Security Focus Newsletter #13 1999-10-24->1999-11-01



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

	Security Focus Newsletter 第 13 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

この号からオリジナルの Newsletter に合わせ、報告された弱点
(Vulnarabilities) は英語のままに変更しました。

Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
  います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
  形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 13 号
目次:

I.   初めに
II.  今週の BUGTRAQ から
    1. Pacific Software URL Live! Directory Traversal Vulnerability
    2. Squid Web Proxy Authentication Failure Vulnerability
    3. Zeus Webserver Possible Remote root Compromise
    4. Falcon Web Server Directory Traversal Vulnerability
    5. AIX Filtering Vulnerability
    6. MacOS 9 Console Lock Bypass Vulnerability
    7. WFTPD Remote Buffer Overflow Vulnerability
    8. Netscape Messaging Server RCPT TO DoS Vulnerability
    9. Celtech ExpressFS USER Buffer Overflow Vulnerability
    10. NT Services Denial of Service
    11. FreeBSD Amanda 'amandad' Symlink Vulnerability
    12. Multiple Vendor Linux NIS Vulnerabilities
    13. aVirt Mail Server Buffer Overflow	
III. パッチと更新
    1. Zeus Webserver Possible Remote root Compromise
    2. Squid Web Proxy Authentication Failure
    3. Falcon Web Server Directory Traversal Vulnerability
    4. Debian, Redhat, SuSE NIS Vulnerabilties
IV.  今週の INCIDENTS から
    1. Repeated FTP Connections (Thread)
    2. Re: Default Trojan Port list (Thread)
    3. SMB Port scanning (Thread)
    4. Re: More Log Sharing (Thread)
    5. Re: ICP (Internet Cache Protocol) problems... (Thread)
V. 今週の VULN-DEV RESEARCH LIST から
    1. Re: IE 5.0 vulnerability (Thread)
    2. Re: possible gnome remote overflow (Thread)
    3. Re: Need help cracking wwwboard passwd.txt (Thread)
    4. ICQ 2000 (Thread)
    5. Re: forged packets? (Thread)
    6. Accessing IE/Netscape incomming data (Thread)
    7. linux userland ip spoofing vulnerability (Thread)
    8. FreeBSD listen()
    9. stealth executables
    10. AIM 3.0
    11. Possibly exploitable overflow in Alibaba 2.0
VI.   求人案内(日本語訳なし)
VII.  セキュリティ調査
VIII. Security Focus が選ぶ上位6位のツール
    1. Security Focus Pager (NT/98)
    2. ShadowScan (NT/98)
    3. East-Tec Eraser (NT/98)
    4. Evidence Eliminator (NT/98)
    5. Access Sentinel 3.0 (NT/98)
    6. Alot MoniCA 1.1 (NT/98)
IX. スポンサー情報(日本語訳なし)
X. Security Focus Newsletter の購読・購読解除情報


I.   初めに
- -----------
NT OBJECTives, Inc. <http://www.ntobjectives.com> の提供による、
Security Focus がお送りする週刊ニューズレターの第 13 号へようこそ。

今号では Security Focus に加わった、新しい仲間、Eric Schultze を皆様に
ご紹介します。

Eric Schultze は Security Focus の Microsoft に関する分野の新しいディ
レクターで 6 年間に渡り、Microsoft 製品の販売、調査、セキュア化に携わっ
て来た人物で、最初にネットワークの再販会社のネットワーク管理者とし
て働き、次いで Price Waterhouse社 と Ernst & Young社 のセキュリティプロ
フェッショナルを担当していました。
Elic は非常に著名な "Extreme Hacking: Defending YourSite" コース の共同
発起人に名を連ね、また、Blackhat や CSI などの国際的セキュリティカンファ
レンスにおいても良く名を知られる講師です。
また、"Hacking Exposed: Network Security Secrets and Solutions" にも著者
として名を連ね、この本の内容はTIME Magazine、Infoworld、ComputerWorld な
どの報道媒体によって頻繁に引用されています。


II.  今週の BUGTRAQ から 1999-10-24 から 199-11-01 まで
- -------------------------------------------------------


1. Pacific Software URL Live! Directory Traversal Vulnerability
BugTraq ID: 746
リモートからの再現性: あり
公表日: 1999-10-28
関係するURL:
http://www.securityfocus.com/bid/746
まとめ:

Pacific software が提供するフリーの Web サーバ、URL Live! には相対パス
を利用したディレクトリの参照 ("../") が可能である。"../"という文字列を
URLに含める事で、攻撃者は Web アクセス可能と定義されたディレクトリ構造
以外のファイルを読み出し可能である。

2. Squid Web Proxy Authentication Failure Vulnerability
BugTraq ID: 741
リモートからの再現性: あり
公表日: 1999-10-25
関係するURL:
http://www.securityfocus.com/bid/741
まとめ:

National Science Foundation によって開発された Squid Web Proxy Cache
の多くのバージョンには弱点がある。この問題はキャッシュのユーザが外部の
認証プログラムを用いる場合にのみ発生する。

以下は BugTraq へ投稿された内容からこの問題に関する記事を引用したもの
であり、この記事は上に示した「関連したURL」の'Credits' section から参
照可能である。

クライアントから与えられた base64 でエンコードされた "user:passwd"の組
から squid は \n あるいは \r を出力に当たって取り除かない。そのため、
もしも \n や \r を含む文字列が与えられた場合、外部の認証プログラムは1
行ではなく、2行を受け取り、多くの場合、二組の結果を返すことになる。
現在、殆ど考えられる限りの認証時のやり取りは一つにシフトされる可能性が
高いため、悪意あるユーザはアクセスすべきでないサイトへアクセス可能になっ
てしまう。

3. Zeus Webserver Possible Remote root Compromise
BugTraq ID: 742
リモートからの再現性: あり
公表日: 1999-10-25
関係するURL:
http://www.securityfocus.com/bid/742
まとめ:

Zeus Web Server には弱点を組み合わせることで root 権限を取得可能な多く
の弱点がある。Zeus Web Server には仮想 Web サイトのための組み込み済みの
検索用 CGI プログラムが提供されているが、このプログラムは HTML で記述さ
れた Form の値を介してサーバ内のファイルシステムのパスを引数として受け入
れてしまう。このため、サーバがアクセス可能なすべてのファイルを表示可能
なのである。
従って検索するためのパラメータを加工して、攻撃者は設定ファイルを表示さ
せることにより管理用ユーザのハッシュ化されたパスワードが入手可能である。

一度管理用ユーザのパスワードがクラックされてしまった場合、意図的なコー
ドが Web を利用した設定用インタフェースを介して root 権限で実行可能で
ある。(これは設定用インタフェースが root 権限で実行中の場合である)

4. Falcon Web Server Directory Traversal Vulnerability
BugTraq ID: 743
リモートからの再現性: あり
公表日: 1999-10-26
関係するURL:
http://www.securityfocus.com/bid/743
まとめ:

Falcon Webserver は少ないページ数を提供するための個人用デスクトップ Web
サーバである。このソフトウェアのいくつかのバージョンにはユーザが指定し
た URL を適切に取り扱えないため、ファイルシステムに与えられた権限に依存
するが、 Web ブラウザにとってのルートディレクトリ以外をユーザが参照でき
てしまう。

また、予定された URL よりも長い URL が与えられた場合、サーバが発するエ
ラーメッセージにルートディレクトリの位置を示してしまう別の問題もある。

5. AIX Filtering Vulnerability
BugTraq ID: 744
リモートからの再現性: あり
公表日: 1999-10-26
関係するURL:
http://www.securityfocus.com/bid/744
まとめ:
AIX 4.3.2 に含まれるフィルタリングモジュールには 32767 より高いポート番
号に対するフィルタリングができない問題がある。
以下の例はこの問題について BugTraq に投稿された内容からの引用である。
(訳注:以下の例は 1 行の内容を \ で折り返して 2 行に加工してあります)

 genfilt -v 4 -a D -s 0.0.0.0 -m 0.0.0.0 -d 0.0.0.0 -M 0.0.0.0 \
 -c udp -o any -O eq -P 123 -l n -w I -i all

 以上に関しては動作するが、

 genfilt -v 4 -a D -s 0.0.0.0 -m 0.0.0.0 -d 0.0.0.0 -M 0.0.0.0 -c udp \
 -o any -O eq -P 32768 -l n -w I -i all

 以上の設定では下記のメッセージを出し、失敗してしまう。
 Bad destination port/ICMP type "32768"

これはポート番号を指定するための引数に不適切な型(short int)を使用してい
る結果である。従って、 32767 より高い番号で listen 状態にあるサービスに
対して問題が生じる。

6. MacOS 9 Console Lock Bypass Vulnerability
BugTraq ID: 745
リモートからの再現性: なし
公表日: 1999-10-26
関係するURL:
http://www.securityfocus.com/bid/745
まとめ:

MacOS 9 にはコンソールをアイドル状態から復旧させる事が可能なロック機能
がある。これは他の OS のパスワード付きスクリーンセイバーに似ている。
ユーザがしばらくの間コンソールを使用していない場合、パスワード入力を求
めるダイアローグボックスが表示される。その後ユーザが「OK」ボタンをクリッ
クすると、パスワード入力するか、現在のユーザからログアウトするかの選択
オプションが現れる。もしも「ログアウト」オプションを選択したならば、す
べての動作中のプログラムはシャットダウン動作を開始する。ここで多くのプ
ログラムではシャットダウンの最中にダイアローグを表示する。
(例えば「保存せずに終了しますか? OK/Cancel」等)
もしもユーザが「Cancel」を選択した場合、シャットダウン動作は中断され、
ユーザはパスワードを入力することなくカレントセッションに復帰できてしま
うのである。

7. WFTPD Remote Buffer Overflow Vulnerability
BugTraq ID: 747
リモートからの再現性: あり
公表日: 1999-10-28
関係するURL:
http://www.securityfocus.com/bid/747
まとめ:

WFTPD の 2.34 と 2.40 ではリモートからのバッファオーバーフローが実行で
きてしまう。このオーバーフローは MKD と CWD コマンドの実行時に引数に長
い文字列が与えられた場合に生じる。この時、バッファのオーバーランが生じ、
対象となったホストで意図的なコードが実行可能である。

以下は BugTraq への投稿からの引用である。

最初のコマンド

MKD
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaa

第二のコマンド

CWD
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaa

ここでバッファオーバーフローが生じる


8. Netscape Messaging Server RCPT TO DoS Vulnerability
BugTraq ID: 748
リモートからの再現性: あり
公表日: 1999-10-29
関係するURL:
http://www.securityfocus.com/bid/748
まとめ:

Netscape Messaging Server は受信メールに対する RCPT TO 情報を格納した後
にメモリの解放を行わない。従って長大な RCPT TO アドレスを指定することで、
攻撃対象となったシステムへすべての利用可能なメモリを食いつぶさせ、結果
として使用不能攻撃を引き起こさせられる。

9. Celtech ExpressFS USER Buffer Overflow Vulnerability
BugTraq ID: 749
リモートからの再現性: あり
公表日: 1999-10-29
関係するURL:
http://www.securityfocus.com/bid/749
まとめ:

Celtech社の ExpressFS FTP server にはバッファオーバーフローの範囲に含
まれる弱点がある。もしも USER コマンドの後に特定の長さの引数が与えられ
場合、次のコマンドはサーバのクラッシュを招く。

10. NT Services Denial of Service
BugTraq ID: 754
リモートからの再現性: あり
公表日: 1999-10-31
関係するURL:
http://www.securityfocus.com/bid/754
まとめ:

特別に加工されたパケットが Windows NT 4.0 が動作しているコンピュータ上
でローカルの管理とネットワークを介した通信を使用不能にし、次いで使用不
能攻撃を引き起し可能である。
この攻撃はターゲット上の名前付きパイプ経由の動作を阻害することで、「サー
ビス」の実行を阻害する。結果として、ユーザはリモートからのログオンやロ
グオフ、レジストリの編集、新しい共有の作成、リモートでのシステム管理機
能を阻害されてしまう。例えば IIS の様なサーバもサービスを妨害される。

この問題は srvsvc.dll が services.exe を呼び出している方法に由来してい
る。多くの MSRPC の呼び出しは services.exe によって正しく解釈できない
NULL 値を返すため、結果として services.exe のサービス妨害を引き起こす。

もしもこの使用不能攻撃が他の攻撃と併用された場合、ターゲット上のデバッ
ガ(すなわち「ワトソン博士」プログラム)へ処理を引き渡せる可能性があり、
もしもすでにトロイの木馬がデバッガに仕掛けられていた場合、意図的なコー
ドが対象となるホスト上で動作可能になってしまう。

11. FreeBSD Amanda 'amandad' Symlink Vulnerability
BugTraq ID: 752
リモートからの再現性: なし
公表日: 1999-11-01
関係するURL:
http://www.securityfocus.com/bid/752
まとめ:

Amanda は Free の UNIX 実装において、広く使われているファイルバックアッ
プ用システムである。FreeBSD 3.3-Release と共に提供される特定のバージョ
ンの amanda daemon には結果として使用不能攻撃を引き起こし可能なシンボ
リックリンクに関する弱点がある。

この問題は amandad が /tmp へデバッグファイルを実行処理中に書き出すため
に生じてしまう。デバッグファイル (/tmp/amandad.debug) は既存のシンボ
リックリンクになっている同一名称のファイルの有無をチェックせず作られて
しまう事に原因がある。
amandad は suid 状態、sgid 状態では動作しないため、この攻撃結果として、
amandad が所有する UID によって他のファイルを所有してしまう可能性が高い。
この状態が発生したことを記録から辿る事や amandad が作成するデバッグログ
から辿る事は不可能である。

12. Multiple Vendor Linux NIS Vulnerabilities
BugTraq ID: 753
リモートからの再現性: あり
公表日: 1999-11-01
関係するURL:
http://www.securityfocus.com/bid/753
まとめ:

バージョン 1.3.9 以前の ypserv には 2 つの異なる弱点がある。
1つ目は、いかなる NIS のドメイン管理者がパスワードテーブルを挿入でき、
ユーザが他のユーザの GECOS フィールドやログインシェルを変更できてし
まう問題である。他の問題は 1.3.6.92 以前の rpc.yppasswd には md5 ハッ
シュを生成するコードに典型的なバッファオーバーフローが発生する問題で
ある。

13. aVirt Mail Server Buffer Overflow
BugTraq ID: 755
リモートからの再現性: 未詳
公表日: 1999-10-31
関係するURL:
http://www.securityfocus.com/bid/755
まとめ:

aVirt Mail Server 3.3a と 3.5 のパッケージにはリモートからバッファオー
バーフローを引き起こせられるという弱点がある。
バッファオーバーフローはパスワードフィールドに 856 個の文字を入れる事
で初期化可能である。


 III. パッチと更新 1999-10-24 から 199-11-01 まで
- -------------------------------------------------

1. ベンダ: Zeus
製品: Zeus Webserver
パッチの入手元:
http://support.zeus.co.uk/news/exploit.html
対応する弱点: Zeus Webserver Possible Remote root Compromise
BugTraq ID: 742
関係するURL:
 http://www.securityfocus.com/bid/742

2. ベンダ: National Science Foundation
製品: Squid Web Proxy
パッチの入手元:
http://squid.nlanr.net/Versions/v2/2.2/bugs/squid-2.2.stable5-newlines_in_auth.patch
対応する弱点: Squid Web Proxy Authentication Failure Vulnerability
BugTraq ID: 741
関係するURL:
 http://www.securityfocus.com/bid/741
 http://squid.nlanr.net/Doc/Users-Guide/
 http://squid.nlanr.net/

3. ベンダ: Blueface Software
製品: Falcon Webserver
パッチの入手元:
http://www.blueface.com/products.html#fws
対応する弱点: Falcon Web Server Directory Traversal Vulnerability
BugTraq ID: 743
関係するURL:
 http://www.securityfocus.com/bid/743

4. ベンダ: Debian, Redhat, SuSE
製品: ypserv/NIS package
パッチの入手元:
 -RedHat patches:
 Red Hat Linux 4.x:
 ftp://updates.redhat.com/4.2/i386/ypserv-1.3.9-0.4.2.i386.rpm
 ftp://updates.redhat.com/4.2/alpha/ypserv-1.3.9-0.4.2.alpha.rpm
 ftp://updates.redhat.com/4.2/sparc/ypserv-1.3.9-0.4.2.sparc.rpm
 ftp://updates.redhat.com/4.2/SRPMS/ypserv-1.3.9-0.4.2.src.rpm

 Red Hat Linux 5.x:
 ftp://updates.redhat.com/5.2/i386/ypserv-1.3.9-0.5.2.i386.rpm
 ftp://updates.redhat.com/5.2/alpha/ypserv-1.3.9-0.5.2.alpha.rpm
 ftp://updates.redhat.com/5.2/sparc/ypserv-1.3.9-0.5.2.sparc.rpm
 ftp://updates.redhat.com/5.2/SRPMS/ypserv-1.3.9-0.5.2.src.rpm

 Red Hat Linux 6.x:
 ftp://updates.redhat.com/6.1/i386/ypserv-1.3.9-1.i386.rpm
 ftp://updates.redhat.com/6.0/alpha/ypserv-1.3.9-1.alpha.rpm
 ftp://updates.redhat.com/6.0/sparc/ypserv-1.3.9-1.sparc.rpm
 ftp://updates.redhat.com/6.1/SRPMS/ypserv-1.3.9-1.src.rpm

 -SuSE patches:
 ftp://ftp.suse.com/pub/suse/i386/update/6.1/n1/ypserv-1.3.9-0.i386.rpm
 ftp://ftp.suse.com/pub/suse/axp/update/6.1/n1/ypserv-1.3.9-0.alpha.rpm
 ftp://ftp.suse.com/pub/suse/i386/update/6.2/n1/ypserv-1.3.9-0.i386.rpm

 -Debian patches:
 Source archives:
 http://security.debian.org/dists/stable/updates/source/nis_3.5-2.diff.gz
 http://security.debian.org/dists/stable/updates/source/nis_3.5-2.dsc
 http://security.debian.org/dists/stable/updates/source/nis_3.5.orig.tar.gz

 Architecture-specific binaries:
 http://security.debian.org/dists/stable/updates/binary-alpha/nis_3.5-2_alpha.deb
 http://security.debian.org/dists/stable/updates/binary-i386/nis_3.5-2_i386.deb
 http://security.debian.org/dists/stable/updates/binary-m68k/nis_3.5-2_m68k.deb
 http://security.debian.org/dists/stable/updates/binary-sparc/nis_3.5-2_sparc.deb

 以上で示されているパッチは以下の URL に移動予定である。
 ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/

 現在パッチが提供されていないアーキテクチャに対しては以下の URL を随
 時参照されたい。
 ftp://ftp.debian.org/debian/dists/sid/binary-$arch/.

対応する弱点: Linux NIS Vulnerabilities
BugTraq ID: 753
関係するURL:
 http://www.securityfocus.com/bid/753

今週の INCIDENTS から 1999-10-24 から 199-11-01 まで
- ----------------------------------------------------

1. Repeated FTP Connections (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-22&msg=Pine.LNX.4.10.9910251654160.20244-100000@ns.doomsday.com

2. Re: Default Trojan Port list (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-22&msg=19991025150329.55777.qmail@hotmail.com

3. SMB Port scanning (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-22&msg=19991026132728267.AAA391@paragon3.paragontech.com@dennisdcomp

4. Re: More Log Sharing (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-22&msg=3816096E.F75578CA@cert.org

5. Re: ICP (Internet Cache Protocol) problems... (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-10-22&msg=Pine.LNX.4.10.9910280257540.492-100000@mad.unix.kg


V. 今週の VULN-DEV RESEARCH LIST から 1999-10-24 から 199-11-01 まで
- --------------------------------------------------------------------

1. Re: IE 5.0 vulnerability (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=000201bf1e48$65a2cd30$021d85d1@youwant.to

2. Re: possible gnome remote overflow (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=38135F5B.3A2B2369@cse.ogi.edu

3. Re: Need help cracking wwwboard passwd.txt (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=199910240555.PAA28579@rockhampton-psvr.qld.hotkey.net.au

4. ICQ 2000 (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=19991025114035.J5069@securityfocus.com

5. Re: forged packets? (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=001a01bf1f1c$86c8dfc0$021d85d1@youwant.to

6. Accessing IE/Netscape incomming data (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=2321.991026@infinet.com

7. linux userland ip spoofing vulnerability (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=Pine.LNX.4.10.9910270708380.638-200000@yahoo.com

8. FreeBSD listen()
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=3701.991027@SECURITY.NNOV.RU

9. stealth executables
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=199910270223.MAA09528@rockhampton-psvr.qld.hotkey.net.au

10. AIM 3.0
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=19991028172023.18236.qmail@securityfocus.com

11. Possibly exploitable overflow in Alibaba 2.0
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-10-22&msg=199910281536.RAA18018@mail1.cityweb.de

VI.  求人案内(日本語訳なし) 1999-10-24 から 199-11-01 まで
- ----------------------------------------------------------

VII.  セキュリティ調査 1999-10-24 から 199-11-01 まで
- -----------------------------------------------------

1999-10-24 から 199-11-01 までの質問は、

「セキュリティ分野において現在のベンダを主導する影響力のうちで最も強く
働きかけているものは何だと思いますか?」

であった。

結果:

1. ベンダが本当に熱心にセキュリティに関する興味があるから
	1% / 1 票
2. よい圧力を欲しているから
	1% / 1 票
3. 悪い圧力を、セキュリティに挑戦していると指摘できる余地があることで
   少なくとも跳ね除けたいと考えているから
	47% / 33 票
4. セキュリティというものはつむじ曲がりに向いているものだから
	43% / 30 票

全投票数:	69 票


VIII.  Security Focus が選ぶ上位6位のツール
       1999-10-24 から 199-11-01 まで
- ------------------------------------------

1. Security Focus Pager
著者:Security Focus
関係するURL:
http://www.securityfocus.com/pager

このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)

2. ShadowScan
著者:RedShadow
関係するURL:
http://www.securityfocus.com/data/tools/auditing/ShadowScan.zip

Shadow Advantis Administrator Tools には Ping (SSPing)、Port Scanner、
IP Scanner、対象となるホストで起動されているサービスを最も高速に見つけ
出せる Site Info、Network Port Scaner、Tracert、Telnet、nslookup、
Finger、Echo、Time、UPD テスト、ファイル情報、ファイル比較、netstat、
SysInfo、Crypt、ファイルのCRC、DBF の参照および編集、DiskInfo、
NTprocess、Keyboard試験、DNS infoが含まれています。
Shadow Hack and Crack には WinNuke、Mail Bomber、POP3、HTTP、SOCKS、
FTP Crack (探査方法によってパスワードを推定)、Unix password Crack、
Finger over SendMail、Buffer Overlow、Smb Password Check、CRK Filesが
含まれています。
ShadowPortGuard には特定のポートでのコネクションを発見するためのコード
が含まれています。
Shadow Novell NetWare Crack には Novell 社の NetWare 4.x や他のコード
を破壊するためのコードが含まれています。

3. East-Tec Eraser
著者:EAST Technologies
関係するURL:
http://www.securityfocus.com/data/tools/eerase20.zip

East-Tec Eraser はコンピュータから機密性があるデータを完全に削除するため
に設計された先進的なセキュリティアプリケーションです。
このプログラムは Windows 95/98/NT の「ごみ箱に捨てる」という動作に新しい
意味合いを付け加えます。ファイルを削除することは、すなわちリカバリーでき
ない様に内容を消去し、ファイル名を隠蔽してからディスクから消去する事にな
るのです。もし、リカバリーできない様にファイルやフォルダを消去したい場合、
プログラムにファイルの一覧を与えるとプログラムは消去するか尋ねてきます。
プログラムは Windows のシェルと結びついているため、エクスプローラからド
ラッグし、プログラムへドロップできます。また、エクスプローラのコンテキス
トメニューから、"Erase beyond recovery"を選択して直接削除が可能です。

4. Evidence Eliminator
著者:ESoft(UK)
関係するURL:
http://www.securityfocus.com/data/tools/eelm202.zip

このセキュリティツールはコンピュータからシングルクリック可能な機会をすべ
て使用不能にします。試験では、調査官や法務官によって使われる「法廷用解析」
を行うためのソフトウェアを打ち負かしています。

5. Access Sentinel 3.0
著者:Sentinel@XProc.com
関係するURL:
http://www.securityfocus.com/data/tools/accsntl.zip

このソフトウェアは Windows 95/98 のファイルとフォルダを保護できるカー
ネルモードで動作しているセキュリティ拡張プログラムです。
Windows シェルと結びつき、このソフトウェアはファイルやフォルダの隠蔽、
モニタリング、アクセス停止を Windows のエクスプローラのファイルのプロパ
ティダイアログを使うことなしに設定可能です。しかも、ハードディスク内の
すべての活動をリアルタイムで確認可能です。使い方は簡単で設定は最低限で
す。

6. Alot MoniCA 1.1
著者:Alot Enterprises
関係するURL:
http://www.securityfocus.com/data/tools/amnset11.zip

MoniCA はクライアントアプリケーションモニタです。
なぜ MoniCA を使うのでしょうか? MoniCA を使って、いつでも知りたい時に、
ご自身のスタンドアロンとネットワークに接続されたコンピュータで誰が、い
つ、何をしているかを、例えばどのくらい特定のプログラムが動作しているか、
いつ仕事以外に使われているのか、あなたが家にいない間に家族がどの位コン
ピュータを使ったのか、誰がご自身のファイルを読んでしまったのか、ご自身
の仕事場で統計解析にコンピュータの能力を最も割り当てたい方法を探る方法
等について観察可能です。
MoniCAはLAN上のコンピュータでも、スタンドアロンの状態のコンピュータでも
どちらでも動作します。

IX. スポンサー情報(日本語訳なし)
- --------------------------------

XI. Security Focus Newsletter の購読・購読解除情報
- --------------------------------------------------

訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。
日本語版だけの購読・購読解除方法は提供されていません。
以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。
なお BugTraq-JP の FAQ はこちらの URL をご参照ください。
http://www.securityfocus.com/forums/bugtraq-jp/faq.html

1. 参加の方法を教えてください。

  LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを送ってください。

  SUBSCRIBE SF-NEWS 氏(ローマ字で), 名(ローマ字で)

  その後購読を確認するメッセージが届きます。購読処理を続ける場合には確
  認メールに返事を出してください。

2.  購読解除方法を教えてください。

  LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを購読先に指定したア
  ドレスから送ってください。

  UNSUBSCRIBE SF-NEWS

  もしもアドレスがすでに変更されている場合には英語で
  aleph1@securityfocus.com に削除したい旨をお知らせください。

3.  一時的に配送を停止可能ですか?

  一時的に配送を停止させるためには以下の LISTSERV コマンドを
  LISTSERV@SECURITYFOCUS.COM へ送ってください。

  SET SF-NEWS NOMAIL

  配送を復旧させる場合は以下のコマンドを送ってください。

  SET SF-NEWS MAIL

4.  まとめ送りは可能ですか?

  一日一回、まとめ送り版が送付されます。

5.  まとめ送り版の購読はどのようにするのですか?

  この情報の1項目に示した様に通常通りリストへ参加してください。
  そして、LISTSERV@SECURITYFOCUS.COM へ以下のコマンドをメールの本文に
  書いて送ってください。

  SET SF-NEWS DIGEST

6. まとめ送り版の脱退はどのようにするのですか?

  以下のコマンドを

  SET SF-NEWS NODIGEST LISTSERV@SECURITYFOCUS.COM へ送り、まとめ送りを
  解除してください。次いで 2項目に示した様に通常通り購読削除処理を行っ
  てください。

7. 脱退できないのですが、何が起きているのでしょうか?
  脱退コマンドを送っているアドレスとメールの配送先が異なっているのだと
  思います。正しいアドレスからコマンドを送るか、モデレータに連絡を取っ
  て下さい。

Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBOB4TR5QwtHQKfXtrEQIxTwCfWfQ9yBZk8XubNs58oiGMPB/l268An3rP
DdeZZx6FmdRScsVi44+Kgz8e
=j87S
-----END PGP SIGNATURE-----