小笠原@ラックです。 SecurityFocus Newsletter 第 309 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/archive/79/description ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- SecurityFocus Newsletter アーカイブ (英語): http://www.securityfocus.com/archive/78 BugTraq に関する FAQ (英語): http://www.securityfocus.com/archive/1/description --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 02 Aug 2005 16:44:01 -0600 Message-ID: <42EFF731.1000404@xxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #309 ----------------------------- This Issue is Sponsored By: SPI Dynamics I. FRONT AND CENTER (日本語訳なし) 1. CardSystems made its choices clear 2. The CardSystems blame game II. BUGTRAQ SUMMARY 1. GoodTech SMTP Server RCPT TO Multiple Remote Buffer Overflow Vulnerabilities 2. RealChat User Impersonation Vulnerability 3. ClamAV Multiple Integer Overflow Vulnerabilities 4. SCO UnixWare RPC Portmapper Denial of Service Vulnerability 5. Beehive Forum Webtag Multiple SQL Injection Vulnerabilities 6. Sophos Anti-Virus Library Unspecified Remote Heap Overflow Vulnerability 7. Beehive Forum Webtag Multiple Cross-Site Scripting Vulnerabilities 8. ECI Telecom B-FOCuS Router 312+ Unauthorized Access Vulnerability 9. Hobbit Monitor Remote Denial Of Service Vulnerability 10. FTPLocate Remote Command Execution Vulnerability 11. Atomic Photo Album Apa_PHPInclude.INC.PHP Remote File Include Vulnerability 12. SAP Internet Graphics Server Directory Traversal Vulnerability 13. 3Com OfficeConnect Wireless 11g Access Point Remote Information Disclosure Vulnerability 14. PHPFirstpost Block.PHP Remote File Include Vulnerability 15. Siemens Santis 50 Wireless Router Web Interface Denial Of Service Vulnerability 16. Netquery Multiple Remote Vulnerabilities 17. Vim ModeLines Further Variant Arbitrary Command Execution Vulnerability 18. Gentoo Sandbox Multiple Insecure Temporary File Creation Vulnerabilities 19. Microsoft Windows Unspecified USB Driver Buffer Overflow Vulnerability 20. Ares Fileshare Remote Buffer Overflow Vulnerability 21. PSToText Arbitrary Code Execution Vulnerability 22. NetPBM PSToPNM Arbitrary Code Execution Vulnerability 23. ProFTPD SQLShowInfo SQL Output Format String Vulnerability 24. ProFTPD Shutdown Message Format String Vulnerability 25. FTPShell Server Denial of Service Vulnerability 26. VBZoom Forum Show.PHP SQL Injection Vulnerability 27. Fetchmail POP3 Client Remote Denial of Service Vulnerabilities 28. SPI Dynamics WebInspect Cross Application Script Injection Vulnerability 29. CartWIZ ViewCart.ASP Cross Site Scripting Vulnerability 30. IBM Access Connections Shared Section Insecure Permissions Vulnerability 31. IBM Lotus Domino WebMail Information Disclosure Vulnerability 32. IBM Lotus Domino Password Encryption Weakness 33. NETonE PHPBook Guestbook.PHP Cross Site Scripting Vulnerability 34. Advanced Guestbook User-Agent HTML Injection Vulnerability 35. PNG Counter Demo.PHP Cross-Site Scripting Vulnerability 36. Hosting Controller Unauthorized Access Vulnerability 37. FreeBSD IPsec Session AES-XCBC-MAC Authentication Constant Key Usage Vulnerability 38. Clever Copy Multiple Cross-Site Scripting Vulnerabilities 39. BMForum Multiple Cross Site Scripting Vulnerabilities 40. Clever Copy Private Message Unauthorized Access Vulnerability 41. Novell GroupWise Client Remote Buffer Overflow Vulnerability 42. Ethereal Multiple Protocol Dissector Vulnerabilities 43. MDaemon Content Filter Directory Traversal Vulnerability 44. Opera Web Browser Content-Disposition Header Download Dialog File Extension Spoofing Vulnerability 45. PHPList Admin Page SQL Injection Vulnerability 46. Website Baker Browse.PHP Cross-Site Scripting Vulnerability 47. Gforge Multiple Cross Site Scripting Vulnerabilities 48. Website Baker Arbitrary File Upload Vulnerability 49. Linksys WRT54G Wireless Router Default SSL Certificate and Private Key Vulnerability 50. @Mail Multiple Cross Site Scripting Vulnerabilities 51. Thomson Web Skill Vantage Manager SQL Injection Vulnerability 52. Opera Web Browser Image Dragging Cross-Domain Scripting and File Retrieval Vulnerability 53. Cisco IOS IPv6 Processing Arbitrary Code Execution Vulnerability 54. Easypx41 Multiple Cross Site Scripting Vulnerabilities 55. LibTiff Tiff Image Header Divide By Zero Denial of Service Vulnerability 56. HP NonStop Server DCE Core Services Remote Denial of Service Vulnerability 57. Novell eDirectory NMAS Authentication Bypass Vulnerability 58. Gopher Insecure Temporary File Creation Vulnerability 59. Easypx41 Multiple Variable Injection Vulnerabilities 60. Ung Arbitrary Email Header Injection Vulnerability 61. VBZooM Forum Multiple Cross-Site Scripting Vulnerabilities 62. Simplicity oF Upload Download.PHP Remote File Include Vulnerability 63. Kayako LiveResponse Multiple Input Validation Vulnerabilities 64. PluggedOut CMS Multiple Input Validation Vulnerabilities 65. PC-Experience/Toppe Unauthorized User Access Vulnerability 66. PC-Experience/Toppe PM.PHP MSG Parameter Cross-Site Scripting Vulnerability 67. Ragnarok Online Control Panel Authentication Bypass Vulnerability 68. Kismet Multiple Unspecified Remote Vulnerabilities 69. Metasploit Framework Unspecified Remote Vulnerability III. SECURITYFOCUS NEWS 1. Exploit writers team up to target Cisco routers 2. Reading, rooting, 'rithmetic: Preschoolers learn programming 3. Settlement reached in Cisco flaw dispute 4. Cisco, ISS file suit against rogue researcher 5. Infrared exploits open the door to hotel hacking 6. Linux Bluetooth hackers hijack car audio 7. Cisco details Black Hat vuln fix 8. Sophos bug highlights wider anti-virus flaws I. FRONT AND CENTER (日本語訳なし) ---------------------------------- II.BUGTRAQ SUMMARY -------------------- 1. GoodTech SMTP Server RCPT TO Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 14357 リモートからの再現性: あり 公表日: 2005-07-23 関連する URL: http://www.securityfocus.com/bid/14357 要約: GoodTech SMTP Server は、長い RCPT TO コマンドを処理するときにリモートか らの攻撃によりバッファオーバーフローが発生する 2 つの問題の影響を受けま す。この問題は、ユーザが指定したデータを固定長のメモリバッファにコピーす る前に、データの境界チェックが適切に実行されないことに由来します。 リモートの攻撃者はこれらの問題を利用して、問題のあるアプリケーションのセ キュリティコンテキスト内で、System と同レベルの権限で任意のマシンコード を実行する可能性があります。 2. RealChat User Impersonation Vulnerability BugTraq ID: 14358 リモートからの再現性: あり 公表日: 2005-07-23 関連する URL: http://www.securityfocus.com/bid/14358 要約: RealChat は、Java 言語で記述された商用のチャットサーバで、複数のプラット フォームをサポートしています。 RealChat は、ユーザインパーソネーションの問題の影響を受けます。この問題 はアプリケーションの設計上の不備に由来します。 この問題は、攻撃者にチャットメッセージの送信元を偽装することを許してしま います。また、攻撃者はユーザのアバター画像を偽装できる可能性もあるため、 偽装されたメッセージを受信するユーザが、送信元を誤って認識してしまう可能 性が高くなります。 3. ClamAV Multiple Integer Overflow Vulnerabilities BugTraq ID: 14359 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14359 要約: ClamAV には、整数オーバーフローが発生する複数の問題の影響を受けます。 具体的には、ClamAV のアンチウイルスライブラリが悪意あるファイルを処理す るときにこれらの問題が発生します。 攻撃者はこの問題を利用して、実行フローを制御し、問題のあるアプリケーショ ンのセキュリティコンテキスト内で攻撃者が指定するコードを実行する可能性が あります。 ClamAV 0.86.1 以前のバージョンにおいて影響を受けることが報告されています。 4. SCO UnixWare RPC Portmapper Denial of Service Vulnerability BugTraq ID: 14360 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14360 要約: SCO UnixWare には、サービス不能状態に陥る疑いがあると報告されています。 この問題は、複数の無効な portmap リクエストが処理されるときに引き起こさ れると報告されています。 UnixWare 7.xが影響を受けることが報告されています。 5. Beehive Forum Webtag Multiple SQL Injection Vulnerabilities BugTraq ID: 14361 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14361 要約: Beehive Forum には、SQL 構文を注入可能な複数の問題が存在する疑いがありま す。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、 入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 6. Sophos Anti-Virus Library Unspecified Remote Heap Overflow Vulnerability BugTraq ID: 14362 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14362 要約: Sophos Anti-Virus Library には、リモートから利用可能な未特定のヒープオー バーフローの問題が存在します。この問題は、ユーザが指定した入力データを内 部メモリバッファにコピーする前に、境界チェックが適切に実行されないことに 由来します。 現時点では詳細な情報は公開されていません。詳細が公開され次第、この BID は更新される予定です。 7. Beehive Forum Webtag Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 14363 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14363 要約: Beehive Forum には、クロスサイトスクリプティング攻撃を受ける複数の問題が 存在する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイ ズ処理が適切に実行されないことに由来します。 攻撃者はこれらのいずれかの問題を利用して、疑いを持たないユーザのブラウザ で、標的となるサイトのセキュリティコンテキスト内で、任意のスクリプトコー ドを実行する可能性があります。これにより、Cookie に由来する認証用情報の 窃取などの攻撃が引き起こされる可能性があります。 8. ECI Telecom B-FOCuS Router 312+ Unauthorized Access Vulnerability BugTraq ID: 14364 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14364 要約: B-FOCuS Router 312+ は、問題のあるデバイスに攻撃者が不正アクセスすること を許してしまう可能性のある問題の影響を受けます。 攻撃者は、このデバイスの Web インタフェースを介して管理者パスワードを開 示することができます。 この問題により、このルータの機能が完全に損なわれる可能性があります。 9. Hobbit Monitor Remote Denial Of Service Vulnerability BugTraq ID: 14365 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14365 要約: Hobbit Monitor は、リモートからの攻撃によりサービス不能状態に陥る問題の 影響を受けます。この問題は例外的な状況の処理が適切に実行されないことに由 来します。 Hobbit Monitor では、受信したデータが適切に処理されていません。この問題 を利用する攻撃者は、悪意あるデータを送りつけることによって問題のあるアプ リケーションをクラッシュさせ、結果として正規ユーザへのサービス拒否を招く 可能性があります。 10. FTPLocate Remote Arbitrary Command Execution Vulnerability BugTraq ID: 14367 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14367 要約: FtpLocate には、リモートから任意のコマンドが実行される疑いがあります。こ の問題は、ユーザが指定したデータのサニタイズ処理が適切に実行されないこと に由来します。 攻撃者は任意のコマンドを指定し、サーバのセキュリティコンテキスト内で実行 することが可能です。 この問題により、ホストする Web サーバを実行するコンピュータに対するリモー トからの不正アクセスを招く可能性があります。 11. Atomic Photo Album Apa_PHPInclude.INC.PHP Remote File Include Vulnerability BugTraq ID: 14368 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14368 要約: Atomic Photo Album は、リモートから PHP ファイルをインクルード可能な問題 の影響を受けます。この問題は、ユーザが指定した入力値のサニタイズ処理が適 切に実行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意の PHP コードを実行する可能性があります。これによ り、不正アクセスが引き起こされる可能性があります。 12. SAP Internet Graphics Server Directory Traversal Vulnerability BugTraq ID: 14369 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14369 要約: Internet Graphics Server は、ディレクトリトラバーサル攻撃の影響を受けま す。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな いことに由来します。 本来権限を持たないリモートのユーザは、ディレクトリ参照に関する文字列 '../' を使用して、任意のローカルファイルの内容を開示することが可能です。 この問題が利用されると、機密性が損なわれる可能性があります。 13. 3Com OfficeConnect Wireless 11g Access Point Remote Information Disclosure Vulnerability BugTraq ID: 14370 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14370 要約: 3Com OfficeConnect Wireless 11g Access Point 3CRWE454G72 には、情報が漏 洩する疑いがあると報告されています。 この攻撃により収集された情報は、攻撃者にこのデバイスのユーザまたは他のネッ トワークユーザに対して他の攻撃を実行することを許してしまう可能性がありま す。 3Com OfficeConnect Wireless 11g Access Point 3CRWE454G72 の 1.03.12 より 前のファームウェアバージョンにおいて、この問題が存在する疑いがあると報告 されています。 14. PHPFirstpost Block.PHP Remote File Include Vulnerability BugTraq ID: 14371 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14371 要約: Phpfirstpost は、リモートから PHP ファイルをインクルード可能な問題の影響 を受けます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実 行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意の PHP コードを実行する可能性があります。これによ り、不正アクセスが引き起こされる可能性があります。 15. Siemens Santis 50 Wireless Router Web Interface Denial Of Service Vulnerability BugTraq ID: 14372 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14372 要約: Siemens Santis 50 Wireless Router の Web インタフェースは、リモートから の攻撃によりサービス不能状態に陥る問題の影響を受けます。 攻撃者はこの問題を利用して、Web インタフェースへのサービス拒否を引き起こ し、権限を必要とする Telnet CLI の機能に不正アクセスすることが可能です。 これらの機能は、攻撃者にデバイスの設定および接続に関する情報を取得するこ と可能にします。攻撃者は Flash コンテンツを消去することも可能です。 取得された情報は、問題を抱えるデバイスまたはそのデバイスが稼動するネット ワークに対する更なる攻撃に利用される可能性があります。 Ericsson HN294dp および Dynalink RTA300W の各ルータにおいても、この問題 の影響を受ける可能性があります。これらのデバイスでは、Siemens Santis 50 ワイヤレスルータと同じハードウェアが使用されていると考えられますが、これ について Symantec では未検証です。 16. Netquery Multiple Remote Vulnerabilities BugTraq ID: 14373 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14373 要約: Netquery は、リモートから実行可能な複数の問題の影響を受けます。リモート の攻撃者はこれらの問題を利用して、任意のコマンドの実行、重要な情報の開示、 およびクロスサイトスクリプティング攻撃を実行する可能性があります。 Netquery 3.1 において、これらの問題の影響を受けます。 17. Vim ModeLines Further Variant Arbitrary Command Execution Vulnerability BugTraq ID: 14374 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14374 要約: Vim の ModeLines には、任意のコマンドが実行される問題の影響を受けます。 この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ とに由来します。 攻撃者が、シェルメタキャラクタを使用して、'glob()' 関数または 'expand()' 関数を含んだ ModeLines をテキストファイルに追加することで、任意のコマン ドが実行される可能性があります。 攻撃者はこの問題を利用して、Vim ユーザの権限で任意のコマンドを実行する可 能性があります。結果として、攻撃者は問題のあるソフトウェアを実行するコン ピュータにリモートから不正アクセスすることが可能になります。 この問題は、BID 6384 および BID 11941 と類似しています。 18. Gentoo Sandbox Multiple Insecure Temporary File Creation Vulnerabilities BugTraq ID: 14375 リモートからの再現性: なし 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14375 要約: Sandbox には、ローカルでセキュリティ上不適切に一時ファイルが作成される複 数の問題が存在する疑いがあると報告されています。これらの問題は、設計上の 不備により、ファイルへの書き込み前にファイルの存在の確認に失敗してしまう ことに由来します。 Sandbox は管理者権限で実行されるため、ローカルの攻撃者が任意のファイルを 上書きすることを許してしまいます。そのため、システム全体がクラッシュし、 結果として正規ユーザへのサービス拒否が引き起こされる可能性があります。こ の問題を利用することにより権限の昇格が引き起こされる可能性がありますが、 これについては未検証です。 19. Microsoft Windows Unspecified USB Driver Buffer Overflow Vulnerability BugTraq ID: 14376 リモートからの再現性: なし 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14376 要約: Microsoft Windows オペレーティングシステムの USB ドライバは、バッファオー バーフローが発生する未特定の問題の影響を受けます。この問題は、USB デバイ スによる入力値の境界チェックが、このドライバで適切に実行されないことに由 来します。 問題のあるデバイスドライバを実行するコンピュータに USB デバイスを接続す るときにこの問題が発生します。デバイスを挿入すると、オペレーティングシス テムは新規ハードウェアを取り扱うために適切なデバイスドライバを自動的に読 み込みます。オペレーティングシステムに返されるデータを意図的に改ざんする ことにより、問題のある USB ドライバで使用されるメモリでオーバーフローを 発生させることが可能です。 現時点では、詳細な技術的説明を提供するのに十分な情報が公開されていません。 詳細情報が公開され次第、この BID は更新される予定です。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で SYSTEM 権限で任意 のマシンコードを実行する、あるいは問題のあるコンピュータをクラッシュさせ る可能性があります。問題のあるコンピュータ上にアカウントを持っていなくて も、そのコンピュータに悪意ある USB デバイスを接続することにより、この問 題が引き起こされる可能性があります。 20. Ares Fileshare Remote Buffer Overflow Vulnerability BugTraq ID: 14377 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14377 要約: Ares Fileshare は、リモートからの攻撃によりバッファオーバーフローが発生 する問題の影響を受けます。 この問題は、アプリケーションにおいて長い検索文字列が処理されるときに引き 起こされます。 この攻撃に成功するとメモリが破壊され、結果としてこのアプリケーションを実 行するユーザのセキュリティコンテキスト内で任意のコードが実行される可能性 があります。 Ares FileShare 1.1 において、この問題の影響を受けます。 21. PSToText Arbitrary Code Execution Vulnerability BugTraq ID: 14378 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14378 要約: pstotext は、任意のコマンドが実行される問題の影響を受けます。この問題は、 GhostScript がセキュリティ上適切な方法で実行されないことに由来します。 この問題を利用する攻撃者は、問題のあるユーティリティで解析されると任意の コマンドが実行されることを許してしまう悪意ある PostScript ファイルを作成 することが可能です。これは、問題のあるユーティリティを実行するユーザのセ キュリティコンテキスト内で引き起こされます。 22. NetPBM PSToPNM Arbitrary Code Execution Vulnerability BugTraq ID: 14379 リモートからの再現性: あり 公表日: 2005-07-25 関連する URL: http://www.securityfocus.com/bid/14379 要約: pstopnm は、任意のコマンドが実行される問題の影響を受けます。この問題は、 GhostScript がセキュリティ上適切な方法で実行されないことに由来します。 この問題を利用する攻撃者は、問題のあるユーティリティで解析されると任意の コマンドが実行されることを許してしまう悪意ある PostScript ファイルを作成 することが可能です。これは、問題のあるユーティリティを実行するユーザのセ キュリティコンテキスト内で引き起こされます。 netpbm 10.0 において、この問題の影響を受けると報告されています。その他の バージョンも影響を受ける可能性があります 23. ProFTPD SQLShowInfo SQL Output Format String Vulnerability BugTraq ID: 14380 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14380 要約: ProFTPD には、フォーマットストリングの問題が存在します。この問題は、 SQLShowInfo ディレクティブが有効に設定されている場合に発生します。攻撃者 がバックエンドの SQL データベースのデータを操作できる場合、ProFTPD がク エリするデータの中に悪意ある書式指定子を含む文字列を挿入することによって この問題を利用することが可能です。 攻撃が成功すると、このサーバのセキュリティコンテキスト内で任意のコードが 実行されてしまいます。 24. ProFTPD Shutdown Message Format String Vulnerability BugTraq ID: 14381 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14381 要約: ProFTPD には、フォーマットストリングの問題が存在します。この問題は、カレ ントディレクトリなど特定の変数を含んだシャットダウンメッセージをサーバが 表示するときに発生します。攻撃者は、サーバ上にディレクトリを作成すること ができる場合にこの問題を引き起こす可能性があります。 攻撃が成功すると、このサーバのセキュリティコンテキスト内で任意のコードが 実行されてしまいます。 25. FTPShell Server Denial of Service Vulnerability BugTraq ID: 14382 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14382 要約: FTPshell サーバには、サービス不能状態に陥る疑いがあります。この問題は例 外的な状況の処理が適切に実行されないことに由来します。 この問題は、攻撃者が 'quit' コマンドを使用せずにアプリケーションへの接続 を複数回オープンおよびクローズするときに発生します。この結果、アプリケー ションが終了してしまいます。攻撃者はこの問題を利用して、正規ユーザへのサー ビス拒否を招く可能性があります。 26. VBZoom Forum Show.PHP SQL Injection Vulnerability BugTraq ID: 14383 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14383 要約: VBZooM Forum には、SQL 構文を注入可能な問題が存在する疑いがあります。こ の問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサ ニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 27. Fetchmail POP3 Client Remote Denial of Service Vulnerabilities BugTraq ID: 14384 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14384 要約: Fetchmail には、リモートからの攻撃によりサービス不能状態に陥る複数の問題 の影響を受けます。 これらの問題は、ID 14349 (Fetchmail POP3 Client Buffer Overflow Vulnerability) に対してリリースされた修正パッチに由来します。 具体的には、悪意あるサーバから送信される意図的に作成された応答により、ク ライアントのクラッシュが引き起こすことが可能です Fetchmail 6.2.5.1 において、これらの問題の影響を受けます。 28. SPI Dynamics WebInspect Cross Application Script Injection Vulnerability BugTraq ID: 14385 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14385 要約: WebInspect は、アプリケーション間でスクリプトを挿入可能な問題の影響を受 けます。この問題は、ユーザが指定したデータを Internet Explorer の COM オ ブジェクトでレンダリングされたコンテンツに含める前に、データのサニタイズ 処理が適切に実行されないことに由来します。 この問題により、攻撃者が問題のあるアプリケーションのセキュリティコンテキ スト内で任意のスクリプトを実行することが許されてしまいます。また、攻撃者 は標的システム上の予測可能なファイルの知識を利用することにより、「ローカ ルマシンゾーン」において任意のスクリプトコードを実行する可能性があります。 その結果、リモートのマシンコードがインストールされ実行される可能性があり ます。 29. CartWIZ ViewCart.ASP Cross Site Scripting Vulnerability BugTraq ID: 14386 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14386 要約: CartWIZ には、クロスサイトスクリプティング攻撃を受ける疑いがあります。こ の問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこと に由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、標的となる サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 30. IBM Access Connections Shared Section Insecure Permissions Vulnerability BugTraq ID: 14387 リモートからの再現性: なし 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14387 要約: IBM Access Connections では、セキュリティ上不適切な方法で Shared Section が使用されます。IBM Access Connections は、Shared Section のメモリ領域を 作成するときにセキュリティ上不適切なパーミッションを付与してしまうため、 ローカルの攻撃者が Shared Section に不正アクセスすることを許してしまいま す。 攻撃者は、このメモリ領域に格納されているデータを読み取る可能性があるため、 潜在的に重要な情報に不正アクセスされる可能性があります。また、攻撃者は共 有メモリセグメントに任意のデータを書き込める可能性もあるため、そのセグメ ントを使用するプロセスをクラッシュさせ、正規ユーザへのサービス拒否を招く 可能性があります。 31. IBM Lotus Domino WebMail Information Disclosure Vulnerability BugTraq ID: 14388 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14388 要約: IBM Lotus Domino Webmail は、情報が漏洩する問題の影響を受けます。 攻撃者はユーザのパスワードハッシュを取得することが可能です。 続いて攻撃者はブルートフォース攻撃 (総当り攻撃) を実行してパスワードを解 読し、ユーザアカウントに不正アクセスする可能性があります。 32. IBM Lotus Domino Password Encryption Weakness BugTraq ID: 14389 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14389 要約: IBM Lotus Domino は、パスワードの暗号化に関する問題の影響を受けます。こ の問題は設計上の不備に由来します。 ユーザパスワードを暗号化するために Lotus Domino が使用するアルゴリズムは、 salt 値を使用していないことが報告されています。 この問題は、パスワードの解析に必要な時間を大幅に削減するため、ブルートフォー ス攻撃 (総当り攻撃) の手助けとなる可能性があります。攻撃者は、問題のある コンピュータを標的にする前に、予めパスワードハッシュを計算する可能性もあ ります。 Lotus Domino のすべてのバージョンにおいて、この問題の影響を受けると考え られます。 33. NETonE PHPBook Guestbook.PHP Cross Site Scripting Vulnerability BugTraq ID: 14390 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14390 要約: NETonE PHPBook には、クロスサイトスクリプティング攻撃を受ける疑いがあり ます。この問題は、ユーザが 'guestbook.php' スクリプトの 'admin' パラメー タに指定した入力値のサニタイズ処理が適切に実行されないことに由来します。 これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる 可能性があります。 34. Advanced Guestbook User-Agent HTML Injection Vulnerability BugTraq ID: 14391 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14391 要約: Advanced Guestbook には、HTML タグを挿入可能な問題が存在する疑いがありま す。この問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用す る前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行され、これによりCookie に由来する認証用情報の 窃取が引き起こされる可能性があります。また、攻撃者はこの問題を利用して、 ユーザに対するサイトの解釈方法を制御する可能性もあります。その他の攻撃が 引き起こされる可能性もあります。 35. PNG Counter Demo.PHP Cross-Site Scripting Vulnerability BugTraq ID: 14392 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14392 要約: PNG Counter には、クロスサイトスクリプティング攻撃を受ける疑いがあります。 この問題は、動的に生成される Web ページに出力されるユーザが指定した URI 入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ プトコードを実行する可能性があります。攻撃者は、疑いを持たないユーザが問 題のあるパラメータに埋め込まれたスクリプトを含む悪意あるリンクをクリック するように仕向ける必要があります。これにより、Cookie に由来する認証用情 報の窃取などの攻撃が引き起こされる可能性があります。 PNG Counter 1.0 において、この問題の影響を受けます。 36. Hosting Controller Unauthorized Access Vulnerability BugTraq ID: 14393 リモートからの再現性: あり 公表日: 2005-07-26 関連する URL: http://www.securityfocus.com/bid/14393 要約: Hosting Controller には、不正アクセスが実行される疑いがあります。 攻撃者はアプリケーションを操作して自分のフォルダ以外の場所に移動し、 Hosting Controller アプリケーションのこのインスタンスを使用するすべての リセラーおよび Web 管理者のフォルダを閲覧することが可能です。結果として、 情報の開示や機密性の損失が引き起こされる可能性があります。取得された情報 は、更なる攻撃を試みるための手助けとなる可能性があります。 37. FreeBSD IPsec Session AES-XCBC-MAC Authentication Constant Key Usage Vulnerability BugTraq ID: 14394 リモートからの再現性: あり 公表日: 2005-07-27 関連する URL: http://www.securityfocus.com/bid/14394 要約: FreeBSD は、本来権限を持たないリモートの攻撃者が Ipsec セッションを確立 することを許してしまう可能性のある問題の影響を受けます。 この問題は、他の IPsec 暗号化メソッドを併用せずに 'AES-XCBC-MAC' アルゴ リズムが使用されるときに発生します。 攻撃が成功すると、攻撃者がパケットを偽造することが許されてしまいます。ま た、IPsec セッションを確立することが許されてしまう可能性があります。これ により、様々な攻撃が実行される可能性があります。 38. Clever Copy Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 14395 リモートからの再現性: あり 公表日: 2005-07-27 関連する URL: http://www.securityfocus.com/bid/14395 要約: Clever Copy には、クロスサイトスクリプティング攻撃を受ける複数の問題が存 在する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ 処理が適切に実行されないことに由来します。 攻撃者はこれらのいずれかの問題を利用して、疑いを持たないユーザのブラウザ で、標的となるサイトのセキュリティコンテキスト内で、任意のスクリプトコー ドを実行する可能性があります。これにより、Cookie に由来する認証用情報の 窃取などの攻撃が引き起こされる可能性があります。 39. BMForum Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 14396 リモートからの再現性: あり 公表日: 2005-07-27 関連する URL: http://www.securityfocus.com/bid/14396 要約: BMForum には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在す る疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理 が適切に実行されないことに由来します。 攻撃者はこれらのいずれかの問題を利用して、疑いを持たないユーザのブラウザ で、標的となるサイトのセキュリティコンテキスト内で、任意のスクリプトコー ドを実行する可能性があります。これにより、Cookie に由来する認証用情報の 窃取などの攻撃が引き起こされる可能性があります。 40. Clever Copy Private Message Unauthorized Access Vulnerability BugTraq ID: 14397 リモートからの再現性: あり 公表日: 2005-07-27 関連する URL: http://www.securityfocus.com/bid/14397 要約: Clever Copy は、不正アクセスが実行される問題の影響を受けます。この問題は、 プライベートメッセージの機能へのアクセスを許可する前に、アクセスの妥当性 確認が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、正規ユーザの任意のプライベートメッセージを削 除または閲覧することが可能です。 41. Novell GroupWise Client Remote Buffer Overflow Vulnerability BugTraq ID: 14398 リモートからの再現性: あり 公表日: 2005-07-27 関連する URL: http://www.securityfocus.com/bid/14398 要約: Novell GroupWise Client は、リモートからの攻撃によりバッファオーバーフロー が発生する問題の影響を受けます。 具体的には、悪意ある 'GWVW02??.INI' ファイルを含む GroupWise ポストオフィ スへのログインをユーザが試みるときに発生します。 これにより、ユーザのセキュリティコンテキスト内で不正アクセスが引き起こさ れる可能性があります。 日付が 2005 年 7 月 15 日より前の Novell GroupWise 6.5 クライアントのす べてのバージョンにおいて、この問題の影響を受けます。 42. Ethereal Multiple Protocol Dissector Vulnerabilities BugTraq ID: 14399 リモートからの再現性: あり 公表日: 2005-07-27 関連する URL: http://www.securityfocus.com/bid/14399 要約: Ethereal では、多くの問題がベンダによって発見されています。報告されてい る問題は、さまざまなプロトコル解析部に存在します。 以下の問題が報告されています。 - バッファオーバーフローの問題 - フォーマットストリングの問題 - NULL ポインタによる参照読み出しによりサービス不能状態に陥る問題 - 無限ループによりサービス不能状態に陥る問題 - メモリを使い尽くしサービス不能状態に陥る問題 - サービス不能状態に陥る未特定の問題 これらの問題は、リモートの攻撃者が問題のあるアプリケーションのセキュリティ コンテキスト内で任意のマシンコードを実行することを許してしまう可能性があ ります。また、攻撃者は問題のあるアプリケーションをクラッシュさせる可能性 があります。 Ethereal 0.80.5 から 0.100.11 までのバージョンが、それぞれ異なる問題の影 響を受けます。 43. MDaemon Content Filter Directory Traversal Vulnerability BugTraq ID: 14400 リモートからの再現性: あり 公表日: 2005-07-27 関連する URL: http://www.securityfocus.com/bid/14400 要約: MDaemon サーバには、ユーザが指定した入力値のサニタイズ処理が適切に行われ ていないために、ディレクトリトラバーサル攻撃を受ける疑いがあります。 ファイル名およびパスのサニタイズ処理に失敗すると、アプリケーションの隔離 ディレクトリ以外の場所にあるファイルシステムに対する脅威を招く可能性があ ります。 44. Opera Web Browser Content-Disposition Header Download Dialog File Extension Spoofing Vulnerability BugTraq ID: 14402 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14402 要約: Opera Web Browser には、リモートの攻撃者がダウンロードダイアログを介し てファイル拡張子を偽装することを許してしまう疑いがあります。 この問題を利用する攻撃者は、ファイル拡張子を偽装する HTTP 'Content-Disposition' ヘッダを意図的に作成することにより、影響を受けるユー ザが悪意あるファイルを開いて実行するように仕向ける可能性があります。 Opera Web Browser 8.02 より前のバージョンにおいて、この問題の影響を受け ます。 45. PHPList Admin Page SQL Injection Vulnerability BugTraq ID: 14403 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14403 要約: PHPList には、SQL 構文を注入可能な問題が存在する疑いがあります。この問題 は、ユーザが指定したデータを SQL クエリで使用する前に、サニタイズ処理が 適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 46. Website Baker Browse.PHP Cross-Site Scripting Vulnerability BugTraq ID: 14404 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14404 要約: Website Baker には、クロスサイトスクリプティング攻撃を受ける疑いがありま す。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな いことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、標的となる サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 47. Gforge Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 14405 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14405 要約: Gforge には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在す る疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理 が適切に実行されないことに由来します。 攻撃者はこれらのいずれかの問題を利用して、疑いを持たないユーザのブラウザ で、標的となるサイトのセキュリティコンテキスト内で、任意のスクリプトコー ドを実行する可能性があります。これにより、Cookie に由来する認証用情報の 窃取などの攻撃が引き起こされる可能性があります。 48. Website Baker Arbitrary File Upload Vulnerability BugTraq ID: 14406 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14406 要約: Website Baker には、リモートから任意のファイルがアップロードされる疑いが あります。この問題は、アップロードされたメディアファイルに対するサニタイ ズ処理が実行されないことが原因で発生します。 この問題により、最終的に Web サーバのセキュリティコンテキスト内で不正ア クセスを招く可能性があります。 通常は管理者のみがアップロード機能にアクセスすることが可能ですが、すべて のユーザが起動できる点に留意すべきです。 49. Linksys WRT54G Wireless Router Default SSL Certificate and Private Key Vulnerability BugTraq ID: 14407 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14407 要約: Linksys WRT54G ワイヤレスルータには、デフォルトの SSL 認証および秘密鍵が 含まれています。 この認証 / 鍵の恒常的なペアは、デバイスにアクセスするために必ず使用され ます。 これにより、認証 / 鍵のペアを取得し、様々な攻撃を実行することを攻撃者に 許してしまう可能性があります。 デバイスの機能が完全に損なわれる可能性があります。 50. @Mail Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 14408 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14408 要約: @Mail には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在する 疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理が 適切に実行されないことに由来します。 攻撃者はこれらのいずれかの問題を利用して、疑いを持たないユーザのブラウザ で、標的となるサイトのセキュリティコンテキスト内で、任意のスクリプトコー ドを実行する可能性があります。これにより、Cookie に由来する認証用情報の 窃取などの攻撃が引き起こされる可能性があります。 51. Thomson Web Skill Vantage Manager SQL Injection Vulnerability BugTraq ID: 14409 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14409 要約: Thomson Web Skill Vantage Manager には、SQL 構文を注入可能な問題が存在す る疑いがあります。この問題は、ユーザが指定した入力値を SQL クエリで使用 する前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。この 問題の利用に成功すると、問題のあるアプリケーションにおける完全な管理者権 限が攻撃者に与えられてしまうことが報告されています。 52. Opera Web Browser Image Dragging Cross-Domain Scripting and File Retrieval Vulnerability BugTraq ID: 14410 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14410 要約: Opera Web Browser には、攻撃者がクロスドメインスクリプティング攻撃を実行 して、ローカルコンピュータ上のファイルを読み込むことを許してしまう問題が 存在する疑いがあります。 Opera Web Browser 8.02 より前のバージョンにおいて、この問題の影響を受け ます。 53. Cisco IOS IPv6 Processing Arbitrary Code Execution Vulnerability BugTraq ID: 14414 リモートからの再現性: あり 公表日: 2005-07-27 関連する URL: http://www.securityfocus.com/bid/14414 要約: Cisco IOS の IPv6 処理機能は、リモートからの攻撃により任意のコードが実行 される問題の影響を受けます。 攻撃が成功すると、リモートの攻撃者によって任意のコードが実行され、このデ バイスに対して不正アクセスが行われる可能性があります。また、攻撃者はこの 問題を利用して標的デバイスをリロードさせ、正規ユーザへのサービス拒否を招 く可能性があります。 この問題は BID 12368 (Cisco IOS IPv6 Processing Remote Denial Of Service Vulnerability) に関連している可能性があります。 Cisco IOS XR においてこの問題が利用されると、IPv6 のネイバー検出プロセス が再起動させられる可能性があると Cisco は述べています。この問題が繰り返 し利用された場合、結果として長期に渡るサービス拒否が引き起こされ、このデ バイスを介して送受信される IPv6 トラフィックが影響を受ける可能性がありま す。 54. Easypx41 Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 14416 リモートからの再現性: あり 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14416 要約: Easypx41 には、クロスサイトスクリプティング攻撃を受ける疑いがあります。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、標的と なるサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行す る可能性があります。これにより、Cookie に由来する認証用情報の窃取などの 攻撃が引き起こされる可能性があります。 55. LibTiff Tiff Image Header Divide By Zero Denial of Service Vulnerability BugTraq ID: 14417 リモートからの再現性: あり 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14417 要約: LibTIFF は、このライブラリを利用するアプリケーションをサービス不能状態に 陥らせる可能性のある問題の影響を受けます。この問題は、このライブラリにお いて特定のヘッダ値の妥当性確認が適切に実行されないことに由来します。 この問題を利用する攻撃者は、問題のあるライブラリを利用するアプリケーショ ンでサービス拒否またはデータの紛失を引き起こす可能性があります。 CUPS の印刷システムおよび Evolution の電子メールクライアントにおいて、こ の問題の影響を受けることが明らかになっています。LibTIFF ライブラリを使用 するその他のアプリケーションも影響を受ける可能性があります。 この問題は BID 12874 (ImageMagick TIFF Image File Unspecified Denial Of Service Vulnerability) に関連している可能性があります。 56. HP NonStop Server DCE Core Services Remote Denial of Service Vulnerability BugTraq ID: 14418 リモートからの再現性: あり 公表日: 2005-07-28 関連する URL: http://www.securityfocus.com/bid/14418 要約: DCE Core Services を実行する HP NonStop Server は、リモートからの攻撃に よりサービス不能状態に陥る問題の影響を受けます。 攻撃に成功すると、再起動するために DCED に依存している、必要なサービスを DCED が終了してしまう可能性があります。 T8403 DCE Core Services revision ABH を実行する、G06.14 から G06.26 まで で稼動する HP NonStop Server において、この問題の影響を受けます。 57. Novell eDirectory NMAS Authentication Bypass Vulnerability BugTraq ID: 14419 リモートからの再現性: あり 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14419 要約: Novell eDirectory には、ユーザのアカウントへの不正アクセスを招く可能性の ある問題が存在する疑いがあります。 Novell eDirectory では確認のための質問に対する回答の妥当性確認ができない ため、本来権限を持たない攻撃者がユーザのパスワードを変更することが可能で す。 eDirectory NMAS 2.3.8 より前のバージョンにおいて、この問題の影響を受けま す。 58. Gopher Insecure Temporary File Creation Vulnerability BugTraq ID: 14420 リモートからの再現性: なし 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14420 要約: Gopher にはセキュリティ上不適切に一時ファイルが作成される未特定の問題が 存在する疑いがあります。この問題は、設計上の不備により、ファイルへの書き 込み前にファイルの存在の確認に失敗してしまうことに由来します。 この問題に関して詳細な技術的説明を提供するのに十分な情報が公開されていま せん。詳細が公開され次第、この BID は更新される予定です。 攻撃者はこの問題を利用して、このアプリケーションを実行する、疑いを持たな いユーザの権限で、任意のファイルを上書きする可能性があります。 59. Easypx41 Multiple Variable Injection Vulnerabilities BugTraq ID: 14421 リモートからの再現性: あり 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14421 要約: Easypx41 には、変数を挿入可能な複数の問題の影響を受けます。 攻撃者は、複数のスクリプト入力値の変数を操作してアクセスコントロールを回 避し、重要な秘密情報を取得することが可能です。取得された情報は、問題を抱 えるアプリケーションまたはバックエンドシステムに対する更なる攻撃の手助け となる可能性があります。 60. Ung Arbitrary Email Header Injection Vulnerability BugTraq ID: 14422 リモートからの再現性: あり 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14422 要約: UNG には、任意の電子メールヘッダの挿入に関連する問題が存在する疑いがあり ます。そのため、Web ベースの電子メールサブミッションが制御されずに配信さ れることを許してしまいます。 このアプリケーションは本質的にメールリレーを行うものとなってしまうため、 悪意あるユーザが標的とする電子メールアドレスに不要な電子メールを送信する ことを許してしまいます。 61. VBZooM Forum Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 14423 リモートからの再現性: あり 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14423 要約: VBZooM Forum には、クロスサイトスクリプティング攻撃を受ける複数の問題が 存在する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイ ズ処理が適切に実行されないことに由来します。 攻撃者はこれらのいずれかの問題を利用して、疑いを持たないユーザのブラウザ で、標的となるサイトのセキュリティコンテキスト内で、任意のスクリプトコー ドを実行する可能性があります。これにより、Cookie に由来する認証用情報の 窃取などの攻撃が引き起こされる可能性があります。 62. Simplicity oF Upload Download.PHP Remote File Include Vulnerability BugTraq ID: 14424 リモートからの再現性: あり 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14424 要約: Simplicity oF Upload には、リモートからファイルがインクルードされる可能 性があります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に 実行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意の PHP コードを実行する可能性があります。これによ り、不正アクセスが引き起こされる可能性があります。 63. Kayako LiveResponse Multiple Input Validation Vulnerabilities BugTraq ID: 14425 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14425 要約: Kayako LiveResponse には、複数のクロスサイトスクリプティングの問題、SQL 構文を注入可能な問題、および HTML タグを挿入可能な問題が存在する疑いがあ ります。これらの問題はすべて、入力値に対する妥当性の確認の不備に関連して います。 クロスサイトスクリプティングの問題および HTML タグが挿入可能な問題により、 Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり ます。SQL 構文を注入可能な問題により、このソフトウェアに対する脅威を招く、 あるいはデータベースに対してその他の攻撃を実行することをリモートの攻撃者 に許してしまう可能性があります。 64. PluggedOut CMS Multiple Input Validation Vulnerabilities BugTraq ID: 14426 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14426 要約: PluggedOutCMS には、クロスサイトスクリプティングの問題および SQL 構文を 注入可能な問題が存在する疑いがあります。 この問題により、Cookie に由来する認証用情報が窃取される、またはデータベー スのデータに不正アクセスされる可能性があります。その他の攻撃が実行される 可能性もあります。 65. PC-Experience/Toppe Unauthorized User Access Vulnerability BugTraq ID: 14427 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14427 要約: PC-Experience および Toppe には、任意のユーザアカウントに不正にアクセス することをリモートの攻撃者に許してしまう可能性があります。この問題は、 Cookie に由来する認証用情報に関連するアクセスの妥当性確認の不備に由来し ます。 66. PC-Experience/Toppe PM.PHP MSG Parameter Cross-Site Scripting Vulnerability BugTraq ID: 14428 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14428 要約: PC-Experience および Toppe には、は、クロスサイトスクリプティング攻撃を 受ける疑いがあります。この問題は、他の PC-Experience/Toppe ユーザの Cookie に由来する認証用情報に不正アクセスすることをリモートの攻撃者に許 してしまう可能性があります。 67. Ragnarok Online Control Panel Authentication Bypass Vulnerability BugTraq ID: 14429 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14429 要約: Ragnarok Online Control Panel (ROCP) には、リモートの攻撃者がユーザ認証 を回避可能な問題が存在する疑いがあります。この問題は PHP 変数の処理方法 に関連しており、ユーザ認証のチェックに使用される変数を操作することを攻撃 者に許してしまいます。 この問題が利用されると、ROCP サイトへの管理者アクセスを許してしまう可能 性があります。 この問題は、Apache Web サーバ上で稼動する ROCP をホストするサイトに限定 される可能性があります。これについては、未検証です。 68. Kismet Multiple Unspecified Remote Vulnerabilities BugTraq ID: 14430 リモートからの再現性: あり 公表日: 2005-07-29 関連する URL: http://www.securityfocus.com/bid/14430 要約: Kismet には、リモートから利用可能な未特定の 3 つの問題が存在する疑いがあ ります。これらの問題を利用して Kismet を実行するコンピュータを完全に制御 することにより、ワイヤレスネットワーク上のトラフィックが傍受される可能性 があります。 現時点では詳細な情報は公開されていません。 69. Metasploit Framework Unspecified Remote Vulnerability BugTraq ID: 14431 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14431 要約: Metasploit Framework には、未特定のセキュリティ上の問題が存在する疑いが あります。リモートの攻撃者はこの問題を利用して、問題のあるアプリケーショ ンを実行するユーザのコンピュータに対する脅威を招く可能性があります。 この問題は、未知のネットワーク接続においてアプリケーションに悪意あるデー タを返すことによって実行される可能性が高く、結果としてスキャンを実行する アプリケーションのセキュリティコンテキスト内で任意のコードが実行されてし まいます。 更新: この問題は脆弱性ではないと判断されたため、この BID は廃棄されまし た。この問題は、外部からの入力値を記録するときに潜在的に悪意のあるターミ ナルエスケープシーケンスのフィルタ処理が十分ではないことに由来している、 とする追加情報が公開されました。これらのエスケープシーケンスはいずれの時 点においてもアプリケーションによって解釈されておらず、解釈するターミナル エミュレータプログラム内で外部ビューアを使用してレンダリングされたとして も脅威を招くことにしかなりません。そのような場合、 ターミナルエミュレータプログラムにおいてセキュリティ上の問題が発生します。 Metasploit 自体が悪意ある入力値を解釈することはないため、このアプリケー ションがこの種の入力値をフィルタ処理することはありません。この問題によっ て Metasploit 自体のセキュリティ特性が影響を受けることはないため、これは Metasploit の問題ではありません。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Exploit writers team up to target Cisco routers 著者: Robert Lemos セキュリティ問題を発見者による最近のある発表を却下しようとした Cisco 社 に腹を立てたセキュリティ研究者およびハッカー達は、この巨大なネットワーク 企業アントのインターネット製品を標的とした攻撃の再現および拡大を目論んで います。 http://www.securityfocus.com/news/11263 2. Reading, rooting, 'rithmetic: Preschoolers learn programming 著者: Robert Lemos とある教育専門家は、子供たちの創造性と技術習得を強化するためには、就学前 からコンピュータプログラミングおよびハッキングの技術を教えるべきであると 論じています。 http://www.securityfocus.com/news/11262 3. Settlement reached in Cisco flaw dispute 著者: Robert Lemos Cisco 社のルータをリモートから攻撃する方法を公開した研究者は、すべての関 連資料を引き渡さなくてはならなくなりました。また、これらの問題に関する情 報および一般的なこのネットワークハードウェア上でコードを実行するために使 用したテクニックを、これ以上流布しないことに同意しました。 http://www.securityfocus.com/news/11260 4. Cisco, ISS file suit against rogue researcher 著者: Robert Lemos 更新: Black Hat Conference の運営者および「Cisco のルータに対して広範に 攻撃を行うことができる」とカンファレンス参加者に話をしたセキュリティ専門 家に対して、2 つの企業が禁止命令の申し立てを行いました。 http://www.securityfocus.com/news/11259 5. Infrared exploits open the door to hotel hacking 著者: John Leyden セキュアでないホテルの赤外線通信のシステムによって、ハッカーは他の宿泊客 の電子メールを盗み読んだり、無料でポルノ映画を鑑賞したり、あるいは他の宿 泊客の請求書の内容を改ざんしたりすることが可能になります。 http://www.securityfocus.com/news/11265 6. Linux Bluetooth hackers hijack car audio 著者: John Leyden Linux を操るハッカーたちは、セキュリティ上の問題のある Bluetooth 対応の ハンドフリーユニットを使用している通りがかりの車両から送信される音声信号 に対してデータを挿入したり、音声信号を記録したりする方法をデモンストレー ションしました。 http://www.securityfocus.com/news/11266 7. Cisco details Black Hat vuln fix 著者: John Leyden サービス拒否を引き起こす攻撃が実行される可能性のある問題が発見されたこと を受け、Cisco 社は先週、同社のネットワーキングキットを使用ユーザに対し、 使用しているソフトウェアをアップグレードするように勧告しました。 http://www.securityfocus.com/news/11264 8. Sophos bug highlights wider anti-virus flaws 著者: John Leyden Sophos のウイルス対策製品のユーザに対し、潜在的に深刻なセキュリティ問題 に関する警告が出されました。 http://www.securityfocus.com/news/11261 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature