Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199911011529.GCB94215.LJBBT@lac.co.jp> Date: Mon, 1 Nov 1999 15:29:28 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #12 1999-10-20->1999-10-24 X-To: BUGTRAQ-JP@SECURITYFOCUS.COM To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 12 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 (訳者が風邪で寝込み、まだ回復しきっていないためお届けが遅れたことをお 詫びします。) Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 12 号 目次: I. 初めに II. 今週の Bugtraq から 1. Microsoft Excel ファイルの読み込み時のマクロ実行に関する弱点 2. Checkpoint Firewall-1 LDAP 認証の弱点 3. Microsoft Excel SYLKマクロ実行の弱点 4. RedHat screen pty(7) の弱点 5. Axent Raptor 使用不能攻撃 6. Wu-ftpd SITE コマンドの使用不能攻撃(新) 7. Linux cwdtools の弱点 8. OmniHTTPD のバッファオーバーフロー 9. Microsoft Java 仮想マシンの Class Cast の弱点 III. パッチと更新 1. RedHat screen pty(7) の弱点 2. Microsoft Java 仮想マシンの Class Cast の弱点 3. Linux cwdtools の弱点 4. Axent Raptor 使用不能攻撃 5. Wu-ftpd SITE コマンドの使用不能攻撃(新) Wu-ftpd メッセージのバッファオーバーフロー 6. Wu-ftpd メッセージのバッファオーバーフロー Wu-ftpd SITE コマンドの使用不能攻撃(新) 7. Microsoft Excel SYLK マクロ実行の弱点 8. NT 予測可能な TCP シーケンス番号の弱点 IV. 今週の INCIDENTS から 1. Default Trojan Port list (Thread) 2. Re: Ringzero, rusftpsearch (Thread) 3. More Log Sharing (Thread) V. VULN-DEV RESEARCH LIST SUMMARY 1. Re: Classes? (Thread) 2. Re: possible gnome remote overflow (Thread) 3. MediaHouse Enterprise Monitor 5.20 4. IE 5.0 vulnerability (Thread) 5. Administrivia #2808 6. Re: Need help cracking wwwboard passwd.txt (Thread) VI. 求人案内(日本語訳なし) VII. セキュリティ調査 VIII. Security Focus のイベント IX. Security Focus が選ぶ上位6位のツール 1. Winfingerprint Version 2.19 (NT) 2. SuperScan 2.04 (NT) 3. SmartParse 1.0 (NT) 4. Zonealarm (NT) 5. IP Logger 2.0 (UNIX) 6. PacketX (NT) X. スポンサー情報(日本語訳なし) XI. Security Focus News への購読・購読解除情報 I. 始めに - ----------- NT OBJECTives, Inc. の提供による、 Security Focus がお送りする週刊ニューズレターの第 12 号へようこそ。 今号のニューズレターでは、Security Focus Pager をまず最初にご紹介した いと思います。Security Focus Pager は小さなユーティリティプログラムで コンピュータセキュリティ業界における最新のニュースを提供する道具です。 このプログラムは私たちの Web サイト (www.securityfocus.com) をモニタし、 コンテンツが追加された際にコンテンツの一部をまとめ、表示してくれるもの です。表示されるすべての項目は Web サーバ上の実際の情報へハイパーリン クされています。このページャプログラムは更新する量や更新周期、更新の通 告方法をユーザの皆様ご自身で設定可能です。 Security Focus はインターネット上で最も完璧なコンピュータセキュリティに 関する情報提供元で、最新のセキュリティ情報を出来事をあるがままで入手で きる最も簡単な手段だと私たちは考えています。 ページャはこちらから入手可能です。 http://www.securityfocus.com/pager/sf_pgr20.zip II. 今週の Bugtraq から 1999-10-20 から 1999-10-24 まで - -------------------------------------------------------- 1. Microsoft Excel ファイルの読み込み時のマクロ実行に関する弱点 BugTraq ID: 728 リモートからの再現性: 不詳 公表日: 1999-10-20 関係するURL: http://www.securityfocus.com/bid/728 まとめ: Lotus 1-2-3 あるいは Quattro Pro 形式のファイルにマクロが含まれ、それ らがExcelで開かれた場合、マクロ実行がファイルが開かれる際に行われる事 についてのユーザへの警告は皆無である。 (これはExcelが他のスプレッドシート形式のファイルを開く際には設定可能で はあるが) 2. Checkpoint Firewall-1 LDAP 認証の弱点 BugTraq ID: 725 リモートからの再現性: あり 公表日: 1999-10-20 関係するURL: http://www.securityfocus.com/bid/725 まとめ: FireWall-1 バージョン 4.0 が Lightweight Directory Access Protocol (LDAP) をユーザ認証のために使っている場合に弱点が存在する。 これは Checkpoint 社の LDAP 実装の実装上のミスによると考察され、特別の 条件下ではファイヤウォールの内側にある保護されたシステムへの不正アクセ スをもたらす可能性がある。 ユーザは自分自身をファイヤウォールに対して正しいユーザ名とパスワードを 与えることで認証可能である。この際、ファイヤウォールは LDAP クライアン トとして動作し、LDAP プロトコールを用いてディレクトリサーバによる認証の 検証を行う。認証が成功した後にファイヤウォールに保護されたシステムへの アクセスが許可されるのである。 ラディウスを用いた認証、あるいは、SecurIDプロトコールと対比した場合、 認証に成功した後に、ディレクトリサーバはファイヤウォールへユーザに関す る付加 LDAP 属性をユーザ毎に提供可能である。付加 LDAP 属性の例としては、 ユーザがログイン可能な日時、クライアントから接続可能なソースアドレス、 ファイヤウォールを越えて利用できる内部資源である。これらはそれぞれの ユーザ毎に設定可能である。 以上を眺める限り、これらは非常にすばらしいアイデアの産物であるが、今回 弱点が発生した Checkpoint 社製品ではユーザがアクセス可能な保護されたネッ トワークオブジェクトを制御する LDAP 属性 'fw1allowed-dst' の実装に誤ま りを起こしている可能性がある。 この属性はファイヤウォールソフトウェアで無視されると考えられ、すべての 保護されたネットワークオブジェクトへのアクセスが代わりに許可されてしま う可能性がある。 例: ------ Server 'Foo' | Internet --- FW-1 ---| | ------ Server 'Bar' ユーザ 'Sid' がサーバ 'Foo' のみにアクセス可能、と仮定する。 また、ユーザ 'Nancy' が サーバ 'Bar' のみにアクセス可能であると仮定す る。どちらも LDAP プロトコールでアクセス制御され、'fw1allowed-dst' 属 性を用いていると仮定する。 この場合バグはどちらのユーザにも影響し、Sid と Nancy は Foo と Bar の どちらのサーバに対してもアクセスできてしまうのだ。 [この項目はOlaf Selkeの許可を取って引用されています] 3. Microsoft Excel SYLKマクロ実行の弱点 BugTraq ID: 727 リモートからの再現性: なし 公表日: 1999-10-20 関係するURL: http://www.securityfocus.com/bid/727 まとめ: Excel 97/2000 がマクロを含むシンボリックリンク形式 (SYLK 形式) のファイ ルを開いた際には、ユーザに対してマクロがファイルが開かれると同時に実行 される旨を伝える警告は一切ない。これは他のマクロを含むスプレッドシート のファイルを Excel が開く際と同様である。 SYLK ファイルは単なるアスキーファイルであり、ワードプロセッサや他のスプ レッドシートを取り扱い可能な様々なアプリケーションで読み取り可能である。 SYLK ファイルは Excel においては「名前を付けて保存」機能で生成可能である。 4. RedHat screen pty(7) の弱点 BugTraq ID: 732 リモートからの再現性: なし 公表日: 1999-10-21 関係するURL: http://www.securityfocus.com/bid/732 まとめ: RedHat 6.1 に含まれている screen には pty (pseudo-terminal driver)の権 限を不適切に設定してしまう弱点がある。pty は pseudo-terminal と呼ばれる 2つのデバイスの組へのサポートを提供する。2つのデバイスの組、すなわち、 pseudo-terminal はコントローラ、スレーブから成っている。 ハードウェアインタフェースやハードウェア依存の端末機能をサポートする代 わりに、この機能は pseudo-terminal のコントローラーデバイスを操作する他 のプロセスによって用いられる。 pty 自身は UNIX ファイルシステム上の通常のファイルとして存在し、不適切な 権限が設定された結果、もしも pty へすべてのユーザが書き込み可能な場合、 あるユーザが他のユーザの pty を乗っ取り可能、pty を盗まれたユーザ権限で コマンドが実行できてしまうのだ。この事はもしも弱点が存在するバージョンの screen を使っている場合、root 権限を取得できてしまう事を示している。 5. Axent Raptor 使用不能攻撃 BugTraq ID: 736 リモートからの再現性: あり 公表日: 1999-10-21 関係するURL: http://www.securityfocus.com/bid/736 まとめ: 改竄された IP オプションフィールドがあるパケットを用いて、 Axent 社の Raptor Firewallをリモートから使用不能にすることが可能である。Perdue大学 の CERIAS 研究所が BugTraq へ投稿したアドバイザリによると、SECURITY と TIMESTAMP の 2 つの IP オプションの長さを 0 にしたパケットは Raptor Firewall のコード内の該当するオプションを取り扱う部分で無限ループを発生 させてしまう。(結果として、ソフトウェアは機能停止を起こしてしまう。) この事からリモートからの使用不能攻撃が考えられる。 6. Wu-ftpd SITE コマンドの使用不能攻撃(新) BugTraq ID: 737 リモートからの再現性: あり 公表日: 1999-10-21 関係するURL: http://www.securityfocus.com/bid/737 まとめ: リモートユーザが wu-ftpd に対して大量のメモリを割り当てさせ、結果として 使用不能攻撃を引き起こせる可能性がある。もしもユーザがファイルをアップ ロード可能な場合には意図したコードが ftpd が動作している uid で実行可能 である。(ほとんどの場合、uid は root 権限である。) 7. Linux cwdtools の弱点 BugTraq ID: 738 リモートからの再現性: なし 公表日: 1999-10-22 関係するURL: http://www.securityfocus.com/bid/738 まとめ: cdwtools は CD-R にデータを書き込むためのユーティリティのパッケージで あり、S.u.S.E linux の 6.1、6.2 で提供されている。このパッケージには root 権限を奪取可能な弱点がある。このパッケージを攻撃する多くの方法が あり、バッファオーバーフローや /tmp へのシンボリックリンクを用いた攻撃 も含まれている。 8. OmniHTTPD バッファオーバーフロー BugTraq ID: 739 リモートからの再現性: あり 公表日: 1999-10-22 関係するURL: http://www.securityfocus.com/bid/739 まとめ: Omnicron社の OmniHTTPD に含まれる CGI プログラム、 imagemap にはリモー トからバッファオーバーフローを引き起こし可能な弱点がある。imagemap は 引き渡される引数によって動作が決定するが、引数のための境界チェックが strcpy() を元に行われているためサーバを動かしているコンピュータ上で意 図的なコードの実行を許可してしまう。 9. Microsoft Java 仮想マシン Class Cast の弱点 BugTraq ID: 740 リモートからの再現性: あり 公表日: 1999-10-22 関係するURL: http://www.securityfocus.com/bid/740 まとめ: 仮想マシンは Java コードの実行環境を提供している多くのプログラムと OS の一要素を成している。ビルドナンバー 2000 から 3187 までのすべての Microsoft 製仮想マシンにはユーザが獲得可能なローカルマシン上のすべて のアクションを Java Applet が獲得できてしまう弱点がある。 この原因は Microsoft 製仮想マシンが class 内で cast や変換、操作をパ ブリックな class がプライベートな class へ変換可能な状況、class 内の 権限の上昇が可能な状況で行うためである。 この状況は通常の Java コンパイラでは実行されないが、Java バイナリを cast 操作を引き起こせるように編集可能なのである。 III. パッチと更新 1999-10-20 から 1999-10-24 まで - ------------------------------------------------- 1. ベンダ: Red Hat 製品: RedHat Linux パッチの入手元: ftp://ftp.redhat.com/pub/redhat/updates/ 6.1/SRPMS/screen-3.9.4-3.src.rpm 対策された弱点: RedHat screen pty(7) の弱点 BugTraq ID: 732 関係するURL: http://www.securityfocus.com/bid/732 http://www.redhat.com 2. ベンダ: Microsoft 製品: Microsoft Internet Explorer パッチの入手元: (以下のパッチは英語版です) http://www.microsoft.com/java/vm/dl_vm32.htm (new build) 対策された弱点: Microsoft Java 仮想マシン Class Cast の弱点 BugTraq ID: 740 関係するURL: http://www.securityfocus.com/bid/740 http://www.microsoft.com/security 3. ベンダ: S.u.S.E. 製品: S.u.S.E. Linux パッチの入手元: ftp://ftp.suse.com/pub/suse/i386/update/ 6.1/ap1/cdwtools-0.93-101.i386.rpm ftp://ftp.suse.com/pub/suse/i386/update/ 6.2/ap1/cdwtools-0.93-100.i386.rpm ftp://ftp.suse.com/pub/suse/axp/update/ 6.1/ap1/cdwtools-0.93-101.alpha.rpm 対策された弱点: Linux cwdtools の弱点 BugTraq ID: 738 関係するURL: http://www.securityfocus.com/bid/738 4. ベンダ: Axent 製品: Raptor Firewall パッチの入手元: ftp://ftp.raptor.com/pub/patches/V6.0/6.02Patch/dom/ 対策された弱点: Axent Raptor 使用不能攻撃 BugTraq ID: 736 関係するURL: http://www.securityfocus.com/bid/736 5. ベンダ: Red Hat 製品: RedHat Linux (多くのバージョン) パッチの入手元: Red Hat Linux 4.2 Intel: ftp://updates.redhat.com//4.2/i386/wu-ftpd-2.6.0-0.4.2.i386.rpm Alpha: ftp://updates.redhat.com//4.2/alpha/wu-ftpd-2.6.0-0.4.2.alpha.rpm Sparc: ftp://updates.redhat.com//4.2/sparc/wu-ftpd-2.6.0-0.4.2.sparc.rpm Source packages: ftp://updates.redhat.com//4.2/SRPMS/wu-ftpd-2.6.0-0.4.2.src.rpm Red Hat Linux 5.2 Intel: ftp://updates.redhat.com//5.2/i386/wu-ftpd-2.6.0-0.5.x.i386.rpm Alpha: ftp://updates.redhat.com//5.2/alpha/wu-ftpd-2.6.0-0.5.x.alpha.rpm Sparc: ftp://updates.redhat.com//5.2/sparc/wu-ftpd-2.6.0-0.5.x.sparc.rpm Source packages: ftp://updates.redhat.com//5.2/SRPMS/wu-ftpd-2.6.0-0.5.x.src.rpm Red Hat Linux 6.x Intel: ftp://updates.redhat.com//6.0/i386/wu-ftpd-2.6.0-1.i386.rpm Alpha: ftp://updates.redhat.com//6.0/alpha/wu-ftpd-2.6.0-1.alpha.rpm Sparc: ftp://updates.redhat.com//6.0/sparc/wu-ftpd-2.6.0-1.sparc.rpm Source packages: ftp://updates.redhat.com//6.0/SRPMS/wu-ftpd-2.6.0-1.src.rpm 対策された弱点: Wu-ftpd SITE 使用不能攻撃(新) および Wu-ftpd メッセージのバッファオーバーフロー BugTraq ID: 737 と 726 関係するURL: http://www.securityfocus.com/bid/737 備考: このパッチは"メッセージのバッファオーバーフロー"についても対策 となる。詳しくは http://www.securityfocus.com/bid/725 を参照されたい。 6. ベンダ: Washington University 製品: wu-ftpd パッチの入手元: ftp://ftp.wu-ftpd.org/pub/wu-ftpd/ (version 2.6.0) 対策された弱点: Wu-ftpd メッセージのバッファオーバーフロー Wu-ftpd SITE 使用不能攻撃(新) BugTraq ID: 726 と 737 関係するURL: http://www.securityfocus.com/726 備考:このバージョンでは"SITE 使用不能攻撃(新)"についても対策となる。 これは一般的なソースコードによる wu-ftpd 2.6.0 のリリース情報であり、 RedHat に特化したバージョン(上記参照)に対応するものである。 7. ベンダ: Microsoft 製品: Excel パッチの入手元: (以下のパッチは英語版です) Excel 97: http://officeupdate.microsoft.com/downloadDetails/Xl8p7pkg.htm Excel 2000: http://officeupdate.microsoft.com/2000/downloadDetails/XL9p1pkg.htm 対策された弱点: Microsoft Excel SYLK Macro Execution Vulnerability BugTraq ID: 727 関係するURL: http://www.securityfocus.com/bid/727 http://www.microsoft.com/security 8. ベンダ: Microsoft 製品: Windows NT パッチの入手元: (以下のパッチは英語版です) x86: http://download.microsoft.com/download/winntsrv40/patch/ 4.0.1381.7014/nt4/en-us/q243835.exe Alpha: http://download.microsoft.com/download/winntsrv40/patch/ 4.0.1381.7014/alpha/en-us/q243835.exe 対策された弱点: NT 予測可能な TCP シーケンス番号の弱点 BugTraq ID: 604 関係するURL: http://www.securityfocus.com/bid/604 http://www.microsoft.com/security 今週の INCIDENTS から 1999-10-20 から 1999-10-24 まで - ----------------------------------------------------- 1. Default Trojan Port list (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-10-15&msg=00ca01bf1b00$95a2fd20$050010ac@xtranet.co.uk 2. Re: Ringzero, rusftpsearch (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-10-15&msg=8160.940470087@shore.net 3. More Log Sharing (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-10-15&msg=3.0.3.32.19991021144521.01a8269c@192.133.124.9 V. 今週の VULN-DEV RESEARCH LIST から 1999-10-20 から 1999-10-24 まで - --------------------------------------------------------------------- 1. Re: Classes? (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-10-15&msg=19991020162853.26552.qmail@securityfocus.com 2. Re: possible gnome remote overflow (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-10-15&msg=19991020134220.A1146@mel0n 3. MediaHouse Enterprise Monitor 5.20 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-10-15&msg=19991021150542.B8324@diegeekdie.com 4. IE 5.0 vulnerability (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-10-22&msg=001b01bf1cd3$4032a000$0100000a@hmls.usol.com 5. Administrivia #2808 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-10-22&msg=381345A1.CBF6E468@thievco.com 6. Re: Need help cracking wwwboard passwd.txt (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-10-22&msg=199910240555.PAA28579@rockhampton-psvr.qld.hotkey.net.au VI. 求人案内(日本語訳なし) 1999-10-20 から 1999-10-24 まで - ----------------------------------------------------------- VII. セキュリティ調査 1999-10-20 から 1999-10-24 まで - ------------------------------------------------------ 1999-10-20 から 1999-10-24 までの質問は、 「ご自身のネットワークを完璧に守るためには組織全体に関係するセキュリ ティ予算をどの程度増やせばよいとお考えですか?」 であった。 結果: A: 現在の予算は適当 12% B: 25%増が妥当 5% C: 50%増が妥当 5% D: 100%増が妥当 12% F: 現在明確なセキュリティ予算は立てられていない 55% III. Security Focus のイベント 1999-10-20 から 1999-10-24 まで - --------------------------------------------------------------- 今までこの項でお伝えしていた内容は「初めに」でお伝えすることにな りました。今後この項はなくなります。 IX. Security Focus が選ぶ上位 6 位のツール 1999-10-20 から 1999-10-24まで - ------------------------------------------- 1. Winfingerprint Version 2.19 著者:vacuum 関係するURL: http://www.technotronic.com/winfingerprint リモートから Win32 OS の種類の判別 NetBIOS で提供されている共有機能のエミュレート ユーザ、グループのエミュレート 実行しているサービスのエミュレート 適用しているサービスパック、ホットフィックスレベルの判別 HTMLによる出力 2. SuperScan 2.04 著者: Robin Keir 関係するURL: http://members.home.com/rkeir/software.html このプログラムは 1999 年 9 月 28 日にアップデートされました。 このプログラムははコネクトベースの TCP ポートスキャナで、pingerやホス ト名のレゾルバ機能もあります。マルチスレッドかつ非同時性技術がこのプロ グラムを非常に高速で有効なものに仕上げています。 ping によるスキャニング、port スキャニングはどのような IP アドレス幅で も指定可能で、アドレス指定を定義したテキストファイルによる指定によって も作業可能です。組み込み済みのリストに従ったポートスキャンだけでなく、 指定された幅のポートスキャンも可能です。ポートリストの変更とポートの記 述子の変更は組み込み済みのエディタで可能です。発見された開かれているポー トはユーザが指定したヘルパーアプリケーション(例えば telnet クライアント、 Web ブラウザ、 FTP クライアントなど) で接続可能で、どの様なポートであっ てもカスタムヘルパーアプリケーションを割り当て可能です。 スキャン結果はテキストファイルへ保存可能です。転送速度の制御が可能で、 ユーザが使いやすいインタフェースをもっています。 また、HELPファイルも準備されています。 3. SmartParse 1.0 著者:NullString 関係するURL: N/A SmartParce はいかなるクラッキングオタク、暗号解析オタクの皆さんに使っ て頂けるすばらしいツールです。 SpartParce はワードリストの生成、ソート、管理、解釈をご自身のお好みで 設定し、実行します。このプログラムは大変強力で、ニューヨークタイムズ 形式のクロスワード、暗号パズルを作成頂けます。 このプログラムにはワードリストのソート機能、設定可能な乱数発生器、 ワードリスト生成器、ワードリスト解釈機能が含まれています。 4. Zonealarm 著者:Zone Labs 関係するURL: http://www.zonelabs.com/ ZoneAlarm はご自身の PC へインターネットからどのようなアプリケーション がアクセスしてきているかを発見し、制御するプログラムです。 ご自身のインターネットへの接続状態を ZoneAlarm のインターネットロック 機能とアプリケーションコントロール機能で安全なものにしましょう。 5. IP Logger 2.0 著者:Odin 関係するURL: http://www.numb.org/~odin/stuff/ iplog 2.0 は iplog 1.0 (behe による) の新規書き直し版 です。iplog 1.x であったすべての機能を含んでいる他、ビルトイン DNS キャッシュ、ポートスキャン発見機能、null スキャン発見機能、 FIN スキャン発見機能、 "smurf" 攻撃発見機能、スキャナが OS が使用可能かど うかを判定するのに用いる偽の TCP フラグの発見機能が追加されています。 iplog 2.0 では更に Xmas スキャンの発見機能、ICMP ping フラッディングの 発見機能、UDP スキャンの発見機能、多くの IP フラグメントを利用した攻撃 の発見機能もあり、iplog 2.0 ではパケットフィルタ機能も搭載されています。 6. PacketX 著者:NTObjectives 関係するURL: http://www.ntobjectives.com PacketX は Windows NT ネイティブなファイヤウォールテストプログラムで、 TCP/IP パケット生成が可能です。このプログラムはファイヤウォールベンダ への製品クレームの検証のためのビジネスメソッドを提供します。 パケット偽造技術とローレベルのパケット生成技術を用いて、このツールはファ イヤウォールに対してファイヤウォールのアクセスコントロールリストに関連 したインターネットドメインアドレスの許可、非許可の検証のためにカスタム パケットを送付可能です。 X. スポンサー情報(日本語訳なし) - ------------------------------------------ XI. Security Focus News への購読・購読解除情報 - ---------------------------------------------- 訳注:日本語版 Security Focus News は BugTraq-JP で配送されます。以下の 内容は英語版 Security Focus News の購読・購読解除方法です。 なお BugTraq-JP の FAQ はこちらの URL をご参照ください。 http://www.securityfocus.com/forums/bugtraq-jp/faq.html 1. 参加の方法を教えてください。 LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを送ってください。 SUBSCRIBE SF-NEWS 氏(ローマ字で), 名(ローマ字で) その後購読を確認するメッセージが届きます。購読処理を続ける場合には確 認メールに返事を出してください。 2. 購読解除方法を教えてください。 LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを購読先に指定したア ドレスから送ってください。 UNSUBSCRIBE SF-NEWS もしもアドレスがすでに変更されている場合には英語で aleph1@securityfocus.com に削除したい旨をお知らせください。 3. 一時的に配送を停止可能ですか? 一時的に配送を停止させるためには以下の LISTSERV コマンドを LISTSERV@SECURITYFOCUS.COM へ送ってください。 SET SF-NEWS NOMAIL 配送を復旧させる場合は以下のコマンドを送ってください。 SET SF-NEWS MAIL 4. まとめ送りは可能ですか? 一日一回、まとめ送り版が送付されます。 5. まとめ送り版の購読はどのようにするのですか? この情報の1項目に示した様に通常通りリストへ参加してください。 そして、LISTSERV@SECURITYFOCUS.COM へ以下のコマンドをメールの本文に 書いて送ってください。 SET SF-NEWS DIGEST 6. まとめ送り版の脱退はどのようにするのですか? 以下のコマンドを SET SF-NEWS NODIGEST LISTSERV@SECURITYFOCUS.COM へ送り、まとめ送りを 解除してください。次いで 2項目に示した様に通常通り購読削除処理を行っ てください。 7. 脱退できないのですが、何が起きているのでしょうか? 脱退コマンドを送っているアドレスとメールの配送先が異なっているのだと 思います。正しいアドレスからコマンドを送るか、モデレータに連絡を取っ て下さい。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOBy0uZQwtHQKfXtrEQImRgCgjktTxPq/GARJdK1yNCJmnAmzesYAoMEs Gd7LvFxaUy570e9BjK0CeWte =/3BR -----END PGP SIGNATURE-----