Return-Path: bugtraq-jp-return-35-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 14363 invoked from network); 12 Jul 2001 06:43:54 -0000 Date: Thu, 12 Jul 2001 15:44:57 +0900 From: KAGEYAMA Tetsuya To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #100 2001-6-28->2001-7-6 Message-Id: <20010712154351.3B78.T.KAGEYM@lac.co.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.06 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 100 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 9 Jul 2001 15:57:04 -0600 (MDT) SecurityFocus.com Newsletter #100 - --------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Linux Authentication Using OpenLDAP, Part Two 2. Intrusion Detection Systems Terminology, Part One: A-H II. BUGTRAQ SUMMARY 1. Xvt Buffer Overflow Vulnerability 2. Citrix Nfuse Webroot Disclosure Vulnerability 3. Trend Micro InterScan WebManager HttpSave.dll Buffer Overflow... 4. Transoft Broker .lnk Directory Traversal Vulnerability 5. ArGoSoft FTP Server .lnk Directory Traversal Vulnerability 6. Lotus Domino Server Cross Site Scripting Vulnerability 7. BisonFTP BDL File Upload Directory Traversal Vulnerability 8. Xvt -T Buffer Overflow Vulnerability 9. phpMyAdmin Included File Arbitrary Command Execution... 10. phpPgAdmin Included File Arbitrary Command Execution... 11. SquirrelMail Remote Command Execution Vulnerability 12. IBM WebSphere Cross-Site Scripting Vulnerability 13. phpSecurePages Included File Arbitrary Command Execution... 14. Xinetd Zero String Length Buffer Overflow Vulnerability 15. CaesarFTPD FTP Command Buffer Overflow Vulnerability 16. Microsoft IIS Device File Local DoS Vulnerability 17. Cerberus FTP Server 'PASV' Denial of Service Vulnerability 18. Caucho Technology Resin Cross-Site Scripting Vulnerability 19. Apache Tomcat Cross-Site Scripting Vulnerability 20. Allaire JRun Cross-Site Scripting Vulnerability 21. Lmail Temporary File Race Condition Vulnerability 22. XDM Session Cookie Guessing Vulnerability 23. Cobalt Raq3 PopRelayD Arbitrary SMTP Relay Vulnerability 24. Microsoft Windows 2000 SMTP Improper Authentication... 25. Lucent RADIUS Remote Buffer Overflow Vulnerability 26. Network Appliance NetCache Tunnelling Configuration... 27. Merit RADIUS Buffer Overflow Vulnerability 28. Lucent RADIUS Format String Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Mass web banking hack probed 2. Max Vision begins 18-month term IV.SECURITY FOCUS TOP 6 TOOLS 1. Firewall Tester v0.1 2. VisualSoft SecureDev v1.0 3. MonMotha's IPTABLES Firewall 2.3.3 4. Hark! 5. XMail v0.74 6. RazorBack 1.0.1 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Xvt Buffer Overflow Vulnerability BugTraq ID: 2955 リモートからの再現性: なし 公表日: 2001-07-02 関連する URL: http://www.securityfocus.com/bid/2955 まとめ: xvt は X11R6 を稼動しているシステム用の端末エミュレータである。このソフ トウェアは、ユーザのログイン記録を採取する必要性から、しばしば高い権限 でプログラムを実行するために setuid あるいは setgid でインストールされ ている。 Xvt には、-name 引数を取り扱いに、バッファオーバーフローが生じてしてし まう問題が存在する。この引数に異常な長さの文字列が指定された場合、スタ ックオーバーランが発生し、無関係なデータがスタック変数を上書きする。こ の条件は攻撃者にプロセスを制御することを可能としてしまう可能性がある。 これは関数のリターンアドレスを注入されたシェルコードへのポインタで置き 換えることにより可能である。 攻撃者はこのバッファオーバーフローを任意のプログラムを Xvt のより高い権 限で実行するために利用可能である。いくつかのシステム上では、Xvt は setuid root に設定されインストールされている。これらのシステム上では、ローカル の攻撃者は攻撃に成功した場合、影響を受けるホスト上の完全な制御を奪取可 能である。 Xvt が root 権限ではない他の高い権限 (例えば gid utmp) でインストールさ れている場合もありうる。これらの権限では、更なる攻撃に利用されたり、他 の結果 (DoS など) をもたらしたりする可能性がある。 2. Citrix Nfuse Webroot Disclosure Vulnerability BugTraq ID: 2956 リモートからの再現性: あり 公表日: 2001-07-02 関連する URL: http://www.securityfocus.com/bid/2956 まとめ: Citrix Nfuse は、サーバ上のどんなアプリケーションの機能をも Web ブラウ ザで提供可能にすること意図して作成されたアプリケーションポータルサーバ である。Nfuse は事前にインストールされている Web サーバと組み合わせて動 作する。 リモートからの攻撃者は、単純にランチャアプリケーションに launch.asp プ ログラムにより必要とされる追加情報を指定することなくリクエストを送信す ることのみで、Web コンテンツの / ディレクトリの位置を知ることが可能であ ると報告されている。 サーバは template.ica ファイルへのパスを含んだエラーメッセージを表示し、 その結果、Web コンテンツの / ディレクトリの位置を開示してしまう。 これは確実に複製可能でないと報告されている。 3. Trend Micro InterScan WebManager HttpSave.dll Buffer Overflow Vulnerability BugTraq ID: 2959 リモートからの再現性: あり 公表日: 2001-07-02 関連する URL: http://www.securityfocus.com/bid/2959 まとめ: Interscan WebManager は、Trend Micro より提供される Web アクセス管理パ ッケージである。これは HTTP トラフィック中のウイルスや悪意ある Java や ActiveX アプレットを検査し、また経営管理者に企業の Web トラフィックの追 跡や警告を可能とする。 HttpSave.dll にバッファオーバーフローの問題が存在する。HttpSave.dll は この製品に同梱され、Web ブラウザで利用できる管理機能をサポートする Interscan WebManager のコンポーネントである。 このバッファオーバーフローは攻撃に利用可能である。リモートからの攻撃者 は、Interscan WebManager の SYSTEM セキュリティコンテキストで任意のプロ グラムを実行可能である。 この問題の利用に成功した場合、完全にホストを制御することが可能である。 4. Transoft Broker .lnk Directory Traversal Vulnerability BugTraq ID: 2960 リモートからの再現性: あり 公表日: 2001-07-02 関連する URL: http://www.securityfocus.com/bid/2960 まとめ: Transoft Broker は Windows プラットフォーム用 FTP サーバである。 どんなディレクトリに対しても書き込み権限を持つユーザは、任意のディレク トリを指し示す .lnk ファイルの作成およびアップロードが可能である。その 際、指定したディレクトリとその中にある任意のファイルの読み出しおよび書 き込みのアクセスが可能である。 この弱点は ネットワークの共有資源上にある分割された論理ドライブにあるデ ィレクトリを含む、FTP サーバによってアクセス可能な任意のファイルやディ レクトリへのアクセス権限の奪取に使用可能である。 5. ArGoSoft FTP Server .lnk Directory Traversal Vulnerability BugTraq ID: 2961 リモートからの再現性: あり 公表日: 2001-07-02 関連する URL: http://www.securityfocus.com/bid/2961 まとめ: ArGoSoft FTP サーバは Windows プラットフォーム用 FTP サーバである。 どんなディレクトリに対しても書き込み権限を持つユーザは、任意のディレク トリを指し示す .lnk ファイルの作成およびアップロードが可能である。その 際、指定したディレクトリとその中にある任意のファイルの読み出しおよび書 き込みのアクセスが可能である。 この弱点は ネットワークの資源上にある分割された論理ドライブにあるディレ クトリを含む、FTP サーバによってアクセス可能な任意のファイルやディレク トリへのアクセス権限の奪取に使用可能である。 6. Lotus Domino Server Cross Site Scripting Vulnerability BugTraq ID: 2962 リモートからの再現性: あり 公表日: 2001-07-02 関連する URL: http://www.securityfocus.com/bid/2962 まとめ: Lotus Domino は、メッセージングサービスと対話的な Web アプリケーション を統合したマルチプラットフォーム Web サーバである。 Lotus Domino Server にある弱点のため、サーバは悪意あるホストにより指定 されたコンテンツをユーザに返してしまう。 特別に組み立てられたテキストが URL(外観は信用されたサイトの URL に見え る) に付加されていた場合、Lotus Domino は指定したテキストを含むエラーメ ッセージを生成する。このテキストがクライアントサイドで動作するスクリプ トであった場合、クライアントのブラウザで実行され、ターゲットサーバから のコンテンツのように扱い、(スクリプトが完全に別のサイト由来であった場合 でも) エラーメッセージを返す。 http://trustedsite.com/