SecurityFocus Newsletter #164 2002-9-23->2002-9-27



坂井@ラックです。

SecurityFocus Newsletter 第 164 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 30 Sep 2002 11:07:07 -0600 (MDT)
Message-ID: <Pine.LNX.4.43.0209301059220.4328-100000@mail.securityfocus.com>

SecurityFocus Newsletter #164
-----------------------------

This Issue Sponsored by: Wiley and Sons

I. FRONT AND CENTER(日本語訳なし)
     1. Remote Management of Win2K Servers: Three Secure Solutions
     2. Shredding the Paper Tiger of Cyberterrorism
     3. SecurityFocus DPP Program
     4. IIR's 3G Fraud & Security Forum
II. BUGTRAQ SUMMARY
     1. Rudi Benkovic JAWMail Script Injection Vulnerability
     2. Microsoft Virtual Machine Unauthorized ODBC Data Access...
     3. HP WEBES Service Tools Compaq Analyze Unauthorized File Access...
     4. Null HTTPd Remote Heap Overflow Vulnerability
     5. Microsoft Internet Explorer SSL Certificate Expiration...
     6. phpWebsite PHP File Include Vulnerability
     7. Eric Prevoteau DCTC NULL Byte Denial Of Service Vulnerability
     8. Dino's Webserver File Disclosure Vulnerability
     9. HP Compaq Insight Manager Web Interface Cross-Site Scripting...
     11. XOOPS HTML Injection Vulnerability
     12. Apache Tomcat DefaultServlet File Disclosure Vulnerability
     13. HP Procurve 4000M Switch Device Reset Denial Of Service...
     14. Apache Oversized STDERR Buffer Denial Of Service Vulnerability
     15. PHPNuke Search Form Cross-Site Scripting Vulnerability
     16. Invision Board PHPINFO.PHP Information Disclosure Vulnerability
     17. OpenVMS UCX POP Server Arbitrary File Modification Vulnerability
     18. HP VirtualVault Apache mod_ssl Denial Of Service Vulnerability
     19. Monkey HTTP Server File Disclosure Vulnerability.
     20. NullLogic Null Webmail Format String Vulnerability
     21. ACWeb Cross-Site Scripting Vulnerability
     22. Shana Informed Information Disclosure Vulnerability
     23. PHPNuke Modules.PHP SQL Injection Vulnerability
     24. PHPNuke News Message HTML Injection Vulnerability
     25. NPDS News Message HTML Injection Vulnerability
     26. DaCode News Message HTML Injection Vulnerability
     27. Drupal News Message HTML Injection Vulnerability
     28. PHPWebSite News Message HTML Injection Vulnerability
     29. Microsoft FrontPage Server Extensions SmartHTML Buffer...
     30. Zope Incorrect XML-RPC Request Information Disclosure...
     31. MDG Web Server 4D Insecure Credential Storage Vulnerability
     32. Microsoft PPTP Server Buffer Overflow Vulnerability
     33. Interbase GDS_Lock_MGR UMask File Permission Changing...
     34. GV Malformed File Local Buffer Overflow Vulnerability
     35. PostNuke Remote SQL Injection Vulnerability
     36. PostNuke Modules.PHP Cross Site Scripting Vulnerability
     37. Multiple OpenVMS WASD HTTP Server Vulnerabilities
     38. WatchGuard Firebox VClass CLI Interface Format String...
     39. WatchGuard Firebox VClass CLI Interface Improperly Terminated...
     40. Apache 2 mod_dav Denial Of Service Vulnerability
     41. Zope ZCatalog Plug-In Remote Method Vulnerability
     42. Zope Through The Web Code Remote Denial Of Service Vulnerability
     43. Citrix MetaFrame Client-Specified Published Applications...
     44. VBulletin Calendar.PHP Command Execution Vulnerability
     45. BEA WebLogic Server and Express HTTP Response Information...
III. SECURITYFOCUS NEWS ARTICLES
     1. 'T0rn' Arrest Alarms White Hats, Advocates
     2. Secret Service agents probe wireless networks in Washington
     3. FTC pens Dewie the Turtle to promote Internet safety
     4. China implicated in Dalai Lama hack plot
IV.SECURITYFOCUS TOP 6 TOOLS
     1. PASP vRC-1b
     2. C++ Elliptic Curve Cryptography library v0.1.0
     3. Logrep v1.12
     4. Netfilter logs analyzer v0.1
     5. ipkungfu v0.1
     6. bogofilter v0.7.4

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Rudi Benkovic JAWMail Script Injection Vulnerability
BugTraq ID: 5771
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5771
まとめ:

JAWMail はフリーで利用可能な、PHP を利用して実装されているオープンソー
スの Web インタフェースを備える電子メールパッケージである。このソフトウェ
アは UNIX、Linux、Microsoft Windows で動作可能である。

JAWMail には影響が及ぶクライアント上で意図的なスクリプトを実行可能にす
る問題が発見されている。

JAWMail は電子メール内に含まれる悪意ある HTML を十分にフィルタリングし
ていない。このため、ユーザが JAWMail 内で悪意ある HTML を含む電子メール
を開いた際、電子メールに含まれているコードはそのユーザの Web ブラウザで
実行される可能性がある。

この問題により、攻撃者は悪意ある JavaScript や HTML をそれらを予期して
いない JAWMail のユーザに対し、JAWmail を運用している Web サイトと同格
のセキュリティコンテキストで実行させるために送信可能になる。

攻撃者は潜在的にこの問題を Web コンテンツの乗っ取りやクッキーに由来する
認証用情報を盗み出すために利用すると考えられる。この際、攻撃対象のユー
ザとしての行為を企てることが可能になると推察される。

この問題は JAWMail 1.0-rc1 において発見されている。
他のバージョンも同様の問題を抱えるかどうかについては未詳である。

2. Microsoft Virtual Machine Unauthorized ODBC Data Access Vulnerability
BugTraq ID: 5772
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5772
まとめ:

Microsoft Virtual Machine は Java Database Classes (JDBC) と Java アプ
リケーションが XML を利用するための補助機能を備えている。

ODBC (Open Data Base Connectivity) 機能を提供するための Java クラスに問
題が発見されている。報告によると、セキュリティに関する妥当性の確認を行
うためのコードに問題が存在するため、攻撃者は攻撃対象のシステムの ODBC
データソースへ権限を持たないにも関わらずアクセスが可能である。

Java クラス com.ms.jdbc.odbc.JdbcOdbcDriver は十分なセキュリティに関す
る妥当性を確認するためのコードを備えていない。ODBC コネクションを行うた
めに、このメソッドは読み出し元のアプレットが信頼されているとの確認を
connect() が利用されているかどうかで行っているのである。
アプレットは connect() によって呼び出された trusted() メソッドによって
正当なソースとして見なされるのである。しかし、trusted() メソッドの問題
により、このメソッドを呼び出したいかなるアプレットが正当なものであると
して判断され、ODBC データソースへアクセス可能になるのである。

攻撃対象のシステム内で ODBC データソースの名称を知り得る攻撃者は、これ
らデータソースへのアクセス権を取得し、攻撃者は重大なセキュリティ上の問
題を引き起こす可能性がある ODBC データソースの改変を行うことが可能にな
ると推察される。ODBC データソースはさらなる認証を要求するため、攻撃者が
データソースの深部へのアクセス権限を入手するための行為を必要とする点は
留意されるべきである。

3. HP WEBES Service Tools Compaq Analyze Unauthorized File Access
Vulnerability
BugTraq ID: 5773
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5773
まとめ:

HP WEBES Service Tools Compaq Analyze は OpenVMS、WindowsNT、Tru64 UNIX
を含む数多くの環境で利用可能な、一連のハードウェアの動作検証用ツール群
である。

HP は WEBES Service Tools Compaq Analyze は権限を持たないにも関わらず
ファイルへのアクセスが可能になると推察される問題を抱える疑いがあること
を公表した。リモートの攻撃者はユーザ用の Web インタフェースを利用してこ
の問題を利用する攻撃が可能になると推察される。

さらなる詳細情報については現時点では公開されていない。さらなる詳細情報
が公開され次第、本 BID は追記予定である。

4. Null HTTPd Remote Heap Overflow Vulnerability
BugTraq ID: 5774
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5774
まとめ:

Null httpd は Linux と Microsoft Windows 向けの軽量型であり、また、マル
チスレッドで動作する Web サーバである。このソフトウェアは NullLogic に
よって保守されている。

Null httpd にはリモートから攻撃に利用可能なヒープオーバーフローが発見さ
れている。ReadPOSTData() 関数は in_ContentLength+1024 分の大きさをサー
バがデータを受信するためのバッファ領域として割り当てる。しかし、Web コ
ンテンツの妥当性に関する確認が不十分であるため、整数型整数の変数である
in_ContentLength に負の値を引き渡すことが可能なのである。

in_ContentLength へ負の値が設定された場合、1024 バイトよりも小さい大き
さのバッファの割り当てが行われる結果になる。サーバは以後ソケットから 1024
バイトのデータの読み出しを試み、結果としてバッファオーバフローが生じて
しまうのである。

攻撃者はこの状況を free() 関数を介してメモリ内の意図するワードを上書き
するために利用可能である。この問題を利用する攻撃により意図するコードの
実行が可能になると推察される。

この問題は v0.5.0 に対するものが報告されているが、これ以前のバージョン
も同様の問題を抱えている可能性がある点については留意すべきである。

5. Microsoft Internet Explorer SSL Certificate Expiration Vulnerability
BugTraq ID: 5778
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5778
まとめ:

Microsoft Internet Explorer が SSL に対して実装している PKI の実装には
セキュリティに関わる欠陥が発見されている。報告によると、この Web ブラウ
ザは root CA 証明書が失効している場合でもユーザにそれを警告しないのであ
る。この問題は IE が証明書の格納先に「より新しい」バージョンの CA 証明
書を格納している場合に生じる。

Certificate Chain 内の CA 証明書が失効している場合、その chain は「不正」
と見なされるべきであり、ユーザへはそれが通知されるべきである。しかし、
Microsoft Internet Explorer ではより新しい証明書を公開鍵と発行者が同一
である場合にはユーザに通知することなく利用しているような節がある。これ
は正しい挙動ではなく、このソフトウェアの PKI/SSL の実装に潜む潜在的な問
題であると考えられるべきである。

この問題は Internet Explorer よりも OS 自身が抱える問題であると考えられ
る点については留意すべきである。OS そのものの問題である場合、他のアプリ
ケーションへも影響は及ぶ可能性がある。Internet Explorer 6.0SP1 がこの問
題を抱えていると報告されており、それ以前のバージョンも同様に問題を抱え
ている可能性がある。

6. phpWebsite PHP File Include Vulnerability
BugTraq ID: 5779
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5779
まとめ:

phpWebSite は PHP を利用して開発された Web サイト内のコンテンツを管理す
るシステムである。

phpWebSite には攻撃者がリモートから悪意ある PHP ファイルをインクルード
可能になる問題が発見されている。攻撃者は phpWebSite に対して攻撃者によっ
て与えられる htmlheader.php スクリプトをダウンロードするための場所を指
定可能である。

この問題は modsecurity.php が htmlheader.php をインクルードするための
関数呼び出しを行っているために生じる。攻撃者は htmlheader.php の格納場
所に利用される変数の値を改変可能であるため、強制的に意図するファイルを
modsecurity.php にインクルードさせることが可能なのである。

この問題を利用する攻撃は意図するコマンドを Web サーバの実行権限で実行す
るために企てることが可能である。

7. Eric Prevoteau DCTC NULL Byte Denial Of Service Vulnerability
BugTraq ID: 5781
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5781
まとめ:

DCTC (Direct Connect Text Clone) は Linux 環境で動作する、Direct
Connect network 用の文字端末用のインタフェースである。

DCTC 0.83.3 にはクライアントがクラッシュする問題が発見されている。
この問題はリクエストを処理する際に十分なチェックが行われていないために
生じている。

DCTC クライアントは NULL を含む文字列を受信するとクラッシュする。
このクライアントがこの種の文字を解釈する際、結果として DoS を招くような
クラッシュが引き起こされるのである。

この問題は dc_manage.c に由来している。

この問題では既に DCTC 0.83.4 では存在していない。

8. Dino's Webserver File Disclosure Vulnerability
BugTraq ID: 5782
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5782
まとめ:

Dino's Webserver は個人用に設計された小規模の Web サーバであり、FunSoft
によって保守されている。

このソフトウェアは本来保護された範囲外のディレクトリへ相対的にアクセス
し得る攻撃の影響を受ける問題を抱えている。

符号化された ../ 文字列 (..%2f) を Web サーバへの HTTP リクエストに付け
加えることで、Web サーバの権限で読み出し可能な意図するディレクトリへア
クセス可能である。

これはこのソフトウェアがユーザから与えられた値に関して妥当性の確認を十
分に行っていないために生じている。

この問題を利用する攻撃が成功した場合、さらなる攻撃に利用され得る潜在的
に重要な情報を開示する恐れがある。この Web サーバは典型的に SYSTEM 権限
で実行されている。
この問題は BID 3861 に示された問題の派生である。

9. HP Compaq Insight Manager Web Interface Cross-Site Scripting
Vulnerability
BugTraq ID: 5780
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5780
まとめ:

Compaq Insight Manager が備えている Web インタフェースはクロスサイトス
クリプティングの問題を抱えていると報告されている。

このソフトウェアの Web インタフェースに対する意図的なスクリプトが含まれ
るような悪意あるハイパーリンクを組み立てることが可能である。
この種のハイパーリンクを Web クライアントが辿った場合、スクリプトはこの
ソフトウェアと同格のセキュリティのコンテキストで実行される。

この問題により、クッキーに由来する認証用情報が盗まれたり、また、それ以
外の攻撃が可能になると推察される。

Compaq Insight Management Agents が影響を受けるソフトウェアであると考え
られるが、どのソフトウェアが問題を抱えるかに関するさらなる詳細情報は未
公開である。この問題は自動的なスキャンによって発見された。

10. Trillian AIM Remote Denial Of Service Attack
BugTraq ID: 5783
リモートからの再現性: あり
公表日: Sep 23 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5783
まとめ:

Trillian は様々なプロトコル (IRC、ICQ、MSN) をサポートしているインスタ
ントメッセンジャークライアントである。このソフトウェアは Microsoft Windows
上で利用可能である。

Trillian には問題が発見されている。報告によると、このソフトウェアは悪意
をもって組み立てられた AIM 形式のメッセージを処理する際に DoS に陥る疑
いがある。

HTML/XML の解釈が不適切であるため、AOL メッセージ内に '< >'あるいは'> <'
を含ませることにより Trillian 内で不正なポインタの参照を行わせることが
可能である。この種のメッセージを解釈した場合、クライアントはクラッシュ
する。

この問題がこのクライアントに様々な影響を及ぼす点は留意されるべきである。

11. XOOPS HTML Injection Vulnerability
BugTraq ID: 5785
リモートからの再現性: あり
公表日: Sep 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5785
まとめ:

XOOPS は PHP を利用して開発されており、フリーに利用可能な、オープンソー
スの Web ポータルコンテンツを提供するソフトウェアパッケージである。
このソフトウェアは UNIX、Linux、Microsoft Windows で利用可能である。

XOOPS には攻撃者が意図的な HTML を XOOPS が生成するメッセージ内に埋め込
み可能である問題が存在する。

XOOPS は投稿されたメッセージ内から潜在的に悪意ある行為を成すと推察され
る HTML を十分にフィルタリングしていない。このため、ユーザが悪意ある HTML
を含む投稿済みの記事を選択した際、悪意ある HTML は攻撃対象のユーザの Web
ブラウザで実行される。これは XOOPS を稼動させている Web サイトのセキュ
リティコンテキストで実行される。

攻撃者は潜在的にこの問題を利用する攻撃を利用し、Web コンテンツの改変や
クッキーに由来する認証用情報の盗み出しを企てる可能性がある。
また、攻撃対象のユーザとして意図的な行為を企てることが可能になると推察
される。

この問題は XOOPS 1.0-rc3 について報告されている。他のバージョンにおいて
も影響が及ぶかどうかについては未詳である。

12. Apache Tomcat DefaultServlet File Disclosure Vulnerability
BugTraq ID: 5786
リモートからの再現性: あり
公表日: Sep 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5786
まとめ:

Tomcat は広範囲で利用されている Web サーバであり、Jakarta プロジェクトの
一部として Apache 向けに開発された JSP/Servlet コンテナである。

Tomcat にはデフォルトで org.apache.catalina.servlets.DefaultServlet と
称する Servlet が同梱されている。このデフォルトで同梱される Servlet に
はファイルを開示してしまう問題が発見されている。
攻撃者は以下に示す書式で HTTP リクエストを行うことにより、target.jsp の
内容を出力させることが可能であると推察される。

http://target/servlets/org.apache.catalina.servlets.DefaultServlet/target.jsp

攻撃者は Web 用の公開文書用のディレクトリ内に格納されているファイルのい
ずれか意図するものの内容を閲覧するために、この問題を利用する攻撃を企て
る可能性がある。開示される対象にはデータベース用のユーザ名とパスワード
のような重要なデータが記録されている可能性がある、JSP ファイルが含まれ
る。

13. HP Procurve 4000M Switch Device Reset Denial Of Service Vulnerability
BugTraq ID: 5784
リモートからの再現性: あり
公表日: Sep 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5784
まとめ:

HP Procurve 4000M は非常に多くの組織に渡り利用されているスイッチであり、
スケーラブルなイーサネット環境におけるスイッチイング機能を提供している。
複数のこの機器が相互に接続されている場合、管理者が単一の Web を介して利
用可能なユーザインタフェースを介してスイッチの動作状態を観測可能にする
機能を有効にすることは一般的に行われている事柄である。

この機器はリモートからアクセス可能なインタフェースで発見された問題によ
り、DoS を利用する攻撃の影響を受けるとの報告が行われている。
攻撃者は問題を抱える機器へリセットコマンドを送信することにより、一群の
スイッチ全体をリセット可能なのである。スイッチ群は以下に例示される HTTP
リクエストによりリセットされる。

http://<IP ADDRESS>/sw2/cgi/device_reset?

問題を抱える機器がこのコマンドを受け入れる前には認証を要求していない。
機器へリセットコマンドを複数回に渡って送信することにより、相互接続され
ている機器全体への DoS を招くことが可能である。

Web インタフェースはデフォルトでは無効化されている点については留意すべ
きである。

14. Apache Oversized STDERR Buffer Denial Of Service Vulnerability
BugTraq ID: 5787
リモートからの再現性: あり
公表日: Sep 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5787
まとめ:

Apache はフリーに利用可能なオープンソースの Web サーバである。
このソフトウェアは UNIX や Linux 由来の OS、Microsoft Windows を含む様々
な OS で動作している。

Apache は標準エラー出力へ非常に大量のデータが書き込まれた場合に DoS に
陥る疑いがある。報告によると、この状態は大量のデータが Apache を稼動さ
せている OS のデフォルト状態で可能な標準エラーへの書き込み量を越えて書
き込まれた場合に生じる。この状態が引き起こされた場合、Web サーバはハン
グアップし、結果として DoS に陥る。通常状態への復旧には Web サーバのプ
ロセスの再起動が必須である。

この問題はユーザから与えられた値を標準エラー出力へ書き込んでいる Web ア
プリケーションにおいて潜在的に問題を招く可能性がある。また、付け加える
ならば、ローカルの環境に存在する攻撃者がこの問題を利用する攻撃を企てる
可能性がある。

この問題は Linux 環境で Apache Apache 2.0.39 および 2.0.40 において既に
検証済みである。他の環境での Apache も同様の問題を抱える可能性がある。
この問題は 2.0.x 未満のバージョンでは表れない。

15. PHPNuke Search Form Cross-Site Scripting Vulnerability
BugTraq ID: 5788
リモートからの再現性: あり
公表日: Sep 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5788
まとめ:

PHPNuke は Web サイトの構築、および、運用のためのツールである。

PHPNuke 6.0 にはクロスサイトスクリプティングの問題を利用する攻撃の影響
を受ける恐れがある。

'modules.php' スクリプトを指し示すハイパーリンクから HTML タグがフィル
タリングされない問題が存在する。

報告によると、この問題は、'modules.php' スクリプトを使用する 'Search'
ページに存在する。悪意ある攻撃者は、HTML コードを含む検索文字列を送信可
能である。この検索文字列は PHP により生成された HTML に含まれるより前に
フィルタリングされず、そのままクライアントへ出力される。

結果として、PHPNuke で構築したサイト上に存在する悪意あるスクリプトを含
むページへのハイパーリンクを作成可能である。疑いを持たない Web ユーザに
よってこのリンクがクリックされる際に、PHPNuke を稼動させている Web サイ
トと同格のセキュリティコンテキストで、悪意あるスクリプトが実行されてし
まう可能性がある。

この攻撃は、問題を抱える PHPNuke のサイトでユーザのクッキーに由来する認
証用情報を盗み出すために利用される可能性が存在する。

16. Invision Board PHPINFO.PHP Information Disclosure Vulnerability
BugTraq ID: 5789
リモートからの再現性: あり
公表日: Sep 24 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5789
まとめ:

Invision Board は PHP で開発された、Web インタフェースを備えた電子掲示
板ソフトウェアである。

Invision Board の「推奨のインストール」にはリモートの攻撃者により情報が
取得される問題を抱えている可能性がある。

このインストールプロシージャは、ユーザに 'phpinfo.php' を含むように提案
する。このスクリプトは、ソフトウェアが実行している環境の情報を提供する。

リモートの攻撃者がこのスクリプトにアクセスすることで、さらなる攻撃に利
用される重要な情報を開示してしまう。このスクリプトによって開示された情
報には、Web サーバのバージョンや設定が含まれている。

'phpinfo.php' スクリプトは、通常、デバッグの際に利用されるものであり、
悪意ある Web ユーザに対して有効化されたままにすべきでない。

17. OpenVMS UCX POP Server Arbitrary File Modification Vulnerability
BugTraq ID: 5790
リモートからの再現性: なし
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5790
まとめ:

OpenVMS は当初 Digital Equipment によって開発されたメインフレーム類似の
OS である。現在は Compaq によって保守、販売されている。

OpenVMS によって使用される UCX POP (Post Office Protocol) サーバに問題
があると報告されている。悪意あるローカルユーザは、問題を抱える UCX POP
サーバを攻撃することで、ファイルシステム上の任意のファイルを上書き可能
である。

UCX POP サーバのデフォルトのアクセス権に問題は由来している。
報告によると、POPサーバは SYSPRV および BYPASS の権限でインストールされ
る。SYSPRV は SYSTEM レベルの権限を持つ。同様に、BYPASS はいかなるファ
イルに対するアクセスコントロールであってもそれを回避できる権限である。

ローカルの攻撃者は、コマンドラインオプションに '-logfile' を付加して UCX
POP サーバを呼び出し、POP サーバにファイルシステム上の任意の場所にログ
ファイルを作成させることで、この問題を攻撃可能である。攻撃者は、重要な
システムファイルを POP サーバのログファイルとして指定することが可能であ
り、それらのファイルを上書き可能である。結果として、DoS および、潜在的
なデータの損失を招き得る。

18. HP VirtualVault Apache mod_ssl Denial Of Service Vulnerability
BugTraq ID: 5791
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5791
まとめ:

mod_SSL は、Apache Web サーバに SSL (Secure Socket Layer) を実装するため
のモジュールである。

HP VirtualVault 上で稼動する Apache Web サーバ用の mod_ssl モジュールに
は、DoS 状態を引き起こす恐れがあるとの報告がある。この問題は、モジュー
ルからの SSL リクエストを処理する際に発生する。

報告によると、mod_ssl が SSL リクエストを処理する時、Apache Web サーバ
はコネクションをドロップし、結果として DoS に陥る可能性がある。

現時点において、この問題に関する詳細は未公開である。

19. Monkey HTTP Server File Disclosure Vulnerability.
BugTraq ID: 5792
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5792
まとめ:

Monkey は、HTTP/1.1 プロトコルに準拠し、C 言語で開発されたオープンソース
の Web サーバである。このアプリケーションは、Linux プラットフォームで動
作可能である。

Monkey HTTP サーバには、本来保護された範囲外のディレクトリへ相対的にアク
セスし得る攻撃の影響を受ける問題を抱えている。

攻撃者は、大量のスラッシュを含むリクエストを作成、および、"dot-dot-slash"
(../) を含む文字列を追加することによって、Monkey の入力値の妥当性確認を回
避可能である。

例:
http://vulnerable.com//../../../sensitive/file

この問題を攻撃することで、攻撃者は、潜在的に Web 管理者の目を掻い潜り、
任意の Web サーバの読み出し可能ファイルへのアクセス権を得ることが可能で
す。

20. NullLogic Null Webmail Format String Vulnerability
BugTraq ID: 5794
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5794
まとめ:

Null Webmail は、Linux や UNIX 由来の OS 環境で動作するように設計された
小規模な Web メールシステムである。

Null Webmail 0.6.4 は、フォーマットストリング攻撃の影響を受ける問題が存
在するとの報告がある。伝えられるところによると、'wmserver.c' ファイルに
問題が存在する。特に、この問題は、wmprintg() 関数に存在することがわかっ
ている。

伝えられるところによると、攻撃者は、Null Webmail に悪意を持って組み立て
た書式の文字列を与え、その攻撃者が与えたデータでメモリ内容を破壊する可能
性が存在する。攻撃が成功した場合、そのサーバの権限で任意のコードを実行さ
れることになると推察される。

任意のコードが実行され得る程度については未検証である。

この問題は、Null Webmail 0.6.4 が影響を受けると報告されている。他のバー
ジョンもこの問題の影響を受けるかどうかは未詳である。

21. ACWeb Cross-Site Scripting Vulnerability
BugTraq ID: 5793
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5793
まとめ:

acWEB は、Microsoft Windows で動作するように設計されたオープンソースの 
HTTP サーバである。

acWEB は、クロスサイトスクリプティングの問題を利用する攻撃の影響を受け
る恐れがある。これは、意図的に組み立てられたスクリプトを含む、この Web
サーバを指し示す悪意あるハイパーリンクを組み立てることが可能であるため
に生じる。この種の悪意あるハイパーリンクにアクセスされた際、スクリプト
はこのリンクにアクセスした Web クライアントで実行される。スクリプトはこ
のソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキス
トで実行されると推察される。

この問題は、潜在的に、Web サーバによって提供されるサイトのクッキーに由
来する認証用情報を盗み出す攻撃に利用される可能性がある。
なお、この種の他の攻撃も可能である。

22. Shana Informed Information Disclosure Vulnerability
BugTraq ID: 5795
リモートからの再現性: なし
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5795
まとめ:

Shana Informed シリーズは eForm マネジメントパッケージであり、Shana
Corporation によって保守されている。

Informed pads による文書の暗号化方法に情報を開示する問題が発見されてい
る。

Inform によって保存された暗号化済みの文書が所定の大きさへ伸長される際、
ファイルの保存機能は 0 で埋められたデータが既にハードディスク上に存在す
るかどうかの確認を怠っている。伸長時において特定の条件が揃う場合、ファ
イルは所定の大きさ以上に伸長され、データを含むディスク内の領域に格納さ
れている情報が収集される可能性がある。

暗号化済みの文書をテキストエディタ、あるいは、バイナリエディタで開くこ
とにより、収集されたデータを平文で参照可能である。収集されたデータは暗
号化済みの情報に含まれる重要なデータを含んでいるか、あるいは、システム
内の意図的なファイルの内容を含んでいる可能性がある。

Windows XP 環境で作成された文書に関してはこの問題の影響を受けない。

23. PHPNuke Modules.PHP SQL Injection Vulnerability
BugTraq ID: 5799
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5799
まとめ:

PHPNuke は Web を介するインタフェースを備えるポータルシステムであり、
PHP を利用して開発されている。このソフトウェアは Microsoft Windows や
Linux を含む様々なシステムで利用可能である。

全てのバージョンの PHPNuke で SQL 構文が挿入可能な問題が発見されている。

問題は SQL クエリを構築するために使用される 'modules.php' にある変数値
へのフィルタリングが十分に行われていないために生じる。問題を抱えるスク
リプトに対する HTTP リクエスト内に意図的に組み立てられたクエリ文字列を
含めることで、SQL クエリの論理構成を改変可能である。

変数内に SQL 命令を挿入することにより、攻撃者は DoS を引き起こすか、も
しくはデータベース情報を破壊することが可能であると推察される。

この問題は、PHPNuke のバージョン 6.0 において報告されており、他のバー
ジョンにおいてもこの問題の影響を受けると推察される。

24. PHPNuke News Message HTML Injection Vulnerability
BugTraq ID: 5796
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5796
まとめ:

PHPNuke はフリーで利用可能なオープンソースの PHP を利用して実装されてい
るコンテンツマネジメントシステムである。 このソフトウェアは Unix 、Linux 
及び Microsoft Windows 環境で利用可能である。

PHPNuke が抱える問題により、攻撃者は PHPNuke で管理されている Web コン
テンツ内のニュース記事への投稿内に、意図的な HTML を挿入可能である。

PHPNuke は潜在的に悪意ある行為を引き起こすと推察される HTML をニュース
記事への投稿内容から十分にフィルタリングしていない。このためにユーザが
悪意ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に
含まれるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまう
のである。問題を抱えるソフトウェアを稼動させている Web サイト上で実際に
ニュース記事への投稿内容を表示させるためには、それに先立っての管理者に
よる投稿内容の承認が必要である点は留意されるべきである。
記事が投稿され、それに対する Web インタフェースを介した承認が要求された
後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻
撃対象になると推察される。

攻撃者はこの問題を利用して Web コンテンツを改変する、あるいはクッキーに
由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り
すまし、意図した行為が可能であると推察される。

この問題は PHPNuke 6.0 において報告されており、他のバージョンについては
未検証である。

25. NPDS News Message HTML Injection Vulnerability
BugTraq ID: 5797
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5797
まとめ:

NPDS (Nuke Permanent Double-Side Portal System) はフリーで利用可能な、
オープンソースの PHP を利用して実装されているコンテンツマネジメントシス
テムである。 このソフトウェアは Unix 、Linux 及び Microsoft Windows 環
境で利用可能である。

NPDS が抱える問題により、攻撃者は NPDS で管理されている Web コンテンツ
内のニュース記事への投稿内に、意図的な HTML を挿入可能である。

NPDS は潜在的に悪意ある行為を引き起こすと推察される HTML をニュース記事
への投稿内容から十分にフィルタリングしていない。このためにユーザが悪意
ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に含ま
れるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまうの
である。問題を抱えるソフトウェアを稼動させている Web サイト上で実際に
ニュース記事への投稿内容を表示させるためには、それに先立っての管理者に
よる投稿内容の承認が必要である点は留意されるべきである。
記事が投稿され、それに対する Web インタフェースを介した承認が要求された
後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻
撃対象になると推察される。

攻撃者はこの問題を利用して Web コンテンツを改変する、あるいはクッキーに
由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り
すまし、意図した行為が可能であると推察される。

この問題は NPDS 4.8 において報告されており、他のバージョンについては未
検証である。

26. DaCode News Message HTML Injection Vulnerability
BugTraq ID: 5798
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5798
まとめ:

DaCode はフリーで利用可能なオープンソースの PHP を利用して実装されてい
るコンテンツマネジメントシステムである。 このソフトウェアは Unix 、Linux
及び Microsoft Windows 環境で利用可能である。

DaCode が抱える問題により、攻撃者は DaCode で管理されている Web コンテ
ンツ内のニュース記事への投稿内に、意図的な HTML を挿入可能である。

DaCode は潜在的に悪意ある行為を引き起こすと推察される HTML をニュース記
事への投稿内容から十分にフィルタリングしていない。このためにユーザが悪
意ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に含
まれるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまう
のである。問題を抱えるソフトウェアを稼動させている Web サイト上で実際
にニュース記事への投稿内容を表示させるためには、それに先立っての管理者
による投稿内容の承認が必要である点は留意されるべきである。
記事が投稿され、それに対する Web インタフェースを介した承認が要求された
後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻
撃対象になると推察される。

攻撃者はこの問題を利用して Web コンテンツを改編する、あるいはクッキーに
由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り
すまし、意図した行為が可能であると推察される。

この問題は DaCode 1.2.0 において報告されており、他のバージョンについては
未検証である。

27. Drupal News Message HTML Injection Vulnerability
BugTraq ID: 5801
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5801
まとめ:

Drupal はフリーで利用可能なオープンソースの PHP を利用して実装されている
コンテンツマネジメントシステムである。 このソフトウェアは Unix 、Linux 
及び Microsoft Windows 環境で利用可能である。

Drupal が抱える問題により、攻撃者は Drupal で管理されている Web コンテ
ンツ内のニュース記事への投稿内に、意図的な HTML を挿入可能である。

Drupal は潜在的に悪意ある行為を引き起こすと推察される HTML をニュース記
事への投稿内容から十分にフィルタリングしていない。このためにユーザが悪
意ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に含
まれるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまう
のである。問題を抱えるソフトウェアを稼動させている Web サイト上で実際
にニュース記事への投稿内容を表示させるためには、それに先立っての管理者
による投稿内容の承認が必要である点は留意されるべきである。
記事が投稿され、それに対する Web インタフェースを介した承認が要求された
後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻
撃対象になると推察される。

攻撃者はこの問題を利用して Web コンテンツを改編する、あるいはクッキーに
由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り
すまし、意図した行為が可能であると推察される。

この問題は Drupal 4.0.0 において報告されており、他のバージョンについては
未検証である。

28. PHPWebSite News Message HTML Injection Vulnerability
BugTraq ID: 5802
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5802
まとめ:

phpWebSite はフリーで利用可能なオープンソースの PHP を利用して実装され
ているコンテンツマネジメントシステムである。 このソフトウェアは Unix 、
Linux 及び Microsoft Windows 環境で利用可能である。

phpWebSite が抱える問題により、攻撃者は phpWebSite で管理されている Web
コンテンツ内のニュース記事への投稿内に、意図的な HTML を挿入可能である。

phpWebSite は潜在的に悪意ある行為を引き起こすと推察される HTML をニュー
ス記事への投稿内容から十分にフィルタリングしていない。このためにユーザが
悪意ある HTML を含むニュース記事の投稿の参照を選択した場合、当該記事に含
まれるスクリプトは攻撃対象のユーザの Web ブラウザ内で実行されてしまうの
である。問題を抱えるソフトウェアを稼動させている Web サイト上で実際にニュー
ス記事への投稿内容を表示させるためには、それに先立っての管理者による投稿
内容の承認が必要である点は留意されるべきである。
記事が投稿され、それに対する Web インタフェースを介した承認が要求された
後では、問題を抱えるソフトウェアを稼動させている Web サイトの管理者が攻
撃対象になると推察される。

攻撃者はこの問題を利用して Web コンテンツを改編する、あるいはクッキーに
由来する認証情報を奪取すると推察される。さらに、攻撃対象のユーザに成り
すまし、意図した行為が可能であると推察される。

この問題は phpWebSite 0.8.3 において報告されており、他のバージョンにつ
いては未検証である。

29. Microsoft FrontPage Server Extensions SmartHTML Buffer Overflow
Vulnerabili$
BugTraq ID: 5804
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5804
まとめ:

Microsoft FrontPage Server Extensions が同梱されている。このソフトウェ
アのインタプリタコンポーネントである SmartHTML (shtml.dll) には問題が
発見されている。

Microsoft の公表によると、この問題はある種類のファイルに関する特定のリ
クエストの取り扱いに由来している。FrontPage Server Extensions 2000 にお
いてはこの問題は DoS を引き起こすためだけに利用可能である。この際、無限
ループを引き起こし、CPU 資源を消費させることが可能である。公表された情
報によると、他の機能を処理するためのサーバの能力にも影響を及ぼすとのこ
とである。

問題を抱えるバージョンの FrontPage Server Extensions 2002 がインストー
ルされている状態では、リモートの攻撃者は攻撃対象のホスト上で意図的なコー
ドを実行するためにこの問題を利用する攻撃が可能である。これはこの問題が
バッファオーバーフローに由来しているからである。

30. Zope Incorrect XML-RPC Request Information Disclosure Vulnerability
BugTraq ID: 5806
リモートからの再現性: あり
公表日: Sep 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5806
まとめ:

Zope はオープンソースの Web アプリケーションサーバであり、Zope Project
によって保守されている。このソフトウェアは Linux、UNIX および Microsoft
Windows で利用可能である。

問題は Zope 2.5.1 以前のバージョンに存在することが報告されている。報告
によると、このソフトウェアは XML-RPC リクエストを適切に取り扱わない。こ
のソフトウェアは意図的に組み立てられた XML-RPC リクエストに対する応答と
してシステム特有の詳細情報を持つエラーページを返す可能性がある。

攻撃者はサーバに特別の XML-RPC リクエストを行うことにより、この問題を利
用する攻撃を行うことが可能である。サーバはこのリクエストを処理する際に
失敗し、攻撃者へ重要な情報を漏洩してしまう。

また、報告によると '-D' オプションなしで Zope を実行する場合でもこの問
題が存在する。

これは結果として重要な情報を開示してしまい、潜在的にシステムに対してさ
らなる攻撃を企てるための情報を取得するために使用される可能性がある。

31. MDG Web Server 4D Insecure Credential Storage Vulnerability
BugTraq ID: 5803
リモートからの再現性: なし
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5803
まとめ:

MDG Web Server 4D は 4th Dimension リレーショナルデータベース環境に実装
された HTTP サーバである。このソフトウェアは Microsoft Windows およびそ
の他の OS で動作する。

報告によると、Web Server 4D はオプションのモジュール用に様々な種類の認
証用情報をローカルのファイルシステム内に平文で保存する。認証用情報を含
むファイルを閲覧可能であるローカルの攻撃者は、その後、他の種類の重要な
情報へのアクセス権を得るか、認証を伴わずに行為を企てる可能性がある。

モジュール用の認証用情報は Web Server 4D ディレクトリ内の 'Ws4d.4DD'
ファイル内に保存される。これらの認証用情報により、認証を伴わずにこのソ
フトウェアを利用して開発された Web ショップ、コンソールおよび Web サー
バへのアクセスが可能になってしまう。なお、データベースの管理機能で利用
される認証用情報も平文で保存される。

報告によると、この問題は Web Server 4D 3.6 に存在する。また、他のバージョ
ンもこの問題の影響を受ける可能性がある。

32. Microsoft PPTP Server Buffer Overflow Vulnerability
BugTraq ID: 5807
リモートからの再現性: あり
公表日: Sep 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5807
まとめ:

Microsoft の PPTP (Point to Point Tunneling Protocol) の実装にバッファ
オーバーフローの問題が存在することが報告されている。報告によると、問題
は PPTP サーバおよびクライアントアプリケーションの両方に存在する。PPTP
サービスは TCP の 1973 番ポートで接続を待ち受けている。

報告によると、認証以前の段階でバッファオーバーフローを引き起こす攻撃が
可能である。リモートの攻撃者は問題を抱えるシステムに意図的に組み立てら
れた PPTP パケットを送信することで、アプリケーションがカーネルメモリの
内容の破壊を引き起こす可能性があると推察される。

さらに、攻撃者はパケットに悪意あるシェルコードを含ませ、PPTP プロセスと
同格の権限によりそれを実行させることが可能である。

報告によると、この問題は Microsoft Windows 2000/XP の PPTP の実装に存在
する。

33. Interbase GDS_Lock_MGR UMask File Permission Changing Vulnerability
BugTraq ID: 5805
リモートからの再現性: なし
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5805
まとめ:

Interbase は Borland により販売、保守が行われている SQL データベースで
ある。このソフトウェアは UNIX および Linux で利用可能である。

Interbase はローカルユーザが権限の昇格が可能になる問題を抱えている。

このソフトウェアに同梱されている gds_lock_mgr プログラムは通常 setuid
された状態でインストールされている。このプログラムはユーザが設定した
umask を適切に取り扱わないため、より高位の権限を持つユーザ権限により、
セキュアではないパーミッションでのファイルの作成を可能としてしまう。

実行時に、gds_lock_mgr プログラムは予測可能な一時ファイルを作成する。
この問題が umask の取り扱いの問題と組み合わされて攻撃に利用される場合、
ユーザはより高位の権限を持つユーザとして、セキュアではないパーミッショ
ンで意図したファイルを作成するためにシンボリックリンクを利用する攻撃を
行う可能性がある。これは結果として、ユーザによる権限昇格を引き起こす。

34. GV Malformed File Local Buffer Overflow Vulnerability
BugTraq ID: 5808
リモートからの再現性: なし
公表日: Sep 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5808
まとめ:

gv はフリーで利用可能な、オープンソースの Portable Document Format (PDF)
および PostScript (PS) の閲覧ユーティリティである。このソフトウェアは
UNIX および Linux で利用可能である。

gv はローカルユーザの権限で攻撃者が意図したコードが実行可能になる問題を
抱えている。

報告によると、問題は gv 内のセキュアではない sscanf() 関数の利用方法に
由来している。この利用方法により、攻撃者は gv に読み込まれるファイルの
一部分に含まれる %%PageOrger: に悪意あるコードを注入可能であると推察さ
れる。このような悪意をもって組み立てられたファイルが gv によって開かれ
る際に、ローカルユーザの権限でコードが実行される。

この問題は他のパッケージにも影響を及ぼす可能性があることに留意すべきで
ある。この問題は本来は GhostView リリース 1.5 に由来するものであるが、
さらに他のリリースに影響する可能性がある。

35. PostNuke Remote SQL Injection Vulnerability
BugTraq ID: 5810
リモートからの再現性: あり
公表日: Sep 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5810
まとめ:

PostNuke は weblog/Content Management System (CMS) である。このソフトウェ
アは Windows および UNIX の両方で利用可能である。

PHPNuke の全てのバージョンに SQL 構文が注入可能である問題が発見された。

問題は SQL クエリを構築するために使用される変数の値へのフィルタリングが
十分に行われていないために生じる。問題を抱える PostNuke スクリプトに対
する HTTP リクエスト内に意図的に組み立てられたクエリ文字列を含めること
で、SQL クエリの論理構成を改変可能である。

変数内に SQL 命令を挿入することにより、攻撃者は DoS を引き起こすか、あ
るいはデータベース情報を破壊可能であると推察される。

36. PostNuke Modules.PHP Cross Site Scripting Vulnerability
BugTraq ID: 5809
リモートからの再現性: あり
公表日: Sep 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5809
まとめ:

PostNuke はもともとは PHP-Nuke プロジェクトから分岐した Web コンテンツ
管理システムである。このソフトウェアは PHP により開発されており、Microsoft
Windows、Linux および Unix 由来の OS で利用可能である。

報告によると、PostNuke にクロスサイトスクリプティングの問題が存在する。

攻撃者は攻撃対象のユーザが悪意あるリンクを辿るように誘導することで、こ
の問題を利用する攻撃を行うことが可能である。Web メールシステムが構築さ
れているサイトのコンテキスト内の Web クライアント上で、攻撃者によって与
えられた HTML あるいはスクリプトが実行される可能性がある。

攻撃者は Web コンテンツを改変するか、あるいはクッキーに由来する認証用情
報を盗み出すために潜在的にこの問題を利用する攻撃を行う可能性がある。
また、攻撃対象のユーザとして攻撃者が意図する行為を行うことが可能になる
と推察される。

37. Multiple OpenVMS WASD HTTP Server Vulnerabilities
BugTraq ID: 5811
リモートからの再現性: あり
公表日: Sep 26 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5811
まとめ:

WASD HTTP Server for OpenVMS には複数の問題が報告されている。これらの問
題を利用する攻撃が成功した場合に想定される影響範囲は、情報の開示から様々
な程度のリモートからのセキュリティへの脅威が想定される。これら問題はこ
のソフトウェアのデフォルト設定に内在するいくつかの中核となる問題によっ
て生じている。

報告によると、問題は次の通りである。

デフォルトコンポーネントの問題は Web サーバの権限で読み出し可能な、意図
するファイルの内容を開示する可能性がある。これは更なる攻撃を行うにあた
り有益となる重要な情報を開示してしまう可能性がある。報告によると、特定
の OpenVMS のシステムファイルの内容を開示するために、これらのファイルの
内容を開示する攻撃を行うと推察される。ユーザのホームディレクトリもまた
開示される可能性がある。

デフォルトで Web サーバの公開文書用の / ディレクトリ内には重要なファイ
ルが含まれている。これはリモートの攻撃者が更なる攻撃を行うにあたり有用
となる情報へのアクセス権を奪取可能であると推察される。

サーバのアクセスコントロールリストの制限を回避して、認証を行わずにリモー
トからのアクセスが可能であると推察される。この問題および他の問題を利用
する攻撃を行うことで、サーバの設定情報および Web サーバのログがリモート
の攻撃者により開示される可能性がある。

パス情報を開示する問題はリモートの攻撃者に Web 用の文書を公開するための
ディレクトリの仮想 / ディレクトリの位置を開示してしまう可能性がある。

付加的に付け加えられたディレクトリ保護を備えているアクセス制限付きのディ
レクトリについても、結果としてアクセス制限機構が回避される可能性がある。

サーバに同梱されている多数の CGI スクリプトがデフォルトで有効になってお
り、その一部に重大な問題を含むことが報告されている。さらに、cgi_process.com
といったデフォルトコンポーネントの一部により情報が開示され、更なる攻撃
の手助けとなる可能性がある。さらに、攻撃者はサーバ上の CGI スクリプトの
一覧を取得する可能性がある。スクリプトのソースコードもまた開示される。

print.com サービスに潜在的に DoS 状態を招く問題を抱えていることが報告さ
れている。

これらの問題を利用する攻撃を行うことで、問題を抱えるコンピュータへ認証
を行わずに SYSTEM 権限でのアクセス権を与えてしまうことが報告されている。

注記:
これらの問題は分析が完了し次第、各々の問題に個別の BID が割り当てられる
予定である。

38. WatchGuard Firebox VClass CLI Interface Format String Vulnerability
BugTraq ID: 5814
リモートからの再現性: あり
公表日: Sep 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5814
まとめ:

Firebox は WatchGuard により開発および販売されているファイアウォールソ
リューションである。Firebox はセキュリティ機能およびフィルタリングのカ
スタマイズ機能を備える企業向けに設計されたファイアウォールである。

フォーマットストリングバグの問題が Firebox Vclass およびセキュリティ装
置 legacy RSSA line (RapidStream) において報告されている。この問題は、
CLI (コマンドラインインタフェース) を介して起動される実行型ファイルに対
して、パスワードとして与えられる、ユーザからの入力値に対する不十分なチェッ
クに由来する。リモートの攻撃者は悪意をもって組み立てられた書式指定子を
含む文字列から成るパスワードを与えることが可能である。これは、リモート
の攻撃者にメモリ領域を上書きされ、意図的なコードを実行される結果を招く
可能性がある。攻撃者から与えられたコードはいずれも root 権限で実行され
る。

リモートの攻撃者は問題を抱える Firebox Vclass 装置全体にセキュリティ上
の脅威を及ぼすためにこの問題を利用することが可能である。

39. WatchGuard Firebox VClass CLI Interface Improperly Terminated
Connection Vulnerability
BugTraq ID: 5815
リモートからの再現性: あり
公表日: Sep 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5815
まとめ:

Firebox は WatchGuard により開発および販売されているファイアウォールソ
リューションである。Firebox はセキュリティ機能およびフィルタリングのカ
スタマイズ機能を備える企業向けに設計されたファイアウォールである。

legacy RSSA (RapidStream セキュリティ装置) デバイスと同様に Firebox
Vclass セキュリティ装置が影響を受ける問題が報告されている。問題は、失敗
したログイン接続を適切に終了するための CLI (コマンドラインインタフェー
ス) を介して起動される実行ファイルの欠陥に由来する。この問題のために、
攻撃者は root 権限での CLI 環境へのアクセス権限を奪取される結果を招いて
しまうのである。

問題は、認証に利用される実行ファイルが認証用情報の十分なチェックを怠っ
ているために発生するのである。リモートの攻撃者が '-N' オプションを使用
してセキュリティ装置にログインする際、コネクションを適切に切断しないの
である。

攻撃者は '-N' オプションを使用して認証を企てることで、この問題を利用す
ることが可能である。認証に失敗してしまった場合でも、コネクションは切断
されないため、攻撃者は root 権限でファイアウォール用の実行ファイルにア
クセス可能である。

40. Apache 2 mod_dav Denial Of Service Vulnerability
BugTraq ID: 5816
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5816
まとめ:

Apache HTTP Server は Windows および UNIX を含む数多くのプラットホーム
上で動作し、また、広範囲で利用されているオープンソースの Web サーバであ
る。Apache には WebDAV (Distributed Authoring and Versioning protocol
for the world wide web) 機能を提供するコンポーネント mod_dav が同梱され
ている。

mod_dav コンポーネントに問題が発見されており、特定の設定下において、リ
モートの攻撃者は DoS 状態を引き起こすことが可能である。

特定のバックエンド機能の提供プログラムを明示して設定された Apache に対
し、悪意をもって組み立てられた HTTP リクエストを送信することにより、
mod_dav に NULL ポインタを参照させることが可能である。

この問題を引き起こすために利用される HTTP リクエストは Web ブラウザから
送信可能なものではない。この種のリクエストは DAV クライアント、または、
攻撃を意図して設計されたプログラムによって組み立てられる必要がある。

41. Zope ZCatalog Plug-In Remote Method Vulnerability
BugTraq ID: 5812
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5812
まとめ:

Zope はフリーで入手可能であり、オープンソースなコンテンツ管理システム
である。UNIX, Linux および Microsoft Windows において動作する。

Zope が抱える問題により、ユーザは意図する情報へのアクセスが可能になる
と推察されることが発見されている。

特定の状況下において、リモートユーザは Zope パッケージに同梱されている
ZCatalog のプラグイン機能を利用する可能性がある。不適切なデフォルト設
定によりリモートの攻撃者は、匿名でカタログインデックスの任意のメソッド
を呼び出す可能性がある。

Zope を稼動させているシステム上で信頼されないコードが実行される結果、
意図的なメソッドの呼び出しも、また、潜在的には悪意あるカタログインデッ
クスの呼び出しも可能になる点は留意すべき点である。

42. Zope Through The Web Code Remote Denial Of Service Vulnerability
BugTraq ID: 5813
リモートからの再現性: あり
公表日: Sep 25 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5813
まとめ:

Zope はフリーで入手可能であり、オープンソースなコンテンツ管理システム
である。UNIX, Linux および Microsoft Windows において動作する。

Zope が抱える問題により、リモートユーザは DoS 状態を引き起こすことが可
能である。

ユーザに "Through The Web Code (Web コードの実行)" が利用できるように設
定されている Zope システムは、DoS に陥らせることが可能である。
入力値の不十分な妥当性の確認により、リモートユーザは問題を抱える Zope
サーバの機能停止を招く、悪意あるコード片を送信することが可能である。

リモートユーザに対して Python スクリプト、DTML メソッドの書き込み、ある
いは "Through The Web Code (Web コードの実行)" を介する Page Template
の書き込みを許可している際に問題を抱えるバージョンのソフトウェアを稼動
している場合、当該システムは DoS に陥る問題を抱えているという点について
は留意すべきである。

43. Citrix MetaFrame Client-Specified Published Applications Vulnerability
BugTraq ID: 5817
リモートからの再現性: あり
公表日: Sep 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5817
まとめ:

Citrix MetaFrame XP はリモートのデスクトップ環境へのアクセスを実現する
一連の商用製品である。クライアントからのアクセスはフリーで入手可能な
Citrix ICA クライアントにより実現される。

Citrix MetaFrame XP サーバ製品群は、公開されたアプリケーションへのアク
セスが許可されている場合、クライアントにより与えられた設定を信用してし
まう可能性がある。特定の Citrix サーバ/クライアント環境では公開されたア
プリケーションへのアクセスは分配された Independent Computing Architecture
(.ICA) 形式のクライアント向けの設定ファイルによって取り扱われている。
この .ICA ファイルには、サーバおよび公開されているアプリケーションの一
覧が含まれている。

攻撃者は .ICA 形式のファイル内の公開されているアプリケーションの一覧を、
正当に公開されているアプリケーションの代わりに意図をもって公開されるプ
ログラムを実行するために書き換える可能性がある。

この問題を利用する攻撃を行うことで、リモートからの脅威を引き起こすこと
が可能になると推察される。攻撃者は正当なサーバと公開されたアプリケーショ
ンの詳細を明示する必要があり、また、この問題を利用する攻撃を行うために
は認証が可能である必要がある。

Citrix サーバ/クライアント環境で唯一信頼されている .ICA 形式のファイル
は、NFuse サーバで公開されているアプリケーションへのアクセスを取り扱う
ためには利用されていない。

44. VBulletin Calendar.PHP Command Execution Vulnerability
BugTraq ID: 5820
リモートからの再現性: あり
公表日: Sep 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5820
まとめ:

vBulletin は PHP を利用して開発された商用の Web インタフェースを備え
る電子掲示板機能を提供するソフトウェアであり、バックエンドデータベース
として MySQL を利用している。このソフトウェアは多くの Linux や様々な UNIX
で動作し、また Microsoft Windows 環境でも動作する。

このソフトウェアにはリモートからコマンドを実行可能な問題が発見されてい
る。この問題は URI パラメータを介してユーザによって与えられた値に対する
適切なフィルタリングが行われていないために生じている。

この問題は vBulletin からインクルードされている calendar.php ファイル
で生じている。報告によると、特定の URI パラメータを改変することにより、
Web サーバの実行権限で問題を抱えるソフトウェアを稼動させているシステム
上で攻撃者が指定したコマンドが実行される結果が引き起こされる可能性があ
る。

45. BEA WebLogic Server and Express HTTP Response Information Disclosure
Vulnerbility
BugTraq ID: 5819
リモートからの再現性: あり
公表日: Sep 27 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/5819
まとめ:

BEA Systems WebLogic Server は Microsoft Windows、多くの UNIX および 
Linux 上で動作する Web および無線機器向けのアプリケーションサーバである。
BEA WebLogic Express は Web および無線機器向けの Web アプリケーションに
動的なデータを取り扱わせるための環境を提供している。

BEA WebLogic Server および Express は、悪意ある人物に重要な情報を開示し
てしまう潜在的な問題を抱える疑いがあることが報告されている。問題を抱え
るソフトウェアは 1つの HTTP リクエストに対して 2つのレスポンスを返して
しまうことがある。この状態は、影響を受けるソフトウェアの HTTP レスポン
スデータのバッファ内への格納方法に由来している。

結果として、1人のユーザのリクエストに対するレスポンスを 2人のユーザが受
け取ることが推察され、悪意ある人物に重要な情報を遺憾にも開示してしまう
可能性がある。情報を公表してしまう送信先は、この状態が引き起こされる際
にリクエストの送信元により完全に決定される。

ベンダからは、この問題利用する攻撃者を検出する方法は存在しないことが報
告されており、無作為にこの問題を引き起こされる可能性がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. 'T0rn' Arrest Alarms White Hats, Advocates
著者: Kevin Poulsen

いわゆるハッカーツールキットとしてよく知られているソフトウェアの作者と
して申し立てられた人物への強制調査は、電気通信分野における公共の自由の
擁護者達の眉を吊り上げさせ、また、セキュリティに関する分野を研究する人
々の用心を招いている。

http://online.securityfocus.com/news/813

2. Secret Service agents probe wireless networks in Washington
著者: D. Ian Hopper, The Associated Press

シークレットサービスの部局員が巡回区域を巡邏する警官の概念をハイテク分
野へ展開している。彼等は自国の首都内の無線ネットワークのセキュリティホー
ルをラップトップ型コンピュータとポテトチップスの空き缶から作り出された
アンテナを利用して探し回っているのである。

http://online.securityfocus.com/news/899

3. FTC pens Dewie the Turtle to promote Internet safety
著者: Wilson P. Dizard III, Government Computer News

この日、安全なインターネット環境のシンボルとして、公共への奉仕の精神を
示す連邦政府の目を引くマスコットである Smokey Bear および Woodsy Owl に
Dewie the Turtle が加わった。連邦取引委員会はクリーブランドの Privacy2002
カンファレンスでDewie (陽気なカメの漫画) を公開した。

http://online.securityfocus.com/news/885

4. China implicated in Dalai Lama hack plot
著者: John Leyden, The Register

当該ネットワークの管理者によると、中国はダライ=ラマのコンピュータネット
ワークへのクラッキングを繰り返し行った。

一月以上前から、亡命中の宗教指導者により使用されるシステムを感染させよ
うとする試みが繰り返し行われた。これは、中国へ情報を送信しようとするコ
ンピュータウィルスの形式をとる、とチベットのコンピュータ資源センターの
マネージャーの Jigme Tsering が述べたと AP 通信は伝えた。

http://online.securityfocus.com/news/884

IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. PASP vRC-1b
作者: josiahcarlson
関連するURL:
http://www.sourceforge.net/projects/pasp
動作環境: OS に依存しない
まとめ:

PASP はベイズの定理に類じた論理を利用するスパムフィルタで、POP3 プロキ
シとして利用可能です。

2. C++ Elliptic Curve Cryptography library v0.1.0
作者: Carlo Wood
関連するURL:
http://libecc.sourceforge.net/
動作環境: OS に依存しない
まとめ:

Libecc は C++ 環境向けの固定長の鍵をサポートし、最も高速な楕円関数を利
用する暗号ライブラリです。このプロジェクトの目標は安全な楕円関数を意図
して提供される最初のフリーで利用可能なオープンソースのライブラリとなる
ことであり、また、楕円関数を利用する暗号分野に渡って関心を持つ人々に対
して重要な情報源を提供することです。

3. Logrep v1.12
作者: Tevfik Karagulle
関連するURL:
http://logrep.sourceforge.net/
動作環境: Linux, POSIX, Windows 2000, Windows NT
まとめ:

Logrep は様々なログファイルから情報の抽出と提示を行うためのフレームワー
クを提供するソフトウェアです。現時点では Snort、Squid、Postfix、Apache、
Trend Micro VirusWall、Mirosoft IIS をサポートし、HTML 形式でのレポート
出力、2次元解析、概要表示ページ、セキュアな通信、棒グラフ機能を利用可能
です。

4. Netfilter logs analyzer v0.1
作者: gege
関連するURL:
http://www.gege.org/iptables/
動作環境: Linux, POSIX
まとめ:

IPTables log analyzer は明白に理解しやすい HTML 形式の出力で Linux 2.4
の iptables (拒否されたパケット) のログを表示します。この出力は人間の手
による解析時間を短縮し、ポート、ドメイン等のホストの多くの詳細な情報が
組み合わされたパケットの統計データを含み、容易に閲覧や理解できます。

5. ipkungfu v0.1
作者: Trappist
関連するURL:
http://online.securityfocus.com/tools/2868
動作環境: Linux, POSIX
まとめ:

IPKungFu はファイアウォール、NAT、ポート転送 の設定を簡単にできるように
することを目的とするスクリプトです。これは iptables および tcpwrapper
の新機能を利用しています。

6. bogofilter v0.7.4
作者: MA
関連するURL:
http://bogofilter.sourceforge.net/
動作環境: POSIX
まとめ:

Bogofilter はベイズの定理を応用したスパムフィルタです。通常の運用形態で
は、標準入力を介して電子メールメッセージもしくは他のテキストを解析し、
"適切" および "不適切" な言葉のリスト表に対して統計的にチェックを実行し、
メッセージがスパムメールであるかどうかを示す状態コードを返します。
Bogofilter は C 言語で開発され、スピードを考慮した高速なアルゴリズム
(Berkeley DB システムを含む) で設計されているため、多くのメールを処理す
るサイトを保護するために利用可能です。
--
訳: 坂井順行(SAKAI Yoriyuki)、小笠原恒雄(OGASAWARA Tsuneo)、
石田暁久(ISHIDA Akihisa)、酒井美貴(SAKAI Miki)、
新町久幸(SHINMACHI Hisayuki)、森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s