Security Focus Newsletter #16 1999-11-15 -> 1999-11-21
-----BEGIN PGP SIGNED MESSAGE-----
坂井@ラックです。
Security Focus Newsletter 第 16 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります
Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- - ---------------------------------------------------------------------
- - ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- - ---------------------------------------------------------------------
- - ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- - ---------------------------------------------------------------------
- - ---------------------------------------------------------------------
Security Focus Newsletter 第 16 号
目次:
I. 初めに
II. 今週の BugTraq から
1. FormHandler.cgi Reply Attachment Vulnerability
2. E-MailClub Buffer Overflow Vulnerability
3. W4 Server Cgitest.exe Buffer Overflow Vulnerability
4. WebBBS login & password Buffer Overflow Vulnerability
5. Lynx Internal URL "secure" Parameter/Internal Link Verification
Vulnerability
6. Gene6 G6 FTP Server Buffer Overflow DoS Vulnerability
7. Tektronix PhaserLink Webserver Vulnerability
8. Microsoft Riched20.dll Buffer Overflow Vulnerability
9. Linux syslogd Denial of Service Vulnerability
10. Pine Environment Variable Expansion in URLS Vulnerability
11. Solaris rpc.ttdbserver Denial of Service Vulnerability
12. ProFTPD mod_sqlpw Vulnerability
13. ZetaMail Login DoS Vulnerability
14. HP JetDirect Internal Webserver Long URL DoS Vulnerability
III. パッチ情報
1. Vulnerability Patched: Multiple BIND Vulnerabilities (SCO)
2. Vulnerability Patched: Multiple BIND Vulnerabilities (Debian)
3. Vulnerability Patched: thttpd buffer overflow
4. Vulnerability Patched: Real Server Administrator Port Buffer
Overflow
IV. 今週の INCIDENTS から
1. Re: Repeated FTP Connections (Thread)
2. Re: New network probe - tcp port 98 (Thread)
3. Class C UDP scans? (Thread)
4. firewall puzzle (Thread)
5. Print servers vulnerable to Trojans? (Thread)
6. Probes for port 930? (Thread)
7. UDP scans on port 31789 a.k.a "Hack'a'tack" (Thread)
8. [INFO] mail.jtausa.com [209.39.1.226] Telnet and FTP Attempts
(Thread)
9. cracker probing 1542 (Thread)
10. cracker probing 1542 (Thread)
11. portmapper scaning [port 111] (Thread)
12. snmpwalk(?) port scanning [port 161] (Thread)
V. 今週の VULN-DEV RESEARCH LIST から
1. Re: INZIDER! (Thread)
2. potential chage ovf (Thread)
3. Re: [Fwd: Netscape mail client error]
4. Possible DoS attack against Microsoft SQL Server 7.0 (Thread)
5. Re: vlock bug ? (fwd)
6. Re: development of wordpad exploit (Thread)
7. icq accounts (Thread)
8. riched20.dll exploit (Thread)
VI. 求人情報(日本語訳なし)
VII. セキュリティ調査
VIII. Security Focus が選ぶ上位6位のツール
1. SecurityFocus.com Pager (Win95/98/NT)
2. PingSting 1.0 (FreeBSD, Linux and OpenBSD)
3. cgi-check99 v0.4 (Multiple OS's - Run via Rebol)
4. Snoot 1.3.1 (FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD,
OpenBSD and Solaris)
5. BUGS 2.0.1 (HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000,
Windows 3.x)
6. NSS Narr0w Security Scanner (any system supporting perl)
IX. スポンサー情報(日本語訳なし)
X. Security Focus Newsletter の購読・購読解除情報
I. 初めに
- - -----------
CORE-SDI の提供による、Security Focus がお送りする週刊ニューズレターの
第 16 号へようこそ。
http://www.core-sdi.com
II. 今週の BugTraq から 1999-11-15 から 1999-11-21 まで
- --------------------------------------------------------
1. FormHandler.cgi Reply Attachment Vulnerability
BugTraq ID: 799
リモートからの再現性: あり
公表日: 1999-11-16
関係したURL:
http://www.securityfocus.com/bid/799
まとめ:
FormHandler.cgi が読み取りアクセス可能などのようなファイルであっても返送さ
れるメールへアタッチされて返されてしまう弱点が発見された。
(この CGI プログラムは通常 UNIX システム上で nobody ユーザで動作する)
このことは /etc/passwd のような重要なファイルへ攻撃者がフォームに与える文
書を修正する事で安易にアクセス可能になる事を示している。
2. E-MailClub Buffer Overflow Vulnerability
BugTraq ID: 801
リモートからの再現性: あり
公表日: 1999-11-15
関係したURL:
http://www.securityfocus.com/bid/801
まとめ:
Admiral Systems Inc.製のメールサーバパッケージ、EmailClub の特定のバージョ
ンにはリモートからバッファオーバーフロー可能な弱点がある。このオーバーフロー
は EmailClub の POP3 サーバが到着するメールの From: ヘッダの境界チェックを
適切に行っていないために発生する。
このオーバーフローにより Windows95/98 が動作するターゲットとなったコンピュー
タの全権限を入手可能で、同様の方法で Windows NT 上で動作している状態であっ
ても影響を与えられる。しかし EmailClub が ADMIN 権限で Windows NT 上で動作
している場合の影響は未詳である。
3. W4 Server Cgitest.exe Buffer Overflow Vulnerability
BugTraq ID: 802
リモートからの再現性: あり
公表日: 1999-11-15
関係したURL:
http://www.securityfocus.com/bid/802
まとめ:
Antelope Software が提供している W4-Server 32-bits personal webserver の
特定のバージョンは問題があるスクリプト、 Cgitest.exe とともに出荷されてい
る。コンパイル済みのこの CGI スクリプトはユーザが与えた値に対する境界チェッ
クに失敗し、バッファオーバーフローを生じる弱点がある。
4. WebBBS login & password Buffer Overflow Vulnerability
BugTraq ID: 803
リモートからの再現性: あり
公表日: 1999-11-15
関係したURL:
http://www.securityfocus.com/bid/803
まとめ:
International TeleCommunications 社に所属する Mike Bryeans が作成した特定の
バージョンの WebBBS の初期ログインプログラムに問題がある。
ユーザが与えるログイン名とパスワードは境界チェックを行われていないため、結
果としてバッファオーバーフロー可能である。これは WebBBS が動作しているシス
テム上で起こり得る。
5. Lynx Internal URL "secure" Parameter/Internal Link Verification
Vulnerability
BugTraq ID: 804
リモートからの再現性: あり
公表日: 1999-11-17
関係したURL:
http://www.securityfocus.com/bid/804
まとめ:
Lynx は一般的に Web ページを「内部用」と「外部用」にクラス別けを行う。
「内部用」と見なされた Web ページは設定、ダウンロードされたファイルの取り
扱い等に用いられる。「外部用」と見なされた Web ページは通常 Web クライアン
トから呼び出されるページを指し、クライアント以外の Web サーバ上のどこかに
記録されている。
加工された Web ページの作者からクライアント内部を守るために、lynx の作者は
「内部用」 URL の取り扱いのためにいくつもの制限を設けている。
第一の制限は内部的に取り扱われるページへ隠されたフォーム値が渡されるという
点である。これは "secure" と呼ばれている。しかしこの値は名前が示すようにセ
キュアな代物ではない。これは time() 関数群に依存しているからである。第二の
制限は、「内部用」ページが参照を許可されるかどうかの確認である。これは参照
されるべきページなのかどうかをページのタイトルで比較する事で行われている。
(表示されるべきである場合)
このチェック機構についてのコードは以下に示す通りである。
[...]
(!strncmp(links[curdoc.link].lname,
"LYNXDOWNLOAD:", 13) &&
strcmp((curdoc.title ? curdoc.title : ""),
DOWNLOAD_OPTIONS_TITLE)) ||
(!strncmp(links[curdoc.link].lname,
"LYNXHIST:", 9) &&
strcmp((curdoc.title ? curdoc.title : ""),
HISTORY_PAGE_TITLE) &&
[...]
もしローカルの攻撃者がユーザに O キーを押させ、lynx の設定ページを呼び出せ
る場合、"secure"の値は /tmp に作成される utime() 関数を元にした一時ファイル
から得る事が可能である。一度 "secure" の値が入手できた場合、加工されたペー
ジが設定用のページに見せ掛けて設定用の値を隠されたフォーム値を介して
LYNXOPTIONS:// へ設定できてしまう。このためユーザの設定を簡単に、外部からわ
からない様に設定できてしまうのである。(例えばエディタを攻撃者が望むように変
更可能である)
もしも "secure" の値が類推できる場合にはリモートからも攻撃可能である。
この弱点から類推可能なより広い範囲の悪影響はいくつかの設定オプションの取り
扱い方法に対するバッファオーバーフローを利用した攻撃である。
以下のオプションの格納に用いるバッファが境界チェックを行っている。
"user agent", "preferred language", "preferred charset"
6. Gene6 G6 FTP Server Buffer Overflow DoS Vulnerability
BugTraq ID: 805
リモートからの再現性: あり
公表日: 1999-11-17
関係したURL:
http://www.securityfocus.com/bid/805
まとめ:
Gene6 が作成した G6 FTP サーバにはバッファオーバーフロー攻撃を行えてしまう
弱点がある。もしユーザ名、あるいはパスワードとして 2000 文字以上の文字列が
与えられた場合、ソフトウェアは利用可能なメモリと CPU 時間を使い果たし、
ホストを停止させてしまう。
7. Tektronix PhaserLink Webserver Vulnerability
BugTraq ID: 806
リモートからの再現性: あり
公表日: 1999-11-17
関係したURL:
http://www.securityfocus.com/bid/806
まとめ:
特定の Tektronix PhaserLink printer にはプリンタの設定を Web を介して行え
る型のモデルがある。このサービスはシステムの状態を変更可能で、システムを再
起動でき、サービスを割り当て可能な管理者権限で動作している。
少なくとも 1 つのバージョンのこの型のプリンタにはリモートのユーザが管理者の
パスワードを入手できてしまう文書化されていない一連の URL がある。
一度管理者のパスワードを入手できてしまった場合、ユーザは好きな様にプリンタ
を設定可能である。
8. Microsoft Riched20.dll Buffer Overflow Vulnerability
BugTraq ID: 807
リモートからの再現性: あり
公表日: 1999-11-17
関係したURL:
http://www.securityfocus.com/bid/807
まとめ:
ワードパッドがリッチテキストフォーマットを解釈するために利用する Riched20.dll
には未チェックの意図的なコードを実行可能なバッファがある。
意図的なコードは rtf ファイルに含める事ができ、犠牲者へ電子メールを介して送
られる。そしてもし犠牲者がワードパッドでそのリッチテキストフォーマットを開い
た場合、コードはユーザと同じ権限で実行される。
9. Linux syslogd Denial of Service Vulnerability
BugTraq ID: 809
リモートからの再現性: なし
公表日: 1999-11-19
関係したURL:
http://www.securityfocus.com/bid/809
まとめ:
syslod デーモンは UNIX ドメインストリームソケット (/dev/log) を介してシス
テムログメッセージを受け取っている。クライアントとサーバ間にそれぞれのクラ
イアント毎に UNIX ドメインストリームソケットが作成される。
この時、短時間に多くのローカルの syslog デーモンとのコネクションを生成する
事で使用不能攻撃が可能である。
なお、この弱点にはより詳しい内容が得られていない。
10. Pine Environment Variable Expansion in URLS Vulnerability
BugTraq ID: 810
リモートからの再現性: あり
公表日: 1999-11-18
関係したURL:
http://www.securityfocus.com/bid/810
まとめ:
pine が HTML を含むメールを取り扱う際、URLは Web クライアントが動作している
ローカルマシンでシェルの環境変数経由で引き渡される。この振るまいは多くの問
題を発生させる。問題の影響範囲は CGI パラメータを Web サーバ上で動作してい
るフォームへ変更して与えてしまう事からターゲットとなるコンピュータ上で意図
的なコードを改竄された電子メールを利用して実行してしまうまでが考えられる。
(CGI へパラメータを与えた後、ターゲットに関する様々な情報を入手する可能性も
ある)
以下は BugTraq へ Jim Hebert <jhebert@jhebert.cx> による投稿からの引用であ
る。
echo 'setenv WWW www.securityfocus.com' >> .tcshrc
source .tcshrc
pine
(ここで自分自身へ差し出したメールを右に示す形式で参照する: http://$WWW )
これは動作し、実際に Security Focus の Web サイトをアクセスできている。
11. Solaris rpc.ttdbserver Denial of Service Vulnerability
BugTraq ID: 811
リモートからの再現性: あり
公表日: 1999-11-19
関係したURL:
http://www.securityfocus.com/bid/811
まとめ:
古いタイプの tddbserver への攻撃用コードを用いて rpc.ttdbserver を機能停止
させることが可能である。この問題は rpc 関数 15 がゴミと共に呼び出された際に
参照されてしまう NULL ポインタによって引き起こされる。この弱点では意図的な
コードの実行は不可能である。この弱点から考えられる可能性は rpc.ttdbserver
に対する使用不能攻撃である。
12. ProFTPD mod_sqlpw Vulnerability
BugTraq ID: 812
リモートからの再現性: なし
公表日: 1999-11-19
関係したURL:
http://www.securityfocus.com/bid/812
まとめ:
ProFTPD において、 mod_sqlpw を組み込んでコンパイルを行った場合、ローカル
ユーザが FTP サーバに接続されているユーザのパスワードを参照可能な弱点があ
る。このモジュールが利用される際、ある情報を wtmp へ記録するがユーザ名を記
録すべき所にパスワードを記録してしまう。よって last コマンドを実行した際に
ローカルからパスワードが参照できてしまう。
13. ZetaMail Login DoS Vulnerability
BugTraq ID: 813
リモートからの再現性: あり
公表日: 1999-11-18
関係したURL:
http://www.securityfocus.com/bid/813
まとめ:
ZetaMail メールサーバはユーザ名とパスワードの組が 3500 文字を越えてクライ
アントから渡された場合に機能停止を起こしてしまう問題がある。
14. HP JetDirect Internal Webserver Long URL DoS Vulnerability
BugTraq ID: 814
リモートからの再現性: あり
公表日: 1999-11-18
関係したURL:
http://www.securityfocus.com/bid/814
まとめ:
JetDirect J3111A モジュールは多くの型の HP 社製のプリンタをネットワークへ接
続するのに用いられる。これにはリモートプリンタの管理用の組込み型 Web サーバ
が含まれている。このサーバには入力された URL を取り扱うためのバッファがオー
バーフローする弱点がある。URL が 256 文字数以上であればプリンタは機能停止し
てしまう。
III. パッチ情報 1999-11-15 から 1999-11-21
- -------------------------------------------
1. ベンダ: SCO
製品: UnixWare 2.1.3 & UnixWare 7.0.0 through 7.1.1
パッチの入手元:
ftp://ftp.sco.COM/SSE/sse033.ltr
(アスキーテキストによるカバーテキスト)
ftp://ftp.sco.COM/SSE/sse033.tar.Z
(tar アーカイブを compress で圧縮)
対応する弱点: Multiple BIND Vulnerabilities
BugTraq ID: 788
関係したURL:
http://www.securityfocus.com/bid/788
備考:
SCO は System Security Enhancement (SSE) package の形態でこの問題に関する
暫定的なパッチを提供している。
2. ベンダ: Debian
製品: Debian Linux
パッチの入手元:
Source archives:
http://security.debian.org/dists/stable/updates/source/bind_8.2.2p5-0slink1.diff.gz
MD5 checksum: 7e869545b7fab796e264f2ac3b726030
http://security.debian.org/dists/stable/updates/source/bind_8.2.2p5-0slink1.dsc
MD5 checksum: 8dd6f2726596d6d37088309e7a42fa7c
http://security.debian.org/dists/stable/updates/source/bind_8.2.2p5.orig.tar.gz
MD5 checksum: e910c207e3a419b1fdba646c28ee3102
Alpha architecture:
http://security.debian.org/dists/stable/updates/binary-alpha/bind_8.2.2p5-0slink1_alpha.deb
MD5 checksum: e7eb3c2b03963338bafc3c13bdec776f
http://security.debian.org/dists/stable/updates/binary-alpha/dnsutils_8.2.2p5-0slink1_alpha.deb
MD5 checksum: e559e74e9b2ba8565974d5c21611a474
Intel ia32 architecture:
http://security.debian.org/dists/stable/updates/binary-i386/bind_8.2.2p5-0slink1_i386.deb
MD5 checksum: f25811f6d69034ea64c65382e6c9717d
http://security.debian.org/dists/stable/updates/binary-i386/dnsutils_8.2.2p5-0slink1_i386.deb
MD5 checksum: ce8a20f23ec3246cab484776652a18a4
Motorola 680x0 architecture:
http://security.debian.org/dists/stable/updates/binary-m68k/bind_8.2.2p5-0slink1_m68k.deb
MD5 checksum: f7e4c91d75bbd03325cfa666a3da35d7
http://security.debian.org/dists/stable/updates/binary-m68k/dnsutils_8.2.2p5-0slink1_m68k.deb
MD5 checksum: 388f6dbae6ce8e897dfd636e4b3f15c6
Sun Sparc architecture:
http://security.debian.org/dists/stable/updates/binary-sparc/bind_8.2.2p5-0slink1_sparc.deb
MD5 checksum: adf299fcdc50c8db77b5b3f462633b0f
http://security.debian.org/dists/stable/updates/binary-sparc/dnsutils_8.2.2p5-0slink1_sparc.deb
MD5 checksum: 89d1729caf15d6b51e2e5f8b6fccf5c4
対応する弱点: Multiple BIND Vulnerabilities
BugTraq ID: 788
関係したURL:
http://www.securityfocus.com/bid/788
備考:
以上に示したファイルは以下の URL にまもなく移動予定である。
ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/
このバージョンの Debian はインテルアーキテクチャ、モトローラ社の 680x0 、
Alpha、 Sun の Sparc 用に提供されている。
3. ベンダ: SuSE
製品: SuSE Linux
パッチの入手元:
ftp://ftp.suse.com/pub/suse/i386/update/6.2/n1/thttpd-2.04-31.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/6.3/n1/thttpd-2.04-31.i386.rpm
対応する弱点: thttpd buffer overflow
BugTraq ID: 未詳
関係したURL:
http://www.suse.de/de/support/security/index.html
4. ベンダ: RealNetworks
製品: Realserver G2
パッチの入手元:
http://service.real.com/help/faq/servg260.html
対応する弱点: Real Server Administrator Port Buffer Overflow
Vulnerability
BugTraq ID: 767
関係したURL:
http://www.securityfocus.com/bid/767
5. ベンダ: SuSE
製品: SuSE Linux
パッチの入手元:
ftp://ftp.suse.com/pub/suse/axp/update/6.1/a1/syslogd-1.3.33-9.alpha.rpm
ftp://ftp.suse.com/pub/suse/i386/update/5.3/a1/syslogd-1.3.33-9.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/6.1/a1/syslogd-1.3.33-9.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/6.2/a1/syslogd-1.3.33-9.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/6.3/a1/syslogd-1.3.33-9.i386.rpm
対応する弱点: Linux syslogd Denial of Service Vulnerability
BugTraq ID: 809
関係したURL:
http://www.securityfocus.com/bid/809
Note:
今週の INCIDENTS から 1999-11-15 から 1999-11-21
- ------------------------------------------------
1. Re: Repeated FTP Connections (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=Pine.LNX.4.05.9911162159470.10324-100000@bean.xtdnet.nl
2. Re: New network probe - tcp port 98 (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=Pine.GSO.3.96.991117082520.6605A-100000@rtfm.Stanford.EDU
3. Class C UDP scans? (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=199911171613.LAA03780@beanie.Biw.COM
4. firewall puzzle (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=991117173526GB.05935@weba7.iname.net
5. Print servers vulnerable to Trojans? (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=3834E01E.176BC700@pacbell.net
6. Probes for port 930? (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=19991119061411.29117.qmail@securityfocus.com
7. UDP scans on port 31789 a.k.a "Hack'a'tack" (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=199911192031.PAA03277@disney.Biw.COM
8. [INFO] mail.jtausa.com [209.39.1.226] Telnet and FTP Attempts (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=Pine.LNX.4.10.9911191022550.769-100000@idg.ceeri.ernet.in
9. cracker probing 1542 (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=Pine.LNX.4.10.9911210411380.18949-100000@server1.securityinsight.com
10. cracker probing 1542 (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=Pine.LNX.4.10.9911210411380.18949-100000@server1.securityinsight.com
11. portmapper scaning [port 111] (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=19991121080634.29004.qmail@securityfocus.com
12. snmpwalk(?) port scanning [port 161] (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-15&msg=19991121081603.29168.qmail@securityfocus.com
V. 今週の VULN-DEV RESEARCH LIST から 1999-11-15 to 1999-11-21
- --------------------------------------------------------------
1. Re: INZIDER! (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-15&msg=19991117120017.14124.qmail@www61.linkexchange.com
2. potential chage ovf (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-15&msg=Pine.LNX.4.10.9911171458490.1476-100000@pentium.localdomain
3. Re: [Fwd: Netscape mail client error]
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-15&msg=Pine.LNX.4.10.9911171515330.506-100000@epr0.org
4. Possible DoS attack against Microsoft SQL Server 7.0 (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-15&msg=002501bf3195$ea9fe9e0$4700a8c0@kevork
5. Re: vlock bug ? (fwd)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-15&msg=19991118195743.C27411@willamette.edu
6. Re: development of wordpad exploit (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-15&msg=19991119171210.247.rocketmail@web115.yahoomail.com
7. icq accounts (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-15&msg=005801bf33ac$b8e57460$49a085d4@fleetwoodmac
8. riched20.dll exploit (Thread)
関係したURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-15&msg=19991121124346.21735.qmail@hotmail.com
VI. 求人案内 1999-11-15 から 1999-11-21 (日本語訳なし)
- -------------------------------------------------------
VII. セキュリティ調査 1999-11-15 から 1999-11-21 まで
- ------------------------------------------------------
1999-11-15 から 1999-11-21 までの質問:
どのセキュリティ関連のカンファレンスが出席者によって有意義だと思いますか?
(欲しい情報を得られると思いますか?)
SANS 31% / 18 票
BlackHat 19% / 11 票
TISC 5% / 3 票
CSI 5% / 3 票
Chaos Communications Congress 3% / 2 票
Defcon 26% / 15 票
投票数 57 票
VIII. Security Focus が選ぶ上位6位のツール
1999-11-15 から 1999-11-21
- -------------------------------------------
1. Security Focus Pager
著者:Security Focus
関連するURL:
http://www.securityfocus.com/pager
このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)
2. PingSting 1.0
著者: Anthony Osborne <ao@ksrt.org> & David Goldsmith <dhg@ksrt.org>
関係するURL: http://www.securityfocus.com/data/tools/psting-1.0.tar.gz
プラットフォーム: FreeBSD, Linux and OpenBSD
ダウンロード数: 1506
pingsting は ICMP エコーのトラフィックの状態をモニタリングするためのアプ
リケーションです。Pingsting は ICMP エコーを送ってくるクライアントの種類
を既知のシグネチャと比較する事で断定可能です。
3. cgi-check99 v0.4
著者: deepquest
関係したURL: http://www.deepquest.pf/
プラットフォーム:
BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD,
OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX, Windows 2000,
Windows 3.x, Windows 95/98, Windows CE and Windows NT
ダウンロード数: 1435
このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム
で動作する CGI スキャナです。 37 種類の OS で動作します。
まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可
能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。
rebolインタプリタを以下の URL から入手の上ご利用ください。
http://www.rebol.com
4. Snoot 1.3.1
著者: Martin Roesch (roesch@clark.net)
関係したURL: http://www.clark.net/~roesch/security.html >
プラットフォーム: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD,
Solaris
ダウンロード数: 1129
Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー
ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、
内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー
フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を
見つけ出す機能があります。
Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された
警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通
知可能です。
5. BUGS 2.0.1
著者: Sylvain Martinez
関係したURL: http://www.asi.fr/~martinez/crypto/bugs-2.0.1.tgz
プラットフォーム: HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000,
Windows 3.x, Windows 95/98 and Windows NT
ダウンロード数: 923
このソフトウェアは強力な個人用鍵暗号化アルゴリズムとアプリケーションで
す。UNIX と Windows のマルチプラットフォームを提供しており、暗号化、
隠蔽、鍵生成機能があります。鍵長には制限がなく、ソースコードが提供され
ています。
6. NSS Narr0w Security Scanner
著者: Narrow NaRr0w@LeGiOn2000.cC
関連するURL: http://www.wiretrip.net/rfp/1/index.asp
Platforms: Perl (Perlが動作するすべてのプラットフォーム)
ダウンロード数: 898
Narr0w Security Scanner は 153 種類のリモートから再現可能な弱点をチェッ
クします。このソフトウェアは Perl で記述されています。
IX. スポンサー情報(日本語訳なし)
- - --------------------------------
X. Security Focus Newsletter の購読・購読解除情報
- - -------------------------------------------------
訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。
日本語版だけの購読・購読解除方法は提供されていません。
以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。
なお BugTraq-JP の FAQ はこちらの URL をご参照ください。
http://www.securityfocus.com/forums/bugtraq-jp/faq.html
1. 参加の方法を教えてください。
LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを送ってください。
SUBSCRIBE SF-NEWS 氏(ローマ字で), 名(ローマ字で)
その後購読を確認するメッセージが届きます。購読処理を続ける場合には確
認メールに返事を出してください。
2. 購読解除方法を教えてください。
LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを購読先に指定したア
ドレスから送ってください。
UNSUBSCRIBE SF-NEWS
もしもアドレスがすでに変更されている場合には英語で
aleph1@securityfocus.com に削除したい旨をお知らせください。
3. 一時的に配送を停止可能ですか?
一時的に配送を停止させるためには以下の LISTSERV コマンドを
LISTSERV@SECURITYFOCUS.COM へ送ってください。
SET SF-NEWS NOMAIL
配送を復旧させる場合は以下のコマンドを送ってください。
SET SF-NEWS MAIL
4. まとめ送りは可能ですか?
一日一回、まとめ送り版が送付されます。
5. まとめ送り版の購読はどのようにするのですか?
この情報の1項目に示した様に通常通りリストへ参加してください。
そして、LISTSERV@SECURITYFOCUS.COM へ以下のコマンドをメールの本文に
書いて送ってください。
SET SF-NEWS DIGEST
6. まとめ送り版の脱退はどのようにするのですか?
以下のコマンドを
SET SF-NEWS NODIGEST LISTSERV@SECURITYFOCUS.COM へ送り、まとめ送りを
解除してください。次いで 2項目に示した様に通常通り購読削除処理を行っ
てください。
7. 脱退できないのですが、何が起きているのでしょうか?
脱退コマンドを送っているアドレスとメールの配送先が異なっているのだと
思います。正しいアドレスからコマンドを送るか、モデレータに連絡を取っ
て下さい。
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv
iQEVAwUBODpzQwOycsSzQMnJAQETtggAmGyrHrebtdulRcbWVzR9nRhvUIzDsWf2
4edF8UKINcdDIy7RElTxcw9P633lVslkowqt/OvE0p9Q3VfLfC3fdydPGk1Ih0ty
auTnnhSOBq0WHZG27qC8YN0vXdrrm88pmm4UkyEN2KXn2AAibf4v+Wrmee0+NcYi
RghubpBkoeaf4bIADt1ECyfgE1hUxMDO3WM2FafVV8T6pzp6my+EaLkbQWzL+DQI
7WJDZ7AyLZMqrezKPcX5+JJOEhkVCeBHTgaIQGGQLtt4QE3Sum34bWZkL/Du/Uvg
kUc+2EAoMMjtwp4RRoZfPU9gIiX2WH3YwKNvMit8Bc8cGJLFi8cu0g==
=UGiP
-----END PGP SIGNATURE-----