小笠原@ラックです。 SecurityFocus Newsletter 第 322 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/archive/79/description ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- SecurityFocus Newsletter アーカイブ (英語): http://www.securityfocus.com/archive/78 BugTraq に関する FAQ (英語): http://www.securityfocus.com/archive/1/description --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Tue, 01 Nov 2005 21:28:29 -0700 Message-ID: <4368406D.1050203@xxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #322 ----------------------------- This Issue is Sponsored By: Watchfire AppScan I. FRONT AND CENTER (日本語訳なし) 1. Balancing surveillance II. BUGTRAQ SUMMARY 1. BMC Control M Agent Insecure File Permission Vulnerability 2. Zomplog Detail.PHP HTML Injection Vulnerability 3. phpMyAdmin Theme Variable Local File Inclusion Vulnerability 4. phpBB Avatar Upload HTML Injection Vulnerability 5. eBASEweb Unspecified SQL Injection Vulnerability 6. FlatNuke Index.PHP Multiple Remote File Include Vulnerabilities 7. TriggerTG TClanPortal Index.PHP SQL Injection Vulnerability 8. Platinum DBoardGear Multiple SQL Injection Vulnerabilities 9. PunBB Common.PHP Remote File Include Vulnerability 10. FlatNuke Index.PHP Cross-Site Scripting Vulnerability 11. PHP Apache 2 Local Denial of Service Vulnerability 12. PHPNuke Multiple Modules SQL Injection Vulnerabilities 13. Fetchmail's FetchmailConf Utility Local Information Disclosure Vulnerability 14. Nuked Klan Multiple SQL Injection Vulnerabilities 15. SUSE Linux Permissions Package CHKSTAT Insecure Permissions Handling Vulnerability 16. DCP-Portal Multiple Input Validation Vulnerabilities 17. SAPHP Lesson Multiple Input Validation Vulnerabilities 18. SiteTurn Domain Manager Pro Admin Panel Cross-Site Scripting Vulnerability 19. PHP-Fusion Message Post HTML Injection Vulnerability 20. Symantec Discovery Web Accounts Default Password Vulnerability 21. Multiple Vendor Anti-Virus Magic Byte Detection Evasion Vulnerability 22. Skype Technologies Skype Multiple Buffer Overflow Vulnerabilities 23. Todd Miller Sudo Local Privilege Escalation Vulnerability 24. Skype Technologies Skype Networking Routine Heap Overflow Vulnerability 25. PHP ICalendar Default_View Remote File Include Vulnerability 26. Platinum DBoardGear Theme Import SQL Injection Vulnerability 27. XOOPS Multiple HTML Injection Vulnerabilities 28. Network Appliance iSCSI Authentication Bypass Vulnerability 29. Basic Analysis And Security Engine Base_qry_main.PHP SQL Injection Vulnerability 30. LibGDA Multiple Format String Vulnerabilities 31. AR-Blog Comment HTML Injection Vulnerability 32. SparkleBlog Multiple HTML Injection Vulnerabilities 33. AR-Blog Remote Authentication Bypass Vulnerability 34. MyBulletinBoard Usercp.PHP SQL Injection Vulnerability 35. IPBProArcade GameID Parameter Remote SQL Injection Vulnerability 36. RSA ACE Agent Image Cross-Site Scripting Vulnerability 37. Belchior Foundry VCard Remote File Include Vulnerability 38. Microsoft Internet Explorer Java Applet Denial of Service Vulnerability 39. Flyspray Multiple Cross-Site Scripting Vulnerabilities 40. Mantis Multiple Unspecified SQL Injection Vulnerabilities 41. Jed Wing CHM Lib Stack Buffer Overflow Vulnerability 42. Mantis Bug_sponsorship_list_view_inc.PHP File Include Vulnerability 43. Snoopy Arbitrary Command Execution Vulnerability 44. Woltlab Info-DB Info_db.PHP Multiple SQL Injection Vulnerabilities 45. Techno Dreams Multiple Scripts Multiple SQL Injection Vulnerabilities 46. GCards News.PHP SQL Injection Vulnerability 47. PAM Unix_Chkpwd Unauthorized Access Vulnerability 48. Search Enhanced Module for PHP-Nuke HTML Injection Vulnerability 49. Ethereal IRC Protocol Dissector Denial of Service Vulnerability 50. Novell ZENworks Patch Management Multiple SQL Injection Vulnerabilities 51. ATutor Multiple Input Validation Vulnerabilities 52. Sun Solaris Management Console HTTP TRACE Information Disclosure Vulnerability 53. PBLang Multiple Cross-Site Scripting Vulnerabilities 54. Apache Mod_Auth_Shadow Authentication Bypass Vulnerability 55. Hasbani Web Server Malformed HTTP GET Request Remote Denial of Service Vulnerability 56. GNU gnump3d Error Page Cross-Site Scripting Vulnerability 57. Mantis Multiple Remote Vulnerabilities 58. GNU gnump3d Directory Traversal Vulnerability 59. Rockliffe MailSite Express Arbitrary Script File Upload Vulnerability 60. Rockliffe MailSite Express Information Disclosure Vulnerability 61. PHPESP Multiple Unspecified Input Validation Vulnerabilities 62. ASP Fast Forum Error.ASP Cross-Site Scripting Vulnerability 63. Jed Wing CHM Lib _chm_find_in_PMGL Stack Buffer Overflow Vulnerability 64. MG2 Authentication Bypass Vulnerability 65. Hyper Estraier Remote Information Disclosure Vulnerability 66. PHP Advanced Transfer Manager Remote Unauthorized Access Vulnerability 67. Subdreamer Multiple Remote SQL Injection Vulnerabilities III. SECURITYFOCUS NEWS 1. U.S. makes securing SCADA systems a priority 2. Web defacer sentenced, facing deportation 3. Snort vulnerability "wormable" but not widespread 4. Worm worries don't wait for Windows exploits 5. Say hello to the Skype Trojan 6. Shared music abuse bug hits iTunes 7. US cybersecurity all at sea 8. Worm fears over MS October patch batch I. FRONT AND CENTER (日本語訳なし) ---------------------------- II.BUGTRAQ SUMMARY -------------------- 1. BMC Control M Agent Insecure File Permission Vulnerability BugTraq ID: 15167 リモートからの再現性: なし 公表日: 2005-10-22 関連する URL: http://www.securityfocus.com/bid/15167 要約: BMC Control M Agent では、一時ファイルの作成がセキュリティ上適切に行われ ません。 このアプリケーションでは、一時ファイルの作成がセキュリティ上適切に行われ ません。ローカルにアクセスが可能な攻撃者はこの問題を使用することにより、 アプリケーションのセキュリティコンテキスト内でファイルを上書きする可能性 があります。 この攻撃により重要なファイルが上書きされる場合、データが破壊されるまたは サービス不能状態に陥る可能性が高いと推測されます。その他の攻撃が実行され る可能性もあります。 BMC Control M Agent 6.1.03 において、この問題の影響を受けます。これより 前のバージョンも影響を受ける可能性があります。 2. Zomplog Detail.PHP HTML Injection Vulnerability BugTraq ID: 15168 リモートからの再現性: あり 公表日: 2005-10-22 関連する URL: http://www.securityfocus.com/bid/15168 要約: Zomplog には、HTML タグを挿入可能な問題が存在する疑いがあります。この問 題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入 力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これによりCookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問 題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。 その他の攻撃が引き起こされる可能性もあります。 Zomplog 3.4 以前のバージョンにおいて、この問題の影響を受けます。 3. phpMyAdmin Theme Variable Local File Inclusion Vulnerability BugTraq ID: 15169 リモートからの再現性: あり 公表日: 2005-10-22 関連する URL: http://www.securityfocus.com/bid/15169 要約: phpMyAdmin には、ローカルでファイルがインクルードされる疑いがあります。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ ります。これにより、不正アクセスが引き起こされる可能性があります。 phpMyAdmin 2.6.4-pl2 以前のバージョンにおいて、この問題の影響を受けると 報告されています。 4. phpBB Avatar Upload HTML Injection Vulnerability BugTraq ID: 15170 リモートからの再現性: あり 公表日: 2005-10-22 関連する URL: http://www.securityfocus.com/bid/15170 要約: phpBB には、HTML タグを挿入可能な問題が存在する疑いがあります。この問題 は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入力 値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これによりCookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問 題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。 その他の攻撃が引き起こされる可能性もあります。 Web ブラウザとして Microsoft Internet Explorer を使用している場合にのみ、 この問題が発生します。 5. eBASEweb Unspecified SQL Injection Vulnerability BugTraq ID: 15171 リモートからの再現性: あり 公表日: 2005-10-22 関連する URL: http://www.securityfocus.com/bid/15171 要約: eBASEweb には、SQL 構文を注入される未特定の問題が存在する疑いがあります。 この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値の サニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 これ以上の詳細は提供されていません。 6. FlatNuke Index.PHP Multiple Remote File Include Vulnerabilities BugTraq ID: 15172 リモートからの再現性: あり 公表日: 2005-10-22 関連する URL: http://www.securityfocus.com/bid/15172 要約: FlatNuke には、リモートからファイルがインクルード可能な複数の問題が存在 する疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処 理が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、Web サーバプロセスの権限で問題のあるコン ピュータ上で任意のサーバサイドスクリプトコードを実行する可能性があります。 これにより、不正アクセスが引き起こされる可能性があります。 これらの問題を利用するには、悪意あるユーザがアカウントを持っておりアプリ ケーションにログインする必要がある点に留意するべきです。 7. TriggerTG TClanPortal Index.PHP SQL Injection Vulnerability BugTraq ID: 15173 リモートからの再現性: あり 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15173 要約: TClanPortal には、SQL 構文を注入可能な問題が存在する疑いがあります。この 問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ タイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 8. Platinum DBoardGear Multiple SQL Injection Vulnerabilities BugTraq ID: 15174 リモートからの再現性: あり 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15174 要約: DBoardGear には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。 これらの問題により、リモートの攻撃者がデータベースクエリに悪意ある入力値 を渡し、クエリの論理構造を操作するなどの攻撃を加えることが許されてしまう 可能性があります。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 9. PunBB Common.PHP Remote File Include Vulnerability BugTraq ID: 15175 リモートからの再現性: あり 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15175 要約: PunBB は、ファイルをインクルードされる問題の影響を受けます。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ ります。この問題により、不正アクセスが引き起こされる可能性があります。ま た、その他の攻撃が実行される可能性もあります。 BID 10760 (Nucleus CMS/Blog: CMS/PunBB Common.PHP Remote File Include Vulnerability) で説明されている問題とこの問題が同一であることが明らかに なっています。この BID は破棄されることになります。 10. FlatNuke Index.PHP Cross-Site Scripting Vulnerability BugTraq ID: 15176 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15176 要約: FlatNuke には、クロスサイトスクリプティング攻撃を受ける疑いがあります。 この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ とに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 11. PHP Apache 2 Local Denial of Service Vulnerability BugTraq ID: 15177 リモートからの再現性: なし 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15177 要約: PHP には、Apache 2 のモジュールとして使用される場合、ローカルでサービス 不能状態に陥る問題が存在する疑いがあります。 'sapi_apache2.c' ファイルのapache2handler SAPI にあるバグのために、この 問題はセグメンテーション違反を引き起こし、サーバをクラッシュさせることを レポートは示唆しています。 PHP 5.1.0 最終版および 4.4.1最終版より前のバージョンがこの問題の影響を受 けます。 12. PHPNuke Multiple Modules SQL Injection Vulnerabilities BugTraq ID: 15178 リモートからの再現性: あり 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15178 要約: PHPNuke には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。こ れらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値 のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 13. Fetchmail's FetchmailConf Utility Local Information Disclosure Vulnerability BugTraq ID: 15179 リモートからの再現性: なし 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15179 要約: Fetchmail には、情報が漏洩する可能性があります。この問題は、 'fetchmailconf' 設定ユーティリティで競合状態が発生することに由来します。 この問題によりローカルの攻撃者は、電子メールの認証用情報などの潜在的に重 要な情報にアクセスし、更なる攻撃の手助けとして使用することができます。 Fetchmail 6.2.9-rc6 より前のバージョンに、問題のあるバージョンの 'fetchmailconf' が含まれます。'fetchmailconf' 1.43.2 および 1.49 より前 のバージョンに問題があります。 14. Nuked Klan Multiple SQL Injection Vulnerabilities BugTraq ID: 15181 リモートからの再現性: あり 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15181 要約: Nuked Klan には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。 これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力 値のサニタイズ処理が適切に実行されないことに由来します。 これらの問題により、リモートの攻撃者がデータベースクエリに悪意ある入力値 を渡し、クエリの論理構造を操作するなどの攻撃を加えることが許されてしまう 可能性があります。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 15. SUSE Linux Permissions Package CHKSTAT Insecure Permissions Handling Vulnerability BugTraq ID: 15182 リモートからの再現性: なし 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15182 要約: SUSE Linux の 'permissions' パッケージには、ローカルで情報が開示される問 題が存在する可能性があります。この問題は、'chkstat' ユーティリティにより 適切にファイルパーミッションが処理されないことに由来します。 この問題は、すべてのユーザが書き込み可能なディレクトリに含まれるファイル に対して変更が図れるという生まれながらに持つ不安感が背景として存在します。 ローカルの攻撃者は潜在的に重要なファイルの内容にアクセスし、更なる攻撃に 利用する可能性があります。 16. DCP-Portal Multiple Input Validation Vulnerabilities BugTraq ID: 15183 リモートからの再現性: あり 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15183 要約: DCP-Portal には、クロスサイトスクリプティング攻撃を受ける問題および SQL 構文を注入される複数の問題が存在する疑いがあります。 問題が利用されることにより、Cookie に由来する認証用情報の窃取やデータベー スのデータに対する不正アクセスなどが引き起こされる可能性があります。その 他の攻撃が実行される可能性もあります。 17. SAPHP Lesson Multiple Input Validation Vulnerabilities BugTraq ID: 15185 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15185 要約: saphp Lesson には、SQL 構文を注入可能な複数の問題が存在する疑いがありま す。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、 入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 18. SiteTurn Domain Manager Pro Admin Panel Cross-Site Scripting Vulnerability BugTraq ID: 15186 リモートからの再現性: あり 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15186 要約: Domain Manager Pro には、クロスサイトスクリプティング攻撃を受ける疑いが あります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行 されないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 19. PHP-Fusion Message Post HTML Injection Vulnerability BugTraq ID: 15187 リモートからの再現性: あり 公表日: 2005-10-24 関連する URL: http://www.securityfocus.com/bid/15187 要約: PHP-Fusion には、HTML タグを挿入可能な問題が存在する疑いがあります。この 問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、 入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これによりCookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問 題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。 その他の攻撃が引き起こされる可能性もあります。 20. Symantec Discovery Web Accounts Default Password Vulnerability BugTraq ID: 15188 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15188 要約: Symantec Discovery には、インストールパスワードに関連する問題が存在する 疑いがあります。 リモートおよびローカルの攻撃者は、この問題を利用して有効なパスワードがな くてもデータベースにアクセスすることが可能です。これは、データベースやバッ クエンドシステムに対して更なる攻撃を試みるための手助けとなる可能性があり ます。 21. Multiple Vendor Anti-Virus Magic Byte Detection Evasion Vulnerability BugTraq ID: 15189 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15189 要約: 複数のベンダが提供しているアンチウイルスソフトウェアには、検出が回避され る問題が存在する疑いがあります。 この問題は、スキャンしているファイルの形式をアンチウイルスソフトウェアが 決定する様々な方法自体に存在します。 攻撃者は、この問題を利用してアンチウイルスソフトウェアを回避して悪意ある ファイルを渡すことが可能です。これは、あたかも安全であるとの誤解を招き、 最終的に標的ユーザのマシン上で任意のコードが実行される可能性があります。 22. Skype Technologies Skype Multiple Buffer Overflow Vulnerabilities BugTraq ID: 15190 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15190 要約: Skype には、バッファオーバーフローの複数の問題が存在する疑いがあります。 これらの問題の利用が成功すると、サービス不能状態を招く、あるいはこのアプ リケーションを実行しているユーザのセキュリティコンテキスト内で任意のコー ドを実行されてしまう可能性があります。 Skype for Windows リリース 1.1.*.0 から 1.4.*.83 がこれらの問題の影響を 受けます。 23. Todd Miller Sudo Local Privilege Escalation Vulnerability BugTraq ID: 15191 リモートからの再現性: なし 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15191 要約: Sudo には、ローカルで権限昇格が引き起こされる疑いがあります。 このアプリケーションが環境変数を介して提供された悪意あるデータに対してサ ニタイズ処理を適切に行わないために、この問題が発生します。 攻撃が成功すると、コンピュータの機能が完全に損なわれる可能性があります。 24. Skype Technologies Skype Networking Routine Heap Overflow Vulnerability BugTraq ID: 15192 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15192 要約: Skype のネットワークルーチンにはヒープ領域でオーバーフローが発生する疑い があります。問題の利用が成功すると、サービス不能状態を招く、あるいは問題 のあるアプリケーションのセキュリティコンテキスト内で任意のコードが実行さ れる可能性があります。 ベンダでは、この問題により任意のコードが実行されることについては再現して いないと報告していますが、この問題の報告者は Microsoft Windows および Linux 上のクライアントアプリケーションに対する実証用コードの作成に成功し たと述べています。 Skype for Windows 1.4.*.83 以前、Skype for Mac OS X 1.3.*.16 以前、Skype for Linux 1.2.*.17 以前、および Skype for Pocket PC 1.1.*.6 以前がこの問 題の影響を受けます。 25. PHP ICalendar Default_View Remote File Include Vulnerability BugTraq ID: 15193 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15193 要約: PHP iCalendar には、リモートからファイルがインクルードされる疑いがありま す。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな いことに由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意の PHP コードをリモートから実行する可能性がありま す。これにより、不正アクセスが引き起こされる可能性があります。 26. Platinum DBoardGear Theme Import SQL Injection Vulnerability BugTraq ID: 15194 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15194 要約: DBoardGear には、SQL 構文を注入可能な問題が存在する疑いがあります。 この問題は、ユーザが指定した入力値をテーマがインポートされるときに SQL クエリで使用する前に、サニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 27. XOOPS Multiple HTML Injection Vulnerabilities BugTraq ID: 15195 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15195 要約: XOOPS には、HTML タグを挿入可能な複数の問題が存在する疑いがあります。こ れらの問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する 前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これによりCookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこれら の問題を利用して、ユーザに対するサイトのレンダリング方法を制御する可能性 もあります。その他の攻撃が引き起こされる可能性もあります。 28. Network Appliance iSCSI Authentication Bypass Vulnerability BugTraq ID: 15197 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15197 要約: Network Appliance における iSCSI 実装は、認証が回避される問題の影響を受 けます。 この問題は、攻撃者が iSCSI 認証を回避することを許してしまうため、iSCSI ボリュームで任意のデータの読み取りおよび書き込みを行うことを許してしまい ます。潜在的に重要な情報にアクセスすることにより、更なる攻撃を試みるため の手助けとなる可能性があります。攻撃者は、データを破壊および改変すること も可能です。 マッピングされていない LUN およびファイバチャネルイニシエータのみで使用 されるようにマッピングされている LUN はこの問題の影響を受けません。 バージョン 6.4、6.5、および 7.0 において、この問題の影響を受けることが報 告されています。その他のバージョンも影響を受ける可能性があります。 29. Basic Analysis And Security Engine Base_qry_main.PHP SQL Injection Vulnerability BugTraq ID: 15199 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15199 要約: Basic Analysis And Security Engine は、SQL 構文を注入される問題が存在す る疑いがあります。 この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値の サニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 30. LibGDA Multiple Format String Vulnerabilities BugTraq ID: 15200 リモートからの再現性: なし 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15200 要約: libgda には、複数のフォーマットストリングの問題が存在する疑いがあります。 これらの問題は、ユーザが指定したデータのサニタイズ処理が適切に実行されな いことに由来します。 これら問題に関する情報はほとんど公開されていません。新たな情報が公開され 次第、この BID は更新される予定です。 31. AR-Blog Comment HTML Injection Vulnerability BugTraq ID: 15201 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15201 要約: ar-blog には、HTML タグを挿入可能な問題が存在する疑いがあります。この問 題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、入 力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これにより Cookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問 題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。 その他の攻撃が引き起こされる可能性もあります。 32. SparkleBlog Multiple HTML Injection Vulnerabilities BugTraq ID: 15202 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15202 要約: SparkleBlog には、HTML タグを挿入可能な複数の問題が存在する疑いがありま す。これらの問題は、ユーザが指定した入力値を動的に生成したコンテンツで使 用する前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これにより Cookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこれら の問題を利用して、ユーザに対するサイトのレンダリング方法を制御する可能性 もあります。その他の攻撃が引き起こされる可能性もあります。 33. AR-Blog Remote Authentication Bypass Vulnerability BugTraq ID: 15203 リモートからの再現性: あり 公表日: 2005-10-25 関連する URL: http://www.securityfocus.com/bid/15203 要約: ar-blog には、認証が回避される問題が存在する疑いがあります。 攻撃者は認証プロセスを回避して、ブログ管理者の有効な権限で投稿内容の変更 を行う可能性があります。 5.2 以前のバージョンにおいて、この問題の影響を受けると報告されています。 34. MyBulletinBoard Usercp.PHP SQL Injection Vulnerability BugTraq ID: 15204 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15204 要約: MyBulletinBoard には、SQL 構文を注入可能な問題が存在する疑いがあります。 この問題により、リモートの攻撃者がデータベースクエリに悪意ある入力値を渡 し、クエリの論理構造を操作するなどの攻撃が許されてしまう可能性があります。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。攻撃 者はこの問題を利用して管理者アクセス権限を取得できることが、レポートによ り示唆されています。 35. IPBProArcade GameID Parameter Remote SQL Injection Vulnerability BugTraq ID: 15205 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15205 要約: ipbProArcade はリモートから SQL 構文を注入される問題の影響を受けることが 報告されています。 'gameid' パラメータがこの問題の影響を受けます。 攻撃者はこの問題を利用して、SQL クエリの文字列を操作し、任意のデータベー スクエリを実行する可能性があります。これにより、データベースの重要情報が 開示されたり破壊されたりする可能性があります。 36. RSA ACE Agent Image Cross-Site Scripting Vulnerability BugTraq ID: 15206 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15206 要約: RSA ACE Agent には、クロスサイトスクリプティング攻撃を受ける疑いがありま す。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな いことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 37. Belchior Foundry VCard Remote File Include Vulnerability BugTraq ID: 15207 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15207 要約: vCard には、リモートからファイルがインクルードされる疑いがあります。この 問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意の PHP コードをリモートから実行する可能性がありま す。これにより、不正アクセスが引き起こされる可能性があります。 38. Microsoft Internet Explorer Java Applet Denial of Service Vulnerability BugTraq ID: 15208 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15208 要約: Microsoft Internet Explorer は、サービス不能状態に陥る問題の影響を受けま す。この問題は例外的な状況の処理が適切に実行されないために発生します。 J2SE Java ランタイム環境がインストールされている場合にのみこの問題は発生 します。 攻撃者は、悪意あるサイトにアクセスするようにユーザを誘導することによりこ の問題を利用し、結果としてアプリケーションをサービス不能状態に陥らせる可 能性があります。 Microsoft Internet Explorer 6 SP2 において、この問題の影響を受けます。 39. Flyspray Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 15209 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15209 要約: Flyspray にはクロスサイトスクリプティングに関連する複数の問題が存在する 疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理が 適切に実行されないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 40. Mantis Multiple Unspecified SQL Injection Vulnerabilities BugTraq ID: 15210 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15210 要約: Mantis には、SQL 構文を注入可能な複数の未特定の問題が存在する疑いがあり ます。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、 入力値に対するサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 バージョン 0.19.2 および 1.0.0rc2 がこの問題の影響を受けることが報告され ています。0.19.3 にアップグレードすることができます。 41. Jed Wing CHM Lib Stack Buffer Overflow Vulnerability BugTraq ID: 15211 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15211 要約: CHM Lib には、バッファオーバーフローが発生する問題の影響を受けます。この 問題は、入力データを不十分なサイズのメモリバッファにコピーする前に、境界 チェックがライブラリにより適切に実行されないことに由来します。 この問題は、この CHM lib ライブラリを使用するアプリケーションのセキュリ ティコンテキスト内で攻撃者が任意のマシンコードを実行することを許してしま います。 この問題は、このライブラリのバージョン 0.36 以前で発生します。 42. Mantis Bug_sponsorship_list_view_inc.PHP File Include Vulnerability BugTraq ID: 15212 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15212 要約: Mantis には、リモートおよびローカルからファイルがインクルードされる疑い があります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実 行されないことに由来します。 攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ スの権限を使用し、任意の PHP コードをリモートおよびローカルから実行する 可能性があります。これにより、不正アクセスが引き起こされる可能性がありま す。 バージョン 0.19.2 および 1.0.0rc2 がこの問題の影響を受けることが報告され ています。0.19.3 にアップグレードすることができます。 43. Snoopy Arbitrary Command Execution Vulnerability BugTraq ID: 15213 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15213 要約: Snoopy には、任意のコマンドが実行される疑いがあります。この問題は、ユー ザが指定した入力値のサニタイズ処理が適切に実行されないことに由来します。 この問題により、問題のあるコンピュータの Web サーバのセキュリティコンテ キスト内で、リモートからの不正アクセスが引き起こされる可能性があります。 44. Woltlab Info-DB Info_db.PHP Multiple SQL Injection Vulnerabilities BugTraq ID: 15214 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15214 要約: Info-DB には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。こ れらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値 に対するサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 45. Techno Dreams Multiple Scripts Multiple SQL Injection Vulnerabilities BugTraq ID: 15215 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15215 要約: Techno Dreams の複数のスクリプトには、SQL 構文を注入可能な複数の問題が存 在する疑いがあります。これらの問題は、ユーザが指定した入力値を SQL クエ リで使用する前に、入力値のサニタイズ処理が適切に実行されないことに由来し ます。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 46. GCards News.PHP SQL Injection Vulnerability BugTraq ID: 15216 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15216 要約: gCards には、SQL 構文を注入可能な問題が存在する疑いがあります。この問題 は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニタイ ズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 47. PAM Unix_Chkpwd Unauthorized Access Vulnerability BugTraq ID: 15217 リモートからの再現性: なし 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15217 要約: PAM unix_chkpwd コマンドには、本来許可されていないアクセスが行われる問題 が存在する疑いがあります。 ローカルの攻撃者はこの問題を利用して、ブルートフォース攻撃 (総当り攻撃) を実行して他のローカルユーザの有効なパスワードを取得することが可能です。 48. Search Enhanced Module for PHP-Nuke HTML Injection Vulnerability BugTraq ID: 15218 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15218 要約: PHP-Nuke の Search Enhancedモジュールには SQL 構文を注入可能な問題が存在 する疑いがあります。この問題は、ユーザが指定した入力値を動的に生成したコ ンテンツで使用する前に、入力値のサニタイズ処理が適切に実行されないことに 由来します。 攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ リティコンテキスト内で実行される可能性があり、これにより Cookie に由来す る認証用情報の窃取が引き起こされる可能性があります。また、攻撃者はこの問 題を利用して、ユーザに対するサイトの解釈方法を制御する可能性もあります。 その他の攻撃が引き起こされる可能性もあります。 49. Ethereal IRC Protocol Dissector Denial of Service Vulnerability BugTraq ID: 15219 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15219 要約: Ethereal IRC のプロトコルの解析部には、リモートからの攻撃によりサービス 不能状態に陥る疑いがあります。 意図的に作成したパケットを Ethereal に処理させることで、この問題が利用さ れる可能性があります。攻撃が成功すると、Ethereal アプリケーションがサー ビス不能状態に陥る可能性があります。 更なる詳細は、現時点では公表されていません。詳細が公開され次第、この BID は更新される予定です。 50. Novell ZENworks Patch Management Multiple SQL Injection Vulnerabilities BugTraq ID: 15220 リモートからの再現性: あり 公表日: 2005-10-27 関連する URL: http://www.securityfocus.com/bid/15220 要約: ZENworks Patch Management には、SQL 構文を注入可能な複数の問題が存在する 疑いがあります。これらの問題は、ユーザが指定した入力値を SQL クエリで使 用する前に、入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示 されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー タベースの実装の問題を利用することが許されてしまう可能性もあります。 これらの問題は、権限が与えられていないアカウントが作成されている場合にの み利用される点に留意すべきです。管理者だけがこのようなアカウントを作成で きます。 51. ATutor Multiple Input Validation Vulnerabilities BugTraq ID: 15221 リモートからの再現性: あり 公表日: 2005-10-27 関連する URL: http://www.securityfocus.com/bid/15221 要約: ATutor には、複数の問題が存在する疑いがあります。 これらの問題により、リモートの攻撃者が任意の PHP コマンドを実行したり、 ローカルにおけるファイルインクルードを実行したり、クロスサイトスクリプティ ング攻撃を実行したりすることを許してしまいます。 ATutor 1.5.1-pl1 以前のバージョンにおいて、この問題の影響を受けます。 52. Sun Solaris Management Console HTTP TRACE Information Disclosure Vulnerability BugTraq ID: 15222 リモートからの再現性: あり 公表日: 2005-10-26 関連する URL: http://www.securityfocus.com/bid/15222 要約: Sun Solaris Management Console には、情報が漏洩する疑いがあります。 サーバが HTTP TRACE 要求にデフォルトで応答するようになっているために、こ の問題が発生します。 デフォルトで HTTP TRACE 機能を有効にすると、攻撃者が重要なヘッダ情報にア クセスすることができるようになり、ユーザアカウントに対する脅威を招く可能 性があります。この問題は、クロスサイトスクリプティング攻撃などの他の攻撃 と組み合わせて利用され、Cookie に由来する認証用情報の窃取が引き起こされ る可能性があります。 53. PBLang Multiple Cross-Site Scripting Vulnerabilities BugTraq ID: 15223 リモートからの再現性: あり 公表日: 2005-10-27 関連する URL: http://www.securityfocus.com/bid/15223 要約: PBLang には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在す る疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理 が適切に実行されないことに由来します。 攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、問題の あるサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行す る可能性があります。これにより、Cookie に由来する認証用情報の窃取などの 攻撃が引き起こされる可能性があります。 PBLang 4.65 において、これらの問題の影響を受けると報告されています。その 他のバージョンも影響を受ける可能性があります。 54. Apache Mod_Auth_Shadow Authentication Bypass Vulnerability BugTraq ID: 15224 リモートからの再現性: あり 公表日: 2005-10-27 関連する URL: http://www.securityfocus.com/bid/15224 要約: mod_auth_shadow には、本来適用される認証ルーチンが回避される問題が存在す る疑いがあります。 攻撃者はこの問題を利用してセキュリティの制限を回避し、重要な情報または本 来権限が必要とされる情報へのアクセス権限を取得することが可能です。取得さ れた情報は、バックエンドシステムに対する更なる攻撃の手助けとなる可能性が あります。その他の攻撃が実行される可能性もあります。 55. Hasbani Web Server Malformed HTTP GET Request Remote Denial of Service Vulnerability BugTraq ID: 15225 リモートからの再現性: あり 公表日: 2005-10-27 関連する URL: http://www.securityfocus.com/bid/15225 要約: Hasbani Web Server は、リモートからの攻撃によりサービス不能状態に陥る問 題の影響を受けます。 この問題は、意図的に作成された HTTP GET 要求がサーバにより処理される際に 引き起こされます。 攻撃が成功すると、サーバが終了し、正規ユーザへのサービス拒否が引き起こさ れます。 56. GNU gnump3d Error Page Cross-Site Scripting Vulnerability BugTraq ID: 15226 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15226 要約: GNU gnump3d には、クロスサイトスクリプティング攻撃を受ける疑いがあります。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 57. Mantis Multiple Remote Vulnerabilities BugTraq ID: 15227 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15227 要約: Mantis には、リモートから利用されるセキュリティ上の複数の問題が存在する 疑いがあります。攻撃者はこれらの問題を利用して、重要な情報を開示する、任 意の PHP スクリプトを実行する、クロスサイトスクリプティング攻撃を行う、 および SQL 構文を注入する可能性があります。 Mantis 0.19.3 より前のバージョンでこれらの問題が発生します。 58. GNU gnump3d Directory Traversal Vulnerability BugTraq ID: 15228 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15228 要約: GNU gnump3d には、ディレクトリトラバーサル攻撃を受ける疑いがあります。取 得された情報は更なる攻撃に使用される可能性があります。 59. Rockliffe MailSite Express Arbitrary Script File Upload Vulnerability BugTraq ID: 15230 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15230 要約: MailSite Express には、任意のファイルがアップロードされる問題が存在する 疑いがあります。アップロードされたファイルのサニタイズプロセスに、この問 題が存在します。 この問題を利用する攻撃者は、悪意あるスクリプトを含む任意のファイルをアッ プロードして、問題のあるサーバ上でそのスクリプトを実行する可能性がありま す。 この問題により、最終的に Web サーバのセキュリティコンテキスト内で不正ア クセスを招く可能性があります。 60. Rockliffe MailSite Express Information Disclosure Vulnerability BugTraq ID: 15231 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15231 要約: MailSite Express には、情報が漏洩する疑いがあります。この問題は、ユーザ が指定した入力値のサニタイズ処理が適切に実行されないことに由来します。 攻撃者はこの問題を利用して、Web サーバプロセスのセキュリティコンテキスト 内で任意のファイルを読み出す可能性があります。取得された情報は、バックエ ンドシステムに対する更なる攻撃の手助けとなる可能性があります。その他の攻 撃が実行される可能性もあります。 61. PHPESP Multiple Unspecified Input Validation Vulnerabilities BugTraq ID: 15232 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15232 要約: phpESP には、入力値の妥当性確認に関連する複数の問題が存在する疑いがあり ます。これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行 されないことに由来します。 このアプリケーションには、未特定のクロスサイトスクリプティングの問題およ び SQL 構文を注入可能な問題が存在する疑いがあります。 これらの問題に関する情報はほとんど公開されていません。新たな情報が公開さ れ次第、この BID は更新される予定です。 62. ASP Fast Forum Error.ASP Cross-Site Scripting Vulnerability BugTraq ID: 15233 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15233 要約: ASP Fast Forum には、クロスサイトスクリプティング攻撃を受ける疑いがあり ます。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行され ないことに由来します。 攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可 能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃 が引き起こされる可能性があります。 63. Jed Wing CHM Lib _chm_find_in_PMGL Stack Buffer Overflow Vulnerability BugTraq ID: 15234 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15234 要約: CHM lib には、バッファオーバーフローが発生する可能性があります。この問題 は、入力データを不十分なサイズのメモリバッファにコピーする前に、境界チェッ クが適切に実行されないことに由来します。 この問題は、この CHM lib ライブラリを使用するアプリケーションのセキュリ ティコンテキスト内で攻撃者が任意のマシンコードを実行することを許してしま います。 バージョン 0.35 において、この問題が存在します。その他のバージョンも影響 を受ける可能性があります。 64. MG2 Authentication Bypass Vulnerability BugTraq ID: 15235 リモートからの再現性: あり 公表日: 2005-10-29 関連する URL: http://www.securityfocus.com/bid/15235 要約: MG2 は、認証が回避される問題の影響を受けます。この問題により、リモートの 攻撃者がパスワードで保護されている画像ギャラリにアクセスすることが許され てしまいます。 現時点では、MG2 のすべてのバージョンに問題が存在すると考えられます。 Minigal B13 も影響を受ける可能性があります。 65. Hyper Estraier Remote Information Disclosure Vulnerability BugTraq ID: 15236 リモートからの再現性: あり 公表日: 2005-10-28 関連する URL: http://www.securityfocus.com/bid/15236 要約: Hyper Estraier には、リモートの攻撃者が制限されているファイルを開示する ことを許してしまう可能性があります。 この問題を利用して収集された情報は、その他の攻撃を試みるための手助けとな る可能性があります。 Windows プラットフォームで実行している Hyper Estraier 1.0.1 以前において、 この問題が存在します。 66. PHP Advanced Transfer Manager Remote Unauthorized Access Vulnerability BugTraq ID: 15237 リモートからの再現性: あり 公表日: 2005-10-29 関連する URL: http://www.securityfocus.com/bid/15237 要約: PHP Advanced Transfer Manager には、リモートの攻撃者が不正なアクセス権限 を取得することを許してしまう可能性があります。 認証用情報を含む重要なファイルへのアクセスは制限されていないため、攻撃者 は単に GET リクエストによりユーザのパスワードハッシュを取得することが可 能です。攻撃者はこの情報を利用して、Cookie を使用するサービスへの認証を 成功させることが可能です。 PHP Advanced Transfer Manager 1.30 において、この問題の影響を受けると報 告されています。その他のバージョンも影響を受ける可能性があります。 67. Subdreamer Multiple Remote SQL Injection Vulnerabilities BugTraq ID: 15238 リモートからの再現性: あり 公表日: 2005-10-29 関連する URL: http://www.securityfocus.com/bid/15238 要約: Subdreamer には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。 これらの問題により、リモートの攻撃者がデータベースクエリに悪意ある入力値 を渡し、クエリの論理構造を操作するなどの攻撃を加えることが許されてしまう 可能性があります。攻撃が成功すると、アプリケーションに対する脅威が招かれ たり、データが開示されたり操作されたりする可能性があります。また、攻撃者 がバックエンドデータベースの実装の問題を利用することが許されてしまう可能 性もあります。 Subdreamer 2.2.1 において、この問題の影響を受けます。その他のバージョン も影響を受ける可能性があります。 III.SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. U.S. makes securing SCADA systems a priority 著者: Robert Lemos 米国において国家の電力システムと公益事業用のネットワークは危険にさらされ ていることが懸念されています。米国国土安全保障省は各企業が制御システムを ロックダウンできるようにするための新たな試みを行っています。 http://www.securityfocus.com/news/11351 2. Web defacer sentenced, facing deportation 著者: Robert Lemos Rafael Nunez-Aponte は米国空軍の Web サイト改ざんについて司法取引に合意 し、服役することになりました。しかし、NASA 関連文書の漏洩に関連する容疑 についてはまだ決着していません。 http://www.securityfocus.com/news/11350 3. Snort vulnerability "wormable" but not widespread 著者: Robert Lemos オープンソースの侵入検知システムのプリプロセッサ機能に 3 か月間前から存 在する欠陥はワーム作者の関心を引き付ける可能性がありますが、問題の影響を 受けるシステムの数は少ないと考えられます。 http://www.securityfocus.com/news/11349 4. Worm worries don't wait for Windows exploits 著者: Robert Lemos 最近発表された Microsoft Windows の問題がインターネットワームの餌食とな る可能性について、セキュリティ研究者たちの意見は食い違っています。 http://www.securityfocus.com/news/11346 5. Say hello to the Skype Trojan 著者: John Leyden ウイルス作成者は、人気の高い VoIP ソフトウェアの最新バージョンに見せかけ た新たなトロイの木馬を使用して、Skype ユーザを標的にしています。 http://www.securityfocus.com/news/11348 6. Shared music abuse bug hits iTunes 著者: John Leyden セキュリティ研究者は、人気の高い Apple の iTunes プログラムで問題を発見 しました。この問題は、共有の音楽ダウンロードを妨害するために利用される可 能性があります。 http://www.securityfocus.com/news/11347 7. US cybersecurity all at sea 著者: John Leyden 国土安全保障省によるアメリカ国内のサイバーセキュリティリスクの管理は不十 分である、と先の米国大統領情報セキュリティ担当顧問は発言しています。 http://www.securityfocus.com/news/11345 8. Worm fears over MS October patch batch 著者: John Leyden Microsoft は 9 件のアップデートを含む修正プログラムを火曜日に発表しまし た。 http://www.securityfocus.com/news/11342 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄 (OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature