Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199911301133.GJG42261.LJBBT@lac.co.jp> Date: Tue, 30 Nov 1999 11:33:42 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #17 1999-11-21 -> 1999-11-27 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 17 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- Security Focus Newsletter 第 17 号 目次: I. 初めに II. 今週の BUGTRAQ から 1. NetTerm FTP Server Multiple Vulnerabilities 2. Microsoft IE5 XML HTTP Redirect Vulnerability 3. Sun Java IDE Webserver IP Restriction Failure Vulnerability 4. Vermillion FTPd CWD DoS Vulnerability 5. Mdaemon WebConfig Overflow DoS Vulnerability 6. Cabletron SSR ARP Flood DoS Vulnerability 7. Netscape Navigator Long ASP Argument Vulnerability 8. Deerfield WorldClient Long URL DoS Vulnerability 9. SCO Xsco Buffer Overflow Vulnerability 10. SCO xlock(1) (long username) Buffer Overflow Vulnerability 11. SCO su(1) Buffer Overflow Vulnerability III. パッチと更新 1. Linux syslogd Denial of Service 2. Solaris rpc.ttdbserver Denial of Service 3. Cabletron SSR ARP Flood DoS 4. SCO su(1) Buffer Overflow 5. Pine Environment Variable Expansion in URLS IV. 今週の INCIDENTS から 1. Re: Port 137 and snmp scans (Thread) 2. SunOS rpcbind scans (Thread) 3. Re: cracker probing 1542 (Thread) 4. Re: rpc logging (Thread) 5. SANS and CERT ICMP advisories (Thread) 6. Fw: unsolicited connection(s) (Thread) 7. F5's 3DNS signature + Cisco Distrib Dir (Thread) 8. Insane amount of probes from 216.212.in-addr.arpa (tin.it) (Thread) 9. BIND Scanning (Thread) 10. sweep (Thread) 11. pop3/imap crawler.. (Thread) 12. UK Law & Cases Re Malicious action/attacks (Thread) 13. cgi attack 14. Re: problems from ip69.net247221.cr.sk.ca[24.72.21.69] (Thread) 15. Port 98 scans & new 3128/8080 scans V. 今週の VULN-DEV RESEARCH LIST から 1. Re: icq accounts (Thread) 2. Re: WordPad/riched20.dll buffer overflow (Thread) 3. SSH exploit (Thread) 4. lanma256.bmp/lanmannt.bmp security risk? (Thread) 5. Re: development of wordpad exploit (Thread) VI. 求人案内(日本語訳なし) VII. セキュリティ調査 VIII. Security Focus が選ぶ上位6位のツール 1. SecurityFocus.com Pager (Win95/98/NT) 2. Lookout (Windows 2000, Windows 95/98 and Windows NT) 3. cgicheck99 0.4 (Any system supporting rebol) 4. HookProtect (Windows 95/98 and Windows NT) 5. Sun Enterprise Network Security Service Early Access 1 (Java) 6. Pandora for Linux v4 beta 2 (Linux) IX. スポンサー情報(日本語訳なし) X. Security Focus Newsletter の購読・購読解除情報(日本語訳なし) I. 初めに - ----------- CORE-SDI の提供による、Security Focus がお送りする週刊ニューズレターの 第 17 号へようこそ。 http://www.core-sdi.com II. 今週の BUGTRAQ から 1999-11-21 から 1999-11-27 まで - -------------------------------------------------------- 1. NetTerm FTP Server Multiple Vulnerabilities BugTraq ID: 819 リモートからの再現性: あり 公表日: 1999-11-22 関連するURL: http://www.securityfocus.com/bid/819 まとめ: InterSoft が提供する internet suite に含まれる FTP サーバには多くの以 下に示す弱点がある。 デフォルト設定では匿名ユーザに対して C ドライブのルートディレクトリへ の書き込み、読み出し権限を与えてしまっている。書き込み権限には上書き、 削除権限も含まれる。もしも "Out of the box" オプションが設定されていた 場合、匿名のリモートユーザは OS のファイルと実行ファイルに対してすべて の権限を獲得できてしまう。 管理用のアカウントは備わっていない。このため、どのようなユーザであって もコンソールからアクセスし、サーバの設定を変更可能である。 ユーザアカウントに対するパスワードの暗号化方法は脆弱であると報告され、 また、簡単に破ることが可能である。 何種類かのバッファオーバーフローも発生している。dir, ls, mkdir, delete, rmdir のコマンドの引数に 1024 文字以上の長さの引数を与えた場合、サーバ は停止してしまう。さらにユーザアカウントの認証用の PASS コマンドの引数 は 16 文字で切られてしまうが、この制限は匿名ユーザには適用されていない。 (電子メールのアドレスをパスワードとして正しく受け入れさせるため) 匿名ユーザでログインを行った場合、 1024 文字以上のパスワードを与えるこ とでサーバを停止させてしまう。 従ってこのオーバーフローを利用した攻撃および意図的なコードの実行が考え られる。 2. Microsoft IE5 XML HTTP Redirect Vulnerability BugTraq ID: 815 リモートからの再現性: あり 公表日: 1999-11-22 関連するURL: http://www.securityfocus.com/bid/815 まとめ: IE5 において XML で記述されたデータを処理する機構には意図的な Web サイ トの管理者がアクセスしてきたコンピュータのファイルを読み出せてしまう弱 点が発見された。アクセスしてきたコンピュータの既知のファイルを読み出す ための構造体を含んでいる XML オブジェクトタイプが定義されている Web ページがある場合、IE 5 クライアントは XML リダイレクトを自分のドメイン そのものに向けてしまう。(構造体はアクセスしてきたコンピュータそのもの や、所属するドメインの場合も考えられる) 3. Sun Java IDE Webserver IP Restriction Failure Vulnerability BugTraq ID: 816 リモートからの再現性: あり 公表日: 1999-11-23 関連するURL: http://www.securityfocus.com/bid/816 まとめ: 試験目的の http サーバ機能を含む Java 開発用アプリケーションが提供され ている。このアプリケーションの http サーバは特定の IP アドレスからのリ クエストに応答する様に設定可能であるが、設定機構がアクセス制限に失敗し、 すべてのリクエストを受理し、サービスを提供してしまう。このサーバはファ イルシステム上のどのようなファイルであっても読み出し可能であり、ルート ディレクトリまでも手繰れてしまう。 Netbeans 製品においてはこの仕様は "Out of the box" 設定の既定値である。 Forte 製品では IP アドレスは手動 で「制限されたクライアント一覧」へ追加されねばならない。一度一つの IP アドレスが追加された場合、アクセス元に関係なくどのようなリクエストに対 しても応答してしまう。 4. Vermillion FTPd CWD DoS Vulnerability BugTraq ID: 818 リモートからの再現性: あり 公表日: 1999-11-22 関連するURL: http://www.securityfocus.com/bid/818 まとめ: Vermillion FTP Daemon (VFTPD) が 504 文字以上の連続した CWD コマンドを 受け取った場合停止してしまう問題が発見された。 5. Mdaemon WebConfig Overflow DoS Vulnerability BugTraq ID: 820 リモートからの再現性: 未詳 公表日: 1999-11-24 関連するURL: http://www.securityfocus.com/bid/820 まとめ: Windows 用のメールサーバ、MDaemon には小規模の Web サーバが Web を介し たリモートからの管理用に備えられている。この Web サーバには GET コマン ドを取り扱うための未チェックのバッファの存在に由来する弱点がある。 ポート番号 2002 で提供されている Webconfig サービスへ異常に長い URL を 与えた場合、サービスは停止してしまう。 6. Cabletron SSR ARP Flood DoS Vulnerability BugTraq ID: 821 リモートからの再現性: あり 公表日: 1999-11-24 関連するURL: http://www.securityfocus.com/bid/821 まとめ: ファームウェアリビジョン 2.x の Cabletron SmartSwitch Router 8000 には 使用不能攻撃を受けてしまう可能性がある。この製品は一秒あたり 200 の ARP 要求をほぼ受け付けることが可能である。もしも攻撃者が当該ルータへ ICMP を与えられる場合、ICMP リクエストによって、ARP リクエストを溢れさせ可 能である。従って攻撃の間ルータをほぼ間違いなく停止させられる。 7. Netscape Navigator Long ASP Argument Vulnerability BugTraq ID: 822 リモートからの再現性: あり 公表日: 1999-11-26 関連するURL: http://www.securityfocus.com/bid/822 まとめ: Netscape Communicato7 4.7 は ASP を利用したページへのリクエストにおいて、 800 文字を越える引数が与えられた場合、停止してしまう現象が発見された。 引数として与えられたデータの一部は EIP と EBP レジスタへ与えられるため、 意図的なコードの実行の可能性が考えられる。 Web ページ上のリンク経由で のバッファオーバーフローや、電子メールによるバッファオーバーフローもリ モートからの攻撃手段として考えられる。 8. Deerfield WorldClient Long URL DoS Vulnerability BugTraq ID: 823 リモートからの再現性: あり 公表日: 1999-11-26 関連するURL: http://www.securityfocus.com/bid/823 まとめ: Deerfield 社の WorldClient はユーザが電子メールを HTTP 経由で入手可能な 電子メール-Web サーバである。このサーバにはリクエストを取り扱うためのバッ ファ内の未チェックのバッファに由来する使用不能攻撃の可能性がある。 長い URL をサーバへ与えることで、サーバを停止可能である。 9. SCO Xsco Buffer Overflow Vulnerability BugTraq ID: 824 リモートからの再現性: あり 公表日: 1999-11-25 関連するURL: http://www.securityfocus.com/bid/824 まとめ: 特定のバージョンの Unixware において、 suid プログラムである Xsco はバッ ファオーバーフローが発生する弱点がある。この問題は Xsco が与えられたデー タに対する妥当性の確認を怠っているために発生する。 10. SCO xlock(1) (long username) Buffer Overflow Vulnerability BugTraq ID: 825 リモートからの再現性: あり 公表日: 1999-11-25 関連するURL: http://www.securityfocus.com/bid/825 まとめ: 特定のバージョンの Unixware に含まれる xlock バッファオーバーフローが 発生する弱点がある。 xlock(1) プログラムはローカル環境の X のディスプ レイをユーザ名とパスワードが与えられるまでロックする機能がある。 ユーザ名を与える機能において、いかなるユーザも長いユーザ名を与えること が可能であり、バッファを溢れさせる事が可能である。従って root に suid 権限を与えて動作する xlock(1) においては、このバッファオーバーフローか ら root 権限の取得の可能性がある。 11. SCO su(1) Buffer Overflow Vulnerability BugTraq ID: 826 リモートからの再現性: なし 公表日: 1999-11-25 関連するURL: http://www.securityfocus.com/bid/826 まとめ: 特定のバージョンの Unixware に含まれる su(1) にはバッファオーバーフ ローが発生する弱点がある。この攻撃は su(1) のユーザ名をコマンドライ ン引数として与える機構がユーザから与えられたデータの妥当性チェック を行っていないために発生する。従って root に suid 権限を与えて動作 する su(1) においてはこのバッファオーバーフローから root 権限の取得 の可能性がある。 III. パッチと更新 1999-11-21 から 1999-11-27 - --------------------------------------------- 1. ベンダ: Red Hat 製品: RedHat Linux パッチの入手元: Red Hat Linux 4.x: Intel: ftp://updates.redhat.com/4.2/i386/ sysklogd-1.3.31-0.5.i386.rpm ftp://updates.redhat.com/4.2/i386/ libc-5.3.12-18.5.i386.rpm ftp://updates.redhat.com/4.2/i386/ libc-debug-5.3.12-18.5.i386.rpm ftp://updates.redhat.com/4.2/i386/ libc-devel-5.3.12-18.5.i386.rpm ftp://updates.redhat.com/4.2/i386/ libc-profile-5.3.12-18.5.i386.rpm ftp://updates.redhat.com/4.2/i386/ libc-static-5.3.12-18.5.i386.rpm Alpha: ftp://updates.redhat.com/4.2/alpha/ sysklogd-1.3.31-0.5.alpha.rpm Sparc: ftp://updates.redhat.com/4.2/sparc/ Sysklogd-1.3.31-0.5.sparc.rpm ftp://updates.redhat.com/4.2/sparc/ Libc-5.3.12-18.5.sparc.rpm ftp://updates.redhat.com/4.2/sparc/ Libc-debug-5.3.12-18.5.sparc.rpm ftp://updates.redhat.com/4.2/sparc/ Libc-devel-5.3.12-18.5.sparc.rpm ftp://updates.redhat.com/4.2/sparc/ Libc-profile-5.3.12-18.5.sparc.rpm ftp://updates.redhat.com/4.2/sparc/ Libc-static-5.3.12-18.5.sparc.rpm Source packages: ftp://updates.redhat.com/4.2/SRPMS/ Sysklogd-1.3.31-0.5.src.rpm ftp://updates.redhat.com/4.2/SRPMS/ Libc-5.3.12-18.5.src.rpm Red Hat Linux 5.x: Intel: ftp://updates.redhat.com/5.2/i386/ Sysklogd-1.3.31-1.5.i386.rpm Alpha: ftp://updates.redhat.com/5.2/alpha/ Sysklogd-1.3.31-1.5.alpha.rpm Sparc: ftp://updates.redhat.com/5.2/sparc/ Sysklogd-1.3.31-1.5.sparc.rpm Source packages: ftp://updates.redhat.com/5.2/SRPMS/ Sysklogd-1.3.31-1.5.src.rpm Red Hat Linux 6.0: Intel: ftp://updates.redhat.com/6.0/i386/ Sysklogd-1.3.31-14.i386.rpm Alpha: ftp://updates.redhat.com/6.0/alpha/ Sysklogd-1.3.31-14.alpha.rpm Sparc: ftp://updates.redhat.com/6.0/sparc/ Sysklogd-1.3.31-14.sparc.rpm Source packages: ftp://updates.redhat.com/6.0/SRPMS/ Sysklogd-1.3.31-14.src.rpm Red Hat Linux 6.1: Intel: ftp://updates.redhat.com/6.1/i386/ Sysklogd-1.3.31-14.i386.rpm Source packages: ftp://updates.redhat.com/6.1/SRPMS/ Sysklogd-1.3.31-14.src.rpm 以下のパッチは Cobalt Networks RaQ および Ube サーバ用であるが、 RedHat Linux でも動作する。 RPMS: -RaQ3- ftp://ftp.cobaltnet.com/pub/experimental/security/ I386/sysklogd-1.3.33-9C1.i386.rpm -RaQ1 RaQ2 Qube1 Qube2- ftp://ftp.cobaltnet.com/pub/experimental/security/ Mips/sysklogd-1.3.33-9C2.mips.rpm SRPMS: ftp://ftp.cobaltnet.com/pub/experimental/security/ Srpms/sysklogd-1.3.33-9C1.src.rpm ftp://ftp.cobaltnet.com/pub/experimental/security/ Srpms/sysklogd-1.3.33-9C2.src.rpm 対策された弱点: Linux syslogd Denial of Service Vulnerability BugTraq ID: 809 関連するURL: http://www.securityfocus.com/bid/809 2. ベンダ: Sun Microsystems 製品: Solaris 7 パッチの入手元: http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/ patch-license&nav=pub-patches 対策された弱点: Solaris rpc.ttdbserver Denial of Service Vulnerability BugTraq ID: 811 関連するURL: http://www.securityfocus.com/bid/811 3. ベンダ: Cabletron 製品: Cabletron SmartSwitch Router 8000 firmware 2.x パッチの入手元: http://www.cabletron.com/download/download.cgi?lib=ssr 対策された弱点: Cabletron SSR ARP Flood DoS Vulnerability BugTraq ID: 821 関連するURL: http://www.securityfocus.com/bid/821 4. ベンダ: SCO 製品: Unixware パッチの入手元: Anonymous ftp (World Wide Web URL): ftp://ftp.sco.COM/SSE/sse039.ltr (ASCIIテキストによる説明) ftp://ftp.sco.COM/SSE/sse039.tar.Z (Compressで圧縮された tarアーカイブ) Compuserveからの入手: GO SCOFORUM の後、 Library 11 (SLS/SSE Files)から以下のファイルが入手 可能である。 SSE039.LTR (ASCIIテキストによる説明) SSE039.TAZ (Compressで圧縮された tarアーカイブ) 対策された弱点: SCO su(1) Buffer Overflow Vulnerability BugTraq ID: 826 関連するURL: http://www.sco.com/support/ftplists/index.html http://www.securityfocus.com/bid/ 5. ベンダ: Caldera 製品: Caldera OpenLinux (and its other distributions) パッチの入手元: ftp://ftp.calderasystems.com/pub/OpenLinux/ updates/2.3/current/RPMS/ 対策された弱点: Pine Environment Variable Expansion in URLS Vulnerability BugTraq ID: 810 関連するURL: http://www.securityfocus.com/bid/810 IV. 今週の INCIDENTS SUMMARY から 1999-11-21 から 1999-11-27 まで - ----------------------------------------------------------------- 1. Re: Port 137 and snmp scans (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=Pine.LNX.4.10.9911220749020.615-100000@epr0.org 2. SunOS rpcbind scans (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22&msg=XFMail.991122220828.ldavis@fastq.com 3. Re: cracker probing 1542 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=19991122172139.12644.qmail@securityfocus.com 4. Re: rpc logging (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=19991122224453.1743.qmail@securityfocus.com 5. SANS and CERT ICMP advisories (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=19991123051240.12076.qmail@securityfocus.com 6. Fw: unsolicited connection(s) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=01aa01bf3599$17618a40$30a238cd@bbn.com 7. F5's 3DNS signature + Cisco Distrib Dir (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=19991124021152.13054.qmail@securityfocus.com 8. Insane amount of probes from 216.212.in-addr.arpa (tin.it) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=Pine.LNX.4.05.9911250211030.30972-100000@bean.xtdnet.nl 9. BIND Scanning (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=Pine.SOL.4.10.9911251135010.20417-100000@yuma.Princeton.EDU 10. sweep (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=19991125164633.23732.qmail@securityfocus.com 11. pop3/imap crawler.. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22&msg=19991126132342.G28629@obfuscation.org 12. UK Law & Cases Re Malicious action/attacks (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=004f01bf3810$414d9960$050010ac@xtranet.co.u 13. cgi attack 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22&msg=383F9790.150177EB@eti.cc.hun.edu.tr 14. Re: problems from ip69.net247221.cr.sk.ca[24.72.21.69] (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22&msg=3841bb7e.1d7.0@infolink.com.br 15. Port 98 scans & new 3128/8080 scans 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-11-22& msg=14401.22457.121945.823373@cap-ferrat.albourne.com V. 今週の VULN-DEV RESEARCH LIST から 1999-11-21 から 1999-11-27 - ---------------------------------------------------------------- 1. Re: icq accounts (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-22&msg=19991122182152.P26100@willamette.edu 2. Re: WordPad/riched20.dll buffer overflow (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-22&msg=18692.991122@iname.com 3. SSH exploit (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-22&msg=383C072F.408BE3FC@core-sdi.com 4. lanma256.bmp/lanmannt.bmp security risk? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-22& msg=3EE01C3AD21BD211B73C0008C72833F9582BA0@exchange.ls.se 5. Re: development of wordpad exploit (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-11-22& msg=19991122121349.4947.qmail@home1.gmx.net VI. 求人案内 1999-11-21 から 1999-11-27 まで(日本語訳なし) - ----------------------------------------------------------- VII. セキュリティ調査 1999-11-15 から 1999-11-27 - ------------------------------------------------- 1999-11-21 から 1999-11-27 までの質問: どのセキュリティ関連のカンファレンスが出席者によって有意義だと思いますか? (欲しい情報を得られると思いますか?) SANS 31% / 30 票 BlackHat 15% / 15 票 TISC 4% / 4 票 CSI 5% / 5 票 Chaos Communications Congress 6% / 6 票 Defcon 30% / 29 票 全投票数: 94 票 VIII. Security Focus が選ぶ上位6位のツール 1999-11-21 から 1999-11-27 まで - -------------------------------------------- 1. Security Focus Pager 著者:Security Focus 関連するURL: http://www.securityfocus.com/pagersf_pgr20.zip 対応プラットフォーム: Win95/98/NT ダウンロード数: 1690 このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 2. Lookout 著者: Dragonmount Networks 関連するURL: http://www.dragonmount.net/software/lookout/ プラットフォーム: Windows 2000, Windows 95/98 ,Windows NT ダウンロード数: 1222 Lookout は TCP コネクションを介したローアクセスによるデータの送出道具で す。プロトコールの調査、そしてバッファの調査が可能です。Lookout はリモー トにあるコンピュータのポートに接続し、相手先コンピュータとの通信を可能に します。また、 Lookout はポートの状態を待ち受け、他のコンピュータからの 通信を待ちうけます。Lookout には値を含む文字列をバッファを簡単にテストす るために送出可能です。 3. cgicheck99 0.4 著者: deepquest 関連するURL: http://www.deepquest.pf/ プラットフォーム: BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x, Windows 95/98, Windows CE ,Windows NT ダウンロード数: 1079 このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム で動作する CGI スキャナです。 37 種類の OS で動作します。 まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可 能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。 rebolインタプリタを以下の URL から入手の上ご利用ください。 http://www.rebol.com 4. HookProtect 著者: ANNA Ltd., pcihprot@anna.zaporizhzhe.ua 関連するURL: http://www.geocities.com/SiliconValley/Hills/8839/index.html プラットフォーム: Windows 95/98 and Windows NT ダウンロード: 777 HookProtect バージョン 2.05 は PCinvestigator シリーズのパワフルな製品 の一つです。パーソナルコンピュータ内のプライバシーや機密性を破壊するプ ログラムの発見機能があります。プライバシーや機密性を破壊するプログラム には例えば、キーの記録プログラム、盗聴プログラム、スパイプログラム、ト ロイの木馬プログラムがありますが、これらの主な機能はコンピュータ上のユー ザの行動をモニタリングする点にあります。(例えば文字の入力、アプリケー ションの起動、新しいウィンドウのオープン、インターネットへの接続等があ ります) 5. Pandora for Linux v4 beta 2 著者: Nomad Mobile Research Centre 関連するURL: http://www.nmrc.org/pandora プラットフォーム: Linux ダウンロード数: 693 このツールはまだベータ版です。このツールはオンライン状態でポイントおよ びクリック動作で Windows NT 版の Novell Netware の監査を行うツールです。 スプーフィング動作は現在動作しますが、SP3 では機能停止状態が多々生じて しまっています。(現在修正中です) オフライン状態のプログラムから抽出したパスワードのハッシュからサーバへ の接続機能があります。また、ターゲットとなるサーバを探索し、ログインす ることなくサーバへ接続し、ユーザアカウントを入手可能です。ユーザアカウ ントへは辞書攻撃が可能で、複数の使用不能攻撃も可能です。さらにリアルタ イムの盗聴を利用した先進的なスプーフィングとコネクションの乗っ取りも可 能です。 Netware 4 および 5 で動作します。 6. Sun Enterprise Network Security Service Early Access 1 著者: Sun Microsystems 関連するURL: http://www.sun.com/software/communitysource/senss/ プラットフォーム: Java ダウンロード数: 637 Sun Enterprise Network Security Service (SENSS) は柔軟で JAVA 上で動作 するセキュリティツールを提供します。このツールは組織内のシステムとネッ トワークを先進的で異なる特性を持った企業内ネットワーク毎に監査し、セキュ アかどうかを判断する目的にご利用頂けます。 SENSS ソフトウェアはまだ完成していません。この製品はアーリーアクセス 1 リリースです。実際に体験して頂くと共にご意見を頂戴するため、ネットワー クセキュリティに関心をお持ちのプロフェッショナルの皆様にご提供するもの です。 ソースコードは Sun Community Source-Code License の元でライセンスされま す。また、Sun Community Source License principles が含まれます。 IX. スポンサー情報(日本語訳なし) - -------------------------------- X. Security Focus Newsletter の購読・購読解除情報(日本語訳なし) - --------------------------------------------------------------- 訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。 日本語版だけの購読・購読解除方法は提供されていません。 以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。 なお BugTraq-JP の FAQ はこちらの URL をご参照ください。 http://www.securityfocus.com/forums/bugtraq-jp/faq.html Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOEK49ZQwtHQKfXtrEQIjtgCg9addzL5c4bnMN63bn1LabRBTnQAAoOJ4 uOW+bCQ+k1oBu6ryFpVYZr3q =PMyd -----END PGP SIGNATURE-----