SecurityFocus.com Newsletter #141 2002-4-15->2002-4-19



坂井@ラックです。

SecurityFocus.com Newsletter 第 141 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews、Mailinglist、
  World Wide Web、書籍、その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://www.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 22 Apr 2002 13:28:18 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0204221327440.32368-100000@mail.securityfocus.com>

SecurityFocus Newsletter #141
-----------------------------

This newsletter is sponsored by SecurityFocus (www.securityfocus.com)

I. FRONT AND CENTER(日本語訳なし)
     1. VBA Emulation: A Viable Method of Macro Virus Detection? Part One
     2. Openwall: Improving Security with the Openwall Patch
     3. Network Intrusion Detection Signatures, Part Five
     4. Closing the Spycam Sniffer Loophole
     5. Peddling Snake Oil as Security
II. BUGTRAQ SUMMARY
     1. Bradford Barrett Webalizer Reverse DNS Buffer Overflow...
     2. Microsoft Internet Explorer History List Script Injection...
     3. Microsoft BackOffice Server Web Administration Authentication...
     4. WebTrends Reporting Center GET Request Buffer Overflow...
     5. Microsoft Internet Explorer Dialog Same Origin Policy Bypass...
     6. Microsoft Windows 2000 Lanman Denial of Service Vulnerability
     7. Sambar Server Script Source Disclosure Vulnerability
     8. AOLServer Developer API Ns_PdLog() Format String Vulnerability
     9. MPE/iX Malformed IP Packet Denial of Service Vulnerability
     10. Pipermail/Mailman Insecure Archives Permissions Vulnerability
     11. PVote Unauthorized Administrative Password Change Vulnerability
     12. PVote Poll Content Manipulation Vulnerability
     13. ColdFusion DOS Device File Request System Information...
     14. FreeBSD Routing Table ICMP Echo Reply Denial Of Service...
     15. Compaq Tru64 C Library Buffer Overflow Vulnerability
     16. Microsoft IIS CodeBrws.ASP File Extension Check Out By One...
     17. MHonArc HTML Script Filter Bypass Vulnerability
     18. Symantec Norton Personal Firewall 2002 Fragmented Packet...
     19. SSH Restricted Shell Escaping Command Execution Vulnerability
     20. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure...
     21. XPilot Server Remote Buffer Overflow Vulnerability
     22. IcrediBB Script Injection Vulnerability
     23. Foundstone FScan Banner Grabbing Format String Vulnerability
     24. WorkforceROI XPede Unprotected Administrative Facilities...
     25. XPede DataSource.ASP Information Disclosure Vulnerability
     26. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability
     27. WorkforceROI XPede Weak File Protection Vulnerability
     28. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy
     29. Apache Tomcat System Path Information Disclosure Vulnerability
     30. OpenSSH Kerberos 4 TGT/AFS Token Buffer Overflow Vulnerability
     31. Snitz Forums 2000 Members.ASP SQL Injection Vulnerability
     32. PostBoard BBCode IMG Tag Script Injection Vulnerability
     33. PostBoard Topic Title Script Execution Vulnerability
     34. PostBoard BBCode Denial Of Service Vulnerability
     35. Nortel CVX 1800 Multi-Service Access Switch Default SNMP...
     37. Burning Board URL Parameter Manipulation Vulnerability
     38. Mirabilis ICQ .hpf Denial of Service Vulnerability
     39. Demarc PureSecure Authentication Check SQL Injection...
     40. HP Photosmart Mac OS X Print Driver Weak File Permissions...
     41. Microsoft Internet Explorer Unicode Character Handling DoS...
     42. Multiple Microsoft Products for MacOS File URL Buffer Overflow...
     43. Symantec Norton Personal Firewall 2002 Portscan Protection...
     44. Oracle 9i ANSI Outer Join Access Control Bypass Vulnerability
     45. Symantec Raptor / Enterprise Firewall FTP Bounce Vulnerability
     46. FreeBSD 4.5 syncache / syncookies Denial Of Service Vulnerability
     47. Microsoft IIS CodeBrws.ASP Source Code Disclosure Vulnerability
     48. AOL Instant Messenger Arbitrary File Creation Vulnerability
     49. TalentSoft Web+ WML Request Cookie Buffer Overflow Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. GovNet Plans Moving Forward
     2. Ashcroft, Ellison, Win 'Big Brother' Awards
     3. National ID Plans Face Hurdles
     4. FTC Chairman Pushes Net Crime Vigilance, Not New Laws
     5. New Take On Klez Worm Spreading
     6. Privacy Worries, Net Activism Top Privacy Show Agenda
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Logwatch v2.8.5
     2. TinyCA v0.3.0
     3. Castellan Sentry v0.01
     4. Nessus v1.2.0
     5. lcrzoex v4.08
     6. Firewall by Jim v0.28

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Bradford Barrett Webalizer Reverse DNS Buffer Overflow Vulnerability
BugTraq ID: 4504
リモートからの再現性: あり
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4504
まとめ:

Webalizer は Web サイトのログの統計処理をファイル化する、Web サーバのロ
グファイルを取り扱うプログラムである。ログファイルは Referrer 情報、ブ
ラウザ情報、Web サイトのヒット数、アクセスされたファイルなどの情報が含
まれて生成されている。ログファイルの処理結果は HTML 形式で生成されるた
め、管理者は Web ブラウザでログの参照が可能である。

いくつかのバージョンの Webalizer にはリモートからのバッファオーバーフロー
を生じる問題が発見されている。DNS サーバを管理している悪意ある人物が、
逆引き DNS 参照が行われる際に Webalizer に悪意あるデータを送信する可能
性がある。このため、メモリバッファのオーバーフローを引き起こされる可能
性がある。

このソフトウェアのベンダは、プロセス内のメモリの配置状態と、注入される
悪意あるデータに利用される文字種に制約があるため、この問題はコードの実
行を行わせるための攻撃には利用できないと報告している。しかし、Web サー
バのログから管理者がデータを取り出す機能に影響を及ぼす、いくつかの種類
の種類の DoS 攻撃は可能であると推察される。

Webalizer での DNS の逆引き機構はデフォルトでは無効化されていると報告
されている。

2. Microsoft Internet Explorer History List Script Injection Vulnerability
BugTraq ID: 4505
リモートからの再現性: あり
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4505
まとめ:

いくつかのバージョンの Internet Explorer には問題が報告されている。この
ブラウザの「履歴」内に JavaScript を挿入することが可能であり、適切なユー
ザの対話操作が行われると、任意のページのコンテキストで挿入された JavaScript
を実行可能なのである。

Internet Explorer はブラウザ内の「履歴」内に javascript: から始まる URL
を格納している。javascript: から始まる URL 内で実行される JavaScript は
最後に参照されたページのセキュリティゾーンの設定を継承している。この仕
様は、悪意をもって作成された Web ページ内に含まれる javascript: から始
まる URL から、ブラウザを保護する結果をもたらしている。しかし、ブラウザ
の「戻る」ボタンを利用して、ユーザは javascipt: から始まる URL を参照す
る場合が想定されるのである。この場合、注入されたスクリプトは他のページ
と同格のコンテキストで実行される結果となる可能性がある。

「戻る」ボタンが利用されたことを検知する javascript: から始まる URL を
組み立てることは可能であり、ユーザが置かれる状況に応じて異なる挙動を示
すように仕向けることが可能である。この問題により、攻撃者はまず最初にユー
ザを任意の場所へリダイレクトさせ、続いて「戻る」ボタンが利用された場合
にさらなる行為が行われるように仕向ける javascript: から始まる URL を組
み立てることが可能である。この結果、ユーザが期待しているような振る舞い
に反して、任意のコンテキストで任意のスクリプトを実行させることが可能で
ある。

この問題を利用する攻撃により、任意の Web サイトあるいはローカルコンピュー
タの権限で JavaScript が実行される結果を招くことが可能である。この問題
により、クッキー内の情報や、ローカルのファイルの内容の開示を招くことが
可能である。

この問題は Internet Exolorer 5.5 および 6.0 において報告されている。他
のバージョンの Internet Explorer もこの問題を同様に抱えていると推察され
るが、しかし、これについては未検証である。

3. Microsoft BackOffice Server Web Administration Authentication Bypass Vulnerability
BugTraq ID: 4528
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4528
まとめ:

Microsoft BackOffice 製品シリーズには IIS 上で動作する、ASP を利用して
組み立てられた、管理用の Web インタフェースを備えるアプリケーションが同
梱されている。BackOffice Server の BackOffice Web Administrator コンポー
ネントは未認証のユーザが認証を回避可能となる、設計の誤りを抱えている。

これは services.asp (Boadmin/Backoffice/Services.asp) へ直接 HTTP リク
エストを与えることで実行可能である。管理者用ページにアクセスするために
は何ら認証用情報は必要なく、このような HTTP リクエストはログイン画面を
回避させてしまう。

この問題は基本認証が利用されている場合にのみ生じる点は留意されるべきで
ある。また、デフォルト状態についてさらに示すならば、BackOffice Web
Administrator は localhost (127.0.0.1) からのみのコネクションを受け入れ
るように設定されている。しかし、リモートから管理用インタフェースが利用
できるようにするために、管理者がこの設定を変更してしまっている事例はよ
く見られる事柄である。

4. WebTrends Reporting Center GET Request Buffer Overflow Vulnerability
BugTraq ID: 4531
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4531
まとめ:

WebTrends Reporting Center は複数の Web サーバ環境の利用状況を組織立っ
た構成に並べ替え、表示するために利用されるソフトウェアである。
Reporting Center は Windows NT と Windows 2000、Linux と Solaris 向け
バージョンが利用可能である。

いくつかのバージョンの WebTrends Reporting Center には問題が報告されて
いる。非常に長い GET リクエストがサーバに与えられた際、メモリバッファの
オーバーフローが生じるのである。この問題を利用する攻撃は任意のコードの
SYSTEM 権限での実行を招く可能性がある。でたらめなデータをサーバに与えた
場合には、結果として DoS 状態に陥らせてしまうサーバのクラッシュを引き起
こす可能性がある。

この問題を利用する攻撃は認証済みのユーザによってのみ実行可能である。
しかし、匿名アカウントの認証も同様に有効であり、WebTrends によって生成
されたいかなる公開レポートであっても、攻撃の対象として位置付けられてい
る可能性があることを意味している。

この問題は WebTrend Reporting Center の Windows 版に存在することのみが
検証されている。

5. Microsoft Internet Explorer Dialog Same Origin Policy Bypass Vulnerability
BugTraq ID: 4527
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4527
まとめ:

Internet Explorer によって、showModalDialog と showModelessDialog 関数
に対して適用されている元々設定されているポリシを、回避することが可能な
問題が存在する。いくつかの状況において、重要なコンテキストでスクリプト
実行させることが可能になることが推察される。

Microsoft Internet Explorer にはダイアローグウインドウを利用可能にする
機能が、showModalDialog と showModelessDialog の 2 つの関数を介して提供
されている。これらの関数はダイアローグの内容に利用される URL で示される
場所を受け入れ、また、関数の呼び元のページからダイアローグにデータを引
き渡せるようにするためのパラメータ引渡しオプションを備えている。

引き渡されるデータが呼び出し元のページと同一のドメインであり、かつ、その
ページが利用しているポート番号やプロトコルである状態でのみ引き渡されるこ
とを確認するための処理が成されている。この機能は悪意ある人物による任意の
ダイアローグへの内容の注入を防止している。しかし、ダイアローグの元になる
ページとして指定された URL が別の第 2 の場所へリダイレクトを行っている場
合、最初に指定された URL のみがセキュリティに関する妥当性の確認を受ける
のである。

この結果、悪意ある人物は妥当性の確認を通過し得る URL を含むダイアローグ
を開かせ、任意のファイルへダイアローグをリダイレクトでき得る可能性があ
る。妥当性の確認処理は最初に指定された場所に対して判断を行うため、処理
はそのまま通過され、攻撃者が指定したデータが第 2 のダイアローグに引き渡
される結果となる。

この問題を利用する攻撃の影響範囲は攻撃対象となったダイアローグの機能に
非常に依存している。この問題は情報の破壊やソーシャルエンジニアリングを
用いる攻撃を招く可能性がある種類の問題である。

Internet Explorer 5.0、5.5、6.0 のデフォルト設定状態において、ダイアロー
グにスクリプトを注入可能であるとの証明が既に示されている。この問題は任
意のスクリプトをローカルコンピュータの権限で実行するために利用すること
が可能である。

6. Microsoft Windows 2000 Lanman Denial of Service Vulnerability
BugTraq ID: 4532
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4532
まとめ:

システム内のサービスを DoS 状態に陥らせることが可能な問題が Windows 2000
において発見されている。

ポート番号 445 番へ悪意あるデータを与えることにより、Lanman サービスに
CPU 処理率とカーネルメモリの利用率の殆どを使い尽くさせてしまうことが可
能なのである。

通常動作への復旧にあたってはサーバの再起動が必要である。しかし、報告に
よると、殆どの状況においては管理者に "You do not have permissions
to shutdown or restart this computer." と言うエラーメッセージが表示され
る場合があることが示されている。

7. Sambar Server Script Source Disclosure Vulnerability
BugTraq ID: 4533
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4533
まとめ:

Sambar Server にはユーザがスクリプトのソースを開示可能である問題が発見
されている。

既知のスクリプトファイルへスペースとヌル (%00) と伴うような HTTP リクエ
ストを行うことで、サーバ側での URL の解釈を回避させることが成功してしま
う。

例:
http://target/cgi-bin/file.jsp_%00

この問題を利用する攻撃が成功した場合、特権を持つページ内に含まれる重要
な情報が開示される結果を招くことが可能である。この際得られる情報は、さ
らなる「技巧を凝らした」攻撃の補助手段となり得る可能性がある。また、つ
け加えるならば、サーバ側での URL の解釈機能が回避されることにより、攻撃
対象のコンピュータへのさらなる攻撃が可能になる。

8. AOLServer Developer API Ns_PdLog() Format String Vulnerability
BugTraq ID: 4535
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4535
まとめ:

AOLServer は AOL とオープンソースによる開発者コミュニティの共同作業によっ
て保守されている、オープンソースであり、フリーに利用可能な HTTP サーバ
である。このソフトウェアは TCP の解釈や動的な Web コンテンツの取り扱い
などの機能を備えている。

AOLServer で提供されている外部データベースドライバのプロキシデーモン用
API に書式指定子を利用する攻撃の影響が及ぶ問題が報告されている。
このソフトウェアパッケージの一部に含まれる Ns_PdLog() 関数は外部データ
を syslog() 関数へ書式指定子付きで引き渡すのである。

この結果、このライブラリを利用して開発されたソフトウェアは、ユーザによっ
て与えられたデータが Ns_PdLog() 関数に引き渡されることが想定され得る場
合、書式指定子を利用する攻撃の影響が及ぶ問題を抱えることが推察される。
この問題を利用す攻撃により、任意のコードの実行を引き起こすことが可能で
ある。

9. MPE/iX Malformed IP Packet Denial of Service Vulnerability
BugTraq ID: 4536
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4536
まとめ:

HP は HP MPE/iX において、リモートから攻撃に利用可能な問題が存在してい
ることを発表した。

報告によると、悪意ある IP パケットによりシステム停止を招くことが可能で
ある。管理者によって再起動が行われるまで、機能は復旧しないと推察される。
悪意あるパケットの種類については未詳であるが、いかなるリモートの攻撃者
であってもこの種のパケットを組み立てられる可能性があり、攻撃対象のコン
ピュータへ送信する可能性があると推察される。

この種のパケットの転送時において、この装置は機能停止に先立ち、'SA1457
out of i_port_timeout.fix_up_message_frame' とのエラーメッセージを表示
する。

10. Pipermail/Mailman Insecure Archives Permissions Vulnerability
BugTraq ID: 4538
リモートからの再現性: なし
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4538
まとめ:

Pipermail はメーリングリストのアーカイブを作成するソフトウェアであり、
現在既に保守は行われていない。新しいバージョンの Pipermail はメーリング
リスト管理用ソフト、Mailman に同梱されている。これらのプログラムはいず
れも様々な UNIX や Linux で動作する。

メーリングリストアーカイブを記録するファイルは、デフォルト状態でいかな
るユーザであっても実行可能なパーミッションが設定されている。このため、
ローカルの攻撃者はこれらファイルのセキュアではないパーミッションにより、
Pipermail (および Mailman) によってアーカイブ化されたメーリングリストに
流れた電子メールを読み出し可能になると推察される。この問題を利用する攻
撃を行うためには、攻撃者はローカルのファイルシステム内のアーカイブファ
イルの格納場所を予測でき得る必要がある。

また、このプログラムの設計により、正当なユーザによってアーカイブ用のファ
イルが読み出される場合には、いかなるユーザであっても実行可能なパーミッ
ションが設定されていなければならない。

この仕様はアーカイブが私的に利用されるメーリングリストである場合でのみ、
セキュリティ上の懸念事項となる。

11. PVote Unauthorized Administrative Password Change Vulnerability
BugTraq ID: 4541
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4541
まとめ:

PVote は Web を利用する投票システムであり、PHP 言語を利用して開発されて
いる。このソフトウェアは様々な UNIX と Linux で動作し、また、Microsoft
Windows においても動作する。

悪意ある HTTP リクエストを与えることにより、管理用パスワードの変更を行
うことが可能である。攻撃者がパスワードを新しいものに変更するためには、
古いパスワードは求められない。この攻撃を行うための悪意ある HTTP リクエ
ストは以下のとおりである。

http://target/pvote/ch_info.php?newpass=password&confirm=password

ch_info.php スクリプトは攻撃者によって変数 newpass へ与えられた任意の値
を受け付け、いかなる種類の認証を必要寄せずに値を設定してしまうのである。

12. PVote Poll Content Manipulation Vulnerability
BugTraq ID: 4540
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4540
まとめ:

PVote は Web を利用する投票システムであり、PHP 言語を利用して開発されて
いる。このソフトウェアは様々な UNIX と Linux で動作し、また、Microsoft
Windows においても動作する。

リモートの攻撃者は URL 内のパラメータの値を操作することにより、Web を介
する投票を追加、あるいは、削除することが可能である。攻撃者がこの種の行
為を企てるためにはなんら認証用情報は求められない。この問題により、リモー
トの攻撃者は投票システムが稼動している Web サイト内にある、Web コンテン
ツのいくつかを改変できるようになる可能性がある。

13. ColdFusion DOS Device File Request System Information Disclosure Vulnerability
BugTraq ID: 4542
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4542
まとめ:

Allaire Macromedia ColdFusion は Web アプリケーションのサーバプログラム
である。今回発見された問題は、Microsoft Windows 上で動作する ColdFusion
に影響を及ぼす。

特定の、存在していない .cfm あるいは .dbm を拡張子として持つファイルに
対する HTTP リクエストを行うことにより、ColdFusion を利用するコンピュー
タは Web 用の公開文書用のディレクトリのパスを含むエラーメッセージを返し
てしまうのである。この問題は .cfm か .dbm の拡張子をつけた MS-DOS 由来
のデバイス名 (CON、AUX、PRN、NUL) への HTTP リクエストを行う際にも生じ
ることが知られている。

この問題を利用する攻撃が成功した場合、攻撃者にシステムの設定状態に関す
る重要な情報を開示してしまい、さらなるより知識を利用する攻撃の補助手段
となり得る可能性がある。

14. FreeBSD Routing Table ICMP Echo Reply Denial Of Service Vulnerability
BugTraq ID: 4539
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4539
まとめ:

FreeBSD は Berkeley Software Distribution の最初の配布元に由来する、フ
リーで公開され、オープンソースとして利用可能な OS である。FreeBSD は
FreeBSD プロジェクトによって保守、開発が行われている。

FreeBSD にはリモートユーザが問題を抱えるコンピュータを停止させることが
可能な問題が存在する。この問題はいくつかの種類のネットワークトラフィッ
クの取り扱いに由来する。

FreeBSD は別のホストとのコネクションを最初に開始する際、接続先ホストへ
のルートエントリがカーネル内のルーティングテーブルに追加される。ルーティ
ングテーブル内で、付け加えられたルートは存在する接続先ホストへのコネク
ションがもはや存在していなくなるまで保持され、その時点でエントリはルー
ティングテーブルから削除される。

しかし、いくつかの状況下において、FreeBSD を停止させることが可能なので
ある。ICMP echo reply が問題を抱えるコンピュータに送られる際、ICMP に関
するトラフィックが終了した後もなお、付け加えられたルートを介する、現在
接続中のコネクションを伴うホスト数の参照数は減らされないままなのである。
この際ルーティングテーブルのエントリに割り当てられたメモリが解放される
ことはない。

この問題により、リモートユーザは問題を抱えるコンピュータ内のメモリ資源
を使い尽くさせることが可能であり、結果として DoS に陥らせることが可能で
ある。

15. Compaq Tru64 C Library Buffer Overflow Vulnerability
BugTraq ID: 4544
リモートからの再現性: なし
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4544
まとめ:

Compaq は Tru64 の C ライブラリにバッファオーバーフローを生じる問題が存
在していることを公開した。バッファオーバーフローが生じる状況は、LANG
および LOCPATH 環境変数の値の取り扱いに関係している。バッファオーバーフ
ローは非常に長い LOCPATH と LANG 環境変数の値によって引き起こされる可能
性がある。

実際に生じた事例については未詳であるが、この問題はスタックに由来するオー
バーフローであると考えられている。C ライブラリ内にオーバーフローが生じ
るため、同一システム上の殆ど全てのバイナリ形式のプログラムが問題の影響
が及ぶ可能性がある。攻撃者により、典型的にあり得ると想定される、この問
題を利用する攻撃手段はローカルから、setuid あるいは setgid ビットを設定
したアプリケーションに対して企てられると考えられる。この問題を利用する
攻撃が成功した場合、攻撃者はより昇格された権限を入手可能である。

この問題は telnet を介してリモートからも攻撃可能である。telnet プロトコ
ルにはクライアントからサーバへ環境変数の値を転送する機構を備えており、
この機構を利用する攻撃は可能であると考えられている。しかし、リモートか
らこの問題を利用する攻撃が実行される程度に関しては現時点では未検証であ
る。それでもなお、この問題は telnet を介してリモートから攻撃可能である
と考慮すべきである。

16. Microsoft IIS CodeBrws.ASP File Extension Check Out By One Vulnerability
BugTraq ID: 4543
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4543
まとめ:

Microsoft IIS 5.0 にはサンプルスクリプト用のディレクトリ (/IISSAMPLES)
内の他のスクリプトのソースを閲覧するために利用可能なサンプルスクリプト
が同梱されている。

サンプル内の、問題を抱えるスクリプト (CodeBrws.asp) は、ユーザから与え
られた入力値について、参照先として指定されたファイルが .html、.htm、.asp、
.inc のいずれかを拡張子に持つファイルであることを確かめるための確認処理
を行っている。この処理は指定されたファイルのパスの最後の文字列の一部を
対象にした確認を行うことで実行されている。

しかし、この処理に関する「1文字ずれ」(an out by one) による問題が報告さ
れている。確認対象のパス部分は指定された部分よりも大きな範囲が指定され
ているのである。この結果、指定されたファイルの拡張子にはさらに文字が付
け加えられ、なおも妥当性の確認処理を正常に通過してしまう可能性がある。
例えば、.NET アーキテクチャによって利用される .aspx ファイルも参照でき
得てしまう可能性がある。この問題により、攻撃者は本来開示されないと考え
られているファイル内に記録されている重要な問題を開示可能になると推察さ
れる。

BID 4525 に示されている問題とこの問題が組み合わされて攻撃に利用された
場合、サンプルスクリプト格納用ディレクトリの範囲外にあるファイルの内容
を開示する結果を招くと推察される。

17. MHonArc HTML Script Filter Bypass Vulnerability
BugTraq ID: 4546
リモートからの再現性: あり
公表日: Apr 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4546
まとめ:

MHonArc は Perl 言語を利用して開発され、自動的に電子メールを解釈し、HTML
形式のアーカイブ形式に変換するように設計されたプログラムである。MHonArc
には解釈処理の中、HTML 形式の電子メール内から危険なタグを除去するために
設計されたフィルタリング機構を備え、また、JavaScript の削除機構を備えて
いる。

いくつかのバージョンの MHonArc には問題が存在する。悪意によって組み立て
られた HTML 形式の電子メールは、このフィルタリング処理を回避し、アーカ
イブ内にスクリプトとして正常に動作する内容を注入可能である。
これは以下に示す方法の他、いくつかの方法によって実行可能である。

<SCR<SCRIPT></SCRIPT>IPT>alert(document.domain)</SCR<SCRIPT></SCRIPT>IPT>
<IMG SRC=javascript:alert(document.domain)> <B
foo=&{alert(document.domain)};>

この問題を利用する攻撃により、攻撃者によって与えられたスクリプトは MHonArc
を利用して作成されたアーカイブを提供する Web サイトと同格のコンテンツで
実行される結果をもたらすと考えられる。

18. Symantec Norton Personal Firewall 2002 Fragmented Packet Vulnerability
BugTraq ID: 4545
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4545
まとめ:

Symantec Norton Personal Firewall 2002 (NPW) は家庭用、および小規模企業
向けに、いくつかの種類の Microsoft Windows で動作するファイヤウォールソ
フトウェアである。

このソフトウェアにはフラグメント化されたパケットに関するフィルタリング
が十分に行われない問題が報告されている。取り分け、フラグメント化された
パケットによる DoS 攻撃が、このソフトウェアによって保護されたコンピュー
タに対して有効である点が既に報告されている。この問題は攻撃対象のコンピュー
タから攻撃元の IP アドレスが完全にブロックされている場合においても生じ
る可能性がある。

報告によると、この問題はフラグメント化された IP パケットをブロックする
機能が有効化されている場合に生じる。

この問題により、他のソフトウェアにも問題が存在している場合に、保護対象
のコンピュータが攻撃に曝される結果をもたらす可能性がある。
現時点においては、この問題の詳細に関するさらなる情報は公開されていない。

これらの問題に関しては未検証である。

19. SSH Restricted Shell Escaping Command Execution Vulnerability
BugTraq ID: 4547
リモートからの再現性: なし
公表日: Apr 18 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4547
まとめ:

SSH (およびこの製品から派生したソフトウェア) は Secure Shell プロトコル
の実装である。このソフトウェアは多様な OS で動作するが、本 BID で示され
る問題は UNIX や Linux で動作するバージョンに対して影響を及ぼす。

このソフトウェアパッケージが抱える問題により、リモートユーザは未認証の
プログラムの実行が可能になる。この問題はコマンドライン経由の実行方法の
取り扱い部に由来している。

SSH の多くのバージョンでは、一重引用符 (') で括ったコマンド名を与えるこ
とにより、リモートからのコマンド実行が許可されてしまうのである。この問
題により、リモートユーザは攻撃対象のシステム上のシェルに直接ログインを
行わない場合であっても、コマンド実行が可能となる。

報告によるとリモートユーザは、どのようなユーザであっても書き込み可能な
ディレクトリ上にファイルを転送することが可能となり、そのディレクトリか
らのコマンドの実行が可能となる。その際にユーザにスクリプトを転送され、
対象システム上の標準シェルへのアクセスが奪取されるために、転送されたス
クリプトが実行される可能性がある。この問題により、ユーザによる無制限の、
しかしより高い権限を伴わない資源へのアクセスが引き起こされる。

現在、SecurityFocus のスタッフは OpenSSH のバージョン 3.1p1 でこの問題
を再現するまでには至っていない。

20. Oracle E-Business Suite 11i Unauthorized PL/SQL Procedure Access Vulnerability
BugTraq ID: 4551
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4551
まとめ:

Oracle は Oracle E-Business パッケージの Oracle 11i に問題が存在すると
発表した。

この問題により、ユーザは Oracle Applications Database 内で認証を行うこと
なくプロシージャを実行でき得てしまうのである。PL/SQL プロシージャは予め
定義済みかユーザ定義のいずれも実行される可能性がある。この問題を利用する
攻撃の結果の発現条件は、攻撃を行うためにはブラウザでの URL の改変のみを
必要とするためだけが必要条件であるため、アクセスの妥当性の確認に基づくエ
ラーに由来すると考えられる。

これはデータの損失、権限の昇格、その他セキュリティに関する問題などの結
果を招く可能性がある。この問題に対する修正は Oracle から既に公開されて
いる。

21. XPilot Server Remote Buffer Overflow Vulnerability
BugTraq ID: 4534
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4534
まとめ:

XPilot は複数対戦が可能な 2 次元空間ゲームである。これは多くの Linux 
ディストリビューションで動作する。

XPilot サーバにはリモートから攻撃に利用可能なバッファオーバーフローを引
き起こす条件が発見された。これは外部から送られたデータの境界チェックが
不十分なために生じるのである。

この問題を利用するリモートの攻撃者は、メモリ内の領域に任意のデータの上
書きを引き起こす可能性がある。この問題により、リモートの攻撃者に XPilot
サーバプロセスの権限で任意の命令を実行されてしまうことが推察される。

22. IcrediBB Script Injection Vulnerability
BugTraq ID: 4548
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4548
まとめ:

IcrediBB はフリーで入手可能な、Web を利用した電子掲示板機能を提供するソ
フトウェアである。このソフトは PHP 言語を利用して開発されており、多くの
UNIX や Linux で動作し、また、Microsoft Windows 上でも動作する。

IcrediBB はフォーラムメッセージに利用されるフォームフィールドへの値か
ら、HTML タグを十分にフィルタリングしていない問題を抱えている。このた
め、攻撃者は悪意あるコードのフォーラムへの投稿が可能になると推察される。
Web ブラウザを用い、ユーザが攻撃者の注入したスクリプトを含むメッセージ
を参照した場合、この問題を抱えるソフトウェアを稼動させている Web サイト
のコンテンツと同格のセキュリティコンテキストで、その悪意あるスクリプト
はユーザのブラウザで実行される。

この問題を利用する攻撃者は Web コンテンツを乗っ取る、もしくはクッキー
情報を利用した認証用情報を奪取可能となることが推察される。

23. Foundstone FScan Banner Grabbing Format String Vulnerability
BugTraq ID: 4549
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4549
まとめ:

FScan は Foundstone によって販売および保守がなされている、商用製品とし
て市販されているネットワーク検査ユーティリティである。本 BID で示される
問題は、Microsoft Windows で動作するバージョンが影響を受ける。

このソフトウェアパッケージが抱える問題により、リモートから問題を抱える
ソフトウェアを実行させているホスト上でコードの実行が可能となる。この問
題はソフトウェアのバナー取得の機能に由来する。

いくつかの状況下では、スキャン元のホスト上で任意のコードを実行される可
能性がある。これはスキャナが再度検査対象をスキャンする際に、スキャンさ
れたホストから送りつけられたバナーのデータを FScan が適切に処理しない
のである。この問題は結果として書式指定子の取り扱いに由来する問題を招き、
メモリ内の任意の領域への上書きが可能になる結果を招き、攻撃者が送りつけ
たコードの実行が可能となる。

この問題は FScan ソフトウェアがスキャンしたホストからバナーを取得する
設定である場合のみ、この問題が実行される可能性がある。攻撃者は FScan 
でスキャンされると想定されるホストのバナーデータ内に、実行する文字列を
注入しておく必要がある。この問題を利用する攻撃の結果、FoundScan プログ
ラムが稼動するユーザの権限でコードは実行される。

24. WorkforceROI XPede Unprotected Administrative Facilities Vulnerability
BugTraq ID: 4552
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4552
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。

管理者権限のスクリプトへアクセスを試みる場合、XPede は管理者ではないユ
ーザに対して管理用の認証用情報を求めないのである。このため、悪意ある 
XPede のユーザが、ソフトウェアの管理機能への認証を伴わないアクセスを行
うために、この問題を利用する可能性がある。例えば、悪意あるユーザが 
XPede プロジェクトアカウンティングシステムの他のユーザに対して列挙、追
加、削除のいずれかを行うために、/admin/adminproc.asp へのアクセスを企
てる可能性がある。

この問題を利用した攻撃が成功するためには、攻撃者は管理者権限のスクリプ
トのファイル名や格納場所を予め知っておくことが必要となる。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響を
受ける可能性がある。

25. XPede DataSource.ASP Information Disclosure Vulnerability
BugTraq ID: 4553
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4553
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。

XPede はデータを格納するために Microsoft SQL Server を利用している。

XPede の datasource.asp スクリプトはデータベース用のユーザ名を含んだ
HTML フォームを介してユーザからアクセスされる。このスクリプトはいずれ
かの認証を必要とせずに、いかなる Web ユーザによってもアクセスされてし
まう可能性がある。

付け加えるならば、そのスクリプトはユーザのパスワード変更のためのインタ
フェースを提供する。パスワードを変更するには、現在のパスワードを与えら
れねばならない。しかし、このインタフェースは公開され、そのことでデータ
ベースにおけるユーザ名もまた公開されるため、これは攻撃者にデータベース
ユーザに対してのパスワード総当り攻撃の好機を与える可能性がある。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響を
受ける可能性がある。

26. WorkforceROI XPede Sprc.ASP SQL Injection Vulnerability
BugTraq ID: 4555
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4555
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。

XPede は Microsoft SQL Server をバックエンドとしている。

XPede の sprc.asp スクリプトに存在する問題により、悪意あるユーザは SQL
構文の注入を企てることが可能になるのである。問題のスクリプトには "Qry"
と付けられたオプションが備わり、このオプションにより攻撃者は SQL のクエ
リを含む構文を挿入する可能性があり、注入された構文はバックエンドデータ
ベースにより実行されることが想定される。この問題により、データベース内
のテーブルへの書き込み、もしくは修正や削除が可能になると推察される。
ユーザや管理者の認証用情報はデータベース内に格納され、加えて、プロジェ
クトアカウティングに関する他の情報も同様に格納されている。

バックエンドデータベースが抱える問題や誤設定は、この問題を介して攻撃に
利用される可能性がある。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が
及ぶ可能性がある。

27. WorkforceROI XPede Weak File Protection Vulnerability
BugTraq ID: 4554
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4554
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。

ユーザが費用請求票を発行する際、ファイルはどのようなユーザであっても書
き込み可能な /reports/temp ディレクトリ上に保存される。デフォルト設定で
は、このディレクトリは一覧の取り出しが可能である。リモートのクライアン
トはこのディレクトリにアクセスすることで、他のユーザの一時的なレポート
ファイルへのアクセスが可能となると推察される。

さらに、/reports/temp ディレクトリでの一覧作成が無効に設定されている場
合でも、そのファイルの内容はまだ奪取される可能性がある。セキュリティ上
の理由から、ファイル名は十分にランダムに選択されるが、この方法には弱点
が存在している。ファイル名のランダム度合いは長さが 5 バイトのみ、また、
アルファベットと数字から成る文字列に制約されている。このため、存在し得
るファイル名の範囲を相対的に狭め、自動的にそれらを推測するユーティリティ
により容易に推測可能である。

結果として、悪意あるユーザによるソーシャルエンジニアリングを利用する攻
撃の補助手段となり得る、重要な情報が奪取されてしまう可能性がある。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が
及ぶ可能性がある。

28. WorkforceROI XPede Arbitrary Time Sheet Disclosure Vulnerabiltiy
BugTraq ID: 4556
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4556
まとめ:

XPede は Web を利用したプロジェクトアカウンティングソフトウェアである。
このソフトは Micfosoft Windows で動作する。

報告によると、XPede にはリモートユーザが他のユーザの勤務表にアクセスでき
得る問題が存在している。この問題は ets_app_process.asp に由来しており、
十分な認証時の確認が行われていないために生じる。リモートの攻撃者は他の
ユーザの勤務表を、単に単調増加値として与えられた TSN id スクリプトのパラ
メータを改変するだけで入手可能である。攻撃者が与えた ID 番号に合致する勤
務表が存在する場合、その勤務表はクライアント側で表示される。

その結果、認証されていないユーザが重要なユーザ情報を開示することが可能
となるのである。この情報はソーシャルエンジニアリングを用いる攻撃の補助
手段となり得るために利用される可能性がある。

この問題は XPede 4.1 で発見された。その他のバージョンにおいても影響が及
ぶ可能性がある。

29. Apache Tomcat System Path Information Disclosure Vulnerability
BugTraq ID: 4557
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4557
まとめ:

Apache Tomcat は悪意をもって組み立てられた jsp 形式のファイルへの HTTP
リクエストを適切に取り扱えない問題を抱えている。この結果、攻撃者は攻撃
対象のサーバにとって、潜在的に重要であると考えられる情報を入手可能であ
る。

悪意をもって組み立てられた HTTP リクエストにより、Web コンテンツ用のド
キュメントルートディレクトリの絶対パスを含むエラーメッセージが開示され
る。


報告によると、以下の HTTP リクエストによりこの問題の影響が発現するとの
ことである。

http://target/+/file.jsp
http://target/>/file.jsp
http://target/</file.jsp
http://target/%20/file.jsp


パスに関する情報を入手でき得ることは、攻撃者による攻撃対象のホストへの
さらなる攻撃の補助手段とすることを可能にする。


30. OpenSSH Kerberos 4 TGT/AFS Token Buffer Overflow Vulnerability
BugTraq ID: 4560
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4560
まとめ:

OpenSSH サーバはバッファオーバーフロー状態が生じる問題を抱えていると報
告されている。報告によると、この状態は正規の認証用情報をもつユーザであ
る攻撃者により引き起こすことが可能となる。

この問題はクライアントによって引き渡される Kerberos 4 TGT/AFS トークン
の処理に関連する。データが内部の認証用情報用の構造体へ書き込まれる際、
オーバーフローが生じる。問題の要因となるプログラムの部分はセキュアでは
ない文字列のコピー操作を行っていると考えられている。

この問題を利用する攻撃が成功した場合、正規の認証用情報を持つ攻撃者によっ
て、root 権限を奪取されてしまう可能性がある。

備考:
この問題は OpenSSH のデフォルトインストール状態には影響を及ぼさない。
OpenSSH サーバが Kerveros 4 もしくは AFS を使用する設定の場合にこの問題
の影響が及ぶ。

本項は詳細情報がさらに公開された段階で更新される予定である。

31. Snitz Forums 2000 Members.ASP SQL Injection Vulnerability
BugTraq ID: 4558
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4558
まとめ:

3. Snitz Forums 2000 Members.ASP SQL Injection Vulnerability
BugTraq ID: 4558
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4558
まとめ:

Snitz Forums 2000 は ASP を用いて開発された Web を利用する電子掲示板機
能を提供するソフトウェアである。このソフトウェアは Microsoft Windows で
動作する。このソフトウェアはバックエンドデータベースを備え、Microsoft
Access 97/2000、SQL Server 6.5/7.0/2000、MySQL に対応している。

Snitz Forums 2000 にはユーザが Web フォーラムに登録済みのユーザ一覧を入手
できる機能が備えられている。これを行うためには、members.asp スクリプトが
登録済みのユーザの一覧を得るためのクエリを、バックエンドデータベースに対
して行っている。

しかし、リモートの攻撃者は members.asp スクリプトによって作成されるクエ
リ内に、SQL 構文を注入可能なのである。これはこのスクリプトによって作成
されるクエリ内の論理構造を操作するための攻撃に利用される可能性がある。

データベースの実装に依存するが、この仕様は攻撃者へデータベース内の重要な
情報を開示する結果を招くか、あるいは、攻撃者がデータを改変する結果を招く
可能性がある。さらにこの問題は潜在的に、バックエンドデータベース内に潜在
的に存在する問題への攻撃を引き起こすと考えられる。

攻撃者はこの問題を利用した攻撃を行うためには、問題を抱えるスクリプトに
対して、適切な文法に沿った SQL 構文を引き渡す必要がある。

32. PostBoard BBCode IMG Tag Script Injection Vulnerability
BugTraq ID: 4559
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4559
まとめ:

PostBoard はフリーであり、オープンソースであり、PostNuke コンテンツ管理
システム向けに電子掲示板機能を提供するモジュールである。このソフトウェア
は UNIX や Linux で動作するように設計されている。

このソフトウェアにはリモートユーザが任意のコードを、このソフトウェアに
よって運営されている Web サイトのコンテンツと同格の権限で実行可能な問題
が存在する。この問題はいくつかの入力値の種類に対する確認処理に由来して
いる。

PostBoard はサイトへ投稿される記事内の、IMG タグ内に含まれるコードについ
ての除去を行っていない。このため、悪意あるユーザはこのソフトウェアを利用
して提供されている Web サイトへ、2 つの IMG タグ間にスクリプトを含んだ投
稿を行う可能性がある。投稿されたコードはこのソフトウェアを利用して提供さ
れている Web サイトのコンテンツと同格の権限で、ユーザの Web ブラウザで実
行されると推察される。

33. PostBoard Topic Title Script Execution Vulnerability
BugTraq ID: 4561
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4561
まとめ:

PostBoard はフリーであり、オープンソースであり、PostNuke コンテンツ管理
システム向けに電子掲示板機能を提供するモジュールである。このソフトウェア
は UNIX や Linux で動作するように設計されている。

このソフトウェアにはリモートユーザが任意のコードを、このソフトウェアに
よって運営されている Web サイトのコンテンツと同格の権限で実行可能な問題
が存在する。この問題はいくつかの入力値の種類に対する確認処理に由来して
いる。

PostBoard はユーザから与えられた値の内容に対するフィルタリングを十分に
行っていない。このため、このソフトウェアのユーザは投稿されたメッセージ
の題名部分にスクリプトを注入可能なのである。これは、当該メッセージをユー
ザがクリックする際に、そのコードがこのソフトウェアを利用して構築された
Web サイトのコンテンツと同格の権限で実行される結果を招く可能性がある。

34. PostBoard BBCode Denial Of Service Vulnerability
BugTraq ID: 4562
リモートからの再現性: あり
公表日: Apr 19 2002 12:00A
関連する URL:
http://www.securityfocus.com/bid/4562
まとめ:

PostBoard はフリーであり、オープンソースであり、PostNuke コンテンツ管理
システム向けに電子掲示板機能を提供するモジュールである。このソフトウェア
は UNIX や Linux で動作するように設計されている。

PostBoard 内の BBcode の実装には攻撃者がこのソフトウェアを稼動させている
ホストの資源を使い尽くさせてしまえる問題が存在する。とりわけ、この状態に
陥らせるために、[code] タグの悪用が可能である。[code] タグはいかなる種類
の特別な文字種であっても解釈されることなく、ソースコード内に例を引用する
ために利用されるタグである。他のタグもこの方法を利用することで攻撃に用い
ることが可能かどうかについては未詳である。

この問題を利用する攻撃の結果、Web サーバは通常ありあえない量のシステム
資源を使い尽くしてしまうことになる。この問題により、Web サーバの DoS を
招く可能性があり、適切な資源量の設定が行われていない場合には、潜在的に
Web サーバプログラムを稼動させている OS そのものも DoS に陥らせられる可
能性がある。

この問題を利用する攻撃が成功した場合、通常動作へ復旧するためには Web サー
バの再起動が必要になる。

35. Nortel CVX 1800 Multi-Service Access Switch Default SNMP Community Vulnerability
BugTraq ID: 4507
リモートからの再現性: あり
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4507
まとめ:

Nortel CVX 1800 Multi-Service Access Switch は統合型モデムハードウェア
である。

このデバイスにはデフォルトで "public" という名の SNMP コミュニティが存
在する。リモートの攻撃者は、 SNMP クライアントで、この "public" コミュ
ニティを使用して SNMP オブジェクトのコンテンツを入手する可能性がある。
このデバイス上のローカルアカウントの認証情報や、ネットワーク構成内にお
けるこのデバイスの配置状態など、重要な情報を開示してしまう問題を抱えて
いる。

36. IRIX XFS Filesystem Local Denial of Service Attack 
BugTraq ID: 4511
リモートからの再現性: なし 
公表日: Apr 15 2002 12:00A 
関連するURL:
http://www.securityfocus.com/bid/4511 
まとめ: 

XFS ファイルシステムの特定のバージョンが問題を抱えていると報告されてい
る。 XFS は全ての IRIX 6.5 システムのデフォルトのファイルシステムであ
る。

この問題により、ローカルユーザは悪意あるファイルを作成可能であると推察
される。いかなるプロセスも、このファイルへアクセスを企てると停止してし
まうのである。

特定の条件下では、この問題は DoS 状態を招く可能性がある。例えば、悪意
あるローカルユーザが、 Web サーバや Ftp サーバによってアクセスされたり、
もしくは自動的に動作するシステムタスクによって処理されるような場所に、
ファイルを配置する可能性がある。

37. Burning Board URL Parameter Manipulation Vulnerability
BugTraq ID: 4512
リモートからの再現性: あり
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4512
まとめ:

Burning Board は Web フォーラムソフトウェアである。このソフトは PHP 言
語を利用して作成されており、バックエンドデータベースとして MySQL を利用
している。このソフトウェアは殆どの UNIX と様々な Linux で動作し、また、
Microsoft Windows 環境でも動作する。

報告によると、攻撃者はリンクを参照して訪問した正規の Burning Board ユー
ザに成りすますことができるような悪意あるリンクを作成する可能性があると
のことである。この問題を利用した攻撃を行うには、攻撃者は、リンクを参照
して訪問したユーザに希望のアクションを実行させるような方法で、悪意のあ
るリンク内の URL パラメータを操作しなければならない。またこの際、正規の
フォーラムユーザはクッキーを利用した認証情報を介して、認証が行われてい
る必要がある。攻撃に利用されるハイパーリンクには BBCode を含んでいる可
能性がある。

もし攻撃者が、悪意のある攻撃者によって制御された Web ページを介してこ
の攻撃を行ったならば、正規のユーザになりすまして不正なアクセスを行い、
それを隠蔽するようなスクリプトを書き込む行為が容易に実行できるのである。
攻撃者のスクリプトは恐らく、攻撃が実行された後に、予期する Web ページ
へユーザをリダイレクトさせると推測される。そうしなければ、彼らのなりす
まし行為が行われようとしたことが発見される可能性があるからである。

この問題は、悪意のある Web ページを訪れる正規のユーザに、任意の攻撃者
が供給したフォーラムメッセージを記入させるために、攻撃者によって利用
される可能性がある。

phpBB といった他の Web フォーラムソフトもこの問題の影響が及ぶ可能性が
あることが報告されているものの、これについては未検証である。

38. Mirabilis ICQ .hpf Denial of Service Vulnerability
BugTraq ID: 4514
リモートからの再現性: あり
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4514
まとめ:

ICQ に新規のユーザが登録される際、.pnq (ICQ Plugin) 、.scm (ICQ Sound
Scheme、.uin (ICQ User) 、.hpf (ICQ Home Page Factory) などの、 ICQ 特
有の様々なファイルが作成される。これらの拡張子を持つファイルは、ICQ に
関連付けられる。

ICQ がクラッシュする問題が発見されている。報告によると、悪意によって巧
妙に組み立てられた拡張子 .hpf のファイルに対し、ユーザがアクセスを試み
ることで ICQ はクラッシュする。

この問題は未チェックのバッファに由来している可能性がある。特定の条件で、
この問題を抱える攻撃対象のコンピュータ上で任意のコードを実行される可能
性があると推察される。

39. Demarc PureSecure Authentication Check SQL Injection Vulnerability
BugTraq ID: 4520
リモートからの再現性: あり
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4520
まとめ:

Demarc PureSecure は Snort 用に作成された商用のグラフィカルフロントエン
ドであり、汎用的なネットワーク監視ソリューションである。 Snort はオープ
ンソースとして公開されている NIDS (Network Intrusion Detection System)
である。 Demarc PureSecure は殆どの UNIX と様々な Linux で動作し、また、
Microsoft Windows NT/2000/XP でも動作する。

PureSecure の特定のバージョンにおいて問題が報告されている。ユーザが生
成した入力が SQL 構文を構成するのに使用されており、 SQL injection 攻撃
を可能としてしまうのである。この欠陥を利用した攻撃を介して、管理者権限
が奪取される可能性がある。

セッション ID の値が、クライアントが制御可能な状態にあるクッキー情報か
ら生成されているのである。この情報は、ユーザが管理者権限を所有している
かどうかを確認するための SQL クエリを構築するのに使用されてしまう。悪
意ある攻撃者は、 SQL コマンドを含んだクッキーを構築し、クエリを改ざん
する可能性がある。

この攻撃を介して、管理者権限を取得することが可能であると報告されている。
さらに深刻な攻撃が可能であることが推察されるが、未検証である。

40. HP Photosmart Mac OS X Print Driver Weak File Permissions Vulnerability
BugTraq ID: 4518
リモートからの再現性: なし
公表日: Apr 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4518
まとめ:

HP の Photosmart プリンタシリーズの製品は、デジタル写真の印刷を容易に、
能率的に行えるように設計されている。これらのプリンタの Mac OS X 向けの
ドライバの特定のバージョンにおいて問題が報告された。

Photosmart プリンタの Mac OS X 向けドライバは、いかなるユーザであって
も書き込み可能な hp_imaging_connectivity というバイナリファイルを含ん
でおり、 /Library/Priinters/hp/hp_imaging_connectivity.app/ ディレク
トリに配置されている。このファイルはどのようなユーザであっても書き込み
可能なため、ローカルユーザでも他のファイルへのシンボリックリンクやトロ
イの木馬のコピーと置き換えることが可能である。

報告によると、ユーザがシステムにログオンする際は、常にこのアプリケーショ
ンは現在のユーザの権限で実行される。その結果、管理者か管理権限を所有し
たユーザがログインすることで、トロイの木馬のファイルを実行したり、ロー
カルユーザの権限を昇格させたりすることが可能となる。また、ユーザがファ
イルの印刷を行う際にも実行される。

41. Microsoft Internet Explorer Unicode Character Handling DoS Vulnerability
BugTraq ID: 4519
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4519
まとめ:

Microsoft Internet Explorer は、極端に長い連続したユニコード文字列を含
んだ URL でアクセスした際に、クラッシュする問題を抱えていると報告され
ている。報告によれば、極端に長い連続したユニコード文字列を含んだ悪意あ
るリンクを作成し、そのリンクを Web ユーザが参照した際に、この状況が発
生する可能性があるとのことである。攻撃者は原則として、問題のある Web
ブラウザを使用しているユーザを、その URL に誘い込む必要がある。

この問題が、なぜ発生するのかは分かっていない。この問題を同一のバージョ
ンの Microsoft Windows で同一のバージョンの Internet Explorer を使用し
たとしても、全ての環境で再現させることは可能ではないと推察されている。
なぜこの問題が特定の環境において発生し、一方では発生しないのかは、現時
点では明確にされていない。

この問題はバッファオーバーフローに由来して発生するのではないかと推察さ
れている。

本項は詳細情報がさらに公開された段階で更新される予定である。

42. Multiple Microsoft Products for MacOS File URL Buffer Overflow Vulnerability
BugTraq ID: 4517
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4517
まとめ:

Internet Explorer、Outlook Express、Entourage、PowerPoint、Excel、Word
といった、MacOS 向けの様々な Microsoft 製品において問題が報告されている。

報告によると、上記にあげた製品の共通のコンポーネントは、バッファオーバー
フローの問題を抱えているとのことである。この問題は file:/// という URL 
の扱いに由来している。

攻撃者が任意のデータ (およそ 1313 バイト) を含み、少なくとも 1 つのサ
ブディレクトリを一覧表示されるような file:/// URL を作成することにより、
悪意を持って巧妙に作成されたリンクにアクセスするユーザに対して、任意の
データが実行され、潜在的にバッファオーバーフローに陥らせることになる。
例:

file:///arbitrary_data
あるいは
file:///data/data/data/data/

このオーバーフローはリターンアドレスを含むスタック変数を上書きし、ユー
ザの権限で任意のコードが実行される。ただし、でたらめなデータが送られた
場合は、アプリケーションのクラッシュを引き起こす。

43. Symantec Norton Personal Firewall 2002 Portscan Protection Bypass Vulnerability
BugTraq ID: 4521
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4521
まとめ:

Symantec Norton Personal Firewall 2002 (NPW) は家や小さな企業のコンピュー
タ向けのファイヤウォール製品であり、特定のバージョンの Microsoft Windows
上で動作する。この製品はポートスキャンを動的に防ぐ機能を備えている。

Personal Firewall 2002 のポートスキャンに対する扱いに問題がある。報告
によると、 SYN スキャンのみが検知されるとのことである。攻撃者は 
SYN/FIN パケットや NPW の機能では検知できない他の種類のスキャンを行う
可能性がある。

さらに追記事項として、スキャンが防がれた際に、ブロックされた攻撃アドレ
スからの SYN パケットのみが報告されるのである。攻撃者は上であげた方法
で対象のマシンに攻撃を続ける可能性があり、接続を開いているものに関して
はドロップされないのである。

ポートスキャンを防止するためのブロックリストの 30 分間という時間を設定
できないことも報告されている。このことにより、攻撃者は NPW 2002 が稼動
しているマシンのフィンガープリンティングを行うことが可能となり、更なる
「知的な」攻撃へと起因する可能性がある。

44. Oracle 9i ANSI Outer Join Access Control Bypass Vulnerability
BugTraq ID: 4523
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4523
まとめ:

Oracle 9i は SQL データベースクエリにおいて、 ANSI に準拠した 'outer
join' をサポートしてる。

この機能の実装にセキュリティ上の問題が存在する。報告によると、'outer join'
を含んだクエリはデータベースのアクセスコントロールを回避することが可能であ
る。この問題によって、他のデータベースユーザのパスワードハッシュ値といった、
本来アクセスすることができないデータを奪取される可能性が推察される。

こういった種の問題の存在は、セキュリティモデルの根本の頑強性に対しての
懸念をもたらす。この問題が検証された場合、アクセスコントロールをすり抜
ける他の問題が潜在している可能性がある。

45. Symantec Raptor / Enterprise Firewall FTP Bounce Vulnerability
BugTraq ID: 4522
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4522
まとめ:

Raptor Firewall は Axent Technologies で開発され、今日 Symantec によっ
て保守、販売されている企業レベルのファイヤウォールである。 Symantec
Enterprise Firewall は元は Raptor firewall として知られている。
Microsoft Windows と UNIX で利用可能である。

特定の FTP の実装は、 FTP PORT コマンドによって、サーバからデータをクラ
イアント以外のホストに送信することが可能である。これはドキュメント化さ
れているプロトコルにおける弱点であり、 FTP Bounce 攻撃として知られてい
る。最近のほとんどの FTP サーバでは、この問題は解消されている。

しかし、Raptor Firewall の FTP プロトコルの実装は FTP Bounce 攻撃の影響
を受ける疑いがある。

Raptor Firewall は、ファイヤウォールの外から内へのパケットと内から外へ
のパケットの内、 FTP Bounce 攻撃が可能となるようなパケットのヘッダを書
き換える。 FTP PORT コマンドが、この問題を抱えるファイヤウォールによっ
て解釈されると、コマンド内の IP アドレスが攻撃者のものに置き換えられ、
ポート番号は一時的なポート番号へ置き換えられる。このため、ファイヤウォー
ルの背後の FTP サーバは、PORT リクエストを制限される。

しかしながら、このファイヤウォールは FTP サーバによって生成されたコネク
ション中の、外部方向へのパケットを扱う際に、コマンドの IP アドレスとポー
トが攻撃者の生成した元の値で置き換えてしまうのである。

その結果、攻撃者は任意のホストにデータを送信することが可能となるのであ
る。

問題を抱えるファイヤウォールの実装が、1024 番以降のポートとの FTP PORT
接続を不能にすることは留意されるべき点である。

Symantec は Solaris 向けの Entermprise Firewall V7.0 もこの問題の影響
が及ぶと報告している。

46. FreeBSD 4.5 syncache / syncookies Denial Of Service Vulnerability
BugTraq ID: 4524
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4524
まとめ:

FreeBSD 4.5 の最近のバージョンは SYN キャッシュ (syncache) と SYN クッ
キー (syncookies)の機能が備わっている。これは、DoS などのフラッドを用い
た数々の攻撃手法から、ある程度自らを防護することが可能である。

様々な DoS 問題が、この機能の特定のバージョンにおいて報告されている。
悪意ある攻撃者は、問題を抱えるシステムをクラッシュさせるために、これら
問題を巧妙に利用することが可能であると推察される。通常機能の復旧にはサー
バの再起動が必要である。

第 1 の問題は、 syncookies 機能が使用可能となっている場合に発生する。
SYN パケットを受け取る際、不正なポインタが参照されるのである。結果的に
は、このポインタが NULL ポインタであり、マシンがクラッシュする。

第 2 の問題は、プロセスを再起動させる際に生じる。プロセスが切断される以
前に syncache エントリが生成され、プロセスが同じソケット上で再開された
際、後に到着する適合する ACK や複写された SYN パケットは、アクセスされ
ていた以前の syncache エントリに帰着する可能性がある。特定の条件下では、
この古いポインタへのアクセスがシステムのクラッシュを引き起こす可能性が
ある。

47. Microsoft IIS CodeBrws.ASP Source Code Disclosure Vulnerability
BugTraq ID: 4525
リモートからの再現性: あり
公表日: Apr 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4525
まとめ:

Microsoft IIS 5.0 は、サンプルスクリプトと共に出荷されており、そのサン
プルスクリプトがサンプルスクリプトディレクトリ (/IISSAMPLES) のスクリ
プトのソースコードを参照するのに使用される可能性がある。

問題のあるスクリプト (CodeBrws.asp) は、 dot-dot-slash を利用した保護
されたディレクトリ範囲以外に対してもアクセスが可能になる攻撃 
(directory traversal attacks) を使用し、サンプルスクリプトのディレクト
リを盗み出す一般的な試みをフィルタリングするようになっている。しかしな
がら、このスクリプトはユニコードを使用した攻撃に対しては、適切な処理を
行わないのである。例えば、攻撃者は '..' にあたる '%c0%ae%c0%ae' を使用
して dot-dot-slash による保護されたディレクトリ範囲以外に対してもアク
セスが可能になる攻撃 (directory traversal attacks) を行い、サンプルス
クリプトのディレクトリを盗み出す可能性がある。

スクリプトコードのソースの開示は、攻撃者に重要な情報を提供してしまう可
能性がある。平文のデータベースの情報には、しばしばスクリプトソースコー
ドが含まれている。さらに攻撃者は、この問題のあるソフトウェアが動作して
いる対象のホストに対して、スクリプトに存在する可能性のある他のより深刻
な問題を探し出すのに利用する可能性がある。

この問題が、問題を抱えているスクリプトが動作しているホスト上で、ファイル
システムのディレクトリ構造を図示するのに利用できることは検証されている。
ファイルのソースコードの閲覧を企てた際に、このスクリプトはファイルやディ
レクトリが存在しているかどうかの情報をユーザに対して開示してしまうので
ある。例えば、存在しないディレクトリへのリクエストに対して、 "Path not
found" が返される。存在しないファイルへのリクエストに対しては、 "File
not found" が返される。

48. AOL Instant Messenger Arbitrary File Creation Vulnerability
BugTraq ID: 4526
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4526
まとめ:

AIM ユーザが他のユーザのシステム上の任意の場所にファイルを保存すること
ができてしまう問題が報告されている。

報告によると、 2 人の AIM ユーザの間に直接的なコネクションが作成された
際に、この現象が発生するという。ユーザによって img タグと data タグを
含んだファイルが送られてくると、通常、受信側のクライアントは、送信され
たファイルに関連付けられたアイコンを表示することで img タグに対応し、 
AIM クライアントは結果的に自動的にファイルを実行する。クライアントが自
動的にファイルを実行する際に、受信したファイルと同じ名前で、Windows の
一時ディレクトリにファイルが作成される。このファイルは一時ディレクトリ
から直接読み込まれる。

img タグの SRC パラメタが '..\' を介して、絶対パスで特定のディレクトリ
を指定していた場合、ファイルは一時ディレクトリではなく、選択されたディ
レクトリに作成されるのである。更に、 img タグの HEIGHT と WIDTH の値が、
受信したクライアントに見えないように設定することで、ファイルが送信
されてきたことを気づかせなくすることが可能であると推察される。

結果として、ファイルが受信者が預かり知らない任意の場所に保存される可能
性がある。これは、対象のユーザに対する更なる攻撃に利用される可能性があ
る。

49. TalentSoft Web+ WML Request Cookie Buffer Overflow Vulnerability
BugTraq ID: 4530
リモートからの再現性: あり
公表日: Apr 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4530
まとめ:

TalentSoft Web+ は、Web を利用したクライアントサーバアプリケーションを
開発するための環境である。 Microsoft Windows 9x/NT/2000 上で動作する。

Web+ がWML ファイルへのリクエストと共にある長さを超えたクッキーを送信
することで、攻撃可能なバッファオーバフローが発生する問題を抱えている。

IIS 3 上で Web+ サービスを SYSTEM 権限で動作させている際に、リモートユー
ザによってこの問題を抱えているソフトウェアが動作しているホストを完全に
乗っ取られる可能性がある。 IIS 5 上で IWAM_* 権限で動作している場合は、
より少ない影響を受けると推測されるが、残念なことに、この場合でも問題を
抱えているシステムに対するローカルアクセスは可能であると推察される。


III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. GovNet Plans Moving Forward
著者: David McGuire, Newsbytes

ホワイトハウスのサイバーセキュリティの専門家は、安全な連邦政府内のネッ
トワーク構築に向けて次なる段階を進んでいる。

http://online.securityfocus.com/news/374

2. Ashcroft, Ellison, Win 'Big Brother' Awards
著者: Kevin Poulsen

電子プライバシーの擁護派は毎年恒例の、今年で 12 回目となる Freedom and
Privacy 2002 conference のコンピュータ部会で侵害派を支持するのである。

http://online.securityfocus.com/news/373

3. National ID Plans Face Hurdles
著者: Ann Harrison

無数のカード読み取り装置を販売することで、不正な会員に対して警戒し、詐
欺師や乗っ取りを防御するという触れ込みの、国家規模での ID カードを作成
する計画は危険に満ちている。

http://online.securityfocus.com/news/371

4. FTC Chairman Pushes Net Crime Vigilance, Not New Laws
著者: Robert MacMillan, Newsbytes

ネットワーク上のスパムの発信者やプライバシー侵害者への対策には、連邦取
引委員会からの確固たる施行対策を必要とするが、新しい法律制定ではいくつ
かの問題が解決されないと考えられる有罪判決を、政府機関の長官は今日それ
に支持を唱えたのである。

http://online.securityfocus.com/news/370

5. New Take On Klez Worm Spreading
著者: Steven Bonisteel, Newsbytes

コンピュータウイルスの分析者は Windows を介して伝播するワームの亜種は、
既にインターネットの方々を伝播手段としている状況にあり、今日では正常な
実行可能プログラムを悪意ある実行可能プログラムに置き換える機能を備えて
いると語った。

http://online.securityfocus.com/news/369

6. Privacy Worries, Net Activism Top Privacy Show Agenda
著者: Robert MacMillan, Newsbytes

インターネット上でのプライバシー保護の段階的な退行への懸念、能動的な行
動の手段としてのインターネットの活用を行うための法的な境界についての結
論を求めると言う話題は、サンフランシスコで開催されている Freedom and
Privacy 2002 conference のコンピュータ部会において、インターネット上の
市民の自由に関する団体を集わせる価値のある、今週最も重要な討議事項となっ
た。

http://online.securityfocus.com/news/368

IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Logwatch v2.8.5
作者: Kirk Bauer
関連するURL:
http://www.logwatch.org
動作環境: MPE/iX, N/A
まとめ:

Logwatch はシステムログを解析し報告します。カスタマイズしたりログ監視シ
ステムを搭載させたり、期間を指定することでログを検索したり、カスタマイ
ズされたレポートを作成することもできます。殆どのシステムでパッケージ経
由で動作します。

2. TinyCA v0.3.0
作者: Stephan Martin
関連するURL:
http://tinyca.sm-zone.net/
動作環境: Linux, OpenNMS, POSIX
まとめ:

TinyCA は、 Perl/Tk で書かれた証明書を管理するシンプルで小規模な GUI
です。これは OpenCA プロジェクトから提供されている Perl モジュールと
OpenSSL を利用しています。TinyCA は x509 証明書を管理する機能を提供しま
す。サーバで使用するための PEM や DER として、またクライアントで使用す
るための PKCS#12 、電子メールプログラムで使用するための S/MIME 証明書な
どとして出力することが可能です。

3. Castellan Sentry v0.01
作者: Castellan
関連するURL:
http://www.castellangroup.com/
動作環境: N/A
まとめ:

Castellan Sentry は SSH へのログインを検知し、デスクトップ上にポップアッ
プウィンドウを出すことで知らせます。このポップアップはリモートマシンを
ブロックしたり、ログインを無視したり、調査を行ったりすることを可能とし
ます。調査は、 nslookup や DNS の逆引き、ARIN、または NMAP を使用したシ
ンプルなポートスキャンの結果を報告します。ソースがブロックすべきかしな
いべきかを判断する手助けとなります。

4. Nessus v1.2.0
作者: Renaud Deraison, deraison@cvs.nessus.org
関連するURL:
http://www.nessus.org/
動作環境: FreeBSD, IRIX, Linux, NetBSD, OpenBSD, Solaris
まとめ:

Nessus は Linux、BSD、Solaris、その他の Unix で利用できるリモートセキ
ュリティスキャナです。これはマルチスレッドでプラグインベースで動作し、
使いやすい GTK インターフェースを持ち、現在 470 以上のリモートセキュリ
ティチェックを行うことができるものです。HTML、LaTex、ASCII テキストで
レポートを作成し、セキュリティ上の問題に対するの解決方法を提示します。

5. Lcrzoex v4.08
作者: Laurent Constantin
関連するURL:
http://www.laurentconstantin.com/en/lcrzoex/
動作環境: FreeBSD, Linux, OpenBSD, Solaris, Windows 2000, Windows 95/98,
Windows NT, Windows XP
まとめ:

Lcrzoex はネットワーク管理者やネットワークハッカーのためのツールボック
スです。 Lcrzoex は lcrzo ネットワークライブラリを利用した 300 もの機
能を含んでいます。各々を単体でコンパイルし、利用者の必要に応じて修正す
ることができます。

Lcrzoex は次の機能が利用可能です。
- コンピュータのイーサネットアドレスの発見 (2,3,134 など)
- LAN 上で何が起きているかを検出するための盗聴機能 (7,8,9 など)
- 正常動作していないネットワークプログラムによって生成されたチェックサ
ムの検査 (16,17,18 など)
- セッションを傍受し、行いたいアプリケーションの厳密なテストを何度も行
う機能 (10,11,12,22 など)
- コンピュータがシャットダウンされていたとしても、ルータが適切に設定さ
れているかを確認する機能 (48,…,53 など)
- ルータ、ファイヤウォール、コンピュータがブロックされているかのテスト
- IP プロトコル (19,…,34 など)
- IP オプション (29,…,34,73,…,79 など)
- ソースルーティング (45,56,59,62 など)
- IP フラグメント (44,55,58,61,72 など)
- TCP オプションズ (48,…,53 など)
- ICMP タイプ (65,…,70 など)
- ARP の擾乱 (80,81,82,83 など)
- 特別なローカルポートを用いて作成された tcp/udp クライアント
(85,89,86,93,97 など)
- 番号間の切り替え (139,148 など)
- その他

6. Firewall by Jim v0.28
作者: Jim Gifford
関連するURL:
http://www.jg555.com/firewall
動作環境: N/A
まとめ:

これはファイヤウォールで、ユーザをブロックするのに tcp_wrappers の情報
を利用します。設定を容易にするために、分割したファイルを使用します。
LAN 内の eth1 とインターネットの eth0 を介して動作するように設計されて
います。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s