[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #291 2005-02-28->2005-03-04



小笠原@ラックです。

SecurityFocus Newsletter 第 291 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 8 Mar 2005 22:51:59 -0000
Message-ID: <20050308225159.20172.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #291
-----------------------------

This Issue is Sponsored By: Black Hat

I. FRONT AND CENTER (日本語訳なし)
     1. Where is Google Headed?
     2. High Profile, Low Security
     3. WEP: Dead Again, Part 2
II. BUGTRAQ SUMMARY
     1. LionMax Software Chat Anywhere Insecure Password Storage Vul...
     2. PeerFTP_5 Insecure Password Storage Vulnerability
     3. Stormy Studios KNet Remote Buffer Overflow Vulnerability
     4. Mozilla Firefox Address Bar Image Dragging Remote Script Exe...
     5. Working Resources BadBlue MFCISAPICommand Remote Buffer Over...
     6. Debian Reportbug Multiple Information Disclosure Vulnerabili...
     7. FCKeditor For PHP-Nuke Arbitrary File Upload Vulnerability
     8. KPPP Privileged File Descriptor Leakage Vulnerability
     9. PHPBB Authentication Bypass Vulnerability
     10. WebMod Content-Length Remote Heap Overflow Vulnerability
     11. MercurySteam Scrapland Game Server Remote Denial of Service ...
     12. NoMachine NX Server X Authority File Reading Signal Interrup...
     13. Mitel 3300 Integrated Communications Platform Web Interface ...
     14. PostNuke Pheonix CATID Parameter Remote SQL Injection Vulner...
     15. PostNuke Pheonix SHOW Parameter Remote SQL Injection Vulnera...
     16. PostNuke Phoenix Download Module Multiple Cross-Site Scripti...
     17. PHPCoin Multiple Remote Input Validation Vulnerabilities
     18. PHP Arena PANews Remote Input Validation Vulnerabilities
     19. RaidenHTTPD Multiple Remote Vulnerabilities
     20. Forumwa Multiple Remote Input Validation Vulnerabilities
     21. PBLang Bulletin Board System SendPM.PHP Directory Traversal ...
     22. CutePHP CuteNews X-Forwarded-For Script Injection Vulnerabil...
     23. SafeHTML Multiple HTML Entity Bypass Vulnerabilities
     24. 427BB Multiple Remote HTML Injection Vulnerabilities
     25. PBLang Bulletin Board System DelPM.PHP Arbitrary Personal Me...
     26. Trolltech QT Local Code Execution Vulnerability
     27. PHPNews Auth.PHP Remote File Include Vulnerability
     28. RealNetworks RealOne Player/RealPlayer Unspecified WAV File ...
     29. RealNetworks RealOne Player/RealPlayer SMIL File Remote Stac...
     30. PHP Glob Function Local Information Disclosure Vulnerability
     31. Computer Associates Unicenter Asset Management Multiple Vuln...
     32. Cerulean Studios Trillian Remote PNG Image File Parsing Buff...
     33. Golden FTP Server Username Remote Buffer Overflow Vulnerabil...
     34. Computer Associates License Application Multiple Vulnerabili...
     35. MercuryBoard Avatar HTML Injection Vulnerability
     36. MercuryBoard Index.PHP SQL Injection Vulnerability
     37. auraCMS Multiple Cross-Site Scripting Vulnerabilities
     38. ProjectBB Multiple Remote Cross-Site Scripting Vulnerabiliti...
     39. ProjectBB Multiple SQL Injection Vulnerabilities
     40. Foxmail USER Command Multiple Remote Vulnerabilities
     41. XLoadImage Compressed Image Command Execution Vulnerability
     42. XLI Unspecified Remote Buffer Mismanagement Vulnerability
     43. LibXPM Bitmap_unit Integer Overflow Vulnerability
     44. OpenVMS Unspecified Local Unauthorized Privileged Access Vul...
     45. Squid Proxy Set-Cookie Headers Information Disclosure Vulner...
     46. ImageMagick File Name Handling Remote Format String Vulnerab...
     47. WoltLab Burning Board/Burning Board Lite Sessoin.PHP Multipl...
     48. PABox HTML Injection Vulnerability
     49. D-Forum Nav.PHP3 Cross-Site Scripting Vulnerability
     50. Typo3 CMW_Linklist Extension SQL Injection Vulnerability
     51. Computalynx CProxy Directory Traversal Vulnerability
     52. FreeBSD Unspecified x86 SMP Local Information Disclosure Vul...
     53. XV File Name Handling Remote Format String Vulnerability
     54. Stadtaus.Com Download Center Lite Arbitrary Remote PHP File ...
     55. Ca3DE Multiple Remote Vulnerabilities
     56. Mozilla Suite/Firefox HTTP Authentication Dialogs Tab Focus ...
III. SECURITYFOCUS NEWS ARTICLES
     1. Companies resist nuclear cyber security rule
     2. Feds square off with organized cyber crime
     3. WebTV 911 prankster guilty
     4. MMS virus discovered
     5. Harvard rejects applicants who peeked into admissions comput...
     6. U.S. asked to probe music-downloading Web sites
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Healthmonitor 2.1
     2. Kr4ck3r 1.0.0
     3. Travesty 1.0
     4. WinArpSpoofer 0.5.3
     5. OCS 0.1
     6. Cisco Torch 0.1 alpha


I. FRONT AND CENTER (日本語訳なし)
----------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. LionMax Software Chat Anywhere Insecure Password Storage Vul...
BugTraq ID: 12669
リモートからの再現性: なし
公表日: Feb 26 2005
関連する URL: http://www.securityfocus.com/bid/12669
要約:
LionMax Software の Chat Anywhere は、ローカルでセキュリティ上不適切にパ
スワードが保管される問題の影響を受けます。この問題は、デフォルトで安全な
場所にパスワードの証明書が格納されないことに由来します。

ローカルの攻撃者はこの問題を利用して、制限されたチャットルームの認証用情
報にアクセスし、不正アクセスを行う可能性があります。

2. PeerFTP_5 Insecure Password Storage Vulnerability
BugTraq ID: 12670
リモートからの再現性: なし
公表日: Feb 26 2005
関連する URL: http://www.securityfocus.com/bid/12670
要約:
PeerFTP_5 は、ローカルでセキュリティ上不適切にパスワードが格納される問題
の影響を受けます。この問題は、デフォルトで安全なパーミッションを使用して
パスワードが格納されないことに由来します。

ローカルの攻撃者はこの問題を利用して、FTP ユーザアカウントの認証用情報に
アクセスし、不正アクセスを行う可能性があります。

3. Stormy Studios KNet Remote Buffer Overflow Vulnerability
BugTraq ID: 12671
リモートからの再現性: あり
公表日: Feb 26 2005
関連する URL: http://www.securityfocus.com/bid/12671
要約:
Stormy Studios の KNet は、リモートからの攻撃によるバッファオーバーフロー
の問題の影響を受けます。この問題は、ユーザが指定した入力値が固定長のプロ
セスバッファにセキュリティ上適切にコピーされないことに由来します。

攻撃者はこの問題を利用して、問題のあるサーバの権限でコンピュータ上で任意
のコードを実行し、不正アクセスを行う可能性があります。

4. Mozilla Firefox Address Bar Image Dragging Remote Script Exe...
BugTraq ID: 12672
リモートからの再現性: あり
公表日: Feb 26 2005
関連する URL: http://www.securityfocus.com/bid/12672
要約:
Mozilla Firefox は、リモートからスクリプトが実行される問題の影響を受けま
す。この問題は、JavaScript の画像の URI をアドレスバーにドラッグすること
によりブラウザウィンドウにロードするとき、スクリプトを実行する前にスクリ
プトの提供元の妥当性確認が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、攻撃を予期していないユーザのブラウザで、標的
となる Web サイトのセキュリティコンテキスト内で、任意のスクリプトコード
を実行する可能性があります。これによって、Cookie に由来する認証用情報の
窃取などの攻撃が引き起こされる可能性があります。

5. Working Resources BadBlue MFCISAPICommand Remote Buffer Over...
BugTraq ID: 12673
リモートからの再現性: あり
公表日: Feb 26 2005
関連する URL: http://www.securityfocus.com/bid/12673
要約:
Working Resources の BadBlue は、リモートからの攻撃によるバッファオーバー
フローの問題の影響を受けます。この問題は、GET 要求のパラメータが固定長の
プロセスバッファにセキュリティ上適切にコピーされないことに由来します。

攻撃者はこの問題を利用して、問題のある Web サーバの権限で任意のコードを
実行し、Local SYSTEM レベルの脅威を招く可能性があります。

6. Debian Reportbug Multiple Information Disclosure Vulnerabili...
BugTraq ID: 12674
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12674
要約:
Debian の reportbug は、情報漏洩に関連する複数の問題の影響を受けます。こ
れらの問題は、重要なデータファイルの設定が適切に実行されないことに由来し
ます。

攻撃者はこれらの問題を利用して、smarthost のパスワードを電子メールで送信
し、更なる脅威を招く可能性があります。

7. FCKeditor For PHP-Nuke Arbitrary File Upload Vulnerability
BugTraq ID: 12676
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12676
要約:
FCKeditor では、PHP-Nuke と一緒に使用する場合に、リモートの攻撃者が任意
のファイルをコンピュータにアップロードするのが許されてしまうことが報告さ
れています。この問題により、攻撃者が悪意あるスクリプトをサーバに配置し、
さまざまな攻撃を引き起こすのが許されてしまう可能性があります。

PHP-Nuke のモジュールとして実行する FCKeditor 2.0 RC2 において、この問題
の疑いがあると報告されています。その他のバージョンも影響を受ける可能性が
あります。

8. KPPP Privileged File Descriptor Leakage Vulnerability
BugTraq ID: 12677
リモートからの再現性: なし
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12677
要約:
KPPP には、ファイル記述子が漏洩する疑いがあると報告されています。この問
題は、ローカルの攻撃者が '/etc/hosts' や '/etc/resolv.conf' などの重要な
ファイルに対して読み書きアクセスを行い、これによってコンピュータに更なる
攻撃を加えるのを許してしまう可能性があります。

KPPP 2.1.2 において、この問題が検証済みです。KDE 3.1.5 以前のバージョン
に同梱されている KPPP も、同様に影響を受けます。

9. PHPBB Authentication Bypass Vulnerability
BugTraq ID: 12678
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12678
要約:
phpBB は、認証が回避される問題の影響を受けます。

この問題は、認証時にユーザが指定した入力値のサニタイズ処理が適切に実行さ
れないことに由来します。

この問題が利用されると、管理者アカウントなど、任意の既知のアカウントへの
不正アクセスが許されてしまいます。

ベンダは、phpBB 2.0.13 でこの問題を修正しています。

10. WebMod Content-Length Remote Heap Overflow Vulnerability
BugTraq ID: 12679
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12679
要約:
WebMod には、リモートからの攻撃によりヒープ領域でオーバーフローが発生す
る疑いがあると報告されています。この問題は境界チェックの不備に由来し、リ
モートの攻撃者が任意のコードを実行して問題のあるコンピュータに不正にアク
セスするのを許してしまう可能性があります。

WebMod 0.47 以前のバージョンにおいて、この問題の疑いがあると報告されてい
ます。

11. MercurySteam Scrapland Game Server Remote Denial of Service ...
BugTraq ID: 12680
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12680
要約:
Scrapland ゲームサーバには、サービス不能状態を引き起こすさまざまな問題が
存在する疑いがあると報告されています。これらの問題は、例外的な状況の処理
が失敗することに由来します。

さまざまなエラーを処理する際に、このサーバがクラッシュしてしまうことが報
告されています。

Scrapland 1.0 以前のバージョンにおいて、これらの問題の影響を受けます。

12. NoMachine NX Server X Authority File Reading Signal Interrup...
BugTraq ID: 12681
リモートからの再現性: なし
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12681
要約:
NoMachine NX Server は、ローカルで不正アクセスが行われる問題の影響を受け
ます。この問題は、認証のプロシージャがセキュリティ上適切に実行されないこ
とに由来します。

攻撃者はこの問題を利用して、問題のある X サーバに不正にアクセスする可能
性があります。

13. Mitel 3300 Integrated Communications Platform Web Interface ...
BugTraq ID: 12682
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12682
要約:
Mitel 3300 Integrated Communications Platform の Web インタフェースは、
リモートから認証が回避される問題の影響を受けます。この問題は、認証された
ユーザを管理するために作成されるセッション ID に設計上の不備があることに
由来します。

この問題は、攻撃者が問題のあるデバイスの Web インタフェースに認証された
アクセスを行い、更なる攻撃を加えるのを許してしまいます。

14. PostNuke Pheonix CATID Parameter Remote SQL Injection Vulner...
BugTraq ID: 12683
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12683
要約:
PostNuke Pheonix には、SQL 構文を注入可能な問題が存在する疑いがあると報
告されています。この問題は、ユーザが指定した入力値のサニタイズ処理が適切
に実行されないことに由来します。

この問題は、悪意ある SQL 構文が 'catid' 変数を介して、このアプリケーショ
ンに対して発行されるときに引き起こされると報告されています。

PostNuke 0.760-RC2 以前のバージョンにおいて、この問題の影響を受けると報
告されています。

15. PostNuke Pheonix SHOW Parameter Remote SQL Injection Vulnera...
BugTraq ID: 12684
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12684
要約:
PostNuke Phoenix には、SQL 構文を注入可能な問題が存在する疑いがあると報
告されています。この問題は、ユーザが指定した入力値のサニタイズ処理が適切
に実行されないことに由来します。

この問題は、悪意ある SQL 構文が 'show' 変数を介して、このアプリケーショ
ンに対して発行されるときに引き起こされると報告されています。

PostNuke 0.760-RC2 以前のバージョンにおいて、この問題の影響を受けると報
告されています。

16. PostNuke Phoenix Download Module Multiple Cross-Site Scripti...
BugTraq ID: 12685
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12685
要約:
PostNuke は、クロスサイトスクリプティングに関連する複数の問題の影響を受
けます。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に実
行されないことに由来します。

これらの問題により、リモートの攻撃者はスクリプトコードを含む悪意あるリン
クを作成する可能性があります。攻撃を予期していないユーザがこのリンクを使
用すると、ユーザのブラウザ上でスクリプトコードが実行されてしまいます。こ
れにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可
能性があります。

17. PHPCoin Multiple Remote Input Validation Vulnerabilities
BugTraq ID: 12686
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12686
要約:
phpCOIN は、リモートからの入力値の妥当性確認に関連する複数の問題の影響を
受けます。これらの問題は、ユーザが指定した入力値を使用して重要な機能を実
行する前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者は、SQL 構文を注入可能なさまざまな問題を利用して、任意のデータベー
スの内容を改ざんしたり閲覧したりする可能性があります。また、クロスサイト
スクリプティングに関連するさまざまな問題を利用して、攻撃を予期していない
ユーザのブラウザで任意のスクリプトコードを実行させる可能性があります。

18. PHP Arena PANews Remote Input Validation Vulnerabilities
BugTraq ID: 12687
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12687
要約:
PHP Arena paNews は、入力値の妥当性確認に関連する複数の問題の影響を受け
ます。これらの問題は、ユーザが指定した入力値を使用して重要な機能を実行す
る前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

第 1 に、SQL 構文を注入可能な問題が存在すると報告されています。第 2 に、
ローカルでスクリプトが挿入される問題が存在します。

攻撃者はこれらの問題を利用して、問題のサーバ上の任意のサーバサイドスクリ
プトを実行したり、バックエンドデータベースのクエリに対して SQL 構文を注
入したりする可能性があります。

19. RaidenHTTPD Multiple Remote Vulnerabilities
BugTraq ID: 12688
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12688
要約:
RaidenHTTPD には、リモートから利用可能な複数の問題が存在すると報告されて
います。これらの問題は、攻撃者がサーバ上でホストされている PHP ファイル
のソースコードを開示し、任意のコードを実行して、問題のあるコンピュータに
不正にアクセスするのを許してしまう可能性があります。

以下の問題が発見されています。

リモートの攻撃者は、サーバ上でホストされている任意の PHP ファイルのソー
スコードを開示できると報告されています。

また、このサーバはバッファオーバーフローの問題の影響を受けると報告されて
います。攻撃者はこの問題を利用して、問題のあるコンピュータに不正にアクセ
スする可能性があります。

RaidenHTTPD 1.1.32 において、これらの問題の影響を受けることが報告されて
います。

20. Forumwa Multiple Remote Input Validation Vulnerabilities
BugTraq ID: 12689
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12689
要約:
Forumwa は、リモートからの入力値の妥当性確認に関連する複数の問題の影響を
受けると報告されています。これらの問題は、ユーザが指定した入力値のサニタ
イズ処理が適切に実行されないことに由来します。

このアプリケーションは、クロスサイトスクリプティング攻撃を受ける問題の影
響を受けます。このために、攻撃者がスクリプトコードを含む悪意あるリンクを
作成し、問題のあるサイトのセキュリティコンテキスト内で実行させるのを許し
てしまいます。これにより、Cookie に由来する認証用情報の窃取などの攻撃が
引き起こされる可能性があります。

このアプリケーションには、HTML タグを挿入する攻撃を受ける問題の影響を受
けます。攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにア
クセスでき、これによりCookie に由来する認証用情報の窃取が引き起こされる
可能性があります。また、攻撃者はこの問題を利用して、ユーザに対するサイト
の解釈方法を制御する可能性もあります。その他の攻撃が引き起こされる可能性
もあります。

21. PBLang Bulletin Board System SendPM.PHP Directory Traversal ...
BugTraq ID: 12690
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12690
要約:
PBLang には、ディレクトリトラバーサル攻撃を受ける疑いがあると報告されて
います。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行さ
れないことに由来すると報告されています。

リモートの攻撃者はこの状況を利用して、Web サーバから読み出し可能なファイ
ルの内容を開示する可能性があります。これにより、リモートの攻撃者がパスワー
ドハッシュなどの標的ユーザのアカウント情報を開示するのが許されてしまうと
報告されています。

22. CutePHP CuteNews X-Forwarded-For Script Injection Vulnerabil...
BugTraq ID: 12691
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12691
要約:
CutePHP の CuteNews は、リモートからスクリプトが挿入される問題の影響を受
けます。この問題は、ユーザが指定した入力値を使用して重要な機能を実行する
前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、ローカルで任意のサーバサイドスクリプトを挿入
したり、リモートからクライアントサイドスクリプトを挿入したりする可能性が
あります。これにより、問題のある Web サーバの権限でコードが実行されたり、
クロスサイトスクリプティング攻撃が引き起こされたりする可能性があります。

23. SafeHTML Multiple HTML Entity Bypass Vulnerabilities
BugTraq ID: 12692
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12692
要約:
SafeHTML では、HTML エンティティのフィルタが適切に適用されないことが報告
されています。このアプリケーションには、入力値の妥当性確認に関連する問題
が 2 件存在する疑いがあると報告されています。

HTML コンテンツのフィルタが失敗することにより、Web アプリケーションに潜
在するさまざまな問題が利用される可能性があります。攻撃が成功すると、HTML
タグを挿入可能な問題やクロスサイトスクリプティングの問題が引き起こされる
可能性があります。

SafeHTML 1.3.0 より前のバージョンにおいて、これらの問題の影響を受けます。

24. 427BB Multiple Remote HTML Injection Vulnerabilities
BugTraq ID: 12693
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12693
要約:
427BB は、リモートから HTML タグを挿入可能な複数の問題の影響を受けると報
告されています。これらの問題は、ユーザが指定した入力値を動的に生成したコ
ンテンツで使用する前に、入力値のサニタイズ処理が適切に実行されないことに
由来します。

攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで
き、これにより Cookie に由来する認証用情報の窃取が引き起こされる可能性が
あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方
法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま
す。

427BB のすべてのバージョンにおいて、これらの問題の影響を受けることが報告
されています。

25. PBLang Bulletin Board System DelPM.PHP Arbitrary Personal Me...
BugTraq ID: 12694
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12694
要約:
PBLang には、登録されたユーザが任意の個人メッセージを削除するのを許して
しまう疑いがあると報告されています。この問題は、設計上の不備によりアクセ
スコントロールが適用されないことに由来します。

26. Trolltech QT Local Code Execution Vulnerability
BugTraq ID: 12695
リモートからの再現性: なし
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12695
要約:
Trolltech QT は、ローカルでコードが実行される問題の影響を受けます。これ
らの問題は、動的にロードされたローカルのライブラリのセキュリティが確保さ
れないことに由来します。

攻撃者はこの問題を利用して、QT の派生製品を実行する、攻撃を予期していな
いユーザのセキュリティコンテキスト内で任意のコードを実行する可能性があり
ます。これにより、権限昇格が引き起こされてしまいます。

27. PHPNews Auth.PHP Remote File Include Vulnerability
BugTraq ID: 12696
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12696
要約:
PHPNews は、リモートから PHP ファイルをインクルード可能な問題の影響を受
けると報告されています。この問題は、ユーザが指定した入力値のサニタイズ処
理が適切に実行されないことが原因の一端となっています。

PHPNews 1.2.4 において、この問題の影響を受けると報告されています。これよ
り前のバージョンも影響を受ける可能性があります。

28. RealNetworks RealOne Player/RealPlayer Unspecified WAV File ...
BugTraq ID: 12697
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12697
要約:
RealNetworks の RealPlayer と RealOne Player には、バッファオーバーフロー
が発生する未特定の問題が存在する疑いがあると報告されています。この問題は、
悪意ある WAV ファイルが処理されるときに引き起こされると報告されています。
この問題は、ヒープメモリに影響を及ぼします。

リモートの攻撃者はこの問題を利用して、このメディアプレイヤーの問題のある
バージョンを使用して悪意ある WAV ファイルを再生するユーザのセキュリティ
コンテキスト内で、任意のコードを実行する可能性があります。

29. RealNetworks RealOne Player/RealPlayer SMIL File Remote Stac...
BugTraq ID: 12698
リモートからの再現性: あり
公表日: Mar 01 2005
関連する URL: http://www.securityfocus.com/bid/12698
要約:
RealNetworks の RealPlayer と RealOne Player には、リモートからの攻撃に
よりスタック上でバッファオーバーフローが発生する疑いがあると報告されてい
ます。この問題は、Synchronized Multimedia Integration Language (SMIL) ファ
イルの解析時に境界チェックが実行されないことに由来します。リモートの攻撃
者は、問題のあるコンピュータ上で任意のコードを実行し、不正アクセスを行う
可能性があります。

Microsoft Windows 、Linux、および Apple Mac プラットフォーム向けの
RealNetworks 製品において、この問題が報告されています。

30. PHP Glob Function Local Information Disclosure Vulnerability
BugTraq ID: 12701
リモートからの再現性: なし
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12701
要約:
PHP は、ローカルで情報が漏洩する問題の影響を受けます。この問題は、設計上
の不備によりユーザに対してエラーメッセージ内で潜在的に重要な情報が表示さ
れてしまうことに由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上でファイル名を開示す
る可能性があります。したがって、ファイルの存在が開示される可能性がありま
す。

31. Computer Associates Unicenter Asset Management Multiple Vuln...
BugTraq ID: 12702
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12702
要約:
Unicenter Asset Management には、攻撃者が重要情報を開示し、HTML タグを挿
入する攻撃や SQL 構文を注入する攻撃を実行するのを許してしまう複数の問題
が存在する疑いがあると報告されています。

以下の問題が発見されています。

管理コンソールにアクセスできる攻撃者は、マスクされた SQL Admin のパスワー
ドを開示できることが報告されています。

また、このアプリケーションには HTML タグを挿入可能な問題が存在する疑いも
あります。この問題は、入力値の妥当性確認の不備に由来し、リモートの攻撃者
がユーザのブラウザで任意の HTML やスクリプトコードを実行するのを許してし
まう可能性があります。

また、このアプリケーションには SQL 構文を注入可能な問題も存在します。こ
の問題は Query Designer に存在し、リモートの攻撃者がインポートされたファ
イルに悪意ある SQL コードを注入するのを許してしまう可能性があります。

Windows 向けの Unicenter Asset Management 4.0 において、これらの問題の疑
いがあると報告されています。

32. Cerulean Studios Trillian Remote PNG Image File Parsing Buff...
BugTraq ID: 12703
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12703
要約:
Cerulean Studios Trillian は、リモートからの攻撃によるバッファオーバーフ
ローの問題の影響を受けます。この問題は、画像データが固定長のプロセスバッ
ファにセキュリティ上適切にコピーされないことに由来します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を
予期していないユーザの権限で任意のコードを実行する可能性があります。

33. Golden FTP Server Username Remote Buffer Overflow Vulnerabil...
BugTraq ID: 12704
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12704
要約:
Golden FTP Server は、バッファオーバーフローの問題の影響を受けると報告さ
れています。この問題は、過度に長い 'USER' コマンド引数の処理時に境界チェッ
クが適切に実行されないことに由来します。

この問題を利用して重要なスタックの変数を改ざんすることにより、リモートの
匿名の攻撃者はこの問題を利用して任意のコードを実行できるようになる可能性
があります。

Golden FTP Server 1.92 において、この問題の影響を受けると報告されていま
す。その他のバージョンも影響を受ける可能性があります。

34. Computer Associates License Application Multiple Vulnerabili...
BugTraq ID: 12705
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12705
要約:
Computer Associates License のクライアントおよびサーバアプリケーションに
は、複数のセキュリティ上の問題が存在する疑いがあると報告されています。こ
れらの問題には、クライアントおよびサーバでのさまざまなバッファオーバーフ
ローの問題、およびクライアントでのディレクトリトラバーサルの問題が含まれ
ます。リモートの攻撃者は任意のコードを実行し、問題のあるコンピュータの任
意の場所にファイルを配置する可能性があります。

問題のあるアプリケーションは、Microsoft Windows プラットフォームでは
SYSTEM 権限で実行され、UNIX プラットフォームでは管理者権限で実行されるた
め、問題のあるアプリケーションの機能が完全に損なわれてしまう点に留意すべ
きです。

** 更新: Computer Associates License アプリケーションの 'LIC98RMT.EXE'
コンポーネントは、他の複数の問題の影響を受けると報告されています。

サポートされるすべてのプラットフォーム向けの 1.53 から 1.61.8 までのバー
ジョンの Computer Associates License アプリケーションにおいて、これらの
問題の影響を受けます。

35. MercuryBoard Avatar HTML Injection Vulnerability
BugTraq ID: 12706
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12706
要約:
MercuryBoard は、HTML タグを挿入可能な問題の影響を受けると報告されていま
す。この問題は、動的に生成したコンテンツで使用される、ユーザが指定した入
力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで
き、これにより Cookie に由来する認証用情報の窃取が引き起こされる可能性が
あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方
法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま
す。

MercuryBoard 1.1.2 において、この問題の影響を受けることが報告されていま
す。これより前のバージョンも影響を受ける可能性があります。

36. MercuryBoard Index.PHP SQL Injection Vulnerability
BugTraq ID: 12707
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12707
要約:
MercuryBoard は、SQL 構文を注入可能な問題の影響を受けると報告されていま
す。この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力
値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用するのが許されてしまう可能性もあります。

MercuryBoard 1.1.2 において、この問題の影響を受けます。これより前のバー
ジョンも影響を受ける可能性があります。

37. auraCMS Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 12708
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12708
要約:
auraCMS は、クロスサイトスクリプティングに関連する複数の問題の影響を受け
ます。

これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな
いことに由来します。

このために、攻撃者は悪意ある HTML やスクリプトコードを含むリンクを作成し
て、このリンクを標的ユーザに提示する可能性があります。標的ユーザがこのリ
ンクを使用すると、問題のあるサイトのセキュリティコンテキスト内で、攻撃者
が指定したコードがユーザのブラウザで実行されてしまいます。

38. ProjectBB Multiple Remote Cross-Site Scripting Vulnerabiliti...
BugTraq ID: 12709
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12709
要約:
ProjectBB は、クロスサイトスクリプティングに関連する複数の問題の影響を受
けると報告されています。これらの問題は、ユーザが指定した入力値のサニタイ
ズ処理が適切に実行されないことに由来します。

これらの問題により、リモートの攻撃者はスクリプトコードを含む悪意あるリン
クを作成する可能性があります。攻撃を予期していないユーザがこのリンクを使
用すると、ユーザのブラウザ上でスクリプトコードが実行されてしまいます。こ
れにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可
能性があります。

39. ProjectBB Multiple SQL Injection Vulnerabilities
BugTraq ID: 12710
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12710
要約:
ProjectBB は、SQL 構文を注入可能な複数の問題の影響を受けると報告されてい
ます。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する際に、
入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用するのが許されてしまう可能性もあります。

40. Foxmail USER Command Multiple Remote Vulnerabilities
BugTraq ID: 12711
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12711
要約:
Foxmail には、リモートから利用可能な複数の問題が存在する疑いがあると報告
されています。これらの問題には、バッファオーバーフローの問題およびフォー
マットストリングの問題が含まれます。攻撃者はこれらの問題を利用して、問題
のあるコンピュータ上で任意のコードを実行し、不正アクセスを行う可能性があ
ります。

以下の問題が発見されています。

Foxmail Server には、リモートからの攻撃によりバッファオーバーフローが発
生する疑いがあると報告されています。この問題は、USER コマンドを介して大
量のデータを受け取るときに引き起こされします。また、この問題によりヒープ
領域のオーバーフローが引き起こされる可能性があると報告されています。

また、このアプリケーションはリモートから利用可能なフォーマットストリング
の問題の影響を受けます。この問題は、このサーバが悪意ある USER コマンドを
処理する際に引き起こされると報告されています。

Foxmail Server For Windows 2.0 において、問題の影響を受けると報告されて
います。Foxmail Server For Unix も問題の影響を受ける可能性があります。

41. XLoadImage Compressed Image Command Execution Vulnerability
BugTraq ID: 12712
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12712
要約:
xloadimage は、リモートからコマンドが実行される問題の影響を受けます。こ
の問題は、圧縮された画像の解析が安全に実行されないことに由来します。

攻撃者は、攻撃を予期していないユーザの権限で任意のコマンドを実行するよう
に設計された、悪意ある画像ファイルを配布することにより、この問題を利用す
る可能性があります。

42. XLI Unspecified Remote Buffer Mismanagement Vulnerability
BugTraq ID: 12713
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12713
要約:
xli は、バッファの不正管理によるリモートから利用可能な未特定の問題の影響
を受けます。この問題は、ユーザが指定した入力値を処理する際に、内部バッファ
の管理がセキュリティ上適切に実行されないことに由来します。

攻撃者はこの問題を利用して、問題のあるアプリケーションの権限で任意のコー
ドを実行する可能性があります。これにより、権限昇格や不正アクセスが引き起
こされる可能性があります。

43. LibXPM Bitmap_unit Integer Overflow Vulnerability
BugTraq ID: 12714
リモートからの再現性: あり
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12714
要約:
libXpm は、整数オーバーフローの問題の影響を受けると報告されています。こ
の問題は、'scan.c' ソースファイルに存在し、'bitmap_unit' の値の妥当性確
認が実行されないことに由来します。

リモートの攻撃者はこの問題を利用して、問題のあるライブラリにリンクしてい
るアプリケーションのセキュリティコンテキスト内で、任意のコードを実行する
可能性があります。

44. OpenVMS Unspecified Local Unauthorized Privileged Access Vul...
BugTraq ID: 12715
リモートからの再現性: なし
公表日: Mar 02 2005
関連する URL: http://www.securityfocus.com/bid/12715
要約:
OpenVMS には、未特定のセキュリティ上の問題が存在する疑いがあると報告され
ています。問題のあるコンピュータにローカルでアクセスできるユーザは、この
問題を利用して、システムの資源やコンピュータ上に格納されているデータに対
して、許可されていない権限でアクセスを行う可能性があると報告されています。

45. Squid Proxy Set-Cookie Headers Information Disclosure Vulner...
BugTraq ID: 12716
リモートからの再現性: あり
公表日: Mar 03 2005
関連する URL: http://www.securityfocus.com/bid/12716
要約:
Squid Proxy には、情報が漏洩する疑いがあります。

リモートの攻撃者は、他のユーザに関連する Set-Cookie ヘッダにアクセスする
可能性があると報告されています。この問題を利用して収集した情報は、Cookie
に関連するサービスに対して更なる攻撃を加えるための手助けとして使用される
可能性があります。これにより、セッションのハイジャックが引き起こされる可
能性があります。

Squid Proxy 2.5 STABLE7 から 2.5 STABLE9 までのバージョンにおいて、この
問題の影響を受けると報告されています。

46. ImageMagick File Name Handling Remote Format String Vulnerab...
BugTraq ID: 12717
リモートからの再現性: あり
公表日: Mar 03 2005
関連する URL: http://www.securityfocus.com/bid/12717
要約:
ImageMagick には、リモートから利用可能なフォーマットストリングの問題が存
在する疑いがあると報告されています。

この問題は、意図的に作成されたファイル名が処理されるときに引き起こされる
と報告されています。攻撃者は、フォーマット指定子を含む名前を付けた悪意あ
るファイルを作成し、このファイルを攻撃を予期していないユーザに送信するこ
とにより、この問題を利用できます。

このアプリケーションはカスタムの印刷システムや Web アプリケーションと一
緒に使用できるため、ユーザのインタラクティブな操作を必要としない他の攻撃
手段も存在する点に留意すべきです。

攻撃が成功すると、アプリケーションがクラッシュしたり、任意のコードが実行
されたりする可能性があります。

現時点では、ImageMagick のすべてのバージョンが問題の影響を受けると考えら
れます。

47. WoltLab Burning Board/Burning Board Lite Sessoin.PHP Multipl...
BugTraq ID: 12718
リモートからの再現性: あり
公表日: Mar 03 2005
関連する URL: http://www.securityfocus.com/bid/12718
要約:
WoltLab Burning Board および Burning Board Lite には、SQL 構文を注入可能
な複数の問題が存在する疑いがあると報告されています。この問題は、
'session.php' スクリプトに存在します。

攻撃者はこれらの問題を利用して、SQL クエリの文字列を操作し、任意のデータ
ベースクエリを発行する可能性があります。これにより、データベースの重要情
報が開示されたり破壊されたりする可能性があります。

48. PABox HTML Injection Vulnerability
BugTraq ID: 12719
リモートからの再現性: あり
公表日: Mar 03 2005
関連する URL: http://www.securityfocus.com/bid/12719
要約:
paBox は、HTML タグを挿入可能な問題の影響を受けると報告されています。こ
の問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者が指定した HTML やスクリプトコードはサイトのプロパティにアクセスで
き、これにより Cookie に由来する認証用情報の窃取が引き起こされる可能性が
あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方
法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま
す。

paBox 1.6 において、この問題の影響を受けると報告されています。

paBox 2.0 は問題の影響を受けないと考えられますが、これについては未検証で
す。

49. D-Forum Nav.PHP3 Cross-Site Scripting Vulnerability
BugTraq ID: 12720
リモートからの再現性: あり
公表日: Mar 03 2005
関連する URL: http://www.securityfocus.com/bid/12720
要約:
D-Forum は、クロスサイトスクリプティングの問題の影響を受けると報告されて
います。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行さ
れないことに由来します。

この問題により、リモートの攻撃者はスクリプトコードを含む悪意あるリンクを
作成する可能性があります。疑いを持たないユーザがこのリンクを使用すると、
ユーザのブラウザ上でスクリプトコードが実行されてしまいます。これにより、
Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり
ます。

D-Forum 1.11 において、この問題の影響を受けると報告されています。これよ
り前のバージョンも影響を受ける可能性があります。

50. Typo3 CMW_Linklist Extension SQL Injection Vulnerability
BugTraq ID: 12721
リモートからの再現性: あり
公表日: Mar 03 2005
関連する URL: http://www.securityfocus.com/bid/12721
要約:
Typo3 の 'cmw_linklist' 拡張は、リモートから SQL 構文を注入可能な問題の
影響を受けます。この問題は、ユーザが指定した入力値を SQL クエリで使用す
る前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用するのが許されてしまう可能性もあります。

'cmw_linklist' 拡張の 1.4.1 以前のバージョンにおいて、この問題の影響を受
けることが報告されています。

51. Computalynx CProxy Directory Traversal Vulnerability
BugTraq ID: 12722
リモートからの再現性: あり
公表日: Mar 03 2005
関連する URL: http://www.securityfocus.com/bid/12722
要約:
CProxy には、リモートからディレクトリトラバーサル攻撃を受ける疑いがある
と報告されています。この問題は、ユーザが指定したデータのサニタイズ処理が
適切に実行されないことに由来します。リモートのユーザはこの問題を利用して、
任意のファイルを開示し、サービス不能状態を引き起こす可能性があります。

攻撃者はディレクトリ参照に関連する文字列を含む HTTP GET 要求を発行するだ
けで、この攻撃を実行できることが報告されています。

52. FreeBSD Unspecified x86 SMP Local Information Disclosure Vul...
BugTraq ID: 12724
リモートからの再現性: なし
公表日: Mar 04 2005
関連する URL: http://www.securityfocus.com/bid/12724
要約:
FreeBSD には、x86 プラットフォームでローカルでの情報漏洩に関連する未特定
の問題が存在する疑いがあると報告されています。この問題は、SMP (対称型マ
ルチプロセッシング) に関連していることが報告されています。

また、他の BSD ベースのオペレーティングシステムも、SMP の実装次第では同
様に影響を受けることが報告されています。現時点では、影響を受けることが検
証されているオペレーティングシステムは他にはありません。

53. XV File Name Handling Remote Format String Vulnerability
BugTraq ID: 12725
リモートからの再現性: あり
公表日: Mar 04 2005
関連する URL: http://www.securityfocus.com/bid/12725
要約:
xv には、リモートから利用可能なフォーマットストリングの問題が存在する疑
いがあると報告されています。この問題は、指定されたフォーマットに変換して
出力を行う関数でユーザが指定した入力値をフォーマット指定子として使用する
前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

この問題は、意図的に作成されたファイル名が処理されるときに引き起こされる
と報告されています。攻撃が成功すると、アプリケーションがクラッシュしたり、
任意のコードが実行されたりする可能性があります。

xv 3.10a において、問題の影響を受けると報告されています。その他のバージョ
ンも影響を受ける可能性があります。

54. Stadtaus.Com Download Center Lite Arbitrary Remote PHP File ...
BugTraq ID: 12726
リモートからの再現性: あり
公表日: Mar 04 2005
関連する URL: http://www.securityfocus.com/bid/12726
要約:
Download Center Lite は、任意の PHP ファイルをインクルード可能な問題の影
響を受けると報告されています。この問題は、ユーザが指定した入力値のサニタ
イズ処理が適切に実行されないことに由来します。

Download Center Lite 1.5 において、この問題の影響を受けることが報告され
ています。これより前のバージョンも影響を受ける可能性があります。

55. Ca3DE Multiple Remote Vulnerabilities
BugTraq ID: 12727
リモートからの再現性: あり
公表日: Mar 03 2005
関連する URL: http://www.securityfocus.com/bid/12727
要約:
Ca3DE には、リモートから利用可能な複数の問題が存在する疑いがあると報告さ
れています。攻撃者はこれらの問題を利用して、フォーマットストリング攻撃や
サービス不能状態を引き起こす攻撃を実行する可能性があります。

以下の問題が発見されています。

このサーバが受け付けるすべてのコマンドは、フォーマットストリングの問題の
影響を受けると報告されています。

攻撃が成功すると、アプリケーションがクラッシュしたり、任意のコードが実行
されたりする可能性があります。これにより、このアプリケーションのセキュリ
ティコンテキスト内で不正アクセスや権限昇格が引き起こされる可能性がありま
す。

また、このアプリケーションはリモートからの攻撃によりサービス不能状態に陥
る問題の影響を受けます。

2004 年 3 月より前にリリースされた Ca3DE のバージョンにおいて、これらの
問題の影響を受けます。

56. Mozilla Suite/Firefox HTTP Authentication Dialogs Tab Focus ...
BugTraq ID: 12728
リモートからの再現性: あり
公表日: Feb 28 2005
関連する URL: http://www.securityfocus.com/bid/12728
要約:
Mozilla Suite および Mozilla Firefox には、認証用情報の損失を招く問題が
存在する疑いがあると報告されています。HTTP 認証ダイアログは、このダイア
ログを呼び出したタブに対してフォーカスされず、アクティブなタブにフォーカ
スされることが報告されています。

リモートの攻撃者は、フィッシング詐欺を実行するための手助けとして、この状
況を利用する可能性があります。

Firefox 1.0.1 より前のバージョン、および Mozilla Suite 1.7.6 より前のバー
ジョンにおいて、この問題が報告されています。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Companies resist nuclear cyber security rule
著者: Kevin Poulsen

原子力プラントの安全システムをサイバー攻撃から保護するために提案されてい
る規制に対する、システムベンダおよびプラントオペレータの反応は、熱心なも
のではありません。

http://www.securityfocus.com/news/10618

2. Feds square off with organized cyber crime
著者: Kevin Poulsen

司法当局は、ハッカーと詐欺師の巧妙な提携を暴く上で秘密捜査が重要な鍵を握
ると見ています。

http://www.securityfocus.com/news/10525

3. WebTV 911 prankster guilty
著者: Kevin Poulsen

ルイジアナ州の男は、セットトップボックスから警察を呼び出すように仕向ける
悪意あるスクリプトを送信して、治安を脅かしました。

http://www.securityfocus.com/news/10523

4. MMS virus discovered
著者: John Leyden, The Register

MMS メッセージを介して複製することのできる、最初の携帯電話ウイルスが発見
されました。

http://www.securityfocus.com/news/10635

5. Harvard rejects applicants who peeked into admissions comput...
著者: The Associated Press

http://www.securityfocus.com/news/10634

6. U.S. asked to probe music-downloading Web sites
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/10628


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Healthmonitor 2.1
作者: Vittorio Pavesi
関連する URL: http://healthmonitor.sourceforge.net
動作環境: Windows 2000、Windows NT、Windows XP
要約:

HealthMonitor は、フリーで強力かつ高機能な Windows 用の監視ツールです。

このソフトウェアは、Windows のサービスとして動作し、システムの状態 (イベ
ントビューア、ディスクの空き領域、サービスの状態、性能....) をチェックし、
電子メール、SMS、NET SEND により管理者に通知します。データベースを用いた
ロギング機能も利用可能です。このソフトウェアは絶え間ない開発が行われてお
り、リリースが頻繁に行われます。このソフトウェアについての最新のニュース
は Sourceforge のページで見ることができます。

2. Kr4ck3r 1.0.0
作者: Black List Software
関連する URL: http://hackinoutthebox.com/sub4.index.php
動作環境: Windows XP
要約:

Kr4ck3r は、ブルートフォース (総当り) と辞書攻撃の両方の機能が組み込まれ
た、究極の MD5 クラッカーです。

3. Travesty 1.0
作者: Robert Wesley McGrew
関連する URL: http://cse.msstate.edu/~rwm8/travesty/
動作環境: Linux
要約:

Travesty は、ユーザのコンピュータ上の Ethernet デバイスのハードウェアア
ドレス (MAC) を管理するためのインタラクティブなプログラムです。手動によ
る MAC の変更、ランダムアドレスの生成、現在のアドレスへのさまざまなベン
ダのプリフィクスの適用がサポートされます。

また、ユーザ自身のハードウェアアドレスと説明の一覧を、Travesty インタフェー
ス内から遷移することによってインポートできます。Travesty は Python で記
述され、簡単に機能を追加したり修正したりできます。

4. WinArpSpoofer 0.5.3
作者: Gordon Ahn
関連する URL:
http://www.nextsecurity.net/downloads/winarpspoof/WinArpSpoof.zip
動作環境: Windows 2000、Windows NT、Windows XP
要約:

Windows ARP Spoofer (WinArpSpoof) は、ネットワークデバイスを含めたコンピュ
ー
タのスキャンを行えるプログラムです。LAN 上で ARP テーブルを偽装でき、ま
た LAN 上のすべてのパケットを受信しながらルータとして機能することが可能
です。さらに、このプログラムを介するトラフィックの情報が測定されます。

5. OCS 0.1
作者: OverIP
関連する URL: http://hacklab.altervista.org/download/OCS.c
動作環境: Linux
要約:

OCS は、telnet/enable のデフォルトのパスワードを使用する、Cisco ルータ用
の信頼性のある高速の一括スキャナです。

6. Cisco Torch 0.1 alpha
作者: Arhont Team
関連する URL: http://www.arhont.com/cisco-torch.tar.bz2
動作環境: Perl (Perl をサポートするすべてのシステム)
要約:

『Hacking Exposed: Cisco Networks』の執筆中に記述された、Cisco デバイス
用の高速の一括スキャンおよびアプリケーション層のフィンガープリンティング
ツールです。Cisco の管理 Web サーバに対する実行と同様に、telnet、SSH に
対するブルートフォースもサポートします。今後、更に機能が追加される予定で
す。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature