[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #290 2005-02-21->2005-02-25



小笠原@ラックです。

SecurityFocus Newsletter 第 290 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 2 Mar 2005 16:13:30 -0000
Message-ID: <20050302161330.14242.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #290
-----------------------------

I. FRONT AND CENTER (日本語訳なし)
     1. Do We Need a New SPIM Law?
     2. Apache 2 with SSL/TLS: Step-by-Step, Part 3
     3. Changing the Notification Process
II. BUGTRAQ SUMMARY
     1. Thomson TCW690 Cable Modem Multiple Vulnerabilities
     2. ZeroBoard Multiple Cross-Site Scripting Vulnerabilities
     3. PMachine Pro Remote File Include Vulnerability
     4. Red Hat Enterprise Linux Kernel Multiple Vulnerabilities
     5. Knox Arkeia Network Backup Agent Remote Unauthorized Access ...
     6. PuTTY/PSFTP/PSCP Multiple Remote Integer Overflow Vulnerabil...
     7. Microsoft Internet Explorer Pop-up Window Title Bar Spoofing...
     8. Bontago Game Server Remote Nickname Buffer Overrun Vulnerabi...
     9. UIM LibUIM Environment Variables Privilege Escalation Weakne...
     10. Sun Solaris KCMS_Configure Arbitrary File Corruption Vulnera...
     11. Xinkaa WEB Station Directory Traversal Vulnerability
     12. Invision Power Board SML Code Script Injection Vulnerability
     13. Mambo Open Source Tar.PHP Remote File Include Vulnerability
     14. SD Server Directory Traversal Vulnerability
     15. INL Ulog-php Multiple Unspecified SQL Injection Vulnerabilit...
     16. PANews Remote PHP Script Code Execution Vulnerability
     17. Gigafast EE400-R Router Multiple Remote Vulnerabilities
     18. OpenConnect WebConnect Multiple Remote Vulnerabilities
     19. Information Resource Manager LDAP Authentication Unspecified...
     20. cURL / libcURL NTLM Authentication Buffer Overflow Vulnerabi...
     21. cURL / libcURL Kerberos Authentication Buffer Overflow Vulne...
     22. Verity Ultraseek Search Request Cross-Site Scripting Vulnera...
     23. PHPBB Multiple Remote Path Disclosure Vulnerabilities
     24. Apache Software Foundation Batik Squiggle Browser Access Val...
     25. Biz Mail Form Unauthorized Mail Relay Vulnerability
     26. PHPBB Arbitrary File Disclosure Vulnerability
     27. VBulletin Misc.PHP Arbitrary PHP Script Code Execution Vulne...
     28. PHPBB Arbitrary File Deletion Vulnerability
     29. Fallback-reboot Remote Denial of Service Vulnerability
     30. MediaWiki Multiple Unspecified Remote Vulnerabilities
     31. Mono Unicode Character Conversion Multiple Cross-Site Script...
     32. iGeneric iG Shop Multiple SQL Injection Vulnerabilities
     33. Winace UnAce ACE Archive Remote Directory Traversal Vulnerab...
     34. IBM Hardware Management Console Guided Setup Wizard Unauthor...
     35. Winace UnAce ACE Archive Multiple Remote Buffer Overflow Vul...
     36. PBLang Bulletin Board System Search.PHP Cross-Site Scripting...
     37. ArGoSoft FTP Server Site Copy Shortcut File Upload Vulnerabi...
     38. PBLang Bulletin Board System PMPShow.PHP HTML Injection Vuln...
     39. PBLang Bulletin Board System PM.PHP HTML Injection Vulnerabi...
     40. ProZilla Initial Server Response Remote Client-Side Format S...
     41. TWiki Multiple Unspecified Remote Input Validation Vulnerabi...
     42. TWiki ImageGalleryPlugin Configuration Options Remote Arbitr...
     43. ELOG Web Logbook Attached Filename Remote Buffer Overflow Vu...
     44. ELOG Web Logbook Multiple Remote Unspecified Vulnerabilities
     45. Microsoft Windows 2000 Group Policy Bypass Vulnerability
     46. Ginp File Disclosure Vulnerability
     47. Trend Micro VSAPI ARJ Handling Heap Overflow Vulnerability
     48. PHPMyAdmin Multiple Libraries And Themes Remote Cross-Site S...
     49. PHPMyAdmin Multiple Local File Include Vulnerabilities
     50. OOApp Guestbook Multiple HTML Injection Vulnerabilities
     51. Cisco Application and Content Networking System Multiple Rem...
     52. Cyclades AlterPath Manager Multiple Remote Vulnerabilities
     53. Raven Software Soldier Of Fortune 2 Remote Denial Of Service...
     54. HP-UX FTP Server Unspecified Restricted File Access Vulnerab...
     55. PunBB Multiple Remote Input Validation Vulnerabilities
     56. PHPWebSite Image File Processing Remote Arbitrary PHP File U...
     57. Mozilla Firefox Scrollbar Remote Code Execution Vulnerabilit...
     58. Sun Solaris STFontServerD File Corruption Vulnerability
     59. DNA MKBold-MKItalic Remote Format String Vulnerability
     60. CubeCart Multiple Cross-Site Scripting Vulnerabilities
     61. Mozilla Suite Multiple Remote Vulnerabilities
     62. Gaim Remote Denial of Service Vulnerability
     63. BSMTPD Remote Arbitrary Command Execution Vulnerability
     64. CIS WebServer Remote Directory Traversal Vulnerability
     65. NoMachine NX Local X Server Authentication Bypass Vulnerabil...
     66. PHP4 Readfile Denial Of Service Vulnerability
     67. PBLang Bulletin Board System Remote PHP Script Injection Vul...
     68. Gaim File Download Denial of Service Vulnerability
     69. Cmd5checkpw Local Poppasswd File Disclosure Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Feds square off with organized cyber crime
     2. WebTV 911 prankster guilty
     3. T-Mobile hacker pleads guilty
     4. Insecure indexing risk dissected
     5. Send-Safe spam tool gang evicted by MCI
     6. eBay provides a backdoor for phishers
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Cisco Torch 0.1 alpha
     2. SafeLogon 2.0
     3. SafeSystem 1.5
     4. KSB - Kernel Socks Bouncer 2.6.10
     5. SQL column finder 0.1
     6. Secure Hive 1.0.0.1


I. FRONT AND CENTER (日本語訳なし)
----------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Thomson TCW690 Cable Modem Multiple Vulnerabilities
BugTraq ID: 12595
リモートからの再現性:あり
公表日: Feb 19 2005
関連する URL:http://www.securityfocus.com/bid/12595
要約:
Thomson TCW690 ケーブルモデムには、リモートから実行可能な複数の問題が存
在する疑いのあることが報告されています。攻撃者はこれらの問題を利用して、
サービス不能状態を引き起こす、および問題のあるデバイスへの不正アクセスを
実行する可能性があります。

以下の問題が発見されています。

このデバイスには、境界状態エラー (boundary condition) に由来する部分的に
サービス不能状態に陥る問題が存在する疑いがあると報告されています。攻撃が
成功裡に実行されることにより、一定時間デバイスが要求を処理しなくなる可能
性があると報告されています。この問題は BID 9091 (Thomson Cable Modem
Remote Denial Of Service Vulnerability) に関連している可能性があります。

また、このモデムに影響を与える別の問題を利用することにより、デバイスへ不
正にアクセスされる可能性があります。HTTP POST 要求を処理する際に、ユーザ
の認証用情報の妥当性確認がデバイスによって適切に行われていないと報告され
ています。

ファームウェアのバージョンが ST42.03.0a である Thomson TCW690 において、
これらの問題の影響を受けると報告されています。その他のバージョンも影響を
受ける可能性があります。

2. ZeroBoard Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 12596
リモートからの再現性:あり
公表日: Feb 19 2005
関連する URL:http://www.securityfocus.com/bid/12596
要約:
ZeroBoard には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在
する疑いがあります。

攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで任意のス
クリプトコードを実行する可能性があります。これによって、Cookie に由来す
る認証用情報の窃取などの攻撃が引き起こされる可能性があります。

現時点では、ZeroBoard のすべてのバージョンに問題が存在すると考えられます。

3. PMachine Pro Remote File Include Vulnerability
BugTraq ID: 12597
リモートからの再現性:あり
公表日: Feb 19 2005
関連する URL:http://www.securityfocus.com/bid/12597
要約:
Pmachine Pro には、リモートからの攻撃によりファイルがインクルードされる
疑いがあると報告されています。

この問題により 'mail_autocheck.php' スクリプトが影響を受けます。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限で任意のサーバサイドスクリプトコードを実行する可能性があります。
これにより、不正アクセスが引き起こされます。

pMachine Pro の最新バージョン (2.4) が影響を受けると報告されています。そ
の他のバージョンも影響を受ける可能性があります。

4. Red Hat Enterprise Linux Kernel Multiple Vulnerabilities
BugTraq ID: 12599
リモートからの再現性:なし
公表日: Feb 19 2005
関連する URL:http://www.securityfocus.com/bid/12599
要約:
Red Hat Enterprise Linux カーネルには、複数の問題が存在する疑いのあるこ
とが報告されています。ローカルの攻撃者はこれらの問題を利用して、サービス
不能状態を引き起こしたり、権限を昇格させたりする可能性があります。

以下の問題が発見されています。

Red Hat Enterprise Linux カーネルには、ローカルでサービス不能状態を引き
起こす 2 つの問題が存在する疑いのあることが報告されています。

また、ローカルの攻撃者は Red Hat Enterprise Linux 4 のカーネルの 4GB/4GB
スプリットパッチに影響を与えるもう 1 つの問題を利用することにより、任意
のカーネルメモリの読み取り/書き込みを実行できる可能性があります。

Red Hat Enterprise Linux 4 のカーネルにおいて、これらの問題の影響を受け
ることが報告されています。

詳細が不明なため、更なる情報は現時点では提供されていません。詳細が公開さ
れ次第、この BID は更新される予定です。

5. Knox Arkeia Network Backup Agent Remote Unauthorized Access ...
BugTraq ID: 12600
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12600
要約:
Knox Arkeia Network Backup には、リモートから不正アクセスが実行可能な問
題が存在する疑いがあると報告されています。

Arkeia クライアントとサーバソフトウェアの両方によってエージェントサービ
スがインストールされると報告されています。

問題のあるエージェントソフトウェアに接続するための認証が不要であると報告
されています。リモートの攻撃者は、任意のファイルの読み取り/書き込みを実
行するために、問題のあるサービスに接続してバックアップ要求およびリストア
要求を開始する可能性があります。

6. PuTTY/PSFTP/PSCP Multiple Remote Integer Overflow Vulnerabil...
BugTraq ID: 12601
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12601
要約:
PuTTY、PSFTP、および PSCP には、整数オーバーフローが発生する複数の問題が
存在する疑いがあると報告されています。以下の個別の問題が報告されています。

報告されている第 1 の問題 (整数オーバーフローの問題) は、'sftp.c' ソース
ファイルの 'fxp_readdir_recv()' 関数で発生します。

リモートの悪意あるサーバによってこの問題が引き起こされ、問題のあるクライ
アントを実行するユーザのセキュリティコンテキスト内で任意のコードが実行さ
れる可能性があります。この問題は、ホストキーの確認の後に実行されるコード
パスで発生するため、問題の利用が妨げられる可能性がある点に留意すべきです。

第 2 の問題 (別の整数オーバーフローの問題) は、'sftp.c' ソースファイルの '
sftp_pkt_getstring ()' 関数で発生すると報告されています。

リモートの悪意あるサーバによってこの問題が引き起こされ、問題のあるクライ
アントをクラッシュさせる、あるいは任意のコードが実行される可能性がありま
す。この問題は、ホストキーの確認の後に実行されるコードパスで発生するため、
問題の利用が妨げられる可能性がある点に留意すべきです。

PSFTP および PSCP の 0.57 より前のバージョンにおいて、これらの問題が報告
されています。

7. Microsoft Internet Explorer Pop-up Window Title Bar Spoofing...
BugTraq ID: 12602
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12602
要約:
Internet Explorer には、ポップアップウィンドウのタイトルバーが偽装される
問題が存在する疑いのあることが報告されています。

この問題は、スクリプトで起動されるポップアップウィンドウで発生する問題に
由来すると報告されています。

この問題を利用する攻撃者は、Internet Explorer のポップアップダイアログウィ
ンドウのタイトルバーに、虚偽の URI の情報を表示できる可能性があります。
この問題により、フィッシング詐欺が引き起こされる可能性があります。また、
その他の攻撃が実行される可能性もあります。

8. Bontago Game Server Remote Nickname Buffer Overrun Vulnerabi...
BugTraq ID: 12603
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12603
要約:
Bontago ゲームサーバは、リモートからの攻撃によりバッファオーバーランが発
生する問題の影響を受けると報告されています。この問題は、クライアントによっ
て指定された ‘nickname’ の値に対して、境界チェックが適切に実行されない
ことに由来します。

リモートの攻撃者はこの問題を利用して、標的ゲームサーバの実行フローを操作
する、および問題のあるプロセスのセキュリティコンテキスト内で指定した任意
の命令を実行する可能性があると推察されます。

Bontago 1.1 以前において、この問題が報告されています。

9. UIM LibUIM Environment Variables Privilege Escalation Weakne...
BugTraq ID: 12604
リモートからの再現性:なし
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12604
要約:
Uim には、権限昇格が引き起こされる疑いがあると報告されています。Uim ライ
ブラリでは、ユーザが入力した環境変数を常に信頼してしまうため、Uim ライブ
ラリが setuid/setgid アプリケーションにリンク付けされている場合にこの問
題が利用される可能性があると報告されています。

問題のあるアプリケーションがインストールされているシステムにローカルにイ
ンタラクティブにアクセス可能な攻撃者は、この問題を利用して権限を昇格でき
る可能性があります。

10. Sun Solaris KCMS_Configure Arbitrary File Corruption Vulnera...
BugTraq ID: 12605
リモートからの再現性:なし
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12605
要約:
kcms_configure ユーティリティには、任意のファイルが破壊される問題が存在
すると報告されています。この問題は、問題のあるソフトウェアに含まれている、
setuid root ビットが付与されたスクリプトによって書き込みが実行されるファ
イルを指定することを攻撃者に許してしまう設計上の不備に由来しています。

この問題を利用する攻撃者は、任意のファイルを破壊することにより、結果とし
てサービス拒否または権限昇格を引き起こす可能性があります。

11. Xinkaa WEB Station Directory Traversal Vulnerability
BugTraq ID: 12606
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12606
要約:
Xinkaa WEB Station には、特定の種類のリクエストの処理に問題のあることが
確認されています。この問題を利用する攻撃者は、潜在的に重要なシステムファ
イルにアクセスする可能性があります。

これらのファイルに対して付与される読み取り権限は、Web サーバプロセスのパー
ミッションによって制限されます。

12. Invision Power Board SML Code Script Injection Vulnerability
BugTraq ID: 12607
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12607
要約:
Invision Power Board には、JavaScript を挿入可能な問題が存在する疑いがあ
ると報告されています。SML Code の 'COLOR' タグでは、不正なスクリプトの内
容のサニタイズ処理が適切に実行されないことが報告されています。

この問題を利用する攻撃者は、悪意ある JavaScript をこのフォーラムシステム
に挿入できる可能性があるため、Cookie に由来する認証用情報を窃取、または
サイトの内容を偽って表示できる可能性があります。

Invision Power Board 1.3.1 において、この問題の影響を受けると報告されて
います。それ以前のバージョンも影響を受ける可能性があります。

13. Mambo Open Source Tar.PHP Remote File Include Vulnerability
BugTraq ID: 12608
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12608
要約:
Mambo Open Source には、リモートから PHP ファイルがインクルードされる問
題の影響を受けると報告されています。この問題の一部は、ユーザが 'Tar.php'
スクリプトに入力した値のサニタイズ処理がアプリケーションにより適切に実行
されないことに由来します。

この問題を利用するリモートの攻撃者は、悪意あるリモートの PHP スクリプト
をインクルードし、問題のあるソフトウェアのホストとなる Web サーバのセキュ
リティコンテキスト内で PHP スクリプトを実行する可能性があります。

Mambo Open Source 4.5.2 以前において、この問題の影響を受けると報告されて
います。

14. SD Server Directory Traversal Vulnerability
BugTraq ID: 12609
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12609
要約:
SD Server には、特定の種類のリクエストの処理に問題のあることが確認されて
います。この問題を利用する攻撃者は、潜在的に重要なシステムファイルにアク
セスする可能性があります。

これらのファイルに対して付与される読み取り権限は、Web サーバプロセスのパー
ミッションによって制限されます。

15. INL Ulog-php Multiple Unspecified SQL Injection Vulnerabilit...
BugTraq ID: 12610
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12610
要約:
Ulog php には、SQL 構文を注入可能な未特定の複数の問題が存在する可能性が
あると報告されています。これらの問題は、ユーザによる入力値を SQL クエリ
に追加する前に、入力値に対するサニタイズ処理が適切に実行されないことに由
来します。

問題を利用する攻撃に成功すると、アプリケーションに対する脅威を招いたり、
データが開示または操作されたりする可能性があります。また、攻撃者がバック
エンドデータベースの実装の問題を利用することが許されてしまう可能性があり
ます。

1.0 よりも前のバージョンが影響を受けます。

16. PANews Remote PHP Script Code Execution Vulnerability
BugTraq ID: 12611
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12611
要約:
PaNews には、リモートから PHP スクリプトコードを実行される疑いがあると報
告されています。'admin_setup.php' スクリプトの ‘showcopy’ パラメータを
介して PaNews ソフトウェアに PHP スクリプトコードを挿入される可能性があ
ると報告されています。

悪意あるスクリプトコードが挿入された場合、問題のあるソフトウェアのホスト
となる Web サービスのセキュリティコンテキスト内でこのコードが強制的に実
行される可能性があると報告されています。

PaNews 2.0b4 がこの問題の影響を受けると報告されていますが、他のバージョ
ンも影響を受ける可能性があります。

17. Gigafast EE400-R Router Multiple Remote Vulnerabilities
BugTraq ID: 12612
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12612
要約:
Gigafast EE400-R ルータは、複数の問題の影響を受けると報告されています。
以下の個別の問題が報告されています。

情報が漏洩する問題の影響を受けます。認証インタフェースがアプライアンス上
に存在しますが、バックアップの設定ファイルに対する直接リクエストは認証な
しで認められてしまいます。

この問題を利用して取得した情報は、標的となるアプライアンスに対して更なる
攻撃を試みるための手助けとして使用される可能性があります。

Gigafast ルータはリモートからの攻撃によりサービス不能状態に陥る問題の影
響を受けると報告されています。問題のあるルータで特定の機能が有効に設定さ
れている場合、意図的に作成された DNS クエリを処理するとルータがクラッシュ
すると報告されています。

リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。

18. OpenConnect WebConnect Multiple Remote Vulnerabilities
BugTraq ID: 12613
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12613
要約:
OpenConnect の WebConnect には、セキュリティ上の複数の問題が存在する疑い
があると報告されています。以下の個別の問題が報告されています。

WebConnect には、リモートからの攻撃によりサービス不能状態に陥る疑いがあ
ると報告されています。

リモートの攻撃者はこの問題を利用して、WebConnect ソフトウェアをクラッシュ
させ、正規ユーザへのサービス拒否を招く可能性があります。

WebConnect は、ディレクトリトラバーサル攻撃を受ける問題の影響を受けると
報告されています。この問題は、ユーザが入力した URI パラメータを
'jretest.html' スクリプトに渡す前にサニタイズ処理が適切に実行されないこ
とに由来すると報告されています。

この問題を利用するリモートの攻撃者は、サーバが読み出し可能なファイルの内
容を閲覧できる可能性があります。

19. Information Resource Manager LDAP Authentication Unspecified...
BugTraq ID: 12614
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12614
要約:
IRM (Information Resource Manager) の LDAP ログインコードには、未特定の
問題が存在する疑いがあると報告されています。この問題の影響は未詳ですが、
ベンダはセキュリティアップデートを適用するように勧告しています。

20. cURL / libcURL NTLM Authentication Buffer Overflow Vulnerabi...
BugTraq ID: 12615
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12615
要約:
cURL および libcURL には、リモートから利用可能なスタックベースのバッファ
オーバーフローの問題の影響を受けると報告されています。cURL および
libcURL の NTML 応答を処理するコードは、応答データがデコードされる際にバッ
ファオーバーフローが発生しないようにできていません。

オーバーフローはスタック領域で発生し、保存されている命令ポインタが埋め込
まれた命令へのポインタで上書きされた場合にリモートからの攻撃によりコード
が実行される可能性があります。

21. cURL / libcURL Kerberos Authentication Buffer Overflow Vulne...
BugTraq ID: 12616
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12616
要約:
cURL および libcURL には、リモートから利用可能なスタックベースのバッファ
オーバーフローの問題の影響を受けると報告されています。cURL および
libcURL の Kerberos 認証コードは、サーバの応答データがデコードされる際に
バッファオーバーフローが発生する場合があります。

オーバーフローはスタック領域で発生し、保存されている命令ポインタが埋め込
まれた命令へのポインタで上書きされた場合にリモートからの攻撃によりコード
が実行される可能性があります。

22. Verity Ultraseek Search Request Cross-Site Scripting Vulnera...
BugTraq ID: 12617
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12617
要約:
Verity Utlraseek は、クロスサイトスクリプティングの問題の影響を受けます。
この問題は、動的に生成した Web ページのコンテンツにユーザによる入力値を
含める前に、入力値のサニタイズ処理がアプリケーションにより適切に実行され
ないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

23. PHPBB Multiple Remote Path Disclosure Vulnerabilities
BugTraq ID: 12618
リモートからの再現性:あり
公表日: Feb 21 2005
関連する URL:http://www.securityfocus.com/bid/12618
要約:
phpBB は、リモートから実行可能な複数の問題の影響を受けます。

ベンダは、以前のバージョンに影響を与えるパスが開示される複数の問題を解消
するための phpBB 2.0.12 をリリースしました。これらの問題により、攻撃者が
重要なデータを収集し、これを使用して問題のあるコンピュータに対して更なる
攻撃を実行する可能性があります。

詳細が不明なため、更なる情報は現時点では提供されていません。これらの一部
の問題は、他の BID ですでに確認されている可能性があります。これについて
は現時点では未検証です。詳細が公開され次第、この BID は更新される予定で
す。

24. Apache Software Foundation Batik Squiggle Browser Access Val...
BugTraq ID: 12619
リモートからの再現性:なし
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12619
要約:
Apache Software Foundation の Batik Squiggle Browser は、アクセスの妥当
性の確認における不備の影響を受けます。この問題は、重要なシステム資源に対
するアクセスの規制が問題のあるアプリケーションによって適切に実行されない
ことに由来します。

この問題を利用する攻撃者は、ファイルシステムなどの潜在的に重要なシステム
資源に不正にアクセスできる可能性があります。また、更なる攻撃が行われる可
能性もあります。

25. Biz Mail Form Unauthorized Mail Relay Vulnerability
BugTraq ID: 12620
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12620
要約:
Biz Mail Form には、メールリレーとして不正に利用される問題が存在する疑い
があります。

この問題を利用する攻撃者は、CR-LF シーケンスを使用することにより、任意の
SMTP ヘッダを挿入する可能性があります。

問題の利用に成功すると、このアプリケーションをメールリレーとして不正使用
できる可能性があります。任意のコンピュータに電子メールが送信される可能性
があります。この問題は、スパム配信業者やその他の悪意ある団体により利用さ
れる可能性があります

更新: この問題を解消するためのアップデート (Biz Mail Form 2.2) もこの問
題の影響を受けると報告されています。影響を受けるパッケージに上記の問題の
あるバージョンが追加され、この修正は削除されています。

26. PHPBB Arbitrary File Disclosure Vulnerability
BugTraq ID: 12621
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12621
要約:
phpBB は、任意のファイルが開示される問題の影響を受けます。この問題は入力
値の妥当性確認の不備に由来しており、アプリケーションを実行する Web サー
バのセキュリティコンテキスト内でファイルを開示することを攻撃者に許してし
まいます。

この問題により、攻撃者が重要なデータを収集し、これを使用して問題のあるコ
ンピュータに対して更なる攻撃を実行する可能性があります。

攻撃を成功させるためには、ユーザアカウントを所有していること、およびデフォ
ルト以外の設定でリモートからアバターのアップロードが認められていることが
必要になります。

phpBB 2.0.11 以前のバージョンにおいて、この問題の影響を受けます。

27. VBulletin Misc.PHP Arbitrary PHP Script Code Execution Vulne...
BugTraq ID: 12622
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12622
要約:
vBulletin には、任意の PHP スクリプトコードが実行される疑いがあると報告
されています。この問題は、ユーザが指定したデータを動的に生成したスクリプ
トに追加する前に、データのサニタイズ処理が適切に実行されない不備に由来す
ると報告されています。

'Add Template Name in HTML Comments' 機能が有効に設定されている
vBulletin 3.0.6 以前がこの問題の影響を受けると報告されています。

28. PHPBB Arbitrary File Deletion Vulnerability
BugTraq ID: 12623
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12623
要約:
phpBB は、任意のファイルが削除される問題の影響を受けます。この問題は入力
値の妥当性確認の不備に由来しており、アプリケーションを実行する Web サー
バのセキュリティコンテキスト内でファイルを削除することを攻撃者に許してし
まいます。

この問題を利用する攻撃者は、'unlink()' 関数の呼び出しを操作し、任意のファ
イルを削除できると報告されています。入力値の妥当性の確認が適切でないため、
攻撃者は 'avatarselect' 戻り値を介してディレクトリ参照に関するシーケンス
の後に任意のファイル名を使用することにより、特定のファイルを削除すること
が可能です。

phpBB 2.0.11 以前のバージョンにおいて、この問題の影響を受けます。

29. Fallback-reboot Remote Denial of Service Vulnerability
BugTraq ID: 12624
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12624
要約:
fallback-reboot には、リモートからの攻撃によりサービス不能状態に陥る疑い
があると報告されています。

リモートの攻撃者はこの問題を利用して、デーモンをクラッシュさせ、その結果
サービス不能状態が引き起こされる可能性があります。バックエンドのホストコ
ンピュータはこの問題の影響を受けません。

fallback-reboot 0.96 以前のバージョンにおいて、この問題の影響を受けます。

30. MediaWiki Multiple Unspecified Remote Vulnerabilities
BugTraq ID: 12625
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12625
要約:
MediaWiki には、リモートから実行可能な複数の問題が存在する疑いがあると報
告されています。以下の個別の問題が報告されています。

MediaWiki は未特定のクロスサイトスクリプティングの問題の影響を受けます。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。

MediaWiki は未特定のディレクトリトラバーサルの問題の影響を受けます。この
問題は、サイト管理の画像ファイル削除機能で発生すると報告されています。

権限を持つリモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒
否を招く可能性があります。

31. Mono Unicode Character Conversion Multiple Cross-Site Script...
BugTraq ID: 12626
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12626
要約:
Mono は、クロスサイトスクリプティングに関連するさまざまな問題の影響を受
けると報告されています。これらの問題はユーザが指定したデータのサニタイズ
処理が適切に実行されないことに起因しており、U+ff00-U+ff60 から ASCII ま
での Unicode 文字を変換する際に発生します。

Mono 1.0.5 が影響を受けると報告されていますが、他のバージョンも影響を受
ける可能性があります。

この問題は BID 12574 (Microsoft ASP.NET Unicode Character Conversion
Multiple Cross-Site Scripting Vulnerabilities) に関連しています。

32. iGeneric iG Shop Multiple SQL Injection Vulnerabilities
BugTraq ID: 12627
リモートからの再現性:あり
公表日: Feb 22 2005
関連する URL:http://www.securityfocus.com/bid/12627
要約:
iGeneric iG Shop は、SQL 構文が注入される複数の問題の影響を受けると報告
されています。これらの問題は、ユーザによる入力値を SQL クエリに追加する
前に、入力値に対するサニタイズ処理が適切に実行されないことに由来します。

この問題を利用する攻撃に成功すると、アプリケーションに対する脅威を招いた
り、データが開示または操作されたりする可能性があります。また、攻撃者がバッ
クエンドデータベースの実装の問題を利用することが許されてしまう可能性があ
ります。

iG Shop のすべてのリリースがこれらの問題の影響を受けることが推察されます
が、これについては未検証です。

33. Winace UnAce ACE Archive Remote Directory Traversal Vulnerab...
BugTraq ID: 12628
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12628
要約:
Winace UnAce は、リモートから利用可能なクライアント側で発生するディレク
トリトラバーサルの問題の影響を受けます。この問題は、ACE 形式の悪意あるアー
カイブに含まれるファイル名およびディレクトリ名のサニタイズ処理が適切に実
行されないことに由来します。

攻撃者は、疑いを持たないユーザに対して悪意ある ACE アーカイブを送りつけ
ることでこの問題を利用する可能性があります。この問題は、悪意ある ACE アー
カイブを抽出する疑いを持たないユーザの権限で、ファイルシステム上の任意の
場所にファイルを書き込むことを攻撃者に許してしまいます。

34. IBM Hardware Management Console Guided Setup Wizard Unauthor...
BugTraq ID: 12629
リモートからの再現性:なし
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12629
要約:
IBM Hardware Management Console (HMC) が影響を受ける問題により、本来権限
を持たないローカルのユーザが Guided Setup Wizard を起動し、このアプリケー
ションで提供されている様々なタスクを実行できる可能性のあることが報告され
ています。

IBM Hardware Management Console 4.0 のリリース 2.0 以降において、この問
題の影響を受けると考えられます。その他のバージョンも影響を受ける可能性が
あります。

詳細が公開され次第、この BID は更新される予定です。

35. Winace UnAce ACE Archive Multiple Remote Buffer Overflow Vul...
BugTraq ID: 12630
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12630
要約:
Winace UnAce は、クライアントサイドでバッファオーバーフローが発生するリ
モートから利用可能な複数の問題の影響を受けると報告されています。これらの
問題は、ユーザが入力した文字列を固定長のバッファにコピーする前に、文字列
長の妥当性の確認が適切に行われないことに由来します。

攻撃者はこれらの問題を利用して、問題のあるアプリケーションを実行するユー
ザの権限で任意のコードを実行する可能性があります。これにより、不正アクセ
スや権限昇格が引き起こされる可能性があります。

36. PBLang Bulletin Board System Search.PHP Cross-Site Scripting...
BugTraq ID: 12631
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12631
要約:
PBLang は、クロスサイトスクリプティングの問題の影響を受けると報告されて
います。この問題は、ユーザによる入力値のサニタイズ処理が適切に実行されな
いことに由来します。

この問題により、リモートの攻撃者はスクリプトコードを含む悪意あるリンクを
作成する可能性があります。疑いを持たないユーザがこのリンクを使用すると、
ユーザのブラウザ上でスクリプトコードが実行されてしまいます。これにより、
Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり
ます。

37. ArGoSoft FTP Server Site Copy Shortcut File Upload Vulnerabi...
BugTraq ID: 12632
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12632
要約:
ArGoSoft FTP Server には、ショートカット (.lnk) ファイルをサーバにアップ
ロードすることをユーザに許してしまう疑いがあると報告されています。

この問題は、すべてのディレクトリへの書き込みパーミッションを持つユーザに
対して任意のディレクトリを指し示す .lnk ファイルを作成・アップロードする
ことを許してしまう問題である BID 2961 (ArGoSoft FTP Server .lnk
Directory Traversal Vulnerability) に関連していると考えられます。

ArGoSoft FTP Server 1.4.2.7 以前のバージョンにおいて、この問題の影響を受
けます。

38. PBLang Bulletin Board System PMPShow.PHP HTML Injection Vuln...
BugTraq ID: 12633
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12633
要約:
PBLang は、HTML タグを挿入可能な問題の影響を受けると報告されています。こ
の問題は、ユーザによる入力値のサニタイズ処理が適切に実行されないことに由
来します。

攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで
きる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き起こ
される可能性があります。攻撃者はこの問題を利用して、ユーザに対するサイト
の解釈方法を制御する可能性もあります。その他の攻撃が実行される可能性もあ
ります。

PBLang 4.65 において、この問題の影響を受けると報告されています。その他の
バージョンも影響を受ける可能性があります。

39. PBLang Bulletin Board System PM.PHP HTML Injection Vulnerabi...
BugTraq ID: 12634
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12634
要約:
PBLang は、HTML タグを挿入可能な問題の影響を受けます。この問題は、ユーザ
による入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで
きる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き起こ
される可能性があります。攻撃者はこの問題を利用して、ユーザに対するサイト
の解釈方法を制御する可能性もあります。その他の攻撃が引き起こされる可能性
もあります。

40. ProZilla Initial Server Response Remote Client-Side Format S...
BugTraq ID: 12635
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12635
要約:
ProZilla には、リモートから利用可能なクライアントサイドのフォーマットス
トリングの問題が存在すると報告されています。この問題は、書式指定子を取り
扱う関数がアプリケーションにおいてセキュリティ上適切に実装されていないこ
とに由来します。フォーマットストリングの問題は、問題のあるアプリケーショ
ンにおいて、書式指定子を含む最初のサーバ応答を処理する際に発生します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、疑いを
持たないユーザの権限で、任意のコードを問題のあるコンピュータ上で実行する
可能性があります。

Pozilla 1.3.7.3 以前のバージョンにおいて、この問題の疑いがあると報告され
ています。

41. TWiki Multiple Unspecified Remote Input Validation Vulnerabi...
BugTraq ID: 12637
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12637
要約:
TWiki は、入力に対する妥当性の確認に関する未特定の複数の問題の影響を受け
ると報告されています。これらの問題は、ユーザによる入力値を重要な機能を実
行するために使用する前に、入力値に対するサニタイズ処理が適切に実行されな
いことに由来します。

攻撃者は任意のコマンドを実行する可能性があります。そのため、これらの問題
を利用することにより、ホストコンピュータに対する脅威を招く可能性がありま
す。コマンドの実行は、問題のあるプロセスの権限で実行される可能性がありま
す。また、更なる攻撃が行われる可能性もあります。

42. TWiki ImageGalleryPlugin Configuration Options Remote Arbitr...
BugTraq ID: 12638
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12638
要約:
Twiki の ImageGalleryPlugin は、リモートからコマンドが実行される問題の影
響を受けます。この問題は、重要な設定オプションに対するユーザアクセスの妥
当性の確認がアプリケーションにより適切に実行されないことに由来します。

攻撃者はこの問題を利用することにより、任意のコマンドを実行し、ホストコン
ピュータに対する脅威を招く可能性があります。

43. ELOG Web Logbook Attached Filename Remote Buffer Overflow Vu...
BugTraq ID: 12639
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12639
要約:
ELOG Web Logbook には、リモートからの攻撃によりバッファオーバーフローが
発生する疑いがあります。この問題は、ユーザが指定したデータに対する境界チェ
ッ
クが十分に行われていないことに由来すると報告されています。

問題のあるデーモンに認証可能なリモートの攻撃者はこの問題を利用することに
より、問題のあるデーモンのセキュリティコンテキスト内で任意の命令を実行す
る可能性があります。

ELOG 2.5.6 以前のバージョンにおいて、この問題の影響を受けると報告されて
います。

44. ELOG Web Logbook Multiple Remote Unspecified Vulnerabilities
BugTraq ID: 12640
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12640
要約:
ELOG Web Logbook には、セキュリティ上の複数の問題が存在する疑いがあると
報告されています。以下の個別の問題が報告されています。

ELOG Web Logbook には、リモートからの攻撃によりヒープベースのバッファオー
バーフローが発生する 2 つの問題が存在する疑いがあると報告されています。
オーバーフローをリモートから利用することにより、問題のあるデーモンのセキュ
リティコンテキスト内で任意のコードを実行できる可能性があると報告されてい
ます。

また、ELOG Web Logbook はディレクトリトラバーサルの問題の影響も受けると
報告されています。この問題についても、詳細は不明です。この問題は、リモー
トの攻撃者が重要な情報を開示するために利用される可能性があると推察されま
す。

ELOG 2.5.6 以前のバージョンにおいて、これらの問題の影響を受けると報告さ
れています。他のバージョンも影響を受ける可能性があります。

45. Microsoft Windows 2000 Group Policy Bypass Vulnerability
BugTraq ID: 12641
リモートからの再現性:なし
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12641
要約:
Microsoft Windows 2000 におけるグループポリシーの施行方法に問題が存在し
ます。ドライブアクセスのグループポリシーで制限されていないアプリケーショ
ンおよびサービスを使用することにより、ドライブへのアクセス制限を回避でき
る可能性があると報告されています。

Microsoft Office XP SP3 のアプリケーションを使用することにより、この問題
を利用できる可能性があります。さらに、この問題を利用するため、フラッシュ
メモリドライブの閲覧を可能にする Windows 機能が利用される可能性もあると
報告されています。

46. Ginp File Disclosure Vulnerability
BugTraq ID: 12642
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12642
要約:
ginp には、アプリケーションのホストとなるコンピュータ上にあるファイルへ
の不正アクセスをリモートの攻撃者に許してしまう問題が存在する疑いがありま
す。Web サーバプロセスから読み取り可能なファイルに、ディレクトリトラバー
サルシーケンスを介してアクセスされる可能性があります。

結果として、リモートの攻撃者に重要な情報が開示される可能性があります。

47. Trend Micro VSAPI ARJ Handling Heap Overflow Vulnerability
BugTraq ID: 12643
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12643
要約:
Trend Micro VSAPI スキャンエンジンライブラリには、ヒープベースのバッファ
オーバーフローが発生する問題が存在する疑いがあります。この問題は、意図的
に作成された ARJ アーカイブがライブラリで処理される際に発生する可能性が
あります。

複数の Trend Micro 製品において、この問題の影響を受けます。また、問題の
あるソフトウェアは電子メールに添付されている ARJ ファイルをスキャンする
可能性があり、さまざまなファイル転送プロトコルが使用されるため、複数の攻
撃方法が存在していることが知られています。

48. PHPMyAdmin Multiple Libraries And Themes Remote Cross-Site S...
BugTraq ID: 12644
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12644
要約:
phpMyAdmin は、リモートから利用可能なクロスサイトスクリプティングに関連
する複数の問題の影響を受けます。これらの問題は、ユーザによる入力値を動的
に生成した Web コンテンツに追加する前に、入力値のサニタイズ処理がアプリ
ケーションにより適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザ上で任意の
スクリプトコードを実行する可能性があります。これにより、Cookie に由来す
る認証用情報の窃取などの攻撃が引き起こされる可能性があります。

49. PHPMyAdmin Multiple Local File Include Vulnerabilities
BugTraq ID: 12645
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12645
要約:
phpMyAdmin は、ローカルでファイルがインクルードされる複数の問題の影響を
受けます。この問題は、ユーザによる入力値を PHP の 'include()'、'require()'、
'require-once()'、または類似した関数の呼び出しで使用する前に、サニタイズ
処理が適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、問題のあるコンピュータ上で Web サーバプ
ロセスの権限で任意のサーバサイドスクリプトコードを実行する可能性がありま
す。これにより、不正アクセスが引き起こされる可能性があります。

これらの問題を利用して、問題のあるコンピュータ上の任意のファイルを Web
サーバの権限で読み取る可能性があることも留意すべきです。

50. OOApp Guestbook Multiple HTML Injection Vulnerabilities
BugTraq ID: 12647
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12647
要約:
OOApp Guestbook は、HTML タグを挿入可能な複数の問題の影響を受けると報告
されています。これらの問題は、ユーザによる入力値のサニタイズ処理が適切に
実行されないために発生します。

攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで
きる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き起こ
される可能性があります。攻撃者はこの問題を利用して、ユーザに対するサイト
の解釈方法を制御する可能性もあります。その他の攻撃が引き起こされる可能性
もあります。

51. Cisco Application and Content Networking System Multiple Rem...
BugTraq ID: 12648
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12648
要約:
Cisco Application and Content Networking System (ACNS) は、リモートから
利用可能な複数の問題の影響を受けます。この問題は、意図的に作成されたネッ
トワークデータが適切に処理されないことに由来します。

具体的には、サービス不能状態に陥る問題が複数、およびデフォルトの管理者パ
スワードが発行される問題が 1 つ報告されています。

攻撃者はこれらの問題を利用して、問題のあるデバイスまたはデバイスが存在し
ているネットワークセグメントにおいて、サービス不能状態を引き起こす可能性
があります。デフォルトのパスワード発行の問題は、本来権限を持たないユーザ
が問題のあるデバイスに管理者アクセスすることを許してしまう可能性がありま
す。

52. Cyclades AlterPath Manager Multiple Remote Vulnerabilities
BugTraq ID: 12649
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12649
要約:
Cyclades AlterPath Manager は、ネットワークからアクセス可能なすべてのイ
ンフラストラクチャ資源をリモートから管理することを可能にするためのネット
ワークデバイスです。

Cyclades AlterPath Manager は、リモートから利用可能な複数の問題の影響を
受けます。これらの問題は、問題のあるデバイスのセキュリティ全般に影響を与
えるさまざまな設計上の不備に由来します。

第 1 に、情報漏洩の問題が存在します。第 2 に、制限されているコンソール資
源への不正アクセスを許してしまう問題が存在します。最後に第 3 の問題は、
権限の昇格を許してしまいます。

攻撃者はこれらの問題を利用して、ネットワークベースの資源に不正アクセスす
る、権限を昇格する、および潜在的に重要な情報にアクセスする可能性がありま
す。

53. Raven Software Soldier Of Fortune 2 Remote Denial Of Service...
BugTraq ID: 12650
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12650
要約:
Raven Software Soldier Of Fortune 2 は、リモートからの攻撃によりサービス
不能状態に陥る問題の影響を受けます。この問題は、ネットワークデータから取
られた過度に長い値の処理が適切に行われないことに由来します。

攻撃者は、この問題を利用して標的サーバをクラッシュさせ、正規ユーザへのサー
ビス拒否を招く可能性があります。

54. HP-UX FTP Server Unspecified Restricted File Access Vulnerab...
BugTraq ID: 12651
リモートからの再現性:あり
公表日: Feb 23 2005
関連する URL:http://www.securityfocus.com/bid/12651
要約:
HP-UX に同梱されている FTP サーバには、制限されているファイルに認証ユー
ザがアクセスするために利用される可能性のある未特定の問題が存在する疑いが
あると報告されています。

問題のあるサービスに認証可能なリモートの攻撃者は、この問題を利用して制限
されたファイルにアクセスする可能性があります。

55. PunBB Multiple Remote Input Validation Vulnerabilities
BugTraq ID: 12652
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12652
要約:
PunBB は、入力に対する妥当性の確認に関する複数の問題の影響を受けます。こ
れらの問題は、ユーザによる入力値を重要な機能を実行するために使用する前に、
入力値に対するサニタイズ処理が適切に実行されないことに由来します。

第 1 に、'register.php' スクリプトに SQL 構文を注入可能な問題が存在しま
す。第 2 に、'moderate.php' スクリプトに SQL 構文を注入可能な問題が存在
します。第 3 に、'profile.php' スクリプトに SQL 構文を注入可能な問題が存
在します。最後に、'profile.php' スクリプトはアクセス権限の妥当性の確認に
おける問題の影響を受けます。

攻撃者はこれらの問題を利用して、データベースに対して任意の SQL クエリを
実行する可能性があります。その結果、データが破壊または操作される可能性が
あります。さらに、これらの問題のいずれかを利用し、現在のユーザのパスワー
ドを NULL 値に設定することにより現在のユーザへのサービス拒否を引き起こす
可能性があります。

56. PHPWebSite Image File Processing Remote Arbitrary PHP File U...
BugTraq ID: 12653
リモートからの再現性:あり
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12653
要約:
phpWebSite には、リモートから任意の PHP ファイルがアップロードされる疑い
があると報告されています。この問題は、アナウンスを投稿する際に、アップロー
ドされた画像ファイルに対するサニタイズ処理が実行されないことが原因で発生
します。

リモートの攻撃者はこの状況を利用して、ホストとなる Web サーバプロセスの
セキュリティコンテキスト内で任意の PHP コードを実行する可能性があります。

phpWebSite 0.10.0 以前のバージョンにおいて、この問題の影響を受けると報告
されています。

57. Mozilla Firefox Scrollbar Remote Code Execution Vulnerabilit...
BugTraq ID: 12655
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12655
要約:
Mozilla Firefox には、リモートからコードが実行される問題の影響を受けると
報告されています。この問題は、Web コンテンツのアクセス権限の制限が適切に
実行されないことに由来します。

攻撃者はこの問題を利用して、問題のあるブラウザに対するセキュリティ上の脅
威を招く可能性があります。また、この問題と他の問題 (BID 12465 と 12466)
を併用することにより、任意のコードを実行する可能性があります。

バージョン 1.0 のみが影響を受けると報告されていますが、他のバージョンも
影響を受ける可能性があります。

58. Sun Solaris STFontServerD File Corruption Vulnerability
BugTraq ID: 12656
リモートからの再現性:なし
公表日: Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/12656
要約:
Sun Solaris の Standard Type Services Framework Font Server Daemon
(stfontserverd) には、任意のファイルが上書きまたは削除される可能性のある
ローカルの問題が存在する疑いがあります。

この問題によりサービス不能状態に陥る可能性があるとベンダは述べています。

Solaris 9.0 リリースのみがこの問題の影響を受けます。

59. DNA MKBold-MKItalic Remote Format String Vulnerability
BugTraq ID: 12657
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12657
要約:
DNA mkbold-mkitalic は、リモートから利用可能なクライアントサイドのフォー
マットストリングの問題の影響を受けると報告されています。この問題は、指定
されたフォーマットに変換して出力を行う関数がアプリケーションにおいてセキュ
リティ上適切に実装されていないことに由来します。

攻撃者はこの問題を利用して、悪意ある BDF 形式のフォントファイルを処理す
る、疑いを持たないユーザの権限で任意のコードを実行する可能性があります。

60. CubeCart Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 12658
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12658
要約:
CubeCart は、複数のクロスサイトスクリプティングの問題の影響を受けます。
アップグレードが公開されています。

これらの問題は、ユーザによる入力値のサニタイズ処理が適切に実行されないこ
とに由来します。

これらの問題により、リモートの攻撃者はスクリプトコードを含む悪意あるリン
クを作成する可能性があります。疑いを持たないユーザがこのリンクを使用する
と、ユーザのブラウザ上でスクリプトコードが実行されてしまいます。これによ
り、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性が
あります。

61. Mozilla Suite Multiple Remote Vulnerabilities
BugTraq ID: 12659
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12659
要約:
Mozilla Suite、Firefox、および Thunderbird はリモートから利用可能な複数
の問題の影響を受けます。以下は、公開された問題の要約です。

Mozilla Foundation Security Advisory 2005-28 では、プラグイン機能に影響
を与えるセキュリティ上不適切な方法で一時ディレクトリが作成される問題が報
告されています。Mozilla Foundation Security Advisory 2005-22 では、ダイ
アログボックスが偽装される問題が公開されています。Mozilla Foundation
Security Advisory 2005-21 では、'.lnk' リンクファイルに関連して任意のファ
イルが上書きされる問題が報告されています。Mozilla Foundation Security
Advisory 2005-20 では、XSLT スタイルシートの情報が開示される問題について
説明されています。Mozilla Foundation Security Advisory 2005-19 では、フォー
ムのオートコンプリート機能に影響を与える情報漏洩の問題について説明されて
います。Mozilla Foundation Security Advisory 2005-18 では、バッファオー
バーフローの問題が公開されています。Mozilla Foundation Security Advisory
2005-17 では、インストールの確認ダイアログボックスが偽装される問題につい
て説明されています。Mozilla Foundation Security Advisory 2005-15 では、
UTF8 エンコーディングで発生するヒープオーバフローの問題が説明されていま
す。Finally multiple SSL 'secure site' lock icon indicator spoofing最後
に、Mozilla Foundation Security Advisory 2005-15 では、SSL 保護付きの錠
のアイコンが偽装される複数の問題について説明されています。

攻撃者はこれらの問題を利用して、ダイアログボックスや SSL 保護付きアイコ
ンを偽装する、シンボリックリンク攻撃を実行する、任意のコードを実行する、
および潜在的に重要な情報を開示する可能性があります。

各問題に関する更なる調査が完了し次第、この BID は問題ごとに個別の BID に
分割される予定である点に留意してください。その場合、この BID は破棄され
ます。

62. Gaim Remote Denial of Service Vulnerability
BugTraq ID: 12660
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12660
要約:
Gaim は、リモートからの攻撃によりサービス不能状態に陥る問題の影響を受け
ます。この問題により、リモートの攻撃者は問題のあるクライアントをクラッシュ
させる可能性があります。

クライアントでの問題は、意図的に作成された HTML データを解析する際に発生
します。この問題は、BID 12589 で報告された問題とほぼ同じですが、別の問題
です。

Gaim 1.1.4 より前のバージョンにおいて、この問題の影響を受けます。

63. BSMTPD Remote Arbitrary Command Execution Vulnerability
BugTraq ID: 12661
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12661
要約:
bsmtpd デーモンには、リモートから任意のコマンドを実行される疑いがあると
報告されています。

リモートの攻撃者はこの状況を利用して、問題のある bsmtpd デーモンのセキュ
リティコンテキスト内で任意のシェルコマンドを実行する可能性があります。

64. CIS WebServer Remote Directory Traversal Vulnerability
BugTraq ID: 12662
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12662
要約:
CIS WebServer には、特定の種類のリクエストの処理に問題のあることが確認さ
れています。この問題を利用する攻撃者は、潜在的に重要なシステムファイルに
アクセスする可能性があります。

この問題は、ディレクトリ参照に関する文字列の処理に原因があります。この問
題は、問題のあるソフトウェアを使用するホスト上のファイルに対する読み取り
権限を奪取するために利用される可能性があります。

65. NoMachine NX Local X Server Authentication Bypass Vulnerabil...
BugTraq ID: 12663
リモートからの再現性:なし
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12663
要約:
NoMachine NX には、ローカルユーザが X サーバの認証を回避可能な問題が存在
する疑いがあります。この問題は、XAUTHORITY 環境変数が設定されていない場
合に発生します。

NoMachine NX、および FreeNX Server を含む派生製品において、この問題の影
響を受けると報告されています。

66. PHP4 Readfile Denial Of Service Vulnerability
BugTraq ID: 12665
リモートからの再現性:なし
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12665
要約:
PHP4 には、リモートからの攻撃によりサービス不能状態に陥る疑いがあると報
告されています。この問題を引き起こすために、PHP の 'readfile()' 関数が利
用される可能性があると報告されています。

PHP が有効に設定されている Web ホストにアクセス可能な攻撃者は、この問題
を利用して、問題のある PHP モジュールが稼動する HTTP サーバをクラッシュ
させる可能性があります。

67. PBLang Bulletin Board System Remote PHP Script Injection Vul...
BugTraq ID: 12666
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12666
要約:
PBLang は、リモートから PHP スクリプトが挿入される問題の影響を受けます。
この問題は、ユーザが指定したデータのサニタイズ処理がアプリケーションによ
り適切に実行されないことに由来します。

攻撃者はこの問題を利用して、問題のある Web サーバのセキュリティコンテキ
スト内で任意の PHP スクリプトコードを実行する可能性があります。これによ
り、ホストコンピュータに対する脅威が引き起こされます。

68. Gaim File Download Denial of Service Vulnerability
BugTraq ID: 12667
リモートからの再現性:あり
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12667
要約:
Gaim は、ファイルのダウンロード中にサービス不能状態に陥る問題の影響を受
けます。この問題は、リモートの攻撃者が問題のあるクライアントの機能を停止
させることを許してしまう可能性があります。

クライアントの問題は、ファイル名に括弧文字 '(' ')' を含むファイルをダウ
ンロードする際に発生します。

Gaim 1.1.3 において、この問題の影響を受けると報告されています。他のバー
ジョンも影響を受ける可能性があります。

69. Cmd5checkpw Local Poppasswd File Disclosure Vulnerability
BugTraq ID: 12668
リモートからの再現性:なし
公表日: Feb 25 2005
関連する URL:http://www.securityfocus.com/bid/12668
要約:
cmd5checkpw には、'/etc/poppasswd' ファイルの内容が開示される可能性のあ
る問題が存在する疑いがあると報告されています。

'/etc/poppasswd' ファイルに格納されているユーザ名/パスワードの組み合わせ
を 1 つ知っているローカルのユーザは、この問題を利用して、'poppasswd' ファ
イルの内容を開示する可能性があります。


III.SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Feds square off with organized cyber crime
著者:Kevin Poulsen

警察当局は、おとり捜査がコンピュータ侵入者と詐欺師との間の巧妙な協力関係
を解明するための鍵になると考えています。

http://www.securityfocus.com/news/10525

2. WebTV 911 prankster guilty
著者:Kevin Poulsen

ルイジアナ州在住の男は、セットトップボックス (家庭用通信端末) から自動的
に警察に電話を掛けるようにする悪意あるスクリプトを送信し、一般市民の安全
を脅かした罪で有罪になりました。

http://www.securityfocus.com/news/10523

3. T-Mobile hacker pleads guilty
著者:Kevin Poulsen

T-Mobile は、顧客レコード、電子メール、および 1 年間にわたって保存された
ファイルにアクセスされた事件について、現在も調査中であると述べています。

http://www.securityfocus.com/news/10516

4. Insecure indexing risk dissected
著者:John Leyden, The Register

未発表の PR アイテムや近日公開予定のセキュリティアドバイザリ、あるいは印
刷待ちの死亡記事原稿などの外部ユーザの目に触れてはいけないものが、パブリッ
クドメインに意図せずに流出しまうのは、ばつの悪い事態です。
http://www.securityfocus.com/news/10577

5. Send-Safe spam tool gang evicted by MCI
著者:John Leyden, The Register

米国の通信会社 MCI Worldcom は高まる圧力に屈し、スパム配信用ソフトウェア
を販売するサイトを同社のネットワークから追い出しました。
http://www.securityfocus.com/news/10576

6. eBay provides a backdoor for phishers
著者:John Leyden, The Register

フィッシング犯たちは、いかさまの電子メールをより説得力のあるものに見せか
けるため、eBay サイト上のリダイレクト用スクリプトを利用しています。
http://www.securityfocus.com/news/10569


IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Cisco Torch 0.1 alpha
作者: Arhont Team
関連する URL: http://www.arhont.com/cisco-torch.tar.bz2
動作環境:Perl (Perl をサポートするすべてのシステム)
要約:

『Hacking Exposed: Cisco Networks』の執筆中に記述された、Cisco デバイス
向けの高速の一括スキャンおよびアプリケーションレイヤーのフィンガープリン
トのためのツールです。telnet、SSH ブルートフォース、および Cisco の管理
Web サーバの利用をサポートします。今後、更に機能が追加される予定です。

2. SafeLogon 2.0
作者: GemiScorp Software Solutions
関連する URL: http://www.gemiscorp.com/english/slogon/info.html
動作環境:Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

SafeLogon は、パスワードベースのマルチユーザ向けアクセスコントロールユー
ティリティです。Windows に組み込まれているログオンおよび認証システムを強
化、補完します。つまり、SafeLogon により自宅やオフィスのシステムを不正ア
クセスから保護できます。

SafeLogon は、全般的に設定可能であり、管理者は Windows へのアクセスを特
定ユーザに制限できるので、ユーザがログオンしてシステムを使用できる曜日や
時間を任意に制御できます。

3. SafeSystem 1.5
作者: GemiScorp Software Solutions
関連する URL: http://www.gemiscorp.com/english/safesystem/info.html
動作環境:Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

SafeSystem は、ユーザの個人的な、または重要なファイルおよびフォルダへの
アクセスを防止するためのセキュリティプログラムです。また、整合性を維持し
良好に稼働するように、システムを保護および保証します。SafeSystem によっ
て、ファイルやフォルダを完全に見られないようにしたり、アクセスできないよ
うにしたりできます。また、読み取り専用にすることも可能です。さらに、
SafeSystem では設定変更や、不測の (および意図的な) システムファイルの削
除または変更を防止するので、ユーザの PC が健全な状態に保たれます。

4. KSB - Kernel Socks Bouncer 2.6.10
作者: Paolo Ardoino
関連する URL: http://ardoino.altervista.org/kernel.php
動作環境:Linux
要約:

KSB26 [Kernel Socks Bouncer] は、socks5 に準拠してtcp 接続 [SSH、telnet...]
をリダイレクトする Linux Kernel 2.6.x 用のパッチです。KSB26 はキャラクタ
デバイスを使用して、socks5 およびターゲット IP を Linux Kernel に渡しま
す。私は、カーネル空間への書き込みのためにこのツールを有効活用しています
[ユーザ空間に書き込むより簡単で安全な方法があることは認識しています]。

5. SQL column finder 0.1
作者: Rafal Bielecki
関連する URL: http://sqlcfind.netro.pl/sqlcfind.exe
動作環境:Windows 2000、Windows 95/98、Windows XP
要約:

union select クエリを使用する際に、列の正確な数を把握できます。

6. Secure Hive 1.0.0.1
作者: Secure Hive
関連する URL: http://www.securehive.com/Secure%20Hive.htm
動作環境:Windows 2000、Windows NT、Windows XP
要約:

Secure Hive Enterprise にはどのような機能がありますか?

Secure Hive を Microsoft Office と統合することにより、Word ドキュメント、
Excel ワークシート、または PowerPoint プレゼンテーション資料の一部または
すべてを暗号化できるようになります。

Secure Hive の Clipboard Encryption 機能を使用すると、テキストとグラフィッ
クが混在する一般的なドキュメント (メモ帳やワードパットなど)、電子メール
メッセージ、インスタントメッセージの一部またはすべてを暗号化できるように
なります。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature