SecurityFocus.com Newsletter #150 2002-6-17->2002-6-21



坂井@ラックです。

SecurityFocus.com Newsletter 第 150 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus.com Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、SecurityFocus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 24 Jun 2002 13:12:57 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0206241312020.29943-100000@mail.securityfocus.com>

SecurityFocus Newsletter #150
--------------------------------

This Issue is Sponsored by: Blackhat

I. FRONT AND CENTER(日本語訳なし)
     1. Secure Coding
     2. Implementing Networks Taps with Network Intrusion Detection...
     3. Filtering E-Mail with Postfix and Procmail, Part One
     4. Alexis de Tocqueville Serves Up a Red Herring
     5. Cutting-Edge High Tech Crime Fighting
II. BUGTRAQ SUMMARY
     1. MIT CGIEmail Arbitrary Recipient Mail Relay Vulnerability
     2. Microsoft SQL Server 2000 PWDEncrypt Buffer Overflow Vulnerability
     3. Seunghyun Seo MSN666 Remote Buffer Overflow Vulnerability
     4. Lumigent Log Explorer XP_LogAttach_StartProf  Buffer Overflow...
     5. Lumigent Log Explorer XP_LogAttach_SetPort  Buffer Overflow...
     6. Lumigent Log Explorer XP_LogAttach Buffer Overflow Vulnerability
     7. Digi-Net Technologies DigiChat User IP Information Disclosure...
     8. Multiple Vendor Spoofed IGMP Report Denial Of Service...
     9. Mewsoft NetAuction Cross Site Scripting Vulnerability
     10. PHP Classifieds Cross-Site Scripting Vulnerability
     11. PHPEventCalendar Remote Command Execution Vulnerability
     12. nCipher ConsoleCallBack Class With JRE 1.4.0 Smart Card...
     13. Cisco Secure ACS Cross-site Scripting Vulnerability
     14. Xitami GSL Template Vulnerabilities
     15. Microsoft Internet Explorer CSSText Bold Font Denial Of...
     16. Zeroboard PHP Include File Arbitrary Command Execution...
     17. My Postcards MagicCard.CGI Arbitrary File Disclosure...
     18. Caucho Technology Resin Server View_Source.JSP Arbitrary File...
     19. Caucho Technology Resin Server Denial Of Service Vulnerability
     20. Apache Chunked-Encoding Memory Corruption Vulnerability
     21. Wolfram Research webMathematica File Disclosure Vulnerability
     22. Zyxel Prestige 642R Malformed Packet Denial Of Service...
     23. NetGear RP114 Administrative Access Via External Interface...
     24. PHPBB2 Install.PHP Remote File Include Vulnerability
     25. Solaris 8 dtscreen Authentication Bypass Vulnerability
     26. OSCommerce Remote File Include Vulnerability
     27. PHP-Address Remote File Include Vulnerability
     28. Cisco uBR7200 / uBR7100 Universal Broadband Routers DOCSIS...
     29. MetaLinks MetaCart2.SQL Database Disclosure Vulnerability
     30. HP MPE/iX Malformed SNMP Vulnerability...
     31. Interbase GDS_Drop Interbase Environment Variable Buffer...
     32. Interbase GDS_Lock_MGR Interbase Environment Variable Buffer...
     33. WebScripts WebBBS Remote Command Execution Vulnerability
     34. DeepMetrix LiveStats HTML Report Script Injection Vulnerability
     35. 4D WebServer Long HTTP Request Buffer Overflow Vulnerability
     36. phpShare Arbitrary Remote PHP File Include Vulnerability
     37. Mandrake 8.2 Msec Insecure Default Permissions Vulnerability
     38. UnixWare / Open UNIX ppptalk Local Privilege Escalation...
     39. Apache Tomcat  Web Root Path Disclosure Vulnerability
     40. IRSSI Long Malformed Topic Denial Of Service Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Gobbles Releases Apache Exploit
     2. Game Consoles -- the Next Hacker Target?
     3. Court Bars Student Suit Under U.S. Privacy Law
     4. MS to pull Java in 2004 - why you knew this already
IV.SECURITYFOCUS TOP 6 TOOLS
     1. Apache Chunked Scanner v1.0.0
     2. Roxy Proxy v1.0.0
     3. FireDisk
     4. Ganglia Cluster Toolkit - Gmetad Web Frontend branch v0.1.0
     5. amavis-notify-parser v0.2
     6. Tiger security tool v3.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. MIT CGIEmail Arbitrary Recipient Mail Relay Vulnerability
BugTraq ID: 5013
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5013
まとめ:

MIT cgimail は Web フォームからの入力を受け取り、フォームの作成者によっ
て定義された電子メール形式に変換するように設計されたソフトウェアである。
このソフトウェアは UNIX および様々な Linux で動作するように書かれている。

cgiemail には電子メールのオープンリレーを行うためにこのソフトウェアを利
用可能な問題が報告されている。この問題はユーザから与えられた値に対する
適切なフィルタリングに失敗しているために生じる。取り分け、新規の行を表
すコード、"%0a" が適切にフィルタリングされていない。

cgiemail は電子メールを作成する際、テンプレートを利用する。この問題を利
用する攻撃を行うためには、攻撃者は cgiemail が利用するテンプレートファ
イルの正確なパスを知る必要がある。また、同様に、攻撃者は生成された電子
メール内に含まれるフォームのフィールドを知る必要がある。

この結果、悪意あるユーザは結果として任意の電子メールアドレスを指定する
可能性があり、このソフトウェアをオープンリレー状態の電子メールサーバと
して有効に利用する可能性がある。この方法は受信者が希望していない電子メー
ルを送信するために広く知られ、広範囲に利用されている。

2. Microsoft SQL Server 2000 PWDEncrypt Buffer Overflow Vulnerability
BugTraq ID: 5014
Remote: No
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5014
まとめ:

SQL Server 2000 は商用製品として Microsoft から販売されている、企業向け
データベース製品である。

Microsoft SQL Server 2000 にはバッファオーバーフローが発見されている。
これは組み込み関数である、pwdencrypt() ハッシュ関数へ与えられるデータに
関する境界チェックが十分に行われていないために生じる。この問題はヒープ
オーバーフローの結果であり、SQL Server の権限で攻撃者が指定する任意のコー
ドを実行するための攻撃に利用される可能性があると報告されている。

攻撃者はこの問題を利用する攻撃を行うために、データベースへの正当なアク
セス権限を持つか、他の手段を利用したデータベースへのアクセス権限を奪取
している状態のいずれかでなければならないという前提の元で、pwdencrypt()
関数を利用するデータベースへのクエリを行うことが可能な状態である必要が
ある。例えば、この問題を利用する攻撃は他のアプリケーションを介して引き
起こされる SQL 文を注入する攻撃 (SQL injection attack) を利用して行うこ
とが可能であると推察される。

この問題は Bugtraq ID 4847 で報告された問題と関連している可能性がある。

3. Seunghyun Seo MSN666 Remote Buffer Overflow Vulnerability
BugTraq ID: 5015
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5015
まとめ:

MSN666 は Seunghun Seo によって実装された、ローカルエリアネットワーク内
での MSN Messanger によるトラフィックの盗聴を行うためのユーティリティで
ある。このソフトウェアのいくつかのバージョンには問題が発見されている。

MSN666 は悪意ある MSN Messanger による通信内容を適切に取り扱うことがで
きない可能性がある。特定の状況下において、リモートから与えられたデータ
は固定長のバッファへコピーされるが、このバッファはバッファ長より長いデー
タによってオーバーフローし、近接したメモリを上書きすると推察される。
この際、リターンアドレスを含む、スタック内に格納された重要な情報を改変
可能である。この問題を利用する攻撃は、結果として、MSN666 の実行権限での
任意のコードの実行を招く可能性がある。

この問題は MSN メッセージ内の処理コードの解釈に関連する可能性がある。

4. Lumigent Log Explorer XP_LogAttach_StartProf  Buffer Overflow Vulnerability
BugTraq ID: 5016
Remote: No
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5016
まとめ:

Lumigent Log Explorer は Microsoft SQL Server 7/2000 向けの、トランザク
ションログを閲覧するためのソフトウェアである。

Lumigent Log Explorer 3.01 に含まれる xp_logattach.dll にバッファオーバー
フローが発見されている。この DLL、xp_logattach.dll は拡張ストアドプロシー
ジャ (XP) が含まれている。XP は SQL Server 上で高レベルの機能を提供する
ために、例えば C などの言語で作成されたプロシージャ群である。取り分け、
この問題は xp_logattach_StartProf ストアドプロシージャへ影響を及ぼすこ
とが知られている。

バッファオーバーフローを利用する攻撃が成功した場合、メモリ内に格納され
た情報は攻撃者によって指定された手順で上書き可能であり、SQL Server の実
行権限でのコードの実行を可能にする。デフォルト状態で、SQL Server は高い
権限を持たないユーザ権限で実行されている。

拡張ストアドプロシージャはデフォルトで dbo ユーザによってのみ実行可能で
ある点は留意されるべきである。

5. Lumigent Log Explorer XP_LogAttach_SetPort  Buffer Overflow Vulnerability
BugTraq ID: 5017
Remote: No
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5017
まとめ:

Lumigent Log Explorer は Microsoft SQL Server 7/2000 向けの、トランザク
ションログを閲覧するためのソフトウェアである。

Lumigent Log Explorer 3.01 に含まれる xp_logattach.dll にバッファオーバー
フローが発見されている。この DLL、xp_logattach.dll は拡張ストアドプロシー
ジャ (XP) が含まれている。XP は SQL Server 上で高レベルの機能を提供する
ために、例えば C などの言語で作成されたプロシージャ群である。取り分け、
この問題は xp_logattach_setport ストアドプロシージャへ影響を及ぼすこと
が知られている。

バッファオーバーフローを利用する攻撃が成功した場合、メモリ内に格納され
た情報は攻撃者によって指定された手順で上書き可能であり、SQL Server の実
行権限でのコードの実行を可能にする。デフォルト状態で、SQL Server は高い
権限を持たないユーザ権限で実行されている。

拡張ストアドプロシージャはデフォルトで dbo ユーザによってのみ実行可能で
ある点は留意されるべきである。

6. Lumigent Log Explorer XP_LogAttach Buffer Overflow Vulnerability
BugTraq ID: 5018
Remote: No
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5018
まとめ:

Lumigent Log Explorer は Microsoft SQL Server 7/2000 向けの、トランザク
ションログを閲覧するためのソフトウェアである。

Lumigent Log Explorer 3.01 に含まれる xp_logattach.dll にバッファオーバー
フローが発見されている。この DLL、xp_logattach.dll は拡張ストアドプロシー
ジャ (XP) が含まれている。XP は SQL Server 上で高レベルの機能を提供する
ために、例えば C などの言語で作成されたプロシージャ群である。取り分け、
この問題は xp_logattach ストアドプロシージャへ影響を及ぼすことが知られ
ている。

バッファオーバーフローを利用する攻撃が成功した場合、メモリ内に格納され
た情報は攻撃者によって指定された手順で上書き可能であり、SQL Server の実
行権限でのコードの実行を可能にする。デフォルト状態で、SQL Server は高い
権限を持たないユーザ権限で実行されている。

拡張ストアドプロシージャはデフォルトで dbo ユーザによってのみ実行可能で
ある点は留意されるべきである。

7. Digi-Net Technologies DigiChat User IP Information Disclosure Vulnerability
BugTraq ID: 5019
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5019
まとめ:

DigiChat は Web を利用するチャットアプリケーションであり、Digi-Net に
よって保守されている。DigiChat はほとんどの Microsoft Windows および
UNIX 上で動作する。

チャットのユーザは他のチャットのユーザに関する重要な情報を得ることが可
能である。

このソフトウェアの仕様により、ChatMasters のみがチャットのユーザのアク
セス元の IP アドレスに関する名称解決を実行可能である。しかし、報告によ
ると、このソフトウェアのユーザはチャットアプレットに対して、
'<Param Name="Showip"Value="True">' を与えることにより、チャットのユー
ザのアクセス元の IP アドレスを入手可能である。この結果、ユーザの詳細な
情報を参照する際、IP アドレスが開示されてしまうのである。

攻撃者はこの結果を利用する攻撃を、チャットプログラムのユーザに関する重
要な情報に、認証を伴わずにアクセス権限を奪取するために企てる可能性があ
る。

この問題は DigiChat 3.5 において報告されているが、しかし、他のバージョ
ンも同様の問題の影響が及ぶ可能性がある。

8. Multiple Vendor Spoofed IGMP Report Denial Of Service Vulnerability
BugTraq ID: 5020
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5020
まとめ:

Internet Group Management Protocol (IGMP) は Internet Multicast Routing
management を行うために制定されたガイドラインである

いくつかの OS でのこのプロトコルの実装が抱える問題により、DoS を引き起
こすことが可能である。

同一のネットワークセグメント内に位置するコンピュータに対し、任意のホス
トが DoS を行うことが可能である。マルチキャストルータがメンバーシップレ
ポートのためのリクエストを送信する状況において、ユニキャストメンバーシッ
プレポートをプライマリレスポンダへ応答するホストは、レスポンダのマルチ
キャストルータへ向けられるメッセージの送信を阻害可能なのである。この状
況では、ルータはどのホストからもレスポンスを受け取ることができなくなる
ため、パケット伝送はタイムアウトし、終了してしまうのである。

この問題により攻撃者は問題を抱えるホストに対する DoS を招く結果に陥らせ
ることが可能であり、さらには、サブネット内の問題を抱えるホスト群全体を
DoS に陥らせるためにこの問題を利用可能である。

この問題はさらに他の OS へも影響を及ぼす可能性があるが、どの実装が問題
を抱えているかについては、現時点では未詳である。

9. Mewsoft NetAuction Cross Site Scripting Vulnerability
BugTraq ID: 5023
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5023
まとめ:

Mewsoft NetAuction はオークションサイトを開設するために設計されたソフト
ウェアである。このソフトウェアは Microsoft Windows と Linux 環境におい
て動作するように開発されている。

Mewsoft NetAuction は URI 内のパラメータからスクリプトを除去していない
ため、クロスサイトスクリプティングの問題を利用する攻撃の影響を受ける疑
いがある。攻撃者によって与えられた HTML は terms パラメータを介し、auction.cgi
を指し示す悪意あるハイパーリンク内に含まれている可能性がある。

攻撃者によって与えられた HTML はこのリンクへのアクセスを行ったユーザの
Web ブラウザで、このソフトウェアを稼動させているサイトと同格のセキュリ
ティコンテキストで実行される。この種のハイパーリンクは HTML 形式の電子
メールや悪意ある Web ページに含まれている可能性がある。

この問題により、リモートの攻撃者はクッキーに基づく認証用情報を、このソ
フトウェアを利用するサイトの正当なユーザから盗み出すことが可能になると
推察される。

この問題はバージョン 3.0 に対して報告されているが、他のバージョンも同様
の問題を抱えている可能性がある。

10. PHP Classifieds Cross-Site Scripting Vulnerability
BugTraq ID: 5022
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5022
まとめ:

PHP Classifieds は Web を利用した分類機能を提供するソフトウェアである。
このソフトウェアは多くの UNIX や様々な Linux 上で動作する。

PHP Classifieds にはクロスサイトスクリプティングの問題を抱えている疑い
が報告されている。この問題はユーザからの入力へのフィルタリングが、
'latestwap.php' 内で失敗している結果生じている。攻撃者は任意の HTML や
スクリプトを URI 内のパラメータ、uri へ悪意あるハイパーリンクを介して
注入する可能性がある。悪意あるリンクへのアクセスが行われた場合、攻撃者
によって注入されたスクリプトはリンクにアクセスしたユーザの Web ブラウザ
内で、このソフトウエアを稼動させている Web サイトと同格のセキュリティ
コンテキストで実行される。

この問題により、リモートの攻撃者はクッキーに基づく認証用情報を、このソ
フトウェアを利用するサイトの正当なユーザから盗み出すことが可能になると
推察される。

11. PHPEventCalendar Remote Command Execution Vulnerability
BugTraq ID: 5021
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5021
まとめ:

PHPEventCalendar は Web 上に実装されたカレンダーである。このソフトウェ
アは PHP 言語を利用して実装され、UNIX や様々な Linux と同様、Microsoft
Windows 上での動作が保証されるべきソフトウェアである。

phpEventCalendar にはこのソフトウェアのユーザが問題を抱えるホスト上で、
コマンドが実行可能になると推察される問題が報告されている。

この問題は index.php ファイル内に存在している。userfile パラメータへユー
ザが与えた値は適切なフィルタリングが行われていないのである。

この方法を用いて実行されたコマンドは、Web サーバのプロセスを実行するた
めのユーザ権限で実行される。この問題により、潜在的には DoS、リモートの
ユーザによる権限昇格が引き起こされる可能性がある。

12. nCipher ConsoleCallBack Class With JRE 1.4.0 Smart Card Passphrase Leak Vulnerability
BugTraq ID: 5024
リモートからの再現性: なし
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5024
まとめ:

nCipher シリーズの製品はハードウェアとソフトウェアにまたがるセキュリティ
製品である。 nCipher は Java のクラスを含んだ開発環境も提供している。
nCipher の ConsoleCallBack クラスに由来した問題によって、Windows NT と
2000 において、シェルユーザ用のスマートカードのパスフレーズが漏洩し得る
問題が報告されている。

この問題は Windows の Java Runtime Environment のバージョン 1.4.0 と
com.ncipher.km.nfkm.ConsoleCallBack クラスの間の相互作用により発生する。
このクラスを使用したプログラムには弱点が生じる可能性がある。

JRE 1.4.0 と組み合わせて ConsoleCallBack クラスを使用するプログラムが、
カードセットにアクセスするためにコンソールから passphrase を読む際に問
題が発生する。この条件のもとで呼び出されたプログラムは、パスフレーズが
入力されると応答しなくなるのである。

ユーザが Control-C を入力しプロセスを終了すると、パスフレーズがコマンド
としてコンソールに渡されるのである。よって、ユーザのコマンドシェルの履
歴を追跡された場合、履歴ファイルに入力されたパスワードが含まれているの
である。

この問題の影響を受けるのは ConsoleCallBack が動作しているホストのみであ
ることは留意されるべきである。攻撃者はパスフレーズを解析することでスマー
トカードへのアクセス権を数多く取得可能であり、アプリケーション鍵への認
証を伴わないアクセス権限を奪取すると考えられる。管理者用のカードセット
を対象とする、スマートカードへの脅威が引き起こされた場合、この問題によ
る危険性は更に増大する。

この問題が Java 版の nCipher の 'TrustedCodeTool' にも存在することが知
られている。

13. Cisco Secure ACS Cross-site Scripting Vulnerability
BugTraq ID: 5026
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5026
まとめ:

Cisco Secure ACS はアクセスコントロールと管理サーバの機能を持つシステム
である。このシステムは Cisco によって販売、保守が行われており、弱点の影
響を受けるのは Microsoft Windows NT 環境である。

Secure ACS サーバにおいて、ブラウザのセキュリティを脅威にさらし得る問題
が発見されている。

Cisco Secure ACS パッケージの Web サーバコンポーネントは、攻撃者がクロ
スサイトスクリプティング攻撃が可能である問題を抱えている。特定の Secure
ACS Web サーバのポート番号や、任意の HTML やスクリプトコードを含んだ悪
意あるリンクを巧妙に作成される可能性がある。このリンクが参照された場合、
攻撃者の生成した HTML やスクリプトコードが、 Secure ACS サーバに認証さ
れたユーザのブラウザで実行されてしまうのである。

攻撃者の生成したコードは Secure ACS サーバのコンテキストで実行される。

14. Xitami GSL Template Vulnerabilities
BugTraq ID: 5025
リモートからの再現性: あり
公表日: Jun 14 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5025
まとめ:

Xitami は Microsoft Windows 向けの Web サーバである。

Xitami のバージョン 2.5 Beta の GSL Templates において、複数の問題が報
告されている。 GSL はサーバサイドのスクリプト言語である。これらの問題は
エラースクリプトに由来していると考えられているが、問題の原因は現時点で
は判明していない。

更なる技術的な詳細は、判明し次第追加予定である。

このソフトウエアのベータバージョン以外のバージョンも、この問題の影響を
受けると報告されている。

15. Microsoft Internet Explorer CSSText Bold Font Denial Of Service Vulnerability
BugTraq ID: 5027
リモートからの再現性: あり
公表日: Jun 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5027
まとめ:

Microsoft Internet Explorer はブラウザを利用しているユーザを DoS 状態に
陥らし得る問題を抱えている。この問題は特定の種類のスタイルシート経由の入
力に対する取り扱いに由来している。

特定の状況下において、 IE をクラッシュさせることが可能である。
p{cssText} を宣言しており且つ、フォントタイプがボールド体を指定されてい
るスタイルシートを IE が扱う際に、ブラウザは不安定になり、予測不能の動
作をするのである。この問題により、IE 5.5 及び IE 6.0 がクラッシュすると
報告されている。

この問題により、攻撃者は問題の存在するブラウザをクラッシュさせることが
可能である。この問題は Windows 98 上の IE 5.5 と Windows XP 上の IE 6
も影響を受ける。

16. Zeroboard PHP Include File Arbitrary Command Execution Vulnerability
BugTraq ID: 5028
リモートからの再現性: あり
公表日: Jun 15 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5028
まとめ:

Zeroboard は Linux と UNIX で利用可能な PHP で作成された、Web を利用す
る電子掲示板パッケージである。

Zeroboard に存在する問題によって、リモートのユーザが任意のコマンドを実
行することが可能となる。

特定の状況下で、任意の PHP ファイルをインクルードすることが可能であると
推察される。 _head.php ファイルは不適切な入力のチェックを十分に行ってい
ないのである。 php.ini ファイル内の "allow_url_fopen" 変数や
"registe_globals" 変数が "On" にされると、 _head.php スクリプトを経由し
てリモートの URL から PHP のインクルードファイルをロードすることが可能
である。

任意のインクルードファイルがロードされた際、問題を抱えるサーバ上でファ
イルに埋め込まれたコマンドが、 HTTP プロセスの権限で実行される。この問
題によって、攻撃者は問題のあるシステム上で任意のコマンドを実行すること
が可能となる。


22. Zyxel Prestige 642R Malformed Packet Denial Of Service Vulnerability
BugTraq ID: 5034
リモートからの再現性: あり
公表日: Jun 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5034
まとめ:

ZyXEL 642R ルータは特定の TCP オプションを有効にしたパケットの扱いに問
題を抱えている。特に、問題のあるルータに対して SYN-ACK フラグが立ったパ
ケットを送信することにより、DoS を引き起こすことが可能である。この種の
意図的に組み立てられたパケットは、装置の再起動によってのみ復旧可能な
DoS を引き起こす。問題の程度は低くなるが、このルータは SYN-FIN フラグ
がたったパケットにより、数分の間に渡って機能停止に陥ると報告されている。
この問題は他の意図的に組み立てられたパケットによっても再現されている。

いずれの方法においても、デバイスがネットワークトラフィックをルーティン
グし続け、ルータによって提供されるいくつかのサービス (telnet、FTP、DHCP)
が機能を停止する。

ZyXEL 642R-11 ルータはこの問題の影響を受けると報道されている。他の NyNOS 
ベースのルータもこの問題の影響を受ける可能性がある。
ZxXEL 643 ADSL ルータへはこの問題の発生する疑いはない。

この問題は Bugtraq ID 3346 に示される問題と組み合わされた攻撃に利用され
る可能性がある。

23. NetGear RP114 Administrative Access Via External Interface Vulnerability
BugTraq ID: 5036
リモートからの再現性: あり
公表日: Jun 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5036
まとめ:

NetGear RP114 ルータは telnet や HTTP を含む様々な機構による管理機能を
備えた機器である。この機器の管理ツールへのアクセス権は、内部ネットワー
ク内で利用するために予め予約されているアドレスである、IP アドレス
192.168.0.1 を割り振られたシステムに与えられる。

報告によると、RP114 ルータは外部インタフェースの 192.168.x.x の範囲のア
ドレスからのトラフィックも受け入れてしまう。ルーターの外部からの攻撃者
はこれら範囲の IP アドレスから機器に接続し、管理用のインターフェースへ
のアクセスが可能であると推察される。攻撃者は、機密情報へのアクセス権を
奪取するか、あるいはルーターの正規のユーザを DoS 状態に陥らせることが可
能であると推察される。

認証は求められてはいるが、しかし、この機器はは既知のデフォルトユーザ名
admin とパスワード 1234 を利用している。

他の関連する機器も同様の問題を抱えている可能性があるが、これについては
未検証である。

24. PHPBB2 Install.PHP Remote File Include Vulnerability
BugTraq ID: 5038
リモートからの再現性: あり
公表日: Jun 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5038
まとめ:

phpBB2 は PHP 言語を利用して開発された、Web を介した電子掲示板機能を提
供するオープンソースのアプリケーションであり、バックエンドデータベース
として様々なデータベースソフトウェアを利用している。このソフトウェアは
多くの UNIX や様々な Linux で動作し、また、Microsoft Windows においても
動作する。

攻撃者がリモートのコンピュータ上に存在する、任意の攻撃者が指定するファ
イルをインクルード可能である問題が phpBB2 で発見された。

問題は URL 内のパラメータである 'phpbb_root_path' の値として任意のパス
を指定することが可能であるために生じる。この問題は 'install.php' スク
リプトに存在する。攻撃者は URL 内のパラメータである 'phpbb_root_path'
の値としてリモートのファイルの場所を指定することにより、この問題を利用
する攻撃を行う可能性がある。

リモートのファイルが PHP スクリプトである場合、Web サーバの権限でリモー
トでコマンドが実行されてしまう可能性がある。この問題を利用する攻撃が成
功した場合、リモートの攻撃者は問題を抱えるソフトウェアを稼動させている
コンピュータ内の、対話的に利用可能なローカルの権限を奪取可能になる。
Web サーバは一般的に Microsoft Windows 上では SYSTEM 権限で動作されるの
で、これは特に Microsoft Windows を実行しているコンピュータに対しての懸
念すべき事項である。

25. Solaris 8 dtscreen Authentication Bypass Vulnerability
BugTraq ID: 5040
リモートからの再現性: なし
公表日: Jun 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5040
まとめ:

Solaris 8 はスクリーンセーバー機能を提供する dtscreen と、dtscreen の
実行時にターミナルをロックする dtsession が含まれている、CDE ユーティ
リティを同梱して出荷されている。

Solaris 8 に同梱されている dtscreen に問題が発見されている。この問題に
より、物理的にローカルの環境へログインしたユーザが、dtscreen のプロセス
をクラッシュさせることで、X のコンソールをアンロックするために求められ
る認証機構を回避して、コンソールへアクセス可能になると推察される。

報告によると、これはローカルユーザが素早く繰り返し 'Return' キーと 'Shift'
キーを押すことによって引き起こされる。特定の状況下において、dtscreen の
プロセスはコンピュータを無防備な状態にしたままで、クラッシュし、core を
生成する。

現在ログイン中のユーザがいるにも関わらず、未使用状態のワークステーショ
ンに対するアクセス権限を奪取するために、攻撃者はこの問題を利用する攻撃
を企てる可能性がある。

これが dtsession や dtscreen 内部に由来する問題かどうかは、現時点では
未詳である。

この問題がこれらプログラムの動作環境である CDE そのものの問題を反映して
いる場合には、これらプログラムの他のバージョンや他の OS も同種の問題を
抱えている可能性がある。しかし、これについては未検証である。

26. OSCommerce Remote File Include Vulnerability
BugTraq ID: 5037
リモートからの再現性: あり
公表日: Jun 16 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5037
まとめ:

osCommerce は PHP 言語で記述された、電子商取引機能を提供するオープンソー
スのソフトウェアである。osCommerce は多くの UNIX や様々な Linux で動作
し、また、Microsoft Windows においても動作する。

onCommerce はリモートの攻撃者がリモートのサーバ上の任意のファイルをイ
ンクルード可能となる問題を抱える疑いがある。この問題は 'include_once.php' 
に存在する。攻撃者は 'include_file' のパラメータの値としてリモートのコ
ンピュータ上のファイルのパスを与えることにより攻撃可能である。

リモートのファイルが PHP スクリプトの場合、攻撃者が指示する  PHP コー
ドが Web サーバの権限で実行されてしまうと推察される。この問題を利用す
る攻撃が成功した場合、攻撃者が問題を抱えるコンピュータのローカルアクセ
ス権限を奪取する可能性がある。

27. PHP-Address Remote File Include Vulnerability
BugTraq ID: 5039
リモートからの再現性: あり
公表日: Jun 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5039
まとめ:

PHP-Address は PHP 言語で開発された、オープンソースの Web インタフェー
スを持つ住所データベースである。

PHP-Adress はリモートの攻撃者がリモートサーバ上の任意のファイルをイン
クルード可能となる問題を抱える疑いがある。この問題は 'globals.php3' ス
クリプトに存在する。攻撃者は 'LangCookie' のパラメータの値としてリモー
トのコンピュータ上のファイルのパスを与えることにより攻撃可能である。

リモートのファイルが PHP スクリプトの場合、攻撃者が指示する PHP コード
が Web サーバの権限で実行されてしまうと推察される。この問題を利用する
攻撃が成功した場合、攻撃者にローカルアクセス権限を与える可能性がある。

28. Cisco uBR7200 / uBR7100 Universal Broadband Routers DOCSIS MIC Bypass Vulnerability
BugTraq ID: 5041
リモートからの再現性: あり
公表日: Jun 17 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5041
まとめ:

いくつかのバージョンの IOS を使用している Cisco uBR7200 シリーズや、
uBR7100 シリーズ の  Universal Broadband Router に影響を及ぼす問題が報
告された。

メッセージ一貫性チェック (Message Integrity Check;MIC) 署名を用いた
DOCSIS 設定ファイルへの署名を行うことが可能である。MIC は MD5 に基づき、
設定ファイルへ暗号的にセキュアな署名機能を提供している。この機構により、
適切な署名済み設定ファイルを保持していないケーブルモデム機器のネットワー
クへの接続を拒否可能である。

MIC 署名を含まないように、切り詰められた不正な DOCSIS ファイルを生成可
能な問題が存在する。問題を抱えるルータは設定ファイルが正当であるかどう
かに関わらず設定を受け入れ、ネットワークへのアクセスを可能にする可能性
がある。

悪意のあるケーブルモデムユーザは任意の設定を行った DOCSIS ファイルを作
成し、バンド幅の帯域制限のような制限を回避することを可能にする。この問
題を利用する攻撃により、ネットワークからこれらの設定ファイルの閲覧が可
能である。

この問題は Cisco Defect ナンバー CSCdx72740 として記録された。

29. MetaLinks MetaCart2.SQL Database Disclosure Vulnerability
BugTraq ID: 5042
リモートからの再現性: あり
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5042
まとめ:

MetaLinks MetaCart2.sql は ASP を使用して記述された、ショッピングカー
ト機能を提供するアプリケーションである。このアプリケーションは 
Microsoft Windows が動作する環境での使用を意図して設計されている。

MetaCart2.sql には、リモートの攻撃者が MetaCart2.sql によって使用されて
いるユーザデータベースの内容を取得可能になる問題が発見されている。

この問題は、アクセス防止機能なしに Web を介したアクセスが可能なディレク
トリに、MetaCart2.sql がこのソフトウェア用のユーザデータベースを格納し
ているために生じている。このため、リモートの攻撃者が URL を介してユーザ
のデータベースへの HTTP リクエストを発行可能である。

この問題により、リモートユーザはシステム上の機密情報へのアクセス権の奪
取を招くことが可能である。これはパスワードのような情報やクレジットカー
ド情報、あるいはサーバ上に保存している外部からのアクセスを予定していな
い情報が含まれる。

30. HP MPE/iX Malformed SNMP Vulnerability
BugTraq ID: 5043
リモートからの再現性: あり
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5043
まとめ:

MPE/iX は HP e3000 クラスのサーバ向けの、インターネット向けの即時利用
が可能な性能を持つ OS である。

MPE/ix が抱える問題により、リモートの攻撃者がこの OS の SNMP プロトコル
の実装を攻撃に利用する可能性がある。

様々な SNMP の実装で多数の問題が発見されている。この問題の BID への登録
は HP MPE/iX での実装に対して行われ、BID 4088 で示された "Multiple Vendor
SNMP Trap Handling Vulnerabilities" として採録され、BID 4089 において
"Multiple Vendor SNMP Request Handling Vulnerabilities" として議論され
た。

想定される影響範囲としては、DoS や攻撃者による攻撃対象のシステムのセキュ
リティへの脅威である。

31. Interbase GDS_Drop Interbase Environment Variable Buffer Overflow Vulnerability
BugTraq ID: 5044
リモートからの再現性: なし
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5044
まとめ:

Interbase は Borland により販売され、保守されているデータベースである。
これは UNIX および Linux で利用可能である。

Interbase には、ローカルユーザの権限の昇格が可能になる問題が存在する。

Interbase に含まれる、setuid root に設定されている gds_drop プログラム
にバッファオーバーフローが発見された。この問題はローカルユーザが任意の
長さの文字列を伴うプログラムを実行可能になる可能性がある。意図的に組み
立てられた文字列を利用することにより、攻撃者は関数のリターンアドレスを
含むスタックメモリを上書きし、管理者権限で任意のコードを実行することが
可能になる。

この問題は環境変数 INTERBASE に由来して生じる。gds_drop プログラムが環
境変数 INTERBASE に任意の長さの文字列 (典型的には 500 あるいはそれ以上
の長さ) が定義された状態で実行された場合、攻撃に利用可能なバッファオー
バーフローを生じる結果となる。

この問題により、ローカルユーザによる管理者権限 (root 権限) の奪取が可能
になる。

32. Interbase GDS_Lock_MGR Interbase Environment Variable Buffer Overflow Vulnerability
BugTraq ID: 5046
リモートからの再現性: なし
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5046
まとめ:

Interbase は Borland により販売され、保守されているデータベースである。
これは UNIX および Linux で利用可能である。

Interbase には、ローカルユーザの権限の昇格が可能になる問題が存在する。

Interbase パッケージに含まれている、setuid root 状態のプログラムである
gds_lock_mgr にバッファオーバーフローが生じる条件が発見された。
この問題により、ローカルユーザは任意の長さの文字列を伴いこのプログラム
を実行可能になる。この際意図的に組み立てられた文字列を利用することで攻
撃者は関数のリターンアドレスを含む、スタックメモリを上書き可能であり、
潜在的に root 権限で任意のコードの実行が可能である。

この問題は環境変数 INTERBASE に由来して生じる。gds_drop プログラムが環
境変数 INTERBASE に任意の長さの文字列 (典型的には 500 あるいはそれ以上
の長さ) が定義された状態で実行された場合、攻撃に利用可能なバッファオー
バーフローを生じる結果となる。

この問題により、ローカルユーザによる管理者権限 (root 権限) の奪取が可能
になる。

33. WebScripts WebBBS Remote Command Execution Vulnerability
BugTraq ID: 5048
リモートからの再現性: あり
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5048
まとめ:

WebBBS は Perl で記述された、Web を利用する電子掲示板機能を提供するソフ
トウェアである。WebBBS は UNIX や様々な Linux において動作するよう設計
されている。

WebBBS は CGI のパラメータ内から、シェル用のメタキャラクタを十分にフィ
ルタリングしていない。結果として、リモートの攻撃者は問題を抱えるソフト
ウェアを利用しているシステム内のシェル上で、任意のコマンドを実行する可
能性がある。この問題は 'webbbs_post.pl' スクリプトに存在することが知ら
れており、'followup' CGI 変数の不十分なフィルタリングのために生じる。

リモートの攻撃者はローカルの権限を奪取し、この問題を利用する攻撃の結果
が成功した場合、Web サーバの権限で攻撃対象のホスト内の資源へ対話的にア
クセスする可能性がある。

34. DeepMetrix LiveStats HTML Report Script Injection Vulnerability
BugTraq ID: 5047
リモートからの再現性: あり
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5047
まとめ:

LiveStats は Web サーバのアクセスログを SQL データベースへ格納して解釈
を行い、ユーザが当該 Web サイトのトラフィックに関する報告書の作成を行
えるようにするソフトウェアである。生成された HTML 形式の報告書は LiveStats
の Web ブラウザを介するインタフェースによって閲覧される。
LiveStats は Microsoft Windows 上で動作し、以前 MediaHouse Software と
して知られた、現 DeepMetrix によって保守されている。

LiveStats が報告書を作成する際、HTML のタグに関するフィルタリングが行わ
れていない。このため、攻撃者は任意のスクリプトを LiveStats によって生成
される報告書内に埋め込むことが可能なのである。ユーザが Web ブラウザを介
して報告用ページを参照する際、スクリプトはアクセス元のユーザの Web ブラ
ウザ内で LiveStats を稼動させているコンピュータと同格のコンテキストで実
行される。

報告によると、LiveStats は HTML 形式で生成された報告書内に Browser 環境
変数と Referer 環境変数を表示する。このため、HTTP_Referer 変数内にスク
リプトを埋め込むことで、このソフトウェアによってモニタリングされた結果
の報告書に対する HTTP GET リクエストが行われる際、埋め込まれたスクリプ
トが実行される結果が引き起こされる。

この問題によりソフトウェアの正規のユーザから cookie を基にした認証情報
を奪取することが可能になる。

この問題はバージョン 6.2 で報告されており、これ以前のバージョンもこの問
題の影響を受ける可能性がある。

35. 4D WebServer Long HTTP Request Buffer Overflow Vulnerability
BugTraq ID: 5045
リモートからの再現性: あり
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5045
まとめ:

4D WebServer は Web アプリケーションの開発環境とサービス提供環境を組み
込んだ、クライアントサーバ型データベース管理システムである。このソフト
ウェアは Microsoft Windows および MacOS で動作する。

HTTP リクエストに対する境界チェックが不十分であるため、4D WebServer は
バッファオーバーフローを生じる疑いがある。フィールドのいずれかをオーバー
フローさせることにより、例えばリターンアドレスなどを含むスタック内の値
の上書きが可能である。この問題により、リモートの攻撃者は DoS を引き起し
可能になる、あるいは、攻撃者が与えたコードを実行する可能性がある。

マルチユーザ環境を提供している Microsoft Windows 環境では、このソフトウェ
アは SYSTEM 権限で実行されている点は留意されねばならない。このため、こ
の問題を利用する攻撃が成功した場合、攻撃対象のコンピュータ全体への脅威
となる可能性がある。

この問題は BID 4665 の 4D WebServer Authentication Buffer Overflow に
類似した問題点である。 

この問題は 4D WebServer バージョン 6.7.3 で報告されており、これ以前の
バージョンも影響を受ける可能性がある。

36. phpShare Arbitrary Remote PHP File Include Vulnerability
BugTraq ID: 5049
リモートからの再現性: あり
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5049
まとめ:

phpShare は Web インタフェースを介す、アップロード、ダウンロード機能を
提供するソフトウェアである。phpShare はフリーに公開され、Drak0n により
保守されている。

phpShare はリモートの攻撃者がリモートのサーバ内の任意のファイルをインク
ルード可能であると推察される問題を抱える疑いがある。
この問題は 'phpshare.php' スクリプト内に存在している。

リモートのファイルが PHP スクリプトであった際、この問題により、攻撃者
は PHP スクリプトを Web サーバの権限で実行可能になると推察される。この
問題を利用する攻撃が成功した場合、攻撃者によるローカルの資源へのアクセ
スが行われる可能性がある。

37. Mandrake 8.2 Msec Insecure Default Permissions Vulnerability
BugTraq ID: 5050
リモートからの再現性: なし
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5050
まとめ:

Mandrake は OS のインストール時のシステム全体に関するセキュリティ設定
を指定し、また維持するためのインタフェースを搭載している。この機能は
Mandrake-Security package (msec) によって提供されている。様々な設定を
行うことによりセキュリティレベルの変更が可能である。

Mandrake 8.2 に含まれる msec はホームディレクトリを Standard セキュリティ
設定状態で、いかなるユーザからも読み出し可能な状態でインストールを行う。
これは、Standard (msec level 2) セキュリティ設定が複数のローカルユーザ
をシステム向けの意図を目指している事項には則していない。この問題により、
他のローカルユーザのホームディレクトリの内容が、他のユーザによって読み
出される可能性がある。付け加えるならば、msec はホームディレクトリのパー
ミッションがデフォルトのいかなるユーザからも読み出し可能な状態から変更
された際、ホームディレクトリのパーミッションを敢えて再設定してしまうの
である。

msec は Mandrake 8.2 の必須コンポーネントであり、OS のインストール時に
選択を解除することができないと考えられる。

より制限事項が加えられている msec の設定を利用することにより、ホームディ
レクトリのパーミッションをよりセキュアなものに確定可能である点が残され
ていることは、留意されるべきである。

38. UnixWare / Open UNIX ppptalk Local Privilege Escalation Vulnerability
BugTraq ID: 5051
リモートからの再現性: なし
公表日: Jun 18 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5051
まとめ:

UnixWare および Open UNIX は Caldera Systems により保守されている OS で
ある。

ppptalk ユーティリティは UnixWare/Open UNIX PPP サブシステムを設定する
ために利用されるソフトウェアである。このソフトウェアはデフォルト状態で、
setuid root としてインストールされている。

いくつかのバージョンの Caldera UnixWare および Open UNIX に含まれる pppwalk
に問題が発見されている。悪意あるローカルユーザはこの問題を利用し、問題
を抱えるシステム上でより高位の権限を奪取するための攻撃を企てることが可
能であると推察される。

この問題に関する技術的な詳細は現時点においては未詳である。

39. Apache Tomcat  Web Root Path Disclosure Vulnerability
BugTraq ID: 5054
リモートからの再現性: あり
公表日: Jun 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5054
まとめ:

Apache Tomcat はフリーで公開され、 Apache Foundation により保守されて
いるオープンソースの Web サーバである。このソフトウェアは多くの UNIX
や様々な Linux、また、同様に Microsoft Windows で動作可能である。

Microsoft Windows 上で動作する Apache Tomcat 4.0.3 が問題を抱えていると
報告されている。報告によると、この問題によりリモートの攻撃者が Apache
Tomcat に対し、エラーページが Web 用の公開文書用ディレクトリの絶対パス
を含む結果を招く HTTP リクエストを行うことが可能である。

例えば Apache Tomcat に対し、LPT9 に対する HTTP リクエストを行った結果
は以下の様なエラーメッセージとして返される。
"java.io.FileNotFoundException: C:\Program Files\Apache Tomcat 4.0\
webapps\ROOT\lpt9 (The system cannot find the file specified)"

パス情報の奪取は、攻撃者にホストへのさらなる攻撃を促す可能性がある。

40. IRSSI Long Malformed Topic Denial Of Service Vulnerability
BugTraq ID: 5055
リモートからの再現性: あり
公表日: Jun 19 2002 12:00A
関連するURL:
http://www.securityfocus.com/bid/5055
まとめ:

irssi はフリーに公開され、オープンソースである irc クライアントである。
irssi は Linux および UNIX で利用可能である。

irssi バージョン 0.8.4 はユーザが長い、悪意をもって組み立てられたトピッ
クのチャンネルに参加した際、 Dos に陥る疑いがある。この問題はユーザが非
常に長いトピックが記述されているチャネルへ参加を試みる際に生じる。
トピックへ文字列 "\x1b\x5b\x30\x6d\x0d\x0a" が付け加えられている場合、
irssi は DoS に陥る結果となるクラッシュを引き起こす。

攻撃者はユーザがオンラインである間、チャンネルのトピックを変える、もし
くは奇妙なトピックの説明を伴ったチャンネルに参加するようユーザの気を引
くことにより、 irssi クライアントをクラッシュさせることが可能である。

攻撃者はこの問題を正当なユーザへの DoS を積極的に引き起こすために利用す
る可能性がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Gobbles Releases Apache Exploit
著者: Brian McWilliams

公開されたツールは、OpenBSD 上で動作する問題を抱えるバージョンの Apache
への攻撃を容易にしてしまうのである。

http://online.securityfocus.com/news/493

2. Game Consoles -- the Next Hacker Target?
著者: Alex Handy

Xbox および Playstation 2 の姿が流れ落ちる滝の様にインターネット上に現
れつつある。これらを待ちわびていたハッカーの群れに対し、どのようにこれ
らの機器は立ち向かうのであろうか。

http://online.securityfocus.com/news/490

3. Court Bars Student Suit Under U.S. Privacy Law
著者: Washington Technology

昨日、最高裁判所は連邦プライバシー法に則り、彼らの個人情報を漏洩した学校
に対する学生達の訴えを退けた。

http://online.securityfocus.com/news/494

4. MS to pull Java in 2004 - why you knew this already
著者: John Lettice, The Register

たぶんここ数日の間、数多くの情報源が伝えていたことであろうが、Microsoft
は 2004 年に Java の出荷を停止する。これは衝撃だと言えよう。
しかし、1年後にはこのことをより深く理解していることだろう。

http://online.securityfocus.com/news/492


IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Apache Chunked Scanner v1.0.0
関連するURL:
作者: eEye Digital Security
http://www.eeye.com/html/Research/Tools/apachechunked.html
動作環境: N/A
まとめ:

Retina Apache Chunked Scanner は eEye が作成したツールで、一度に 254 個
までの IP アドレスを対象に検査することが可能です。また、最近発見された
Apache のチャンク形式のエンコードの取り扱いに由来するバッファオーバフロー
の問題に対する影響があるかどうかを検査可能です。
検査対象のIP アドレスを持つコンピュータにこの問題が発見された場合、対象
IP アドレスへのフラグを立てます。管理者はフラグが立てられた IP アドレス
についての項目をダブルクリックすることにより、この問題の修正方法に関す
る修正方法に関する情報を Web サイトから取得可能です。

2. Roxy Proxy v1.0.0
作者: Robert Rose
関連するURL:
http://www.roxyproxy.com/download/
動作環境: HP-UX, Linux, MacOS, Solaris
まとめ:

roxy proxy は負荷分散の機能を備えた Web プロキシです。これは「プロキシ
のプロキシ」として働き、プロキシ間に入力されるリクエストの負荷分散を行
い、機能の失効を検知し、プロキシサーバ群の性能を測定します。

3. FireDisk
作者: v0.2
関連するURL:
http://www.linuxiceberg.com/FireDisk/
動作環境: Linux
まとめ:

FireDisk は iptables を使用して実装した一枚のフロッピーディスクに収ま
るファイヤウォールです。FireDisk は kernel 2.4.18 でフィルタを適用する
ために利用されている iptables を起動し、呼び出すために C 言語で開発さ
れたコードを利用しています。

4. Ganglia Cluster Toolkit - Gmetad Web Frontend branch v0.1.0
作者: Matt Massie
関連するURL:
http://ganglia.sourceforge.net/
動作環境: Linux
まとめ:

Ganglia は世界中の何百もの大学、個人や政府研究所および商用クラスタの設
計者に使用される、完全なリアルタイムのモニタリングおよび実行環境を提供
します。

Ganglia は 様々な 500 以上のノードクラスタでの使用によって既に証明され
ているように、16 ノードクラスタから 512 ノードクラスタに至るまでの利用
に耐え、インストールが容易なソフトウェアです。

5. amavis-notify-parser v0.2
作者: Martin List-Petersen
関連するURL:
http://sourceforge.net/projects/amavis-n-parser/
動作環境: Os Independent
まとめ:

amavis-notify-parser は AMaViS からのホストマスタへの通知を解析し、ウイ
ルスの種類および起源の検知を登録したログファイルを作成します。このソフ
トウェアはパイプで送られるメールエイリアス、PHP4 CGI のバイナリ、そして
AMaViS だけを必要としています。
McAfee の uvscan はウイルス検知ツールとして対応されます。ログファイルは
qmail のログファイル形式で出力可能です。

6. Tiger security tool v3.0
作者: Javier Fernandez-Sanguino Pena
関連するURL:
http://savannah.gnu.org/projects/tiger/
動作環境: UNIX
まとめ:

TIGER は UNIX システムのセキュリティ監査を実行するために使用される一連
の B シェルのスクリプト、C プログラムおよびデータファイルです。セキュ
リティ監査結果はリアルタイムのシステム分析 (セキュリティ監査) および、
ホストベースの侵入検知に役立ちます。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
藤本匡樹(FUJIMOTO Masaki)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s