Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM Mime-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Sender: yoriyuki@mail.imasy.or.jp X-Mailer: Macintosh Eudora Pro Version 4.0.1Jr1 Message-ID: Date: Tue, 23 Nov 1999 19:59:41 +0900 Reply-To: SAKAI -Dog- Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI -Dog- Yoriyuki Subject: Security Focus Newsletter #16 1999-11-15 -> 1999-11-21 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- 坂井@ラックです。 Security Focus Newsletter 第 16 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - - --------------------------------------------------------------------- - - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - - --------------------------------------------------------------------- - - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - - --------------------------------------------------------------------- - - --------------------------------------------------------------------- Security Focus Newsletter 第 16 号 目次: I. 初めに II. 今週の BugTraq から 1. FormHandler.cgi Reply Attachment Vulnerability 2. E-MailClub Buffer Overflow Vulnerability 3. W4 Server Cgitest.exe Buffer Overflow Vulnerability 4. WebBBS login & password Buffer Overflow Vulnerability 5. Lynx Internal URL "secure" Parameter/Internal Link Verification Vulnerability 6. Gene6 G6 FTP Server Buffer Overflow DoS Vulnerability 7. Tektronix PhaserLink Webserver Vulnerability 8. Microsoft Riched20.dll Buffer Overflow Vulnerability 9. Linux syslogd Denial of Service Vulnerability 10. Pine Environment Variable Expansion in URLS Vulnerability 11. Solaris rpc.ttdbserver Denial of Service Vulnerability 12. ProFTPD mod_sqlpw Vulnerability 13. ZetaMail Login DoS Vulnerability 14. HP JetDirect Internal Webserver Long URL DoS Vulnerability III. パッチ情報 1. Vulnerability Patched: Multiple BIND Vulnerabilities (SCO) 2. Vulnerability Patched: Multiple BIND Vulnerabilities (Debian) 3. Vulnerability Patched: thttpd buffer overflow 4. Vulnerability Patched: Real Server Administrator Port Buffer Overflow IV. 今週の INCIDENTS から 1. Re: Repeated FTP Connections (Thread) 2. Re: New network probe - tcp port 98 (Thread) 3. Class C UDP scans? (Thread) 4. firewall puzzle (Thread) 5. Print servers vulnerable to Trojans? (Thread) 6. Probes for port 930? (Thread) 7. UDP scans on port 31789 a.k.a "Hack'a'tack" (Thread) 8. [INFO] mail.jtausa.com [209.39.1.226] Telnet and FTP Attempts (Thread) 9. cracker probing 1542 (Thread) 10. cracker probing 1542 (Thread) 11. portmapper scaning [port 111] (Thread) 12. snmpwalk(?) port scanning [port 161] (Thread) V. 今週の VULN-DEV RESEARCH LIST から 1. Re: INZIDER! (Thread) 2. potential chage ovf (Thread) 3. Re: [Fwd: Netscape mail client error] 4. Possible DoS attack against Microsoft SQL Server 7.0 (Thread) 5. Re: vlock bug ? (fwd) 6. Re: development of wordpad exploit (Thread) 7. icq accounts (Thread) 8. riched20.dll exploit (Thread) VI. 求人情報(日本語訳なし) VII. セキュリティ調査 VIII. Security Focus が選ぶ上位6位のツール 1. SecurityFocus.com Pager (Win95/98/NT) 2. PingSting 1.0 (FreeBSD, Linux and OpenBSD) 3. cgi-check99 v0.4 (Multiple OS's - Run via Rebol) 4. Snoot 1.3.1 (FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD and Solaris) 5. BUGS 2.0.1 (HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x) 6. NSS Narr0w Security Scanner (any system supporting perl) IX. スポンサー情報(日本語訳なし) X. Security Focus Newsletter の購読・購読解除情報 I. 初めに - - ----------- CORE-SDI の提供による、Security Focus がお送りする週刊ニューズレターの 第 16 号へようこそ。 http://www.core-sdi.com II. 今週の BugTraq から 1999-11-15 から 1999-11-21 まで - -------------------------------------------------------- 1. FormHandler.cgi Reply Attachment Vulnerability BugTraq ID: 799 リモートからの再現性: あり 公表日: 1999-11-16 関係したURL: http://www.securityfocus.com/bid/799 まとめ: FormHandler.cgi が読み取りアクセス可能などのようなファイルであっても返送さ れるメールへアタッチされて返されてしまう弱点が発見された。 (この CGI プログラムは通常 UNIX システム上で nobody ユーザで動作する) このことは /etc/passwd のような重要なファイルへ攻撃者がフォームに与える文 書を修正する事で安易にアクセス可能になる事を示している。 2. E-MailClub Buffer Overflow Vulnerability BugTraq ID: 801 リモートからの再現性: あり 公表日: 1999-11-15 関係したURL: http://www.securityfocus.com/bid/801 まとめ: Admiral Systems Inc.製のメールサーバパッケージ、EmailClub の特定のバージョ ンにはリモートからバッファオーバーフロー可能な弱点がある。このオーバーフロー は EmailClub の POP3 サーバが到着するメールの From: ヘッダの境界チェックを 適切に行っていないために発生する。 このオーバーフローにより Windows95/98 が動作するターゲットとなったコンピュー タの全権限を入手可能で、同様の方法で Windows NT 上で動作している状態であっ ても影響を与えられる。しかし EmailClub が ADMIN 権限で Windows NT 上で動作 している場合の影響は未詳である。 3. W4 Server Cgitest.exe Buffer Overflow Vulnerability BugTraq ID: 802 リモートからの再現性: あり 公表日: 1999-11-15 関係したURL: http://www.securityfocus.com/bid/802 まとめ: Antelope Software が提供している W4-Server 32-bits personal webserver の 特定のバージョンは問題があるスクリプト、 Cgitest.exe とともに出荷されてい る。コンパイル済みのこの CGI スクリプトはユーザが与えた値に対する境界チェッ クに失敗し、バッファオーバーフローを生じる弱点がある。 4. WebBBS login & password Buffer Overflow Vulnerability BugTraq ID: 803 リモートからの再現性: あり 公表日: 1999-11-15 関係したURL: http://www.securityfocus.com/bid/803 まとめ: International TeleCommunications 社に所属する Mike Bryeans が作成した特定の バージョンの WebBBS の初期ログインプログラムに問題がある。 ユーザが与えるログイン名とパスワードは境界チェックを行われていないため、結 果としてバッファオーバーフロー可能である。これは WebBBS が動作しているシス テム上で起こり得る。 5. Lynx Internal URL "secure" Parameter/Internal Link Verification Vulnerability BugTraq ID: 804 リモートからの再現性: あり 公表日: 1999-11-17 関係したURL: http://www.securityfocus.com/bid/804 まとめ: Lynx は一般的に Web ページを「内部用」と「外部用」にクラス別けを行う。 「内部用」と見なされた Web ページは設定、ダウンロードされたファイルの取り 扱い等に用いられる。「外部用」と見なされた Web ページは通常 Web クライアン トから呼び出されるページを指し、クライアント以外の Web サーバ上のどこかに 記録されている。 加工された Web ページの作者からクライアント内部を守るために、lynx の作者は 「内部用」 URL の取り扱いのためにいくつもの制限を設けている。 第一の制限は内部的に取り扱われるページへ隠されたフォーム値が渡されるという 点である。これは "secure" と呼ばれている。しかしこの値は名前が示すようにセ キュアな代物ではない。これは time() 関数群に依存しているからである。第二の 制限は、「内部用」ページが参照を許可されるかどうかの確認である。これは参照 されるべきページなのかどうかをページのタイトルで比較する事で行われている。 (表示されるべきである場合) このチェック機構についてのコードは以下に示す通りである。 [...] (!strncmp(links[curdoc.link].lname, "LYNXDOWNLOAD:", 13) && strcmp((curdoc.title ? curdoc.title : ""), DOWNLOAD_OPTIONS_TITLE)) || (!strncmp(links[curdoc.link].lname, "LYNXHIST:", 9) && strcmp((curdoc.title ? curdoc.title : ""), HISTORY_PAGE_TITLE) && [...] もしローカルの攻撃者がユーザに O キーを押させ、lynx の設定ページを呼び出せ る場合、"secure"の値は /tmp に作成される utime() 関数を元にした一時ファイル から得る事が可能である。一度 "secure" の値が入手できた場合、加工されたペー ジが設定用のページに見せ掛けて設定用の値を隠されたフォーム値を介して LYNXOPTIONS:// へ設定できてしまう。このためユーザの設定を簡単に、外部からわ からない様に設定できてしまうのである。(例えばエディタを攻撃者が望むように変 更可能である) もしも "secure" の値が類推できる場合にはリモートからも攻撃可能である。 この弱点から類推可能なより広い範囲の悪影響はいくつかの設定オプションの取り 扱い方法に対するバッファオーバーフローを利用した攻撃である。 以下のオプションの格納に用いるバッファが境界チェックを行っている。 "user agent", "preferred language", "preferred charset" 6. Gene6 G6 FTP Server Buffer Overflow DoS Vulnerability BugTraq ID: 805 リモートからの再現性: あり 公表日: 1999-11-17 関係したURL: http://www.securityfocus.com/bid/805 まとめ: Gene6 が作成した G6 FTP サーバにはバッファオーバーフロー攻撃を行えてしまう 弱点がある。もしユーザ名、あるいはパスワードとして 2000 文字以上の文字列が 与えられた場合、ソフトウェアは利用可能なメモリと CPU 時間を使い果たし、 ホストを停止させてしまう。 7. Tektronix PhaserLink Webserver Vulnerability BugTraq ID: 806 リモートからの再現性: あり 公表日: 1999-11-17 関係したURL: http://www.securityfocus.com/bid/806 まとめ: 特定の Tektronix PhaserLink printer にはプリンタの設定を Web を介して行え る型のモデルがある。このサービスはシステムの状態を変更可能で、システムを再 起動でき、サービスを割り当て可能な管理者権限で動作している。 少なくとも 1 つのバージョンのこの型のプリンタにはリモートのユーザが管理者の パスワードを入手できてしまう文書化されていない一連の URL がある。 一度管理者のパスワードを入手できてしまった場合、ユーザは好きな様にプリンタ を設定可能である。 8. Microsoft Riched20.dll Buffer Overflow Vulnerability BugTraq ID: 807 リモートからの再現性: あり 公表日: 1999-11-17 関係したURL: http://www.securityfocus.com/bid/807 まとめ: ワードパッドがリッチテキストフォーマットを解釈するために利用する Riched20.dll には未チェックの意図的なコードを実行可能なバッファがある。 意図的なコードは rtf ファイルに含める事ができ、犠牲者へ電子メールを介して送 られる。そしてもし犠牲者がワードパッドでそのリッチテキストフォーマットを開い た場合、コードはユーザと同じ権限で実行される。 9. Linux syslogd Denial of Service Vulnerability BugTraq ID: 809 リモートからの再現性: なし 公表日: 1999-11-19 関係したURL: http://www.securityfocus.com/bid/809 まとめ: syslod デーモンは UNIX ドメインストリームソケット (/dev/log) を介してシス テムログメッセージを受け取っている。クライアントとサーバ間にそれぞれのクラ イアント毎に UNIX ドメインストリームソケットが作成される。 この時、短時間に多くのローカルの syslog デーモンとのコネクションを生成する 事で使用不能攻撃が可能である。 なお、この弱点にはより詳しい内容が得られていない。 10. Pine Environment Variable Expansion in URLS Vulnerability BugTraq ID: 810 リモートからの再現性: あり 公表日: 1999-11-18 関係したURL: http://www.securityfocus.com/bid/810 まとめ: pine が HTML を含むメールを取り扱う際、URLは Web クライアントが動作している ローカルマシンでシェルの環境変数経由で引き渡される。この振るまいは多くの問 題を発生させる。問題の影響範囲は CGI パラメータを Web サーバ上で動作してい るフォームへ変更して与えてしまう事からターゲットとなるコンピュータ上で意図 的なコードを改竄された電子メールを利用して実行してしまうまでが考えられる。 (CGI へパラメータを与えた後、ターゲットに関する様々な情報を入手する可能性も ある) 以下は BugTraq へ Jim Hebert による投稿からの引用であ る。 echo 'setenv WWW www.securityfocus.com' >> .tcshrc source .tcshrc pine (ここで自分自身へ差し出したメールを右に示す形式で参照する: http://$WWW ) これは動作し、実際に Security Focus の Web サイトをアクセスできている。 11. Solaris rpc.ttdbserver Denial of Service Vulnerability BugTraq ID: 811 リモートからの再現性: あり 公表日: 1999-11-19 関係したURL: http://www.securityfocus.com/bid/811 まとめ: 古いタイプの tddbserver への攻撃用コードを用いて rpc.ttdbserver を機能停止 させることが可能である。この問題は rpc 関数 15 がゴミと共に呼び出された際に 参照されてしまう NULL ポインタによって引き起こされる。この弱点では意図的な コードの実行は不可能である。この弱点から考えられる可能性は rpc.ttdbserver に対する使用不能攻撃である。 12. ProFTPD mod_sqlpw Vulnerability BugTraq ID: 812 リモートからの再現性: なし 公表日: 1999-11-19 関係したURL: http://www.securityfocus.com/bid/812 まとめ: ProFTPD において、 mod_sqlpw を組み込んでコンパイルを行った場合、ローカル ユーザが FTP サーバに接続されているユーザのパスワードを参照可能な弱点があ る。このモジュールが利用される際、ある情報を wtmp へ記録するがユーザ名を記 録すべき所にパスワードを記録してしまう。よって last コマンドを実行した際に ローカルからパスワードが参照できてしまう。 13. ZetaMail Login DoS Vulnerability BugTraq ID: 813 リモートからの再現性: あり 公表日: 1999-11-18 関係したURL: http://www.securityfocus.com/bid/813 まとめ: ZetaMail メールサーバはユーザ名とパスワードの組が 3500 文字を越えてクライ アントから渡された場合に機能停止を起こしてしまう問題がある。 14. HP JetDirect Internal Webserver Long URL DoS Vulnerability BugTraq ID: 814 リモートからの再現性: あり 公表日: 1999-11-18 関係したURL: http://www.securityfocus.com/bid/814 まとめ: JetDirect J3111A モジュールは多くの型の HP 社製のプリンタをネットワークへ接 続するのに用いられる。これにはリモートプリンタの管理用の組込み型 Web サーバ が含まれている。このサーバには入力された URL を取り扱うためのバッファがオー バーフローする弱点がある。URL が 256 文字数以上であればプリンタは機能停止し てしまう。 III. パッチ情報 1999-11-15 から 1999-11-21 - ------------------------------------------- 1. ベンダ: SCO 製品: UnixWare 2.1.3 & UnixWare 7.0.0 through 7.1.1 パッチの入手元: ftp://ftp.sco.COM/SSE/sse033.ltr (アスキーテキストによるカバーテキスト) ftp://ftp.sco.COM/SSE/sse033.tar.Z (tar アーカイブを compress で圧縮) 対応する弱点: Multiple BIND Vulnerabilities BugTraq ID: 788 関係したURL: http://www.securityfocus.com/bid/788 備考: SCO は System Security Enhancement (SSE) package の形態でこの問題に関する 暫定的なパッチを提供している。 2. ベンダ: Debian 製品: Debian Linux パッチの入手元: Source archives: http://security.debian.org/dists/stable/updates/source/ bind_8.2.2p5-0slink1.diff.gz MD5 checksum: 7e869545b7fab796e264f2ac3b726030 http://security.debian.org/dists/stable/updates/source/ bind_8.2.2p5-0slink1.dsc MD5 checksum: 8dd6f2726596d6d37088309e7a42fa7c http://security.debian.org/dists/stable/updates/source/ bind_8.2.2p5.orig.tar.gz MD5 checksum: e910c207e3a419b1fdba646c28ee3102 Alpha architecture: http://security.debian.org/dists/stable/updates/binary-alpha/ bind_8.2.2p5-0slink1_alpha.deb MD5 checksum: e7eb3c2b03963338bafc3c13bdec776f http://security.debian.org/dists/stable/updates/binary-alpha/ dnsutils_8.2.2p5-0slink1_alpha.deb MD5 checksum: e559e74e9b2ba8565974d5c21611a474 Intel ia32 architecture: http://security.debian.org/dists/stable/updates/binary-i386/ bind_8.2.2p5-0slink1_i386.deb MD5 checksum: f25811f6d69034ea64c65382e6c9717d http://security.debian.org/dists/stable/updates/binary-i386/ dnsutils_8.2.2p5-0slink1_i386.deb MD5 checksum: ce8a20f23ec3246cab484776652a18a4 Motorola 680x0 architecture: http://security.debian.org/dists/stable/updates/binary-m68k/ bind_8.2.2p5-0slink1_m68k.deb MD5 checksum: f7e4c91d75bbd03325cfa666a3da35d7 http://security.debian.org/dists/stable/updates/binary-m68k/ dnsutils_8.2.2p5-0slink1_m68k.deb MD5 checksum: 388f6dbae6ce8e897dfd636e4b3f15c6 Sun Sparc architecture: http://security.debian.org/dists/stable/updates/binary-sparc/ bind_8.2.2p5-0slink1_sparc.deb MD5 checksum: adf299fcdc50c8db77b5b3f462633b0f http://security.debian.org/dists/stable/updates/binary-sparc/ dnsutils_8.2.2p5-0slink1_sparc.deb MD5 checksum: 89d1729caf15d6b51e2e5f8b6fccf5c4 対応する弱点: Multiple BIND Vulnerabilities BugTraq ID: 788 関係したURL: http://www.securityfocus.com/bid/788 備考: 以上に示したファイルは以下の URL にまもなく移動予定である。 ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/ このバージョンの Debian はインテルアーキテクチャ、モトローラ社の 680x0 、 Alpha、 Sun の Sparc 用に提供されている。 3. ベンダ: SuSE 製品: SuSE Linux パッチの入手元: ftp://ftp.suse.com/pub/suse/i386/update/6.2/n1/ thttpd-2.04-31.i386.rpm ftp://ftp.suse.com/pub/suse/i386/update/6.3/n1/ thttpd-2.04-31.i386.rpm 対応する弱点: thttpd buffer overflow BugTraq ID: 未詳 関係したURL: http://www.suse.de/de/support/security/index.html 4. ベンダ: RealNetworks 製品: Realserver G2 パッチの入手元: http://service.real.com/help/faq/servg260.html 対応する弱点: Real Server Administrator Port Buffer Overflow Vulnerability BugTraq ID: 767 関係したURL: http://www.securityfocus.com/bid/767 5. ベンダ: SuSE 製品: SuSE Linux パッチの入手元: ftp://ftp.suse.com/pub/suse/axp/update/6.1/a1/ syslogd-1.3.33-9.alpha.rpm ftp://ftp.suse.com/pub/suse/i386/update/5.3/a1/ syslogd-1.3.33-9.i386.rpm ftp://ftp.suse.com/pub/suse/i386/update/6.1/a1/ syslogd-1.3.33-9.i386.rpm ftp://ftp.suse.com/pub/suse/i386/update/6.2/a1/ syslogd-1.3.33-9.i386.rpm ftp://ftp.suse.com/pub/suse/i386/update/6.3/a1/ syslogd-1.3.33-9.i386.rpm 対応する弱点: Linux syslogd Denial of Service Vulnerability BugTraq ID: 809 関係したURL: http://www.securityfocus.com/bid/809 Note: 今週の INCIDENTS から 1999-11-15 から 1999-11-21 - ------------------------------------------------ 1. Re: Repeated FTP Connections (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15& msg=Pine.LNX.4.05.9911162159470.10324-100000@bean.xtdnet.nl 2. Re: New network probe - tcp port 98 (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15& msg=Pine.GSO.3.96.991117082520.6605A-100000@rtfm.Stanford.EDU 3. Class C UDP scans? (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15&msg=199911171613.LAA03780@beanie.Biw.COM 4. firewall puzzle (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15&msg=991117173526GB.05935@weba7.iname.net 5. Print servers vulnerable to Trojans? (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15&msg=3834E01E.176BC700@pacbell.net 6. Probes for port 930? (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15& msg=19991119061411.29117.qmail@securityfocus.com 7. UDP scans on port 31789 a.k.a "Hack'a'tack" (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15&msg=199911192031.PAA03277@disney.Biw.COM 8. [INFO] mail.jtausa.com [209.39.1.226] Telnet and FTP Attempts (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15& msg=Pine.LNX.4.10.9911191022550.769-100000@idg.ceeri.ernet.in 9. cracker probing 1542 (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-15&msg=Pine.LNX.4.10.9911210411380.18949 -100000@server1.securityinsight.com 10. cracker probing 1542 (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike?list=75& date=1999-11-15&msg=Pine.LNX.4.10.9911210411380.18949- 100000@server1.securityinsight.com 11. portmapper scaning [port 111] (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike?list=75& date=1999-11-15&msg=19991121080634.29004.qmail@securityfocus.com 12. snmpwalk(?) port scanning [port 161] (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike?list=75& date=1999-11-15&msg=19991121081603.29168.qmail@securityfocus.com V. 今週の VULN-DEV RESEARCH LIST から 1999-11-15 to 1999-11-21 - -------------------------------------------------------------- 1. Re: INZIDER! (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-15& msg=19991117120017.14124.qmail@www61.linkexchange.com 2. potential chage ovf (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-15& msg=Pine.LNX.4.10.9911171458490.1476-100000@pentium.localdomain 3. Re: [Fwd: Netscape mail client error] 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-15& msg=Pine.LNX.4.10.9911171515330.506-100000@epr0.org 4. Possible DoS attack against Microsoft SQL Server 7.0 (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-15&msg=002501bf3195$ea9fe9e0$4700a8c0@kevork 5. Re: vlock bug ? (fwd) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-15&msg=19991118195743.C27411@willamette.edu 6. Re: development of wordpad exploit (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike?list=82& date=1999-11-15& msg=19991119171210.247.rocketmail@web115.yahoomail.com 7. icq accounts (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-15& msg=005801bf33ac$b8e57460$49a085d4@fleetwoodmac 8. riched20.dll exploit (Thread) 関係したURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-15& msg=19991121124346.21735.qmail@hotmail.com VI. 求人案内 1999-11-15 から 1999-11-21 (日本語訳なし) - ------------------------------------------------------- VII. セキュリティ調査 1999-11-15 から 1999-11-21 まで - ------------------------------------------------------ 1999-11-15 から 1999-11-21 までの質問: どのセキュリティ関連のカンファレンスが出席者によって有意義だと思いますか? (欲しい情報を得られると思いますか?) SANS 31% / 18 票 BlackHat 19% / 11 票 TISC 5% / 3 票 CSI 5% / 3 票 Chaos Communications Congress 3% / 2 票 Defcon 26% / 15 票 投票数 57 票 VIII. Security Focus が選ぶ上位6位のツール 1999-11-15 から 1999-11-21 - ------------------------------------------- 1. Security Focus Pager 著者:Security Focus 関連するURL: http://www.securityfocus.com/pager このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 2. PingSting 1.0 著者: Anthony Osborne & David Goldsmith 関係するURL: http://www.securityfocus.com/data/tools/psting-1.0.tar.gz プラットフォーム: FreeBSD, Linux and OpenBSD ダウンロード数: 1506 pingsting は ICMP エコーのトラフィックの状態をモニタリングするためのアプ リケーションです。Pingsting は ICMP エコーを送ってくるクライアントの種類 を既知のシグネチャと比較する事で断定可能です。 3. cgi-check99 v0.4 著者: deepquest 関係したURL: http://www.deepquest.pf/ プラットフォーム: BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x, Windows 95/98, Windows CE and Windows NT ダウンロード数: 1435 このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム で動作する CGI スキャナです。 37 種類の OS で動作します。 まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可 能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。 rebolインタプリタを以下の URL から入手の上ご利用ください。 http://www.rebol.com 4. Snoot 1.3.1 著者: Martin Roesch (roesch@clark.net) 関係したURL: http://www.clark.net/~roesch/security.html > プラットフォーム: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD, Solaris ダウンロード数: 1129 Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、 内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を 見つけ出す機能があります。 Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された 警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通 知可能です。 5. BUGS 2.0.1 著者: Sylvain Martinez 関係したURL: http://www.asi.fr/~martinez/crypto/bugs-2.0.1.tgz プラットフォーム: HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x, Windows 95/98 and Windows NT ダウンロード数: 923 このソフトウェアは強力な個人用鍵暗号化アルゴリズムとアプリケーションで す。UNIX と Windows のマルチプラットフォームを提供しており、暗号化、 隠蔽、鍵生成機能があります。鍵長には制限がなく、ソースコードが提供され ています。 6. NSS Narr0w Security Scanner 著者: Narrow NaRr0w@LeGiOn2000.cC 関連するURL: http://www.wiretrip.net/rfp/1/index.asp Platforms: Perl (Perlが動作するすべてのプラットフォーム) ダウンロード数: 898 Narr0w Security Scanner は 153 種類のリモートから再現可能な弱点をチェッ クします。このソフトウェアは Perl で記述されています。 IX. スポンサー情報(日本語訳なし) - - -------------------------------- X. Security Focus Newsletter の購読・購読解除情報 - - ------------------------------------------------- 訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。 日本語版だけの購読・購読解除方法は提供されていません。 以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。 なお BugTraq-JP の FAQ はこちらの URL をご参照ください。 http://www.securityfocus.com/forums/bugtraq-jp/faq.html 1. 参加の方法を教えてください。 LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを送ってください。 SUBSCRIBE SF-NEWS 氏(ローマ字で), 名(ローマ字で) その後購読を確認するメッセージが届きます。購読処理を続ける場合には確 認メールに返事を出してください。 2. 購読解除方法を教えてください。 LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを購読先に指定したア ドレスから送ってください。 UNSUBSCRIBE SF-NEWS もしもアドレスがすでに変更されている場合には英語で aleph1@securityfocus.com に削除したい旨をお知らせください。 3. 一時的に配送を停止可能ですか? 一時的に配送を停止させるためには以下の LISTSERV コマンドを LISTSERV@SECURITYFOCUS.COM へ送ってください。 SET SF-NEWS NOMAIL 配送を復旧させる場合は以下のコマンドを送ってください。 SET SF-NEWS MAIL 4. まとめ送りは可能ですか? 一日一回、まとめ送り版が送付されます。 5. まとめ送り版の購読はどのようにするのですか? この情報の1項目に示した様に通常通りリストへ参加してください。 そして、LISTSERV@SECURITYFOCUS.COM へ以下のコマンドをメールの本文に 書いて送ってください。 SET SF-NEWS DIGEST 6. まとめ送り版の脱退はどのようにするのですか? 以下のコマンドを SET SF-NEWS NODIGEST LISTSERV@SECURITYFOCUS.COM へ送り、まとめ送りを 解除してください。次いで 2項目に示した様に通常通り購読削除処理を行っ てください。 7. 脱退できないのですが、何が起きているのでしょうか? 脱退コマンドを送っているアドレスとメールの配送先が異なっているのだと 思います。正しいアドレスからコマンドを送るか、モデレータに連絡を取っ て下さい。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQEVAwUBODpzQwOycsSzQMnJAQETtggAmGyrHrebtdulRcbWVzR9nRhvUIzDsWf2 4edF8UKINcdDIy7RElTxcw9P633lVslkowqt/OvE0p9Q3VfLfC3fdydPGk1Ih0ty auTnnhSOBq0WHZG27qC8YN0vXdrrm88pmm4UkyEN2KXn2AAibf4v+Wrmee0+NcYi RghubpBkoeaf4bIADt1ECyfgE1hUxMDO3WM2FafVV8T6pzp6my+EaLkbQWzL+DQI 7WJDZ7AyLZMqrezKPcX5+JJOEhkVCeBHTgaIQGGQLtt4QE3Sum34bWZkL/Du/Uvg kUc+2EAoMMjtwp4RRoZfPU9gIiX2WH3YwKNvMit8Bc8cGJLFi8cu0g== =UGiP -----END PGP SIGNATURE-----