[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #286 2005-01-24->2005-01-28



小笠原@ラックです。

SecurityFocus Newsletter 第 286 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 1 Feb 2005 23:29:31 -0000
Message-ID: <20050201232931.18463.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #286
-----------------------------

This Issue is Sponsored By: CrossTec

I. FRONT AND CENTER (日本語訳なし)
     1. Mobile Viruses
     2. Microsoft's Velvet Glove
     3. Apache 2 with SSL/TLS: Step-by-Step, Part 2
II. BUGTRAQ SUMMARY
     1. Golden FTP Server Remote Buffer Overflow Vulnerability
     2. Apple iSync mRouter Local Command Line Argument Buffer Overf...
     3. Xerox WorkCenter Pro ESS/ Network Controller Directory Trave...
     4. FireHOL Insecure Local Temporary File Creation Vulnerability
     5. SquirrelMail Multiple Remote Input Validation Vulnerabilitie...
     6. Linux Kernel Device Driver Virtual Memory Flags Unspecified ...
     7. Help Desk Reloaded Unspecified Remote Vulnerability
     8. Nokia Series 60 Embedded OS Automatic File Execution Vulnera...
     9. OpenH323 select() Bitmap Remote Buffer Overflow Vulnerabilit...
     10. FUNDUC Search and Replace Malformed ZIP File Remote Buffer O...
     11. ZHCon Unauthorized File Disclosure Vulnerability
     12. Citadel/UX select() Bitmap Remote Buffer Overflow Vulnerabil...
     13. RinetD select() Bit-Array Remote Buffer Overflow Vulnerabili...
     14. Jabber select() Bitmap Remote Buffer Overflow Vulnerability
     15. Blacklist Daemon BLD select() Bit-Array Remote Buffer Overfl...
     16. Inferno Nettverk Dante select() Bitmap Remote Buffer Overflo...
     17. NEC Socks5 select() Bit-Array Remote Buffer Overflow Vulnera...
     18. 3proxy select() Bitmap Remote Buffer Overflow Vulnerability
     19. W32Dasm Buffer Overflow Vulnerability
     20. DataRescue IDA Pro Malformed PE File Remote Buffer Overflow ...
     21. Novell Evolution Camel-Lock-Helper Application Remote Intege...
     22. PEiD Malformed PE File Remote Buffer Overflow Vulnerability
     23. VDR Daemon Unspecified Remote File Access Vulnerability
     24. Sun Solaris DHCP Utilities Unspecified Local Code Execution ...
     25. Exponent CMS Multiple Cross-Site Scripting Vulnerabilities
     26. MercuryBoard Multiple Input Validation Vulnerabilities
     27. Libdbi-perl Unspecified Insecure Temporary File Creation Vul...
     28. Bribble Unspecified Remote Authentication Bypass Vulnerabili...
     29. Comersus Cart Multiple Vulnerabilities
     30. PHPEventCalendar Multiple Remote HTML Injection Vulnerabilit...
     31. ISC BIND Q_UseDNS Remote Buffer Overflow Vulnerability
     32. BIND Validator Self Checking Remote Denial Of Service Vulner...
     33. Apple Mail EMail Message ID Header Information Disclosure Vu...
     34. Apple ColorSync ICC Header Remote Buffer Overflow Vulnerabil...
     35. Cisco IOS IPv6 Processing Remote Denial Of Service Vulnerabi...
     36. Cisco IOS Multi Protocol Label Switching Remote Denial Of Se...
     37. Cisco IOS Border Gateway Protocol Processing Remote Denial O...
     38. Berlios GPSD Remote Format String Vulnerability
     39. SCO scosession Local Command Line Buffer Overflow Vulnerabil...
     40. KDE Screensaver Lock Bypass Vulnerability
     41. BNC IRC Server Proxy select() Bit-Array Remote Buffer Overfl...
     42. Debian Pam Radius Auth File Information Disclosure Vulnerabi...
     43. X.org X Window Server Local Socket Hijacking Vulnerability
     44. Xelerance Corporation Openswan XAUTH/PAM Remote Buffer Overf...
     45. Novell iChain Mutual Authentication Certificate Remote Authe...
     46. Juniper Networks JUNOS Unspecified Remote Denial Of Service ...
     47. F2C Multiple Local Insecure Temporary File Creation Vulnerab...
     48. Nullsoft Winamp Variant IN_CDDA.dll Remote Buffer Overflow V...
     49. Comdev eCommerce INDEX.PHP Multiple Cross-Site Scripting Vul...
     50. Ingate Firewall Persistent PPTP Tunnel Vulnerability
     51. War FTP Daemon Remote Denial Of Service Vulnerability
     52. Sun Solaris UDP Processing Local Denial Of Service Vulnerabi...
     53. Ginp Java Preferences API Access Control Bypass Vulnerabilit...
     54. SnugServer FTP Service Directory Traversal Vulnerability
     55. Magic Winmail Server Multiple Vulnerabilities
     56. Threaded Read News Local Buffer Overflow Vulnerability
     57. Novell iChain OACINT Insecure Default Configuration Exposure
     58. University Of Washington IMAP Server CRAM-MD5 Remote Authent...
     59. CoolForum Multiple Input Validation Vulnerabilities
     60. VooDoo CIRCLE NET_SEND Unspecified Vulnerability
     61. WebWasher Classic HTTP CONNECT Unauthorized Access Weakness
     62. Alt-N WebAdmin Multiple Remote Vulnerabilities
     63. IceWarp Web Mail Multiple Remote Vulnerabilities
     64. ngIRCd Remote Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Clear skies for Area 51 hacker
     2. Feds aim to tighten nuclear cyber security
     3. FBI retires its Carnivore
     4. MSN Belgium to use eID cards for online checking
     5. 'Thiefproof' car key cracked
     6. Government computer blunders are common and expensive
IV. SECURITYFOCUS TOP 6 TOOLS
     1. DigSig 1.3.2
     2. msndump 1.4
     3. PE Explorer 1.96
     4. Firestarter 1.0.0
     5. Network Equipment Performance Monitor 2.2
     6. Etherchange v1.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Golden FTP Server Remote Buffer Overflow Vulnerability
BugTraq ID: 12333
リモートからの再現性: あり
公表日: Jan 22 2005
関連する URL: http://www.securityfocus.com/bid/12333
要約:
Golden FTP Server には、リモートからの攻撃によりバッファオーバーフローが
発生する可能性があると報告されています。この問題は、ユーザが指定した入力
データをサイズが不十分なメモリバッファにコピーする前に、境界チェックが適
切に実行されないことに由来します。

この問題により、リモートの攻撃者が問題のあるサーバアプリケーションのセキュ
リティコンテキスト内で任意のマシンコードを実行するのが許されてしまいます。

2.05b より前のバージョンにおいて、この問題の影響を受けると報告されていま
す。

2. Apple iSync mRouter Local Command Line Argument Buffer Overf...
BugTraq ID: 12334
リモートからの再現性: なし
公表日: Jan 22 2005
関連する URL: http://www.securityfocus.com/bid/12334
要約:
iSync の mRouter バイナリには、コマンドライン引数によりローカルでバッファ
オーバーフローが発生する可能性があると報告されています。この問題は、ユー
ザが指定した入力データをサイズが不十分なメモリバッファにコピーする前に、
境界チェックが適切に実行されないことに由来します。

mRouter バイナリは、インストールの際にデフォルトで setuid root ビットが
付加されます。この問題により、問題のあるアプリケーションがインストールさ
れているコンピュータにローカルでインタラクティブにアクセス可能なユーザが、
管理者権限を取得するのが許されてしまいます。

3. Xerox WorkCenter Pro ESS/ Network Controller Directory Trave...
BugTraq ID: 12335
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12335
要約:
Xerox WorkCenter Pro は、リモートからディレクトリトラバーサル攻撃を受け
る問題の影響を受けます。この問題は、ユーザが指定した入力値のサニタイズ処
理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、暗号化されたパスワードファイルなど、問題のあ
るデバイス上の重要なファイルにアクセスする可能性があります。

4. FireHOL Insecure Local Temporary File Creation Vulnerability
BugTraq ID: 12336
リモートからの再現性: なし
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12336
要約:
FireHOL には、ローカルでセキュリティ上不適切に一時ファイルが作成される疑
いがあります。このために、任意のファイルが上書きされるのが許されてしまう
可能性があります。

5. SquirrelMail Multiple Remote Input Validation Vulnerabilitie...
BugTraq ID: 12337
リモートからの再現性: あり
公表日: Jan 22 2005
関連する URL: http://www.securityfocus.com/bid/12337
要約:
SquirrelMail には、入力値の妥当性確認の不備に由来する複数の問題が存在す
る疑いがあると報告されています。攻撃者はこれらの問題を利用して、クロスサ
イトスクリプティング攻撃およびファイルをインクルードする攻撃を実行する可
能性があります。また攻撃者は、フィッシング詐欺を行う目的で SquirrelMail
フレームセットに任意の Web ページをインクルードする可能性もあります。

以下の問題が発見されています。

SquirrelMail には、クロスサイトスクリプティング攻撃を受ける疑いがあると
報告されています。攻撃者が指定したコードがユーザのブラウザで解釈され、
Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり
ます。

攻撃者は、一部の未特定の変数を使用して Web コンテンツを操作する可能性が
あると報告されています。これにより、攻撃者が Web コンテンツを偽装し、フィッ
シング詐欺を行う可能性があることが推察されます。

また、このアプリケーションにはファイルがインクルードされる疑いもあると報
告されています。問題のあるスクリプトでは、リモートの攻撃者がローカルのス
クリプトをインクルードするのが許されてしまう可能性があると報告されていま
す。この結果、問題のあるサーバのセキュリティコンテキスト内で不正アクセス
が引き起こされる可能性があります。

6. Linux Kernel Device Driver Virtual Memory Flags Unspecified ...
BugTraq ID: 12338
リモートからの再現性: なし
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12338
要約:
Linux カーネルの未特定のデバイスドライバは、セキュリティ上の未特定の問題
の影響を受けます。この問題は、一部の未特定のドライバにおいて、すべての必
要な仮想メモリのアクセスフラグが適切に実装されないことに由来します。

この問題の潜在的な影響は現時点では不明ですが、問題の利用が成功すると、攻
撃者がデバイスの入出力の仮想メモリ領域にアクセスできるようになる可能性が
あります。

7. Help Desk Reloaded Unspecified Remote Vulnerability
BugTraq ID: 12339
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12339
要約:
Help Desk Reloaded は、リモートからの攻撃による未特定の問題の影響を受け
ます。この問題の原因は不明ですが、問題のあるソフトウェアの特性により、入
力値の妥当性確認の失敗に由来する可能性があります。このために、クロスサイ
トスクリプティング攻撃、HTML タグを挿入する攻撃、リモートからファイルを
インクルードする攻撃、または SQL 構文を注入する攻撃が引き起こされる可能
性があります。これについては未検証である点に留意すべきです。

詳細が公開され次第、この BID は更新される予定です。

8. Nokia Series 60 Embedded OS Automatic File Execution Vulnera...
BugTraq ID: 12340
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12340
要約:
Nokia デバイスの Series 60 OS は、セキュリティ上の問題の影響を受けると報
告されています。改ざんされたファイル拡張子が付いた実行可能ファイルは、ダ
ウンロード後すぐに実行することが報告されています。ベンダの報告によると、
ダウンロードされたファイルが 'sis' パッケージである場合、ユーザに対して
メッセージが表示されます。しかし、他のファイルタイプがプロンプトの表示な
しに自動的に実行するかどうかについては不明です。

問題の詳細が公開され次第、この BID は更新される予定です。

9. OpenH323 select() Bitmap Remote Buffer Overflow Vulnerabilit...
BugTraq ID: 12341
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12341
要約:
OpenH323 Gatekeeper には、リモートからの攻撃によりバッファオーバーフロー
が発生する疑いがあります。この問題は、select() システムコールの実装に由
来します。この問題が利用されると、サービス不能状態に陥ったり任意のコード
が実行されたりする可能性があります。

10. FUNDUC Search and Replace Malformed ZIP File Remote Buffer O...
BugTraq ID: 12342
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12342
要約:
Search and Replace には、リモートからの攻撃によりバッファオーバーフロー
が発生する疑いがあると報告されています。リモートの攻撃者はこの問題を利用
して、問題のあるコンピュータ上で任意のコードを実行し、不正アクセスを行う
可能性があります。

この問題は、意図的に作成された ZIP ファイルが処理されるときに発生します。

攻撃が成功すると、問題のあるコンピュータに対して不正アクセスが引き起こさ
れる可能性があります。

Search and Replace 5.0 以前のバージョンにおいて、この問題が報告されてい
ます。

11. ZHCon Unauthorized File Disclosure Vulnerability
BugTraq ID: 12343
リモートからの再現性: なし
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12343
要約:
zhcon は、昇格させた権限を使用して任意のファイルを読み出すのが許されてし
まう問題の影響を受けると報告されています。これにより、本来許可されないユー
ザが他のユーザが所有する任意のファイルを不正に読み出すのが許可されてしま
う可能性があります。重要情報が開示されることにより、システムに対する脅威
が引き起こされたり他の攻撃が行われたりする可能性があります。

zhcon 0.2.3 において、この問題の影響を受けることが報告されています。これ
より前のバージョンも影響を受ける可能性があります。

12. Citadel/UX select() Bitmap Remote Buffer Overflow Vulnerabil...
BugTraq ID: 12344
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12344
要約:
Citadel/UX には、リモートからの攻撃によりバッファオーバーフローが発生す
る疑いがあります。この問題は、select() システムコールの実装に由来します。
この問題が利用されると、サービス不能状態に陥ったり任意のコードが実行され
たりする可能性があります。

Citadel/UX 6.29 より前のバージョンにおいて、この問題の影響を受けると報告
されています。

13. RinetD select() Bit-Array Remote Buffer Overflow Vulnerabili...
BugTraq ID: 12345
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12345
要約:
rinetd には、リモートからの攻撃によりバッファオーバーフローが発生する疑
いがあります。この問題は、select() システムコールの実装に由来します。こ
の問題が利用されると、サービス不能状態に陥ったり任意のコードが実行された
りする可能性があります。

14. Jabber select() Bitmap Remote Buffer Overflow Vulnerability
BugTraq ID: 12346
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12346
要約:
Jabber には、リモートからの攻撃によりバッファオーバーフローが発生する疑
いがあります。この問題は、select() システムコールの実装に由来します。こ
の問題が利用されると、サービス不能状態に陥ったり任意のコードが実行された
りする可能性があります。

15. Blacklist Daemon BLD select() Bit-Array Remote Buffer Overfl...
BugTraq ID: 12347
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12347
要約:
Blacklist Daemon BLD には、リモートからの攻撃によりバッファオーバーフロー
が発生する疑いがあります。この問題は、select() システムコールの実装に由
来します。この問題が利用されると、サービス不能状態に陥ったり任意のコード
が実行されたりする可能性があります。

16. Inferno Nettverk Dante select() Bitmap Remote Buffer Overflo...
BugTraq ID: 12349
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12349
要約:
Dante には、リモートからの攻撃によりバッファオーバーフローが発生する疑い
があります。この問題は、select() システムコールの実装に由来します。この
問題が利用されると、サービス不能状態に陥ったり任意のコードが実行されたり
する可能性があります。

17. NEC Socks5 select() Bit-Array Remote Buffer Overflow Vulnera...
BugTraq ID: 12350
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12350
要約:
NEC Socks5 には、リモートからの攻撃によりバッファオーバーフローが発生す
る疑いがあります。この問題は、select() システムコールの実装に由来します。
この問題が利用されると、サービス不能状態に陥ったり任意のコードが実行され
たりする可能性があります。

18. 3proxy select() Bitmap Remote Buffer Overflow Vulnerability
BugTraq ID: 12351
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12351
要約:
3proxy には、リモートからの攻撃によりバッファオーバーフローが発生する疑
いがあります。この問題は、select() システムコールの実装に由来します。こ
の問題が利用されると、サービス不能状態に陥ったり任意のコードが実行された
りする可能性があります。

19. W32Dasm Buffer Overflow Vulnerability
BugTraq ID: 12352
リモートからの再現性: なし
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12352
要約:
W32Dasm には、バッファオーバーフローの問題の影響を受けると報告されていま
す。この問題は、ファイル内のデバッグ用にロードされた文字列を固定長のプロ
セスバッファにコピーする前に、文字列長の妥当性確認が適切に実行されないこ
とに由来します。

W32Dasm 8.93 において、この問題の影響を受けることが報告されています。こ
れより前のバージョンも影響を受ける可能性があります。

20. DataRescue IDA Pro Malformed PE File Remote Buffer Overflow ...
BugTraq ID: 12353
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12353
要約:
IDA Pro には、リモートからの攻撃によりバッファオーバーフローが発生する疑
いがあると報告されています。リモートの攻撃者は、この問題を利用して問題の
あるコンピュータ上で任意のコードを実行し、不正アクセスを行う可能性があり
ます。

攻撃者は、PE ファイルを作成し、ユーザが IDA Pro を使用してこのファイルを
処理するように仕向けることにより、この問題を利用する可能性があります。

攻撃が成功すると、問題のあるコンピュータに対して不正アクセスが引き起こさ
れる可能性があります。

Windows および Linux プラットフォームにインストールされた IDA Pro 4.6 SP
1 および 4.7 において、この問題が報告されています。その他のバージョンも
問題の影響を受ける可能性があります。

21. Novell Evolution Camel-Lock-Helper Application Remote Intege...
BugTraq ID: 12354
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12354
要約:
Evolution camel-lock-helper アプリケーションには、整数オーバーフローが発
生する疑いがあると報告されています。この問題は、camel-lock-helper.c ソー
スファイルの main() 関数で発生することが報告されています。

リモートの攻撃者はこの問題を利用して、任意のコードを実行する可能性があり
ます。

22. PEiD Malformed PE File Remote Buffer Overflow Vulnerability
BugTraq ID: 12355
リモートからの再現性: あり
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12355
要約:
PEiD は、リモートからの攻撃によるバッファオーバーフローの問題の影響を受
けると報告されています。この問題は、ユーザが指定した文字列を固定長のプロ
セスバッファにコピーする前に、文字列長の妥当性確認が適切に実行されないこ
とに由来します。

攻撃者は、攻撃を予期してないユーザが問題のあるユーティリティを使用して、
意図的に作成された Portable Executable (PE) ファイルをロードするように仕
向けることにより、この問題を利用する可能性があります。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。

23. VDR Daemon Unspecified Remote File Access Vulnerability
BugTraq ID: 12356
リモートからの再現性: あり
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12356
要約:
vdr デーモンは、リモートからファイルにアクセスできる未特定の問題の影響を
受けます。この問題は、ファイルアクセス制限が適切に守られないことに由来す
る可能性がありますが、これは未検証です。詳細が公開され次第、この BID は
更新される予定です。

攻撃者はこの問題を利用して、問題のあるコンピュータ上の任意のファイルを上
書きする可能性があります。これにより、問題のあるコンピュータの管理者権限
に対する脅威を引き起こされたり、データを破壊されたりするなどの攻撃を招く
可能性があります。

24. Sun Solaris DHCP Utilities Unspecified Local Code Execution ...
BugTraq ID: 12357
リモートからの再現性: なし
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12357
要約:
Sun Solaris DHCP ユーティリティは、ローカルでコードが実行される未特定の
問題の影響を受けます。この問題は、メモリ管理が適切でないためにバッファオー
バーフローが発生することに由来する可能性がありますが、これは現時点では未
検証です。

攻撃者はこの問題を利用して、管理者権限で問題のあるコンピュータ上で任意の
コードを実行し、権限を昇格させる可能性があります。

25. Exponent CMS Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 12358
リモートからの再現性: あり
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12358
要約:
Exponent には、クロスサイトスクリプティングの複数の問題が存在する疑いが
あると報告されています。

攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザで任
意のスクリプトコードを実行させ、これにより Cookie に由来する認証用情報の
窃取などの攻撃を引き起こす可能性があります。

Exponent 0.95 において、これらの問題の疑いがあると報告されています。これ
より前のバージョンにも問題が存在する可能性があります。

26. MercuryBoard Multiple Input Validation Vulnerabilities
BugTraq ID: 12359
リモートからの再現性: あり
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12359
要約:
MercuryBoard は、入力値の妥当性確認に関連する複数の問題の影響を受けます。
これらの問題は、ユーザが指定した入力値を重要な機能で使用する前に、入力値
のサニタイズ処理が適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザで任
意のコードを実行し、バックエンドデータベースに対して発行される SQL クエ
リを操作する可能性があります。これにより、認証用情報の窃取、データの破壊
などの攻撃が引き起こされる可能性があります。

27. Libdbi-perl Unspecified Insecure Temporary File Creation Vul...
BugTraq ID: 12360
リモートからの再現性: なし
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12360
要約:
libdbi-perl は、セキュリティ上不適切に一時ファイルが作成される未特定の問
題の影響を受けます。この問題は、ファイルへの書き込み前にファイルの存在の
確認に失敗してしまうという設計上の不備に由来する可能性があります。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を
予期していないユーザの権限で、任意のファイルを上書きする可能性があります。

Debian は、Debian GNU/Linux 3.0 (woody) 上にインストールされた
libdbi-perl 1.21 において、この問題の影響を受けると報告しています。その
他のバージョンも問題の影響を受ける可能性があります。

28. Bribble Unspecified Remote Authentication Bypass Vulnerabili...
BugTraq ID: 12361
リモートからの再現性: あり
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12361
要約:
Bribble は、リモートから認証が回避される未特定の問題の影響を受けます。こ
の問題の原因は現時点では不明ですが、認証処理で発生する設計上の不備に由来
する可能性があります。

攻撃者はこの問題を利用して、問題のあるチャットサーバへの管理者アクセスを
取得する可能性があります。

29. Comersus Cart Multiple Vulnerabilities
BugTraq ID: 12362
リモートからの再現性: あり
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12362
要約:
Comersus Cart は、複数のセキュリティ上の問題の影響を受けると報告されてい
ます。インストール後にインストールスクリプトの削除が失敗するために、管理
者アクセスを実行できるようになる可能性があります。意図的に作成された
HTTP referer ヘッダを渡すことにより、SQL 構文が注入される可能性がありま
す。また、クロスサイトスクリプティングに関連する複数の問題が引き起こされ
る可能性もあります。

ベンダは、Comersus Cart 6.0.2 でこれらの問題を修正しています。これより前
のバージョンにおいて、問題が報告されています。

30. PHPEventCalendar Multiple Remote HTML Injection Vulnerabilit...
BugTraq ID: 12363
リモートからの再現性: あり
公表日: Jan 25 2005
関連する URL: http://www.securityfocus.com/bid/12363
要約:
phpEventCalendar は、リモートから HTML タグを挿入可能な複数の問題の影響
を受けます。これらの問題は、ユーザが指定した入力値を動的に生成した Web
コンテンツに追加する前に、入力値のサニタイズ処理が失敗することに由来しま
す。

攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザで任
意の HTML やスクリプトコードを実行する可能性があります。これにより、
Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり
ます。

31. ISC BIND Q_UseDNS Remote Buffer Overflow Vulnerability
BugTraq ID: 12364
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12364
要約:
BIND は、リモートからの攻撃によるバッファオーバーフローの問題の影響を受
けます。この問題は、ユーザが指定した入力値を固定長のプロセスバッファにコ
ピーする前に、文字列長の妥当性確認が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、サービス不能状態を引き起こす可能性があります。
また、この問題により問題のあるユーティリティの権限でコードが実行される可
能性もありますが、これは未検証です。

32. BIND Validator Self Checking Remote Denial Of Service Vulner...
BugTraq ID: 12365
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12365
要約:
BIND は、リモートからの攻撃によりサービス不能状態に陥る問題の影響を受け
ます。この問題は、例外的なネットワークデータの処理が失敗することに由来し
ます。

この問題は、DNSSEC の妥当性確認が有効になっている場合にのみ利用可能であ
る点に留意すべきです。デフォルトでは、この機能は有効ではありません。

リモートの攻撃者は、この問題を利用して問題のあるサーバをクラッシュさせ、
正規ユーザへのサービス拒否を招く可能性があります。

33. Apple Mail EMail Message ID Header Information Disclosure Vu...
BugTraq ID: 12366
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12366
要約:
Apple Mail では、電子メールのメッセージ ID の生成機能が情報漏洩の問題の
影響を受けます。この問題は、設計上の不備により電子メールのメッセージ ID
がセキュリティ上不適切に生成されることに由来します。

攻撃者はこの問題を利用して、電子メールの送信元コンピュータを特定する可能
性があります。その他の攻撃が加えられる可能性もあります。

34. Apple ColorSync ICC Header Remote Buffer Overflow Vulnerabil...
BugTraq ID: 12367
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12367
要約:
Apple ColorSync の International Color Consortium (ICC) カラープロファイ
ル処理機能は、リモートからの攻撃によるバッファオーバーフローの問題の影響
を受けます。この問題は、ユーザが指定したデータを固定長のプロセスバッファ
にコピーする前に、妥当性確認が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、ColorSync ユーティリティのセキュリティコンテ
キスト内で任意のコードを実行する可能性があります。ColorSync ユーティリティ
は管理者権限で動作する可能性がありますが、これは現時点では不明です。

35. Cisco IOS IPv6 Processing Remote Denial Of Service Vulnerabi...
BugTraq ID: 12368
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12368
要約:
Cisco IOS の IPv6 の処理機能は、リモートからの攻撃によりサービス不能状態
に陥る問題の影響を受けます。この問題は、問題のあるオペレーティングシステ
ムにおいて、意図的に作成されたネットワークデータが適切に処理されないこと
に由来します。

攻撃者は、悪意あるネットワークデータを送信し続けることにより、問題のある
デバイスで持続的なサービス不能状態を引き起こす可能性があります。

攻撃者はこの問題を利用して、問題のあるデバイスが再ロードするように仕向け、
これにより正規ユーザへのサービス拒否を招く可能性があります。

36. Cisco IOS Multi Protocol Label Switching Remote Denial Of Se...
BugTraq ID: 12369
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12369
要約:
Multi Protocol Label Switching (MPLS) をサポートするように設定されている
Cisco IOS ベースのルータには、リモートからの攻撃によりサービス不能状態に
陥る疑いがあると報告されています。

この問題は、MPLS が無効なインタフェースで悪意ある未特定のパケットが処理
されるときに発生します。

問題のあるルータと同じネットワークセグメントに常駐するリモートの攻撃者は、
この問題を継続的に利用して、事実上正規ユーザへのネットワークサービスの拒
否を招く可能性があります。

37. Cisco IOS Border Gateway Protocol Processing Remote Denial O...
BugTraq ID: 12370
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12370
要約:
Cisco IOS の Border Gateway Protocol (BGP) の処理機能は、リモートからの
攻撃によりサービス不能状態に陥る問題の影響を受けます。この問題は、意図的
に作成されたネットワークデータの処理が失敗することに由来します。

攻撃者はこの問題を利用して、問題のあるデバイスでサービス不能状態を引き起
こす可能性があります。このサービス不能状態は持続的なものである可能性があ
りますが、これについては現時点では不明です。

38. Berlios GPSD Remote Format String Vulnerability
BugTraq ID: 12371
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12371
要約:
gpsd には、フォーマットストリングの処理でバグの事例が複数存在すると報告
されています。ただし、利用される可能性がある問題は 1 つだけであると報告
されています。

結果的に、リモートの攻撃者はこの問題を利用して、問題のあるデーモンの処理
の流れを操作し、任意のコードを確実に実行する可能性があります。

39. SCO scosession Local Command Line Buffer Overflow Vulnerabil...
BugTraq ID: 12372
リモートからの再現性: なし
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12372
要約:
SCO scosession は、ローカルからの攻撃によるバッファオーバーフローの問題
の影響を受けます。この問題は、ユーザが指定した入力文字列を固定長のプロセ
スバッファにコピーする前に、妥当性確認が適切に実行されないことに由来しま
す。

ローカルの攻撃者はこの問題を利用して、管理者権限で任意のコードを実行し、
権限を昇格させる可能性があります。

40. KDE Screensaver Lock Bypass Vulnerability
BugTraq ID: 12373
リモートからの再現性: なし
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12373
要約:
Debian は、スクリーンセーバーに存在する問題を発見したと報告しています。
コンソールに物理的にアクセスできる悪意あるユーザは、スクリーンセーバーを
クラッシュさせることができると報告されています。このスクリーンセーバーは、
フェイルオープンです。したがって、スクリーンセーバーの終了後もデスクトッ
プにアクセスできます。

41. BNC IRC Server Proxy select() Bit-Array Remote Buffer Overfl...
BugTraq ID: 12374
リモートからの再現性: あり
公表日: Jan 24 2005
関連する URL: http://www.securityfocus.com/bid/12374
要約:
BNC IRC Server Proxy には、リモートからの攻撃によりバッファオーバーフロー
が発生する疑いがあります。この問題は、select() システムコールの実装に由
来します。この問題が利用されると、サービス不能状態に陥ったり任意のコード
が実行されたりする可能性があります。

42. Debian Pam Radius Auth File Information Disclosure Vulnerabi...
BugTraq ID: 12375
リモートからの再現性: なし
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12375
要約:
Debian Linux は、ローカルでファイル内の情報が漏洩する問題の影響を受ける
と報告されています。この問題は、問題のあるパッケージのインストール時に、
PAM radius 設定ファイルが誰でも読み出し可能に設定されることに由来します。

この問題は、Debian Linux に限定されます。

43. X.org X Window Server Local Socket Hijacking Vulnerability
BugTraq ID: 12376
リモートからの再現性: なし
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12376
要約:
X.org の X Windows Server は、ローカルでソケットがハイジャックされる問題
の影響を受けます。この問題は、ソケットディレクトリがセキュリティ上適切に
作成されないことに由来します。

攻撃者は、この問題を利用してソケットセッションをハイジャックし、問題のあ
るサーバを起動したユーザの権限で任意の読み書きアクセスを実行する可能性が
あります。

44. Xelerance Corporation Openswan XAUTH/PAM Remote Buffer Overf...
BugTraq ID: 12377
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12377
要約:
Xelerance Corporation Openswan は、リモートからの攻撃によるバッファオー
バーフローの問題の影響を受けると報告されています。この問題は、ユーザが指
定した文字列を固定長のプロセスバッファにコピーする前に、文字列長の妥当性
確認が適切に実行されないことに由来します。

Openswan が XAUTH および PAM をサポートするようにコンパイルされている場
合にのみ、この問題の影響を受ける点に留意すべきです。これはデフォルトの設
定ではありません。

攻撃者はこの問題を利用して、問題のあるアプリケーションの権限で任意のコー
ドを実行する可能性があります。これにより、権限昇格や不正アクセスが引き起
こされる可能性があります。

45. Novell iChain Mutual Authentication Certificate Remote Authe...
BugTraq ID: 12378
リモートからの再現性: あり
公表日: Jan 26 2005
関連する URL: http://www.securityfocus.com/bid/12378
要約:
Novell iChain は、リモートから認証が回避される問題の影響を受けます。この
問題は、セキュリティポリシが適切に実装されないことに由来します。

証明書のマッピングで内部ユーザが照合される際に、問題のあるアプリケーショ
ンが ICS_TREE Selfsigned Certificate を iChains TrustedRoot Store にイン
ポートしたときに、自動作成された SSL 証明書が使用される場合、内部的に署
名された証明書が使用される場合、または外部的に署名された SSL 証明書が使
用される場合にのみ、この問題が発生する点に留意すべきです。また、攻撃者が
内部ユーザの電子メールアドレスしか持たない場合でも、証明書の照合が行われ
る可能性がある点に留意すべきです。

リモートの攻撃者はこの問題を利用して、iChain の ID ベースの認証を回避し、
保護されたネットワークリソースへのアクセスを付与する可能性があります。

46. Juniper Networks JUNOS Unspecified Remote Denial Of Service ...
BugTraq ID: 12379
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12379
要約:
JUNOS が動作する Juniper Networks のルータ製品には、リモートからの攻撃に
よりサービス不能状態に陥る未特定の問題が存在する疑いがあると報告されてい
ます。この問題は、2005 年 1 月 7 日より前にビルドされた Juniper JUNOS の
すべてのリリースに存在すると報告されています。

リモートの攻撃者はこの問題を利用して、事実上正規ユーザへのネットワークベー
スのサービス拒否を招く可能性があります。

詳細情報が公開され次第、この BID は更新される予定です。

47. F2C Multiple Local Insecure Temporary File Creation Vulnerab...
BugTraq ID: 12380
リモートからの再現性: なし
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12380
要約:
f2c は、ローカルでセキュリティ上不適切に一時ファイルが作成される複数の問
題の影響を受けます。これらの問題は、設計上の不備により一時ファイルに対し
てセキュリティ上適切に書き込みが実行されないことに由来します。

攻撃者はこれらの問題を利用して、問題のあるアプリケーションを実行する、攻
撃を予期していないユーザの権限で、任意のファイルを破壊する可能性がありま
す。

48. Nullsoft Winamp Variant IN_CDDA.dll Remote Buffer Overflow V...
BugTraq ID: 12381
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12381
要約:
Nullsoft の Winamp では、IN_CDDA.dll ライブラリがリモートからの攻撃によ
るバッファオーバーフローの問題の影響を受けます。この問題は、ユーザが指定
した文字列を固定長のプロセスバッファにコピーする前に、文字列長の妥当性確
認が適切に実行されないことに由来します。この問題は、BID 11730 (Nullsoft
Winamp IN_CDDA.dll Remote Buffer Overflow Vulnerability) に示されている
問題には関連していない点に留意すべきです。

リモートの攻撃者はこの問題を利用して、悪意あるプレイリストファイルを配布
し、攻撃を予期してないユーザが問題のあるアプリケーションを使用してこのよ
うなファイルを処理するように仕向ける可能性があります。

この問題は、当初 BID 12245 (Nullsoft Winamp Multiple Unspecified
Vulnerabilities) で報告されている点に留意すべきです。更なる情報の公開に
伴い、新規の BID が割り当てられました。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。

49. Comdev eCommerce INDEX.PHP Multiple Cross-Site Scripting Vul...
BugTraq ID: 12382
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12382
要約:
Comdev eCommerce には、クロスサイトスクリプティングの複数の問題が存在す
る疑いがあると報告されています。これらの問題により、Cookie に由来する認
証用情報の窃取などの攻撃が引き起こされる可能性があります。

Comdev eCommerce 3.0 において、これらの問題の疑いがあると報告されていま
す。これより前のバージョンも影響を受ける可能性があります。

50. Ingate Firewall Persistent PPTP Tunnel Vulnerability
BugTraq ID: 12383
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12383
要約:
Ingate Firewall では、ファイアウォール管理者が無効化したユーザが以前作成
した PPTP トンネルが削除されません。ユーザが無効にされた場合でも、以前作
成した PPTP トンネルは保持されたままとなります。

51. War FTP Daemon Remote Denial Of Service Vulnerability
BugTraq ID: 12384
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12384
要約:
War FTP Daemon には、リモートからの攻撃によりサービス不能状態に陥る疑い
があると報告されています。この問題は、例外的な状況が適切に処理されないこ
とに由来します。

War FTP Daemon 1.82.00-RC9 において、この問題の疑いがあると報告されてい
ます。これより前のバージョンも影響を受ける可能性があります。

52. Sun Solaris UDP Processing Local Denial Of Service Vulnerabi...
BugTraq ID: 12385
リモートからの再現性: なし
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12385
要約:
Sun Solaris では、UDP エンドポイントの処理により、ローカルからの攻撃によ
るサービス不能状態に陥る問題の影響を受けると報告されています。この問題は、
UDP エンドポイントで過度の処理が失敗することに由来します。

攻撃者はこの問題を利用して、問題のあるカーネルのパニックを引き起こし、シ
ステム全体のサービス不能状態を招く可能性があります。

53. Ginp Java Preferences API Access Control Bypass Vulnerabilit...
BugTraq ID: 12386
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12386
要約:
ginp には、リモートからアクセスコントロールが回避される疑いがあると報告
されています。状況によっては設定が正常に保存されないために、本来制限され
ている画像に対してユーザがアクセスできる可能性があると報告されています。

ginp 0.20 において、この問題の影響を受けると報告されています。これより前
のバージョンも影響を受ける可能性があります。

54. SnugServer FTP Service Directory Traversal Vulnerability
BugTraq ID: 12387
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12387
要約:
SnugServer FTP Service には、ディレクトリトラバーサル攻撃を受ける可能性
があると報告されています。

この問題により、リモートの攻撃者が FTP ドキュメントルートディレクトリ外
に格納されているファイルの読み書きを実行するのが許されてしまうと推察され
ます。攻撃者は、FTP サーバプロセスの権限でファイルの読み書きを実行する可
能性があります。

55. Magic Winmail Server Multiple Vulnerabilities
BugTraq ID: 12388
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12388
要約:
Magic Winmail Server は、複数のセキュリティ上の問題の影響を受けると報告
されています。

Webmail インタフェースには、2 件の明らかなディレクトリトラバーサルの問題
が存在します。これにより、任意のファイルのアップロードとダウンロードが許
されてしまいます。また Webmail インタフェースには HTML タグを挿入可能な
問題も存在します。これにより、管理者のセッション Cookie が窃取される可能
性があります。

IMAP サービスコマンドには、ディレクトリトラバーサル攻撃を受ける複数の問
題が存在します。これにより、悪意あるユーザによる任意の電子メールの読み出
し、サーバ上での任意のファイルの作成や削除、サーバからの任意のファイルの
取得が許されてしまう可能性があります。

また Magic Winmail Server の FTP サービスでは、ユーザが PORT コマンドに
指定した IP アドレスが適切に検査されないことが報告されています。

Magic Winmail Server 4.0 (Build 1112) において、これらの問題の影響を受け
ることが報告されています。これより前のバージョンも影響を受ける可能性があ
ります。

56. Threaded Read News Local Buffer Overflow Vulnerability
BugTraq ID: 12389
リモートからの再現性: なし
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12389
要約:
trn は、ローカルからの攻撃によるバッファオーバーフローの問題の影響を受け
ると報告されています。この問題は、ユーザが指定した文字列を固定長のプロセ
スバッファにコピーする前に、文字列長の妥当性確認が適切に実行されないこと
に由来します。

攻撃者はこの問題を利用して、管理者権限で任意のコードを実行し、権限昇格を
引き起こす可能性があります。

57. Novell iChain OACINT Insecure Default Configuration Exposure
BugTraq ID: 12390
リモートからの再現性: あり
公表日: Jan 27 2005
関連する URL: http://www.securityfocus.com/bid/12390
要約:
Novell iChain OACINT サービスは、利用可能なすべてのインタフェースにデフォ
ルトでバインドすることが報告されています。この振る舞いは変更され、このサー
ビスはデフォルトではループバックインタフェースにのみバインドするようにな
りました。これにより、このサービスを潜在的に敵意のあるネットワークにさら
してしまうという危険性が排除されました。

58. University Of Washington IMAP Server CRAM-MD5 Remote Authent...
BugTraq ID: 12391
リモートからの再現性: あり
公表日: Jan 28 2005
関連する URL: http://www.securityfocus.com/bid/12391
要約:
ワシントン大学 (University of Washington) の IMAP サーバは、CRAM-MD5 認
証機能がリモートから認証が回避される問題の影響を受けます。この問題は、設
計上の不備により、認証リクエストに対する妥当性確認が適切に実行されないこ
とに由来します。

この問題は、サーバで CRAM-MD5 認証が有効になっている場合にのみ利用可能で
ある点に留意すべきです。デフォルトでは、この機能は有効ではありません。

リモートの攻撃者はこの問題を利用して、問題のあるサーバで任意のユーザとし
て認証を受ける可能性があります。

59. CoolForum Multiple Input Validation Vulnerabilities
BugTraq ID: 12392
リモートからの再現性: あり
公表日: Jan 28 2005
関連する URL: http://www.securityfocus.com/bid/12392
要約:
CoolForum には、入力値の妥当性確認の不備に由来する複数の問題が存在する疑
いがあると報告されています。攻撃者はこれらの問題を利用して、HTML タグを
挿入する攻撃や SQL構文を注入する攻撃を実行する可能性があります。

以下の問題が発見されています。

このアプリケーションには、SQL 構文を注入可能な複数の問題が存在する疑いが
あります。このため、リモートの攻撃者が CoolForum で使用されるデータベー
スに、任意の SQL クエリを注入するのが許されてしまう可能性があります。

また、このアプリケーションは HTML タグを挿入可能な問題の影響を受けます
これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる
可能性があります。

CoolForum 0.7.2 において、これらの問題の疑いがあると報告されています。そ
の他のバージョンも影響を受ける可能性があります。

60. VooDoo CIRCLE NET_SEND Unspecified Vulnerability
BugTraq ID: 12393
リモートからの再現性: あり
公表日: Jan 28 2005
関連する URL: http://www.securityfocus.com/bid/12393
要約:
VooDoo cIRCle では、NET_SEND コマンドが未特定のセキュリティ上の問題の影
響を受けます。この問題の原因は、現時点では不明です。

この問題について公開されている詳細は十分でないため、詳細な技術的説明は提
供できません。さらに、この問題による影響も不明です。詳細情報が公開され次
第、この BID は更新される予定です。

61. WebWasher Classic HTTP CONNECT Unauthorized Access Weakness
BugTraq ID: 12394
リモートからの再現性: あり
公表日: Jan 28 2005
関連する URL: http://www.securityfocus.com/bid/12394
要約:
WebWasher Classic には、セキュリティ上の問題が存在する疑いがあると報告さ
れています。これにより、リモートの攻撃者が問題のあるコンピュータの任意の
ポートに接続するのが許されてしまう可能性があります。

この問題を他の攻撃と組み合わせることにより、潜在的な問題が利用される可能
性があります。この攻撃により、攻撃者がアプリケーションによって実装されて
いるアクセスコントロールを回避する可能性があります。

WebWasher Classic 3.3 および 2.2.1 において、この問題の疑いがあると報告
されています。その他のバージョンも影響を受ける可能性があります。

62. Alt-N WebAdmin Multiple Remote Vulnerabilities
BugTraq ID: 12395
リモートからの再現性: あり
公表日: Jan 28 2005
関連する URL: http://www.securityfocus.com/bid/12395
要約:
Alt-n WebAdmin は、リモートから利用可能な複数の問題の影響を受けると報告
されています。

このアプリケーションは、クロスサイトスクリプティングに関連する複数の問題
の影響を受けます。攻撃者はこれらの問題を利用して、攻撃を予期していないユー
ザのブラウザで任意の HTML やスクリプトコードを実行する可能性があります。
これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる
可能性があります。

また、このアプリケーションは、ユーザアカウントに対するアクセスの妥当性確
認の問題の影響を受けると報告されています。この問題により、攻撃者が既存の
ユーザアカウントのさまざまな側面を改ざんするのが許されてしまう可能性があ
ります。

ベンダは、Alt-N WebAdmin 3.03 以降のバージョンでこれらの問題を修正してい
ます。これより前のバージョンにおいて、問題の影響を受けることが報告されて
います。

63. IceWarp Web Mail Multiple Remote Vulnerabilities
BugTraq ID: 12396
リモートからの再現性: あり
公表日: Jan 28 2005
関連する URL: http://www.securityfocus.com/bid/12396
要約:
IceWarp Web Mail は、リモートから利用可能な複数のセキュリティ上の問題の
影響を受けると報告されています これらの問題は、入力値およびアクセスの妥
当性確認の不備に由来します。

問題のあるソフトウェアは、クロスサイトスクリプティングの問題および HTML
タグを挿入可能な問題の影響を受けます。またこの製品は、任意のデータを使用
してファイルが作成される問題の影響も受けます。さらに、認証された攻撃者は、
問題のあるアプリケーションの権限で、コンピュータ上の任意のファイルを移動
したり読み出したりする可能性があります。

攻撃者はこれらの問題を利用して、問題のあるサーバの権限での任意のファイル
の移動、クロスサイトスクリプティング攻撃、HTML タグを挿入する攻撃、任意
の内容を含むファイルの作成を実行する可能性があります。これらの問題により、
システム全体でサービス不能状態を引き起こすなどの攻撃が加えられる可能性が
あります。

64. ngIRCd Remote Buffer Overflow Vulnerability
BugTraq ID: 12397
リモートからの再現性: あり
公表日: Jan 28 2005
関連する URL: http://www.securityfocus.com/bid/12397
要約:
ngIRCd には、リモートからの攻撃によりバッファオーバーフローが発生する疑
いがあると報告されています。この問題は、ユーザが指定したデータをプロセス
バッファにコピーする前に、境界チェックが適切に実行されないことに由来しま
す。

攻撃に成功すると、攻撃者がサーバをクラッシュさせたり、問題のあるコンピュー
タに不正にアクセスしたりするのが許されてしまう可能性があります。

ngIRCd 0.8.1 以前のバージョンにおいて、この問題の影響を受けます。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Clear skies for Area 51 hacker
著者: Kevin Poulsen

連邦検察官は、ネバダ砂漠に埋められていた政府の監視装置を掘り起こした容疑
で重罪に問われている男に対する告訴を取り下げました。

http://www.securityfocus.com/news/10373

2. Feds aim to tighten nuclear cyber security
著者: Kevin Poulsen

ハッキング行為に対する保護策として、原子炉の安全システムについて新しい規
制が提案されていますが、規制の順守は自主性に任されるため、一部の専門家は
楽観視していません。

http://www.securityfocus.com/news/10353

3. FBI retires its Carnivore
著者: Kevin Poulsen

FBI は、テロリストへの物資供給やいやがらせ電話などのさまざまな捜査活動で、
市販のインターネット通信傍受ソリューションを使用していることが、最近のレ
ポートで示されています。

http://www.securityfocus.com/news/10307

4. MSN Belgium to use eID cards for online checking
著者: Jan Libbenga, The Register

Microsoft は、ベルギーの eID Card を MSN Messenger に統合する計画です。
Microsoft の Bill Gates 氏とベルギーの電子政府担当大臣である Peter
Vanvelthoven 氏は、ブリュッセルでこの提携について発表しました。

http://www.securityfocus.com/news/10392

5. 'Thiefproof' car key cracked
著者: John Leyden, The Register

安全性の高い車のキーや給油所の支払いシステムで使用されている RFID 技術に
は、暗号化におけるセキュリティ問題が存在することが、研究者により発見され
ました。

http://www.securityfocus.com/news/10386

6. Government computer blunders are common and expensive
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/10383


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. DigSig 1.3.2
作者:
関連する URL: http://sourceforge.net/projects/disec/
動作環境: Linux
要約:

Linux カーネルロードモジュールの DigSig は、バイナリを実行する前に署名を
検査します。ELF バイナリ内に電子署名を挿入し、バイナリをロードする前にこ
の署名を検査します。これにより、ウイルス、ワーム、トロイの木馬プログラム、
バックドアなどの多様な悪意あるバイナリがシステム上で実行するのを防ぎ、シ
ステムのセキュリティを強化します。

2. msndump 1.4
作者: miscname
関連する URL: http://miscname.com/public/msndump/
動作環境: Perl (Perl をサポートするすべてのシステム)
要約:

msndump は、MSN Messenger 用の高速のスニファです。

$ perl msndump.pl

[ msndump - miscname.com ]
 Usage:
        -i rl0 || -r file.pcap
        -c X - capture X packets
        -w freshIMz.txt
        -v show all msn IM data

3. PE Explorer 1.96
作者: Heaventools Software
関連する URL: http://www.heaventools.com/overview.htm
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

PE Explorer は、Windows 32 ビット実行可能ファイルの内部処理を調査および
編集するためのツールです。PE ファイル構造やファイル内のすべての資源を表
示し、PE ファイル (EXE、DLL、ActiveX コントロール、その他のいくつかの
Windows 実行可能フォーマット) についての数種類の詳細情報を報告します。イ
ンストールすると、ファイル構造の分析および最適化、悪意あるコードの検知、
スパイウェアの検出、問題の診断、変更、資源の修復を実行できます。

4. Firestarter 1.0.0
作者: Tomas Junnonen
関連する URL: http://www.fs-security.com/
動作環境: Linux
要約:

Firestarter は、Linux 用のグラフィカルなファイアウォールツールです。使い
勝手の良さと強力な機能を組み合わせ、デスクトップユーザおよび管理者の両方
にサービスを提供します。

5. Network Equipment Performance Monitor 2.2
作者: Nova Software, Inc.
関連する URL: http://www.nepm.net/
動作環境: AIX、FreeBSD、HP-UX、Linux、Solaris、True64 UNIX、UNIX、
Windows 2000、Windows NT、Windows XP
要約:

NEPM は、IP ネットワーク装置から送信されるあらゆる種類のログデータを監視
し、電子メールや Web ページを介して報告するソフトウェアです。汎用性と設
定の自由度が高く、2 つの部分から構成されています。Windows NT/2000 および
UNIX ベースのシステムの現在の状態および履歴の追跡および報告が可能です。
ほとんどの主要サーバ、スイッチ、およびルータシステムを、ターゲットシステ
ムでエージェントを実行せずに監視できます。

6. Etherchange v1.0
作者: Arne Vidstrom
関連する URL: http://www.ntsecurity.nu/toolbox/etherchange/
動作環境: Windows 2000、Windows XP
要約:

EtherChange を使用すると、Windows 2000/XP のネットワークアダプタの
Ethernet アドレスを変更できます。


--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature