Return-Path: bugtraq-jp-return-187-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 32189 invoked from network); 4 Oct 2002 16:25:53 -0000 To: bugtraq-jp@securityfocus.com Subject: SecurityFocus Newsletter #162 2002-9-9->2002-9-13 From: SAKAI Yoriyuki References: In-Reply-To: Message-Id: <200210050034.FJJ57485.JLBTB@lac.co.jp> X-Mailer: Winbiff [Version 2.41] X-Accept-Language: ja,en Date: Sat, 5 Oct 2002 00:34:22 +0900 Mime-Version: 1.0 Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; Boundary="---------1033745658-366316" X-Virus-Scanned: by AMaViS perl-11 -----------1033745658-366316 Content-Type: text/plain; charset=iso-2022-jp Content-Transfer-Encoding: 7bit 坂井@ラックです。 SecurityFocus Newsletter 第 162 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ (日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関するFAQ (英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: Mon, 16 Sep 2002 11:29:45 -0600 (MDT) Message-ID: SecurityFocus Newsletter #162 ----------------------------- This Issue Sponsored by: Wiley and Sons I. FRONT AND CENTER(日本語訳なし) 1. Evaluating Network Intrusion Detection Signatures, Part 1 2. SecurityFocus DPP Program 3. IIR's 3G Fraud & Security Forum II. BUGTRAQ SUMMARY 1. Multiple Browser Zero Width GIF Image Memory Corruption... 2. Ultimate PHP Board Unauthorized Administrative Access... 3. NetGear FM114P Prosafe URL Filter Bypassing Vulnerability 4. Netscreen-Remote VPN Client IKE Packet Excessive Payloads... 5. PHP Header Function Script Injection Vulnerability 6. Multiple Microsoft JVM Vulnerabilities 7. Microsoft Internet Explorer IFrame/Frame Cross-Site/Zone Script... 8. Wordtrans-web Remote Command Execution Vulnerability 9. Wordtrans-web Script Injection Vulnerability 10. WoltLab Burning Board Board.PHP SQL Injection Vulnerability 12. Netris Remote Memory Corruption Vulnerability 13. phpGB SQL Injection Vulnerability 14. phpGB HTML Injection Vulnerability 15. PHP Function CRLF Injection Vulnerability 16. phpGB PHP Code Injection Vulnerability 17. Alleged Outlook Express Link Denial of Service Vulnerability 18. HP Tru64 Initial Random TCP Sequence Number DoS Vulnerability 19. Apple Quicktime ActiveX Component Buffer Overrun Vulnerability 20. Savant Webserver Buffer Overflow Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. Sprint Cleared of Negligence in Vice Hacks 2. Insecurity Plagues Emergency Alert System 3. Word 97 feature spawns no-brainer pilfering exploit 4. Outlook Express becomes attack platform, of sorts IV. SECURITYFOCUS TOP 6 TOOLS 1. gateProtect v3.1 2. Throughput Monitor v2.0 3. PsycologIcal Security System v1.0 4. video-entropyd v0.1 5. herbix v1.0-36 6. Palm::Zetetic::Strip v1.01 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. Multiple Browser Zero Width GIF Image Memory Corruption Vulnerability BugTraq ID: 5665 リモートからの再現性: あり 公表日: Sep 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5665 まとめ: いくつかの Web ブラウザは width フィールド長が 0 の GIF 形式のファイル を解釈する際に、割り当てられたメモリ内容の破壊を生じる疑いがある。 報告された Web ブラウザは Linux 上で動作する Netscape、Mozilla、Opera である。 他の環境で動作する Web ブラウザも同様に問題を抱えると推察される。 この問題を利用する攻撃により DoS、あるいは潜在的に意図的なコードの実行 が可能になると推察される。報告によると、改ざんされた GIF 形式のファイル を利用することにより、攻撃者は指定したデータによってヒープの内容を破壊 可能であり、意図的なコードの実行を引き起こす可能性があると考えられてい る。 複数の Web ブラウザが影響を受けることから、この問題は GIF 形式の画像を 表示するために利用されるライブラリ (libungif など) にまたがる問題である と推察される。しかし、問題の影響範囲に関しては未検証である。 2. Ultimate PHP Board Unauthorized Administrative Access Vulnerability BugTraq ID: 5666 リモートからの再現性: あり 公表日: Sep 06 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5666 まとめ: Ultimate PHP Board はフリーに公開され、オープンソースである PHP を利用 して開発された電子掲示板システムである。このソフトウェアは UNIX、Linux、 Microsoft Windows で動作可能である。 Ultimate PHP Board は認証済みのユーザに対して、いくつかのシステム管理用 機能を利用できるようになる前に管理者権限を得ているかどうかを十分に確認 していない問題を抱えている。 以下の管理者用スクリプトにおいて十分な妥当性の確認が行われていない。 admin_members.php, admin_config.php, admin_cat.php, admin_forum.php Ultimate PHP Board はスクリプト群が現在ログイン中のユーザによってアクセ スされているかどうかは確認している。しかし、スクリプトの機能を利用させ る前にユーザ権限を確認していないのである。 認証済みのユーザは管理者向け機能を実行するためにこの問題を利用する攻撃 を行う可能性がある。 3. NetGear FM114P Prosafe URL Filter Bypassing Vulnerability BugTraq ID: 5667 リモートからの再現性: あり 公表日: Sep 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5667 まとめ: FM114P Prosafe ファイアウォールシリーズは Netgear によって製造、販売さ れているハードウェア機器である。 この機器にはユーザが URL で示されたアクセス制限を回避可能になる問題が存 在する。 報告によると、この機器は HTTP リクエストが行われた際、十分な IP アドレ スの確認を行っていない。このため、この機器の背後のネットワーク内のユー ザは IP アドレス表記による HTTP リクエストを行うことにより 制限対象のサ イトへアクセス可能である。 この問題は潜在的に設定に由来する問題であると考えられる点は留意されるべ きである。URL フィルタリングソフトウェアの設計は典型的に許可されたサイ トの一覧を指定すると共に、デフォルトで全てのサイトをアクセス拒否対象に 含めるように行われている。 4. Netscreen-Remote VPN Client IKE Packet Excessive Payloads Vulnerability BugTraq ID: 5668 リモートからの再現性: あり 公表日: Sep 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5668 まとめ: Netscreen-Remote VPN Client は仮想通信網 (VPN; Virtual Private Network) を構築するためのソフトウェアである。このソフトウェアは Microsoft Windows 環境版が利用可能である。Netscreen-Remote VPN Client はリモートから攻撃 に利用可能なバッファオーバーフローを生じる疑いがある。 改ざんされた IKE パケットをクライアントに送信することにより、バッファオー バーフローを引き起こすことが可能である。このソフトウェアが特定の正しい ペイロードを持つ IKE パケットの処理を試みる際にバッファオーバーフローが 生じることが判明している。改ざんされたパケットがクライアントによって処 理された際、メモリ内容は攻撃者によって与えられた値で破壊可能である。 攻撃者は典型的にこの問題を利用する攻撃を悪意あるサーバを利用して行うと 考えられる。この問題を利用する攻撃は悪意あるパケットを正当な VPN コネク ション内へ挿入することによっても実行可能であると考えられる。 データの注入が可能になる程度はネットワーク内の攻撃者の能力に左右される と考えられるが、しかし、信頼できないネットワーク領域からのトラフィック を通過させる必要がある場合、VPN コネクションは通常利用されているはずで ある。 クライアントの実行権限で意図的なコードを実行させるためにこの問題を利用 する攻撃を企てることは可能であると推察されるが、しかし、これについては 未検証である。この問題は利用可能な資源を消費しつくさせる結果、クライア ントへの DoS を招き、クライアント側システムを利用不能な状態に陥らせるこ とが可能であることが検証されている。 報告によると、この問題を利用する攻撃はクライアントがフェーズ 1 における IKE 鍵交換の Aggressive Mode の処理を行っている際に企てることが可能であ る。 5. PHP Header Function Script Injection Vulnerability BugTraq ID: 5669 リモートからの再現性: あり 公表日: Sep 07 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5669 まとめ: PHP はフリーかつオープンソースで公開されている、スクリプトを利用して Web コンテンツを作成する環境を提供する言語パッケージである。このソフト ウェアは Microsoft Windows、Linux、UNIX において利用可能である。 PHP が抱える問題により、意図するスクリプトを実行可能であると推察される。 報告によると、PHP の関数 header() には問題が存在する。HTTP ヘッダへスク リプトを注入するために、ユーザは URL へ意図的なスクリプトを挿入可能であ る。 この状況において、以下の例に示されるように関数 header() を利用している コードは問題を抱えていると考えられる。 この問題により、意図されるコードをリダイレクト先サイトと同格のセキュリ ティコンテキストで実行可能になる。 6. Multiple Microsoft JVM Vulnerabilities BugTraq ID: 5670 リモートからの再現性: あり 公表日: Sep 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5670 まとめ: 信頼できる情報提供元によると、Microsoft の Java Virtual Machine (JVM) の実装に多数の問題が発見されている。報告によると、問題は様々なクラスの 内部で使用される Microsoft 固有のネイティブメソッドに由来している。 これらのメソッドは複数の入力値の妥当性の確認に関する問題およびメモリ内 容の破壊の問題を抱えている。公開されているメソッドはアプレットによりア クセス可能であり、公開されているメソッドを通じてこれらのネイティブメソッ ドを呼び出すことが可能である。攻撃者はこれらの問題を利用する攻撃を行う ようにアプレットを作成し、Web サイト上にアプレットを設置するか、HTML 形 式の電子メール内に埋め込む可能性がある。アプレットが実行される際に、攻 撃が実行される。 攻撃者はサンドボックスによるアクセス制限を回避し、攻撃対象のコンピュー タ内のファイルシステム上の資源へアクセスするために、あるいは悪意あるコー ドを実行するためにこれらの問題を利用する攻撃を企てることが可能になると 推察される。この問題の報告者は Sun JVM についても検証したが問題は発見さ れなかったと報告している。 7. Microsoft Internet Explorer IFrame/Frame Cross-Site/Zone Script Execution Vulnerability BugTraq ID: 5672 リモートからの再現性: あり 公表日: Sep 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5672 まとめ: Microsoft Internet Explorer (MSIE) のウィンドウが別ウィンドウで開かれる 際に、それが別のドメインあるいはセキュリティゾーンである場合、セキュリ ティチェックは親ウィンドウが子ウィンドウにアクセスするのを防止するべき である。この処理と関係のあるいくつかの問題が既に報告されている。 報告によると、子ウィンドウの文書の Frames オブジェクトにアクセスしよう とする試みに対してそのようなチェックは行われない。親ウィンドウはドメイ ンやセキュリティゾーンに関わらず子ウィンドウ内の FRAME や IFRAME タグの URL を指定可能である。親ウィンドウは "javascript" プロトコルに引き続き 意図的に組み立てられたコードを URL として指定することにより、子ウィンド ウのドメインのコンテキスト内でスクリプトコードの実行が可能である。その ため、この問題は重大なセキュリティへの脅威を招く恐れがある。 攻撃者は他のドメインや Web サイトのクッキーの値を取得する、Web ページの 内容を変更する、そして他の同様の攻撃を行うためにこの問題を利用する攻撃 を行う可能性がある。攻撃者は "マイコンピュータ" ゾーン内でのスクリプト コードの実行も可能である。このことはより深刻な事態を招く可能性がある。 これは、クライアントのファイルシステム上に存在する HTML ファイルが Frames オブジェクトを含む場合に可能である。MSIE6 のユーザの向けに、 "res://shdoclc.dll/privacypolicy.dlg" ファイルが使用される可能性がある。 また、MSIE の以前のユーザのために同様のファイルが存在する可能性がある。 8. Wordtrans-web Remote Command Execution Vulnerability BugTraq ID: 5671 リモートからの再現性: あり 公表日: Sep 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5671 まとめ: Wordtrans-web は Web ブラウザを介して多言語に対応した辞書に問い合わせを 行うためのインタフェースを提供するソフトウェアである。 Wordtrans-web は入力パラメータに関して妥当性の確認を怠っているために、 OS コマンドを埋め込むことを可能にしてしまう。wordtrans.php スクリプトは 処理を遂行するためにパラメータを Wordtrans の実行ファイルに引き渡してい る。コマンドは Web サーバプロセスと同格の権限で実行される。 Wordtrans-web バージョン 1.1pre8 以前の全てのバージョンがこの問題に対し て影響を受ける。 9. Wordtrans-web Script Injection Vulnerability BugTraq ID: 5674 リモートからの再現性: あり 公表日: Sep 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5674 まとめ: Wordtrans-web は Web ブラウザを介して多言語に対応した辞書に問い合わせを 行うためのインタフェースを提供するソフトウェアである。 Wordtrans-web インタフェースは入力パラメータに関して妥当性の確認を十分 に行っていない。これらの入力パラメータは、ソフトウェアにより生成された 出力の中で順に使用される。入力パラメータには意図的に組み立てられた HTML やスクリプトの注入が可能であり、それらは Wordstrans-web インタフェース のコンテキストで Web クライアントにより実行される。 Wordtrans-web バージョン 1.1pre8 以前の全てのバージョンがこの問題に対し て影響を受ける。 15. PHP Function CRLF Injection Vulnerability BugTraq ID: 5681 リモートからの再現性: あり 公表日: Sep 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5681 まとめ: PHP はフリーかつオープンソースで公開されている、スクリプトを利用して Web コンテンツを作成する環境を提供する言語パッケージである。このソフト ウェアは Microsoft Windows、Linux、UNIX において利用可能である。 PHP では fopen() や file() などのような、他の PHP スクリプトのファイル などの外部の資源を参照するために利用される様々な関数が提供されている。 PHP インタプリタの設定の allow_url_fopen() ディレクティブが有効化されて いる場合、これら関数は関数への引数に URL を引き渡すことによりリモートホ スト内に存在する資源にアクセスするために利用されると考えられる。 これら関数がリモートの資源を参照するために利用される際、PHP インタプリ タは適切なプロトコルを利用し、指定された資源へのリクエストを組み立てて いる。 リモートの資源がこれら関数を利用して入手される際、この言語のインタプリ タには攻撃者が意図的なデータを PHP によって組み立てられたヘッダへ挿入可 能になると推察される問題が発見されている。これは URL に埋め込まれている 変数値の内に改行と復帰(CR; carriage returns、LF; linefeed) が含まれてい る場合に攻撃に利用され得る。 例えば、fopen() がリモートの Web サーバを指し示す include_path の値を伴っ て呼び出されたる際、以後 HTTP GET リクエストが指定されたリモートの資源 にアクセスするために組み立てられる。この際、問題を抱えるスクリプトへの パラメータへ改行と復帰を注入することにより、意図的なヘッダ情報 (例えば Host: フィールド、Cookie: フィールドなど) を PHP によって組み立てられる HTTP リクエストへ挿入可能である。 この種の値を検証した結果から、様々な攻撃が可能になると推察される。 例えば、攻撃者は Host: フィールドを改変する可能性があり、これは理論的に PHP スクリプトに本来含まれているはずであると期待されているファイル以外 のファイルがインタプリタによってインクルードされてしまう結果を引き起こ すと考えられる。 また、特定の状況下においては、PHP インタプリタを意図するポートへ接続さ せ、コマンドを転送させるように仕向けることが可能である。これはこの問題 の報告者によって例示されている。 16. phpGB PHP Code Injection Vulnerability BugTraq ID: 5679 リモートからの再現性: あり 公表日: Sep 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5679 まとめ: phpGB は PHP と MySQL を利用するゲストブックアプリケーションである。 このソフトウェアは UNIX、Linux、Microsoft Windows を含む PHP がサポート されている全ての環境で利用可能である。 phpGB は PHP コードが挿入される問題を抱えている。 悪意あるパラメータを savesettings.php スクリプトへ引き渡すことにより、 ゲストブックの設定ファイル (config.php) へコードを注入可能である。 この設定ファイルはこのソフトウェアで利用されている他の殆どのスクリプト から参照されているため、スクリプトのいずれかにアクセスされる度毎に、攻 撃者によって注入されたスクリプトは実行される。 通常の認証行為が savesettings.php にアクセスするために求められてはいる が、しかし、このスクリプトは HTTP の POST によるリクエストを介して認証 結果の妥当性を判断しており、ユーザに対するさらなる認証は求められてはい ないという点については留意されるべきである。 誤った文法のスクリプトを挿入することにより、このソフトウェア全体への DoS を引き起こすことになる。これは設定ファイルが解釈される際にエラーを生じ るためである。 また、攻撃者は PHP コードの注入を利用し、Web サーバの権限で OS のコマン ドを実行するためにこの問題を利用する攻撃を企てることも可能である。 17. Alleged Outlook Express Link Denial of Service Vulnerability BugTraq ID: 5682 リモートからの再現性: あり 公表日: Sep 09 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5682 まとめ: Microsoft Outlook Express に DoS の問題が報告されている。 報告によると、HTML 形式の電子メールを復号化する際、Outlook Express は 4095 文字以上の長さの リンクを受け付けると応答が停止する可能 性がある。この挙動がなぜ引き起こされるのか、もしくは Outlook や Internet Explorer が問題を抱えているのかどうかは確認されていない。報告された問題 は常に再現されることはできないが、Microsoft はこの存在を確認している。 一部の限定されたバージョンのみがこの問題の影響を受ける可能性がある。 18. HP Tru64 Initial Random TCP Sequence Number DoS Vulnerability BugTraq ID: 5683 リモートからの再現性: あり 公表日: Sep 10 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5683 まとめ: HP は、推測可能な TCP 初期シーケンス番号 (ISNs) の生成に由来する潜在的 な DoS 状態に陥る問題が TRU64 UNIX において存在すると報告している。弱い 乱数が生成されるため、TCP セッションにおいて利用されるシーケンス番号を 予期する攻撃者の能力に基づくセキュリティへの脅威をもたらしている。 ベンダからは DoS 状態に陥ることが報告されているが、管理者は問題を抱える ISN の生成に由来する TCP の実装が、本来のやり取りの間に入り、情報を改ざ んしたり窃取したりする攻撃 (man-in-the-middle-attack) やセッションハイ ジャックに典型的に利用される点に留意する必要がある。 この種の攻撃がこの問題の結果として起こり得る可能性がある。 19. Apple Quicktime ActiveX Component Buffer Overrun Vulnerability BugTraq ID: 5685 リモートからの再現性: あり 公表日: Sep 10 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5685 まとめ: Quicktime は Apple によって開発された広範囲に利用されているマルチメディ ア形式のファイルフォーマットであり、多くの場合、ネットワーク越しに提供 されるコンテンツで利用されている。Internet Explorer 向けの Quicktime ActiveX コンポーネントに問題が発見されている。 このソフトウェアは与えられた引数への境界チェックが不十分であるために生 じるバッファオーバーフローの問題を抱えている。このモジュールが非常に長 い文字列が設定された pluginspage 引数を伴って呼び出される際にバッファオー バーフローが生じる。この状態は攻撃に利用可能であるとの報告が公開されて おり、問題の影響を受けるクライアントシステム上で攻撃者が与えたコマンド が実行される結果を招く可能性がある。 リモートの攻撃者は攻撃対象のホストへのアクセス権を取得するためにこの問 題を利用する可能性がある。 20. Savant Webserver Buffer Overflow Vulnerability BugTraq ID: 5686 リモートからの再現性: あり 公表日: Sep 10 2002 12:00AM 関連するURL: http://www.securityfocus.com/bid/5686 まとめ: Savant webserver は Windows プラットフォーム上で動作するフリーの Web サー バである。 バッファ オーバーフローの問題が Savant webserver において報告されている。 GET リクエストの引数が 291 バイトを越えて与えられた場合、スタックオーバー フローが生じる。この問題は影響を受けるホスト上で意図的なコードを実行す るために利用される可能性がある。 攻撃者は標的システムへのリモートアクセスを取得するためにこの問題を利用 する可能性がある。 III. SECURITYFOCUS NEWS AND COMMENTARY ------------------------------------------ 1. Sprint Cleared of Negligence in Vice Hacks 著者: Kevin Poulsen 州の委員会は Sprint のセキュリティが他の電話会社と大差ないと感じた。 http://online.securityfocus.com/news/628 2. Insecurity Plagues Emergency Alert System 著者: Kevin Poulsen 政府による緊急事態時におけるラジオやテレビ放送への介入を認めている、連 邦通信委員会の指揮下にある放送ネットワークは、電子的な干渉の影響を受け 入れるままになっており、政府はそれを修正する計画を持ち合わせていない。 http://online.securityfocus.com/news/613 3. Word 97 feature spawns no-brainer pilfering exploit 著者: John Leyden, The Register Microsoft は MS Word 97 におけるセキュリティへの脅威に関する調査を行っ ている。これは攻撃者がソーシャルエンジニアリングを行うことで、攻撃対象 の PC 内から文書を盗み出すことが可能になるという問題である。 http://online.securityfocus.com/news/630 4. Outlook Express becomes attack platform, of sorts 著者: John Leyden, The Register Sep 13 2002 5:40AM Outlook Express が抱える最新のセキュリティ上の問題に関しては、対照的に 興味を引く視点が見られる。 ここ 2 年間に発見された Outlook (あるいは lookout) Express が抱える問題 がユーザへ影響を及ぼすために利用されている。しかし、ウイルス対策ソフト やコンテンツ内容のフィルタリングソフトウェアを騙すような方法を採用し、 それをウイルスを伝播するための手段としない理由はなぜだろうか。 http://online.securityfocus.com/news/629 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. gateProtect v3.1 作者: Till von Rennenkampff 関連するURL: http://www.gateprotect.com/ 動作環境: Linux, Windows 2000, Windows 95/98, Windows NT, Windows XP まとめ: gateProtect が提供する高セキュリティを誇る一連のファイアウォール製品に より、企業で利用されているネットワークへの内部および外部からの攻撃に対 し、完全にセキュアにネットワークを保護可能になります。この製品にはイン ターネットに由来するセキュリティリスク、スパイ行為、ウイルスに由来する 攻撃からデータを保護する特徴が備えられています。この製品は侵入検知シス テムを使用して、攻撃の検知、防御、特定を行います。gateProtect が提供す る一体化型ファイアウォール製品は最高の能力、速度、そしてセキュリティを 兼ね備え、使用法が非常に容易であるという特徴があります。ファイアウォー ル全体がドラッグアンドドロップに対応した GUI を使用して容易に設定するこ とが可能です。またこのファイアウォールソフトウェアは専用のコンピュータ で動作させる必要があります。 2. Throughput Monitor v2.0 作者: Ragnar Kurm 関連するURL: http://home.uninet.ee/~ragnar/throughput_monitor/ 動作環境: UNIX まとめ: Throughput Monitor はログファイル中のイベント頻度を監視し、解析を行いま す。このソフトウェアの主な目的は、イベント頻度が指定したしきい値を越え たかどうかを検知し、それに関して報告することです。アラートはリアルタイ ムのログ収集または電子メールの送信が可能です。また、古いログも解析可能 です。ログイベントは正規表現により判読されるので、ほぼ全ての形式が読み 取り可能です。このソフトウェアはスパムや過度なシステムリソースの使用 (例えば POP や IMAP) などを検知するために使用可能です。 3. PsycologIcal Security System v1.0 作者: Ismael Olea ismael@olea.org 関連するURL: http://piss.olea.org/ 動作環境: N/A まとめ: PsychologIcal Security System (P.I.S.S.) は怠惰かつ信頼されたシステム管 理者向けの最終手段であり、最終防護壁です。このソフトウェアはもっとも一 般化され、心理的にシステムへの侵入を試みる際のプロファイルを探し出すた めに利用される深部に渡る調査プロセスに基づいて設計されています。 調査計画は英語とスペイン語に対応しています。 4. video-entropyd v0.1 作者: Folkert van Heusden 関連するURL: http://www.vanheusden.com/ved/ 動作環境: Linux, POSIX まとめ: video-entropyd は video4linux デバイスからカーネル内の乱数ドライバへエ ントロピーデータを付加するプログラムです。 5. herbix v1.0-36 作者: herbi 関連するURL: http://cuodan.net/~sina 動作環境: Linux, POSIX まとめ: Herbix はフロッピーディスクで動作するように構成された Linux サーバです。 このソフトウェアは、ipchains をサポートし、FTP、HTTP、IRC、DHCP、SMTP、 IDENT プロトコールのサービスを提供することが可能です。 6. Palm::Zetetic::Strip v1.01 作者: Dave Dribin 関連するURL: http://www.dribin.org/dave/software/perl-strip/ 動作環境: Os Independent まとめ: Palm::Zetetic::Strip は Perl 5 向けの一連のモジュールであり、Palm Computing 製品向けに zetetic.net から提供されているパスワードおよびアカウントマネー ジャである Strip 向けに、Palm データベース形式のファイル (PDB) とのイン タフェースを提供します。PDB 形式のファイルからデータを読み出し、復号する ためには IDEA および AES アルゴリズムを利用しています。 -- 訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、 石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、 新町久幸(SHINMACHI Hisayuki) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----------1033745658-366316 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" MIISGgYJKoZIhvcNAQcCoIISCzCCEgcCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC DzwwggI8MIIBpQIQMlAzz1DRVvNcga1lXE/IJTANBgkqhkiG9w0BAQIFADBfMQswCQYDVQQG EwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsTLkNsYXNzIDEgUHVibGlj IFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkwHhcNOTYwMTI5MDAwMDAwWhcNMjAw MTA3MjM1OTU5WjBfMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1 BgNVBAsTLkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw gZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOUZv22jVmEtmUhx9mfeuY3rt56GgAqRDvo4 Ja9GiILlc6igmyRdDR/MZW4MsNBWhBiHmgabEKFz37RYOWtuwfYV1aioP6oSBo0xrH+wNNeP NGeICc0UEeJORVZpH3gCgNrcR5EpuzbJY1zF4Ncth3uhtzKwezC6Ki8xqu6jZ9rbAgMBAAEw DQYJKoZIhvcNAQECBQADgYEAS0RmYGhk5Jgb87By5pWJfN17s5XAHS7Y2BnQLTQ9xlCaEIaM qj87qAT8N1KVw9nJ283yhgbEsRvwgogwQo4XUBxkerg+mUl0l/ysAkP7lgxWBCUMfHyHnSSn 2PAyKbWk312iTMUWMqhC9kWmtja54L9lNpPC0tdr3N5Z1qI1+EUwggI9MIIBpgIRAM26f1bw 3+S8VP4irLNyqlUwDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZl cmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1YmxpYyBQcmltYXJ5IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5MB4XDTk2MDEyOTAwMDAwMFoXDTI4MDgwMTIzNTk1OVowXzELMAkG A1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAxIFB1 YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQDlGb9to1ZhLZlIcfZn3rmN67eehoAKkQ76OCWvRoiC5XOooJskXQ0fzGVu DLDQVoQYh5oGmxChc9+0WDlrbsH2FdWoqD+qEgaNMax/sDTXjzRniAnNFBHiTkVWaR94AoDa 3EeRKbs2yWNcxeDXLYd7obcysHswuiovMaruo2fa2wIDAQABMA0GCSqGSIb3DQEBAgUAA4GB AEw/uIvGaN/uQzMOXemmyweETXoz/5Ib9Dat2JUiNmgRbHxCzPOcLsQHPxSwD0//kJJ2+eK8 SumPzaCACvfFKfGCIl24sd2BI6N7JRVGMHkW+OoFS5R/HcIcyOO39BBAPBPDXx9T6EjkhrR7 oTWweyW6uNOOqz84nQA0AJjz0XGUMIICPTCCAaYCEQDz1GWTDuTHHs1vChERVlizMA0GCSqG SIb3DQEBAgUAMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5WZXJpU2lnbiwgSW5jLjE3MDUG A1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eTAe Fw05NjAxMjkwMDAwMDBaFw0wNDAxMDcyMzU5NTlaMF8xCzAJBgNVBAYTAlVTMRcwFQYDVQQK Ew5WZXJpU2lnbiwgSW5jLjE3MDUGA1UECxMuQ2xhc3MgMSBQdWJsaWMgUHJpbWFyeSBDZXJ0 aWZpY2F0aW9uIEF1dGhvcml0eTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5Rm/baNW YS2ZSHH2Z965jeu3noaACpEO+jglr0aIguVzqKCbJF0NH8xlbgyw0FaEGIeaBpsQoXPftFg5 a27B9hXVqKg/qhIGjTGsf7A01480Z4gJzRQR4k5FVmkfeAKA2txHkSm7NsljXMXg1y2He6G3 MrB7MLoqLzGq7qNn2tsCAwEAATANBgkqhkiG9w0BAQIFAAOBgQAjyGZsVZ9SYWqvFx3is89H jkwbAjN1+UXvm0exsSugNTbRUnBpybul85NbkmD5ZH7xwT/p0RXx0sAXvaSdF67hB8+6gZbE rnEZ9s5kv6cZ9VUof3wz1sK5t+slKf0p+GJwQTHdwwfbElMWYNCdB/kAZfyNbBhQILdn3H79 cEstDzCCAzwwggKloAMCAQICEAQa2pqnxtqHdYa+MJp9N08wDQYJKoZIhvcNAQECBQAwXzEL MAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTcwNQYDVQQLEy5DbGFzcyAx IFB1YmxpYyBQcmltYXJ5IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MB4XDTk5MDkxNDAwMDAw MFoXDTA5MDkwOTIzNTk1OVowgbUxHDAaBgNVBAoTE1ZlcmlTaWduIEphcGFuIEsuSy4xHzAd BgNVBAsTFlZlcmlTaWduIFRydXN0IE5ldHdvcmsxPjA8BgNVBAsTNVRlcm1zIG9mIHVzZSBh dCBodHRwczovL3d3dy52ZXJpc2lnbi5jby5qcC9SUEEgKGMpIDk4MTQwMgYDVQQDEytWZXJp U2lnbiBDbGFzcyAxIENBIC0gSW5kaXZpZHVhbCBTdWJzY3JpYmVyMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDnvpzpMy1glZcGiPmrsWEvOOXjEuTGvnb95mH1mMGeDPD3HmpNa7WG Cp2NaO3eVRcRaBICMi2F3Edx6/eL5KtrsnroadWbYLPfBpPJ4BYttJND7Us7+oNdOuQmwFhj xm9P25bndFT1lidp0Gx/xN5ekq3mNwt5iSWVdqOuEYKApQIDAQABo4GhMIGeMCQGA1UdEQQd MBukGTAXMRUwEwYDVQQDEwxBZmZpbGlhdGUxLTUwEQYJYIZIAYb4QgEBBAQDAgEGMEUGA1Ud IAQ+MDwwOgYKYIZIAYb4RQEHCzAsMCoGCCsGAQUFBwIBFh5odHRwczovL3d3dy52ZXJpc2ln bi5jby5qcC9SUEEwDwYDVR0TBAgwBgEB/wIBADALBgNVHQ8EBAMCAQYwDQYJKoZIhvcNAQEC BQADgYEAuIwwUgDQeNCIO/tzaT6ISelw4QjYJ9up3+be1dxZGHKcEFGtPfwaBNvlTMLV3eW3 BG6W5QRbNNhIaoVl0g8Yw1YuIexVFD7yUKcvQfOOThuG0y93V6Runzha6iErOLabtv05we+V UnSsknF+qOCLYP9uMIKB/JmDiWnNpnUbAHMwggU2MIIEn6ADAgECAhBYKwlOQWIg2t9s9Ul6 I3xqMA0GCSqGSIb3DQEBBAUAMIG1MRwwGgYDVQQKExNWZXJpU2lnbiBKYXBhbiBLLksuMR8w HQYDVQQLExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMT4wPAYDVQQLEzVUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY28uanAvUlBBIChjKSA5ODE0MDIGA1UEAxMrVmVy aVNpZ24gQ2xhc3MgMSBDQSAtIEluZGl2aWR1YWwgU3Vic2NyaWJlcjAeFw0wMjA0MDEwMDAw MDBaFw0wMzA0MDEyMzU5NTlaMIIBIzELMAkGA1UEBhMCSlAxHDAaBgNVBAoUE1ZlcmlTaWdu IEphcGFuIEsuSy4xNDAyBgNVBAsUK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFs IFN1YnNjcmliZXIxRjBEBgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9DUFMg SW5jb3JwLiBieSBSZWYuLExJQUIuTFREKGMpOTYxPzA9BgNVBAsUNkRpZ2l0YWwgSUQgQ2xh c3MgMSAtIFNNSU1FIE9yYW5nZXNvZnQgSW5jLi9XaW5iaWZmLzIuMTEXMBUGA1UEAxMOU0FL QUkgWW9yaXl1a2kxHjAcBgkqhkiG9w0BCQEWD3Nha2FpQGxhYy5jby5qcDCCASIwDQYJKoZI hvcNAQEBBQADggEPADCCAQoCggEBANEwVujTRrltaiSI2DFkPlw5L6WWWeOOy9z0HqaPXf2d JYfoGHqbpq5MVCkBUSOHSY1Tpi/RdziqxhIYzXvzsb0wC1V0RNzvLf8zXtk6IjTmHttX0QDx AvoxfmehZ1vCOgQcdBbG2FajnYo7MOewxLrmHLCv0Gitqsi2IS3Eaxv7v5Pzobu82BzUMBl6 9XypVXIEQHTG6s34ji0LbDOO/F5JqTuG5QhQmQyNnJyhNU4/BYu3e1KgK9c0gnIArQAroRqP /0HXU7Ueu/HAUXnrt7+YqzL5CZ/6m11gCLblzFs2+6XieQsekFSjxquSQjl88C3CwgRoaNkx 01rqqYzBJ8ECAwEAAaOCAVAwggFMMAkGA1UdEwQCMAAwgawGA1UdIASBpDCBoTCBngYLYIZI AYb4RQEHAQEwgY4wKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9DUFMw YgYIKwYBBQUHAgIwVjAVFg5WZXJpU2lnbiwgSW5jLjADAgEBGj1WZXJpU2lnbidzIENQUyBp bmNvcnAuIGJ5IHJlZmVyZW5jZSBsaWFiLiBsdGQuIChjKTk3IFZlcmlTaWduMAsGA1UdDwQE AwIFoDARBglghkgBhvhCAQEEBAMCB4AwcAYDVR0fBGkwZzBloGOgYYZfaHR0cDovL29uc2l0 ZWNybC52ZXJpc2lnbi5jb20vVmVyaVNpZ25KYXBhbktLVmVyaVNpZ25DbGFzczFDQUluZGl2 aWR1YWxTdWJzY3JpYmVyL0xhdGVzdENSTC5jcmwwDQYJKoZIhvcNAQEEBQADgYEALL1YFoVc MyuHCFTkhPlz/3XIGtchllMRc+zha0qmA5wxbtgJT7hEl7IRrocWCSfweW4/KGZDQDMZM9wR NRX19b4UTs2/opkQtX3eX4qNjUNnGdMjLTGTXzFqlph9b4ZYPvY5Xq+VQjpLBkqn2RQhdTLH +BXc51LdzrtGw8H7s+4xggKmMIICogIBATCByjCBtTEcMBoGA1UEChMTVmVyaVNpZ24gSmFw YW4gSy5LLjEfMB0GA1UECxMWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE+MDwGA1UECxM1VGVy bXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvLmpwL1JQQSAoYykgOTgxNDAy BgNVBAMTK1ZlcmlTaWduIENsYXNzIDEgQ0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXICEFgr CU5BYiDa32z1SXojfGowCQYFKw4DAhoFAKCBsTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcB MBwGCSqGSIb3DQEJBTEPFw0wMjEwMDQxNTM0MDBaMCMGCSqGSIb3DQEJBDEWBBTksV7VDW1B ACARoYfIzBVElmlR0jBSBgkqhkiG9w0BCQ8xRTBDMAoGCCqGSIb3DQMHMA4GCCqGSIb3DQMC AgIAgDAHBgUrDgMCBzANBggqhkiG9w0DAgIBQDANBggqhkiG9w0DAgIBKDANBgkqhkiG9w0B AQEFAASCAQDLUidcOwhqdoD9Kmp4FrMT89x7RBLGidP+a887bAD9SLxHXilqNVCMWRcxU2Gv 1Z+MV7N6RPxevlCWbapreecbBcehj7YKf4j5YgWnJMv+WTLUCGnXt3WaUwd8aXNLl2dHm1kw aq8DLRWZHarAMNvi/Q9lBbZHIp3RHa78pll9gFaXL7WCQtx9cuuRJDfPzPeyBMgvncrH47kW Znypcxz7gkUvPPXmXBlv5LqWHDThMNl3YLfXgkcoc4tL+2ZyVClO+2vnpBLmtD88MmqlhDjL CuGNswA7PvV9kjfhhkT/z3n0nDl/6u4wyEDFQpuBvtBjU+HFzZEQZ56kttNCd6VB -----------1033745658-366316--