Return-Path: bugtraq-jp-return-185-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 20321 invoked from network); 11 Sep 2002 12:28:36 -0000 To: BUGTRAQ-JP@SECURITYFOCUS.COM Subject: SecurityFocus Newsletter #160 2002-8-26->2002-8-30 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200209112145.JHE87776.LTBJB@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Wed, 11 Sep 2002 21:45:53 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/x-pkcs7-signature"; micalg=sha1; Boundary="---------1031748351-1670762" X-Virus-Scanned: by AMaViS perl-11 -----------1031748351-1670762 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 160 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml (SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています) --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded in ISO-2022-JP. 原版: Date: Wed, 4 Sep 2002 08:55:04 -0600 (MDT) Message-ID: SecurityFocus Newsletter #160 ----------------------------- This Issue Is Sponsored By: SpiDynamics I. FRONT AND CENTER(日本語訳なし) 1. Configuring IPSec and Ike on Solaris, Part Two 2. Justifying the Expense of IDS, Part Two: Calculating ROI for IDS 3. Lobbying for Insecurity 4. When Feds are the Crackers 5. SecurityFocus DPP Program 6. InforwarCon 2002 II. BUGTRAQ SUMMARY 1. Microsoft Internet Explorer Download Dialogue File Source... 2. Microsoft Internet Explorer XML Redirect File Disclosure... 3. PHP Mail Function ASCII Control Character Header Spoofing... 4. Mantis Unauthorized Bug Viewing Vulnerability 5. UTStarcom BAS-1000 Default User Accounts Vulnerability 6. Mantis Unauthorized Project Bug List Viewing Vulnerability 7. Blazix Special Character Handling Server Side Script... 8. Blazix Password Protected Directory Information Disclosure... 9. OmniHTTPD Sample Scripts Cross Site Scripting Vulnerabilities 10. PHPReactor Style Attribute HTML Injection Vulnerability 11. Kerio Personal Firewall Multiple SYN Packet Denial Of Service... 12. Belkin F5D6130 Wireless Network Access Point SNMP Request... 13. OmniHTTPD Sample Application URL Encoded Newline HTML... 14. Gaim Manual Browser Command Arbitrary Command Execution... 15. mIRC Scripting ASCTime Buffer Overflow Vulnerability 17. Caldera X Server Unspecified Buffer Overflow Vulnerability 18. GDAM123 Filename Buffer Overflow Vulnerability 20. Ultimate PHP Board Second 'admin' Account Vulnerability 21. Python os.py Predictable Temporary Filename Command Execution... III. SECURITYFOCUS NEWS ARTICLES 1. Lamo Bumped from NBC After Hacking Them 2. Ziff pays $125K to settle security breach 3. Spyware Trojan sends Hotmail to your boss 4. MS in fresh digital cert flaw IV. SECURITYFOCUS TOP 6 TOOLS 1. checkpassword-ldap v0.1 2. Prelude Log Monitoring Lackey v 0.8.1 3. batemail v0.8.6 4. GPGME 0.3.9 v0.3.9 5. iptables-control v1.0.3 6. l0stat v1.1 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Microsoft Internet Explorer Download Dialogue File Source Obfuscation Vulnerability BugTraq ID: 5559 リモートからの再現性: あり 公表日: Aug 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5559 まとめ: Microsoft Internet Explorer によるダウンロードダイアローグのユーザへの 提示方法に問題が発見された。この問題は Internet Explorer 5.0.1 から 6.0 までに影響を及ぼす。 報告によると、Internet Explorer は「ファイルのダウンロード」ダイアロー グボックス内でファイルのダウンロード元を誤表示してしまう可能性がある。 攻撃者はこの問題を利用し、なんら悪意のないユーザへ信用できると考えられ ている配布元からダウンロードされるように見せかけ、実際には攻撃者の管理 下にあるサイトからファイルをダウンロードさせてしまう可能性がある。 この問題は Internet Explorer が「ファイルのダウンロード」ダイアローグボッ クスにおいて情報を表示する際、意図的に組み立てられた URL へのハイパーリ ンクの処理に失敗するために生じている。このダイアローグボックスが特定の 特殊文字を受け付けた際、適切なダウンロード場所を表示不能なのである。 この問題を利用する攻撃を企てる攻撃者は、攻撃の対象となったユーザがファ イルを信頼に値しない入手元からダウンロードし、次いでインストールしてし まう結果を招き、ユーザへ偽の信頼を持たせる可能性がある。 なお、ユーザは誤表示されたファイルを対話的にダウンロードし、次いで実行 する必要がある。 この問題は BID 5557 Multiple Microsoft Internet Explorer Vulnerabilities として BID が割り当てられていたが、現時点では個別の BID が割り当てられ ている。 2. Microsoft Internet Explorer XML Redirect File Disclosure Vulnerability BugTraq ID: 5560 リモートからの再現性: あり 公表日: Aug 23 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5560 まとめ: Microsoft Internet Explorer は攻撃者に対して XML ファイルの内容が完全に 開示され、他のファイルについては一部が開示され得る問題を抱えている。 この問題は Internet Explorer 5.0.1 から 6.0 までに影響を及ぼす。 この問題により、攻撃者は攻撃対象のシステム内の既知の場所に格納されてい る XML ファイルの内容全体を読み出せ、他のファイルについては一部を読み出 し可能である。 この問題は Internet Explorer が XML データを表示する際の HTML ディレク ティブの不適切な取り扱いに由来している。このディレクティブは参照された XML データソースが異なるドメイン内のデータソースへリダイレクトされてい ないことの裏づけとなる確認作業を正しく行っていない。 このため、ローカルあるいはリモートへの HTTP リクエストへリダイレクトさ せるために