Security Focus Newsletter #10, #11 1999-10-04 -> 1999-10-19



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

	Security Focus Newsletter 第 10,11 合併号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
  います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
  形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 10,11 合併号
目次:

I.   始めに
II.  今週の BugTraq から
    1. Hybrid Cablemodem リモート設定の弱点
    2. Microsoft IE5 IFRAME の弱点
    3. RedHat PAM NIS のロックされたアカウントの弱点
    4. WebTrends Enterprise Reporting Server の複数の弱点
    5. Jana Webserver の弱点
    6. Novell Client への使用不能攻撃
    7. SCO OpenServer 5.0.5 'userOsa' シンボリックリンクの弱点
    8. SCO cancel のバッファオーバーフロー
    9. RedHat lpr/lpd の弱点
    10. OpenLink 3.2 のリモートからのバッファオーバーフロー
    11. Gauntlet Firewall ルールの迂回
    12. Microsoft IE5 Javascript URL リダイレクションの弱点
III. パッチと更新
    1. rpmmail Remote Command Execution Vulnerability
    2. Microsoft JET/ODBC Patch and RDS Fix Registry Key Vulnerabilities
    3. Microsoft IE5 Download Behavior Vulnerability
    4. Novell Client Denial of Service Vulnerability
    5. IIS Writeable mailroot/ftproot DoS Vulnerability
    6. Referer Tag Vulnerability (Roxen Webserver)
    7. RedHat PAM NIS Locked Accounts Vulnerability
    8. Microsoft IE5 IFRAME Vulnerability
    9. RedHat lpr/lpd Vulnerabilities
    10. Microsoft IE5 Javascript URL Redirection Vulnerability
    11. Multiple Vendor CDE dtaction Userflag Buffer Overflow Vulnerability
    12. Multiple Vendor amd Buffer Overflow Vulnerability
    13. Linux mirror Vulnerability (Debian)
    14. Multiple Linux Vendor lpr/lpd Vulnerabilities
    15. Mulitple Linux Vendor PAM NIS Locked Accounts Vulnerability
IV.  今週の INCIDENTS から
    1. Interesting scans in the past few days (Thread)
    2. Random malfunction or hack?
    3. Notifying possibly compromised sites & SANS 99 (Thread)
    4. Site for sharing TCPDumps, firewall logs, etc.? (Thread)
    5. Log sharing
    6. Attack methodology
    7. Slow scan of 80,8080,3128/tcp from multiple sources (Thread)
    8. RES: Anyone seen traffic headed for UDP port 31789? (Thread)
    9. Intrusion Detection rfc draft
    10. directed broadasts to UDP ports 41508, 41524, 41530
V. 今週の VULN-DEV RESEARCH LIST から
    1. Re: Guestbook perl script (error fix - Thread)
    2. The PcWeek crack
    3. Re: Cisco IOS password types overview. (Thread)
    4. Timbuktu32 (Thread)
    5. Re: solaris DoS (fwd)
    6. FW: puzzlecrypt(tm--dr) (hint:sploit against dr - so I don't go deaf)
    7. Newbie in Jeopardy
    8. Window manager - implementation bug/feature ??? (Thread)
    9. fbsd 3.3 ospf_monitor research (Thread)
    10. SSH and X11 forwarding
    11. NT SysKey should be breakable (Thread)
    12. 2 dodgy network programs
    13. Free BSD 2.2.x listen() problem / FTP exploit
    14. Classes? (Thread)
    15. possible gnome remote overflow
VI.   求人案内(日本語訳なし)
VII.  セキュリティ調査
VIII. Security Focus のイベント
    1. New Scoring and Comments under Tools, Products, Library and Links
    2. New Guest Feature - THE TRINITY OF A QUALITY INFORMATION SECURITY PROGRAM v2
IX. Security Focus が選ぶ上位6位のツール
    1. UCGI Vulnerability Scanner 1.56 (Windows & Unix)
    2. NTInfoScan (NT)
    3. SuperScan 2.0.4 (NT)
    4. PacketX (NT)
    5. Achtung (NT)
    6. Custom Attack Scripting Language (NT & Unix)
X. スポンサー情報(日本語訳なし) - Tripwire Security

I.   始めに
- -----------

Security Focus がお送りする週刊ニューズレターの第 10,11 合併号へようこ
そ。2週間分が1号になってしまったことをお詫びします。
この期間は Security Focus 内の施設整備に殆どの時間が費やされていました。
この整備により、Security Focus で提供中のすべての情報、製品、記事、ベン
ダからの情報にご自身で評価し、コメントを行う機能が付け加わりました。
この新しい評価システムがいつ何時であっても、私たちのコミュニティのすば
らしい資源となることを期待しています。

II.  今週の BugTraq から 1999-10-04 から 1999-10-19 まで
- --------------------------------------------------------

1. Hybrid Cablemodem リモート設定の弱点
BugTraq ID: 695
リモートからの再現性: あり
公表日: 1999-10-05
関係したURL:
http://www.securityfocus.com/bid/695
まとめ:
  Hybrid Network 製のケーブルモデムにはリモート経由の管理・設定システム
に対する認証方法に由来する異なる種類の攻撃を受けてしまう、という弱点が
ある。このケーブルモデムは HSMP と呼ばれるトランスポート層に UDP を用い
るプロトコールを用いるが、このプロトコールは偽造されたパケットを受け付け
るため、クラッカーが匿名でケーブルモデムの利用者であることを詐称可能にし
てしまう。
この問題が実行された場合に考えられる影響範囲は重大なものであり、使用不能
攻撃から意図したプログラムをモデム内で実行させてしまうことまでが考えられ
る。

2. Microsoft IE5 IFRAME の弱点
BugTraq ID: 696
リモートからの再現性: あり
公表日: 1999-10-11
関係したURL:
http://www.securityfocus.com/bid/696
まとめ:
  Internet Explorer 5 には IE 5 のセキュリティモデルの欠陥を通じ、ロー
カルファイルの内容を意図的に作成された Web ページを通じて他人へ読ませ
てしまう弱点がある。
通常、document.execCommand メソッドにはローカルマシン上での読み出しと
データの書き戻しに対する制限が加えられている。しかし、IFRAME を介して
このメソッドが呼び出された場合、この制限の迂回が可能である。

3. RedHat PAM NIS のロックされたアカウントの弱点
BugTraq ID: 697
リモートからの再現性: なし
公表日: 1999-10-13
関係したURL:
http://www.securityfocus.com/bid/697
まとめ:
  RedHat バージョン 6.1 に含まれる PAM 認証モジュールには弱点があるため、
あるネットワークの設定条件下でロックされた NIS アカウントにアクセスでき
てしまう。この問題によりロックされた NIS アカウント用のパスワードが既知
である場合、ローカル環境を危険な状態に晒してしまう。
RedHat 6.1 インテル版のみがこの弱点を抱える。

4. WebTrends Enterprise Reporting Server の複数の弱点
BugTraq ID: 698
リモートからの再現性: あり
公表日: 1999-10-09
関係したURL:
http://www.securityfocus.com/bid/698
まとめ:
  いくつかの Webtrends Enterprise Reporting Server には一連の弱点がある。
弱点があるバージョンは 1.5 以前の版であり、以下に示す弱点がある。

1. すべての権限で書き込み可能なファイルへログを採取する
   (サーバを介してログを採取した場合)

  いくつかの状況下においてログファイルにはユーザ名やパスワード等の重要
な情報がクリアテキストのままで含まれている。この状況が顕著に発生する条
件は PAM (Pluggable Authentication Module) を使っていない場合である。
PAM を使わずにサーバを動作させている場合、ユーザは新規ユーザと対応する
パスワードを作成するためのサーバが提供するインタフェースを使わねばなら
ないが、この場合、既定値では "interface.log" というクリアテキストのまま
のファイルへ新規ユーザ、新規ユーザの所属グループ、その他のユーザ、のす
べてが読み出し・書き込み可能な権限でユーザ名とパスワードを含むすべての
情報を記録してしまう。このファイルはすべてのローカルのユーザが読み出し
可能である。もし、WebTrends のユーザがシェルアカウントも持ち、かつ、シェ
ルアカウントでも同じパスワードを使っている場合、アカウントは危険な状態
に晒されてしまう。

2. サーバはサーバ内のユーザ情報をすべての権限で書き込み・読み出し可能な
   ファイルへ記録する

  すべてのユーザ情報は "wtm_wtx/datfiles/users" へ "username.usr" とい
うフォーマットで記録されている。これらファイルはユーザ、グループ、その
他のユーザのすべてに対して書き込み・読み出し可能な権限が与えられている。
従って、どの様なユーザであってもパスワードを復号化ないし内容の置き換え
ができたり、ユーザファイルの削除が可能であり、結果として使用不能攻撃が
可能である。

3.  ユーザのプロファイルがすべての権限で書き込み・読み出し可能なファイ
    ルに記録されてしまう

  プロファイルを置き換えてしまうことで、使用不能攻撃にもち込んでしまう
ことが可能である。すべてのユーザのプロファイル情報には
"wtm_wtx/datfiles/profiles" にユーザ、グループ、その他のユーザのすべて
に対して書き込み・読み出し可能な権限が与えられている。
従って、どの様なローカルのユーザであってもプロファイルの置き換えや削除
が可能で、結果として使用不能攻撃が可能である。

4. 既定値を利用したインストールでは空欄のユーザ名とパスワードが利用可能

  この条件下においては、もしも空欄のユーザ名や空欄のパスワードが変更さ
れていない場合、リモートユーザがサーバへの管理権限を取得できてしまうだ
ろう。

5. Jana Webserver の弱点
BugTraq ID: 699
リモートからの再現性: あり
公表日: 1999-10-08
関係したURL:
http://www.securityfocus.com/bid/699
まとめ:
  Jana Webserver にはリモートからクラッカーが httpd によって chroot さ
れたディレクトリ外のファイルを参照できてしまうリモートからの攻撃を受け
てしまう弱点がある。
詳しくは BugTraq に投稿された記事中のハイパーリンクを参照されたい。
関係した URL に相当する弱点データベースの項目が示されている。
Security Focus では該当する製品 (Jana Webserver) のメインテナーを見つけ
出すことができない状況であり、この問題に関係する情報の連絡先がわかる場
合には以下のアドレスにご一報頂きたい。
vuldb@securityfocus.com.

6. Novell Client への使用不能攻撃
BugTraq ID: 700
リモートからの再現性: あり
公表日: 1999-10-08
関係したURL:
http://www.securityfocus.com/bid/700
まとめ:
  Windows 用 Novell Client 3.0 および 3.01 にはリモートから使用不能攻
撃を引き起こし可能な弱点がある。
このソフトウェアでは TCP 427 番ポートで接続待ち受け状態を保つが、もし
も SYN が該当するポートへ与えられてしまった場合、コンピュータはいわゆ
る「ブルースクリーン」状態を生じ、停止してしまう。
この問題に対する唯一の解決策は問題を生じたコンピュータの再起動である。

7. SCO OpenServer 5.0.5 'userOsa' シンボリックリンクの弱点
BugTraq ID: 701
リモートからの再現性: なし
公表日: 1999-10-11
関係したURL:
http://www.securityfocus.com/bid/701
まとめ:
  いくつかのバージョンの SCO OpenServer には auth グループに対して書き
込み可能な権限を持つすべてのファイルを上書き可能なシンボリックリンクを
利用した弱点がある。
この問題が顕著に表れる例は /etc/sysadm.d/bin/userOsa の実行時である。
このプログラムからの不要の出力はデバッグ用のログへ記録される。しかし、
このプログラムは既存のファイルへの上書きか否か、あるいはシンボリックリ
ンクへの出力か否かをチェックしていない。
従って、デバッグデータを用いて auth グループに所属したり、auth グループ
が書き込み権限を持つファイルの上書きが可能である。/etc/shadow と
/etc/passwd の両方がこのカテゴリに所属する。もし、攻撃がこれら重要なファ
イルに対して行われた場合、システムは使用不能な状況になってしまう。

8. SCO cancel のバッファオーバーフロー
BugTraq ID: 702
リモートからの再現性: なし
公表日: 1999-10-08
関係したURL:
http://www.securityfocus.com/bid/702
まとめ:
  /opt/K/SCO/Unix/5.0.5Eb/.softmgmt/var/usr/bin/cancel にはバッファオー
バーフローを起こす弱点がある。この弱点は /usr/bin/cancel や
/usr/lpd/remote/cancel には存在しない。この弱点の影響範囲は lp グループ
のグループ ID の影響範囲と同じである。

9. RedHat lpr/lpd の弱点
BugTraq ID: 718
リモートからの再現性: なし
公表日: 1999-10-18
関係したURL:
http://www.securityfocus.com/bid/718
まとめ:
  RedHat 4.1 から 6.1 に含まれる lpr パッケージには読み出しが禁止されて
いるファイルの印刷を許可してしまう弱点がある。この問題はアクセス権限の
チェックとファイルの open との競合状態の発生時に発生する。また、第 2 の
発生条件は一般ユーザによって読み出せないファイルへのシンボリックリンク
を利用した場合である。(lpr -s を用いる)

10. OpenLink 3.2 のリモートからのバッファオーバーフロー
BugTraq ID: 720
リモートからの再現性: あり
公表日: 1999-10-15
関係したURL:
http://www.securityfocus.com/bid/720
まとめ:
  UNIX および Windows NT どちらのプラットフォームの OpenLink 3.2 には
リモートからのバッファオーバーフローを引き起こされてしまう弱点がある。
この問題は OpenLink の Web 設定ユーティリティにあり、strcpy() の呼び出
し時になんらチェックを加えていないことに原因が由来する。
この問題の影響範囲は設定ユーティリティを動作させているターゲットのホス
ト上で意図したプログラムの実行を Web ソフトウェアの実行権限で許してしま
うことである。

11. Gauntlet Firewall ルールの迂回
BugTraq ID: 721
リモートからの再現性: あり
公表日: 1999-10-18
関係したURL:
http://www.securityfocus.com/bid/721
まとめ:
  特定の設定の BSDI 上で動作する Gauntlet Firewall 5.0 で特定の条件が
揃った場合、ファイヤウォールのルールの侵犯が起きてしまう。
以下に示す手順がこの問題を引き起こす前提である。

 1) BSDI 3.1 のインストール
 2) Gauntlet 5.0のインストール
 3) BSDI patch M310-049 の適用
 4) Gauntlet 5.0 kernel patch level 2 の適用
 5) クライアントマシン上ですべてのプロキシ設定の解除
 6) クライアントマシンでデフォルトルートを通常の TCP 接続を通じてどの
    様なホストに対しても接続可能に設定

  この問題は適用可能なプロキシ経由で接続される場合、例えプロキシが「古
い」プロキシであってもプロキシなしであっても、発現する。
この問題を引き起こすため、NAT を経由したルーティングと、問題を起こす
ファイヤウォールを通じてデータが送られない、という条件が必要となる。

コネクションなしの状況下でルールを無視する状態は /var/log/messages に
記録されている。

Keith Young はどの様に問題を再現するかについて示している。
以下の手順は BugTraq へ投稿された内容からの引用である。

1) BSDI 3.1 の 1998 年 March 版を「自動インストール」を用いてインストー
   ルする。この場合希望するならば最低限度のパッケージのみで十分である。
2) Gauntlet 5.0 CD-ROM をマウントし、/cdrom/fwinstall を実行する。
3) Gauntlet 5.0 をインストールする。
4) コンピュータを再起動する。
5) rootとしてログインする。
6) "Fast GUI Setup" を選択する。適切な組織内用のインタフェースと組織外
   用のインタフェースを設定する。必要であれば ESPM ホスト、 DNS 設定、
   admin users 設定を行う。
7) gauntlet-admin を抜け、変更を保存し、再構築を行う。
8) プロキシを再設定した後、コンピュータを再起動する。
9) Gauntlet kernel patch の適用のためには BSDI へのパッチ、M310-049 を
   適用する。このパッチの適用のためには M310-046 が必要である。
   どちらも以下の URL から入手可能である。
	ftp://ftp.bsdi.com/bsdi/patches/patches-3.1/
        ファイル情報:
        M310-046        1194 Kb    Wed Oct 14 00:00:00 1998
        M310-049        116 Kb     Wed Dec 16 00:00:00 1998
   どちらのパッチも Gauntlet サポートサイトによって、「確認」が取れて
   いる。これは以下の URL で参照可能である。
        http://www.tis.com/support/bsd31.html

10) "kill -term 1"を用い、コンピュータをシングルユーザモードに切り替える。
11) "perl5 M310-046 apply"と入力し、BSDI libc パッチを適用する。
12) "perl5 M310-046 apply"と入力し、IP DoS に関するパッチを適用する。
13) "cd /sys/compile/GAUNTLET-V50/"と入力し、カーネル再構築のためのディ
    レクトリへ移動する。
14) M310-049 IP DoS に関するカーネルパッチが示す様にカーネルの再構築を
    行う。
        # make clean
        # make depend
        # make
15) カーネルの再構築後、コンピュータを再起動する。
16) Gauntlet 5.0 kernel およびクラスタに関するパッチを入手する。
        ファイル情報:
        cluster.BSDI.patch      12623 Kb    Wed Sep 01 19:33:00 1999
        kernel.BSDI.patch       414 Kb      Wed Aug 04 17:54:00 1999
17) パッチのインストール方法が示す様にパッチを適用する。
        # sh ./cluster.BSDI.patch
        # sh ./kernel.BSDI.patch
        # cd kernel.BSDI.patch
        # sh ./apply
        # cd ../cluster.BSDI.patch
        # sh ./apply
18) パッチの適用後、コンピュータを再起動する。
19) クライアントマシンへ、ESPM-GUI をインストールし、ESPM-GUI を起動す
    る。その後「trusted network group」へクライアントマシンを追加し、
    変更を適用する。
20) クライアントマシン上で Web ブラウザを起動する。Web プロキシをファ
    イヤウォールの組織内向けインタフェースに設定する。組織外の Web サー
    バへ接続した際、アクセスは許可される。これは正しい動作である。

20) http-gw を「trusted network services」から削除し、変更を適用する。
    組織外の Web サーバへ接続した際、アクセスは拒否される。
    これも正しい動作である。

==問題の発現==

21) クライアントマシンにある Web ブラウザ内のプロキシ設定を取り外し、
    デフォルトルート、ゲートウェイをファイヤウォールの組織内向けインタ
    フェースに設定する。また、デフォルトルート、ゲートウェイをファイヤ
    ウォールの組織外向けインタフェースに設定する。

22) Web ブラウザのキャッシュを空にし、組織外の Web サーバへの接続を試
    みた際、指定した Web ページがダウンロードできてしまい、Gauntlet に
    ログは残らない。

23) ESPM-GUI を起動し、"trusted networks services" からすべてのサービス
    を削除する。ESPM network group からクライアントマシンも削除し、変更
    を適用する。

24) クライアントマシンからサーバ(訳注:外部か内部かどちらにある FTP サー
    バかは不明。多分組織外の FTP サーバを示すのであろう。)へ接続を試行し
    た場合、 FTP コネクションはルール無しに接続が樹立してしまう。

25) クライアントマシンで telnet サーバを起動する。telnet をサーバからク
    ライアントへ行うならば、telnet 接続が樹立してしまう。

訳注: 24), 25) には以下に原文を引用する。
>>> 24) FTP from client machine to server. FTP connection is made though
>>>     no rule exists.
>>> 25) Start telnet server on client machine. Telnet from server to
>>>     client.Telnet connection is made.

12. Microsoft IE5 Javascript URL リダイレクションの弱点
BugTraq ID: 722
リモートからの再現性: あり
公表日: 1999-10-18
関係したURL:
http://www.securityfocus.com/bid/722
まとめ:
  悪意ある Web サイトのオペレータが、 IE 5 を使って Web サイトにアクセ
スが行われた際に犠牲となるホストのローカルのファイルや犠牲となるホスト
がアクセスできるネットワーク上に存在するファイルを読み出せ、別個に離れ
たホストへ内容を送付できてしまう問題が発見された。

1) 上記に示す様に、 IE 5 を介して悪意ある Web サイトへアクセスが行われ
   る。

2) 悪意ある Web サイトではもう一つの IE5 ブラウザウィンドウを開かせ、
   IE5 が動作しているホストにあるファイルの内容を表示させる。
   (あるいは、攻撃の対象となる IE5 がアクセスできる範囲の他のホストに
   あるファイルの内容を表示させる)

3) もう一つの IE5 ブラウザウィンドウを開かせた後すぐに、例えば、
   http://maliciousserver.com/crack.cgi?doit の様に指定した Web サイト
   を開かせる。

4) crack.cgi?doit というページは実際の Web ページ内容を返さず、
   意図的な実行コードを含む javascript を含む URL へのウィンドウ内容の
   リダイレクトである。

5) 4)で示した javascript コードは犠牲となったホスト上のどの様なファイル
   であってもアクセス可能であり、(あるいは、攻撃の対象となる IE5 がアク
   セスできる範囲の他ホスト上のどの様なファイルであってもアクセス可能)
   悪意ある Web サイトのオペレータによって指定された場所へ内容を送付可能
   である。

通常の状況では、ローカルではないセキュリティゾーンから受け取った
javascript はローカルホスト上のファイルに関する例示した動作を起こさせら
れない。しかし、この例が示す様に、IE5 ブラウザは馬鹿げていることにも、
HTTP を介して javascript へリダイレクトされた場合、ローカルホストのセキュ
リティゾーンのセキュリティ範囲で javascript がローカルにあるファイルを表
示する様に指示されたとみなして javascript を実行してしまうのである。

Microsoft は この弱点についてのよい対策方法を含む FAQ を提供している。
http://www.microsoft.com/security/bulletins/MS99-043faq.asp.

III. パッチと更新 1999-10-04 から 1999-10-19 まで
- -------------------------------------------------

1. ベンダ: Reedycreek
製品: rpmmail
パッチの入手元:
ftp://reedycreek.com/reedycreek/rpmmaildemo/rpmmail-1.4.tar.gz
ftp://reedycreek.com/reedycreek/rpmmaildemo/rpmmail-1.4-2.i386.rpm
対策された弱点: rpmmail Remote Command Execution Vulnerability
BugTraq ID:
関係するURL:
http://www.reedycreek.com

2. ベンダ: Microsoft
製品: Microsoft JET 4.0SP1
対策された弱点: Microsoft JET/ODBC Patch and RDS Fix Registry Key
                Vulnerabilities
BugTraq ID: 654
パッチの入手元:
http://officeupdate.microsoft.com/articles/mdac_typ.htm
関係するURL:
http://www.securityfocus.com/bid/654/

3. ベンダ: Microsoft
製品: Internet Explorer 5.0	
対策された弱点: Microsoft IE5 Download Behavior Vulnerability
BugTraq ID: 674
パッチの入手元:
http://www.microsoft.com/msdownload/iebuild/dlbhav/en/dlbhav.htm
http://windowsupdate.microsoft.com
関係するURL:
http://www.securityfocus.com/bid/674

4. ベンダ: Novell
製品: Novell Client 3.1 for Windows
対策された弱点: Novell Client Denial of Service Vulnerability
BugTraq ID: 700
パッチの入手元:
http://support.novell.com/cgi-bin/search/tidfinder.cgi?2945422
関係するURL:
http://www.securityfocus.com/bid/700
http://support.novell.com

5. ベンダ: Microsoft
製品: IIS
対策された弱点: IIS Writeable mailroot/ftproot DoS Vulnerability
BugTraq ID:
パッチの入手元:
この問題に関する対策が Microsoft Security Checklist に追加されている。
http://www.microsoft.com/security/products/iis/CheckList.asp
関係するURL:
http://www.microsoft.com/security

6. ベンダ: Roxen
製品: Challenger Webserver
対策された弱点: Referer Tag Vulnerability
BugTraq ID:
パッチの入手元:
ftp://ftp.roxen.com/pub/roxen/patches/
roxen_1.3.111-htmlparse.pike.patch
関係するURL:
http://www.roxen.com

7. ベンダ: Red Hat
製品: RedHat Linux
対策された弱点: RedHat PAM NIS Locked Accounts Vulnerability
BugTraq ID: 697
パッチの入手元:
RedHat released new PAM packages available at:
ftp://updates.redhat.com/6.1/i386/pam-0.68-8.i386.rpm
ftp://updates.redhat.com/6.1/SRPMS/pam-0.68-8.src.rpm
関係するURL:
http://www.redhat.com/corp/support/errata/index.html
http://www.securityfocus.com/bid/697

8. ベンダ: Microsoft
製品: Microsoft Internet Explorer
対策された弱点: Microsoft IE5 IFRAME Vulnerability
BugTraq ID: 696
パッチの入手元:
http://www.microsoft.com/windows/ie/download/windows.htm
MSIE Only (Intel): ftp://ftp.microsoft.com/peropsys/IE/IE-Public/Fixes/usa/IE50/MSHTML-fix/x86/q243638.exe
MSIE Only (Alpha): ftp://ftp.microsoft.com/peropsys/IE/IE-Public/Fixes/usa/IE50/MSHTML-fix/Alpha/q243638.exe
関係するURL:
http://security.microsoft.com
http://www.securityfocus.com/bid/696

9. ベンダ: Red Hat
製品: RedHat Linux
対策された弱点: RedHat lpr/lpd Vulnerabilities
BugTraq ID: 718
パッチの入手元:
Red Hat Linux 4.x:
Intel:
ftp://ftp.redhat.com/pub/redhat/updates/4.2/i386/lpr-0.43-0.4.2.i386.rpm
Alpha:
ftp://ftp.redhat.com/pub/redhat/updates/4.2/alpha/lpr-0.43-0.4.2.alpha.rpm
Sparc:
ftp://ftp.redhat.com/pub/redhat/updates/4.2/sparc/lpr-0.43-0.4.2.sparc.rpm
Source packages:
ftp://ftp.redhat.com/pub/redhat/updates/4.2/SRPMS/lpr-0.43-0.4.2.src.rpm

Red Hat Linux 5.x:
Intel:
ftp://ftp.redhat.com/pub/redhat/updates/5.2/i386/lpr-0.43-0.5.2.i386.rpm
Alpha:
ftp://ftp.redhat.com/pub/redhat/updates/5.2/alpha/lpr-0.43-0.5.2.alpha.rpm
Sparc:
ftp://ftp.redhat.com/pub/redhat/updates/5.2/sparc/lpr-0.43-0.5.2.sparc.rpm
Source packages:
ftp://ftp.redhat.com/pub/redhat/updates/5.2/SRPMS/lpr-0.43-0.5.2.src.rpm

Red Hat Linux 6.x:
Intel:
ftp://ftp.redhat.com/pub/redhat/updates/6.1/i386/lpr-0.43-2.i386.rpm
Alpha:
ftp://ftp.redhat.com/pub/redhat/updates/6.0/alpha/lpr-0.43-2.alpha.rpm
Sparc:
ftp://ftp.redhat.com/pub/redhat/updates/6.0/sparc/lpr-0.43-2.sparc.rpm
Source packages:
ftp://ftp.redhat.com/pub/redhat/updates/6.1/SRPMS/lpr-0.43-2.src.rpm

関係するURL:
http://www.redhat.com/corp/support/errata/index.html
http://www.securityfocus.com/bid/718

10. ベンダ: Microsoft
製品: Microsoft Internet Explorer
対策された弱点: Microsoft IE5 Javascript URL Redirection Vulnerability
BugTraq ID: 722
パッチの入手元:
問題の背景に関係する FAQ は以下の URL から参照可能。
http://www.microsoft.com/security/bulletins/MS99-043faq.asp
パッチは未だにリリースされていない。
関係するURL:
http://security.microsoft.com
http://www.securityfocus.com/bid/722

11. ベンダ: Compaq
製品: Tru64 Unix
対策された弱点: Multiple Vendor CDE dtaction Userflag Buffer Overflow Vulnerability
BugTraq ID: 635
特記事項: この問題は他社製品にも現れるが、このパッチは Compaq 製、
          True64 に対してのみ適用可能である。
パッチの入手元:
http://www.service.digital.com/patches
パッチのファイル名: SSRT0615U_dtaction.tar
FTP アクセスへのオプションとして、DIGITAL_UNIX ディレクトリを選択
し、適切なバージョンに対応したディレクトリを選択し、そして、パッチ
を入手されたい。
関係するURL:
http://ftp.service.digital.com/public/osf/v4.0d/ssrt0615u_dtaction.README
http://www.securityfocus.com/bid/635

12. ベンダ: Debian
製品: Debian GNU/Linux
対策された弱点: Multiple Vendor amd Buffer Overflow Vulnerability
BugTraq ID: 614
特記事項:この問題は他社製品にも現れるが、このパッチは Debian に対しての
         み適用可能である。
パッチの入手元:
http://security.debian.org/dists/stable/updates/source/amd_upl102.orig.tar.gz
関係するURL:
http://www.debian.org/security
http://www.securityfocus.com/bid/614

13. ベンダ: Debian
製品: GNU/Linux
対策された弱点: Linux mirror Vulnerability
BugTraq ID:
パッチの入手元:
http://security.debian.org/dists/stable/updates/source/mirror_2.9.orig.tar.gz
関係するURL:
http://www.debian.org/security

14. ベンダ: Mandrake
製品: Linux-Mandrake
対策された弱点: Multiple Linux Vendor lpr/lpd Vulnerabilities
BugTraq ID: 718
パッチの入手元:
ftp://csociety-ftp.ecn.purdue.edu/pub/mandrake/updates/6.1/SRPMS/lpr-0.43-1mdk.src.rpm
関係するURL:
http://www.securityfocus.com/bid/718

15. ベンダ: LinuxPPC
製品: LinuxPPC
対策された弱点: Mulitple Linux Vendor PAM NIS Locked Accounts Vulnerability
BugTraq ID: 697
パッチの入手元:
ftp://ftp.linuxppc.org/linuxppc-1999/security/RPMS/pam-0.68-8.ppc.rpm
関係するURL:
http://www.linuxppc.com/security/1999/10/12.shtml
http://www.securityfocus.com/bid/697

今週の INCIDENTS から 1999-10-04 から 1999-10-19 まで
- -----------------------------------------------------

1. Interesting scans in the past few days (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-09-29&msg=LOBIJPKEFBHDAAAA@mailcity.com

1. Re: Interesting scans in the past few days (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-01&msg=19991006055120.25151.qmail@securityfocus.com

2. Random malfunction or hack?
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-01&msg=4.2.0.58.19991007104131.041af600@localhost

3. Notifying possibly compromised sites & SANS 99 (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-8&msg=19991010030053.2954.qmail@securityfocus.com

4. Site for sharing TCPDumps, firewall logs, etc.? (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-8&msg=19991010030259.3005.qmail@securityfocus.com

5. Log sharing
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-8&msg=3.0.3.32.19991012151149.0180dc90@192.133.124.9

6. Attack methodology
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-8&msg=19991012230738.14149.qmail@securityfocus.com

7. Slow scan of 80,8080,3128/tcp from multiple sources (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-8&msg=991013161041HK.24502@weba2.iname.net

8. RES: Anyone seen traffic headed for UDP port 31789? (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-8&msg=01fd01bf1669$99f4d600$431ba396@montes.lac.inpe.br

9. Intrusion Detection rfc draft
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-15&msg=199910152054.QAA08702@iridium.mv.net

10. directed broadasts to UDP ports 41508, 41524, 41530.
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-15&msg=199910171958.PAA08727@rum.cs.rochester.edu

V. 今週の VULN-DEV RESEARCH LIST から 1999-10-04 から 1999-10-19 まで
- ---------------------------------------------------------------------

1. Re: Guestbook perl script (error fix - Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-1&msg=37F95DCC.948D1E78@thievco.com

2. The PcWeek crack
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-1&msg=37F95F46.28909284@thievco.com

3. Re: Cisco IOS password types overview. (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-1&msg=19991004181832.A7373@noc.untraceable.net

4. Timbuktu32 (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-1&msg=37F9879E.A4A0603A@thievco.com

5. Re: solaris DoS (fwd)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-1&msg=Pine.LNX.4.10.9910042219160.22584-100000@noella.mindsec.com

6. FW: puzzlecrypt(tm--dr) (hint:sploit against dr - so I don't go deaf)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-1&msg=LPBBLGAAOGLDBEMOMNAKGENBCAAA.dr@v-wave.com

7. Newbie in Jeopardy
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-1&msg=19991006202821.17986.rocketmail@web1006.mail.yahoo.com

8. Window manager - implementation bug/feature ??? (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-1&msg=19991007042501.WPTW29939.mta02@onebox.com

9. fbsd 3.3 ospf_monitor research (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-8&msg=19991008202347.17546.qmail@nwcst293.netaddress.usa.net

10. SSH and X11 forwarding
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-8&msg=19991008154553.A7420@sec.sprint.net

11. NT SysKey should be breakable (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-8&msg=37FE5604.E3DDEE4B@enternet.se

12. 2 dodgy network programs
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-8&msg=199910091022.LAA02585@notatla.demon.co.uk

13. Free BSD 2.2.x listen() problem / FTP exploit
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-15&msg=9628.991015@SECURITY.NNOV.RU

14. Classes?
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-15&msg=004301bf17b3$00563de0$5016aacf@verti.com

15. possible gnome remote overflow
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-15&msg=380B7985.1FAB00E@rconnect.com


VI.  求人案内(日本語訳なし)
- ---------------------------

VII.  セキュリティ調査 1999-10-04 から 1999-10-19まで
- -----------------------------------------------------

1999-10-04 から 1999-10-19 までの質問は、

「あなたはアメリカ合衆国の暗号輸出に関する法律がインターネット上での暗
号の利用増加に貢献したと思いますか?」

であった。

結果:

はい				30% / 41 票
いいえ				69% / 92 票
全投票数:			133 票

III.  Security Focus のイベント 1999-10-04 から 1999-10-19 まで
- ---------------------------------------------------------------

1. Tools, Products, Library および Links における得点付け機能
関係したURL:
http://www.securityfocus.com/level2/bottom.html?go=announcements&id=35
まとめ:
  ご自身で Tools, Products, Library および Links にある項目について得点
付けやコメント付けが可能になりました。参加者へご自身が項目についてどの
様な評価を与えるのかをぜひお示し下さい。他の参加者がどの資源を最もよい
資源とみなしているかを判断可能になりました。
投票するためには登録済みユーザであり、サインインしていなければなりませ
ん。

2. 新しい機能:品質情報セキュリティプログラム (その2) の三位一体
関係したURL:
http://www.securityfocus.com/level2/bottom.html?go=forums&forum=2&id=327
まとめ:
  三つの規範と呼ばれ、中でも他の組織的な情報セキュリティのゴールと呼ば
れるものが存在します。例を示すならば、保護するための規範を示し、機密性
のレベルを示し、同一性を示し、情報資源の利用可能の度合いを示さなければ
いけないプログラムがそうです。
しかし、しばしばセキュリティというものは強要されるもので、面倒なもので、
管理職と一般労働者のどちらにとっても組織財産として認めるわけにはいかな
いものとみなされるために、迂回されるか無視されてしまいます。
典型的な間違った受け入れられ方は、セキュリティの向上が利便性を下げたり、
「成果物への満足度」(訳注: creature comforts をこう訳した)を失わせてし
まうという受け入れられ方です。
この様な受け入れられ方は不要なものです。企業における情報セキュリティと
言うものは強力で、打たれ強く、ユーザコミュニティにおける大きな不利益を
もたらすこと無くセキュアなものです。

IX.  Security Focus が選ぶ上位6位のツール 1999-10-04 to 1999-10-19
- ------------------------------------------------------------------

1. UCGI Vulnerability Scanner 1.56
   著者:su1d sh3ll
   関係したURL: http://infected.ilm.net/unlg/
  CGI vulnerability scanner version 1.56 をお届けします。
90 種類以上の CGI の弱点をスキャニングします。kernel 2.0.35 から
2.2.5 までの slackware、2.2.1 から 3.2 までの FreeBSD、IRIX 5.3、
DOS そして Windows で動作確認をしました。

2. NTInfoScan
   著者:David Litchfield
   関係したURL: http://www.infowar.co.uk/mnemonix/ntinfoscan.htm
  NTInfoScan は Windows NT 4.0 に特化したセキュリティスキャナです。
コマンドラインから実行するだけで簡単に取り扱え、スキャニングが終了した
後、セキュリティ上の問題に関する HTML 形式のレポートをベンダが提供する
パッチへのハイパーリンクや関連する情報へのハイパーリンクを含めて出力し
ます。現在の NTInfoScan のバージョンは 4.2.2 です。ftp、telnet 、Web
サービスに対するセキュリティ上の問題についてテストが可能です。
また、NTInfoScan は NetBIOS で提供されている共有機能のセキュリティと
ユーザアカウントに関するセキュリティについてもチェックします。

3. SuperScan 2.0.4
   著者:Robin Keir <robin@keir.net>
   関係したURL: http://members.home.com/rkeir/software.html
  このツールは効果的なコネクトベースの TCP ポートスキャナです。pinger
および hostname の解決機能も持っています。マルチスレッドかつ非同時性技
術がこのプログラムを非常に高速で有効なものに仕上げています。
ping によるスキャニング、port スキャニングはどのような IP アドレス幅で
も指定可能で、アドレス指定を定義したテキストファイルによる指定によって
も作業可能です。組み込み済みのリストに従ったポートスキャンだけでなく、
指定された幅のポートスキャンも可能です。ポートリストの変更とポートの記
述子の変更は組み込み済みのエディタで可能です。発見された開かれているポー
トはユーザが指定したヘルパーアプリケーション(例えば telnet クライアント、
Web ブラウザ、 FTP クライアントなど) で接続可能で、どの様なポートであっ
てもカスタムヘルパーアプリケーションを割り当て可能です。
スキャン結果はテキストファイルへ保存可能です。転送速度の制御が可能で、
ユーザが使いやすいインタフェースをもっています。
また、HELPファイルも準備されています。

4. PacketX
   著者: NTObjectives Inc.
   関係したURL: http://www.ntobjectives.com
  PacketX は Windows NT ネイティブなファイヤウォールテストプログラムで、
TCP/IP パケット生成が可能です。このプログラムはファイヤウォールベンダへ
の製品クレームの検証のためのビジネスメソッドを提供します。
パケット偽造技術とローレベルのパケット生成技術を用いて、このツールはファ
イヤウォールに対してファイヤウォールのアクセスコントロールリストに関連し
たインターネットドメインアドレスの許可、非許可の検証のためにカスタムパケッ
トを送付可能です。

5. Achtung
   著者: Codex Data Systems
   関係したURL: 不詳
  Codex Data Systems 提供の Windows 用のキー入力記録プログラムです。

6. Custom Attack Scripting Language
   著者: Thomas Ptacek & Timothy Newsham
   関係したURL: 不詳
  Custom Auditing Scripting Language (CASL) はNetwork Associates 製の
Cybercop(tm) 製品群の原形となるシェル上でのパケット生成環境を実装した
ものです。CASL 環境はファイヤウォール、ネットワークスタック、攻撃発見
システムへ正常な、あるいは異常なパケットストリームを送受信する環境、例
えばそれはハニーポットを書くための効果的な言語や、仮想ファイヤウォール、
サーファーホテル、一時的なネットワークや牢獄モデルの様な環境を提供しま
す。

X. スポンサー情報(日本語訳なし) - Tripwire Security
- ---------------------------------------------------
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>

- --
                         /-------------------------------------->>
  SAKAI Yoriyuki        / LAC Co., Ltd. +81-3-5531-0202
  sakai@lac.co.jp      /  Unauthorized Access Countermeasures
<< セキュリティホールテスト http://www.lac.co.jp/security/test/ >>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBOA0H2pQwtHQKfXtrEQKGPgCcDZ4DwfbcGjxffhSkzHXlyneQgN8AoOLC
KZAxgZT+9MXCs/FAnSyl4OcI
=xQk7
-----END PGP SIGNATURE-----