[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #282 2004-12-27->2004-12-31



小笠原@ラックです。

SecurityFocus Newsletter 第 282 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 4 Jan 2005 23:22:11 -0000
Message-ID: <20050104232211.24200.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #282
-----------------------------

I. FRONT AND CENTER (日本語訳なし)
     1. Trojan Horse Christmas
     2. Spam Punishment Doesn't Fit the Crime
II. BUGTRAQ SUMMARY
     1. Help Center Live Multiple Remote Vulnerabilities
     2. NetCat Exec Mode Client Request Buffer Overflow Vulnerabilit...
     3. Business Objects Crystal Enterprise Report File Cross-Site S...
     4. GNU A2PS fixps.in Script Insecure Temporary File Vulnerabili...
     5. GNU A2PS psmandup.in Script Insecure Temporary File Vulnerab...
     6. E107 Image Manager Unauthorized File Upload Vulnerability
     7. ViewCVS Source View Input Validation Vulnerability
     8. SugarCRM Multiple Cross-Site Scripting Vulnerability
     9. Owl Intranet Engine Multiple Cross-Site Scripting and SQL In...
     10. PHProxy Error Parameter Cross-Site Scripting Vulnerability
     11. PHProjekt Remote File Include Vulnerability
     12. ButtUglySoftware CleanCache Insecure Data Removal Vulnerabil...
     13. Atari800 Emulator Multiple Unspecified Buffer Overflow Vulne...
     14. Benchmark Designs WHM AutoPilot Multiple Remote Vulnerabilit...
     15. Moodle Multiple Input Validation Vulnerabilities
     16. Hilgraeve HyperTerminal Remote Denial of Service Vulnerabili...
     17. Van Dyke SecureCRT Remote Denial of Service Vulnerability
     18. QNX CRTTrap Local Insecure file Creation Vulnerability
     19. Microsoft Internet Explorer Local File Disclosure Weakness
     20. PHP-Calendar Remote File Include Vulnerability
     21. AStats Statistics Generator Local Insecure Temporary File Cr...
     22. Mozilla Browser Network News Transport Protocol Remote Heap ...
     23. KorWeblog Remote File Include Vulnerability
     24. MySQL Eventum Multiple Input Validation Vulnerabilities
     25. Macallan Mail Solution Web Interface Authentication Bypass V...
     26. Macallan Mail Solution HTTP GET Request Buffer Overflow Vuln...
     27. IPBProArcade High Score Listing Remote SQL Injection Vulnera...
     28. ArGoSoft FTP Server Remote User Enumeration Vulnerability
     29. IWebNegar Multiple Remote Vulnerabilities
     30. Microsoft FrontPage 2000 Internet Publishing Service Provide...
     31. ZyXEL B-240 Wireless Ethernet Adapter Web Interface Remote C...
III. SECURITYFOCUS NEWS ARTICLES
     1. Groups fight Internet wiretap push
     2. Report: DHS cyber security lagging
     3. Long prison term for Lowe's wi-fi hacker
     4. Phishing, spyware and other pests plagued 2004
     5. Dutch telecom watchdog issues first fines against e-mail spa...
     6. AOL reports drop in spam messages to its subscribers
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Interface Traffic Indicator 1.2.3
     2. Colasoft Capsa 4.05
     3. Attack Tool Kit (ATK) 3.0
     4. One-Time Password Generator 1.0
     5. tenshi 0.3.2
     6. pasmal 1.5


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Help Center Live Multiple Remote Vulnerabilities
BugTraq ID: 12105
リモートからの再現性: あり
公表日: Dec 24 2004
関連する URL: http://www.securityfocus.com/bid/12105
要約:
Help Center Live には、リモートから実行可能な複数の問題が存在する疑いが
あると報告されています。これらの問題は、ユーザによる入力値のサニタイズ処
理が適切に実行されないことに由来します。攻撃者はこれらの問題を利用して、
問題のあるサーバやユーザのブラウザで任意のスクリプトコードを実行する可能
性があります。

以下の問題が発見されています。

このアプリケーションには、リモートからの攻撃によりファイルがインクルード
される疑いがあると報告されています。攻撃者はこの問題を利用して、問題のあ
るコンピュータ上で任意のスクリプトコードを含む悪意あるファイルをインクルー
ドして実行する可能性があります。

また、このアプリケーションには、クロスサイトスクリプティング攻撃を受ける
疑いもあると報告されています。

2. NetCat Exec Mode Client Request Buffer Overflow Vulnerabilit...
BugTraq ID: 12106
リモートからの再現性: あり
公表日: Dec 27 2004
関連する URL: http://www.securityfocus.com/bid/12106
要約:
NetCat には、リモートからの攻撃によりバッファオーバーフローが発生する疑
いがあります。この問題は、'-e' コマンドラインオプションにより指定される
exec モードで受信待ちをしている時に、クライアントからの要求が処理される
際に発生します。

この問題が成功裡に利用されると、このプログラムのセキュリティコンテキスト
内で任意のコード実行が許されてしまいます。

Windows ポートが問題の影響を受けますが、UNIX ベースの netcat ユーティリ
ティへの影響については不明または未検証である点に留意すべきです。

3. Business Objects Crystal Enterprise Report File Cross-Site S...
BugTraq ID: 12107
リモートからの再現性: あり
公表日: Dec 27 2004
関連する URL: http://www.securityfocus.com/bid/12107
要約:
Business Objects Crystal Enterprise には、クロスサイトスクリプティング攻
撃を受ける疑いがあります。

攻撃者は、Report (RPT) ファイルへの悪意あるリンクをユーザが使用するよう
に仕向けることにより、この問題を利用する可能性があります。このようなリン
クに埋め込まれた悪意あるスクリプトは、問題のある Crystal Enterprise サイ
トのプロパティにアクセスする可能性があります。これにより、Cookie に由来
する認証用情報の窃取などのさまざまな攻撃が引き起こされる可能性があります。

4. GNU A2PS fixps.in Script Insecure Temporary File Vulnerabili...
BugTraq ID: 12108
リモートからの再現性: なし
公表日: Dec 27 2004
関連する URL: http://www.securityfocus.com/bid/12108
要約:
GNU a2ps には、悪意あるローカルユーザがファイルを破壊するのを許してしま
う問題が存在する疑いがあります。この問題は、'fixps.in' スクリプトでセキュ
リティ上不適切な方法で一時ファイルが作成されることに由来します。このため、
シンボリックリンク攻撃の実行が許されてしまいます。

ファイルの破壊は、このスクリプトを実行するユーザのセキュリティコンテキス
ト内で引き起こされます。この問題を利用して権限を昇格できる可能性があるか
どうかについては不明です。

5. GNU A2PS psmandup.in Script Insecure Temporary File Vulnerab...
BugTraq ID: 12109
リモートからの再現性: なし
公表日: Dec 27 2004
関連する URL: http://www.securityfocus.com/bid/12109
要約:
GNU a2ps には、悪意あるローカルユーザがファイルを破壊するのを許してしま
う問題が存在する疑いがあります。この問題は、'psmandup.in' スクリプトでセ
キュリティ上不適切な方法で一時ファイルが作成されることに由来します。この
ため、シンボリックリンク攻撃の実行が許されてしまいます。

ファイルの破壊は、このスクリプトを実行するユーザのセキュリティコンテキス
ト内で引き起こされます。この問題を利用して権限を昇格できる可能性があるか
どうかについては不明です。

6. E107 Image Manager Unauthorized File Upload Vulnerability
BugTraq ID: 12111
リモートからの再現性: あり
公表日: Dec 26 2004
関連する URL: http://www.securityfocus.com/bid/12111
要約:
e107 には、セキュリティ上の問題が存在する疑いがあります。この問題により、
リモートユーザが任意の拡張子が付いたファイルをこのソフトウェアのホストコ
ンピュータにアップロードすることが許されてしまいます。

攻撃者はこの問題を利用して、サーバに悪意ある PHP スクリプトをアップロー
ドし、このスクリプトを実行させる可能性があります。Web サーバのスクリプト
ハンドラが他の言語の拡張子を使用できるように設定されている場合、それらの
言語で記述されたスクリプトも同様に実行される可能性があります。

この問題が成功裡に利用されると、この Web サーバのセキュリティコンテキス
ト内で任意のコードが実行されてしまいます。

この問題は Image Manager で発生します。攻撃者はこの機能にアクセスできる
場合にのみこの問題を利用できます。

7. ViewCVS Source View Input Validation Vulnerability
BugTraq ID: 12112
リモートからの再現性: あり
公表日: Dec 26 2004
関連する URL: http://www.securityfocus.com/bid/12112
要約:
ViewCVS には、入力値に対する妥当性の確認の問題が存在する疑いがあります。

この問題は、ユーザによるソースファイル閲覧を管理するスクリプト
(viewcvs.py) で発生します。URI パラメータを介して提供される入力値のサニ
タイズ処理が適切に実行されないために、クロスサイトスクリプティング攻撃や
HTTP 応答分割攻撃が引き起こされる可能性があります。

この問題が利用されると、Cookie に由来する認証用情報の窃取などの攻撃が引
き起こされる可能性があります。

これは、BID 9291 に類似した問題であると考えられます。

8. SugarCRM Multiple Cross-Site Scripting Vulnerability
BugTraq ID: 12113
リモートからの再現性: あり
公表日: Dec 26 2004
関連する URL: http://www.securityfocus.com/bid/12113
要約:
SugarCRM には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在
する疑いがあります。これらの問題は、'index.php' スクリプトのさまざまな
URI パラメータを介して引き起こされます。問題のあるパラメータでは、HTML
タグやスクリプトコードからの出力を動的に生成したページに追加する前に、サ
ニタイズ処理が適切に実行されません。

攻撃者は、悪意ある HTML タグやスクリプトコードを含むリンクをユーザが使用
するように仕向けることにより、これらの問題を利用する可能性があります。こ
れにより、Cookie に由来する認証用情報が窃取される可能性があります。

発見者は、理論上、これらの問題の一部を利用して任意の PHP コードを実行
する可能性があると報告しています。ただし、その方法についての詳細情報は提
供されていません

9. Owl Intranet Engine Multiple Cross-Site Scripting and SQL In...
BugTraq ID: 12114
リモートからの再現性: あり
公表日: Dec 26 2004
関連する URL: http://www.securityfocus.com/bid/12114
要約:
Owl Intranet Engine には、クロスサイトスクリプティング攻撃および SQL 構
文を注入する攻撃を受ける問題が存在する疑いがあります。これらの問題は、
'browse.php' スクリプトで引き起こされると報告されています。

攻撃者は、悪意ある HTML タグやスクリプトコードを含むリンクをユーザが使用
するように仕向けることにより、クロスサイトスクリプティングの問題を利用す
る可能性があります。これにより、Cookie に由来する認証用情報が窃取される
可能性があります。

SQL 構文を注入可能な問題により、このアプリケーションで設定された SQL ク
エリの論理構造を攻撃者が操作するのが許されてしまう可能性があります。これ
により、ソフトウェアに対する脅威を招く、重要情報の開示や改ざん、データベー
ス実装自体への攻撃の可能性など、さまざまな影響が引き起こされる可能性があ
ります。

これらの問題を利用するために、攻撃者は有効なセッション ID を提供する必要
がある場合があります。

10. PHProxy Error Parameter Cross-Site Scripting Vulnerability
BugTraq ID: 12115
リモートからの再現性: あり
公表日: Dec 27 2004
関連する URL: http://www.securityfocus.com/bid/12115
要約:
PHProxy には、クロスサイトスクリプティング攻撃を受ける疑いがあると報告さ
れています。この問題は、ユーザが入力した URI のサニタイズ処理が適切に実
行されないことに由来します。

この問題は、悪意ある HTML タグやスクリプトコードが 'error' パラメータを
介してアプリケーションに送信される際に発生します。

PHProxy 0.3 以前のバージョンにおいて、この問題が報告されています。

11. PHProjekt Remote File Include Vulnerability
BugTraq ID: 12116
リモートからの再現性: あり
公表日: Dec 28 2004
関連する URL: http://www.securityfocus.com/bid/12116
要約:
PHProjekt は、リモートからファイルがインクルードされる問題の影響を受けま
す。この問題は、ユーザ入力値を PHP の 'include()' 関数の呼び出しで使用す
る前のサニタイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、Web サーバプロセスの権限で問題のあるコンピュー
タ上で任意のサーバサイドスクリプトコードを実行する可能性があります。これ
により不正アクセスが引き起こされます。

12. ButtUglySoftware CleanCache Insecure Data Removal Vulnerabil...
BugTraq ID: 12117
リモートからの再現性: なし
公表日: Dec 25 2004
関連する URL: http://www.securityfocus.com/bid/12117
要約:
CleanCache では、キャッシュの内容などの潜在的に重要なデータがセキュリティ
上適切な方法で削除されないことが報告されています。このために、攻撃者が潜
在的に重要な情報を開示し、これを使用して問題のあるコンピュータやユーザに
対して更なる攻撃を実行する可能性があります。

CleanCache 2.19 において、この問題の疑いがあると報告されています。

13. Atari800 Emulator Multiple Unspecified Buffer Overflow Vulne...
BugTraq ID: 12118
リモートからの再現性: 不明
公表日: Dec 28 2004
関連する URL: http://www.securityfocus.com/bid/12118
要約:
Atari800 エミュレータは、バッファオーバーフローに関連する複数の未特定の
問題の影響を受けます。これらの問題は、ユーザが入力した文字列を固定長のバッ
ファにコピーする前に、文字列長の妥当性の確認が適切に行われないことに由来
します。

これらの問題の影響は現時点では不明ですが、アプリケーションの特性により、
権限昇格を引き起こすローカルの問題である可能性があります。

14. Benchmark Designs WHM AutoPilot Multiple Remote Vulnerabilit...
BugTraq ID: 12119
リモートからの再現性: あり
公表日: Dec 28 2004
関連する URL: http://www.securityfocus.com/bid/12119
要約:
WHM AutoPilot には、リモートから実行可能な複数の問題が存在する疑いがある
と報告されています。これらの問題は、ユーザによる入力値のサニタイズ処理が
適切に実行されないことに由来します。攻撃者はこれらの問題を利用して、問題
のあるサーバやユーザのブラウザで任意のスクリプトコードを実行する可能性が
あります。

以下の問題が発見されています。

このアプリケーションには、リモートからの攻撃によりファイルがインクルード
される疑いがあると報告されています。攻撃者はこの問題を利用して、任意のス
クリプトコードを含む悪意あるファイルをインクルードし、問題のあるコンピュー
タ上で実行する可能性があります。

また、このアプリケーションには、クロスサイトスクリプティング攻撃を受ける
複数の問題が存在する疑いもあると報告されています。

WHM AutoPilot のすべてのバージョンにおいて、これらの問題の影響を受けると
考えられます。

15. Moodle Multiple Input Validation Vulnerabilities
BugTraq ID: 12120
リモートからの再現性: あり
公表日: Dec 28 2004
関連する URL: http://www.securityfocus.com/bid/12120
要約:
Moodle は、入力値に対する妥当性の確認に関連する 2 つの問題の影響を受ける
と報告されています。これらの問題は、ユーザによる入力値を使用して Web コ
ンテンツの生成やスクリプトのロードなどのアプリケーションクリティカルなア
クションを実行する前に、入力値のサニタイズ処理が適切に実行されないことに
由来します。

第 1 に、クロスサイトスクリプティング攻撃を受ける問題が存在します。第 2
に、ディレクトリトラバーサル攻撃により攻撃者がセッションデータにアクセス
する可能性がある問題が存在します。

攻撃者はこれらの問題を利用し、クロスサイトスクリプティング攻撃によって攻
撃を予期していないユーザのブラウザで任意のクライアントサイドスクリプトコー
ドを実行したり、ディレクトリトラバーサル攻撃によって重要なセッション情報
にアクセスしたりする可能性があります。その他の攻撃が実行される可能性もあ
ります。

16. Hilgraeve HyperTerminal Remote Denial of Service Vulnerabili...
BugTraq ID: 12121
リモートからの再現性: あり
公表日: Dec 29 2004
関連する URL: http://www.securityfocus.com/bid/12121
要約:
HyperTerminal には、リモートからの攻撃によりサービス不能状態に陥る疑いが
あると報告されています。この問題は、過度に長いホスト名の値を提供されるこ
とにより発生すると報告されています。これによりクライアントアプリケーショ
ンのクラッシュが引き起こされると考えられます。

HyperTerminal 5.0 より前のバージョンにおいて、この問題の影響を受けると報
告されています。

17. Van Dyke SecureCRT Remote Denial of Service Vulnerability
BugTraq ID: 12122
リモートからの再現性: あり
公表日: Dec 29 2004
関連する URL: http://www.securityfocus.com/bid/12122
要約:
SecureCRT には、リモートからの攻撃によりサービス不能状態に陥る疑いがある
と報告されています。この問題は、hostname フィールドに過度に長い文字列の
値を提供されることにより発生すると報告されています。これによりクライアン
トアプリケーションのクラッシュが引き起こされると考えられます。

SecureCRT 3.4 において、この問題が報告されています。

18. QNX CRTTrap Local Insecure file Creation Vulnerability
BugTraq ID: 12123
リモートからの再現性: なし
公表日: Dec 29 2004
関連する URL: http://www.securityfocus.com/bid/12123
要約:
QNX の crttrap ユーティリティは、ローカルでセキュリティ上不適切にファイ
ルが作成される問題の影響を受けると報告されています。この問題は、問題のあ
るソフトウェアでパーミッションが適切に処理されないことに由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で任意のファイルの読
み書きを実行する可能性があります。これにより重要なファイルが破壊され、シ
ステム全体でサービス不能状態に陥る可能性があります。

19. Microsoft Internet Explorer Local File Disclosure Weakness
BugTraq ID: 12124
リモートからの再現性: あり
公表日: Dec 29 2004
関連する URL: http://www.securityfocus.com/bid/12124
要約:
Microsoft Internet Explorer には、リモートの攻撃者がローカルシステムのディ
レクトリ内容の開示を許してしまう問題が存在します。この問題が他の問題と一
緒に利用されると、重要な情報が開示されたり、システム上に配置されている悪
意あるファイルへの参照が行われたりする可能性があります。

IFRAME の 'SRC' 属性を使用することにより、この問題が引き起こされる可能性
があると報告されています。攻撃者がこの攻撃を実行するためには、IFRAME の
プロパティをリモートから参照できる必要がある点に留意すべきです。ゾーンを
回避できる問題を利用することにより、これが可能となる場合があります。

この他に、問題のあるシステム上に悪意あるファイルを配置した後、この方法に
よりファイルの場所を特定するという攻撃が実行される可能性もあります。

20. PHP-Calendar Remote File Include Vulnerability
BugTraq ID: 12127
リモートからの再現性: あり
公表日: Dec 29 2004
関連する URL: http://www.securityfocus.com/bid/12127
要約:
PHP-Calendar は、リモートからファイルがインクルードされる問題の影響を受
けます。この問題は、ユーザによる入力値を PHP の 'include()' 関数の呼び出
しで使用する前に、サニタイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限で任意のサーバサイドスクリプトコードを実行する可能性があります。
これにより、不正アクセスが引き起こされます。

21. AStats Statistics Generator Local Insecure Temporary File Cr...
BugTraq ID: 12128
リモートからの再現性: なし
公表日: Dec 29 2004
関連する URL: http://www.securityfocus.com/bid/12128
要約:
aStats は、ローカルで一時ファイルが作成される問題の影響を受けると報告さ
れています。この問題は、一時ファイルの作成と書き込みがセキュリティ上適切
に実行されないことに由来します。

攻撃者はこの問題を利用して、影響を受けるコンピュータ上に、疑いを持たない
ユーザの権限で問題のあるユーティリティを実行する任意のファイルを書き込む
可能性があります。

22. Mozilla Browser Network News Transport Protocol Remote Heap ...
BugTraq ID: 12131
リモートからの再現性: あり
公表日: Dec 29 2004
関連する URL: http://www.securityfocus.com/bid/12131
要約:
Mozilla ブラウザの NNTP (Network News Transfer Protocol) 機能は、リモー
トからの攻撃によりヒープ領域でオーバーフローが発生する問題の影響を受けま
す。この問題は、動的に割り当てられたプロセスバッファにユーザが入力した文
字列をコピーする前に、文字列長の妥当性の確認が適切に行われないことに由来
します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。

23. KorWeblog Remote File Include Vulnerability
BugTraq ID: 12132
リモートからの再現性: あり
公表日: Dec 30 2004
関連する URL: http://www.securityfocus.com/bid/12132
要約:
KorWeblog には、攻撃者が外部のファイルのインクルードパスを操作するのを許
してしまう疑いがあります。

この問題が利用されると、悪意ある PHP コードが実行される可能性があります。
また、ローカルのファイルが開示される可能性もあります。これは、このソフト
ウェアのホストとなる Web サーバのセキュリティコンテキスト内で引き起こさ
れます。

24. MySQL Eventum Multiple Input Validation Vulnerabilities
BugTraq ID: 12133
リモートからの再現性: あり
公表日: Dec 30 2004
関連する URL: http://www.securityfocus.com/bid/12133
要約:
MySQL Eventum は、PHP で実装された、バックエンドでMySQL データベースを使
用する Web ベースのソフトウェアのバグ追跡アプリケーションです。Unix、
Apple Mac OS X、その他の Unix 系オペレーティングシステム、および
Microsoft Windows で自由に利用できます。

MySQL Eventum は、入力値に対する妥当性の確認に関連する複数の問題の影響を
受けると報告されています。これらの問題は、ユーザによる入力値を動的な Web
コンテンツに追加する前に、入力値のサニタイズ処理が適切に実行されないこと
に由来します。

具体的には、クロスサイトスクリプティングの問題、文書化されていないデフォ
ルトの管理者アカウントの問題、および HTML タグを挿入可能な問題が報告され
ています。

攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザで任
意のスクリプトコードを実行する可能性があります。これにより、Cookie に由
来する認証用情報の窃取などの攻撃が引き起こされる可能性があります。

25. Macallan Mail Solution Web Interface Authentication Bypass V...
BugTraq ID: 12136
リモートからの再現性: あり
公表日: Dec 31 2004
関連する URL: http://www.securityfocus.com/bid/12136
要約:
Macallan Mail Solution には、リモートの攻撃者が Web インタフェースに不正
にアクセスするのを許してしまう疑いがあります。

リモートユーザは、URL エンコードされた余分なスラッシュ文字 (%2f) を追加
することにより、Web インタフェースの制限されたページにアクセスし、さまざ
まなアクションを実行する可能性があります。また、Web インタフェース内のリ
ソースを要求するときに存在しないディレクトリを指定することにより、認証が
回避される可能性もあると報告されています。

これは、BID 9646 に示されている問題の変種です。

26. Macallan Mail Solution HTTP GET Request Buffer Overflow Vuln...
BugTraq ID: 12137
リモートからの再現性: あり
公表日: Dec 31 2004
関連する URL: http://www.securityfocus.com/bid/12137
要約:
Macallan Mail Solution には、リモートからの攻撃によりバッファオーバーフ
ローが発生する疑いがあります。この問題は、過度に長い HTTP GET 要求が Web
インタフェースに送信される際に引き起こされます。

この問題によりサービス不能状態が引き起こされると報告されています。また、
攻撃者は保存された命令ポインタの値を操作することにより、プログラムの処理
の流れを制御できると考えられるため、コードが実行される可能性もあります。

27. IPBProArcade High Score Listing Remote SQL Injection Vulnera...
BugTraq ID: 12138
リモートからの再現性: あり
公表日: Dec 31 2004
関連する URL: http://www.securityfocus.com/bid/12138
要約:
ipbProArcade のハイスコア一覧機能は、リモートから SQL 構文を注入可能な問
題の影響を受けると報告されています。この問題は、ユーザによる入力値を SQL
クエリに追加する前に、入力値のサニタイズ処理が適切に実行されないことに由
来します。

攻撃者はこの問題を利用して、SQL クエリの文字列を改ざんしたりデータベース
クエリを操作したりする可能性があります。これは、データベースの重要情報を
開示または破壊するための手助けとなる可能性があります。これにより、ソフト
ウェアやデータベースのセキュリティプロパティに対する脅威が招かれる可能性
があります。

28. ArGoSoft FTP Server Remote User Enumeration Vulnerability
BugTraq ID: 12139
リモートからの再現性: あり
公表日: Dec 31 2004
関連する URL: http://www.securityfocus.com/bid/12139
要約:
ArGoSoft FTP Server は、リモートからの攻撃により情報が漏洩する問題の影響
を受けると報告されています。この問題は、重要な情報が攻撃者に開示されるの
を許してしまう可能性があるという設計上の不備に由来します。

攻撃者は、この問題を利用して有効なユーザ名を取得し、ブルートフォース攻撃
(総当り攻撃) を実行する可能性があります。

29. IWebNegar Multiple Remote Vulnerabilities
BugTraq ID: 12140
リモートからの再現性: あり
公表日: Dec 31 2004
関連する URL: http://www.securityfocus.com/bid/12140
要約:
iWebNegar は、 PHP で実装された、バックエンドで MySQL データベースを使用
するブログおよびコンテンツを管理するシステムです。

iWebNegar は、リモートから実行可能な複数の問題の影響を受けます。これらの
問題は、ユーザによる入力値を動的に生成したコンテンツにインクルードする前
にサニタイズ処理が適切に実行されないこと、およびアクセスに対する妥当性の
確認が失敗することに由来します。

第 1 に、アクセスに対する妥当性の確認の問題が存在します。この問題により、
認証されていないリモートの攻撃者が管理スクリプト 'config.php' を介して追
加されたすべての設定を任意に消去する可能性があります。第 2 に、コメント
機能に HTML タグを挿入可能な問題が存在します。

攻撃者は HTML タグを挿入可能な問題を利用して、攻撃を予期していないユーザ
のブラウザで任意の HTML タグやスクリプトコードを実行する可能性があります。
これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる
可能性があります。攻撃者は、アクセスに対する妥当性の確認の問題を利用して
環境設定を改ざんし、アプリケーションのセキュリティに対する脅威を招く可能
性があります。

30. Microsoft FrontPage 2000 Internet Publishing Service Provide...
BugTraq ID: 12141
リモートからの再現性: あり
公表日: Dec 31 2004
関連する URL: http://www.securityfocus.com/bid/12141
要約:
Microsoft FrontPage 2000 では、Microsoft Data Access Component Internet
Publishing Provider の DAV (Distributed Authoring and Versioning) 機能が
ファイルがアップロードされる問題の影響を受けると報告されています。

攻撃者はこの問題を利用して、問題のあるコンピュータ上に任意のファイルをアッ
プロードする可能性があります。これにより、サーバサイドスクリプトコードの
実行が許され、問題のあるコンピュータに対する脅威が引き起こされてしまいま
す。また、サーバの目的次第では、攻撃者はこの問題を利用して悪意あるコンテ
ンツをサーバに配置したり、サーバ上のコンテンツを悪意を持って利用したりす
る可能性もあります。

この問題の報告者は、問題のあるソフトウェアで設定が脆弱な実装を監査してい
るときにこの問題を発見した可能性がある点に留意すべきです。その場合、これ
は問題とはならない可能性があります。新しい情報が公開され次第、この BID
は更新される予定です。

31. ZyXEL B-240 Wireless Ethernet Adapter Web Interface Remote C...
BugTraq ID: 12142
リモートからの再現性: あり
公表日: Dec 31 2004
関連する URL: http://www.securityfocus.com/bid/12142
要約:
ZyXEL B-240 無線 Ethernet アダプタの Web 管理インタフェースは、リモート
からクロスサイトスクリプティング攻撃を受ける問題の影響を受けると報告され
ています。この問題は、ユーザが入力した URI を動的なコンテンツに追加する
前に、サニタイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、Web 管理ページのセキュリティコンテキスト内で、
攻撃を予期していないユーザのブラウザで任意のスクリプトコードを実行する可
能性があります。これによって、Cookie に由来する認証用情報の窃取などの攻
撃が引き起こされる可能性があります。サービス不能状態が引き起こされる可能
性もあると考えられます。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Groups fight Internet wiretap push

著者: Kevin Poulsen

業界団体および支持団体は、FBI がブロードバンドおよび VoIP ユーザに対する
スパイ行為を行っている問題があることを立証しようと、FBI を調査しています。

http://www.securityfocus.com/news/10192

2. Report: DHS cyber security lagging
著者: Kevin Poulsen

監察官は、米国国土安全保障省で脆弱なパスワード、バッファオーバーフローの
問題、および不審なモデムを発見しました。
http://www.securityfocus.com/news/10148

3. Long prison term for Lowe's wi-fi hacker
著者: Kevin Poulsen

全国チェーンのホームセンターからクレジットカード番号の窃取を試みたミシガ
ン州の 21 歳の男に対して、連邦刑務所での 9 年の実刑判決が下されました。
http://www.securityfocus.com/news/10138

4. Phishing, spyware and other pests plagued 2004
著者: Anick Jesdanun, The Associated Press

http://www.securityfocus.com/news/10215

5. Dutch telecom watchdog issues first fines against e-mail spa...
著者: , The Associated Press

オランダ電気通信業界の監視機関は、スパム発信者に対する罰金の制度が初めて
適用されたことを公表しました。罰金を課せられたのは、要求されていない電子
メールメッセージや携帯電話のテキストメッセージを送信した個人 1 名と企業
2 社です。
http://www.securityfocus.com/news/10204

6. AOL reports drop in spam messages to its subscribers
著者: Anick Jesdanun, The Associated Press

世界最大のインターネットサービスプロバイダである AOL は、スパムメールは
減少傾向にあると考えています。少なくとも、AOL の契約者に送信されるジャン
クメールの数には、この傾向が現れています。
http://www.securityfocus.com/news/10202


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Interface Traffic Indicator 1.2.3
作者: Carsten Schmidt
関連する URL: http://software.ccschmidt.de/#inftraffic
動作環境: Windows 2000、Windows NT、Windows XP
要約:

Interface Traffic Indicator は、インタフェースの着信および送信トラフィッ
クをビット/秒、およびバイト/秒、または利用率で測定するためのグラフユーティ
リティです。SNMP をサポートしているすべてのデバイス (コンピュータ、NIC、
スイッチ、ルータなど) 上で動作し、ポーリング間隔を調整 (最小で 3 秒) で
きます。このプログラムを高度なネットワーク環境で使用し、選択したネットワー
クインタフェース (デバイスにより情報が提供される場合には、バックプレーン
ポートも対象となります) を監視できます。また、自宅のネットワークでも使用
できます。

2. Colasoft Capsa 4.05
作者: Roy Luo
関連する URL: http://www.colasoft.com/
動作環境: Windows 2000、Windows 95/98、Windows XP
要約:

Capsa は、強力な機能も備えながら使い勝手に優れている、パケットのデコード
やネットワーク診断用に設計されたネットワークの監視および分析ツールです。
リアルタイムな監視機能とデータ分析機能により、ローカルホストおよびローカ
ルネットワークに送信されたネットワークトラフィックをキャプチャおよびデコー
ドできます。Capsa には、パケット分析モジュール、および電子メール分析モジュ
ー
ル、Web 分析モジュール、およびトランザクション分析モジュールの 3 つの高
度な分析モジュールが付属しています。

3. Attack Tool Kit (ATK) 3.0
作者: Marc Ruef
関連する URL: http://www.computec.ch/projekte/atk/
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

Attack Tool Kit (ATK) は、侵入テストと強化されたセキュリティ監査を提供す
るオープンソースのユーティリティです。ATK 3.0 における最も重要な変更は、
専用の侵入試行ルーチンと Plugin AutoUpdate (HTTP を使用) が導入されてい
る点です。

4. One-Time Password Generator 1.0
作者: Marcin Simonides
関連する URL: http://marcin.studio4plus.com/en/otpgen/
動作環境: Java
要約:

Java 対応の携帯電話用のワンタイムのパスワード生成ツール (One-Time
Password Generator) です。インタフェースは、必要なキー操作を最小限に抑え
るように設計されています。

5. tenshi 0.3.2
作者: Andrea Barisani
関連する URL: http://tenshi.gentoo.org/
動作環境: Perl (Perl をサポートするすべてのシステム)
要約:

tenshi は、ユーザが定義した正規表現と一致した行のログファイルを監視し、
その結果を報告するように設計された、ログ監視用ソフトウェアです。正規表現
は、警告間隔およびメールの受信者の一覧を持つ複数のキューに指定されます。

キューは、ログに指定された行が存在したらすぐに通知する、または定期レポー
トを送るように設定することが可能です。

6. pasmal 1.5
作者: James Meehan
関連する URL: http://www.elitelabs.org/
動作環境: Linux
要約:

pasmal 1.5 は、単純または暗号化された TCP/UDP/ICMP パケットを使用するポー
トノッキング認証システムです。pasmal は、iptable や ipchain (ファイアウォー
ル用)、または他の任意のプログラム (リモートシェル、reboot など) と併用で
きます。パッケージには、PHP Web Admin、コマンドラインクライアントの
pasmal.client、起動と停止用 rc.d スクリプトが含まれています。また pasmal
1.5 では、スニファ機能による侵入や侵入の試行を検知するシステムが提供され
ます。このシステムは、syslogd とカスタムのログファイルを使用して実行され
ます。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature