります。これにより、認証用情報など の重要情報が奪取されたり、データが破壊される可能性があります。 更新: これらの問題は、当初 Wordpress 1.2.1 に影響を及ぼすものとして報告 されました。この BID の公開後、ベンダはこれらの問題に対処するための Wordpress 1.2.2 をリリースしました。バージョン 1.2.2 においても、これら の問題の一部が引き続き存在すると報告されています。Wordpress 1.2.2 は問題 の影響を受けないパッケージとして除かれており、バージョン 1.2.2 に影響を 及ぼす問題は BID 12066 (Wordpress Multiple Cross-Site Scripting and SQL Injection Vulnerabilities) に示されています。また、この BID には追加情報 を参照できるメッセージが添付されています。 85. MediaWiki Remote Arbitrary Script Upload Vulnerability BugTraq ID: 11985 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11985 概要: MediaWiki には、リモートの攻撃者が問題のあるサーバに任意の PHP スクリプ トをアップロードするのを許してしまう疑いがあると報告されています。この問 題は、ユーザによる入力値のサニタイズ処理が適切に実行されないことに由来し ます。 攻撃が成功すると、攻撃者は問題のあるサーバ上で任意のスクリプトコードを実 行できます。これにより、アプリケーションのセキュリティコンテキスト内で不 正アクセスが引き起こされる可能性があります。 MediaWiki 1.3.8 以前のバージョンにおいて、この問題の影響を受けます。 86. DXFScope Remote Client-Side Buffer Overflow Vulnerability BugTraq ID: 11986 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11986 概要: DXFscope ユーティリティは、リモートからの攻撃によりクライアントサイドで バッファオーバーフローが発生する問題の影響を受けると報告されています。こ の問題は、指定されたフォーマットに変換して出力を行う関数でユーザによる入 力値をフォーマット指定子の文字列として使用する前に、入力値のサニタイズ処 理がアプリケーションにより適切に実行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを使用する、攻撃を 予期していないユーザの権限で任意のコードを実行し、悪意ある DXF 形式のファ イルを処理する可能性があります。これにより、不正アクセスや権限昇格が引き 起こされる可能性があります。 87. MPlayer And Xine-Lib Multiple Remote Client-Side Buffer Over... BugTraq ID: 11987 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11987 概要: xine-lib と MPlayer は、リモートからの攻撃によりクライアントサイドでバッ ファオーバーフローが発生する複数の問題の影響を受けると報告されています。 これらの問題は、ユーザが入力した文字列を固定のプロセスバッファにコピーす る前に、文字列の長の妥当性確認がアプリケーションにより適切に確認されない ことに由来します。 攻撃者はこれらの問題を利用して、問題のあるアプリケーションを実行するユー ザの権限で任意のコードを実行する可能性があります。これにより、不正アクセ スや権限昇格が引き起こされる可能性があります。 88. QwikMail HELO Command Buffer Overflow Vulnerability BugTraq ID: 11989 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11989 概要: QwikMail (qwik-smtpd) には、リモートからの攻撃によりバッファオーバーフロー が発生する疑いがあると報告されています。この問題は、クライアントが提供し た SMTP HELO 要求データの境界チェックが適切に実行されないことに由来しま す。 理論的には、この問題を利用して任意のコードが実行される可能性があります。 メモリのレイアウトが原因で、近接するバッファが上書きされる可能性もあると 報告されています。これにより、攻撃者が許可されないメールリレーのためにサー バを利用するのが許されてしまいます。 89. Singapore Image Gallery Multiple Remote Vulnerabilities BugTraq ID: 11990 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11990 概要: Singapore には、セキュリティ上の複数の問題が存在する疑いがあります。これ らの問題は、ユーザによる入力値のサニタイズ処理が適切に実行されないことに 由来します。リモートの攻撃者はこれらの問題を利用して、ディレクトリトラバー サル攻撃、ファイルのアップロード、およびクロスサイトスクリプティング攻撃 を実行する可能性があります。 攻撃者は、ディレクトリトラバーサルシーケンスを含む HTTP GET 要求を発行す ることにより、問題のあるサーバでファイルを開示する可能性があります。 このアプリケーションは、任意のスクリプトをアップロードしてしまう問題の影 響を受けます。 攻撃者は、問題のあるコンピュータから任意のファイルを削除する可能性があり ます。 また、このアプリケーションにはクロスサイトスクリプティングに関連する未特 定の問題が複数存在します。 Singapore 0.9.10 以前のバージョンにおいて、これらの問題が存在すると考え られます。 90. NASM Error Preprocessor Directive Buffer Overflow Vulnerabil... BugTraq ID: 11991 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11991 概要: NASM には、バッファオーバーフローが発生する疑いがあります。この問題は、 意図的に作成された '%error' プリプロセッサディレクティブの引数が含まれる ソースファイルのアセンブルが試行される際に発生します。このソースファイル は外部ソースまたは信頼できないソースから提供される可能性があるため、この 問題はリモートから利用可能な特性を持つと考えられます。 攻撃が成功すると、アプリケーションを実行するユーザの権限で任意のコードが 実行されてしまいます。 91. PHP JPEG Image Buffer Overflow Vulnerability BugTraq ID: 11992 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11992 概要: PHP には、JPEG 画像の処理でバッファオーバーフローが発生する可能性がある と報告されています。この問題は、ユーザが提供した画像データを固定のメモリ バッファにコピーする前に、境界チェックがアプリケーションにより適切に実行 されないことに由来します。 リモートの攻撃者はこの問題を利用して、アプリケーションの適切な実行フロー を変更する可能性があります。この結果、PHP インタプリタを実行する Web サー バのセキュリティコンテキスト内で、攻撃者が指定したマシンコードが実行され る可能性があります。 92. Slashcode Slash CVS Unspecified Security Vulnerability BugTraq ID: 11993 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11993 概要: Slashcode Slash は、未特定の問題の影響を受けます。この問題の原因は、現時 点では不明です。 この問題の潜在的な影響は、現時点では不明です。詳細情報が公開され次第、こ の BID は更新される予定です。 93. RTF2LATEX2E Stack Buffer Overflow Vulnerability BugTraq ID: 11994 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11994 概要: rtf2latex2e には、スタック上でバッファオーバーフローが発生する可能性があ ると報告されています。この問題は、ユーザが提供した画像データを固定のメモ リバッファにコピーする前に、境界チェックがアプリケーションにより適切に実 行されないことに由来します。 リモートの攻撃者はこの問題を利用して、アプリケーションの適切な実行フロー を変更する可能性があります。この結果、悪意ある RTF ファイルの読み込みを 試行するアプリケーションのセキュリティコンテキスト内で、攻撃者が指定した マシンコードが実行される可能性があります。 94. Convex 3D Buffer Overflow Vulnerability BugTraq ID: 11995 リモートからの再現性: あり 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11995 概要: Convex 3D には、スタック上でバッファオーバーフローが発生する可能性がある と報告されています。この問題は、ユーザが提供した画像データを固定のメモリ バッファにコピーする前に、境界チェックがアプリケーションにより適切に実行 されないことに由来します。 リモートの攻撃者はこの問題を利用して、アプリケーションの適切な実行フロー を変更する可能性があります。この結果、悪意あるファイルの読み込みを試行す るアプリケーションのセキュリティコンテキスト内で、攻撃者が指定したマシン コードが実行される可能性があります。 95. NetBSD Multiple Local Unspecified Binary Compatibility Layer... BugTraq ID: 11996 リモートからの再現性: なし 公表日: Dec 16 2004 関連する URL: http://www.securityfocus.com/bid/11996 概要: NetBSD には、バイナリ互換レイヤにローカルで利用可能な未特定の複数の問題 が存在する可能性があると報告されています。互換性のある形式の多く、または すべては、これらの問題の影響を受けると報告されています。システムコールの 変換機能では、ユーザが指定したシステムコール引数を使用してセキュリティ上 不適切に処理が実行されることが報告されています。 詳細情報が公開され、更なる分析が実施され次第、この BID は更新される予定 です。 実行中のカーネルに 'COMPAT_*' オプションが定義されている NetBSD を実行す るコンピュータにおいて、これらの問題の影響を受けます。 ローカルの攻撃者はこれらの問題を利用して、カーネルをクラッシュさせ、正規 ユーザへのサービス拒否を招く可能性があります。また、これらの問題の一部に よりカーネル領域でコードが実行され、権限昇格が引き起こされる可能性がある ことも推察されます。 96. LinPopUp Remote Buffer Overflow Vulnerability BugTraq ID: 11997 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11997 概要: LinPopUp には、リモートからの攻撃によりバッファオーバーフローが発生する 疑いがあると報告されています。この問題は、ユーザが入力したデータを重要な プロセスバッファにコピーする前に境界チェックがアプリケーションにより適切 に実行されないことに由来します。攻撃者はこの問題を利用して、アプリケーショ ンのセキュリティコンテキスト内でコンピュータに不正にアクセスする可能性が あると報告されています。 攻撃者はこの問題を利用して、過度に長い文字列データ、置換メモリアドレス、 および実行可能な命令を含む悪意あるメッセージを作成し、この問題を引き起こ す可能性があります。 LinPopUp 1.2.0 において、この問題の疑いがあると報告されています。その他 のバージョンも影響を受ける可能性があります。 97. Gadu-Gadu Multiple Remote Input Validation And Denial Of Ser... BugTraq ID: 11998 リモートからの再現性: あり 公表日: Dec 17 2004 関連する URL: http://www.securityfocus.com/bid/11998 概要: Gadu-Gadu インスタントメッセンジャーは、リモートから実行可能な複数の問題 の影響を受けると報告されています。このインスタントメッセンジャーは DCC (Direct Client Connection) プロトコルをサポートし、ユーザ間でのファイル やメッセージの送受信を実行します。 このインスタントメッセンジャーシステムは、入力値に対する妥当性の確認の不 備により、HTML タグを挿入可能な問題の影響を受けます。これは、BID 11899 (Gadu-Gadu Multiple Remote Vulnerabilities) に示されている HTML タグを挿 入可能な問題と完全に同一ではありませんが、類似した問題である点に留意すべ きです。サービス不能状態に陥る問題は、このアプリケーションで画像処理コー ドにバグが存在することに由来します。 攻撃者はこれらの問題を利用して、HTML タグを挿入する攻撃を実行して重要情 報を奪取したり、サービス不能状態を引き起こして正規ユーザによるこのソフト ウェアへのアクセスを拒否する可能性があります。 98. YAMT ID3 Tag Sort Command Execution Vulnerability BugTraq ID: 11999 リモートからの再現性: あり 公表日: Dec 15 2004 関連する URL: http://www.securityfocus.com/bid/11999 概要: YAMT (Yet Another MP3 Tool) には、攻撃者が任意のコマンドを実行するのを許 してしまう疑いがあります。この問題は、ID3 タグのソートが試行される際に発 生します。このデータは外部ソースまたは信頼できないソースから提供される可 能性があるため、この問題はリモートから利用される可能性があると考えられま す。 攻撃者がこの問題の利用に成功すると、悪意ある ID3 タグデータを含む MP3 が 処理される際に、攻撃者により任意のコマンドが実行されるのが許されてしまい ます。これは、アプリケーションを実行するユーザのセキュリティコンテキスト 内で引き起こされます。 99. O3Read HTML Parser Buffer Overflow Vulnerability BugTraq ID: 12000 リモートからの再現性: あり 公表日: Dec 17 2004 関連する URL: http://www.securityfocus.com/bid/12000 概要: o3read には、バッファオーバーフローが発生する疑いがあります。この問題は、 ファイル形式の変換において HTML コンテンツが解析される際に発生します。ファ イルは外部ソースまたは信頼できないソースから提供される可能性があるため、 この問題はリモートから利用される可能性があると考えられます。 攻撃が成功すると、アプリケーションを実行するユーザの権限でコードが実行さ れてしまいます。 100. Symantec Brightmail Multiple Remote Denial of Service Vulner... BugTraq ID: 12001 リモートからの再現性: あり 公表日: Dec 17 2004 関連する URL: http://www.securityfocus.com/bid/12001 概要: Brightmail には、リモートからの攻撃によりサービス不能状態に陥る問題が複 数存在する疑いがあると報告されています。攻撃者はこれらの問題を利用して、 悪意ある電子メールメッセージを介してアプリケーションをクラッシュさせる可 能性があります。 Brightmail 6.0.1 において、これらの問題が存在する疑いがあると報告されて います。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Report: DHS cyber security lagging 著者: Kevin Poulsen 監察官は、米国国土安全保障省で脆弱なパスワード、バッファオーバーフローの 問題、および不審なモデムを発見しました。 http://www.securityfocus.com/news/10148 2. Long prison term for Lowe's wi-fi hacker 著者: Kevin Poulsen 全国チェーンのホームセンターからクレジットカード番号の窃取を試みたミシガ ン州在住の 21 歳の男に対して、連邦刑務所での 9 年の実刑判決が下されまし た。 http://www.securityfocus.com/news/10138 3. DirecTV hacker sentenced to seven years 著者: Kevin Poulsen 米国で逮捕されたカナダ人の男は、68,000 枚の偽造スマートカードを販売した 容疑に問われました。 http://www.securityfocus.com/news/10103 4. Popular BitTorrent site shuts down after flurry of suits 著者: Ted Bridis, The Associated Press http://www.securityfocus.com/news/10166 5. NASA hacker jailed for six months 著者: John Leyden, The Register 2001 年にアメリカ航空宇宙局 NASA の Web システムを攻撃して 20 万ドルの損 害を与えたアメリカ人の男は、6 か月の禁固刑を受けました。 http://www.securityfocus.com/news/10164 6. US ISP wins $1bn damages from spammers 著者: John Leyden, The Register アイオワ州の裁判官はスパム業者 3 社に対して、小規模 ISP への 10 億ドルに のぼる損害賠償の支払いを命じました。 http://www.securityfocus.com/news/10163 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Colasoft Capsa 4.05 作者: Roy Luo 関連する URL: http://www.colasoft.com/ 動作環境: Windows 2000、Windows 95/98、Windows XP 概要: Capsa は、パケットのデコードとネットワーク診断のためのネットワーク監視お よび解析機能を提供する強力で使いやすいソフトウェアです。リアルタイムの監 視とデータ解析機能により、ローカルホストおよびローカルネットワーク上のネッ トワークトラフィックのキャプチャとデコードをサポートします。Capsa には、 パケット解析モジュールおよび 3 つの高度な解析モジュール (電子メール解析 モジュール、Web 解析モジュール、およびトランザクション解析モジュール) が 含まれています。 2. Attack Tool Kit (ATK) 3.0 作者: Marc Ruef 関連する URL: http://www.computec.ch/projekte/atk/ 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP 概要: Attack Tool Kit (ATK) は、侵入テストと強化されたセキュリティ監査を提供す るオープンソースのユーティリティです。ATK 3.0 におけるもっとも重要な変更 は、専用の侵入試行ルーチンと Plugin AutoUpdate (HTTP を使用) が導入され ている点です。 3. One-Time Password Generator 1.0 作者: Marcin Simonides 関連する URL: http://marcin.studio4plus.com/en/otpgen/ 動作環境: Java 概要: Java 対応の携帯電話用のワンタイムのパスワード生成ツール (One-Time Password Generator) です。インタフェースは、必要なキー操作を最小限に抑え るように設計されています。 4. tenshi 0.3.2 作者: Andrea Barisani 関連する URL: http://tenshi.gentoo.org/ 動作環境: Perl (Perl をサポートするすべてのシステム) 概要: tenshi は、ユーザが定義した正規表現と一致した行のログファイルを監視し、 その結果を報告するように設計された、ログ監視用ソフトウェアです。正規表現 は、警告間隔およびメールの受信者の一覧を持つ複数のキューに指定されます。 キューは、ログに指定された行が存在したらすぐに通知するように設定できます。 また定期的にレポートを送信するように設定することが可能です。 5. pasmal 1.5 作者: James Meehan 関連する URL: http://www.elitelabs.org/ 動作環境: Linux 概要: pasmal 1.5 は、単純または暗号化された TCP/UDP/ICMP パケットを使用するポー トノッキング認証システムです。pasmal は、iptable や ipchain (ファイアウォー ル用)、または他の任意のプログラム (リモートシェル、reboot など) と併せて 使用できます。パッケージには、PHP Web Admin、コマンドラインクライアント の pasmal.client、起動と停止用 rc.d スクリプトが含まれています。また pasmal 1.5 では、スニファ機能によ侵入や侵入の試行を検知するシステムが提 供されます。このシステムは、syslogd とカスタムのログファイルを使用して実 行されます。 6. AppRecon 1.0.0 作者: Patrik Karlsson 関連する URL: http://www.cqure.net/tools.jsp?id=21 動作環境: Java 概要: AppRecon は、ブロードキャストベースの適切なディスカバリパケットを送信す ることによりアプリケーションを識別する小さな Java ツールです。 このツールで識別できるアプリケーションは、以下のとおりです。 - PcDUO - SQL サーバ - PCAnywhere 以下の機能強化が予定されています。 ---- - ディスカバリプラグインの追加 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature