[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #302 2005-05-16->2005-05-20



小笠原@ラックです。

SecurityFocus Newsletter 第 302 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/archive/79/description
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
SecurityFocus Newsletter アーカイブ (英語):
http://www.securityfocus.com/archive/78
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/archive/1/description
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 25 May 2005 15:27:43 -0000
Message-ID: <20050525152743.3492.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #302
-----------------------------

I. FRONT AND CENTER (日本語訳なし)
     1. Is Deleting Spyware A Crime?
     2. Chrooted Snort on Solaris
     3. Sit Back and React
II. BUGTRAQ SUMMARY
     1. Shop-Script CategoryID SQL Injection Vulnerability
     2. PServ Symbolic Link Information Disclosure Vulnerability
     3. Shop-Script ProductID SQL Injection Vulnerability
     4. PostNuke Blocks Module Directory Traversal Vulnerability
     5. WebAPP Apage.CGI Remote Command Execution Vulnerability
     6. PServ Remote Source Code Disclosure Vulnerability
     7. MetaCart E-Shop ProductsByCategory.ASP Cross-Site Scripting ...
     8. Sigma ISP Manager Sigmaweb.DLL SQL Injection Vulnerability
     9. Mozilla Suite And Firefox Multiple Script Manager Security B...
     10. Pserv Directory Traversal Vulnerability
     11. WoltLab Burning Board Verify_email Function SQL Injection Vu...
     12. DotNetNuke User Registration Information HTML Injection Vuln...
     13. Mozilla Suite And Firefox DOM Property Overrides Code Execut...
     14. DotNetNuke User-Agent String Application Logs HTML Injection...
     15. DotNetNuke Failed Logon Username Application Logs HTML Injec...
     16. Pserv completedPath Remote Buffer Overflow Vulnerability
     17. NPDS THOLD Parameter SQL Injection Vulnerability
     18. JGS-Portal Multiple Cross-Site Scripting and SQL Injection V...
     19. Multiple Linux Kernel IOCTL Handlers Local Memory Corruption...
     20. War Times Remote Game Server Denial Of Service Vulnerability
     21. Fastream NETFile FTP/Web Server FTP Bounce Vulnerability
     22. IgnitionServer Entry Deletion Access Validation Checking Vul...
     23. Wordpress WP-Trackback.PHP SQL Injection Vulnerability
     24. IgnitionServer Locked Channel Protected Operator Lockout Vul...
     25. bzip2 Remote Denial of Service Vulnerability
     26. Microsoft IPV6 TCPIP Loopback LAND Denial of Service Vulnera...
     27. SafeHTML Quotes Handling Security Bypass Vulnerability
     28. MySQL mysql_install_db Insecure Temporary File Creation Vuln...
     29. Cheetah Local Privilege Escalation Vulnerability
     30. Wordpress Post.PHP Cross-Site Scripting Vulnerability
     31. Wordpress Edit.PHP Cross-Site Scripting Vulnerability
     32. Help Center Live Multiple Input Validation Vulnerabilities
     33. Help Center Live Administrator Command Execution Vulnerabili...
     34. Microsoft HTML Help Workshop HHC.EXE HHA.DLL HHC Path Memory...
     35. S9Y Serendipity Multiple Unspecified Remote Vulnerabilities
     36. EDMS Multiple Unspecified Security Vulnerabilities
     37. Avast! Antivirus Unspecified Scan Evasion Vulnerability
     38. PROMS Multiple Unspecified SQL Injection Vulnerabilities
     39. PROMS Multiple Unspecified HTML Injection Vulnerabilities
     40. PROMS Project Members Unauthorized Access Vulnerability
     41. Core CMS Unspecified Security Vulnerability
     42. Multiple Vendor TCP Timestamp PAWS Remote Denial Of Service ...
     43. Microsoft Outlook HTML Email URI Spoofing Vulnerability
     44. Novell ZENworks Multiple Remote Pre-Authentication Buffer Ov...
     45. D-Link DSL Router Remote Authentication Bypass Vulnerability
     46. Linux Kernel 64 Bit EXT3 Filesystem Extended Attribute Denia...
     47. PPXP Local Privilege Escalation Vulnerability
     48. Groove Networks Groove Virtual Office File Extension Obfusca...
     49. Sun JavaMail API MimeMessage Infromation Disclosure Vulnerab...
     50. Groove Networks Groove Virtual Office SharePoint Lists Arbit...
     51. Groove Networks Groove Virtual Office COM Object Security By...
     52. Groove Networks Groove Virtual Office Client Installation In...
     53. Microsoft Word MCW File Handler Buffer Overflow Vulnerabilit...
     54. Groove Networks Groove Mobile Workspace SharePoint Lists Arb...
     55. NetWin SurgeMail Multiple Unspecified Input Validation Vulne...
     56. Extreme Networks ExtremeWare XOS Privilege Escalation Vulner...
     57. PHP Advanced Transfer Manager Arbitrary File Include Vulnera...
     58. Episodex Guestbook HTML Injection Vulnerability
     59. Episodex Guestbook Unauthorized Access Vulnerability
     60. Apple Mac OS X Safari Dashboard Widget Download Validation B...
     61. Apple Mac OS X Local Filename Information Disclosure Vulnera...
     62. Apple Mac OS X Screensaver Contextual Menu Access Vulnerabil...
     63. GDB Multiple Vulnerabilities
     64. Picasm Error Generation Remote Buffer Overflow Vulnerability
     65. Gedit Filename Format String Vulnerability
     66. EJ3 TOPo Multiple Index.PHP Cross-Site Scripting Vulnerabili...
     67. EJ3 TOPo Comments Multiple HTML Injection Vulnerabilities
     68. Zyxel Prestige 650R-31 Router Remote Denial of Service Vulne...
     69. ImageMagick And GraphicsMagick XWD Decoder Denial Of Service...
III. SECURITYFOCUS NEWS ARTICLES
     1. Witty worm flaws reveal source, initial targets
     2. Underground showdown: Defacers take on phishers
     3. Microsoft looks to "monkeys" to find Web threats
     4. ISPs urged to throttle spam zombies
     5. House passes anti-spyware bills
     6. US bank staff 'sold customer details'
IV. SECURITYFOCUS TOP 6 TOOLS
     1. tcpdump for Windows 1.0 beta
     2. CIRT.DK SMTP Relay Scanner 1.4
     3. Assimilator 1.0.0
     4. Netfilter2html 0.9
     5. Cenzic Hailstorm 2.0
     6. VForce 2.1.008


I. FRONT AND CENTER (日本語訳なし)
----------------------------------

II.BUGTRAQ SUMMARY
-------------------
1. Shop-Script CategoryID SQL Injection Vulnerability
BugTraq ID: 13633
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13633
要約:
Shop-Script には、SQL 構文を注入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処
理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

2. PServ Symbolic Link Information Disclosure Vulnerability
BugTraq ID: 13634
リモートからの再現性:なし
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13634
要約:
PServ には、シンボリックリンクファイルを介して情報が漏洩する疑いがありま
す。アプリケーションが Web rootディレクトリ外の場所にあるファイルへのシ
ンボリッククリンクをたどってしまうために、この問題は発生します。

pServ 3.2 および 3.3 において、この問題の影響を受けると報告されています。
その他のバージョンも影響を受ける可能性があります。

3. Shop-Script ProductID SQL Injection Vulnerability
BugTraq ID: 13635
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13635
要約:
Shop-Script には、SQL 構文を注入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処
理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

4. PostNuke Blocks Module Directory Traversal Vulnerability
BugTraq ID: 13636
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13636
要約:
PostNuke Blocks モジュールは、ディレクトリトラバーサル攻撃の影響を受けま
す。

攻撃者が問題のあるアプリケーションに対して、ディレクトリ参照に関連する文
字列と一緒に標的ファイルの名前を渡すときにこの問題が発生します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で任意のファイルを開
示する可能性があります。攻撃者は、標的ファイルの名前と一緒にNULL バイト
を渡すことが可能であることも報告されています。この問題は、サーバのクラッ
シュなど他の攻撃に利用される可能性があります。

5. WebAPP Apage.CGI Remote Command Execution Vulnerability
BugTraq ID: 13637
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13637
要約:
WebAPP には、リモートから任意のコマンドが実行される問題が存在する疑いが
あります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行
されないことに由来します。

6. PServ Remote Source Code Disclosure Vulnerability
BugTraq ID: 13638
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13638
要約:
PServ は、リモートからソースコードが開示される問題の影響を受けます。

意図的に作成された URI リクエストを処理するときに、アプリケーションは
'cgi-bin' ディレクトリ内のスクリプトのソースコードを開示してしまいます。

この攻撃により収集された情報は、システムに対する更なる攻撃に使用される可
能性があります。

7. MetaCart E-Shop ProductsByCategory.ASP Cross-Site Scripting ...
BugTraq ID: 13639
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13639
要約:
MetaCart e-Shop には、クロスサイトスクリプティング攻撃を受ける疑いがあり
ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され
ないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

8. Sigma ISP Manager Sigmaweb.DLL SQL Injection Vulnerability
BugTraq ID: 13640
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13640
要約:
Sigma ISP には、SQL 構文を注入可能な問題が存在する疑いがあります。この問
題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処理
が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

9. Mozilla Suite And Firefox Multiple Script Manager Security B...
BugTraq ID: 13641
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13641
要約:
Mozilla Suite および Firefox には複数の問題が存在します。攻撃者はこれら
の問題を利用して、スクリプトセキュリティマネージャにおけるセキュリティチェ
ッ
クを回避することが可能です。

スクリプトセキュリティマネージャにおけるセキュリティチェックは、スクリプ
トを注入される問題を回避するように設計されています。

'view-source:' および 'jar:' の擬似プロトコルを使用した URI における特定
で未公開の JavaScript を送りつける攻撃者は、 これらのセキュリティチェッ
クを回避する可能性があります。

BID 13216 の変種と同様に、未公開のネストされた URI によってもセキュリティ
チェックが回避されることが報告されています。

これらの問題により、リモートの攻撃者が権限を昇格しスクリプトコードを実行
することを許してしまい、結果として問題のあるコンピュータ上で悪意あるアプ
リケーションがインストールされたり実行されたりする可能性があります。クロ
スサイトスクリプティング攻撃やその他の攻撃が実行される可能性もあります。

この問題に含まれる特定のインスタンスがいくつ解消されているのかを判別でき
るだけの十分な情報がベンダにより提供されていません。また、単一の一般的な
問題または複数の特定の問題を解消したかどうかについても明らかにされていま
せん。詳細な情報が公開されるときに、この BID は別の複数の問題に分割され
る可能性があります。

この情報の詳細は、今後公開される予定です。その際に、この BID は更新され
る予定です。

10. Pserv Directory Traversal Vulnerability
BugTraq ID: 13642
リモートからの再現性:あり
公表日:Feb 24 2005
関連する URL:http://www.securityfocus.com/bid/13642
要約:
pServ には、ディレクトリトラバーサル攻撃を受ける疑いがあります。URI から
ディレクトリ参照に関する文字列をフィルタリングする適切な手法がアプリケー
ションに実装されていために、この問題が発生します。これは cgi-bin ディレ
クトリから実行可能であるため、Web サーバが権限でコマンドを実行することが
可能です。

pServ 3.2 において、この問題の影響を受けることが報告されています。これよ
り前のバージョンも影響を受ける可能性があります。

11. WoltLab Burning Board Verify_email Function SQL Injection Vu...
BugTraq ID: 13643
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13643
要約:
WoltLab Burning Board には、SQL 構文を注入可能な問題が存在する疑いがあり
ます。

この問題により 'verify_email()' 関数が影響を受けます。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

12. DotNetNuke User Registration Information HTML Injection Vuln...
BugTraq ID: 13644
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13644
要約:
DotNetNuke には、HTML タグを挿入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。特に、ユーザ
を登録するときにユーザ指定の入力値がサニタイズ処理されないために、ユーザ
情報ページにスクリプトや HTML コードがインクルードされることを許してしま
います。

13. Mozilla Suite And Firefox DOM Property Overrides Code Execut...
BugTraq ID: 13645
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13645
要約:
Mozilla Suite および Mozilla Firefox は、コードが実行される問題の影響を
受けます。この問題は、Document Object Model (DOM) プロパティの値の妥当性
確認が適切に実行されないことに由来します。

攻撃者はこの問題を利用して、問題のある Web ブラウザを実行するユーザの権
限で任意のコードを実行し、結果的に問題のあるコンピュータに対する脅威を招
く可能性があります。

この問題は、BID 13233 の変種であることが報告されています。この情報の詳細
は今後公開される予定です。また、情報の公開に伴いこの BID も更新される予
定です。

14. DotNetNuke User-Agent String Application Logs HTML Injection...
BugTraq ID: 13646
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13646
要約:
DotNetNuke には、HTML タグを挿入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。特に、
User-Agent の文字列値としてユーザが指定する入力値がサニタイズ処理されな
いために、アプリケーションのログファイルにスクリプトや HTML コードがイン
クルードされることを許してしまいます。

15. DotNetNuke Failed Logon Username Application Logs HTML Injec...
BugTraq ID: 13647
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13647
要約:
DotNetNuke には、HTML タグを挿入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。特に、ログオ
ンに失敗した Username の文字列値としてユーザが指定する入力値がサニタイズ
処理されないために、アプリケーションのログファイルにスクリプトや HTML コー
ドが含まれることを許してしまいます。

16. Pserv completedPath Remote Buffer Overflow Vulnerability
BugTraq ID: 13648
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13648
要約:
pServ には、リモートからの攻撃によりバッファオーバーフローが発生する疑い
があります。境界チェックが適切に実行されず内部バッファがオーバーフローす
るために、この問題が発生します。この問題が悪用されると、Web サーバのセキュ
リティコンテキスト内で任意のコードが実行される可能性があります。

pServ 3.3 においてこの問題は修正されています。これより前のバージョンはこ
の問題の影響を受ける可能性があります。

17. NPDS THOLD Parameter SQL Injection Vulnerability
BugTraq ID: 13649
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13649
要約:
NPDS には、SQL 構文を注入可能な問題が存在する疑いがあります。

この問題は、ユーザが 'thold' パラメータに指定した入力値のサニタイズ処理
が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

現時点では、すべてのバージョンに問題が存在すると考えられます。

18. JGS-Portal Multiple Cross-Site Scripting and SQL Injection V...
BugTraq ID: 13650
リモートからの再現性:あり
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13650
要約:
JGS-Portal には、クロスサイトスクリプティング攻撃を受ける問題および SQL
構文を注入される複数の問題が存在する疑いがあります。これらの問題は、ユー
ザが指定した入力値のサニタイズ処理が適切に実行されないことに由来します。

SQL 構文を注入する攻撃が成功すると、アプリケーションに対する脅威が招かれ
たり、データが開示されたり操作されたりする可能性があります。また、攻撃者
がバックエンドデータベースの実装の問題を利用することが許されてしまう可能
性もあります。

攻撃者はクロスサイトスクリプティングの問題を利用して、疑いを持たないユー
ザのブラウザで任意のスクリプトコードを実行する可能性があります。これによ
り、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性が
あります。

19. Multiple Linux Kernel IOCTL Handlers Local Memory Corruption...
BugTraq ID: 13651
リモートからの再現性:なし
公表日:May 16 2005
関連する URL:http://www.securityfocus.com/bid/13651
要約:
Linux Kernel ローデバイスおよび pktcdvd ブロックデバイスの ioctl ハンド
ラには、ローカルからカーネルベースのメモリが破壊される問題が存在する疑い
があると報告されています。この問題は、'raw_ioctl()' および 'pkt_ioctl()'
関数に渡される引数に対する妥当性確認が適切に実行されないこと由来します。

ブロックデバイスに対する読み取りアクセス権限を有するローカルの攻撃者はメ
モリを破壊することにより、システムカーネル (ring-0) のセキュリティコンテ
キスト内で攻撃者が指定するコードを実行する可能性があります。

20. War Times Remote Game Server Denial Of Service Vulnerability
BugTraq ID: 13652
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13652
要約:
War Times には、リモートからの攻撃によりサービス不能状態に陥る疑いがあり
ます。この問題は、ユーザが指定したネットワークデータを固定長のメモリバッ
ファにコピーする前に、境界チェックが適切に実行されないことに由来します。

リモートの攻撃者はこの問題を利用してゲームサーバをクラッシュさせ、正規ユー
ザへのサービス拒否を招く可能性があります。

1.03 以前のバージョンにおいて、この問題の影響を受けます。

21. Fastream NETFile FTP/Web Server FTP Bounce Vulnerability
BugTraq ID: 13653
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13653
要約:
NETFile FTP/Web Server は、リモートの攻撃者が FTP サーバと他のコンピュー
タの上の任意のポート間を接続することを許してしまう FTP バウンス攻撃の影
響を受けます。

この問題が利用されると、結果として問題のある FTP ソフトウェアを使用して
いるシステムを介してユーザによる任意のリクエストがプロキシされる可能性が
あります。

この問題を利用すると、攻撃者はアクセスコントロールやファイアウォールを回
避することが可能になります。

22. IgnitionServer Entry Deletion Access Validation Checking Vul...
BugTraq ID: 13654
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13654
要約:
IgnitionServer には、所有者により作成されたアクセスエントリがホストによ
り削除されることを許してしまう問題が存在する疑いがあります。ホストがエン
トリを削除するときにアクセス権限の妥当性の確認が全く行われないために、こ
の問題が発生します。

ignitionServer 0.3.6-P1 においてこの問題は解消されています。

23. Wordpress WP-Trackback.PHP SQL Injection Vulnerability
BugTraq ID: 13655
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13655
要約:
Wordpress には、SQL 構文を注入可能な問題が存在する疑いがあります。この問
題は、ユーザが指定した入力値を SQL クエリで使用する前に、サニタイズ処理
が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

24. IgnitionServer Locked Channel Protected Operator Lockout Vul...
BugTraq ID: 13656
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13656
要約:
ignitionServer には、あるIRC チャンネルを離れる保護されているオペレータ
をユーザがロックアウトすることを許してしまう問題が存在する疑いがあります。
保護されているオペレータがロックされているチャンネルにアクセスすることを
許可する妥当性チェックがアプリケーションに実装されていないために、この問
題が発生します。

ignitionServer 0.3.6-P1 において、この問題は解消されています。

25. bzip2 Remote Denial of Service Vulnerability
BugTraq ID: 13657
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13657
要約:
bzip2 には、リモートからの攻撃によりサービス不能状態に陥る疑いがあります。
この問題は、意図的に作成されたアーカイブがアプリケーションにより処理され
るときに引き起こされます。

攻撃が成功すると、リソースが消費されサービス不能状態に陥る可能性がありま
す。

bzip 1.0.2 において、この問題の影響を受けると報告されています。その他の
バージョンも問題がある可能性があります。

26. Microsoft IPV6 TCPIP Loopback LAND Denial of Service Vulnera...
BugTraq ID: 13658
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13658
要約:
Microsoft Windows IPV6 TCP/IP スタックには、送信元アドレスとポートが偽装
され、宛先アドレスとポートが同じである SYN フラグがセットされたTCP パケッ
トを送信されることにより、ループバック状態が起こる疑いがあります。

このタイプのパケットが処理されるときに、無限ループに状態に陥り、問題のあ
るシステムが停止します。

リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。

Microsoft Windows XP Service Pack 2 および Windows 2003 Server Service
Pack 1 がこの問題の影響を受けることが報告されています。

27. SafeHTML Quotes Handling Security Bypass Vulnerability
BugTraq ID: 13659
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13659
要約:
SafeHTML は、HTML エンティティを適切にフィルタしていません。HTML コンテ
ンツのフィルタが失敗することにより、Web アプリケーションに潜在するさまざ
まな問題が利用される可能性があります。攻撃が成功すると、HTML タグを挿入
可能な問題やクロスサイトスクリプティングの問題が引き起こされる可能性があ
ります。

SafeHTML 1.3.2 においてこの問題は解消されています。これより前のバージョ
ンが問題の影響を受けることが報告されています。

28. MySQL mysql_install_db Insecure Temporary File Creation Vuln...
BugTraq ID: 13660
リモートからの再現性:なし
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13660
要約:
MySQL は、ローカルの攻撃者がデータベースに不正アクセスすること、あるいは
権限を昇格することを許してしまう問題の影響を受けると報告されています。こ
の問題は、設計上の不備により、一時ファイルの作成がセキュリティ上適切に行
われないことに由来します。

'mysql_install_db' スクリプトがこの問題の影響を受けます。

このスクリプトの性質上、データベースアカウントが作成される、あるいは権限
昇格が引き起こされる可能性があります。

MySQL 4.0.12 より前のバージョン、および MySQL 5.x のリリース5.0.4 以前が
この問題の影響を受けることが報告されています。

29. Cheetah Local Privilege Escalation Vulnerability
BugTraq ID: 13662
リモートからの再現性:なし
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13662
要約:
Cheetah には、ローカルで権限昇格が引き起こされる疑いがあります。

'PYTHONPATH' 変数からパスを検索する前に '/tmp' ディレクトリからモジュー
ルをインポートしてしまうために、この問題が発生します。

この問題により結果として、攻撃者は権限を昇格して任意のコードを実行するこ
とが可能になります。

Cheetah 0.9.17-rc より前のバージョンにおいて、この問題の影響を受けます。

30. Wordpress Post.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 13663
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13663
要約:
Wordpress には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

31. Wordpress Edit.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 13664
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13664
要約:
Wordpress には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

32. Help Center Live Multiple Input Validation Vulnerabilities
BugTraq ID: 13666
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13666
要約:
Help Center Live は、入力値の妥当性確認に関連する複数の問題が存在する疑
いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適
切に実行されないことに由来します。

このアプリケーションは、HTML タグを挿入可能な複数の問題の影響を受けると
報告されています。攻撃者が提供した HTML やスクリプトコードはサイトのプロ
パティにアクセスでき、これによりCookie に由来する認証用情報の窃取が引き
起こされる可能性があります。また、攻撃者はこの問題を利用して、ユーザに対
するサイトの解釈方法を制御する可能性もあります。その他の攻撃が引き起こさ
れる可能性もあります。

このアプリケーションは、SQL 構文を注入可能な複数の問題の影響を受けます。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

これらの問題は、Help Center Live の最新リリースにおいて解消されているこ
とが報告されていますが、この情報については Symantec またはベンダは未検証
です。

33. Help Center Live Administrator Command Execution Vulnerabili...
BugTraq ID: 13667
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13667
要約:
Help Center Live には、管理者用のコマンドが実行される問題が存在する疑い
があります。この問題は、管理コマンドのアクセスに関する妥当性確認が適切に
行われないことに由来します。

この問題により、リモートの攻撃者がいくつかの管理機能を実行する悪意のある
URI リンクを作成することが許されてしまいます。疑いを持たないフォーラムの
管理者がこの URI を使用すると、この管理者の権限で攻撃者が指定したコマン
ドが実行されることになります。これは、問題のある Web サイトのセキュリティ
コンテキスト内で実行され、各種の管理者としてのアクションが実行されてしま
うことになります。

これらの問題は、Help Center Live の最新リリースにおいて解消されているこ
とが報告されていますが、この情報については Symantec またはベンダは未検証
です。

34. Microsoft HTML Help Workshop HHC.EXE HHA.DLL HHC Path Memory...
BugTraq ID: 13668
リモートからの再現性:あり
公表日:May 17 2005
関連する URL:http://www.securityfocus.com/bid/13668
要約:
Microsoft HTML Help Workshop のコンパイルツールである 'hhc.exe' には、メ
モリが破壊される疑いがあります。

この問題が利用されることによる直接的な結果として、アプリケーションがクラッ
シュすることが挙げられますが、これはセキュリティ上の問題とは見なされませ
ん。しかし、問題のあるレジスタの内容を巧妙に操作することで、実行可能なコー
ドパスが作成される可能性もあります。これについては、未検証です。

詳細な技術的分析が完了し次第、この BID は更新または破棄される予定です。

35. S9Y Serendipity Multiple Unspecified Remote Vulnerabilities
BugTraq ID: 13669
リモートからの再現性:あり
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13669
要約:
Serendipity は、リモートから実行可能な未特定の複数の問題の影響を受けます。
これらの問題により、本来権限を持たないユーザが特定のファイルをアップロー
ドしたり、クロスサイトスクリプティング攻撃を実行したりすることを許してし
まいます。

Serendipity 0.8 において、これらの問題が検出されています。これより前のバー
ジョンもこれらの問題の影響を受ける可能性があります。

詳細が不明なため、更なる情報は現時点では提供されていません。詳細が公開さ
れ次第、この BID は更新される予定です。

36. EDMS Multiple Unspecified Security Vulnerabilities
BugTraq ID: 13670
リモートからの再現性:不明
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13670
要約:
eDMS には、未特定の複数の問題が存在する疑いがあります。

この問題に関する詳細な情報は公開されていません。新たな情報が公開され次第、
この BID は更新される予定です。

eDMS 2.0.1 においてこれらの問題は解消されています。これより前のバージョ
ンにこれらの問題が存在することが報告されています。

37. Avast! Antivirus Unspecified Scan Evasion Vulnerability
BugTraq ID: 13671
リモートからの再現性:あり
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13671
要約:
Avast!Antivirus には、スキャンが回避される未特定の問題が存在する疑いがあ
ります。このソフトウェアは未特定の一部のファイル形式を適切に処理しないた
めにこの問題が発生することが報告されています。

この問題により、悪意ある実行可能ファイルが検出されずに、受信者はあたかも
安全であると誤解して実行してしまう可能性があります。

この問題に関する詳細な情報は公開されていません。詳細が公開され次第、この
BID は更新される予定です。

38. PROMS Multiple Unspecified SQL Injection Vulnerabilities
BugTraq ID: 13672
リモートからの再現性:あり
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13672
要約:
PROMS には、SQL 構文を注入可能な未特定の複数の問題が存在する疑いがありま
す。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

39. PROMS Multiple Unspecified HTML Injection Vulnerabilities
BugTraq ID: 13673
リモートからの再現性:あり
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13673
要約:
PROMS には、HTML タグを挿入可能な複数の問題が存在する疑いがあります。こ
れらの問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する
前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードが問題のある Web サイトのセキュ
リティコンテキスト内で実行され、これによりCookie に由来する認証用情報の
窃取が引き起こされる可能性があります。また、攻撃者はこの問題を利用して、
ユーザに対するサイトの解釈方法を制御する可能性もあります。その他の攻撃が
引き起こされる可能性もあります。

40. PROMS Project Members Unauthorized Access Vulnerability
BugTraq ID: 13674
リモートからの再現性:あり
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13674
要約:
PROMS には、本来許可されていないアクセスが行われる問題が存在する疑いがあ
ります。

本来権限を持たないリモートの攻撃者は、プロジェクトメンバのリストを表示お
よび変更することが可能です。

ベンダは、この問題を PROMS 0.11 において解消しています。これより前のバー
ジョンはこの問題の影響を受けることが報告されています。

41. Core CMS Unspecified Security Vulnerability
BugTraq ID: 13675
リモートからの再現性:不明
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13675
要約:
Core CMS は、未特定のセキュリティ問題の影響を受けます。

この問題に関する詳細な情報は公開されていません。新たな情報が公開され次第、
この BID は更新される予定です。

ベンダは、この問題を Core CMS 0.4.0 において解消しています。これより前の
バージョンはこの問題の影響を受けることが報告されています。

42. Multiple Vendor TCP Timestamp PAWS Remote Denial Of Service ...
BugTraq ID: 13676
リモートからの再現性:あり
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13676
要約:
TCP RFC 1323 には、サービス不能状態に陥る問題が存在します。TCP の全体的
なパフォーマンスを向上させるために追加されている Protection Against
Wrapped Sequence Numbers (PAWS) 機能にこの問題が存在します。

TCP の タイムスタンプオプションが有効になっている場合、TCP 接続における
終端となる両方のホストで、TCP ヘッダにタイプスタンプ'値をマーク付けする
ための内部クロックが使用されます。

TCP PAWS がタイムスタンプ値を使用するように設定されている場合、TCP PAWS
実装はサービス不能状態に陥る可能性があります。

攻撃者が意図的な TCP PAWS パケットを問題のあるコンピュータに送信するとき
にこの問題が発生します。攻撃者は、パケットのタイムスタンプとして大きな値
を設定します。標的のコンピュータがこのパケットを処理するときに、内部タイ
マが攻撃者が指定した大きな値を使用して更新されます。これにより、問題のあ
るパケットの後に受信した他の有効なすべてのパケットが古いまたは無効と見な
され、ドロップされることになります。このタイプの攻撃により、事実上標的へ
の接続がサービス不能状態に陥ります。

43. Microsoft Outlook HTML Email URI Spoofing Vulnerability
BugTraq ID: 13677
リモートからの再現性:あり
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13677
要約:
Microsoft Outlook は、URI のなりすましが行われる問題の影響を受けると報告
されています。この問題により、電子メールメッセージにある URI が偽装され
ることが許されてしまいます。

攻撃者は、ユーザが信頼されないサイトへのリンクをクリックするように誘導し
て、さまざまな攻撃を行うことが可能です。

Microsoft Outlook のすべてのバージョンにおいて、この問題の影響を受けるこ
とが報告されています。

この問題により Microsoft Outlook のアドレスバーのなりすましが行われると
されていましたが、詳細な分析によりこれは正しくないことが結論付けられてい
ます。この機能は HTML に含まれています。この BID は破棄されることになり
ます。

44. Novell ZENworks Multiple Remote Pre-Authentication Buffer Ov...
BugTraq ID: 13678
リモートからの再現性:あり
公表日:May 18 2005
関連する URL:http://www.securityfocus.com/bid/13678
要約:
Novell ZENworks には、認証を行う前にリモートからバッファオーバーフローが
引き起こされる複数の問題が存在する疑いがあります。

この問題は、'zenrem32.exe' 実行ファイルに存在し、権限を持つリモートの攻
撃者はこの問題を利用して、問題のあるサービスのセキュリティコンテキスト内
で任意のコードを実行する可能性があると報告されています。

45. D-Link DSL Router Remote Authentication Bypass Vulnerability
BugTraq ID: 13679
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13679
要約:
各種の D-Link DSL ルータは、リモートからの認証が回避される問題が存在する
疑いがあります。この問題は、特定の状況でデバイスにより認証が要求されない
ことに由来します。

この問題を利用するリモートの攻撃者は、問題のあるデバイスで完全な管理アク
セス権限を奪取することが可能となります。

以下のファームウェアバージョンを使用している各種の D-Link デバイスがこの
問題の影響を受けます。

- V1.00B01T16.EN.20040211
- V1.00B01T16.EU.20040217
- V0.00B01T04.UK.20040220
- V1.00B01T16.EN.20040226
- V1.00B02T02.EU.20040610
- V1.00B02T02.UK.20040618
- V1.00B02T02.EU.20040729
- V1.00B02T02.DE.20040813
- V1.00B02T02.RU.20041014

コードが再利用されている場合があるため、他のデバイスもこの問題の影響を受
ける可能性があります。

46. Linux Kernel 64 Bit EXT3 Filesystem Extended Attribute Denia...
BugTraq ID: 13680
リモートからの再現性:なし
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13680
要約:
Linux Kernel には、ローカルでサービス不能状態に陥る疑いがあります。この
問題は 64 ビットプラットフォームで発生すること、またファイルシステムコー
ドの拡張属性のオフセット処理に問題が存在することが報告されています。

ローカルの攻撃者はこの問題を利用して、システムカーネルをクラッシュさせる
可能性があります。

47. PPXP Local Privilege Escalation Vulnerability
BugTraq ID: 13681
リモートからの再現性:なし
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13681
要約:
ppxp には、ローカルで権限昇格が引き起こされる疑いがあります。攻撃者はこ
の問題を利用して、管理者権限でシェルを開く可能性があります。

48. Groove Networks Groove Virtual Office File Extension Obfusca...
BugTraq ID: 13682
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13682
要約:
Groove Virtual Office は、リモートの攻撃者が潜在的に悪意のあるファイルの
拡張子を意図的に隠すことを許してしまう問題の影響を受けます。

意図的に作成されたファイルの拡張子が、ユーザにとってあたかも安全であると
誤解されるように隠されてしまう可能性があります。

そのため、ユーザは悪意のあるファイルを開いてしまい、任意のコードが実行さ
れる可能性があります。この問題により、攻撃者がファイルを開いたユーザのセ
キュリティコンテキスト内で、コンピュータに不正にアクセスすることを許して
しまう可能性があります。

49. Sun JavaMail API MimeMessage Infromation Disclosure Vulnerab...
BugTraq ID: 13683
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13683
要約:
Sun JavaMail API の MimeMessage メソッドは、リクエストの処理時にこのメソッ
ドに渡されるメッセージ番号の値について妥当性の確認が適切に行われません。
Sun JavaMail API を使用して記述されている電子メールサーバ実装に対して認
証を正常に行うことができる攻撃者はこの問題を利用して、サーバに保管される
任意の電子メールメッセージに関するリクエストを行う可能性があります。

50. Groove Networks Groove Virtual Office SharePoint Lists Arbit...
BugTraq ID: 13684
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13684
要約:
Groove Virtual Office は、任意のスクリプトが注入される問題の影響を受けま
す。

ユーザ指定のデータが、SharePoint リストで適切にサイタイズ処理されずに、
Groove Mobile Workspace にコピーされます。攻撃者はこの問題を利用して、ス
クリプトコードを注入しアプリケーションのセキュリティコンテキスト内で実行
することが可能です。また、この結果さまざまな攻撃が引き起こされます。

51. Groove Networks Groove Virtual Office COM Object Security By...
BugTraq ID: 13685
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13685
要約:
Groove Virtual Office は、COM オブジェクトに関連してセキュリティチェック
が回避される問題が存在する疑いがあります。アプリケーションに問題が存在す
るため、攻撃者は COM オブジェクトに関するセキュリティ制限を回避して、任
意のコードを実行する可能性があります。

Groove Virtual Office 3.1 build 2338、3.1a build 2364、および Groove
Workspace Version 2.5n build 1871 においてこの問題は解消されています。

52. Groove Networks Groove Virtual Office Client Installation In...
BugTraq ID: 13686
リモートからの再現性:なし
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13686
要約:
Groove Virtual Office には、クライアントインストールディレクトリが作成さ
れるときにセキュリティ上不適切なパーミッションがデフォルトで関連付けられ
る問題が存在すると報告されています。

攻撃者はこの問題を利用して、認証用情報などの重要なデータを奪取することが
可能です。

53. Microsoft Word MCW File Handler Buffer Overflow Vulnerabilit...
BugTraq ID: 13687
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13687
要約:
Microsoft Word には、バッファオーバーフローが発生する疑いがあります。
'.mcw' (MacWrite II/MS Word for Macintosh) ファイルが処理されるときに、
この問題が発生します。

この問題が利用されると、問題のあるソフトウェアを使用して悪意のあるファイ
ルを処理するユーザのセキュリティコンテキスト内で任意のコードが実行される
ことが推察されます。

54. Groove Networks Groove Mobile Workspace SharePoint Lists Arb...
BugTraq ID: 13688
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13688
要約:
Groove Virtual Office は、任意のスクリプトが注入される問題の影響を受けま
す。

ユーザ指定のデータが、SharePoint リストで適切にサイタイズ処理されずに、
Groove Mobile Workspace にコピーされます。攻撃者はこの問題を利用して、ス
クリプトコードを注入しアプリケーションのセキュリティコンテキスト内で実行
することが可能です。また、この結果さまざまな攻撃が引き起こされます。

55. NetWin SurgeMail Multiple Unspecified Input Validation Vulne...
BugTraq ID: 13689
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13689
要約:
SurgeMail は、未特定の複数の問題の影響を受けます。これらの問題は、ユーザ
が指定した入力値を動的なコンテンツを含む重要な場所で使用する前に、サニタ
イズ処理が適切に実行されないことに由来すると報告されています。攻撃が成功
すると、攻撃者はユーザのブラウザで任意の HTML およびスクリプトコードを実
行する可能性があります。

SurgeMail 3.0c2 が、これらの問題の影響を受けることが報告されています。そ
の他のバージョンも影響を受ける可能性があります。

詳細が不明なため、更なる情報は現時点では提供できません。詳細が公開され次
第、この BID は更新される予定です。

56. Extreme Networks ExtremeWare XOS Privilege Escalation Vulner...
BugTraq ID: 13690
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13690
要約:
Extreme Networks ExtremeWare XOS には、ローカルで権限昇格が引き起こされ
る疑いがあります。

この問題の詳細は公開されていませんが、 認証されている攻撃者はこの問題を
利用して、バックエンドの XOS オペレーティングシステムのシェルに対して管
理者権限でアクセスする可能性があります。

ExtremeWare XOS 11.1 では、11.1.3.3 より前のすべてのバージョン、11.0 で
は 11.0.2.4 より前のすべてのバージョン、そして 10.x のすべてのバージョン
がこの問題の影響を受けると報告されています。

57. PHP Advanced Transfer Manager Arbitrary File Include Vulnera...
BugTraq ID: 13691
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13691
要約:
PHP Advanced Transfer Manager には、任意のファイルがインクルードされる疑
いがあります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に
実行されないことに由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより、不正アクセスが引き起こされる可能性があります。

58. Episodex Guestbook HTML Injection Vulnerability
BugTraq ID: 13692
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13692
要約:
Episodex Guestbook には、HTML タグを挿入可能な問題が存在する疑いがありま
す。この問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用す
る前に、入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードが問題の Web サイトのセキュリティ
コンテキスト内で実行される可能性があります。また、これによりCookie に由
来する認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこ
の問題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もありま
す。その他の攻撃が引き起こされる可能性もあります。

59. Episodex Guestbook Unauthorized Access Vulnerability
BugTraq ID: 13693
リモートからの再現性:あり
公表日:May 19 2005
関連する URL:http://www.securityfocus.com/bid/13693
要約:
Episodex Guestbook には、不正アクセスが実行される問題が存在する疑いがあ
ります。

本来権限を持たないリモートの攻撃者は管理機能を直接利用することが可能です。

この問題が利用されると、アプリケーションの機能が損なわれ、バックエンドシ
ステムに対して更なる攻撃が行われる可能性があります。

60. Apple Mac OS X Safari Dashboard Widget Download Validation B...
BugTraq ID: 13694
リモートからの再現性:あり
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13694
要約:
Apple Mac OS X は、Dashboard ウィジェットをダウンロードするときに Safari
に実装されているダウンロードの妥当性確認が回避される問題が存在する疑いが
あります。この問題は、Safari が Dashboard ウィジェットを "safe" コンテン
ツとして不適切に認識してしまうことに由来します。

攻撃者は、Safariにウィジェットを自動的にダウンロードさせ、ユーザの
'~/Library/Widgets' ディレクトリにインストールさせることが可能であること
が実証されています。これはユーザの介入を必要とせずに、またユーザに通知さ
れないまま行われます。

Safari を経由してウィジェットが一度自動的にダウンロードされると、システ
ムリソースへのアクセス権限を取得するためにウィジェットに対して必要とされ
る通常の妥当性確認プロセスがスキップされ、悪意のあるウィジェットに完全な
システムアクセスが付与されることになることが報告されていますが、これにつ
いては Symantec によって未検証です。

リモートの攻撃者はこの問題を利用して、ユーザの操作を必要とせずに、またユー
ザに気づかれないまま、ダッシュボードに悪意のあるコードにインストールする
ことが可能です。この問題の結果として、標的のユーザのセキュリティコンテキ
スト内で悪意のあるスクリプトやマシンコードが実行される可能性があります。

Mac OS X 10.4 において、この問題の影響を受けます。

61. Apple Mac OS X Local Filename Information Disclosure Vulnera...
BugTraq ID: 13695
リモートからの再現性:なし
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13695
要約:
Apple Mac OS X には、ローカルで情報が開示される問題が存在する疑いがあり
ます。この問題は、特定の状況でオペレーティングシステムが POSIX パーミッ
ションのチェックを適切に実装していないことに由来します。

ローカルの攻撃者はこの問題を利用して、ディレクトリに含まれる通常は禁止さ
れている名前を読み出すことが可能です。通常はセキュリティ上の理由で公開ディ
レクトリ ('~/Public/Drop Box' など) へのアクセスを隠すために、ユーザはア
クセス可能なディレクトリ内に含まれる既存のファイル名を把握しておく必要が
あります。

62. Apple Mac OS X Screensaver Contextual Menu Access Vulnerabil...
BugTraq ID: 13696
リモートからの再現性:なし
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13696
要約:
Apple Mac OS X には、スクリーンセーバのコンテキストメニューにアクセスさ
れる問題が存在する疑いがあります。

この問題は、ユーザがスクリーンをロックするときに発生します。ユーザがスク
リーンロックを解除する際、パスワードの確認を求められるときに、テキスト入
力フィールドでコンテキストメニューが利用可能になります。

攻撃者は、スクリーンロックによる制約を部分的に回避することが可能です。こ
の問題を利用する攻撃者は、標的のコンピュータ上で、不適切で迷惑となる Web
サイトや他の攻撃に誘導するための Web サイトを表示する可能性があります。
また攻撃者は、悪意のある Web サイトやネットワークリソースを開くことによ
り、URI を処理するために使用されるアプリケーションにおける潜在的な問題を
利用する可能性もあります。

63. GDB Multiple Vulnerabilities
BugTraq ID: 13697
リモートからの再現性:あり
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13697
要約:
GDB は、複数の問題の影響を受けると報告されています。攻撃者はこれらの問題
を利用して、問題のあるコンピュータ上で任意のコードやコマンドを実行する可
能性があります。攻撃が成功すると、権限昇格が引きこされたり、不正なアクセ
スが許されたりする可能性があります。

以下の問題が発見されています。

GDB は、意図的に作成されたオブジェクトファイルをロードするときに、リモー
トから利用可能なヒープオーバーフローの問題の影響を受けます。

ローカルの攻撃者により権限昇格が引き起こされる別の問題の影響も受けます。

GDB 6.3 において、これらの問題の影響を受けます。その他のバージョンも影響
を受ける可能性があります。

64. Picasm Error Generation Remote Buffer Overflow Vulnerability
BugTraq ID: 13698
リモートからの再現性:あり
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13698
要約:
Picasm は、リモートから利用可能なバッファオーバーフローの問題の影響を受
けます。

攻撃者は、不正な 'error' ディレクティブを指定することにより、この問題を
利用することが可能となります。

この攻撃が成功すると、このアプリケーションを実行するユーザの権限で、問題
のあるコンピュータに対してリモートの攻撃者が不正にアクセスすることを許し
てしまう可能性があります。

Picasm 1.12b 以前のバージョンにおいて、この問題の影響を受けます。

65. Gedit Filename Format String Vulnerability
BugTraq ID: 13699
リモートからの再現性:あり
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13699
要約:
gEdit には、フォーマットストリングの問題が存在する疑いがあります。悪意の
あるフォーマット指定子を含むファイル名を使用してプログラムが呼び出される
ときにこの攻撃が行われる可能性があります。この問題が利用されると、攻撃者
が指定したデータにより任意のメモリ領域が破壊される可能性があり、その結果
としてプログラムを実行するユーザのセキュリティコンテキスト内で任意のコー
ドが実行される可能性があります。

66. EJ3 TOPo Multiple Index.PHP Cross-Site Scripting Vulnerabili...
BugTraq ID: 13700
リモートからの再現性:あり
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13700
要約:
TOPoには、クロスサイトスクリプティングを受ける複数の問題が存在する疑いが
あります。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に
実行されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。

67. EJ3 TOPo Comments Multiple HTML Injection Vulnerabilities
BugTraq ID: 13701
リモートからの再現性:あり
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13701
要約:
TOPoは、HTML タグを挿入可能な複数の問題の影響を受けます。これらの問題は、
ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入力値の
サニタイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードが問題のあるサイトのセキュリティ
コンテキスト内で実行される可能性があり、これによりCookie に由来する認証
用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問題を利
用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。その他
の攻撃が引き起こされる可能性もあります。

68. Zyxel Prestige 650R-31 Router Remote Denial of Service Vulne...
BugTraq ID: 13703
リモートからの再現性:あり
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13703
要約:
Zyxel Prestige 650R-31 ルータは、リモートからの攻撃によりサービス不能状
態に陥る問題の影響を受けます。

このルータは、意図的に作成されたフラグメント IP パケットを処理できずに、
応答を停止します。

ZyNOS Firmware 3.40 (KO.1) を実行する Prestige 650R-31 が、この問題の影
響を受けます。

69. ImageMagick And GraphicsMagick XWD Decoder Denial Of Service...
BugTraq ID: 13705
リモートからの再現性:あり
公表日:May 20 2005
関連する URL:http://www.securityfocus.com/bid/13705
要約:
ImageMagic および GraphicsMagick は、リモートからの攻撃によりクライアン
トサイドでサービス不能状態に陥る問題の影響を受けます。この問題は、意図的
に作成された XWD 画像ファイルの処理が失敗することに由来する可能性があり
ます。

リモートの攻撃者はこの問題を利用して、問題のあるアプリケーションを無限ルー
プに陥らせ、問題のあるコンピュータの CPU リソースを消費させ、正規ユーザ
へのサービス拒否を招く可能性があります。


III.SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Witty worm flaws reveal source, initial targets
著者:Robert Lemos

このワームの作成者は、欧州にある ISP のコンピュータを使用して、1 年前に
プログラムをインターネットにばらまきました。この拡散は米軍基地の110 のシ
ステムから開始されたことが分析により明らかにされています。

http://www.securityfocus.com/news/11235

2. Underground showdown: Defacers take on phishers
著者:Robert Lemos

フィッシング専門のオンライン犯罪者と戦うグループは、Web サイトへの違法な
書き込みを行う地下組織である別のグループの協力を得ることになりました。
Web サイトへのいたずらっ子は、最終的に正しい時間の過ごし方を身に付けるの
か、それともさらなる犯罪へと手を染めていくのでしょうか?

http://www.securityfocus.com/news/11212

3. Microsoft looks to "monkeys" to find Web threats
著者:Robert Lemos

100 万匹の「サル」たちは Windows の Web のセキュリティを守ることができる
でしょうか? マイクロソフト社の研究者たちは、インターネット上に存在する
ゼロデイ攻撃用プログラムを捜索するため、仮想の Windows XP コンピュータを
使用しています。

http://www.securityfocus.com/news/11178

4. ISPs urged to throttle spam zombies
著者:John Leyden, The Register

米国連邦取引委員会 (FTC) は、世界 35 カ国以上の政府機関と共同し、ゾンビ
スパムネットワークの問題に対抗するための包囲網を ISP や各組織が作成する
という野心的な計画を発表しました。

http://www.securityfocus.com/news/11230

5. House passes anti-spyware bills
著者:John Leyden, The Register

米国の下院では、月曜日にスパイウェア対策に関する 2 法案を可決しました。

http://www.securityfocus.com/news/11229

6. US bank staff 'sold customer details'
作者:John Leyden, The Register

重要な銀行取引明細が違法な債権取立会社に販売されたために、米国の 10 万以
上の消費者に警告の手紙が送信されることになりました。

http://www.securityfocus.com/news/11228


IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. tcpdump for Windows 1.0 beta
作者: microOLAP Technologies
関連する URL: http://microolap.com/products/network/tcpdump/
動作環境:Windows 2000、Windows 95/98、Windows NT、Windows XP
要約:

MicroOLAP TCPDUMP for Windows は、UNIX システム向けに開発された、LBNL の
Network Research Group によるオリジナルの tcpdump の全機能を正確に再現し
ます。

MicroOLAP TCPDUMP for Windows は Packet Sniffer SDK でコンパイルされてい
るので、次のような利点があります。

 - プリインストールされたサードパーティ製のドライバは一切必要ありません。
 - 単一の 300K の .EXE ファイルからも機能します。
 - 1 ギガビットのネットワークをサポートします。

2. CIRT.DK SMTP Relay Scanner 1.4
作者: Dennis Rand - CIRT.DK
関連する URL: http://www.cirt.dk/tools/relayscanner/relayscanner.zip
動作環境:Perl (Perl をサポートするすべてのシステム)
要約:

CIRT.DK SMTP Relay Scanner v.1.4
説明: このプログラムは、スパム送信者があなたのメールサーバを使用してスパ
ムを送信してしまうリレー問題が SMTP サーバに存在していないかどうかをテス
トするために使用されます。可能な限り多くの方法で、リレーの回避を試行しま
す。

SMTP Relay スキャナではプラグインが使用されています。また、新たにプラグ
インを作成するための簡単なプラグイン言語が使用されます。

現在 152 のテストが実行されています。
http://www.cirt.dk/tools/

3. Assimilator 1.0.0
作者:Black List Software
関連する URL:http://hackinoutthebox.com/sub5.index.php
動作環境:Windows XP
要約:

同化とは、不同化されたものを同化した結果です。言い換えれば、同化とは 2
つの異なるものを類似したものにした結果です。同化はベースラインに基づいて
いる場合があります。ベースラインとは、イベントを管理するために存在する基
準またはプロトコルです。Assimilator v1.0.0 の場合、ベースラインは弊社の
コンピュータ上でローカルに実行される優れたプロセスの複製です。

4. Netfilter2html 0.9
作者: Rodrigo P. Telles <rodrigo@xxxxxxxxxx>
関連する URL: http://n2h.telles.org/
動作環境: UNIX
要約:

netfilter2html は GAWK を使用して記述されたスクリプトで、netfilter ログ
の処理、および優れた HTML 出力の生成を実行します。GAWK はテキストファイ
ルの処理をより迅速に実行します。数秒の間に 100.000行のテキストを処理する
ことが可能です。

5. Cenzic Hailstorm 2.0
作者:Cenzic, Inc.
関連する URL:http://www.cenzic.com/prod_application_security.html
動作環境:Windows XP
要約:

Cenzic Hailstorm は、Web アプリケーションの侵入テストを自動化します。

Cenzic Hailstorm は、新規の問題や特異な問題に対応できるようにするため、
企業内の様々なグループ (情報セキュリティ、QA、開発者) 向けにアプリケーショ
ンのセキュリティ上の問題、社内のセキュリティポリシの施行、規制順守するよ
う作成されたポリシライブラリをテストする機能を提供します。

6. VForce 2.1.008
作者: Virtual Forge
関連する URL:http://solutions.virtualforge.net/sol_download_en.php
動作環境:Windows NT、Windows XP
要約:

V-Force は、Web サーバやアプリケーションに対する攻撃をシミュレーションし、
その結果と記録および分析する際に役立つツールです。


--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html 

Attachment: smime.p7s
Description: S/MIME cryptographic signature