[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #284 2005-01-10->2005-01-14



小笠原@ラックです。

SecurityFocus Newsletter 第 284 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 18 Jan 2005 23:56:40 -0000
Message-ID: <20050118235640.5184.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #284
-----------------------------

This Issue is Sponsored By: RSA

I. FRONT AND CENTER (日本語訳なし)
     1. A New Tool In The Spam War
     2. The Perils of Deep Packet Inspection
     3. Apache 2 with SSL/TLS: Step-by-Step, Part 1
II. BUGTRAQ SUMMARY
     1. WoltLab Burning Board Lite Form Mail Script Cross-Site Scrip...
     2. Debian Liantian Insecure Temporary File Vulnerability
     3. Dillo Interface Message Format String Vulnerability
     4. Invision Community Blog EID Parameter SQL Injection Vulnerab...
     5. Zeroboard DIR Parameter Remote File Include Vulnerabilities
     6. PHPWind Board Remote File Include Vulnerability
     7. Linux IPRoute2 Netbug Script Insecure Temporary File Creatio...
     8. PRADO Page Parameter Remote File Include Vulnerability
     9. JohnyTech Encrypted Messenger Plug-In Remote Denial Of Servi...
     10. RhinoSoft Serv-U FTP Server Resource Exhaustion Denial Of Se...
     11. WoltLab Burning Board Lite ADDENTRY.PHP SQL Injection Vulner...
     12. BottomLine Webseries Payment Application Access Control Bypa...
     13. Apache mod_auth_radius Malformed RADIUS Server Reply Integer...
     14. MPG123 Layer 2 Frame Header Heap Overflow Vulnerability
     15. VideoDB Unspecified SQL Injection Vulnerability
     16. Squid Proxy Malformed NTLM Type 3 Message Remote Denial of S...
     17. VideoDB Unspecified HTML Injection Vulnerability
     18. SquirrelMail Vacation Plugin FTPFile Input Validation Vulner...
     19. Microsoft Office Encrypted Documents RC4 Initialization Vect...
     20. VideoDB Unauthorized Access Vulnerability
     21. SCO UnixWare NFS Mountd Denial of Service Vulnerability
     22. Gracebyte Network Assistant Remote Denial Of Service Vulnera...
     23. HylaFAX Remote Access Control Bypass Vulnerability
     24. Microsoft Windows Indexing Service Buffer Overflow Vulnerabi...
     25. BMV Insecure Temporary File Vulnerability
     26. Guestserver Path Disclosure Vulnerability
     27. Bottomline Technologies WebSeries Design Error Vulnerabiliti...
     28. Guestserver HTML Injection Vulnerability
     29. Microsoft Windows User32.DLL ANI File Header Handling Stack-...
     30. Mozilla/Netscape/Firefox Browser Modal Dialog Spoofing Vulne...
     31. Spectrum Cash Receipting System Weak Local Password Encrypti...
     32. eMotion MediaPartner Enterprise Multiple Vulnerabilities
     33. Apple ITunes Playlist Buffer Overflow Vulnerability
     34. Linux Kernel Multiple Unspecified Vulnerabilities
     35. POP Password Changer Unauthorized Password Change Vulnerabil...
     36. Deutsche Telekom Teledat 530 DSL Router Port 515 Remote Deni...
     37. GNU Mailman Multiple Unspecified Remote Vulnerabilities
     38. Linux Kernel Symmetrical Multiprocessing Page Fault Local Pr...
     39. Nullsoft Winamp Multiple Unspecified Vulnerabilities
     40. Dokeos Course Description Multiple Remote HTML Injection Vul...
     41. Helvis Multiple Local Vulnerabilities
     42. BiTBOARD IMG BBCode Tag JavaScript Injection Vulnerability
     43. SGallery Module For PHPNuke SQL Injection Vulnerability
     44. OpenBSD TCP Timestamp Remote Denial Of Service Vulnerability
     45. OpenBSD HTTPD mod_include Local Buffer Overflow Vulnerabilit...
     46. IlohaMail Insecure Default Installation Information Disclosu...
     47. Vim TCLTags and VimSpell.sh Scripts Insecure Temporary File ...
     48. University of Minnesota Gopher Multiple Remote Vulnerabiliti...
     49. Horde Multiple Cross-Site Scripting Vulnerabilities
     50. ForumKIT MEMBERS Parameter Cross-Site Scripting Vulnerabilit...
     51. Zeroboard Multiple File Disclosure Vulnerabilities
     52. Zeroboard Print_Category.PHP Remote File Include Vulnerabili...
     53. SGI InPerson Local Privilege Escalation Vulnerability
     54. Sun Solaris Management Console User Interface Insecure Accou...
     55. Linux Kernel User Triggerable BUG() Unspecified Local Denial...
     56. Brat Designs Breed Remote Denial of Service Vulnerability
     57. Midnight Commander Multiple Unspecified Vulnerabilities
     58. Microsoft Internet Explorer Dynamic IFRAME File Download Sec...
     59. MySQL MaxDB WebAgent WebSQL Password Parameter Remote Buffer...
     60. MPM Guestbook Header Input Validation Vulnerability
     61. Siteman Page Parameter Cross-Site Scripting Vulnerability
     62. Exim IP Address Command Line Argument Local Buffer Overflow ...
     63. Multiple Vendor Anti-Virus Gateway Failure To Decode Base64 ...
III. SECURITYFOCUS NEWS ARTICLES
     1. FBI retires its Carnivore
     2. Hacker penetrates T-Mobile systems
     3. Netizens eye Web-enabled surveillance cams
     4. Symantec outlines plans for Veritas
     5. Man charged with DDoS attacks after U.S.-British inquiry
     6. Panix recovers from domain hijack
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Firestarter 1.0.0
     2. Network Equipment Performance Monitor 2.2
     3. Etherchange v1.0
     4. BitDefender for qmail v1.5.5-2
     5. Bilbo 0.11
     6. IPFront 1.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II.BUGTRAQ SUMMARY
-------------------
1. WoltLab Burning Board Lite Form Mail Script Cross-Site Scrip...
BugTraq ID: 12199
リモートからの再現性:あり
公表日: Jan 08 2005
関連する URL:http://www.securityfocus.com/bid/12199
要約:
WoltLab Burning Board Lite には、クロスサイトスクリプティング攻撃を受け
る疑いが存在します。この問題は、HTML タグおよびスクリプトコード形式のユー
ザが入力したデータを動的に生成した Web ページに出力する前に、データのサ
ニタイズ処理が適切に実行されないことが原因です。

攻撃者は、悪意ある HTML タグやスクリプトコードを含むリンクを Web ユーザ
が使用するように仕向けることにより、この問題を利用する可能性があります。
これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる
可能性があります。

2. Debian Liantian Insecure Temporary File Vulnerability
BugTraq ID: 12202
リモートからの再現性:なし
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12202
要約:
Debian lintian プログラムには、セキュリティ上不適切な方法で一時ファイル
が作成される問題があります。この問題を利用するローカルの攻撃者によってシ
ンボリックリンク攻撃が実行され、lintian を実行するユーザのセキュリティコ
ンテキスト内で任意のファイルが削除される可能性があります。

3. Dillo Interface Message Format String Vulnerability
BugTraq ID: 12203
リモートからの再現性:あり
公表日: Jan 09 2005
関連する URL:http://www.securityfocus.com/bid/12203
要約:
Web ブラウザの Dillo には、フォーマットストリングの問題が存在する疑いが
あります。この問題は、メッセージをインタフェースに表示する際に発生します。

この問題は、ユーザが悪意ある Web ページを閲覧することによって引き起こさ
れる可能性があります。この問題を利用する攻撃に成功すると、クライアントユー
ザのセキュリティコンテキスト内で任意のコードが実行されてしまいます。

4. Invision Community Blog EID Parameter SQL Injection Vulnerab...
BugTraq ID: 12205
リモートからの再現性:あり
公表日: Jan 09 2005
関連する URL:http://www.securityfocus.com/bid/12205
要約:
Invision Community Blog には、SQL 構文を注入する攻撃を受ける疑いのあるこ
とが報告されています。URI パラメータ 'eid' を介したユーザによる入力値が、
適切なサニタイズ処理がされずにデータベースクエリで使用されています。

攻撃者はこの問題を利用して、SQL クエリのストリングを操作し、任意のデータ
ベースクエリを発行する可能性があります。これにより、データベースの重要な
情報が開示されたり破壊されたりする可能性があります。

Invision Community Blog のすべてのバージョンがこの問題の影響を受けると考
えられます。

5. Zeroboard DIR Parameter Remote File Include Vulnerabilities
BugTraq ID: 12206
リモートからの再現性:あり
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12206
要約:
Zeroboard は、リモートからファイルがインクルードされる複数の問題の影響を
受けます。これらの問題は、’dir’ パラメータを介したユーザによる入力値を
PHP の 'include()' 関数の呼び出しで使用する前に、サニタイズ処理がアプリ
ケーションにより適切に実行されないことに由来します。

攻撃者はこの問題を利用して、Web サーバプロセスの権限を使用し、問題のある
コンピュータ上で任意のサーバサイドスクリプトコードを実行する可能性があり
ます。これにより、不正アクセスが引き起こされる可能性があります。

現時点では、Zeroboard のすべてのバージョンに問題が存在すると考えられます。

6. PHPWind Board Remote File Include Vulnerability
BugTraq ID: 12207
リモートからの再現性:あり
公表日: Jan 09 2005
関連する URL:http://www.securityfocus.com/bid/12207
要約:
PHPWind Board は、リモートからファイルがインクルードされる問題の影響を受
けます。この問題は、ユーザによる入力値を PHP の 'include()' 関数の呼び出
しで使用する前に、サニタイズ処理がアプリケーションにより適切に実行されな
いことに由来します。

攻撃者はこの問題を利用して、Web サーバプロセスの権限を使用し、問題のある
コンピュータ上で任意のサーバサイドスクリプトコードを実行する可能性があり
ます。この問題により、不正アクセスが引き起こされる可能性があります。

PHPWind Board 1.3.6 以前のバージョンがこの問題の影響を受けます。

7. Linux IPRoute2 Netbug Script Insecure Temporary File Creatio...
BugTraq ID: 12208
リモートからの再現性:なし
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12208
要約:
iproute2 には、'netbug' という名前のスクリプトが同梱されています。
'netbug' スクリプトには、セキュリティ上不適切に一時ファイルが作成される
未特定の問題が存在する疑いのあることが報告されています。

'netbug' スクリプトは、すべてのユーザが読み出し/書き込み可能な場所に推測
可能なファイル名を使用して一時ファイルを作成すると推測されます。この問題
が利用されると、問題のあるスクリプトを呼び出すユーザの権限で任意のファイ
ルが破壊される可能性があります。

8. PRADO Page Parameter Remote File Include Vulnerability
BugTraq ID: 12209
リモートからの再現性:あり
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12209
要約:
PRADO は、リモートからファイルがインクルードされる問題の影響を受けます。
この問題は、ユーザによる入力値を PHP の 'include()' 関数の呼び出しで使用
する前に、サニタイズ処理がアプリケーションにより適切に実行されないことに
由来します。

攻撃者はこの問題を利用して、Web サーバプロセスの権限を使用し、問題のある
コンピュータ上で任意のサーバサイドスクリプトコードを実行する可能性があり
ます。この問題により、不正アクセスが引き起こされる可能性があります。

9. JohnyTech Encrypted Messenger Plug-In Remote Denial Of Servi...
BugTraq ID: 12211
リモートからの再現性:あり
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12211
要約:
JohnyTech Encrypted Messenger Plug には、リモートからの攻撃によりサービ
ス不能状態に陥る疑いのあることが報告されています。この問題は、問題のある
ライブラリで特定の文字列が処理される際に発生します。

攻撃者はこの状況を利用して、正規ユーザへのサービス拒否を招く可能性があり
ます。

10. RhinoSoft Serv-U FTP Server Resource Exhaustion Denial Of Se...
BugTraq ID: 12213
リモートからの再現性:あり
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12213
要約:
Serv U FTP サーバには、リモートからの攻撃によりサービス不能状態に陥る疑
いがあると報告されています。この問題を利用するリモートの攻撃者は、問題の
あるサーバをクラッシュさせることが可能です。

問題のあるサービスにおいて、複数の接続の試行が適切に処理されていないこと
が報告されています。この問題を利用する攻撃に成功すると、正規ユーザへのサー
ビス拒否を招く可能性があります。

Serv U FTP 2.5 において、この問題が存在する疑いがあると報告されています。

11. WoltLab Burning Board Lite ADDENTRY.PHP SQL Injection Vulner...
BugTraq ID: 12214
リモートからの再現性:あり
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12214
要約:
WoltLab Burning Board Lite には、SQL 構文を注入可能な問題が存在する疑い
のあることが報告されています。この問題は、'addentry.php' スクリプトに存
在します。

攻撃者はこの問題を利用して、SQL クエリのストリングを操作し、任意のデータ
ベースクエリを発行する可能性があります。これにより、データベースの重要な
情報が開示されたり破壊されたりする可能性があります。

WoltLab Burning Board Lite 1.0 Gold および 1.1.1e がこの問題の影響を受け
ることが報告されています。その他のバージョンも影響を受ける可能性がありま
す。

12. BottomLine Webseries Payment Application Access Control Bypa...
BugTraq ID: 12216
リモートからの再現性:あり
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12216
要約:
BottomLine Webseries Payment Application には、アクセス制限が回避される
疑いのあることが報告されています。認証済みユーザであれば、URI を使用して
直接的に要求することにより、すべての特権付きスクリプトおよび制限付きスク
リプトにアクセスできる可能性のあることが報告されています。

13. Apache mod_auth_radius Malformed RADIUS Server Reply Integer...
BugTraq ID: 12217
リモートからの再現性:あり
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12217
要約:
mod_auth_radius には、整数オーバーフローの問題が存在する疑いのあることが
報告されています。この問題は、その後実行されるメモリのコピー操作において
サーバで指定された整数値がサイズの引数として使用される前に、これらの整数
値の処理で発生するエラーに由来します。

攻撃者がこの問題を利用するためには、RADIUS サーバを制御するか、あるいは
ネットワークトラフィックをインターセプトして、偽装した RADIUS 応答を
Apache サーバに送信する必要があります。この問題を利用する攻撃に成功する
と、メモリが破壊され、任意のコードが実行される可能性があります。

現時点では、mod_auth_radius のすべてのバージョンに問題が存在すると考えら
れます。

14. MPG123 Layer 2 Frame Header Heap Overflow Vulnerability
BugTraq ID: 12218
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12218
要約:
mpg123 には、レイヤ 2 のストリームの処理に関連して、ヒープ領域でバッファ
オーバーフローが発生する疑いがあります。この問題は、意図的に作成されたヘッ
ダデータを持つ MP2/MP3 ファイルが mpg123 によってロードされる際に発生し
ます。

この問題が利用されると、mpg123 を実行するユーザのセキュリティコンテキス
ト内で任意のコードが実行される可能性があります。

15. NatterChat Unspecified SQL Injection Vulnerability
BugTraq ID: 12219
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12219
要約:
VideoDB は、SQL 構文を注入可能な未特定の問題の影響を受けることが報告され
ています。この問題は、ユーザによる入力値を SQL クエリで使用する前に、入
力値のサニタイズ処理がアプリケーションにより適切に実行されないことに由来
します。

この問題を利用する攻撃に成功すると、アプリケーションに対する脅威を招いた
り、データが開示または操作される可能性があります。また、攻撃者がバックエ
ンドデータベースの実装上の問題を利用するのが許されてしまう可能性がありま
す。

VideoDB 2.0.0 以前のバージョンが影響を受けるということを除き、ベンダはこ
の問題についての詳細情報を多く公開していません。また、ベンダはすでに
VideoDB 2.0.2 をリリースしており、このバージョンではこの問題が解消されて
いると報告されています。

16. Squid Proxy Malformed NTLM Type 3 Message Remote Denial of S...
BugTraq ID: 12220
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12220
要約:
Squid の NTLM 認証モジュールには、サービス不能状態に陥る疑いがあると報告
されています。この問題は、攻撃者によって意図的に作成された NTLM type 3
メッセージが Squid に送信されると発生します。

NTLM 認証に失敗した場合、プロキシの正規ユーザへのサービス拒否を招く可能
性があります。

Squid 2.5 がこの問題の影響を受けます。

17. VideoDB Unspecified HTML Injection Vulnerability
BugTraq ID: 12221
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12221
要約:
VideoDB 2.0.0 以前は、HTML タグを挿入可能な未特定の問題の影響を受けると
報告されています。この問題は、動的に生成したコンテンツにユーザによる入力
値を含める前に、入力値のサニタイズ処理がアプリケーションにより適切に実行
されないことに由来します。

攻撃者が提供した HTML タグやスクリプトコードはサイトのプロパティにアクセ
スできる可能性があり、これによりCookie に由来する認証用情報の窃取が引き
起こされる可能性があります。攻撃者はこの問題を利用して、ユーザに対するサ
イトのレンダリング方法を制御するなどの攻撃を実行する可能性もあります。

18. SquirrelMail Vacation Plugin FTPFile Input Validation Vulner...
BugTraq ID: 12222
リモートからの再現性:なし
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12222
要約:
SquirrelMail Vacation プラグインには、入力値に対する妥当性の確認に関連す
る問題が存在する疑いがあります。この問題は、setuid root ビットが付与され
てインストールされる 'ftpfile' バイナリに存在します。

'ftpfile' によって、コマンドの実行または管理者権限でファイルを読み取るこ
とをローカルの攻撃者に許してしまう可能性のあることが報告されています。

19. Microsoft Office Encrypted Documents RC4 Initialization Vect...
BugTraq ID: 12223
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12223
要約:
Microsoft Office Word および Excel にはセキュリティ問題が存在する疑いの
あることが報告されています。機密文書を保存するパスワードを提供する機能に
不備があると報告されています。具体的には、保護されている文書を隠すために
使用される RC4 ストリーム暗号が適切に実装されていません。

オリジナルの暗号化文書およびその後暗号化された文書を取得することができる
攻撃者は、暗号解読の手法を用いて、標的文書の一部を解読する可能性がありま
す。

この問題を利用して収集された情報は、標的ユーザに対する更なる攻撃を試みる
際に利用される可能性があります。

20. VideoDB Unauthorized Access Vulnerability
BugTraq ID: 12224
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12224
要約:
VideoDB は、データベース編集中の不正アクセスに関連する問題の影響を受ける
ことが報告されています。この問題は、ユーザパーミッションの検証がアプリケー
ションにより適切に実行されないことに由来します。

ベンダは VideoDB 2.0.0 以前のバージョンが影響を受けると報告しています。
また、この問題を解消する VideoDB 2.0.2 がリリースされています。

21. SCO UnixWare NFS Mountd Denial of Service Vulnerability
BugTraq ID: 12225
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12225
要約:
SCO UnixWare には、サービス不能状態に陥る疑いがあると報告されています。
この問題により、攻撃者が問題のあるコンピュータ上でリソースを過剰に消費す
ることを許してしまう可能性があります。

この問題は、inetd.conf に mountd サービスが登録されている場合に発生しま
す。ローカルまたはリモートの攻撃者は、NFS マウントサービス要求を開始し、
この問題を引き起こす可能性があります。

UnixWare 7.1.1、7.1.3、および 7.1.4 がこの問題の影響を受けます。

22. Gracebyte Network Assistant Remote Denial Of Service Vulnera...
BugTraq ID: 12226
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12226
要約:
Network Assistant は、リモートからの攻撃によりサービス不能状態に陥る問題
の影響を受けることが報告されています。この問題は、意図的に作成された UDP
データグラムがアプリケーションにより適切に処理されないことに由来します。

悪意あるユーザはこの問題を利用することにより、問題のあるソフトウェアをク
ラッシュさせる可能性があります。この問題を利用することができるのは、ロー
カルネットワーク上のコンピュータに限定されていることが報告されています。

23. HylaFAX Remote Access Control Bypass Vulnerability
BugTraq ID: 12227
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12227
要約:
HylaFAX デーモンには、HylaFAX サービスへの不正アクセスを許してしまう疑い
のあることが報告されています。この問題は、特定のユーザ名およびホスト名と ’
hosts.hfaxd’ 設定ファイル内のエントリを一致させるために使用される方法に
由来すると報告されています。

リモートの攻撃者はこの問題を利用して、問題のあるサービスに不正アクセスを
行う可能性があります。

24. Microsoft Windows Indexing Service Buffer Overflow Vulnerabi...
BugTraq ID: 12228
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12228
要約:
Microsoft Indexing Service には、バッファオーバーフローが発生する疑いが
あると報告されています。この問題は、ユーザが入力したデータを重要なプロセ
スバッファにコピーする際に境界チェックがアプリケーションにより適切に実行
されないことに由来します。リモートまたはローカルの攻撃者は、問題のあるコ
ンピュータ上で任意のコードを実行する可能性があります。その結果、攻撃者は
コンピュータに不正アクセスする、あるいは権限を昇格する可能性があります。

この問題を利用するには、意図的に作成されたクエリを Indexing Service に送
信します。問題のあるコンピュータ上で Indexing Service 有効に設定されてい
る場合、この問題はローカルおよびリモートから利用される可能性のあることが
報告されています。

25. BMV Insecure Temporary File Vulnerability
BugTraq ID: 12229
リモートからの再現性:なし
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12229
要約:
BMV では、セキュリティ上不適切な方法で一時ファイルが作成されます。この問
題を利用するローカルの攻撃者は、シンボリックリンク攻撃を実行し、BMV を実
行するユーザのセキュリティコンテキスト内でファイルを破壊する可能性があり
ます。

この問題を利用することにより権限の昇格が可能となるかどうかは不明ですが、
少なくとも攻撃者は重要なファイルを上書きして、データの破壊またはサービス
不能状態を引き起こす可能性があります。

26. Guestserver Path Disclosure Vulnerability
BugTraq ID: 12230
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12230
要約:
Guestserver は、パスが開示される問題の影響を受けることが報告されています。
この問題により、悪意あるユーザが問題のあるアプリケーションのルートパスを
開示することを許してしまう可能性があります。

Guestserver 5 に問題が存在すると報告されています。それ以前のバージョンも
影響を受ける可能性があります。

27. Bottomline Technologies WebSeries Design Error Vulnerabiliti...
BugTraq ID: 12231
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12231
要約:
WebSeries は Web ベースの機能を備えたエンタープライズ向けの決済システム
で、Bottomline Technologies によって開発・販売されています。

WebSeries はセキュリティ上の 4 つの問題の影響を受けると報告されており、
いずれの問題も設計上の不備に由来するものと考えられます。

28. Guestserver HTML Injection Vulnerability
BugTraq ID: 12232
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12232
要約:
Guestserver には、HTML タグを挿入可能な問題が存在すると報告されています。
この問題は、ユーザによる入力値のサニタイズ処理がアプリケーションにより適
切に実行されないことに由来します。

攻撃者が提供した HTML タグやスクリプトコードはサイトのプロパティにアクセ
スできる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き
起こされる可能性があります。攻撃者はこの問題を利用して、ユーザに対するサ
イトのレンダリング方法を制御するなどの攻撃を実行する可能性もあります。

29. Microsoft Windows User32.DLL ANI File Header Handling Stack-...
BugTraq ID: 12233
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12233
要約:
Microsoft Windows オペレーティングシステム上の ANI (Animated cursor) ファ
イルハンドラは、スタック上でバッファオーバーフローが発生する問題の影響を
受けることが報告されています。

この問題は、'user32.dll' ライブラリに含まれる ANI ファイルヘッダの処理ルー
チンに存在します。

この問題が利用されると、結果として攻撃者が指定した命令が強制的に実行され
る可能性があります。Microsoft Internet Explorer、Word, Excel、PowerPoint、
Outlook、Outlook Express、および Windows Shellなどのアプリケーションや、
問題のあるこの Internet Explorer コンポーネントを使用するすべてのアプリ
ケーションが、この問題の影響を受けると報告されています。

その他のアプリケーションも影響を受けます。

30. Mozilla/Netscape/Firefox Browser Modal Dialog Spoofing Vulne...
BugTraq ID: 12234
リモートからの再現性:あり
公表日: Jan 10 2005
関連する URL:http://www.securityfocus.com/bid/12234
要約:
Mozilla、Firefox、Netscape の各 Web ブラウザには、モーダルダイアログをポッ
プアップウィンドウで隠してしまう問題が存在する疑いのあることが報告されて
います。

意図的に作成したポップアップウィンドウをダイアログの上に直接配置する
JavaScript を使用することで、ダウンロードダイアログまたはセキュリティダ
イアログが覆い隠される可能性があります。この問題によって、偽装されたダイ
アログをユーザが信頼するように仕向ける、ある いは信頼できるという誤解に
基づいて更なるアクションを実行するように誘導できる可能性があります。

これらのブラウザの Windows バージョンがこの問題の影響を受けると報告され
ています。

31. Spectrum Cash Receipting System Weak Local Password Encrypti...
BugTraq ID: 12235
リモートからの再現性:なし
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12235
要約:
Spectrum Cash Receipting System は、パスワードをローカルファイルに保存す
ることによってオフラインでのアクセスを実現しています。このファイルに保存
されるパスワードは、脆弱なアルゴリズムを使用して暗号化されています。シス
テムの全ユーザのパスワードもこのファイルに保存されるため、ユーザアカウン
トの列挙を許してしまう問題が存在します。

Spectrum Cash Receipting System 6.406.08 がこの問題の影響を受けると報告
されていますが、他のバージョンも影響を受ける可能性があります。

32. eMotion MediaPartner Enterprise Multiple Vulnerabilities
BugTraq ID: 12236
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12236
要約:
MediaPartner Enterprise Web サーバには複数の問題が存在する疑いがあると報
告されています  この問題を利用するリモートの攻撃者は、重要な情報を開示す
る、ディレクトリトラバーサル攻撃およびクロスサイトスクリプティング攻撃を
実行する、および問題のあるサーバに不正アクセスすることが可能です。

以下の具体的な問題が確認されています。

攻撃者は、意図的に作成された HTTP GET リクエストを送信することにより、
Web を介して重要なスクリプトを開示することが可能です。MediaPartner 5.0
および 5.1 がこの問題の影響を受けます。

また、攻撃者はディレクトリトラバーサル攻撃を実行することにより、Web で読
み取り可能なファイルを開示することが可能です。MediaPartner 5.0 がこの問
題の影響を受けると報告されています。MediaPartner 5.1 も影響を受ける可能
性がありますが、未検証です。

さらに、攻撃者はクロスサイトスクリプティング攻撃を実行することにより、ユー
ザのブラウザで任意のスクリプトコードを実行できると報告されています。
MediaPartner 5.0 がこの問題の影響を受けると報告されています。
MediaPartner 5.1 も影響を受ける可能性がありますが、未検証です。

最後に、リモートの攻撃者が適切な許可が無くてもユーザのパスワードを変更で
きてしまう問題が存在します。MediaPartner 5.0 がこの問題の影響を受けると
報告されています。MediaPartner 5.1 も影響を受ける可能性がありますが、未
検証です。

33. Apple ITunes Playlist Buffer Overflow Vulnerability
BugTraq ID: 12238
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12238
要約:
Apple iTune には、バッファオーバーフローが発生する疑いがあると報告されて
います。この問題は、’m3u’ および ’pls’ プレイリストファイルをアプリ
ケーションが解析する際に発生します。これらのファイルは外部から送信される
可能性があるため、リモートから利用可能な問題であると推測されます。

この問題を利用する攻撃に成功すると、結果として Apple iTune を実行するユー
ザのセキュリティコンテキスト内で任意のコードが実行されます。

34. Linux Kernel Multiple Unspecified Vulnerabilities
BugTraq ID: 12239
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12239
要約:
Linux カーネル 2.6.9 には、未特定の複数の問題が存在する疑いがあると報告
されています。これらの問題は、Coda、XFS、ネットワークブリッジ機能、ROSE
ネットワークプロトコル、および SDLA WAN ドライバに存在することが報告され
ています。

報告されているこれらの問題に関連する詳細は現時点では公開されていません。
性質上これらの問題はローカルおよびリモートの両方で利用可能であり、引き起
こされた場合にはカーネルパニックが発生すると推測されます。これについては
未検証です。

これらの問題に関連する詳細が公開され次第、この BID は更新される予定です。

35. POP Password Changer Unauthorized Password Change Vulnerabil...
BugTraq ID: 12240
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12240
要約:
poppassd_pam には、本来権限を持たないリモートユーザによるパスワードの変
更を許してしまう問題が存在する疑いがあると報告されています。この問題を利
用する攻撃者は、問題のあるコンピュータ上で管理者権限を奪取できる可能性が
あります。

問題のあるアプリケーションでは、パスワードを変更する前に古いパスワードの
妥当性の確認が適切に行われていないと報告されています。

poppassd_pam 1.0 がこの問題の影響を受けます。

36. Deutsche Telekom Teledat 530 DSL Router Port 515 Remote Deni...
BugTraq ID: 12241
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12241
要約:
Teledat 530 DSL ルータには、リモートからの攻撃によりサービス不能状態に陥
る疑いがあると報告されています。この問題は、例外的な状況の処理が適切に実
行されないことに由来します。具体的には、問題のあるアプリケーションが、ポー
ト 515 で受信待ちをしているサービス上で未特定の文字データを処理した場合
にこのアプライアンスがクラッシュすると報告されています。

リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。

37. GNU Mailman Multiple Unspecified Remote Vulnerabilities
BugTraq ID: 12243
リモートからの再現性:あり
公表日: Jan 11 2005
関連する URL:http://www.securityfocus.com/bid/12243
要約:
GNU Mailman には、リモートから利用可能な未特定の複数の問題が存在すると報
告されています。以下の個別の問題が報告されています。

Ubuntu および Debian Linux 用の GNU Mailman パッケージは、情報が漏洩する
問題の影響を受けることが報告されています。

この問題を利用して収集された情報は、標的ユーザあるいは問題のあるソフトウェ
アをホストしているコンピュータに対する更なる攻撃を試みる際に利用される可
能性があります。

GNU Mailman には、クロスサイトスクリプティング攻撃を受ける問題が発見され
ています。この問題は、ユーザが入力したデータのサニタイズ処理が適切に実行
されないことに由来します。

この問題を利用して、攻撃を予期していないユーザの Cookie に由来する認証用
情報など、重要な情報の窃取が引き起こされる可能性があります。その他の攻撃
が実行される可能性もあります。

最後に、Mailman には自動的に生成される脆弱なパスワードの問題が存在する疑
いのあることが報告されています。ユーザがメーリングリストに登録する際にパ
スワードを指定しないと、Mailman によって自動的にパスワードが生成されるこ
とが報告されています。このパスワード生成のアルゴリズムによって、解析が比
較的簡単な脆弱なパスワードが生成されてしまいます。このパスワードは、攻撃
者によるブルートフォース攻撃 (総当り攻撃) を受ける可能性があります。

38. Linux Kernel Symmetrical Multiprocessing Page Fault Local Pr...
BugTraq ID: 12244
リモートからの再現性:なし
公表日: Jan 12 2005
関連する URL:http://www.securityfocus.com/bid/12244
要約:
SMP (対称型マルチプロセッサ) コンピュータ上の Linux Kernel のページフォ
ルトハンドラは、ローカルで権限が昇格される問題の影響を受けます。この問題
は、攻撃者に管理者権限の取得を許してしまうという競合状態におけるエラーに
由来します。

悪意あるローカルの攻撃者はこの問題を利用して、問題のあるコンピュータで管
理者権限を取得する可能性があります。

39. Nullsoft Winamp Multiple Unspecified Vulnerabilities
BugTraq ID: 12245
リモートからの再現性:あり
公表日: Jan 12 2005
関連する URL:http://www.securityfocus.com/bid/12245
要約:
Winamp は、Nullsoft が提供しているフリーのメディアプレイヤです。
Microsoft Windows プラットフォームで利用できます。

Nullsoft の Winamp は、複数の未特定の問題の影響を受けます。大部分の問題
の根本にある原因は不明です。ただし、1 つの問題はバッファオーバーフローの
発生に由来します。

これらの問題に関連する詳細情報は公開されていません。詳細情報が公開され次
第、この BID は更新される予定です。

リモートの攻撃者は、攻撃を予期していないユーザの悪意あるファイルを配布し、
そのファイルを処理するように仕向けることにより、これらの問題を利用する可
能性があります。この問題により、権限昇格や不正アクセスが引き起こされる可
能性があります。

40. Dokeos Course Description Multiple Remote HTML Injection Vul...
BugTraq ID: 12246
リモートからの再現性:あり
公表日: Jan 12 2005
関連する URL:http://www.securityfocus.com/bid/12246
要約:
Dokeos のコース説明機能は、リモートから利用可能な HTML タグを挿入可能な
複数の問題の影響を受けることが報告されています。これらの問題は、動的に生
成した Web ページのコンテンツにユーザによるフォームの入力値を含める前に、
入力値のサニタイズ処理がアプリケーションにより適切に実行されないことに由
来します。

攻撃者がこの問題を利用するためには、コースを追加するための権限を所有して
いる必要がある点に留意すべきです。

攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザで任
意のスクリプトコードを実行する可能性があります。これにより、Cookie に由
来する認証用情報の窃取などの攻撃が引き起こされる可能性があります。

41. MySQL Multiple Local Vulnerabilities
BugTraq ID: 12247
リモートからの再現性:なし
公表日: Jan 12 2005
関連する URL:http://www.securityfocus.com/bid/12247
要約:
helvis には、ローカルの複数の問題が存在する疑いがあると報告されています。
以下の個別の問題が報告されています。

'elvprsv' ユーティリティには、任意のファイルが削除される疑いがあると報告
されています。'elvprsv' ユーティリティは、インストール時に管理者権限が付
与されるため、このユーティリティを呼び出すすべてのユーザが、問題のあるコ
ンピュータ上の任意のファイルを削除することができると報告されています。

'elvprsv' には、'elvprsv' ユーティリティ自身が生成し保存している電子メー
ルに対してデフォルトで設定されているパーミッションが脆弱である疑いが存在
すると報告されています。'elvprsv' ユーティリティで保存されている電子メー
ルは、デフォルト設定ですべてのユーザが読み取り可能なパーミッションで書か
れている、と報告されています。

この問題を利用するローカルの攻撃者は、'elvprsv' ユーティリティで書かれた
保存ファイルに格納されている重要な情報を開示できる可能性があります。

最後に、helvis の 'elvrec' ユーティリティを使用すると、’elvprsv’ で保
存されたファイルの内容を開示できる可能性のあることが報告されています。

この問題を利用するローカルの攻撃者は、‘elvrec' ユーティリティで書かれた
保存ファイルに格納されている重要な情報を開示できる可能性があります。

42. BiTBOARD IMG BBCode Tag JavaScript Injection Vulnerability
BugTraq ID: 12248
リモートからの再現性:あり
公表日: Jan 12 2005
関連する URL:http://www.securityfocus.com/bid/12248
要約:
BiTBOARD には、JavaScript を挿入可能な問題が存在する疑いがあると報告され
ています。BBCode の 'IMG' タグでは、不正なスクリプトの内容のサニタイズ処
理が適切に実行されないことが報告されています。

サイト内の問題のある領域を閲覧するユーザの Web ブラウザで、挿入されたコー
ドが解釈される可能性があります。この問題は、BiTBOARD をホストしているサ
イトのセキュリティコンテキスト内で発生します。

43. SGallery Module For PHPNuke SQL Injection Vulnerability
BugTraq ID: 12249
リモートからの再現性:あり
公表日: Jan 12 2005
関連する URL:http://www.securityfocus.com/bid/12249
要約:
SGallery には、SQL 構文を注入する攻撃を受ける疑いのあることが報告されて
います。攻撃者はこの問題を利用して、SQL クエリのストリングを操作し、任意
のデータベースクエリを発行する可能性があります。これにより、データベース
の重要情報が開示されたり破壊されたりする可能性があります。

SGallery 1.0.1 において、この問題が存在すると報告されています。

44. OpenBSD TCP Timestamp Remote Denial Of Service Vulnerability
BugTraq ID: 12250
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12250
要約:
OpenBSD の TCP タイムスタンプ処理機能は、リモートからの攻撃によりサービ
ス不能状態に陥る問題の影響を受けます。この問題は、例外的なネットワークデー
タがシステムにより適切に処理されないことに由来します。

この問題を利用するリモートの攻撃者は、問題のあるコンピュータ上でカーネル
パニックを発生させ、サービス不能状態を引き起こす可能性があります。

45. OpenBSD HTTPD mod_include Local Buffer Overflow Vulnerabilit...
BugTraq ID: 12251
リモートからの再現性:なし
公表日: Jan 12 2005
関連する URL:http://www.securityfocus.com/bid/12251
要約:
OpenBSD httpd mod_include には、ローカルのバッファオーバーフローの問題が
存在する疑いのあることが報告されています。この問題は、ユーザが入力したデー
タを重要なプロセスバッファにコピーする前に、データに対する境界チェックが
アプリケーションにより実行されないことが原因で発生します。この問題を利用
する攻撃者は、サーバをクラッシュさせ、さらには任意のコードを実行できる可
能性があります。

具体的には、問題のあるサーバにおいて XBitHack ディレクティブまたはサーバ
サイドインクルードの機能が有効に設定されている場合にこの問題が発生します。

この問題を利用した攻撃に成功すると、サービス不能状態に陥る可能性がありま
す。しかし、httpd プロセスのセキュリティコンテキスト内で任意のコードが実
行される可能性もあることが推測されます。

46. IlohaMail Insecure Default Installation Information Disclosu...
BugTraq ID: 12252
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12252
要約:
IlohaMail は、デフォルトインストール設定で情報が漏洩するセキュリティ問題
の影響を受けます。この問題は、重要なファイルがセキュリティ上適切にインス
トールされないことに由来します。

この問題を利用する攻撃者は、ユーザ名やパスワードなどの重要な情報にアクセ
スする可能性があります。このようにして漏洩した重要な情報により、電子メー
ルアカウントに対するセキュリティ上の脅威など、様々な攻撃を招く可能性があ
ります。

47. Vim TCLTags and VimSpell.sh Scripts Insecure Temporary File ...
BugTraq ID: 12253
リモートからの再現性:なし
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12253
要約:
複数の Vim スクリプトには、セキュリティ上不適切に一時ファイルが作成され
る問題が存在する疑いのあることが報告されています。Vim の 'tcltags' スク
リプトおよび 'vimspell.sh' スクリプトにおいて、セキュリティ上不適切な方
法で一時ファイルが作成されると報告されています。

システムに対してローカルでインタラクティブにアクセス可能な攻撃者はこの問
題を利用することにより、問題のあるアプリケーションを呼び出すユーザの権限
で任意のファイルを破壊できる可能性があります。

48. University of Minnesota Gopher Multiple Remote Vulnerabiliti...
BugTraq ID: 12254
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12254
要約:
Gopher はリモートから利用可能な複数の問題の影響を受けます。これらの問題
は、ユーザが入力したデータのサニタイズ処理および入力値のサイズの検証がア
プリケーションにより適切に実行されないことに由来します。

第 1 は整数オーバーフローの問題、第 2 はフォーマットストリングの問題です。

攻撃者はこれらの問題を利用して、問題のあるデーモンをクラッシュする可能性
があります。また、これらの問題を利用することにより、gopherd プロセスの権
限で任意のコードを実行する可能性もあります。この問題により、不正アクセス
が引き起こされる可能性があります。

49. Horde Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 12255
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12255
要約:
Horde は、クロスサイトスクリプティングに関連する複数の問題の影響を受けま
す。この問題は、動的に生成した Web ページのコンテンツにユーザによる入力
値を含める前に、入力値のサニタイズ処理がアプリケーションにより適切に実行
されないことに由来します。

攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザで任
意のスクリプトコードを実行する可能性があります。これにより、Cookie に由
来する認証用情報の窃取などの攻撃が引き起こされる可能性があります。

50. ForumKIT MEMBERS Parameter Cross-Site Scripting Vulnerabilit...
BugTraq ID: 12256
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12256
要約:
forumKIT には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが入力した URI のサニタイズ処理がアプリケーションによ
り適切に実行されないことに由来します。

この問題は、悪意ある HTML タグやスクリプトコードが ‘members’ パラメー
タを介して forumKIT に送信される際に発生します。

この問題は、ForumKIT 1.0 に存在すると報告されています。

51. Zeroboard Multiple File Disclosure Vulnerabilities
BugTraq ID: 12257
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12257
要約:
Zeroboard はファイルが開示される複数の問題の影響を受けることが報告されて
います。これらの問題は、特定のパラメータに対するユーザによる入力値のサニ
タイズ処理がアプリケーションにより適切に実行されないことに由来します。こ
れらの問題を利用すると、/etc/passwd などの重要な情報を取得できる可能性が
あります。取得された情報は、標的システムに対する更なる攻撃を試みる際に利
用される可能性があります。

52. Zeroboard Print_Category.PHP Remote File Include Vulnerabili...
BugTraq ID: 12258
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12258
要約:
Zeroboard は、リモートから PHP ファイルをインクルード可能な問題の影響を
受けることが報告されています。この問題は、'print_category.php' に対する
ユーザによる入力値のサニタイズ処理がアプリケーションにより適切に実行され
ないことに由来します。

この問題を利用するリモートの攻撃者は、‘dir’ 変数を介してリモートの悪意
ある PHP スクリプトを追加し、このスクリプトを標的ソフトウェアを使用する
Web サーバのセキュリティコンテキスト内で実行する可能性があります。

53. SGI InPerson Local Privilege Escalation Vulnerability
BugTraq ID: 12259
リモートからの再現性:なし
公表日: Jan 14 2005
関連する URL:http://www.securityfocus.com/bid/12259
要約:
SGI InPerson は、ローカルで権限が昇格する問題の影響を受けます。この問題
は、ユーザが制御する環境変数を信頼して、管理者権限でアプリケーションが実
行してしまう設計上の不備に由来します。

この問題を利用する攻撃者は、問題のあるコンピュータに管理者権限でアクセス
する可能性があります。

54. Sun Solaris Management Console User Interface Insecure Accou...
BugTraq ID: 12260
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12260
要約:
Sun Solaris Management Console (SMC) グラフィカルユーザインタフェース
(GUI) は、セキュリティ上不適切にアカウントが作成される問題の影響を受けま
す。この問題は、パスワードが指定されていないアカウントをセキュリティ上適
切に作成しないアプリケーションの問題に由来しています。

この問題を利用する攻撃者は、問題のあるツールでパスワードの指定なしに作成
された、パスワードエージング用に設定されているユーザアカウントを使用して、
問題のあるシステムに認証済みユーザとしてアクセスする可能性があります。

55. Linux Kernel User Triggerable BUG() Unspecified Local Denial...
BugTraq ID: 12261
リモートからの再現性:なし
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12261
要約:
Linux Kernel には、ローカルからの攻撃によりサービス不能状態に陥る疑いが
あると報告されています。

この問題は、システムコール引数ページと重複する大きな仮想メモリ領域 (VMA)
がユーザによって作成される際に発生することが報告されています。この問題は、
exec() システムコールにより、arg ページをオーバーラップするユーザによっ
て大きな仮想メモリ領域 (VMA) が作成される際に発生することが報告されてい
ます。

この問題を利用する攻撃が成功すると、問題のあるコンピュータがサービス不能
状態に陥る可能性があります。

現時点において詳細な情報は公開されていません。詳細情報が公開され次第、こ
の BID は更新される予定です。

56. Brat Designs Breed Remote Denial of Service Vulnerability
BugTraq ID: 12262
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12262
要約:
Breed には、リモートからの攻撃によりサービス不能状態に陥る疑いがあると報
告されています。

空の UDP パケットを送りつけることによって、ゲームサーバがクラッシュする
可能性のあることが報告されています。

Breed patch 1 以前のすべてのバージョンがこの問題の影響を受ける疑いがある
と報告されています。

57. Midnight Commander Multiple Unspecified Vulnerabilities
BugTraq ID: 12263
リモートからの再現性:不明
公表日: Jan 14 2005
関連する URL:http://www.securityfocus.com/bid/12263
要約:
Debian オペレーティングシステムで稼動する Midnight Commander には、複数
の未特定の問題が存在する疑いのあることが報告されています。これらの問題は、
様々な設計上の不備および境界チェックの不備に起因します。

これらの問題を利用する攻撃者は、問題のあるシステムで任意のコードを実行す
る可能性があります。これにより、不正アクセスが引き起こされる可能性があり
ます。また、攻撃者は問題のあるシステムに対してシンボリックリンク攻撃を実
行できる可能性があるため、システム全体でサービス拒否を招く可能性がありま
す。

58. Microsoft Internet Explorer Dynamic IFRAME File Download Sec...
BugTraq ID: 12264
リモートからの再現性:あり
公表日: Jan 13 2005
関連する URL:http://www.securityfocus.com/bid/12264
要約:
Microsoft Internet Explorer には、ファイルのダウンロードで表示されるセキュ
リティ警告が回避される疑いがあると報告されています。この問題が利用される
と、クライアントシステムに悪意あるファイルがダウンロードされる可能性があ
ります。

意図的に作成された HTML BODY タグおよび動的な IFRAME を含むページを作成
することによって、このセキュリティ警告の回避が可能であることが報告されて
います。

攻撃者は、ユーザが悪意あるサイトを閲覧するように仕向けて悪意あるファイル
を標的システムに配置し、これにより悪意あるコードを実行する可能性がありま
す。セキュリティ警告が何も表示されない場合であっても、ダウンロードの意思
を確認する標準的なウィンドウは表示され、疑いを持たないユーザのコンピュー
タにファイルを保存する前にユーザによる確認が要求される点に留意すべきです。

ブラウザまたは標的コンピュータにおける他の問題とこの問題を組み合わせるこ
とで、様々な攻撃の手助けとなる可能性があります。

尚、Symantec ではこの問題を再現することができなかった点にも留意すべきで
す。さらに、Microsoft はこれは問題ではないと述べています。詳細が公開され
次第、この BID は更新される予定です。

Microsoft Windows XP SP2 で稼動する Internet Explorer 6.0 がこの問題の
影響を受けることが報告されています。他のバージョンの Internet Explorer
もこの問題の影響を受けると推測されます。影響を受けるパッケージに関する詳
細な情報が公開され次第、この BID は更新される予定です。

59. MySQL MaxDB WebAgent WebSQL Password Parameter Remote Buffer...
BugTraq ID: 12265
リモートからの再現性:あり
公表日: Jan 14 2005
関連する URL:http://www.securityfocus.com/bid/12265
要約:
MySQL MaxDB WebAgent WebSQL には、リモートからの攻撃によりバッファオーバー
フローが発生する問題が存在する疑いのあることが報告されています。これらの
問題は、意図的に作成されたユーザが入力したデータを処理する際に境界チェッ
クがアプリケーションにより適切に実行されないことに由来します。この問題を
利用する攻撃者は、問題のあるコンピュータ上で任意のコードを実行する可能性
があります。

この問題により、管理者権限に対するセキュリティ上の脅威を招く可能性があり
ます。

MaxDB 7.5.00 がこの問題の影響を受けると報告されていますが、7.5.00.18 よ
り前のバージョンも影響を受ける可能性があります。

60. MPM Guestbook Header Input Validation Vulnerability
BugTraq ID: 12266
リモートからの再現性:あり
公表日: Jan 14 2005
関連する URL:http://www.securityfocus.com/bid/12266
要約:
MPM Guestbook には、入力値に対する妥当性の確認に関連する問題が存在する疑
いがあります。そのため、リモートからコマンドが実行される、または任意のファ
イルの内容が開示される可能性があります。この問題は、'header' URI パラメー
タにユーザが入力したデータに対するサニタイズ処理が適切に実行されないこと
に由来します。

この問題を利用する攻撃者は、Web サーバプロセスのセキュリティコンテキスト
内で任意の PHP コードを実行する、または Web サーバで読み取り可能なファイ
ルの内容を開示する可能性があります。

MPM Guestbook 1.05 がこの問題の影響を受けることが報告されていますが、そ
の他のバージョンも影響を受ける可能性がある点に留意すべきです。

61. Siteman Page Parameter Cross-Site Scripting Vulnerability
BugTraq ID: 12267
リモートからの再現性:あり
公表日: Jan 14 2005
関連する URL:http://www.securityfocus.com/bid/12267
要約:
Siteman には、クロスサイトスクリプティング攻撃を受ける疑いがあります。こ
の問題は、ユーザが入力した URI のサニタイズ処理がアプリケーションにより
適切に実行されないことに由来します。

この問題により、リモートの攻撃者が悪意ある HTML タグやスクリプトコードを
含む URI リンクを作成するのが許されてしまう可能性があります。標的ユーザ
がこのリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコー
ドが解釈される可能性があります。これは、問題のある Web サイトのセキュリ
ティコンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

62. Exim IP Address Command Line Argument Local Buffer Overflow ...
BugTraq ID: 12268
リモートからの再現性:なし
公表日: Jan 14 2005
関連する URL:http://www.securityfocus.com/bid/12268
要約:
Exim は、過剰に長いコマンドライン引数によって引き起こされるローカルのバッ
ファオーバーフローが発生する問題の影響を受けます。この問題は、ユーザが入
力したデータをプロセスバッファに格納する前に、データ長の妥当性の確認が適
切に実行されないことに由来します。

この問題を利用する攻撃者は、問題のあるアプリケーションの権限で任意のコー
ドを実行する可能性があります。Exim は setuid ビットが付与されているアプ
リケーションであるため、更なる権限の昇格を招く可能性があります。

63. Multiple Vendor Anti-Virus Gateway Failure To Decode Base64 ...
BugTraq ID: 12269
リモートからの再現性:あり
公表日: Jan 14 2005
関連する URL:http://www.securityfocus.com/bid/12269
要約:
複数のベンダが提供するウイルス対策ゲートウェイ製品には、あたかも安全であ
るかのような誤解を招くセキュリティ上の不備が存在する疑いのあることが報告
されています。問題のあるウイルス対策ゲートウェイでは、’data’ URI に含
まれている Base64 でエンコードされた画像ファイルがデコードされないことが
報告されています。

このように意図的に隠された画像ファイルは、問題のあるウイルス対策スキャナ
を回避します。標的ユーザが悪意あるページを閲覧すると、このユーザのブラウ
ザでこの画像が処理されます。Microsoft Internet Explorer では 'data' URI
はサポートされていないため、この問題を利用した攻撃に Internet Explorer
を使用することはできないと報告されています。

この問題によって、あたかも安全であるかのような誤解を招き、影響を受ける製
品が問題を引き起こす悪意ある画像ファイルを検出することができるとネットワー
ク管理者が信じてしまう可能性があります。しかし実際には画像は攻撃者によっ
て隠されており、検出できない可能性があります。


III.SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. FBI retires its Carnivore
著者:Kevin Poulsen

連邦捜査局 (FBI) は、テロリストへの物質的支援の提供から嫌がらせの電話に
いたるまでの様々な捜査において、市販されているインターネット監視のソリュー
ションを採用していることが最近公表されたレポートで示されています。
http://www.securityfocus.com/news/10307

2. Hacker penetrates T-Mobile systems
著者:Kevin Poulsen

少なくとも昨年 10 月 までの 1 年間にわたり、顧客データ、社会保障番号、お
よび私的な電子メールに 1 人の侵入者によって不正アクセスされていました。
その戦利品には、有名人の携帯電話から窃取したスナップ写真、シークレットサー
ビス (財務省検察局) の捜査官の Sidekick に保存されていた多数の内部文書な
どが含まれています。

http://www.securityfocus.com/news/10271

3. Netizens eye Web-enabled surveillance cams
著者:Kevin Poulsen

世界中の人々が注目を寄せています。

http://www.securityfocus.com/news/10251

4. Symantec outlines plans for Veritas
著者:John Leyden, The Register

Symantec は、近頃買収した Veritas との統合において力を借りるため、
PricewaterhouseCoopers を雇いました。
http://www.securityfocus.com/news/10316

5. Man charged with DDoS attacks after U.S.-British inquiry
著者:The Associated Press

http://www.securityfocus.com/news/10312

6. Panix recovers from domain hijack
著者:John Leyden, The Register

1 月 14 日金曜日に発生したドメイン名のハイジャック事件は、ニューヨークに
拠点を置くインターネットサービスプロバイダの Panix を混乱に陥れました。
http://www.securityfocus.com/news/10311


IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Firestarter 1.0.0
作者: Tomas Junnonen
関連する URL: http://www.fs-security.com/
動作環境:Linux
要約:

Firestarter は、Linux 用のグラフィカルなファイアウォールツールです。この
プログラムは、

デスクトップユーザおよび管理者向けに、強力な機能によって使いやすさを統合
することを目的としています。

2. Network Equipment Performance Monitor 2.2
作者: Nova Software, Inc.
関連する URL: http://www.nepm.net/
動作環境: AIX, FreeBSD, HP-UX, Linux, Solaris, True64 UNIX, UNIX,
Windows 2000, Windows NT, Windows XP
要約:

NEPM は 2 つの部分で構成された非常に一般的で柔軟な設定が可能なソフトウェ
アシステムです。IP ネットワーク上の機器から送信されるあらゆる種類の記録
データを監視し、電子メールおよび Web ページを介してレポートします。
Windows NT/2000 および UNIX システムから送信される現在の状況や履歴を追跡
し、レポートを作成できます。対象システム上でエージェントを稼動させること
なく、主要なサーバ、スイッチ、およびルータシステムを監視することができま
す。

3. Etherchange v1.0
作者:Arne Vidstrom
関連する URL: http://www.ntsecurity.nu/toolbox/etherchange/
動作環境:Windows 2000、Windows XP
要約:

EtherChange は、Windows 2000 / XP システムのネットワークアダプタの
Ethernet アドレスを変更することができます。

4. BitDefender for qmail v1.5.5-2
作者: SOFTWIN <mmitu@xxxxxxxxxxxxxxx>
関連する URL: http://www.bitdefender.com/bd/site/products.php?p_id=10
動作環境:Linux
要約:

BitDefender for qmail は、Linux メールサーバ向けの強力なウイルス対策ソフ
トウェアです。電子メールサーバレベルにおいてメッセージトラフィックのプロ
アクティブな保護を提供することにより、不注意なユーザによって引き起こされ
る可能性のあるネットワーク全体に対するリスクを排除します。すべての送信/
受信メッセージはリアルタイムでスキャンされるので、感染を未然に防ぐととも
に感染したメッセージが送信されるのを防止します。BitDefender は、最も権威
のある複数のテスト研究所で認定済み (2003 年 2 月 ICSA、2003 年 6 月
Virus Bulletin 100%、2003 年 8 月 CheckMark) の強力なスキャンエンジンを
使用しているため、すべての In the Wild (ITW) ウイルスについて 100% の検
出率を達成しているとしています。

5. Bilbo 0.11
作者: Bart Somers
関連する URL: http://doornenburg.homelinux.net/scripts/bilbo/
動作環境: FreeBSD, Linux
要約:

Bilbo は、自動化およびマルチスレッド化された nmap のスキャナおよびレポー
ト作成機能で、ヘッダを取得し、それまでのスキャンで蓄積されたデータベース
と照合させることができます。

6. IPFront 1.0
作者: Hernan Marcelo Racciatti
関連する URL: http://www.hernanracciatti.com.ar/ipfront/
動作環境:Windows 2000
要約:

IPFront は、ユーザが簡単に IPSec ルールを作成できるようになる小さなツー
ルです。要塞ホスト (Bastion Host) 環境における Windows 2000/2003 でセキュ
リティの強化プロセスを本当に素早く実践できるようになります。

さらに、IPSec 例外を設定することが可能であり、サービス不能状態に対する
TCP/IP スタック保護を有効化できるようになります。

つまり、IPFront は、IPFront 内や外部の他のサーバで単純なスクリプトファイ
ルとして後で実行できる小規模なスクリプトを書くためのフロントエンド/GUI
に過ぎません。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature