Return-Path: bugtraq-jp-return-107-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 7872 invoked from network); 23 Feb 2002 13:26:14 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #132 2002-2-11->2002-2-15 From: SAKAI Yoriyuki Message-Id: <200202232227.AFJ84877.BLBJT@lac.co.jp> X-Mailer: Winbiff [Version 2.33PL2] X-Accept-Language: ja,en Date: Sat, 23 Feb 2002 22:27:34 +0900 Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 132 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Tue, 19 Feb 2002 12:49:20 -0700 (MST) Message-ID: SecurityFocus Newsletter #132 - --------------------------------- This Issue is Sponsored by: MIS Training Institute - ------------------------------------------------------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. The Enemy Inside the Gates: Preventing and Detecting Insider... 2. Episode Fifteen: End Game 3. PKI - Breaking the Yellow Lock 4. Charney an Ominous Microsoft Pick II. BUGTRAQ SUMMARY 1. HP AdvanceStack Switch Authentication Bypass Vulnerability 2. PHP Include File Relative Directory Information Disclosure... 3. Apple QuickTime Content-Type Remote Buffer Overflow Vulnerability 4. Arescom NetDSL DSL Router Administrative Access Password... 5. Arescom Net DSL 1000 telnet Denial of Service Vulnerability 6. EZNE.NET Ezboard 2000 Remote Buffer Overflow Vulnerability 7. Sybex E-Trainer Software Relative Path Filtering Directory... 8. Cooolsoft PowerFTP Server Path Disclosure Vulnerability 9. Cooolsoft PowerFTP Server Plaintext Account Information... 10. InstantServers MiniPortal FTP Login Remote Buffer Overlow... 11. InstantServers MiniPortal Directory Traversal Vulnerability 12. InstantServers MiniPortal Sensitive File Plain Text Storage... 13. MakeBid Auction Deluxe Plaintext Cookie Vulnerability 14. MakeBid Auction Deluxe Cross-Site Scripting Vulnerability 15. Sawmill AdminPassword Insecure Default Permissions Vulnerability 16. Microsoft IIS 5.1 Frontpage Extensions Path Disclosure... 17. Microsoft Internet Explorer HTML Document Directive Buffer... 18. Bavo Message Editing Insecure CGI Vulnerability 19. Microsoft IIS 5.1 Frontpage Server Extensions File Source... 20. Microsoft Internet Explorer Forced Script Execution Vulnerability 21. Microsoft Internet Explorer Content-Type Field Arbitrary File... 22. Microsoft Internet Explorer MIME Type File Extension Spoofing... 23. GNU Ada Compiler Runtime Library Insecure Temporary File... 24. Multiple Vendor SNMP Trap Handling Vulnerabilities 25. Multiple Vendor SNMP Request Handling Vulnerabilities 26. Caldera UnixWare Encrypted root Password Local Disclosure... 27. MPG321 File Name ArgV Buffer Overflow Vulnerability 28. Outlook Express Attachment Carriage Return/Linefeed Encaps... III. SECURITYFOCUS NEWS ARTICLES 1. Snort Sniffs Out a Commercial Future 2. MSN Messenger Worm Entices the Unwary 3. Microsoft, Justice Department Back Cybersecurity Bill 4. The SNMP fiasco: steps you need to take 5. SNMP Security Flaw Threatens Network Infrastructure 6. Microsoft Patch Leaves IE Users Exposed To Attacks 7. Microsoft Recalls Botched Browser Security Patch IV.SECURITYFOCUS TOP 6 TOOLS 1. Bastille Linux v1.3.0.p10 2. LogTrend v0.82-1 3. MailScanner v3.11-1 4. FPortNG 1.33 5. ProBot SE v2.1.2 6. Secure|Password 2002 v1.0 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. HP AdvanceStack Switch Authentication Bypass Vulnerability BugTraq ID: 4062 リモートからの再現性: あり 公表日: Feb 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4062 まとめ: HP AdvanceStack 10Base-T Switching Hub 製品シリーズは 10Base-T のハブに スイッング機能を持ち合わさせた製品である。 この製品には権限を持たないこの機器のユーザが、より高位の権限を奪取可能で あると推測される問題が発見されている。 報告によると、この製品の認証機能は管理者用 Web ページに直接アクセスを行 うユーザによって回避される可能性がある。 報告では、攻撃者はこの製品のスーパーユーザのパスワードをこのインタフェー スを介して変更可能であり、管理用機能にアクセスする可能性がある。 また、付け加えるならば、認証用情報は攻撃者に開示される。 この問題を利用する攻撃が成功した場合、攻撃者は影響が及ぶ機器の設定情報 を変更可能である。 注記: 報告によると、パスワードは平文で格納され、管理用 Web ページのソースを参 照する事で開示可能である。 2. PHP Include File Relative Directory Information Disclosure Vulnerability BugTraq ID: 4063 リモートからの再現性: あり 公表日: Feb 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4063 まとめ: Apache は高機能であり、広範囲に利用され、Linux、Windows、様々な UNIX 由来のシステムを含む殆どの OS で利用可能な Web サーバである。 PHP はスクリプティングを含む Web ページを作成するための言語として広範囲 に利用されている言語であり、Web アプリケーションの開発や CGI プログラミ ング向けに設計されている。 Apache Web サーバと組み合わされる場合、いくつかのバージョンの PHP のデ フォルト設定状態にはファイルのパスを開示してしまう問題が存在している。 PHP のインクルードファイルが相対的にディレクトリを参照している際、include 構文の処理を失敗させる事が可能なのである。 HTTP リクエストの最後にスラッ シュ '/' を付け加えたリクエストを PHP で記述されたファイルへ行う事によ り、インクルードファイルのディレクトリへのフルパスが含まれエラーメッセー ジが表示されてしまうのである。 Require 構文もこの問題を抱える疑いがある。 3. Apple QuickTime Content-Type Remote Buffer Overflow Vulnerability BugTraq ID: 4064 リモートからの再現性: あり 公表日: Feb 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4064 まとめ: Apple QuickTime はフリーで公開されているマルチメディアプレイヤーである。 このソフトウェアは MacOS、Windows 9x/Me/NT/2000/XP を含む様々な OS で動 作する。 Apple QuickTime for Windows は Content-Type ヘッダについての境界チェッ クを十分に行っていない。この問題を利用する攻撃は、サーバが悪意によって 組み立てられた Content-Type ヘッダを、マルチメディア形式のファイルへの HTTP リクエストへの応答として返す際に行われる可能性がある。 500 個以上の文字列を含む Content-Type ヘッダを設定する事が、この問題の 影響を発生させる引き金として十分な条件であり、この際スタック内の値は上 書きされてしまう。 この問題は悪意ある Web サーバを介し、攻撃者が指定した任意のコードをマル チメディア形式のファイルにリクエストを行ったクライアント上での実行を可 能にすると推察される。また、この問題はリモートからのセキュリティへの脅 威を招き、より昇格された権限での脅威も想定される(後者が可能かどうかは 環境に依存する)。 この問題を利用する事により、好ましくない意図を持つサーバが悪意あるコー ドを、影響を受けるソフトウェアを稼動させているシステムへ浸透させられる 可能性もある。 この問題の影響を及ぼさせるためには、ユーザがこの問題を利用する攻撃の発 端を握る事を考慮すべきである点が指摘される。これは悪意あるサーバへユー ザが HTTP リクエストを行う事を必要としているためである。しかし、この問 題はストリーミング音声、映像をこのクライアントソフトウェアへ提供してい る悪意あるホストによっても攻撃される可能性が想定される。 例えば、.mov 形式のファイルへのハイパーリンクは直接ユーザへ悪意あるサー バへのアクセスを仕向ける可能性がある。あるいは Web サイト上のハイパー リンクにより、このソフトウェアが Web ブラウザとして動作する際に、この ソフトウェアを介して悪意あるサーバへの接続が仕向けられてしまう可能性も 存在するのである。 QuickTime player が HTTP リクエスト内の User-Agent ヘッダを介して、この ソフトウェアのバージョンと稼動中の OS のバージョンを開示する点は注記さ れねばならない。これは悪意あるサーバにこの問題を利用する攻撃を成功させ るための補助手段として利用される可能性がある。 この問題は日本語版 Microsoft Windows 上で稼動する日本語版 Apple QuickTime Player について報告されている。他のバージョンや他の OS において、同様の 問題を抱えているかについては未詳である。 4. Arescom NetDSL DSL Router Administrative Access Password Vulnerability BugTraq ID: 4066 リモートからの再現性: あり 公表日: Feb 08 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4066 まとめ: NetDSL ルータ製品群は Arescom 社によって製造されているハードウェア製品 である。この製品群は家庭や家庭を事務所として利用しているユーザ向けに高 速インターネットアクセス環境を提供するために設計されている。 この製品群に含まれるいくつかの機種にはリモートユーザが管理者権限でのルー タへのアクセスが可能になる問題を抱えている。問題は認証を取り扱う機構に 存在している。 この製品群のうち、いくつかの機種のデフォルト状態では管理用機能へのアク セスコントロールが十分に機能していないのである。 報告によると、NetDSL 800 シリーズのデフォルトでは telnet を介したアクセ スが許可されており、さらに付け加えるならば、管理用機能へアクセスを行う ためのパスワードの入力は必要とされていないのである。 この問題により、リモートユーザはこの機器の管理機能へのアクセスを行う事 が可能になり、DoS を招く結果となる様なルータの再設定が潜在的に想定され る。 5. Arescom Net DSL 1000 telnet Denial of Service Vulnerability BugTraq ID: 4067 リモートからの再現性: あり 公表日: Feb 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4067 まとめ: Arescom 社製ルータ製品、NetDSL 1000 シリーズ ADSL ルータでは装置の機能 を設定するために telnet を利用した管理用インターフェースが提供されてい る。このインタフェースの機能はコネクションを繰り返し確立し、パスワード の入力が促される際に長い文字列 (256 個の文字列) を繰り返し与える事によ り、無効化する事が可能である。これはルータの通常動作へは影響を及ぼさな いが、ルータの電源を遮断し、再起動が行われるまで管理機能を停止させたま まの状態に陥れてしまう。 管理用インタフェースは異なる telnet セッションを区別していないかの様な 振る舞いを行うと報告されている。長いパスワードが与えられた際、送られる 度に "Invalid password" と言うメッセージをルータは表示するが、この際に さらに装置へ telnet セッションが確立される場合、既に存在している悪意あ るログインセッションの結果としてエラーメッセージを表示し続けてしまうの である。管理用のインタフェースへ接続行為を行い、長い文字列を与え、以後 切断と言う一連の流れが何度も大量に繰り返された場合、報告によると、結果 として他のルータの機能には影響を及ぼさないまま、管理用インターフェース はクラッシュしてしまう。 6. EZNE.NET Ezboard 2000 Remote Buffer Overflow Vulnerability BugTraq ID: 4068 リモートからの再現性: あり 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4068 まとめ: Ezboard 2000 は Web を利用した電子掲示板システムである。このソフトウェ アは Linux 版が利用可能である。 このソフトウェアのいくつかのバージョンについての問題が報告されている。 このソフトウェアに同梱されるいくつかの CGI プログラムでは、ユーザから与 えられたデータが sprintf 関数を利用して静的に大きさが固定された配列に書 き込まれている。ユーザから与えられた大量のデータにより、この配列のオー バーフローとスタック記憶領域の近傍が上書きされる可能性がある。リターン ポインタが上書きされた場合、任意のコードが問題を抱えるプロセスの実行権 限で実行される可能性がある。 問題の影響を受けるスクリプトは ezboard.cgi、ezman.cgi、ezadmin.cgi であ ると報告されている。 7. Sybex E-Trainer Software Relative Path Filtering Directory Traversal Vulnerability BugTraq ID: 4071 リモートからの再現性: なし 公表日: Feb 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4071 まとめ: E-Trainer は商用製品として提供されているコンピュータを利用したトレーニ ング機能 (Computer-Based Training; CBT) を提供するソフトウェアパッケー ジである。このソフトウェアは Microsoft Windows 95、98、NT 4.0、2000 上 で動作するバージョンが利用可能である。 このソフトウェアはユーザが任意の重要な情報にアクセス可能な問題を抱えて いる。この問題は入力値のフィルタリング部に由来している。 Sybex E-Training ソフトウェアパッケージを起動する際、HTTP デーモンがポー ト番号 80 番でコネクションを待ち受けながら起動されている。以後、このソ フトウェアと対話処理を行うために Web ブラウザがこのソフトウェアを介して 起動される。 Sybex ソフトウェアパッケージは入力値について、十分に内容の妥当性を確認 していないため、Web ブラウザの呼び出し時にユーザは相対パスを含む文字列 を与える事が可能なのである。この処理を行う事により、ユーザは HTTP デー モンの権限でファイルを参照可能である。 この問題により、ローカルユーザは重要な情報へのアクセスが可能である。 なお、この問題を利用するリモートからの攻撃の可能性の有無については未詳 である。 8. Cooolsoft PowerFTP Server Path Disclosure Vulnerability BugTraq ID: 4072 リモートからの再現性: あり 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4072 まとめ: PowerFTP は Microsoft Windows 9x/Me/NT 4.0/2000/XP 向けに商用製品として 販売されている FTP サーバである。この製品は Cooolsoft によって保守され ている。 このソフトウェアは FTP サーバのユーザが PWD コマンドを発行した際、絶対 パスを含む情報を開示してしまう。PWD コマンドは現在の作業中のディレクト リを表示するコマンドである。このコマンドに期待される挙動は相対パスが表 示される事である。 ここで得られる情報は、問題の影響が及ぶこのソフトウェアを稼動させている コンピュータに対して、以後の「知見を利用して」繰り返される攻撃に利用さ れる可能性がある。 9. Cooolsoft PowerFTP Server Plaintext Account Information Vulnerability BugTraq ID: 4074 リモートからの再現性: なし 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4074 まとめ: PowerFTP は Microsoft Windows 9x/Me/NT 4.0/2000/XP 向けに商用製品として 販売されている FTP サーバである。この製品は Cooolsoft によって保守され ている。 このソフトウェアには攻撃者に FTP サーバを利用するための認証用情報を潜在 的に開示する可能性があるセキュリティ上の問題が発見されている。 このソフトウェアは FTP サーバにアクセスするためのアカウント情報を、平文 でローカルのファイルシステム内にある "ftpserver.ini" と言う名称のファイ ルに保存している。 仕様に従い、この問題はローカルの攻撃者から攻撃可能であると考えられるべ きである。しかし、このソフトウェアが抱える相対的に制限範囲を越えてディ レクトリを移動可能な既知の問題を介し、リモートから FTP サーバの利用者に よって攻撃が行われる可能性がある。 例えば、BugTraq ID 3593 "Cooolsoft PowerFTP Server Directory Traversal Vulnerability" に例が示される。 10. InstantServers MiniPortal FTP Login Remote Buffer Overlow Vulnerability BugTraq ID: 4073 リモートからの再現性: あり 公表日: Feb 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4073 まとめ: InstantServers MiniPortal は Windows で動作するコンピュータ向けに提供さ れる Web サーバであり、Apache project により開発された Web サーバに由来 している。このソフトウェアには Web を介する管理用インタフェースが準備さ れ、FTP サーバも同梱されている。 このソフトウェアは問題が存在すると報告されている。FTP サーバにログイン 時にバッファをオーバーフローさせる事が可能なのである。この問題により、 FTP サーバに接続可能なリモートユーザであればどのユーザであっても任意の コードの実行が可能になる。FTP サーバはデフォルト状態でインストールされ ている。 いくつかの設定条件において、サーバは SYSTEM 権限で実行させる事が可能で ある。この場合、この問題を利用する攻撃は問題を抱えるソフトウェアを稼動 させるコンピュータのセキュリティ全体に関する悪影響を及ぼす事が可能であ る。 11. InstantServers MiniPortal Directory Traversal Vulnerability BugTraq ID: 4075 リモートからの再現性: あり 公表日: Feb 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4075 まとめ: InstantServers MiniPortal は Windows で動作するコンピュータ向けに提供さ れる Web サーバであり、Apache project により開発された Web サーバに由来 している。このソフトウェアには Web を介する管理用インタフェースが準備さ れ、FTP サーバも同梱されている。 このソフトウェアにはユーザが FTP サーバの公開ディレクトリ用のルートディ レクトリの範囲外にある、ホスト内のディレクトリ構造のいずれかの場所にアク セス可能である問題が報告されている。 このソフトウェアは FTP リクエストに対しては ../ を含む文字列について十 分なフィルタリングを行っていない。このため、ユーザはこのソフトウェアを 稼動するコンピュータ内のディレクトリ構造を辿った調査を行う事が可能なの である。この問題は問題を抱えるソフトウェアを実行するコンピュータ内の任 意のファイルを効率よく開示するための攻撃に利用可能である。 この問題を利用する攻撃を行うためには認証が必要であるが、匿名アカウント での FTP サーバへのアクセスは、このソフトウェアのデフォルト状態では有効 化されている。この問題を利用する攻撃が成功した場合、重要な情報が開示さ れ、攻撃対象のコンピュータへのさらなる攻撃の補助手段とする事が可能であ る。 12. InstantServers MiniPortal Sensitive File Plain Text Storage Vulnerability BugTraq ID: 4076 リモートからの再現性: なし 公表日: Feb 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4076 まとめ: InstantServers MiniPortal は Windows で動作するコンピュータ向けに提供さ れる Web サーバであり、Apache project により開発された Web サーバに由来 している。このソフトウェアには Web を介する管理用インタフェースが準備さ れ、FTP サーバも同梱されている。 このソフトウェアはユーザの認証情報とユーザアカウント情報を ftpusers.pwd と言うファイルへ格納している。ログインおよびセッション情報は miniportal.txt あるいは mplog.exe へ格納される。しかし、設計上の誤りにより、これらのファ イルへは平文で情報が格納されるのである。 ユーザがこれらのファイルのいずれかにアクセスを行う場合、この問題は重要 なデータへの脅威を招く。また、攻撃対象のコンピュータへのさらなる攻撃の 補助手段とする事が可能である。 既に発見されているディレクトリの制限範囲を越えたアクセスが可能な問題を 用いる事は、リモートの「匿名」ユーザがこの問題を利用する攻撃を行うため の補助手段とする事を可能にしている。 13. MakeBid Auction Deluxe Plaintext Cookie Vulnerability BugTraq ID: 4070 リモートからの再現性: あり 公表日: Feb 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4070 まとめ: MakeBid Auction Deluxe は Web サイト上でリアルタイムオークションを提供 可能にするソフトウェアである。このソフトウェアは Perl を利用して記述さ れ、殆どの UNIX と Linux の多くのバージョンで実行されている。 このソフトウェアで提供されるオークション環境のユーザはサイトに再度アク セスする際にユーザ名とパスワードを求められない様にするために、自分自身 のログイン状態の保存が可能である。このオークションソフトウェアはこの処 理をユーザにクッキーを発行する事で取り扱っている。しかし、攻撃者による 正当なオークションのユーザのアカウントの乗っ取りを可能にする手段となり 得る問題が発見されているのである。 このソフトウェアは認証用情報を平文でクッキー内に格納している。 BugTraq ID 4069 "MakeBid Auction Deluxe Cross-Site Scripting Vulnerability" はリモートの攻撃者がクッキーをこのソフトウェアのサービスの正当なユーザ から盗み出す事が可能である問題について示している。この問題と BugTraq ID 4069 に示される問題を組み合わせる事により、攻撃者は他の正当なユーザのオー クション用のアカウントにアクセスする事が可能である。 14. MakeBid Auction Deluxe Cross-Site Scripting Vulnerability BugTraq ID: 4069 リモートからの再現性: あり 公表日: Feb 09 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4069 まとめ: MakeBid Auction Deluxe は Web サイト上でリアルタイムオークションを提供 可能にするソフトウェアである。このソフトウェアは Perl を利用して記述さ れ、殆どの UNIX と Linux の多くのバージョンで実行されている。 しかし、このソフトウェアはフォーム内の各入力フィールドから与えられた値 から、HTML を除去していないのである。言い換えるならば、任意のスクリプト コードを入力フィールド内の値に含ませる事が可能なのである。 新規オークションの登録時の City/State/Zip フィールド、新規オークション アイテムの Title/Description が該当するフィールドである。 この結果、問題を抱えるソフトウェアを稼動中の Web サイトの他の正当なユー ザによって、オークションのアイテムが参照される際に悪意あるスクリプトが 実行されてしまうのである。悪意あるスクリプトは正当なユーザのブラウザ内 で、あたかもこのソフトウェアを利用して構築された Web サイトの内容と同格 であるかの様に実行される。 この問題により、攻撃者はクッキーに由来する認証用情報を正当なユーザから 盗み出しを行う可能性がある。BugTraq ID 4070 "MakeBid Auction Deluxe Plaintext Cookie Vulnerability" で示されている問題と組み合わせる事で、 攻撃者はオークションのユーザのアカウントの乗っ取りを行う事は現実的とな る。 15. Sawmill AdminPassword Insecure Default Permissions Vulnerability BugTraq ID: 4077 リモートからの再現性: なし 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4077 まとめ: Sawmill は商用製品として販売されているログ解析ソフトウェアである。 このソフトウェアは、殆どの UNIX と様々な Linux、Microsoft Windows NT/2000 や MacOS で動作可能である。 このソフトウェアは Solaris 環境において、セキュアではないデフォルトパー ミッションを利用して AdminPassword ファイルを生成する。 その名前が示唆するとおり、 AdminPassword には管理者がサービスを使用する ためのパスワードを、 MD5 アルゴリズムを使用してハッシュ化した値が含まれ ている。しかし、このファイルは DefaultConfig ファイル内に設定された password_file_permissions の値に関係なく、いかなる権限でも読み書き可能な 状態で作成されてしまうのである。 DefaultConfig ファイルの password_file_permissions の値は 600 に設定され ており、これは、このファイルがファイルの所有者のみが読み書き可能である事 を示している。 この問題を利用する事で、ローカルの攻撃者は攻撃者が指定した内容で AdminPassword の上書きを行う可能性がある。また、これはローカルの攻撃者 が認証を行う事なく制限された Sawmill が提供する Web ページへのアクセス 権限を奪取するための有益な手段となり得る。 報告によると、この問題は Solaris 上で動作している Sawmill にのみ影響す るとの事である。この問題が他の OS とこのソフトウェアが組み合わされた条 件においても影響を及ぼすかするかどうかについては未検証である。 16. Microsoft IIS 5.1 Frontpage Extensions Path Disclosure Information Vulnerability BugTraq ID: 4078 リモートからの再現性: あり 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4078 まとめ: 報告によると、Microsoft IIS 5.1 の複数の設定ファイル (.cnf の拡張子を持つ) がリモートユーザによって重要な情報を開示するために利用可能である。 これによると、問題の原因となるファイルのいずれか1つに対し、/_vti_pvt/ と言うアクセス手法を利用して HTTP リクエストを行う事により、攻撃の対象 となるホストにシステムパスの情報を開示させる事が可能である。 問題の原因となるとして報告された設定ファイルは、access.cnf、botinfs.cnf、 bots.cnf、linkinfo.cnf である。報告によると、以下に例示されるリクエスト の類がこの問題への攻撃に利用される。 GET /_vti_pvt/file.cnf この問題を利用する攻撃が成功した場合、リモートの攻撃者によるさらなる攻 撃の補助手段となり得る重要なパス情報を開示させる事が可能である。 現在 Microsoft はこの問題の存在を確認していない。 注記: この報告とは異なる意見も見られる。これは未検証ではあるが、この問題は設 定の誤りによって生じている可能性もあるとの事である。 17. Microsoft Internet Explorer HTML Document Directive Buffer Overflow Vulnerability BugTraq ID: 4080 リモートからの再現性: あり 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4080 まとめ: IE の HTML ディレクティブの実装には欠陥が存在しているため、リモートの攻 撃者はユーザのシステム上で任意のコードを実行可能である。 IE は Web ページに文書ファイルを埋め込むディレクティブをサポートしてい る。しかしこの機構にはリモートの攻撃者が任意のコードをクライアント側の システムで実行可能にする、バッファオーバーフローを生じる問題を抱えてい るのである。この問題は悪意によって構築された Web ページや HTML メール を利用し、任意のプログラムを実行するために利用される可能性がある。 クライアント側で実行されるコードは、どの種のものであっても、クライアン トを実行するユーザのセキュリティのコンテキストで実行される。 この問題は mshtml.dll 内の Unicode 文字列を連結する機構に由来していると 報告されている。 この問題を利用する攻撃が成功した場合、攻撃対象のコンピュータのセキュリ ティへの脅威を招く事が可能である。 18. Bavo Message Editing Insecure CGI Vulnerability BugTraq ID: 4079 リモートからの再現性: あり 公表日: Feb 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4079 まとめ: Bavo はフリーで利用可能であり、かつ、オープンソースとして公開されている ニュースリーダである。このソフトウェアは Linux、UNIX、Microsoft 社製 OS で利用可能である様に設計されている。 このソフトウェアパッケージにはリモートユーザがメッセージを改変可能であ る問題が存在する。この問題は入力された値についてのフィルタリング機構に 由来している。 リモートの攻撃者はこのソフトウェア用のアーカイブファイル内のメッセージ を改変可能である。Bavo のソースに対する攻撃を試みたり、Bavo に利用され ている CGI の表記方法の理解を試みる事で、リモートユーザはアーカイブ内の メッセージの内容を改変する可能性がある。 この問題を利用する事により、未認証状態のリモートユーザが投稿されたメッ セージの内容を改変することが可能になる。 19. Microsoft IIS 5.1 Frontpage Server Extensions File Source Disclosure Vulnerability BugTraq ID: 4084 リモートからの再現性: あり 公表日: Feb 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4084 まとめ: 報告によると、IIS 5.1 にはリモートの攻撃者へ Front Page Extention 用の ファイルのソースを開示可能な問題が存在するとの事である。 報告によると、既知の FPSE ファイルへのパス内に ../ という文字列を含む HTTP リクエストを与える事により、要求されたファイルのソースが開示され てしまうとのことである。 報告によると、以下に例示されるリクエストの類がこの問題への攻撃に利用さ れる。 GET /host/realtive/path/../../../webroot/_vti_bin/_vti_aut/author.dll この問題を利用する攻撃が成功した場合、リモートの攻撃者によるさらなる攻 撃の補助手段となり得る重要なパス情報を開示させる事が可能である。 現在 Microsoft はこの問題の存在を確認していない。 注記: この報告とは異なる意見も見られる。これは未検証ではあるが、この問題は設 定の誤りによって生じている可能性もあるとの事である。 20. Microsoft Internet Explorer Forced Script Execution Vulnerability BugTraq ID: 4082 リモートからの再現性: あり 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4082 まとめ: Microsoft Internet Explorer は設定によって、Web コンテンツに埋め込まれ たプログラムを実行させないようにする事が可能である。しかし、Internet Explorer にはこの設定を行っているにも関わらず、プログラムを実行させて しまう欠陥が存在する。 MSIE は Web ページを始めて読み込む際にセキュリティチェックを行う。この 際検出されたスクリプトコードの実行は許可されない。しかし、MEIE は全ての イベントハンドラに対してのチェックを行ってはいないのである。 非同期のイベントに対するハンドラとしてスクリプトが Web コンテンツに埋め 込まれていた場合、そのコードの実行が行われる可能性がある。 なお、'Active Scripting' を無効化する設定はこの種のスクリプトの実行を防 止する事はできない。 スクリプトコードが実行されている間は、他のセキュリティゾーンの設定に従っ たままの状態である。 21. Microsoft Internet Explorer Content-Type Field Arbitrary File Execution Vulnerability BugTraq ID: 4085 リモートからの再現性: あり 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4085 まとめ: Microsoft Internet Explorer は Web サイトからファイルをダウンロードす る際、ファイルをの取り扱い方法を決定するため、 HTML 内のヘッダにある Content-Type フィールドの内容を利用している。 しかし、Internet Explorer がこのフィールドの解釈を行う処理過程に問題が 存在する。ユーザのシステムにダウンロードされたファイルを、特定のアプリ ケーションによって自動的に実行される様な Content-Type フィールドを作成 可能なのである。 この問題により、悪意ある Web サイトの管理者により、彼らが選択したアプリ ケーションを利用して、問題を抱えたままのユーザのシステム上でファイルを ダウンロードさせた後に実行させる事が可能になる。 なお、ファイルを実行させるためのアプリケーションは、予め問題を抱えるバー ジョンの Internet Explorer を利用しているユーザのシステム内にインストー ルされていなければならない。また、ファイルを実行させるためのアプリケー ションは攻撃者が意図する行為を実行できるように設定されている必要がある。 例えば、自動的に実行されるマクロを含んだ Word ファイルをダウンロードさ せ、マクロを実行されるためには、Word が自動的にマクロを実行するように設 定されていなければならない。ただし、これは標準の設定ではない。 Microsoft Outlook や Outlook Express が HTML メールを解釈するために Internet Explorer のコンポーネントを利用しているという点は重要な点であ る。よって、この問題を利用した攻撃が HTML メールやネットニュースへの投 稿内容を介して行われる可能性がある。 22. Microsoft Internet Explorer MIME Type File Extension Spoofing Vulnerability BugTraq ID: 4087 Remote: Yes 公表日: Feb 11 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4087 まとめ: Microsoft Internet Explorerは、HTML 内のヘッダにある Content-Type と Content-Disposition フィールドにより、Web を介する参照を行う際の HTML ファイル以外のファイル種別の識別を行っている。 Content-Disposition フィールドは、Internet Explorer に対して HTML 形式 以外のデータの送信の通知に利用され、Content-Typeフィールドは MIME タイ プの情報の提供に利用されている。 Content-Type と Content-Disposition フィールドに情報を挿入することによ り、IE にダウンロードされたファイルが通常とは異なる形式であると判断させ る事が可能である。これによりファイルの自動実行を防止可能である。しかし、 この機能は問題の影響が及ぶユーザにテキスト形式のファイルをダウンロード していると信じこませ、実際には実行ファイルをダウンロードさせてしまう事 が可能である。 この脆弱性は Bugtraq ID 3597 で示された問題と同種であると見なされていた が、後に、同じ目的を達するための異なる方法であることが判明した。 23. GNU Ada Compiler Runtime Library Insecure Temporary File Creation Vulnerability BugTraq ID: 4086 リモートからの再現性: なし 公表日: Feb 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4086 まとめ: GNU の Ada コンパイラー (Gnat) は、Ada Core Technologies によって配布、 および保守が行われているオープンソースの商用 Ada コンパイラである。 このソフトウェアは UNIX、Linux、Microsoft 社製 OS、それ以外の OS で利 用可能である様に設計されている。 コンパイラによって生成された実行型ファイルが利用するランタイムライブラ リに欠陥を抱えるため、資源の競合状態 (race condition) に陥る可能性があ る。この問題は一時ファイルのセキュアではない生成方法に由来している。 Gnat はハイブリット型のコンパイラであり、GNU C コンパイラと Ada プログ ラミング言語の利点を兼ね備えている。 Gnat のランタイムライブラリがコンパイラが生成されたオブジェクトとリンク される際にいくつかのルーチンを利用している。これらルーチンは、一時ファイ ルを作成する際に資源の競合状態を引き起こすバイナリを生成してしまうので ある。これは Gnat のランタイムライブラリが重複した名称を一時ファイル名 として利用してしまう tmpnam 関数を利用しているためである。tmpnam 関数は ある時点では存在していなかった一時ファイル名を名づける際に生成してしま う仕様である。また、この関数は一時ファイル名を名づける際に妥当性の確認 と生成時のエラーチェックのどちらについても行っていない。 この問題により、攻撃者は Ada コンパイラを利用してビルドされたプログラム を攻撃する事で、シンボリックリンクを利用する攻撃を行う事が可能である。 また、この問題は別のユーザが所有する任意のファイルの上書きを招く事が可 能であり、さらには潜在的により昇格した権限の奪取を招く可能性がある。 24. Multiple Vendor SNMP Trap Handling Vulnerabilities BugTraq ID: 4088 リモートからの再現性: あり 公表日: Feb 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4088 まとめ: SNMPトラップは、エージェントからマネージャシステムに送信されるメッセー ジである。通常、それらメッセージは何がしかのイベント発生時やエージェン トの現在の状態をマネージャに通知する働きをしている。 様々な SNMP の実装物で、数多くの問題が発見されている。これら問題は SNMP トラップのメッセージを符号化し、解釈するプロセス内に由来している事が知 られている。 想定される影響範囲としては、DoS や攻撃者による攻撃対象のシステムのセキュ リティへの脅威である。影響の程度は影響が及ぶ製品それぞれに個別の問題に よって異なる。 Microsoft 社は、SNMPが有効である場合に、リモートの攻撃者が脆弱なホスト に対して任意のコードを実行できることを追試験している。 HP 社は大量のトラップが与えられる際に、OpenView Network Node Manager が クラッシュしてしまう問題を追試験している。これは攻撃に利用可能なバッファ オーバーフローが発生している可能性を示している。 なおこれら問題については、今後早い時期において、個別に Bugtraq ID が割 り振られる予定である。 詳細情報を含む、更新事項については更新予定である。 25. Multiple Vendor SNMP Request Handling Vulnerabilities BugTraq ID: 4089 リモートからの再現性: あり 公表日: Feb 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4089 まとめ: SNMP リクエストは、管理用システムからエージェントシステムに送信される メッセージである。通常これらリクエストは、エージェントをポーリングし、 現在の状態もしくは設定情報を取得したり、Management Information Base (MIB) 内の次の SNMP オブジェクトを要求したり、エージェントの設定情報を変更す るために利用されている。 様々な SNMP の実装物で、数多くの問題が発見されている。これら問題は SNMP リクエストのメッセージを復号化し、解釈するプロセス内に由来している事が 知られている。 想定される影響範囲としては、DoS や攻撃者による攻撃対象のシステムのセキュ リティへの脅威である。影響の程度は影響が及ぶ製品それぞれに個別の問題に よって異なる。 Microsoft 社は、SNMPが有効である場合に、リモートの攻撃者が脆弱なホスト に対して任意のコードを実行できることを追試験している。 なおこの問題を含む関連する問題については、今後早い時期において、個別に Bugtraq ID が割り振られる予定である。 詳細情報を含む、更新事項については更新予定である。 26. Caldera UnixWare Encrypted root Password Local Disclosure Vulnerability BugTraq ID: 4090 リモートからの再現性: なし 公表日: Feb 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4090 まとめ: UnixWare は商用 OS として販売されている UNIX 由来の OS である。このソフ トウェアは元々 SCO によって開発されていたが、現在、Caldera によって販売、 保守が行われている。 いくつかのバージョンの UnixWare のデフォルトインストール状態にはセキュリ ティホールの存在が報告されている。デフォルトインストール状態ではいかなる ユーザであっても読み取り可能なパーミッションが設定された状態のファイルが 存在し、そのファイルには暗号化されたファイルの所有者や root アカウントの パスワードが含まれているのである。ローカルユーザはこの情報を入手可能であ り、発見されることなく root のパスワードに対する辞書攻撃を企てられる可能 性がある。問題の原因となるファイルは /var/adm/isl/ifile である。 これが設定エラーであるか、あるいは、このファイルが変更された後の root の パスワードの現在の状態を反映しているものかについては現時点では未詳である。 27. MPG321 File Name ArgV Buffer Overflow Vulnerability BugTraq ID: 4091 リモートからの再現性: なし 公表日: Feb 12 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4091 まとめ: mpg321 はフリーで利用可能で、オープンソースとして公開されており、MP3 形 式で符号化されたファイルの復号化と再生を行うソフトウェアパッケージであ る。このソフトウェアは UNIX や Linux で利用可能である。 このソフトウェアパッケージにはこのソフトウェアの実行権限でコードが実行 可能となる問題が存在している。この問題はファイル名の取り扱い部に由来し ている。 このソフトウェアが実行される際、mpg321 は実行に必要なファイル名を要求す る。要求に応じて与えられれたファイル名が MP3 形式のデータを含むファイル を示している場合、そのファイルは復号化され、再生される。 mpg321 はファイル名を適切に取り扱わない問題を抱えている。mpg321 の実行 時に長いファイル名がプログラムに与えられる場合、バッファオーバーフロー が生じると報告されている。このソフトウェアは setuid ビットが立てられて いる実行バイナリではないが、このソフトウェアが setuid ビットが立てられ ているプログラムから呼び出されている場合には潜在的な問題となる可能性が ある。 この問題により、ユーザはこのプログラムを利用して、このプログラムの実行 権限でコードを実行可能である。 28. Outlook Express Attachment Carriage Return/Linefeed Encapsulation Filtering Bypass Vulnerability BugTraq ID: 4092 リモートからの再現性: あり 公表日: Feb 13 2002 12:00A 関連するURL: http://www.securityfocus.com/bid/4092 まとめ: Outlook Express は、フリーで入手可能な Microsoft Windows 用の Mail User Agent (MUA) である。このソフトウェアは Microsoft により配布、保守されて いる。 このソフトウェアにはリモートユーザが任意の内容の添付ファイルをユーザに 送付可能な問題が存在する。この問題は文書内に含まれる書式指定用の文字の 取り扱い部に由来している。 非標準のファイル添付方法を利用し、この MUA のユーザに添付ファイルを送付 可能である。これはメールの本文内の Subject: 内にある改行を示す識別文字 () 内にデータを隠蔽する事で実行可能である。改行を示す識別文字を含む Subject: を含む電子メールを受け取った際、Outlook Express は Subject: 内 で開始している電子メールのデータ部分を解釈してしまうのである。 この問題は電子メールの内容に関するフィルタリングユーティリティが、この 種のデータに関して Subject: 内を検査しないと言う事実によって、さらに悪 影響が増大し、悪意によって組み立てられたファイルがこの MUA に引き渡され る事を可能にする。 この問題により、メールの内容についてのフィルタリングを行うユーティリティ の有効範囲を回避可能であり、潜在的に悪意あるコードをユーザに送付する事 が可能になる。 上記により、メールのフィルタ機能を通過させ、悪意のあるコードをユーザに送り つけることが可能である。 III. SECURITYFOCUS NEWS AND COMMENTARY - ------------------------------------------ 1. Snort Sniffs Out a Commercial Future 著者: Kevin Poulsen 著名なオープンソースの侵入検知システムの作成者が、Snort のベンチャー企 業設立のための潤沢な資金を得た。 http://www.securityfocus.com/news/332 2. MSN Messenger Worm Entices the Unwary 著者: Kevin Poulsen 'Coolワーム'は自分自身を含むメッセージを伝播させるために、悪意ある Web サイトと感嘆符を利用します。 http://www.securityfocus.com/news/331 3. Microsoft, Justice Department Back Cybersecurity Bill 著者: David McGuire, Newsbytes Microsoft Corp. [NASDAQ:MSFT] の代表団と最高裁判所は、火曜日に有罪判決 が決まったコンピュータ犯罪者の拘留期間を延長する法律が議会で承認される ような努力を払っている。 http://www.securityfocus.com/news/330 4. The SNMP fiasco: steps you need to take 著者: Thomas C. Greene, The Register まず、自社のクライアントマシンの SNMP 接続を監視している Counterpane か ら、SNMP の実装に発見された問題は、まだ悪用されていないとの報告を受けた。 つまり、これは本質的に、Blackhat コミュニティとの早い者勝ちの時間勝負を しているのである。 http://www.securityfocus.com/news/329 5. SNMP Security Flaw Threatens Network Infrastructure 著者: Steven Bonisteel, Newsbytes ネットワーク管理者は火急的迅速に対策を施すか、少なくとも攻撃者から迅速 に防護する事を求められている。制御用のソフトウェアの欠陥のために生じた 問題の影響を受け得る、まぎれもなく実際のインターネットに接続された機器 の対応対象機器一覧がそこにあるのだ。 http://www.securityfocus.com/news/328 6. Microsoft Patch Leaves IE Users Exposed To Attacks 著者: Brian McWilliams, Newsbytes Microsoft[NASDAQ:MSFT]の Web ブラウザに存在するセキュリティホールへの 対策を施すためのパッチは、いくつかの既に公開済みの攻撃に Internet Explorer のユーザを再度曝してしまうのである。 http://www.securityfocus.com/news/327 7. Microsoft Recalls Botched Browser Security Patch 著者: Brian McWilliams, Newsbytes 長い間渇望されていた Internet Explorer のいくつかの重大なセキュリティ ホールを対策するためのセキュリティパッチが、パッチそのものに問題を抱え 事が存在することが判明し、この木曜日に Microsoft のサイトから削除された。 http://www.securityfocus.com/news/325 IV.SECURITYFOCUS TOP 6 TOOLS - ----------------------------- 1. Bastille Linux v1.3.0.p10 作者: Jay Beale, jay@nova.umuc.edu & Jon Lasser, jon@lasser.org 関連するURL: http://www.bastille-linux.org/ 動作環境: Linux まとめ: Bastille Linuxは Red Hat Linux 6.0/6.1に対するもっとも包括的で柔軟であ り、教育的なセキュリティ強化プログラムを目標としています。このプログラ ムが実行するほとんどすべてのタスクは選択可能で、高い柔軟性を提供します。 インストールする管理者は、分からないことが多くても、目前にある問題点に ついて知ることができます。この対話的な特長のおかげで、このプログラムが セキュア化を行う際の完成度は完璧に近いものとなり、また、教育内容プログ ラムを使って高度なセキュリティを損ねないような管理者を育成できます。以 前の変更を損ねることなく、再実行するためのスクリプトを利用できるように 小さなバグを修正しました。また、Automated Bastille を再び組み込み、小さ なバグを修正しました。 2. LogTrend v0.82-1 作者: fdubuy 関連するURL: http://www.logtrend.org/english/ 動作環境: Linux まとめ: LogTrend はシステム監視用のモジュラアーキテクチャで、一方ではストレー ジサーバとして、またもう一方ではデータを収集するエージェントとして動作 します。 Linux システムのためのエージェントとして、Apache、 Proftpd、 Snort、一般的な SNMP エージェントが利用可能です。 3. MailScanner v3.11-1 作者: Julian Field 関連するURL: http://www.sng.ecs.soton.ac.uk/mailscanner/downloads.shtml 動作環境: AIX, FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, SunOS まとめ: MailScannerは、電子メールウイルススキャナでスパムタグ付けソフト (訳注: スパムメールに印をつける機能を備えるソフトウェア) です。 Sendmail と Exim MTA、Sophos と McAfee アンチウイルススキャナをサポート します。インストールは非常に簡単で、sendmail.cf ファイルの変更を行う必 要はありません。少ない資源で動作するように設計されていて、高負荷に伴う メールシステムの停止を招く事はありません。 4. FPortNG 1.33 作者: Foundstone 関連するURL: http://www.foundstone.com/rdlabs/fport.html 動作環境: Windows 2000 まとめ: fport は、オープン状態にある全ての TCP/IP と UDP のポート番号、そのポー トを所有しているアプリケーションを表示します。 FPort には psapi.dll が必要です。 Windows NT 上では、 psapi.dll が fport と同じディレクトリか、もしくはパスの通ったディレクトリにある必要があり ます。Windows 2000 上では、dll がシステムに含まれているため、ディレクト のパスを通す必要はありません。 このプログラムは、アプリケーションやプロセス ID、アプリケーションパス、 ポート、補助コメントなどの 5 つの要素でソートを行う機能を備えています。 5. ProBot SE v2.1.2 作者: NetHunter Group support@nethunter.cc 関連するURL: http://www.nethunter.cc/probotse.php 動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: ProBto SE はワークステーションの監視とキー入力の監視機能をを併せ持った ツールです。このソフトウェアは、安全性が確保されたバイナリファイルとし て、詳細なイベントログを生成します。これらのファイルは、コンピュータの 取り扱いを示す文書を、適切なものに改変するための有用な情報源として、シ ステム管理者やコンピュータの所有者に利用されることになるでしょう。例え、 注意深く ProBot SE が動作していることを探索しようとするユーザがいたとし ても、それを確認されることはありません。 ProBot SE は Windows 9x/Me の Ctrl+Alt+Del で表示されるリストでも、 Windows NT のプロセスリストでもみ つけることができないのです。 6. Secure|Password 2002 v1.0 作者: Security Storm information@securitystorm.net 関連するURL: http://www.securitystorm.net/products/secure/password/ 動作環境: Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: Secure|Password は一連のセキュリティ製品の中で、最新のセキュリティツー ルです。 Secure|Password は、管理者、セキュリティ技術者、さらにホーム ユーザに対して、いくつかのタスクの実行を提供します。安全なパスワードの 生成から、パスワードの複雑性のチェックまで、 Secure|Password はパスワー ドセキュリティに関するすばらしいツールです。Windows 95、Windows 98、 Windwos Me ユーザもまた、Windows によってキャッシュされたパスワードを 復元する事ができるでしょう。 - -- 訳: 坂井順行(SAKAI Yoriyuki)、佐々木紅(SASAKI Ko)、 藤本匡樹(FUJIMOTO Masaki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBPHcaN5QwtHQKfXtrEQKboQCdHU+SEuJjOz/zCaou6pCDFg+kxu4AoISL ZcbivUZ9b6WJED4MnCEnee0Z =jBkl -----END PGP SIGNATURE-----