小笠原@ラックです。 SecurityFocus Newsletter 第 297 号の和訳をお届けします。 ※第 296 号は欠番となっているようです。 訳のない項目については「日本語訳なし」として区別してあります。 本号は 2 回に分割してお届けします。 [2 of 2] --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ (英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 19 Apr 2005 21:45:16 -0000 Message-ID: <20050419214516.29489.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #297 ----------------------------- II. BUGTRAQ SUMMARY ------------------- 51. XAMPP Insecure Default Password Disclosure Vulnerability BugTraq ID: 13131 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13131 要約: XAMPP は、セキュリティ上不適切にデフォルトのパスワードが開示される問題の 影響を受けます。この問題は、デフォルトのパスワードに対するアクセスが適切 に保護されないことに由来します。 攻撃者はこの問題を利用して、問題のアプリケーションによりインストールされ る多くのユーティリティのデフォルトのパスワードにアクセスする可能性があり ます。MySQL の 'root' ユーザ、phpMyAdmin の 'pma' ユーザ、FTP の 'nobody' ユーザ、Tomcat の管理者などが影響を受けます。 52. Microsoft Windows Shell Remote Code Execution Vulnerability BugTraq ID: 13132 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13132 要約: Microsoft Windows には、リモートの攻撃者が Windows Shell を介してコード を実行することを許してしまう疑いがあります。この問題の原因は、登録されて いないファイル形式の処理方法に関連しています。具体的には、不明な拡張子が 付けられたファイルが、埋め込まれた CLSID に指定されたアプリケーションで 開かれる可能性があります。 この攻撃の標的となるユーザは、悪意あるファイルを開くことを避けることがで きません。このようなファイルは、Web サイト上でホストされていたり、電子メー ルを介して送信されたりする可能性があります。標的ユーザがファイルを開くよ うに仕向けるには、一般的にはソーシャルエンジニアリング攻撃を仕掛ける必要 があります。 53. Salim Gasmi GLD Postfix Greylisting Daemon Format String Vul... BugTraq ID: 13133 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13133 要約: GLD には、フォーマットストリングの問題が存在すると報告されています。この 問題は、指定されたフォーマットに変換して出力を行う関数でユーザが指定した 入力データを使用する前に、サニタイズ処理が適切に実行されないことに由来し ます。 リモートの攻撃者はこの問題を利用して、問題のあるサービスのセキュリティコ ンテキスト内で任意のマシンコードを実行する可能性があります。サービスは管 理者権限で実行するように設計されているため、リモートの攻撃者は問題のある コンピュータ上で管理者権限を取得する可能性があります。 GLD 1.4 において、この問題の影響を受けると報告されています。これより前の バージョンも影響を受ける可能性があります。 54. Oracle Applications Oracle Forms SQL Injection Vulnerability BugTraq ID: 13134 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13134 要約: Oracle Forms には、SQL 構文を注入可能な問題が存在する疑いがあります。こ の問題は、ユーザが指定したデータのサニタイズ処理が適切に実行されないこと に由来します。 この問題は、'Query/Where' という Oracle Forms の機能で引き起こされること が報告されています。この機能を使用すると、ユーザは既存の SQL ステートメ ントを変更できます。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 この問題は、BID 13139 (Oracle Multiple Vulnerabilities) で示された問題に 含まれていました。 55. WIDCOMM Bluetooth Communication Software Directory Traversal... BugTraq ID: 13135 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13135 要約: 通信ソフトウェアの WIDCOMM Bluetooth には、ディレクトリトラバーサル攻撃 を受ける疑いがあると報告されています。この問題は、ユーザによる入力データ を利用する前にサニタイズ処理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、潜在的に重要なファイルにアクセスしたり、デー タを改ざんしたり破壊したりする可能性があります。その他の攻撃が実行される 可能性もあります。 WIDCOMM BTStackServer for Microsoft Windows 1.4.2 において、この問題の影 響を受けると報告されています。その他のバージョンも影響を受ける可能性があ ります。 56. Centra 7 User Information Multiple HTML Injection Vulnerabil... BugTraq ID: 13136 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13136 要約: Centra 7 は、HTML タグを挿入可能な複数の問題の影響を受けます。これらの問 題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入 力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにアクセスで き、これにより Cookie に由来する認証用情報の窃取が引き起こされる可能性が あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方 法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま す。 57. EGroupWare EMail Attachment Information Disclosure Vulnerabi... BugTraq ID: 13137 リモートからの再現性: なし 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13137 要約: eGroupWare は、情報漏洩の問題の影響を受けます。この問題は、電子メールの 添付ファイルへのアクセスが適切に処理されないことに由来します。 この問題により、電子メールの添付ファイルが開示されてしまう可能性がありま す。送信者がアクセスを許す意図がない個人に対して、添付ファイルが送信され る可能性があります。 58. Pinnacle Cart Index.PHP Cross-Site Scripting Vulnerability BugTraq ID: 13138 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13138 要約: Pinnacle Cart は、クロスサイトスクリプティングの問題の影響を受けます。こ の問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこと に由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 59. Oracle Multiple Vulnerabilities BugTraq ID: 13139 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13139 要約: Oracle Database Server、Oracle Application Server、Oracle Collaboration Suite、Oracle E-Business およびそのアプリケーション、Oracle Enterprise Manager Grid Control、Oracle PeopleSoft Applications には、複数の問題が 存在する疑いがあると報告されています。 Oracle は、サポートするさまざまなアプリケーションおよびプラットフォーム におけるこれらの問題に対処するための Critical Patch Update をリリースし ました。サポートされていないその他のバージョンも影響を受ける可能性があり ますが、これについては Symantec により検証されていません。 ベンダが検出した問題は、Oracle 製品のすべてのセキュリティ関連プロパティ に影響し、ローカルおよびリモートから利用可能な脅威を招きます。一部の問題 を利用するには、さまざまなレベルの権限の許可が必要とされますが、その他の 問題ではまったく権限が必要ありません。 詳細が公開され次第、この BID は問題ごとに個別の BID に分割され、更新され る予定です。 60. Sygate Security Agent XML Security Policy File Local Bypass ... BugTraq ID: 13140 リモートからの再現性: なし 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13140 要約: Sygate Security Agent (SSA) には、セキュリティ上の問題が存在する疑いがあ ります。このアプリケーションでは、セキュリティポリシーファイルのエクスポー トおよびインポートを許されるユーザの管理が適切に行われません。 ローカルの攻撃者は SSA XML セキュリティポリシーファイルをエクスポートし て編集し、変更後のファイルを問題のあるソフトウェアにインポートする可能性 があります。これにより、攻撃者が SSA のセキュリティ設定 (信頼できる IP アドレスや DNS 名) を変更したり、ソフトウェアをクラッシュさせたりするこ とが許されてしまう可能性があります。 ローカルの攻撃者はこの問題を利用して、SSA のセキュリティ制限を回避する可 能性があります。 このソフトウェアが 'Server Control' モードまたは 'Power User' モードの SSA を実行している場合にのみ、この問題が存在します。 61. Sun JavaMail MimeBodyPart.getFileName Directory Traversal Vu... BugTraq ID: 13141 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13141 要約: Sun JavaMail には、ディレクトリトラバーサル攻撃を受ける疑いがあります。 この問題は、このアプレットが受信した電子メールの添付ファイルについて、ファ イル名の妥当性確認が API で適切に実行されないことに由来します。 JavaMail 1.3.2 において、この問題の影響を受けると報告されています。これ より前のバージョンも影響を受ける可能性があります。 62. Veritas i3 FocalPoint Server Unspecified Vulnerability BugTraq ID: 13142 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13142 要約: Veritas i3 FocalPoint Server には、未特定の問題が存在する疑いがあります。 発見者は、この問題の深刻度を重大であると評価しています。 i3 FocalPoint Server 7.1 以前のバージョンにおいて、問題の影響を受けます。 63. PHP Group PHP Multiple Unspecified Vulnerabilities BugTraq ID: 13143 リモートからの再現性: 不明 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13143 要約: PHP には、未特定の複数の問題が存在する疑いがあります。 PHP 5.0.3 および 4.3.10 において、この問題の影響を受けると報告されていま す。これより前のバージョンも影響を受ける可能性があります。 64. Oracle Database Multiple SQL Injection Vulnerabilities BugTraq ID: 13144 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13144 要約: Oracle Database には、SQL 構文を注入可能な複数の問題が存在する疑いがある と報告されています。これらの問題は、ユーザが指定したデータのサニタイズ処 理が適切に実行されないことに由来します。 意図的に作成した PL/SQL ステートメント使用して、権限のない SQL ステート メントをデータベースに渡すことにより、これらの問題が利用される可能性があ ります。攻撃が成功すると、アプリケーションに対する脅威が招かれたり、デー タが開示されたり操作されたりする可能性があります。また、攻撃者がバックエ ンドデータベースの実装の問題を利用することが許されてしまう可能性もありま す。 一部の問題は、BID 13139 (Oracle Multiple Vulnerabilities) で報告され、 Oracle Critical Patch Update - April 2005 により修正されている可能性があ ります。これについては現時点では未検証です。 詳細が公開され次第、この BID は更新され、問題ごとに個別の BID に分割され る予定です。 65. Oracle Database MDSYS.MD2.SDO_CODE_SIZE Buffer Overflow Vuln... BugTraq ID: 13145 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13145 要約: Oracle Database には、バッファオーバーフローが発生する疑いがあると報告さ れています。 この問題は、'MDSYS.MD2.SDO_CODE_SIZE' プロシージャに影響することが報告さ れています。攻撃者は、問題のあるルーチンに大量のデータを提供し、対象のバッ ファでオーバーフローを引き起こすことができます。攻撃者はこの問題を利用し て、任意のコードを実行し、'SYSDBA' 権限を取得する可能性があります。 攻撃を実行するには、認証される必要があると推察されます。 詳細が公開され次第、この BID は更新される予定です。 66. JunkBuster Heap Corruption Vulnerability BugTraq ID: 13146 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13146 要約: JunkBuster には、URI のフィルタを実行するときにヒープ領域が破壊される疑 いがあります。この問題は、任意のコードを実行するために利用される可能性が あります。 67. JunkBuster Configuration Modification Vulnerability BugTraq ID: 13147 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13147 要約: JunkBuster には、リモートの攻撃者が環境設定を改ざんすることを許してしま う疑いがあります。これにより、問題のあるアプリケーションのユーザのプライ バシーに対して脅威が招かれる可能性があります。 68. ACNews Login.ASP SQL Injection Vulnerability BugTraq ID: 13148 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13148 要約: ACNews は、SQL 構文を注入可能な問題の影響を受けます。この問題は、ユーザ が指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が適 切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 69. PHPBB2 Plus GroupCP.PHP Cross-Site Scripting Vulnerability BugTraq ID: 13149 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13149 要約: phpBB2 Plus は、クロスサイトスクリプティングの問題の影響を受けます。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 70. PHPBB2 Plus Index.PHP Multiple Cross-Site Scripting Vulnerab... BugTraq ID: 13150 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13150 要約: phpBB2 Plus は、クロスサイトスクリプティングに関連する複数の問題の影響を 受けます。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に 実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザ上で任意の スクリプトコードを実行する可能性があります。これにより、Cookie に由来す る認証用情報の窃取などの攻撃が引き起こされる可能性があります。 phpBB2 Plus 1.52 以前のバージョンにおいて、これらの問題の影響を受けます。 71. PHPBB2 Plus Portal.PHP Multiple Cross-Site Scripting Vulnera... BugTraq ID: 13151 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13151 要約: phpBB2 Plus は、クロスサイトスクリプティングに関連する複数の問題の影響を 受けます。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に 実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザ上で任意の スクリプトコードを実行する可能性があります。これにより、Cookie に由来す る認証用情報の窃取などの攻撃が引き起こされる可能性があります。 phpBB2 Plus 1.52 以前のバージョンにおいて、これらの問題の影響を受けます。 72. PHPBB2 Plus ViewForum.PHP Cross-Site Scripting Vulnerability BugTraq ID: 13152 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13152 要約: phpBB2 Plus は、クロスサイトスクリプティングの問題の影響を受けます。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 73. PHPBB2 Plus ViewTopic.PHP Cross-Site Scripting Vulnerability BugTraq ID: 13153 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13153 要約: phpBB2 Plus は、クロスサイトスクリプティングの問題の影響を受けます。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 74. LG U8120 Mobile Phone MIDI File Remote Denial Of Service Vul... BugTraq ID: 13154 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13154 要約: 携帯電話の LG U8120 はリモートからの攻撃によりサービス不能状態に陥る問題 の影響を受けると報告されています。この問題は、悪意ある MIDI ファイルが処 理されるときに引き起こされると報告されています。 75. PHPBB Photo Album Module Album_Search.PHP SQL Injection Vuln... BugTraq ID: 13155 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13155 要約: Photo Album は、SQL 構文を注入可能な問題の影響を受けます。この問題は、ユー ザが指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が 適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 76. IBM iSeries AS400 POP3 Server Remote Information Disclosure ... BugTraq ID: 13156 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13156 要約: IBM iSeries AS400 コンピュータには、リモートから情報が開示される疑いがあ ると報告されています。この問題は、デフォルトでインストールされ実行される POP3 サービスで引き起こされます。 認証時にユーザ名が提供されると、極端に詳細なステータスメッセージが応答と して返されます。 リモートの攻撃者は、ブルートフォース攻撃 (総当り攻撃) で有効なユーザ名を 開示するための手助けとして、このようなステータスメッセージを利用する可能 性があります。この方法で取得した情報は、更なる攻撃を試みるための手助けと して使用される可能性があります。 77. PHPBB Photo Album Module Album_Cat.PHP Cross-Site Scripting ... BugTraq ID: 13157 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13157 要約: Photo Album は、クロスサイトスクリプティングの問題の影響を受けます。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 78. PHPBB Photo Album Module Album_Comment.PHP Cross-Site Script... BugTraq ID: 13158 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13158 要約: Photo Album は、クロスサイトスクリプティングの問題の影響を受けます。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 79. CPIO CHMod File Permission Modification Race Condition Weakn... BugTraq ID: 13159 リモートからの再現性: なし 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13159 要約: cpio には、セキュリティ上の問題が存在する疑いがあります。この問題は、誰 でも書き込みできる、またはグループが書き込みできるディレクトリにアーカイ ブが抽出される場合にのみ引き起こされます。cpio では、非アトミックなプロ シージャでファイルに書き込みを実行し、その後、新しく抽出したファイルのパー ミッションを変更することが報告されています。 ローカルの攻撃者はこの問題を利用して、標的ファイルのファイルパーミッショ ンを改ざんする可能性があります。 cpio 2.6 以前のバージョンにおいて、この問題の影響を受けます。 80. IBM WebSphere Application Server Web Server Root JSP Source ... BugTraq ID: 13160 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13160 要約: IBM WebSphere Application Server は、リモートから JSP ソースを開示可能な 問題の影響を受けると報告されています。この問題は、特定の状況でさまざまな 要求が適切に処理されないことに由来します。 この問題は、Web サーバとアプリケーションサーバのルートディレクトリが同一 の場所に常駐している場合にのみ引き起こされる点に留意すべきです。このよう な状態は、デフォルトの設定ではありません。 攻撃者はこの問題を利用して、JSP ソースコードを開示してコードの窃取を引き 起こしたり、更なる攻撃を仕掛けたりする可能性があります。 81. S9Y Serendipity Exit.PHP SQL injection Vulnerability BugTraq ID: 13161 リモートからの再現性: あり 公表日: Apr 13 2005 関連する URL: http://www.securityfocus.com/bid/13161 要約: Serendipity は、SQL 構文を注入可能な問題の影響を受けます。この問題は、ユー ザが 'exit.php' スクリプトに指定した入力値を SQL クエリで使用する前に、 入力値のサニタイズ処理が適切に実行されないことに由来します。 この問題により、リモートの攻撃者がデータベースクエリに悪意ある入力値を渡 し、クエリの論理構造を操作するなどの攻撃が許されてしまう可能性があります。 82. Sumus Game Server Remote Buffer Overflow Vulnerability BugTraq ID: 13162 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13162 要約: Sumus ゲームサーバは、リモートからの攻撃によるバッファオーバーフローの問 題の影響を受けます。この問題は、ユーザが指定した文字列を固定長のプロセス バッファにコピーする前に、文字列長の妥当性確認が適切に実行されないことに 由来します。 攻撃者はこの問題を利用して、管理者権限で任意のコードを実行したり、不正ア クセスや権限昇格を引き起こしたりする可能性があります。 83. PHP Group Exif Module IFD Tag Integer Overflow Vulnerability BugTraq ID: 13163 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13163 要約: PHP には、EXIF モジュールで整数オーバーフローが発生する疑いがあります。 この問題は、悪意ある IFD (Image File Directory) タグが処理されるときに引 き起こされます。 この問題は、ユーザが画像をアップロードすることを許す Web アプリケーショ ンで引き起こされる可能性があります。 信頼できない EXIF 画像データを処理 するその他のアプリケーションも、攻撃の標的となる可能性があります。攻撃が 成功すると、任意のコードが実行される可能性があります。 この問題は、BID 13143 (PHP Group PHP Multiple Unspecified Vulnerabilities) で示された問題に含まれている可能性があります。 84. PHP Group Exif Module IFD Nesting Denial Of Service Vulnerab... BugTraq ID: 13164 リモートからの再現性: あり 公表日: Apr 12 2005 関連する URL: http://www.securityfocus.com/bid/13164 要約: PHP には、サービス不能状態に陥る疑いがあります。この問題は、深くネストさ れた EXIF IFD (Image File Directory) データが処理されるときに引き起こさ れます。 この問題は、ユーザが画像をアップロードすることを許す Web アプリケーショ ンで引き起こされる可能性があります。 この問題は、BID 13143 (PHP Group PHP Multiple Unspecified Vulnerabilities) で示された問題に含まれている可能性があります。 85. Sun Java System Web Server Unspecified Denial of Service Vul... BugTraq ID: 13165 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13165 要約: Sun Java System Web Server には、リモートからの攻撃によりサービス不能状 態に陥る疑いがあります。この問題は、Windows プラットフォームにインストー ルされた Java System Web Server にのみ影響することが報告されています。 86. Squid Proxy Aborted Connection Remote Denial Of Service Vuln... BugTraq ID: 13166 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13166 要約: Squid Proxy は、リモートからの攻撃によりサービス不能状態に陥る問題の影響 を受けます。この問題は、例外的なネットワーク要求が適切に処理されないこと に由来します。この問題は、リモートの攻撃者が PUT 要求または POST 要求の 処理が完了する前に接続を切断すると引き起こされます。 リモートの攻撃者は、この問題を利用して問題のある Squid Proxy をクラッシュ させ、正規ユーザへのサービス拒否を招く可能性があります。 87. Musicmatch Jukebox DiagCollectionControl.dll Arbitrary File ... BugTraq ID: 13167 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13167 要約: Musicmatch Jukebox には、スクリプトを実行しても安全だとマークされている ActiveX コントロールを介して、任意のファイルが上書きされる疑いがあります。 これにより、ユーザが実行している Musicmatch が書き込み権限を持つファイル に対して、リモートの攻撃者が上書きを実行することを許してしまう可能性があ ります。 88. RSA Security RSA Authentication Agent For Web Remote Cross-S... BugTraq ID: 13168 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13168 要約: RSA Security RSA Authentication Agent for Web は、リモートからのクロスサ イトスクリプティングの問題の影響を受けます。この問題は、動的に生成した Web ページのコンテンツにユーザが指定した入力値を含める前に、入力値のサニ タイズ処理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。アプリケーション の特性により、認証要求が回避される可能性もあります。 89. All4WWW-HomePageCreator Index.PHP Arbitrary Remote File Incl... BugTraq ID: 13169 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13169 要約: All4WWW-Homepagecreator は、リモートから任意のファイルをインクルード可能 な問題の影響を受けます。この問題は、ユーザが指定した入力値を 'include()' 関数の呼び出しで使用する前に、入力値のサニタイズ処理が適切に実行されない ことに由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ ります。 90. SPHPBlog Search.PHP Cross-Site Scripting Vulnerability BugTraq ID: 13170 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13170 要約: sphpBlog は、クロスサイトスクリプティングの問題の影響を受けます。この問 題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに由 来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 sphpBlog 0.4.0 において、この問題の影響を受けることが報告されています。 これより前のバージョンも影響を受ける可能性があります。 91. Sudo VISudo Insecure Temporary File Creation Vulnerability BugTraq ID: 13171 リモートからの再現性: なし 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13171 要約: visudo にはセキュリティ上不適切に一時ファイルが作成される疑いがあります。 ただし、この問題が引き起こされるのは、誰でも書き込みできるディレクトリに 格納されている sudoers ファイル上でこのソフトウェアが呼び出された場合の みです。 visudo アプリケーションは、編集中の sudoers ファイルと同じディレクトリに 一時ファイルを作成します。この一時ファイルには、容易に推測できるファイル 名が付けられます。 攻撃者はこの問題を利用して、管理者権限で任意のファイルを破壊する可能性が あります。 92. Oops! Proxy Server Auth Remote Format String Vulnerability BugTraq ID: 13172 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13172 要約: Oops! Proxy Server には、リモートから利用可能なフォーマットストリングの 問題が存在する疑いがあります。この問題は、指定されたフォーマットに変換し て出力を行う関数でユーザが指定した入力値をフォーマット指定子として使用す る前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、サーバがクラッシュしたり、任意のコードが実行されたりす る可能性があります。これにより、このサーバのセキュリティコンテキスト内で 不正アクセスや権限昇格が引き起こされる可能性があります。 Opps! 1.5.53 以前のバージョンにおいて、この問題の疑いがあると報告されて います。 93. Musicmatch Jukebox Absolute Path Specification Weakness BugTraq ID: 13173 リモートからの再現性: なし 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13173 要約: Musicmatch Jukebox では、アプリケーションの呼び出しで絶対パスが使用され ません。このために、パスの上位部分を利用して任意のファイルが実行される可 能性があります。攻撃者は、悪意あるアプリケーションがファイルシステムの特 定の場所に保存されることが許されてしまう問題を、この問題と組み合わせて利 用する必要があります。 94. Musicmatch Jukebox Unspecified Remote Buffer Overflow Vulner... BugTraq ID: 13174 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13174 要約: Musicmatch Jukebox は、リモートからの攻撃による未特定のバッファオーバー フローの問題の影響を受けます。この問題は、ユーザが指定した文字列を固定長 のプロセスバッファにコピーする前に、文字列長の妥当性確認が適切に実行され ないことに由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で任意のコードを実行する可能性があります。これにより、不正アクセスや 権限昇格が引き起こされる可能性があります。 95. IlohaMail Email Message Remote HTML Injection Vulnerability BugTraq ID: 13175 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13175 要約: IlohaMail は、HTML タグを挿入可能な問題の影響を受けます。この問題は、ユー ザが指定した入力値を動的に生成したコンテンツで使用する前に、入力値のサニ タイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにアクセスで き、これにより Cookie に由来する認証用情報の窃取が引き起こされる可能性が あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方 法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま す。 96. Opera SSL Security Feature Design Error Vulnerability BugTraq ID: 13176 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13176 要約: Opera には、設計上の不備により、あたかも安全であるかのような誤解を招く疑 いがあります。この問題は、Opera 8 Beta 3 で利用可能なセキュリティ機能で 引き起こされます。この新しいセキュリティ機能では、SSL により保護されたサ イトの Opera タブに SSL 認証から派生する組織名が表示されます。 SSL 認証の組織名は、一意であるように意図したものではないため、この問題が 利用されると、あたかも安全であるかのようにユーザが誤解する可能性がありま す。 97. Yager Development Yager Game Data Block Buffer Overflow Vuln... BugTraq ID: 13177 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13177 要約: Yager Development の Yager ゲームは、リモートからの攻撃によるバッファオー バーフローの問題の影響を受けます。これらの問題は、ユーザが指定した、ネッ トワークからの文字列を固定長のプロセスバッファにコピーする前に、文字列長 の妥当性確認が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で任意のコードを実行する可能性があります。これにより、不正アクセスや 権限昇格が引き起こされる可能性があります。 98. Yager Development Yager Game Nickname Buffer Overflow Vulner... BugTraq ID: 13178 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13178 要約: Yager Development の Yager ゲームは、リモートからの攻撃によるバッファオー バーフローの問題の影響を受けます。これらの問題は、ユーザが指定した、ネッ トワークからの文字列を固定長のプロセスバッファにコピーする前に、文字列長 の妥当性確認が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で任意のコードを実行する可能性があります。これにより、不正アクセスや 権限昇格が引き起こされる可能性があります。 99. Yager Development Yager Game Data Block Denial Of Service Vu... BugTraq ID: 13179 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13179 要約: Yager Development の Yager ゲームは、リモートからの攻撃によりサービス不 能状態に陥る問題の影響を受けます。この問題は、例外的なネットワークデータ が適切に処理されないことに由来します。 攻撃者はこの問題を利用して、複数のプレイヤーによって進行しているゲームを 停止させる可能性があります。これにより、プレイヤーはゲームを終了して通常 の機能に戻すように強制されます。 100. Kerio MailServer WebMail Remote Resource Exhaustion Vulnerab... BugTraq ID: 13180 リモートからの再現性: あり 公表日: Apr 14 2005 関連する URL: http://www.securityfocus.com/bid/13180 要約: Kerio MailServer には、WebMail サービスのリソースをリモートから使い尽く される疑いがあります。この問題は、例外的な状況が適切に処理されないことに 由来します。 リモートの攻撃者は、この問題を利用して問題のあるアプリケーションを停止さ せ、正規ユーザへのサービス拒否を招く可能性があります。 ベンダは、Kerio MailServer 6.0.9 でこの問題を修正しています。これより前 のバージョンにおいて、問題が報告されています。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Teenagers struggle with privacy, security issues 著者: Robert Lemos 高校生たちは、自分たちが大人以上にテクノロジを理解し、セキュリティやプラ イバシーについてもしっかりと対処していることを伝えようとしています。 http://www.securityfocus.com/news/10940 2. Privacy groups assail future passport technology 著者: Robert Lemos 次世代のパスポートに無線のデータチップが新しく使用されることについて、プ ライバシー擁護派は懸念しています。 http://www.securityfocus.com/news/10908 3. Campaign seeks to defang Rafa's hacker image 著者: Robert Lemos "Rafa" という名前を使用して Web サイトを改変したとして知られるベネズエラ 人のセキュリティ専門家の家族と同僚は、かつての破壊者による最近の善行を訴 えるための運動を開始しました。 http://www.securityfocus.com/news/10868 4. Unholy trio menace Firefox 著者: John Leyden, The Register Mozilla Foundation は、広く使用されている Firefox (バージョン 1.0.3) お よび Mozilla (バージョン 1.7.7) Web ブラウザで最近発見された多数のセキュ リティ上の不具合を修正するため、更新バージョンをリリースしました。更新に より、3 件の重大な問題が修正されました。この内 2 件は、ハッカーにより実 証用コードとして利用されました。 http://www.securityfocus.com/news/10945 5. Save us from spam 著者: John Leyden, The Register 英国の大部分の消費者および小規模企業は、アンチスパムフィルタをまだインス トールしていません。英国において自宅で電子メールを使用するユーザおよび中 小企業を対象とした世論調査によると、57 % はアンチスパムフィルタをインス トールしておらず、スパム、キーロギング、およびフィッシング詐欺の攻撃から 身を守ることができない状態にあります。 http://www.securityfocus.com/news/10939 6. Japan Internet takeover battle ends in alliance 著者: Yuri Kageyama, The Associated Press 日本中が注目した珍しい企業買収騒動は、インターネットサービスを手がけるラ イブドアが 1 部門をメディア大手のフジテレビジョンに 6 億 2200 万ドルで売 却することで決着しました。 http://www.securityfocus.com/news/10935 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. Enig3 1.0.0 作者: CCC Morocco Team 関連する URL: http://www.ccc.ma/sw/enig3/ 動作環境: Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: Enig3 は、ユーザ自身が作成する 128 ビットの Enig3-Key を使用してコンテン ツやデータを暗号化したり復号化したりできる、無料の暗号化ツールです。 CCC-Morocco の研究室において、複雑な暗号化方法を複数使用して開発されまし た。このツールでは、3 段階から成るフローエンコーディング手法が使用されて います。 2. NuFW 1.0.0 作者: INL 関連する URL: http://www.nufw.org 動作環境: Linux 要約: NuFW は、IP フィルタを通過するすべての接続について、フィルタの処理が決定 される前にユーザの証明書を透過的に要求することにより、認証処理を実行しま す。実質的には、これによりユーザ ID の概念が IP レイヤで適用されるように なります。 3. .NET Security Tool Kit 1.0 作者: Foundstone Professional Services 関連する URL: http://www.foundstone.com/index.htm?subnav=services/ navigation.htm&subcontent=/services/overview_s3i 動作環境: Windows XP 要約: Foundstone S3i の .NET Security Toolkit には、.NET ソフトウェアアプリケー ションの設計、開発、およびセキュリティの検証のためのツールが含まれていま す。このツールキットには、Validator.NET、.NETMon、および SecureUML テン プレートが含まれます。 4. SecureUML 1.0 作者: Foundstone Professional Services 関連する URL: http://www.foundstone.com/index.htm?subnav=services/ navigation.htm&subcontent=/services/overview_s3i 動作環境: Windows XP 要約: SecureUML の Visio テンプレートは、カスタムで Unified Modeling Language (UML) から作成した方言を定義し、システムアーキテクトによる RBAC (Role Based Access Control) の構築を支援します。 5. Validator.NET 1.0 作者: Foundstone Professional Services 関連する URL: http://www.foundstone.com/index.htm?subnav=services/ navigation.htm&subcontent=/services/overview_s3i 動作環境: Windows XP 要約: Validator.NET を使用すると、開発者はハッカーに利用される可能性のあるユー ザ入力の場所をプログラミングによって特定でき、先行的な手順を利用して、保 護モジュールにロードされるデータの妥当性確認ルーチンを構築できます。この ツールにより、SQL 構文を注入可能な問題やクロスサイトスクリプティングなど の一般的な問題を排除できます。 6. ldaupenum 0.02alpha 作者: Roni Bachar & Sol Zehnwirth 関連する URL: https://sourceforge.net/projects/ldapenum 動作環境: Linux、Perl (Perl をサポートするすべてのシステム)、Windows 2000、Windows 95/98、Windows NT、Windows XP 要約: ldapenum は、IPC$ がロックされているときに LDAP を使用して、ドメインコン トローラからシステムとパスワードの情報を列挙するための Perl スクリプトで す。このスクリプトは、Windows と Linux 上でテスト済みです。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature