小笠原@ラックです。 SecurityFocus Newsletter 第 299 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 本号は 2 回に分割してお届けします。 [2 of 2] --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ (英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 3 May 2005 22:59:57 -0000 Message-ID: <20050503225957.14926.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #299 ----------------------------- II.BUGTRAQ SUMMARY ------------------- 51. MySQL MaxDB WebDAV IF Parameter Remote Buffer Overflow Vulne... BugTraq ID: 13378 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13378 要約: MySQL MaxDB は、リモートから利用可能なバッファオーバーフローの問題の影響 を受けます。この問題は、ユーザが指定した文字列を固定長のプロセスバッファ にコピーする前に、文字列長の妥当性確認が適切に実行されないことに由来しま す。 攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの 権限で任意のコードを実行する可能性があります。これにより、不正アクセスや 権限昇格が引き起こされる可能性があります。 52. Citrix Program Neighborhood Agent Malicious Shortcut Creatio... BugTraq ID: 13379 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13379 要約: Citrix Program Neighborhood Agent には、現在のユーザのセキュリティコンテ キスト内で悪意のあるコードの実行を許してしまう問題が存在する疑いがありま す。Program Neighborhood Agent は、スタートアップフォルダにショートカッ トを作成することを許してしまいます。このショートカットが悪意のあるファイ ルを指定している場合には、ユーザが次回 Windows を起動したときに、このファ イルが実行されてしまいます。 Program Neighborhood Agent for Win32 および Citrix Metaframe Presentation Server client for WinCE がこの問題の影響を受けることが報告 されています。 53. TCPDump BGP Decoding Routines Denial Of Service Vulnerabilit... BugTraq ID: 13380 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13380 要約: tcpdump には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状態 を招くことを許してしまう疑いがあります。この問題は、tcpdump による Border Gateway Protocol (BGP) パケットのデコード方法に由来します。リモー トの攻撃者は、意図的に作成した BGP パケットを送信することによりソフトウェ アを無限ループに陥らせ、結果としてソフトウェアを停止させる可能性がありま す。 tcpdump 3.8.3 以前のバージョンにおいて、この問題の疑いがあると報告されて います。 54. GrayCMS Error.PHP Remote File Include Vulnerability BugTraq ID: 13381 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13381 要約: GrayCMS には、リモートからファイルがインクルードされる疑いがあります。こ の問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこと に由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ ります。これにより、不正アクセスが引き起こされる可能性があります。 55. MetaCart2 IntCatalogID Parameter Remote SQL Injection Vulner... BugTraq ID: 13382 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13382 要約: MetaCart2 は、リモートから SQL 構文が注入される問題の影響を受けます。こ の問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタイズ処 理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操 作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー タの破壊が行われる可能性があります。 56. MetaCart2 StrSubCatalogID Parameter Remote SQL Injection Vul... BugTraq ID: 13383 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13383 要約: MetaCart2 は、リモートから SQL 構文が注入される問題の影響を受けます。こ の問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタイズ処 理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操 作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー タの破壊が行われる可能性があります。 57. MetaCart2 CurCatalogID Parameter Remote SQL Injection Vulner... BugTraq ID: 13384 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13384 要約: MetaCart2 は、リモートから SQL 構文が注入される問題の影響を受けます。こ の問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタイズ処 理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操 作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー タの破壊が行われる可能性があります。 58. MetaCart2 strSubCatalog_NAME Parameter Remote SQL Injection ... BugTraq ID: 13385 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13385 要約: MetaCart2 は、リモートから SQL 構文が注入される問題の影響を受けます。こ の問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタイズ処 理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操 作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー タの破壊が行われる可能性があります。 59. Fastream NetFile FTP/Web Server Directory Traversal Variant ... BugTraq ID: 13388 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13388 要約: NetFile FTP/Web Server は、ユーザが指定したデータのサニタイズ処理が適切 に行われていないために、ディレクトリトラバーサル攻撃を受ける疑いがあるこ とが報告されています。攻撃者はこの問題を利用して、Web ルートディレクトリ 以外の場所で任意のファイルを作成、表示、または削除することが可能です。 同様の問題が BID 10658 において報告されていますが、この問題に対する修正 によって、ディレクトリ参照に関するすべての文字列がフィルタされてはいませ んでした。 NetFile 7.5.0 Beta 7 以降において、この問題は解消されています。 60. TCPDump LDP Decoding Routines Denial Of Service Vulnerabilit... BugTraq ID: 13389 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13389 要約: tcpdump には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状態 を招くことを許してしまう疑いがあります。この問題は、tcpdump による Label Distribution Protocol (LDP) データグラムのデコード方法に由来します。リモー トの攻撃者は、意図的に作成した LDP データグラムを送信することによりソフ トウェアを無限ループに陥らせ、結果としてソフトウェアを停止させる可能性が あります。 tcpdump 3.8.3 以前のバージョンにおいて、この問題の疑いがあると報告されて います。 61. TCPDump RSVP Decoding Routines Denial Of Service Vulnerabili... BugTraq ID: 13390 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13390 要約: tcpdump には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状態 を招くことを許してしまう疑いがあります。この問題は、tcpdump による Resource ReSerVation Protocol (RSVP) パケットのデコード方法に由来します。 リモートの攻撃者は、意図的に作成した RSVP パケットを送信することによりソ フトウェアを無限ループに陥らせ、結果としてソフトウェアを停止させる可能性 があります。 tcpdump 3.9.x/CVS 以前のバージョンにおいて、この問題の疑いがあると報告さ れています。 62. Lysator LSH Unspecified Denial Of Service Vulnerability BugTraq ID: 13391 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13391 要約: Ethereal には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状 態を招くことを許してしまう疑いがあります。この問題は、Ethereal による Resource ReSerVation Protocol (RSVP) パケットのデコード方法に由来します。 リモートの攻撃者は、意図的に作成した RSVP パケットを送信することによりソ フトウェアを無限ループに陥らせ、結果としてソフトウェアを停止させる可能性 があります。 Ethereal 0.10.10 以前のバージョンにおいて、この問題の疑いがあると報告さ れています。 63. TCPDump ISIS Decoding Routines Denial Of Service Vulnerabili... BugTraq ID: 13392 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13392 要約: tcpdump には、リモートの攻撃者がこのソフトウェアにおいてサービス不能状態 を招くことを許してしまう疑いがあります。この問題は、tcpdump による Intermediate System to Intermediate System (ISIS) パケットのデコード方法 に由来します。リモートの攻撃者は、意図的に作成した ISIS パケットを送信す ることによりソフトウェアを無限ループに陥らせ、結果としてソフトウェアを停 止させる可能性があります。 tcpdump 3.9.x/CVS 以前のバージョンにおいて、この問題の疑いがあると報告さ れています。 64. MetaCart2 SearchAction.ASP Multiple SQL Injection Vulnerabil... BugTraq ID: 13393 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13393 要約: MetaCart2 には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。 これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニ タイズ処理が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、バックエンドデータベースへの SQL クエリ を操作する可能性があります。これにより、認証情報などの重要な情報の窃取や データの破壊が行われる可能性があります。 65. VooDoo Circle BotNet Connection Denial of Service Vulnerabil... BugTraq ID: 13394 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13394 要約: VooDoo cIRCle は、BOTNET パケットが適切に処理されないために、サービス不 能状態に陥る問題の影響を受けます。有効なアクセス権限を有するリモートの攻 撃者は、BOTNET 接続を介して悪意のあるパケットを送りつけることが可能です。 VooDoo cIRCle は意図的に作成されたパケットを適切に処理できずに、クラッシュ します。 VooDoo cIRCle 1.0.20 から 1.0.32 がこの問題の影響を受けると報告されてい ます。バージョンのアップグレードが可能になっています。 66. MetaBid Auctions intAuctionID Parameter Remote SQL Injection... BugTraq ID: 13395 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13395 要約: MetaBid Auctions は、リモートから SQL 構文が注入される問題の影響を受けま す。この問題は、ユーザが指定した入力値を SQL クエリに含める前に、サニタ イズ処理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、バックエンドデータベースへの SQL クエリを操 作する可能性があります。これにより、認証情報などの重要な情報の窃取やデー タの破壊が行われる可能性があります。 67. Intersoft NetTerm Netftpd USER Buffer Overflow Vulnerability BugTraq ID: 13396 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13396 要約: Netftpd は、USER コマンドでバッファオーバーフローが発生する疑いがありま す。このコマンドに対して過度に長い文字列が送信されると、内部バッファがオー バーフローし、任意のコードが実行される可能性があります。 68. BBlog Index.PHP HTML Injection Vulnerability BugTraq ID: 13397 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13397 要約: bBlog には、HTML タグを挿入可能な問題が存在する疑いがあります。この問題 は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入力 値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにアクセスで き、これによりCookie に由来する認証用情報の窃取が引き起こされる可能性が あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトの解釈方 法を制御する可能性もあります。その他の攻撃が引き起こされる可能性もありま す。 69. BBlog PostID Parameter SQL Injection Vulnerability BugTraq ID: 13398 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13398 要約: bBlogには、SQL 構文を注入可能な問題が存在する疑いがあります。この問題は、 ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処理が適切 に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 70. Rootkit Hunter Local Insecure Temporary File Creation Vulner... BugTraq ID: 13399 リモートからの再現性:なし 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13399 要約: Rootkit Hunter は、ローカルでセキュリティ上不適切にファイルが作成される 問題の影響を受けます。この問題は、設計上の不備により、ファイルの作成また は開く処理、そして後続の書き込みがセキュリティ上適切に行われないことに由 来します。 攻撃者はこの問題を利用して、このアプリケーションを実行する、疑いを持たな いユーザの権限で、任意のファイルを破壊する可能性があります。 71. BEA WebLogic Server And WebLogic Express Administration Cons... BugTraq ID: 13400 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13400 要約: BEA WebLogic Server および WebLogic Express の管理コンソールは、リモート から利用可能なクロスサイトスクリプティングの問題の影響を受けます。この問 題は、ユーザが指定した入力値を動的に生成した Web ページのコンテンツに含 める前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 72. Convert-UUlib Perl Module Buffer Overflow Vulnerability BugTraq ID: 13401 リモートからの再現性:あり 公表日:Apr 26 2005 関連する URL:http://www.securityfocus.com/bid/13401 要約: Convert-UUlib Perl モジュールには、リモートからの攻撃によりバッファオー バーフローが発生する疑いがあります。 リモートの攻撃者はこの状況を利用して、プログラムを制御する重要な変数を上 書きし、サーバプロセスの実行フローを制御する可能性があります。 この問題に関する詳細が公開され次第、この BID は速やかに更新される予定で す。 73. Debian CVS-Repouid Remote Authentication Bypass Vulnerabilit... BugTraq ID: 13402 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13402 要約: Debian CVS は、リモートから認証が回避される問題の影響を受けます。この問 題は、Debian の CVS cvs-repouid パッチのエラーに由来します。 リモートの攻撃者はこの問題を利用して、CVS の認証要件を回避し、問題のある リポジトリに対して不正アクセスを行う可能性があります。 74. Debian CVS-Repouid Denial Of Service Vulnerability BugTraq ID: 13403 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13403 要約: Debian CVS は、サービス不能状態に陥る問題の影響を受けます。この問題は、 Debian の CVS cvs-repouid パッチのエラーに由来します。 リモートの攻撃者は、この問題を利用して CVS プロセスをクラッシュさせ、正 規ユーザへのサービス拒否を招く可能性があります。 75. ABCZone.IT WWWGuestBook Login.ASP SQL Injection Vulnerabilit... BugTraq ID: 13404 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13404 要約: WWWGuestBook には、SQL 構文を注入可能な問題が存在する疑いがあります。こ の問題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ 処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 76. PHP-Calendar Search.PHP SQL Injection Vulnerability BugTraq ID: 13405 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13405 要約: PHP-Calendar には、SQL 構文を注入可能な問題が存在する疑いがあります。こ の問題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ 処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 ベンダは、この問題を PHP-Calendar 0.10.3 において解消しています。これよ り前のバージョンはこの問題の影響を受けることが報告されています。 77. PHPCart Input Validation Vulnerability BugTraq ID: 13406 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13406 要約: PHPCart は、リモートからの入力値の妥当性確認に関する問題が存在する疑いが あります。製品の課金を計算するときに使用される URI パラメータデータに対 するサニタイズ処理が適切に行われないためにこの問題が発生します。 リモートの攻撃者はこの問題を利用して、特定の PHPCart 注文に関する請求書 や請求金額を操作する可能性があります。 78. Claroline E-Learning Application Multiple Remote Input Valid... BugTraq ID: 13407 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13407 要約: Claroline E-Learning Application は、リモートからの入力値の妥当性確認に 関連する複数の問題の影響を受けます。これらの問題は、データベース操作や動 的な Web コンテンツの生成など、ユーザが指定した入力値を使用して重要な機 能を実行する前に、入力値のサニタイズ処理が適切に実行されないことに由来し ます。 複数のクロスサイトスクリプティング攻撃を受ける問題、SQL 構文が注入される 問題、ディレクトリトラバーサル攻撃を受ける問題、リモートからファイルをイ ンクルードされる問題が報告されています。 攻撃者は、これらの問題を利用してバックエンドデータベースへの SQL クエリ を操作する、疑いを持たないユーザのブラウザで任意のスクリプトコードを実行 する、さらに問題のある Web サーバの権限で任意のサーバサイドスクリプトを 実行する可能性があります。これにより、認証用情報などの重要な情報の窃取、 データの破壊、さらに問題のあるコンピュータに対する脅威が招かれる可能性が あります。 79. BakBone NetVault NVStatsMngr.EXE Local Privilege Escalation ... BugTraq ID: 13408 リモートからの再現性:なし 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13408 要約: BakBone NetVault は、ローカルでの権限昇格の問題の影響を受けます。ローカ ルユーザは 'nvstatsmngr.exe' を操作して、LocalSystem 権限を奪取すること が可能です。 攻撃者はこの問題を利用して、問題のあるコンピュータで Local SYSTEM 権限を 奪取することが可能です。 80. Altiris Client Service Local Privilege Escalation Vulnerabil... BugTraq ID: 13409 リモートからの再現性:なし 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13409 要約: Altiris Client Service は、ローカルでの権限昇格の問題の影響を受けます。 この問題は、権限が必要なインタフェースへのアクセスに関するセキュリティが 適切に保護されないことに由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータで Local System 権限を 奪取する可能性があります。 81. S9Y Serendipity BBCode Plugin HTML Injection Vulnerability BugTraq ID: 13411 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13411 要約: Serendipity は、HTML タグを挿入可能な問題の影響を受けます。この問題は、 ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入力値の サニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードはサイトのプロパティにアクセスで き、これによりCookie に由来する認証用情報の窃取が引き起こされる可能性が あります。また、攻撃者はこの問題を利用して、ユーザに対するサイトのレンダ リング方法を制御する可能性もあります。その他の攻撃が引き起こされる可能性 もあります。 82. Dream4 Koobi CMS Index.PHP P Parameter SQL Injection Vulnera... BugTraq ID: 13412 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13412 要約: Koobi CMS には、SQL 構文を注入可能な問題が存在する疑いがあります。この問 題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処理 が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 83. Dream4 Koobi CMS Index.PHP Q Parameter SQL Injection Vulnera... BugTraq ID: 13413 リモートからの再現性:あり 公表日:Apr 27 2005 関連する URL:http://www.securityfocus.com/bid/13413 要約: Koobi CMS には、SQL 構文を注入可能な問題が存在する疑いがあります。この問 題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処理 が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 84. HP OpenView Radia Management Portal Remote Command Execution... BugTraq ID: 13414 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13414 要約: HP OpenView Radia Management Portal は、リモートからコマンドが実行される 問題の影響を受けます。この問題は、重要な機能へのアクセスに関するセキュリ ティが適切に保護されないことに由来します。 認証されていないリモートの攻撃者はこの問題を利用して、Windows プラットフォ ー ムでは問題のあるコンピュータにおいて Local SYSTEM 権限で任意のコマンドを 実行する可能性があります。UNIX ベースのプラットフォームでは権限を昇格す る可能性があります。 85. Survivor Unspecified Cross-Site Scripting Vulnerability BugTraq ID: 13415 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13415 要約: Survivor には、未特定のクロスサイトスクリプティング攻撃を受ける疑いがあ ります。この問題により、Cookie に由来する認証用情報の窃取などの攻撃が引 き起こされる可能性があります。 86. Symantec AntiVirus RAR Archive Scan Evasion Denial Of Servic... BugTraq ID: 13416 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13416 要約: Symantec AntiVirus は、スキャンが回避されサービス不能状態に陥る問題の影 響を受けます。この問題は、意図的に作成されたファイルが適切に処理されない ことに由来します。 攻撃者はこの問題を利用して、問題のあるウイルス対策ソフトウェアのファイル スキャナをクラッシュさせ、ファイルスキャナによるファイルに含まれる悪意の あるコードの検出を不能にする可能性があります。 87. Notes Module for PHPBB SQL Injection Vulnerability BugTraq ID: 13417 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13417 要約: また、phpBB の notes モジュールには SQL 構文を注入可能な問題が存在する疑 いがあります。この問題は、ユーザが指定した入力値を SQL クエリで使用する 前に、サニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 88. Oracle Application Server HTTP Service Mod_Access Restrictio... BugTraq ID: 13418 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13418 要約: Oracle Application Server の Oracle HTTP Server (OHS) には、アクセス制限 を回避される問題が存在する疑いがあります。 OHS で禁止されている URI のリストを設定することが可能です。.このリストの 設定は、'mod_access' を使用して行います。一覧表示された URI は、設定によっ て特定のクラウアントからアクセスできないようになりますが、 OHS の 'mod_access' で設定された制限に関わらず、URI のアクセスに Oracle Webcache クライアントが使用される可能性があることをレポートは示唆してい ます。 89. Just William's Amazon Webstore Closeup.PHP Image Parameter C... BugTraq ID: 13419 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13419 要約: Amazon Webstore には、クロスサイトスクリプティング攻撃を受ける疑いがあり ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され ないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 Amazon Webstore 04050100 において、この問題の影響を受けることが報告され ています。その他のバージョンも影響を受ける可能性があります。 90. Oracle Application Server 9i Webcache Arbitrary File Corrupt... BugTraq ID: 13420 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13420 要約: Oracle Application Server 9i Webcache には任意のファイルが破壊される問題 が存在する疑いあります。 この問題は、特定のパラメータ値から危険な文字が削除されないために、攻撃者 が標的のファイルへの絶対パスを含む URI を構築することが許されてしまうた めに発生します。 十分な権限を有するユーザがこの URI をクリックすると、指定されたファイル の最後に不用なデータが追加されます。 91. Oracle Application Server 9i Webcache Cache_dump_file Cross-... BugTraq ID: 13421 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13421 要約: Oracle Application Server 9i Webcache の管理コンソールは、リモートから利 用可能なクロスサイトスクリプティングの問題の影響を受けます。この問題は、 ユーザが指定した入力値を動的に生成した Web ページのコンテンツに含める前 に、入力値のサニタイズ処理が適切に実行されないことに由来します。 この問題により 'webcacheadmin'スクリプトの 'cache_dump_file' パラメータ が影響を受けます。 92. Oracle Application Server 9i Webcache PartialPageErrorPage C... BugTraq ID: 13422 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13422 要約: Oracle Application Server 9i Webcache の管理コンソールは、リモートから利 用可能なクロスサイトスクリプティングの問題の影響を受けます。この問題は、 ユーザが指定した入力値を動的に生成した Web ページのコンテンツに含める前 に、入力値のサニタイズ処理が適切に実行されないことに由来します。 この問題により 'webcacheadmin'スクリプトの 'PartialPageErrorPage' パラ メータが影響を受けます。 93. Just William's Amazon Webstore CurrentIsExpanded Parameter C... BugTraq ID: 13425 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13425 要約: Amazon Webstore には、クロスサイトスクリプティング攻撃を受ける疑いがあり ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され ないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 Amazon Webstore 04050100 において、この問題の影響を受けることが報告され ています。その他のバージョンも影響を受ける可能性があります。 94. Just William's Amazon Webstore SearchFor Parameter Cross-Sit... BugTraq ID: 13426 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13426 要約: Amazon Webstore には、クロスサイトスクリプティング攻撃を受ける疑いがあり ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され ないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 Amazon Webstore 04050100 において、この問題の影響を受けることが報告され ています。その他のバージョンも影響を受ける可能性があります。 95. Just William's Amazon Webstore CurrentNumber Parameter Cross... BugTraq ID: 13427 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13427 要約: Amazon Webstore には、クロスサイトスクリプティング攻撃を受ける疑いがあり ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され ないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。これにより、Cookie に由来する認証 用情報の窃取などの攻撃が引き起こされる可能性があります。 Amazon Webstore 04050100 において、この問題の影響を受けることが報告され ています。その他のバージョンも影響を受ける可能性があります。 96. Just William's Amazon Webstore HTTP Response Splitting Vulne... BugTraq ID: 13428 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13428 要約: Amazon Webstore には、HTTP 応答分割の問題が存在する疑いがあります。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 リモートの攻撃者はこの問題を利用して、データの改ざん、キャッシュ汚染や偽っ たコンテンツを表示させる可能性があります。この問題は、クライアントユーザ をあたかも安全であると誤解させるように仕向けるさまざまな攻撃に利用される 可能性があります。 Amazon Webstore 04050100 において、この問題の影響を受けることが報告され ています。その他のバージョンも影響を受ける可能性があります。 97. MyPHP Forum Post.PHP Username Spoofing Vulnerability BugTraq ID: 13429 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13429 要約: MyPHP Forum には、ユーザ名のなりすましが行われる問題が存在する疑いがあり ます。この問題は、フォーラムへメッセージを投稿するときに URI パラメータ の値として任意のユーザ名を指定できるという設計上の不備に由来します。 攻撃者はこの問題を利用して、フォーラムメッセージの投稿者を信頼されるユー ザなど別のユーザのようになりすます可能性があります。 98. MyPHP Forum Privmsg.PHP Username Spoofing Vulnerability BugTraq ID: 13430 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13430 要約: MyPHP Forum には、ユーザ名のなりすましが行われる問題が存在する疑いがあり ます。この問題は、フォーラムへメッセージを投稿するときに URI パラメータ の値として任意のユーザ名を指定できるという設計上の不備に由来します。 攻撃者はこの問題を利用して、フォーラムメッセージの投稿者を信頼されるユー ザなど別のユーザになりすます可能性があります。 99. LAM/MPI Runtime For Mandrake Linux Insecure Account Creation... BugTraq ID: 13431 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13431 要約: Mandrake Linux の LAM/MPI ランタイム環境は、アカウントがセキュリティ上適 切に作成されない問題が存在する疑いがあります。このパッケージでは、インス トール時に対応するパスワードがなくても 'mpi' アカウントを作成します。 100. PHPCoin Multiple SQL Injection Vulnerabilities BugTraq ID: 13433 リモートからの再現性:あり 公表日:Apr 28 2005 関連する URL:http://www.securityfocus.com/bid/13433 要約: PHPCoin は、SQL 構文を注入可能な複数の問題の影響を受けると報告されていま す。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、 入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Backups tapes a backdoor for identity thieves 著者: Robert Lemos ほとんどの企業が、バックアップ用のテープを暗号化していませんが、 優れた バックアップセキュリティポリシーを検討するように企業は変わりつつあります。 http://www.securityfocus.com/news/11048 2. Microsoft reveals hardware security plans, concerns remain 著者: Robert Lemos Windows の次期バージョンには、信頼されているコンピューティングハードウェ アを利用するセキュリティ機能が含まれる予定ですが、企業が自社製品に顧客を 縛り付けるためにそのテクノロジが使用されるのではないかという懸念が残りま す。 http://www.securityfocus.com/news/11005 3. Privacy watchdog warns job seekers to beware 著者: Robert Lemos 就職活動中の人々は、履歴書サービスの利用やオンラインでの個人情報の登録に ついて、より慎重になる必要があります。オンライン詐欺師やペテン師たちが待 ち受けています。 http://www.securityfocus.com/news/10976 4. Police chief withstands spam blitz 著者:John Leyden, The Register 英国グレーターマンチェスター州の上級警察官のもとに先週、警察の通信機能を 混乱させようとする数千のジャンクメールが殺到しました。 http://www.securityfocus.com/news/11074 5. SANS revises Top 20 security vulns list 著者:John Leyden, The Register ウイルス対策スキャンソフトおよび各種のメディアプレーヤにおけるバグが、 2005 年の第 1 四半期で検出された最も深刻な 20 の問題のリストにある Microsoft および Oracle 社のソフトウェア製品の欠陥と組み合わさっています。 http://www.securityfocus.com/news/11073 6. World Cup worm gives Windows users the willies 著者:John Leyden, The Register 急速に繁殖している Sober 電子メールワームの新種は、来年開催されるワール ドカップの組織委員会から電子メールであるように偽装してユーザを陥れようと しています。 http://www.securityfocus.com/news/11072 IV.SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. LC 5 5 作者: @stake 関連する URL:http://www.bitform.net/products/discover/ 動作環境:Windows 2000、Windows 95/98、Windows XP 要約: LC 5 は L0phtCrack の最新バージョンです。L0phtCrack は、世界中の数千以上 の企業で使用され、受賞経験もあるパスワード監査・復旧のためのアプリケーショ ンです。 複数の評価メソッドを使用する LC 5 では、以下のタスクを実行する管理者をサ ポートすることによってセキュリティリスクを低減します。 * 脆弱なパスワードや容易に推測できるパスワードの使用が原因で発生する セキュリティ問題を特定・修正すること * パスワードを紛失してしまったユーザアカウントや管理者アカウントにア クセスするために、あるいは別の認証システムへのユーザの移行を効率化するた めに、Windows および Unix のアカウントパスワードを復旧すること * 数兆個のパスワードが含まれている、事前に計算されたパスワード表* を 使用して、アカウントを迅速に処理すること 2. Umbrella v0.5 作者:Umbrella 関連する URL:http://umbrella.sf.net/ 動作環境:Linux 要約: Umbrella は、PBAC (Process-Based Access Control) と DSB (Digital Signed Binaries) を介したバイナリの認証の組み合わせを実装する、セキュリティメカ ニズムです。このスキームは、携帯電話からセットトップボックスまでの様々な Linux ベースの消費者用電子機器向けに設計されています。 Umbrella は、Linux Security Modules (LSM) フレームワークの最上部に実装さ れます。PBAC スキームは、各プロセスに対する一連の制限によって施行されま す。 3. Auditor security collection 120305-01 作者: Max Moser 関連する URL: http://www.remote-exploit.org/ 動作環境:OS に依存しない 要約: Auditor セキュリティコレクションは、KNOPPIX ベースの Live-System です。 インストールはまったく必要ないため、分析プラットフォームは CD-ROM から直 接起動します。また、数分のうちに完全にアクセス可能となります。Auditor セ キュリティコレクションは使用するハードウェアに依存しないため、標準化され た作業環境を提供します。その結果、ノウハウの蓄積やリモートからのサポート が容易になります。 4. Ntprint 0.1a 作者:Arhont Team 関連する URL:http://www.arhont.com/cisco-torch.tar.bz2 動作環境:Perl (Perl をサポートするすべてのシステム) 要約: NTP サーバを介してリモートホスト OS を検出するための、軽量な NTP フィン ガープリンタです。 5. TFTP bruteforcer 0.1 作者:Arhont Team 関連する URL:http://www.arhont.com/cisco-torch.tar.bz2 動作環境:Perl (Perl をサポートするすべてのシステム) 要約: リモートの TFTP サーバに保存されているファイル (ルータの設定ファイルなど) の名前を素早く推測するための TFTP ブルートフォーサです。 6. SNMP fuzzer 0.1.1 作者:Arhont Team 関連する URL:http://www.arhont.com/cisco-torch.tar.bz2 動作環境:Perl (Perl をサポートするすべてのシステム) 要約: SNMP 実装の問題の発見、および SNMP エージェントのストレステストを実行す る SNMP のファジー化ツールです。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature