小笠原@ラックです。 SecurityFocus Newsletter 第 290 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ (英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 2 Mar 2005 16:13:30 -0000 Message-ID: <20050302161330.14242.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #290 ----------------------------- I. FRONT AND CENTER (日本語訳なし) 1. Do We Need a New SPIM Law? 2. Apache 2 with SSL/TLS: Step-by-Step, Part 3 3. Changing the Notification Process II. BUGTRAQ SUMMARY 1. Thomson TCW690 Cable Modem Multiple Vulnerabilities 2. ZeroBoard Multiple Cross-Site Scripting Vulnerabilities 3. PMachine Pro Remote File Include Vulnerability 4. Red Hat Enterprise Linux Kernel Multiple Vulnerabilities 5. Knox Arkeia Network Backup Agent Remote Unauthorized Access ... 6. PuTTY/PSFTP/PSCP Multiple Remote Integer Overflow Vulnerabil... 7. Microsoft Internet Explorer Pop-up Window Title Bar Spoofing... 8. Bontago Game Server Remote Nickname Buffer Overrun Vulnerabi... 9. UIM LibUIM Environment Variables Privilege Escalation Weakne... 10. Sun Solaris KCMS_Configure Arbitrary File Corruption Vulnera... 11. Xinkaa WEB Station Directory Traversal Vulnerability 12. Invision Power Board SML Code Script Injection Vulnerability 13. Mambo Open Source Tar.PHP Remote File Include Vulnerability 14. SD Server Directory Traversal Vulnerability 15. INL Ulog-php Multiple Unspecified SQL Injection Vulnerabilit... 16. PANews Remote PHP Script Code Execution Vulnerability 17. Gigafast EE400-R Router Multiple Remote Vulnerabilities 18. OpenConnect WebConnect Multiple Remote Vulnerabilities 19. Information Resource Manager LDAP Authentication Unspecified... 20. cURL / libcURL NTLM Authentication Buffer Overflow Vulnerabi... 21. cURL / libcURL Kerberos Authentication Buffer Overflow Vulne... 22. Verity Ultraseek Search Request Cross-Site Scripting Vulnera... 23. PHPBB Multiple Remote Path Disclosure Vulnerabilities 24. Apache Software Foundation Batik Squiggle Browser Access Val... 25. Biz Mail Form Unauthorized Mail Relay Vulnerability 26. PHPBB Arbitrary File Disclosure Vulnerability 27. VBulletin Misc.PHP Arbitrary PHP Script Code Execution Vulne... 28. PHPBB Arbitrary File Deletion Vulnerability 29. Fallback-reboot Remote Denial of Service Vulnerability 30. MediaWiki Multiple Unspecified Remote Vulnerabilities 31. Mono Unicode Character Conversion Multiple Cross-Site Script... 32. iGeneric iG Shop Multiple SQL Injection Vulnerabilities 33. Winace UnAce ACE Archive Remote Directory Traversal Vulnerab... 34. IBM Hardware Management Console Guided Setup Wizard Unauthor... 35. Winace UnAce ACE Archive Multiple Remote Buffer Overflow Vul... 36. PBLang Bulletin Board System Search.PHP Cross-Site Scripting... 37. ArGoSoft FTP Server Site Copy Shortcut File Upload Vulnerabi... 38. PBLang Bulletin Board System PMPShow.PHP HTML Injection Vuln... 39. PBLang Bulletin Board System PM.PHP HTML Injection Vulnerabi... 40. ProZilla Initial Server Response Remote Client-Side Format S... 41. TWiki Multiple Unspecified Remote Input Validation Vulnerabi... 42. TWiki ImageGalleryPlugin Configuration Options Remote Arbitr... 43. ELOG Web Logbook Attached Filename Remote Buffer Overflow Vu... 44. ELOG Web Logbook Multiple Remote Unspecified Vulnerabilities 45. Microsoft Windows 2000 Group Policy Bypass Vulnerability 46. Ginp File Disclosure Vulnerability 47. Trend Micro VSAPI ARJ Handling Heap Overflow Vulnerability 48. PHPMyAdmin Multiple Libraries And Themes Remote Cross-Site S... 49. PHPMyAdmin Multiple Local File Include Vulnerabilities 50. OOApp Guestbook Multiple HTML Injection Vulnerabilities 51. Cisco Application and Content Networking System Multiple Rem... 52. Cyclades AlterPath Manager Multiple Remote Vulnerabilities 53. Raven Software Soldier Of Fortune 2 Remote Denial Of Service... 54. HP-UX FTP Server Unspecified Restricted File Access Vulnerab... 55. PunBB Multiple Remote Input Validation Vulnerabilities 56. PHPWebSite Image File Processing Remote Arbitrary PHP File U... 57. Mozilla Firefox Scrollbar Remote Code Execution Vulnerabilit... 58. Sun Solaris STFontServerD File Corruption Vulnerability 59. DNA MKBold-MKItalic Remote Format String Vulnerability 60. CubeCart Multiple Cross-Site Scripting Vulnerabilities 61. Mozilla Suite Multiple Remote Vulnerabilities 62. Gaim Remote Denial of Service Vulnerability 63. BSMTPD Remote Arbitrary Command Execution Vulnerability 64. CIS WebServer Remote Directory Traversal Vulnerability 65. NoMachine NX Local X Server Authentication Bypass Vulnerabil... 66. PHP4 Readfile Denial Of Service Vulnerability 67. PBLang Bulletin Board System Remote PHP Script Injection Vul... 68. Gaim File Download Denial of Service Vulnerability 69. Cmd5checkpw Local Poppasswd File Disclosure Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Feds square off with organized cyber crime 2. WebTV 911 prankster guilty 3. T-Mobile hacker pleads guilty 4. Insecure indexing risk dissected 5. Send-Safe spam tool gang evicted by MCI 6. eBay provides a backdoor for phishers IV. SECURITYFOCUS TOP 6 TOOLS 1. Cisco Torch 0.1 alpha 2. SafeLogon 2.0 3. SafeSystem 1.5 4. KSB - Kernel Socks Bouncer 2.6.10 5. SQL column finder 0.1 6. Secure Hive 1.0.0.1 I. FRONT AND CENTER (日本語訳なし) ---------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Thomson TCW690 Cable Modem Multiple Vulnerabilities BugTraq ID: 12595 リモートからの再現性:あり 公表日: Feb 19 2005 関連する URL:http://www.securityfocus.com/bid/12595 要約: Thomson TCW690 ケーブルモデムには、リモートから実行可能な複数の問題が存 在する疑いのあることが報告されています。攻撃者はこれらの問題を利用して、 サービス不能状態を引き起こす、および問題のあるデバイスへの不正アクセスを 実行する可能性があります。 以下の問題が発見されています。 このデバイスには、境界状態エラー (boundary condition) に由来する部分的に サービス不能状態に陥る問題が存在する疑いがあると報告されています。攻撃が 成功裡に実行されることにより、一定時間デバイスが要求を処理しなくなる可能 性があると報告されています。この問題は BID 9091 (Thomson Cable Modem Remote Denial Of Service Vulnerability) に関連している可能性があります。 また、このモデムに影響を与える別の問題を利用することにより、デバイスへ不 正にアクセスされる可能性があります。HTTP POST 要求を処理する際に、ユーザ の認証用情報の妥当性確認がデバイスによって適切に行われていないと報告され ています。 ファームウェアのバージョンが ST42.03.0a である Thomson TCW690 において、 これらの問題の影響を受けると報告されています。その他のバージョンも影響を 受ける可能性があります。 2. ZeroBoard Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 12596 リモートからの再現性:あり 公表日: Feb 19 2005 関連する URL:http://www.securityfocus.com/bid/12596 要約: ZeroBoard には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在 する疑いがあります。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで任意のス クリプトコードを実行する可能性があります。これによって、Cookie に由来す る認証用情報の窃取などの攻撃が引き起こされる可能性があります。 現時点では、ZeroBoard のすべてのバージョンに問題が存在すると考えられます。 3. PMachine Pro Remote File Include Vulnerability BugTraq ID: 12597 リモートからの再現性:あり 公表日: Feb 19 2005 関連する URL:http://www.securityfocus.com/bid/12597 要約: Pmachine Pro には、リモートからの攻撃によりファイルがインクルードされる 疑いがあると報告されています。 この問題により 'mail_autocheck.php' スクリプトが影響を受けます。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限で任意のサーバサイドスクリプトコードを実行する可能性があります。 これにより、不正アクセスが引き起こされます。 pMachine Pro の最新バージョン (2.4) が影響を受けると報告されています。そ の他のバージョンも影響を受ける可能性があります。 4. Red Hat Enterprise Linux Kernel Multiple Vulnerabilities BugTraq ID: 12599 リモートからの再現性:なし 公表日: Feb 19 2005 関連する URL:http://www.securityfocus.com/bid/12599 要約: Red Hat Enterprise Linux カーネルには、複数の問題が存在する疑いのあるこ とが報告されています。ローカルの攻撃者はこれらの問題を利用して、サービス 不能状態を引き起こしたり、権限を昇格させたりする可能性があります。 以下の問題が発見されています。 Red Hat Enterprise Linux カーネルには、ローカルでサービス不能状態を引き 起こす 2 つの問題が存在する疑いのあることが報告されています。 また、ローカルの攻撃者は Red Hat Enterprise Linux 4 のカーネルの 4GB/4GB スプリットパッチに影響を与えるもう 1 つの問題を利用することにより、任意 のカーネルメモリの読み取り/書き込みを実行できる可能性があります。 Red Hat Enterprise Linux 4 のカーネルにおいて、これらの問題の影響を受け ることが報告されています。 詳細が不明なため、更なる情報は現時点では提供されていません。詳細が公開さ れ次第、この BID は更新される予定です。 5. Knox Arkeia Network Backup Agent Remote Unauthorized Access ... BugTraq ID: 12600 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12600 要約: Knox Arkeia Network Backup には、リモートから不正アクセスが実行可能な問 題が存在する疑いがあると報告されています。 Arkeia クライアントとサーバソフトウェアの両方によってエージェントサービ スがインストールされると報告されています。 問題のあるエージェントソフトウェアに接続するための認証が不要であると報告 されています。リモートの攻撃者は、任意のファイルの読み取り/書き込みを実 行するために、問題のあるサービスに接続してバックアップ要求およびリストア 要求を開始する可能性があります。 6. PuTTY/PSFTP/PSCP Multiple Remote Integer Overflow Vulnerabil... BugTraq ID: 12601 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12601 要約: PuTTY、PSFTP、および PSCP には、整数オーバーフローが発生する複数の問題が 存在する疑いがあると報告されています。以下の個別の問題が報告されています。 報告されている第 1 の問題 (整数オーバーフローの問題) は、'sftp.c' ソース ファイルの 'fxp_readdir_recv()' 関数で発生します。 リモートの悪意あるサーバによってこの問題が引き起こされ、問題のあるクライ アントを実行するユーザのセキュリティコンテキスト内で任意のコードが実行さ れる可能性があります。この問題は、ホストキーの確認の後に実行されるコード パスで発生するため、問題の利用が妨げられる可能性がある点に留意すべきです。 第 2 の問題 (別の整数オーバーフローの問題) は、'sftp.c' ソースファイルの ' sftp_pkt_getstring ()' 関数で発生すると報告されています。 リモートの悪意あるサーバによってこの問題が引き起こされ、問題のあるクライ アントをクラッシュさせる、あるいは任意のコードが実行される可能性がありま す。この問題は、ホストキーの確認の後に実行されるコードパスで発生するため、 問題の利用が妨げられる可能性がある点に留意すべきです。 PSFTP および PSCP の 0.57 より前のバージョンにおいて、これらの問題が報告 されています。 7. Microsoft Internet Explorer Pop-up Window Title Bar Spoofing... BugTraq ID: 12602 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12602 要約: Internet Explorer には、ポップアップウィンドウのタイトルバーが偽装される 問題が存在する疑いのあることが報告されています。 この問題は、スクリプトで起動されるポップアップウィンドウで発生する問題に 由来すると報告されています。 この問題を利用する攻撃者は、Internet Explorer のポップアップダイアログウィ ンドウのタイトルバーに、虚偽の URI の情報を表示できる可能性があります。 この問題により、フィッシング詐欺が引き起こされる可能性があります。また、 その他の攻撃が実行される可能性もあります。 8. Bontago Game Server Remote Nickname Buffer Overrun Vulnerabi... BugTraq ID: 12603 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12603 要約: Bontago ゲームサーバは、リモートからの攻撃によりバッファオーバーランが発 生する問題の影響を受けると報告されています。この問題は、クライアントによっ て指定された ‘nickname’ の値に対して、境界チェックが適切に実行されない ことに由来します。 リモートの攻撃者はこの問題を利用して、標的ゲームサーバの実行フローを操作 する、および問題のあるプロセスのセキュリティコンテキスト内で指定した任意 の命令を実行する可能性があると推察されます。 Bontago 1.1 以前において、この問題が報告されています。 9. UIM LibUIM Environment Variables Privilege Escalation Weakne... BugTraq ID: 12604 リモートからの再現性:なし 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12604 要約: Uim には、権限昇格が引き起こされる疑いがあると報告されています。Uim ライ ブラリでは、ユーザが入力した環境変数を常に信頼してしまうため、Uim ライブ ラリが setuid/setgid アプリケーションにリンク付けされている場合にこの問 題が利用される可能性があると報告されています。 問題のあるアプリケーションがインストールされているシステムにローカルにイ ンタラクティブにアクセス可能な攻撃者は、この問題を利用して権限を昇格でき る可能性があります。 10. Sun Solaris KCMS_Configure Arbitrary File Corruption Vulnera... BugTraq ID: 12605 リモートからの再現性:なし 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12605 要約: kcms_configure ユーティリティには、任意のファイルが破壊される問題が存在 すると報告されています。この問題は、問題のあるソフトウェアに含まれている、 setuid root ビットが付与されたスクリプトによって書き込みが実行されるファ イルを指定することを攻撃者に許してしまう設計上の不備に由来しています。 この問題を利用する攻撃者は、任意のファイルを破壊することにより、結果とし てサービス拒否または権限昇格を引き起こす可能性があります。 11. Xinkaa WEB Station Directory Traversal Vulnerability BugTraq ID: 12606 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12606 要約: Xinkaa WEB Station には、特定の種類のリクエストの処理に問題のあることが 確認されています。この問題を利用する攻撃者は、潜在的に重要なシステムファ イルにアクセスする可能性があります。 これらのファイルに対して付与される読み取り権限は、Web サーバプロセスのパー ミッションによって制限されます。 12. Invision Power Board SML Code Script Injection Vulnerability BugTraq ID: 12607 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12607 要約: Invision Power Board には、JavaScript を挿入可能な問題が存在する疑いがあ ると報告されています。SML Code の 'COLOR' タグでは、不正なスクリプトの内 容のサニタイズ処理が適切に実行されないことが報告されています。 この問題を利用する攻撃者は、悪意ある JavaScript をこのフォーラムシステム に挿入できる可能性があるため、Cookie に由来する認証用情報を窃取、または サイトの内容を偽って表示できる可能性があります。 Invision Power Board 1.3.1 において、この問題の影響を受けると報告されて います。それ以前のバージョンも影響を受ける可能性があります。 13. Mambo Open Source Tar.PHP Remote File Include Vulnerability BugTraq ID: 12608 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12608 要約: Mambo Open Source には、リモートから PHP ファイルがインクルードされる問 題の影響を受けると報告されています。この問題の一部は、ユーザが 'Tar.php' スクリプトに入力した値のサニタイズ処理がアプリケーションにより適切に実行 されないことに由来します。 この問題を利用するリモートの攻撃者は、悪意あるリモートの PHP スクリプト をインクルードし、問題のあるソフトウェアのホストとなる Web サーバのセキュ リティコンテキスト内で PHP スクリプトを実行する可能性があります。 Mambo Open Source 4.5.2 以前において、この問題の影響を受けると報告されて います。 14. SD Server Directory Traversal Vulnerability BugTraq ID: 12609 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12609 要約: SD Server には、特定の種類のリクエストの処理に問題のあることが確認されて います。この問題を利用する攻撃者は、潜在的に重要なシステムファイルにアク セスする可能性があります。 これらのファイルに対して付与される読み取り権限は、Web サーバプロセスのパー ミッションによって制限されます。 15. INL Ulog-php Multiple Unspecified SQL Injection Vulnerabilit... BugTraq ID: 12610 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12610 要約: Ulog php には、SQL 構文を注入可能な未特定の複数の問題が存在する可能性が あると報告されています。これらの問題は、ユーザによる入力値を SQL クエリ に追加する前に、入力値に対するサニタイズ処理が適切に実行されないことに由 来します。 問題を利用する攻撃に成功すると、アプリケーションに対する脅威を招いたり、 データが開示または操作されたりする可能性があります。また、攻撃者がバック エンドデータベースの実装の問題を利用することが許されてしまう可能性があり ます。 1.0 よりも前のバージョンが影響を受けます。 16. PANews Remote PHP Script Code Execution Vulnerability BugTraq ID: 12611 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12611 要約: PaNews には、リモートから PHP スクリプトコードを実行される疑いがあると報 告されています。'admin_setup.php' スクリプトの ‘showcopy’ パラメータを 介して PaNews ソフトウェアに PHP スクリプトコードを挿入される可能性があ ると報告されています。 悪意あるスクリプトコードが挿入された場合、問題のあるソフトウェアのホスト となる Web サービスのセキュリティコンテキスト内でこのコードが強制的に実 行される可能性があると報告されています。 PaNews 2.0b4 がこの問題の影響を受けると報告されていますが、他のバージョ ンも影響を受ける可能性があります。 17. Gigafast EE400-R Router Multiple Remote Vulnerabilities BugTraq ID: 12612 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12612 要約: Gigafast EE400-R ルータは、複数の問題の影響を受けると報告されています。 以下の個別の問題が報告されています。 情報が漏洩する問題の影響を受けます。認証インタフェースがアプライアンス上 に存在しますが、バックアップの設定ファイルに対する直接リクエストは認証な しで認められてしまいます。 この問題を利用して取得した情報は、標的となるアプライアンスに対して更なる 攻撃を試みるための手助けとして使用される可能性があります。 Gigafast ルータはリモートからの攻撃によりサービス不能状態に陥る問題の影 響を受けると報告されています。問題のあるルータで特定の機能が有効に設定さ れている場合、意図的に作成された DNS クエリを処理するとルータがクラッシュ すると報告されています。 リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可 能性があります。 18. OpenConnect WebConnect Multiple Remote Vulnerabilities BugTraq ID: 12613 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12613 要約: OpenConnect の WebConnect には、セキュリティ上の複数の問題が存在する疑い があると報告されています。以下の個別の問題が報告されています。 WebConnect には、リモートからの攻撃によりサービス不能状態に陥る疑いがあ ると報告されています。 リモートの攻撃者はこの問題を利用して、WebConnect ソフトウェアをクラッシュ させ、正規ユーザへのサービス拒否を招く可能性があります。 WebConnect は、ディレクトリトラバーサル攻撃を受ける問題の影響を受けると 報告されています。この問題は、ユーザが入力した URI パラメータを 'jretest.html' スクリプトに渡す前にサニタイズ処理が適切に実行されないこ とに由来すると報告されています。 この問題を利用するリモートの攻撃者は、サーバが読み出し可能なファイルの内 容を閲覧できる可能性があります。 19. Information Resource Manager LDAP Authentication Unspecified... BugTraq ID: 12614 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12614 要約: IRM (Information Resource Manager) の LDAP ログインコードには、未特定の 問題が存在する疑いがあると報告されています。この問題の影響は未詳ですが、 ベンダはセキュリティアップデートを適用するように勧告しています。 20. cURL / libcURL NTLM Authentication Buffer Overflow Vulnerabi... BugTraq ID: 12615 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12615 要約: cURL および libcURL には、リモートから利用可能なスタックベースのバッファ オーバーフローの問題の影響を受けると報告されています。cURL および libcURL の NTML 応答を処理するコードは、応答データがデコードされる際にバッ ファオーバーフローが発生しないようにできていません。 オーバーフローはスタック領域で発生し、保存されている命令ポインタが埋め込 まれた命令へのポインタで上書きされた場合にリモートからの攻撃によりコード が実行される可能性があります。 21. cURL / libcURL Kerberos Authentication Buffer Overflow Vulne... BugTraq ID: 12616 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12616 要約: cURL および libcURL には、リモートから利用可能なスタックベースのバッファ オーバーフローの問題の影響を受けると報告されています。cURL および libcURL の Kerberos 認証コードは、サーバの応答データがデコードされる際に バッファオーバーフローが発生する場合があります。 オーバーフローはスタック領域で発生し、保存されている命令ポインタが埋め込 まれた命令へのポインタで上書きされた場合にリモートからの攻撃によりコード が実行される可能性があります。 22. Verity Ultraseek Search Request Cross-Site Scripting Vulnera... BugTraq ID: 12617 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12617 要約: Verity Utlraseek は、クロスサイトスクリプティングの問題の影響を受けます。 この問題は、動的に生成した Web ページのコンテンツにユーザによる入力値を 含める前に、入力値のサニタイズ処理がアプリケーションにより適切に実行され ないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 23. PHPBB Multiple Remote Path Disclosure Vulnerabilities BugTraq ID: 12618 リモートからの再現性:あり 公表日: Feb 21 2005 関連する URL:http://www.securityfocus.com/bid/12618 要約: phpBB は、リモートから実行可能な複数の問題の影響を受けます。 ベンダは、以前のバージョンに影響を与えるパスが開示される複数の問題を解消 するための phpBB 2.0.12 をリリースしました。これらの問題により、攻撃者が 重要なデータを収集し、これを使用して問題のあるコンピュータに対して更なる 攻撃を実行する可能性があります。 詳細が不明なため、更なる情報は現時点では提供されていません。これらの一部 の問題は、他の BID ですでに確認されている可能性があります。これについて は現時点では未検証です。詳細が公開され次第、この BID は更新される予定で す。 24. Apache Software Foundation Batik Squiggle Browser Access Val... BugTraq ID: 12619 リモートからの再現性:なし 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12619 要約: Apache Software Foundation の Batik Squiggle Browser は、アクセスの妥当 性の確認における不備の影響を受けます。この問題は、重要なシステム資源に対 するアクセスの規制が問題のあるアプリケーションによって適切に実行されない ことに由来します。 この問題を利用する攻撃者は、ファイルシステムなどの潜在的に重要なシステム 資源に不正にアクセスできる可能性があります。また、更なる攻撃が行われる可 能性もあります。 25. Biz Mail Form Unauthorized Mail Relay Vulnerability BugTraq ID: 12620 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12620 要約: Biz Mail Form には、メールリレーとして不正に利用される問題が存在する疑い があります。 この問題を利用する攻撃者は、CR-LF シーケンスを使用することにより、任意の SMTP ヘッダを挿入する可能性があります。 問題の利用に成功すると、このアプリケーションをメールリレーとして不正使用 できる可能性があります。任意のコンピュータに電子メールが送信される可能性 があります。この問題は、スパム配信業者やその他の悪意ある団体により利用さ れる可能性があります 更新: この問題を解消するためのアップデート (Biz Mail Form 2.2) もこの問 題の影響を受けると報告されています。影響を受けるパッケージに上記の問題の あるバージョンが追加され、この修正は削除されています。 26. PHPBB Arbitrary File Disclosure Vulnerability BugTraq ID: 12621 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12621 要約: phpBB は、任意のファイルが開示される問題の影響を受けます。この問題は入力 値の妥当性確認の不備に由来しており、アプリケーションを実行する Web サー バのセキュリティコンテキスト内でファイルを開示することを攻撃者に許してし まいます。 この問題により、攻撃者が重要なデータを収集し、これを使用して問題のあるコ ンピュータに対して更なる攻撃を実行する可能性があります。 攻撃を成功させるためには、ユーザアカウントを所有していること、およびデフォ ルト以外の設定でリモートからアバターのアップロードが認められていることが 必要になります。 phpBB 2.0.11 以前のバージョンにおいて、この問題の影響を受けます。 27. VBulletin Misc.PHP Arbitrary PHP Script Code Execution Vulne... BugTraq ID: 12622 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12622 要約: vBulletin には、任意の PHP スクリプトコードが実行される疑いがあると報告 されています。この問題は、ユーザが指定したデータを動的に生成したスクリプ トに追加する前に、データのサニタイズ処理が適切に実行されない不備に由来す ると報告されています。 'Add Template Name in HTML Comments' 機能が有効に設定されている vBulletin 3.0.6 以前がこの問題の影響を受けると報告されています。 28. PHPBB Arbitrary File Deletion Vulnerability BugTraq ID: 12623 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12623 要約: phpBB は、任意のファイルが削除される問題の影響を受けます。この問題は入力 値の妥当性確認の不備に由来しており、アプリケーションを実行する Web サー バのセキュリティコンテキスト内でファイルを削除することを攻撃者に許してし まいます。 この問題を利用する攻撃者は、'unlink()' 関数の呼び出しを操作し、任意のファ イルを削除できると報告されています。入力値の妥当性の確認が適切でないため、 攻撃者は 'avatarselect' 戻り値を介してディレクトリ参照に関するシーケンス の後に任意のファイル名を使用することにより、特定のファイルを削除すること が可能です。 phpBB 2.0.11 以前のバージョンにおいて、この問題の影響を受けます。 29. Fallback-reboot Remote Denial of Service Vulnerability BugTraq ID: 12624 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12624 要約: fallback-reboot には、リモートからの攻撃によりサービス不能状態に陥る疑い があると報告されています。 リモートの攻撃者はこの問題を利用して、デーモンをクラッシュさせ、その結果 サービス不能状態が引き起こされる可能性があります。バックエンドのホストコ ンピュータはこの問題の影響を受けません。 fallback-reboot 0.96 以前のバージョンにおいて、この問題の影響を受けます。 30. MediaWiki Multiple Unspecified Remote Vulnerabilities BugTraq ID: 12625 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12625 要約: MediaWiki には、リモートから実行可能な複数の問題が存在する疑いがあると報 告されています。以下の個別の問題が報告されています。 MediaWiki は未特定のクロスサイトスクリプティングの問題の影響を受けます。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。 MediaWiki は未特定のディレクトリトラバーサルの問題の影響を受けます。この 問題は、サイト管理の画像ファイル削除機能で発生すると報告されています。 権限を持つリモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒 否を招く可能性があります。 31. Mono Unicode Character Conversion Multiple Cross-Site Script... BugTraq ID: 12626 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12626 要約: Mono は、クロスサイトスクリプティングに関連するさまざまな問題の影響を受 けると報告されています。これらの問題はユーザが指定したデータのサニタイズ 処理が適切に実行されないことに起因しており、U+ff00-U+ff60 から ASCII ま での Unicode 文字を変換する際に発生します。 Mono 1.0.5 が影響を受けると報告されていますが、他のバージョンも影響を受 ける可能性があります。 この問題は BID 12574 (Microsoft ASP.NET Unicode Character Conversion Multiple Cross-Site Scripting Vulnerabilities) に関連しています。 32. iGeneric iG Shop Multiple SQL Injection Vulnerabilities BugTraq ID: 12627 リモートからの再現性:あり 公表日: Feb 22 2005 関連する URL:http://www.securityfocus.com/bid/12627 要約: iGeneric iG Shop は、SQL 構文が注入される複数の問題の影響を受けると報告 されています。これらの問題は、ユーザによる入力値を SQL クエリに追加する 前に、入力値に対するサニタイズ処理が適切に実行されないことに由来します。 この問題を利用する攻撃に成功すると、アプリケーションに対する脅威を招いた り、データが開示または操作されたりする可能性があります。また、攻撃者がバッ クエンドデータベースの実装の問題を利用することが許されてしまう可能性があ ります。 iG Shop のすべてのリリースがこれらの問題の影響を受けることが推察されます が、これについては未検証です。 33. Winace UnAce ACE Archive Remote Directory Traversal Vulnerab... BugTraq ID: 12628 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12628 要約: Winace UnAce は、リモートから利用可能なクライアント側で発生するディレク トリトラバーサルの問題の影響を受けます。この問題は、ACE 形式の悪意あるアー カイブに含まれるファイル名およびディレクトリ名のサニタイズ処理が適切に実 行されないことに由来します。 攻撃者は、疑いを持たないユーザに対して悪意ある ACE アーカイブを送りつけ ることでこの問題を利用する可能性があります。この問題は、悪意ある ACE アー カイブを抽出する疑いを持たないユーザの権限で、ファイルシステム上の任意の 場所にファイルを書き込むことを攻撃者に許してしまいます。 34. IBM Hardware Management Console Guided Setup Wizard Unauthor... BugTraq ID: 12629 リモートからの再現性:なし 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12629 要約: IBM Hardware Management Console (HMC) が影響を受ける問題により、本来権限 を持たないローカルのユーザが Guided Setup Wizard を起動し、このアプリケー ションで提供されている様々なタスクを実行できる可能性のあることが報告され ています。 IBM Hardware Management Console 4.0 のリリース 2.0 以降において、この問 題の影響を受けると考えられます。その他のバージョンも影響を受ける可能性が あります。 詳細が公開され次第、この BID は更新される予定です。 35. Winace UnAce ACE Archive Multiple Remote Buffer Overflow Vul... BugTraq ID: 12630 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12630 要約: Winace UnAce は、クライアントサイドでバッファオーバーフローが発生するリ モートから利用可能な複数の問題の影響を受けると報告されています。これらの 問題は、ユーザが入力した文字列を固定長のバッファにコピーする前に、文字列 長の妥当性の確認が適切に行われないことに由来します。 攻撃者はこれらの問題を利用して、問題のあるアプリケーションを実行するユー ザの権限で任意のコードを実行する可能性があります。これにより、不正アクセ スや権限昇格が引き起こされる可能性があります。 36. PBLang Bulletin Board System Search.PHP Cross-Site Scripting... BugTraq ID: 12631 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12631 要約: PBLang は、クロスサイトスクリプティングの問題の影響を受けると報告されて います。この問題は、ユーザによる入力値のサニタイズ処理が適切に実行されな いことに由来します。 この問題により、リモートの攻撃者はスクリプトコードを含む悪意あるリンクを 作成する可能性があります。疑いを持たないユーザがこのリンクを使用すると、 ユーザのブラウザ上でスクリプトコードが実行されてしまいます。これにより、 Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり ます。 37. ArGoSoft FTP Server Site Copy Shortcut File Upload Vulnerabi... BugTraq ID: 12632 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12632 要約: ArGoSoft FTP Server には、ショートカット (.lnk) ファイルをサーバにアップ ロードすることをユーザに許してしまう疑いがあると報告されています。 この問題は、すべてのディレクトリへの書き込みパーミッションを持つユーザに 対して任意のディレクトリを指し示す .lnk ファイルを作成・アップロードする ことを許してしまう問題である BID 2961 (ArGoSoft FTP Server .lnk Directory Traversal Vulnerability) に関連していると考えられます。 ArGoSoft FTP Server 1.4.2.7 以前のバージョンにおいて、この問題の影響を受 けます。 38. PBLang Bulletin Board System PMPShow.PHP HTML Injection Vuln... BugTraq ID: 12633 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12633 要約: PBLang は、HTML タグを挿入可能な問題の影響を受けると報告されています。こ の問題は、ユーザによる入力値のサニタイズ処理が適切に実行されないことに由 来します。 攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで きる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き起こ される可能性があります。攻撃者はこの問題を利用して、ユーザに対するサイト の解釈方法を制御する可能性もあります。その他の攻撃が実行される可能性もあ ります。 PBLang 4.65 において、この問題の影響を受けると報告されています。その他の バージョンも影響を受ける可能性があります。 39. PBLang Bulletin Board System PM.PHP HTML Injection Vulnerabi... BugTraq ID: 12634 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12634 要約: PBLang は、HTML タグを挿入可能な問題の影響を受けます。この問題は、ユーザ による入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで きる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き起こ される可能性があります。攻撃者はこの問題を利用して、ユーザに対するサイト の解釈方法を制御する可能性もあります。その他の攻撃が引き起こされる可能性 もあります。 40. ProZilla Initial Server Response Remote Client-Side Format S... BugTraq ID: 12635 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12635 要約: ProZilla には、リモートから利用可能なクライアントサイドのフォーマットス トリングの問題が存在すると報告されています。この問題は、書式指定子を取り 扱う関数がアプリケーションにおいてセキュリティ上適切に実装されていないこ とに由来します。フォーマットストリングの問題は、問題のあるアプリケーショ ンにおいて、書式指定子を含む最初のサーバ応答を処理する際に発生します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、疑いを 持たないユーザの権限で、任意のコードを問題のあるコンピュータ上で実行する 可能性があります。 Pozilla 1.3.7.3 以前のバージョンにおいて、この問題の疑いがあると報告され ています。 41. TWiki Multiple Unspecified Remote Input Validation Vulnerabi... BugTraq ID: 12637 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12637 要約: TWiki は、入力に対する妥当性の確認に関する未特定の複数の問題の影響を受け ると報告されています。これらの問題は、ユーザによる入力値を重要な機能を実 行するために使用する前に、入力値に対するサニタイズ処理が適切に実行されな いことに由来します。 攻撃者は任意のコマンドを実行する可能性があります。そのため、これらの問題 を利用することにより、ホストコンピュータに対する脅威を招く可能性がありま す。コマンドの実行は、問題のあるプロセスの権限で実行される可能性がありま す。また、更なる攻撃が行われる可能性もあります。 42. TWiki ImageGalleryPlugin Configuration Options Remote Arbitr... BugTraq ID: 12638 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12638 要約: Twiki の ImageGalleryPlugin は、リモートからコマンドが実行される問題の影 響を受けます。この問題は、重要な設定オプションに対するユーザアクセスの妥 当性の確認がアプリケーションにより適切に実行されないことに由来します。 攻撃者はこの問題を利用することにより、任意のコマンドを実行し、ホストコン ピュータに対する脅威を招く可能性があります。 43. ELOG Web Logbook Attached Filename Remote Buffer Overflow Vu... BugTraq ID: 12639 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12639 要約: ELOG Web Logbook には、リモートからの攻撃によりバッファオーバーフローが 発生する疑いがあります。この問題は、ユーザが指定したデータに対する境界チェ ッ クが十分に行われていないことに由来すると報告されています。 問題のあるデーモンに認証可能なリモートの攻撃者はこの問題を利用することに より、問題のあるデーモンのセキュリティコンテキスト内で任意の命令を実行す る可能性があります。 ELOG 2.5.6 以前のバージョンにおいて、この問題の影響を受けると報告されて います。 44. ELOG Web Logbook Multiple Remote Unspecified Vulnerabilities BugTraq ID: 12640 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12640 要約: ELOG Web Logbook には、セキュリティ上の複数の問題が存在する疑いがあると 報告されています。以下の個別の問題が報告されています。 ELOG Web Logbook には、リモートからの攻撃によりヒープベースのバッファオー バーフローが発生する 2 つの問題が存在する疑いがあると報告されています。 オーバーフローをリモートから利用することにより、問題のあるデーモンのセキュ リティコンテキスト内で任意のコードを実行できる可能性があると報告されてい ます。 また、ELOG Web Logbook はディレクトリトラバーサルの問題の影響も受けると 報告されています。この問題についても、詳細は不明です。この問題は、リモー トの攻撃者が重要な情報を開示するために利用される可能性があると推察されま す。 ELOG 2.5.6 以前のバージョンにおいて、これらの問題の影響を受けると報告さ れています。他のバージョンも影響を受ける可能性があります。 45. Microsoft Windows 2000 Group Policy Bypass Vulnerability BugTraq ID: 12641 リモートからの再現性:なし 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12641 要約: Microsoft Windows 2000 におけるグループポリシーの施行方法に問題が存在し ます。ドライブアクセスのグループポリシーで制限されていないアプリケーショ ンおよびサービスを使用することにより、ドライブへのアクセス制限を回避でき る可能性があると報告されています。 Microsoft Office XP SP3 のアプリケーションを使用することにより、この問題 を利用できる可能性があります。さらに、この問題を利用するため、フラッシュ メモリドライブの閲覧を可能にする Windows 機能が利用される可能性もあると 報告されています。 46. Ginp File Disclosure Vulnerability BugTraq ID: 12642 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12642 要約: ginp には、アプリケーションのホストとなるコンピュータ上にあるファイルへ の不正アクセスをリモートの攻撃者に許してしまう問題が存在する疑いがありま す。Web サーバプロセスから読み取り可能なファイルに、ディレクトリトラバー サルシーケンスを介してアクセスされる可能性があります。 結果として、リモートの攻撃者に重要な情報が開示される可能性があります。 47. Trend Micro VSAPI ARJ Handling Heap Overflow Vulnerability BugTraq ID: 12643 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12643 要約: Trend Micro VSAPI スキャンエンジンライブラリには、ヒープベースのバッファ オーバーフローが発生する問題が存在する疑いがあります。この問題は、意図的 に作成された ARJ アーカイブがライブラリで処理される際に発生する可能性が あります。 複数の Trend Micro 製品において、この問題の影響を受けます。また、問題の あるソフトウェアは電子メールに添付されている ARJ ファイルをスキャンする 可能性があり、さまざまなファイル転送プロトコルが使用されるため、複数の攻 撃方法が存在していることが知られています。 48. PHPMyAdmin Multiple Libraries And Themes Remote Cross-Site S... BugTraq ID: 12644 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12644 要約: phpMyAdmin は、リモートから利用可能なクロスサイトスクリプティングに関連 する複数の問題の影響を受けます。これらの問題は、ユーザによる入力値を動的 に生成した Web コンテンツに追加する前に、入力値のサニタイズ処理がアプリ ケーションにより適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザ上で任意の スクリプトコードを実行する可能性があります。これにより、Cookie に由来す る認証用情報の窃取などの攻撃が引き起こされる可能性があります。 49. PHPMyAdmin Multiple Local File Include Vulnerabilities BugTraq ID: 12645 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12645 要約: phpMyAdmin は、ローカルでファイルがインクルードされる複数の問題の影響を 受けます。この問題は、ユーザによる入力値を PHP の 'include()'、'require()'、 'require-once()'、または類似した関数の呼び出しで使用する前に、サニタイズ 処理が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、問題のあるコンピュータ上で Web サーバプ ロセスの権限で任意のサーバサイドスクリプトコードを実行する可能性がありま す。これにより、不正アクセスが引き起こされる可能性があります。 これらの問題を利用して、問題のあるコンピュータ上の任意のファイルを Web サーバの権限で読み取る可能性があることも留意すべきです。 50. OOApp Guestbook Multiple HTML Injection Vulnerabilities BugTraq ID: 12647 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12647 要約: OOApp Guestbook は、HTML タグを挿入可能な複数の問題の影響を受けると報告 されています。これらの問題は、ユーザによる入力値のサニタイズ処理が適切に 実行されないために発生します。 攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで きる可能性があり、これにより Cookie に由来する認証用情報の窃取が引き起こ される可能性があります。攻撃者はこの問題を利用して、ユーザに対するサイト の解釈方法を制御する可能性もあります。その他の攻撃が引き起こされる可能性 もあります。 51. Cisco Application and Content Networking System Multiple Rem... BugTraq ID: 12648 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12648 要約: Cisco Application and Content Networking System (ACNS) は、リモートから 利用可能な複数の問題の影響を受けます。この問題は、意図的に作成されたネッ トワークデータが適切に処理されないことに由来します。 具体的には、サービス不能状態に陥る問題が複数、およびデフォルトの管理者パ スワードが発行される問題が 1 つ報告されています。 攻撃者はこれらの問題を利用して、問題のあるデバイスまたはデバイスが存在し ているネットワークセグメントにおいて、サービス不能状態を引き起こす可能性 があります。デフォルトのパスワード発行の問題は、本来権限を持たないユーザ が問題のあるデバイスに管理者アクセスすることを許してしまう可能性がありま す。 52. Cyclades AlterPath Manager Multiple Remote Vulnerabilities BugTraq ID: 12649 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12649 要約: Cyclades AlterPath Manager は、ネットワークからアクセス可能なすべてのイ ンフラストラクチャ資源をリモートから管理することを可能にするためのネット ワークデバイスです。 Cyclades AlterPath Manager は、リモートから利用可能な複数の問題の影響を 受けます。これらの問題は、問題のあるデバイスのセキュリティ全般に影響を与 えるさまざまな設計上の不備に由来します。 第 1 に、情報漏洩の問題が存在します。第 2 に、制限されているコンソール資 源への不正アクセスを許してしまう問題が存在します。最後に第 3 の問題は、 権限の昇格を許してしまいます。 攻撃者はこれらの問題を利用して、ネットワークベースの資源に不正アクセスす る、権限を昇格する、および潜在的に重要な情報にアクセスする可能性がありま す。 53. Raven Software Soldier Of Fortune 2 Remote Denial Of Service... BugTraq ID: 12650 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12650 要約: Raven Software Soldier Of Fortune 2 は、リモートからの攻撃によりサービス 不能状態に陥る問題の影響を受けます。この問題は、ネットワークデータから取 られた過度に長い値の処理が適切に行われないことに由来します。 攻撃者は、この問題を利用して標的サーバをクラッシュさせ、正規ユーザへのサー ビス拒否を招く可能性があります。 54. HP-UX FTP Server Unspecified Restricted File Access Vulnerab... BugTraq ID: 12651 リモートからの再現性:あり 公表日: Feb 23 2005 関連する URL:http://www.securityfocus.com/bid/12651 要約: HP-UX に同梱されている FTP サーバには、制限されているファイルに認証ユー ザがアクセスするために利用される可能性のある未特定の問題が存在する疑いが あると報告されています。 問題のあるサービスに認証可能なリモートの攻撃者は、この問題を利用して制限 されたファイルにアクセスする可能性があります。 55. PunBB Multiple Remote Input Validation Vulnerabilities BugTraq ID: 12652 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12652 要約: PunBB は、入力に対する妥当性の確認に関する複数の問題の影響を受けます。こ れらの問題は、ユーザによる入力値を重要な機能を実行するために使用する前に、 入力値に対するサニタイズ処理が適切に実行されないことに由来します。 第 1 に、'register.php' スクリプトに SQL 構文を注入可能な問題が存在しま す。第 2 に、'moderate.php' スクリプトに SQL 構文を注入可能な問題が存在 します。第 3 に、'profile.php' スクリプトに SQL 構文を注入可能な問題が存 在します。最後に、'profile.php' スクリプトはアクセス権限の妥当性の確認に おける問題の影響を受けます。 攻撃者はこれらの問題を利用して、データベースに対して任意の SQL クエリを 実行する可能性があります。その結果、データが破壊または操作される可能性が あります。さらに、これらの問題のいずれかを利用し、現在のユーザのパスワー ドを NULL 値に設定することにより現在のユーザへのサービス拒否を引き起こす 可能性があります。 56. PHPWebSite Image File Processing Remote Arbitrary PHP File U... BugTraq ID: 12653 リモートからの再現性:あり 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12653 要約: phpWebSite には、リモートから任意の PHP ファイルがアップロードされる疑い があると報告されています。この問題は、アナウンスを投稿する際に、アップロー ドされた画像ファイルに対するサニタイズ処理が実行されないことが原因で発生 します。 リモートの攻撃者はこの状況を利用して、ホストとなる Web サーバプロセスの セキュリティコンテキスト内で任意の PHP コードを実行する可能性があります。 phpWebSite 0.10.0 以前のバージョンにおいて、この問題の影響を受けると報告 されています。 57. Mozilla Firefox Scrollbar Remote Code Execution Vulnerabilit... BugTraq ID: 12655 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12655 要約: Mozilla Firefox には、リモートからコードが実行される問題の影響を受けると 報告されています。この問題は、Web コンテンツのアクセス権限の制限が適切に 実行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるブラウザに対するセキュリティ上の脅 威を招く可能性があります。また、この問題と他の問題 (BID 12465 と 12466) を併用することにより、任意のコードを実行する可能性があります。 バージョン 1.0 のみが影響を受けると報告されていますが、他のバージョンも 影響を受ける可能性があります。 58. Sun Solaris STFontServerD File Corruption Vulnerability BugTraq ID: 12656 リモートからの再現性:なし 公表日: Feb 24 2005 関連する URL:http://www.securityfocus.com/bid/12656 要約: Sun Solaris の Standard Type Services Framework Font Server Daemon (stfontserverd) には、任意のファイルが上書きまたは削除される可能性のある ローカルの問題が存在する疑いがあります。 この問題によりサービス不能状態に陥る可能性があるとベンダは述べています。 Solaris 9.0 リリースのみがこの問題の影響を受けます。 59. DNA MKBold-MKItalic Remote Format String Vulnerability BugTraq ID: 12657 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12657 要約: DNA mkbold-mkitalic は、リモートから利用可能なクライアントサイドのフォー マットストリングの問題の影響を受けると報告されています。この問題は、指定 されたフォーマットに変換して出力を行う関数がアプリケーションにおいてセキュ リティ上適切に実装されていないことに由来します。 攻撃者はこの問題を利用して、悪意ある BDF 形式のフォントファイルを処理す る、疑いを持たないユーザの権限で任意のコードを実行する可能性があります。 60. CubeCart Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 12658 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12658 要約: CubeCart は、複数のクロスサイトスクリプティングの問題の影響を受けます。 アップグレードが公開されています。 これらの問題は、ユーザによる入力値のサニタイズ処理が適切に実行されないこ とに由来します。 これらの問題により、リモートの攻撃者はスクリプトコードを含む悪意あるリン クを作成する可能性があります。疑いを持たないユーザがこのリンクを使用する と、ユーザのブラウザ上でスクリプトコードが実行されてしまいます。これによ り、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性が あります。 61. Mozilla Suite Multiple Remote Vulnerabilities BugTraq ID: 12659 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12659 要約: Mozilla Suite、Firefox、および Thunderbird はリモートから利用可能な複数 の問題の影響を受けます。以下は、公開された問題の要約です。 Mozilla Foundation Security Advisory 2005-28 では、プラグイン機能に影響 を与えるセキュリティ上不適切な方法で一時ディレクトリが作成される問題が報 告されています。Mozilla Foundation Security Advisory 2005-22 では、ダイ アログボックスが偽装される問題が公開されています。Mozilla Foundation Security Advisory 2005-21 では、'.lnk' リンクファイルに関連して任意のファ イルが上書きされる問題が報告されています。Mozilla Foundation Security Advisory 2005-20 では、XSLT スタイルシートの情報が開示される問題について 説明されています。Mozilla Foundation Security Advisory 2005-19 では、フォー ムのオートコンプリート機能に影響を与える情報漏洩の問題について説明されて います。Mozilla Foundation Security Advisory 2005-18 では、バッファオー バーフローの問題が公開されています。Mozilla Foundation Security Advisory 2005-17 では、インストールの確認ダイアログボックスが偽装される問題につい て説明されています。Mozilla Foundation Security Advisory 2005-15 では、 UTF8 エンコーディングで発生するヒープオーバフローの問題が説明されていま す。Finally multiple SSL 'secure site' lock icon indicator spoofing最後 に、Mozilla Foundation Security Advisory 2005-15 では、SSL 保護付きの錠 のアイコンが偽装される複数の問題について説明されています。 攻撃者はこれらの問題を利用して、ダイアログボックスや SSL 保護付きアイコ ンを偽装する、シンボリックリンク攻撃を実行する、任意のコードを実行する、 および潜在的に重要な情報を開示する可能性があります。 各問題に関する更なる調査が完了し次第、この BID は問題ごとに個別の BID に 分割される予定である点に留意してください。その場合、この BID は破棄され ます。 62. Gaim Remote Denial of Service Vulnerability BugTraq ID: 12660 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12660 要約: Gaim は、リモートからの攻撃によりサービス不能状態に陥る問題の影響を受け ます。この問題により、リモートの攻撃者は問題のあるクライアントをクラッシュ させる可能性があります。 クライアントでの問題は、意図的に作成された HTML データを解析する際に発生 します。この問題は、BID 12589 で報告された問題とほぼ同じですが、別の問題 です。 Gaim 1.1.4 より前のバージョンにおいて、この問題の影響を受けます。 63. BSMTPD Remote Arbitrary Command Execution Vulnerability BugTraq ID: 12661 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12661 要約: bsmtpd デーモンには、リモートから任意のコマンドを実行される疑いがあると 報告されています。 リモートの攻撃者はこの状況を利用して、問題のある bsmtpd デーモンのセキュ リティコンテキスト内で任意のシェルコマンドを実行する可能性があります。 64. CIS WebServer Remote Directory Traversal Vulnerability BugTraq ID: 12662 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12662 要約: CIS WebServer には、特定の種類のリクエストの処理に問題のあることが確認さ れています。この問題を利用する攻撃者は、潜在的に重要なシステムファイルに アクセスする可能性があります。 この問題は、ディレクトリ参照に関する文字列の処理に原因があります。この問 題は、問題のあるソフトウェアを使用するホスト上のファイルに対する読み取り 権限を奪取するために利用される可能性があります。 65. NoMachine NX Local X Server Authentication Bypass Vulnerabil... BugTraq ID: 12663 リモートからの再現性:なし 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12663 要約: NoMachine NX には、ローカルユーザが X サーバの認証を回避可能な問題が存在 する疑いがあります。この問題は、XAUTHORITY 環境変数が設定されていない場 合に発生します。 NoMachine NX、および FreeNX Server を含む派生製品において、この問題の影 響を受けると報告されています。 66. PHP4 Readfile Denial Of Service Vulnerability BugTraq ID: 12665 リモートからの再現性:なし 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12665 要約: PHP4 には、リモートからの攻撃によりサービス不能状態に陥る疑いがあると報 告されています。この問題を引き起こすために、PHP の 'readfile()' 関数が利 用される可能性があると報告されています。 PHP が有効に設定されている Web ホストにアクセス可能な攻撃者は、この問題 を利用して、問題のある PHP モジュールが稼動する HTTP サーバをクラッシュ させる可能性があります。 67. PBLang Bulletin Board System Remote PHP Script Injection Vul... BugTraq ID: 12666 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12666 要約: PBLang は、リモートから PHP スクリプトが挿入される問題の影響を受けます。 この問題は、ユーザが指定したデータのサニタイズ処理がアプリケーションによ り適切に実行されないことに由来します。 攻撃者はこの問題を利用して、問題のある Web サーバのセキュリティコンテキ スト内で任意の PHP スクリプトコードを実行する可能性があります。これによ り、ホストコンピュータに対する脅威が引き起こされます。 68. Gaim File Download Denial of Service Vulnerability BugTraq ID: 12667 リモートからの再現性:あり 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12667 要約: Gaim は、ファイルのダウンロード中にサービス不能状態に陥る問題の影響を受 けます。この問題は、リモートの攻撃者が問題のあるクライアントの機能を停止 させることを許してしまう可能性があります。 クライアントの問題は、ファイル名に括弧文字 '(' ')' を含むファイルをダウ ンロードする際に発生します。 Gaim 1.1.3 において、この問題の影響を受けると報告されています。他のバー ジョンも影響を受ける可能性があります。 69. Cmd5checkpw Local Poppasswd File Disclosure Vulnerability BugTraq ID: 12668 リモートからの再現性:なし 公表日: Feb 25 2005 関連する URL:http://www.securityfocus.com/bid/12668 要約: cmd5checkpw には、'/etc/poppasswd' ファイルの内容が開示される可能性のあ る問題が存在する疑いがあると報告されています。 '/etc/poppasswd' ファイルに格納されているユーザ名/パスワードの組み合わせ を 1 つ知っているローカルのユーザは、この問題を利用して、'poppasswd' ファ イルの内容を開示する可能性があります。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Feds square off with organized cyber crime 著者:Kevin Poulsen 警察当局は、おとり捜査がコンピュータ侵入者と詐欺師との間の巧妙な協力関係 を解明するための鍵になると考えています。 http://www.securityfocus.com/news/10525 2. WebTV 911 prankster guilty 著者:Kevin Poulsen ルイジアナ州在住の男は、セットトップボックス (家庭用通信端末) から自動的 に警察に電話を掛けるようにする悪意あるスクリプトを送信し、一般市民の安全 を脅かした罪で有罪になりました。 http://www.securityfocus.com/news/10523 3. T-Mobile hacker pleads guilty 著者:Kevin Poulsen T-Mobile は、顧客レコード、電子メール、および 1 年間にわたって保存された ファイルにアクセスされた事件について、現在も調査中であると述べています。 http://www.securityfocus.com/news/10516 4. Insecure indexing risk dissected 著者:John Leyden, The Register 未発表の PR アイテムや近日公開予定のセキュリティアドバイザリ、あるいは印 刷待ちの死亡記事原稿などの外部ユーザの目に触れてはいけないものが、パブリッ クドメインに意図せずに流出しまうのは、ばつの悪い事態です。 http://www.securityfocus.com/news/10577 5. Send-Safe spam tool gang evicted by MCI 著者:John Leyden, The Register 米国の通信会社 MCI Worldcom は高まる圧力に屈し、スパム配信用ソフトウェア を販売するサイトを同社のネットワークから追い出しました。 http://www.securityfocus.com/news/10576 6. eBay provides a backdoor for phishers 著者:John Leyden, The Register フィッシング犯たちは、いかさまの電子メールをより説得力のあるものに見せか けるため、eBay サイト上のリダイレクト用スクリプトを利用しています。 http://www.securityfocus.com/news/10569 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Cisco Torch 0.1 alpha 作者: Arhont Team 関連する URL: http://www.arhont.com/cisco-torch.tar.bz2 動作環境:Perl (Perl をサポートするすべてのシステム) 要約: 『Hacking Exposed: Cisco Networks』の執筆中に記述された、Cisco デバイス 向けの高速の一括スキャンおよびアプリケーションレイヤーのフィンガープリン トのためのツールです。telnet、SSH ブルートフォース、および Cisco の管理 Web サーバの利用をサポートします。今後、更に機能が追加される予定です。 2. SafeLogon 2.0 作者: GemiScorp Software Solutions 関連する URL: http://www.gemiscorp.com/english/slogon/info.html 動作環境:Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: SafeLogon は、パスワードベースのマルチユーザ向けアクセスコントロールユー ティリティです。Windows に組み込まれているログオンおよび認証システムを強 化、補完します。つまり、SafeLogon により自宅やオフィスのシステムを不正ア クセスから保護できます。 SafeLogon は、全般的に設定可能であり、管理者は Windows へのアクセスを特 定ユーザに制限できるので、ユーザがログオンしてシステムを使用できる曜日や 時間を任意に制御できます。 3. SafeSystem 1.5 作者: GemiScorp Software Solutions 関連する URL: http://www.gemiscorp.com/english/safesystem/info.html 動作環境:Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: SafeSystem は、ユーザの個人的な、または重要なファイルおよびフォルダへの アクセスを防止するためのセキュリティプログラムです。また、整合性を維持し 良好に稼働するように、システムを保護および保証します。SafeSystem によっ て、ファイルやフォルダを完全に見られないようにしたり、アクセスできないよ うにしたりできます。また、読み取り専用にすることも可能です。さらに、 SafeSystem では設定変更や、不測の (および意図的な) システムファイルの削 除または変更を防止するので、ユーザの PC が健全な状態に保たれます。 4. KSB - Kernel Socks Bouncer 2.6.10 作者: Paolo Ardoino 関連する URL: http://ardoino.altervista.org/kernel.php 動作環境:Linux 要約: KSB26 [Kernel Socks Bouncer] は、socks5 に準拠してtcp 接続 [SSH、telnet...] をリダイレクトする Linux Kernel 2.6.x 用のパッチです。KSB26 はキャラクタ デバイスを使用して、socks5 およびターゲット IP を Linux Kernel に渡しま す。私は、カーネル空間への書き込みのためにこのツールを有効活用しています [ユーザ空間に書き込むより簡単で安全な方法があることは認識しています]。 5. SQL column finder 0.1 作者: Rafal Bielecki 関連する URL: http://sqlcfind.netro.pl/sqlcfind.exe 動作環境:Windows 2000、Windows 95/98、Windows XP 要約: union select クエリを使用する際に、列の正確な数を把握できます。 6. Secure Hive 1.0.0.1 作者: Secure Hive 関連する URL: http://www.securehive.com/Secure%20Hive.htm 動作環境:Windows 2000、Windows NT、Windows XP 要約: Secure Hive Enterprise にはどのような機能がありますか? Secure Hive を Microsoft Office と統合することにより、Word ドキュメント、 Excel ワークシート、または PowerPoint プレゼンテーション資料の一部または すべてを暗号化できるようになります。 Secure Hive の Clipboard Encryption 機能を使用すると、テキストとグラフィッ クが混在する一般的なドキュメント (メモ帳やワードパットなど)、電子メール メッセージ、インスタントメッセージの一部またはすべてを暗号化できるように なります。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature