Security Focus Newsletter #17 1999-11-21 -> 1999-11-27
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
Security Focus Newsletter 第 17 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります
Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------
Security Focus Newsletter 第 17 号
目次:
I. 初めに
II. 今週の BUGTRAQ から
1. NetTerm FTP Server Multiple Vulnerabilities
2. Microsoft IE5 XML HTTP Redirect Vulnerability
3. Sun Java IDE Webserver IP Restriction Failure Vulnerability
4. Vermillion FTPd CWD DoS Vulnerability
5. Mdaemon WebConfig Overflow DoS Vulnerability
6. Cabletron SSR ARP Flood DoS Vulnerability
7. Netscape Navigator Long ASP Argument Vulnerability
8. Deerfield WorldClient Long URL DoS Vulnerability
9. SCO Xsco Buffer Overflow Vulnerability
10. SCO xlock(1) (long username) Buffer Overflow Vulnerability
11. SCO su(1) Buffer Overflow Vulnerability
III. パッチと更新
1. Linux syslogd Denial of Service
2. Solaris rpc.ttdbserver Denial of Service
3. Cabletron SSR ARP Flood DoS
4. SCO su(1) Buffer Overflow
5. Pine Environment Variable Expansion in URLS
IV. 今週の INCIDENTS から
1. Re: Port 137 and snmp scans (Thread)
2. SunOS rpcbind scans (Thread)
3. Re: cracker probing 1542 (Thread)
4. Re: rpc logging (Thread)
5. SANS and CERT ICMP advisories (Thread)
6. Fw: unsolicited connection(s) (Thread)
7. F5's 3DNS signature + Cisco Distrib Dir (Thread)
8. Insane amount of probes from 216.212.in-addr.arpa (tin.it) (Thread)
9. BIND Scanning (Thread)
10. sweep (Thread)
11. pop3/imap crawler.. (Thread)
12. UK Law & Cases Re Malicious action/attacks (Thread)
13. cgi attack
14. Re: problems from ip69.net247221.cr.sk.ca[24.72.21.69] (Thread)
15. Port 98 scans & new 3128/8080 scans
V. 今週の VULN-DEV RESEARCH LIST から
1. Re: icq accounts (Thread)
2. Re: WordPad/riched20.dll buffer overflow (Thread)
3. SSH exploit (Thread)
4. lanma256.bmp/lanmannt.bmp security risk? (Thread)
5. Re: development of wordpad exploit (Thread)
VI. 求人案内(日本語訳なし)
VII. セキュリティ調査
VIII. Security Focus が選ぶ上位6位のツール
1. SecurityFocus.com Pager (Win95/98/NT)
2. Lookout (Windows 2000, Windows 95/98 and Windows NT)
3. cgicheck99 0.4 (Any system supporting rebol)
4. HookProtect (Windows 95/98 and Windows NT)
5. Sun Enterprise Network Security Service Early Access 1 (Java)
6. Pandora for Linux v4 beta 2 (Linux)
IX. スポンサー情報(日本語訳なし)
X. Security Focus Newsletter の購読・購読解除情報(日本語訳なし)
I. 初めに
- -----------
CORE-SDI の提供による、Security Focus がお送りする週刊ニューズレターの
第 17 号へようこそ。
http://www.core-sdi.com
II. 今週の BUGTRAQ から 1999-11-21 から 1999-11-27 まで
- --------------------------------------------------------
1. NetTerm FTP Server Multiple Vulnerabilities
BugTraq ID: 819
リモートからの再現性: あり
公表日: 1999-11-22
関連するURL:
http://www.securityfocus.com/bid/819
まとめ:
InterSoft が提供する internet suite に含まれる FTP サーバには多くの以
下に示す弱点がある。
デフォルト設定では匿名ユーザに対して C ドライブのルートディレクトリへ
の書き込み、読み出し権限を与えてしまっている。書き込み権限には上書き、
削除権限も含まれる。もしも "Out of the box" オプションが設定されていた
場合、匿名のリモートユーザは OS のファイルと実行ファイルに対してすべて
の権限を獲得できてしまう。
管理用のアカウントは備わっていない。このため、どのようなユーザであって
もコンソールからアクセスし、サーバの設定を変更可能である。
ユーザアカウントに対するパスワードの暗号化方法は脆弱であると報告され、
また、簡単に破ることが可能である。
何種類かのバッファオーバーフローも発生している。dir, ls, mkdir, delete,
rmdir のコマンドの引数に 1024 文字以上の長さの引数を与えた場合、サーバ
は停止してしまう。さらにユーザアカウントの認証用の PASS コマンドの引数
は 16 文字で切られてしまうが、この制限は匿名ユーザには適用されていない。
(電子メールのアドレスをパスワードとして正しく受け入れさせるため)
匿名ユーザでログインを行った場合、 1024 文字以上のパスワードを与えるこ
とでサーバを停止させてしまう。
従ってこのオーバーフローを利用した攻撃および意図的なコードの実行が考え
られる。
2. Microsoft IE5 XML HTTP Redirect Vulnerability
BugTraq ID: 815
リモートからの再現性: あり
公表日: 1999-11-22
関連するURL:
http://www.securityfocus.com/bid/815
まとめ:
IE5 において XML で記述されたデータを処理する機構には意図的な Web サイ
トの管理者がアクセスしてきたコンピュータのファイルを読み出せてしまう弱
点が発見された。アクセスしてきたコンピュータの既知のファイルを読み出す
ための構造体を含んでいる XML オブジェクトタイプが定義されている Web
ページがある場合、IE 5 クライアントは XML リダイレクトを自分のドメイン
そのものに向けてしまう。(構造体はアクセスしてきたコンピュータそのもの
や、所属するドメインの場合も考えられる)
3. Sun Java IDE Webserver IP Restriction Failure Vulnerability
BugTraq ID: 816
リモートからの再現性: あり
公表日: 1999-11-23
関連するURL:
http://www.securityfocus.com/bid/816
まとめ:
試験目的の http サーバ機能を含む Java 開発用アプリケーションが提供され
ている。このアプリケーションの http サーバは特定の IP アドレスからのリ
クエストに応答する様に設定可能であるが、設定機構がアクセス制限に失敗し、
すべてのリクエストを受理し、サービスを提供してしまう。このサーバはファ
イルシステム上のどのようなファイルであっても読み出し可能であり、ルート
ディレクトリまでも手繰れてしまう。 Netbeans 製品においてはこの仕様は
"Out of the box" 設定の既定値である。 Forte 製品では IP アドレスは手動
で「制限されたクライアント一覧」へ追加されねばならない。一度一つの IP
アドレスが追加された場合、アクセス元に関係なくどのようなリクエストに対
しても応答してしまう。
4. Vermillion FTPd CWD DoS Vulnerability
BugTraq ID: 818
リモートからの再現性: あり
公表日: 1999-11-22
関連するURL:
http://www.securityfocus.com/bid/818
まとめ:
Vermillion FTP Daemon (VFTPD) が 504 文字以上の連続した CWD コマンドを
受け取った場合停止してしまう問題が発見された。
5. Mdaemon WebConfig Overflow DoS Vulnerability
BugTraq ID: 820
リモートからの再現性: 未詳
公表日: 1999-11-24
関連するURL:
http://www.securityfocus.com/bid/820
まとめ:
Windows 用のメールサーバ、MDaemon には小規模の Web サーバが Web を介し
たリモートからの管理用に備えられている。この Web サーバには GET コマン
ドを取り扱うための未チェックのバッファの存在に由来する弱点がある。
ポート番号 2002 で提供されている Webconfig サービスへ異常に長い URL を
与えた場合、サービスは停止してしまう。
6. Cabletron SSR ARP Flood DoS Vulnerability
BugTraq ID: 821
リモートからの再現性: あり
公表日: 1999-11-24
関連するURL:
http://www.securityfocus.com/bid/821
まとめ:
ファームウェアリビジョン 2.x の Cabletron SmartSwitch Router 8000 には
使用不能攻撃を受けてしまう可能性がある。この製品は一秒あたり 200 の ARP
要求をほぼ受け付けることが可能である。もしも攻撃者が当該ルータへ ICMP
を与えられる場合、ICMP リクエストによって、ARP リクエストを溢れさせ可
能である。従って攻撃の間ルータをほぼ間違いなく停止させられる。
7. Netscape Navigator Long ASP Argument Vulnerability
BugTraq ID: 822
リモートからの再現性: あり
公表日: 1999-11-26
関連するURL:
http://www.securityfocus.com/bid/822
まとめ:
Netscape Communicato7 4.7 は ASP を利用したページへのリクエストにおいて、
800 文字を越える引数が与えられた場合、停止してしまう現象が発見された。
引数として与えられたデータの一部は EIP と EBP レジスタへ与えられるため、
意図的なコードの実行の可能性が考えられる。 Web ページ上のリンク経由で
のバッファオーバーフローや、電子メールによるバッファオーバーフローもリ
モートからの攻撃手段として考えられる。
8. Deerfield WorldClient Long URL DoS Vulnerability
BugTraq ID: 823
リモートからの再現性: あり
公表日: 1999-11-26
関連するURL:
http://www.securityfocus.com/bid/823
まとめ:
Deerfield 社の WorldClient はユーザが電子メールを HTTP 経由で入手可能な
電子メール-Web サーバである。このサーバにはリクエストを取り扱うためのバッ
ファ内の未チェックのバッファに由来する使用不能攻撃の可能性がある。
長い URL をサーバへ与えることで、サーバを停止可能である。
9. SCO Xsco Buffer Overflow Vulnerability
BugTraq ID: 824
リモートからの再現性: あり
公表日: 1999-11-25
関連するURL:
http://www.securityfocus.com/bid/824
まとめ:
特定のバージョンの Unixware において、 suid プログラムである Xsco はバッ
ファオーバーフローが発生する弱点がある。この問題は Xsco が与えられたデー
タに対する妥当性の確認を怠っているために発生する。
10. SCO xlock(1) (long username) Buffer Overflow Vulnerability
BugTraq ID: 825
リモートからの再現性: あり
公表日: 1999-11-25
関連するURL:
http://www.securityfocus.com/bid/825
まとめ:
特定のバージョンの Unixware に含まれる xlock バッファオーバーフローが
発生する弱点がある。 xlock(1) プログラムはローカル環境の X のディスプ
レイをユーザ名とパスワードが与えられるまでロックする機能がある。
ユーザ名を与える機能において、いかなるユーザも長いユーザ名を与えること
が可能であり、バッファを溢れさせる事が可能である。従って root に suid
権限を与えて動作する xlock(1) においては、このバッファオーバーフローか
ら root 権限の取得の可能性がある。
11. SCO su(1) Buffer Overflow Vulnerability
BugTraq ID: 826
リモートからの再現性: なし
公表日: 1999-11-25
関連するURL:
http://www.securityfocus.com/bid/826
まとめ:
特定のバージョンの Unixware に含まれる su(1) にはバッファオーバーフ
ローが発生する弱点がある。この攻撃は su(1) のユーザ名をコマンドライ
ン引数として与える機構がユーザから与えられたデータの妥当性チェック
を行っていないために発生する。従って root に suid 権限を与えて動作
する su(1) においてはこのバッファオーバーフローから root 権限の取得
の可能性がある。
III. パッチと更新 1999-11-21 から 1999-11-27
- ---------------------------------------------
1. ベンダ: Red Hat
製品: RedHat Linux
パッチの入手元:
Red Hat Linux 4.x:
Intel:
ftp://updates.redhat.com/4.2/i386/sysklogd-1.3.31-0.5.i386.rpm
ftp://updates.redhat.com/4.2/i386/libc-5.3.12-18.5.i386.rpm
ftp://updates.redhat.com/4.2/i386/libc-debug-5.3.12-18.5.i386.rpm
ftp://updates.redhat.com/4.2/i386/libc-devel-5.3.12-18.5.i386.rpm
ftp://updates.redhat.com/4.2/i386/libc-profile-5.3.12-18.5.i386.rpm
ftp://updates.redhat.com/4.2/i386/libc-static-5.3.12-18.5.i386.rpm
Alpha:
ftp://updates.redhat.com/4.2/alpha/sysklogd-1.3.31-0.5.alpha.rpm
Sparc:
ftp://updates.redhat.com/4.2/sparc/Sysklogd-1.3.31-0.5.sparc.rpm
ftp://updates.redhat.com/4.2/sparc/Libc-5.3.12-18.5.sparc.rpm
ftp://updates.redhat.com/4.2/sparc/Libc-debug-5.3.12-18.5.sparc.rpm
ftp://updates.redhat.com/4.2/sparc/Libc-devel-5.3.12-18.5.sparc.rpm
ftp://updates.redhat.com/4.2/sparc/Libc-profile-5.3.12-18.5.sparc.rpm
ftp://updates.redhat.com/4.2/sparc/Libc-static-5.3.12-18.5.sparc.rpm
Source packages:
ftp://updates.redhat.com/4.2/SRPMS/Sysklogd-1.3.31-0.5.src.rpm
ftp://updates.redhat.com/4.2/SRPMS/Libc-5.3.12-18.5.src.rpm
Red Hat Linux 5.x:
Intel:
ftp://updates.redhat.com/5.2/i386/Sysklogd-1.3.31-1.5.i386.rpm
Alpha:
ftp://updates.redhat.com/5.2/alpha/Sysklogd-1.3.31-1.5.alpha.rpm
Sparc:
ftp://updates.redhat.com/5.2/sparc/Sysklogd-1.3.31-1.5.sparc.rpm
Source packages:
ftp://updates.redhat.com/5.2/SRPMS/Sysklogd-1.3.31-1.5.src.rpm
Red Hat Linux 6.0:
Intel:
ftp://updates.redhat.com/6.0/i386/Sysklogd-1.3.31-14.i386.rpm
Alpha:
ftp://updates.redhat.com/6.0/alpha/Sysklogd-1.3.31-14.alpha.rpm
Sparc:
ftp://updates.redhat.com/6.0/sparc/Sysklogd-1.3.31-14.sparc.rpm
Source packages:
ftp://updates.redhat.com/6.0/SRPMS/Sysklogd-1.3.31-14.src.rpm
Red Hat Linux 6.1:
Intel:
ftp://updates.redhat.com/6.1/i386/Sysklogd-1.3.31-14.i386.rpm
Source packages:
ftp://updates.redhat.com/6.1/SRPMS/Sysklogd-1.3.31-14.src.rpm
以下のパッチは Cobalt Networks RaQ および Ube サーバ用であるが、
RedHat Linux でも動作する。
RPMS:
-RaQ3-
ftp://ftp.cobaltnet.com/pub/experimental/security/I386/sysklogd-1.3.33-9C1.i386.rpm
-RaQ1 RaQ2 Qube1 Qube2-
ftp://ftp.cobaltnet.com/pub/experimental/security/Mips/sysklogd-1.3.33-9C2.mips.rpm
SRPMS:
ftp://ftp.cobaltnet.com/pub/experimental/security/Srpms/sysklogd-1.3.33-9C1.src.rpm
ftp://ftp.cobaltnet.com/pub/experimental/security/Srpms/sysklogd-1.3.33-9C2.src.rpm
対策された弱点: Linux syslogd Denial of Service Vulnerability
BugTraq ID: 809
関連するURL:
http://www.securityfocus.com/bid/809
2. ベンダ: Sun Microsystems
製品: Solaris 7
パッチの入手元:
http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-license&nav=pub-patches
対策された弱点: Solaris rpc.ttdbserver Denial of Service Vulnerability
BugTraq ID: 811
関連するURL:
http://www.securityfocus.com/bid/811
3. ベンダ: Cabletron
製品: Cabletron SmartSwitch Router 8000 firmware 2.x
パッチの入手元:
http://www.cabletron.com/download/download.cgi?lib=ssr
対策された弱点: Cabletron SSR ARP Flood DoS Vulnerability
BugTraq ID: 821
関連するURL:
http://www.securityfocus.com/bid/821
4. ベンダ: SCO
製品: Unixware
パッチの入手元:
Anonymous ftp (World Wide Web URL):
ftp://ftp.sco.COM/SSE/sse039.ltr
(ASCIIテキストによる説明)
ftp://ftp.sco.COM/SSE/sse039.tar.Z
(Compressで圧縮された tarアーカイブ)
Compuserveからの入手:
GO SCOFORUM の後、 Library 11 (SLS/SSE Files)から以下のファイルが入手
可能である。
SSE039.LTR (ASCIIテキストによる説明)
SSE039.TAZ (Compressで圧縮された tarアーカイブ)
対策された弱点: SCO su(1) Buffer Overflow Vulnerability
BugTraq ID: 826
関連するURL:
http://www.sco.com/support/ftplists/index.html
http://www.securityfocus.com/bid/
5. ベンダ: Caldera
製品: Caldera OpenLinux (and its other distributions)
パッチの入手元:
ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.3/current/RPMS/
対策された弱点: Pine Environment Variable Expansion
in URLS Vulnerability
BugTraq ID: 810
関連するURL:
http://www.securityfocus.com/bid/810
IV. 今週の INCIDENTS SUMMARY から 1999-11-21 から 1999-11-27 まで
- -----------------------------------------------------------------
1. Re: Port 137 and snmp scans (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=Pine.LNX.4.10.9911220749020.615-100000@epr0.org
2. SunOS rpcbind scans (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=XFMail.991122220828.ldavis@fastq.com
3. Re: cracker probing 1542 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=19991122172139.12644.qmail@securityfocus.com
4. Re: rpc logging (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=19991122224453.1743.qmail@securityfocus.com
5. SANS and CERT ICMP advisories (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=19991123051240.12076.qmail@securityfocus.com
6. Fw: unsolicited connection(s) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=01aa01bf3599$17618a40$30a238cd@bbn.com
7. F5's 3DNS signature + Cisco Distrib Dir (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=19991124021152.13054.qmail@securityfocus.com
8. Insane amount of probes from 216.212.in-addr.arpa (tin.it) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=Pine.LNX.4.05.9911250211030.30972-100000@bean.xtdnet.nl
9. BIND Scanning (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=Pine.SOL.4.10.9911251135010.20417-100000@yuma.Princeton.EDU
10. sweep (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=19991125164633.23732.qmail@securityfocus.com
11. pop3/imap crawler.. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=19991126132342.G28629@obfuscation.org
12. UK Law & Cases Re Malicious action/attacks (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=004f01bf3810$414d9960$050010ac@xtranet.co.u
13. cgi attack
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=383F9790.150177EB@eti.cc.hun.edu.tr
14. Re: problems from ip69.net247221.cr.sk.ca[24.72.21.69] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=3841bb7e.1d7.0@infolink.com.br
15. Port 98 scans & new 3128/8080 scans
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=14401.22457.121945.823373@cap-ferrat.albourne.com
V. 今週の VULN-DEV RESEARCH LIST から 1999-11-21 から 1999-11-27
- ----------------------------------------------------------------
1. Re: icq accounts (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-22&msg=19991122182152.P26100@willamette.edu
2. Re: WordPad/riched20.dll buffer overflow (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-22&msg=18692.991122@iname.com
3. SSH exploit (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-22&msg=383C072F.408BE3FC@core-sdi.com
4. lanma256.bmp/lanmannt.bmp security risk? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-22&msg=3EE01C3AD21BD211B73C0008C72833F9582BA0@exchange.ls.se
5. Re: development of wordpad exploit (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-22&msg=19991122121349.4947.qmail@home1.gmx.net
VI. 求人案内 1999-11-21 から 1999-11-27 まで(日本語訳なし)
- -----------------------------------------------------------
VII. セキュリティ調査 1999-11-15 から 1999-11-27
- -------------------------------------------------
1999-11-21 から 1999-11-27 までの質問:
どのセキュリティ関連のカンファレンスが出席者によって有意義だと思いますか?
(欲しい情報を得られると思いますか?)
SANS 31% / 30 票
BlackHat 15% / 15 票
TISC 4% / 4 票
CSI 5% / 5 票
Chaos Communications Congress 6% / 6 票
Defcon 30% / 29 票
全投票数: 94 票
VIII. Security Focus が選ぶ上位6位のツール
1999-11-21 から 1999-11-27 まで
- --------------------------------------------
1. Security Focus Pager
著者:Security Focus
関連するURL:
http://www.securityfocus.com/pagersf_pgr20.zip
対応プラットフォーム: Win95/98/NT
ダウンロード数: 1690
このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)
2. Lookout
著者: Dragonmount Networks
関連するURL: http://www.dragonmount.net/software/lookout/
プラットフォーム: Windows 2000, Windows 95/98 ,Windows NT
ダウンロード数: 1222
Lookout は TCP コネクションを介したローアクセスによるデータの送出道具で
す。プロトコールの調査、そしてバッファの調査が可能です。Lookout はリモー
トにあるコンピュータのポートに接続し、相手先コンピュータとの通信を可能に
します。また、 Lookout はポートの状態を待ち受け、他のコンピュータからの
通信を待ちうけます。Lookout には値を含む文字列をバッファを簡単にテストす
るために送出可能です。
3. cgicheck99 0.4
著者: deepquest
関連するURL: http://www.deepquest.pf/
プラットフォーム: BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS,
NetBSD, OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX,
Windows 2000, Windows 3.x, Windows 95/98, Windows CE ,Windows NT
ダウンロード数: 1079
このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム
で動作する CGI スキャナです。 37 種類の OS で動作します。
まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可
能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。
rebolインタプリタを以下の URL から入手の上ご利用ください。
http://www.rebol.com
4. HookProtect
著者: ANNA Ltd., pcihprot@anna.zaporizhzhe.ua
関連するURL: http://www.geocities.com/SiliconValley/Hills/8839/index.html
プラットフォーム: Windows 95/98 and Windows NT
ダウンロード: 777
HookProtect バージョン 2.05 は PCinvestigator シリーズのパワフルな製品
の一つです。パーソナルコンピュータ内のプライバシーや機密性を破壊するプ
ログラムの発見機能があります。プライバシーや機密性を破壊するプログラム
には例えば、キーの記録プログラム、盗聴プログラム、スパイプログラム、ト
ロイの木馬プログラムがありますが、これらの主な機能はコンピュータ上のユー
ザの行動をモニタリングする点にあります。(例えば文字の入力、アプリケー
ションの起動、新しいウィンドウのオープン、インターネットへの接続等があ
ります)
5. Pandora for Linux v4 beta 2
著者: Nomad Mobile Research Centre
関連するURL: http://www.nmrc.org/pandora
プラットフォーム: Linux
ダウンロード数: 693
このツールはまだベータ版です。このツールはオンライン状態でポイントおよ
びクリック動作で Windows NT 版の Novell Netware の監査を行うツールです。
スプーフィング動作は現在動作しますが、SP3 では機能停止状態が多々生じて
しまっています。(現在修正中です)
オフライン状態のプログラムから抽出したパスワードのハッシュからサーバへ
の接続機能があります。また、ターゲットとなるサーバを探索し、ログインす
ることなくサーバへ接続し、ユーザアカウントを入手可能です。ユーザアカウ
ントへは辞書攻撃が可能で、複数の使用不能攻撃も可能です。さらにリアルタ
イムの盗聴を利用した先進的なスプーフィングとコネクションの乗っ取りも可
能です。 Netware 4 および 5 で動作します。
6. Sun Enterprise Network Security Service Early Access 1
著者: Sun Microsystems
関連するURL: http://www.sun.com/software/communitysource/senss/
プラットフォーム: Java
ダウンロード数: 637
Sun Enterprise Network Security Service (SENSS) は柔軟で JAVA 上で動作
するセキュリティツールを提供します。このツールは組織内のシステムとネッ
トワークを先進的で異なる特性を持った企業内ネットワーク毎に監査し、セキュ
アかどうかを判断する目的にご利用頂けます。
SENSS ソフトウェアはまだ完成していません。この製品はアーリーアクセス 1
リリースです。実際に体験して頂くと共にご意見を頂戴するため、ネットワー
クセキュリティに関心をお持ちのプロフェッショナルの皆様にご提供するもの
です。
ソースコードは Sun Community Source-Code License の元でライセンスされま
す。また、Sun Community Source License principles が含まれます。
IX. スポンサー情報(日本語訳なし)
- --------------------------------
X. Security Focus Newsletter の購読・購読解除情報(日本語訳なし)
- ---------------------------------------------------------------
訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。
日本語版だけの購読・購読解除方法は提供されていません。
以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。
なお BugTraq-JP の FAQ はこちらの URL をご参照ください。
http://www.securityfocus.com/forums/bugtraq-jp/faq.html
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBOEK49ZQwtHQKfXtrEQIjtgCg9addzL5c4bnMN63bn1LabRBTnQAAoOJ4
uOW+bCQ+k1oBu6ryFpVYZr3q
=PMyd
-----END PGP SIGNATURE-----