SecurityFocus Newsletter #169 2002-10-28->2002-11-1



坂井@ラックです。

SecurityFocus Newsletter 第 169 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 4 Nov 2002 14:08:06 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0211041356350.15692-100000@mail.securityfocus.com>

SecurityFocus Newsletter #169
--------------------------------
This issue sponsored by: Qualys

訳注:
本号も #168 として採番されていますが、既に当該号は発行済みのため、本号
を #169 として取り扱っています。

I. FRONT AND CENTER(日本語訳なし)
     1. Scary Movie
     2. Responsible Disclosure by Corporate Fiat
     3. Attack of the Mod Squads
     4. SecurityFocus DPP Program
     5. InfoSec World Conference and Expo/2003

II. BUGTRAQ SUMMARY
     1. Alt-N MDaemon POP Server Buffer Overflow Vulnerability
     2. AN HTTPD Cross Site Scripting Vulnerability
     3. Benjamin Lefevre Dobermann Forum Remote File Include Vulnerability
     4. phpBB2 Unauthorized Administrative Access Vulnerability
     5. MailReader.com NPH-MR.CGI File Disclosure Vulnerability
     6. MailReader.com Remote Command Execution Vulnerability
     7. Cisco AS5350 Universal Gateway Portscan Denial Of Service Vuln
     8. Sun Solaris Web-Based Enterprise Management Insecure Default File...
     9. SonicWall Content Filtering Software URL Filter Bypassing Vuln
     11. GTetrinet Multiple Remote Buffer Overflow Vulnerabilities
     12. Apache 2 WebDAV CGI POST Request Information Disclosure Vuln
     13. Microsoft PPTP Buffer Overrun Vulnerability
     14. Multiple Microsoft IIS Vulnerabilities
     15. Microsoft IIS Out Of Process Privilege Escalation Vulnerability
     16. Microsoft IIS WebDAV Denial Of Service Vulnerability
     17. Microsoft IIS Script Source Access File Upload Vulnerability
     18. Microsoft IIS Administrative Pages Cross Site Scripting Vuln
     19. Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vuln
     20. SmartMail Server Closed Connection Denial Of Service Vulnerability
     21. SmartMail Server Oversized Request Denial Of Service Vulnerability
     22. LPRNG runlpr Local Privilege Escalation Vulnerability
     23. LPRNG html2ps Remote Command Execution Vulnerability
     24. Cisco ONS15454/ONS15327 Optical Transport Platforms Plaintext...
     25. Cisco ONS15454/ONS15327 Optical Transport Platforms Unauthorized...
     26. Cisco ONS15454/ONS15327 Optical Transport Platforms HTTP Request...
     27. Cisco ONS15454/ONS15327 Optical Transport Platforms Default Account...
     28. Cisco ONS15454/ONS15327 Optical Transport Platforms CORBA IOR Denial...
     29. Cisco ONS15454/ONS15327 Optical Transport Platforms Public SNMP...
     30. Oracle 9i Database Server Malformed USERID Buffer Overflow Vuln...
     31. Linksys BEFSR41 Gozila.CGI Denial Of Service Vulnerability
     32. Jason Orcutt Prometheus Remote File Include Vulnerability
     33. PHP-Nuke 5.6 Modules.PHP SQL Injection Vulnerability
     34. Michael Krax log2mail Remote Buffer Overflow Vulnerability
     35. ION Script Remote File Disclosure Vulnerability
     36. Multiple Vendor Access Point Embedded HTTP Server Denial of Service...
     37. Iomega NAS A300U CIFS/SMB Mounts Plaintext Authentication Vulnerability
     38. Iomega NAS A300U Plaintext NAS Administration Credentials Vulnerability
     39. Abuse Local Buffer Overflow Vulnerability

III. SECURITYFOCUS NEWS ARTICLES
     1. Don't Touch that Dial
     2. Email deletion bug bites Norton Internet Security
     3. Wi-Fi Alliance tries again on wireless security
     4. How to get certified security for Win2k, by Microsoft
     5. BugBear tops virus charts as Klez refuses to die
     6. The Day the Net Nearly Choked
     7. Introducing Network Attached Encryption
     8. MS gets top security rating for Win2k, makes big noise
     9. Of mad snipers and cyber- terrorists

IV.SECURITYFOCUS TOP 6 TOOLS
     1. Green Black List Creator for Procmail Recipes v0.1
     2. PCX Firewall v2.17
     3. E-pad v1.0
     4. Apache DoS Evasive Maneuvers Module v1.3
     5. Mail Master v1.01
     6. softflowd v0.7.1

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------

1. Alt-N MDaemon POP Server Buffer Overflow Vulnerability
BugTraq ID: 6053
リモートからの再現性: あり
公表日: Oct 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6053
まとめ:

Alt-N MDaemon は Microsoft Windows 環境で動作する電子メールサーバ製品で
ある。

MDaemon にはバッファオーバーフローが生じる問題が存在する。この問題は POP
サーバのコマンドである UIDL と DELE コマンドに対する境界チェックが不十
分であるために生じる。

攻撃者は非常に大きな整数値を POP サーバのコマンドである UIDL あるいは
DELE コマンドへのパラメータとして引き渡すことにより、この問題を利用する
攻撃が可能である。2147483647 よりも大きな整数値をコマンドパラメータとし
て引き渡すことにより、MDaemon のサービスはクラッシュする。

なお、未検証ではあるが、リモートの攻撃者は攻撃対象のコンピュータ内の意
図するシステムコマンドを MDaemon プロセスの実行権限で実行するために、
この問題を利用する攻撃が可能であると推察されている。

この問題は MDaemon 6.0.7 において発見されている。なお、このバージョン以
前においても同様の問題を抱えていると推察される。

2. AN HTTPD Cross Site Scripting Vulnerability
BugTraq ID: 6054
リモートからの再現性: あり
公表日: Oct 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6054
まとめ:

AN HTTPD は Microsoft Windows 上で動作が可能な Web サーバである。

このソフトウェアは HTML タグを URI へのパラメータ内からフィルタリングし
ていないため、クロスサイトスクリプティングの問題を利用する攻撃の影響が
及ぶ疑いがある。この結果、リモートの攻撃者はスクリプトを含む悪意あるハ
イパーリンクを組み立て、AN HTTPD を稼動させている Web サイトと同格のセ
キュリティコンテキストで正当なユーザの Web ブラウザで実行させることが可
能であると推察される。

このソフトウェアが : を含む HTTP リクエストを受信する際、エラーページが
生成される。このエラーページはユーザへなんらフィルタリングを事前に行わ
れないままで作成されているために、URI に含まれる悪意ある HTML はいずれ
も実行される可能性がある。

この問題は Cookie に由来する認証用情報をこのソフトウェアを稼動させてい
る Web サイトの正当なユーザから窃取するために利用される可能性があり、
攻撃者は Cookie に由来する認証用情報を利用している正当なセッションの乗っ
取りを企てる可能性がある。

この問題は AN HTTPD 1.41d で発見されている。

3. Benjamin Lefevre Dobermann Forum Remote File Include Vulnerability
BugTraq ID: 6057
リモートからの再現性: あり
公表日: Oct 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6057
まとめ:

Dobermann Forum は PHP 言語によって実装された Web インタフェースを備え
る電子掲示板ソフトウェアである。このソフトウェアは UNIX および Linux で
利用可能であり、また、Microsoft Windows 環境でも利用可能である。

Dobermann Forum はリモートの攻撃者がリモートのサーバ内の意図的なファイ
ルをインクルード可能になると推察される問題を抱える疑いがある。この問題
は以下に示されるこのソフトウェアに同梱されている PHP スクリプト内に存在
している。

entete.php
enteteacceuil.php topic/entete.php
index.php
newtopic.php

攻撃者は 'subpath' パラメータへ攻撃者の管理下にあるコンピュータ内に存在
している悪意によって組み立てられた 'banniere.php' ファイルへのパスを指定
することによりこの問題を利用する攻撃を行う可能性がある。

指定されたファイルが PHP スクリプトである場合、攻撃者によって指定された
スクリプトを Web サーバの実行権限で実行させることが可能であると推察され
る。この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアを稼
動させているコンピュータのローカルの資源へのアクセスを行う可能性がある。

4. phpBB2 Unauthorized Administrative Access Vulnerability
BugTraq ID: 6056
リモートからの再現性: あり
公表日: Oct 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6056
まとめ:

phpBB2 はオープンソースの Web インタフェースを備える電子掲示板機能を提
供するアプリケーションソフトウェアであり、PHP 言語により開発されている。
このソフトウェアは様々なデータベース製品に対応している。このソフトウェ
アは様々な UNIX や Linux で動作し、また、Microsoft Windows 環境でも動作
可能である。

phpBB の管理者により、admin_ug_auth.php スクリプトはユーザ権限を指定す
るために利用されている。このスクリプトを介して指定されたアクセス範囲の
定義情報に従って、特定のページを参照するためには管理者権限が必要である。

このスクリプトには悪意あるユーザが管理者用ページへ内容を閲覧することな
く応答を投稿可能になる問題が発見されている。悪意ある応答を組み立てるこ
とにより、認証されていないユーザが管理者用権限で意図するユーザであるか
のごとく振舞うことが可能であると推察される。

この問題を利用する攻撃を行うことにより、リモートの攻撃者は攻撃対象の電
子フォーラムの操作権限を完全に奪取可能である。

報告によると phpBB v2.0.0 を利用している第三者によるユーティリティも同
様の問題を抱えている可能性がある。

5. MailReader.com NPH-MR.CGI File Disclosure Vulnerability
BugTraq ID: 6055
リモートからの再現性: あり
公表日: Oct 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6055
まとめ:

Mailreader.com は Web メール環境を提供するソフトウェアである。

このソフトウェアにはリモートの攻撃者が Web サーバが読み出し可能なファイ
ルのいずれかの内容を読み出し可能になると推察される問題が存在する。
攻撃者は 2 個のピリオドと 1 個のスラッシュ (../) を含む、本来保護された
範囲外のディレクトリへ相対的にアクセスし得る悪意ある HTTP リクエストを
行うことでこの問題を利用する攻撃を実行可能になると推察される。この種の
HTTP リクエストにより Web 用の公開文書用のディレクトリの仮想ルートディ
レクトリの範囲外へのアクセスが可能になり、指定された Web サーバの権限で
読み出し可能なファイルの内容が攻撃者へ開示されるのである。

この問題は 'nph-mr.cgi' 内に存在し、CGI へのパラメータ 'configLanguage'
へ代入された値に対する十分な妥当性の確認が行われていないために生じてい
る。

この問題を利用する攻撃により、さらなる攻撃の補助手段となり得る重要な情
報を潜在的に攻撃者へ開示する可能性がある。

6. MailReader.com Remote Command Execution Vulnerability
BugTraq ID: 6058
リモートからの再現性: あり
公表日: Oct 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6058
まとめ:

Mailreader.com は Web メール環境を提供するソフトウェアである。

このソフトウェアにはリモートの攻撃者が意図的なコマンドをこのソフトウェ
アを稼動させている Web サーバのシェル上で実行可能になると推察される問題
が発見されている。

この問題はバージョン 2.3.30 で発見されている。ユーザから入力された内容
は MTA (Mail Transfer Agent) である sendmail へ引き渡されるのであるが、
しかし、シェルに引き渡される前にシェルで解釈されるメタキャラクタのフィ
ルタリングが十分に行われていないのである。
ユーザからの入力は 'compose.cgi' 内の変数 '$CONFIG{RealEmail}' を介して
行われ、MTA が要求される際にシェルへ 'network.cgi' 内の変数 '$from' を
介して引き渡される。

7. Cisco AS5350 Universal Gateway Portscan Denial Of Service Vulnerability
BugTraq ID: 6059
リモートからの再現性: あり
公表日: Oct 28 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6059
まとめ:

Cisco AS5350 Universal Gateway は任意のポートでコネクションを待ち受ける
任意のサービスへのアクセス機能を提供するゲートウェイ機能を提供するハー
ドウェアである。

報告によると、Cisco AS5350 Universal Gateway は DoS に陥る問題を抱えて
いる疑いがある。問題を抱える機器をポートスキャンすることで、DoS へ陥ら
せることが可能である。この問題はポートスキャン用ユーティリティ nmap を
利用して例が示されている。この問題を利用する攻撃を企てることで、装置の
処理は完全に停止し、通常動作への復旧を行うためには電源の遮断と再投入が
必要である。

Cisco AS5350 シリーズの Cisco IOS 12.2(11)T で動作する機器においてこの
問題が発見されている。他の IOS や機器も同様の問題を抱える可能性がある。

この問題の再現性に関する相反する報告が寄せられている。
ある報告では Access Control Lists (ACL) がこの機器に設定されていない場
合にはこの問題は発生せず、この問題は既に公開されている SSH に関するバグ
に関連している可能性があることが示されている。また、別の報告ではこの問
題は設定に由来する問題である可能性が示されている。

8. Sun Solaris Web-Based Enterprise Management Insecure Default File Permissions Vulnerability
BugTraq ID: 6061
リモートからの再現性: なし
公表日: Oct 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6061
まとめ:

Solaris 8 の特定のリリースが抱える問題により、ローカルユーザは本来意図
されない行為を企てることが可能になると推察される。この問題は既にリリー
スされている Solaris の最近のバージョンに同梱されている Web-Based Enterprise
Management (WBEM) コンポーネントに存在している。

特定のリリースの Solaris に同梱されている WBEM パッケージはセキュアでは
ないパーミッションでファイルをインストールしている。デフォルト状態でこ
のソフトウェアに同梱されているいくつかのファイルは、グループに書き込み
パーミッションが与えられた状態でインストールされており、他のいくつかは
全てのユーザへ書き込みパーミッションが与えられた状態でインストールされ
ている。このため、ローカルユーザは潜在的に重要なファイルへの書き込み権
限を奪取可能になると考えられ、また、潜在的に DoS や権限昇格を行うための
攻撃を引き起こす可能性がある。

この問題は Solaris 8 Update 1/01 以降に存在している。また、SUNWwbdoc、
SUNWwbcou、SUNWwbdev、SUNWmgapp パッケージ内にまたがっている。
WBEM は Solaris 8 Update 1/01 から同梱されているため、Solaris 8、Solaris 8
Update 6/00、Solaris 8 Update 10/00 はこの問題に限っては影響は及ばない
点については留意すべきである。

9. SonicWall Content Filtering Software URL Filter Bypassing Vulnerability
BugTraq ID: 6063
リモートからの再現性: あり
公表日: Oct 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6063
まとめ:

SonicWall Content Filtering ソフトウェアは SonicWall で利用するために設
計されたソフトウェアである。

このソフトウェアが抱える問題により、ユーザは URL に関するアクセス制限を
回避可能になる。

報告によると、このソフトウェアは HTTP リクエストが行われる際に十分なア
ドレスの確認を行っていない。このため、この機器の背後のネットワーク内の
ユーザは IP アドレスを利用する Web サイトへの HTTP リクエストを行うこと
により制限対象の Web サイトへアクセス可能である。

なお、これは潜在的に設定に由来する問題であると推察される点については留
意すべきである。URL フィルタリングソフトウェアの設計は典型的にデフォル
トで全ての Web サイトをアクセス拒否し、許可された Web サイトを無害なサ
イトの一覧を用いて指定する必要がある。

10. Arescom NetDSL-800 Firmware Undocumented Username/Password Weakness
BugTraq ID: 6064
リモートからの再現性: あり
公表日: Oct 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6064
まとめ:

Arescom NetDSL 800 シリーズのルータ機能付き ADSL モデムは単独で動作する
機器である。この機器は Microsoft Windows、MacOS、UNIX、Linux など様々な
OS との互換性がある。

この機器のファームウェアには問題が発見されている。

特定のインターネットサービスプロバイダによって設定されたこの機器のファー
ムウェアには文書化されていないユーザが登録されている。文書化されていな
いユーザは管理者権限を保持している。

攻撃対象の機器の文書化されていないユーザとパスワードはスニファと Arescom
NetDSL Remote Managerを用いて奪取可能であり、これら情報の入手により、リ
モートの攻撃者がアクセス権限を持たないにも関わらずアクセス可能になる結
果が引き起こされる。

攻撃対象の機器の管理者権限が奪取されることにより、攻撃者は設定情報の破
壊や DoS を引き起こすことが可能になると推察される。

全てのファームウェアの設定状態が文書化されていないユーザを登録している
訳ではないことは留意されるべきである。MSN ISP によって設定されたファー
ムウェアは問題を抱えていると報告されている。

また、個々の機器で個別のユーザ名とパスワードが利用されているかどうかに
ついては未検証である点についても留意されるべきである。

11. GTetrinet Multiple Remote Buffer Overflow Vulnerabilities
BugTraq ID: 6062
リモートからの再現性: あり
公表日: Oct 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6062
まとめ:

GTetrinet はフリーで利用可能な、オープンソースのネットワーク対応版テト
リスのクライアントソフトウェアである。このソフトウェアは Linux と Microsoft
Windows 環境で利用可能である。

このソフトウェアにはリモートからの攻撃を引き起こすことが可能ないくつか
の問題が発見されている。このソフトウェアには境界チェックの不備に由来す
るいくつかの問題が存在するため、問題を抱えるクライアントのユーザは悪意
あるサーバ上のいずれかで、本来意図していない行為を企てられる可能性があ
る。発見されている問題を利用する攻撃が悪意あるサーバによって企てられた
場合、DoS を引き起こすことが可能になり、また、このソフトウェアを実行す
るユーザ権限で意図的なコードが潜在的に実行される可能性がある。

発見されている問題はこのソフトウェア内のコードで関数 strcat() や関数
strcpy() をセキュアではない方法で多くの場所で利用しているために生じて
いる。これら問題を利用しての意図的なコードの実行の企てにより、攻撃者は
このソフトウェアの実行権限で問題を抱えるソフトウェアを実行しているコン
ピュータのアクセス権限を奪取可能になる。

12. Apache 2 WebDAV CGI POST Request Information Disclosure Vulnerability
BugTraq ID: 6065
リモートからの再現性: あり
公表日: Oct 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6065
まとめ:

WebDAV (Web-based Distributed Authoring and Versioning) は HTTP の拡張
機能群であり、複数のユーザがリモートの Web サーバにあるファイルを編集し
また管理が可能になる規格である。

Apache バージョン 2.x の特定のバージョンは情報を開示してしまう問題を抱
えている。この問題は CGI の実行処理の妥当性を適切に確認していないために
生じる。なお、この問題は WebDAV と CGI の両方がフォルダ内で利用可能に設
定されている場合にのみ生じる。

攻撃者は、CGI スクリプトに対して POST リクエストを送ることによってこの
問題を利用した攻撃が可能である。WebDAV と CGI スクリプトの間の不適切な
相互作用のために、Web サーバは CGI スクリプトの内容をリモートの攻撃者に
送り返す可能性がある。

この方法で得られた情報により、攻撃者は問題を抱えるシステムに対して、さ
らなる潜在的で破壊的な結果を招く攻撃を企てることが可能になると推察され
る。

13. Microsoft PPTP Buffer Overrun Vulnerability
BugTraq ID: 6067
リモートからの再現性: あり
公表日: Oct 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6067
まとめ:

Microsoft は PPTP サービスの実装がバッファオーバーフローが生じる問題を
抱えていることを公表した。バッファオーバーフローは問題を抱えるソフトウェ
アが意図的に組み立てられた制御データを処理する際に生じる。なお、問題を
引き起こす制御データに関する詳細な情報や意図的にデータの組み立てを行う
方法に関しては未公開である。

報告によると、PPTP サーバとクライアントの両方を攻撃可能である。悪意ある
クライアントは PPTP コネクションを開始するのみで、サーバへの攻撃が可能
である。この間、意図的に組み立てられた制御データがバッファオーバーフロー
を引き起こすために転送されていると推察される。

一方、クライアントを攻撃するためには、悪意あるサーバは PPTP コネクショ
ンを開始し有効になった後に攻撃対象のクライアントへ悪意あるデータを転送
しなければならない。

バッファオーバーフローは OS のカーネル内で発生するため、攻撃者は攻撃対
象のコンピュータをクラッシュさせるためにこの問題を利用する攻撃を企てる
可能性がある。また、意図的なコードの実行も可能であると推察されるが、こ
れについては未検証である。

注記:
本問題は BID 5807 に示されている問題と類似の問題である。
Microsoft はこれについては未確認である。同一の問題である場合、本 BID は
破棄予定である。

14. Multiple Microsoft IIS Vulnerabilities
BugTraq ID: 6068
リモートからの再現性: あり
公表日: Oct 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6068
まとめ:

Microsoft Internet Information Services (IIS) は複数の問題を抱えている
疑いがある。

第 1 の問題として攻撃者が高位の権限を奪取可能になると推察される問題が発
見されている。この問題は攻撃者によって問題を抱えるコンピュータで SYSTEM
権限でアプリケーションをロードさせ、実行させるための攻撃に利用可能であ
る。また、この問題は IIS が別プロセスでアプリケーションを実行するように
設定されている際に攻撃に利用可能である。

第 2 の問題として、リモートの攻撃者が DoS を引き起こすことが可能になる
ことが発見されている。この問題は IIS が WebDAV (Web-based Distributed
Authoring and Versioning) 用のリクエストに対してメモリ割り当てを行う方
法に由来している。特別に組み立てられた WebDAV リクエストであればどのよ
うなものであっても IIS にサーバ内の広大なメモリ領域を割り当てさせられる
可能性がある。特定の意図的に組み立てられたリクエストが IIS に与えられた
場合、問題を抱えるソフトウェアを稼動させているコンピュータは IIS に対す
るそれ以降の正当なリクエストへ応答でき得ない状態に陥ってしまう。
この問題は IIS 5.0 および IIS 5.1 へ影響を及ぼす。

第 3 の問題として、リモートの攻撃者が問題を抱えるソフトウェアを稼動させ
ているサーバへファイルをアップロードし、おそらく実行可能になる問題が発
見されている。この問題は IIS 5.0 においてスクリプトのソースコードへのア
クセス権限に関連するファイル種別が不適切に設定されているために生じてい
る。.COM を拡張子に持つファイルはこの一覧内に含まれていないために、攻撃
者は悪意ある .COM 形式のファイルを問題を抱えるサーバへアップロードし、
潜在的にそれを実行すると推察される。この問題は IIS 5.0 のみに影響を及ぼ
す。

最後の問題は、クロスサイトスクリプティングの問題である。この問題は IIS
によってユーザから与えられた値に対するフィルタリングが不十分であるため
に生じている。サイト管理を目的として IIS に同紺されている特定の Web ペー
ジはユーザから入力された値を適切にフィルタリングしていないのである。
URI に含められている悪意ある HTML であればいずれも実行される可能性があ
る。

注記:
迅速な情報の提供を可能にするために、本 BID は適切な時期に新しい BID へ
分割予定である。本 BID は Microsoft Security Bulletin によって提供され
た情報を反映するために更新予定である。

15. Microsoft IIS Out Of Process Privilege Escalation Vulnerability
BugTraq ID: 6069
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6069
まとめ:

Microsoft IIS (Internet Information Services) は権限昇格を可能にする問
題を抱えている。

IIS は、'in process' もしくは 'out of process' のどちらかでアプリケーショ
ンを実行するように設定されている。IIS が、IIS とは異なるプロセスでアプ
リケーションを実行するように設定されている場合の、アプリケーションの実
行方法に問題がある。IIS 5.0 及び 5.1 のデフォルトでは、安定性及びセキュ
リティの向上のために IIS とは異なるプロセスでアプリケーションを実行する
ようになっている。IIS とは異なるプロセスで実行しているアプリケーション
は、IWAM_computername のアカウントと同格のセキュリティコンテキスト内で
実行されると考えられる。

IIS が IIS とは異なるプロセスで Web アプリケーションを実行する設定になっ
ている場合、.asp 形式のファイルへの HTTP リクエストおよび ISAPI 関連の
dll は dllhost.exe プロセス内で実行される。dllhost.exe のプロセスはリク
エストを処理するために SYSTEM 権限へ一時的に昇格するために CoImpersonateClient
を呼び出し、その後 IWAM_computername 権限へ降格するために RevertToSelf
を呼び出している。

攻撃者は、dllhost.exe が IWAM_computername 権限で稼動している間、dllhost.exe 
の使用するメモリ空間を操作することが可能である。これにより、dllhost.exe 
は、SYSTEM 権限と同格の権限を得ている時に、攻撃者が与えたコードを実行し
てしまう可能性が存在する。

攻撃者が Web ディレクトリに対して書き込み及び実行権限を保持している場合
にのみ、この問題を攻撃可能であるということに留意すべきである。

本 BID は当初 BID 6068 に示された問題であり、現時点では本問題に関する新
規の BID が割り当てられている。

16. Microsoft IIS WebDAV Denial Of Service Vulnerability
BugTraq ID: 6070
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6070
まとめ:

Microsoft IIS 5 および 5.1 に DoS の問題が報告されている。
この問題は WebDAV リクエストの IIS による取り扱い方法に由来している。
WebDAV (Web-based Distributed Authoring and Versioning) は複数のユーザ
がリモートの Web サーバ上のファイルを編集および管理するための一連の HTTP
拡張機能群である。

攻撃者は、問題を抱える IIS サーバに意図的に組み立てられた WebDAV リクエ
ストを送信することで、この問題を攻撃可能である。これにより、IIS はサーバ
上に大量のメモリ空間を割り当ててしまう。そのような意図的に作成した、サー
バへ送信するいくつかのリクエストにより、問題を抱えるシステムは、全ての利
用可能なメモリ資源を消費し尽くし、更なる正当なサービスのリクエストの応答
が不可能な状態に陥ると推察される。

この問題を利用した攻撃は Indexing service が利用可能であり、かつ、WebDAV
リクエストが許可されている場合にのみ実行可能である。
デフォルトでは Indexing service は利用できない。

本 BID は当初 BID 6068 に示された問題であり、現時点では本問題に関する新
規の BID が割り当てられている。

17. Microsoft IIS Script Source Access File Upload Vulnerability
BugTraq ID: 6071
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6071
まとめ:

Microsoft IIS 5.0 にはリモートの攻撃者が問題を抱えるサーバ上に特定のファ
イルをアップロードし、おそらくそれの実行が可能になる問題が発見されてい
る。

この問題はスクリプトのソースコードへのアクセス権限に関連するファイル種
別の設定が不適切であるために生じている。

この問題を利用した攻撃は、攻撃者が Web ディレクトリに対して書き込み権限
を保持している場合にのみ可能であることに留意すべきである。.COM 形式のファ
イルは、スクリプトソースのアクセスを受けるファイルの一覧には存在しない。
結果として、攻撃者は、問題を抱えるサーバへ悪意ある .COM ファイルをアップ
ロードできる可能性が存在する。Web ディレクトリに対して実行権限も保持して
いる攻撃者は、問題を抱えるサーバ上の悪意あるファイルを実行できる可能性が
存在する。

本 BID は当初 BID 6068 に示された問題であり、現時点では本問題に関する新
規の BID が割り当てられている。

18. Microsoft IIS Administrative Pages Cross Site Scripting Vulnerabilities
BugTraq ID: 6072
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6072
まとめ:

Microsoft IIS はクロスサイトスクリプティングを発生させる問題を抱える疑
いがある。

この問題は IIS がユーザからの入力値へのフィルタリングを十分に行っていな
いために生じる。IIS に対する管理用の目的で提供されているいくつかの Web
ページは、ユーザからの入力値へのフィルタリングを十分に行っていない。そ
のため、URI 中に含まれ得る、悪意ある HTML はいずれも実行される可能性が
ある。

この問題は問題を抱えるソフトウェアを稼動させている Web サイトの正当なユー
ザから Cookie に由来する認証用情報を窃取するための攻撃に利用される可能
性がある。また、攻撃者は窃取された認証用情報を用いることで正当なユーザ
のセッションを乗っ取る可能性がある。

本 BID は当初 BID 6068 に示された問題であり、現時点では本問題に関する新
規の BID が割り当てられている。

19. Cisco ONS15454/ONS15327 Optical Transport Platforms Multiple Vulnerabilities
BugTraq ID: 6073
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6073
まとめ:

Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical Transport
platform に複数の問題が報告されている。これらの問題を利用する攻撃を行う
ためには、攻撃者が TCC、TCC+ および XTC 制御カード上の問題を抱えるサー
ビスにアクセスできなければならない。

第 1 の問題として、存在しないユーザ名を持ち、また、パスワードとして利用
でき得る文字列を持たない攻撃者が TCC、TCC+ または XTC 制御カード上の FTP
サービスに接続する可能性があることが示されている。結果として、TCC、TCC+
または XTC 制御カードにアクセス可能な悪意あるユーザは認証を行わずに FTP
サーバの内容にアクセスし、改ざんされた設定ファイルのアップロード、また
はソフトウェアイメージの削除が可能である。

第 2 の問題として、TCC、TCC+ または XTC 制御カード用に動作するイメージ
データベースへのアクセス権を持つ攻撃者は、本来権限を持たないにも関わら
ず認証用情報へのアクセスを行う可能性があることが示されている。認証用情
報はイメージデータベース内に平文で保存される。認証用情報が奪取された場
合、攻撃者は Cisco ONS platform の管理者用機能を管理下に置く可能性があ
る。

第 3 の問題として、デフォルト状態で名称の変更が不能な SNMP コミュニティ
名 public が設定されている点が示されている。この問題により、TCC、TCC+
または XTC 制御カードへ本来権限を持たないユーザがアクセス可能になると推
察される。また、攻撃者は SNMP MIB へのアクセスを行う可能性があり、少な
くとも、この問題により攻撃者へ重要なネットワーク情報は開示される可能性
がある。

第 4 の問題として、適切ではない CORBA Interoperable Object Reference
(IOR) が HTTP を介してリクエストされた際に DoS 状態に陥ってしまう問題が
示されている。その種のリクエストは TCC、TCC+ または XTC 制御カードのリ
セットを引き起こす。

第 5 の問題として、異なる DoS の問題が示されている。意図的に組み立てら
れた HTTP リクエストが TCC、TCC+ または XTC 制御カードに送信される際に
この状態が引き起こされる。/ 以外の任意の文字で始まる HTTP リクエストが
この状態を引き起こし、結果として制御カードはリセットする。

第 6 の問題として、TCC、TCC+ および XTC 制御カードのデフォルトユーザ名
およびパスワードが抱える問題が示されている。デフォルトの VxWorks OS の
アカウントに対するパスワードは変更不可能である。また、このアカウントは
削除不能である。攻撃者が telnet 経由で制御カードのうちの 1 つに接続可能
であれば、この問題を利用する攻撃が可能である。この問題を利用し、攻撃者
はこの機器の管理者権限を奪取する可能性がある。

注記:
これらの問題は分析が完了し次第、各々の問題に個別の BID が割り当てられる
予定である。

20. SmartMail Server Closed Connection Denial Of Service Vulnerability
BugTraq ID: 6074
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6074
まとめ:

SmartMail Server は Microsoft Windows 環境向けの電子メールサーバであり、
SMTP、POP3 および HTTP を介する電子メールの配送と閲覧に対応している。

報告によると、SmartMail Server はクライアントがデータを送信し、予期され
ていない状態でコネクションを切断した場合に DoS に陥る問題を抱える疑いが
ある。この際 'smartsvr.exe' モジュールでメモリ保護違反を生じると報告さ
れている。

通常動作への復旧にはこのソフトウェアの再起動が必要である。

この問題は SmartMail Server 2.0 Interim Build 83 で報告されている。他の
バージョンに影響するかどうかは未詳である。

21. SmartMail Server Oversized Request Denial Of Service Vulnerability
BugTraq ID: 6075
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6075
まとめ:

SmartMail Server は Microsoft Windows 環境向けの電子メールサーバであり、
SMTP、POP3 および HTTP を介する電子メールの配送と閲覧に対応している。

このサーバはリモートから DoS 状態に陥る問題を抱えることが報告されている。
TCP の 25 番ポートまたは 110 番ポートに対して、5 MB を超える大量のデー
タを送信することにより、この状態を引き起こすことが可能である。この攻撃
により、サーバの POP、SMTP、HTTP の全てのサービスは機能不全に陥る。

通常機能の復旧にはサーバの再起動が必要であると考えられる。

この問題は SmartMail Server 1.0 BETA 10 で報告されている。他のバージョ
ンに影響するかどうかは未詳である。

22. LPRNG runlpr Local Privilege Escalation Vulnerability
BugTraq ID: 6077
リモートからの再現性: なし
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6077
まとめ:

'runlpr' ユーティリティは lprng に同梱されており、一般ユーザが root と
同格の権限で lpr プロセスを実行可能にするために使用される。

このユーティリティには悪意あるユーザが意図的なコマンドを高位の権限で実
行可能になる問題が発見されている。

攻撃者はコマンドラインを介して lpr に悪意あるコマンドを送ることにより、
この問題を利用する攻撃を行うことが可能である。結果として、攻撃者によっ
て指定された意図的なコマンドが root と同格の権限により実行されてしまう
と推察される。

現時点において、この問題に関する詳細情報は公開されていない。この問題に
関する詳細情報が公表され次第、本 BID は更新予定である。

23. LPRNG html2ps Remote Command Execution Vulnerability
BugTraq ID: 6079
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6079
まとめ:

lprng 印刷システムに含まれている html2ps フィルタに問題が発見された。

報告によると、リモートの攻撃者が 'lp' ユーザと同格の権限により意図する
コマンドの実行が可能である。lpr デーモンを起動するために使用される手段
にも拠るが、root 権限によりコマンドが実行可能であると推察される。

現時点において、この問題に関する詳細情報は公開されていない。この問題に
関する詳細情報が公表され次第、本 BID は更新予定である。

24. Cisco ONS15454/ONS15327 Optical Transport Platforms Plaintext Credentials Vulnerability
BugTraq ID: 6078
リモートからの再現性: なし
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6078
まとめ:

Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical
Transport シリーズの機器は光ファイバーを利用してネットワークを構築する
機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ
とが可能である。

この機器群に問題が発見されている。管理者用の認証用情報は TCC、TCC+、
または XTC 制御カード用に提供されているイメージデータベース内に平文で保
存されている。提供されているイメージデータベースのバックアップを入手可
能な攻撃者は、これらの情報を容易に奪取する可能性がある。認証用情報が入
手可能な状態である場合、攻撃者はさらにこの機器の管理者権限を奪取する可
能性がある。

注記:
この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms
Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個
別の BID が割り当てられている。

25. Cisco ONS15454/ONS15327 Optical Transport Platforms Unauthorized FTP Access Vulnerability
BugTraq ID: 6076
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6076
まとめ:

Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical
Transport シリーズの機器は光ファイバーを利用してネットワークを構築する
機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ
とが可能である。

この機器群に問題が発見されている。この問題を利用する攻撃を企てるために
は、攻撃者は TCC、TCC+、または XTC 制御カードの FTP サービスへアクセス
可能になっている必要がある。

攻撃者は存在しないユーザ名、あるいはパスワードを利用してこれらカード内
の FTP サービスからの認証を受けることが可能である。認証を伴わないアクセ
スが行われることにより、攻撃者は改ざんされた設定ファイル、あるいはソフ
トウェアイメージの削除が可能になる。

注記:
この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms
Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個
別の BID が割り当てられている。

26. Cisco ONS15454/ONS15327 Optical Transport Platforms HTTP Request Denial of Service Vulnerability
BugTraq ID: 6082
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6082
まとめ:

Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical
Transport シリーズの機器は光ファイバーを利用してネットワークを構築する
機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ
とが可能である。

この機器群に DoS に陥る問題が発見されている。攻撃者は TCC、TCC+、または
XTC 制御カードと HTTP を介するコネクションを確立可能になっている必要が
ある。

スラッシュ (/) 以外で始まる任意の文字から成る HTTP リクエストを送信する
ことにより、TCC、TCC+、または XTC 制御カードはリセットされてしまうので
ある。

注記:
この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms
Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個
別の BID が割り当てられている。

27. Cisco ONS15454/ONS15327 Optical Transport Platforms Default Account Vulnerability
BugTraq ID: 6083
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6083
まとめ:

Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical
Transport シリーズの機器は光ファイバーを利用してネットワークを構築する
機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ
とが可能である。

報告によると、これら機器はこの機器の OS である VxWorks へアクセスするた
めに利用可能なユーザ名とパスワードを備えている。このアカウントは削除不
能であり、また、ユーザ名やパスワードの変更も不能である。

TCC、TCC+、または XTC 制御カードへ telnet コネクションを確立可能な攻撃
者はこの機器の資源全体へのアクセス権限を奪取するためにこのアカウントを
利用可能である。

注記:
この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms
Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個
別の BID が割り当てられている。

28. Cisco ONS15454/ONS15327 Optical Transport Platforms CORBA IOR Denial Of Service Vulnerability
BugTraq ID: 6084
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6084
まとめ:

Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical
Transport シリーズの機器は光ファイバーを利用してネットワークを構築する
機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ
とが可能である。

この機器群に問題が発見されている。リモートの攻撃者は TCC、TCC+、または
XTC 制御カードをリセット可能である。この問題を利用する攻撃は存在してい
ないか、あるいは、不正な CORBA Interoperable Object Reference (IOR) に
対する悪意ある HTTP リクエストを装置へ送信することにより企てることが可
能である。

この問題を利用する攻撃により、TCC、TCC+、または XTC 制御カードへの正当
なリクエストを遮断させることが可能になる。

注記:
この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms
Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個
別の BID が割り当てられている。

29. Cisco ONS15454/ONS15327 Optical Transport Platforms Public SNMP Community String Vulnerability
BugTraq ID: 6081
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6081
まとめ:

Cisco ONS15454 Optical Transport および Cisco ONS15327 Edge Optical
Transport シリーズの機器は光ファイバーを利用してネットワークを構築する
機器であり、複数のネットワーク上の機器を単一の処理環境に組み合わせるこ
とが可能である。

この機器群には問題が発見されている。デフォルトで設定されている SNMP の
public コミュニティ名を利用することで認証を伴わないアクセスが引き起こさ
れるのである。また、問題を抱える機器においてデフォルトのコミュニティ名
を変更することは不能である。

TCC、TCC+、または XTC 制御カードに対して SNMP コネクションを確立するこ
とにより、Management Information Base (MIB) を介して重要なネットワーク
内の情報を入手可能である。ネットワーク内の情報が入手されることは、攻撃
者による攻撃対象の機器に対するさらなる攻撃の補助手段となる可能性がある。

注記:
この問題は BID 6073 "Cisco ONS15454/ONS15327 Optical Transport Platforms
Multiple Vulnerabilities" として BID が割り当てられていたが、現在では個
別の BID が割り当てられている。

30. Oracle 9i Database Server Malformed USERID Buffer Overflow Vulnerability
BugTraq ID: 6085
リモートからの再現性: あり
公表日: Oct 31 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6085
まとめ:

Oracle 9i Database Server にはバッファオーバーフローを生じる問題が発見
されている。この問題は Database Server へ Web を利用するインタフェース
を提供する iSQL *Plus へ影響を及ぼす。

この問題は USERID パラメータに対する境界チェックが不適切であるために生
じている。攻撃者は問題を抱えるソフトウェアを稼動させているコンピュータ
へ意図的に組み立てられた USERID パラメータを送信することで、この問題を
利用する攻撃を企てることが可能である。この際バッファオーバーフローが生
じ、問題を抱えるコンピュータで予期されない結果が引き起こされる。

この問題に関する正確な技術的な詳細情報は公開されていないが、この問題に
より、攻撃者は意図的なコードを実行させるために十分な効果をもたらすと考
えられる、スタック内の重要な値を上書き可能になると推察される。
また、攻撃者はコードの実行を意図するように巧妙に組み立てられていない、
大量のデータを送信することでこのソフトウェアをクラッシュさせる可能性が
ある。

Oracle はこの問題は SQL *Plus へは影響を及ぼさないことを公表している。

31. Linksys BEFSR41 Gozila.CGI Denial Of Service Vulnerability
BugTraq ID: 6086
リモートからの再現性: あり
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6086
まとめ:

Linksys BEFSR41 は DoS に陥る問題を抱えている。

この機器は Gozila.cgi へパラメータを伴わない HTTP リクエストを受信する
際に DoS に陥る。

攻撃者はこの機器の機能を停止させるためにこの問題を利用する攻撃を企てる
ことが可能である。通常動作への復旧にあたっては、機器の再起動が必要であ
る。

この問題は 1.42.7 以前のファームウェアを利用している Linksys BEFSR4 に
影響を及ぼす。同じファームウェアを利用する他の機器も同様の問題を抱えて
いると考えられる。

32. Jason Orcutt Prometheus Remote File Include Vulnerability
BugTraq ID: 6087
リモートからの再現性: あり
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6087
まとめ:

Jason Orcutt Prometheus は Web サイト向けに能動的なコンテンツを設計し、
配置するためのツール群である。このソフトウェアは PHP によって実装され、
UNIX や Linux で利用可能であり、また、Microsoft Windows においても利用
可能である。

このソフトウェアはリモートの攻撃者はリモートのサーバ内に位置する意図的
なファイルをインクルード可能になると推察される問題を抱える疑いがある。
このソフトウェアに同梱されている以下に示されている PHP スクリプト内で
問題が発見されている。

index.php
install.php
test_*.php

変数 'PROMETHEUS_LIBRARY_BASE' の値として、攻撃者の管理下にあるコンピュー
タ内に存在する悪意をもって組み立てられた 'autoload.lib' ファイルへのパ
スを指定することで、この問題を利用する攻撃が引き起こされる可能性がある。

リモートのコンピュータ内のファイルが PHP スクリプトである場合、この問題
により攻撃者によって与えられた PHP コードは Web サーバの実行権限で実行
可能になると推察される。この問題を利用する攻撃が成功した場合、攻撃者は
攻撃対象のコンピュータのローカルにある資源へアクセス可能になる。

33. PHP-Nuke 5.6 Modules.PHP SQL Injection Vulnerability
BugTraq ID: 6088
リモートからの再現性: あり
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6088
まとめ:

PHPNuke は Web インタフェースを備えるポータルシステムである。PHP を利用
して実装されているこのソフトウェアは Microsoft Windows および Linux 環境
を含むさまざまな環境で利用可能である。

PHP-Nuke 5.6 には SQL が注入可能になる問題が発見されている。

この問題は、modules.php スクリプト内での SQL クエリの構成に利用される
変数に対するフィルタリングが不十分であることに由来する。問題を抱えるス
クリプトに対する HTTP リクエスト内に意図的に組み立てられたクエリ文字列
を含めることで、SQL クエリの論理構成を改変可能である。

変数内に SQL コードを挿入することにより、攻撃者はデータベース内の情報を
破壊することが可能であると推察される。

この問題は PHPNuke バージョン 5.6 に存在することが発見されている。他の
バージョンも影響を受ける可能性がある。

34. Michael Krax log2mail Remote Buffer Overflow Vulnerability
BugTraq ID: 6089
リモートからの再現性: あり
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6089
まとめ:

log2mail はログファイルの内容を観察し、指定されたパターンに合致する際に
電子メールで通知する小規模のユーティリティである。
このソフトウェアは Linux および UNIX で利用可能である。

典型的に log2mail デーモンは起動時に root 権限で実行させるために init
スクリプトから呼び出されている。

リモートからの攻撃に利用可能なバッファオーバーフローがこのソフトウェア
に発見されている。悪意あるログへ採取される内容を組み立てることにより、
リモートの攻撃者は固定長のバッファをオーバーフローさせ、結果としてメモ
リ内容の破壊が可能である。

この問題を利用する攻撃を企てることにより、重要なメモリ内の値は攻撃者に
よって与えられた、意図的なコードがこのソフトウェアの実行権限で実行可能
になる結果を招く値で上書き可能であると推察される。

この問題は log2mail v0.2.5 に存在することが報告されている。以前のバー
ジョンへのこの問題の影響はまだ公開されていない。

35. ION Script Remote File Disclosure Vulnerability
BugTraq ID: 6091
リモートからの再現性: あり
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6091
まとめ:

ION Script は IDL-driven Web ドキュメントを生成するのに使用されている
言語である。この言語は Microsoft Windows および UNIX で利用可能である。

問題は ION Script に同梱されている ion-p スクリプト中に存在することが
報告されている。

悪意のある値を ion-p デーモンにより使用されている page 変数に挿入する
ことにより、既知の重要な資源を開示することが可能である。

悪意をもって構成された HTTP リクエストを問題のある Web サーバに送信する
ことにより、リモートの攻撃者は Web サーバの実行権限で読み取り可能な意図
するファイルの内容を読み出すことが可能になる。Web サーバは多くの場合、
高位の権限で稼動しているので、重要なシステムファイルは開示される可能性
がある。

この問題を利用する攻撃により、攻撃者は攻撃対象のコンピュータに対するさ
らなる攻撃を企てるために必要な情報を入手可能になると推察される。

UNIX 向けの ION Script はこの問題の影響を受けないことが確認されている。

この問題を抱えている ION Script のバージョンは具体的には公開されていない。

36. Multiple Vendor Access Point Embedded HTTP Server Denial of Service Vulnerability
BugTraq ID: 6090
リモートからの再現性: あり
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6090
まとめ:

複数のネットワーク機器に組み込まれている HTTP サーバには DoS に陥る問題
が発見されている。

組み込み済みの Web サーバが長いヘッダを含む HTTP リクエストを受け取った
際、DoS に陥る可能性がある。攻撃者はこの問題を悪用し、機器の機能停止を
引き起こすことが可能となる。

通常機能への復旧にあたっては、機器の再起動が必要となる。

この問題は Linksys 社製および D-Link 社製のアクセスポイント機器群におい
て発見されている。他のベンダにおいても同様の問題を抱える可能性がある。

なお、これについては未検証ではあるが、この問題はバッファオーバーフロー
を生じたために引き起こされていると考えられている。

37. Iomega NAS A300U CIFS/SMB Mounts Plaintext Authentication Vulnerability
BugTraq ID: 6093
リモートからの再現性: あり
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6093
まとめ:

Iomega NAS A300U (Network Attached Storage) は様々な UNIX や Microsoft 
Windows に対応しているネットワークストレージ機器である。

Iomega NAS A300U シリーズの機器は CIFS および SMB を利用するドライブの
マウント機能を提供している。

報告によると、この機器は CIFS および SMB を利用するドライブのマウントを
行うために LANMAN 認証を利用している。

LANMAN 認証用の情報は平文のままでネットワーク内を流れるため、ネットワー
ク内のトラフィックを盗聴可能な能力を備える攻撃者によって盗聴される可能
性がある。また、この問題によりセッションの乗っ取りを招くことが可能にな
ると推察される。この問題を利用する攻撃により、攻撃者は認証を伴うことな
く CIFS および SMB を利用してマウントされたドライブ内へアクセス可能であ
る。

この問題は UNIX 環境で動作する Iomega NAS A300U において発見されている。
他の環境向け、あるいは、他の Iomega 社製品も同様の問題を抱える可能性が
ある。

38. Iomega NAS A300U Plaintext NAS Administration Credentials Vulnerability
BugTraq ID: 6092
リモートからの再現性: あり
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6092
まとめ:

Iomega NAS A300U (Network Attached Storage) は様々な UNIX や Microsoft
Windows で保守されているネットワークストレージ機器である。

Iomega NAS A300U 機器はリモートの管理者に Web インタフェースを提供する。

NAS 管理機能のインタフェースへの認証情報は平文のままでネットワーク内を
流れるため、ネットワーク内のトラフィックを盗聴可能な能力を備える攻撃者
によって盗聴され、攻撃者は認証を伴うことなく NAS 管理用インタフェースへ
アクセス可能である。

また、遺憾にもこの機器に添付されている文書では認証用情報は暗号化の上で
転送されていると記載されていることが報告されている。このため、この機器
のユーザは認証用情報は暗号化されているとの偽りのセキュリティ情報を信じ
込まされてしまっていると考えられる。

この問題は UNIX 環境で動作する Iomega NAS A300U において発見されている。
他の環境向け、あるいは、他の Iomega 社製品も同様の問題を抱える可能性が
ある。

39. Abuse Local Buffer Overflow Vulnerability
BugTraq ID: 6094
リモートからの再現性: なし
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6094
まとめ:

Abuse は広範囲で遊ばれているサイドスクロール型ビデオゲームである。
このソフトウェアは Linux や UNIX で利用可能である。

abuse.console および abuse.x11R6 の両方にバッファオーバーフローが生じる
問題が存在していることが発見されている。なお、これらはそれぞれ setuid
root、setgid games としてインストールされている。

コマンドラインパラメータ -net に対し、約 500 バイトを超える長さの非常に
長い文字列を引き渡すことによりバッファオーバーフローを引き起こすことが
可能である。

この問題を利用する攻撃により、ローカルの攻撃者は重要なメモリ内の値を、
潜在的に root 権限でコードを実行させ得ると考えられる内容で上書き可能
になると考えられる。

x86 アーキテクチャ向けの Debian Linux 3.0 にパッケージ化の上で同梱され
ている Abuse 2.00 はこの問題を抱えている点については留意すべきである。
他のパッケージも同様の問題を抱えているかどうかについては未詳である。

40. Heysoft EventSave Event Log Notification Weakness
BugTraq ID: 6095
リモートからの再現性: なし
公表日: Nov 01 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6095
まとめ:

EventSave は管理者が容易に Microsoft Windows NT のイベントログをバック
アップ可能になる機能を提供するユーティリティである。

EventSave は毎月発生するイベントに由来するファイルを作成する。EventSave 
が月一度以上実行される場合、現在の月のバックアップログファイルに新たに
データを追加する。

しかし、Microsoft Windows Event Viewer が今月のイベントログの参照を行う
ために利用された際、イベントログを適切にバックアップしない可能性がある。
この欠陥は Microsoft Windows Event Viewer がイベントログを開く際に、既
に開かれている状態のログへ他のアプリケーションからの書き込みを可能にし
ていないために生じている。このため EventSave はバックアップ内容を更新で
きず、イベントは完全にはバックアップされないのである。

EventSave 5.3 はこの問題を抱えていない。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Don't Touch that Dial

Java 仮想マシンを搭載している携帯電話は広く受け入れられつつあり、米国内
市場に視線を向けている。さて、Java 仮想マシンを搭載している携帯電話は悪
意ある行為の新たな狩場となるだろうか。

http://online.securityfocus.com/news/1531

2. Email deletion bug bites Norton Internet Security

Norton Internet Security 2003 は特定のユーザ環境で意図されない電子メー
ルの削除を引き起こす重大なバグを抱えている。

http://online.securityfocus.com/news/1570

3. Wi-Fi Alliance tries again on wireless security

Wi-Fi Alliance は欠陥を抱える WEP (Wired Equivalent Privacy) プロトコル
の勝利者として、昨日、無線 LAN 環境へより強固なセキュリティを容易に提供
することを目指していることを公表した。

http://online.securityfocus.com/news/1554

4. How to get certified security for Win2k, by Microsoft

今週公表された Microsot Windows 2000 に対する Common Criteria certification
に対して心を揺り動かされた Windows のユーザは、Windows 2000 に関連する
ある程度の仮定と制限事項についての関心を深く持ったことだろう。

http://online.securityfocus.com/news/1547

5. BugBear tops virus charts as Klez refuses to die

危険な BugBear ワームは今月インターネット上に蔓延した中で最も著名なワー
ムである厄介な Klez-H の記録を最終的に塗り替えたのである。

http://online.securityfocus.com/news/1546

6. The Day the Net Nearly Choked

10月21日に勃発したサイバー攻撃は同種の攻撃の蔓延の前兆を示している。
以降に示されている内容は、何が生じ、再発させないためには何が必要なのか
について述べたものである。

http://online.securityfocus.com/news/1539

7. Introducing Network Attached Encryption

アプリケーションセキュリティの専門集団である Ingrian Networks は記録媒
体内のデータへより強固なセキュリティを提供する手段として、組込み装置内
のアプリケーションやデータベースサーバから暗号化機能を除去する技術を開
発した。

http://online.securityfocus.com/news/1538

8. MS gets top security rating for Win2k, makes big noise

3 年間の待機時間の後に、Microsoft は Windows 2000 に対する Common Criteria
certification に到達したのである。これにより同社は恐らく来年 4 月より以
前に同社製 OS の宣伝を開始しない決断を身軽に行うようになるだろう。

http://online.securityfocus.com/news/1537

9. Of mad snipers and cyber- terrorists

先週月曜日、インターネットは政府当局者の定義によると歴史上「最も巧妙で
巨大な攻撃」を被ったのである。

http://online.securityfocus.com/news/1528


IV.SECURITY FOCUS TOP 6 TOOLS
-----------------------------

1. Green Black List Creator for Procmail Recipes v0.1
関連するURL: http://www.rovitotv.org/software/sw.html
動作環境: AIX, HP-UX, Linux, POSIX, SCO, Solaris, SunOS, UNIX

Green Black List Creator for Procmail Recipes は .aliases ファイルや org
ファイルを参照し、procmail を使用してメールをフィルタリングするための
レシピを作成します。README ファイルにはスパムメール対策のために利用で
きる procmail 用の設定情報が記載されています。

2. PCX Firewall v2.17
作者: James A. Pattie
関連するURL: http://pcxfirewall.sourceforge.net/
動作環境: Linux, POSIX

PCX Firewall は IPtables に基づくファイアウォールパッケージで、ユーザ
による設定条件に基づき静的なシェルスクリプトを作成するために Perl を利
用しています。このソフトウェアにより、ファイアウォールの起動時毎に設定
ファイルを解釈する必要がなくなるために、迅速にファイアウォールを起動さ
せられるようになります。

3. E-pad v1.0
作者: Andy Leifer
関連するURL: http://andy.babylonia.flatirons.org/epad/
動作環境: Linux, POSIX, UNIX

E-pad は移植性に優れた、コマンドラインから実行される暗号化プログラムで
す。このソフトウェアはワンタイムパッドとして知られている対称鍵の暗号シ
ステムに基づき、ファイルの種類に関係なく任意の鍵で任意のファイルを暗号
化し、また、復号化可能です。このソフトウェアは有用性を主眼において設計
されていますが、バッチファイルやシェルスクリプトからの実行に際しても十
分期待に添えるようになっています。

4. Apache DoS Evasive Maneuvers Module v1.3
作者: Jonathan A. Zdziarski
関連するURL: http://www.networkdweebs.com/stuff/security.html
動作環境: N/A

Apache DoS Evasive Maneuvers Module は DoS を利用する攻撃の影響を緩和す
る機能を備えた mod_access モジュールの置き換え版です。このソフトウェア
は子プロセス単位で内部ハッシュテーブルを使用し、同一のアドレスから同一
の URL への連続した HTTP リクエストを拒否することで影響を緩和しています。

5. Mail Master v1.01
作者: Ken Biggs
関連するURL: http://www.linuxmailmanager.com/
動作環境: Linux, POSIX

Mail Master は sendmail、SpamAssassin、horde および Open Anti-virus を
統合する完全な分散型の管理インタフェースです。このソフトウェアは無制限
ユーザ、総合的なウイルス対策機能、ユーザが設定可能なスパムフィルタ、Web
メールインタフェース、ディスククォータ、サイト毎に個々に設定されている
sendmail、POP3、IMAP サーバの設定、さらにはドメイン管理者およびユーザに
メールの設定管理機能をもたらす多層化された管理機能を提供しています。

6. softflowd v0.7.1
作者: Damien Miller
関連するURL: http://www.mindrot.org/softflowd.html
動作環境: OpenBSD

softflowd はソフトウェアとして提供されているネットワークトラフィックの
流量に基づくネットワークモニタです。このソフトウェアはネットワークトラ
フィックを追跡した結果の統計結果を出力し、また、(オプションではあります
が) Cisco Netflow v1 互換のデータグラムを出力する機能を備えています。
また、プロミキャスネットワークインタフェース上でのトラフィック監視や、
保存された pcap 形式でのキャプチャファイルの読み取りが可能です。
さらには、洗練された制御用ユーザインタフェースを備えています。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s