小笠原@ラックです。 SecurityFocus Newsletter 第 320 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/archive/79/description ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- SecurityFocus Newsletter アーカイブ (英語): http://www.securityfocus.com/archive/78 BugTraq に関する FAQ (英語): http://www.securityfocus.com/archive/1/description --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 18 Oct 2005 17:03:37 -0600 Message-ID: <43557F48.8060204@xxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #320 ----------------------------- This Issue is Sponsored By: Solsoft I. FRONT AND CENTER (日本語訳なし) 1. Two-factor banking 2. ICANN on center stage 3. OpenBSD's network stack II. BUGTRAQ SUMMARY 1. Xine-Lib Remote CDDB Information Format String Vulnerability 2. Multiple Vendor Antivirus Products Malformed Archives Scan Evasion Vulnerability 3. Cyphor Multiple Input Validation Vulnerabilities 4. Up-IMAPProxy Multiple Unspecified Remote Format String Vulnerabilities 5. Linux Kernel Multiple Security Vulnerabilities 6. Graphviz Insecure Temporary File Creation Vulnerability 7. XLoadImage Multiple Remote Buffer Overflow Vulnerabilities 8. BEA WebLogic Server and WebLogic Express Multiple Vulnerabilities 9. PHPMyAdmin Local File Include Vulnerability 10. Kaspersky Anti-Virus Engine CHM File Parser Remote Buffer Overflow Vulnerability 11. SGI IRIX Runpriv Local Privilege Escalation Vulnerability 12. Microsoft Windows MSDTC Memory Corruption Vulnerability 13. Microsoft MSDTC COM+ Remote Code Execution Vulnerability 14. Microsoft MSDTC TIP Denial Of Service Vulnerability 15. Microsoft MSDTC TIP Distributed Denial Of Service Vulnerability 16. KDE KOffice KWord RTF Import Remote Buffer Overflow Vulnerability 17. Microsoft Internet Explorer COM Object Instantiation Variant Vulnerability 18. RARLAB WinRAR Multiple Remote Vulnerabilities 19. Microsoft DirectX DirectShow AVI Processing Buffer Overflow Vulnerability 20. Microsoft Windows Explorer Web View Script Injection Vulnerability 21. Microsoft Windows Plug And Play UMPNPMGR.DLL wsprintfW Buffer Overflow Vulnerability 22. Microsoft Windows Client Service For Netware Buffer Overflow Vulnerability 23. Microsoft Collaboration Data Objects Remote Buffer Overflow Vulnerability 24. VersatileBulletinBoard Multiple SQL Injection Vulnerabilities 25. Microsoft Windows Malicious Shortcut Handling Remote Code Execution Vulnerability 26. Microsoft Windows Malicious Shortcut Handling Remote Code Execution Variant Vulnerability 27. OpenSSL Insecure Protocol Negotiation Weakness 28. OpenVMPS Logging Function Format String Vulnerability 29. VersatileBulletinBoard Multiple Cross-Site Scripting Vulnerabilities 30. PHP Advanced Transfer Manager Arbitrary File Upload Vulnerability 31. VersatileBulletinBoard Information Disclosure Vulnerability 32. Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities 33. Accelerated E Solutions SQL Injection Vulnerability 34. Zeroblog Thread.PHP Cross-Site Scripting Vulnerability 35. VERITAS NetBackup Java User-Interface Remote Format String Vulnerability 36. Novell NetMail NMAP Agent Remote Buffer Overflow Vulnerability 37. GFI MailSecurity for Exchange/SMTP Web Interface Remote Buffer Overflow Vulnerability 38. Zope RestructuredText Unspecified Security Vulnerability 39. WebGUI Arbitrary Command Execution Vulnerability 40. Sun Java System Application Server Java Server Page Source Disclosure Vulnerability 41. Linux Orinoco Driver Remote Information Disclosure Vulnerability 42. Xeobook Multiple HTML Injection Vulnerabilities 43. Symantec Brightmail AntiSpam Malformed MIME Message Denial Of Service Vulnerability 44. PHPWebSite Search Module SQL Injection Vulnerability 45. Sun Solaris Multiple Local Vulnerabilities 46. Ahnlab V3 Antivirus Multiple Archive Format Handling Remote Buffer Overflow Vulnerability 47. Yapig View.PHP Cross-Site Scripting Vulnerability 48. Hitachi OpenTP1 Denial Of Service Vulnerability 49. Kerio Personal Firewall and ServerFirewall Local Denial of Service Vulnerability 50. YaPig Homepage Form Field HTML Injection Vulnerability 51. AbiWord Stack-Based Buffer Overflow Vulnerabilities 52. Accelerated Mortgage Manager Password Field SQL Injection Vulnerability 53. HP-UX Itanium Local Denial Of Service Vulnerability 54. Clam Anti-Virus ClamAV OLE2 File Handling Denial Of Service Vulnerability 55. Multiple Vendor WGet/Curl NTLM Username Buffer Overflow Vulnerability 56. XMail Local Buffer Overflow Vulnerability 57. TYPSoft FTP Server RETR Denial Of Service Vulnerability 58. IBM AIX LSCFG Insecure Temporary File Creation Vulnerability 59. Mozilla Thunderbird Insecure SMTP Authentication Protocol Negotiation Weakness 60. RTasarim WebAdmin Login SQL Injection Vulnerability 61. Gallery Main.PHP Directory Traversal Vulnerability 62. Trust Digital Trusted Mobility Suite Authentication Bypass Vulnerability 63. W-Agora Multiple Arbitrary PHP Code Injection Vulnerabilities 64. Complete PHP Counter SQL Injection Vulnerability 65. Complete PHP Counter Cross-Site Scripting Vulnerability 66. SPE Insecure File Permissions Vulnerability 67. PunBB Search.PHP SQL Injection Vulnerability III. SECURITYFOCUS NEWS 1. Worm worries don't wait for Windows exploits 2. Arrests unlikely to impact bot net threat, say experts 3. Fingerprint payments taking off despite security concerns 4. E-voting experts call for revised security guidelines 5. Say hello to the Skype Trojan 6. Shared music abuse bug hits iTunes 7. US cybersecurity all at sea 8. Worm fears over MS October patch batch I. FRONT AND CENTER (日本語訳なし) ---------------------------- II.BUGTRAQ SUMMARY -------------------- 1. Xine-Lib Remote CDDB Information Format String Vulnerability BugTraq ID: 15044 リモートからの再現性: あり 公表日: 2005-10-08 関連する URL: http://www.securityfocus.com/bid/15044 要約: Xine-lib には、リモートから利用可能なフォーマットストリングの問題が存在 する疑いがあります。この問題は、指定されたフォーマットに変換して出力を行 う関数がセキュリティ上適切に実装されないことに由来します。 この問題の利用が成功すると、リモートの攻撃者が問題のあるアプリケーション のセキュリティコンテキスト内で任意のマシンコードを実行することが許されて しまいます。 Xine-lib 0.9.13、1.0、1.0.1、1.0.2、および 1.1.0 において影響を受けるこ とが報告されています。その他のバージョン、およびこのライブラリの影響を受 けるバージョンを使用するすべてのアプリケーションも影響を受ける可能性があ ります。 2. Multiple Vendor Antivirus Products Malformed Archives Scan Evasion Vulnerability BugTraq ID: 15046 リモートからの再現性: あり 公表日: 2005-10-08 関連する URL: http://www.securityfocus.com/bid/15046 要約: さまざまなベンダから提供されている複数のアンチウイルス製品には、意図的に 作成されたアーカイブファイルが検出を回避することを許してしまう疑いがある と報告されています。 この問題は、偽造され誤解を招く恐れのある MS-DOS 実行ファイルの MZ ヘッダ を含む、意図的に改ざんされたファイルが処理されるときに引き起こされます。 この問題により、悪意あるアーカイブが検出を回避し、受信者によってコンテン ツが開かれる可能性があります。 問題のあるパッケージおよびバージョンに関する具体的な情報は現在提供されて いない点に留意すべきです。この問題の報告者は、意図的に作成された複数の異 なるアーカイブに格納されている EICAR テストメッセージを使用しました。問 題があると報告されたパッケージの一部は、実際にはこの問題の影響を受けない 可能性があります。 詳細情報が公開され次第、この BID は更新される予定です。 3. Cyphor Multiple Input Validation Vulnerabilities BugTraq ID: 15047 リモートからの再現性: あり 公表日: 2005-10-08 関連する URL: http://www.securityfocus.com/bid/15047 要約: Cyphor には、複数のクロスサイトスクリプティングの問題および SQL 構文を注 入可能な問題が存在する疑いがあります。 問題が利用されることにより、Cookie に由来する認証用情報の窃取やデータベー スのデータに対する不正アクセスなどが引き起こされる可能性があります。その 他の攻撃が実行される可能性もあります。 4. Up-IMAPProxy Multiple Unspecified Remote Format String Vulnerabilities BugTraq ID: 15048 リモートからの再現性: あり 公表日: 2005-10-10 関連する URL: http://www.securityfocus.com/bid/15048 要約: up-IMAPProxy には、リモートから利用可能な未特定の複数のフォーマットスト リングの問題が存在する疑いがあると報告されています。 攻撃が成功すると、このアプリケーションに障害が発生する、あるいはこのアプ リケーションのセキュリティコンテキスト内で任意のコードが実行されてしまう 可能性があります。 この問題の詳細は現時点では不明です。詳細が公開され次第、この BID は更新 される予定です。 5. Linux Kernel Multiple Security Vulnerabilities BugTraq ID: 15049 リモートからの再現性: あり 公表日: 2005-10-10 関連する URL: http://www.securityfocus.com/bid/15049 要約: Linux Kernel には、複数の問題が存在する疑いがあります。これらの問題は、 ローカルおよびリモートの攻撃者がサービス不能状態を引き起こしたり、重要な カーネルメモリを開示したりすることを許してしまう可能性があります。 現時点では Linux Kernel 2.6.x において影響を受けることが明らかになってい ます。その他のバージョンも影響を受ける可能性があります。 6. Graphviz Insecure Temporary File Creation Vulnerability BugTraq ID: 15050 リモートからの再現性: なし 公表日: 2005-10-10 関連する URL: http://www.securityfocus.com/bid/15050 要約: Graphviz では、一時ファイルの作成がセキュリティ上適切に行われません。 この攻撃により重要なファイルが上書きされる場合、データが破壊されるまたは サービス不能状態に陥る可能性が高いと推測されます。その他の攻撃が実行され る可能性もあります。 Graphviz 2.2.1 において、この問題の影響を受けることが報告されていますが、 その他のバージョンも影響を受ける可能性があります。 7. XLoadImage Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 15051 リモートからの再現性: あり 公表日: 2005-10-10 関連する URL: http://www.securityfocus.com/bid/15051 要約: xloadimage は、リモートから利用可能なバッファオーバーフローに関連する複 数の問題の影響を受けます。 この問題は、意図的に作成された画像タイトルが処理されるときに引き起こされ ます。 攻撃者はこれらの問題を利用して、問題のあるアプリケーションを実行するユー ザの権限で任意のコードを実行する可能性があります。これにより、不正アクセ スが引き起こされる可能性があります。 8. BEA WebLogic Server and WebLogic Express Multiple Vulnerabilities BugTraq ID: 15052 リモートからの再現性: あり 公表日: 2005-10-10 関連する URL: http://www.securityfocus.com/bid/15052 要約: BEA は、BEA WebLogic Server および WebLogic Express に影響を与える様々な 問題を特定する 24 件のアドバイザリを発行しました。これらの問題はリモート およびローカルの脅威を招き、影響を受けるコンピュータの整合性、機密性、お よび可用性に影響を及ぼす攻撃が引き起こされる可能性があります。 これらの一部の問題により、影響を受けるコンピュータの機能を完全に損なわせ ることを攻撃者に許してしまう可能性があります。 これらの問題についての分析が現在行われています。更なる分析が完了次第、こ の BID は更新され、個別の BID がリリースされる予定です。 9. PHPMyAdmin Local File Include Vulnerability BugTraq ID: 15053 リモートからの再現性: あり 公表日: 2005-10-10 関連する URL: http://www.securityfocus.com/bid/15053 要約: phpMyAdmin には、ローカルでファイルがインクルードされる疑いがあります。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ ります。これにより、不正アクセスが引き起こされる可能性があります。 phpMyAdmin 2.6.4-pl1 において、この問題の影響を受けると報告されています。 その他のバージョンも影響を受ける可能性があります。 10. Kaspersky Anti-Virus Engine CHM File Parser Remote Buffer Overflow Vulnerability BugTraq ID: 15054 リモートからの再現性: あり 公表日: 2005-10-10 関連する URL: http://www.securityfocus.com/bid/15054 要約: Kaspersky Anti-Virus Engine には、リモートからの攻撃によりバッファオーバー フローが発生する疑いがあります。 この問題は、攻撃者が意図的に作成された CHM ファイルを問題のあるコンピュー タに送信し、このファイルが Kaspersky の CHM ファイル解析ツールによって処 理されるときに発生します。 攻撃者はこの問題を利用して、問題のあるアプリケーションのセキュリティコン テキスト内で任意のマシンコードを実行する可能性があります。攻撃者は、問題 のあるアプリケーションを実行するコンピュータにリモートからアクセスするた めの権限を取得する可能性があります。 11. SGI IRIX Runpriv Local Privilege Escalation Vulnerability BugTraq ID: 15055 リモートからの再現性: なし 公表日: 2005-10-10 関連する URL: http://www.securityfocus.com/bid/15055 要約: SGI IRIX runpriv は、ローカルの攻撃者が権限を昇格することを許してしまう 可能性があります。 ローカルユーザは、アプリケーションの実行中に任意のコマンドを追加し、管理 者権限で実行する可能性があります。 攻撃が成功すると、攻撃者が問題のあるコンピュータで権限を昇格し、機能を完 全に損ねることを許してしまいます。 IRIX 6.5.22 (メンテナンス) において、この問題が報告されています。その他 のバージョンも影響を受ける可能性があります。 12. Microsoft Windows MSDTC Memory Corruption Vulnerability BugTraq ID: 15056 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15056 要約: Microsoft Windows MSDTC (Microsoft Distribution Transaction Coordinator) には、メモリが破壊される疑いがあります。この問題により、このサービスのセ キュリティコンテキスト内で任意のコード実行が許されてしまう可能性がありま す。特定の状況下ではリモートからこの問題が利用される可能性がありますが、 ローカルでの権限昇格を許してしまう可能性もあります。 Windows 2000 プラットフォームでは Network DTC がデフォルトで有効に設定さ れているため、リモートからこの問題を利用することが可能です。Windows XP では、ローカルユーザがこのサービスを起動した場合にリモートから利用される 可能性があります。 Windows Server 2003 では、管理者によって Network DTC が明示的に有効化されている場合を除き、この問題はローカルでの権限昇格に限 定されます。この問題は、Windows XP SP2 および Windows Server 2003 SP1 で は発生しません。 更新: いくつかのシステムにおいて、この問題を解消する重要な更新プログラム Microsoft Security Bulletin MS05-051 のインストール後に 1 つ以上問題が発 生していることが、Microsoft によって報告されています。これらの問題の詳細 な説明については、添付の Microsoft Knowledge Base Article 909444 を参照 してください。 13. Microsoft MSDTC COM+ Remote Code Execution Vulnerability BugTraq ID: 15057 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15057 要約: Microsoft Windows には、MSDTC (Microsoft Distribution Transaction Coordinator) サービスの COM+ (Component Object Model) 機能の問題が存在す る疑いがあります。この問題は、リモートおよびローカルの攻撃者がこのサービ スのセキュリティコンテキスト内で任意のコードを実行することを許してしまう 可能性があります。 この問題は、リモートの匿名の攻撃者が Windows 2000 プラットフォームに対す る攻撃を実行するために利用される可能性があります。Windows XP SP1 以前で は、攻撃者がこの問題を利用するためには Guest または別のアカウントとして 認証される必要があります。Windows XP SP2 およびすべての Windows Server 2003 オペレーティングシステムでは、この問題はローカルでの権限昇格に限定 されます。 更新: いくつかのシステムにおいて、この問題を解消する重要な更新プログラム Microsoft Security Bulletin MS05-051 のインストール後に 1 つ以上問題が発 生していることが、Microsoft によって報告されています。これらの問題の詳細 な説明については、添付の Microsoft Knowledge Base Article 909444 を参照 してください。 14. Microsoft MSDTC TIP Denial Of Service Vulnerability BugTraq ID: 15058 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15058 要約: Microsoft Windows の MSDTC (Microsoft Distribution Transaction Coordinator) サービスには、サービス不能状態に陥る疑いがあります。 この問題は、MSDTC によって提供される TIP (Transaction Internet Protocol) 機能に存在します。この問題は、リモートの攻撃者が MSDTC に依存しているサー ビスを使用できない状態に陥らせるために利用される可能性があります。 この問題は、TIP プロトコルのサポートが有効になっているオペレーティングシ ステムにおいてのみ存在します。Windows 2000 のデフォルト設定では、リモー トからこの問題が利用される可能性があります。Windows XP および Windows Server 2003 においては、たとえ MSDTC サービスが実行中であっても TIP はデ フォルトで有効に設定されていません。 更新: いくつかのシステムにおいて、この問題を解消する重要な更新プログラム Microsoft Security Bulletin MS05-051 のインストール後に 1 つ以上問題が発 生していることが、Microsoft によって報告されています。これらの問題の詳細 な説明については、添付の Microsoft Knowledge Base Article 909444 を参照 してください。 15. Microsoft MSDTC TIP Distributed Denial Of Service Vulnerability BugTraq ID: 15059 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15059 要約: Microsoft MSDTC (Microsoft Distribution Transaction Coordinator) サービ スには、このサービスをサービス不能状態に陥らせる攻撃を許してしまう、ある いは他のコンピュータに対する分散型サービス拒否攻撃を招いてしまう問題が存 在する疑いがあります。 この問題は、MSDTC によって提供される TIP (Transaction Internet Protocol) 機能に存在します。 この問題は、TIP プロトコルのサポートが有効になっているオペレーティングシ ステムにおいてのみ存在します。Windows 2000 のデフォルト設定では、リモー トからこの問題が利用される可能性があります。Windows XP および Windows Server 2003 においては、たとえ MSDTC サービスが実行中であっても TIP はデ フォルトで有効に設定されていません。 更新: いくつかのシステムにおいて、この問題を解消する重要な更新プログラム Microsoft Security Bulletin MS05-051 のインストールした後に 1 つ以上問題 が発生していることが、Microsoft によって報告されています。これらの問題の 詳細な説明については、添付の Microsoft Knowledge Base Article 909444 を 参照してください。 16. KDE KOffice KWord RTF Import Remote Buffer Overflow Vulnerability BugTraq ID: 15060 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15060 要約: KWord には、リモートからの攻撃によりバッファオーバーフローが発生する疑い があります。 この問題は、意図的に作成された RTF ファイルが処理されるときに引き起こさ れます。 攻撃が成功すると、Kword を実行するユーザのセキュリティコンテキスト内で任 意のコードが実行され、リモートからのアクセス権限が不正に取得される可能性 があります。 KOffice 1.2.0 から 1.4.1 において、この問題の影響を受けます。 17. Microsoft Internet Explorer COM Object Instantiation Variant Vulnerability BugTraq ID: 15061 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15061 要約: Microsoft Internet Explorer には、COM オブジェクトのインスタンス化に関連 するバッファオーバーフローが発生する疑いがあります。 攻撃が成功すると、問題のあるコンピュータ上でログイン中のユーザのセキュリ ティコンテキスト内で任意のコードを実行することをリモートの攻撃者に許して しまう可能性があります。 これは BID 14511 “Microsoft Internet Explorer COM Object Instantiation Buffer Overflow Vulnerability” で示された問題の変種です。この問題と BID 14511 との違いは、以前の BID で解消されなかった異なる種類の COM オブジェ クトセットが影響を受ける点です。 18. RARLAB WinRAR Multiple Remote Vulnerabilities BugTraq ID: 15062 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15062 要約: WinRAR には、リモートから実行可能な複数の問題が存在する疑いがあります。 これらの問題には、フォーマットストリングの問題およびバッファオーバーフロー の問題が含まれます。攻撃が成功すると、攻撃者が影響を受けるコンピュータ上 で任意のコードを実行することを許してしまう可能性があります。 WinRAR 3.50 以前のバージョンにおいて、これらの問題の影響を受けます。 19. Microsoft DirectX DirectShow AVI Processing Buffer Overflow Vulnerability BugTraq ID: 15063 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15063 要約: Microsoft Windows DirectX コンポーネントには、バッファオーバーフローの問 題が存在します。この問題は、.AVI (Audio Visual Interleave) 形式のメディ アファイルの処理に関連しています。特定の問題が DirectShow に存在しており、 .AVI ファイルを処理するために DirectShow を使用するアプリケーションを介 して問題が引き起こされます。 攻撃が成功すると、悪意ある .AVI ファイルを開くユーザのセキュリティコンテ キスト内で、任意のコードが実行されてしまう可能性があります。 この問題は、攻撃者が悪意ある .AVI ファイルを何らかの手段を使って標的ユー ザに送信して利用される可能性があります。Web ベースの攻撃シナリオでは、悪 意ある Web ページが Windows Media Player による .AVI ファイルの自動ロー ドを引き起こすことができる場合、自動的に攻撃が実行される可能性があります。 電子メールやインスタントメッセージングなどを利用するその他の攻撃手法では、 標的ユーザが悪意ある .AVI ファイルを手動で開く必要があります。 サードパーティ製のアプリケーションが .AVI ファイルの処理に DirectShow を 使用しているかどうかは不明です。使用している場合、そのようなアプリケーショ ンにおいても攻撃を招いてしまう可能性があります。 20. Microsoft Windows Explorer Web View Script Injection Vulnerability BugTraq ID: 15064 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15064 要約: Microsoft Windows の Explorer Web View は、任意のスクリプトを挿入可能な 問題の影響を受けます。 攻撃者は悪意あるファイルを作成し、そのファイルを Web サイト上に配置する か電子メールでユーザに送信するかして Windows エクスプローラ でプレビュー するように誘導することにより、この問題を利用する可能性があります。 攻撃が成功すると、影響を受けるユーザのセキュリティコンテキスト内でリモー トからの攻撃を受ける可能性があります。 21. Microsoft Windows Plug And Play UMPNPMGR.DLL wsprintfW Buffer Overflow Vulnerability BugTraq ID: 15065 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15065 要約: Microsoft Windows の Plug and Play には、バッファオーバーフローが発生す る疑いがあります。この問題は、ユーザが指定したデータをサイズが不十分なメ モリバッファにコピーする前に、境界チェックが適切に実行されないことに由来 します。 この問題は過剰なデータを含んだ悪意あるメッセージが PnP サービスによって 処理されるときに発生します。 この問題により、バックエンドのオペレーティングシステムに応じてローカルで の権限昇格やリモートからの不正アクセスが引き起こされます。攻撃が成功する と、任意のコードが実行され、結果として攻撃者が SYSTEM 権限を取得する可能 性があります。 この問題は、BID 14513, "Microsoft Windows Plug and Play Buffer Overflow Vulnerability" で報告された問題とは無関係ですが、この 2 つの問題の攻撃シ ナリオおよび影響は類似しています。 22. Microsoft Windows Client Service For Netware Buffer Overflow Vulnerability BugTraq ID: 15066 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15066 要約: Microsoft Client Service for Netware には、バッファオーバーフローが発生 する問題が存在する疑いがあります。この問題により、リモートから任意のコー ドが実行される可能性があります。 リモートの攻撃者はこの問題を利用して、任意のコードを実行し、コンピュータ の機能を完全に損なわせる可能性があります。この問題を利用するローカルの攻 撃者により、権限昇格が引き起こされる可能性もあります。 問題のあるオペレーティングシステムでは、Client Service for Netware はデ フォルトではインストールされない点に留意するべきです。Microsoft Windows XP Home がこの問題の影響を受けることは全くありません。 23. Microsoft Collaboration Data Objects Remote Buffer Overflow Vulnerability BugTraq ID: 15067 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15067 要約: Microsoft CDO には、リモートからの攻撃によりバッファオーバーフローが発生 する可能性があります。この問題は、ユーザが指定したデータをサイズが不十分 なメモリバッファにコピーする前に、このライブラリによる境界チェックが適切 に実行されないことに由来します。 この問題は、攻撃者が意図的に作成された電子メールメッセージを問題のあるラ イブラリを使用する電子メールサーバに対して送信するときに発生します。 この問題により、リモートの攻撃者がこのライブラリを使用するアプリケーショ ンのセキュリティコンテキスト内で任意のマシンコードを実行することが許され てしまいます。 24. VersatileBulletinBoard Multiple SQL Injection Vulnerabilities BugTraq ID: 15068 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15068 要約: versatileBulletinBoard には、SQL 構文を注入可能な複数の問題が存在する疑 いがあります。これらの問題は、ユーザによる入力値を SQL クエリに追加する 前に、入力値に対するサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 これらの問題を利用するためには、'magic_quotes_gpc' が 'off' に設定されて いる必要がある点に留意するべきです。 25. Microsoft Windows Malicious Shortcut Handling Remote Code Execution Vulnerability BugTraq ID: 15069 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15069 要約: Microsoft Windows には、悪意あるショートカット (.lnk) ファイルを処理する ときに、リモートからコードが実行される疑いがあります。 攻撃者は悪意あるファイルを作成して Web サイト上に配置するか電子メールで ユーザに送信するかして、そのファイルを開きファイルのプロパティを表示する ように誘導することにより、この問題を利用する可能性があります。 本来権限を持たないローカルの攻撃者は、ユーザによる操作がなくてもこの問題 を利用して権限を昇格できるため、ローカルでの脅威を招く可能性もあります。 この問題により、SYSTEM 権限で任意のコードが実行される可能性があります。 この問題は、BID 15070 (Microsoft Windows Malicious Shortcut Handling Remote Code Execution Variant Vulnerability) で示されている問題に関連し ています。 26. Microsoft Windows Malicious Shortcut Handling Remote Code Execution Variant Vulnerability BugTraq ID: 15070 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15070 要約: Microsoft Windows には、悪意あるショートカット (.lnk) ファイルが処理され るときにリモートからコードが実行される疑いがあります。 攻撃者は悪意あるファイルを作成して Web サイト上に配置するか電子メールで ユーザに送信するかして、そのファイルを開きファイルのプロパティを表示する ように誘導することにより、この問題を利用する可能性があります。 本来権限を持たないローカルの攻撃者は、ユーザによる操作がなくてもこの問題 を利用して権限を昇格できるため、ローカルでの脅威を招く可能性もあります。 この問題により、SYSTEM 権限で任意のコードが実行される可能性があります。 この問題は、BID 15069 (Microsoft Windows Malicious Shortcut Handling Remote Code Execution Vulnerability) で示されている問題に関連しています。 27. OpenSSL Insecure Protocol Negotiation Weakness BugTraq ID: 15071 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15071 要約: OpenSSL は、リモートから利用可能なプロトコルネゴシエーションの問題の影響 を受けます。この問題は、サードパーティ製ソフトウェアとの互換性を保つため の 'SSL_OP_MSIE_SSLV2_RSA_PADDING' オプションの実装に由来します。 この問題は、2 つのピアが通信するためのプロトコルをネゴシエートしようとす るときに引き起こされます。SSL 通信の傍受および改ざんが可能な攻撃者は、こ の問題を利用して強制的に SSL 2 が選択されるようにする可能性があります。 次に、攻撃者は SSL 2 に存在する様々なセキュリティ問題を利用して、標的ク ライアントとサーバ間の平文通信に不正にアクセスする、またはその内容を改ざ んする可能性があります。 'SSL_OP_MSIE_SSLV2_RSA_PADDING' オプションは、使用頻度の高い 'SSL_OP_ALL' オプションと一緒に有効に設定される点に留意すべきです。 SSL 2 を許可しないように設定されている SSL ピアはこの問題の影響を受けま せん。 28. OpenVMPS Logging Function Format String Vulnerability BugTraq ID: 15072 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15072 要約: OpenVMPS は、リモートから利用可能なフォーマットストリングの問題の影響を 受けます。この問題は、ユーザが指定した入力値をシステムログエントリで書式 指定子として使用する前に、入力値のサニタイズ処理が適切に実行されないこと に由来します。 攻撃が成功すると、直接的な影響としてサービス不能状態が引き起こされること がレポートにより示唆されています。 29. VersatileBulletinBoard Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 15073 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15073 要約: versatileBulletinBoard には、クロスサイトスクリプティングに関連する複数 の問題が存在する疑いがあります。これらの問題は、ユーザが指定した入力値の サニタイズ処理が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、問題の あるサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行す る可能性があります。これにより、Cookie に由来する認証用情報の窃取などの 攻撃が引き起こされる可能性があります。 30. PHP Advanced Transfer Manager Arbitrary File Upload Vulnerability BugTraq ID: 15074 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15074 要約: PHP Advanced Transfer Manager には、任意のファイルがアップロードされる疑 いがあります。 この問題はリモートの攻撃者が問題のあるサーバ上で悪意あるスクリプトなどの 任意のファイルをアップロードしたり、スクリプトを実行したりすることを許し てしまう可能性があります。 31. VersatileBulletinBoard Information Disclosure Vulnerability BugTraq ID: 15075 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15075 要約: versatileBulletinBoard には、情報が漏洩する疑いがあります。 リモートの攻撃者は、このアプリケーションに関連するすべてのファイルのリス トを閲覧できる可能性があります。 versatileBulletinBoard 1.0.0.RC2 において影響を受けます。 32. Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities BugTraq ID: 15076 リモートからの再現性: なし 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15076 要約: Linux Kernel は、ローカルでの攻撃によりサービス不能状態に陥る問題の影響 を受けます。これらの問題は、メモリの漏洩を引き起こす設計上の不備に由来し ます。 これらの問題は、ローカルユーザがカーネルリソースを過度に消費するために利 用される可能性があります。その結果、正規ユーザへのサービス拒否が引き起こ されます。 Linux Kernel 2.6.14-rc4 より前のバージョンにおいて、これらの問題の影響を 受けます。 33. Accelerated E Solutions SQL Injection Vulnerability BugTraq ID: 15077 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15077 要約: Accelerated E には、SQL 構文を注入可能な問題が存在する疑いがあります。こ の問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサ ニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 34. Zeroblog Thread.PHP Cross-Site Scripting Vulnerability BugTraq ID: 15078 リモートからの再現性: あり 公表日: 2005-10-11 関連する URL: http://www.securityfocus.com/bid/15078 要約: Zeroblog には、クロスサイトスクリプティング攻撃を受ける疑いがあります。 この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ とに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 35. VERITAS NetBackup Java User-Interface Remote Format String Vulnerability BugTraq ID: 15079 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15079 要約: NetBackup Java ユーザインタフェースは、リモートから利用可能なフォーマッ トストリングの問題の影響を受けます。 攻撃者は、書式指定子を含む悪意のあるリクエストを意図的に作成することで、 この問題を利用することが可能です。攻撃が成功すると、サーバがクラッシュし たり、任意のコードが実行されたりする可能性があります。これにより、SYSTEM 権限または管理者権限で不正アクセスや権限昇格が引き起こされる可能性があり ます。 36. Novell NetMail NMAP Agent Remote Buffer Overflow Vulnerability BugTraq ID: 15080 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15080 要約: NetMail Network Messaging Application Protocol (NMAP) Agent は、リモート から利用可能なバッファオーバーフローの問題の影響を受けます。 リモートの攻撃者はこの問題を利用して、問題のあるサーバプロセスのセキュリ ティコンテキスト内で任意のマシンコードを実行する可能性があります。 37. GFI MailSecurity for Exchange/SMTP Web Interface Remote Buffer Overflow Vulnerability BugTraq ID: 15081 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15081 要約: GFI MailSecurity for Exchange/SMTP は、リモートから利用可能なバッファオー バーフローの問題の影響を受けます。 特に、このアプリケーションの Web 管理インタフェースが意図的に作成された HTTP リクエストを処理するときにこの問題が発生します。 攻撃が成功すると、影響を受けるコンピュータの機能が完全に損なわれる可能性 があります。 GFI MailSecurity for Exchange/SMTP 8.1 において、この問題の影響を受けま す。 38. Zope RestructuredText Unspecified Security Vulnerability BugTraq ID: 15082 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15082 要約: Zope の docutils モジュールには、未特定の問題が存在する疑いがあります。 その他の情報は提供されていません。詳細が公開され次第、この BID は更新さ れる予定です。 39. WebGUI Arbitrary Command Execution Vulnerability BugTraq ID: 15083 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15083 要約: WebGUI には、任意のコマンドが実行される疑いがあります。この問題は、ユー ザが指定したデータのサニタイズ処理が適切に実行されないことに由来します。 この問題により、リモートから不正にアクセスされる場合があります。 40. Sun Java System Application Server Java Server Page Source Disclosure Vulnerability BugTraq ID: 15084 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15084 要約: Sun Java System Application Server の問題は、Java Server Pages のソース コードの漏洩を引き起こします。この問題は、攻撃者が重要な情報に不正にアク セスすることを許してしまうため、更なる攻撃の手助けとなる可能性があります。 41. Linux Orinoco Driver Remote Information Disclosure Vulnerability BugTraq ID: 15085 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15085 要約: Linux Kernel 用の Orinoco ドライバには、リモートから情報が開示される可能 性があります。この問題は、ドライバが初期化されていないカーネルメモリを小 さなネットワークパケットで送信することに由来します。 リモートの攻撃者はこの問題を利用することにより、潜在的に重要なカーネルメ モリにアクセスし、更なる攻撃の手助けとして使用する可能性があります。 42. Xeobook Multiple HTML Injection Vulnerabilities BugTraq ID: 15086 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15086 要約: Xeobook には、HTML タグを挿入可能な複数の未特定の問題が存在する疑いがあ ります。 これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな いことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これによりCookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問 題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。 その他の攻撃が引き起こされる可能性もあります。 43. Symantec Brightmail AntiSpam Malformed MIME Message Denial Of Service Vulnerability BugTraq ID: 15087 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15087 要約: Symantec Brightmail AntiSpam には、サービス不能状態に陥る可能性がありま す。この問題は、意図的に作成された特定の MIME コンテンツが適切に処理され ないことに由来します。 リモートの攻撃者はこの問題を利用してアプリケーションをクラッシュさせ、正 規ユーザに対するそれ以降の電子メールスキャンのサービス拒否を招く可能性が あります。 44. PHPWebSite Search Module SQL Injection Vulnerability BugTraq ID: 15088 リモートからの再現性: あり 公表日: 2005-10-12 関連する URL: http://www.securityfocus.com/bid/15088 要約: phpWebSite には、SQL 構文を注入可能な問題が存在する疑いがあります。この 問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ タイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 ベンダは、この問題を解消するパッチ phpwebsite_security_patch_20051202.tgz をリリースしました。 当初この問題は BID 14172 (PHPWebSite Index.PHP Multiple SQL Injection Vulnerabilities) に関連していると考えられていましたが、実際には別の問題 です。 45. Sun Solaris Multiple Local Vulnerabilities BugTraq ID: 15090 リモートからの再現性: なし 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15090 要約: Sun Solaris には、ローカルで発生する複数の問題が存在する疑いがあります。 これらの問題を利用する攻撃者は、サービス不能状態を引き起こしたり、重要な 情報を取得したりする可能性があります。 Solaris 10 において、これらの問題の影響を受けます。 46. Ahnlab V3 Antivirus Multiple Archive Format Handling Remote Buffer Overflow Vulnerability BugTraq ID: 15091 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15091 要約: Ahnlab V3 Antivirus はリモートからの攻撃により、多様なアーカイブ形式を処 理するときにバッファオーバーフローが発生する問題の影響を受けます。 攻撃者は、悪意あるアーカイブを意図的に作成してコンピュータに送りつけ、問 題のあるアプリケーションでスキャンさせることで、この問題を利用することが 可能です。 攻撃者はこの問題を利用して、SYSTEM 権限でリモートから不正にアクセスする 可能性があります。 47. Yapig View.PHP Cross-Site Scripting Vulnerability BugTraq ID: 15092 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15092 要約: Yapig には、クロスサイトスクリプティング攻撃を受ける疑いがあります。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のあ るサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する 可能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻 撃が引き起こされる可能性があります。 Yapig 0.95b 以前のバージョンにおいて、問題の影響を受けます。 48. Hitachi OpenTP1 Denial Of Service Vulnerability BugTraq ID: 15093 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15093 要約: OpenTP1 には、サービス不能状態に陥る疑いがあります。この問題は、意図的に 作成されたデータが適切に処理されないことに由来します。 リモートの攻撃者はこの問題を利用して問題のあるサービスをクラッシュさせ、 正規ユーザへのサービス拒否を招くことができます。 49. Kerio Personal Firewall and ServerFirewall Local Denial of Service Vulnerability BugTraq ID: 15094 リモートからの再現性: なし 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15094 要約: Kerio Personal Firewall および ServerFirewall には、ローカルでサービス不 能状態に陥る疑いがあります。 FWDRV ドライバはアプリケーションの Process Environment Block (PEB) に関 連付けられているメモリへのアクセスを検証しないことがレポートにより示唆さ れています。攻撃者は、致命的な例外を引き起こし、ファイアウォールプロセス を終了させることが可能です。 ファイアウォールでサービス不能状態が発生すると、コンピュータが更なる攻撃 を受ける可能性があります。 50. YaPig Homepage Form Field HTML Injection Vulnerability BugTraq ID: 15095 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15095 要約: YaPig には HTML タグを挿入される疑いがあります。この問題は、ユーザが指定 した入力値を動的に生成したコンテンツで使用する前に、入力値のサニタイズ処 理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これによりCookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問 題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。 その他の攻撃が引き起こされる可能性もあります。 51. AbiWord Stack-Based Buffer Overflow Vulnerabilities BugTraq ID: 15096 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15096 要約: AbiWord には、スタックベースのバッファオーバーフローが発生する複数の問題 が存在する可能性があります。修正プログラムが公開されています。これらの問 題は、ユーザが指定したデータをサイズが不十分なメモリバッファにコピーする 前に、境界チェックが適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、問題のあるアプリケーションを実行するユー ザのセキュリティコンテキスト内で任意のマシンコードを実行する可能性があり ます。 これらの問題は BID 14971 (AbiWord RTF File Processing Buffer Overflow Vulnerability) で示された問題に類似していますが、別の問題です。 52. Accelerated Mortgage Manager Password Field SQL Injection Vulnerability BugTraq ID: 15097 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15097 要約: Accelerated Mortgage Manager には、SQL 構文を注入可能な問題が存在する疑 いがあります。この問題はユーザが指定した入力値を SQL クエリに渡す前に、 入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 53. HP-UX Itanium Local Denial Of Service VulnerabilityBugTraq ID: 15100 リモートからの再現性: なし 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15100 要約: HP-UX には、ローカルからの攻撃でサービス不能状態に陥る疑いがあります。こ の問題は例外的な状況の処理が適切に実行されないことに由来します。 権限を持つローカルの攻撃者は、この問題を利用してシステムの機能停止を引き 起こし、結果として正規ユーザへのサービス拒否を招く可能性があります。 Itanium (IPF アーキテクチャ) プラットフォーム上の HP-UX B.11.23 で稼動す る HP9000 サーバのみが影響を受けます。 54. Clam Anti-Virus ClamAV OLE2 File Handling Denial Of Service Vulnerability BugTraq ID: 15101 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15101 要約: ClamAV には、サービス不能状態に陥る疑いがあります。この問題は、意図的に 作成された OLE2 ファイルが適切に処理されないことに由来します。 この問題が利用されると、アプリケーションが無限ループに陥り、結果としてサー ビス不能状態に陥る可能性があります。 55. Multiple Vendor WGet/Curl NTLM Username Buffer Overflow Vulnerability BugTraq ID: 15102 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15102 要約: GNU wget および cURL には、バッファオーバーフローが発生する疑いがありま す。この問題は、ユーザが指定したデータをメモリコピー操作で使用する前にデー タの境界チェックが適切に実行されないことに由来します。 攻撃者はこの問題を利用して、影響を受けるアプリケーションを使用するユーザ のセキュリティコンテキスト内で任意のコードを実行する可能性があります。 この問題を利用するためには、問題のあるクライアントで NTLM 認証が有効に設 定されている必要があります。 56. XMail Local Buffer Overflow Vulnerability BugTraq ID: 15103 リモートからの再現性: なし 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15103 要約: XMail には、ローカルでの攻撃によりバッファオーバーフローが発生する疑いが あります。 攻撃が成功すると、昇格された権限で任意のコードが実行される可能性がありま す。攻撃者は、バックエンドのオペレーティングシステムおよびディストリビュー ションに応じて、管理者権限またはグループメール権限を取得することが可能で す。 XMail 1.21 において、この問題の影響を受けると報告されています。その他の バージョンも影響を受ける可能性があります。 57. TYPSoft FTP Server RETR Denial Of Service Vulnerability BugTraq ID: 15104 リモートからの再現性: あり 公表日: 2005-10-13 関連する URL: http://www.securityfocus.com/bid/15104 要約: TYPSoft FTP Server には、サービス不能状態に陥る疑いがあります。この問題 は例外的な状況の処理が適切に実行されないことに由来します。 権限を持つローカルの攻撃者は、この問題を利用してシステムを機能停止に陥ら せ、その結果正規ユーザへのサービス拒否を招く可能性があります。 1.11 以前のバージョンにおいて、この問題の影響を受けることが明らかになっ ています。 58. IBM AIX LSCFG Insecure Temporary File Creation Vulnerability BugTraq ID: 15105 リモートからの再現性: なし 公表日: 2005-10-14 関連する URL: http://www.securityfocus.com/bid/15105 要約: IBM AIX LSCFG では、一時ファイルの作成がセキュリティ上適切に行われません。 この攻撃により重要なファイルが上書きされる場合、データが破壊されるまたは サービス不能状態に陥る可能性が高いと推測されます。その他の攻撃が実行され る可能性もあります。 この問題を利用する攻撃者は '/etc/passwd' を上書きできるため、権限の昇格 が引き起こされる可能性があることがレポートにより示唆されています。 59. Mozilla Thunderbird Insecure SMTP Authentication Protocol Negotiation Weakness BugTraq ID: 15106 リモートからの再現性: あり 公表日: 2005-10-14 関連する URL: http://www.securityfocus.com/bid/15106 要約: Mozilla Thunderbird には、セキュリティ上不適切な SMTP 認証に関連するプロ トコルネゴシエーションの問題が存在する疑いがあります。 このアプリケーションでは、クライアントとサーバの間で CRAM-MD5 または STARTTLS が確立できない場合に PLAIN 認証が使用されることがレポートにより 示唆されています。そのため、攻撃者がネットワークトラフィックに不正にアク セスして証明書を取得することを許してしまいます。 この問題は、攻撃者が悪意あるサーバを確立して CRAM-MD5 または STARTTLS の 失敗を引き起こすことにより、サーバとクライアントとの間に入り、やり取りさ れる情報を改ざんおよび窃取する攻撃を実行することを許してしまいます。その 結果、影響を受けるユーザの認証用情報を取得する可能性があります。 Mozilla Thunderbird 1.0.7 および 1.5 Beta 2 において、この問題の影響を受 けることが報告されました。その他のバージョンも影響を受ける可能性がありま す。 60. RTasarim WebAdmin Login SQL Injection Vulnerability BugTraq ID: 15107 リモートからの再現性: あり 公表日: 2005-10-14 関連する URL: http://www.securityfocus.com/bid/15107 要約: RTasarim WebAdmin には、SQL 構文を注入可能な問題が存在する疑いがあります。 この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値の サニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 61. Gallery Main.PHP Directory Traversal Vulnerability BugTraq ID: 15108 リモートからの再現性: あり 公表日: 2005-10-14 関連する URL: http://www.securityfocus.com/bid/15108 要約: Gallery には、ディレクトリトラバーサル攻撃を受ける疑いがあります。この問 題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに由 来します。 この問題が利用されると、機密性が失われる可能性があります。取得された情報 により、バックエンドシステムに対して更なる攻撃が加えられる可能性がありま す。他の攻撃が引き起こされる可能性もあります。 62. Trust Digital Trusted Mobility Suite Authentication Bypass Vulnerability BugTraq ID: 15109 リモートからの再現性: なし 公表日: 2005-10-14 関連する URL: http://www.securityfocus.com/bid/15109 要約: Trusted Mobility Suite には、認証が回避される問題が存在する疑いがありま す。 この問題が利用されると、接続中の携帯端末に関して設定されているすべてのポ リシが回避されます。 63. W-Agora Multiple Arbitrary PHP Code Injection Vulnerabilities BugTraq ID: 15110 リモートからの再現性: あり 公表日: 2005-10-14 関連する URL: http://www.securityfocus.com/bid/15110 要約: W-Agora には、PHP コードを挿入可能な複数の問題が存在する疑いがあります。 これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな いことに由来します。 リモートの攻撃者はこれらの問題を利用して、アプリケーションに任意の PHP コードをアップロードまたは挿入し、Web サーバプロセスのセキュリティコンテ キスト内で実行する可能性があります。 64. Complete PHP Counter SQL Injection Vulnerability BugTraq ID: 15111 リモートからの再現性: あり 公表日: 2005-10-14 関連する URL: http://www.securityfocus.com/bid/15111 要約: Complete PHP Counter には、SQL 構文を注入可能な問題が存在する疑いがあり ます。この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入 力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 65. Complete PHP Counter Cross-Site Scripting Vulnerability BugTraq ID: 15112 リモートからの再現性: あり 公表日: 2005-10-14 関連する URL: http://www.securityfocus.com/bid/15112 要約: Complete PHP Counter には、クロスサイトスクリプティング攻撃を受ける疑い があります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実 行されないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 66. SPE Insecure File Permissions Vulnerability BugTraq ID: 15113 リモートからの再現性: なし 公表日: 2005-10-15 関連する URL: http://www.securityfocus.com/bid/15113 要約: SPE には、セキュリティ上不適切なファイルパーミッションに関連する問題が存 在する疑いがあります。この問題は、アプリケーションをインストールする際の 不備に由来します。 ローカル攻撃者はこの問題を利用して、影響を受けるアプリケーションを使用す るユーザのセキュリティコンテキスト内で任意のマシンコードを実行する可能性 があります。 67. PunBB Search.PHP SQL Injection Vulnerability BugTraq ID: 15114 リモートからの再現性: あり 公表日: 2005-10-15 関連する URL: http://www.securityfocus.com/bid/15114 要約: PunBB には、SQL 構文を注入可能な問題が存在する疑いがあります。この問題は、 ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処 理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Worm worries don't wait for Windows exploits 著者: Robert Lemos 最近発表された Microsoft Windows の問題がインターネットワームの餌食とな る可能性について、セキュリティ研究者たちの意見は食い違っています。 http://www.securityfocus.com/news/11346 2. Arrests unlikely to impact bot net threat, say experts 著者: Robert Lemos 攻撃を受けた 100,000 台以上のコンピュータから成るネットワークを制御した 容疑で先日オランダで 3 人の男性が逮捕されましたが、これによってボットネッ トを取り囲む組織犯罪が減少する可能性は低いでしょう。 http://www.securityfocus.com/news/11344 3. Fingerprint payments taking off despite security concerns 著者: Robert Lemos 近い将来、消費者は財布を持たずに外出できるようになるかもしれませんが、指 紋認証による支払いの仕組みによって対策の難しい ID 詐欺が引き起こされたり、 人権侵害が深刻になったりすることをセキュリティおよびプライバシーの専門家 たちは危惧しています。 http://www.securityfocus.com/news/11339 4. E-voting experts call for revised security guidelines 著者: Robert Lemos 連邦政府の資金で運営されている投票技術専門家のグループは、米国選挙支援委 員会に対し、選挙システムの安全性の評価プロセスを改善するように求めました。 http://www.securityfocus.com/news/11336 5. Say hello to the Skype Trojan 著者: John Leyden ウイルス作成者は、人気の高い VoIP ソフトウェアの最新バージョンに見せかけ た新たなトロイの木馬を使用して、Skype ユーザを標的にしています。 http://www.securityfocus.com/news/11348 6. Shared music abuse bug hits iTunes 著者: John Leyden セキュリティ研究者は、人気の高い Apple の iTunes プログラムで問題を発見 しました。この問題は、共有の音楽ダウンロードを妨害するために利用される可 能性があります。 http://www.securityfocus.com/news/11347 7. US cybersecurity all at sea 著者: John Leyden 国土安全保障省によるアメリカ国内のサイバーセキュリティリスクの管理は不十 分である、と先の米国大統領情報セキュリティ担当顧問は発言しています。 http://www.securityfocus.com/news/11345 8. Worm fears over MS October patch batch 著者: John Leyden Microsoft は 9 件のアップデートを含む修正プログラムを火曜日に発表しまし た。 http://www.securityfocus.com/news/11342 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature