小笠原@ラックです。 SecurityFocus Newsletter 第 310 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/archive/79/description ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- SecurityFocus Newsletter アーカイブ (英語): http://www.securityfocus.com/archive/78 BugTraq に関する FAQ (英語): http://www.securityfocus.com/archive/1/description --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 09 Aug 2005 16:22:48 -0600 Message-ID: <42F92CB8.5030806@xxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #310 ----------------------------- This Issue is Sponsored By: CrossTec I. FRONT AND CENTER (日本語訳なし) 1. Greasing the wheel with Greasemonkey 2. Security still underfunded 3. Windows Syscall Shellcode II. BUGTRAQ SUMMARY 1. Kayako LiveResponse Multiple Input Validation Vulnerabilities 2. PluggedOut CMS Multiple Input Validation Vulnerabilities 3. PC-Experience/Toppe Unauthorized User Access Vulnerability 4. PC-Experience/Toppe PM.PHP MSG Parameter Cross-Site Scripting Vulnerability 5. Ragnarok Online Control Panel Authentication Bypass Vulnerability 6. NetCPlus BusinessMail Multiple Remote Buffer Overflow Vulnerabilities 7. Jabber Studio JabberD Multiple Remote Buffer Overflow Vulnerabilities 8. MySQL Eventum Multiple Cross-Site Scripting Vulnerabilities 9. MySQL Eventum Multiple SQL Injection Vulnerabilities 10. ChurchInfo Multiple SQL Injection Vulnerabilities 11. PHPFreeNews Multiple Cross Site Scripting Vulnerabilities 12. AderSoftware CFBB Index.CFM Cross-Site Scripting Vulnerability 13. No-Brainer SMTP Client Log_Msg() Remote Format String Vulnerability 14. PHPFreeNews Admin Login SQL Injection Vulnerability 15. OpenBook Admin.PHP SQL Injection Vulnerability 16. Apple Mac OS X Font Book Font Collection Buffer Overflow Vulnerability 17. Trend Micro OfficeScan POP3 Module Shared Section Insecure Permissions Vulnerability 18. Shiny Entertainment Sacrifice Remote Arbitrary Code Execution Vulnerabilities 19. Info-ZIP UnZip CHMod File Permission Modification Race Condition Weakness 20. Pablo Software Solutions Quick 'n Easy FTP Server User Command Denial of Service Vulnerability 21. nCipher CHIL Random Cache Leakage Vulnerability 22. Computer Associates BrightStor ARCserve Backup Remote Buffer Overflow Vulnerability 23. Naxtor Shopping Cart Lost_password.PHP Cross Site Scripting Vulnerability 24. Metasploit Framework MSFWeb Defanged Mode Restriction Bypass Vulnerability 25. Naxtor Shopping Cart Shop_Display_Products.PHP SQL Injection Vulnerability 26. Microsoft ActiveSync Network Synchronization Multiple Vulnerabilities 27. ProRat Server Remote Buffer Overflow Vulnerability 28. Debian Apt-Cacher Remote Command Execution Vulnerability 29. Fusebox Index.CFM Cross-Site Scripting Vulnerability 30. Symantec Norton GoBack Local Authentication Bypass Vulnerability 31. GXT Editor Buffer Overflow Vulnerability 32. Karrigell KS File Arbitrary Python Command Execution Vulnerability 33. Web Content Management Multiple Cross-Site Scripting Vulnerabilities 34. Web Content Management Administrator Account Unauthorized Access Vulnerability 35. Silvernews Admin.PHP SQL Injection Vulnerability 36. Linux Kernel Stack Fault Exceptions Unspecified Local Denial of Service Vulnerability 37. Naxtor E-directory Message.ASP Cross Site Scripting Vulnerability 38. Naxtor E-directory Default.ASP SQL Injection Vulnerability 39. Linux Kernel NFSACL Protocol XDR Data Remote Denial of Service Vulnerability 40. Denora IRC Stats Remote Buffer Overflow Vulnerability 41. LogiCampus Helpdesk Unspecified Cross Site Scripting Vulnerability 42. NetworkActiv Web Server Cross-Site Scripting Vulnerability 43. PortailPHP Index.PHP SQL Injection Vulnerability 44. McDATA E/OS Remote Denial Of Service Vulnerability 45. Microsoft August Advance Notification Unspecified Security Vulnerabilities 46. Linux Kernel XFRM Array Index Buffer Overflow Vulnerability 47. Comdev ECommerce Config.PHP Remote File Include Vulnerability 48. Comdev eCommerce WCE.Download.PHP Directory Traversal Vulnerability 49. Microsoft Windows Unspecified Remote Arbitrary Code Execution Vulnerability 50. Jax PHP Scripts Multiple Cross-Site Scripting Vulnerabilities 51. Jax PHP Scripts Multiple Remote Information Disclosure Vulnerabilities 52. FlatNuke Multiple Cross Site Scripting Vulnerabilities 53. PHPOpenChat Multiple HTML Injection Vulnerabilities 54. FlatNuke User Data Arbitrary PHP Code Execution Vulnerability 55. Lantronix Secure Console Server SCS820/SCS1620 Multiple Local Vulnerabilities 56. EMC Navisphere Manager Directory Traversal And Information Disclosure Vulnerabilities 57. Acunetix Web Vulnerability Scanner Remote Denial of Service Vulnerability 58. PHP-Fusion Messages.PHP SQL Injection Vulnerability III. SECURITYFOCUS NEWS 1. Microsoft's "monkeys" find first zero-day exploit 2. Annual hacking game teaches security lessons 3. Exploit writers team up to target Cisco routers 4. Reading, rooting, 'rithmetic: Preschoolers learn programming 5. ID theft automated using keylogger Trojan 6. Former 'Spam King' pays MS $7m to settle lawsuit 7. Microsoft quells Vista virus concerns 8. OS exploits are 'old hat' I. FRONT AND CENTER (日本語訳なし) ---------------------------------- II. BUGTRAQ SUMMARY -------------------- 1. Kayako LiveResponse Multiple Input Validation Vulnerabilities BugTraq ID: 14425 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14425 要約: Kayako LiveResponse には、クロスサイトスクリプティングの問題、SQL 構文を 注入可能な問題、および HTML タグを挿入可能な問題が存在する疑いがあります。 これらの問題はすべて、入力値の妥当性確認の不備に関連しています。 クロスサイトスクリプティングの問題と HTML タグを挿入可能な問題により、 Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性があり ます。SQL 構文を注入可能な問題は、リモートの攻撃者がソフトウェアに対する 脅威を招いたり、データベースに対して他の攻撃を実行したりすることを許して しまう可能性があります。 2. PluggedOut CMS Multiple Input Validation Vulnerabilities BugTraq ID: 14426 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14426 要約: PluggedOut CMS には、クロスサイトスクリプティングの問題および SQL 構文を 注入可能な問題が存在する疑いがあります。 問題が利用されることにより、Cookie に由来する認証用情報の窃取やデータベー スのデータに対する不正アクセスなどが引き起こされる可能性があります。その 他の攻撃が実行される可能性もあります。 3. PC-Experience/Toppe Unauthorized User Access Vulnerability BugTraq ID: 14427 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14427 要約: PC-Experience および Toppe は、リモートの攻撃者が任意のユーザアカウント に不正にアクセスすることを許してしまう可能性があります。この問題は、 Cookie 認証に関連するアクセスの妥当性確認の不備に由来します。 4. PC-Experience/Toppe PM.PHP MSG Parameter Cross-Site Scripting Vulnerability BugTraq ID: 14428 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14428 要約: PC-Experience および Toppe には、クロスサイトスクリプティング攻撃を受け る疑いがあります。この問題は、リモートの攻撃者が他の PC-Experience/Toppe ユーザの Cookie に由来する認証用情報にアクセスすることを許してしまう可能 性があります。 5. Ragnarok Online Control Panel Authentication Bypass Vulnerability BugTraq ID: 14429 リモートからの再現性: あり 公表日: 2005-07-30 関連する URL: http://www.securityfocus.com/bid/14429 要約: Ragnarok Online Control Panel (ROCP) には、リモートの攻撃者がユーザ認証 を回避する疑いがあります。この問題は、PHP 変数の処理方法に関連しており、 ユーザの認証用情報の確認のために使用される変数を攻撃者が操ることを許して しまいます。 問題の利用により、ROCP サイトに対して管理者アクセスが実行される可能性が あります。 これは、Apache Web サーバを使用する ROCP をホストするサイトに限定的な問 題である可能性があります。これについては、未検証です。 6. NetCPlus BusinessMail Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 14434 リモートからの再現性: あり 公表日: 2005-07-31 関連する URL: http://www.securityfocus.com/bid/14434 要約: BusinessMail は、リモートから利用可能なバッファオーバーフローに関連する 複数の問題の影響を受けます。これらの問題は境界チェックの不備に由来し、リ モートの攻撃者がサーバプロセスのセキュリティコンテキスト内でマシンコード を実行することを許してしまう可能性があります。 BusinessMail 4.60 において、問題の影響を受けることが報告されています。そ の他のバージョンも影響を受ける可能性があります。 7. Jabber Studio JabberD Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 14435 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14435 要約: Jabber Studio の jabberd は、リモートから利用可能なバッファオーバーフロー に関連する複数の問題の影響を受けます。 攻撃者はこれらの問題を利用して、サーバプロセスの権限でコンピュータ上で任 意のコードを実行する可能性があります。これにより、不正アクセスや権限昇格 が引き起こされる可能性があります。 jabberd 2.0s8 以前のバージョンにおいて、これらの問題の影響を受けます。 8. MySQL Eventum Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 14436 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14436 要約: MySQL Eventum には、クロスサイトスクリプティングに関連する複数の問題が存 在する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ 処理が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、標的と なるサイトのセキュリティコンテキスト内で任意のスクリプトコードを実行する 可能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻 撃が引き起こされる可能性があります。 9. MySQL Eventum Multiple SQL Injection Vulnerabilities BugTraq ID: 14437 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14437 要約: MySQL Eventum には、SQL 構文を注入可能な複数の問題が存在する疑いがありま す。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、 入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 10. ChurchInfo Multiple SQL Injection Vulnerabilities BugTraq ID: 14438 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14438 要約: ChurchInfo には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。 これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力 値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開 示されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 11. PHPFreeNews Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 14439 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14439 要約: PHPFreeNews には、クロスサイトスクリプティングに関連する複数の問題が存在 する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処 理が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用し、疑いを持たないユーザのブラウザで、問題のあ るサイトのセキュリティコンテキスト内で任意のスクリプトコードを実行する可 能性があります。これらの問題により、Cookie に由来する認証用情報の窃取な どの攻撃が引き起こされる可能性があります。 12. AderSoftware CFBB Index.CFM Cross-Site Scripting Vulnerability BugTraq ID: 14440 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14440 要約: CFBB には、クロスサイトスクリプティング攻撃を受ける疑いがあります。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者はこの問題を利用し、疑いを持たないユーザのブラウザで、問題のあるサ イトのセキュリティコンテキスト内で任意のスクリプトコードを実行する可能性 があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃が引 き起こされる可能性があります。 CFBB 1.1.0 において、この問題の影響を受けます。その他のバージョンも影響 を受ける可能性があります。 13. No-Brainer SMTP Client Log_Msg() Remote Format String Vulnerability BugTraq ID: 14441 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14441 要約: nbSMTP のメッセージのロギング機能は、リモートから利用可能なフォーマット ストリングの問題の影響を受けます。この問題は、指定されたフォーマットに変 換して出力を行う関数でユーザが指定した入力値をフォーマット指定子として使 用する前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 リモートの攻撃者はこの問題を利用して、任意のプロセスメモリに書き込み、コー ドの実行を引き起こす可能性があります。 14. PHPFreeNews Admin Login SQL Injection Vulnerability BugTraq ID: 14442 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14442 要約: PHPFreeNews には、SQL 構文を注入可能な問題が存在する疑いがあります。この 問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ タイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 15. OpenBook Admin.PHP SQL Injection Vulnerability BugTraq ID: 14444 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14444 要約: OpenBook には、SQL 構文を注入可能な問題が存在する疑いがあります。この問 題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニタ イズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 16. Apple Mac OS X Font Book Font Collection Buffer Overflow Vulnerability BugTraq ID: 14445 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14445 要約: Apple Font Book には、バッファオーバーフローが発生する疑いがあります。こ の問題は、フォントコレクションファイルが処理されるときに発生します。この 問題は、フォントコレクションのバンドルに含まれるユーザが与えたデータの境 界チェックが適切に実行されないことに由来し、内部バッファのオーバーフロー およびメモリ破壊を引き起こします。これらのファイルは外部ソースに由来する 場合があるため、リモートからこの問題を利用できると考えられます。 このアプリケーションは、これらのファイルのデフォルトのハンドラである可能 性があるため、悪意ある Web ページを使用するなどの手段により問題が利用さ れる可能性があります。 問題の利用が成功すると、このアプリケーションを実行するユーザのセキュリティ コンテキスト内で任意のコード実行が許されてしまう可能性があります。 17. Trend Micro OfficeScan POP3 Module Shared Section Insecure Permissions Vulnerability BugTraq ID: 14448 リモートからの再現性: なし 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14448 要約: Trend Micro OfficeScan の pop3 モジュールでは、共有セクションがセキュリ ティ上適切に使用されません。 攻撃者は、問題のあるメモリ領域に格納されているデータを読み取り、潜在的に 重要な情報にアクセスする可能性があります。また、共有メモリセグメントに任 意のデータを書き込む可能性もあります。 この領域にデータを書き込むことにより、電子メールの pop3 モジュールでマル ウェアが遮断されたときにユーザに表示されるメッセージを改ざんする可能性が あります。これはソーシャルエンジニアリング攻撃で利用される可能性がありま す。 この問題の利用により、OfficeScan サービスがクラッシュしたり、System レベ ルの権限で任意のマシンコードが実行される可能性があります。これについては、 未検証です。 OfficeScan 5.58 において、この問題が報告されています。その他のバージョン も影響を受ける可能性があります 18. Shiny Entertainment Sacrifice Remote Arbitrary Code Execution Vulnerabilities BugTraq ID: 14449 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14449 要約: Sacrifice は、リモートからの任意のコード実行に関連する複数の問題の影響を 受けます。これらの問題には、リモートから利用可能なバッファオーバーフロー の問題、およびリモートから利用可能なフォーマットストリングの問題が含まれ ます。 攻撃者はこれらの問題を利用して、アプリケーションのセキュリティコンテキス ト内で任意のコードを実行し、不正アクセスを行う可能性があります。 Sacrifice patch 3 以前のバージョンにおいて、これらの問題の影響を受けます。 19. Info-ZIP UnZip CHMod File Permission Modification Race Condition Weakness BugTraq ID: 14450 リモートからの再現性: なし 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14450 要約: Info-ZIP unzip には、セキュリティ上の問題が存在する疑いがあると報告され ています。この問題は、すべてのユーザが書き込みできる、またはグループで書 き込みできるディレクトリにアーカイブが抽出される場合にのみ発生します。 unzip では、新しく抽出したファイルに対して非アトミックなプロシージャで書 き込みを実行し、その後パーミッションを変更することが報告されています。 ローカルの攻撃者はこの問題を利用して、標的ファイルのファイルパーミッショ ンを改ざんする可能性があります。 20. Pablo Software Solutions Quick 'n Easy FTP Server User Command Denial of Service Vulnerability BugTraq ID: 14451 リモートからの再現性: あり 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14451 要約: Quick 'n Easy FTP Server には、リモートからの攻撃によりサービス不能状態 に陥る疑いがあります。この問題は、クライアントが USER コマンドに対して過 度に長い引数を指定することにより引き起こされます。 問題の利用が成功すると、リソースの消耗によりクラッシュが引き起こされる可 能性があります。 この問題は、当初バッファオーバーフローの問題であると識別されました。更な る詳細が公開されたのに伴い、サービス不能状態に陥る問題に変更されました。 21. nCipher CHIL Random Cache Leakage Vulnerability BugTraq ID: 14452 リモートからの再現性: あり 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14452 要約: nCipher の CHIL ライブラリは、キャッシュがランダムに漏洩する問題の影響を 受けます。 この問題は、プログラムが nCipher のハードウェアモジュールからランダムバ イトを取得しようとするときに引き起こされます。ライブラリを呼び出すプログ ラムのプロセスが分岐する場合は、子プロセスが継承するキャッシュは、親のキャッ シュと同一のランダム性を持つことになります。 プロセスが分岐し、CHIL を使用してランダムデータを生成するアプリケーショ ンの種類により、この問題の影響は異なります。SSL ハンドシェイクの失敗によ り Web サーバがサービス不能状態に陥ったり、他の攻撃が実行されたりする可 能性があります。 プロセスが分岐し、直接または OpenSSL を介して CHIL を使用するアプリケー ションは、この問題の影響を受けます。OpenSSL 0.9.6-ENGINE および 0.9.7 で は、"chil" エンジンが有効になっている場合に CHIL を使用し、RAND_bytes ま たは RAND_pseudo_bytes を介して乱数が生成されます。 22. Computer Associates BrightStor ARCserve Backup Remote Buffer Overflow Vulnerability BugTraq ID: 14453 リモートからの再現性: あり 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14453 要約: Computer Associates の BrightStor ARCserve Backup および BrightStor Enterprise Backup Agents for Windows は、リモートから利用可能なスタック 上でのバッファオーバーフローの問題の影響を受けます。この問題は、受け取る データの境界チェックが適切に実行されないことに由来します。 リモートの攻撃者はこの問題を利用して、問題のあるコンピュータ上で SYSTEM 権限で任意のコードを実行する可能性があります。また、サービス不能状態が引 き起こされる可能性もあります。 23. Naxtor Shopping Cart Lost_password.PHP Cross Site Scripting Vulnerability BugTraq ID: 14454 リモートからの再現性: あり 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14454 要約: Naxtor Shopping Cart には、クロスサイトスクリプティング攻撃を受ける疑い があります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実 行されないことに由来します。 攻撃者はこの問題を利用し、疑いを持たないユーザのブラウザで、問題のあるサ イトのセキュリティコンテキスト内で任意のスクリプトコードを実行する可能性 があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃が引 き起こされる可能性があります。 24. Metasploit Framework MSFWeb Defanged Mode Restriction Bypass Vulnerability BugTraq ID: 14455 リモートからの再現性: あり 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14455 要約: Metasploit Framework の msfweb には、制限が回避される可能性があります。 この問題は、アクセスコントロールの制限が適切に実装されていないことに由来 します。 この問題は、リモートの攻撃者が問題のある Web サーバのセキュリティ制限を 回避することを許してしまいます。攻撃者は問題のある msfweb プロセスをホス トするコンピュータから攻撃が行われている間、Metasploit Framework を使用 して任意のコンピュータに対して攻撃を実行するためにこの問題を利用する可能 性があります。 また、攻撃者は Metasploit Framework のペイロード機能を操作してmsfwebをホ ストするコンピュータ上のファイルを改ざんし、任意のコードを実行してシステ ムに対する脅威を招く可能性があります。 Metasploit Framework のマニュアルでは、潜在的なセキュリティ上の問題によ り、msfweb はすべてのユーザがアクセスできるようにすべきではないと明記し ている点に留意すべきです。 25. Naxtor Shopping Cart Shop_Display_Products.PHP SQL Injection Vulnerability BugTraq ID: 14456 リモートからの再現性: あり 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14456 要約: Naxtor Shopping Cart には、SQL 構文を注入可能な問題が存在する疑いがあり ます。この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入 力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 26. Microsoft ActiveSync Network Synchronization Multiple Vulnerabilities BugTraq ID: 14457 リモートからの再現性: あり 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14457 要約: Microsoft ActiveSync で使用されるネットワーク同期プロトコルでは、いくつ かの問題が発見されています。 第 1 に、すべてのネットワークトラフィックで平文を使用して通信が行われる 問題が存在します。 第 2 に、パスワード認証が欠如している問題が存在します。 第 3 に、ネットワーク経由で同期を開始しようとすると情報が開示される問題 が存在します。 第 4 に、サービス不能状態に陥る問題が存在します。 これらの問題を組み合わせて利用することにより、ローカルの攻撃者は潜在的に 重要な情報にアクセスし、更なる攻撃の手助けとして使用できます。また攻撃者 は、同期プロトコルのシミュレートによってデータの改ざんや破壊を実行したり、 ActiveSync サービスを破壊したりする可能性があります。 27. ProRat Server Remote Buffer Overflow Vulnerability BugTraq ID: 14458 リモートからの再現性: あり 公表日: 2005-08-02 関連する URL: http://www.securityfocus.com/bid/14458 要約: ProRat Server は、リモートから利用可能なバッファオーバーフローの問題の影 響を受けます。 攻撃が成功すると、固定長のバッファでオーバーフローが引き起こされ、問題の あるプロセスのセキュリティコンテキスト内で任意のコードが実行される可能性 があります。これにより、攻撃者が権限を昇格させることが許されてしまう可能 性があります。 28. Debian Apt-Cacher Remote Command Execution Vulnerability BugTraq ID: 14459 リモートからの再現性: あり 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14459 要約: apt-cacher には、リモートからコマンドが実行される疑いがあります。 具体的には、キャッシュを行うホストとして機能しているコンピュータ上で、リ モートの攻撃者が 'www-data' の権限で任意のコマンドを実行するが許されてし まう可能性があります。 これにより、攻撃者は問題のあるコンピュータに不正にアクセスする可能性があ ります。 29. Fusebox Index.CFM Cross-Site Scripting Vulnerability BugTraq ID: 14460 リモートからの再現性: あり 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14460 要約: Fusebox には、クロスサイトスクリプティング攻撃を受ける疑いがあります。こ の問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこと に由来します。 攻撃者はこの問題を利用し、疑いを持たないユーザのブラウザで、問題のあるサ イトのセキュリティコンテキスト内で任意のスクリプトコードを実行する可能性 があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃が引 き起こされる可能性があります。 Fusebox 4.1.0 において、この問題の影響を受けると報告されています。その他 のバージョンも影響を受ける可能性があります。 製品出荷時にはレイアウト設定ファイルが含まれていないため、この問題が存在 するとは考えられていません。これについては、Symantec では未検証です。 30. Symantec Norton GoBack Local Authentication Bypass Vulnerability BugTraq ID: 14461 リモートからの再現性: なし 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14461 要約: Norton GoBack には、ローカルで認証が回避される疑いがあります。 攻撃が成功すると、任意のパスワード値が受け入れられ、攻撃者がさまざまな設 定変更を実行することが許されてしまいます。その他の攻撃が実行される可能性 もあります。 Symantec は、現在この問題を調査中です。更なる分析が完了次第、この BID は 更新される予定です。 31. GXT Editor Buffer Overflow Vulnerability BugTraq ID: 14462 リモートからの再現性: あり 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14462 要約: GXT Editor は、バッファオーバーフローの問題の影響を受けます。この問題は、 ユーザが指定したデータの境界チェックが適切に実行されないことに由来します。 攻撃が成功すると、固定長のバッファでオーバーフローが引き起こされ、問題の あるアプリケーションのセキュリティコンテキスト内で任意のコードが実行され る可能性があります。 32. Karrigell KS File Arbitrary Python Command Execution Vulnerability BugTraq ID: 14463 リモートからの再現性: あり 公表日: 2005-07-31 関連する URL: http://www.securityfocus.com/bid/14463 要約: Karrigell には、任意の Python コマンドが実行される可能性があります。この 問題は、設計上の不備により、本来アクセスできない Python コマンドをリモー トの攻撃者が実行することが許されてしまうことに由来します。 攻撃者はこの問題を利用して、Karrigell フレームワークのホストとなる Web サーバのセキュリティコンテキスト内で、任意の Python コマンドを実行する可 能性があります。これにより、リモートの悪意あるユーザはサービス不能状態を 引き起こしたり、任意のファイルの作成や上書きを実行したりできます。また、 ホストコンピュータに対する脅威を招く可能性もあります。 33. Web Content Management Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 14464 リモートからの再現性: あり 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14464 要約: Web content management には、クロスサイトスクリプティングに関連する複数 の問題が存在する疑いがあります。これらの問題は、ユーザが指定した入力値の サニタイズ処理が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、標的と なるサイトのセキュリティコンテキスト内で任意のスクリプトコードを実行する 可能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻 撃が引き起こされる可能性があります。 34. Web Content Management Administrator Account Unauthorized Access Vulnerability BugTraq ID: 14465 リモートからの再現性: あり 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14465 要約: Web content management には、不正アクセスが実行される疑いがあります。こ の問題は、管理機能へのアクセスが適切に管理されないことに由来します。 攻撃者はこの問題を利用して、完全な管理者権限で問題のあるアプリケーション にアクセスできます。また、バックエンドシステムに対して更なる攻撃が加えら れる可能性があります。他の攻撃が引き起こされる可能性もあります。 35. Silvernews Admin.PHP SQL Injection Vulnerability BugTraq ID: 14466 リモートからの再現性: あり 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14466 要約: Silvernews には、SQL 構文を注入可能な問題が存在する疑いがあります。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 SQL 構文を注入する手法を使用して管理者権限によるログインを回避することに より、アプリケーションに対する脅威が招かれる可能性があります。 36. Linux Kernel Stack Fault Exceptions Unspecified Local Denial of Service Vulnerability BugTraq ID: 14467 リモートからの再現性: なし 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14467 要約: Linux Kernel には、ローカルでサービス不能状態に陥る未特定の問題が存在す る疑いがあると報告されています。 この問題は、ローカルユーザがスタック違反の例外を発生させたときに発生しま す。ローカルの攻撃者はこの問題を利用して、カーネルをクラッシュさせること により、問題のあるコンピュータをサービス不能状態に陥れる可能性があります。 37. Naxtor E-directory Message.ASP Cross Site Scripting Vulnerability BugTraq ID: 14468 リモートからの再現性: あり 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14468 要約: Naxtor E-directory には、クロスサイトスクリプティング攻撃を受ける疑いが あります。 この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ とに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザの Web ブラウザに HTML やスクリプトコードを挿入できます。これにより、攻撃者は Cookie に由来する 認証用情報を窃取する可能性があります。その他の攻撃が実行される可能性もあ ります。 38. Naxtor E-directory Default.ASP SQL Injection Vulnerability BugTraq ID: 14469 リモートからの再現性: あり 公表日: 2005-08-03 関連する URL: http://www.securityfocus.com/bid/14469 要約: Naxtor E-directory には、SQL 構文を注入可能な問題が存在する疑いがありま す。この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力 値のサニタイズ処理が適切に実行されないことに由来します。 問題の利用が成功すると、問題のあるアプリケーションのセキュリティコンテキ スト内で完全な管理者アクセスが実行されてしまいます。 39. Linux Kernel NFSACL Protocol XDR Data Remote Denial of Service Vulnerability BugTraq ID: 14470 リモートからの再現性: あり 公表日: 2005-08-04 関連する URL: http://www.securityfocus.com/bid/14470 要約: Linux Kernel は、nfsacl プロトコルの XDR データを処理するときに、リモー トからの攻撃によりサービス不能状態に陥る問題の影響を受けます。 この問題に関する具体的な詳細は公開されていません。攻撃者はカーネルメモリ を破壊するために、過度に長い文字列の値を含む XDR データを意図的に作成す ると推察されます。 これにより、サービス不能状態に陥る可能性があります。 40. Denora IRC Stats Remote Buffer Overflow Vulnerability BugTraq ID: 14471 リモートからの再現性: あり 公表日: 2005-08-04 関連する URL: http://www.securityfocus.com/bid/14471 要約: Denora IRC Stats は、リモートからの攻撃によるバッファオーバーフローの問 題の影響を受けます。 攻撃が成功するとメモリが破棄され、攻撃者がアプリケーションのセキュリティ コンテキスト内で任意のコードを実行することが許されてしまう可能性がありま す。これにより、不正アクセスが引き起こされる可能性があります。 Denora IRC Stats 1.1.0 より前のバージョンにおいて、この問題の影響を受け ます。 41. LogiCampus Helpdesk Unspecified Cross Site Scripting Vulnerability BugTraq ID: 14472 リモートからの再現性: あり 公表日: 2005-08-04 関連する URL: http://www.securityfocus.com/bid/14472 要約: LogiCampus には、クロスサイトスクリプティング攻撃を受ける疑いがあります。 この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ とに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザの Web ブラウザに HTML やスクリプトコードを挿入できます。これにより、攻撃者は Cookie に由来する 認証用情報を窃取する可能性があります。また、他の攻撃を実行する可能性もあ ります。 42. NetworkActiv Web Server Cross-Site Scripting Vulnerability BugTraq ID: 14473 リモートからの再現性: あり 公表日: 2005-08-04 関連する URL: http://www.securityfocus.com/bid/14473 要約: NetworkActiv Web Server には、クロスサイトスクリプティング攻撃を受ける疑 いがあります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に 実行されないことに由来します。 攻撃者はこの問題を利用し、疑いを持たないユーザのブラウザで、問題のあるサ イトのセキュリティコンテキスト内で任意のスクリプトコードを実行する可能性 があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃が引 き起こされる可能性があります。 43. PortailPHP Index.PHP SQL Injection Vulnerability BugTraq ID: 14474 リモートからの再現性: あり 公表日: 2005-08-04 関連する URL: http://www.securityfocus.com/bid/14474 要約: Portail PHP には、SQL 構文を注入可能な問題が存在する疑いがあります。この 問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ タイズ処理が適切に実行されないことに由来します。 この攻撃による影響は、操作されるクエリの形式やデータベースの実装により異 なります。 Portail PHP 2.4 において、この問題の影響を受けることが報告されています。 この情報が正確でないという矛盾する報告もあります。 44. McDATA E/OS Remote Denial Of Service Vulnerability BugTraq ID: 14475 リモートからの再現性: あり 公表日: 2005-08-04 関連する URL: http://www.securityfocus.com/bid/14475 要約: McDATA の Sphereon Fabric Switch 4300 と 4500、および Intrepid Director Switch 6064 と 6140には、6.0.0 より前のバージョンの E/OS を実行するとき、 リモートからの攻撃によりサービス不能状態に陥る可能性があります。この問題 は、ネットワークのブロードキャストストームが適切に処理されないことに由来 します。 ストレージに SAN を使用するホストは、付属のストレージに完全にアクセスで きなくなる可能性があります。 この問題は、SAN に接続する潜在的に多数のサーバに対するストレージサービス の拒否を攻撃者が同時に引き起こすことを許してしまいます。 E/OS 6.0.0 より前のバージョンにおいて、この問題の影響を受けます。 45. Microsoft August Advance Notification Unspecified Security Vulnerabilities BugTraq ID: 14476 リモートからの再現性: 不明 公表日: 2005-08-04 関連する URL: http://www.securityfocus.com/bid/14476 要約: Microsoft は、2005 月 8 月 9 日にセキュリティ情報を 6 件リリースする予定 であるとの事前通告を出しました。 これらはすべて、Microsoft Windows の問題を解決するためのセキュリティ情報 です。 46. Linux Kernel XFRM Array Index Buffer Overflow Vulnerability BugTraq ID: 14477 リモートからの再現性: なし 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14477 要約: Linux Kernel には、配列の指数でバッファオーバーフローが発生する疑いがあ ります。この問題は、ユーザが指定したデータの妥当性確認が適切に実行されな いことに由来します。この問題は、XFRM というネットワークアーキテクチャの コードで引き起こされます。 攻撃が成功すると、ローカルの攻撃者がオーバーフローを引き起こしてメモリを 破壊し、サービス不能状態を招くことが許されてしまう可能性があります。任意 のコードが実行される可能性もありますが、これについては未検証です。 Linux Kernel 2.6.x において、この問題の影響を受けます。 47. Comdev ECommerce Config.PHP Remote File Include Vulnerability BugTraq ID: 14478 リモートからの再現性: あり 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14478 要約: Comdev eCommerce には、リモートからファイルがインクルードされる疑いがあ ります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行さ れないことに由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ ります。これにより、不正アクセスが引き起こされる可能性があります。 Comdev eCommerce 3.0 において、この問題の影響を受けることが報告されてい ます。その他のバージョンも影響を受ける可能性があります。 48. Comdev eCommerce WCE.Download.PHP Directory Traversal Vulnerability BugTraq ID: 14479 リモートからの再現性: あり 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14479 要約: Comdev eCommerce には、ディレクトリトラバーサル攻撃を受ける疑いがありま す。 リモートの認証されていないユーザは、Web アプリケーションのルートパスに対 してディレクトリトラバーサル文字列 '../' を使用することで、任意のローカ ルファイルの内容を開示することが可能です。この問題が利用されると、機密性 が失われる可能性があります。 49. Microsoft Windows Unspecified Remote Arbitrary Code Execution Vulnerability BugTraq ID: 14480 リモートからの再現性: あり 公表日: 2005-08-01 関連する URL: http://www.securityfocus.com/bid/14480 要約: Microsoft Windows は、リモートから任意のコードを実行可能な未特定の問題の 影響を受けます。 この問題は、リモートの認証されていない攻撃者が、ユーザのインタラクティブ な操作を行わずに問題のあるコンピュータにアクセスすることを許してしまう可 能性があると報告されています。 この問題は、必要となるユーザによる操作なしに利用されるため、悪意あるコー ドの自己伝播が助長される可能性があると報告されています。SYSTEM レベルの 脅威が招かれる可能性もあると推察されます。 詳細が不明なため、更なる情報は現時点では提供されていません。詳細が公開さ れ次第、この BID は更新される予定です。 50. Jax PHP Scripts Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 14481 リモートからの再現性: あり 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14481 要約: Jax PHP スクリプトは、クロスサイトスクリプティングに関連する複数の問題の 影響を受けます。これらの問題は、ユーザが指定した入力値のサニタイズ処理が 適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、標的と なるサイトのセキュリティコンテキスト内で任意のスクリプトコードを実行する 可能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻 撃が引き起こされる可能性があります。 51. Jax PHP Scripts Multiple Remote Information Disclosure Vulnerabilities BugTraq ID: 14482 リモートからの再現性: あり 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14482 要約: Jax PHP スクリプトには、リモートから情報を開示可能な複数の問題が存在する 疑いがあります。 これらの問題は、重要な情報や権限を必要とする情報へのアクセスを認める前に、 アクセスの妥当性確認が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、遮断されているユーザや、Web サイトに貢献 するユーザの IP を取得できます。Web サイトに貢献するユーザには、請願書に 署名したユーザ、formmail を使用してメッセージを送信したユーザ、メッセー ジを寄稿したユーザ、およびリンクを提案したユーザが含まれます。 52. FlatNuke Multiple Cross Site Scripting Vulnerabilities BugTraq ID: 14483 リモートからの再現性: あり 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14483 要約: FlatNuke には、クロスサイトスクリプティングに関連する複数の問題が存在す る疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理 が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザの Web ブラウザに HTML やスクリプトコードを実行できます。これにより、Cookie に由来する認証 用情報が窃取される可能性があります。その他の攻撃が実行される可能性もあり ます。 53. PHPOpenChat Multiple HTML Injection Vulnerabilities BugTraq ID: 14484 リモートからの再現性: あり 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14484 要約: PHPOpenChat には、HTML タグを挿入可能な複数の問題が存在する疑いがありま す。これらの問題は、ユーザが指定した入力値を動的に生成したコンテンツで使 用する前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これによりCookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問 題を利用して、ユーザに対するサイトのレンダリング方法を制御する可能性もあ ります。その他の攻撃が引き起こされる可能性もあります。 54. FlatNuke User Data Arbitrary PHP Code Execution Vulnerability BugTraq ID: 14485 リモートからの再現性: あり 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14485 要約: FlatNuke は、任意の PHP コードを実行可能な問題の影響を受けます。この問題 は、ユーザ登録時にユーザが指定した入力値のサニタイズ処理が適切に実行され ないことに由来します。 攻撃者はこの問題を利用して、ユーザデータの一部として任意の PHP コードを 指定できます。これにより、攻撃者は格納されているファイルを呼び出し、Web サーバプロセスのセキュリティコンテキスト内でコメントが追加されていないコー ドを実行できます。これは、バックエンドシステムに対して更なる攻撃を試みる ための手助けとなる可能性があります。 55. Lantronix Secure Console Server SCS820/SCS1620 Multiple Local Vulnerabilities BugTraq ID: 14486 リモートからの再現性: なし 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14486 要約: Lantronix Secure Console Server SCS820/SCS1620 デバイスには、ローカルで 利用可能な複数の問題が存在する可能性があります。 第 1 に、デフォルトのパーミッションのセキュリティが適切でない問題が存在 します。攻撃者はこの問題を利用して、管理者権限で任意のファイルにデータを 書き込む可能性があります。その他の攻撃が実行される可能性もあります。 第 2 に、コマンドラインインタフェースにおけるディレクトリトラバーサルの 問題が存在します。攻撃者はこの問題を利用して、バックエンドのオペレーティ ングシステムに不正にアクセスする可能性があります。 第 3 に、コマンドラインインタフェースにおける権限昇格の問題が存在します。 デバイスに対して 'sysadmin' アクセスを実行できるユーザは、コマンドライン インタフェースをエスケープし、バックエンドのオペレーティングシステムで管 理者権限を取得できます。 最後に、'edituser' バイナリのバッファオーバーフローの問題が存在します。 攻撃者はこの問題を利用して、管理者権限で任意のマシンコードを実行する可能 性があります。 4.4 より前のファームウェアにおいて、これらの問題の影響を受けることが報告 されています。 56. EMC Navisphere Manager Directory Traversal And Information Disclosure Vulnerabilities BugTraq ID: 14487 リモートからの再現性: あり 公表日: 2005-08-05 関連する URL: http://www.securityfocus.com/bid/14487 要約: EMC Navisphere Manager は、ディレクトリトラバーサルおよび情報開示の問題 の影響を受けます。これらの問題は、ユーザが指定した入力値のサニタイズ処理 が適切に実行されないことに由来します。 リモートの認証されていないユーザは、ディレクトリトラバーサル文字列 '../' を使用することで、任意のローカルファイルの内容を開示することが可能です。 また攻撃者は、リクエストの末尾に '.' を追加することにより任意のディレク トリの内容を取得できます。これらの問題が利用されると、機密性が失われ、情 報が開示される可能性があります。 57. Acunetix Web Vulnerability Scanner Remote Denial of Service Vulnerability BugTraq ID: 14488 リモートからの再現性: あり 公表日: 2005-08-06 関連する URL: http://www.securityfocus.com/bid/14488 要約: Acunetix Web Vulnerability Scanner は、リモートからの攻撃によりサービス 不能状態に陥る問題の影響を受けます。この問題は、アプリケーションの Web スニファコンポーネントに影響します。 攻撃者は、何らかの方法によりサーバを制御下に置いたり、ネットワークに偽造 したトラフィックを送信したりすることにより、この問題を利用できます。攻撃 が成功すると、リソースが消耗してサービス不能状態に陥る可能性があります。 Acunetix Web Vulnerability Scanner 2.0 において、問題の影響を受けます。 その他のバージョンも影響を受ける可能性があります。 58. PHP-Fusion Messages.PHP SQL Injection Vulnerability BugTraq ID: 14489 リモートからの再現性: あり 公表日: 2005-08-06 関連する URL: http://www.securityfocus.com/bid/14489 要約: PHP-Fusion には、SQL 構文を注入可能な問題が存在する疑いがあります。 この問題は、ユーザが 'messages.php' スクリプトに指定した入力値を SQL ク エリで使用する前に、入力値のサニタイズ処理が適切に実行されないことに由来 します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Microsoft's "monkeys" find first zero-day exploit 著者: Robert Lemos Microsoft は、実施中の HoneyMonkey プロジェクトで Windows コンピュータに ついて 750 を超える攻撃プログラムを発見しています。この中には、未公開の 問題を利用した攻撃も含まれています。 http://www.securityfocus.com/news/11273 2. Annual hacking game teaches security lessons 著者: Robert Lemos ハッキングについての会議である DEF CON で実施された「Capture the Flag」 ゲームでは、ハッキングのスキルを測る手段としてコード監査の重要性が強調さ れました。さらに、参加者は物理的なセキュリティと共に攻撃や防衛の均衡につ いても考慮しなければなりませんでした。 http://www.securityfocus.com/news/11269 3. Exploit writers team up to target Cisco routers 著者: Robert Lemos セキュリティ問題を発見者による最近のある発表を却下しようとした Cisco 社 に腹を立てたセキュリティ研究者およびハッカー達は、この巨大なネットワーク 企業ジャイアントのインターネット製品を標的とした攻撃の再現および拡大を目 論んでいます。 http://www.securityfocus.com/news/11263 4. Reading, rooting, 'rithmetic: Preschoolers learn programming 著者: Robert Lemos とある教育専門家は、子供たちの創造性と技術習得を強化するためには、就学前 からコンピュータプログラミングおよびハッキングの技術を教えるべきであると 論じています。 http://www.securityfocus.com/news/11262 5. ID theft automated using keylogger Trojan 著者: John Leyden スパイウェア対策の研究者は、キーロガーを使用する大規模な ID 窃盗を突き止 めました。 http://www.securityfocus.com/news/11274 6. Former 'Spam King' pays MS $7m to settle lawsuit 著者: John Leyden スパム王 Scott Richter は、反スパム訴訟で Microsoft への 700 万ドルの和 解金支払いに合意しました。 http://www.securityfocus.com/news/11275 7. Microsoft quells Vista virus concerns 著者: John Leyden Microsoft は、次期オペレーティングシステムである Windows Vista には新し いスクリプトツールが同梱されないことを認めました。 http://www.securityfocus.com/news/11271 8. OS exploits are 'old hat' 著者: John Leyden Black Hat 会議で Michael Lynn が発表した Cisco キットのセキュリティの問 題は、ネットワークベンダ全般についても当てはまる問題です。 http://www.securityfocus.com/news/11272 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature