SecurityFocus.com Newsletter #119 2001-11-12->2001-11-16



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 119 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Date: Mon, 19 Nov 2001 10:11:38 -0700 (MST)
Message-ID: <Pine.GSO.4.30.0111191010540.29200-100000@mail.securityfocus.com>


SecurityFocus.com Newsletter #119
- ---------------------------------

Sponsored by VeriSign - The Internet Trust Company

I. FRONT AND CENTER(日本語訳なし)
     1. Advertising Information
     2. The Evolution of Intrusion Detection Systems
     3. Authentication as the Foundation for eBusiness
     4. Episode Twelve: The Serpent's Tooth
     5. Overview of LIDS, Part Three
II. BUGTRAQ SUMMARY
     1. Microsoft Windows Terminal Services False IP Address Vulnerability
     2. Cisco 12000 Outgoing ACL Fragmented Packet Vulnerability
     3. Cisco Fragment Keyword Outgoing Access Control Vulnerability
     4. Cisco 12000 Series Turbo ACL Fragment Bypass Vulnerability
     5. Cisco 12000 Series Internet Router Denial Of Service Vulnerability
     6. Cisco Access Control List Fragment Non-blocking Vulnerability
     7. Cisco Outbound Access Control List Bypass Vulnerability
     8. Cisco 12000 Series Internet Router ACL Failure To Drop Packets...
     9. RedHat Linux Korean Installation Insecure Default UMask...
     10. Acme THTTPD/Mini_HTTPD File Disclosure Vulnerability
     11. Cistron RADIUS Digest Calculation Buffer Overflow Vulnerability
     12. Microsoft Windows 2000 RunAs User Credentials Exposure...
     13. Microsoft Windows 2000 RunAs Service Named Pipe Hijacking...
     14. Microsoft Windows 2000 RunAs Service Denial of Services...
     15. Rational ClearCase DB Loader TERM Environment Variable...
     16. Horde IMP Session Hijacking Vulnerability
     17. Microsoft Internet Explorer Cookie Disclosure/Modification...
III. SECURITYFOCUS NEWS ARTICLES
     1. Lawmakers Briefed on Buggy Code
     2. ICANN Ponders Domain Woes
     3. Lawmakers To Quiz Industry On Cybersecurity
     4. Researchers Probe Dark and Murky Net
IV.SECURITYFOCUS TOP 6 TOOLS
     1. RC-Crypt v1.1
     2. gpgsig v1.0
     3. skin v0.1.1
     4. GNU Transport Layer Security Library v0.2.1
     5. SpamAssassin v1.4
     6. myNetWatchman Perl Agent v1.10.0.18 (Development)


I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------
1. Microsoft Windows Terminal Services False IP Address Vulnerability
BugTraq ID: 3541
リモートからの再現性: あり
公表日: Nov 15, 2001
関連するURL:
http://www.securityfocus.com/bid/3541
まとめ:

Microsoft Windows の一機能である Terminal Service にはユーザが偽の IP
アドレスを記録可能な欠陥がある。クライアントからの接続が行われる際、
クライアントのホスト名とネットワークアドレスは、クライアントからサーバ
へ Remote Desktop Protocol の一部として伝達される。サーバはクライアント
の接続状態に関するログを採取する際、OS に備わる TCP/IP の実装を介したク
ライアントの実際のネットワークアドレスの入手に代えて、ここで伝達された
情報を記録してしまうのである。

2. Cisco 12000 Outgoing ACL Fragmented Packet Vulnerability
BugTraq ID: 3538
リモートからの再現性: あり
公表日: Nov 14, 2001
関連するURL:
http://www.securityfocus.com/bid/3538
まとめ:

Cisco IOS は Cisco Systems によって提供され、様々な機器群で利用されて
いるルータ用のファームウェアである。

Engine 2 系列のカードを搭載した Cisco 12000 シリーズルータに利用されて
いる IOS は、対外方向 (outgoing) への ACL の適用を試みるトラフィックの
抑止を失敗してしまうのである。
対外方向への ACL リストはキーワード 'fragment' をサポートしていないため、
もしこのキーワードが記述されていた場合には、無視されてしまうのである。
また、このキーワードが ACL 内に存在する場合、フラグメント化されたパケッ
トは関連付けられたルールとの再評価対象とはならず、潜在的にセキュリティ
設定を迂回してしまう可能性がある。

3. Cisco Fragment Keyword Outgoing Access Control Vulnerability
BugTraq ID: 3539
リモートからの再現性: あり
公表日: Nov 14, 2001
関連するURL:
http://www.securityfocus.com/bid/3539
まとめ:

IOS は Cisco Internet Operating System の事であり、様々な Cisco 製ネッ
トワーク機器群に同梱され、配布されている。

12000 シリーズの Cisco 製ルータに利用されている IOS には、リモートユー
ザが不正なトラフィックを保護されたネットワークに対し、送信可能な状態に
陥らせる事を可能にする潜在的な問題が存在している。
この装置向けの IOS には、対外方向 (outgoing) のトラフィック内のフラグメ
ント化されたパケットをフィルタ可能にする機能のみが既に付け加えられてい
る。
この機能が付け加えられていないバージョンの対外方向の ACL 内に、キーワー
ド 'fragment' を含むルールが含まれている場合、攻撃者は該当する ACL に対
する攻撃が可能になり、保護されたネットワークへフラグメント化されたパケッ
トを送信可能になる事が推察される。

この問題は攻撃者ないしその他のユーザが、ルータのセキュリティ設定を回避
可能になる結果を招く可能性がある。

4. Cisco 12000 Series Turbo ACL Fragment Bypass Vulnerability
BugTraq ID: 3540
リモートからの再現性: あり
公表日: Nov 14, 2001
関連するURL:
http://www.securityfocus.com/bid/3540
まとめ:

Cisco IOS は Cisco Systems 製の様々な機器に含まれているルータ用ファーム
ウェアである。

コンパイル済の (turbo) ACL 内のキーワード 'fragment' は、ルータその物に
対して送られたパケットを評価する際には無視されてしまうのである。

Cisco はこの問題を Vulnerability CSCdu57417 として割り当てている。

5. Cisco 12000 Series Internet Router Denial Of Service Vulnerability
BugTraq ID: 3534
リモートからの再現性: あり
公表日: Nov 14, 2001
関連するURL:
http://www.securityfocus.com/bid/3534
まとめ:

Cisco 12000 Series Internet Router は DoS 状態に陥る疑いがある。
影響を受ける IOS を搭載したルータが、大量の ICMP Unreachable パケット
を送信する状態では、CPU 資源は消費し尽くされてしまい、さらに機能停止に
陥る状況が想定される。
この問題を利用する攻撃が成功した場合、ルータのパケット伝送の停止が推察
される。

この状況へはルータが「ブラックホール」(訳注: 該当ネットワーク内へパケッ
トが入ったままで出てこなくなる状態) 対策のフィルタリングを行っている際
に陥る事が想定される。

なお、この問題は Cisco 12000 Series Internet Router に対してのみ影響を
及ぼし、他のルータ製品へ影響を及ぼすと考えられるべきではない点について
注記されるべきである。

Cisco はこの問題を Vulnerability CSCdr46528、Vulnerability CSCds36541
Vulnerability CSCdt66560 として割り当てている。

6. Cisco Access Control List Fragment Non-blocking Vulnerability
BugTraq ID: 3535
リモートからの再現性: あり
公表日: Nov 14, 2001
関連するURL:
http://www.securityfocus.com/bid/3535
まとめ:

Cisco IOS は Cisco Systems 製の様々な機器に含まれているルータ用ファーム
ウェアである。

Engine 2 系列のカードを搭載した Cisco 12000 シリーズルータに利用されて
いる IOS は、アクセスコントロールリスト内で設定されているフラグメント化
されたパケットへのフィルタリングを適切に行わない。
フラグメント化された最初の部分以外のパケットが、保護対象のホストへ送られ
た際、これらのパケットは ACL を回避してしまうのである。

この問題により、ユーザは保護されたホスト群との通信、セキュリティ設定の回
避が可能である。

7. Cisco Outbound Access Control List Bypass Vulnerability
BugTraq ID: 3537
リモートからの再現性: あり
公表日: Nov 14, 2001
関連するURL:
http://www.securityfocus.com/bid/3537
まとめ:

Cisco IOS は Cisco Systems 製の様々な機器に含まれているルータ用ファーム
ウェアである。

Engine 2 系列のカードを搭載した Cisco 12000 シリーズルータに利用されて
いる IOS は、対外方向 (outgoing) への ACL の適用を試みるトラフィックの
抑止を失敗してしまうのである。この状況は内部方向 (input) へ適用される
ACL が、全てのインターフェースではなく、あるいくつかのインタフェースに
設定されている際に生じると考えられている。
この問題は原因となるパケットが、イングレスポート上の内部側に対して設定
される (inbound) ACL により、抑止されない際に生じる。

なお、内部へのパケットへ適用される ACL はこの状況においても、なお期待さ
れる挙動を示すと考えられる。

8. Cisco 12000 Series Internet Router ACL Failure To Drop Packets...
BugTraq ID: 3536
リモートからの再現性: あり
公表日: Nov 14, 2001
関連するURL:
http://www.securityfocus.com/bid/3536
まとめ:

Engine 2 系列のラインカードを搭載した Cisco 12000 シリーズルータに利用
されている IOS は、パケットのドロップが不能になる事が想定されると言う、
通常あり得ない問題を抱える疑いがある。

この問題は対外方向 (outgoing) への Access Control List (ACL) が正に 448
行設定され、最終行の記述内容が明確に "deny ip any any" のルールで設定さ
れていない際に生じる。

この問題の結果、ある程度のパケットはドロップされず、対象ネットワークへ
限定されてはいるものの、トラフィックの伝送が潜在的に可能になる。

Cisco はこの問題を Vulnerability CSCdu03323 に割り当てている。

9. RedHat Linux Korean Installation Insecure Default UMask Vulnerability
BugTraq ID: 3527
リモートからの再現性: なし
公表日: Nov 13, 2001
関連するURL:
http://www.securityfocus.com/bid/3527
まとめ:

RedHat Linux は UNIX のクローン OS であり、RedHat によって提供されてい
る。このソフトウェアはフリーであり、また、オープンソースである。

この OS には、ある状況下において、ローカルユーザが未認証の状態で権限を
奪取可能になる問題が発見されている。問題はいくつかのインストールプログ
ラムによる umask の設定に由来する。この OS の韓国語版のインストールプロ
グラムはデフォルト状態の umask を 000 に設定するため、システムによって
作成された全てのファイルのファイルモードは、デフォルトで 777 に設定され
る。

この問題により、ローカルユーザはより高い権限の奪取、潜在的には管理者権
限の奪取が可能となる。

10. Acme THTTPD/Mini_HTTPD File Disclosure Vulnerability
BugTraq ID: 3528
リモートからの再現性: あり
公表日: Nov 13, 2001
関連するURL:
http://www.securityfocus.com/bid/3528
まとめ:

Acme THTTPD および Mini_HTTPD はいずれも軽量な Web サーバであり、FreeBSD、
SunOS、Solaris、Linux やその他の UNIX 系列の OS 上で動作する。
これらソフトウェアはフリーで入手可能で、Acme Laboratories によって保守
されている。

これらプログラムは、どちらに対しても、リモートの攻撃者が攻撃対象のコン
ピュータ上に存在している任意のファイルを表示させる働きを持つ、特別に組
み立てられた HTTP リクエストが可能となる問題を抱える疑いがある。
この問題は攻撃者が既存のファイルへのリクエストへ '/' を付け加えた際に
発生すると考えられ、この方法を用いる事で保護されたディレクトリ内のファ
イルや、HTTP レスポンス 403 を返す様に設定された (しかし実際にはいかな
るユーザであっても読み出し可能なファイルモードが設定されている) ファイ
ルも読み取り可能であると推察されている。
この問題により、.htpasswd ファイルの入手を有利に行える様になる可能性が
ある。

なお、THTTPD Secure Webserver は 'chroot' オプションが有効になっている
際にのみこの問題の影響を受けると推察される点は注記されねばならない。
また、Mini_HTTPD は設定の如何によらず、この問題の影響を受ける。

ベンダは既に問題である事を確認しパッチを提供しているが、この問題はいく
つかの環境においては、影響を及ぼさない事が推察されると報告されている。
例えば、FreeBSD 上、およびいくつかの Linux ディストリビューション上で
Acme thttpd 2.20b を実行しているシステムがそれである。

11. Cistron RADIUS Digest Calculation Buffer Overflow Vulnerability
BugTraq ID: 3530
リモートからの再現性: あり
公表日: Nov 13, 2001
関連するURL:
http://www.securityfocus.com/bid/3530
まとめ:

Cistron は著名な RADIUS サーバの実装である。このソフトウェアにはメッセー
ジダイジェストの演算に利用される関数に、バッファオーバーフローを発生する
問題がある。

この問題は任意のコードを実行するために利用可能であるとは考えられてはい
ないが、セグメンテーションフォールトが生じる可能性がある。この問題はサー
バをクラッシュさせ、リモートからの DoS 攻撃を招く。

Cistron のソースコードに由来する他のサーバも同様の問題を抱えていると推察
可能である。

12. Microsoft Windows 2000 RunAs User Credentials Exposure Vulnerability
BugTraq ID: 3184
リモートからの再現性: なし
公表日: Nov 12, 2001
関連するURL:
http://www.securityfocus.com/bid/3184
まとめ:

Windows 2000 で提供されている「別のユーザーとして実行」サービスは、アプ
リケーションあるいはサービスを異なるユーザ権限で実行可能にするサービス
である。
このサービスの機能はコンテキストメニューからシフトキーを押しながら、マ
ウスの右ボタンでアイコンをクリックし、次いで「別のユーザーとして実行」
を選択する事で呼び出し可能である。

「別のユーザーとして実行」機能を利用してコマンドが実行される際、ユーザ
はユーザ名とパスワードを処理を簡潔させるために入力しなければならない。
しかし、「別のユーザーとして実行」ユーティリティの実行が終了後も、コマ
ンド実行のために入力されたユーザの認証情報はメモリ内に (平文で) 格納さ
れたままなのである。

これら情報は、「別のユーザーとして実行」のインスタンスが既に使用してい
たページに関連付けられた、他のプロセスによって取得される事が推測される。

Microsoft はこの挙動を再検証する事は不可能であったと公表した。しかしプ
ロセスが終了する前に、該当アプリケーションが利用した物理メモリをゼロで
消去していなかった場合、メモリページの内容は手付かずのままで呼び出され
るはずである。

13. Microsoft Windows 2000 RunAs Service Named Pipe Hijacking...
BugTraq ID: 3185
リモートからの再現性: なし
公表日: Nov 12, 2001
関連するURL:
http://www.securityfocus.com/bid/3185
まとめ:

Windows 2000 で提供されている「別のユーザーとして実行」サービスは、アプ
リケーションあるいはサービスを異なるユーザ権限で実行可能にするサービス
である。
この機能はコンテキストメニューからシフトキーを押しながら、マウスの右ボ
タンでアイコンをクリックし、次いで「別のユーザーとして実行」を選択する
事で呼び出し可能である。

この機能が呼び出される際、クライアントに対して名前付きパイプを (平文で)
ユーザの認証情報のやり取りを行うために作成する。

「別のユーザーとして実行」サービスが停止された場合、名前付きパイプを他
のユーザが実行を試みる際に、攻撃者はユーザの認証情報がやり取りされる様
な同一の名称の名前付きパイプを作成可能なのである。

14. Microsoft Windows 2000 RunAs Service Denial of Services Vulnerability
BugTraq ID: 3291
リモートからの再現性: あり
公表日: Nov 12, 2001
関連するURL:
http://www.securityfocus.com/bid/3291
まとめ:

Windows 2000 で提供されている「別のユーザーとして実行」サービスは、ア
プリケーションあるいはサービスを異なるユーザ権限で実行可能にするサービ
スである。
この機能はコンテキストメニューからシフトキーを押しながら、マウスの右ボ
タンでアイコンをクリックし、次いで「別のユーザーとして実行」を選択する
事で呼び出し可能である。

このサービスが呼び出される際、サービスは認証用の情報のやり取りを行うた
めの名前付きパイプのセッションを、指定されたサーバとの間で作成する。
このサービスは一定の期間、このセッションの唯一のインスタンスのみを許可
している。このため、いかなるサービスを呼び出す事なく、クライアントがサー
バ上で名前付きパイプを生成した場合、他のクライアントはこのサービスへは
接続不能になってしまうのである。

15. Rational ClearCase DB Loader TERM Environment Variable Buffer...
BugTraq ID: 3523
リモートからの再現性: なし
公表日: Nov 09, 2001
関連する URL:
http://www.securityfocus.com/bid/3523
まとめ:

ClearCaseは商業利用可能な、ソフトウェアの開発工程における変更点の管理を
行うパッケージである。このソフトウェアは Rational により、保守、配布が
行われている。

このパッケージにはローカルユーザがさらに高い権限を奪取できてしまう問題
が存在する。この問題は、db_loader による環境変数の取り扱いを行う部分に
由来している。db_loader はユーザの TERM 環境変数からの入力を正しく取り
扱えないため、TERM 変数に 550 バイトのデータが指定された際、ローカルユー
ザは任意のプログラムの実行が可能である。

db_loader プログラムは setuid root としてインストールされている。このた
め、ローカルユーザによる問題を抱えるシステム上での管理者権限の奪取が可
能となる結果を招いてしまう。

16. Horde IMP Session Hijacking Vulnerability
BugTraq ID: 3525
リモートからの再現性: あり
公表日: Nov 09, 2001
関連する URL:
http://www.securityfocus.com/bid/3525
まとめ:

IMP は、Horde プロジェクトの一員により開発された、強力な Web ベースのメ
ールインターフェイスでありクライアントである。

このソフトウェアにはエンコードされた HTML タグが、status.php3 へ与えら
れたリクエスト内から除去されない問題が存在する。このため、リモートの攻
撃者は、Horde IMP を稼動してるサイトの実行権限で、何も知らないユーザが
クリックした際にブラウザ上で任意のプログラムが実行される様に仕向けられ
るリンクを作成可能である。

結果、この問題はクッキーを利用した正規ユーザであることを認証するための
証明書を盗み出すために利用可能であり、ユーザの Web メールのアカウントに
不正アクセス可能であることが示された。

17. Microsoft Internet Explorer Cookie Disclosure/Modification...
BugTraq ID: 3513
リモートからの再現性: あり
公表日: Nov 09, 2001
関連する URL:
http://www.securityfocus.com/bid/3513
まとめ:

Internet Explorer には、攻撃者に任意の Web サイトのクッキー情報を表示、
あるいは改ざんする URL を生成される可能性がある弱点が存在する。

URL が Web サイトを参照する about: protocol から構成されている場合、URL
に埋め込まれた JavaScript を利用し、document.cookie 経由で Web サイトに
関連したいかなるクッキーにもアクセス可能である。
この際、JavaScript は about:protocol を伴う URL でのクロスサイトスクリ
プティングの問題を発露する条件が整えられるために実行される。

III. SECURITYFOCUS NEWS AND COMMENTARY
- ------------------------------------------
1. Lawmakers Briefed on Buggy Code
著者: Will Rodger

技術産業界の指導者達は、初心者の小委員会にサイバーセキュリティ FOIA と
独占禁止の範囲外規定を支持するようと指示した。

http://www.securityfocus.com/news/285

2. ICANN Ponders Domain Woes
著者: Kevin Poulsen

専門家は、インターネットのドメインネームシステムはセキュアでないことを
認めたが、ICANN は何ができるだろうか?

http://www.securityfocus.com/news/284

3. Lawmakers To Quiz Industry On Cybersecurity
著者: David McGuire, Newsbytes

議会の委員団は、今週、ハイテク産業の指導者に、民間部門がソフトウェアと
ネットワークをセキュアにするための諸注意について証言するようにと呼びか
けた。

http://www.securityfocus.com/news/283

4. Researchers Probe Dark and Murky Net
著者: Kevin Poulsen

ブロードバンドの顧客と米軍事システムが、インターネットの一部から何億も
のホストが完全に到達不能にされてしまう「暗黒アドレス空間」と研究者によ
り揶揄される、ネットワーク上の現象の最も一般的な犠牲者である。

http://www.securityfocus.com/news/282


IV.SECURITYFOCUS TOP 6 TOOLS
- -----------------------------
1. RC-Crypt v1.1
作者: Richard Jones
関連する URL:
http://www.ricksoft.co.uk/downloads/rccrypt/rccrypt.htm
プラットフォーム: Linux
まとめ:

RC-Crypt は、RC5 アルゴリズムを使用してデータの暗号化や復号化に使用可能
です。128 ビットデータブロックで動作します。必要な場合はランダムな文字
でパディングします。ワードサイズは 64 ビットです。多数の入出力オプショ
ンがあり、スクリプトに埋め込むためにソフトウェアに適した形にでき多様な
目的に使用できます。

2. gpgsig v1.0
作者: damien
関連する URL:
http://aplit.org/damien/gpgsig/
プラットフォーム: N/A
まとめ:

gpgsig はサーバから鍵の検索、鍵の署名、鍵をサーバへ送信、所有者に署名し
た鍵をメール送信、鍵のアップデートが可能です。

3. skin v0.1.1
作者: Julien Bordet zejames@yahoo.fr
関連する URL:
http://skin.sourceforge.net/
プラットフォーム: Linux、OpenBSD
まとめ:

Skin は TCP/UDP のポートスキャナで、スキャン対象のポートにバインドされ
て実行しているサービスの推測を行います。各セキュリティ検査のための個別
モジュールとして、プラグインを利用したアーキテクチャを採用しています。
また、特別なネットワークライブラリが備えられ、プラグインの追加は簡単に
行えます。

4. GNU Transport Layer Security Library v0.2.1
作者: Nikos Mavroyanopoulos nmav@hellug.gr
関連する URL:
http://www.gnu.org/software/gnutls
プラットフォーム: FreeBSD、NetBSD、OpenBSD、Solaris、UNIX
まとめ:

GNU Transport Layer Security Library は TLS (Transport Layer Security 
の略で、SSL の後継です) の実装です。現在開発中で、アルファ版が利用可能
です。

5. SpamAssassin v1.4
作者: Justin Mason jm@jmason.org
関連する URL:
http://spamassassin.taint.org/
プラットフォーム: N/A
まとめ:

SpamAssassin はスパムを検知するために、メールヘッダや本文のテキスト内を
対象とした探査試験を、幅広く行えるメールフィルタです。一度検知すると、
メールはオプションで、あとでフィルタリングをするときに見分けられるよう
にタグがつけられます。フィルタリングを実行するためのコマンドラインツー
ル、大量のメールをフィルタするためのクライアントサーバシステム、
Mail::SpamAssassin、Mail::Audit plugin0 (SpamAssassin を Mail::Audit
フィルタ、スパム防護プロキシ POP/IMAP サーバ、その他多数の目的で使用さ
せる事が可能です) を実装した Perl のモジュールセットを提供します。

6. myNetWatchman Perl Agent v1.10.0.18 (Developm
作者: Chad Wagner wagnerch@bellsouth.net
関連する URL:
http://www.mynetwatchman.com/
プラットフォーム: BSDI、FreeBSD、Linux、Solaris、SunOS
まとめ:

myNetWatchman Perl Agent は myNetWatchman.com のクライアントです。この
プログラムは、多数のファイヤウォールのログからリジェクトされたパケット
情報をキャプチャし、その攻撃情報を myNetWatchman.com にある中央の解析サ
ーバ (ここでイベントを解析し、送信元のプロバイダに報告) に送信するため
に設計されました。
- --
訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBO/np/c32EXDdoEFfEQIOzACguKpWhOkxIWfCk8Ty1Twi/X1OCRgAn0mh
3gs1UUwENeHtbqotXoT3asNF
=gB3k
-----END PGP SIGNATURE-----