SecurityFocus.com Newsletter #146 2002-5-20->2002-5-24



坂井@ラックです。

SecurityFocus.com Newsletter 第 146 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Tue, 28 May 2002 10:20:45 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0205281018350.29471-100000@mail.securityfocus.com>

SecurityFocus Newsletter #146
-----------------------------
This newsletter is sponsored by SecurityFocus (www.securityfocus.com)

I. FRONT AND CENTER(日本語訳なし)
     1. Securing Microsoft Services
     2. The Viral Mind: Understanding the Motives of Malicious Coders
     3. No Stone Unturned, Part Four
     4. Black Hat Briefings
     5. Security Hole Strip Tease
II. BUGTRAQ SUMMARY
     1. bzip2 Decompression File Overwrite Vulnerability
     2. bzip2 Insecure Decompressed File Permissions Vulnerability
     3. bzip2 Archive Inherited Symbolic Link Permissions Vulnerability
     4. FreeBSD k5su Wheel Group Membership Validation Vulnerability
     5. Ipswitch IMail Server LDAP Buffer Overflow Vulnerability
     6. BannerWheel Remote Buffer Overflow Vulnerability
     7. Nullsoft Winamp Plaintext Authentication Credentials...
     8. Deerfield WebSite Pro 8.3 Filename Source Disclosure...
     9. Sun AnswerBook2 Gettransbitmap Buffer Overflow Vulnerability
     10. Stronghold Secure Server Path Information Disclosure...
     11. Cisco IOS ICMP Redirect Denial Of Service Vulnerability
     12. Eric S. Raymond Fetchmail Message Count IMAP Buffer Overflow...
     13. Cisco Catalyst Unicast Traffic Broadcast Vulnerability
     14. YoungZSoft CMailServer Buffer Overflow Vulnerability
     15. Sun Solaris In.Rarpd Multiple Vulnerabilities
     16. Matu FTP Server Buffer Overflow Vulnerability
     17. Microsoft MSDE/SQL Server 2000 Desktop Engine Default...
     18. Cisco VoIP Phone Web Interface System Memory Contents...
     19. Cisco VoIP Phone Stream Request Denial Of Service Vulnerability
     20. Cisco VoIP Phone Default Administrative Password Vulnerability
     21. NewAtlanta ServletExec/ISAPI Path Disclosure Vulnerability
     22. NewAtlanta ServletExec/ISAPI File Disclosure Vulnerability
     23. NewAtlanta ServletExec/ISAPI JSPServlet Denial Of Service...
     24. Compaq ProLiant BL e-Class Enclosure Unauthorized Integrated...
     25. OpenBSD sshd BSD Authentication Implementation Error...
     26. Microsoft Active Directory Zero Page Length Query Vulnerability
     27. Ethereal DNS Dissector  Infinite Loop Denial of Service...
     28. Ethereal Server Message Block Dissector Malformed Packet...
     29. Ethereal GIOP Dissector Memory Exhaustion Vulnerability
     30. SSH Communications Secure Shell Server AllowedAuthentications...
     31. Cisco CBOS Oversized Packet DHCP Denial Of Service Vulnerability
     32. Cisco Broadband Operating System TCP/IP Stack Denial of...
     33. Cisco CBOS Telnet Denial of Service Vulnerability
     34. Debian GNU/Linux netstd Multiple Buffer Overflow Vulnerabilities
     35. IBM DB2 db2ckpw Buffer Overflow Vulnerability
     36. ViewCVS Cross-Site Scripting Vulnerability
     37. LocalWEB2000 File Disclosure Vulnerability
     38. Microsoft Excel 2002 XML Stylesheet Arbitrary Code Execution...
     39. Sendmail File Locking Denial Of Service Vulnerability
     40. OpenBB Cross-Site Scripting Vulnerability
     41. OpenBB BBCode Cross Agent HTML Injection Vulnerability
     42. OpenBB Unauthorized Moderator Access Vulnerability
     43. GNU Mailman Admin Login Cross-Site Scripting Vulnerability
     44. GNU Mailman Pipermail Index Summary HTML Injection Vulnerability
     46. MIT PGP Public Key Server Search String Remote Buffer Overflow...
III. SECURITYFOCUS NEWS ARTICLES
     1. Qwest Glitch Exposes Customer Data
     2. Biometric sensors beaten senseless in tests
     3. Navy Domain Hijacked By German Pornography Site
     4. Microsoft's Privacy Czar on the 'Trust Model'
IV.SECURITYFOCUS TOP 6 TOOLS
     1. IPWatch 1.1
     2. Sophie v1.35
     3. XORCrypt v2.0
     4. sysklogd-sql v1.4.1
     5. COMU Privacy Guard 1.0
     6. Easy Firewall Generator 1.05


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. bzip2 Decompression File Overwrite Vulnerability
BugTraq ID: 4774
リモートからの再現性: あり
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4774
まとめ:

bzip2 はオープンソースとして公開されている、UNIX および Linux 向けのファ
イル圧縮、伸長ユーティリティである。

bzip2 はファイルをセキュアに伸長していない問題を抱えている。ファイルが
伸長される際、bzip2 はファイルが既に存在しているかどうかについての十分
な確認を怠っている。このため、潜在的に伸長時に警告が示されることなくファ
イルの上書きが可能である。

この問題の由来は、伸長時にファイルが作成される際、O_EXCL フラグが利用さ
れていないことである。攻撃者は潜在的にこの問題を利用する攻撃を行うため
の悪意あるアーカイブを作成し、この種のアーカイブを伸長するユーザが所有
するファイルの上書きを引き起こすことが可能である。

2. bzip2 Insecure Decompressed File Permissions Vulnerability
BugTraq ID: 4775
リモートからの再現性: なし
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4775
まとめ:

bzip2 はオープンソースとして公開されている、UNIX および Linux 向けのファ
イル圧縮、伸長ユーティリティである。

bzip2 はどのユーザに対しても読み出し可能なパーミッションが設定されてい
るファイルが伸長される可能性がある際、資源の競合状態 (race condition)
に陥る疑いがある。ここで生じる資源の競合は伸長時のファイルの生成と、ファ
イルへのパーミッションの設定において生じ、潜在的に伸長されたファイルは
不適当なパーミッションが設定される可能性がある。

この問題により、潜在的に、重要なファイルが他のローカルユーザへ開示され
る可能性がある。

3. bzip2 Archive Inherited Symbolic Link Permissions Vulnerability
BugTraq ID: 4776
リモートからの再現性: なし
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4776
まとめ:

bzip2 はオープンソースとして公開されている、UNIX および Linux 向けのファ
イル圧縮、伸長ユーティリティである。

bzip2 はファイルを圧縮する際、実際の圧縮対象のファイルのパーミッション
の代わりに、シンボリックリンクのパーミッションを継承させてしまうのであ
る。このため、このソフトウェアを利用して圧縮されるファイルにシンボリッ
クリンクが指し示されている際、シンボリックリンクのパーミッションがアー
カイブ内のファイルのパーミッションとして格納されてしまうのである。

この問題はアーカイブの生成時における、シンボリックリンクの参照解除を怠っ
ている点に由来している。

この問題により、セキュアではないパーミッションでファイルが伸長される状
態 (例えばいかなるユーザに対して読み出し可能な状態) が引き起こされる可
能性があり、この場合、潜在的に伸長されたファイル内に含まれる重要な情報
が他のローカルユーザへ開示される可能性がある。

4. FreeBSD k5su Wheel Group Membership Validation Vulnerability
BugTraq ID: 4777
リモートからの再現性: なし
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4777
まとめ:

k5su は su 類似の、FreeBSD 向けのユーティリティである。このユーティリティ
は、root としてさらに認証することにより、ローカルユーザによる root 権限
を利用する作業を可能にしている。認証はローカルのパスワードファイル、あ
るいは Kerberos 5 のいずれかを利用して行われている。

この種のユーティリティが利用される際には、su は通常ローカルユーザが wheel
グループのメンバである条件を必須としている。しかし、k5su はこのユーティ
リティを利用するユーザの、wheel グループへのユーザ登録状態を十分に確認
していないため、root のパスワードを知っているか、あるいは、root 用の
Kerberos 5 ACL 内に明示的な項目を保持するローカルユーザは誰であっても
このユーティリティを利用できる状態にある可能性がある。

このユーティリティに期待される挙動である、このユーティリティが wheel グ
ループのメンバであるユーザによってのみ実行されるという状態に照らすなら
ば、ここに示される挙動はセキュアではないと言える。k5su は root 権限を利
用する可能性があるアカウント範囲の制約に縛り得ないのである。

報告によると、k5su は su によって提供されている様々な他のセキュリティ機
能についても備えていないことが示されている。

管理者は明示的に k5su をインストールする必要があり、この問題は FreeBSD
のデフォルトインストール状態においては存在しない点については留意される
べきである。

5. Ipswitch IMail Server LDAP Buffer Overflow Vulnerability
BugTraq ID: 4780
リモートからの再現性: あり
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4780
まとめ:

Ipswitch IMail は Web インタフェースを介して電子メールをクライアントへ
提供可能な電子メールサーバである。このソフトウェアは Microsoft Windows
上で動作する。

IMail は IMail 内のアドレス帳の読み出しを可能にするために、LDAP サーバ
を同梱させている。

IMail に同梱される LDAP 部はリモートから攻撃に利用可能な、攻撃者によっ
て指定された任意の実行処理手順を実行可能になる、バッファオーバーフロー
を生じる問題を抱えている疑いがある。

認証時に bind DN に対して非常に長い文字列が与えられる際、バッファオーバー
フローが生じることが知られている。例えばリターンアドレス等のスタック内
の値を任意の処理手順で上書きするために、この問題を利用することが可能で
ある。この手法を利用することで、リモートの攻撃者はこの問題を利用して任
意のコードを実行する脅威を招く可能性がある。

IMail は通常 SYSTEM 権限で実行されているため、この問題を利用する攻撃は、
このソフトウェアを稼動させている OS 全体への脅威を招く結果となることを
意味する。

この問題は DoS を引き起こすためにも攻撃に利用され得る可能性がある点は留
意されるべきである。

6. BannerWheel Remote Buffer Overflow Vulnerability
BugTraq ID: 4782
リモートからの再現性: あり
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4782
まとめ:

BannerWheel はフリーに利用可能なバナー広告交換プログラムである。このソ
フトウェアは多くの UNIX や様々な Linux で動作し、また、Microsoft Windows
においても動作する。

BannerWheel には任意のコードの実行、あるいは、DoS を引き起こす可能性が
ある状況が報告されている。

大量に引き渡されるデータに関する境界チェックが不十分であるため、このソ
フトウェアはバッファオーバーフローを生じる疑いがある。攻撃者は (リター
ンアドレスを含む) スタック内の値を、攻撃者が指定した実行手順によって上
書き可能になると推察される。

この問題が攻撃に利用可能である場合、この問題により攻撃者は任意のコード
を Web サーバの実行権限で実行可能であると推察される。

7. Nullsoft Winamp Plaintext Authentication Credentials Vulnerability
BugTraq ID: 4781
リモートからの再現性: なし
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4781
まとめ:

Nullsoft Winamp は Microsoft Windows 向けの、MP3 および他のファイル種別
をサポートしたメディアプレイヤーである。

このソフトウェアにおいて、ストリーミングコンテンツ向けの HTTP 認証用の
情報が潜在的に漏洩する可能性がある問題が報告されている。

ストリーミングコンテンツ用のユーザ認証用情報は、Winamp によって平文で格
納されている。認証用情報は winamp.ini ファイル内の [HTTP-AUTH] と [winamp]
ヘッダ以下に格納されている。

ローカルの攻撃者はこの状況を、既にユーザによってアクセスされたストリー
ミングコンテンツ用の認証用情報へのアクセス権を奪取するために利用する可
能性がある。

この問題は Nullsoft Winamp 2.80 について報告されている。他のバージョン
も同様の問題を抱える可能性がある。

8. Deerfield WebSite Pro 8.3 Filename Source Disclosure Vulnerability
BugTraq ID: 4783
リモートからの再現性: あり
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4783
まとめ:

Deerfield WebSite Pro は Microsoft Windows 向けの商用製品の Web サーバ
である。

32bit 環境の Microsofft Windows では長いファイル名をサポートしている。
しかし、後方互換のために、様々なバージョンの DOS と Windows 向けソフト
ウェアが必要とする、古い世代の 8.3 形式の短いファイル名についてもサポー
トしている。

Deerfield WebSite Pro は 8.3 形式の短いファイル名を利用したファイルへの
リクエストを取り扱う方法に由来する問題を抱える疑いがある。

この問題は、特に、このソフトウェアが少なくとも 4 文字の拡張子 (例えば
.shtml) を持つファイルに対し、8.3 形式の短いファイル名でリクエストが行
われ、それに対する応答を試みる際に生じる。HTTP リクエストに対して短い形
式のファイル名が利用される際、このソフトウェアは拡張子に対して適切なハ
ンドラの読み出しを失敗してしまう。この問題の結果、リクエスト対象のファ
イルは解釈されないのである。

攻撃者はスクリプトのソースを開示するためにこの問題を利用する攻撃を行う
可能性がある。

9. Sun AnswerBook2 Gettransbitmap Buffer Overflow Vulnerability
BugTraq ID: 4784
リモートからの再現性: あり
公表日: May 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4784
まとめ:

Sun AnswerBook2 はバッファオーバーフローを生じる問題を抱えている。
AnswerBook2 は Sun Solaris のユーザや管理者向けに、Sun Microsystems に
よって提供される文書サーバである。

問題は gettransbitmap CGI に存在する。
この CGI は /usr/lib/ab2/bin/ab2bin/gettransbitmap へインストールされて
いる。

gettransbitmap CGI はファイル名を示すパラメータへの境界チェックを十分に
行っていないと報告されている。このため、リモートの悪意ある攻撃者は問題
を抱えるコンピュータ上で、コードの実行を招く結果をもたらすリクエストを
行うことが可能である。

10. Stronghold Secure Server Path Information Disclosure Vulnerability
BugTraq ID: 4785
リモートからの再現性: あり
公表日: May 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4785
まとめ:

Redhat Stronghold Secure Web Server は Apache のソースに由来する Web サー
バである。

報告によると、Stronghold Server 3.0 はリモートユーザへパス情報を開示す
る可能性がある。

問題はこのソフトウェアのサイト内のコンテンツに対してインデックスを作成
する機構である、SWISH (Simple Web Indexing System for Humans) に存在し
ている。SWITH は Stronghold Server に同梱されている。攻撃者は SWITH が
Web 用の公開文書のパスを開示してしまうようなリクエストを送信可能である。
いくつかの事例においては、SWITH は攻撃者へシステム固有の情報を開示する
可能性がある。

パスやシステム情報の入手は、悪意ある攻撃者による、それ以後の潜在的に問
題を抱えるコンピュータに対し、まさに侵害を招く攻撃を引き起こすために利
用される可能性がある。

11. Cisco IOS ICMP Redirect Denial Of Service Vulnerability
BugTraq ID: 4786
リモートからの再現性: あり
公表日: May 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4786
まとめ:

IOS は Cisco 製ルータに利用される Internet Operating System である。
このソフトウェアは Cisco によって販売、保守が行われている。

報告によると、非常に大量の、スプーフィングされた ICMP リダイレクトメッ
セージを送信することにより、いくつかの Cisco 製ルータを DoS に陥らせる
ことが可能な問題が存在する。

通常、ICMP リダイレクトメッセージは有効になっていないルーティング、新し
いルート情報やルーティングの変更を示すために送信される。ICMP リダイレク
トメッセージを受信する際、Cisco 製ルータはメモリ内に受信されたメッセー
ジを格納し、その後それらを処理している。しかし、問題を抱えるルータはこ
の種のメッセージがどの程度メモリを利用できるかについての制限を設定して
いないため、資源を利用しきってしまい、結果として機器内で利用可能な資源
を利用し尽くさせてしまうことが可能なのである。

この問題は、IP ルーティングが無効化されている場合には、Cisco IOS 12.x
において生じる。Cisco IOS 11.x においては、この問題は IP ルーティング
が無効か有効かを問わずに生じる。この問題を利用する攻撃が成功した結果は、
IOS と機器の種類に応じて様々である。いくつかの機器においては、通常のIP
ルーティングを継続し続けるが、他の処理は不能である状態に陥り、また、他
の機器においてこの問題を利用する攻撃が企てられた場合にはルーティング機
能は完全に失われる。

この問題は Cisco bug ID CSCdx32056 へ割り当てられている。

以下に示す機器が、この問題の影響を受ける。

Cisco 1005 running IOS 11.0(18)
Cisco 1603 running IOS 11.3(11b)
Cisco 1603 running IOS 12.0(3)
Cisco 2503 running IOS 11.0(22a)
Cisco 2503 running IOS 11.1(24a)

12. Eric S. Raymond Fetchmail Message Count IMAP Buffer Overflow Vulnerability
BugTraq ID: 4788
リモートからの再現性: あり
公表日: May 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4788
まとめ:

fetchmail はフリーに利用可能であり、オープンソースであるメール取得ユー
ティリティである。このソフトウェアは Eric S. Raymond によって保守されて
いる。

このソフトウェアの IMAP を取り扱うためのコードが抱える問題により、悪意
ある IMAP サーバによってバッファオーバーフローが引き起こされ得る。この
問題は message index count の処理に由来している。

悪意ある IMAP サーバは fetchmail を攻撃可能であると推察される。攻撃の結
果、DoS や潜在的には任意のコードの実行を招くことが可能である。デフォル
ト状態において、fetchmail クライアントはサーバによって送信される message
index count を信頼している。IMAP サーバによって返される message index
count の結果に応じて、fetchmail は適切なメモリ量を割り当てているのであ
る。

しかし、悪意ある IMAP サーバは巨大な message index count を返す可能性が
ある。IMAP サーバがこの挙動を行った場合、fetchmail にスタック内のメモリ
領域を上書き可能なメモリ量を割り当てさせることが可能である。

この問題は DoS 攻撃を招く結果をもたらすと考えられる。しかし、この問題
による、fetchmail のメールの取得先である IMAP サーバを支配下に置く攻撃
者により引き起こされる、潜在的なリモートからの攻撃の可能性も想定される。

13. Cisco Catalyst Unicast Traffic Broadcast Vulnerability
BugTraq ID: 4790
リモートからの再現性: あり
公表日: May 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4790
まとめ:

Catalyst は Cisco 製の商用製品品質のスイッチである。

この機器にはホスト間の通信内容の一部を閲覧可能にする問題が存在する。
この問題は MAC アドレスの学習に利用されている機構に関連している。

通常の動作状態において、このスイッチはポートに接続された、単一の ARP リ
プライをスイッチへ送り出したシステムの MAC アドレスを学習している。スイッ
チが MAC アドレスを学習している期間、当該ホストに関連する全てのトラフィッ
クは全てのポートへブロードキャストされる。報告によると、このスイッチは
まだ既知ではないホストに対してさらに、いくつかのパケットが送信されるま
での間、スイッチに接続された機器の MAC アドレスを学習しないのである。
この事態が生じる際、このスイッチを介する 2 つのシステム間のユニキャスト
のトラフィックは、スイッチに接続されたすべての機器へブロードキャストさ
れてしまう可能性がある。

この問題により、攻撃者は通常状態でスイッチを介して通信を行うシステムに
関連する情報を奪取することが可能になる。この問題は情報詐取攻撃 (information
gathering attack) に応用可能である。付け加えるならば、この問題は平文で
行われる通信内容の盗聴を招くことが可能であり、ユーザ名、パスワード、そ
の他の重要な情報の奪取を派生させる可能性がある。

14. YoungZSoft CMailServer Buffer Overflow Vulnerability
BugTraq ID: 4789
リモートからの再現性: あり
公表日: May 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4789
まとめ:

CMailServer は Microsoft Windows 向けの電子メールサーバである。
このソフトウェアは YoungZSoft によって保守されている。

報告によると、CMailServer には攻撃に利用可能なバッファオーバーフローの
問題が存在する。バッファオーバーフローはクライアントからの入力値を処理
する際の、十分な境界チェックが行われていないために生じている。バッファ
オーバーフローはクライアントからサーバへ、USER コマンドに対する長いパラ
メータが引き渡される際に生じる。

この問題を利用する攻撃を行う攻撃者は、リターンアドレスを含むスタック内
の値を上書きする可能性があり、その結果として任意のコードを実行する可能
性がある。また、攻撃者はコードを実行させるための注意を払って組み立てら
れたのではない、大量のデータを送信することにより、サービスのクラッシュ
を企てる可能性がある。

この問題は CMailServer 3.30 について報告されている。他のバージョンも同
様の問題を抱える可能性がある。


15. Sun Solaris In.Rarpd Multiple Vulnerabilities
BugTraq ID: 4791
リモートからの再現性: あり
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4791
まとめ:

Solaris 上で動作する rarpd の実行において、バッファオーバーフロー状態
に陥る問題が存在する。

in.rarpd は Reverse Address Resolution Protocol デーモンである。PARP 
はコンピュータの起動時に、インターネットプロトコル (IP) アドレスを取得
するために利用される。
Solaris では、in.rarpd は /usr/sbin/ に存在する。

リモートからバッファオーバーフロー状態に陥らせることが可能となる問題が
3 件、ローカルから攻撃を企てることが可能な問題が 2 件、書式文字列の取り
扱いに由来する問題が 2 件報告されている。

syslog への書き込み時において、in.rarpd は適切に文字列の整形を伴った処
理を行っていない。in.rarpd の稼動は root 権限で行わねばならないため、リ
モートの攻撃者は、問題を抱えるコンピュータ上で root 権限でのコードの実
行が引き起こされる結果を招く、悪意あるリクエストを組み立てることが可能
である。

Sun Microsystems の報告では、これら問題を引き起こす状況は、問題を引き起
こすデータが外部ネットワークからは与えられ得ないために攻撃に利用するこ
とは不能であるとのことである。さらに、ARP パケットは IP ヘッダを保持せ
ずまた経路選定ができないため、攻撃者がこの問題を利用するためには攻撃者
自身と問題を抱えるコンピュータと同一のローカルのサブネット内に位置して
いる必要があるとのことである。しかし、in.rarpd サービスが不要である場合、
システム管理者はサービスの無効化や、サービスへのアクセスの防止手段を備
えることが推奨されている。

16. Matu FTP Server Buffer Overflow Vulnerability
BugTraq ID: 4792
リモートからの再現性: あり
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4792
まとめ:

Matu FTP Server は Microsoft Windwos 95 および Windows 98 上で動作する、
フリーで入手可能な FTP サーバである。

報告によると、このソフトウェアには攻撃に利用可能なバッファオーバーフロー
が存在する。このバッファオーバーフローは、ユーザからの入力データの取り
扱いに由来している。

報告によると、非常に長い引数がサーバへ引き渡される際に、バッファオーバー
フローが生じる。

この問題を利用する攻撃者は、リターンアドレスを含む、スタック変数を上書
きし、任意のコードが実行可能となることが推察される。
また、攻撃者はコードを実行させるために適切に設計されたのではない、大量
のデータを与えることによりこのソフトウェアのクラッシュを引き起こす可能
性がある。

Matu FTP Server 1.13 においてこの問題が発見されている。この他のバージョ
ンもまた影響を受ける可能性がある。

17. Microsoft MSDE/SQL Server 2000 Desktop Engine Default Configuration Vulnerability
BugTraq ID: 4797
リモートからの再現性: あり
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4797
まとめ:

Microsoft Data Engine (MSDE) と Microsoft SQL Server 2000 Desktop Engine 
はデータベースサーバとして様々なアプリケーションと共に組み合わせて利用
することが可能である。これらソフトウェアコンポーネントを基に稼動するア
プリケーションが動作するコンピュータへのセキュリティ上の脅威となり得る
設定の誤りが存在する。

このサービスでは、デフォルト状態でユーザ名が 'sa'、そして空の管理用パス
ワードが設定されていると報告されている。リモートの攻撃者は、デフォルト
のパスワードが変更されない場合には、データベースへの管理者権限によるア
クセス権限を奪取するためにこの問題を利用する可能性がある。

インターネットを介して現在伝播中のワームが、 Microsoft SQL Server、
MSDE や SQL Server 2000 Desktop Engine を含む、SQL server から派生され
た製品において、空のパスワード状態であるデフォルト設定を利用して、攻撃
を企てている点には留意されねばならない。

18. Cisco VoIP Phone Web Interface System Memory Contents Information Leakage Vulnerability
BugTraq ID: 4798
リモートからの再現性: あり
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4798
まとめ:

Cisco 7900 シリーズ VoIP Phones は Cisco Systems によって販売されている、
Voice-Over-IP (IP プロトコルを利用して音声を伝える技術) を提供するソリュー
ションである。

このインターネットを介する電話システムには、リモートユーザが以前の発信
先の状態を解析可能となる情報にアクセス可能な状態となる問題が存在する。
問題は特定の種類の HTTP リクエストの取り扱いに由来している。

この機器には、組み込み型の Web サーバが備えられており、また、この組み込
み型Web サーバはいかなるユーザであっても、電話システム用の Web インタフェー
スへの接続を可能とし、結果として統計データの閲覧が可能である。
これら統計情報には電話システム内のイーサネットポートに関する情報が含ま
れ、/PortInfomation スクリプトによって処理が行われている。

任意の高い値の port ID (言い換えれば、http://www.example.com/PortInformati
on?<port> となる。この <port> に入る値は整数値である。) を指定して、
/PortInfomation スクリプトへ HTTP リクエストを送信することにより、Web
サーバが電話番号を含むメモリ内容のダンプを返す可能性がある。

メモリ内容は様々な内容が含まれていると考えられるため、メモリ内容から情
報を抜き出すために分析を行うことが可能である。ここで取り出される情報に
は既に発信された電話番号が含まれている可能性がある。

19. Cisco VoIP Phone Stream Request Denial Of Service Vulnerability
BugTraq ID: 4794
リモートからの再現性: あり
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4794
まとめ:

Cisco 7900 シリーズ VoIP Phones は Cisco Systems によって販売されている、
Voice-Over-IP (IP プロトコルを利用して音声を伝える技術) を提供するソリュー
ションである。

このインターネットを介する電話システムには、リモートユーザがシステムの
正当なユーザに対し、サービスの拒否を可能とする問題が存在する。この問題
は HTTP リクエストの特定の形式に対する取り扱いに由来する。

この機器には、組み込み型の Web サーバが備えられており、また、この組み込
み型Web サーバはいかなるユーザであっても、電話システム用の Web インタフェー
スへの接続を可能とし、結果として統計データの閲覧が可能である。
これら統計情報には呼び出しストリームについての情報が含まれ、
/StreamingStatistics スクリプトにより処理されている。

任意の高い値の stream ID (言い換えれば、http://www.example.com/StreamingSta
tistics?<stream> となる。この <stream> に入る値は整数値である。) で 
/StreamingStatistics スクリプトへ HTTP リクエストを送信することにより、
電話機そのものがリセットされ、電話機は 30 秒の間、発信もしくは着信が不
能な状態に陥る。これは 32768 を超え stream ID の値を送信することで再現
され、stream ID の値に 120000 を与える場合には常に再現すると報告されて
いる。

この問題により、リモートユーザは、任意の時点で電話機のリセットが可能と
なる。すなわち、着信呼び出し、もしくは既に進行中の呼び出しを妨害可能で
なる。

20. Cisco VoIP Phone Default Administrative Password Vulnerability
BugTraq ID: 4799
リモートからの再現性: なし
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4799
まとめ:

Cisco 7900 シリーズ VoIP Phones は Cisco Systems によって販売されている、
Voice-Over-IP (IP プロトコルを利用して音声を伝える技術) を提供するソリュー
ションである。

このインターネットを介した電話システムには、ユーザが電話機設定を変更す
るために物理的なアクセスが可能になる問題を抱えている。この問題はデフォ
ルトの管理者用パスワードの設定に由来する。

デフォルト設定では、Cisco VoIP 7900 シリーズには、デフォルトの管理用パ
スワードを利用する。ファームウェアには、ユーザにファームウェア内の電話
設定のパラメタへのアクセスを可能とする '*-*#' (アスタリスク−アスタリス
ク−シャープ) の予め出荷時に固定値で設定されたパスワードが設定されてい
る。

この問題により、ユーザはトロイの木馬のようなファームウェアのロード、も
しくは呼び出し管理システムの IP アドレスを変更するような他の悪意ある行
為となる、悪意ある企てを実行可能である。

21. NewAtlanta ServletExec/ISAPI Path Disclosure Vulnerability
BugTraq ID: 4793
リモートからの再現性: あり
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4793
まとめ:

ServletExec/ISAPI は Microsoft IIS 用のプラグイン型の Java Servlet/JSP
エンジンである。これは Microsoft Windows NT/2000/XP 上の IIS で動作する。

ServletExec/ISAPI は、後に続くファイル名を伴わない、特別に組み立てられ
た HTTP リクエストを送りつけられると、Web 用のドキュメントルートディレ
クトリの絶対パスを開示してしまうのである。

具体的には、'com.newatlanta.servletexec.JSP10Servlet' クラスが後に続く
ファイル名を伴わずに呼び出されると、その後エラーページが、Web 用ドキュ
メントルートのパスと共に表示されるのである。

この類の重要な情報は、対象ホストに対する更なる攻撃の補助手段となり得る
可能性がある。

22. NewAtlanta ServletExec/ISAPI File Disclosure Vulnerability
BugTraq ID: 4795
リモートからの再現性: あり
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4795
まとめ:

ServletExec/ISAPI は Microsoft IIS 用のプラグイン型の Java Servlet/JSP
エンジンである。これは Microsoft Windows NT/2000/XP 上の IIS で動作する。

ServletExec/ISAPI には、Web 用の公開文書用のドキュメントルートディレク
トリ内の任意のファイルのコンテンツを開示してしまう恐れがある。

この問題を引き起こすためには、URL エンコードされたディレクトリをまたがっ
て開示を引き起こすための文字列と、開示対照のファイル名に続けて、
'com.newatlanta.servletexec.JSP10Servlet' クラスが呼び出されていなければ
ならない。この問題により、通常 Web 用の公開文書用のドキュメントルートディ
レクトリ内では開示され得ないファイルの開示が引き起こされるため、この問題
を利用する、Web 用の公開文書用のドキュメントルートディレクトリの制限範囲
を回避するための攻撃は不能であると考えられる。

この問題は、JSPServlet に外部から与えられるデータに関する、十分な妥当性
の確認を怠っているために生じる。この問題により重要な情報が開示される結果
を招く可能性がある。

23. NewAtlanta ServletExec/ISAPI JSPServlet Denial Of Service Vulnerability
BugTraq ID: 4796
リモートからの再現性: あり
公表日: May 22 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4796
まとめ:

ServletExec/ISAPI は Microsoft IIS 用のプラグイン型の Java Servlet/JSP
エンジンである。これは Microsoft Windows NT/2000/XP 上の IIS で動作する。

この JSPServlet が非常に長いリクエストを取り扱う際に問題が発生する。
JSPServlet に非常に長いリクエストが直接送られる、もしくは JSP ファイル
に対する長い HTTP リクエストを介して呼び出されることで、DoS 状態に陥る
のである。

これはこのソフトウェアのバックエンドとなる Web サーバのクラッシュを引き
起こすと報告されている。

この問題は境界チェックが十分に行われていない結果であると考えられ、攻撃
者は任意のコードを実行可能となることが推察される。
しかし、この可能性については未検証である。

24. Compaq ProLiant BL e-Class Enclosure Unauthorized Integrated Administrator Access Vulnerability
BugTraq ID: 4802
リモートからの再現性: なし
公表日: May 21 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4802
まとめ:

Compaq ProLiant BL e-Class enclosure は Integrated Administrator 向けに
システム管理機能を提供する。

CLI (Command Line Interface) セッションを利用することで、ローカルユーザ
に Integrated Administrator を介して Compaq ProLiant BL e-Class enclosure
の管理用アクセス権限を奪取される可能性がある問題が発見されている。
この問題はユーザが telnet、SSH、コンソール経由で当該システムへアクセス
可能である場合にのみ、攻撃に利用可能であることが既に知られている。

この問題の影響が Server Blade へ達しない点は留意されねばならない。

さらなる技術的な詳細は、現時点では公開されていない。

25. OpenBSD sshd BSD Authentication Implementation Error Vulnerability
BugTraq ID: 4803
リモートからの再現性: あり
公表日: May 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4803
まとめ:

OpenBSD はフリーで入手可能であり、セキュリティを考えて設計されたオープ
ンソースの OS ある。これは OpenBSD project によって保守および配布が行わ
れている。

OpenBSD 上で動作する OpenSSH サーバにはセキュリティ上の問題が発見され
ている。この問題は BSD 由来の認証機構の実装に関連している。

sshd ユーティリティには、他のユーザのパスワードを利用しようとする際に、
auth_approval() 関数が libc パスワードの入力構造を上書きする可能性があ
る状況が存在する。これは YP/NIS を利用する際に生ずる可能性がある。
この問題を利用することで、ロックされたアカウントを所有するユーザに認証
を成功されてしまう可能性がある。

26. Microsoft Active Directory Zero Page Length Query Vulnerability
BugTraq ID: 4804
リモートからの再現性: あり
公表日: May 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4804
まとめ:

報告によると、Microsoft Active Directory は、この機構がもはや応答しな
くなる結果を招くクエリを行う問題を抱えている。

問題は GSS-API (Generic Security Standard Application Programming 
Interface) により Kerberos V 認証を利用する Active Directory サーバへ
のクエリに由来していると報告されている。

Active Directory サーバのデフォルト設定では、リクエストへの応答の際に
可能である限り多くのエントリに対して応答を返す。LDAP クライアントは、
より細かな数のページ長を設定することにより、受け取られる多くのエント
リを指定することが可能となる。ページ長の値がゼロに設定され、クライアン
トが多数のリクエストを送りつける場合に、この報告された問題が生ずるので
ある。これは問題を抱える Active Directory サーバに対し、DoS 状態を引き
起こすための手段となることが想定される。

27. Ethereal DNS Dissector  Infinite Loop Denial of Service Vulnerability
BugTraq ID: 4807
リモートからの再現性: あり
公表日: May 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4807
まとめ:

Ethereal はフリーで入手可能であり、オープンソースなネットワークトラフ
ィック解析ツールである。これは Ethereal Project において保守されており、
多くのUNIX や様々な Linux において、また同様に、Microsoft Windows にお
いても動作するソフトウェアである。

Ethereal DNS Dissector は DNS プロトコルの復合化のために利用される機構
である。DNS Dissector のルーチンには、リクエストの処理中に無限ループ状
態に陥る可能性がある状況が存在する。これら状況は攻撃者によって意図的に
組み立てられ、ネットワーク内を転送される DNS クエリによって引き起こされ
る可能性がある。

この問題を利用する攻撃が成功した場合、データの損失や Ethereal での検出
を回避する結果を招く可能性がある。

28. Ethereal Server Message Block Dissector Malformed Packet Denial Of Service Vulnerability
BugTraq ID: 4806
リモートからの再現性: あり
公表日: May 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4806
まとめ:

Ethereal はフリーで入手可能であり、オープンソースなネットワークトラフ
ィック解析ツールである。これは Ethereal Project において保守されており、
多くのUNIX や様々な Linux において、また同様に、Microsoft Windows にお
いても動作するソフトウェアである。

Ethereal Server Message Block (SMB) Dissector は Microsoft SMB Protocol
の復号化のために利用される機構である。この Ethereal の一部が抱える問題
により、リモートの攻撃者が Ethereal ユーザに対して DoS を企てることが可
能である。

NULL ポインタの参照値の読出しをもたらす結果を招く可能性がある、2 つの状
況が存在する。これら状況は攻撃者によって意図的に組み立てられ、ネットワー
ク内を転送される SMB パケットによって引き起こされる可能性がある。
Ethereal のセッションの動作中にこのようなパケットを送信することにより、
Ethereal では NULL ポインタの参照値の読み出しが行われるため、アプリケー
ションのクラッシュを招くことが可能となる。

この問題を利用する攻撃が成功した場合、メモリの保護違反により Ethereal
がクラッシュする結果を招き、結果として DoS 状態に陥る可能性がある。

29. Ethereal GIOP Dissector Memory Exhaustion Vulnerability
BugTraq ID: 4808
リモートからの再現性: あり
公表日: May 23 2002 12:00A
Relevant URL:
http://www.securityfocus.com/bid/4808
まとめ:

Ethereal はフリーで入手可能であり、オープンソースなネットワークトラフ
ィック解析ツールである。これは Ethereal Project において保守されており、
多くのUNIX や様々な Linux において、また同様に、Microsoft Windows にお
いても動作するソフトウェアである。

Ethereal GIOP Dissector は General Inter-ORB Protocol (GIOP) の復合化
のために利用される機構である。この機構には利用可能なメモリを使い尽くす
結果を招く可能性がある状況が存在する。特別に構成されたパケットがメモリ
の大量の割り当てを引き起こす可能性がある。攻撃者は利用可能なメモリを消
費し尽くさせるために、この問題を利用する可能性がある。

この問題を利用する攻撃が成功した場合、Ethereal の処理の失効、もしくは
クラッシュを招く可能性がある。

30. SSH Communications Secure Shell Server AllowedAuthentications Configuration Overriding Vulnerability
BugTraq ID: 4810
リモートからの再現性: あり
公表日: May 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4810
まとめ:

Secure Shell は SSH Communications によって保守、販売されている商用の
SSH の実装である。 UNIX、Linux、そして Microsoft Windows を動作環境と
している。

いくつかの SSH サーバはリモートユーザが任意の認証方法を利用可能になる
と推察される問題を抱えている。この問題は設定情報内で指定された認証方法
の取り扱い部に由来している。

SSH サーバの実装では、管理者がサーバ用の設定ファイルを利用して認証に利
用されるモードを指定可能である。設定項目内の、"AllowedAuthentications"
パラメータを利用し、管理者はリモートユーザに利用される認証機構の範囲を
制限可能である。

特定の条件下において、リモートユーザはサーバの設定ファイル内で指定され
た、"AllowedAuthentications" の設定を回避可能であると推察される。この問
題により、ユーザは指定済みの認証方法とは異なる方法や、パスワードなどの
認証に用いられるには脆い方法を利用する可能性がある。より強固な認証用手
順を利用し、また、システム内のユーザアカウントが脆いパスワードで保護さ
れている状況において、攻撃者は強固な認証用手段ではなく、脆いパスワード
を利用してシステムへのアクセス権を奪取することが可能になると推察される。

この問題によって、リモートユーザが認証機構を回避し、潜在的により弱い認
証方法を利用することが可能となる。

31. Cisco CBOS Oversized Packet DHCP Denial Of Service Vulnerability
BugTraq ID: 4813
リモートからの再現性: あり
公表日: May 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4813
まとめ:

CBOS (Cisco Broadband Operating System) は Cisco 600 シリーズルータ向け
の OS である。

CBOS は大きなサイズのパケットを扱った際に DoS 状態を引き起こす疑いを抱
えている。

DHCP (Dynamic Host Configuration Protocol) ポートに大きなサイズのパケッ
トを送信することで、 CPE (Customer Premises Equipment) を利用不能状態に
陥らせることが可能なのである。
DHCP ポートは影響を受ける機器でデフォルトで有効となっている。

以下の Cisco 600 シリーズのルータが影響を受ける。
605、626、627、633、673、675、675e、676、677、677i、678

この問題は Cisco Bug ID CSCdw90020 に割り当てられている。

32. Cisco Broadband Operating System TCP/IP Stack Denial of Service Vulnerability
BugTraq ID: 4815
リモートからの再現性: あり
公表日: May 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4815
まとめ:

Cisco Broadband Operating System (CBOS) は Cisco 600 シリーズルータで利
用されている OS である。

CBOS の TCP/IP のスタックは、全ての利用可能なメモリを使い果たし、結果と
して DoS 状態を招く問題を抱えている。スタックが通常考えられない大きさの
パケットを複数処理する際に、最終的に全てのメモリを消耗してしまうのであ
る。この状況が発生すると、ルータが停止し、いかなるパケットも転送できな
くなる。

以下の Cisco 600 シリーズのルータが影響を受ける。
605、626、627、633、673、675、675e、676、677、677i、678

この問題は Cisco Bug ID CSCdx36121 に割り当てられている。

33. Cisco CBOS Telnet Denial of Service Vulnerability
BugTraq ID: 4814
リモートからの再現性: あり
公表日: May 23 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4814
まとめ:

CBOS (Cisco Broadband Operating System) は Cisco 600 シリーズ向けの OS
である。

CBOS ソフトウェアの 2.4.4 とそれ以前のバージョンは DoS 状態に陥る問題を
抱えている。

この問題は、 CPE の telnet ポートに通常考えられないような大きさのパケッ
トを送信することで生じる。リモートの攻撃者は、このデバイスの正当なユー
ザに対してのサービスを利用不能にするために、この問題を悪用可能である。

telnet サービスはデフォルトで有効になっている点は留意されるべきである。

以下の Cisco 600 シリーズルータのデバイスが影響を受ける。
605、626、627、633、673、675、675e、676、677、677i、678

この問題は Cisco Bug ID CSCdv50135 に割り当てられている。

34. Debian GNU/Linux netstd Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 4816
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4816
まとめ:

Debian GNU/Linux に同梱されている netstd パッケージは、ネットワークユー
ティリティやデーモンプログラムが数多く含まれている。
報告によると、Debian に含まれている netstd のバージョン 3.07-17 にバッ
ファオーバーフローを利用する攻撃が可能な問題が存在するとのことである。
この問題によって、 netstd に含まれている複数のユーティリティが影響を受
ける。影響を受けるユーティリティは以下のとおりである。

- linux-ftpd
- pcnfsd
- tftp
- traceroute
- from/to

バッファオーバーフローは、攻撃元の DNS (Domain Name System ) サーバによっ
て生成された FQDN (Fully Qualified Domain Name) 応答が、いかなるチェッ
クを受けることなく小領域のバッファへコピーされるために生じている。この
問題により、悪意ある攻撃者はバッファをオーバーフローさせ、問題を抱える
プロセスの所有者の権限でコードを実行させることが可能になると推察される。

35. IBM DB2 db2ckpw Buffer Overflow Vulnerability
BugTraq ID: 4817
リモートからの再現性: なし
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4817
まとめ:

IBM DB2 は 'db2ckpw' ユーティリティを認証システムの一部として同梱してい
る。デフォルトでは db2ckpw は setuid root 状態でインストールされる。

db2ckpw にはバッファオーバーフロー状態を引き起こす問題が存在する。
8 文字以上のユーザ名を入力することで、この状態を引き起こすことが可能で
ある。

db2ckpw は他のコンポーネントによって呼び出されるように設計されている。
ユーザ名とパスワードに対する境界チェックは db2ckpw が呼び出される前に他
のコンポーネントで行われているため、db2ckpw 自身では行われていない。

このため、db2ckpw が直接実行される際、ローカルユーザにより db2ckpw 内の
セキュアではない文字列複製処理に対する攻撃が企てられる可能性がある。
ローカルユーザは影響を受ける関数のリターンアドレスをシェルコードへのポ
インタで上書きする値のユーザ名をこのプログラムに引き渡す可能性がある。
この際、関数からリターンする際、攻撃者が指定するシェルコードはまさに root
権限で実行される。

この問題を利用した攻撃が成功した場合、ホストを完全に乗っ取ることが可能
であると推察される。

36. ViewCVS Cross-Site Scripting Vulnerability
BugTraq ID: 4818
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4818
まとめ:

ViewCVS は CVS 向けの、オープンソースの Web インターフェースである。
ViewCVS は多くの UNIX や Linux で動作し、また、同様に Microsoft Windows
においても動作する。

ViewCVS は特定の URL パラメータから HTML タグの除去を行っておらず、クロ
スサイトスクリプティングの問題を抱える疑いがある。

攻撃者は ViewCVS が動作しているサイトに対する、悪意を持って作成されたハ
イパーリンクを作成し、それをサイトの正当なユーザに送信することで、この
問題を利用する攻撃を行う可能性がある。正当なユーザがこのハイパーリンク
を参照した場合、攻撃者のスクリプトはユーザの Web クライアント上で、ViewCVS
を稼動させている Web サイトと同格のセキュリティコンテキストで実行される。

結果として攻撃者は、クッキーを介した認証情報を奪取したり、Web コンテン
ツを盗聴したりすることが可能であると推察される。

37. LocalWEB2000 File Disclosure Vulnerability
BugTraq ID: 4820
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4820
まとめ:

LocalWEB2000 は Microsoft Windows 向けの Web サーバである。

LocalWEB2000 はコンテンツに対するパスワードを利用する保護機能に関連する
問題を抱えている。ファイルに '.' (カレントディレクトリ) を付け加えて
HTTP リクエストを行うことにより、このソフトウェアへそのファイルを保護
対象とは見なさないように仕向けられるのである。例えば、http://server/file.txt
がパスワードによって保護対象であったとしても、http://server/./file.txt
と HTTP リクエストを組み立てることで、認証を回避可能なのである。
この問題はファイル保護機構の設計上の問題に由来する疑いがある。

この問題は LocalWEB2000 Standard Version 2.1.0 において報告されている。
他のバージョン (Professional Edtion など) もこの問題の影響を受ける可能
性がある。

38. Microsoft Excel 2002 XML Stylesheet Arbitrary Code Execution Vulnerability
BugTraq ID: 4821
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4821
まとめ:

Microsoft Excel 形式の文書における XML スタイルシートの扱いに問題が存在
する。この問題が影響を及ぼす結果、XML スタイルシート内に埋め込まれたス
クリプトがユーザのシステム上で実行されるのである。

Microsoft Excel 2002 では、 Exel 形式の文書に XML スタイルシートを組み
込むことが可能である。そのようなドキュメントが読み込まれた場合、ユーザ
は関連付けられたスタイルシートを読み込むかどうかの選択が可能である。
Excel 形式のファイルを参照する際、もし、 XML スタイルシートがスクリプト
(例えば Javascipt や Vbscript のモジュール) を含んでおり、ユーザがスタ
イルシートを受け入れる選択をした場合、スクリプトが実行される。その際、
ユーザには何の確認も行われず、埋め込まれたスクリプトが実行される。
ただし、デフォルトでは、 XML スタイルシートは読み込まれない。

この問題を利用する攻撃が成功した場合、ユーザシステム上で悪意あるコード
を実行する結果を招くことが可能である。

39. Sendmail File Locking Denial Of Service Vulnerability
BugTraq ID: 4822
リモートからの再現性: なし
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4822
まとめ:

sendmail は UNIX や Linux 向けの MTA (Mail Transport Agent) である。

sendmail は DoS 状態に陥る問題を抱えている。この問題は、悪意あるユーザ
が sendmail が処理に必要とするファイルに対する排他的なロック権を取得し
た際に発生する。

sendmail は、エイリアス、マップ、統計、そして pid ファイルなどを含んだ
様々なファイルをロック対象のファイルとしながら使用する。ユーザがこれら
のファイルにアクセスすると、アクセスを行ったユーザはこれらのファイルに
対する排他的なロック権が取得可能であると推察される。
sendmail やそれに関わるプログラムが、これらの重要なファイルへのアクセス
権が取得できなかった場合、通常動作の妨げとなる。

悪意あるユーザがこの問題を利用することで sendmail を機能停止に陥らせる
可能性がある。

40. OpenBB Cross-Site Scripting Vulnerability
BugTraq ID: 4824
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4824
まとめ:

OpenBB は PHP で記述された Web を介した電子掲示板機能を提供するソフトウェ
アである。このソフトウェアは様々な Linux や UNIX で動作し、また、Microsoft
Windows 環境でも動作する。

OpenBB において、クロスサイトスクリプティングの問題が報告されている。

問題は 'myhome.php' スクリプトに存在する。 OpenBB はクライアントが入力
した特定のパラメータの値を、出力する前に適切に除去しないのである。攻撃
者は任意の HTML の後に '<form>' タグを利用して、クロスサイトスクリプティ
ング攻撃を防ぐ既存の対策を回避することが可能である。

攻撃者は悪意あるスクリプトコードを含んだ幾つかのスクリプトの一つへのハ
イパーリンクを作成することによって、この問題を利用する可能性がある。 
OpenBB ユーザにこのリンクが送信され、それを参照した場合、そのユーザの
OpenBB セッションの権限で攻撃者が生成したスクリプトコードが実行されるの
である。スクリプトコードはクッキーの値を取得したり、被害を被るユーザ権
限での不正アクセスが行われる可能性がある。

41. OpenBB BBCode Cross Agent HTML Injection Vulnerability
BugTraq ID: 4819
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4819
まとめ:

OpenBB は PHP で記述された Web を介した電子掲示板機能を提供するソフトウェ
アである。このソフトウェアは様々な Linux や UNIX で動作し、また、Microsoft
Windows 環境でも動作する。

この問題は BID 4171 の問題に類似したものである。 BID 4171 の問題は OpenBB
1.0.0 RC3 で修正されているものの、今回の問題は 1.0.0 RC3 での修正を回避
するものである。

報告によると、 OpenBB のバージョン 1.0.0 RC3 は HTML を注入する攻撃が可
能である問題を抱えている。この問題は HTML を BBCode に置き換える機能を
持った lib/codeparse.php ファイルにおいて生じる。

OpenBB は画像やリンクなどを含めるために HTML の代わりに 'BBCodes' を利
用している。これは悪意あるユーザによる問題を受けない HTML 機能を確約し
ている。しかし、実際には BBCode によって HTML タグが適切に置き換えられ
ていないのである。このため、フォーラムメッセージに任意の HTML コードを
注入可能である。その結果、 OpenBB は cross-agent スクリプティング攻撃が
可能である疑いがある。スクリプトコードはユーザがブラウザで閲覧している
フォーラムメッセージ内で実行され、攻撃者はクッキーによる認証情報を盗み
出すことが可能であると推察される。

42. OpenBB Unauthorized Moderator Access Vulnerability
BugTraq ID: 4823
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4823
まとめ:

OpenBB は PHP で記述された Web を介した電子掲示板機能を提供するソフトウェ
アである。このソフトウェアは様々な Linux や UNIX で動作し、また、Microsoft
Windows 環境でも動作する。

OpenBB は認証を行っていないユーザがフォーラムのモデレータ、あるいは、
管理者権限を奪取可能となる状況を生じる問題を抱えていると報告されている。

攻撃者は以下のオプションを変更することが可能である。

- フォーラムの開催、終了
- フォーラムの sticky mode の状態の有効化、無効化の切り替え
- フォーラムの significant mode の状態の有効化、無効化の切り替え

この問題により、攻撃者は、攻撃対象が全ての範囲に及ばない場合でも、フォー
ラムの重要な部分をまさに終了させることが可能になる。

43. GNU Mailman Admin Login Cross-Site Scripting Vulnerability
BugTraq ID: 4825
リモートからの再現性: あり
公表日: May 20 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4825
まとめ:

GNU Mailman はフリーで公開され、また、オープンソースである、Python およ
び C で開発されたメーリングリスト管理用ソフトウェアである。
このソフトウェアは Linux およびそれ以外の UNIX 由来の OS で動作する。

GNU Mailman はクロスサイトスクリプティングの問題を抱える疑いがある。
攻撃者は任意の HTML とスクリプトを含む、管理者用ログインページへの悪意
あるハイパーリンクを組み立てられる可能性がある。

この悪意あるハイパーリンクをアクセスするユーザは、問題を抱えるソフトウェ
アを実行する Web サイトのコンテキストで、ユーザの Web ブラウザ内で攻撃
者が埋め込んだスクリプトを実行することになる。

攻撃者は潜在的にこの問題を利用する攻撃を、クッキーに基づく認証用情報を
盗み出すために企てる可能性がある。

44. GNU Mailman Pipermail Index Summary HTML Injection Vulnerability
BugTraq ID: 4826
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4826
まとめ:

GNU Mailman はフリーで公開され、また、オープンソースである、Python およ
び C で開発されたメーリングリスト管理用ソフトウェアである。
このソフトウェアは Linux およびそれ以外の UNIX 由来の OS で動作する。
Pipermail は GNU Mailman に同梱され、メーリングリストのアーカイブ作成
ソフトウェアとして利用される。

HTML タグが、HTML 形式のメーリングリストアーカイブのインデックスから十
分に除去されていない。この問題のため、リモートの攻撃者はスクリプトを含
む、任意の HTML を HTML 形式のメーリングリストアーカイブのインデックス
へ注入可能になると推察される。

Web クライアントを利用するユーザが、攻撃者によって注入されたスクリプト
を含んだメーリングリストアーカイブのインデックスを参照する際、スクリプ
トは GNU Mailman を稼動させている Web サイトのセキュリティコンテキスト
で、ユーザの Web クライアント内で実行される。

この問題は GNU Mailman に同梱される Pipermail に存在する。

45. Microsoft MSN Messenger Malformed Invite Request Denial of Service
BugTraq ID: 4827
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4827
まとめ:

MSN Messanger は Passport システムを認証機構の中核に据える、Microsoft
Windows 向けのインスタントメッセージクライアントである。

いくつかのバージョンの MSN Messanger には問題が報告されている。
特定の状況下において、意図的に組み立てられたリクエストを受け入れる際、
攻撃対象のクライアントをクラッシュさせることが可能になると推察される。
報告された所では、Invitation-Cookie フィールド内に HTML エンコードされ
たスペース (%20) を大量に含ませ、リモートユーザへそのヘッダを送信させる
ことにより、リモートユーザのクライアントをクラッシュさせることが可能な
のである。

この問題を利用する攻撃を利用することにより、MSN クライアントの機能を DoS
状態に陥らせられる可能性がある。また、想定し得る他の可能性として挙げら
れる、例えばコードの実行などの現象については現時点においては結果が導き
出されていない。
本 BID は追加情報が利用可能な状態になった時点で更新予定である。

46. MIT PGP Public Key Server Search String Remote Buffer Overflow Vulnerabilit
BugTraq ID: 4828
リモートからの再現性: あり
公表日: May 24 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4828
まとめ:

PGP Public Key Server は MIT により配布されている、フリーに利用可能な、
オープンソースのソフトウェアパッケージである。このソフトウェアは Linux
と UNIX 上で利用されるように設計されている。

このソフトウェアにおいて発見された問題により、リモートからのコードが実
行される可能性がある。この問題は長い検索用文字列の取り扱い部に由来して
いる。

PGP Public Key Server は長い検索用文字列を適切に扱えない問題を抱えてい
る。このため、特定の状況下において、バッファオーバーフローを引き起こし
得るような長い文字列を、このソフトウェアに引き渡すことが可能なのである。
バッファオーバーフローの結果、リターンアドレスを含むスタック内の値の上
書きが引き起こされる可能性がある。

512 個以上の検索用文字列が引き渡される際、このソフトウェアはクラッシュ
する。少なくとも、この問題の結果はこのソフトウェアのユーザへの DoS を招
くことが可能である。また、コードを実行するための攻撃が可能である状況に
おいては、リモートユーザは PGP Public Key Server のプロセスの権限でコー
ドの実行が可能になると考えられる。

この問題を利用する攻撃に利用される文字列は、isalnum() 関数、また同様に
tolower() 関数、攻撃に利用される文字種が制限される tolower() 関数へ引き
渡されねばならないことが明らかである。


III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1.  Qwest Glitch Exposes Customer Data
著者:  Kevin Poulsen

Web を利用した決済システムがパスワードの検証処理を停止していたため、長
距離電話会社からの課金額や加入者のクレジットカード番号が大々的に開示さ
れていたのである。

http://online.securityfocus.com/news/431

2. Biometric sensors beaten senseless in tests
著者: John Leyden, The Register

パスワードと暗証番号の実行可能な代案となるバイオメトリクスシステムは、
開発されているのだろうか?

http://online.securityfocus.com/news/435

3. Navy Domain Hijacked By German Pornography Site
著者: Brian McWilliams, Newsbytes

ドメイン登録の混乱のため、米国海軍によって新兵の募集に利用されていた2つ
のドメイン名が、ポルノサイトを含む、他のサイトによって既に占拠されていた
のである。

http://online.securityfocus.com/news/434

4. Microsoft's Privacy Czar on the 'Trust Model'
著者: Jane Black, Business Week

プライバシーの心配をするのであれば、Microsoft を黙殺することはできない。
この Redmond の巨人はネットワーク上での情報の利用と共有に関する標準を策
定する中核と言えるのである。昨年、同社はプライバシーについての設定を行う、
ブラウザが自動的に Web サイトのプライバシーに関する運営方針を解釈可能に
する標準となるプラットホームが組み込まれた、Internet Explorer の新しいバー
ジョンを公開した。
(BW Online の 12/14/01 号 Microsoft's Cookie Monster を参照されたい)
続いてこの 1 月、Bill Gates は同社製品をさらにセキュアで、かつ、プライバ
シーに留意を払えるようにするという、同社の社内規模全体にまたがる「信頼に
値するコンピューティングに関する発議」を発表した。

http://online.securityfocus.com/news/433

IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. IPWatch 1.1
by Bruce Buhler and Wayne Larmon
関連するURL:
http://www.scrounge.org/ipwatch/
動作環境: Linux
まとめ:

IPWatch はホスト名の再設定、新しいホスト名を利用するためのシステムログ
採取機構の再起動、ファイヤウォールの再起動、ダイナミック DNS の更新
(yi.org, homepc.org, justlinux.com, dhs.org, dyndns.org, dyndns.com に
対応) に伴う IP アドレスの変更後に、利用中のコンピュータを再設定するユー
ティリティです。
また、利用中のコンピュータがネットワークとの接続を失った際にはネットワー
クインタフェースを再起動します。どちらの場合も、何が行われたか ( 新しい
IP アドレスを含む) を全て、完全なログとして電子メールで送信します。

2. Sophie v1.35
作者: Vanja Hrustic
関連するURL:
http://www.vanja.com/tools/
動作環境: FreeBSD, HP-UX, Linux, OpenBSD, POSIX
まとめ:

Sophie は Sophos アンチウイルスベンダ (http://www.sophos.com) から提供
されている 'libsavi' ライブラリを利用したデーモンです。起動時に Sophie
は SAPI (Sophos Anti-Virus Interface) を初期化し、メモリ内にウイルスの
パターンを読み込み、ローカルの UNIX ドメインソケットを開きます。そして、
接続してくる者を待ち受け、スキャンするためのパスを知らせます。データベー
スが RAM に読み込まれているため、スキャンはとても高速です (注記:速度は
SAVI の設定やファイルのサイズに依存します) 。 Linux, Soaris (Sparc/x86),
HP-UX, そして FreeBSD において動作します。このプログラムは電子メール、
添付ファイルウイルススキャンツールである 'Virge' プロジェクトの一部とし
て作成されており、 C 言語で書かれています。

3. XORCrypt v2.0
作者: Ramsey G. Brenner
関連するURL:
http://rgbrenner.cjb.net/xorcrypt.html
動作環境: POSIX, UNIX
まとめ:

XORCrypt は OTP 暗号の一連のパッケージです。 OTP をほぼ完全にサポートし
ています。鍵の作成や偽の鍵の作成、暗号化、復号化をするプログラムが含ま
れています。

4. Sysklogd-sql v1.4.1
作者: ronnocol
関連するURL:
http://www.monkeymental.com/nuke/
動作環境: Linux, POSIX
まとめ:

syslogd-sql はローカルのマシンやリモートのデータベースサーバ上で動作し
ている MySQL に、ログを格納することが可能な sysklogd デーモンの移植版で
す。SQL の設定は標準的な syslog.conf ファイルで容易に設定、管理が行われ
ます。このプログラムは、 syslog データベースからデータを抽出するための
PHP スクリプトのサンプルも同梱されています。syslog データを管理しづらい
大規模環境において、中心となるログサーバを構築したり、安全な syslog 環
境を構築することが可能です。

5. COMU Privacy Guard 1.0
作者: Faruk
関連するURL:
http://projects.comu.edu.tr/cpg/
動作環境: Linux, POSIX
まとめ:

OPG (COMU Privacy Guard) は GNU Privacy Guard 向けの Web をベースとした
シェルです。このソフトウェアは Web を介した GnuPG の主な機能の活用を可
能にします。

6. Easy Firewall Generator 1.05
作者: Scott Morizot
関連するURL:
http://morizot.net/firewall/
動作環境: Linux, POSIX
まとめ:

Easy Firewall Generator は iptables を利用したファイヤウォール用のスク
リプトを生成するための PHP で書かれた Web アプリケーションです。生成さ
れたスクリプトは、インターネットに接続する単一のシステムや、小さなネッ
トワーク向けのゲートウェイ、ファイヤウォールとして動作するシステム向け
に設計されます。プログラムは様々なオプションを再起的に指示します。選択
されたオプションが完全な設定であるならば、それらのオプションに由来した
ファイヤウォールスクリプトとコメントが生成されます。プログラムには、
iptables と各々のオプションに関するドキュメントが同梱されています。

--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s