[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #313 2005-08-22->2005-08-26



小笠原@ラックです。
 
SecurityFocus Newsletter 第 313 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
 
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/archive/79/description
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
SecurityFocus Newsletter アーカイブ (英語):
http://www.securityfocus.com/archive/78
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/archive/1/description
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
 
原版:
Date: Tue, 30 Aug 2005 17:05:58 -0600
Message-ID: <4314E656.9080702@xxxxxxxxxxxxxxxxx>
 
SecurityFocus Newsletter #313
-----------------------------
 
This Issue is Sponsored By: IT-Harvest
 
I. FRONT AND CENTER (日本語訳なし)
     1. The great firewall of China
II. BUGTRAQ SUMMARY
     1. Elm Expires Header Remote Buffer Overflow Vulnerability
     2. Sysinternals Process Explorer CompanyName Value Buffer Overflow Vulnerability
     3. Woltlab Burning Board ModCP.PHP SQL Injection Vulnerability
     4. Land Down Under Multiple SQL Injection Vulnerabilities
     5. Land Down Under Multiple Cross-Site Scripting Vulnerabilities
     6. PCRE Regular Expression Heap Overflow Vulnerability
     7. Computer Associates Message Queuing Denial Of Service Vulnerability
     8. Computer Associates Message Queuing Buffer Overflow Vulnerability
     9. Computer Associates Message Queuing CAFT Spoofing Vulnerability
     10. LM_sensors PWMConfig Insecure Temporary File Creation Vulnerability
     11. Coppermine Displayimage.PHP Script Injection Vulnerability
     12. NEPHP Browse.PHP Cross Site Scripting Vulnerability
     13. DTLink Software AreaEdit SpellChecker Plugin Arbitrary Command Execution Vulnerability
     14. Cisco IDS Management Software SSL Certificate Validation Vulnerability
     15. PHPKit Multiple SQL Injection Vulnerabilities
     16. RunCMS NewBB_Plus and Messages Modules Multiple SQL Injection Vulnerabilities
     17. BEA WebLogic Portal Access Validation Vulnerability
     18. Cisco Intrusion Prevention System Local Privilege Escalation Vulnerability
     19. RunCMS Arbitrary Variable Overwrite Vulnerability
     20. PostNuke Multiple Cross Site Scripting Vulnerabilities
     21. PostNuke DL-viewdownload.PHP SQL Injection Vulnerability
     22. Netquery Host Parameter Arbitrary Command Execution Vulnerability
     23. Adobe Version Cue for Mac OS X Local Privilege Escalation Vulnerabilities
     24. SaveWebPortal Unauthorized Access Vulnerability
     25. SLocate Local Database Corruption Vulnerability
     26. SaveWebPortal Multiple Remote File Include Vulnerabilities
     27. SaveWebPortal Multiple Cross Site Scripting Vulnerabilities
     28. SaveWebPortal Multiple Directory Traversal Vulnerabilities
     29. Ventrilo Status Requests Denial Of Service Vulnerability
     30. ZipTorrent Proxy Server Password Disclosure Vulnerability
     31. Mercora IMRadio Plaintext Password Disclosure Weakness
     32. HAURI Anti-Virus ACE Archive Handling Remote Buffer Overflow Vulnerability
     33. PADL Software PAM_LDAP Authentication Bypass Vulnerability
     34. SqWebMail File Attachment Script Injection Vulnerability
     35. WebCalendar Send_Reminders.PHP Remote File Include Vulnerability
     36. MPlayer Audio Header Buffer Overflow Vulnerability
     37. Home Ftp Server Multiple Vulnerabilities
     38. PAFileDB Auth.PHP SQL Injection Vulnerability
     39. LeapFTP Client LSQ File Remote Buffer Overflow Vulnerability
     40. QNX RTOS InputTrap Local Arbitrary File Disclosure Vulnerability
     41. Foojan PHPWeblog Html Injection Vulnerability
     42. Tor Cryptographic Handshake Remote Information Disclosure Vulnerability
     43. Apache CGI Byterange Request Denial of Service Vulnerability
     44. Linux Kernel 64 Bit ELF Header Processing Memory Leak Local Denial Of Service Vulnerability
     45. HP OpenView Network Node Manager Multiple Remote Command Execution Vulnerabilities
     46. HP-UX Veritas File System Unauthorized Data Access Vulnerability
     47. Quake 2 Lithium II Mod Memory Corruption Vulnerability
     48. Astaro Security Linux HTTP CONNECT Unauthorized Access Weakness
     49. Simpleproxy Remote Syslog() Format String Vulnerability
     50. Simple PHP Blog Remote Arbitrary File Upload Vulnerability
     51. Gallery Script Injection Vulnerability
     52. PHPgraphy Script Injection Vulnerability
     53. YaPig Script Injection Vulnerability
     54. PhotoPost Script Injection Vulnerability
     55. Nokia Affix BTSRV Device Name Remote Command Execution Vulnerability
     56. NTPD Insecure Privileges Vulnerability
III. SECURITYFOCUS NEWS
     1. Zotob suspects arrested in Turkey and Morocco
     2. Storm brewing over SHA-1 as further breaks are found
     3. Plug-and-play bots worming and warring among Windows systems
     4. Worm spreading through Microsoft Plug-and-Play flaw
     5. Zotob arrests throws open trade in compromised PCs
     6. Brazil cuffs 85 in online bank hack dragnet
     7. Polyglot IM worm targets MSN
     8. The GIMP threatens PIN number security


I. FRONT AND CENTER (日本語訳なし)
----------------------------

II. BUGTRAQ SUMMARY
--------------------
1. Elm Expires Header Remote Buffer Overflow Vulnerability
BugTraq ID: 14613
リモートからの再現性: あり
公表日: 2005-08-20
関連する URL: http://www.securityfocus.com/bid/14613
要約: 
Elm にはバッファオーバーフローが発生する疑いがあります。この問題は、攻撃
者が悪意あるコードを実行することを許してしまう可能性があります。この問題
はユーザが指定したデータの境界チェックが適切に実行されないことに由来しま
す。

攻撃が成功すると、固定長のバッファでオーバーフローが引き起こされ、問題の
あるアプリケーションのセキュリティコンテキスト内で任意のコードが実行され
る可能性があります。

2. Sysinternals Process Explorer CompanyName Value Buffer Overflow Vulnerability
BugTraq ID: 14616
リモートからの再現性: あり
公表日: 2005-08-20
関連する URL: http://www.securityfocus.com/bid/14616
要約: 
Process Explorer にはバッファオーバーフローが発生する疑いがあります。こ
の問題はユーザが指定したデータの境界チェックが適切に実行されないことに由
来します。

攻撃が成功すると、固定長のバッファでオーバーフローが引き起こされ、問題の
あるアプリケーションのセキュリティコンテキスト内で任意のコードが実行され
る可能性があります。

3. Woltlab Burning Board ModCP.PHP SQL Injection Vulnerability
BugTraq ID: 14617
リモートからの再現性: あり
公表日: 2005-08-20
関連する URL: http://www.securityfocus.com/bid/14617
要約: 
Woltlab Burning Board には、SQL 構文を注入される疑いがあります。この問題
はユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ
処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

攻撃者は問題のあるスクリプトにアクセスするためにモデレータの証明書を取得
している必要がある点に留意すべきです。

4. Land Down Under Multiple SQL Injection Vulnerabilities
BugTraq ID: 14618
リモートからの再現性: あり
公表日: 2005-08-20
関連する URL: http://www.securityfocus.com/bid/14618
要約: 
Land Down Under には、SQL 構文を注入可能な複数の問題が存在する疑いがあり
ます。これらの問題はユーザが指定した入力値を SQL クエリで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

5. Land Down Under Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 14619
リモートからの再現性: あり
公表日: 2005-08-20
関連する URL: http://www.securityfocus.com/bid/14619
要約: 
Land Down Under にはクロスサイトスクリプティングに関連する複数の問題が存
在する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ
処理が適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、標的と
なるサイトのセキュリティコンテキスト内で任意のスクリプトコードを実行する
可能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻
撃が引き起こされる可能性があります。

6. PCRE Regular Expression Heap Overflow Vulnerability
BugTraq ID: 14620
リモートからの再現性: あり
公表日: 2005-08-20
関連する URL: http://www.securityfocus.com/bid/14620
要約: 
PCRE にはヒープ領域でオーバーフローが発生する疑いがあります。この問題は
ユーザが指定した入力値を内部メモリバッファにコピーする前に、境界チェック
が適切に実行されないことに由来します。

この問題の利用が成功した場合の影響は、問題のあるライブラリを使用するアプ
リケーションおよびユーザの認証書によって異なります。攻撃が成功すると、攻
撃者が重要なメモリ制御構造の内容を制御し、任意のメモリ領域に任意のデータ
を書き込むことを許してしまう可能性があります。

7. Computer Associates Message Queuing Denial Of Service Vulnerability
BugTraq ID: 14621
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14621
要約: 
Computer Associates Message Queuing (CAM) には、リモートからの攻撃により
サービス不能状態に陥る疑いがあります。

リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招くこ
とができます。

この問題が利用されても、問題のあるアプリケーションによってシステムリソー
スが消費される結果にはならない点に留意すべきです。既知の影響は TCP ポー
トに接続できなくなることのみです。

8. Computer Associates Message Queuing Buffer Overflow Vulnerability
BugTraq ID: 14622
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14622
要約: 
Computer Associates Message Queuing (CAM) には、バッファオーバーフローが
発生する疑いがあります。この問題は、ユーザが指定したデータの境界チェック
が適切に実行されないことに由来します。

攻撃が成功すると、プロセスの実行スタックのオーバーフローが引き起こされ、
問題のあるアプリケーションのセキュリティコンテキスト内で任意のコードが実
行される可能性があります。これにより、権限が SYSTEM レベルに昇格されてし
まう可能性があります。

9. Computer Associates Message Queuing CAFT Spoofing Vulnerability
BugTraq ID: 14623
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14623
要約: 
CAM には CAM インスタンスを使用する CAFT アプリケーションの偽装が許され
てしまう疑いがあります。これにより、任意のコードを実行することが許されて
しまう可能性があります。

CAFT は CAM を使用してファイルの送受信を行うファイル転送アプリケーション
です。この問題は CAM サービスで CAFT アプリケーションの妥当性確認が失敗
することに由来します。攻撃者は正規の CAFT インスタンスを偽装することによ
り、昇格させた権限で任意の CAM コマンドを実行できます。

10. LM_sensors PWMConfig Insecure Temporary File Creation Vulnerability
BugTraq ID: 14624
リモートからの再現性: なし
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14624
要約: 
lm_sensors では一時ファイルの作成がセキュリティ上適切に行われません。こ
の問題は 'pwmconfig' スクリプトに存在します。

問題を利用した攻撃により重要なファイルが上書きされてしまうと、データが失
われたりサービス不能状態に陥ったりする可能性が高いと考えられます。その他
の攻撃が実行される可能性もあります。

lm_sensors 2.9.1 において、この問題の影響を受けることが報告されています。
その他のバージョンも影響を受ける可能性があります。

11. Coppermine Displayimage.PHP Script Injection Vulnerability
BugTraq ID: 14625
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14625
要約: 
Coppermine には、スクリプトを挿入される疑いがあります。この問題はユーザ
が指定した入力値のサニタイズ処理が適切に実行されないことに由来します。

悪意あるユーザは疑いを持たない標的のセキュリティコンテキスト内で、Web ブ
ラウザで任意のスクリプトコードを実行する可能性があります。これにより、標
的のブラウザアプリケーションのセキュリティコンテキスト内で、Cookie に由
来する認証用情報の窃取が引き起こされる可能性があります。

12. NEPHP Browse.PHP Cross Site Scripting Vulnerability
BugTraq ID: 14626
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14626
要約: 
nePHP にはクロスサイトスクリプティング攻撃を受ける疑いがあります。この問
題は、ユーザが指定した入力値のサニタイズ処理に不備があることに由来します。

この問題は問題のあるアプリケーションのホストとなるサイトのセキュリティコ
ンテキスト内で、悪意あるユーザが疑いを持たないユーザに対して攻撃を加える
ことを許してしまいます。

これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる
可能性があります。

13. DTLink Software AreaEdit SpellChecker Plugin Arbitrary Command Execution Vulnerability
BugTraq ID: 14627
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14627
要約: 
AreaEdit はリモートから任意のコマンドを実行可能な問題の影響を受けます。

この問題の利用が成功すると、Web サーバプロセスの権限でコマンドが実行され
てしまいます。これにより、問題のあるコンピュータへの不正アクセスなど、さ
まざまな攻撃が引き起こされる可能性があります。

AreaEdit 0.4.3 より前のバージョンにおいてこの問題の影響を受けます。

14. Cisco IDS Management Software SSL Certificate Validation Vulnerability
BugTraq ID: 14628
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14628
要約: 
CiscoWorks Management Center for IDS Sensors、および Cisco Monitoring
Center for Security には、SSL 認証の妥当性確認に問題が存在する可能性があ
ります。この問題は、SSL 認証の妥当性確認が適切に実行されないことに由来し
ます。

攻撃者はこの問題を利用して SSL 認証を偽装することにより、Cisco Intrusion
Detection Sensor や Cisco Intrusion Prevention System デバイスになりすま
す可能性があります。

これらの接続を偽装することにより、攻撃者はログインの証明書にアクセスし、
更なる攻撃の手助けとして利用する可能性があります。また、偽装された接続に
より、問題のある管理ソフトウェアへの誤ったデータの挿入、他の有効なデータ
の改ざんや破壊を実行されてしまう可能性があります。これにより、攻撃者が悪
意ある活動の痕跡を隠すことができるため、あたかも安全であるかのような誤解
を招いてしまいます。その他の攻撃が行われる可能性もあります。

15. PHPKit Multiple SQL Injection Vulnerabilities
BugTraq ID: 14629
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14629
要約: 
PHPKit には SQL 構文を注入可能な複数の問題が存在する疑いがあります。これ
らの問題はユーザが指定した入力値を SQL クエリで使用する前に、入力値のサ
ニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

16. RunCMS NewBB_Plus and Messages Modules Multiple SQL Injection Vulnerabilities
BugTraq ID: 14631
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14631
要約: 
RunCMS には SQL 構文を注入可能な複数の問題が存在する疑いがあります。これ
らの問題はユーザが指定した入力値を SQL クエリで使用する前に、入力値のサ
ニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

17. BEA WebLogic Portal Access Validation Vulnerability
BugTraq ID: 14632
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14632
要約: 
BEA WebLogic Portal は、アクセスの妥当性確認の問題の影響を受けます。

攻撃者は意図的に作成した HTTP GET リクエストを発行することにより、ブック
のすべてのページなど、制限された内容にアクセスできます。

WebLogic Portal 8.1 Service Pack 4 より前のバージョンにおいてこの問題の
影響を受けます。

18. Cisco Intrusion Prevention System Local Privilege Escalation Vulnerability
BugTraq ID: 14633
リモートからの再現性: なし
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14633
要約: 
Cisco IPS にはローカルで権限昇格が引き起こされる可能性があります。この問
題はコマンドラインインタフェース (CLI) の論理構造の不備に由来します。

VIEWER 権限や OPERATOR 権限を持つユーザは、この問題を利用し、問題のある
デバイスに対して管理者アクセスを実行する可能性があります。これらの権限は
IPS デバイスの監視とトラブルシューティングを行うための権限を付与されない
アカウントです。

この問題を利用することにより、攻撃者は問題のあるデバイス上で完全な管理者
権限を取得する可能性があります。これにより、デバイスのネットワークセキュ
リティ機能を回避し、更なる攻撃の手助けとして利用することが許されてしまう
可能性があります。また、任意のコードを実行したり、ネットワークをサービス
不能状態に陥れたりすることも可能です。

19. RunCMS Arbitrary Variable Overwrite Vulnerability
BugTraq ID: 14634
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14634
要約: 
RunCMS には任意の変数を上書きすることが許されてしまう疑いがあります。

攻撃者はこの問題を利用して、アプリケーション全体で使用される任意の変数を
上書きできます。攻撃者は POST メソッドを使用して新しい値を指定します。

この問題の利用が成功すると、上書きされる変数、および問題のあるアプリケー
ションの適用範囲とパーミッションによっては、複数の影響が発生する可能性が
あります。

20. PostNuke Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 14635
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14635
要約: 
PostNuke にはクロスサイトスクリプティングに関連する複数の問題が存在する
疑いがあります。これらの問題はユーザが指定した入力値のサニタイズ処理が適
切に実行されないことに由来します。

これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる
可能性があります。

21. PostNuke DL-viewdownload.PHP SQL Injection Vulnerability
BugTraq ID: 14636
リモートからの再現性: あり
公表日: 2005-08-22
関連する URL: http://www.securityfocus.com/bid/14636
要約: 
PostNuke には、SQL 構文を注入される疑いがあります。この問題はユーザが指
定した入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。

22. Netquery Host Parameter Arbitrary Command Execution Vulnerability
BugTraq ID: 14637
リモートからの再現性: あり
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14637
要約: 
Netquery は、リモートからコマンドを実行可能な問題の影響を受けます。

攻撃者は 'nquser.php' スクリプトの 'host' パラメータを使用して任意のコマ
ンドを指定できます。これにより、攻撃者が問題のあるサーバのセキュリティコ
ンテキスト内でコマンドを実行し、不正アクセスを実行することが許されてしま
う可能性があります。

Netquery 3.11 においてこの問題の影響を受けます。これより前のバージョンに
も問題が存在する可能性があります。

23. Adobe Version Cue for Mac OS X Local Privilege Escalation Vulnerabilities
BugTraq ID: 14638
リモートからの再現性: なし
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14638
要約: 
Adobe Version Cue for Mac OS X には、ローカルでの権限昇格に関連する 2 件
の問題が存在する疑いがあります。この問題はローカルの攻撃者が任意のライブ
ラリをロードしたりファイルを上書きしたりすることを許してしまう可能性があ
ります。

第 1 の問題 (CAN-2005-1842) はローカルユーザが VCNative アプリケーション
を介して、管理者のセキュリティコンテキスト内で任意のファイルを上書きする
ことを許してしまいます。この問題は権限昇格を許してしまい、カスタムのデー
タによってファイルが上書きされる可能性があります。

第 2 の問題 (CAN-2005-1843) はローカルユーザが VCNative アプリケーション
を介して、管理者のセキュリティコンテキスト内で任意のライブラリをロードす
ることを許してしまいます。これにより、権限昇格が許されてしまいます。

Adobe Version Cue 1.0 および 1.0.1 において、この問題の影響を受けます。

24. SaveWebPortal Unauthorized Access Vulnerability
BugTraq ID: 14639
リモートからの再現性: あり
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14639
要約: 
SaveWebPortal には、不正アクセスが行われる疑いがあります。この問題は、管
理スクリプトのアクセス制限に不備があることに由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより不正アクセスが引き起こされ、問題のあるサイトに対して更
なる攻撃が加えられる可能性があります。

25. SLocate Local Database Corruption Vulnerability
BugTraq ID: 14640
リモートからの再現性: なし
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14640
要約: 
slocate にはローカルでデータベースが破壊される可能性があります。この問題
はディレクトリおよびファイル名の予期されない入力値の処理が失敗することに
由来します。

この問題は意図的に作成されたディレクトリ構造のインデックス化が試行される
ときに引き起こされます。ディレクトリ構造の処理が失敗しインテックス化プロ
セスを完了できません。

ローカルの攻撃者はこの問題を利用して、インデックス化プロセスが完了せずに
失敗するように仕向けることができるので、不完全なデータベースが作成されま
す。データベースがセキュリティ、バックアップなどの重要な機能で使用される
と、不完全なデータにより依存するサービスに問題が生じる可能性があります。

slocate 2.7 においてこの問題が報告されています。その他のバージョンも影響
を受ける可能性があります。

26. SaveWebPortal Multiple Remote File Include Vulnerabilities
BugTraq ID: 14641
リモートからの再現性: あり
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14641
要約: 
SaveWebPortal には、リモートからファイルをインクルード可能な複数の問題が
存在する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイ
ズ処理が適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、Web サーバプロセスの権限で問題のあるコン
ピュータ上で任意のサーバサイドスクリプトコードを実行する可能性があります。
これにより、不正アクセスが引き起こされる可能性があります。

27. SaveWebPortal Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 14642
リモートからの再現性: あり
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14642
要約: 
SaveWebPortal には、クロスサイトスクリプティングに関連する複数の問題が存
在する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ
処理が適切に実行されないことに由来します。

攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、標的と
なるサイトのセキュリティコンテキスト内で任意のスクリプトコードを実行する
可能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻
撃が引き起こされる可能性があります。

28. SaveWebPortal Multiple Directory Traversal Vulnerabilities
BugTraq ID: 14643
リモートからの再現性: あり
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14643
要約: 
SaveWebPortal には、ディレクトリトラバーサルに関連する複数の問題が存在す
る疑いがあります。これらの問題はユーザが指定した入力値のサニタイズ処理が
適切に実行されないことに由来します。

この問題が利用されることにより、機密性および整合性が損なわれる可能性があ
ります。取得された情報は、バックエンドシステムに対して更なる攻撃を試みる
ための手助けとなる可能性があります。他の攻撃が引き起こされる可能性もあり
ます。

また、攻撃者はこの問題を利用してローカルの任意の PHP ファイルを実行でき
ます。この問題の影響は利用可能な PHP ファイルによって異なります。

29. Ventrilo Status Requests Denial Of Service Vulnerability
BugTraq ID: 14644
リモートからの再現性: あり
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14644
要約: 
Ventrilo には、リモートからの攻撃によりサービス不能状態に陥る疑いがあり
ます。この問題は例外的な状況の処理が適切に実行されないことに由来します。

問題の利用が成功すると、ソフトウェアが終了し正規ユーザへのサービス拒否が
引き起こされます。

30. ZipTorrent Proxy Server Password Disclosure Vulnerability
BugTraq ID: 14645
リモートからの再現性: なし
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14645
要約: 
ZipTorrent はセキュリティ上の問題の影響を受けます。これによりローカルの
攻撃者は、問題の影響を受けるユーザのプロキシサーバのパスワードを取得する
ことが許されてしまう可能性があります。

この問題により、重要情報の開示など、問題の影響を受けるユーザに対するさま
ざまな攻撃が引き起こされる可能性があります。

ZipTorrent 1.3.7.3 においてこの問題の影響を受けます。その他のバージョン
も影響を受ける可能性があります。

31. Mercora IMRadio Plaintext Password Disclosure Weakness
BugTraq ID: 14646
リモートからの再現性: なし
公表日: 2005-08-23
関連する URL: http://www.securityfocus.com/bid/14646
要約: 
Mercora IMRadio には、平文のパスワードが開示される疑いがあります。このア
プリケーションのレジストリキーはいかなる方法でも暗号化または非表示にされ
ません。

ローカルの攻撃者はローカルの管理者によるキーボード、CRT、およびマウスの
操作を監視し、問題のあるアプリケーションの他のユーザのユーザ名およびパス
ワードを取得する可能性があります。通常のユーザアカウントには、これらのレ
ジストリキーを読み取る機能がない点に留意すべきです。

攻撃者が何らかの方法によって管理者権限を取得した場合は、これらのユーザ名
およびパスワードを閲覧して記録し、問題のあるコンピュータに対して更なる攻
撃を仕掛けることが可能となります。

32. HAURI Anti-Virus ACE Archive Handling Remote Buffer Overflow Vulnerability
BugTraq ID: 14647
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14647
要約: 
HAURI Anti-Virus はリモートからの攻撃により、ACE アーカイブを処理すると
きにバッファオーバーフローが発生する問題の影響を受けます。

攻撃者は意図的に作成したファイル名を含む悪意ある ACE アーカイブを作成し、
このアーカイブを問題のあるコンピュータに送信することにより、この問題を利
用できます。

攻撃者はこの問題を利用して、管理者のセキュリティコンテキスト内でリモート
から不正にアクセスする可能性があります。

33. PADL Software PAM_LDAP Authentication Bypass Vulnerability
BugTraq ID: 14649
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14649
要約: 
PAM_LDAP には、新しいパスワードポリシによる管理機能を使用するときに認証
が回避される疑いがあります。この問題は本来許可されないユーザが認証を回避
することを許してしまう可能性があります。

PAM_LDAP build 169 から build 179 において、この問題の影響を受けることが
報告されています。

34. SqWebMail File Attachment Script Injection Vulnerability
BugTraq ID: 14650
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14650
要約: 
SqWebMail には、添付ファイルを含む電子メールに関連する問題が存在する疑い
があります。

この問題の利用が成功すると、標的アカウントのセキュリティコンテキスト内で
悪意あるスクリプトコードが実行されてしまいます。攻撃者が提供する悪意ある
コードは、標的と同様に電子メールメッセージの送信や閲覧などの機能を実行で
きます。さらに、他の攻撃が加えられる可能性もあります。

35. WebCalendar Send_Reminders.PHP Remote File Include Vulnerability
BugTraq ID: 14651
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14651
要約: 
WebCalendar には、リモートからファイルがインクルードされる疑いがあります。
この問題はユーザが指定した入力値のサニタイズ処理が適切に実行されないこと
に由来します。

攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより、不正アクセスが引き起こされる可能性があります。

36. MPlayer Audio Header Buffer Overflow Vulnerability
BugTraq ID: 14652
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14652
要約: 
MPlayer は、バッファオーバーフローの問題の影響を受けます。この問題は、ユー
ザが指定した文字列を固定長のプロセスバッファにコピーする前に、文字列長の
妥当性確認が適切に実行されないことに由来します。

この問題はヘッダ内に過度に長い値を含む音声ストリームが処理されるときに引
き起こされます。

攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。

37. Home Ftp Server Multiple Vulnerabilities
BugTraq ID: 14653
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14653
要約: 
Home Ftp Server は、複数の問題の影響を受けます。これらの問題は、ローカル
の攻撃者が重要な情報を開示したり、リモートの攻撃者がディレクトリトラバー
サル攻撃を実行したりすることを許してしまう可能性があります。

Home Ftp Server 1.0.7 b45 において、この問題の影響を受けることが報告され
ています。その他のバージョンも影響を受ける可能性があります。

38. PAFileDB Auth.PHP SQL Injection Vulnerability
BugTraq ID: 14654
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14654
要約: 
paFileDB には SQL 構文を注入される疑いがあります。この問題はユーザが指定
した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が適切に実
行されないことに由来します。

この問題が利用されると、ソフトウェアに対する脅威が招かれたり、セッション
のハイジャックやバックエンドデータベースに対する攻撃を実行したりすること
が許されてしまう可能性があります。その他の攻撃が実行される可能性もありま
す。

39. LeapFTP Client LSQ File Remote Buffer Overflow Vulnerability
BugTraq ID: 14655
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14655
要約: 
LeapFTP クライアントには、リモートからの攻撃によりバッファオーバーフロー
が発生する疑いがあります。

この問題は意図的に作成された LeapFTP Site Queue (.lsq) ファイルが処理さ
れるときに引き起こされます。

リモートの攻撃者は、このアプリケーションを実行するユーザのセキュリティコ
ンテキスト内で不正アクセスを行う可能性があります。

LeapFTP 2.7.6.612 未満のバージョンにおいて、この問題の影響を受けます。

40. QNX RTOS InputTrap Local Arbitrary File Disclosure Vulnerability
BugTraq ID: 14656
リモートからの再現性: なし
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14656
要約: 
QNX RTOS には、任意のローカルファイルが開示される可能性があります。この
問題は 'inputtrap' ユーティリティでアクセスコントロールによる制限が適切
に実装されていないことに由来します。

この問題はローカルの悪意あるユーザが管理者権限で任意のファイルの内容にア
クセスし、更なる攻撃の手助けとすることを許してしまいます。

QNX RTOS 6.1 および 6.3 においてこの問題の影響を受けます。その他のバージョ
ンも影響を受ける可能性があります。この問題は BID 4901 に示されている問題
に類似しています。

41. Foojan PHPWeblog Html Injection Vulnerability
BugTraq ID: 14658
リモートからの再現性: あり
公表日: 2005-08-24
関連する URL: http://www.securityfocus.com/bid/14658
要約: 
Foojan PHPWeblog には HTML タグを挿入される疑いがあります。この問題はユー
ザが指定した入力値のサニタイズ処理が適切に実行されないことに由来します。

攻撃者が提供した HTML やスクリプトコードは、問題のある Web サイトのセキュ
リティコンテキスト内で実行される可能性があり、これによりCookie に由来す
る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問
題を利用して、ユーザに対するサイトのレンダリング方法を制御する可能性もあ
ります。その他の攻撃が引き起こされる可能性もあります。

42. Tor Cryptographic Handshake Remote Information Disclosure Vulnerability
BugTraq ID: 14659
リモートからの再現性: あり
公表日: 2005-08-25
関連する URL: http://www.securityfocus.com/bid/14659
要約: 
Tor にはリモートから情報が開示される可能性があります。この問題は
Diffie-Hellman 鍵交換プロトコルの実装における不備に由来します。

具体的には、Diffie-Hellman 鍵交換で使用される特定の値がセキュリティ上不
適切であり、このような値が使用されると取り交わされた暗号鍵に攻撃者がアク
セスできるようになります。

この問題は Tor サーバとクライアントの間の通信を暗号化するために使用され
る、取り交わされた鍵に対して、攻撃者がアクセスすることを許してしまいます。
これは攻撃者が Tor ネットワーク上で標的ユーザから送信されるすべてのトラ
フィックを読み出したり改ざんしたりすることを許してしまいます。この問題の
利用により、ネットワークの匿名性、機密性、および整合性が損なわれます。

43. Apache CGI Byterange Request Denial of Service Vulnerability
BugTraq ID: 14660
リモートからの再現性: あり
公表日: 2005-08-25
関連する URL: http://www.securityfocus.com/bid/14660
要約: 
Apache には大きな CGI バイトレンジを持つリクエストの処理時にサービス不能
状態に陥る疑いがあります。

44. Linux Kernel 64 Bit ELF Header Processing Memory Leak Local Denial Of Service Vulnerability
BugTraq ID: 14661
リモートからの再現性: なし
公表日: 2005-08-25
関連する URL: http://www.securityfocus.com/bid/14661
要約: 
64 ビットの x86 プラットフォーム上で動作する Linux Kernel において、ELF 
ヘッダ処理機能がローカルからの攻撃によりサービス不能状態に陥る問題の影響
を受けます。

攻撃が成功すると、ローカルの攻撃者がカーネルのサービス不能状態を引き起こ
す可能性があります。

この問題は BID 11846 (Linux Kernel 64 Bit ELF Header Local Denial Of
Service Vulnerability) に示されている問題に関連している可能性があります。
これについては情報不足により現時点では未検証です。更なる分析によりこれら
の問題が同一であることが明らかになった場合は、この BID は破棄されます。

45. HP OpenView Network Node Manager Multiple Remote Command Execution Vulnerabilities
BugTraq ID: 14662
リモートからの再現性: あり
公表日: 2005-08-25
関連する URL: http://www.securityfocus.com/bid/14662
要約: 
HP OpenView Network Node Manager には、リモートから任意のコマンドを実行
可能な複数の問題が存在する疑いがあります。

これらの問題は 'system()' 関数と一緒に実行されるコマンドで、さまざまなス
クリプトのユーザ専用の 'node' URI パラメータが使用されるときに引き起こさ
れます。

これらの問題により、問題のあるコンピュータの Web サーバのセキュリティコ
ンテキスト内で、リモートから不正アクセスが引き起こされる可能性があります。

Solaris プラットフォーム向けのバージョン 6.41 および7.5 において、これら
の問題の影響を受けます。Microsoft Windows プラットフォーム向けのパッケー
ジも影響を受けますが、バージョンは不明です。その他のバージョンおよびプラッ
トフォームが問題の影響を受ける可能性もあります。

46. HP-UX Veritas File System Unauthorized Data Access Vulnerability
BugTraq ID: 14663
リモートからの再現性: なし
公表日: 2005-08-25
関連する URL: http://www.securityfocus.com/bid/14663
要約: 
HP-UX はセキュリティ上の問題の影響を受けます。ローカルの本来許可されてい
ないユーザが潜在的に重要なデータにアクセスすることを許してしまう可能性が
あります。

この問題は Veritas File System (VxFS) を稼動する HP-UX システムで引き起
こされます。

攻撃が成功すると、重要な情報が開示され、問題のあるコンピュータに対して更
なる攻撃を試みるための手助けとなる可能性があります。

47. Quake 2 Lithium II Mod Memory Corruption Vulnerability
BugTraq ID: 14664
リモートからの再現性: あり
公表日: 2005-08-25
関連する URL: http://www.securityfocus.com/bid/14664
要約: 
Quake 2 Lithium II Mod は、メモリを破壊される問題の影響を受けます。

攻撃が成功すると、攻撃者はプロセスメモリを破壊して任意のコードを実行し、
その結果リモートからの不正アクセスが許されてしまう可能性があります。

この問題によりフォーマットストリング攻撃が引き起こされる可能性があります
が、これについて現時点では未検証です。

Lithium II 1.24 においてこの問題の影響を受けます。

48. Astaro Security Linux HTTP CONNECT Unauthorized Access Weakness
BugTraq ID: 14665
リモートからの再現性: あり
公表日: 2005-08-25
関連する URL: http://www.securityfocus.com/bid/14665
要約: 
Astaro Security Linux には、リモートの攻撃者が問題のあるコンピュータの任
意のポートに接続することを許してしまう疑いがあります。

この問題を他の攻撃と組み合わせることにより、潜在的な問題が利用される可能
性があります。この攻撃により、攻撃者がアプリケーションによって実装されて
いるアクセスコントロールを回避する可能性があります。

Astaro Security Linux 6.001 においてこの問題の疑いがあります。

49. Simpleproxy Remote Syslog() Format String Vulnerability
BugTraq ID: 14666
リモートからの再現性: あり
公表日: 2005-08-26
関連する URL: http://www.securityfocus.com/bid/14666
要約: 
simpleproxy にはフォーマットストリングの問題が存在することが報告されてい
ます。この問題は指定されたフォーマットに変換して出力を行う関数で、ユーザ
が指定した入力値をフォーマット指定子として使用する前に、入力値のサニタイ
ズ処理が適切に実行されないことに由来します。

この問題の利用が成功すると、攻撃者が問題のあるコンピュータ上において問題
のあるパッケージの権限で、任意のコードを実行することが許されてしまいます。
このアプリケーションは、権限のある TCP ポートのプロキシとして機能するた
め、管理者として実行する場合があります。

simpleproxy 3.4 未満のバージョンにおいて、この問題の影響を受けることが報
告されています。

50. Simple PHP Blog Remote Arbitrary File Upload Vulnerability
BugTraq ID: 14667
リモートからの再現性: あり
公表日: 2005-08-26
関連する URL: http://www.securityfocus.com/bid/14667
要約: 
Simple PHP Blog にはリモートから任意のファイルがアップロードされる疑いが
あります。

この問題はリモートの攻撃者が問題のあるサーバ上で悪意あるスクリプトなどの
任意のファイルをアップロードしたり、スクリプトを実行したりすることを許し
てしまう可能性があります。

Simple PHP Blog 0.4.0 において、この問題の影響を受けます。その他のバージョ
ンも影響を受ける可能性があります。

51. Gallery Script Injection Vulnerability
BugTraq ID: 14668
リモートからの再現性: あり
公表日: 2005-08-26
関連する URL: http://www.securityfocus.com/bid/14668
要約: 
Gallery にはスクリプトを挿入される疑いがあります。この問題はユーザが指定
した入力値のサニタイズ処理が適切に実行されないことに由来します。

悪意あるユーザは、疑いを持たない標的のセキュリティコンテキスト内で、Web 
ブラウザで任意のスクリプトコードを実行する可能性があります。これにより、
標的のブラウザアプリケーションのセキュリティコンテキスト内で、Cookie に
由来する認証用情報の窃取が引き起こされる可能性があります。

更なる攻撃が実行される可能性もあります。

52. PHPgraphy Script Injection Vulnerability
BugTraq ID: 14669
リモートからの再現性: あり
公表日: 2005-08-26
関連する URL: http://www.securityfocus.com/bid/14669
要約: 
phpGraphy にはスクリプトを挿入される疑いがあります。この問題はユーザが指
定した入力値のサニタイズ処理が適切に実行されないことに由来します。

悪意あるユーザは、疑いを持たない標的のセキュリティコンテキスト内で、Web 
ブラウザで任意のスクリプトコードを実行する可能性があります。これにより、
標的のブラウザアプリケーションのセキュリティコンテキスト内で、Cookie に
由来する認証用情報の窃取が引き起こされる可能性があります。

更なる攻撃が実行される可能性もあります。

53. YaPig Script Injection Vulnerability
BugTraq ID: 14670
リモートからの再現性: あり
公表日: 2005-08-26
関連する URL: http://www.securityfocus.com/bid/14670
要約: 
YaPig にはスクリプトを挿入される疑いがあります。この問題はユーザが指定し
た入力値のサニタイズ処理が適切に実行されないことに由来します。

悪意あるユーザは、疑いを持たない標的のセキュリティコンテキスト内で、Web 
ブラウザで任意のスクリプトコードを実行する可能性があります。これにより、
標的のブラウザアプリケーションのセキュリティコンテキスト内で、Cookie に
由来する認証用情報の窃取が引き起こされる可能性があります。

更なる攻撃が実行される可能性もあります。

54. PhotoPost Script Injection Vulnerability
BugTraq ID: 14671
リモートからの再現性: あり
公表日: 2005-08-26
関連する URL: http://www.securityfocus.com/bid/14671
要約: 
PhotoPost にはスクリプトを挿入される疑いがあります。この問題はユーザが指
定した入力値のサニタイズ処理が適切に実行されないことに由来します。

悪意あるユーザは、疑いを持たない標的のセキュリティコンテキスト内で、Web 
ブラウザで任意のスクリプトコードを実行する可能性があります。これにより、
標的のブラウザアプリケーションのセキュリティコンテキスト内で、Cookie に
由来する認証用情報の窃取が引き起こされる可能性があります。

更なる攻撃が実行される可能性もあります。

55. Nokia Affix BTSRV Device Name Remote Command Execution Vulnerability
BugTraq ID: 14672
リモートからの再現性: あり
公表日: 2005-08-26
関連する URL: http://www.securityfocus.com/bid/14672
要約: 
Nokia Affix BTSRV はリモートからコマンドを実行可能な問題の影響を受けます。

攻撃者はデバイス名を介して任意のコマンドを指定し、サービスのセキュリティ
コンテキスト内で実行することができます。このため、機能が完全に損なわれる
可能性があります。

56. NTPD Insecure Privileges Vulnerability
BugTraq ID: 14673
リモートからの再現性: あり
公表日: 2005-08-27
関連する URL: http://www.securityfocus.com/bid/14673
要約: 
ntpd では権限のセキュリティが適切でない疑いがあります。

このアプリケーションは権限を付与されたユーザの有効なパーミッションで起動
され、何らかの手段によって脅威が招かれると、攻撃者が更なる攻撃を実行する
ことが許されてしまう可能性があります。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Zotob suspects arrested in Turkey and Morocco
著者: Robert Lemos
更新:  当局は、最近の Zotob ワームの配信に関与した疑いでトルコ人の男とモ
ロッコ人の男を逮捕しました。

http://www.securityfocus.com/news/11297

2. Storm brewing over SHA-1 as further breaks are found
著者: Robert Lemos
3 名の中国人研究者は、ドキュメントの電子署名に用いる暗号化規格に対する攻
撃方法を精錬し、暗号研究者に、Secure Hash Algorithm (SHA) の使用を速やか
に終わらせる必要があるのではないかという論議を託しています。

http://www.securityfocus.com/news/11292

3. Plug-and-play bots worming and warring among Windows systems
著者: Robert Lemos
ボッドソフトウェアをベースとする数多くの異なるワームが、ボットネットを恒
久化させる目的で、既にセキュリティ問題を抱えている Windows 2000 システム
への攻撃を開始していると、セキュリティの専門家は警告しています。CNN や 
New York Times などのいくつかの企業はパッチの適用が遅れたために既に感染
しています。

http://www.securityfocus.com/news/11285

4. Worm spreading through Microsoft Plug-and-Play flaw
著者: Robert Lemos
Zotob と呼ばれるコンピュータウイルスは、Windows オペレーティングシステム
の Plug and Play 機能に存在するセキュリティ上の問題を利用してコンピュー
タに感染しますが、セキュリティの専門家たちは、今回の攻撃は前回の流行ほど
重大なものではないと考えています。

http://www.securityfocus.com/news/11281

5. Zotob arrests throws open trade in compromised PCs
著者: John Leyden
Zotob ワームに関連して先週逮捕された男 2 名は、他にも 20 種類のウイルス
の作成に関与していました。

http://www.securityfocus.com/news/11299

6. Brazil cuffs 85 in online bank hack dragnet
著者: Lester Haines
ロイター通信社によると、ブラジルの連邦警察は、オンラインの銀行口座に対し
てハッキングを行い 3,300 万ドルのネッティングを行った容疑で、7 つの州で 
85 人を逮捕しました。

http://www.securityfocus.com/news/11298

7. Polyglot IM worm targets MSN
著者: John Leyden
IM ネットワーク上で拡散する新種のワームは、適切な言語でメッセージを送信
するために、最初にシステムの設定をチェックします。

http://www.securityfocus.com/news/11295

8. The GIMP threatens PIN number security
著者: Lester Haines
Linux の画像処理プログラムである GIMP は、個人識別番号 (PIN) を郵送時に
暴くためのツールとなる可能性があるとして、初めて指摘されました。

http://www.securityfocus.com/news/11296


--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.html

Attachment: smime.p7s
Description: S/MIME cryptographic signature