Return-Path: bugtraq-jp-return-47-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 14446 invoked from network); 21 Aug 2001 05:44:29 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #106 2001-8-10->2001-8-15 From: SAKAI Yoriyuki Message-Id: <200108210144.EBJ73887.BJBTL@lac.co.jp> X-Mailer: Winbiff [Version 2.33PL2] X-Accept-Language: ja,en Date: Tue, 21 Aug 2001 01:44:27 -0400 Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 106 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 20 Aug 2001 08:19:50 -0600 (MDT) SecurityFocus.com Newsletter #106 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. The Year of the Worm 2. Hacker Tools and their Signatures, Part Three: Rootkits 3. Laptop Security, Part Two: Preventing Information Loss 4. NT/2K Incident Response Tools II. BUGTRAQ SUMMARY 1. OpenView xlock Heap Overflow Vulnerability 2. WEBsweeper Script Filtering Bypass Vulnerability 3. Bsweeper Unicode Script Filtering Bypass Vulnerability 4. TrollFTPD Buffer Overflow Vulnerability 5. SIX-webboard 2.01 File Retrieval Vulnerability 6. Apache Mod ReWrite Rules Bypassing Image Linking Vulnerability 7. Window Maker Window Title Buffer Overflow Vulnerability 8. NetCode NC Book Book.CGI Arbitrary Command Execution Vulnerability 9. Webridge PX Application Suite Internal Server Error Message... III. SECURITYFOCUS.COM NEWS ARTICLES 1. SDMI code-breaker speaks 2. Full Disclosure is a necessary evil 3. Microsoft releases patch-scanner 4. Video crypto standard cracked? 5. Code Red's Cisco Side Effect 6. Code Red: it can happen here IV.SECURITY FOCUS TOP 6 TOOLS 1. KRSA 0.1.4 v0.14 2. EtherApe v0.8.2 3. Rafale Packet Builder v1.8 4. Stunnel v3.19 5. Nmap 2.54b29 6. Early Bird v2.1 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. OpenView xlock Heap Overflow Vulnerability BugTraq ID: 3160 リモートからの再現性: なし 公開日: 2001-08-10 関連するURL: http://www.securityfocus.com/bid/3160 まとめ: xlock は X window のルートウインドウをロックするユーティリティである。 このユーティリティはロックされた際にユーザのパスワードを通常のディスプ レイ表示の可否を認証するために利用しているため、setuid root としてイン ストールされている。 OpenView パッケージの一部として Solaris に同梱されている xlock は、環境 変数の取り扱いに由来するヒープオーバーフローを生じる問題を抱えている。 このオーバーフローはプログラム内部での文字列のコピー処理が XFILESEARCHPATH 環境変数の値を malloc() を利用して割り当てられたバッファへコピーする際 に生じる。これは、このコピー処理が境界チェックを怠っており、コピー先の バッファの大きさは 1024 バイトより小さいのである。もし環境変数の長さが これを超過している場合には、ヒープ内の近接したメモリ内のバッファは上書 きされてしまう可能性がある。 このため攻撃者はヒープ内の malloc() で割り当てられたメモリチャンクのヘッ ダ部を、任意のメモリ内の dword を攻撃者が指定した値で置き換えると言った 方法で破壊する事が考えられる。 例えば、free() が破壊されたメモリチャンクのヘッダ部分を持つメモリブロッ クで呼び出された際、攻撃者は上書きされた関数のリターンアドレスをポインタ として示すシェルコードを設定できるのである。 この際ターゲットとなる関数からリターンする際、指定されたシェルコードが実 行されるのである。 xlock は setuid root としてインストールされているため、この問題を利用でき る攻撃者は攻撃の対象となったコンピュータの管理者権限 (root 権限) を完全に 奪取する事が可能である。 2. WEBsweeper Script Filtering Bypass Vulnerability BugTraq ID: 3172 リモートからの再現性: あり 公開日: 2001-08-12 関連するURL: http://www.securityfocus.com/bid/3172 まとめ: WEBseeper は悪意ある Web コンテンツの内容をフィルタリングするアプリケー ションである。このソフトウェアの利用者は疑わしいファイル種別、隠蔽され た状態の mailto タグ、クッキー、スクリプト等全てをフィルタ可能である。 しかし、このソフトウェアは Web ページを介して与えられる SCRIPT タグを 含むページに対して十分なフィルタリングを行わないのである。ユーザが Web ページにアクセスする際にこのソフトウェアが生成した HTML 内に含まれる、 改ざんされた値を伴う RIPT language="javascript"> この問題を利用した攻撃は Webmaster による、Web サイトへアクセスするユー ザの環境下での、悪意あるスクリプトの実行をもたらす結果を招く可能性がある。 3. WEBsweeper Unicode Script Filtering Bypass Vulnerability BugTraq ID: 3173 リモートからの再現性: あり 公開日: 2001-08-12 関連するURL: http://www.securityfocus.com/bid/3173 まとめ: WEBseeper は悪意ある Web コンテンツの内容をフィルタリングするアプリケー ションである。このソフトウェアの利用者は疑わしいファイル種別、隠蔽され た状態の mailto タグ、クッキー、スクリプト等全てをフィルタ可能である。 しかし、このソフトウェアは Web ページを介して与えられる SCRIPT タグを 含むページに対して十分なフィルタリングを行わないのである。 ユーザが Web ページにアクセスする際にこのソフトウェアが生成した HTML 内 に含まれる、Unicode 表記を用いて表現された