[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #283 2005-01-03->2005-01-07



小笠原@ラックです。

SecurityFocus Newsletter 第 283 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 11 Jan 2005 21:15:46 -0000
Message-ID: <20050111211546.30680.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #283
-----------------------------

This Issue is Sponsored By: SPI Dynamics

I. FRONT AND CENTER (日本語訳なし)
     1. Microsoft Anti-Spyware?
     2. The Perils of Deep Packet Inspection
     3. SSH Port Forwarding
     4. Stamping Passport
II. BUGTRAQ SUMMARY
     1. Joe Lumbroso FormMail.php Arbitrary Remote File Access Vulne...
     2. HTML Headline Temporary File Symbolic Link Vulnerabilities
     3. GFI MailEssentials and MailSecurity HTML Email Remote Denial...
     4. SIR GNUBoard File Upload Extension Restriction Bypass Vulner...
     5. FlatNuke Form Submission Input Validation Vulnerability
     6. Apple AirPort Wireless Distribution System Remote Denial of ...
     7. Mozilla/Firefox File Download Dialog Spoofing Vulnerability
     8. Bugzilla Internal Error Cross-Site Scripting Vulnerability
     9. 3Com 3CDaemon Multiple Remote Vulnerabilities
     10. All Enthusiast PhotoPost Classifieds Multiple Input Validati...
     11. All Enthusiast PhotoPost PHP Pro Multiple Cross-Site Scripti...
     12. All Enthusiast ReviewPost PHP Pro Multiple Input Validation ...
     13. MyBulletinBoard MEMBER.PHP SQL Injection Vulnerability
     14. Soldner Secret Wars Multiple Remote Vulnerabilities
     15. QwikiWiki Remote Directory Traversal Vulnerability
     16. Multiple Vendor Bluetooth Device Unauthorized Serial Command...
     17. Linux Kernel SYSENTER Thread Information Pointer Local Infor...
     18. Linux Kernel Local File Descriptor Passing Security Module B...
     19. IBM DB2 XML Function Unauthorized File Creation and Disclosu...
     20. LibTIFF TIFFDUMP Heap Corruption Integer Overflow Vulnerabil...
     21. Symantec CcErrDsp.ErrorDisplay.1 ActiveX Remote Denial Of Se...
     22. WinHKI Multiple Remote Vulnerabilities
     23. Winace Remote Directory Traversal Vulnerability
     24. Virtual Hosting Control System SQL.PHP Remote File Include V...
     25. b2evolution INDEX.PHP SQL Injection Vulnerability
     26. Mod_DOSEvasive Apache Module Local Insecure Temporary File C...
     27. Noah Grey Greymatter Password Disclosure Vulnerability
     28. Jeuce Personal Web Server Directory Traversal And Denial Of ...
     29. Noah Grey Greymatter GM-CPLog.CGI HTML Injection Vulnerabili...
     30. Exim Illegal IPv6 Address Buffer Overflow Vulnerability
     31. Microsoft Multiple Unspecified Security Vulnerabilities
     32. Amphora Gate Unauthorized Access Vulnerability
     33. Exim SPA Authentication Remote Buffer Overflow Vulnerability
     34. Noah Grey Greymatter GM-Comments.CGI HTML Injection Vulnerab...
     35. Linux kernel Uselib() Local Privilege Escalation Vulnerabili...
     36. SugarCRM/SugarSales Remote File Include Vulnerability
     37. Amp II 3D Game Engine Remote Denial Of Service Vulnerability
     38. Simple PHP Blog Remote Directory Traversal Vulnerabilities
     39. Novell GroupWise WebAccess Potential Information Disclosure ...
     40. Linux Kernel Multiple Local MOXA Serial Driver Buffer Overfl...
     41. Linux Kernel Random Poolsize SysCTL Handler Integer Overflow...
     42. Linux Kernel Local RLIMIT_MEMLOCK Bypass Denial Of Service V...
     43. Linux Kernel SCSI IOCTL Integer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Netizens eye Web-enabled surveillance cams
     2. Sims 2 hacks spread like viruses
     3. Groups fight Internet wiretap push
     4. MS virus clean-up tool sparks controversy
     5. Vital Files Exposed In GMU Hacking
     6. Exploit code attacks unpatched IE bug
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Azure Web Log 1.5
     2. Interface Traffic Indicator 1.2.3
     3. Colasoft Capsa 4.05
     4. Attack Tool Kit (ATK) 3.0
     5. One-Time Password Generator 1.0
     6. tenshi 0.3.2


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Joe Lumbroso FormMail.php Arbitrary Remote File Access Vulne...
BugTraq ID: 12145
リモートからの再現性: あり
公表日: Jan 01 2005
関連する URL: http://www.securityfocus.com/bid/12145
要約:
リモートの攻撃者が、セッションに対応する Web サーバプロセスから読み出し
ができるファイルシステム上のファイルを取得するのが可能であると報告されて
います。"ar_file" 変数で指定されたファイルは、送信される電子メールメッセー
ジにインクルードされます。攻撃者は、相対パスで任意のファイルを指定するこ
とが可能です。電子メールメッセージの受信者はクライアントが指定するため、
サーバプロセスにアクセス可能なファイルシステム上の任意のファイルが、リモー
トの電子メールアドレスに送信される可能性があります。

2. HTML Headline Temporary File Symbolic Link Vulnerabilities
BugTraq ID: 12147
リモートからの再現性: なし
公表日: Jan 03 2005
関連する URL: http://www.securityfocus.com/bid/12147
要約:
HtmlHeadline では、多数のインスタンスでセキュリティ上不適切な一時ファイ
ルが使用されることが報告されています。少なくとも、このようなインスタンス
の一部は、ファイルシステム上のファイルを破壊するために利用される可能性が
あると報告されています。HtmlHeadline では、すべてのユーザが書き込み可能
な "/tmp" 内で、予測可能なファイル名の付いた一時ファイルの作成や書き込み
が行われる可能性があります。

3. GFI MailEssentials and MailSecurity HTML Email Remote Denial...
BugTraq ID: 12148
リモートからの再現性: あり
公表日: Jan 03 2005
関連する URL: http://www.securityfocus.com/bid/12148
要約:
GFI MailEssentials と MailSecurity には、リモートからの攻撃によりサービ
ス不能状態に陥る疑いがあります。この問題は、意図的に作成された HTML 形式
の電子メールメッセージが処理されるときに発生します。サーバのリブートやサー
ビスの再起動を実行しても、この問題は解決されません。

4. SIR GNUBoard File Upload Extension Restriction Bypass Vulner...
BugTraq ID: 12149
リモートからの再現性: あり
公表日: Jan 03 2005
関連する URL: http://www.securityfocus.com/bid/12149
要約:
SIR GNUBoard では、アップロードされたファイルのファイル拡張子に対する妥
当性の確認が適切に実行されません。このため、GNUBoard を実行する Web サイ
トに対して、リモートユーザが悪意あるスクリプトファイルをアップロードする
のが許されてしまう可能性があります。これらのスクリプトは、サイトにアクセ
スするユーザのブラウザのセキュリティコンテキスト内で実行される可能性があ
ります。

5. FlatNuke Form Submission Input Validation Vulnerability
BugTraq ID: 12150
リモートからの再現性: あり
公表日: Jan 03 2005
関連する URL: http://www.securityfocus.com/bid/12150
要約:
FlatNuke には、入力値に対する妥当性の確認が適切に実行されない疑いがあり
ます。このため、リモートユーザがサイトの管理者アカウントを作成する、ある
いは任意のスクリプトコードを挿入するのが許されてしまう可能性があります。
この問題はフォーラムの登録処理で発生します。

FlatNuke 2.5.1 において、この問題が報告されています。これより前のバージョ
ンも影響を受ける可能性があります。

6. Apple AirPort Wireless Distribution System Remote Denial of ...
BugTraq ID: 12152
リモートからの再現性: あり
公表日: Jan 03 2005
関連する URL: http://www.securityfocus.com/bid/12152
要約:
Apple の無線ベースステーションである AirPort Extreme と AirPort Express
には、WDS (Wireless Distribution System) モードで使用される場合にサービ
ス不能状態に陥る疑いがあります。このため、リモートの攻撃者がベースステー
ションでのトラフィック処理を停止するのが許されてしまう可能性があります。

7. Mozilla/Firefox File Download Dialog Spoofing Vulnerability
BugTraq ID: 12153
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12153
要約:
Mozilla と Firefox には、悪意ある Web ページがダウンロードソースを偽装す
るのを許してしまう疑いがあります。

この問題が利用されると、ソーシャルエンジニアリング攻撃により、ユーザが悪
意あるファイルを信頼できるソースからのファイルであると思い込んでダウンロー
ドするように仕向けられる可能性があります。

8. Bugzilla Internal Error Cross-Site Scripting Vulnerability
BugTraq ID: 12154
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12154
要約:
Bugzilla には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザによる入力値を含む内部エラーが処理されるときに引き起こ
されます。

この問題が利用されると、内部のエラーページで悪意ある HTML やスクリプトコー
ドが処理されるのを引き起こすリンクを、ユーザが使用するように仕向けられる
可能性があります。問題が利用されることにより、Cookie に由来する認証用情
報の窃取などの攻撃が引き起こされる可能性があります。

9. 3Com 3CDaemon Multiple Remote Vulnerabilities
BugTraq ID: 12155
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12155
要約:
3CDaemon には、セキュリティ上の複数の問題が存在する疑いがあると報告され
ています。攻撃者はこれらの問題を利用して、問題のあるコンピュータ上でアプ
リケーションのクラッシュ、重要情報の開示、および任意のコード実行を引き起
こす可能性があります。

以下の問題が発見されています。

このアプリケーションは、複数のフォーマットストリングの問題の影響を受ける
と報告されています。攻撃者はこれらの問題を利用して、サービス不能状態を引
き起こしたり、任意のプロセスメモリに書き込んでコードを実行する可能性があ
ります。

また、このアプリケーションは、バッファオーバーフローに関連する複数の問題
の影響を受けます。リモートの攻撃者はこれらの問題を利用して、問題のあるコ
ンピュータ上で任意のコードを実行したり、アプリケーションをクラッシュさせ
る可能性があります。

また 3CDaemon では、特定の MS-DOS デバイス名が要求されるときに重要情報が
開示されてしまいます。このタイプの重要情報は、このコンピュータに対する更
なる攻撃に利用される可能性があります。

3CDaemon 2.0 revision 10 において、これらの問題が報告されています。その
他のバージョンも影響を受ける可能性があります。

10. All Enthusiast PhotoPost Classifieds Multiple Input Validati...
BugTraq ID: 12156
リモートからの再現性: あり
公表日: Jan 03 2005
関連する URL: http://www.securityfocus.com/bid/12156
要約:
PhotoPost Classifieds には、入力値に対する妥当性の確認が適切に実行されな
いことに由来するセキュリティ上の複数の問題が存在する疑いがあると報告され
ています。リモートの攻撃者は、SQL 構文を注入する攻撃、クロスサイトスクリ
プティング攻撃、および問題のあるサーバへの任意のファイルのアップロードを
実行する可能性があります。

PhotoPost Classifieds のすべてのバージョンにおいて、これらの問題の疑いが
あると報告されています。

11. All Enthusiast PhotoPost PHP Pro Multiple Cross-Site Scripti...
BugTraq ID: 12157
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12157
要約:
PhotoPost PHP Pro には、クロスサイトスクリプティング攻撃を受ける複数の問
題が存在する疑いがあると報告されています。これらの問題は、ユーザによる入
力値を動的に生成したコンテンツに追加する前に、入力値のサニタイズ処理がア
プリケーションにより適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザで任
意のスクリプトコードを実行する可能性があります。これによって、Cookie に
由来する認証用情報の窃取などの攻撃が引き起こされる可能性があります。

PhotoPost PHP Pro 4.8.1 において、これらの問題の疑いがあると報告されてい
ます。その他のバージョンも影響を受ける可能性があります。

12. All Enthusiast ReviewPost PHP Pro Multiple Input Validation ...
BugTraq ID: 12159
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12159
要約:
ReviewPost PHP Pro には、入力値に対する妥当性の確認が適切に実行されない
ために、セキュリティ上の複数の問題が存在する疑いがあると報告されています。
リモートの攻撃者は、SQL 構文を注入する攻撃、クロスサイトスクリプティング
攻撃、および問題のあるサーバへの任意のファイルのアップロードを実行する可
能性があります。

ReviewPost PHP Pro のすべてのバージョンにおいて、これらの問題の疑いがあ
ると報告されています。

13. MyBulletinBoard MEMBER.PHP SQL Injection Vulnerability
BugTraq ID: 12161
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12161
要約:
MyBulletinBoard は、リモートから SQL 構文を注入可能な問題の影響を受ける
と報告されています。この問題は、ユーザによる入力値を SQL クエリに追加す
る前に、入力値のサニタイズ処理がアプリケーションにより適切に実行されない
ことに由来します。

攻撃者はこの問題を利用して、SQL クエリの文字列を操作し、任意のデータベー
スクエリを発行する可能性があります。これにより、データベースの重要情報が
開示されたり破壊される可能性があります。攻撃が成功裡に実行されることによ
り、管理者のパスワードハッシュが攻撃者に開示される可能性があると報告され
ています。

MyBulletinBoard のすべてのバージョンにおいて、この問題の影響を受けると考
えられます。

14. Soldner Secret Wars Multiple Remote Vulnerabilities
BugTraq ID: 12162
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12162
要約:
Secret Wars には、セキュリティ上の複数の問題が存在する疑いがあると報告さ
れています。攻撃者はこれらの問題を利用して、サーバでサービス不能状態を引
き起こしたり、管理 Web インタフェースから任意のコード実行や HTML タグを
挿入する攻撃を行う可能性があります。

Secret Wars 30830 以前のバージョンにおいて、この問題の影響を受けます。

15. QwikiWiki Remote Directory Traversal Vulnerability
BugTraq ID: 12163
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12163
要約:
QwikiWiki には、リモートからディレクトリトラバーサル攻撃を受ける可能性が
あると報告されています。この問題は、ユーザによる入力値のサニタイズ処理が
アプリケーションにより適切に実行されないことに由来します。

悪意あるユーザは、'..' などのディレクトリ参照に関する文字列を含む要求を
発行し、サーバのルートディレクトリや Web メールユーザが通常アクセスでき
る場所以外のディレクトリに格納されているファイルを閲覧する可能性がありま
す。このような行為は、サーバのセキュリティコンテキスト内で引き起こされま
す。したがって、閲覧される可能性があるのは、通常サーバにアクセス可能なファ
イルに限定されます。この攻撃により、システムの整合性や機密性が損ねられる
可能性があります。収集された情報は、バックエンドシステムに対して他の種類
の攻撃を実行するために利用される可能性もあります。

QwikiWiki 1.4.1 において、この問題の影響を受けることが報告されています。
その他のバージョンも影響を受ける可能性があります。

16. Multiple Vendor Bluetooth Device Unauthorized Serial Command...
BugTraq ID: 12166
リモートからの再現性: あり
公表日: Jan 04 2005
関連する URL: http://www.securityfocus.com/bid/12166
要約:
複数のベンダから提供されている Bluetooth デバイスには、不正アクセスの問
題が存在する可能性があると報告されています。

この問題が利用されると、リモートユーザがモバイルデバイスをモデムとして使
用するのが許されてしまいます。接続が確立されると、リモートユーザはこのシ
ミュレーションされたモデムを利用して発信し、モバイルデバイスからの潜在的
に重要な情報のダウンロード、通信の監視、通信の迂回、またはインターネット
などのデータサービスへの接続を実行する可能性があります。その他の攻撃が実
行される可能性もあります。

この問題は、Bluetooth プロトコルレイヤーではなくアプリケーションレイヤー
に存在する可能性がある点に留意すべきです。

17. Linux Kernel SYSENTER Thread Information Pointer Local Infor...
BugTraq ID: 12167
リモートからの再現性: なし
公表日: Jan 05 2005
関連する URL: http://www.securityfocus.com/bid/12167
要約:
Linux カーネルには、ローカルで情報が漏洩する可能性があると報告されていま
す。

この問題は、ローカルの攻撃者が潜在的に重要な情報にアクセスし、これを更な
る攻撃の手助けとするために使用するのが許されてしまう可能性があります。

現時点では十分な情報が提供されていないため、更なる詳細は不明です。詳細情
報が公開され次第、この BID は更新される予定です。

2.6 シリーズの Linux カーネルの 2.6.10 より前のバージョンにおいて、この
問題が報告されています。

18. Linux Kernel Local File Descriptor Passing Security Module B...
BugTraq ID: 12168
リモートからの再現性: なし
公表日: Jan 05 2005
関連する URL: http://www.securityfocus.com/bid/12168
要約:
特定の状況において、Linux カーネルでは SCM システムで定義されたセキュリ
ティモジュール関数の呼び出しが適切に実行されないことが報告されています。

この問題により、ローカルの攻撃者がファイル記述子を渡すときに、期待されて
いるセキュリティ機能を回避するのが許されてしまう可能性があります。この問
題による具体的な影響は、渡されるファイル記述子を使用するアプリケーション
の実装により異なります。オープンされたファイル記述子が、通常はアクセスが
許されないはずのプロセスに渡されてしまうという結果がもたらされる可能性が
あると推察されます。これにより、本来はアクセスが許されないファイルに対し
て攻撃者がアクセスし、読み出しや改ざんを実行する可能性があります。

2.6 シリーズの Linux カーネルの 2.6.10 より前のバージョンにおいて、この
問題が報告されています。

19. IBM DB2 XML Function Unauthorized File Creation and Disclosu...
BugTraq ID: 12170
リモートからの再現性: あり
公表日: Jan 05 2005
関連する URL: http://www.securityfocus.com/bid/12170
要約:
IBM DB2 には、問題のあるコンピュータで攻撃者が任意のファイルを作成したり
開示するのを許してしまう疑いがあると報告されています。この問題により、攻
撃者がデータを破壊したり重要情報を開示して、問題のあるコンピュータで任意
のコードを実行するのが許されてしまう可能性があります。

DB2 で提供される XML 機能をユーザが使用して、DB2 サーバのパーミッション
で任意のファイルを作成、上書き、開示することにより、この問題が利用される
ことが報告されています。

この問題を利用するには、攻撃者はデータベースに接続する必要があります。攻
撃が成功裡に利用されると、コンピュータやデータベースの機能が完全に損なわ
れる可能性があります。

この問題は、BID 11327 で公表された複数の未特定の問題のいずれかであると考
えられます。

20. LibTIFF TIFFDUMP Heap Corruption Integer Overflow Vulnerabil...
BugTraq ID: 12173
リモートからの再現性: あり
公表日: Jan 05 2005
関連する URL: http://www.securityfocus.com/bid/12173
要約:
'tiffdump' は、ヒープ領域が破壊される問題の影響を受けると報告されていま
す。この問題は、悪意ある画像ファイルや意図的に作成された画像ファイルが処
理されるときに整数オーバーフローが引き起こされることに由来します。理論的
には、攻撃者はこの問題を利用して、TIFF 画像データが処理される際に、問題
のあるアプリケーションのセキュリティコンテキスト内で任意のコードを実行す
る可能性があります。画像データは外部ソースから提供される可能性があるため、
これらの問題はリモートから利用可能であると考えられます。

21. Symantec CcErrDsp.ErrorDisplay.1 ActiveX Remote Denial Of Se...
BugTraq ID: 12175
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12175
要約:
Symantec CcErrDsp.ErrorDisplay.1 ActiveX オブジェクトには、スタックメモ
リがすべて消費されてサービス不能状態に陥る疑いがあると報告されています。
この ActiveX オブジェクトは、Norton AntiVirus と一緒にインストールされま
す。

この問題の発見者は、この状況がプロセスメモリを破壊するために利用されるこ
とはない、と考えられると報告しています。この問題が成功裡に利用された場合
は、問題のあるモジュールのランタイムエラーによりサービス不能状態が引き起
こされ、これによってオブジェクトの呼び出しを実行するクライアントアプリケー
ション (通常は Internet Explorer) の実行インスタンスがクラッシュする可能
性があります。

Norton AntiVirus 2004 は、オブジェクトの問題のあるバージョンが同梱されて
出荷されています。Norton Internet Security など、Norton AntiVirus のその
他のバージョンや他の製品も、問題の影響を受ける可能性があります。Symantec
は、現在この問題を調査中です。

22. WinHKI Multiple Remote Vulnerabilities
BugTraq ID: 12176
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12176
要約:
WinHKI には、リモートから実行可能な複数の問題が存在する疑いのあることが
報告されています。これらの問題は、攻撃者がサービス不能状態を引き起こす攻
撃やディレクトリトラバーサル攻撃を実行して、問題のあるコンピュータの任意
の場所にファイルを配置するのを許してしまう可能性があります。

以下の問題が発見されています。

まず、リモートの攻撃者がサービス不能状態を引き起こす攻撃を加えるのを許し
てしまう可能性のある問題が 2 つ存在します。攻撃者は、悪意ある BH ファイ
ルや LHA ファイルを作成してユーザに送信し、これが WinHKI を介して処理さ
れるように仕向ける可能性があります。この攻撃に成功すると、サービスがクラッ
シュしたり停止する可能性があります。

また、攻撃者はディレクトリトラバーサル攻撃を実行し、任意の場所に悪意ある
ファイルを配置する可能性があります。これらの問題は、意図的に作成された
BH、CAB、および ZIP 形式の圧縮ファイルが処理されるときに引き起こされます。
攻撃者は、コンピュータ上で潜在的に悪意あるファイルを配置したりデータを破
壊して、これによりさまざまな攻撃を試みる可能性があります。

WinHKI 1.4d において、これらの問題の疑いがあると報告されています。その他
のバージョンも影響を受ける可能性があります。

23. Winace Remote Directory Traversal Vulnerability
BugTraq ID: 12177
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12177
要約:
攻撃者がディレクトリトラバーサル攻撃を実行する可能性があると報告されてい
ます。これらの問題は、意図的に作成された圧縮ファイルが処理されるときに引
き起こされます。

攻撃が成功裡に実行されると、コンピュータ上で攻撃者が潜在的に悪意あるファ
イルを配置したりファイルを上書きして、これによりさまざまな攻撃を試みるの
が許されてしまう可能性があります。

現時点では、Winace のすべてのバージョンにおいて、問題が存在すると考えら
れます。

24. Virtual Hosting Control System SQL.PHP Remote File Include V...
BugTraq ID: 12178
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12178
要約:
Virtual Hosting Control System には、リモートから PHP ファイルをインクルー
ドできる疑いがあると報告されています。この問題は、リモートユーザがリモー
トサーバから提供された PHP スクリプトをインクルードするのを許してしまう
可能性があります。

この問題の利用により、このアプリケーションのホストとなる Web サーバのセ
キュリティコンテキスト内で、悪意ある PHP コードが実行されるのが許されて
しまう可能性があります。

25. b2evolution INDEX.PHP SQL Injection Vulnerability
BugTraq ID: 12179
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12179
要約:
b2evolution の 'index.php' スクリプトは、リモートから SQL 構文を注入可能
な問題の影響を受けると報告されています。この問題は、ユーザによる入力値を
SQL クエリに追加する前に、入力値のサニタイズ処理がアプリケーションにより
適切に実行されないことに由来します。

攻撃者はこの問題を利用して、SQL クエリの文字列を操作し、任意のデータベー
スクエリを発行する可能性があります。これにより、データベースの重要情報が
開示されたり破壊される可能性があります。

b2evolution のすべてのバージョンにおいて、この問題の影響を受けると考えら
れます。

26. Mod_DOSEvasive Apache Module Local Insecure Temporary File C...
BugTraq ID: 12181
リモートからの再現性: なし
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12181
要約:
mod_dosevasive は、ローカルで一時ファイルが作成される問題の影響を受ける
と報告されています。この問題は、一時ファイルの作成と書き込みがセキュリティ
上適切に実行されないことに由来します。

攻撃者はこの問題を利用して、問題のあるモジュールを利用する Web サーバの
権限で、標的コンピュータ上で任意のファイルに書き込む可能性があります。

27. Noah Grey Greymatter Password Disclosure Vulnerability
BugTraq ID: 12182
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12182
要約:
Noah Grey による Greymatter 3.1 は、パスワードが漏洩する問題の影響を受け
ると報告されています。この問題は、'main entry pages' セクションが再構築
される際に、ユーザのユーザ名と平文のパスワードを含む一時ファイルが作成さ
れることに由来します。

28. Jeuce Personal Web Server Directory Traversal And Denial Of ...
BugTraq ID: 12183
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12183
要約:
Jeuce Personal Web Server には、リモートからディレクトリトラバーサル攻撃
を受けたり、サービス不能状態を引き起こされる可能性があると報告されていま
す。

ディレクトリトラバーサルの問題は、ユーザが入力したデータのサニタイズ処理
がアプリケーションにより適切に実行されないことに由来します。リモートの攻
撃者はこの問題を利用して、問題のあるサーバプロセスの証明書を使用し、サー
ビスを提供しているコンピュータ上の潜在的に重要な任意のファイルの内容を取
得する可能性があると報告されています。

サービス不能状態に陥る問題は、リモートの攻撃者が問題のあるアプリケーショ
ンをクラッシュさせる、あるいは更なる要求に対するサービス拒否を引き起こす
のを許してしまうことが報告されています。Jeuce Personal Web Server 2.13に
おいて、これらの問題の影響を受けると報告されています。その他のバージョン
も影響を受ける可能性があります。

29. Noah Grey Greymatter GM-CPLog.CGI HTML Injection Vulnerabili...
BugTraq ID: 12184
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12184
要約:
Noah Grey による Greymatter は、HTML タグを挿入可能な問題の影響を受ける
と報告されています。この問題は、ログイン時にユーザによる入力値のサニタイ
ズ処理がアプリケーションにより適切に実行されないことに由来します。

攻撃者が指定した HTML タグやスクリプトコードはサイトのプロパティにアクセ
スできる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き
起こされる可能性があります。攻撃者はこの問題を利用して、ユーザに対するサ
イトの解釈方法を制御する可能性もあります。

30. Exim Illegal IPv6 Address Buffer Overflow Vulnerability
BugTraq ID: 12185
リモートからの再現性: 不明
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12185
要約:
Exim には、不正な IPv6 アドレスの解析が試行されるときにバッファオーバー
フローが発生する可能性があると報告されています。この問題は、ユーザによる
入力値を固定長のメモリバッファにコピーする前に、境界チェックがアプリケー
ションにより適切に実行されないことに由来します。

問題の最初の報告者は、この問題が利用されると、未特定のコマンドライン引数
を使用した Exim の呼び出しにより権限昇格が引き起こされる可能性があると示
唆しています。Exim バイナリが setuid ビットが付与されてインストールされ
ている場合にのみ、権限昇格が引き起こされる可能性があります。

コマンドライン処理に関連しないコードパスにより、リモートからの攻撃により
バッファオーバーフローが発生する可能性がありますが、これについては現時点
では未検証です。

31. Microsoft Multiple Unspecified Security Vulnerabilities
BugTraq ID: 12186
リモートからの再現性: 不明
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12186
要約:
Microsoft は、2005 年1 月 11 日に Windows 関連のセキュリティ情報を 3 件
リリースする予定であるとの事前通告を出しました。

これらのセキュリティ情報に含まれる問題の件数、および問題の影響を受ける具
体的なコンポーネントやプラットフォームについては公表されていません。

これらのセキュリティ情報には、深刻度が '緊急' の問題が含まれています。

32. Amphora Gate Unauthorized Access Vulnerability
BugTraq ID: 12187
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12187
要約:
Amphora Gate には、不正アクセスが実行される疑いがあると報告されています。
この問題により、リモートの攻撃者が適切な認証用情報を提供せずに重要な管理
スクリプトにアクセスするのが許されてしまう可能性があります。

攻撃者は、問題のあるサーバに管理者アクセスを行う可能性があると推察されま
す。

更なる情報は、現時点では公表されていません。詳細が公開され次第、この BID
は更新される予定です。

33. Exim SPA Authentication Remote Buffer Overflow Vulnerability
BugTraq ID: 12188
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12188
要約:
Exim には、SPA を介してリモートユーザの認証が試行されるときにバッファオー
バーフローが発生する可能性があると報告されています。この問題は、ユーザに
よる入力値を固定長のメモリバッファにコピーする前に、境界チェックがアプリ
ケーションにより適切に実行されないことに由来します。

この問題が利用されると、リモートの攻撃者が問題のあるサーバアプリケーショ
ンのセキュリティコンテキスト内で任意のコードを実行するのが許されてしまう
と報告されています。SPA 認証が使用されるように設定されている場合にのみ、
この問題が利用可能です。SPA 認証は、デフォルトでは有効に設定されていませ
ん。

34. Noah Grey Greymatter GM-Comments.CGI HTML Injection Vulnerab...
BugTraq ID: 12189
リモートからの再現性: あり
公表日: Jan 06 2005
関連する URL: http://www.securityfocus.com/bid/12189
要約:
Greymatter は、HTML タグを挿入可能な問題の影響を受けると報告されています。
この問題は、ユーザが 'gm-comments.cgi' に入力した値のサニタイズ処理がア
プリケーションにより適切に実行されないことに由来します。

攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで
きる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き起こ
される可能性があります。攻撃者はこの問題を利用して、ユーザに対するサイト
の解釈方法を制御する可能性もあります。その他の攻撃が引き起こされる可能性
もあります。

35. Linux kernel Uselib() Local Privilege Escalation Vulnerabili...
BugTraq ID: 12190
リモートからの再現性: なし
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12190
要約:
Linux カーネルには、ローカルで権限昇格が引き起こされる疑いがあると報告さ
れています。この問題は、競合状態が発生する結果として、Linux のバイナリフォ
ー
マットローダの 'uselib()' 関数で引き起こされます。この問題が成功裡に利用
されると、ローカルの攻撃者が問題のあるコンピュータ上で権限を昇格させるの
が許されてしまう可能性があります。

ELF および a.out のローダがこの問題の影響を受けると報告されています。

36. SugarCRM/SugarSales Remote File Include Vulnerability
BugTraq ID: 12191
リモートからの再現性: あり
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12191
要約:
SugarCRM および SugarSales には、攻撃者が外部のファイルのインクルードパ
スを操作するのを許してしまう疑いがあると報告されています。

この問題により、問題のあるソフトウェアのホストとなる Web サーバのセキュ
リティコンテキスト内で任意のスクリプトコードが実行されるのが許されてしま
います。ローカルのファイルがインクルードされると、重要情報が開示される可
能性があります。リモートのファイルがインクルードされると、リモートソース
から悪意ある PHP スクリプトがインクルードされる可能性があります。

37. Amp II 3D Game Engine Remote Denial Of Service Vulnerability
BugTraq ID: 12192
リモートからの再現性: あり
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12192
要約:
3D ゲームエンジンの Amp II には、リモートからの攻撃によりサービス不能状
態に陥る疑いがあると報告されています。この問題は、例外的な状況が適切に処
理されないことに由来します。

Amp II のソケット処理コードでは、潜在的に例外的な状況がすべて適切に処理
されないことが報告されています。

リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。

38. Simple PHP Blog Remote Directory Traversal Vulnerabilities
BugTraq ID: 12193
リモートからの再現性: あり
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12193
要約:
Simple PHP Blog には、リモートから実行されるディレクトリトラバーサル攻撃
に関連する問題が 2 件存在する可能性があると報告されています。これらの問
題は、ユーザが入力したデータのサニタイズ処理がアプリケーションにより適切
に実行されないことに由来します。

リモートの攻撃者は第 1 の問題を利用して、問題のあるサーバプロセスの証明
書を使用し、サービスを提供しているコンピュータ上の潜在的に重要な任意のファ
イルの内容を取得する可能性があると報告されています。

リモートの攻撃者は第 2 の問題を利用して、問題のあるサーバプロセスの証明
書を使用し、サービスを提供しているコンピュータ上の任意の場所にディレクト
リを作成する可能性があると報告されています。

Simple PHP Blog 0.3.7c において、これらの問題が報告されています。

その他のバージョンも影響を受ける可能性があります。

39. Novell GroupWise WebAccess Potential Information Disclosure ...
BugTraq ID: 12194
リモートからの再現性: あり
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12194
要約:
GroupWise WebAccess コンポーネントには、情報漏洩の疑いがあると報告されて
います。この問題により、リモートの攻撃者が重要なデータを収集し、これを使
用して問題のあるコンピュータに対して更なる攻撃を実行する可能性があります。

この問題は、現時点では未検証である点に留意すべきです。この問題を利用する
には、有効な認証用情報を提供する必要があります。更なる情報が公開され次第、
詳細が報告される予定です。

現時点では、GroupWise のすべてのバージョンに問題が存在すると考えられます。

40. Linux Kernel Multiple Local MOXA Serial Driver Buffer Overfl...
BugTraq ID: 12195
リモートからの再現性: なし
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12195
要約:
Linux カーネルの MOXA シリアルポートドライバには、バッファオーバーフロー
に関連する複数の問題が存在する可能性があると報告されています。これらの問
題は、ユーザが入力したデータを固定長のメモリバッファにコピーする前に、境
界チェックが適切に実行されないことに由来します。

これらの問題は、'drivers/char/moxa.c' ファイルで発生します。

問題のある関数は、'copy_from_user()' 関数呼び出しを実行して、ユーザが指
定するユーザスペースのデータを 10,240 バイトの長さの固定長の静的なカーネ
ルメモリバッファ (moxaBuff) にコピーします。このとき、'MoxaDriverIoctl()'
から渡される、ユーザが指定した長さの引数が利用されます。その結果、境界が
不適切な処理が発生し、このためにローカルからの攻撃でバッファオーバーフロー
が発生する可能性があります。

Linux の 2.2 から 2.4 まで、および 2.6 のカーネルにおいて、これらの問題
の影響を受けると報告されています。

41. Linux Kernel Random Poolsize SysCTL Handler Integer Overflow...
BugTraq ID: 12196
リモートからの再現性: なし
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12196
要約:
Linux カーネルには、ローカルからの攻撃により整数オーバーフローが発生する
疑いがあると報告されています。この問題は、'random.c' カーネルドライバの
'poolsize_strategy' 関数で発生します。

この問題は、カーネルメモリのコピー処理で整数の値がユーザランドの size 引
数として使用される前に、この値のサニタイズ処理が適切に実行されないことに
由来します。

この問題が利用されると、カーネルメモリが破壊され、ring-0 の権限で任意の
コードが実行される可能性があります。また、カーネルパニックを引き起こすた
めに問題が利用される可能性もあります。

この問題を利用するには、ユーザは UID 0 を必要としますが、管理者権限は必
要ではありません。これにより、問題の利用が妨げられる可能性があります。

42. Linux Kernel Local RLIMIT_MEMLOCK Bypass Denial Of Service V...
BugTraq ID: 12197
リモートからの再現性: なし
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12197
要約:
Linux カーネルには、割り当てられたメモリをロックする機能があります。特定
のアプリケーションでは、この機能を使用して、メモリがメインメモリからディ
スクにスワップアウトしないように制御されます。

Linux カーネルには、ロックされたメモリページが処理されるときに、ローカル
からサービス不能状態が引き起こされる可能性があると報告されています。この
問題は、'mlockall()' システムコールに対して、指定された制限が適切に適用
されないことに由来します。

Linux カーネル 2.6.9 と 2.6.10.2 において、この問題が報告されています。

43. Linux Kernel SCSI IOCTL Integer Overflow Vulnerability
BugTraq ID: 12198
リモートからの再現性: なし
公表日: Jan 07 2005
関連する URL: http://www.securityfocus.com/bid/12198
要約:
Linux カーネルには、ローカルからの攻撃により整数オーバーフローが発生する
疑いがあると報告されています。この問題は、'scsi_ioctl.c' カーネルドライ
バの 'sg_scsi_ioctl' 関数で発生します。

この問題は、カーネルメモリのコピー処理でユーザが制御する整数の値がユーザ
ランドの size 引数として使用される前に、この値のサニタイズ処理が適切に実
行されないことに由来します。

この問題が利用されると、カーネルメモリが破壊され、ring-0 の権限で任意の
コードが実行される可能性があります。また、カーネルパニックを引き起こした
りカーネルメモリの内容を開示したりするために、この問題が利用される可能性
があります。

この問題を利用するには、ユーザは対応する SCSI デバイスにアクセスする必要
があることが報告されています。これにより、問題の利用が妨げられる可能性が
あります。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Netizens eye Web-enabled surveillance cams
著者: Kevin Poulsen

世界中の人々が注目を寄せています。

http://www.securityfocus.com/news/10251

2. Sims 2 hacks spread like viruses
著者: Kevin Poulsen

バーチャルホームでキッチンの電化製品などのオブジェクトが奇妙な振る舞いを
するようになったら、Sims 2 の公式 Web サイトでハッキングされたコードを知
らずに取得してしまった可能性があります。さらに、そのコードを拡散してしまっ
た可能性もあります。

http://www.securityfocus.com/news/10232

3. Groups fight Internet wiretap push
著者: Kevin Poulsen

業界団体および支持団体は、ブロードバンドや VoIP のユーザの通信傍受に現在
支障があることを証明するように FBI に対して要求しています。

http://www.securityfocus.com/news/10192

4. MS virus clean-up tool sparks controversy
著者: John Leyden, The Register

Microsoft から、悪意あるソフトウェアの削除ツールが登場しました。
Microsoft は、2003 年 6 月にルーマニアのウイルス対策企業である GeCAD
Software を買収しましたが、今回のツールはこの買収による初めての具体的な
成果です。

http://www.securityfocus.com/news/10261

5. Vital Files Exposed In GMU Hacking
著者: Jonathan Krim, Washington Post

http://www.securityfocus.com/news/10259

6. Exploit code attacks unpatched IE bug
著者: John Leyden, The Register

Internet Explorer の HTML ヘルプの制御機能に存在する問題を利用するコード
が、インターネット上に公開されました。

http://www.securityfocus.com/news/10254


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Azure Web Log 1.5
作者: Azure Desktop
関連する URL: http://www.azuredesktop.com/download/awlog.zip
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

このログ解析ツールは、 サイト内でもっとも人気のあるページやファイル、 現
在のアクセス数やアクセス元、 アクセスに使用されるブラウザや OS の種類、
サイトのトラフィックなど、管理している Web サイトについて知りたいと思う
情報をすべて提供します。また、1 年分の統計、 ページやファイルごとの個別
の統計、過去 2 か月間の毎日のヒット数、1 年分の毎月のヒット数、特定のペー
ジやファイルを参照しているサイトなど、独自の情報を提供する機能もあります。
複数サイトの統計がサポートされます。

2. Interface Traffic Indicator 1.2.3
作者: Carsten Schmidt
関連する URL: http://software.ccschmidt.de/#inftraffic
動作環境: Windows 2000、Windows NT、Windows XP
要約:

Interface Traffic Indicator は、インタフェース上で送受信のトラフィックを
測定し、ビット/秒、バイト/秒、または稼働率で表示するグラフユーティリティ
です。ポーリング間隔を 3 秒に調節できるすべての SNMP 対応デバイス (コン
ピュータ、NIC、スイッチ、ルータなど) で利用できます。プロフェッショナル
なネットワーク環境で選択したネットワークインタフェース (デバイスから情報
が提供される場合は、バックプレーンポートも可能) を監視したり、ホームネッ
トワークやケーブル/モデム/ISDN によるインターネット接続を監視したりする
ことができます。

3. Colasoft Capsa 4.05
作者: Roy Luo
関連する URL: http://www.colasoft.com/
動作環境: Windows 2000、Windows 95/98、Windows XP
要約:

Capsa は、パケットのデコードとネットワーク診断のためのネットワーク監視お
よび解析機能を提供する強力で使いやすいソフトウェアです。リアルタイムの監
視とデータ解析機能により、ローカルホストおよびローカルネットワーク上のネッ
トワークトラフィックのキャプチャとデコードをサポートします。Capsa には、
パケット解析モジュールおよび 3 つの高度な解析モジュール  (電子メール解析
モジュール、Web 解析モジュール、およびトランザクション解析モジュール) が
含まれています。

4. Attack Tool Kit (ATK) 3.0
作者: Marc Ruef
関連する URL: http://www.computec.ch/projekte/atk/
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

Attack Tool Kit (ATK) は、侵入テストと強化されたセキュリティ監査を提供す
るオープンソースのユーティリティです。ATK 3.0 におけるもっとも重要な変更
は、専用の侵入試行ルーチンと Plugin AutoUpdate (HTTP を使用) が導入され
ている点です。

5. One-Time Password Generator 1.0
作者: Marcin Simonides
関連する URL: http://marcin.studio4plus.com/en/otpgen/
動作環境: Java
要約:

Java 対応の携帯電話用のワンタイムのパスワード生成ツール (One-Time
Password Generator) です。インタフェースは、必要なキー操作を最小限に抑え
るように設計されています。

6. tenshi 0.3.2
作者: Andrea Barisani
関連する URL: http://tenshi.gentoo.org/
動作環境: Perl (Perl をサポートするすべてのシステム)
要約:

tenshi は、ユーザが定義した正規表現と一致した行のログファイルを監視し、
その結果を報告するように設計された、ログ監視用ソフトウェアです。正規表現
は、警告間隔およびメールの受信者の一覧を持つ複数のキューに指定されます。

キューは、ログに指定された行が存在したらすぐに通知するように設定できます。
また定期的にレポートを送信するように設定することが可能です。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature