[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #311 2005-08-08->2005-08-12



小笠原@ラックです。
 
SecurityFocus Newsletter 第 311 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
 
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/archive/79/description
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
SecurityFocus Newsletter アーカイブ (英語):
http://www.securityfocus.com/archive/78
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/archive/1/description
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
 
原版:
Date: Tue, 16 Aug 2005 16:54:10 -0600
Message-ID: <43026E92.6040803@xxxxxxxxxxxxxxxxx>
 
SecurityFocus Newsletter #311
-----------------------------
 
This Issue is Sponsored By: CrossTec
 
I. FRONT AND CENTER (日本語訳なし)
     1. Jose Nazario discusses worms
     2. Packet forensics using TCP
II. BUGTRAQ SUMMARY
     1. Acunetix Web Vulnerability Scanner Remote Denial of Service Vulnerability
     2. PHP-Fusion Messages.PHP SQL Injection Vulnerability
     3. SysCP Multiple Script Execution Vulnerabilities
     4. Invision Power Board Attached File Cross-Site Scripting Vulnerability
     5. PHPSiteStats Unspecified Authentication Bypass Vulnerability
     6. OpenBB Multiple SQL Injection Vulnerabilities
     7. E107 Website System Attached File Cross-Site Scripting Vulnerability
     8. Wine WineLauncher.IN Local Insecure File Creation Vulnerability
     9. Gravity Board X Login SQL Injection Vulnerability
     10.  DVBBS Multiple Cross Site Scripting Vulnerabilities
     11. Gravity Board X DeleteThread.PHP Cross-Site Scripting Vulnerability
     12. TDiary Cross-Site Request Forgery Vulnerability
     13. FFTW Insecure Temporary File Creation Vulnerability
     14. Gravity Board X CSS Template Unauthorized Access Vulnerability
     15. MyFAQ Multiple SQL Injection Vulnerabilities
     16. Calendar Express Multiple SQL Injection Vulnerabilities.
     17. Calendar Express Search.PHP Cross-Site Scripting Vulnerability
     18. Chipmunk CMS Fontcolor Cross Site Scripting Vulnerability
     19. FunkBoard Multiple Cross-Site Scripting Vulnerabilities
     20. E107 Submitted Link HTML Injection Vulnerability
     21. MySQL User-Defined Function Buffer Overflow Vulnerability
     22. Sun Solaris Printd Arbitrary File Deletion Vulnerability
     23. Microsoft Internet Explorer COM Object Instantiation Buffer Overflow Vulnerability
     24. Microsoft Internet Explorer Web Folder Behaviors Cross-Domain Scripting Vulnerability
     25. Microsoft Windows Plug and Play Buffer Overflow Vulnerability
     26. Microsoft Windows Print Spooler Buffer Overflow Vulnerability
     27. Microsoft Internet Explorer Unspecified SharePoint Portal Services Log Sink ActiveX Vulnerability
     28. TriggerTG TClanPortal Multiple SQL Injection Vulnerabilities
     29. Linux Kernel Non-Zero Keyring Local Denial of Service Vulnerability
     30. Microsoft Windows Telephony Service Buffer Overflow Vulnerability
     31. Microsoft Windows Kerberos Denial Of Service Vulnerability
     32. Microsoft Windows Kerberos PKINIT Man In The Middle Vulnerability
     33. Linux Kernel Session Keyring Allocation Local Denial of Service Vulnerability
     34. Inkscape Insecure Temporary File Creation Vulnerability
     35. XMB Forum U2U.Inc.PHP SQL Injection Vulnerability
     36. AWStats Referrer Arbitrary Command Execution Vulnerability
     37. Mozilla Firefox And Thunderbird Long URI Obfuscation Weakness
     38. Easy Software Products CUPS Denial of Service Vulnerability
     39. Apple Safari Web Browser JavaScript Invalid Address Denial Of Service Vulnerability
     40. XPDF Loca Table Verification Remote Denial of Service Vulnerability
     41. AOL Client Software Local Privilege Escalation Vulnerability
     42. Gaim AIM/ICQ Protocols Multiple Vulnerabilities
     43. GNOME Evolution Multiple Format String Vulnerabilities
     44. WordPress Cookie Data PHP Code Injection Vulnerability
     45. EZUpload Multiple Remote File Include Vulnerabilities
     46. PHPTB Topic Board Multiple SQL Injection Vulnerabilities
     47. Wyse Winterm 1125SE Remote Denial of Service Vulnerability
     48. PHlyMail Unspecified Authentication Bypass Vulnerability
     49. VegaDNS Index.PHP Cross Site Scripting Vulnerability
     50. Grandstream Budge Tone Denial Of  Service Vulnerability
     51. HP Proliant DL585 Server Unauthorized Remote Access Vulnerability
     52. EQDKP Session.PHP Authorization Bypass Vulnerability
     53. Nortel Contivity VPN Client Local Privilege Escalation Vulnerability
     54. Lasso Professional Server Remote Authentication Bypass Vulnerability
     55. MidiCart ASP Item_Show.ASP Code_No Parameter SQL Injection Vulnerability
     56. Gallery PostNuke Integration Access Validation Vulnerability
     57. Novell eDirectory Server iMonitor Buffer Overflow Vulnerability
     58. McAfee ePolicy Orchestrator Local Information Disclosure Vulnerability
     59. Veritas Backup Exec For Windows And NetWare Arbitrary File Download Vulnerability
     60. MyBulletinBoard Multiple SQL Injection Vulnerabilities
     61. Kaspersky Anti-Virus For Unix Local Insecure Default Permission Vulnerabilities
     62. PHPBB BBCode IMG Tag Script Injection Vulnerability
     63. FUDForum Tree View Access Validation Vulnerability
     64. Mentor ADSL-FR4II Multiple Vulnerabilities
     65. Isemarket JaguarControl ActiveX Control Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS
     1. Worm spreading through Microsoft Plug-and-Play flaw
     2. NIST, DHS add national vulnerability database to mix
     3. Microsoft's "monkeys" find first zero-day exploit
     4. Annual hacking game teaches security lessons
     5. Apple patches OS X security flaws
     6. IRC bot latches onto Plug-and-Play vuln
     7. 180Solutions sues former affiliates over illegal tactics
     8. Cabir mobile worm gives track fans the run around
 
 
I. FRONT AND CENTER (日本語訳なし)
----------------------------

II.BUGTRAQ SUMMARY
--------------------
1. Acunetix Web Vulnerability Scanner Remote Denial of Service Vulnerability
BugTraq ID: 14488
リモートからの再現性: あり
公表日: 2005-08-06
関連する URL: http://www.securityfocus.com/bid/14488
要約: 
Acunetix Web Vulnerability Scanner は、リモートからの攻撃によりサービス
不能状態に陥る問題の影響を受けます。このアプリケーションの Web スニッファー
コンポーネントがこの問題の影響を受けます。

攻撃者はなんらかの方法でサーバを制御する、または偽装したトラフィックをネッ
トワークに送信することにより、この問題を利用することが可能です。攻撃が成
功すると、リソースが消費されサービス不能状態に陥る可能性があります。

Acunetix Web Vulnerability Scanner 2.0 において、この問題の影響を受けま
す。その他のバージョンも影響を受ける可能性があります。

2. PHP-Fusion Messages.PHP SQL Injection Vulnerability
BugTraq ID: 14489
リモートからの再現性: あり
公表日: 2005-08-06
関連する URL: http://www.securityfocus.com/bid/14489
要約: 
PHP-Fusion には、SQL 構文を注入可能な問題が存在する疑いがあります。

この問題は、ユーザが 'messages.php' スクリプトに指定した入力値を SQL ク
エリで使用する前に、入力値のサニタイズ処理が適切に実行されないことに由来
します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

3. SysCP Multiple Script Execution Vulnerabilities
BugTraq ID: 14490
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14490
要約: 
SysCP は、スクリプトの実行に関連する複数の問題の影響を受けます。

以下の問題が発見されています。

このアプリケーションは、リモートからファイルをインクルード可能な問題の影
響を受けます。攻撃者はリモートからスクリプトコードをインクルードし、問題
のあるサーバのセキュリティコンテキスト内でそのスクリプトコードを実行する
ことが可能です。

スクリプトコードの実行に関連する別の問題では、PHP eval() ステートメント
を回避することにより、攻撃者に任意の関数およびスクリプトの呼び出しを許し
てしまう可能性があります。

SysCP 1.2.10 以前のバージョンにおいて、これらの問題の影響を受ける疑いが
あります。

4. Invision Power Board Attached File Cross-Site Scripting Vulnerability
BugTraq ID: 14492
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14492
要約: 
Invision Power Board には、クロスサイトスクリプティング攻撃を受ける疑い
があります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実
行されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

Invision Power Board 1.0.3 において、この問題の影響を受けると報告されて
います。このアプリケーションのそれ以外の 1.x バージョンも影響を受ける可
能性があります。ただし、ただし、このアプリケーションの 2.x バージョンは、
この問題の影響を受けないことが報告されています。

5. PHPSiteStats Unspecified Authentication Bypass Vulnerability
BugTraq ID: 14493
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14493
要約: 
PHPSiteStats には、認証が回避される未特定の問題が存在する疑いがあります。

攻撃が成功すると、本来権限を持たない攻撃者が認証を回避して問題のあるアプ
リケーションにアクセスすることを許してしまいます。これにより、攻撃者は、
問題のあるコンピュータに対してその他の攻撃を実行する可能性があります。

PHPSiteStats 1.0 において、この問題が存在する疑いがあります。その他のバー
ジョンも影響を受ける可能性があります。

6. OpenBB Multiple SQL Injection Vulnerabilities
BugTraq ID: 14494
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14494
要約: 
OpenBB には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。こ
れらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値
のサニタイズ処理が適切に実行されないことに由来します。

これらの攻撃の結果は影響を受けるクエリの種類およびデータベースの実装によっ
て異なる可能性があります。

7. E107 Website System Attached File Cross-Site Scripting Vulnerability
BugTraq ID: 14495
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14495
要約: 
e107 Website System には、クロスサイトスクリプティング攻撃を受ける疑いが
あります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行
されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

8. Wine WineLauncher.IN Local Insecure File Creation Vulnerability
BugTraq ID: 14496
リモートからの再現性: なし
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14496
要約: 
Wine は、ローカルでセキュリティ上不適切にファイルが作成される問題の影響
を受けます。この問題は、設計上の不備により、ファイルへの書き込み前にファ
イルの存在の確認に失敗してしまうことに由来する可能性があります。

この問題に関する現時点での詳細情報では、詳細な技術的説明は提供できません。
詳細が公開され次第、この BID は更新される予定です。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する疑いを持
たないユーザの権限で、任意のファイルを上書きする可能性があります。

バージョン 20050725.0 において、この問題が報告されています。その他のバー
ジョンも影響を受ける可能性があります。

9. Gravity Board X Login SQL Injection Vulnerability
BugTraq ID: 14497
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14497
要約: 
Gravity Board X (GBX) には、SQL 構文を注入可能な問題が存在する疑いがあり
ます。この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入
力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

10. DVBBS Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 14498
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14498
要約: 
DVBBS には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在する
疑いがあります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切
に実行されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

11. Gravity Board X DeleteThread.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 14499
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14499
要約: 
Gravity Board X (GBX) には、クロスサイトスクリプティング攻撃を受ける疑い
があります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実
行されないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

12. TDiary Cross-Site Request Forgery Vulnerability
BugTraq ID: 14500
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14500
要約: 
tDiary にはクロスサイトリクエストフォージェリ攻撃を受ける疑いがあります。
この問題はリモートの攻撃者にデータや設定内容の削除、および問題のあるコン
ピュータ上でのコマンドの実行を許してしまう可能性があります。

tDiary 2.0.1 以前のバージョンおよび tDiary 2.1.1 において、この問題の影
響を受けます。

13. FFTW Insecure Temporary File Creation Vulnerability
BugTraq ID: 14501
リモートからの再現性: なし
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14501
要約: 
FFTWでは、一時ファイルの作成がセキュリティ上適切に行われません。ローカル
にアクセスが可能な攻撃者はこの問題を使用することにより、アプリケーション
のセキュリティコンテキスト内でファイルを上書きする可能性があります。この
問題はこのプログラムによって '/tmp' ディレクトリ内に予測可能な名前を持つ
一時ファイルが作成されることに由来します。

ローカルの攻撃者は、一時ファイルが作成されるディレクトリに悪意あるシンボ
リックリンクを作成することによって、この問題を利用する可能性が高いと考え
られます。このプログラムが一時ファイルを処理しようと試みると、代わりに悪
意あるシンボリックリンクにより指定されたファイルが処理されてしまいます。

この攻撃により重要なファイルが上書きされる場合、データが破壊されるまたは
サービス不能状態に陥る可能性が高いと推測されます。その他の攻撃が実行され
る可能性もあります。

FFTW ライブラリ 3.0.1 において、この問題の影響を受けると報告されています。
その他のバージョンも影響を受ける可能性があります。

14. Gravity Board X CSS Template Unauthorized Access Vulnerability
BugTraq ID: 14502
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14502
要約: 
Gravity Board X (GBX) は、不正アクセスが実行される問題の影響を受けます。
この問題は、権限が必要な機能へのアクセスを許可する前に、アクセスの妥当性
確認が適切に実行されないことに由来します。

攻撃者はこの問題を利用することにより、既存の CSS テンプレートを変更して
任意の PHP コードをインクルードすることが可能です。その結果、攻撃者は保
存されているテンプレートを呼び出し、Web サーバプロセスのセキュリティコン
テキスト内で悪意ある PHP コードを実行することが可能です。これは、バック
エンドシステムに対して更なる攻撃を試みるための手助けとなる可能性がありま
す。

15. MyFAQ Multiple SQL Injection Vulnerabilities
BugTraq ID: 14503
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14503
要約: 
myFAQ には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。これ
らの問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。

これらの問題により、リモートの攻撃者がデータベースクエリに悪意ある入力値
を渡し、クエリの論理構造を操作するなどの攻撃を加えることが許されてしまう
可能性があります。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

16. Calendar Express Multiple SQL Injection Vulnerabilities
BugTraq ID: 14504
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14504
要約: 
Calendar Express には、SQL 構文を注入可能な複数の問題が存在する疑いがあ
ります。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前
に、入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

17. Calendar Express Search.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 14505
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14505
要約: 
Calendar Express には、クロスサイトスクリプティング攻撃を受ける疑いがあ
ります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行さ
れないことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

18. Chipmunk CMS Fontcolor Cross Site Scripting Vulnerability
BugTraq ID: 14506
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14506
要約: 
Chipmunk CMS には、クロスサイトスクリプティング攻撃を受ける疑いがありま
す。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな
いことに由来します。

攻撃者はこの問題を利用して、疑いを持たないユーザの Web ブラウザに HTML 
およびスクリプトコードを挿入することが可能です。その結果、攻撃者は、
Cookie に由来する認証用情報を窃取する可能性があります。その他の攻撃が実
行される可能性もあります。

19. FunkBoard Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 14507
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14507
要約: 
FunkBoard には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在
する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処
理が適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、標的と
なるサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行す
る可能性があります。これにより、Cookie に由来する認証用情報の窃取などの
攻撃が引き起こされる可能性があります。

20. E107 Submitted Link HTML Injection Vulnerability
BugTraq ID: 14508
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14508
要約: 
e107 には、HTML タグを挿入可能な問題が存在する疑いがあります。この問題は、
ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入力値の
サニタイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ
リティコンテキスト内で実行される可能性があり、これによりCookie に由来す
る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問
題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。
その他の攻撃が引き起こされる可能性もあります。

21. MySQL User-Defined Function Buffer Overflow Vulnerability
BugTraq ID: 14509
リモートからの再現性: あり
公表日: 2005-08-08
関連する URL: http://www.securityfocus.com/bid/14509
要約: 
MySQL には、バッファオーバーフローが発生する疑いがあります。この問題は、
ユーザ定義関数の引数として指定されたデータの境界チェックが、適切に実行さ
れないことに由来します。

この問題はユーザ定義関数を作成するために必要なアクセス権限を持つデータベー
スユーザによって利用される可能性があります。また、バックエンドデータベー
スとして MySQL を使用するサードパーティ製アプリケーションに潜在的に存在
する SQL 構文を注入可能な問題を介してこの問題が利用される可能性がありま
す。

この問題の利用が成功すると、データベースサーバプロセスのセキュリティコン
テキスト内で任意のコードが実行されてしまいます。

22. Sun Solaris Printd Arbitrary File Deletion VulnerabilityBugTraq ID: 14510
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14510
要約: 
Sun Solaris の printd は、任意のファイルが削除される問題の影響を受けます。
リモートまたはローカルの攻撃者は printd の権限でコンピュータ上の任意のファ
イルを削除可能であることが報告されています。

攻撃者が重要なファイルを削除した場合、結果としてサービス不能状態に陥る可
能性があります。

23. Microsoft Internet Explorer COM Object Instantiation Buffer Overflow Vulnerability
BugTraq ID: 14511
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14511
要約: 
Microsoft Internet Explorer には、バッファオーバーフローが発生する疑いが
あります。

この問題は特定の COM オブジェクトが ActiveX コントロールとしてインスタン
ス化されるときに発生します。悪意ある Web ページはこれらのオブジェクトに
対してメモリの破壊を引き起こすコンテンツを渡す可能性があります。

この問題の利用が成功すると、ログイン中のユーザのセキュリティコンテキスト
内で任意のコードを実行することをリモートの攻撃者に許してしまう可能性があ
ります。

24. Microsoft Internet Explorer Web Folder Behaviors Cross-Domain Scripting Vulnerability
BugTraq ID: 14512
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14512
要約: 
Microsoft Internet Explorer には任意のドメインまたはブラウザのセキュリティ
ゾーンのセキュリティコンテキスト内で、Web ページによる悪意あるスクリプト
コードの実行を許してしまうセキュリティ上の問題が存在する疑いがあります。
この問題はブラウザのセキュリティモデルに存在するセキュリティ上の問題によ
り、Web フォルダビューをレンダリングする際の URI 処理時に発生します。

この問題が外部ドメインにアクセスするために利用されると、悪意ある Web ペー
ジに埋め込まれているスクリプトコードが標的ユーザが信頼する別のサイトのプ
ロパティにアクセスすることを許してしまう可能性があります。この問題は標的
ユーザから証明書や重要な情報を窃取するために利用される可能性があります。
また、この問題はセキュリティのレベルが低く設定されているブラウザのセキュ
リティゾーン (ローカルマシン、信頼済みサイト、イントラネットゾーンなど) 
において悪意あるスクリプトコードの実行により、任意のコードを実行するため
に利用される可能性もあります。コードの実行は、ログイン中のユーザのセキュ
リティコンテキスト内で引き起こされます。

25. Microsoft Windows Plug and Play Buffer Overflow Vulnerability
BugTraq ID: 14513
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14513
要約: 
Microsoft Windows の Plug and Play には、バッファオーバーフローが発生す
る疑いがあります。

この問題は過剰なデータを含んだ悪意あるメッセージが PnP サービスによって
処理されるときに発生します。

この問題により、バックエンドのオペレーティングシステムに応じてローカルで
の権限昇格やリモートからの不正アクセスが引き起こされます。攻撃が成功する
と、任意のコードが実行され、結果として攻撃者が SYSTEM 権限を奪取する可能
性があります。

26. Microsoft Windows Print Spooler Buffer Overflow Vulnerability
BugTraq ID: 14514
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14514
要約: 
Microsoft Windows Print Spooler サービスには、バッファオーバーフローが発
生する疑いがあります。

具体的には過剰なデータを含んだ悪意あるメッセージが Print Spooler サービ
スによって処理されるときにこの問題が発生します。

この問題により、バックエンドのオペレーティングシステムに応じてローカルで
の権限昇格やリモートからの不正アクセスが引き起こされます。攻撃が成功する
と、任意のコードが実行され、攻撃者が SYSTEM 権限を奪取することを許してし
まう可能性があります。

27. Microsoft Internet Explorer Unspecified SharePoint Portal Services Log Sink ActiveX VulnerabilityBugTraq ID: 14515
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14515
要約: 
Microsoft Internet Explorer の SharePoint Portal Service Log Sink
ActiveX コントロールには、未特定の問題が存在する疑いがあります。

このこの問題についてベンダが公開している情報は、サポートされていないバー
ジョンのコントロールに対して kill bit が設定されていることのみです。

この問題は、BID 12646 に関連している可能性があります。

28. TriggerTG TClanPortal Multiple SQL Injection Vulnerabilities
BugTraq ID: 14516
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14516
要約: 
TClanPortal には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。
これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力
値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

29. Linux Kernel Non-Zero Keyring Local Denial of Service Vulnerability
BugTraq ID: 14517
リモートからの再現性: なし
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14517
要約: 
Linux kernel には、ローカルでサービス不能状態に陥る疑いがあると報告され
ています。

この問題は空のペイロードを含まないキーリングをユーザが追加しようとした場
合に発生します。

ローカルの攻撃者による攻撃が成功すると、正規ユーザへのサービス不能状態 
(kernel oops) に陥る可能性があります。

30. Microsoft Windows Telephony Service Buffer Overflow Vulnerability
BugTraq ID: 14518
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14518
要約: 
Microsoft Windows Telephony Service には、バッファオーバーフローが発生す
る疑いがあります。この問題は、ユーザが指定したデータの境界チェックが適切
に実行されないことに由来します。

この攻撃が成功すると、固定サイズのバッファがオーバーフローし、結果的に問
題のあるサービスのセキュリティコンテキスト内で任意のコードが実行されるこ
とになります。この問題により、攻撃者がリモートからまたはローカルで任意の
コードを実行して、権限昇格を引き起こす可能性があります。

リモートからのコード実行は Windows 2000 Server および Windows Server
2003 においてのみ可能です。それ以外の問題のあるプラットフォームでは、攻
撃者はローカルにおいてインタラクティブアクセスの権限を所有している必要が
あります。

31. Microsoft Windows Kerberos Denial Of Service Vulnerability
BugTraq ID: 14519
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14519
要約: 
Microsoft Windows には、リモートからの攻撃により Kerberos がサービス不能
状態に陥る疑いがあります。攻撃者は TCP または UDP のポート 88 を使用する 
Kerberos サービスに対して、詳細不明のパケットを送りつけることにより問題
のあるサービスをクラッシュさせる可能性があります。

リモートの攻撃者はこの問題を利用して問題のある認証サービスをクラッシュさ
せ、正規ユーザに対するそれ以降のドメイン認証のサービス拒否を招く可能性が
あります。攻撃者がこの問題を利用するためには、有効なログオン証明書を所有
している必要があります。

32. Microsoft Windows Kerberos PKINIT Man In The Middle Vulnerability
BugTraq ID: 14520
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14520
要約: 
Microsoft Windows における PKINIT の実装には、サーバとクライアントとの間
に入り、やり取りされる情報を改ざんおよび窃取する攻撃の影響を受けます。こ
の問題は、ネットワークデータの妥当性の確認が適切に実行されないことに由来
します。攻撃者がこの問題を利用するためには、有効なログオン証明書にアクセ
スが可能である必要があります。

攻撃者はこの問題を利用して最初の認証プロセスの最中にドメインコントローラ
/KDC を偽装します。攻撃者はドメインコントローラ/KDC を偽装することにより、
Kerberos が有効に設定されている任意のサービスで、暗号化されたネットワー
クトラフィックの平文コンテンツに不正アクセスする可能性があります。その他
の攻撃が行われる可能性もあります。

Microsoft は、IETF PKINIT 仕様のドラフト 9 を実装しており、この問題はプ
ロトコルの仕様自体に存在すると発表しています。したがって、その他の実装の 
PKINIT においてもこの問題の影響を受ける可能性があります。

33. Linux Kernel Session Keyring Allocation Local Denial of Service Vulnerability
BugTraq ID: 14521
リモートからの再現性: なし
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14521
要約: 
Linux Kernel には、ローカルでサービス不能状態に陥る疑いがあると報告され
ています。

具体的には、ユーザが新規のセッションキーリングの割り当てを試みて例外的な
状況が発生した場合にこの問題が発生します。

ローカルの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。

34. Inkscape Insecure Temporary File Creation Vulnerability
BugTraq ID: 14522
リモートからの再現性: なし
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14522
要約: 
Inkscape は、セキュリティ上不適切な方法で ‘/tmp’ ディレクトリ内に一時
ファイルを作成します。ローカルアクセスの権限を持つ攻撃者は、シンボリック
リンク攻撃を実行してファイルの上書きまたは作成を行う可能性があります。

この種類の攻撃は結果として問題のあるアプリケーションのセキュリティコンテ
キスト内でサービス拒否またはデータの紛失を招く可能性があります。その他の
攻撃が行われる可能性もあります。

35. XMB Forum U2U.Inc.PHP SQL Injection Vulnerability
BugTraq ID: 14523
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14523
要約: 
XMB Forum には、SQL 構文を注入可能な問題が存在する疑いがあります。この問
題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニタ
イズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

36. AWStats Referrer Arbitrary Command Execution Vulnerability
BugTraq ID: 14525
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14525
要約: 
AWStats は、任意のコマンドが実行される問題の影響を受けます。この問題は、
ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに由来しま
す。

この問題の利用に成功すると、攻撃者に Web サーバプロセスのセキュリティコ
ンテキスト内の問題のあるアプリケーションをホストするシステム上での、任意
の Perl コードの実行を許してしまいます。これにより、バックエンドシステム
に対して更なる攻撃が加えられる可能性があります。他の攻撃が引き起こされる
可能性もあります。

問題のあるアプリケーションで URLPlugin が最低でも 1 つ有効に設定されてい
る場合にのみこの問題が発生する点に留意すべきです。

37. Mozilla Firefox And Thunderbird Long URI Obfuscation Weakness
BugTraq ID: 14526
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14526
要約: 
Mozilla Firefox および Thunderbird において攻撃者がリンクの URI を偽装す
ることを許してしまう可能性のある問題が報告されています。これにより、疑い
を持たないユーザから重要な情報を窃取することを目的とした正規 Web サイト
になりすまされる可能性があります。

問題のあるアプリケーションにおいて指定された URI が過度に長いときに発生
することが報告されています。上記のような URI が表示されると、アドレスバー
の中のテキストが完全に白くなってしまい URI がユーザには見えなくなります。

この問題は標的ユーザから URI を隠すことによりその他の攻撃を招く可能性が
あります。

Mozilla Firefox 1.0.6 および Thunderbird 1.0 において、この問題の影響を
受けます。その他のバージョンおよび製品も影響を受ける可能性があります。

38. Easy Software Products CUPS Denial of Service Vulnerability
BugTraq ID: 14527
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14527
要約: 
CUPS は、サービス不能状態に陥る問題の影響を受けます。この問題は意図的に
作成された PDF ファイルを処理する際の境界チェックが適切に実行されないと
きに発生します。

攻撃者はこの問題を利用し、意図的に作成された PDF ファイルを問題のあるア
プリケーションに送りつけることで無限ループを引き起こし、結果的に正規ユー
ザへのサービス拒否を招く可能性があります。

39. Apple Safari Web Browser JavaScript Invalid Address Denial Of Service Vulnerability
BugTraq ID: 14528
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14528
要約: 
Apple Safari Web Browser には、結果的にブラウザをクラッシュさせる可能性
のある問題が存在する疑いがあります。この問題はこのブラウザによって特定の 
JavaScript 操作が実行されるときに発生します。

この問題の正確な原因は、現時点では不明です。詳細情報が公開され次第、この 
BID は更新される予定です。

この問題を利用するリモートの攻撃者は無効なメモリアクセスの例外を引き起こ
すことにより、問題のある Web ブラウザをクラッシュさせる可能性があります。

Safari 1.3 において、この問題の影響を受けると報告されています。その他の
バージョンも影響を受ける可能性があります。

40. XPDF Loca Table Verification Remote Denial of Service Vulnerability
BugTraq ID: 14529
リモートからの再現性: あり
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14529
要約: 
XPDF には、リモートからの攻撃によりサービス不能状態に陥る疑いがあります。

この問題は PDF ファイル内の意図的に作成された ‘loca’ テーブルの妥当性
確認を試行するときに発生します。

この問題によりディスクが消費され結果としてサービス拒否を引き起こす可能性
があります。

kpdf、gpdf、および CUPS においても、この問題の影響を受けます。

41. AOL Client Software Local Privilege Escalation Vulnerability
BugTraq ID: 14530
リモートからの再現性: なし
公表日: 2005-08-09
関連する URL: http://www.securityfocus.com/bid/14530
要約: 
AOL のクライアントソフトウェア には、ローカルで権限昇格が引き起こされる
疑いがあります。この問題はローカルでの変更に対してインストールパスが適切
に保護されないことに由来します。

この問題はローカルユーザに問題のあるバイナリを任意の実行ファイルと置き換
えることを許してしまいます。そのため、ローカルユーザは SYSTEM 権限で任意
のコードを実行することが可能です。これにより、ローカルコンピュータの機能
が完全に損なわれる可能性があります。

AOL 9.0 Security Edition において、この問題の影響を受けることが報告され
ています。その他のバージョンも影響を受ける可能性があります。

42. Gaim AIM/ICQ Protocols Multiple Vulnerabilities
BugTraq ID: 14531
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14531
要約: 
Gaim には AIM プロトコルおよび ICQ プロトコルが影響を受ける複数の問題が
存在する疑いがあります。これらの問題を利用するリモートの攻撃者は、バッファ
オーバーフローまたはサービス拒否を引き起こす可能性があります。

現時点では、Gaim 1.x のすべてのバージョンが問題の影響を受けると考えられ
ます。

43. GNOME Evolution Multiple Format String Vulnerabilities
BugTraq ID: 14532
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14532
要約: 
Evolution は複数のフォーマットストリングの問題の影響を受けます。

これらの問題は、リモートの攻撃者がクライアントのセキュリティコンテキスト
内で任意のコードを実行することを許してしまう可能性があります。

Evolution 1.5 から 2.3.6.1 において、これらの問題の影響を受けます。

44. WordPress Cookie Data PHP Code Injection Vulnerability
BugTraq ID: 14533
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14533
要約: 
WordPress は、リモートから PHP コードを挿入可能な問題の影響を受けます。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより、不正アクセスが引き起こされる可能性があります。

45. EZUpload Multiple Remote File Include Vulnerabilities
BugTraq ID: 14534
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14534
要約: 
ezUpload は、リモートからファイルがインクルードされる複数の問題の影響を
受けます。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に
実行されないことに由来します。

攻撃者はこれらの問題を利用して、Web サーバプロセスの権限で問題のあるコン
ピュータ上で任意のサーバサイドスクリプトコードを実行する可能性があります。
これにより、不正アクセスが引き起こされる可能性があります。

46. PHPTB Topic Board Multiple SQL Injection Vulnerabilities
BugTraq ID: 14535
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14535
要約: 
PHPTB には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。これ
らの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値の
サニタイズ処理が適切に実行されないことに由来します。

この攻撃の結果は影響を受けるクエリの種類およびデータベースの実装によって
異なる可能性があります。

47. Wyse Winterm 1125SE Remote Denial of Service Vulnerability
BugTraq ID: 14536
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14536
要約: 
Winterm 1125SE は、リモートからの攻撃によりサービス不能状態に陥る問題の
影響を受けます。この問題は例外的な状況の処理が適切に実行されないことに由
来します。

この問題は意図的に作成された IP ヘッダを含むパケットを処理するときに発生
します。攻撃が成功すると、アプリケーションがクラッシュし、正規ユーザへの
サービス拒否が引き起こされる可能性があります。

48. PHlyMail Unspecified Authentication Bypass Vulnerability
BugTraq ID: 14537
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14537
要約: 
PHlyMail には、認証が回避される未特定の問題が存在する疑いがあります。こ
の問題の原因は不明です。

攻撃が成功すると、本来許可されていない攻撃者が認証ルーチンを回避して問題
のあるアプリケーションにアクセスすることを許してしまいます。その結果、攻
撃者は問題のあるコンピュータに対して更なる攻撃を実行する可能性があります。

49. VegaDNS Index.PHP Cross Site Scripting Vulnerability
BugTraq ID: 14538
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14538
要約: 
VegaDNS には、クロスサイトスクリプティング攻撃の影響を受けます。この問題
は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに由来
します。

攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。

50. Grandstream Budge Tone Denial Of Service Vulnerability
BugTraq ID: 14539
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14539
要約: 
Grandstream Budge Tone の電話には、サービス不能状態に陥る疑いがあります。

この攻撃により現在進行中の通話はすべて中断し、操作できないように電話機の
画面をレンダリングされ、さらに統合された HTTP サーバの応答を停止させられ
ることにより Grandstream Budge Tone の電話の機能が損なわれます。電話機の
電源をオフにしてから再びオンにすると正常な動作に戻ります。

51. HP Proliant DL585 Server Unauthorized Remote Access Vulnerability
BugTraq ID: 14540
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14540
要約: 
HP Proliant DL585 Server は、不正アクセスが実行される問題の影響を受けま
す。

サーバの電源を切るとリモートの攻撃者がサーバ制御にアクセスする可能性があ
ります。

この問題についてはわずかな情報しか公開されていません。詳細が公開され次第
この BID は更新される予定です。

52. EQDKP Session.PHP Authorization Bypass Vulnerability
BugTraq ID: 14541
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14541
要約: 
EQdkp は、認証が回避される問題の影響を受けます。

EQdkp は、認証が回避される問題の影響を受けます。リモートの攻撃者はこの問
題を利用して、セキュリティ制限を回避する可能性があります。

ベンダは、EQdkp 1.3.0 でこの問題を修正しています。これより前のバージョン
が影響を受けることが報告されています。

53. Nortel Contivity VPN Client Local Privilege Escalation Vulnerability
BugTraq ID: 14542
リモートからの再現性: なし
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14542
要約: 
Nortel Contivity VPN Client は、ローカルでの権限昇格の問題の影響を受けま
す。この問題は実行中のプロセスの権限を降格させる必要があるときにその処理
が適切に実行されないことに由来します。

問題のあるアプリケーションの性質により SYSTEM 権限で実行されてしまいます。
ローカルユーザがダイアログボックスを開いてデジタル証明書を選択するときに
任意のファイルを起動するために使用される可能性があります。

正しいユーザ権限に戻す処理が適切に実行されないため、その任意のファイルは 
SYSTEM 権限で実行されてしまいます。

この問題はローカルの攻撃者に SYSTEM 権限での任意のファイルへのアクセスや
実行を許してしまうため、ローカルコンピュータに対する脅威が引き起こされま
す。

54. Lasso Professional Server Remote Authentication Bypass Vulnerability
BugTraq ID: 14543
リモートからの再現性: あり
公表日: 2005-08-10
関連する URL: http://www.securityfocus.com/bid/14543
要約: 
Lasso Professional Server には、リモートから認証が回避される疑いがありま
す。この問題は、定義済みのセキュリティ制限が適切に実行されないことに由来
します。

この問題はリモートの攻撃者にWeb ページに含まれる通常では閲覧不可能で潜在
的に重要な情報に不正にアクセスすることを許してしまい、結果として更なる攻
撃を試みるための手助けとなる可能性があります。標的となる Web ページのコ
ンテンツや設計によっては、攻撃者は Web サイトとのやり取りを実行して、デー
タの改ざんや破壊を引き起こす可能性があります。

この問題は、Lasso Professional Server 8.0.4 および 8.0.5 で発生します。

55. idiCart ASP Item_Show.ASP Code_No Parameter SQL Injection Vulnerability
BugTraq ID: 14544
リモートからの再現性: あり
公表日: 2005-08-11
関連する URL: http://www.securityfocus.com/bid/14544
要約: 
MidiCart ASP には、SQL 構文を注入可能な問題が存在する疑いがあります。こ
の問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサ
ニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

56. Gallery PostNuke Integration Access Validation Vulnerability
BugTraq ID: 14547
リモートからの再現性: あり
公表日: 2005-08-11
関連する URL: http://www.securityfocus.com/bid/14547
要約: 
Gallery には PostNuke と統合した場合にアクセスの妥当性確認の問題が存在す
る疑いがあります。この問題は PostNuke においていずれかのレベルの管理者権
限を所有するすべてのユーザに対し、Gallery 全体における管理者権限を付与し
てしまう可能性があります。

Gallery 1.5.1-RC2 において、この問題は修正済みです。

57. Novell eDirectory Server iMonitor Buffer Overflow Vulnerability
BugTraq ID: 14548
リモートからの再現性: あり
公表日: 2005-08-11
関連する URL: http://www.securityfocus.com/bid/14548
要約: 
Novell eDirectory Server iMonitor には、バッファオーバーフローが発生する
疑いがあります。問題の利用が成功すると、Local SYSTEM 権限で任意のコード
実行が許されてしまう可能性があります。

eDirectory 8.7.3 iMonitor において、この問題の影響を受けます。これより前
のバージョンも影響を受ける可能性があります。

58. McAfee ePolicy Orchestrator Local Information Disclosure Vulnerability
BugTraq ID: 14549
リモートからの再現性: なし
公表日: 2005-08-11
関連する URL: http://www.securityfocus.com/bid/14549
要約: 
Network Associates McAfee ePolicy Orchestrator には、ローカルで情報が開
示される問題が存在する疑いがあります。この問題はこのアプリケーションのデ
フォルトインストールプロセスでディレクトリのパーミッションが適切に設定さ
れないことに由来します。

この問題はローカルの攻撃者に問題のあるディレクトリと同じパーティション内
にある任意のファイルに SYSTEM 権限でアクセスすることを許してしまいます。
これは、更なる攻撃を試みるための手助けとなる可能性があります。

59. Veritas Backup Exec For Windows And NetWare Arbitrary File Download Vulnerability
BugTraq ID: 14551
リモートからの再現性: あり
公表日: 2005-08-12
関連する URL: http://www.securityfocus.com/bid/14551
要約: 
Veritas Backup Exec for Windows Servers、Veritas Backup Exec for NetWare
Servers、NetBackup for NetWare Media Server Option、および Windows、
Unix/Linux、NetWare サーバ用の Remote Agents には、任意のファイルの不正
なダウンロードに関連する問題が存在する疑いがあります。

リモートの攻撃者はこの問題を利用して任意のファイルをダウンロードすること
が可能です。これにより、更なる攻撃を試みるための手助けとなる可能性があり
ます。

Metasploit Framework を利用する攻撃プログラムが公開されています。また、
現在一般的に利用されているこの問題に関する報告が公開されています。

60. MyBulletinBoard Multiple SQL Injection Vulnerabilities
BugTraq ID: 14553
リモートからの再現性: あり
公表日: 2005-08-12
関連する URL: http://www.securityfocus.com/bid/14553
要約: 
MyBulletinBoard には、SQL 構文を注入可能な複数の問題が存在する疑いがあり
ます。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

攻撃者はこれらの問題のうちの 1 つ以上を利用することにより、問題のあるア
プリケーションに対する管理者アクセスを奪取する可能性があることが報告され
ています。

61. Kaspersky Anti-Virus For Unix Local Insecure Default Permission Vulnerabilities
BugTraq ID: 14554
リモートからの再現性: なし
公表日: 2005-08-12
関連する URL: http://www.securityfocus.com/bid/14554
要約: 
Kaspersky Anti-Virus for Unix File Servers にはローカルでセキュリティ上
適切ではないデフォルトパーミッションが付与される 2 つの問題の影響を受け
ます。これらの問題はインストール時に新規ディレクトリをセキュリティ上適切
に作成しないことに由来します。

セキュリティ上不適切な第 1 のディレクトリは、アンチウイルススキャナのア
クションを記録するため 'kavmonitor' バイナリで使用されます。この問題を利
用する攻撃者はログファイルを削除または改ざんすることにより攻撃の形跡を隠
蔽したり、シンボリックリンクを使用して問題のあるユーティリティによって管
理者権限で任意のファイルを上書きしたりする可能性があります。

セキュリティ上不適切な第 2 のディレクトリは、この製品のライセンスに関す
るデータを保存するために使用されます。攻撃者はライセンスキーのファイルを
削除または改ざんして 'keepup2date' ユーティリティの機能を停止させる可能
性があります。このユーティリティはアンチウイルス署名を最新の状態に保つた
めに使用されます。

Kaspersky Anti-Virus for Unix 5.5.2 においてこれらの問題の影響を受けるこ
とが報告されています。その他のバージョンも影響を受ける可能性があります。

62. PHPBB BBCode IMG Tag Script Injection Vulnerability
BugTraq ID: 14555
リモートからの再現性: あり
公表日: 2005-08-12
関連する URL: http://www.securityfocus.com/bid/14555
要約: 
phpBB には、スクリプトを挿入可能な問題が存在する疑いがあります。この問題
はユーザ署名に含まれる bbcode ‘[IMG]’ タグにユーザが指定した入力値のサ
ニタイズ処理が適切に実行されないことに由来します。

この問題の利用に成功すると、標的となるサイトのセキュリティコンテキスト内
で、疑いを持たないユーザのブラウザに任意の HTML またはスクリプトコードが
挿入される可能性があります。

phpBB 2.0.17 において、この問題の影響を受けることが報告されています。こ
れより前のバージョンも影響を受ける可能性があります。

63. FUDForum Tree View Access Validation Vulnerability
BugTraq ID: 14556
リモートからの再現性: あり
公表日: 2005-08-12
関連する URL: http://www.securityfocus.com/bid/14556
要約: 
FUDforum には、本来許可されていないアクセスが行われる問題が存在する疑い
があります。この問題は、プライベートフォーラムへのアクセスを許可する前に
アクセスの妥当性確認が適切に実行されないことに由来します。

この問題を利用する攻撃者は、プライベートフォーラムから投稿メッセージを奪
取することが可能です。このため、機密性が損なわれる可能性があります。また、
奪取された情報は更なる攻撃に使用される可能性があります。

JPortal 2.3.1 において、この問題の影響を受けることが報告されています。こ
れより前のバージョンも影響を受ける可能性があります。

この問題が利用される可能性があるのは 'Tree View' 機能が有効に設定されて
いる場合に限られる点に留意すべきです。

64. Mentor ADSL-FR4II Multiple Vulnerabilities
BugTraq ID: 14557
リモートからの再現性: あり
公表日: 2005-08-13
関連する URL: http://www.securityfocus.com/bid/14557
要約: 
Mentor ADSL-FR4II にはリモートからの不正アクセスまたはサービス拒否を招く
可能性のある複数の問題が存在する疑いがあります。

具体的にはこのデバイスからダウンロードしたバックアップ設定ファイルに管理
者パスワードが平文で保存されています。

また、このデバイスにはデバイス上の様々なポートで多数の接続が確立したとき
にサービス不能状態に陥る疑いがあります。

65. Isemarket JaguarControl ActiveX Control Buffer Overflow Vulnerability
BugTraq ID: 14558
リモートからの再現性: あり
公表日: 2005-08-13
関連する URL: http://www.securityfocus.com/bid/14558
要約: 
Isemarket JaguarControl ActiveX コントロールには、バッファオーバーフロー
が発生する疑いがあります。これにより、この ActiveX コントロールを呼び出
すクライアントアプリケーションの機能が損なわれる、あるいは任意のコードが
実行される可能性があります。


III.SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Worm spreading through Microsoft Plug-and-Play flaw
著者: Robert Lemos
Zotob と呼ばれるコンピュータウイルスは、Windows オペレーティングシステム
の Plug and Play 機能に存在するセキュリティ上の問題を利用してコンピュー
タに感染しますが、セキュリティの専門家たちは、今回の攻撃は前回の流行ほど
深刻なものではないと考えています。

http://www.securityfocus.com/news/11281

2. NIST, DHS add national vulnerability database to mix
著者: Robert Lemos
National Institute of Standards and Technology (米国標準技術局) は、政府
資金によるセキュリティ問題のデータベースを構築しました。これでセキュリティ
問題のデータベース間での競争は激しくなるのでしょうか?それとも単なる連邦
政府の援助で生まれたクローンとなるのでしょうか?

http://www.securityfocus.com/news/11278

3. Microsoft's "monkeys" find first zero-day exploit
著者: Robert Lemos
巨大なソフトウェア企業である Microsoft 社は honeymonkey に関する研究を引
き続き行っており、750 を超える Windows コンピュータ用攻撃プログラムを発
見しています。発見されたプログラムには、未公開の問題を利用する攻撃も含ま
れます。

http://www.securityfocus.com/news/11273

4. Annual hacking game teaches security lessons
著者: Robert Lemos
DEF CON カンファレンスで週末にわたって実施された最新版の Capture the
Flag ゲームでは、ハッキングスキルの尺度としてコード監査が重視されました。
しかし、ゲーム参加者たちには物理的なセキュリティだけでなく攻撃と防御のバ
ランスについても考えることが求められました。

http://www.securityfocus.com/news/11269

5. Apple Mac OS X Multiple Vulnerabilities
著者: Tony Smith
Apple 社は最新の Mac OS X セキュリティアップデートを公開しました。このアッ
プデートでは、Mac OS X オペレーティングシステムに潜在的に存在する数多く
の問題が修正されています。

http://www.securityfocus.com/news/11282

6. IRC bot latches onto Plug-and-Play vuln
著者: John Leyden
ZoTob と呼ばれるコンピュータウイルスで利用される Microsoft の Plug and
Play の問題は、すでに IRC ボットを作成するために利用されています。
IRCBot-ES は、Windows RPC のセキュリティ問題などの一般的な方法ではなく、
この問題を利用してその感染を広げています。

http://www.securityfocus.com/news/11283

7. 180Solutions sues former affiliates over illegal tactics
著者: John Leyden
アドウェアのメーカーである 180solutions は、機能が損なわれたコンピュータ
のネットワークを利用して、ユーザの PC 上に自社のソフトウェアを密かにイン
ストールしていたとして、元代理店の 7 社を訴えました。

http://www.securityfocus.com/news/11284

8. Cabir mobile worm gives track fans the run around
著者: John Leyden
携帯電話に熱狂しているフィンランド人は、今週開催された世界陸上ヘルシンキ
大会で小規模な感染をみせている Cabir 携帯電話ウイルスに対処しています。

http://www.securityfocus.com/news/11279


--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature