SecurityFocus.com Newsletter #149 2002-6-10->2002-6-14



坂井@ラックです。

SecurityFocus.com Newsletter 第 149 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Tue, 18 Jun 2002 09:36:13 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0206180935090.7107-100000@mail.securityfocus.com>

SecurityFocus Newsletter #149
-----------------------------

I. FRONT AND CENTER(日本語訳なし)
II. BUGTRAQ SUMMARY
     1. X Window System Oversized Font Denial Of Service Vulnerability
     2. Geeklog pid CGI Variable SQL Injection Vulnerability
     3. Geeklog Multiple Cross Site Scripting Vulnerabilities
     4. MyHelpDesk HTML Injection Vulnerability
     5. MyHelpDesk Cross-Site Scripting Vulnerability
     6. MyHelpDesk SQL Injection Vulnerability
     7. ZenTrack Ticket.PHP Information Disclosure Vulnerability
     8. Geeklog Calendar Event Form Script Injection Vulnerability
     9. W-Agora Remote File Include Vulnerability
     10. Datalex Bookit! Consumer Plaintext Authentication Credentials...
     11. BizDesign ImageFolio Authorized User Web Root Disclosure...
     12. Seanox DevWex File Disclosure Vulnerability
     13. Seanox DevWex Buffer Overflow Vulnerability
     14. LPRNG Remote Print Submission Vulnerability
     15. Lokwa BB Multiple SQL Injection Vulnerabilities
     16. Belkin F5D5230-4 Router Internal Web Request Vulnerability
     17. AlienForm2 Directory Traversal Vulnerability
     18. RHMask Local File Overwrite Vulnerability
     19. Caldera OpenServer XSCO Color Database File Heap Overflow...
     20. LinkSys EtherFast Router Remote Administration Enabled...
     21. Pinboard Task List HTML Injection Vulnerability
     22. MMFTPD SysLog Format String Vulnerability
     23. BBGallery Image Tag HTML Injection Vulnerability
     24. CGIScript.net csNews Double URL Encoding Unauthorized...
     25. CGIScript.net csNews Header File Type Restriction Bypass...
     26. CGIScript.net CSNews Sensitive File Disclosure Vulnerability
     27. Apache Tomcat JSP Engine Denial of Service Vulnerability
     28. Macromedia JRun JSP Engine Denial Of Service Vulnerability
     29. SGI MediaMail Memory Corruption Vulnerability
     30. CGIForum Infinite Recursion Denial of Service Vulnerability
     31. WebCalendar Include Files Information Disclosure Vulnerability
     32. Pine Unix Username Account Information Leakage Vulnerability
     33. Multiple Bugzilla Security Vulnerabilities
III. SECURITYFOCUS NEWS ARTICLES
     1. Feds, Industry, Battle the Biggest Bug
     2. MS security hole extravaganza
     3. Hill Eyes Shifting Parts of FBI, CIA
     4. Pentagon on track to add biometrics to access card
IV.SECURITYFOCUS TOP 6 TOOLS
     1. wicap v0.4
     2. JSpamFilter v1.0
     3. Vipul's Razor v2.03
     4. Echelog v0.6
     5. Web shell v1.0
     6. PassGuard Framework v0.01a

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. X Window System Oversized Font Denial Of Service Vulnerability
BugTraq ID: 4966
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4966
まとめ:

X Window System にはブラウザをはクラッシュさせ、また、システム全体を利用
できない状態に陥らせるための攻撃に利用される可能性がある問題が発見され
ている。

X Window System は非常に大きなフォントサイズ (フォントサイズ: 1666666px)
の取り扱いを試みる際、DoS に陥る疑いがある。報告によると、X Window System
が非常に大きなフォントサイズを取り扱う際、例外処理に移行する。しかし、
適切に例外処理を取り扱う代わりに、X Window System のコンポーネントは潜
在的に通常動作への復旧を行うための再起動を必要とする、予測不能な挙動を
示す可能性がある。また、他の報告では、この問題による X 全体をクラッシュ
させてしまう可能性が示されている。この問題を利用する攻撃の結果は、環境
に依存し、様々であると推察される。

この問題は xfs (X Font Server) および libXfont の問題であると報告されて
いる。

この問題を利用するリモートからの攻撃は、フォントサイズを X Window System
へ引き渡す前に、フォントサイズが妥当であるかを確認していない Web クライ
アント、あるいは、他のアプリケーションによって実行可能である。

この問題は XFree86 を含む、様々な X Window System の実装へ影響を及ぼす
ことが報告されている。xfs (X Font Server) と libXfont の派生物を同梱し
ている実装は、この問題の影響を受ける疑いがあると考えられている。

2. Geeklog pid CGI Variable SQL Injection Vulnerability
BugTraq ID: 4968
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4968
まとめ:

Geeklog はフリーで利用可能であり、オープンソースとして公開されている Web
サーバのログ収集用ソフトウェアである。このソフトウェアは PHP 言語で開発
され、多くの UNIX や様々な Linux で動作し、また、Microsoft Windows NT/2000
においても動作する。このソフトウェアはバックエンドデータベースとして、
MySQL を利用している。
バージョン 1.3.5 以前の Geeklog は、SQL 文を外部から注入を行う攻撃 (SQL
injection attacks) の影響を受ける問題を抱えている。

Geeklog はある CGI に対する HTTP リクエスト内の変数 pid の値に、任意の
文字や付け加えられた SQL 構文が含まれている場合、外部から入力された値に
関して十分な妥当性の確認を行っていない。このため、攻撃者はこのソフトウェ
アによって処理される SQL クエリの改変が可能であると推察される。

この問題は comment.php スクリプトにおいて発見されている。以下に示す URL
がこの問題を利用する例として公開されている。

例:
/comment.php?mode=display&sid=foo&pid=PROBLEM_HERE&title=ALPER_Research_Labs

PHP の機能、'Magic Quotes' が有効である場合、攻撃者による SQL テーブル
内からのユーザ情報の奪取は困難であると考えられている点については留意さ
れるべきである。しかし、この機能はこの問題を利用する想定される全ての攻
撃を回避するのには十分とは言えないと考えられる。

この問題を利用する攻撃はデータの破壊、重要な情報の開示、データベースサー
バ内への侵入という結果を招く可能性がある。

3. Geeklog Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 4969
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4969
まとめ:

Geeklog はフリーで利用可能であり、オープンソースとして公開されている Web
サーバのログ収集用ソフトウェアである。このソフトウェアは PHP 言語で開発
され、多くの UNIX や様々な Linux で動作し、また、Microsoft Windows NT/2000
においても動作する。このソフトウェアはバックエンドデータベースとして、
MySQL を利用している。

Geeklog は URL 内のパラメータからスクリプトをフィルタリングしていないた
め、クロスサイトスクリプティングの問題を利用する攻撃を受ける疑いがある。
攻撃者によって注入されたスクリプトは 'index.php' あるいは 'comment.php'
スクリプトを指し示す、悪意あるハイパーリンクに含まれている可能性がある。
この際、攻撃者によって注入されたスクリプトはこのリンクにアクセスをした
ユーザのWeb ブラウザ内で、Geeklog を実行しているコンピュータのセキュリ
ティコンテキストと同格の権限で実行される。この種のハイパーリンクは HTML
形式の電子メールや、悪意ある Web ページ内に含まれる可能性がある。

この問題により、リモートの攻撃者は Geeklog を稼動するコンピュータ内の、
正当なユーザのクッキーを利用する認証用情報を奪取可能であると考えられる。

この問題は Geeklog 1.3.5 において報告されており、これ以前のバージョンに
おいても同様の問題を抱える疑いがある。

4. MyHelpDesk HTML Injection Vulnerability
BugTraq ID: 4967
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4967
まとめ:

MyHelpDesk は PHP 言語で開発された、Web を介するヘルプデスクシステムで
ある。このソフトウェアはフリーで公開され、多くの UNIX や 様々な Linux、
また、同様に Microsoft Windows においても動作する。

MyHelpDesk (20020509 版およびそれ以前) には攻撃者が悪意ある HTML を注入
可能である問題が報告されている。

このソフトウェアはフォームフィールド内から HTML タグを十分に除去してい
ない。このため攻撃者は任意の HTML を除去機能が備わっていないフォームフィー
ルドを介して注入する可能性がある。攻撃者によって注入された HTML はこの
ソフトウェアの Web ページ内の終端部で表示され、この種のページにアクセス
したユーザの Web クライアントによって、このソフトウェアを稼動させている
サイトのセキュリティコンテキストと同格の権限で実行される。

Title、Description、Update フィールドが悪意ある HTML の入力に対する十分
なフィルタリングを行っていない。付け加えるならば、HTML の注入機会は新し
いチケットが作成される際、あるいは編集される際にも起こり得る。

この問題は、潜在的に Web コンテンツの乗っ取り、あるいは正当なユーザから
クッキーを利用する認証用情報の盗み出しを行うための攻撃に利用され得ると
考えられる。

5. MyHelpDesk Cross-Site Scripting Vulnerability
BugTraq ID: 4970
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4970
まとめ:

MyHelpDesk は PHP 言語で開発された、Web を介するヘルプデスクシステムで
ある。このソフトウェアはフリーで公開され、多くの UNIX や 様々な Linux、
また、同様に Microsoft Windows においても動作する。

MyHelpDesk (20020509 版およびそれ以前) には攻撃者が悪意ある HTML を注入
可能である問題が報告されている。

問題は 'index.php' スクリプトに由来している。MyHelpDesk は CGI で利用し
ている変数 id への入力結果を、出力する前に HTML の十分なフィルタリング
を行っていないのである。

攻撃者はこの問題を利用する攻撃を問題を抱えるスクリプトに対し、フィルタ
リングが行われていない CGI パラメータへの値として、悪意ある HTML を引き
渡すようなハイパーリンクを作成することで企てる可能性がある。

この問題は正当なユーザからクッキーを利用する認証用情報の盗み出しを行う
ための攻撃に利用され得ると考えられる。

6. MyHelpDesk SQL Injection Vulnerability
BugTraq ID: 4971
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4971
まとめ:

MyHelpDesk は PHP 言語で開発された、Web を介するヘルプデスクシステムで
ある。このソフトウェアはフリーで公開され、多くの UNIX や 様々な Linux、
また、同様に Microsoft Windows においても動作する。
このソフトウェアはバックエンドデータベースとして MySQL を利用している。

MyHelpDesk (20020509 版およびそれ以前) には攻撃者が悪意ある HTML を注入
可能である問題が報告されている。SQL 文を外部から注入を行う攻撃 (SQL injection
attacks) の影響を受ける問題を抱えている。

index.php スクリプトは SQL 文を外部から注入を行う攻撃 (SQL injection
attacks) の影響を受ける問題を抱えていると報告されている。CGI へのパラメー
タを介し、リモートユーザから与えられたデータは SQL ステートメントの一部
へ直接利用されている。この際、入力値に対するフィルタリングが十分に行わ
れていないため、SQL クエリの論理構造を改変可能である。

注意を払って実行された SQL 文を外部から注入を行う攻撃は、潜在的な外部の
人間による重要な情報の参照や改変を可能にすると考えられる。付け加えるな
らば、攻撃者は潜在的にこの問題を、バックエンドデータベース内のいずれの
既存の問題に対する攻撃を企てるために利用する可能性がある。

7. ZenTrack Ticket.PHP Information Disclosure Vulnerability
BugTraq ID: 4973
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4973
まとめ:

ZenTrack はプロジェクト管理、バグの追跡、チケット管理を統括的に行うよう
に設計されたソフトウェアである。このソフトウェアは PHP 言語によって実装
され、様々な UNIX や Linux や、また、Microsoft Windows においても動作可
能である。

ZenTrack 2.0.3 およびそれ以前のバージョンではパス情報を開示する問題が発
見されている。

存在しないチケットへ HTTP リクエストを行うことにより、攻撃者はこのソフト
ウェアのエラー出力内に Web の公開文書用のドキュメントルートディレクトリ
の絶対パスを開示させることが可能なのである。また、このソフトウェアは攻
撃者へ他の重要な情報を開示する可能性がある。

この攻撃により入手され得た情報は、攻撃者により問題を抱えるコンピュータ
へのさらなる攻撃の企てに利用される可能性がある。

8. Geeklog Calendar Event Form Script Injection Vulnerability
BugTraq ID: 4974
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4974
まとめ:

MyHelpDesk は PHP 言語で開発された、Web を介するヘルプデスクシステムで
ある。このソフトウェアはフリーで公開され、多くの UNIX や 様々な Linux、
また、同様に Microsoft Windows においても動作する。
このソフトウェアはバックエンドデータベースとして MySQL を利用している。

このソフトウェアはフォームフィールド内から HTML タグを十分に除去してい
ないため、スクリプトを注入する攻撃の影響を受ける疑いがある。

新規に Calendar Event を入力するフォームの Link フィールドに攻撃者によっ
て注入されたスクリプトが入力される際、その結果として Geeklog によって生
成される Web ページ内の終端部に注入されたスクリプトが表示され、このペー
ジを参照するユーザの Webブラウザ内で、このソフトウェアを稼動するサイト
のセキュリティコンテキストと同格の権限で実行される。

新規の Calendar Event への入力はこのソフトウェアを運用している Web サイ
トの管理者へ登録承認のために転送される点は留意されるべきである。

この問題は、潜在的に Web コンテンツの乗っ取り、あるいは正当なユーザから
クッキーを利用する認証用情報の盗み出しを行うための攻撃に利用され得ると
考えられる。

9. W-Agora Remote File Include Vulnerability
BugTraq ID: 4977
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4977
まとめ:

W-Agora は Web を介する出版、電子掲示板機能を提供するソフトウェアである。
このソフトウェアは PHP 言語を利用して実装され、多くの UNIX や様々な Linux
で動作し、また、Microsoft Windows においても動作する。

W-Agora は攻撃者がリモートのサーバ上の任意のファイルをインクルード可能
となる問題を抱える疑いがある。このソフトウェアでは、設定ファイル用のパ
スを参照するために、W-Agora が利用するスクリプト中で特に inc_dir という
変数が利用されており、 特定の設定状態では、攻撃者はリモートのサーバのファ
イルを指し示すような設定ファイルの位置を指定する、任意の値を定義可能で
ある。

インクルード対象のファイルが PHP スクリプトである場合、この問題により、
攻撃者が指定する任意のファイルの実行が可能になると推察される。

この問題を利用する攻撃の結果は、問題を抱えるソフトウェアを稼動させてい
るコンピュータ上での、PHP の設定状態に応じて左右される。all_url_fopen
が off に設定されている場合、この問題を利用する攻撃の影響範囲は狭めら
れる。

10. Datalex Bookit! Consumer Plaintext Authentication Credentials
Vulnerability
BugTraq ID: 4972
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4972
まとめ:

Datalex Bookit! Consumer は、Web を利用して旅行予約サービスを提供する
ソフトウェアである。このソフトウェアは Microsoft Windows に加え、多く
の UNIX や 様々な Linux において動作する。

Datalex Bookit! Consumer は認証用証明書を記憶するように設定される可能
性がある。認証用証明書を保持するために 'remembered' を選択すると、その
証明書はクッキー内に保存される。しかし、これらクッキー内に保存された証
明書は、平文として保存される。この認証用証明書がさらに攻撃者から参照で
きるようになる場合に、このことが問題となるのである。

特定の状況下において、データが GET 手法を利用して送られている点は留意
されねばならない。このため、重要な情報 (平文の認証用証明書を含む) は、
CGI へのパラメタの形態で送られるのである。

攻撃者が平文の証明書へのアクセスを取得可能と推察される、数多くの状況が
想定される。例えば、認証用証明書は、プロキシサーバ上においてキャッシュ
される。また、このことは、特定の位置に存在する攻撃者により、ユーザの 
Web クライアントとこのソフトウェアが稼動するサーバ間のネットワークトラ
フィックを探知するために利用される可能性がある。遂には、クッキーを利用
しての認証用証明書は、クロスサイトスクリプトを利用する攻撃、もしくは 
HTML が外部から注入を行う攻撃 (HTML injection attacks) により潜在的に
公開されてしまう可能性がある。

11. BizDesign ImageFolio Authorized User Web Root Disclosure Vulnerability
BugTraq ID: 4976
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4976
まとめ:

ImageFolio Pro は Web インタフェースを介した管理機能のサポートが含まれる、
Web を利用する画像アーカイブパッケージである。問題は ImageFolio Pro バー
ジョン 2.27 以前において存在する。

Web を介する管理用ページへ特に苦労せずにアクセスでき得るリモートユーザは、
新たな画像カテゴリを作成する可能性がある。悪意あるユーザに与えられたファ
イル名に  "../" ( 2つのピリオドと 1 つのスラッシュから成る文字列) の挿入
することで、このソフトウェアの処理の欠陥を掻い潜る攻撃を仕向けることを可
能にする。この攻撃が失敗に終わる場合、表示されるエラーメッセージには、作
成を企てられたファイルの絶対パスが含まれる。

典型的な設定状態では、このパスには Web 用のドキュメントルート上の情報が
含まれる。攻撃者はサーバへの更なる「知的」な攻撃を企てるためにこの情報を
利用する可能性がある。

リモートユーザは管理ページへの有効なアクセスが行える必要があり、新たなカテ
ゴリを作成するために、加えて有効な権限が与えられている必要がある。

12. Seanox DevWex File Disclosure Vulnerability
BugTraq ID: 4978
リモートからの再現性: あり
公表日: Jun 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4978
まとめ:

Seanox DevWex は Web サーバである。単体の Microsoft Windows バイナリもし
くは Java アプリケーションとして入手可能である。

Seanox DevWex の Windows バイナリのバージョンは、どのようなユーザであっ
ても読み込み可能な任意のファイルをリモートの攻撃者に開示されることを引
き起こす可能性がある問題となる疑いを抱えている。この問題は DevWex が HTTP
リエスト内の "..\" (2 つのドットと 1 つのバックスラッシュから成る文字列)
文字列を十分にフィルタしていないために生じるのである。結果として、攻撃
者は "..\" シーケンス文字列を組み合わせた悪意あるリクエストを作成するこ
とにより、Web 用のドキュメントルートディレクトリの外部のファイルへのリ
クエストを行う可能性がある。攻撃者の攻撃対象となるファイルは、この手法
で開示される可能性がある。
(訳注: \ は原文ではバックスラッシュを示しています)

13. Seanox DevWex Buffer Overflow Vulnerability
BugTraq ID: 4979
リモートからの再現性: あり
公表日: Jun 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4979
まとめ:

Seanox DevWex は Web サーバである。単体の Microsoft Windows バイナリもし
くは Java アプリケーションとして入手可能である。

Seanox DevWex の Windows バイナリのバージョンは、バッファオーバーフロー
に陥る疑いを抱えている。この状態は HTTP の GET メソッドのリクエスト長に
関する境界チェックを怠っているために生じる。非常に長いリクエスト (258383
個以上の長さの文字列) により、この状態が引き起こされるのである。

これは Web サーバのプロセス権限 (通常であれば SYSTEM 権限) で、攻撃者か
ら与えられた任意の命令を実行するために、潜在的に利用される可能性がある。

14. LPRNG Remote Print Submission Vulnerability
BugTraq ID: 4980
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4980
まとめ:

LPRng ソフトウェアは、Berkley 由来の LPR プリントスプール機能をより強化
し、拡張性、移植性を持たせたソフトウェアである。

LPRng のデフォルト設定は、プリントキューへのプリント待ちをいかなるリモー
トからも受け入れる。悪意ある攻撃者はプリントキューをキューに蓄積させ続
けるために、多くのプリントリクエストを送りつける可能性がある。これによ
り、コンピュータ内の資源を消費し尽くさせることが可能になり、DoS 状態を
引き起こす可能性がある。

15. Lokwa BB Multiple SQL Injection Vulnerabilities
BugTraq ID: 4981
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4981
まとめ:

Lokwa BB は フリーで利用可能なメッセージ掲示板フォーラムである。
Lokwa のいくつかのバージョンは SQL 文を外部から注入を行う攻撃 (SQL injection
attacks) を受け入れてしまう。

Lokwa BB は SQL クエリ内に任意の文字列とそれに加えて SQL 構文を挿入すると、
外部から与えられた入力値を十分に正当であると確認しない。結果として攻撃者
はアプリケーションにより形成される SQL クエリを改変する可能性がある。こ
れは、重要な情報の開示が可能であると推察される。

報告によると、特定の状況下において任意の秘匿されたメッセージへアクセス
し、それに対する応答を返せるようになる可能性があることが示されている。

この問題は、'member.php'、'misc.php' や 'pm.php' スクリプト内にあると報
告されている。'pm.php' スクリプトは任意のプライベートメッセージの開示と
返すことに利用される。'misc.php' と 'member.php' は、ユーザが管理者であ
ると特定することや、どのユーザが特定のパスワード所有するのかを特定する
ことなどの、ユーザ情報を収集する補助手段となり得るのである。

16. Belkin F5D5230-4 Router Internal Web Request Vulnerability
BugTraq ID: 4982
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4982
まとめ:

The Belkin F5D5230-4 4-Port Cable/DSL Gateway Router は、家庭および小規
模オフィス向けのハードウェア型のルータである。

機器の機能として、与えられたポートに対して外部から入ってくるトラフィッ
クを受け取る内部ネットワーク上のサーバを特定することが可能である。例え
ば、内部 Web サーバは、80 番ポートに対する全トラフィックを受け取る可能
性がある。潜在的な問題はこの機能にあると報告されている。

報告によると、悪意ある内部の攻撃者はこの機能を利用する可能性がある。攻
撃者が Web サーバへのリクエストを送りつけると、ルータの外部インタフェー
スから由来するように見える。Web サーバはこの IP アドレスが起源であると
してリクエストを記録する。

ローカルの攻撃者は Web サーバへ更なる攻撃を企てるために、この問題を利用
する可能性がある。攻撃が検出されたとしても、攻撃者をたどることは不可能
である。

17. AlienForm2 Directory Traversal Vulnerability
BugTraq ID: 4983
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4983
まとめ:

AlienForm2 は Perl 言語を利用して開発された電子メールゲートウェイ用の
インタフェースであり、Jon Hedley によって保守されている。

本来アクセスできないディレクトリへの参照が行える問題が報告されているた
め、ユーザはホスト上に存在するいかなるファイルへアクセスし、ファイル内
容を潜在的に改変することが可能となる。

報告によると、ユーザから与えられた入力値についてのフィルタリングを試み
る際、入力された HTTP リクエストから特定の疑わしい文字は除去される。
結果として、'.|.' ( 2 つのピリオドの間にパイプから成る文字列) の文字列
は、'..' ( 2 つのピリオドから成る文字列) として解釈される。

ディレクトリの参照に関する攻撃を介し、サーバ上の任意のファイルをアクセ
スすることでこの問題を利用することが可能であると報告されている。これは、
繰り返して '.|.%2F' のような文字列を含む GET リクエストにより成し遂げら
れると考えられる。

ユーザから入力されたデータをファイルへ転送する機能と組み合わせることで、
この問題を利用する攻撃が企てられる可能性がある。この場合、リモートユー
ザにより、スクリプトユーザの権限でいかなるシステムファイルへ任意のデー
タを加えることが可能であると推察される。

この問題を利用する攻撃が成功した場合、対象ホストへの更なる攻撃の補助手段に
利用される可能性がある、重要なデータを開示可能となる。


18. RHMask Local File Overwrite Vulnerability
BugTraq ID: 4984
リモートからの再現性: なし
公表日: Jun 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4984
まとめ:

rhmask は他のファイルとのマスク (訳注: 差分) 部分となるファイルを配布す
るための Red Hat Linux に同梱されるユーティリティである。

rhmask はマスクファイル中に出力されたファイル名の妥当性の確認を適切に行っ
ていないのである。このため、攻撃者はマスクが適用された際に、シンボリッ
クリンクを介して、システムファイルを上書きするようなマスクファイルを作
成するために、潜在的にこの問題を利用する可能性がある。通常の状態では、
ユーザへはマスクを適用する対象のファイルが通告されるが、rhmask は対象ファ
イルがシンボリックリンクである場合には適切な通告を行わない。

rhmask は最近の Red Hat Linux にはデフォルトでインストールされていない。

19. Caldera OpenServer XSCO Color Database File Heap Overflow Vulnerability
BugTraq ID: 4985
リモートからの再現性: なし
公表日: Jun 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4985
まとめ:

OpenServer は商用の UNIX オペレーティングシステムであり、SCO によって
開発され、Caldera によって販売されている。

OpenServer に同梱されているウインドウシステムソフトウエアパッケージは、
ローカルユーザの権限を昇格させ得る問題を抱えている。この問題は Xsco
プログラムにおける特定のコマンドラインのオプションの扱いに由来している。

Xsco は OpenServer と共に提供されている X Window System サーバである。
OpenServer と共に提供されているデスクトップ環境が、Xsco 上で動作してい
る。Xsco はデフォルトで setuid root されている。

Xsco の -co というコマンドラインオプションは、色に関するデータベースファ
イルを読み込むために利用されている。

Xsco が抱える問題により、ローカルユーザが権限を昇格させ得る可能性がある。
Xsco が動作している際に、極端に長い引数を -co フラグと共に渡すことで、
ヒープオーバーフローが発生するのである。ローカルユーザは -co オプション
と共に、意図的な特定の文字列を渡すことで、結果的に任意のコードを実行し、
権限昇格が可能となる。

このオーバーフローは 9000 文字以上の引数が -co オプションに渡された際に
再現されている。この問題によって、ローカルユーザは root グループの権限
で任意のコードを実行し、ローカルの管理者権限 (root 権限) を奪取可能であ
る。

20. LinkSys EtherFast Router Remote Administration Enabled Vulnerability
BugTraq ID: 4987
リモートからの再現性: あり
公表日: Jun 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4987
まとめ:

Linksys EtherFast ルータは、 DSL や Cabel 接続の利用に適するように設計
された、4 ポートの小規模ルータである。EtherFast ルータは、Network Address
Translation や DHCP といった機能を提供する。

この問題は 2002 年 5 月 1 日にリリースされたファームウエアの、現行版
(1.42.7) に対して報告された。報告によると、このファームウエアはルータの
リモートからの管理機能の利用を抑制するためのルールの存在を考慮していな
いのとのことである。該当するファームウエアのバージョンは、リモートから
の管理機能を提供するために TCP/5678 でコネクションを待ち受けている。

このファームウエアは "Block WAN" や "Remote Admin" オプションが無効になっ
ていたとしても、リモート管理のための TCP ポートを開いてしまう。

攻撃者は問題を抱える機器に対するリモートからの攻撃を行うことが可能であ
ると推察される。

これより以前のファームウエアのバージョンは、この問題の影響を受けない。

21. Pinboard Task List HTML Injection Vulnerability
BugTraq ID: 4988
リモートからの再現性: あり
公表日: Jun 10 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4988
まとめ:

Pinboard は PHP 言語を利用して開発された、Web 介して利用可能なタスクリ
スト管理ツールである。

Pinboard はフォームフィールドから HTML タグの除去を適切に行なっていない。
このため、Pinboard のユーザは任意の HTML やスクリプトコードをタスクリス
トに注入することが可能であると推察される。このように埋め込まれた HTML や
スクリプトコードは、タスクリストを閲覧した Web ユーザのブラウザ内で、タ
スクリストを稼動させているサイトのコンテキストで実行されるのである。

悪意あるユーザは、 Web コンテンツの乗っ取り、潜在的にクッキーに由来した
認証情報の所得を行うことが可能であると推察される。

22. MMFTPD SysLog Format String Vulnerability
BugTraq ID: 4990
リモートからの再現性: あり
公表日: Jun 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4990
まとめ:

mmftpd はフリーで利用可能なオープンソースの Linux 向けの FTP サーバであ
る。

このデーモンは、リモートの攻撃者が任意のコードを実行し得る問題を抱えて
いる。

mmftpd は、不適切な syslog の呼び出しによって、任意のコードを実行するこ
とが可能となる問題を抱えている。ユーザが作成した情報をログとして保存す
るプログラム内における syslog の呼び出しが、潜在的に関数のリターンアド
レスを上書きし、任意のコードを実行するようなメモリを含む、特定のメモリ
にコードを上書きすることを可能とするのである。

この問題により、攻撃者はプログラム内の syslog 関数に悪意を持った書式指
定子付き文字列を送信することが可能となる。悪意を持った書式指定子付き文
字列とその中に含まれたコードは、mmftpd の実行権限で実行される。

23. BBGallery Image Tag HTML Injection Vulnerability
BugTraq ID: 4992
リモートからの再現性: あり
公表日: Jun 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4992
まとめ:

BBGallery は、 jpeg 画像から HTML を生成する Perl スクリプトであり、サ
ムネイル画像を様々な種類の Web ブラウザで閲覧できるイメージギャラリー形
式で生成している。BBGallery は Bodo Bauer によって保守されている。

BBGallery の 1.1.0 以前のバージョンは image タグから HTML をフィルタリ
ングしないのである。攻撃者は BBGallery のイメージに任意のスクリプトコー
ドを注入することが可能であると推察される。注入されたスクリプトコードは、
その悪意あるイメージを閲覧した Web ユーザのブラウザで、 BBGallery が動
作している Web サイトのコンテキストで実行されるのである。

この問題によって、Web コンテンツの乗っ取り、正規のユーザからクッキーに
由来した認証情報の奪取が行われる可能性がある。

24. CGIScript.net csNews Double URL Encoding Unauthorized Administrative Access Vulnerability
BugTraq ID: 4993
リモートからの再現性: あり
公表日: Jun 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4993
まとめ:

csNews は Web サイト上でニュースを管理するスクリプトである。このソフト
ウェアは多くの UNIX や様々な Linux で動作し、また、Microsoft Windowsに
おいても動作する。

csNews は Web インターフェースを介して設定可能である。また、異なるユー
ザに対して、異なったアクセスレベルが定義される可能性がある。
"public" アクセス権を所有したユーザが、管理者がスクリプトを設定可能であ
る間に、ページコンテンツを編集する可能性がある。

報告によると、 public アクセス権を所有したユーザは通常管理者レベルのユー
ザにのみ権限を与えられている特定の設定ページを、閲覧、編集し得るとのこ
とである。これは CGI パラメタとして指定されたデータベース名において、
メタ文字を 2 回 URL エンコーディングしてしまうことによって遂行される可
能性がある。

ユーザは 'Advanced Settings' ページ上で、オプションの閲覧、編集が可能で
あり、また 'Admin Options' も同様に閲覧することが可能である。

例えば、default%2edb のようなデータベース名を含む URL を送信することで
この問題を利用する攻撃を行うことが推察される。

25. CGIScript.net csNews Header File Type Restriction Bypass Vulnerability
BugTraq ID: 4994
リモートからの再現性: あり
公表日: Jun 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4994
まとめ:

csNews は Web サイト上でニュースを管理するスクリプトである。このソフト
ウェアは多くの UNIX や様々な Linux で動作し、また、Microsoft Windowsに
おいても動作する。

このソフトウエアは、 csNews によって表示されるヘッダとフッタを管理者が
定義することが可能である。通常はこのヘッダ、フッタとして定義できるファ
イルは、.txt 、.html、.htm の拡張子を持つファイルのみに制限されている。
しかし、悪意を持った管理者がこの制限を回避し、任意のファイル形式を指定
することが可能となるのである。

報告によると、新しい設定情報と共に正常に構築された HTTP リクエストを送
信することによって、この現象を容易に再現できてしまうとのことである。

この問題を利用した攻撃が成功した場合、攻撃者はいかなるシステムファイル
でもヘッダやフッタとして表示されることが可能となる。攻撃者は、認証情報
を含んだ CGI スクリプトファイルを指定する可能性がある。

BID 4993 の問題と組み合わされてこの問題を利用する攻撃が行われた場合、
csNews に対しての "public" アクセス権のみによってこの問題を利用する攻撃
が実行される可能性がある。

26. CGIScript.net CSNews Sensitive File Disclosure Vulnerability
BugTraq ID: 4991
リモートからの再現性: あり
公表日: Jun 11 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4991
まとめ:

csNews は Web サイト上でニュースを管理するスクリプトである。このソフト
ウェアは多くの UNIX や様々な Linux で動作し、また、Microsoft Windowsに
おいても動作する。

多くの csNews に関する重要な情報が記録されているファイルが、認証を行っ
ていないユーザによってアクセスされる可能性がある。この方法を用いて、
データベース用のファイルがアクセスされ、潜在的にデータベース用の認証用
情報や他の重要な情報が奪取される可能性がある。

データベースファイルのリクエスト内に含まれるメタキャラクタは URL エン
コードを二重に行う必要がある。
例:

default%2edb

27. Apache Tomcat JSP Engine Denial of Service Vulnerability
BugTraq ID: 4995
リモートからの再現性: あり
公表日: Jun 12 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4995
まとめ:

Apache Tomcat はフリーで公開され、オープンソースである、Java Servlet お
よび JavaServer Pages (JSP) 技術を利用するページ表示、解釈するために利
用されるサーブレットコンテナである。このシステムは多くの UNIX や様々な
Linux、また、同様に  Microsoft Windows で動作可能である。

Windows 版 Apache Tomcat には DoS 状態を引きおこすという問題が報告され
ている。Tomcat が悪意によって組み立てられた JSP を利用する Web ページを
取り扱う際、この問題が引き起こされる。

以下のコード片が Tomcat JSP 自体をクラッシュさせることが報告されている。

new WPrinterJob().pageSetup(null,null);

攻撃者は問題のあるシステム上で悪意のあるページを作成し、サーバからその
ページを呼び出すことによりこの問題を悪用する可能性がある。これは Tomcat
JSP 自体にページを読み込ませようとし、次に DoS 状態に導きクラッシュす
る結果を招くと考えられる。。

28. Macromedia JRun JSP Engine Denial Of Service Vulnerability
BugTraq ID: 4997
リモートからの再現性: あり
公表日: Jun 12 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4997
まとめ:

Macromedia JRun は  Microsoft Windows 上の IIS (Internet Information
Server) 4/5 で利用される J2EE (Java 2 Platform Enterprise Edition) アプ
リケーションサーバである。

Windows 版の Macromedia JRun には Dos 状態を招く問題が存在することが報
告されている。この問題は JRun が悪意のある JSP のページを取り扱う際に起
きる。

以下のコード片が JRun JSP 自体をクラッシュさせることが報告されている。
new WPrinterJob().pageSetup(null,null);

攻撃者は問題のあるシステム上で悪意のあるページを作成し、サーバからその
ページを呼び出すことによりこの問題を悪用する可能性がある。これは JRun 
JSP 自体にページを読み込ませようとし、次に DoS 状態に導きクラッシュす
る結果を招くと考えられる。

29. SGI MediaMail Memory Corruption Vulnerability
BugTraq ID: 4959
リモートからの再現性: なし
公表日: Jun 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4959
まとめ:

MediaMail は SGI IRIX と共に配布しているメールアプリケーションである。

MediaMail に存在する問題により、ローカルユーザがより行為の権限を奪取す
る結果を招くことが可能になると報告されている。

MediaMail に特定のコマンドライン引数を引き渡すことによりコアダンプを招
く可能性があることが SGI によって報告されている。これらのコアダンプは
メモリの破壊が原因であり、攻撃に利用可能である。 MediaMail および 
MediaMail Pro アプリケーションは通常、 setgid mail 状態でインストールさ
れる。攻撃者が MediaMail への攻撃に成功した場合、攻撃者はこれらの権限を
手に入れる可能性がある。

この問題はバッファオーバーフローもしくはフォーマットストリングバグの可
能性がある。詳細が入手不可能なので、これらの問題の攻撃手法は不明確であ
る。バッファオーバーフローの問題の場合、攻撃者は非常に長い文字列および
攻撃者によって提供された命令を MediaMail によって処理される 1 つもしく
はいくつかの引数に渡すことによりコードが実行出来る可能性がある。フォー
マットストリングバグの場合、攻撃者は悪意のあるフォーマットストリングお
よび攻撃者によって提供された命令を MediaMail によって処理される 1 つも
しくはいくつかの引数に渡すことが可能である。

MediaMail Pro もこの問題の影響を受ける点は留意されるべきである。有効な
mail グループの権限を奪取した攻撃者は、他のユーザのメールの読み出しが可
能である。

30. CGIForum Infinite Recursion Denial of Service Vulnerability
BugTraq ID: 4960
リモートからの再現性: あり
公表日: Jun 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4960
まとめ:

CGIForum は Markus Triska が提供しているフリーで入手可能な CGI スクリ
プトであり、Web を介するスレッド形式のディスカッションフォーラム機能を
提供するように設計されたソフトウェアである。

CFIForum はユーザから与えられた意図的に組み立てられたデータを適切に取
り扱うことができない。特定の状況下において、システム内の資源を利用し尽
くさせられる、無限再帰呼び出し状態に陥ってしまうのである。この際、サー
バは新しく与えられるリクエストに対する応答を停止し、結果として DoS に
陥る可能性がある。

CGIForum のバージョン 1.06 以前がこの問題の影響を受ける疑いがある。

通常機能の復旧にはサービスの再起動が必要であると推察される。

31. WebCalendar Include Files Information Disclosure Vulnerability
BugTraq ID: 4961
リモートからの再現性: あり
公表日: Jun 07 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4961
まとめ:

WebCalendar は一人あるいは複数のユーザのスケジュールを管理するために使
用される Web アプリケーションである。WebCalender は PHP 言語を利用して
実装され、Windows と Linux を含む、PHP 言語をサポートする OS 上であれ
ばどの OS 上であっても動作すると考えられているシステムである。

WebCalender は攻撃者が潜在的に重要な情報の参照が可能になると推察される
問題が発見されている。

問題はインクルードファイルの命名規則に由来している。このソフトウェアで
は典型的にインクルードファイルは '.inc' の拡張子で終わるように命名され
ている。このため、インクルードファイルは他のファイルから容易に識別可能
である。しかし、これらのファイルは PHP インタプリタによって PHP コード
として解析されないため、攻撃者は容易にソースコードを入手可能である。重
要な設定データ (例えば、データベース用の認証用情報) がこれらの PHP ファ
イル中に記録されている場合、これは極めて問題である。

この情報は問題を抱えるシステムに対するさらなる攻撃を企てるために利用さ
れる可能性がある。

32. Pine Unix Username Account Information Leakage Vulnerability
BugTraq ID: 4963
リモートからの再現性: あり
公表日: Jun 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4963
まとめ:

Pine はフリーで入手可能であり、オープンソースの MUA (Mail User Agent)
である。このソフトウェアほとんどの UNIX と Linux の OS で利用可能であ
る。

Pine が抱える問題により、リモートユーザは攻撃対象のシステム内のアカウ
ントに関する情報を奪取可能であると推察される。

Pine ではユーザは自分自身の From: 用の値を設定可能である。この機能は業
務分担毎の電子メールアカウントが必要となる状況下において、個々のユーザ
アカウントを外部に隠蔽するために利用可能である。また、この機能はローカ
ルのシステムアカウントに関する情報を、第三者に取得されないようにするた
めに、ユーザアカウントを保護するためにも利用可能である。

Pine は元の発信者の UNIX 環境でのユーザ名を開示してしまう。電子メール
が送信される際、Pine は電子メールに Sender: あるいは X-X-Sender: 行の
いずれかを取ってヘッダを付加してしまうのである。このことにより、リモー
トの攻撃者による電子メールの送信者のユーザ名の参照が可能になり、情報収
集を目的とする攻撃に利用可能である。

33. Multiple Bugzilla Security Vulnerabilities
BugTraq ID: 4964
リモートからの再現性: あり
公表日: Jun 08 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/4964
まとめ:

Bugzilla はフリーで入手可能であり、オープンソースのバグの追跡調査を行
うソフトウェアパッケージである。このソフトウェアは Linux、UNIX、そして 
Microsoft Windows で動作可能である。

Bugzilla でリモートのユーザが情報漏洩によって情報を取得可能であること
や、権限がないのにも関わらず Bugzilla にアクセス可能であるといういくつ
かの問題が発見された。

Bugzilla に含まれる queryhelp.cgi スクリプトはリモートのユーザが Bugzilla 
データベースに秘密事項扱いで保存した情報群へのアクセス権を奪取可能であ
ると推察される。

攻撃者が IP アドレスを逆引きする権限を持っているならば、攻撃者がユーザ
セッションを乗っ取り可能であり、ユーザ用の認証に利用されるクッキー情報
を盗み出すことが可能であると推察される。

ディレクトリが存在しない場合は、Mozilla はディレクトリの作成を試みる。
しかし、デフォルトでディレクトリは通常書き込み可能なパーミッションで作
成される。

認証済みのユーザであればどのユーザであっても、edituser.cgi スクリプト
を介してボード上の他のユーザを削除するために、他のユーザの詳細を変更す
ることが可能である。

Real Names フィールドは HTML のフィルタリングを行っていない。このため、
攻撃者はこのフィールド内に悪意のある HTML を入力することが可能であり、
結果としてクロスサイトスクリプティングの問題を引き起こすことが推察され
る。

大量のソースの修正を反映させる際、全てのバグに関するグループセットはそ
れらの最初のバグのグループセットに設定されてしまうのである。

Bugzilla はいくつかのブラウザでサポートされている符号化手法を取り扱え
ないため、私的情報や機密情報を公開されている表示状態に設定してしまう等
の意図しない結果を招く可能性がある。

また、バックエンドデータベースとの同期がセキュアではない方法で行われて
おり、特定の状況下において、 Bugzilla のユーザに重要なデータが無作為に
出力される可能性がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Feds, Industry, Battle the Biggest Bug
著者: Kevin Poulsen

Abstract Syntax Notation One の実装物に存在するセキュリティホールは、ア
メリカの極めて重要なネットワークの一部を脅かす可能性がある。
安堵すべきことに、これは事前に大統領に伝えられた。

http://online.securityfocus.com/news/474

2. MS security hole extravaganza
著者: Thomas C. Greene, The Register

ここに以下の様な見解を持つに至った。
・Microsoft は一度に我々の頭上から浴びせられるように決定された、様々な
 セキュリティホールを抱えている模様である
そこで問い掛けたい。パッチを今日適用したいと考えるだろうか?

http://online.securityfocus.com/news/479

3.  Hill Eyes Shifting Parts of FBI, CIA
著者: Dan Eggen, Washington Post

合衆国議会の主流派は新設された国土安全省に CIA および FBI の役割を超え
る権限を与えることを積極的に検討し、ブッシュ大統領が反対する国家の情報
機関に関する議論の取りまとめと再編成を行う。

http://online.securityfocus.com/news/478

4. Pentagon on track to add biometrics to access card
著者: William Jackson, Government Computer News

国防総省は Common Access smart card でバイオメトリクス認証を行う計画を
積極的に検討している。

http://online.securityfocus.com/news/477

IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. wicap v0.4
作者: Brian Caswell
関連するURL:
http://www.snort.org/~bmc/software/wicap/
動作環境: FreeBSD, OpenBSD, POSIX, Solaris, SunOS
まとめ:

wicap はセットアップが簡単な captive portal で OpenBSD に対応していま
す。

2. JSpamFilter v1.0
作者: Daryl Banttari
関連するURL:
http://www.darylb.net/JSpamFilter/
動作環境: Os Independent
まとめ:

JSpamfilter はメールサーバに接続しようとする前に、リモートのインターネッ
トのメールサーバからの接続を遮るソフトウェアです。外部から到着する電子
メールの送信元の IP アドレスは、様々な組織によりインターネット上で維持
されている DNS-based SPAM Blackhole (DNSBL) リストの一つと照合されます。
照合が成功した場合、配送元はメールサーバへのコネクションの確立が可能に
なります。照合が失敗した場合、配送元へはメールサーバが利用不可能である
と伝えられ、その後、その電子メールは破棄されます。

3. Vipul's Razor v2.03
作者: hackworth
関連するURL:
http://razor.sourceforge.net
動作環境: Os Independent
まとめ:

Vipul's Razor は、分散型で協調的なスパム検知かつフィルタリングネットワー
クであり、スパム配信のブロードキャストの特性を利用してその蔓延を制限し
ます。システムの主な着眼点は、スパムの投入と処理が完了する前に、スパム
メールを識別して無効にすることにあります。 Razor は、蔓延しているスパ
ムの分散型の絶えずアップデートしているリストを利用できるようにしました。
このリストは、既知のスパムをフィルタにかけるためにクライアントによって
使用されます。

4. Echelog v0.6
作者: Kamil Toman
関連するURL:
http://echelog.sourceforge.net/
動作環境: FreeBSD, Linux, OpenBSD, POSIX, Solaris, SunOS
まとめ:

Echelog は一台、または複数のエージェントと一つ、または複数のサーバから
構成される分散型のシステムです。ネットワーク上のコンピューターに分散配
置されたエージェントは、ネットワークおよびコンピュータの状態を監視して
います。取得した情報は、SSL プロトコルを使用して、データがアーカイブに
保管される安全なサーバーへ送信されます。

5. Web shell v1.0
作者: Alex Dyatlov alex@dyatlov.ru
関連するURL:
http://dyatlov.ru
動作環境: UNIX
まとめ:

Webshell は HTTP を介して動作するリモートの UNIX シェルです。このクラ
イアントスクリプトはシェルのようなプロンプトを提供し、HTTP の POST リ
クエストの中にカプセル化したユーザコマンドを入れてサーバスクリプトに送
信します。サーバスクリプトはコマンドを展開して実行し、そして STDOUT や 
STDERR 出力を返します。特徴としてコマンドラインのヒストリー機能の対応、
ファイルのアップロードやダウンロード、そして HTTP プロキシサーバを経由
しての動作が挙げられます。

6. PassGuard Framework v0.01a
作者: RUAUDEL Frederic
関連するURL:
http://passguard.sourceforge.net
動作環境: Linux, POSIX, UNIX
まとめ:

PassGuard Framework は暗号化されたファイルの多数のパスワードを管理する
ために使用される PassGuard で使用するプログラム群のためのライブラリで
す。暗号化はどんな種類の暗号化されたファイルにでも容易に対応する、プラ
グインシステムで管理されます。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s