[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #299 2005-04-25->2005-04-29 [2 of 2]



小笠原@ラックです。

SecurityFocus Newsletter 第 299 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

本号は 2 回に分割してお届けします。
[2 of 2]
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 3 May 2005 22:59:57 -0000
Message-ID: <20050503225957.14926.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #299
-----------------------------

II.BUGTRAQ SUMMARY
-------------------
51. MySQL MaxDB WebDAV IF Parameter Remote Buffer Overflow Vulne...
BugTraq ID: 13378
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13378
要約:
MySQL MaxDB は、リモートから利用可能なバッファオーバーフローの問題の影響
を受けます。この問題は、ユーザが指定した文字列を固定長のプロセスバッファ
にコピーする前に、文字列長の妥当性確認が適切に実行されないことに由来しま
す。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。

52. Citrix Program Neighborhood Agent Malicious Shortcut Creatio...
BugTraq ID: 13379
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13379
要約:
Citrix Program Neighborhood Agent には、現在のユーザのセキュリティコンテ
キスト内で悪意のあるコードの実行を許してしまう問題が存在する疑いがありま
す。Program Neighborhood Agent は、スタートアップフォルダにショートカッ
トを作成することを許してしまいます。このショートカットが悪意のあるファイ
ルを指定している場合には、ユーザが次回 Windows を起動したときに、このファ
イルが実行されてしまいます。

Program Neighborhood Agent for Win32 および Citrix Metaframe
Presentation Server client for WinCE がこの問題の影響を受けることが報告
されています。

53. TCPDump BGP Decoding Routines Denial Of Service Vulnerabilit...
BugTraq ID: 13380
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13380
要約:
tcpdump には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状態
を招くことを許してしまう疑いがあります。この問題は、tcpdump による
Border Gateway Protocol (BGP) パケットのデコード方法に由来します。リモー
トの攻撃者は、意図的に作成した BGP パケットを送信することによりソフトウェ
アを無限ループに陥らせ、結果としてソフトウェアを停止させる可能性がありま
す。

tcpdump 3.8.3 以前のバージョンにおいて、この問題の疑いがあると報告されて
います。

54. GrayCMS Error.PHP Remote File Include Vulnerability
BugTraq ID: 13381
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13381
要約:
GrayCMS には、リモートからファイルがインクルードされる疑いがあります。こ
の問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこと
に由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより、不正アクセスが引き起こされる可能性があります。

55. MetaCart2 IntCatalogID Parameter Remote SQL Injection Vulner...
BugTraq ID: 13382
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13382
要約:
MetaCart2 は、リモートから SQL 構文が注入される問題の影響を受けます。こ
の問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタイズ処
理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操
作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー
タの破壊が行われる可能性があります。

56. MetaCart2 StrSubCatalogID Parameter Remote SQL Injection Vul...
BugTraq ID: 13383
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13383
要約:
MetaCart2 は、リモートから SQL 構文が注入される問題の影響を受けます。こ
の問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタイズ処
理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操
作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー
タの破壊が行われる可能性があります。

57. MetaCart2 CurCatalogID Parameter Remote SQL Injection Vulner...
BugTraq ID: 13384
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13384
要約:
MetaCart2 は、リモートから SQL 構文が注入される問題の影響を受けます。こ
の問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタイズ処
理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操
作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー
タの破壊が行われる可能性があります。

58. MetaCart2 strSubCatalog_NAME Parameter Remote SQL Injection ...
BugTraq ID: 13385
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13385
要約:
MetaCart2 は、リモートから SQL 構文が注入される問題の影響を受けます。こ
の問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタイズ処
理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操
作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー
タの破壊が行われる可能性があります。

59. Fastream NetFile FTP/Web Server Directory Traversal Variant ...
BugTraq ID: 13388
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13388
要約:
NetFile FTP/Web Server は、ユーザが指定したデータのサニタイズ処理が適切
に行われていないために、ディレクトリトラバーサル攻撃を受ける疑いがあるこ
とが報告されています。攻撃者はこの問題を利用して、Web ルートディレクトリ
以外の場所で任意のファイルを作成、表示、または削除することが可能です。

同様の問題が BID 10658 において報告されていますが、この問題に対する修正
によって、ディレクトリ参照に関するすべての文字列がフィルタされてはいませ
んでした。

NetFile 7.5.0 Beta 7 以降において、この問題は解消されています。

60. TCPDump LDP Decoding Routines Denial Of Service Vulnerabilit...
BugTraq ID: 13389
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13389
要約:
tcpdump には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状態
を招くことを許してしまう疑いがあります。この問題は、tcpdump による Label
Distribution Protocol (LDP) データグラムのデコード方法に由来します。リモー
トの攻撃者は、意図的に作成した LDP データグラムを送信することによりソフ
トウェアを無限ループに陥らせ、結果としてソフトウェアを停止させる可能性が
あります。

tcpdump 3.8.3 以前のバージョンにおいて、この問題の疑いがあると報告されて
います。

61. TCPDump RSVP Decoding Routines Denial Of Service Vulnerabili...
BugTraq ID: 13390
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13390
要約:
tcpdump には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状態
を招くことを許してしまう疑いがあります。この問題は、tcpdump による
Resource ReSerVation Protocol (RSVP) パケットのデコード方法に由来します。
リモートの攻撃者は、意図的に作成した RSVP パケットを送信することによりソ
フトウェアを無限ループに陥らせ、結果としてソフトウェアを停止させる可能性
があります。

tcpdump 3.9.x/CVS 以前のバージョンにおいて、この問題の疑いがあると報告さ
れています。

62. Lysator LSH Unspecified Denial Of Service Vulnerability
BugTraq ID: 13391
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13391
要約:
Ethereal には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状
態を招くことを許してしまう疑いがあります。この問題は、Ethereal による
Resource ReSerVation Protocol (RSVP) パケットのデコード方法に由来します。
リモートの攻撃者は、意図的に作成した RSVP パケットを送信することによりソ
フトウェアを無限ループに陥らせ、結果としてソフトウェアを停止させる可能性
があります。

Ethereal 0.10.10 以前のバージョンにおいて、この問題の疑いがあると報告さ
れています。

63. TCPDump ISIS Decoding Routines Denial Of Service Vulnerabili...
BugTraq ID: 13392
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13392
要約:
tcpdump には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状態
を招くことを許してしまう疑いがあります。この問題は、tcpdump による
Intermediate System to Intermediate System (ISIS) パケットのデコード方法
に由来します。リモートの攻撃者は、意図的に作成した ISIS パケットを送信す
ることによりソフトウェアを無限ループに陥らせ、結果としてソフトウェアを停
止させる可能性があります。

tcpdump 3.9.x/CVS 以前のバージョンにおいて、この問題の疑いがあると報告さ
れています。

64. MetaCart2 SearchAction.ASP Multiple SQL Injection Vulnerabil...
BugTraq ID: 13393
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13393
要約:
MetaCart2 には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。
これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニ
タイズ処理が適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、バックエンドデータベースへの SQL クエリ
を操作する可能性があります。これにより、認証情報などの重要な情報の窃取や
データの破壊が行われる可能性があります。

65. VooDoo Circle BotNet Connection Denial of Service Vulnerabil...
BugTraq ID: 13394
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13394
要約:
VooDoo cIRCle は、BOTNET パケットが適切に処理されないために、サービス不
能状態に陥る問題の影響を受けます。有効なアクセス権限を有するリモートの攻
撃者は、BOTNET 接続を介して悪意のあるパケットを送りつけることが可能です。
VooDoo cIRCle は意図的に作成されたパケットを適切に処理できずに、クラッシュ
します。

VooDoo cIRCle 1.0.20 から 1.0.32 がこの問題の影響を受けると報告されてい
ます。バージョンのアップグレードが可能になっています。

66. MetaBid Auctions intAuctionID Parameter Remote SQL Injection...
BugTraq ID: 13395
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13395
要約:
MetaBid Auctions は、リモートから SQL 構文が注入される問題の影響を受けま
す。この問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタ
イズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操
作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー
タの破壊が行われる可能性があります。

67. Intersoft NetTerm Netftpd USER Buffer Overflow Vulnerability
BugTraq ID: 13396
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13396
要約:
Netftpd は、USER コマンドでバッファオーバーフローが発生する疑いがありま
す。このコマンドに対して過度に長い文字列が送信されると、内部バッファがオー
バーフローし、任意のコードが実行される可能性があります。

68. BBlog Index.PHP HTML Injection Vulnerability
BugTraq ID: 13397
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13397
要約:
bBlog には、HTML タグを挿入可能な問題が存在する疑いがあります。この問題
は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入力
値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにアクセスで
き、これによりCookie に由来する認証用情報の窃取が引き起こされる可能性が
あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方
法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま
す。

69. BBlog PostID Parameter SQL Injection Vulnerability
BugTraq ID: 13398
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13398
要約:
bBlogには、SQL 構文を注入可能な問題が存在する疑いがあります。この問題は、
ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処理が適切
に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

70. Rootkit Hunter Local Insecure Temporary File Creation Vulner...
BugTraq ID: 13399
リモートからの再現性:なし
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13399
要約:
Rootkit Hunter は、ローカルでセキュリティ上不適切にファイルが作成される
問題の影響を受けます。この問題は、設計上の不備により、ファイルの作成また
は開く処理、そして後続の書き込みがセキュリティ上適切に行われないことに由
来します。

攻撃者はこの問題を利用して、このアプリケーションを実行する、疑いを持たな
いユーザの権限で、任意のファイルを破壊する可能性があります。

71. BEA WebLogic Server And WebLogic Express Administration Cons...
BugTraq ID: 13400
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13400
要約:
BEA WebLogic Server および WebLogic Express の管理コンソールは、リモート
から利用可能なクロスサイトスクリプティングの問題の影響を受けます。この問
題は、ユーザが指定した入力値を動的に生成した Web ページのコンテンツに含
める前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

72. Convert-UUlib Perl Module Buffer Overflow Vulnerability
BugTraq ID: 13401
リモートからの再現性:あり
公表日:Apr 26 2005
関連する URL:http://www.securityfocus.com/bid/13401
要約:
Convert-UUlib Perl モジュールには、リモートからの攻撃によりバッファオー
バーフローが発生する疑いがあります。

リモートの攻撃者はこの状況を利用して、プログラムを制御する重要な変数を上
書きし、サーバプロセスの実行フローを制御する可能性があります。

この問題に関する詳細が公開され次第、この BID は速やかに更新される予定で
す。

73. Debian CVS-Repouid Remote Authentication Bypass Vulnerabilit...
BugTraq ID: 13402
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13402
要約:
Debian CVS は、リモートから認証が回避される問題の影響を受けます。この問
題は、Debian の CVS cvs-repouid パッチのエラーに由来します。

リモートの攻撃者はこの問題を利用して、CVS の認証要件を回避し、問題のある
リポジトリに対して不正アクセスを行う可能性があります。

74. Debian CVS-Repouid Denial Of Service Vulnerability
BugTraq ID: 13403
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13403
要約:
Debian CVS は、サービス不能状態に陥る問題の影響を受けます。この問題は、
Debian の CVS cvs-repouid パッチのエラーに由来します。

リモートの攻撃者は、この問題を利用して CVS プロセスをクラッシュさせ、正
規ユーザへのサービス拒否を招く可能性があります。

75. ABCZone.IT WWWGuestBook Login.ASP SQL Injection Vulnerabilit...
BugTraq ID: 13404
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13404
要約:
WWWGuestBook には、SQL 構文を注入可能な問題が存在する疑いがあります。こ
の問題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ
処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

76. PHP-Calendar Search.PHP SQL Injection Vulnerability
BugTraq ID: 13405
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13405
要約:
PHP-Calendar には、SQL 構文を注入可能な問題が存在する疑いがあります。こ
の問題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ
処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

ベンダは、この問題を PHP-Calendar 0.10.3 において解消しています。これよ
り前のバージョンはこの問題の影響を受けることが報告されています。

77. PHPCart Input Validation Vulnerability
BugTraq ID: 13406
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13406
要約:
PHPCart は、リモートからの入力値の妥当性確認に関する問題が存在する疑いが
あります。製品の課金を計算するときに使用される URI パラメータデータに対
するサニタイズ処理が適切に行われないためにこの問題が発生します。

リモートの攻撃者はこの問題を利用して、特定の PHPCart 注文に関する請求書
や請求金額を操作する可能性があります。

78. Claroline E-Learning Application Multiple Remote Input Valid...
BugTraq ID: 13407
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13407
要約:
Claroline E-Learning Application は、リモートからの入力値の妥当性確認に
関連する複数の問題の影響を受けます。これらの問題は、データベース操作や動
的な Web コンテンツの生成など、ユーザが指定した入力値を使用して重要な機
能を実行する前に、入力値のサニタイズ処理が適切に実行されないことに由来し
ます。

複数のクロスサイトスクリプティング攻撃を受ける問題、SQL 構文が注入される
問題、ディレクトリトラバーサル攻撃を受ける問題、リモートからファイルをイ
ンクルードされる問題が報告されています。

攻撃者は、これらの問題を利用してバックエンドデータベースへの SQL クエリ
を操作する、疑いを持たないユーザのブラウザで任意のスクリプトコードを実行
する、さらに問題のある Web サーバの権限で任意のサーバサイドスクリプトを
実行する可能性があります。これにより、認証用情報などの重要な情報の窃取、
データの破壊、さらに問題のあるコンピュータに対する脅威が招かれる可能性が
あります。

79. BakBone NetVault NVStatsMngr.EXE Local Privilege Escalation ...
BugTraq ID: 13408
リモートからの再現性:なし
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13408
要約:
BakBone NetVault は、ローカルでの権限昇格の問題の影響を受けます。ローカ
ルユーザは 'nvstatsmngr.exe' を操作して、LocalSystem 権限を奪取すること
が可能です。

攻撃者はこの問題を利用して、問題のあるコンピュータで Local SYSTEM 権限を
奪取することが可能です。

80. Altiris Client Service Local Privilege Escalation Vulnerabil...
BugTraq ID: 13409
リモートからの再現性:なし
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13409
要約:
Altiris Client Service は、ローカルでの権限昇格の問題の影響を受けます。
この問題は、権限が必要なインタフェースへのアクセスに関するセキュリティが
適切に保護されないことに由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータで Local System 権限を
奪取する可能性があります。

81. S9Y Serendipity BBCode Plugin HTML Injection Vulnerability
BugTraq ID: 13411
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13411
要約:
Serendipity は、HTML タグを挿入可能な問題の影響を受けます。この問題は、
ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入力値の
サニタイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにアクセスで
き、これによりCookie に由来する認証用情報の窃取が引き起こされる可能性が
あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトのレンダ
リング方法を制御する可能性もあります。その他の攻撃が引き起こされる可能性
もあります。

82. Dream4 Koobi CMS Index.PHP P Parameter SQL Injection Vulnera...
BugTraq ID: 13412
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13412
要約:
Koobi CMS には、SQL 構文を注入可能な問題が存在する疑いがあります。この問
題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処理
が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

83. Dream4 Koobi CMS Index.PHP Q Parameter SQL Injection Vulnera...
BugTraq ID: 13413
リモートからの再現性:あり
公表日:Apr 27 2005
関連する URL:http://www.securityfocus.com/bid/13413
要約:
Koobi CMS には、SQL 構文を注入可能な問題が存在する疑いがあります。この問
題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処理
が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

84. HP OpenView Radia Management Portal Remote Command Execution...
BugTraq ID: 13414
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13414
要約:
HP OpenView Radia Management Portal は、リモートからコマンドが実行される
問題の影響を受けます。この問題は、重要な機能へのアクセスに関するセキュリ
ティが適切に保護されないことに由来します。

認証されていないリモートの攻撃者はこの問題を利用して、Windows プラットフォ
ー
ムでは問題のあるコンピュータにおいて Local SYSTEM 権限で任意のコマンドを
実行する可能性があります。UNIX ベースのプラットフォームでは権限を昇格す
る可能性があります。

85. Survivor Unspecified Cross-Site Scripting Vulnerability
BugTraq ID: 13415
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13415
要約:
Survivor には、未特定のクロスサイトスクリプティング攻撃を受ける疑いがあ
ります。この問題により、Cookie に由来する認証用情報の窃取などの攻撃が引
き起こされる可能性があります。

86. Symantec AntiVirus RAR Archive Scan Evasion Denial Of Servic...
BugTraq ID: 13416
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13416
要約:
Symantec AntiVirus は、スキャンが回避されサービス不能状態に陥る問題の影
響を受けます。この問題は、意図的に作成されたファイルが適切に処理されない
ことに由来します。

攻撃者はこの問題を利用して、問題のあるウイルス対策ソフトウェアのファイル
スキャナをクラッシュさせ、ファイルスキャナによるファイルに含まれる悪意の
あるコードの検出を不能にする可能性があります。

87. Notes Module for PHPBB SQL Injection Vulnerability
BugTraq ID: 13417
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13417
要約:
また、phpBB の notes モジュールには SQL 構文を注入可能な問題が存在する疑
いがあります。この問題は、ユーザが指定した入力値を SQL クエリで使用する
前に、サニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

88. Oracle Application Server HTTP Service Mod_Access Restrictio...
BugTraq ID: 13418
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13418
要約:
Oracle Application Server の Oracle HTTP Server (OHS) には、アクセス制限
を回避される問題が存在する疑いがあります。

OHS で禁止されている URI のリストを設定することが可能です。.このリストの
設定は、'mod_access' を使用して行います。一覧表示された URI は、設定によっ
て特定のクラウアントからアクセスできないようになりますが、 OHS の
'mod_access' で設定された制限に関わらず、URI のアクセスに Oracle
Webcache クライアントが使用される可能性があることをレポートは示唆してい
ます。

89. Just William's Amazon Webstore Closeup.PHP Image Parameter C...
BugTraq ID: 13419
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13419
要約:
Amazon Webstore には、クロスサイトスクリプティング攻撃を受ける疑いがあり
ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され
ないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

Amazon Webstore 04050100 において、この問題の影響を受けることが報告され
ています。その他のバージョンも影響を受ける可能性があります。

90. Oracle Application Server 9i Webcache Arbitrary File Corrupt...
BugTraq ID: 13420
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13420
要約:
Oracle Application Server 9i Webcache には任意のファイルが破壊される問題
が存在する疑いあります。

この問題は、特定のパラメータ値から危険な文字が削除されないために、攻撃者
が標的のファイルへの絶対パスを含む URI を構築することが許されてしまうた
めに発生します。

十分な権限を有するユーザがこの URI をクリックすると、指定されたファイル
の最後に不用なデータが追加されます。

91. Oracle Application Server 9i Webcache Cache_dump_file Cross-...
BugTraq ID: 13421
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13421
要約:
Oracle Application Server 9i Webcache の管理コンソールは、リモートから利
用可能なクロスサイトスクリプティングの問題の影響を受けます。この問題は、
ユーザが指定した入力値を動的に生成した Web ページのコンテンツに含める前
に、入力値のサニタイズ処理が適切に実行されないことに由来します。

この問題により 'webcacheadmin'スクリプトの 'cache_dump_file' パラメータ
が影響を受けます。

92. Oracle Application Server 9i Webcache PartialPageErrorPage C...
BugTraq ID: 13422
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13422
要約:
Oracle Application Server 9i Webcache の管理コンソールは、リモートから利
用可能なクロスサイトスクリプティングの問題の影響を受けます。この問題は、
ユーザが指定した入力値を動的に生成した Web ページのコンテンツに含める前
に、入力値のサニタイズ処理が適切に実行されないことに由来します。

この問題により 'webcacheadmin'スクリプトの 'PartialPageErrorPage' パラ
メータが影響を受けます。

93. Just William's Amazon Webstore CurrentIsExpanded Parameter C...
BugTraq ID: 13425
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13425
要約:
Amazon Webstore には、クロスサイトスクリプティング攻撃を受ける疑いがあり
ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され
ないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

Amazon Webstore 04050100 において、この問題の影響を受けることが報告され
ています。その他のバージョンも影響を受ける可能性があります。

94. Just William's Amazon Webstore SearchFor Parameter Cross-Sit...
BugTraq ID: 13426
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13426
要約:
Amazon Webstore には、クロスサイトスクリプティング攻撃を受ける疑いがあり
ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され
ないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

Amazon Webstore 04050100 において、この問題の影響を受けることが報告され
ています。その他のバージョンも影響を受ける可能性があります。

95. Just William's Amazon Webstore CurrentNumber Parameter Cross...
BugTraq ID: 13427
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13427
要約:
Amazon Webstore には、クロスサイトスクリプティング攻撃を受ける疑いがあり
ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され
ないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

Amazon Webstore 04050100 において、この問題の影響を受けることが報告され
ています。その他のバージョンも影響を受ける可能性があります。

96. Just William's Amazon Webstore HTTP Response Splitting Vulne...
BugTraq ID: 13428
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13428
要約:
Amazon Webstore には、HTTP 応答分割の問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに
由来します。

リモートの攻撃者はこの問題を利用して、データの改ざん、キャッシュ汚染や偽っ
たコンテンツを表示させる可能性があります。この問題は、クライアントユーザ
をあたかも安全であると誤解させるように仕向けるさまざまな攻撃に利用される
可能性があります。

Amazon Webstore 04050100 において、この問題の影響を受けることが報告され
ています。その他のバージョンも影響を受ける可能性があります。

97. MyPHP Forum Post.PHP Username Spoofing Vulnerability
BugTraq ID: 13429
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13429
要約:
MyPHP Forum には、ユーザ名のなりすましが行われる問題が存在する疑いがあり
ます。この問題は、フォーラムへメッセージを投稿するときに URI パラメータ
の値として任意のユーザ名を指定できるという設計上の不備に由来します。

攻撃者はこの問題を利用して、フォーラムメッセージの投稿者を信頼されるユー
ザなど別のユーザのようになりすます可能性があります。

98. MyPHP Forum Privmsg.PHP Username Spoofing Vulnerability
BugTraq ID: 13430
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13430
要約:
MyPHP Forum には、ユーザ名のなりすましが行われる問題が存在する疑いがあり
ます。この問題は、フォーラムへメッセージを投稿するときに URI パラメータ
の値として任意のユーザ名を指定できるという設計上の不備に由来します。

攻撃者はこの問題を利用して、フォーラムメッセージの投稿者を信頼されるユー
ザなど別のユーザになりすます可能性があります。

99. LAM/MPI Runtime For Mandrake Linux Insecure Account Creation...
BugTraq ID: 13431
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13431
要約:
Mandrake Linux の LAM/MPI ランタイム環境は、アカウントがセキュリティ上適
切に作成されない問題が存在する疑いがあります。このパッケージでは、インス
トール時に対応するパスワードがなくても 'mpi' アカウントを作成します。

100. PHPCoin Multiple SQL Injection Vulnerabilities
BugTraq ID: 13433
リモートからの再現性:あり
公表日:Apr 28 2005
関連する URL:http://www.securityfocus.com/bid/13433
要約:
PHPCoin は、SQL 構文を注入可能な複数の問題の影響を受けると報告されていま
す。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。


III.SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Backups tapes a backdoor for identity thieves
著者: Robert Lemos

ほとんどの企業が、バックアップ用のテープを暗号化していませんが、 優れた
バックアップセキュリティポリシーを検討するように企業は変わりつつあります。

http://www.securityfocus.com/news/11048

2. Microsoft reveals hardware security plans, concerns remain
著者: Robert Lemos

Windows の次期バージョンには、信頼されているコンピューティングハードウェ
アを利用するセキュリティ機能が含まれる予定ですが、企業が自社製品に顧客を
縛り付けるためにそのテクノロジが使用されるのではないかという懸念が残りま
す。

http://www.securityfocus.com/news/11005

3. Privacy watchdog warns job seekers to beware
著者: Robert Lemos

就職活動中の人々は、履歴書サービスの利用やオンラインでの個人情報の登録に
ついて、より慎重になる必要があります。オンライン詐欺師やペテン師たちが待
ち受けています。

http://www.securityfocus.com/news/10976

4. Police chief withstands spam blitz
著者:John Leyden, The Register

英国グレーターマンチェスター州の上級警察官のもとに先週、警察の通信機能を
混乱させようとする数千のジャンクメールが殺到しました。

http://www.securityfocus.com/news/11074

5. SANS revises Top 20 security vulns list
著者:John Leyden, The Register

ウイルス対策スキャンソフトおよび各種のメディアプレーヤにおけるバグが、
2005 年の第 1 四半期で検出された最も深刻な 20 の問題のリストにある
Microsoft および Oracle 社のソフトウェア製品の欠陥と組み合わさっています。

http://www.securityfocus.com/news/11073

6. World Cup worm gives Windows users the willies
著者:John Leyden, The Register

急速に繁殖している Sober 電子メールワームの新種は、来年開催されるワール
ドカップの組織委員会から電子メールであるように偽装してユーザを陥れようと
しています。

http://www.securityfocus.com/news/11072


IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. LC 5 5
作者: @stake
関連する URL:http://www.bitform.net/products/discover/
動作環境:Windows 2000、Windows 95/98、Windows XP
要約:

LC 5 は L0phtCrack の最新バージョンです。L0phtCrack は、世界中の数千以上
の企業で使用され、受賞経験もあるパスワード監査・復旧のためのアプリケーショ
ンです。

複数の評価メソッドを使用する LC 5 では、以下のタスクを実行する管理者をサ
ポートすることによってセキュリティリスクを低減します。

    * 脆弱なパスワードや容易に推測できるパスワードの使用が原因で発生する
セキュリティ問題を特定・修正すること
    * パスワードを紛失してしまったユーザアカウントや管理者アカウントにア
クセスするために、あるいは別の認証システムへのユーザの移行を効率化するた
めに、Windows および Unix のアカウントパスワードを復旧すること
    * 数兆個のパスワードが含まれている、事前に計算されたパスワード表* を
使用して、アカウントを迅速に処理すること

2. Umbrella v0.5
作者:Umbrella
関連する URL:http://umbrella.sf.net/
動作環境:Linux
要約:

Umbrella は、PBAC (Process-Based Access Control) と DSB (Digital Signed
Binaries) を介したバイナリの認証の組み合わせを実装する、セキュリティメカ
ニズムです。このスキームは、携帯電話からセットトップボックスまでの様々な
Linux ベースの消費者用電子機器向けに設計されています。

Umbrella は、Linux Security Modules (LSM) フレームワークの最上部に実装さ
れます。PBAC スキームは、各プロセスに対する一連の制限によって施行されま
す。

3. Auditor security collection 120305-01
作者: Max Moser
関連する URL: http://www.remote-exploit.org/
動作環境:OS に依存しない
要約:

Auditor セキュリティコレクションは、KNOPPIX ベースの Live-System です。
インストールはまったく必要ないため、分析プラットフォームは CD-ROM から直
接起動します。また、数分のうちに完全にアクセス可能となります。Auditor セ
キュリティコレクションは使用するハードウェアに依存しないため、標準化され
た作業環境を提供します。その結果、ノウハウの蓄積やリモートからのサポート
が容易になります。

4. Ntprint 0.1a
作者:Arhont Team
関連する URL:http://www.arhont.com/cisco-torch.tar.bz2
動作環境:Perl (Perl をサポートするすべてのシステム)
要約:

NTP サーバを介してリモートホスト OS を検出するための、軽量な NTP フィン
ガープリンタです。

5. TFTP bruteforcer 0.1
作者:Arhont Team
関連する URL:http://www.arhont.com/cisco-torch.tar.bz2
動作環境:Perl (Perl をサポートするすべてのシステム)
要約:

リモートの TFTP サーバに保存されているファイル (ルータの設定ファイルなど)
の名前を素早く推測するための TFTP ブルートフォーサです。

6. SNMP fuzzer 0.1.1
作者:Arhont Team
関連する URL:http://www.arhont.com/cisco-torch.tar.bz2
動作環境:Perl (Perl をサポートするすべてのシステム)
要約:

SNMP 実装の問題の発見、および SNMP エージェントのストレステストを実行す
る SNMP のファジー化ツールです。

--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html 

Attachment: smime.p7s
Description: S/MIME cryptographic signature