SecurityFocus Newsletter #159[1/2] 2002-8-19->2002-8-23



坂井@ラックです。

SecurityFocus Newsletter 第 159 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

本号は2回に分けてお届けします。[1/2]

---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ:
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq-JP に関する FAQ:
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
(SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています)
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
---------------------------------------------------------------------------
原版:
Date: Mon, 26 Aug 2002 11:42:03 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0208261141170.7200-100000@mail.securityfocus.com>

SecurityFocus Newsletter #159
-----------------------------

This Issue is Sponsored By: AirDefense, Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. Windows ICF: Can't Live With it, Can't Live Without it
     2. Introduction to Autorooters: Crackers Working Smarter, not Harder
     3. Know Your Enemy: Building Virtual Honeynets
     4. An Open Letter to the CIO
     5. Send Congress Back to School
     6. The 21 Best Ways to Lose Your Information
     7. SecurityFocus DPP Program
     8. InforwarCon 2002
II. BUGTRAQ SUMMARY
     1. AOL Instant Messenger Link Special Character Remote Heap...
     2. FreeBSD System Call Signed Integer Buffer Overflow Vulnerability
     3. Tomahawk Technologies SteelArrow Cookie HTTP Header Buffer...
     4. Tomahawk Technologies SteelArrow ARO File Request Buffer...
     5. Tomahawk Technologies SteelArrow Chunked Transfer Encoding...
     6. PostgreSQL cash_words Function Buffer Overflow Vulnerability
     7. nCipher PKCS#11 Symmetric Message Signature Verification...
     8. Lynx Command Line URL CRLF Injection Vulnerability
     9. Ilia Alshanetsky FUDForum SQL Injection Vulnerability
     10. W3C Jigsaw Proxy Server Cross-Site Scripting Vulnerability
     11. Kerio MailServer Multiple SYN Packet Denial Of Service...
     12. Kerio MailServer Web Mail Multiple Cross Site Scripting...
     13. Microsoft File Transfer Manager ActiveX Control Buffer...
     14. Mantis Account Update SQL Injection Vulnerability
     15. Microsoft File Transfer Manager Arbitrary File Upload/Download...
     16. Mantis Configuration Remote File Include Command Execution...
     17. Ilia Alshanetsky FUDForum File Modification Vulnerability
     18. Ilia Alshanetsky FUDForum File Disclosure Vulnerability
     19. MySQL Null Root Password Weak Default Configuration Vulnerability
     20. Mantis JPGraph Remote File Include Command Execution...
     21. MySQL Bind Address Not Enabled Weak Default Configuration...
     22. MySQL Logging Not Enabled Weak Default Configuration...
     23. Mantis Print Reports Limit Reporters Option Bypass Vulnerability
     24. Mantis Unauthorized Project Bug List Viewing Vulnerabilit...
     25. Mozilla Bonsai Multiple Cross Site Scripting Vulnerabilities
     26. Mozilla Bonsai Path Disclosure Vulnerability
     27. WebEasyMail SMTP Service Format String Vulnerability
     28. WebEasyMail POP3 Server Valid User Name Information Disclosure...
     29. Novell NetWare HTTP Post Arbitrary Perl Code Execution...
     30. Novell NetWare Remote Perl Version Disclosure Vulnerability
     31. Novell NetWare Encoded Slash Directory Traversal Vulnerability
     32. Novell NetBasic Scripting Server Directory Traversal...
     33. Tiny Personal Firewall Log File Viewing Denial Of Service...
     34. SCPOnly SSH Environment Shell Escaping Vulnerability
     35. Novell NetBasic Interpreter Module Name Buffer Overflow...
     36. PostgreSQL Repeat Function Buffer Overflow Vulnerability
     37. PostgreSQL String Pad Function Buffer Overflow Vulnerability
     38. Multiple VNC Products For Windows Win32 Messaging API...
     39. Sun Cobalt RaQ Predictable Temporary Filename Symbolic Link...
     40. Pingtel Xpressa Phone Weak Session Parameters Vulnerability
     41. Pingtel Xpressa Phone Home Information Leakage Vulnerability
     42. LG LR Series WAN Router Telnet Daemon Buffer Overflow...
     43. LG LR Series WAN Router Data Stream Denial Of Service...
     44. Stephen Ball File Manager Source.PHP Directory Traversal...
     46. Novell NetWare 6.0 SP2 RConsoleJ Authentication Bypass...
     48. Sun PatchPro Insecure Temporary File Vulnerability
     49. Apache Tomcat 4.1 JSP Request Cross Site Scripting Vulnerability
     50. Microsoft Windows Media Player File Attachment Script...
     51. Multiple Vendor IPv4-IPv6 Transition Address Spoofing...
     52. Abyss Web Server Encoded Backslash Directory Traversal...
     53. Abyss Web Server Administrative Console Unauthorized Access...
     54. Abyss Web Server Malicious HTTP Request Information Disclosure...
     55. LG LR Series Router IP Packet Flags Denial of Service...
     56. D-Link Remote Administration Arbitrary DHCP Address Release...
     57. Caldera UnixWare/Open Unix NDCFG Buffer Overflow Vulnerability
     58. Achieva Remote File Include Command Execution Vulnerability
     59. Microsoft TSAC ActiveX Control Buffer Overflow Vulnerability
     60. Microsoft Network Share Provider SMB Request Buffer Overflow...
     61. D-Link Remote Administration Information Leakage Vulnerability
     62. Multiple Microsoft Internet Explorer Vulnerabilities
     63. Light Channel Name Arbitrary Command Execution Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Sprint Security Faulted in Vegas Hacks
     2. Microsoft in summer patch frenzy
     3. Worm spreads through KaZaA network, again
     4. UK's DMCA: there ain't no sanity clause
IV.SECURITYFOCUS TOP 6 TOOLS
     1. ClarkConnect Internet Gateway v1.1
     2. lcrzoex v4.11
     3. Lcrzo v4.12
     4. rssh v0.9.1
     5. ProSum 0.2b (Development) v0.2b
     6. squidview v0.30

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. AOL Instant Messenger Link Special Character Remote Heap Overflow Vulnerability
BugTraq ID: 5492
リモートからの再現性: あり
公表日: Aug 18 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5492
まとめ:

AIM は AOL から提供されている Instant Messagner である。このソフトウェ
アは Linux と Microsoft Windows を含む様々な環境向けのバージョンが利用
可能である。
この問題は Microsoft Windows 向けクライアントに影響を及ぼす。

報告によると、AIM にヒープオーバーフローを引き起こさせることが可能であ
る。

問題はメタ文字でエスケープされた表記の文字列 (例: スペース %20) の取り
扱いを行う部分に発見されている。必ずアドレスで呼び出せる形式に変換され
ているような形態を取って、メタ文字でエスケープされた表記の文字列を含む
URL をユーザへ送信することにより、オーバーフローが生じる可能性がある。
報告によると、DoS 状態の再現が行われたとのことである。

この現象が攻撃に利用可能なヒープオーバーフローである場合、この問題は潜
在的に任意のコードを実行するために利用可能であると考えられる。この場合、
リモートから注入されたコードは AIM を実行しているユーザ権限で実行される
結果が引き起こされる。

2. FreeBSD System Call Signed Integer Buffer Overflow Vulnerability
BugTraq ID: 5493
リモートからの再現性: なし
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5493
まとめ:

FreeBSD に問題が発見されている。報告によると、いくつかのシステムコール
は符号付整数に由来する桁あふれの問題を抱えているとのことである。

この問題は問題を抱えるシステムコールが呼び出し時の引数が正の整数で与え
られることを想定しているにも関わらず、実際には、引数は符号付整数で取り
扱われているために生じている。もしも負の整数値が引数に与えられた場合、
境界チェック用のコードは処理に失敗する可能性がある。

この問題により、カーネルはパスワードなどの重要な情報を含んでいる可能性
がある、カーネルメモリの広い範囲を返してしまい、攻撃者は権限昇格を企て
るために入手した情報を利用可能になると推察される。

この問題は accept(2)、getsockname(2)、getpeername(2)の各システムコール、
および vesa(4) の FBIO_GETPALETTE ioctl(2) に影響を及ぼすことが公表され
ている。関連するカーネルのソースコードは以下に示す通りである。

src/sys/i386/isa/vesa.c src/sys/kern/uipc_syscalls.c
src/sys/conf/newvers.sh

FreeBSD は 4.6.1-RELEASE-p10 までの全てのバージョンの FreeBSD にこの問
題の影響が及ぶと公表している。

3. Tomahawk Technologies SteelArrow Cookie HTTP Header Buffer Overflow Vulnerability
BugTraq ID: 5494
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5494
まとめ:

SteelArrow Web Application Server は Tomahawk Technologies Inc. からフ
リーに公開されているアプリケーションサーバである。
このソフトウェアは Microsoft Windows 環境で利用されるように設計されてい
る。

報告によると、このソフトウェアはクッキーを利用することにより、バッファ
オーバーフローを生じさせられる疑いがある。このソフトウェアはユーザセッ
ションをクッキーを利用して記録している。
攻撃者は非常に長い値を HTTP の Cookie ヘッダに設定することにより、バッ
ファオーバーフローを生じさせることが可能である。バッファオーバーフロー
により、このソフトウェアはクラッシュし、攻撃者が指定した値でスタックメ
モリは上書きされる。

SteelArrow サービスはシステムサービスとしてインストールされるため、攻撃
者によって注入されたどのコードも SYSTEM 権限で実行される。
また、攻撃者はコードの実行を引き起こすようには組み立てられていない、大
量のデータをこのサービスへ送信することでサービスをクラッシュ可能になる
と推察される。

この問題はまず最初に BID 4860 "Tomahawk Technologies SteelArrow Web
Application Server Multiple Buffer Overflow Vulnerabilities" として示さ
れている。

4. Tomahawk Technologies SteelArrow ARO File Request Buffer Overflow Vulnerability
BugTraq ID: 5495
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5495
まとめ:

SteelArrow Web Application Server は Tomahawk Technologies Inc. からフ
リーに公開されているアプリケーションサーバである。
このソフトウェアは Microsoft Windows 環境で利用されるように設計されてい
る。

報告によると、このソフトウェアは拡張子 .AR0 を持つファイルへの意図的に
組み立てられた HTTP リクエストによりバッファオーバーフローを生じる問題
が存在する。攻撃者は拡張子 .AR0 を持つファイルへの HTTP リクエストを非
常に長い値を含むように組み立て、SteelArrow サービスへ送信することでバッ
ファオーバーフローを引き起こすことが可能である。この問題を利用する攻撃
により、DLLHOST.EXE でメモリアクセス違反が生じ、SteelArrow サービスはク
ラッシュし、攻撃者が注入した値でスタックの内容は上書きされる。

攻撃者によって注入されたコードはいずれであっても IWAM アカウントの権限
で実行される。また、攻撃者はコードの実行を引き起こすようには組み立てら
れていない、大量のデータをこのサービスへ送信することでサービスをクラッ
シュ可能になると推察される。

この問題はまず最初に BID 4860 "Tomahawk Technologies SteelArrow Web
Application Server Multiple Buffer Overflow Vulnerabilities" として示さ
れている。

5. Tomahawk Technologies SteelArrow Chunked Transfer Encoding Heap Overflow Vulnerability
BugTraq ID: 5496
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5496
まとめ:

SteelArrow Web Application Server は Tomahawk Technologies Inc. からフ
リーに公開されているアプリケーションサーバである。
このソフトウェアは Microsoft Windows 環境で利用されるように設計されてい
る。

SteelArrow において、チャンク化されたデータの転送を行う際にヒープオーバー
フローが発生する問題が発見された。HTTP では HTTP で定義されているリクエ
ストの転送を分割化するために設計された 'Chunked Encoding' と呼ばれるデー
タの符号化方法が規定されている。
'Chunked Encoding' 機構を用いた、拡張子 .AR0 を持つファイルへの HTTP リ
クエストが解釈される際、SteelArrow は適切なバッファ量の算出に失敗してし
まうのである。

この問題を利用する攻撃により、SteelArrow は DLLHOST.EXE でのメモリ保護
違反とヒープメモリの上書きを引き起こす。攻撃者は攻撃者が意図するメモリ
領域宛に悪意あるコードを注入するためのデータを構成可能である。攻撃者に
よって注入されたコードは IWAM アカウントの権限で実行される。

この問題はまず最初に BID 4860 "Tomahawk Technologies SteelArrow Web
Application Server Multiple Buffer Overflow Vulnerabilities" として示さ
れている。

6. PostgreSQL cash_words Function Buffer Overflow Vulnerability
BugTraq ID: 5497
リモートからの再現性: なし
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5497
まとめ:

PostgreSQL is a freely distributed Object-Relational DBMS.

PostgreSQL はフリーに公開されている Object-Relational DBMS である。

PostgreSQL にはバッファオーバーフローが発見されている。
報告によると、PostgreSQL は cash_words() 関数を選択する際に、非常に長い
クエリを適切に取り扱えない問題を抱えている。

以下に示すように cash_words() 関数を利用することで、データベースサーバ
のプロセスをクラッシュさせることが可能である。

psql> select cash_words('-700000000000000000000000000000');

攻撃者は潜在的にこの問題を、攻撃者が指定する値でスタック内の値の上書き
を行うために利用可能であると考えられている。最もあり得る状況として、こ
の問題を利用する攻撃によりデータベースサーバのプロセスの実行権限で攻撃
者が注入した悪意あるコードが実行される結果を招くことが可能になると考え
られる。

この問題は PostgreSQL 7.2 以前のバージョンにおいて発見されている。

7. nCipher PKCS#11 Symmetric Message Signature Verification Vulnerability
BugTraq ID: 5498
リモートからの再現性: 未詳
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5498
まとめ:

nCipher は暗号処理に関連する機能を提供する、一連のソフトウェアとハード
ウェアからなるセキュリティ製品である。この製品の nCipher 暗号ライブラリ
において、特定のメッセージへの署名のチェックに関連する問題が発見されて
いる。

RSA PKCS#11 の規定では対称鍵によるメッセージへの署名が可能であると定め
られている。
対称鍵によるメッセージへの署名に関する妥当性の確認機能は nCipher 暗号
ライブラリによって提供されている。しかし、このライブラリの実装の誤りに
より、署名の妥当性が検証される際に不正な結果が返されてしまう可能性があ
る。

いくつかの状況において、問題を抱える関数 C_Verify は不正な署名について
の妥当性が判断される際、'CKR_OK' メッセージを返す可能性がある。この場合、
本来は 'CKR_SIGNATURE_INVALID' メッセージが返されるはずである。
この結果、このライブラリを利用している製品やプログラムは不正な署名を伴
うメッセージに関して、誤って信頼に足りるとの判断を行うと推察される。

この問題を利用する攻撃の影響は、問題を抱えるライブラリを利用するアプリ
ケーションの状態に強く依存する。この問題を利用する攻撃の例としては、攻
撃者は通常、署名によって保護されている暗号化された情報へのデータの注入
や改ざんが可能になることが挙げられる。信頼された関係者の身元詐称も可能
であると推察される。

報告によると、問題を抱える署名機構は SSLv2、SSH、IPSec 等のように広く利
用されているプロトコルで利用されているとのことである。

この問題は nCipher 暗号ライブラリの 1.2.0 以後のバージョンに存在する。

8. Lynx Command Line URL CRLF Injection Vulnerability
BugTraq ID: 5499
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5499
まとめ:

Linx はフリーで配布されている、CUI 指向の WWW クライアントである。
このソフトウェアは Linux や UNIX、Microsoft Windows を含む様々な動作環境
向けバージョンが提供されている。

Lynx に、攻撃者は Web ページが閲覧される際に付け加えられた HTTP ヘッダ
を注入可能になると推察される、改行と復帰以後に挿入されたデータが無視さ
れない問題 (CRLF injection vulnerability) が発見された。
Lynx がコマンドラインから実行される際、指定された URL へ改行および復帰
(CRLF) が含まれる可能性がある。この際、指定された内容が HTTP リクエスト
を組み立てるために利用されている場合、改行と復帰はエスケープされないの
である。

改行および復帰は HTTP ではヘッダ間を区切るデリミタとして取り扱われる。
このため、この問題を利用する攻撃により、ある HTTP リクエストへさらにヘッ
ダが付け加えられ得る状況が引き起こされる。

Host ヘッダの注入は、攻撃に利用されるサーバが複数のサーバのホスティング
をサポートしている場合、異なるドメインに対するかのような HTTP リクエス
トが行われる結果を招く。また、任意のクッキーデータの注入も可能であると
推察される。

攻撃者は '-realm' および '-restrictions=useragen' オプションが利用され
ている場合でもこの問題を利用する攻撃を企てることが可能である。報告によ
ると、攻撃者は POP3 サーバや MTA (Mail Transfer Agents) 等の他の種類の
サーバへのアクセスも可能である。

この問題は Lynx 2.8.4rel.1、2.8.5dev.8、2.8.3rel.1、2.8.2rel.1 において
発見されている。他のどのバージョンにも影響を及ぼすかについては未詳であ
る。

注記:
Links 0.9.6 および ELinks も同様の問題を抱えていることが公表されている。
Links の特定のバージョンと ELinks はスペースを URL エンコードするため、
これらのブラウザが抱える問題を利用する攻撃を企てるためには、攻撃者はス
ペースの変わりにタブを利用する必要がある。

9. Ilia Alshanetsky FUDForum SQL Injection Vulnerability
BugTraq ID: 5500
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5500
まとめ:

Ilia Alshanetsky FUDForum はフリーで公開されている、Web インタフェース
を備えた電子掲示板である。このソフトウェアは PHP を利用して開発され、
Linux および様々な UNIX 上で動作し、また、Microsoft Windows 上でも動作
可能である。

報告によると、L-Forum は SQL 構文が注入される攻撃 (SQL injection attacks)
の影響を受ける。ユーザからの入力値は、SQL 構文に組み立てられる前に適切
にフィルタリングされていない。
この問題は report.php、selmsg.php、showpost.php に存在している。

SQL クエリにSQL 構文が挿入された後に、それらはデータベースサーバ内で解
釈されると考えられる。挿入される構文にはデータの追加、削除、改変動作を
含めることが可能である。また、このソフトウェアの他のユーザ用の認証用情
報といった重要な情報にアクセスし得る可能性がある。

付け加えるならば、この問題によりリモートの攻撃者はバックエンドデータベー
スに存在する問題を利用する攻撃が可能になると推察される。

10. W3C Jigsaw Proxy Server Cross-Site Scripting Vulnerability
BugTraq ID: 5506
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5506
まとめ:

W3C Jigsaw プロジェクトの成果には、Java で開発された HTTP プロキシサー
バが含まれている。

このプロキシサーバが完全修飾ドメイン名 (FQDN; Fully Suqlified Domain
Name) での名称解決に失敗してしまった場合、クライアントへはエラーページ
が返される。エラーページにはリクエスト先の URL が適切にフィルタリングを
されることなく含まれているため、エラーページに含まれるスクリプトはリク
エスト先の URL (およびそのドメイン) と同格のコンテキストで実行される可
能性がある。この問題を利用する攻撃により、クッキー内の情報の窃取、当該
ドメインと関連付けられている Web サーバへの成りすましが引き起こされる可
能性がある。

11. Kerio MailServer Multiple SYN Packet Denial Of Service Vulnerability
BugTraq ID: 5505
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5505
まとめ:

Kerio MailServer は Microsoft Windows、Linux、様々な UNIX で利用できる
ように設計された電子メールサーバである。

Kerio MailServer は大量の SYN パケットを受け取る際に DoS に陥る問題を
抱えている。

攻撃者はこのソフトウェアが提供する全てのサービス (POP3、SMTP、IMAP、
Secure IMAP、POP3S、Web メール、Secure Web メール) へ大量の SYN パケッ
トを送信することでこの問題を利用する攻撃を企てることが可能である。
この問題を利用する攻撃は、影響を受けるサービス全てに対して、リクエスト
に対する応答を阻害する。

攻撃者は 5 個の SYN パケットを送信することで、数分内にサービスの応答を
停止させられる。報告によると、この状態において Kerio Mailserver はコン
ピュータ内の全ての資源を消費し尽くし、このソフトウェアが提供するサービ
スへの一切のリクエストに対する応答ができない状態に陥ってしまう。
問題を抱えるソフトウェアを動作させているコンピュータ内で提供されている
他のサービスも同様にこの問題の影響を受ける。

12. Kerio MailServer Web Mail Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 5507
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5507
まとめ:

Kerio MailServer は Microsoft Windows、Linux、様々な UNIX で利用できる
ように設計された電子メールサーバである。

報告によると、Kerio Mailserver はクロスサイトスクリプティングの問題を抱
えているとのことである。この問題は Kerio Mailserver の Web メールコンポー
ネントに存在している。

攻撃者は攻撃対象のユーザが悪意あるハイパーリンクを辿るように誘導するこ
とで、この問題を利用する攻撃を行う可能性がある。攻撃者によって与えられ
たコードは、この種のハイパーリンクがアクセスされた際、問題を抱えるソフ
トウェアを動作させている Web サーバと同格のセキュリティコンテキストで実
行されると推察される。

この類の問題はクッキー内の情報の窃取や他の Web に由来する攻撃を企てるた
めに利用される可能性がある。また、Web メールシステムへの認証済みのユーザ
として行為を行うことも可能であると推察される。

13. Microsoft File Transfer Manager ActiveX Control Buffer Overflow Vulnerability
BugTraq ID: 5508
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5508
まとめ:

Microsoft File Transfer Manager (FTM) ActiveX コントロールは特定の Microsoft
が運営するサイトからβテストを行う顧客などによるファイルのダウンロード
を行うために利用されている。

この ActiveX は Microsoft によって署名されており、スクリプトを実行しても
安全であるとしてマークされている。このためユーザが Microsoft からのコン
テンツを信頼できると見なした設定を行っている場合には、Web サイトからは
最小限、あるいは無警告でシステムへのインストールが可能である。

スクリプトを介して固有の関数へ引き渡された入力文字列を解釈する機能で、
バッファオーバーフローが生じる。TS= へのパラメータとして引き渡される文
字列が 12 K バイトより大きな場合、バッファはオーバーフローし、メモリ内
容は破壊される。攻撃者によって与えられたデータにより、潜在的にメモリ内
容は破壊されると考えられるため、任意のコードが実行される可能性がある。

14. Mantis Account Update SQL Injection Vulnerability
BugTraq ID: 5510
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5510
まとめ:

Mantis は Web インタフェースを備えるバグ追跡システムである。
このソフトウェアは PHP を利用して開発され、バックエンドデータベースと
して MySQL を利用している。

Mantis は SQL 構文が注入される攻撃 (SQL injection attack) を受ける問題
を抱えていることが公表されている。
問題を抱えるコンポーネントはユーザアカウント情報の編集と関連付けられて
いる 'account_update.php' である。

ベンダによると、変数 username と変数 email への値は SQL クエリとなる文
字列を組み立てるために利用される前に、適切にフィルタリングされていない。
このため、悪意あるクライアントはメタキャラクタを含む値をクエリの論理構
成や手順を改ざんするために埋め込む可能性がある。

Mantis 内のユーザ権限を昇格するために、ユーザはこの問題を利用する攻撃を
行う可能性がある点が既に検証されている。

15. Microsoft File Transfer Manager Arbitrary File Upload/Download Vulnerability
BugTraq ID: 5512
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5512
まとめ:

Microsoft File Transfer Manager (FTM) ActiveX コントロールは特定の Microsoft
が運営するサイトからβテストを行う顧客などによるファイルのダウンロード
を行うために利用されている。

この ActiveX はユーザに通知を行うことなく、リスト内に予定されている項目
に従い、ダウンロードやアップロード要求を発行可能である。これは固有の関
数の呼び出しを行う際に TGT= と TGN= へのパラメータとして値を設定するこ
とによって行うことが可能である。

攻撃者は自分自身の TCP プロキシへ URL= へのパラメータを設定し、Microsoft
が運営するサーバ群へ TCP プロキシの接続先を設定可能であると考えられるた
め、情報の改ざんや窃取を行う攻撃 (a man in the middle attack) が行われ
ると推察される。この問題により、攻撃者自身が選択するどのようなファイル
に対してもアップロードやダウンロードが潜在的に可能になる。

16. Mantis Configuration Remote File Include Command Execution Vulnerability
BugTraq ID: 5509
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5509
まとめ:

Mantis は Web インタフェースを備えるバグ追跡システムである。
このソフトウェアは PHP を利用して開発され、バックエンドデータベースと
して MySQL を利用している。

Mantis はバグ追跡を行うための設定を、いくつかのインクルードファイルに依
存している。インクルードされる対象の、設定に関連するファイルのパスは全
て、config_inc.php 内で設定の上書きが行われる可能性がある、config_inc2.php
で定義されている。しかし、攻撃者はインクルードファイルへのパスを含む変
数の値を操作する可能性がある。攻撃者はローカル内かリモートのサーバの、
意図するパスを定義可能である。これはMantis が利用している、設定に関する
情報を取り出すためにに外部ファイルのインクルードを利用しているいずれの
スクリプトに対し、HTTP リクエストを行うことにより企てられる可能性がある。

攻撃者はリモートのサーバに存在する PHP ファイルをインクルードさせるため
にこの問題を利用する攻撃を行う可能性がある。意図するコマンドの実行が Web
サーバの権限で行われる場合、この問題を利用する攻撃は成功する。付け加え
るならば、この問題を利用する攻撃は意図する Web サーバの権限で読み出し可
能なファイルの内容を開示するために行われる可能性がある。

17. Ilia Alshanetsky FUDForum File Modification Vulnerability
BugTraq ID: 5502
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5502
まとめ:

Ilia Alshanetsky FUDForum はフリーで公開されている、Web インタフェース
を備えた電子掲示板である。このソフトウェアは PHP を利用して開発され、Linux
および様々な UNIX 上で動作し、また、Microsoft Windows 上でも動作可能で
ある。

報告によると、このソフトウェアの管理者は FUDForum 用のディレクトリ外の
範囲を操作 (ファイルの作成、改ざん、内容の閲覧) 可能である。
この問題は adm/admbrowse.php に由来している。この問題は FUDForum がこの
ソフトウェア用のディレクトリ外に位置するファイルとディレクトリへのアク
セスが可能であるために生じる。

adm/admbrowse.php への悪意ある HTTP リクエストを URI へのパラメータ内に
含めて行うことで、攻撃者は潜在的に重要であると見なせるファイルへのアク
セスが可能である。また、問題を抱えるソフトウェアを稼動させているコンピュー
タ上で、意図するファイルの作成や内容の改ざんも可能であると考えられてい
るが、これについては未検証である。

18. Ilia Alshanetsky FUDForum File Disclosure Vulnerability
BugTraq ID: 5501
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5501
まとめ:

Ilia Alshanetsky FUDForum はフリーで公開されている、Web インタフェース
を備えた電子掲示板である。このソフトウェアは PHP を利用して開発され、
Linux および様々な UNIX 上で動作し、また、Microsoft Windows 上でも動作
可能である。

報告によると、FUDForum は攻撃者により意図されたファイルの内容を開示して
しまう可能性がある。この問題は tmp_view.php 内に存在している。
この問題は FUDForum がリクエスト対象のファイルのパスの確認に失敗してい
るために生じている。

tmp_view.php への悪意ある HTTP リクエストを URI へのパラメータ内に含め
て行うことで、攻撃者は潜在的に重要であると見なせるファイルへのアクセス
が可能である。

19. MySQL Null Root Password Weak Default Configuration Vulnerability
BugTraq ID: 5503
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5503
まとめ:

MySQL はオープンソースのリレーショナルデータベースプロジェクトであり、
この成果は Microsoft Windows を含む、様々なソフトウェアで利用可能である。

いくつかのバージョンの MySQL にはデフォルト状態の設定に問題が発見され
ている。報告によると、データベースの管理用アカウント (root ユーザ) は
パスワードが設定されていない状態であり、いかなるホストからのログインが
許可されているのである。 

この仕様に気付かないユーザはデータベースの管理用アカウントに強固なパス
ワードを設定しないであろうと推察される。しかし、MySQL のセキュリティに
関する文書では、データベースの管理用アカウントにはパスワードが設定され
ていることを確認するように強く推奨しており、経験が浅いシステム管理者が
この問題を見落とすと推察される。

この問題を利用する攻撃により、リモートの攻撃者はフル権限でのデータベー
スへの接続が可能になる。この問題を利用する攻撃により、重要な情報へのア
クセス、データの破壊を介して DoS が可能になることが想定し得る。

この問題は Windows 上の実行ファイルとして公開されている MySQL について
発見されている。他のバージョンのデフォルト設定では同様の問題を抱えてい
ると推察されるが、しかし、これについては未検証である。

20. Mantis JPGraph Remote File Include Command Execution Vulnerability
BugTraq ID: 5504
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5504
まとめ:

Mantis は Web インタフェースを備えるバグ追跡システムである。
このソフトウェアは PHP を利用して開発され、バックエンドデータベースと
して MySQL を利用している。

Mantis は動的な図の生成といったいくつかの機能を提供するために、インク
ルードファイルに設定を依存している。動的に図を生成するために、Mantis
は JpGraph ライブラリを利用しており、PHP の include() 構文を利用して呼
び出している。しかし、Mantis はインクルードファイルへのパスについて十分
に内容を確認していないため、攻撃者はローカルファイルないしリモートサー
バへの意図するパスを指定可能なのである。

この問題により、ローカルのファイルの内容の開示や実行が引き起こされる可
能性がある。さらに重大な問題として、攻撃者はリモートのサーバに存在する
PHP ファイルをインクルードさせるためにこの問題を利用する攻撃を行う可能
性がある。意図するコマンドの実行が Web サーバの権限で行われる場合、この
問題を利用する攻撃は成功する。

この問題は summary_graph_functions.php 内に存在する。
悪意あるユーザは任意のパスを $g_jpgraph_path 変数への値として設定する可
能性がある。

21. MySQL Bind Address Not Enabled Weak Default Configuration
Vulnerability
BugTraq ID: 5511
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5511
まとめ:

MySQL はオープンソースでリレーショナルデータベースを開発するプロジェク
トの成果物であり、Microsoft Windows を含む様々な OS で利用可能である。

MySQL は設定項目 bind-address を備えている。この設定項目により、予め定
義されたアドレスへのデータベースのアクセス制限が行われる。リモートから
のシステム管理が不要である場合、この項目の設定値は 127.0.0.1 として、
いかなるリモートからのアクセスを制限しておくはずである。

しかし、この項目に関する設定はデフォルトでは行われていないため、潜在的
にデフォルトインストール状態の MySQL サーバへのリモートからのアクセスが
可能であると考えられる。MySQL に添付されているセキュリティに関する資料
では必要とするホスト群のみに対してのみリモートからのアクセスを制限する
ことが推奨されている。

この問題は、リリースされている MySQL Windows 版バイナリにおいて報告さ
れている。その他のバージョンでもこのデフォルト設定が与えられている可能
性があるが、この事については未検証である。

22. MySQL Logging Not Enabled Weak Default Configuration Vulnerability
BugTraq ID: 5513
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5513
まとめ:

MySQL はオープンソースでリレーショナルデータベースを開発するプロジェク
トの成果物であり、Microsoft Windows を含む様々な OS で利用可能である。

報告によると、多くのログの採取機能が MySQL のデフォルト状態では無効化
されている。ログ採取が確実に有効にされていなければ、サーバ管理者は悪意
ある行為、もしくはデータベースに対する攻撃が検出不能になると推察される。

しかし、エラーログの採取はデフォルトで有効になっている可能性がある。

この問題は、Windows 向けに実行バイナリで公開されている MySQL に発見され
ている。その他の MySQL でも、このデフォルト設定が行われている可能性があ
る。しかし、この事については未検証である。

23. Mantis Print Reports Limit Reporters Option Bypass Vulnerability
BugTraq ID: 5515
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5515
まとめ:

Mantis は Web インタフェースを備えるバグ追跡システムである。このソフト
ウェア PHP 言語を利用して開発されており、MySQL をバックエンドデータベー
スとして利用している。

Mantis は悪意あるバグ追跡システムのユーザがアクセス制限が掛けられている
バグサマリ情報に対して、認証を行うことなくアクセス可能になると推察され
る問題を抱える疑いがある。この問題は特定のユーザへバグの正当性を制限付
きで閲覧させるためにこのソフトウェアを利用している組織に対し、セキュリ
ティに関わる留意事項であると考えられる。

Mantis はユーザが自分自身が報告したバグのみを閲覧可能にする、limit_reporters
オプションを備えている。このオプションは自動的に View Bugs ページに
reporter フィルタを設定するものである。

しかし、View Bugs ページには、印刷時に利用する書式を整えるオプションが
存在する。この実装に利用されるスクリプト print_all_bug_page.php は、
'limit_reporters' オプションに対してチェックをせず、全ての該当するバグ
のサマリを表示してしまうのである。

24. Mantis Unauthorized Project Bug List Viewing Vulnerability
BugTraq ID: 5514
リモートからの再現性: あり
公表日: Aug 19 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5514
まとめ:

Mantis は Web インタフェースを備えるバグ追跡システムである。
このソフトウェアは PHP を利用して開発され、バックエンドデータベースと
して MySQL を利用している。

Mantis は悪意あるバグ追跡システムのユーザがアクセス制限が掛けられている
プロジェクトに対して、認証を行うことなくアクセス可能になると推察される
問題を抱える疑いがある。この問題は特定のユーザへバグの正当性を制限付き
で閲覧させるためにこのソフトウェアを利用している組織に対し、セキュリティ
に関わる留意事項であると考えられる。

この問題を抱える Mantis バージョンでは、ユーザがプロジェクトにアクセス
が可能かどうかを十分にチェックしないのである。他のプロジェクトへのアク
セスを制限するために他の認証方法を利用する代わりに、Mantis はユーザが
View Bugs ページの 'drop-down project' メニューにおいて記載されている
プロジェクトだけにアクセスすると安易に信頼を置いてしまうのである。

悪意あるユーザは、他のプロジェクト内で発見されたバグの所在を不正に閲覧
するために必要な権限を取得するために、クッキーに由来する認証用情報の値
を改変する可能性があると報告されている。しかし、この問題を利用する攻撃
が成功した場合の影響範囲は、他のプロジェクト内で発見されている 'Public'
バグの一覧表を奪取することに限定される。

この問題は Mantis 0.17.3 において報告されており、このバージョン以前も
また影響を受けると考えられる。

25. Mozilla Bonsai Multiple Cross Site Scripting Vulnerabilities
BugTraq ID: 5516
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5516
まとめ:

Mozilla Bonsai は、ユーザに CVS アーカイブのコンテンツに対する検索機能
を提供するツールである。

Bonsai ツールにおいて、複数のクロスサイトスクリプティングの問題が報告
されている。

攻撃者は、標的ユーザを悪意あるハイパーリンクへ辿らせることでこの問題を
利用する可能性がある。悪意あるハイパーリンク先を訪問する際に、攻撃者に
より与えられたコードは、問題を抱えるソフトウェアが動作するサイトと同格
のコンテキスト内で実行される可能性がある。

この種の問題は、クッキー情報を奪取する、もしくはその他 Web を介した攻撃
を企てるために利用される可能性がある。Bonsai システムを利用するユーザと
しての実行権限の取得が可能であると推察される。

この問題は Mozzilla Bonsai 1.3 (公開されている全てのバージョン、および
CVS バージョンを含む) において報告されている。

26. Mozilla Bonsai Path Disclosure Vulnerability
BugTraq ID: 5517
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5517
まとめ:

Mozilla Bonsai は、ユーザに CVS アーカイブのコンテンツに対する検索機能
を提供するツールである。

Mozilla Bonsai において、絶対パスを開示する問題が報告されている。この問
題は公開されている全バージョンおよび CVS バージョンの全てに影響を及ぼす
と報告されている。

攻撃者は、Bonsai に意図的に組み立てられたリクエストを送信することでこの
問題を利用する攻撃を企てることが可能である。この際、Bonsai にリクエスト
を送信することで、結果として送信を行ったユーザにはエラーページが返され
る。エラーページには、リクエストされたファイルの絶対パスの情報が含まれ
ているのである。

この方法により開示されてしまった情報は、問題を抱えるホストに対する情報
窃取に用いられ、あるいはさらなる攻撃に利用される可能性がある。

27. WebEasyMail SMTP Service Format String Vulnerability
BugTraq ID: 5518
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5518
まとめ:

WebEasyMail は Microsoft WindowsNT、Windows 2000、Windows XP で動作する
ように設計された MTA (Mail Transfer Agent) である。

WebEasyMail は書式指定子に関する問題を抱える疑いがある。
この問題は WebEasyMail が提供する SMTP サービスを介して送信されるユーザ
の入力値を不適切に取り扱っていることに由来している。
影響を受けるサービスは emsrv.exe である。

報告によると、このサービスへ意図的に組み立てられた入力値が送信された場
合にクラッシュしてしまうのである。問題を抱えるサービスを介して書式指定
子付きで意図的な文字列を渡すことで、メモリ領域が改変される可能性がある。
これは攻撃者により与えられた値でメモリ領域内の任意の場所を上書きするた
めに、潜在的に利用される可能性がある。

この問題を利用する攻撃が成功した場合、攻撃者は WebEasyMail サービスの実
行権限で任意のコマンドを実行する可能性がある。しかし、この事については未
検証である。

この問題は WebEasyMail 3.4.2.2 において報告されている。他のバージョン
が影響を受けるかどうかは未詳である。

28. WebEasyMail POP3 Server Valid User Name Information Disclosure Vulnerabilit
BugTraq ID: 5519
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5519
まとめ:

WebEasyMail は Microsoft WindowsNT、Windows 2000、Windows XP で動作する
ように設計された MTA (Mail Transfer Agent) である。

WebEasyMail の POP3 サーバには、リモートの攻撃者に有効なユーザアカウン
トの妥当性を容易に確認されてしまう可能性がある問題が報告されている。

特に、攻撃者がユーザ名が存在するかどうかを判断するには、些細なことで済
んでしまうのである。ユーザが無効なユーザ名でパスワードを伴った POP3 認
証を行う場合、WebEasyMail はユーザに以下の様な情報を返してしまうのであ
る。

-ERR invalid username

この問題は、攻撃者に有効なユーザ名を特定することを可能にする。攻撃者は
その後、有効なユーザ名のパスワードを奪取するために、パスワード総当り攻
撃を企てると考えられる。

29. Novell NetWare HTTP Post Arbitrary Perl Code Execution Vulnerability
BugTraq ID: 5520
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5520
まとめ:

Novell NetWare の特定のバージョンにおいて問題が報告されている。この問題
は Web サーバが Perl をハンドラとして利用する場合の特定の HTTP リクエス
トの取り扱いに由来する。

報告によると、攻撃者は意図する Perl プログラムを実行可能である。
まともな技術力を必要としないにも関わらず、攻撃者は、Web サーバの実行権
限で特定の任意のコードを実行する可能性がある。

この問題を利用する攻撃が成功した場合、攻撃者に問題を抱えるシステムへの
ローカルアクセスの結果を招く可能性がある。一度ローカルアクセスの権限を
取得されてしまうと、攻撃者は多くの場合、より高位の権限の奪取を企てるの
である。

この問題は Perl 5.003 が同梱されている NetWare バージョンにおいて報告
されている。報告によると、Perl 5.6 がインストールされたシステムでは、
この問題の影響を受けることはない。

30. Novell NetWare Remote Perl Version Disclosure Vulnerability
BugTraq ID: 5521
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5521
まとめ:

Novell NetWare の特定のバージョンにおいて問題が報告されている。この問
題は Web サーバが Perl をハンドラとして利用する場合の特定の HTTP リク
エストの取り扱いに由来する。

報告によると、攻撃者は '-v' オプションの引数と共に Perl を実行すること
で、利用する Perl のバージョン情報を開示可能である。
全ての技術詳細は未だ公開されてはいない。

この問題を利用する攻撃が成功した場合、問題を抱えるシステムへの更なる攻
撃を企てる際に、悪意ある人物を手助けする可能性がある。

この問題は Perl 5.003 が同梱されている NetWare バージョンにおいて報告
されている。報告によると、Perl 5.6 がインストールされたシステムでは、
この問題の影響を受けることはない。

31. Novell NetWare Encoded Slash Directory Traversal Vulnerability
BugTraq ID: 5522
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5522
まとめ:

Novell NetWare の特定のバージョンにおいて問題が報告されている。
この問題は Web サーバが Perl をハンドラとして利用する場合の、特定の HTTP
リクエストの取り扱いに由来する。

報告によると、本来保護されたディレクトリの範囲外へのアクセスが可能にな
る。'%5C' として解釈される URL エンコードされた記号 '\' を取り扱う際に
エラーを招くのである。全ての技術詳細は未だ公開されてはいないが、リモー
トの攻撃者がこの問題を利用することで、Web サーバの権限にのみアクセスが
制限されているファイルのいずれに対しても閲覧が可能になる。

この問題を利用する攻撃が成功した場合は重要な情報の開示を招き、得られた
情報問題を抱えるシステムへの更なる攻撃を企てる際に、悪意ある人物を手助
けする可能性がある。

この問題は Perl 5.003 が同梱されている NetWare バージョンにおいて報告
されている。報告によると、Perl 5.6 がインストールされたシステムでは、
この問題の影響を受けることはない。

32. Novell NetBasic Scripting Server Directory Traversal Vulnerability
BugTraq ID: 5523
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5523
まとめ:

Novell 社製 NetBasic Scripting Server (NSN) は、NetBasic 言語を利用して
開発されたスクリプトを解釈し、実行する環境を提供するソフトウェアである。
このソフトウェアは Netware および Novell Small Business Suite プラット
フォームで動作する。 

NSN には、リモートの攻撃者がスクリプトが存在するサーバ上の / ディレクト
リ外に存在する資源へのアクセスが可能であると推察される問題を抱える疑い
がある。攻撃者はスクリプトが存在するサーバ上の / ディレクトリ外に存在す
る資源へのリクエストを行うために、ディレクトリの区切りを示す前後のスラッ
シュ '/' の代わりに、'%5' を代わりに使用する場合にこの問題を利用する攻
撃が実行可能である。

攻撃者は、NSM が稼動するシステム上に存在するファイル内に収められた重要
な情報へ認証を行わずにアクセスを行うために、潜在的にこの状態を利用する
攻撃を企てる可能性がある。

33. Tiny Personal Firewall Log File Viewing Denial Of Service Vulnerability
BugTraq ID: 5525
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5525
まとめ:

報告によると、Tiny Presonal Firewall は DoS 状態に陥る問題が存在する。
システムがポートスキャンされている状況下で、ユーザが Personal Firewall
Agent のログの閲覧を選択する場合に問題が生じるのである。

攻撃者は、問題を抱えるシステムへのポートスキャンにより、数多くの TCP、
UDP および ICMP パケットを送信することで、この問題を発生させることが可
能となる。この攻撃により、ログファイルへの書き込みが行われている際に、
被害を受けるユーザもまた Personal Firewall Agent のログを閲覧する場合、
Tiny Personal Firewall は応答を停止してしまう。この際全資源を使い尽くす
ことで応答が停止し、結果として Tiny Personal Firewall のクラッシュが引
き起こされるのである。

この問題は Tiny Personal Firewall が偽装された IP アドレスを適切に取り
扱わないという事実を明らかにしている。特に Tiny Personal Firewall 自身
を送信元とされる偽装パケットを不適切に取り扱ってしまうと推察される。

この問題は Windwos 2000 Advanced Server および Windows NT 環境下で動作
する Tiny Personal Firewall 3.0 において報告されている。その他のバージョ
ンがこの問題の影響を受けるかどうかは未詳である。

34. SCPOnly SSH Environment Shell Escaping Vulnerability
BugTraq ID: 5526
リモートからの再現性: なし
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5526
まとめ:

scponly はフリーで配布されており、オープンソースな SCP (Secure Copy)
クライアントである。
このソフトウェアは UNIX および Linux で利用可能である。

scponly が抱える問題により、ユーザは問題が存在するバージョンが動作する
システムへ知られることなくアクセス可能である。

scponly のデフォルトインストール状態では .ssh サブディレクトリ内の資源
に対するアクセスコントロールが不十分である。この不備により、リモートユー
ザはコマンドを実行可能にすると推察されるファイルのアップロードが可能と
なる。この問題により、不正なコマンド実行と問題を抱えるホストの通常のシェ
ル環境へのアクセスを招くことが可能である。

この問題は .ssh サブディレクトリ内に存在する環境設定用ファイルに由来す
る。このファイルがユーザによって改変可能なパーミッションでインストール
されている場合(これはデフォルト状態である)、ユーザはこのファイルの新し
いバージョンをアップロード可能である。
新しいファイルには例えばユーザのシェルの変更などの、次回ユーザがログイ
ンする際に実行される悪意あるコマンドを含ませることが可能である。

35. Novell NetBasic Interpreter Module Name Buffer Overflow Vulnerability
BugTraq ID: 5524
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5524
まとめ:

Novell 社製 NetBasic Scripting Server (NSN) は、NetBasic 言語を利用して
開発されたスクリプトを解釈し、実行する環境を提供するソフトウェアである。
このソフトウェアは Netware および Novell Small Business Suite プラット
フォームで動作する。 

Novell NetBasic Scripting Server に同梱されている Novell NetBasic interpreter
はリモートから引き起こすことが可能なバッファオーバーフローを生じる疑い
を抱えている。これは、モジュールへ送信されるリクエストに対する境界チェッ
クを怠っているために生じる。NSN へのリクエスト内に、非常に長いモジュー
ル名 (230 バイト以上) を与えることにより、この状態を再現することが可能
となる。
この際 MSN は ABEND (abnormally end: 異常終了) を引き起こすのである。

結果として、攻撃者から与えられたデータにメモリが潜在的に改変される可能
性がある。この状態は DoS 状態を引き起こすことや、NSN の実行権限で任意の
コードを潜在的に実行するために利用される可能性がある。

36. PostgreSQL Repeat Function Buffer Overflow Vulnerability
BugTraq ID: 5527
リモートからの再現性: あり
公表日: Aug 20 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5527
まとめ:

PostgreSQL はフリーで配布されているオブジェクト型リレーショナルデータベー
スマネジメントシステムである。

オーバーフローが発生する問題が PostgreSQL の特定のバージョンにおいて報
告されている。この問題は、元の変数を指定された個数でコピーして生成され
文字列を作成するために利用される repeat() 関数での、大きな整数型変数の
取り扱いに由来する。

報告によると、この関数は非常に大きな整数型の引数が与えられると、ヒープ
領域上に割り当てられたメモリ領域がオーバーフローするのである。この関数
の呼び出しが可能な攻撃者は、隣接データを改変する可能性がある。特定のヒ
ープメモリ領域の実行、およびデータベースプロセスの実行に利用される制御
構造を改変し、攻撃者により与えられた任意のコードを実行する可能性がある。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s