SecurityFocus Newsletter #171 2002-11-11->2002-11-15



坂井@ラックです。

SecurityFocus Newsletter 第 171 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Message-ID:  <Pine.LNX.4.43.0211181013300.20879-100000@mail.securityfocus.com>

SecurityFocus Newsletter #171
-----------------------------

This Issue is Sponsored By: Qualys

I. FRONT AND CENTER(日本語訳なし)
     1. Alien Autopsy: Reverse Engineering Win32 Trojans on Linux
     2. .NET/MSIL malicious code and AV/heuristic Engines
     3. Locking Down the Pop-up Perps
     4. Maintaining Credible IIS Log Files
     5. Back to the Insecure Future
     6. SecurityFocus DPP Program
     7. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL)
II. BUGTRAQ SUMMARY
     1. PADL Software nss_ldap DNS Query Response Denial of Service...
     2. Microsoft JVM Passed HTML Object Reference Denial Of Service...
     3. Perception LiteServe DNS Wildcard Cross Site Scripting...
     4. Microsoft JVM Class Loader Buffer Overrun Vulnerability
     5. Microsoft JVM Codebase Information Disclosure Vulnerability
     6. Microsoft JVM Unauthorized Clipboard Access Vulnerability
     7. Microsoft JVM Package Access Restriction Bypassing Vulnerability
     8. Microsoft JVM CAB File Loading Vulnerability
     9. Microsoft JVM Information Disclosure Vulnerability
     10. Microsoft JVM HTML Applet Tag Class Restriction Bypass...
     11. Microsoft JVM URI Parsing Vulnerability
     12. Microsoft JVM INativeServices Unauthorized Memory Access...
     13. Perception LiteServe Directory Query String Cross Site...
     14. Zeus Web Server Admin Interface Cross Site Scripting...
     15. Simple Web Server File Disclosure Vulnerability
     16. QNX RTOS Application Packager Non-Explicit Path Execution...
     17. Sun Solaris Network Interface Denial Of Service Vulnerability
     18. MailScanner Attachment Filename Validation Vulnerability
     19. CVSup-Mirror Insecure Temporary Files Vulnerability
     20. Incognito Systems ISMTP Gateway Buffer Overflow Vulnerability
     21. KGPG Key Generation Empty Passphrase Vulnerability
     22. EZ Systems HTTPBench Information Disclosure Vulnerability
     23. Novell Netware eMFrame iManage Buffer Overflow Vulnerability
     24. Hotfoon Dialer Plain Text Password Storage Vulnerability
     25. Hotfoon Dialer Buffer Overflow Vulnerability
     26. KDE Network RESLISA Buffer Overflow Vulnerability
     27. ISC BIND 8 Invalid Expiry Time Denial Of Service Vulnerability
     28. ISC BIND OPT Record Large UDP Denial of Service Vulnerability
     29. ISC BIND SIG Cached Resource Record Buffer Overflow Vulnerability
     30. Novell eDirectory Expired Password Vulnerability
     31. Light HTTPD GET Request Buffer Overflow Vulnerability
     32. TinyHTTPD Directory Traversal Vulnerability
     33. MasqMail Buffer Overflow Vulnerability
     34. Xoops WebChat Module Remote SQL Injection Vulnerability
     35. Traceroute-nanog Local Buffer Overflow Vulnerability
     36. APBoard Protected Forum Thread Posting Vulnerability
     38. W3Mail File Disclosure Vulnerability
     39. TCPDump / LIBPCap Trojan Horse Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Accused Pentagon Hacker's Online Life
     2. US gov's 'ultimate database' run by a felon
     3. Security concerns hinder remote access
     4. When firewalls and intrusion detection just aren't enough
IV. SECURITYFOCUS TOP 6 TOOLS
     1. shell watchdog v1.1 (dev)
     2. Fast OnlineUpdate for SuSE v0.8.1
     3. RSA implementation in Haskell v1.0.0
     4. Safer Password Generator
     5. NetSplitter v20021112
     6. KPassCard v0.1.1

I. FRONT AND CENTER
-------------------

II. BUGTRAQ SUMMARY
-------------------
1. PADL Software nss_ldap DNS Query Response Denial of Service Vulnerability
BugTraq ID: 6130
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6130
まとめ:

nss_ldap は Padl Software から提供されている、ユーザ属性に関する情報源
や関連するデータの提供元として LDAP ディレクトリを利用可能にするシステ
ムである。

このソフトウェアには DNS クエリの取り扱いに関連する問題が発見されている。

報告によると、このソフトウェアは DNS クエリへのレスポンスとして返された
データがリゾルバライブラリによって既に切り捨てられているかどうかの確認
に失敗している。DNS クエリへのレスポンスが切り捨て済みのデータを含んで
いる場合、このソフトウェアは利用可能な資源以上の量のデータの解釈を試み
てしまうため、結果としてクラッシュしてしまう可能性がある。

この問題は意図的なコードを実行するための攻撃に利用可能な類ではないと推
察されるが、これについては未検証である。

2. Microsoft JVM Passed HTML Object Reference Denial Of Service Vulnerability
BugTraq ID: 6135
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6135
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。

Microsoft VM には Microsoft Internet Explorer を DoS に陥らせる可能性が
ある問題が発見されている。

この問題は HTML オブジェクトの参照が JavaScript を介して Java アプレッ
トへ引き渡される際に生じる。Java アプレットは潜在的に Microsoft 独自の
インタフェースを持つメソッドを呼び出す可能性があり、とりわけ、HTML オブ
ジェクトがこれら独自インタフェースのいずれかのメソッドを呼び出している
Java アプレットへ引き渡された場合、不正なメモリ呼び出しが生じると考えら
れる。この際、Web ブラウザはクラッシュしてしまう。

この問題は意図的なコードが実行される可能性がある攻撃に利用可能な、メモ
リ内容の破壊を伴う種類であると推察されている。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

3. Perception LiteServe DNS Wildcard Cross Site Scripting Vulnerability
BugTraq ID: 6131
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6131
まとめ:

Perception LiteServe は商用ソフトウェアとして公開されている、Microsoft
Windows 環境向けの電子メール、Web サーバ、FTP サーバを同梱したパッケー
ジである。

このソフトウェアにはクロスサイトスクリプティングの問題が発見されている。

この問題の影響範囲はワイルドカード DNS が有効化されている場合に狭められ
る点については留意されるべきである。

報告によると、このソフトウェアはワイルドカード DNS が利用されている際に、
ホスト名として符号化された HTML とスクリプトが含まれているリクエストの
フィルタリングに失敗している。この種のリクエストはその性質からサーバに
よって拒否され、リクエストの内容についてはフィルタリングされることはな
いままで、リクエストの送信元へ完全に送り返される。

この問題を利用する攻撃者はリクエスト対象のホスト名として、符号化された
HTML とスクリプトを含む、悪意あるハイパーリンクを作成可能になる。この種
の悪意あるハイパーリンクが攻撃を予期していないユーザの Web ブラウザから
開かれた場合、攻撃者によって与えられた HTML やスクリプトはそのユーザの
Web クライアントで実行されてしまう。

この問題の本質により、攻撃者は Web コンテンツの内容の改ざんや Cookie に
由来する認証用情報の窃取が可能になると推察される。また、攻撃対象のユー
ザとして意図する行為を企てることも可能であると推察される。

この問題は LiteServe v2.01 において発見されている。同様の問題がより以前
のバージョンにも影響を及ぼすかどうかについては未詳である。

4. Microsoft JVM Class Loader Buffer Overrun Vulnerability
BugTraq ID: 6134
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6134
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。

Microsoft JVM に存在する問題の詳細が公開されている。
公開された内容によると、クラスローダにバッファオーバーフローが生じる問
題が存在する。この問題は非常に長い名前のクラスをロードする際に引き起こ
されると考えられている。少なくとも、攻撃者はバッファオーバーフローが生
じる際に攻撃対象の Web ブラウザをクラッシュ可能である。

この問題を利用する攻撃は悪意ある Java アプレットを作成する Web サイトの
管理者によって企てられる可能性がある。攻撃者によって与えられたコードを
実行させるためにこの問題を利用する攻撃が可能かどうかについては未検証で
あるが、これは可能であると考えられている。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

5. Microsoft JVM Codebase Information Disclosure Vulnerability
BugTraq ID: 6138
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6138
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。 Microsoft Java Virtual Machine (Microsoft JVM) には問題が発
見されている。

悪意ある Java アプレットのアプレットタグに 'file://%00' というコードベー
スを含ませることにより、攻撃対象のコンピュータのファイル全体を読み出す
ことが可能になる。アプレットが任意にアクセス可能なネットワーク共有資源
からロードされた場合、攻撃対象のコンピュータのディレクトリ内容の一覧を
作成可能である。

攻撃対象のコンピュータのローカルの資源を読み出すことにより、リモートの
攻撃者は Cookie に由来する認証用情報やパスワードなどを含む重要な情報を
奪取可能であると推察される。この問題を利用して奪取された情報は攻撃対象
のコンピュータへのさらなる攻撃の補助手段として利用される可能性がある。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

6. Microsoft JVM Unauthorized Clipboard Access Vulnerability
BugTraq ID: 6132
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6132
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。 Microsoft Java Virtual Machine (Microsoft JVM) には問題が発
見されている。

'INativeServices' クラスの実装方法に問題を抱えているために、ClipBoardGetText()
および ClipBoardSetText() メソッドを利用している悪意ある Java アプレッ
トを利用することで、リモートの攻撃者は攻撃対象のユーザのクリップボード
の内容を読み出し、また、改ざん可能である。
これらメソッドは java.lang.reflect.* パッケージから間接的に呼び出される
必要がある。

この問題を利用する攻撃を企てることにより、リモートの攻撃者はユーザのク
リップボード内に格納されている情報を読み出し、さらには攻撃対象のコンピュー
タへのさらなる攻撃を企てるために利用可能な、潜在的には重要な情報を破壊
可能になると推察される。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

7. Microsoft JVM Package Access Restriction Bypassing Vulnerability
BugTraq ID: 6133
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6133
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。

この Java 仮想マシンでは com.ms.security.StandardSecurityManager と称す
る、どのアプレットからでも利用可能なクラスを提供している。このクラスに
は 2 種類の保護された固定フィールド deniedDefinitionPackages と
deniedAccessPackages が含まれている。これらフィールドはパッケージへのア
クセス制限に関するパッケージを含んでいる。

これらフィールド内のパッケージへのアクセス制限に関する設定値は変更可能
であり、また、未設定の状態に設定変更であるために、アプレットはいずれも
アクセス制限を回避可能である。

アクセス制限はレジストリに由来して行われ、デフォルトでは設定されていな
い。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

8. Microsoft JVM CAB File Loading Vulnerability
BugTraq ID: 6137
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6137
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。

この Java 仮想マシンでは com.ms.vm.loader.CabCracker と称するクラスを提
供している。このクラスではローカルのディスク媒体から CAB 形式のアーカイ
ブを読み込むために利用可能な load() メソッドが提供されている。このメソッ
ドはセキュリティチェックを行うと共に、ユーザがディスク媒体内の CAB 形式
のアーカイブファイルへのアクセス許可を得ているかどうかに関する確認処理
を行う。このメソッドは以後 load0() を実際にアーカイブをディスク媒体から
読み出すために呼び出している。

しかし、load0() メソッドはいずれのアプレットからも利用できる状態である
ために、いかなる意図のアプレットであってもこのメソッドを直接呼出し、load()
メソッドによって処理されるセキュリティチェックを回避可能である。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

9. Microsoft JVM Information Disclosure Vulnerability
BugTraq ID: 6139
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6139
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。

資源へのアクセスに関する妥当性の確認が不十分であるために、この JVM を利
用するアプレットはいずれも重要な情報の窃取が可能である。

new File(".").getAbsolutePath() を呼び出すことにより、アプレットは Internet
Explorer のカレントディレクトリへのパスを入手可能である。例えば Windows
NT や 2000、XP のようにマルチユーザ環境で動作する Windows であれば現在コ
ンソールを利用中のユーザ名も同時に入手可能である。

この方法を用いて入手された情報は攻撃者によって攻撃対象に対するさらなる
攻撃を企てるために利用可能である。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

10. Microsoft JVM HTML Applet Tag Class Restriction Bypass Vulnerability
BugTraq ID: 6136
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6136
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。

Microsoft JVM には Microsoft Internet Explorer を DoS に陥らせる可能性
がある問題が発見されている。

HTML の <applet> タグを、Java のクラスに関する制限を回避するために悪用
可能である。クラスオブジェクトは HTML <applet> タグを用いてインスタンス
化され得るが、これはいくつかのネイティブメソッドが利用される際に Web ブ
ラウザによってあらかじめ想定されている挙動ではない。このため Web ブラウ
ザはクラッシュするのである。

この問題は意図的なコードが実行される可能性がある攻撃に利用可能な、メモ
リ内容の破壊を伴うものであると推察されている。
しかし、実行の可能性については未検証である。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

11. Microsoft JVM URI Parsing Vulnerability
BugTraq ID: 6142
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6142
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。

Microsoft JVM に存在する問題の詳細が公開されている。
この問題は資源のありかを示す URI の解釈部に存在し、文書内に含まれている
URI に代えて攻撃者によって指定された URI からアプレットが取得される結果
が引き起こされると推察されている。この問題により、悪意あるアプレットが
攻撃対象のロケーションの DOM へアクセスする可能性がある。また、この際悪
意あるアプレットは Cookie 内の値を奪取し、あるいは、Web コンテンツを改
ざんする可能性がある。

公表された内容によると、Microsoft JVM は HTTP で指定される、URI 表記内
のユーザ名部をドメインであるかのように仕向けられ得てしまうのである。報
告によると、この問題は URI 内にコロン (:) が含まれている際に生じる。な
お、コロンは通常、URI として正しい文字列が示されている場合には接続先サー
バで待ち受けているポート番号の指定に利用されている。
攻撃者が HTTP で指定されるユーザ名部を接続先の資源とポート番号を含むよ
うに組み立てた場合、Microsoft JVM は文書が提供される資源の場所であるよ
うにそれを不正に解釈してしまうのである。
この種の URI の例は以下のとおりである。

http://www.attackersite.tld:80@www.realsite.tld
       ^^^^^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^^^^^^^
  HTTP Auth Username/Password Actual domain

この例において、サーバ 'www.realsite.tld' から提供されている文書がアプ
レットを含んでいる場合、Microsoft JVM はそれを 'www.attackersite.tld'
から取得してしまうのである。この挙動の結果は様々なものが想定でき得る。
攻撃者は悪意あるアプレットを自身の管理下にあるサイト ('www.attackersite.tld')
内で同一のクラス名を持つように公開し、悪意あるアプレットが呼び出された
場合にそれは 'www.realsite.tld' から入手された文書の DOM へアクセスして
しまうと推察される。悪意あるアプレットは Cookie 内の値の奪取、あるいは
文書の内容を読み出すか改ざん可能である。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

12. Microsoft JVM INativeServices Unauthorized Memory Access Vulnerability
BugTraq ID: 6140
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6140
まとめ:

Microsoft JVM は Microsoft Internet Explorer 向けの Java 実行環境の実装
物である。

INativeServices メソッドはメモリアドレスを引数として受け取る。これらの
値に対する確認が不十分であるため、無効なメモリアドレスを引き渡すことに
より、DoS 状態を引き起こすことが可能であると推察される。

さらに、pGetFontEnumeratedFamily() メソッドも INativeServices メソッド
を介してメモリを読み込むために呼び出されると推察される。訪れた Web サイ
ト、Cookie 情報、キャッシュディレクトリの場所のようなファイルシステム情
報などの多種の重要な情報を開示させられてしまう可能性がある。

この問題を利用する攻撃は潜在的にさらなる情報の開示や悪意あるコードの実
行等の他の攻撃の補助手段となり得る可能性がある。

Java アプレットは SystemX.getNativeServices() のような他のメソッドを経
由させることで、INativeServices メソッドへ直接アクセスすることが可能で
ある。INativeServices メソッドは java.lang.reflect.* パッケージから間接
的にアクセスされる可能性が存在する。

本問題は BID 5670 に既に示されている問題であるが、詳細な技術情報が公開
されたために、SecurityFocus 社から公開されているデータベースのレコード
は本問題に関する独自の BID が割り当てられている。

13. Perception LiteServe Directory Query String Cross Site Scripting Vulnerability
BugTraq ID: 6143
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6143
まとめ:

Perception LiteServe は商用ソフトウェアとして公開されている、Microsoft
Windows 環境向けの電子メール、Web サーバ、FTP サーバを同梱したパッケー
ジである。

このソフトウェアにはクロスサイトスクリプティングの問題が発見されている。

報告によると、このソフトウェアはインデックス付きのフォルダからのクエリ
文字のフィルタリングを怠っている。このため、符号化された HTML およびス
クリプトを 'dir' 変数に含む悪意あるハイパーリンクを作成することにより、
攻撃対象の Web ブラウザと同格の権限内でそのスクリプトを実行可能である。

この問題の本質により、攻撃者は Web コンテンツの内容の改ざんや Cookie に
由来する認証用情報の窃取が可能になると推察される。また、攻撃対象のユー
ザとして意図する行為を企てることも可能であると推察される。

14. Zeus Web Server Admin Interface Cross Site Scripting Vulnerability
BugTraq ID: 6144
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6144
まとめ:

Zeus Web サーバは UNIX、Linux、Sun 製 OS、*BSD、HP-UX および Apple OS X
で動作可能な独自開発の Web サーバである。

Zeus Web サーバに同梱されている管理者用の Web インターフェイスにはクロ
スサイトスクリプティングの問題が存在する。ユーザが与えた入力値を適切に
フィルタリングしないため、攻撃者は意図する HTML やスクリプトを含む悪意
あるハイパーリンクを作成可能である。攻撃者が与えた HTML やスクリプトは
問題を抱えるサーバと同格の権限内で、悪意あるハイパーリンクを訪れた Web
クライアントのホスト上で実行されると推察される。

この問題の本質により、攻撃者は Cookie に由来する認証用情報の窃取が可能
になると推察される。

スクリプトを実行させる前に、攻撃対象のユーザは管理者用のインターフェイ
スにユーザ名とパスワードを入力しなければならないことは留意すべきである。
このことから、この問題を利用する攻撃者は管理者の認証用情報を窃取可能で
あると推察されるため、この問題の影響範囲をさらに波及させると考えられる。

15. Simple Web Server File Disclosure Vulnerability
BugTraq ID: 6145
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6145
まとめ:

Simple Web サーバはシンプルかつ軽量な Web サーバであり、Linux で動作可
能である。

Simple Web サーバは Web リクエストを適切にフィルタリングしないとの報告
がある。問題を抱えるサーバに 2 個のスラッシュ ('//') 文字を含む悪意ある 
HTTP リクエストを送信することにより、リモートの攻撃者はどのようなアクセ
ス制御も完全に回避した上で、ファイルを開示可能である。

重要なファイルの開示は、攻撃者によるさらなる攻撃対象のシステムへの攻撃
の補助手段となる可能性がある。

16. QNX RTOS Application Packager Non-Explicit Path Execution Vulnerability
BugTraq ID: 6146
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6146
まとめ:

QNX RTOS は組み込みシステムでの使用を目的に設計されたリアルタイム OS で
ある。この OS は QNX により販売、保守が行われている。

QNX に同梱されているアプリケーションパッケージャに問題が発見されている。
問題を抱えるパッケージャはデフォルトで setuid root で動作することに留意
すべきである。

アプリケーションパッケージャは絶対パスを使用しないで 'cp' コマンドを呼
び出すとの報告がある。PATH 環境変数を改変することにより、ローカルの攻撃
者は問題を抱えるプログラムを騙し、意図するシステムコマンドに偽装したト
ロイの木馬プログラムを実行することが可能である。

この問題を利用した攻撃が成功した場合、本来アクセス権限を保持しないロー
カルの攻撃者は攻撃対象のシステムへの root 権限を奪取することが可能であ
る。

17. Sun Solaris Network Interface Denial Of Service Vulnerability
BugTraq ID: 6147
リモートからの再現性: あり
公表日: Nov 08 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6147
まとめ:

Sun Microsystems は Solaris 8 と Solaris 9 に DoS 状態に陥る問題が存在
することを公表した。

公開された情報によると、低い権限のローカルの攻撃者もしくはリモートの攻
撃者は特定のネットワークインターフェイスの TCP トラフィックに対する応答
を停止させることが可能である。

もしこの問題を利用した攻撃が行われた場合、通常の機能を回復するためには
影響を受けたネットワークインターフェイスを手動で再起動しなければならな
い。

この問題の本質についてのさらなる詳細情報は現時点では公開されていない。
さらなる詳細情報が公開され次第、本 BID は更新予定である。

18. MailScanner Attachment Filename Validation Vulnerability
BugTraq ID: 6148
リモートからの再現性: あり
公表日: Nov 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6148
まとめ:

MailScanner は電子メール用のセキュリティ製品である。この製品はゲートウェ
イシステム上に配置されるように設計されており、ウイルスのような電子メー
ルを介する攻撃の検知を可能とする機能を提供している。この製品は UNIX お
よび Linux 由来の OS で動作可能であり、多くのウイルス対策製品をサポート
する機能を提供している。

このソフトウェアの添付ファイルのファイル名を取り扱う処理部に問題が発見
されている。MailScanner は意図的に組み立てられたファイル名の中の特定の
種類に関する妥当性の確認が不十分である。

添付ファイルのファイル名の前あるいは後ろに、非常に長い余白、空文字、あ
るいは MailScanner によって不可知な符号体系に含まれる文字列を含んでいる
場合には、このソフトウェアのセキュリティ設定を回避可能であると推察され
る。

この問題の正確な影響については未詳である。しかし、悪意あるファイル名を
伴う添付ファイルがこのソフトウェアによって検知されない可能性、もしくは、
意図的に作成したファイル名の検知失敗以上の状況を引き起こす可能性が存在
する。

19. CVSup-Mirror Insecure Temporary Files Vulnerability
BugTraq ID: 6150
リモートからの再現性: なし
公表日: Nov 09 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6150
まとめ:

cvsup-mirror は FreeBSD ports collection に同梱されており、容易に保守が
可能な FreeBSD のミラーサイトを構築するために cvsup と連携して用いるこ
とを想定されたソフトウェアである。

このソフトウェアはローカルの攻撃者が重要なシステムファイルを破壊可能で
あるという問題を抱える疑いがある。

この問題は 'cvsupd.sh' シェルスクリプトに存在する。問題は 'cvsupd.sh'
が悪意あるローカルユーザがアクセスする可能性のあるディレクトリに一時
ファイルを作成するために生じている。

問題を抱えるシェルスクリプトは /var/tmp ディレクトリ内に 'cvsupd.out'
と言う名称のファイルを作成する。ローカルの攻撃者は /var/tmp ディレクト
リ内に重要なシステムファイルを指し示す、同名のシンボリックリンクを作成
可能である。'cvsupd.out' 内に記述され cvsup-mirror により実行された処理
操作はいずれも、シンボリックリンクによって指し示されているファイルに対
して実行される。問題を抱えるソフトウェアを実行するユーザ権限により書き
込み可能なファイルは、この方法で上書きされる可能性がある。

重要なファイルが上書きされた場合、結果として DoS を引き起こす可能性があり、
この場合潜在的に権限昇格が可能になると推察される。

20. Incognito Systems ISMTP Gateway Buffer Overflow Vulnerability
BugTraq ID: 6151
リモートからの再現性: あり
公表日: Nov 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6151
まとめ:

iSMTP Gateway は Banyan VINES Intelligent Messaging のユーザ向けに、
Incognito Systems により開発された電子メールゲートウェイシステムである。
このソフトウェアは Banyan VINES オペレーティングシステムのみで利用可能
である。

このソフトウェアにはバッファオーバーフローの問題を抱えることが報告され
ている。問題はユーザから入力された値を処理する際の境界チェックが十分で
はないために生じる。取り分け、この問題は 'MAIL FROM:' コマンドの処理の
結果として生じる。

攻撃者は約 4000 文字から成る非常に長い 'MAIL FROM:' コマンドを送信する
ことにより、この問題を利用する攻撃を行うことが可能である。システムはこ
の入力を受け取る際に、クラッシュしてしまう。

この問題はバッファオーバーフローに由来する問題であるため、コードの実行が
可能である可能性が高い。しかし、これについては未検証である。

この問題は Incognito Software Inc の iSMTP Gateway 5.0.1 で報告された。

21. KGPG Key Generation Empty Passphrase Vulnerability
BugTraq ID: 6152
リモートからの再現性: あり
公表日: Nov 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6152
まとめ:

KGPG は GPG (GNU Privacy Guard) 用の KDE 環境で利用可能なグラフィカルイ
ンタフェースを提供するフロントエンドソフトウェアである。このソフトウェ
アは KDE デスクトップ環境で GPG を利用するために設計されており、UNIX お
よび様々な Linux で利用可能である。

KGPG に問題が発見されている。報告によると、このソフトウェアはセキュアで
はない方法で秘密鍵を生成する。この問題はこのソフトウェアが GPG に対して
コマンドラインパラメータを引き渡す方法に由来している。問題は秘密鍵が鍵
作成グラフィカルウィザードの使用により生成される際に発生する。このウィ
ザードを使用して生成された全ての鍵は空のパスフレーズを持つ。

攻撃者は潜在的にいくつかの重要な情報へのアクセス権を奪取するために、こ
の問題を利用する攻撃を行うことが可能である。

この問題は KGPG バージョン 0.6 から 0.8.2 に報告された。

22. EZ Systems HTTPBench Information Disclosure Vulnerability
BugTraq ID: 6153
リモートからの再現性: あり
公表日: Nov 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6153
まとめ:

eZ Systems httpbench は PHP を用いて開発されたベンチマークを行うユーティ
リティである。このソフトウェアは Linux や UNIX 由来の OS で動作可能であ
り、同様に Microsoft Windows 環境でも動作可能である。

このソフトウェアには情報を開示する問題が報告されている。報告によると、
このソフトウェアはリモートの攻撃者に対して Web サーバの実行権限で読み込
み可能なファイルの内容を開示する可能性がある。

リモートの攻撃者はこの問題を利用する攻撃を行うことで、潜在的にシステム
上の重要な情報を取得可能である。この方法で得られた情報は、問題を抱える
システムに対する更なる破壊的な影響を及ぼす攻撃を企てるために利用される
可能性がある。

この問題は httpbench 1.1 に報告されている。他のバージョンに対して影響を
及ぼすかどうかは不明である。

23. Novell Netware eMFrame iManage Buffer Overflow Vulnerability
BugTraq ID: 6154
リモートからの再現性: あり
公表日: Nov 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6154
まとめ:

Novell Netware eMFrame は Novell eDirectory の機能分担に基づく機器の管
理機能を提供する、Web インタフェースを備えたアプリケーションである。
iManage は eMFrame に備わっている Web を介するリモートからの Netware の
管理と無線 LAN 機器の管理を可能にする機能である。

このソフトウェアにバッファオーバーフローの問題が報告されている。問題は
システムに対して認証を行う際の境界チェックが十分ではないために発生する。
取り分け、認証を行う際にユーザによって提供された DN (Distinguished Name)
値を処理する際にこの問題が発生する。

256 文字以上の DN 属性がユーザにより提供される場合、このソフトウェアが
終了し、結果として DoS を引き起こす。

この問題は eMFrame 1.5 以前のバージョンに影響を及ぼす。

24. Hotfoon Dialer Plain Text Password Storage Vulnerability
BugTraq ID: 6155
リモートからの再現性: なし
公表日: Nov 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6155
まとめ:

Hotfoon はパーソナルコンピュータから電話への通話サービスを同社製クライ
アントプログラム Hotfoon4.exe を利用して提供している。

Hotfoon4.exe に発見された問題により、攻撃者は認証用情報へのアクセス権を
奪取可能であると推察される。

報告によると、このソフトウェアはセキュアではない方法でユーザのパスワー
ドを保存している。このソフトウェアはレジストリ中に平文でユーザのパスワー
ドを保存する。

この問題により、攻撃者は問題を抱えるシステムのユーザのパスワードへのア
クセス権を奪取可能であると推察される。このため、攻撃者は攻撃対象のユー
ザとして Hotfoon により提供されるサービスを利用可能になる。

25. Hotfoon Dialer Buffer Overflow Vulnerability
BugTraq ID: 6156
リモートからの再現性: あり
公表日: Nov 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6156
まとめ:

Hotfoon はパーソナルコンピュータから電話への通話サービスを同社製クライ
アントプログラム Hotfoon4.exe を利用して提供している。

Hotfoon の自動発信機能にバッファオーバーフローの問題が報告されている。
問題は通話先の電話番号を入力するための入力フィールドに存在する。報告に
よると、このソフトウェアはこのフィールドの境界チェックを十分に行わない。

この問題はこのソフトウェアが URL プロトコル 'Voice' を定義し、リモート
サービスとして登録するという事実により悪影響を及ぼす。したがって、リモー
トの攻撃者がこのソフトウェアのサービスを開始するために 'Voice' プロトコ
ルへのリクエストを送信することにより、この問題を利用する攻撃が可能であ
る。

攻撃者はこのテキストフィールド内に少なくとも 76 文字から成る非常に長い
文字列を入力することにより、この問題を利用する攻撃を行うことが可能であ
る。これはこのソフトウェアのクラッシュを引き起こす。特別に組み立てられ
た文字列に含まれる、任意の悪意ある攻撃者が提供するコードもこのソフトウェ
アの実行プロセスと同格の権限で実行される。

この問題は Hotfoon dialer 4.0 で報告されている。

26. KDE Network RESLISA Buffer Overflow Vulnerability
BugTraq ID: 6157
リモートからの再現性: あり
公表日: Nov 11 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6157
まとめ:

LISa (LAN Information Server) は様々な Linux 環境で動作するように設計さ
れたサービスである。このソフトウェアは Linux 環境で LAN ブラウジング機
能を提供する。resLISa は LISa の制限つきバージョンであり、LISa に同梱さ
れて配布されている。

resLISa にバッファオーバーフローが発生する問題が発見されている。
この問題は LOGNAME 環境変数に設定された値に対する妥当性の確認が不十分で
あるために生じている。

攻撃者はこの問題を LOGNAME 環境変数に非常に長い値を設定することで攻撃に
利用可能である。この状態で攻撃者が resLISa を呼び出すことにより、サービ
スはクラッシュし、問題を抱えるサービスのコードの実行手順は恣意的に変更
される結果が引き起こされる。

通常 resLISa は setuid root の実行ファイルとしてインストールされる。

27. ISC BIND 8 Invalid Expiry Time Denial Of Service Vulnerability
BugTraq ID: 6159
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6159
まとめ:

BIND は DNS プロトコルを実装しているサーバプログラムである。このソフト
ウェアはインターネット上で広く使用されている。

ISC BIND 8 に DoS の問題が報告されている。この問題は妥当な有効期限を持
たない SIG RR (資源レコード) をキャッシュしてしまうことに由来する。

信頼に値すると見なされているネームサーバを管理下に置いている攻撃者は、
問題を抱える BIND 8 を稼動するネームサーバに妥当ではない SIG RR エレメ
ントをキャッシュさせることが可能であると推察される。問題を抱えるネーム
サーバが SIG RR エレメントを参照するよう試みる際に DoS 状態が引き起こさ
れる可能性がある。

8.3.3 にバージョンアップした ISC BIND 8 もこの問題の影響を受けると報告さ
れている。

28. ISC BIND OPT Record Large UDP Denial of Service Vulnerability
BugTraq ID: 6161
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6161
まとめ:

BIND は DNS プロトコルを実装しているサーバプログラムである。
このソフトウェアはインターネット上で非常な広範囲に渡って使用されている。

再帰的な名前解決を行う BIND 8 サーバは DoS 状態に陥る問題を抱えている。
正当なドメイン内の存在しないサブドメインの名前解決をネームサーバにリク
エストすることにより、BIND は停止させられる可能性がある。

攻撃者はこの問題を利用する攻撃を可能にするために非常に長い大きさの UDP
ペイロードを含む OPT 資源レコードを必要とする。

ドメインに質問がなされた際に正当な DNS サーバが到達不可能な場合にも DoS
が引き起こされると推察される。

29. ISC BIND SIG Cached Resource Record Buffer Overflow Vulnerability
BugTraq ID: 6160
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6160
まとめ:

BIND は DNS プロトコルを実装しているサーバプログラムである。このソフト
ウェアはインターネット上で広く使用されている。

再帰的 DNS 機能が有効な BIND を稼動している DNS サーバがバッファオーバー
フローの問題を抱える疑いが存在する。この問題は問題を抱える DNS サーバが
情報をキャッシュするために DNS レスポンスを作成する際に引き起こされる。

信頼に値すると見なされているネームサーバを管理下に置いている攻撃者は、
サーバの再帰的問い合わせが有効な場合、BIND に内部データベースの情報を
キャッシュさせる可能性がある。ここでキャッシュされた情報は DNS クライア
ントからのリクエストを受信する際に利用される。問題は SIG 資源レコードを
含む DNS レスポンスを作成する時点で生じ、バッファオーバーフロー状態を引
き起こす。

問題を抱える DNS サーバが情報をキャッシュする、または意図的に作成された
クライアントリクエストを送信することでリモートの攻撃者はバッファをあふ
れさせることが可能である。この問題を利用することにより、結果として問題
を抱える BIND デーモンの実行権限で、意図的な攻撃者によって与えられたコー
ドが実行される可能性がある。

再帰的に DNS を提供する機能はデフォルトで有効である点は留意すべきである。

30. Novell eDirectory Expired Password Vulnerability
BugTraq ID: 6163
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6163
まとめ:

Novell は eDirectory が抱える問題を最近公表している。Novell によると、
リモートマネージャからログインするユーザに対して本来付与されるべきでは
ない権限が付与されると推察される。この問題はユーザパスワードの有効期限
が切れている場合に生じる。

本来付与されるべきではない権限の正確な詳細情報は現時点においては未詳で
ある。該当するパスワードの有効期限が切れているにもかかわらずユーザが自
身のアカウントによる資源へのアクセスを行い続ける可能性がある。また有効
期限切れのパスワードを所持するユーザに更なるリモートマネージャからログ
インする際に付加的な権限を与えることが可能である。
これらの実現性の程度に関する Novell による検証は行われていない。

31. Light HTTPD GET Request Buffer Overflow Vulnerability
BugTraq ID: 6162
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6162
まとめ:

Light httpd は小規模の Web サーバであり、ghttpd が元々の由来である。
このソフトウェアは非常に多くのプラットフォームで利用可能であり、Linux、
*BSD、Solaris、Microsoft Windows で利用可能である。

問題は Light httpd の GET リクエストを処理する部分に存在することが発見
されている。1024 バイト以上のデータを含む非常に長い GET リクエストを、
問題を抱えるサーバに引き渡すことによりバッファオーバフローが引き起こさ
れる。この問題は典型的に重要なメモリ内容が攻撃者によって与えられた値で
上書きされる結果を引き起こすと考えられる。

この問題を利用する攻撃を企てることにより、攻撃対象の Web サーバの実行権
限でコードの実行が引き起こされる。なお、Light httpd は権限降格を行って
実行されるために、コマンドは nobody ユーザの権限で実行される。

32. TinyHTTPD Directory Traversal Vulnerability
BugTraq ID: 6158
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6158
まとめ:

報告によると、TinyHTTPD は HTTP リクエストの内容に関する適切なフィルタ
リングを行わない問題を抱えている。本来保護された範囲外のディレクトリへ
相対的にアクセスし得る文字列を含むように、意図的に組み立てられた HTTP
リクエストを問題を抱えるサーバに送信することにより、リモートの攻撃者は
Web サーバ用の公開ディレクトリの範囲外にある重要な資源にアクセス可能で
ある。

攻撃者は2つのピリオドと1つのスラッシュ (../) を含む、本来保護された範囲
外のディレクトリへ相対的にアクセスし得る文字列を利用することで Web サー
バ用の公開ディレクトリの範囲外にあるファイルへアクセス可能である。
この際、攻撃者は Web サーバ用の公開ディレクトリの範囲外にある、Web サー
バの実行権限によって読み出し可能なファイルの内容を入手可能であると推察さ
れる。

重要なシステムファイルの内容が開示されることにより、攻撃者による攻撃対
象のシステムに対する更なる攻撃が助長される可能性がある。

33. MasqMail Buffer Overflow Vulnerability
BugTraq ID: 6164
リモートからの再現性: なし
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6164
まとめ:

MasqMail はインターネットへの常時接続を行っていないシステム向けに設計さ
れた MTA (Mail Transport Agent) である。

MasqMail にはバッファオーバーフローの問題が存在することが報告されている。
攻撃者は管理者権限 (root権限) で意図的なコマンドを実行するためにこの問
題を利用した攻撃を行う可能性がある。

なお、これについては未検証であるが、この問題はユーザが設定を行う設定用
ファイルへ意図的な値が設定されるために引き起こされると考えられている。

この問題に関する技術的詳細は現時点では公開されていない。さらなる詳細情
報が公開され次第、本 BID は更新する予定である。

34. Xoops WebChat Module Remote SQL Injection Vulnerability
BugTraq ID: 6165
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6165
まとめ:

Xoops はオブジェクト指向の PHP を利用して開発されたオープンソースでフ
リーに利用可能な Web ポータルソフトウェアである。バックエンドデータベー
スとして MySQL を利用しており、多くの UNIX や Linux 上で動作する。

Xoops に同梱されている WebChat モジュールには問題が存在する。
この問題は index.php スクリプト内の SQL クエリの構成に利用される変数に
対するフィルタリングが不十分であることに由来する。特に、変数 roomid へ
の代入値へは悪意のある SQL 構文の入力に対するフィルタリングが行われてい
ない。問題を抱えるスクリプトに対する HTTP リクエスト内に意図的に組み立
てられたクエリ文字列を含めることで、SQL クエリの論理構成を改変可能であ
る。

SQL コード片を変数 roomid へ注入することにより、攻撃者はデータベースの
情報を破壊することが可能であると推測される。

35. Traceroute-nanog Local Buffer Overflow Vulnerability
BugTraq ID: 6166
リモートからの再現性: なし
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6166
まとめ:

Traceroute はネットワークパスを決定する TCP/IP ネットワーク内でパケッ
トを追跡するために使用されるツールである。

Traceroute-nanog は RAW ソケットを収集後に、root からの降格に失敗してい
る。このため、ローカルの攻撃者はバッファオーバーフローを引き起こすこと
により root 権限を奪取可能となる。この問題を利用した攻撃により、リモー
トの攻撃者は悪意のある値によって重要なメモリ内容を上書する可能性がある。
この結果として、攻撃者によって与えられたコードを昇格された権限のままで
実行するためにこのソフトウェアの実行手順が改変される可能性がある。

この問題の技術的な詳細情報は今のところ公開されていない。本 BID はこの
問題に関する情報が利用可能になった段階で更新予定である。

36. APBoard Protected Forum Thread Posting Vulnerability
BugTraq ID: 6167
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6167
まとめ:

APBoard は Another PHP Product から公開されている PHP および MySQL を利
用して開発された Web インタフェースを備えた電子掲示板パッケージである。

登録済の APBoard のユーザはいずれもパスワードで保護されたフォーラム内に
新規のスレッドを作成可能である。

Neues Thema ページのソースコードは以下の行を含んでいる。
<INPUT TYPE="hidden" NAME="insertinto" VALUE="1">

VALUE= をパスワードで保護されたフォーラムの値に変更し、内容を POST メソッ
ドを用いて送信することにより、認証が回避された状態でフォーラムへスレッ
ドが投稿されてしまうのである。

予測不可能な結果を引き起こすために他の値を改変することが可能であること
は留意する点である。

37. APBoard Protected Forum Plaintext Password Weakness
BugTraq ID: 6169
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6169
まとめ:

APBoard は Another PHP Product から公開されている PHP および MySQL を利
用して開発された Web インタフェースを備えた電子掲示板パッケージである。

APBoard のパスワードで保護されているフォーラムにユーザがログインした際、
URL 中にユーザのパスワードが平文で含まれる。
http://www.your-domain.com/apboard/thread.php3?id=999&passwort=1&thepasswordhere
URL の参照を記録するスクリプトを作成することにより、攻撃者はパスワード
で保護されたフォーラムに格納されているスクリプトへのハイパーリンクを作
成可能である。この問題により、攻撃者はユーザのフォーラム用のパスワード
を窃取可能になる。

38. W3Mail File Disclosure Vulnerability
BugTraq ID: 6170
リモートからの再現性: あり
公表日: Nov 12 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6170
まとめ:

W3Mail は Linux および UNIX 上で稼動する、一連の Perl スクリプトを利用
して実装されているオープンソースの Web メールアプリケーションである。
このソフトウェアでは POP サーバからの電子メールの読み出し、MIME 形式の
添付ファイルの解釈、電子メールの送信機能が提供されている。

BID 5314 に示されている問題を修正するため、電子メールの添付ファイルが格
納されるディレクトリは Web 用の仮想ルートディレクトリの範囲外へ移動され
た。しかし、添付ファイルを閲覧するために viewAttachment.cgi スクリプト
は file パラメータを受け取る際に、このパラメータの値はフィルタリングさ
れることなくファイル名を指し示す値として関数 open() へ引き渡される。こ
のため、保護されているディレクトリの範囲外へ相対的にアクセスし得る文字
を使用しているパスを指定することにより、攻撃者はファイルシステム上の様々
なファイルを開示させる可能性がある。

結果として、Web サーバのプロセスとして読み込み可能なファイルである場合、
攻撃者は多くのファイルを検索し、コンテンツをダウンロードすることが可能
となる。

妥当なセッション ID がこの問題を悪用した攻撃に必要とされることは留意す
べき点である。

39. TCPDump / LIBPCap Trojan Horse Vulnerability
BugTraq ID: 6171
リモートからの再現性: あり
公表日: Nov 13 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6171
まとめ:

tcpdump はフリーに利用可能な、ネットワーク内のトラフィックを解析するた
めのオープンソースのツールである。libpcap は多くの主要な侵入検知システ
ムにより使用されているネットワークパケットの収集ライブラリを提供する。
両方のツールは UNIX および Linux で利用可能である。

報告によると最近 tcpdump および libpcap を提供するサーバ www.tcpdump.org
がセキュリティへの脅威に曝されている。侵入者は tcpdump および libpcap 
のソースコードにトロイの木馬を混入して改変したことが報告されている。
www.tcpdump.org および多くのミラーサイトからダウンロードした tcpdump 
および libpcap のソースコードには、トロイの木馬が混入されていると推測
されている。

報告によるとトロイの木馬は tcpdump もしくは libpcap のコンパイル時に一
度実行される。トロイの木馬が実行されるとすぐに、212.146.0.34 ホスト上の 
1963 番ポートへの接続を試みる。

トロイの木馬の混入は設定スクリプトおよび gencode.c ソースファイル中に
発見されている。gencode.c の改変は libpcap のみ影響を与える。報告によ
ると gencode.c は libpcap がバックドアプログラムへの、およびバックドア
プログラムからのパケットを取り合わないように強制的に改変された。これは
バックドアプログラムのトラフィックの隠蔽を試みている。

トロイの木馬が混入されたバージョンの MD5 チェックサムは以下のように報
告されている。

MD5 Sum 73ba7af963aff7c9e23fa1308a793dca  libpcap-0.7.1.tar.gz
MD5 Sum 3a1c2dd3471486f9c7df87029bf2f1e9  tcpdump-3.6.2.tar.gz
MD5 Sum 3c410d8434e63fb3931fe77328e4dd88  tcpdump-3.7.1.tar.gz

トロイの木馬が混入されていないバージョンの MD5 チェックサムは以下のと
おりである。

MD5 Sum 0597c23e3496a5c108097b2a0f1bd0c7  libpcap-0.7.1.tar.gz
MD5 Sum 6bc8da35f9eed4e675bfdf04ce312248  tcpdump-3.6.2.tar.gz
MD5 Sum 03e5eac68c65b7e6ce8da03b0b0b225e  tcpdump-3.7.1.tar.gz

トロイの木馬が混入されていないバージョンのツールは以下から入手可能である。

http://www.ibiblio.org/pub/Linux/distributions/gentoo/distfiles/libpcap-0.7.1.tar.gz
http://www.ibiblio.org/pub/Linux/distributions/gentoo/distfiles/tcpdump-3.6.2.tar.gz
http://www.ibiblio.org/pub/Linux/distributions/gentoo/distfiles/tcpdump-3.7.1.tar.gz

加えて、このトロイの木馬は irssi、fragroute、fragrouter、BitchX、OpenSSH
および Sendmail で発見されたものと類似点がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Accused Pentagon Hacker's Online Life
著者: Kevin Poulsen

ネットニュースへの投稿によると、電話マニアの類である Gary McKinnon は錠
前壊しの道具を買う場所を心得ており、早い時期にコンピュータシステムの防
衛に興味を抱いていたとのことである。彼の以前の雇用主は退屈な仕事にうん
ざりしたと語っている。

http://online.securityfocus.com/

2. US gov's 'ultimate database' run by a felon
著者: Thomas C. Greene, The Register

私たち全員は事実は小説よりも奇なりと言うことを知っているが、またここに明
らかに Tom Clancy の世界がそのまま現実になった事柄を経験する。
巨大な、非常に巨大な個々人の公式データ、財務データを格納したデータベース
を想像して欲しい。これが国軍によってテロ対策と祖国防衛の目的で運営され、
さらにはこれは重罪判決が下された人物の配下に置かれているのである。

http://online.securityfocus.com/news/1666

3. Security concerns hinder remote access
著者: John Leyden, The Register

セキュリティに関わる留意事項はリモートアクセス手段を広めて行く障害であ
ると見なされる。取り分け、小規模の企業に対してリモートアクセス手段を広
める上での阻害原因となる。In-Stat/MDR から今週公開された報告によると、
大なり小なりの企業はリモートアクセスを許可する組織とそうではない組織に
均等に分類されている。また、小規模の企業よりも大企業の方がリモートから
のアクセスを許可しているとのことである。

http://online.securityfocus.com/news/1665

4. When firewalls and intrusion detection just aren't enough
著者: John Leyden, The Register

ファイアウォールのみでは今日のより技巧を凝らした攻撃へ対抗できる十分な
対策とは言えない。IDS は防御及び攻撃の論証とはなるが、それらを防ぐわけ
ではない。また、概して、日々更新し続けられるウイルス対策製品群は悪意あ
るコードに対する保護手段の支えとはなるが、悪意あるコードの対象範囲に応
じて機能は限定されている。

http://online.securityfocus.com/news/1657

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. shell watchdog v1.1 (dev)
作者: D. Westfal
関連するURL:
http://www.nwst.de/
動作環境: UNIX
まとめ:

shell watchdog はシステム資源を監視し、ローカル環境の syslog デーモン、
wall コマンド、mail コマンド、コンソールの警告音、もしくはユーザの定義
したアクションを介して状況報告をするための単機能のシェルスクリプトデー
モンです。このツールは失敗を検知するだけのシステムとして使用されるよう
に意図されています。テスト用のデータはユーザが定義可能なファイル内にマ
クロに類似した書式で定義されており、監視されるリソースのグループを作成
することができます。現行バージョンでは、IPアドレスの可用性、ローカルも
しくはリモートの IP アドレス上で利用されるサービスの可用性、プロセスの
実行中かどうかの判断、ファイルシステムの使用状態を確認するための試験項
目を同梱しています。

2. Fast OnlineUpdate for SuSE v0.8.1
作者: Markus Gaugusch
関連するURL:
http://fou4s.gaugusch.at/
動作環境: Linux, POSIX
まとめ:

Fast OnlineUpdate for SuSE (fou4s) は YOU (YaST OnlineUpdate) の機能を
提供する bash スクリプトです。このソフトウェアはバックグラウンドで動作
したり、毎晩 update の確認を行ったりすることも可能です。レジュ−ム状態
でのダウンロードや wget の使用によるプロキシの使用をサポートしています。
GPG 署名も確認されます。

3. RSA implementation in Haskell v1.0.0
作者: David J. Sankel
関連するURL:
http://www.electronconsulting.com/rsa-haskell
動作環境: OS に依存しない
まとめ:

RSA implementation in Haskell (rsa-haskell) は RSA アルゴリズムの Haskell
言語への実装です。このツールは容易に使用可能な RSA および多くの論理演算
ライブラリと同様に、パイプで処理され得るものを暗号化および復号化するため
の単純なプログラムを同梱しています。

4. Safer Password Generator
作者: Tom Veatch tv@sprex.com
関連するURL:
http://cassandra.sprex.com/passwd.html
動作環境: N/A
まとめ:

Safer Password Generator は通常は英単語や名前の組み合わせの、英単語では
ありませんが英語に似たパスワードを作成します。したがって、Sprex パスワー
ドを備えているため、英単語や名前、そしてそれらの組み合わせで検索するパ
スワードクラッキングアルゴリズムでは解析は非常に困難です。

5. NetSplitter v20021112
作者: Fabio Yamamoto
関連するURL:
http://www.hostname.org/netsplitter
動作環境: FreeBSD, Linux, NetBSD, POSIX
まとめ:

NetSplitter は EQLPlus または bounding のようなリバース負荷分散を行うソ
フトウェアですが、ファイアウォールや NAT と同等のレベルで動作するわけで
はありません。1 つ以上のインターネット接続を行う機器が存在する場合、こ
のソフトウェアはそれらのコネクションに対して、NAT を介するコネクション
の負荷を調停するように動作します。このソフトウェアは FreeBSD および Linux
で動作します。

6. KPassCard v0.1.1
作者: Tobias Bayer
関連するURL:
http://kpasscard.berlios.de/
動作環境: Linux, POSIX
まとめ:

KPassCard はマスタパスワードで暗号化されたチップカード上にパスワードを
格納するための KDE アプリケーションです。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s