[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #297 2005-04-11->2005-04-15 [2 of 2]



小笠原@ラックです。

SecurityFocus Newsletter 第 297 号の和訳をお届けします。
※第 296 号は欠番となっているようです。
訳のない項目については「日本語訳なし」として区別してあります。

本号は 2 回に分割してお届けします。
[2 of 2]
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 19 Apr 2005 21:45:16 -0000
Message-ID: <20050419214516.29489.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #297
-----------------------------

II. BUGTRAQ SUMMARY
-------------------
51. XAMPP Insecure Default Password Disclosure Vulnerability
BugTraq ID: 13131
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13131
要約:
XAMPP は、セキュリティ上不適切にデフォルトのパスワードが開示される問題の
影響を受けます。この問題は、デフォルトのパスワードに対するアクセスが適切
に保護されないことに由来します。

攻撃者はこの問題を利用して、問題のアプリケーションによりインストールされ
る多くのユーティリティのデフォルトのパスワードにアクセスする可能性があり
ます。MySQL の 'root' ユーザ、phpMyAdmin の 'pma' ユーザ、FTP の 'nobody'
ユーザ、Tomcat の管理者などが影響を受けます。

52. Microsoft Windows Shell Remote Code Execution Vulnerability
BugTraq ID: 13132
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13132
要約:
Microsoft Windows には、リモートの攻撃者が Windows Shell を介してコード
を実行することを許してしまう疑いがあります。この問題の原因は、登録されて
いないファイル形式の処理方法に関連しています。具体的には、不明な拡張子が
付けられたファイルが、埋め込まれた CLSID に指定されたアプリケーションで
開かれる可能性があります。

この攻撃の標的となるユーザは、悪意あるファイルを開くことを避けることがで
きません。このようなファイルは、Web サイト上でホストされていたり、電子メー
ルを介して送信されたりする可能性があります。標的ユーザがファイルを開くよ
うに仕向けるには、一般的にはソーシャルエンジニアリング攻撃を仕掛ける必要
があります。

53. Salim Gasmi GLD Postfix Greylisting Daemon Format String Vul...
BugTraq ID: 13133
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13133
要約:
GLD には、フォーマットストリングの問題が存在すると報告されています。この
問題は、指定されたフォーマットに変換して出力を行う関数でユーザが指定した
入力データを使用する前に、サニタイズ処理が適切に実行されないことに由来し
ます。

リモートの攻撃者はこの問題を利用して、問題のあるサービスのセキュリティコ
ンテキスト内で任意のマシンコードを実行する可能性があります。サービスは管
理者権限で実行するように設計されているため、リモートの攻撃者は問題のある
コンピュータ上で管理者権限を取得する可能性があります。

GLD 1.4 において、この問題の影響を受けると報告されています。これより前の
バージョンも影響を受ける可能性があります。

54. Oracle Applications Oracle Forms SQL Injection Vulnerability
BugTraq ID: 13134
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13134
要約:
Oracle Forms には、SQL 構文を注入可能な問題が存在する疑いがあります。こ
の問題は、ユーザが指定したデータのサニタイズ処理が適切に実行されないこと
に由来します。

この問題は、'Query/Where' という Oracle Forms の機能で引き起こされること
が報告されています。この機能を使用すると、ユーザは既存の SQL ステートメ
ントを変更できます。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

この問題は、BID 13139 (Oracle Multiple Vulnerabilities) で示された問題に
含まれていました。

55. WIDCOMM Bluetooth Communication Software Directory Traversal...
BugTraq ID: 13135
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13135
要約:
通信ソフトウェアの WIDCOMM Bluetooth には、ディレクトリトラバーサル攻撃
を受ける疑いがあると報告されています。この問題は、ユーザによる入力データ
を利用する前にサニタイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、潜在的に重要なファイルにアクセスしたり、デー
タを改ざんしたり破壊したりする可能性があります。その他の攻撃が実行される
可能性もあります。

WIDCOMM BTStackServer for Microsoft Windows 1.4.2 において、この問題の影
響を受けると報告されています。その他のバージョンも影響を受ける可能性があ
ります。

56. Centra 7 User Information Multiple HTML Injection Vulnerabil...
BugTraq ID: 13136
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13136
要約:
Centra 7 は、HTML タグを挿入可能な複数の問題の影響を受けます。これらの問
題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入
力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにアクセスで
き、これにより Cookie に由来する認証用情報の窃取が引き起こされる可能性が
あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方
法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま
す。

57. EGroupWare EMail Attachment Information Disclosure Vulnerabi...
BugTraq ID: 13137
リモートからの再現性: なし
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13137
要約:
eGroupWare は、情報漏洩の問題の影響を受けます。この問題は、電子メールの
添付ファイルへのアクセスが適切に処理されないことに由来します。

この問題により、電子メールの添付ファイルが開示されてしまう可能性がありま
す。送信者がアクセスを許す意図がない個人に対して、添付ファイルが送信され
る可能性があります。

58. Pinnacle Cart Index.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 13138
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13138
要約:
Pinnacle Cart は、クロスサイトスクリプティングの問題の影響を受けます。こ
の問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこと
に由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

59. Oracle Multiple Vulnerabilities
BugTraq ID: 13139
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13139
要約:
Oracle Database Server、Oracle Application Server、Oracle Collaboration
Suite、Oracle E-Business およびそのアプリケーション、Oracle Enterprise
Manager Grid Control、Oracle PeopleSoft Applications には、複数の問題が
存在する疑いがあると報告されています。

Oracle は、サポートするさまざまなアプリケーションおよびプラットフォーム
におけるこれらの問題に対処するための Critical Patch Update をリリースし
ました。サポートされていないその他のバージョンも影響を受ける可能性があり
ますが、これについては Symantec により検証されていません。

ベンダが検出した問題は、Oracle 製品のすべてのセキュリティ関連プロパティ
に影響し、ローカルおよびリモートから利用可能な脅威を招きます。一部の問題
を利用するには、さまざまなレベルの権限の許可が必要とされますが、その他の
問題ではまったく権限が必要ありません。

詳細が公開され次第、この BID は問題ごとに個別の BID に分割され、更新され
る予定です。

60. Sygate Security Agent XML Security Policy File Local Bypass ...
BugTraq ID: 13140
リモートからの再現性: なし
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13140
要約:
Sygate Security Agent (SSA) には、セキュリティ上の問題が存在する疑いがあ
ります。このアプリケーションでは、セキュリティポリシーファイルのエクスポー
トおよびインポートを許されるユーザの管理が適切に行われません。

ローカルの攻撃者は SSA XML セキュリティポリシーファイルをエクスポートし
て編集し、変更後のファイルを問題のあるソフトウェアにインポートする可能性
があります。これにより、攻撃者が SSA のセキュリティ設定 (信頼できる IP
アドレスや DNS 名) を変更したり、ソフトウェアをクラッシュさせたりするこ
とが許されてしまう可能性があります。

ローカルの攻撃者はこの問題を利用して、SSA のセキュリティ制限を回避する可
能性があります。

このソフトウェアが 'Server Control' モードまたは 'Power User' モードの
SSA を実行している場合にのみ、この問題が存在します。

61. Sun JavaMail MimeBodyPart.getFileName Directory Traversal Vu...
BugTraq ID: 13141
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13141
要約:
Sun JavaMail には、ディレクトリトラバーサル攻撃を受ける疑いがあります。
この問題は、このアプレットが受信した電子メールの添付ファイルについて、ファ
イル名の妥当性確認が API で適切に実行されないことに由来します。

JavaMail 1.3.2 において、この問題の影響を受けると報告されています。これ
より前のバージョンも影響を受ける可能性があります。

62. Veritas i3 FocalPoint Server Unspecified Vulnerability
BugTraq ID: 13142
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13142
要約:
Veritas i3 FocalPoint Server には、未特定の問題が存在する疑いがあります。
発見者は、この問題の深刻度を重大であると評価しています。

i3 FocalPoint Server 7.1 以前のバージョンにおいて、問題の影響を受けます。

63. PHP Group PHP Multiple Unspecified Vulnerabilities
BugTraq ID: 13143
リモートからの再現性: 不明
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13143
要約:
PHP には、未特定の複数の問題が存在する疑いがあります。

PHP 5.0.3 および 4.3.10 において、この問題の影響を受けると報告されていま
す。これより前のバージョンも影響を受ける可能性があります。

64. Oracle Database Multiple SQL Injection Vulnerabilities
BugTraq ID: 13144
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13144
要約:
Oracle Database には、SQL 構文を注入可能な複数の問題が存在する疑いがある
と報告されています。これらの問題は、ユーザが指定したデータのサニタイズ処
理が適切に実行されないことに由来します。

意図的に作成した PL/SQL ステートメント使用して、権限のない SQL ステート
メントをデータベースに渡すことにより、これらの問題が利用される可能性があ
ります。攻撃が成功すると、アプリケーションに対する脅威が招かれたり、デー
タが開示されたり操作されたりする可能性があります。また、攻撃者がバックエ
ンドデータベースの実装の問題を利用することが許されてしまう可能性もありま
す。

一部の問題は、BID 13139 (Oracle Multiple Vulnerabilities) で報告され、
Oracle Critical Patch Update - April 2005 により修正されている可能性があ
ります。これについては現時点では未検証です。

詳細が公開され次第、この BID は更新され、問題ごとに個別の BID に分割され
る予定です。

65. Oracle Database MDSYS.MD2.SDO_CODE_SIZE Buffer Overflow Vuln...
BugTraq ID: 13145
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13145
要約:
Oracle Database には、バッファオーバーフローが発生する疑いがあると報告さ
れています。

この問題は、'MDSYS.MD2.SDO_CODE_SIZE' プロシージャに影響することが報告さ
れています。攻撃者は、問題のあるルーチンに大量のデータを提供し、対象のバッ
ファでオーバーフローを引き起こすことができます。攻撃者はこの問題を利用し
て、任意のコードを実行し、'SYSDBA' 権限を取得する可能性があります。

攻撃を実行するには、認証される必要があると推察されます。

詳細が公開され次第、この BID は更新される予定です。

66. JunkBuster Heap Corruption Vulnerability
BugTraq ID: 13146
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13146
要約:
JunkBuster には、URI のフィルタを実行するときにヒープ領域が破壊される疑
いがあります。この問題は、任意のコードを実行するために利用される可能性が
あります。

67. JunkBuster Configuration Modification Vulnerability
BugTraq ID: 13147
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13147
要約:
JunkBuster には、リモートの攻撃者が環境設定を改ざんすることを許してしま
う疑いがあります。これにより、問題のあるアプリケーションのユーザのプライ
バシーに対して脅威が招かれる可能性があります。

68. ACNews Login.ASP SQL Injection Vulnerability
BugTraq ID: 13148
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13148
要約:
ACNews は、SQL 構文を注入可能な問題の影響を受けます。この問題は、ユーザ
が指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が適
切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

69. PHPBB2 Plus GroupCP.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 13149
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13149
要約:
phpBB2 Plus は、クロスサイトスクリプティングの問題の影響を受けます。この
問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに
由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

70. PHPBB2 Plus Index.PHP Multiple Cross-Site Scripting Vulnerab...
BugTraq ID: 13150
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13150
要約:
phpBB2 Plus は、クロスサイトスクリプティングに関連する複数の問題の影響を
受けます。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に
実行されないことに由来します。

攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザ上で任意の
スクリプトコードを実行する可能性があります。これにより、Cookie に由来す
る認証用情報の窃取などの攻撃が引き起こされる可能性があります。

phpBB2 Plus 1.52 以前のバージョンにおいて、これらの問題の影響を受けます。

71. PHPBB2 Plus Portal.PHP Multiple Cross-Site Scripting Vulnera...
BugTraq ID: 13151
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13151
要約:
phpBB2 Plus は、クロスサイトスクリプティングに関連する複数の問題の影響を
受けます。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に
実行されないことに由来します。

攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザ上で任意の
スクリプトコードを実行する可能性があります。これにより、Cookie に由来す
る認証用情報の窃取などの攻撃が引き起こされる可能性があります。

phpBB2 Plus 1.52 以前のバージョンにおいて、これらの問題の影響を受けます。

72. PHPBB2 Plus ViewForum.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 13152
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13152
要約:
phpBB2 Plus は、クロスサイトスクリプティングの問題の影響を受けます。この
問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに
由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

73. PHPBB2 Plus ViewTopic.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 13153
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13153
要約:
phpBB2 Plus は、クロスサイトスクリプティングの問題の影響を受けます。この
問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに
由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

74. LG U8120 Mobile Phone MIDI File Remote Denial Of Service Vul...
BugTraq ID: 13154
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13154
要約:
携帯電話の LG U8120 はリモートからの攻撃によりサービス不能状態に陥る問題
の影響を受けると報告されています。この問題は、悪意ある MIDI ファイルが処
理されるときに引き起こされると報告されています。

75. PHPBB Photo Album Module Album_Search.PHP SQL Injection Vuln...
BugTraq ID: 13155
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13155
要約:
Photo Album は、SQL 構文を注入可能な問題の影響を受けます。この問題は、ユー
ザが指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が
適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

76. IBM iSeries AS400 POP3 Server Remote Information Disclosure ...
BugTraq ID: 13156
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13156
要約:
IBM iSeries AS400 コンピュータには、リモートから情報が開示される疑いがあ
ると報告されています。この問題は、デフォルトでインストールされ実行される
POP3 サービスで引き起こされます。

認証時にユーザ名が提供されると、極端に詳細なステータスメッセージが応答と
して返されます。

リモートの攻撃者は、ブルートフォース攻撃 (総当り攻撃) で有効なユーザ名を
開示するための手助けとして、このようなステータスメッセージを利用する可能
性があります。この方法で取得した情報は、更なる攻撃を試みるための手助けと
して使用される可能性があります。

77. PHPBB Photo Album Module Album_Cat.PHP Cross-Site Scripting ...
BugTraq ID: 13157
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13157
要約:
Photo Album は、クロスサイトスクリプティングの問題の影響を受けます。この
問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに
由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

78. PHPBB Photo Album Module Album_Comment.PHP Cross-Site Script...
BugTraq ID: 13158
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13158
要約:
Photo Album は、クロスサイトスクリプティングの問題の影響を受けます。この
問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに
由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

79. CPIO CHMod File Permission Modification Race Condition Weakn...
BugTraq ID: 13159
リモートからの再現性: なし
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13159
要約:
cpio には、セキュリティ上の問題が存在する疑いがあります。この問題は、誰
でも書き込みできる、またはグループが書き込みできるディレクトリにアーカイ
ブが抽出される場合にのみ引き起こされます。cpio では、非アトミックなプロ
シージャでファイルに書き込みを実行し、その後、新しく抽出したファイルのパー
ミッションを変更することが報告されています。

ローカルの攻撃者はこの問題を利用して、標的ファイルのファイルパーミッショ
ンを改ざんする可能性があります。

cpio 2.6 以前のバージョンにおいて、この問題の影響を受けます。

80. IBM WebSphere Application Server Web Server Root JSP Source ...
BugTraq ID: 13160
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13160
要約:
IBM WebSphere Application Server は、リモートから JSP ソースを開示可能な
問題の影響を受けると報告されています。この問題は、特定の状況でさまざまな
要求が適切に処理されないことに由来します。

この問題は、Web サーバとアプリケーションサーバのルートディレクトリが同一
の場所に常駐している場合にのみ引き起こされる点に留意すべきです。このよう
な状態は、デフォルトの設定ではありません。

攻撃者はこの問題を利用して、JSP ソースコードを開示してコードの窃取を引き
起こしたり、更なる攻撃を仕掛けたりする可能性があります。

81. S9Y Serendipity Exit.PHP SQL injection Vulnerability
BugTraq ID: 13161
リモートからの再現性: あり
公表日: Apr 13 2005
関連する URL: http://www.securityfocus.com/bid/13161
要約:
Serendipity は、SQL 構文を注入可能な問題の影響を受けます。この問題は、ユー
ザが 'exit.php' スクリプトに指定した入力値を SQL クエリで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。

この問題により、リモートの攻撃者がデータベースクエリに悪意ある入力値を渡
し、クエリの論理構造を操作するなどの攻撃が許されてしまう可能性があります。

82. Sumus Game Server Remote Buffer Overflow Vulnerability
BugTraq ID: 13162
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13162
要約:
Sumus ゲームサーバは、リモートからの攻撃によるバッファオーバーフローの問
題の影響を受けます。この問題は、ユーザが指定した文字列を固定長のプロセス
バッファにコピーする前に、文字列長の妥当性確認が適切に実行されないことに
由来します。

攻撃者はこの問題を利用して、管理者権限で任意のコードを実行したり、不正ア
クセスや権限昇格を引き起こしたりする可能性があります。

83. PHP Group Exif Module IFD Tag Integer Overflow Vulnerability
BugTraq ID: 13163
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13163
要約:
PHP には、EXIF モジュールで整数オーバーフローが発生する疑いがあります。
この問題は、悪意ある IFD (Image File Directory) タグが処理されるときに引
き起こされます。

この問題は、ユーザが画像をアップロードすることを許す Web アプリケーショ
ンで引き起こされる可能性があります。 信頼できない EXIF 画像データを処理
するその他のアプリケーションも、攻撃の標的となる可能性があります。攻撃が
成功すると、任意のコードが実行される可能性があります。

この問題は、BID 13143 (PHP Group PHP Multiple Unspecified
Vulnerabilities) で示された問題に含まれている可能性があります。

84. PHP Group Exif Module IFD Nesting Denial Of Service Vulnerab...
BugTraq ID: 13164
リモートからの再現性: あり
公表日: Apr 12 2005
関連する URL: http://www.securityfocus.com/bid/13164
要約:
PHP には、サービス不能状態に陥る疑いがあります。この問題は、深くネストさ
れた EXIF IFD (Image File Directory) データが処理されるときに引き起こさ
れます。

この問題は、ユーザが画像をアップロードすることを許す Web アプリケーショ
ンで引き起こされる可能性があります。

この問題は、BID 13143 (PHP Group PHP Multiple Unspecified
Vulnerabilities) で示された問題に含まれている可能性があります。

85. Sun Java System Web Server Unspecified Denial of Service Vul...
BugTraq ID: 13165
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13165
要約:
Sun Java System Web Server には、リモートからの攻撃によりサービス不能状
態に陥る疑いがあります。この問題は、Windows プラットフォームにインストー
ルされた Java System Web Server にのみ影響することが報告されています。

86. Squid Proxy Aborted Connection Remote Denial Of Service Vuln...
BugTraq ID: 13166
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13166
要約:
Squid Proxy は、リモートからの攻撃によりサービス不能状態に陥る問題の影響
を受けます。この問題は、例外的なネットワーク要求が適切に処理されないこと
に由来します。この問題は、リモートの攻撃者が PUT 要求または POST 要求の
処理が完了する前に接続を切断すると引き起こされます。

リモートの攻撃者は、この問題を利用して問題のある Squid Proxy をクラッシュ
させ、正規ユーザへのサービス拒否を招く可能性があります。

87. Musicmatch Jukebox DiagCollectionControl.dll Arbitrary File ...
BugTraq ID: 13167
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13167
要約:
Musicmatch Jukebox には、スクリプトを実行しても安全だとマークされている
ActiveX コントロールを介して、任意のファイルが上書きされる疑いがあります。
これにより、ユーザが実行している Musicmatch が書き込み権限を持つファイル
に対して、リモートの攻撃者が上書きを実行することを許してしまう可能性があ
ります。

88. RSA Security RSA Authentication Agent For Web Remote Cross-S...
BugTraq ID: 13168
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13168
要約:
RSA Security RSA Authentication Agent for Web は、リモートからのクロスサ
イトスクリプティングの問題の影響を受けます。この問題は、動的に生成した
Web ページのコンテンツにユーザが指定した入力値を含める前に、入力値のサニ
タイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。アプリケーション
の特性により、認証要求が回避される可能性もあります。

89. All4WWW-HomePageCreator Index.PHP Arbitrary Remote File Incl...
BugTraq ID: 13169
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13169
要約:
All4WWW-Homepagecreator は、リモートから任意のファイルをインクルード可能
な問題の影響を受けます。この問題は、ユーザが指定した入力値を 'include()'
関数の呼び出しで使用する前に、入力値のサニタイズ処理が適切に実行されない
ことに由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。

90. SPHPBlog Search.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 13170
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13170
要約:
sphpBlog は、クロスサイトスクリプティングの問題の影響を受けます。この問
題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに由
来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

sphpBlog 0.4.0 において、この問題の影響を受けることが報告されています。
これより前のバージョンも影響を受ける可能性があります。

91. Sudo VISudo Insecure Temporary File Creation Vulnerability
BugTraq ID: 13171
リモートからの再現性: なし
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13171
要約:
visudo にはセキュリティ上不適切に一時ファイルが作成される疑いがあります。
ただし、この問題が引き起こされるのは、誰でも書き込みできるディレクトリに
格納されている sudoers ファイル上でこのソフトウェアが呼び出された場合の
みです。

visudo アプリケーションは、編集中の sudoers ファイルと同じディレクトリに
一時ファイルを作成します。この一時ファイルには、容易に推測できるファイル
名が付けられます。

攻撃者はこの問題を利用して、管理者権限で任意のファイルを破壊する可能性が
あります。

92. Oops! Proxy Server Auth Remote Format String Vulnerability
BugTraq ID: 13172
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13172
要約:
Oops! Proxy Server には、リモートから利用可能なフォーマットストリングの
問題が存在する疑いがあります。この問題は、指定されたフォーマットに変換し
て出力を行う関数でユーザが指定した入力値をフォーマット指定子として使用す
る前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、サーバがクラッシュしたり、任意のコードが実行されたりす
る可能性があります。これにより、このサーバのセキュリティコンテキスト内で
不正アクセスや権限昇格が引き起こされる可能性があります。

Opps! 1.5.53 以前のバージョンにおいて、この問題の疑いがあると報告されて
います。

93. Musicmatch Jukebox Absolute Path Specification Weakness
BugTraq ID: 13173
リモートからの再現性: なし
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13173
要約:
Musicmatch Jukebox では、アプリケーションの呼び出しで絶対パスが使用され
ません。このために、パスの上位部分を利用して任意のファイルが実行される可
能性があります。攻撃者は、悪意あるアプリケーションがファイルシステムの特
定の場所に保存されることが許されてしまう問題を、この問題と組み合わせて利
用する必要があります。

94. Musicmatch Jukebox Unspecified Remote Buffer Overflow Vulner...
BugTraq ID: 13174
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13174
要約:
Musicmatch Jukebox は、リモートからの攻撃による未特定のバッファオーバー
フローの問題の影響を受けます。この問題は、ユーザが指定した文字列を固定長
のプロセスバッファにコピーする前に、文字列長の妥当性確認が適切に実行され
ないことに由来します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。

95. IlohaMail Email Message Remote HTML Injection Vulnerability
BugTraq ID: 13175
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13175
要約:
IlohaMail は、HTML タグを挿入可能な問題の影響を受けます。この問題は、ユー
ザが指定した入力値を動的に生成したコンテンツで使用する前に、入力値のサニ
タイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにアクセスで
き、これにより Cookie に由来する認証用情報の窃取が引き起こされる可能性が
あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方
法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま
す。

96. Opera SSL Security Feature Design Error Vulnerability
BugTraq ID: 13176
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13176
要約:
Opera には、設計上の不備により、あたかも安全であるかのような誤解を招く疑
いがあります。この問題は、Opera 8 Beta 3 で利用可能なセキュリティ機能で
引き起こされます。この新しいセキュリティ機能では、SSL により保護されたサ
イトの Opera タブに SSL 認証から派生する組織名が表示されます。

SSL 認証の組織名は、一意であるように意図したものではないため、この問題が
利用されると、あたかも安全であるかのようにユーザが誤解する可能性がありま
す。

97. Yager Development Yager Game Data Block Buffer Overflow Vuln...
BugTraq ID: 13177
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13177
要約:
Yager Development の Yager ゲームは、リモートからの攻撃によるバッファオー
バーフローの問題の影響を受けます。これらの問題は、ユーザが指定した、ネッ
トワークからの文字列を固定長のプロセスバッファにコピーする前に、文字列長
の妥当性確認が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。

98. Yager Development Yager Game Nickname Buffer Overflow Vulner...
BugTraq ID: 13178
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13178
要約:
Yager Development の Yager ゲームは、リモートからの攻撃によるバッファオー
バーフローの問題の影響を受けます。これらの問題は、ユーザが指定した、ネッ
トワークからの文字列を固定長のプロセスバッファにコピーする前に、文字列長
の妥当性確認が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。

99. Yager Development Yager Game Data Block Denial Of Service Vu...
BugTraq ID: 13179
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL:
http://www.securityfocus.com/bid/13179
要約:
Yager Development の Yager ゲームは、リモートからの攻撃によりサービス不
能状態に陥る問題の影響を受けます。この問題は、例外的なネットワークデータ
が適切に処理されないことに由来します。

攻撃者はこの問題を利用して、複数のプレイヤーによって進行しているゲームを
停止させる可能性があります。これにより、プレイヤーはゲームを終了して通常
の機能に戻すように強制されます。

100. Kerio MailServer WebMail Remote Resource Exhaustion Vulnerab...
BugTraq ID: 13180
リモートからの再現性: あり
公表日: Apr 14 2005
関連する URL: http://www.securityfocus.com/bid/13180
要約:
Kerio MailServer には、WebMail サービスのリソースをリモートから使い尽く
される疑いがあります。この問題は、例外的な状況が適切に処理されないことに
由来します。

リモートの攻撃者は、この問題を利用して問題のあるアプリケーションを停止さ
せ、正規ユーザへのサービス拒否を招く可能性があります。

ベンダは、Kerio MailServer 6.0.9 でこの問題を修正しています。これより前
のバージョンにおいて、問題が報告されています。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Teenagers struggle with privacy, security issues
著者: Robert Lemos

高校生たちは、自分たちが大人以上にテクノロジを理解し、セキュリティやプラ
イバシーについてもしっかりと対処していることを伝えようとしています。

http://www.securityfocus.com/news/10940

2. Privacy groups assail future passport technology
著者: Robert Lemos

次世代のパスポートに無線のデータチップが新しく使用されることについて、プ
ライバシー擁護派は懸念しています。

http://www.securityfocus.com/news/10908

3. Campaign seeks to defang Rafa's hacker image
著者: Robert Lemos

"Rafa" という名前を使用して Web サイトを改変したとして知られるベネズエラ
人のセキュリティ専門家の家族と同僚は、かつての破壊者による最近の善行を訴
えるための運動を開始しました。

http://www.securityfocus.com/news/10868

4. Unholy trio menace Firefox
著者: John Leyden, The Register

Mozilla Foundation は、広く使用されている Firefox (バージョン 1.0.3) お
よび Mozilla (バージョン 1.7.7) Web ブラウザで最近発見された多数のセキュ
リティ上の不具合を修正するため、更新バージョンをリリースしました。更新に
より、3 件の重大な問題が修正されました。この内 2 件は、ハッカーにより実
証用コードとして利用されました。

http://www.securityfocus.com/news/10945

5. Save us from spam
著者: John Leyden, The Register

英国の大部分の消費者および小規模企業は、アンチスパムフィルタをまだインス
トールしていません。英国において自宅で電子メールを使用するユーザおよび中
小企業を対象とした世論調査によると、57 % はアンチスパムフィルタをインス
トールしておらず、スパム、キーロギング、およびフィッシング詐欺の攻撃から
身を守ることができない状態にあります。

http://www.securityfocus.com/news/10939

6. Japan Internet takeover battle ends in alliance
著者: Yuri Kageyama, The Associated Press

日本中が注目した珍しい企業買収騒動は、インターネットサービスを手がけるラ
イブドアが 1 部門をメディア大手のフジテレビジョンに 6 億 2200 万ドルで売
却することで決着しました。

http://www.securityfocus.com/news/10935


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Enig3 1.0.0
作者: CCC Morocco Team
関連する URL: http://www.ccc.ma/sw/enig3/
動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

Enig3 は、ユーザ自身が作成する 128 ビットの Enig3-Key を使用してコンテン
ツやデータを暗号化したり復号化したりできる、無料の暗号化ツールです。
CCC-Morocco の研究室において、複雑な暗号化方法を複数使用して開発されまし
た。このツールでは、3 段階から成るフローエンコーディング手法が使用されて
います。

2. NuFW 1.0.0
作者: INL
関連する URL: http://www.nufw.org
動作環境: Linux
要約:

NuFW は、IP フィルタを通過するすべての接続について、フィルタの処理が決定
される前にユーザの証明書を透過的に要求することにより、認証処理を実行しま
す。実質的には、これによりユーザ ID の概念が IP レイヤで適用されるように
なります。

3. .NET Security Tool Kit 1.0
作者: Foundstone Professional Services
関連する URL: http://www.foundstone.com/index.htm?subnav=services/
navigation.htm&subcontent=/services/overview_s3i
動作環境: Windows XP
要約:

Foundstone S3i の .NET Security Toolkit には、.NET ソフトウェアアプリケー
ションの設計、開発、およびセキュリティの検証のためのツールが含まれていま
す。このツールキットには、Validator.NET、.NETMon、および SecureUML テン
プレートが含まれます。

4. SecureUML 1.0
作者: Foundstone Professional Services
関連する URL: http://www.foundstone.com/index.htm?subnav=services/
navigation.htm&subcontent=/services/overview_s3i
動作環境: Windows XP
要約:

SecureUML の Visio テンプレートは、カスタムで Unified Modeling Language
(UML) から作成した方言を定義し、システムアーキテクトによる RBAC (Role
Based Access Control) の構築を支援します。

5. Validator.NET 1.0
作者: Foundstone Professional Services
関連する URL: http://www.foundstone.com/index.htm?subnav=services/
navigation.htm&subcontent=/services/overview_s3i
動作環境: Windows XP
要約:

Validator.NET を使用すると、開発者はハッカーに利用される可能性のあるユー
ザ入力の場所をプログラミングによって特定でき、先行的な手順を利用して、保
護モジュールにロードされるデータの妥当性確認ルーチンを構築できます。この
ツールにより、SQL 構文を注入可能な問題やクロスサイトスクリプティングなど
の一般的な問題を排除できます。

6. ldaupenum 0.02alpha
作者: Roni Bachar & Sol Zehnwirth
関連する URL: https://sourceforge.net/projects/ldapenum
動作環境: Linux、Perl (Perl をサポートするすべてのシステム)、Windows
2000、Windows 95/98、Windows NT、Windows XP
要約:

ldapenum は、IPC$ がロックされているときに LDAP を使用して、ドメインコン
トローラからシステムとパスワードの情報を列挙するための Perl スクリプトで
す。このスクリプトは、Windows と Linux 上でテスト済みです。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature