SecurityFocus Newsletter #174 2002-12-2->2002-12-6
坂井@ラックです。
SecurityFocus Newsletter 第 174 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこちらをご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (sakai@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 9 Dec 2002 08:15:24 -0700 (MST)
Message-ID: <Pine.LNX.4.43.0212090815010.25624-100000@mail.securityfocus.com>
SecurityFocus Newsletter #174
-----------------------------
This issue is sponsored by St. Bernard Software
I. FRONT AND CENTER(日本語訳なし)
1. Barbarians at the Gate: An Introduction to Distributed Denial...
2. Does Research Support Dumping Linux?
3. SecurityFocus DPP Program
4. InfoSec World Conference and Expo/2003 (March 10-12, 2003,Orlando, FL)
II. BUGTRAQ SUMMARY
1. Moby NetSuite POST Handler Buffer Overflow Vulnerability
2. Bogofilter Bogopass Insecure Temporary File Creation Vulnerability
4. Sun Solaris MailTool Attachment Denial Of Service Vulnerability
5. Boozt index.cgi Buffer Overrun Vulnerability
6. SuidPerl Information Disclosure Vulnerability
7. Pserv Stream Reading Buffer Overflow Vulnerability
8. Pserv Request Method Buffer Overflow Vulnerability
9. Pserv HTTP Version Specifier Buffer Overflow Vulnerability
10. Pserv User-Agent HTTP Header Buffer Overflow Vulnerability
12. McAfee VirusScan WebScanX Code Execution Vulnerability
13. Webster HTTP Server Long Request Buffer Overrun Vulnerability
14. Webster HTTP Server File Disclosure Vulnerability
15. Webster HTTP Server Cross Site Scripting Vulnerability
16. Lawson Financials Account Credentials World Accessible...
17. Computer Associates InoculateIT Yaha.E Exchange Filter...
18. libSieve Header Name Buffer Overrun Vulnerability
19. libSieve IMAP Flag Buffer Overrun Vulnerability
20. 3D3.Com ShopFactory Shopping Cart Cookie Price Manipulation...
21. Cyrus IMAPD Pre-Login Heap Corruption Vulnerability
22. libSieve Error Message Buffer Overrun Vulnerability
23. 3Com SuperStack 3 NBX FTPD Denial of Service Vulnerability
24. Pedestal Software Integrity Protection Driver Bypass...
25. SquirrelMail read_body.php Cross Site Scripting Vulnerability
26. Multiple Linksys Devices GET Request Buffer Overflow...
27. Multiple Linksys Devices strcat() Buffer Overflow Vulnerability
29. Linux Netfilter/IPTables IP Queuing Arbitrary Network Traffic...
30. Microsoft Internet Explorer Dialog Style Same Origin Policy...
31. Debian Internet Message Insecure Temporary File Creation...
32. Aldap Contact Manager Authentication Bypass Vulnerability
33. phpBB search.php Cross Site Scripting Vulnerability
34. Microsoft Windows XP Wireless LAN AP Information Disclosure...
III. SECURITYFOCUS NEWS ARTICLES
1. Government rests case against Russian software company
2. Identity Theft More Often an Inside Job
IV.SECURITYFOCUS TOP 6 TOOLS
1. MAC Changer v1.2.0
2. Sniffdet v0.7
3. Ids 2 Pix v1.2.0.0
4. linksysulator v1.0
5. gateProtect Firewall v3.2
6. klogger v1.0
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Moby NetSuite POST Handler Buffer Overflow Vulnerability
BugTraq ID: 6277
リモートからの再現性: あり
公表日: Nov 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6277
まとめ:
Moby NetSuite は軽量型の SMTP サーバ兼 CGI 機能付き HTTP サーバであり、
Microsoft Windows 環境で稼動するように設計されている。
Moby NetSuite には結果として DoS 状態に陥ると推察されるバッファオーバー
フローが発見されている。報告によると、このソフトウェアへ意図的に組み立
てられた HTTP の POST メソッドを送信することで、クラッシュさせることが
可能である。取り分け、'Content-Length' ヘッダフィールドの値に大きな整数
値を含む POST メソッドを受信する際に、DoS 状態に陥るのである。
非常に大きな整数値が指定された 'Content-Length' ヘッダを持つ POST メソッ
ドを送信することで、攻撃者はこの問題を利用する攻撃を企てることが可能で
ある。意図的な POST メソッドの受け入れをこのソフトウェアが試みる際に、
このソフトウェアはクラッシュし、結果として DoS に陥る。通常動作への復旧
にあたってはこのソフトウェアのサービスの再起動が必要である。
なお、これは未検証ではあるが、この問題はリモートから攻撃に利用可能なバッ
ファオーバーフローであると推察され、意図的なコードが実行可能になること
が想定される。
2. Bogofilter Bogopass Insecure Temporary File Creation Vulnerability
BugTraq ID: 6278
リモートからの再現性: なし
公表日: Nov 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6278
まとめ:
Bogofilter は到着する電子メールに対する spam フィルタリングを行うために
利用されるソフトウェアパッケージである。このソフトウェアは Linux および
UNIX 由来の OS で利用可能である。Bogopass は Bogofilter に同梱される Perl
で記述されたスクリプトである。
報告によると、Bogopass は予測可能な方法で一時ファイルを作成している。
正確には、/tmp 内に一時ファイルは 'bogopass.<PID>' という名称規則で生成
されている。この結果、このソフトウェアのプロセスによって読み出し可能な
ファイルの内容をローカルの攻撃者は読み出せ、また、破壊可能である。さら
には、攻撃者は作成される一時ファイルの名称をもつシンボリックリンクを作
成することで、この問題を利用する攻撃を潜在的に企てる可能性がある。
この場合、Bogopass による処理はいずれもシンボリックリンクで指し示されて
いる先のファイルに対して行われる。
この問題を利用する攻撃を企てる攻撃者は潜在的に重要なファイルの内容の読
み出しや破壊を引き起こす可能性がある。
3. Microsoft Windows XP Fast User Switching Process Viewing Weakness
BugTraq ID: 6280
リモートからの再現性: なし
公表日: Nov 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6280
まとめ:
Microsoft Windows XP には「高速ユーザー切り替え」(Fast User Switching;
FUS) と呼ばれる機能が備わっている。この機能により、システムへ複数のユー
ザが連続的にログオン可能になり、その際には 1 人のユーザのみがログオン先
のシステムとの対話処理が可能になる。この機能はデフォルトで Windows XP Home
edition では有効化されているが、Windows XP Professional edition ではデ
フォルトでは無効化された状態である。なお、この機能はドメインのメンバに
よっては有効に設定することは不可能である。
FUS には低い権限のユーザが他のユーザのプロセス一覧を閲覧可能になる問題
が存在する。
Administrators グループに所属するユーザは他のユーザのプロセス一覧を閲覧
するためのオプションを設定可能である。Administrator グループのメンバの
いずれかがこのオプションを有効にしており、かつ、その後 Administrators
グループのメンバではなくなった場合、当該ユーザはその後も他のユーザのプ
ロセス一覧を閲覧可能なのである。
この事象は直接的に攻撃に利用可能である類ではないが、他のユーザのプライ
バシーの侵害を招く可能性があり、あるいは、他のローカルユーザへの攻撃を
企てるために潜在的に利用される情報を入手される可能性がある。
4. Sun Solaris MailTool Attachment Denial Of Service Vulnerability
BugTraq ID: 6279
リモートからの再現性: あり
公表日: Nov 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6279
まとめ:
mailtool は GUI を備えたメールユーザエージェントであり、Common Desktop
Environment (CDE) に同梱されている。このソフトウェアで発見された問題は
UNIX 環境、特に Sun Solaris に影響を及ぼす。
特定の状況下において、このソフトウェアの正当なユーザへの機能提供を不能
な状態に陥らせることが可能である。
報告によると、このソフトウェアは特定の種類の添付ファイルを適切に取り扱
えない問題を抱えている。悪意をもってファイルが添付された電子メールをこ
のソフトウェアを利用して受信させた場合、このソフトウェアをクラッシュさ
せることが可能である。この結果、このソフトウェアの正当なユーザへの機能
提供を阻害可能である。
なお、この問題はプログラム内部で割り当てられたメモリ内容の破壊が起きて
いるために生じていると類推されている。このため、この問題により攻撃者に
よって与えられたコードが実行される可能性がある。この問題を利用する攻撃
によって実行されるコードはいずれも mailtool を実行するユーザ権限で実行
されると推察される。
5. Boozt index.cgi Buffer Overrun Vulnerability
BugTraq ID: 6281
リモートからの再現性: あり
公表日: Nov 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6281
まとめ:
Boozt は Linux で利用可能なバナーを管理するためのソフトウェアである。
このソフトウェアに同梱されている index.cgi スクリプトにはバッファオーバー
フローを生じる問題が発見されている。非常に長い文字列を変数 $name への代
入値としてこのスクリプトへ引き渡すことにより、固定長バッファの内容を上
書き可能である。この結果、重要なメモリ内の情報の破壊が引き起こされる。
重要なメモリ内の情報が攻撃者によって指定された値で上書きされることによ
り、悪意あるコードを実行するためにコードの実行ステップを改変可能になる
可能性がある。この問題を利用する攻撃が成功した場合、意図的なコードが Boozt
のプロセスの実行権限で実行される結果が引き起こされる。
この問題は Boozt 0.9.8 に影響を及ぼすことが知られているが、他のバージョ
ンにも影響を及ぼすかどうかについては未詳である。
6. SuidPerl Information Disclosure Vulnerability
BugTraq ID: 6282
リモートからの再現性: なし
公表日: Nov 29 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6282
まとめ:
SuidPerl は setuid された状態の Perl スクリプト用の Perl インタプリタで
ある。このインタプリタは Perl パッケージに同梱され、Linux および UNIX 由
来の OS で利用可能である。
SuidPerl には情報漏洩が生じる問題が発見されている。報告によると、攻撃者
はアクセス不能なパーミッションが設定されているディレクトリ内部において
ファイルの有無を判断可能である。
攻撃者がファイルの存在の有無を判断するためには SuidPerl を絶対パスを含
むファイル名を伴って起動することで、この問題を利用する攻撃が可能である。
この方法で SuidPerl が起動された場合、インタプリタはファイルの存在を確
認するメッセージを表示する。
この手法を用いて入手された情報により、攻撃者はさらなる、潜在的には被害
を被らせる攻撃を攻撃対象のコンピュータへ行うことが可能になると推察され
る。
7. Pserv Stream Reading Buffer Overflow Vulnerability
BugTraq ID: 6283
リモートからの再現性: あり
公表日: Nov 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6283
まとめ:
Pserv (Pico Server) は、Linux および UNIX 用に設計された、フリーで公開
されている Web サーバである。
このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。
バッファオーバーフローはリモートのコンピュータからのネットワーク接続を
介して送られてくるデータストリームの取り扱い部に由来している。このソフ
トウェアがコネクトされたソケットから 1024 バイトのストリームを読み出す
際、読み出されたデータの取り扱いにいくつかの誤りが存在するために、シス
テムスタック内の重要なメモリ内容を破壊可能になると推察される。
報告によると、このソフトウェアに割り当てられたローカルのバッファをオー
バーフローさせることが可能であり、1024 バイトを超えるリクエストを送信す
ることでメモリ内容を破壊可能である。この問題の結果、この Web サーバは予
測不能な挙動を示す可能性がある。なお、未検証ではあるが、攻撃者は意図的
なコードの実行が可能になると推察される。
8. Pserv Request Method Buffer Overflow Vulnerability
BugTraq ID: 6284
リモートからの再現性: あり
公表日: Nov 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6284
まとめ:
Pserv (Pico Server) は Linux および UNIX 由来の OS で動作するように設計
された、フリーで利用可能な Web サーバである。
このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。
この問題はリモートのコンピュータからのネットワーク接続を介して送られて
くるデータストリームの取り扱い部に由来している。報告によると、このソフ
トウェアはコネクションを確立したソケットから一度に 1024 バイトを読み込
んでいる。しかし、読み込まれたデータに対して、割り当てられたローカルの
バッファ内に十分なメモリ領域を確保していないのである。特に、'main.c' に
記述されている関数 'analyzeRequest()' で定義されているリクエストメソッ
ドに対して、Pserv は 16 byte のメモリ領域しか割り当てない。このため、シ
ステムスタック内の重要なメモリ内容を破壊可能になると推察される。
この問題の結果、この Web サーバは予測不能な挙動を示す可能性がある。なお、
未検証ではあるが、攻撃者は意図的なコードの実行が可能になると推察される。
9. Pserv HTTP Version Specifier Buffer Overflow Vulnerability
BugTraq ID: 6285
リモートからの再現性: あり
公表日: Nov 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6285
まとめ:
Pserv (Pico Server) は Linux および UNIX 由来の OS で動作するように設計
された、フリーで利用可能な Web サーバである。
このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。
バッファオーバーフローはリモートのコンピュータからのネットワーク接続を
介して送られてくるデータストリームの取り扱い部に由来している。報告による
と、このソフトウェアはコネクションを確立したソケットから一度に 1024 バイ
トを読み込んでいる。しかし、読み込まれたデータに対して、割り当てられた
ローカルのバッファ内に十分なメモリ領域を確保していないのである。
攻撃者は無効な HTTP バージョンを指定した非常に長い HTTP リクエストを送信
することでこの問題を利用した攻撃を企てることが可能である。特に、'main.c'
に記述された 'analyzeRequest()' 関数内で定義されているリクエストメソッド
に対して、Pserv は 16 byte のメモリ領域しか割り当てない。このため、シス
テムスタック内の重要なメモリ内容を破壊可能になると推察される。
この問題の結果、この Web サーバは予測不能な挙動を示す可能性がある。なお、
未検証ではあるが、攻撃者は意図的なコードの実行が可能になると推察される。
10. Pserv User-Agent HTTP Header Buffer Overflow Vulnerability
BugTraq ID: 6286
リモートからの再現性: あり
公表日: Nov 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6286
まとめ:
Pserv (Pico Server) は Linux および UNIX 由来の OS で動作するように設計
された、フリーで利用可能な Web サーバである。
このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。
バッファオーバーフローはリモートのコンピュータからのネットワーク接続を
介して送られてくるデータストリームの取り扱い部に由来している。
攻撃者は無効な User-Agent ヘッダを指定した非常に長い HTTP リクエストを送
信することでこの問題を利用した攻撃を企てることが可能である。特に、'main.c'
に記述された 'analyzeRequest()' 関数内で定義されているリクエストメソッド
は 1011 byte のデータ量になり得るのに対して、Pserv は 256 byte のメモリ
領域しか割り当てない。このため、システムスタック内の重要なメモリ内容を破
壊可能になると推察される。
この問題の結果、この Web サーバは予測不能な挙動を示す可能性がある。なお、
未検証ではあるが、攻撃者は意図的なコードの実行が可能になると推察される。
11. Pserv HTTP Request Parsing Buffer Overflow
BugTraq ID: 6287
リモートからの再現性: あり
公表日: Nov 30 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6287
まとめ:
Pserv (Pico Server) は Linux および UNIX 由来の OS で動作するように設計
された、フリーで利用可能な Web サーバである。
このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。
バッファオーバーフローはリモートのコンピュータからのネットワーク接続を
介して送られてくるデータストリームの取り扱い部に由来している。
攻撃者は非常に長い HTTP リクエストを送信することでこの問題を利用した攻
撃を企てることが可能である。特に、'main.c' に記述された 'handleMetod()'
関数では、与えられたデータを Web 上でドキュメントルートとなるフォルダへ
の絶対パスに関連付けるように試みる。この与えられたデータは 1024 byte の
データ量になり得るが、Pserv はシステムスタックにメモリ領域を割り当てる
際にこのデータ量分の領域を確保しない。このため、システムスタック内の重
要なメモリ内容を破壊可能になると推察される。
この問題の結果、この Web サーバは予測不能な挙動を示す可能性がある。なお、
未検証ではあるが、攻撃者は意図的なコードの実行が可能になると推察される。
12. McAfee VirusScan WebScanX Code Execution Vulnerability
BugTraq ID: 6288
リモートからの再現性: なし
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6288
まとめ:
McAfee VirusScan はインターネットによりダウンロードしたプログラムを検査
するためのコンポーネントおよび WebScanX と呼ばれるアクティブコンテンツ
を同梱している。explorer.exe は Web ブラウザとしても利用されるために、
このソフトウェアは explorer.exe の処理をフックしていると推察される。
WebScanX には SYSTEM 権限で意図的なコードを実行可能な問題を抱えている。
この問題はユーザのホームディレクトリ (例 Documents and Settings\<username>)
が共有設定されている場合にのみ生じる。
Explorer がハードディスク内のローカル資源の閲覧に使用される際、WebScanX
はユーザのホームディレクトリからいくつかの DLL (Dynamic Link Libraries)
を利用しようとする。もしこれらの DLL の内ひとつでも悪意あるファイルに置
き換えられていた場合、WebScanX は攻撃者が与えたコードを SYSTEM 権限で実
行し得る。
この問題は VirusScan 4.5.1sp1 で発見されている。他のバージョンも同様の問
題を抱えていると推察される。
13. Webster HTTP Server Long Request Buffer Overrun Vulnerability
BugTraq ID: 6289
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6289
まとめ:
Webster HTTP Server は Microsoft Foundation Classes (MFC) を使用した C++
言語で開発されている HTTP/1.0 に対応した Web サーバである。このソフトウェ
アは Microsoft Windows 環境で利用可能である。
このソフトウェアにはバッファオーバーフローを生じる問題が発見されている。
この Web サーバに 275 byte 以上のデータを含む悪意ある URL リクエストを
送ることで、バッファオーバーフローを発生させることが可能である。
このプログラムの命令ポインタ (instruction pointer) を上書きするためにこ
の問題を利用した攻撃を企てることが可能であり、結果として潜在的に悪意ある
コードを実行できる。この問題を利用した攻撃により攻撃者は Webster の実行
権限で意図するコマンドを実行可能であると推察される。
14. Webster HTTP Server File Disclosure Vulnerability
BugTraq ID: 6291
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6291
まとめ:
Webster HTTP Server は Microsoft Foundation Classes (MFC) を使用した C++
言語で開発されている HTTP/1.0 に対応した Web サーバである。このソフトウェ
アは Microsoft Windows 環境で利用可能である。
この Web サーバにはファイルを開示してしまう問題が発見されている。本来保
護された範囲外のディレクトリへ相対的にアクセスし得る文字列 (../) を含む
悪意ある URL を意図的に組み立てることにより、リモートの攻撃者は既知の場
所に存在するシステムの資源を漏洩させることが可能である。
SAM ファイルや他の重要なシステム資源を窃取するためにこの問題を利用した攻
撃を企てる可能性が存在する。また、標的システムに対してさらなる攻撃を企て
るためにこの問題が利用されると推察される。
15. Webster HTTP Server Cross Site Scripting Vulnerability
BugTraq ID: 6292
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6292
まとめ:
Webster HTTP Server は Microsoft Foundation Classes (MFC) を利用して
C++ で開発された HTTP/1.0 準拠の Web サーバである。このソフトウェアは
Microsoft Windows 95/98/NT/2000/Me/XP で動作する。
このソフトウェアはユーザから入力された値に関するフィルタリングを怠って
いるために、クロスサイトスクリプティングの問題を利用する攻撃の影響を受
けるという問題を抱えることが発見された。 HTML または スクリプトを含むよ
うに悪意を持ってハイパーリンクを作成することにより、このソフトウェアを
利用している Web サイトのセキュリティコンテキストで意図するスクリプトの
実行が可能であると推察される。
この問題は問題を抱えるソフトウェアを稼動させている Web サイトの正当なユー
ザから Cookie に由来する認証用情報を窃取するための攻撃に利用される可能
性がある。また、攻撃者は窃取された認証用情報を用いることで正当なユーザ
のセッションを乗っ取る可能性がある。
16. Lawson Financials Account Credentials World Accessible Vulnerability
BugTraq ID: 6293
リモートからの再現性: なし
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6293
まとめ:
Lawson Financials は営利目的で利用可能な財務計画、および利用率の追跡調
査を行うソフトウェアパッケージである。このソフトウェアは UNIX および
Microsoft Windows で利用可能である。
このソフトウェアが抱える問題により、ローカルユーザは他のユーザアカウン
トへのアクセス権を奪取可能である。
このソフトウェアは Lawson 認証処理のための特定の設定ガイドラインを必要
とする。これらのガイドラインは、特定された一連の設定オプションでこのソ
フトウェアをインストールする機能を提供する。
このソフトウェアの一部のデフォルト設定では、認証を行っていないユーザが
重要な情報へアクセスする可能性があると推察される。デフォルトで、このソ
フトウェアのユーザ名やパスワードといったユーザ認証用の情報は、全てのユー
ザに対して読み書き可能なファイル内に保存される。これは Lawson Financials
システムのローカルリソースにアクセス可能なユーザは、このソフトウェアの
データベースへのアクセス権を奪取可能であると推察される。これは UNIX 環
境でインストールされたソフトウェアに影響を及ぼすことが知られている。
この問題を利用する攻撃が成功した場合、結果として、攻撃者が ODBC または
JDBC といったいくつかの装置を介してデータベースに直接接続することが可能
である。これにより、攻撃者がデータベースのユーザファイルに記録された任
意のユーザ権限により Financials データベースへのアクセスを行うことが考
えられる。ファイルに格納されたパスワードが平文であることに留意すべきで
ある。
17. Computer Associates InoculateIT Yaha.E Exchange Filter Bypassing Vulnerability
BugTraq ID: 6290
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6290
まとめ:
Computer Associates InoculateIT の Exchange オプションは、Exchange デー
タベースの背後でスキャンを行うと共に、受信する電子メールをスキャン可能
にする機能である。
W32.Yaha.E@mm ワームを含むメールメッセージは、受信メールのスキャンを回
避可能であることが報告された。このワームを含む大抵のメッセージはスキャ
ナにより削除されるが、いくつかのメッセージは通過してしまう。
Yaha ワームにより生成された電子メールのあるものは
Microsoft IE MIME Header Attachment Execution Vulnerability (BID 2524)
の問題を利用する。この問題に関連する問題である可能性があるが、現時点で
正確な詳細は未詳である。
この問題に関する情報が公開され次第、この BID は更新予定である。
18. libSieve Header Name Buffer Overrun Vulnerability
BugTraq ID: 6294
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6294
まとめ:
Sieve は電子メール用のフィルタを作成するために使用可能な言語である。こ
のソフトウェアは OS に依存せずに動作する。多くのソフトウェアに使用され
ている、このライブラリに問題が発見された。
libSieve がヘッダ名を処理する際にバッファオーバーフローが発生する。
この問題はユーザから入力された値の境界チェックが十分でないために生じる。
libSieve をリンクしているプログラムに対して、100 バイト以上のデータを含
む悪意あるヘッダファイルを与えることにより、バッファオーバーフローを引
き起こすことが可能である。
この問題を利用する攻撃を行うことにより、攻撃者は重要なメモリ内容の破壊
が可能であると推察される。悪意ある値を持つメモリを上書きすることにより、
攻撃者は問題を抱えるプログラムの実行権限により、意図するシステムコマン
ドの実行が可能であると推察される。
19. libSieve IMAP Flag Buffer Overrun Vulnerability
BugTraq ID: 6299
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6299
まとめ:
Sieve は電子メール用のフィルタを作成するために使用可能な言語である。こ
のソフトウェアは OS に依存せずに動作する。多くのソフトウェアに使用され
ている、このライブラリに問題が発見された。
libSieve が IMAP フラグを処理する際にバッファオーバーフローの問題が発生
する。この問題はユーザから入力された値の境界チェックが十分でないために
生じる。libSieve をリンクしてビルドされている IMAP サーバに対して、100
バイト以上のデータを含む悪意ある IMAP フラグを与えることにより、バッファ
オーバーフローを引き起こすことが可能である。
この問題を利用する攻撃を行うことにより、攻撃者は重要なメモリ内容の破壊
が可能であると推察される。悪意ある値を持つメモリを上書きすることにより、
攻撃者は問題を抱えるプログラムの実行権限により、意図するシステムコマン
ドの実行が可能であると推察される。
20. 3D3.Com ShopFactory Shopping Cart Cookie Price Manipulation Vulnerability
BugTraq ID: 6296
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6296
まとめ:
ShopFactory は Microsoft Windows で利用可能な電子商取引を行うアプリケー
ションである。このソフトウェアは 3D3.Com により販売されている。
このソフトウェアが抱える問題により、ユーザが商品の価格を変更することが
可能であると推察される。
ユーザがサイトに訪れショッピングカートを作成する際に、カートに追加され
る商品の情報は Cookie 内の情報として保存される。Cookie 内に保存された情
報は、その後このソフトウェアにより集められ、ユーザに商品の価格を提示す
るために使用される。Cookie 内に含まれた情報を変更することにより、このソ
フトウェアを利用するサイトによりユーザに提示された価格を変更することが
可能である。
この問題により、価格の変更が可能であることが報告されている。悪意あるユー
ザは、電子商取引を行うサイトから窃盗の目的でこの問題を利用する攻撃を行
うことが可能である。
21. Cyrus IMAPD Pre-Login Heap Corruption Vulnerability
BugTraq ID: 6298
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6298
まとめ:
Cyrus IMAPD はフリーで入手可能な、オープンソースの Interactive Mail Access
Protocol (IMAP) デーモンである。このソフトウェアは UNIX および Linux で
利用可能である。
このソフトウェアにヒープメモリ内容の破壊を招く可能性がある問題が発見さ
れた。
報告によると、このソフトウェアは非常に長い文字列の取り扱いを適切に行っ
ていない。特定の事例を示すならば、ユーザがデーモンに接続する際、そして
コネクションのネゴシエーション中に非常に長いログイン文字列を送信する際
に、バッファオーバーフローが発生する。これは結果として、ヒープメモリ内
容を破壊するか任意の文字でメモリの上書きを行うことが可能である。
この問題を利用する攻撃はリモートからのアクセスに対する認証行為を必要と
しないことに留意すべきである。この問題を利用する攻撃を行うことにより、
結果として、ユーザが IMAP デーモンの実行権限によりリモートからのアクセ
ス権を奪取可能である。この問題により、少なくとも、リモートのユーザは電
子メールのような重要な情報の閲覧が可能になり、また、さらなる攻撃や権限
の昇格も可能である。
22. libSieve Error Message Buffer Overrun Vulnerability
BugTraq ID: 6300
リモートからの再現性: あり
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6300
まとめ:
Sieve は電子メール用のフィルタを作成するために使用可能な言語である。こ
のソフトウェアは OS に依存せずに動作する。多くのソフトウェアに使用され
ている、このライブラリに問題が発見された。
libSieve が非常に大きなエラーメッセージを処理する際にバッファオーバーフ
ローが発生する。この問題はエラーメッセージを生成する際の境界チェックが
十分でないために生じる。libSieve をリンクしているプログラムにおいて、500
バイト以上のデータを含むエラーメッセージを作成させることにより、バッファ
オーバーフローをき起こすことが可能である。
この問題を利用する攻撃を行うことにより、攻撃者は重要なメモリ内容の破壊
が可能であると推察される。悪意ある値を持つメモリを上書きすることにより、
攻撃者は問題を抱えるプログラムの実行権限により、意図するシステムコマン
ドの実行が可能であると推察される。
23. 3Com SuperStack 3 NBX FTPD Denial of Service Vulnerability
BugTraq ID: 6297
リモートからの再現性: あり
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6297
まとめ:
3Com SuperStack 3 NBX IP telephone に問題が発見されている。報告によると、
Embedded Real Time Operating System (ERTOS) に同梱されている ftpd は
DoS に陥る可能性がある。これは 2048 バイト以上のデータを含むパラメータ
を伴うように意図的に作成された CEL リクエストを問題を抱える ftpd に送信
することで生じる。
この問題を利用する攻撃を企てることにより、問題を抱える ftpd そのものがク
ラッシュするのみならず、様々な VoIP 機能が応答不能状態に陥ってしまうので
ある。影響が及ぶ機能には Web インタフェースを備えた管理者用コンソールと
コールマネージャが含まれている。また、この問題を利用する攻撃により、終了
した通話が遮断されなくなり、結果として高額な長距離通話料金の請求がおこな
われる可能性がある。
通常機能の復旧のためには機器の再起動が必要となり、このように急激に動作
環境を変化させることにより、データの亡失や破壊をもたらす可能性がある。
この問題は BID 679 と同様の問題であると推察される点に留意すべきである。
なお、これは未検証ではあるが、ある状況下においてこの問題の本質を利用し
て任意のコードを実行する攻撃を企てることが可能である点に留意すべきである。
24. Pedestal Software Integrity Protection Driver Bypass Vulnerability
BugTraq ID: 6295
リモートからの再現性: なし
公表日: Dec 02 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6295
まとめ:
Pedestal Software Integrity Protection Driver (IPD) は新規サービスおよび
ドライバのインストールを禁止し、ドライバの変更を妨げるように設計されたオー
プンソースのソフトウェアである。このソフトウェアは Microsoft Windows
NT/2000 において rootkit をインストールされることを防ぐ。
このソフトウェアは、インストールされたシステムを再起動してから 20 分間、
起動しない問題が存在する。この問題を利用して新規のサービス及びドライバをイ
ンストールすることが可能であり、しいてはこのソフトウェア自体をアンインス
トールすることが可能である。
IPD は 20 分後にスタートアップウィンドウが立ち上がり起動するが、この 20
分は、システム内臓時計に依存していると考えられる。これにより、システム権
限を奪取した攻撃者は IPD が起動するまでの時間を延長させるためにシステム
クロックを巻き戻すことが可能である。
この間に攻撃者は、IPD をスタートさせるシステムクロックを再起動する前に
rootkit をインストールする、あるいはシステムの更なる改変を行うことが可能
である。
25. SquirrelMail read_body.php Cross Site Scripting Vulnerability
BugTraq ID: 6302
リモートからの再現性: あり
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6302
まとめ:
SquirrelMail は PHP4 で実装された、標準的に利用されているプロトコールの
実装に準拠した Web メールパッケージである。このソフトウェアは IMAP およ
び SMTP プロトコルの実装に対して PHP 言語の組み込み機能を備えており、す
べてのページは HTML 4.0 のみで表示される。このソフトウェアは Linux 及び
UNIX 由来の OS で利用可能である。
クロスサイトスクリプティングの問題が SquirrelMai に発見されている。
read_body.php は 'mailbox' および 'passed_id' パラメータの内容に対し、
十分なフィルタリングを行っていない。この結果、攻撃者はこれらの変数のパ
ラメータに意図的に作成したスクリプトを注入可能である。
悪意ある電子メールを処理させることで、攻撃対象のユーザのメールクライア
ントへスクリプトが注入される可能性がある。この問題を利用する攻撃を企て
ることでアドレス帳や認証用情報のようなユーザの重要な情報を窃取する可能
性がある。
この問題は、SquirrelMail 1.2.9. が影響を受ける点に留意すべきである。
その他のバージョンについて同様に影響を受けるかは未検証である。
26. Multiple Linksys Devices GET Request Buffer Overflow Vulnerability
BugTraq ID: 6301
リモートからの再現性: あり
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6301
まとめ:
いくつかの Linksys Broadband Router シリーズの製品はバッファオーバーフ
ローを発生する問題を抱える疑いがある。
この問題は不十分なバッファの割り当てにより生じる。中でも問題を抱える製
品においては 1024 バイトのメモリ領域のみをリクエストを受け付けるために
割り当てているが、実際には最大 1596 バイトのデータの読み込みが試みられ
ているためにこの問題が生じる。
攻撃者は非常に長い GET リクエストを問題を抱える Linksys 製の機器に送信
することで、この問題を利用する攻撃を企てることが可能である。機器がこの
種の悪意あるリクエストの処理を試みる際に、重要なメモリ内容を破壊可能で
ある。この問題を利用する攻撃により、攻撃者は問題を抱える機器の設定情報
を改変する可能性がある。
27. Multiple Linksys Devices strcat() Buffer Overflow Vulnerability
BugTraq ID: 6303
リモートからの再現性: あり
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6303
まとめ:
いくつかの Linksys Broadband Router シリーズの製品はバッファオーバーフ
ローを発生する問題を抱える疑いがある。
この問題は十分なローカルバッファの割り当てを行わないために生じる。問題
を抱える機器はリクエストをデバイスに引き渡すために strcat() 関数を使用
しているが、この際に十分なチェックを行わないため、与えられた入力値はそ
れよりも小さい大きさのバッファに入力されてしまうのである。
攻撃者は非常に長いリクエストを問題を抱える機器に送信することで、この問
題を利用する攻撃を企てることが可能である。この機器へこの種の悪意ある入
力値の処理を試みさせることにより、重要なメモリ内容を破壊可能である。こ
の問題を利用する攻撃により、攻撃者は問題を抱える機器の設定情報を改変す
る可能性がある。この問題を利用するリモートからの攻撃は、機器の設定項目
内でリモートマネジメント機能が有効な場合のみに実行可能である。なお、デ
フォルトではリモートマネジメント機能は無効に設定されている。
UPnP (Universal Plug and Play) 機能がこの機器において有効に設定されてい
る場合にのみこの問題の影響を受ける。
28. Multiple Linksys Devices Heap Corruption Denial Of Service
BugTraq ID: 6304
リモートからの再現性: あり
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6304
まとめ:
いくつかの Linksys 製機器はヒープ領域が破壊される問題を抱える疑いがある。
同社製機器で利用されている設定情報はヒープ領域内にグローバル変数で値を
格納することで保存されている。ヒープ領域に保存されている値には sysPasswd、
wirelessESSID、および Passphrase が含まれている。
HTTP リクエストを介してユーザから与えられた値を格納する際には不十分な境
界チェックが行われている。ユーザから与えられた値はヒープ領域に格納され
ているために、設定情報を破壊するために格納用バッファ領域をあふれさせる
ことが可能であると推察される。
この問題を利用する攻撃により、攻撃者は問題を抱えている機器を再起動可能
となる。なお、これは未検証であるが、この問題を利用する攻撃により設定情
報の値を改変し、もしくは悪意のあるコードが実行されてしまうと推測される。
29. Linux Netfilter/IPTables IP Queuing Arbitrary Network Traffic Reading Vulnerability
BugTraq ID: 6305
リモートからの再現性: なし
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6305
まとめ:
IPTables および Netfilter は Linux カーネル向けにファイアウォールの基礎
機能を提供するために開発されたソフトウェアである。
このソフトウェアパッケージに同梱された IP Queuing モジュールが抱える問
題により、意図するネットワークトラフィックの内容の読み出しが可能になる
と推察される。
このモジュールはローカルのコンピュータ上でネットワークのトラフィックの
キューを取り扱うために、ユーザ空間との間で通信を行う特権 (カーネルの権
限) で動作するプロセスを必要とする。しかし、特権で動作するプロセスの整
合性に関するチェックが不十分な状態なのである。このため、ローカルユーザ
は特権で動作するプロセス向けの情報にアクセス可能である。
特権で動作するプロセスが存在している場合、そのプロセスの終了は追跡され
ないことが報告されている。従って、非特権で動作するプロセスを新規にロー
カルユーザが既に存在する特権で動作するプロセスのプロセス ID を持つよう
に起動した場合、本来特権で動作するプロセスがアクセス可能であるはずの限
定された量のネットワークトラフィックの内容にアクセス可能になってしまう
のである。この問題により、ユーザは重要なネットワークトラフィックの内容
にアクセス可能であり、潜在的に情報を漏洩させてしまう可能性がある。
ネットワークトラフィックの内容へアクセスされる量の範囲が典型的には 1024
バイトに設定されているキューの長さの設定に依存する点は留意されるべきで
ある。
30. Microsoft Internet Explorer Dialog Style Same Origin Policy Bypass Vulnerability
BugTraq ID: 6306
リモートからの再現性: あり
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6306
まとめ:
関数 showModalDialog および関数 showModelessDialog は Internet Explorer
により使用されている「資源に同一起源を持たせるという前提」(origin policy)
を回避して実行される可能性がある。このため、特定の状況下で、セキュリティ
上重要なコンテキストでスクリプトの実行が引き起こされる可能性がある。
Microsoft Internet Explorer にはスクリプトが showModalDialog および
showModelessDialog の 2 つの関数を呼び出すことで、ダイアログウインドウ
を表示できるようになる機能が提供されている。これら関数はダイアログの内
容に関する URL location を受け入れ、また、オプション引数として、この関
数を呼び出している Web ページからダイアログウインドウへのデータの引渡し
を可能にするためのパラメータを受け入れる。さらには、フォントの大きさ、
幅、高さなどダイアログの体裁に適用される様々な値をこの関数を呼び出して
いる Web ページから設定することが可能である。
この際、呼び出し元の Web ページから同一のドメイン、ポート番号、プロトコ
ルのダイアログへ対してのみデータが引き渡されることを確認するためのチェッ
クが行われており、このチェックが行われているために意図するダイアログへ
悪意ある人物によって内容が改ざんされることを防止している。しかし、体裁
を整えるためのパラメータによってスクリプトが注入可能であり、このチェッ
クは回避されてしまうのである。
この結果、悪意ある人物はセキュリティチェックを回避する URL を表示するダ
イアログを開かせ、その中にその URL と同格のセキュリティコンテキストで実
行されるスクリプトを体裁を設定するためのパラメータを介して注入する可能
性がある。
この問題を利用する攻撃の影響範囲は攻撃対象のダイアログの機能に強く依存
している。この問題は情報の改ざん、あるいはソーシャルエンジニアリングを
利用する攻撃を招く可能性がある。
Internet Explorer 6.0 および 6.0SP1 にデフォルトで同梱されているダイア
ログ中にスクリプトコードを挿入可能であることが再現されているが、これ以
前のバージョンも問題を抱えている可能性がある。この問題によりローカルコ
ンピュータのセキュリティゾーン内で意図的なスクリプトコードの実行に使用
される可能性がある。
31. Debian Internet Message Insecure Temporary File Creation Vulnerability
BugTraq ID: 6307
リモートからの再現性: なし
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6307
まとめ:
IM (Internet Message) は一連のユーザインタフェースコマンド (im* commands)
を提供し、 Perl5 ライブラリを利用して開発された、電子メールおよびネット
ニュースを統合するユーザインタフェースである。このソフトウェアは Debian
Linux で利用可能である。
Debian Internet Message (IM) が作成する一時ファイルに問題が発見された。
impwagent および immknmz ユーティリティの両方が影響を受けることが報告さ
れている。
ファイルおよび /tmp に保存されたディレクトリを作成するために使用してい
た名前を推測することにより、ローカルの攻撃者はデータを他のユーザとして
破壊もしくは改変することが可能となる。一時ファイル上で実行される動作に
依存することで、 IM プロセスの権限で重要な情報を開示される可能性がある。
32. Aldap Contact Manager Authentication Bypass Vulnerability
BugTraq ID: 6310
リモートからの再現性: あり
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6310
まとめ:
Aldap は Linux 向けに設計されている Web インタフェースを備える連絡用マ
ネージャである。
Aldap に問題を回避する認証が存在することが報告されている。報告によると、
攻撃者はパスワードを入力することなく Manager 権限を伴う Aldap 連絡用マ
ネージャにログイン可能である。
この問題は 'config.inc' 内の関数 bind() に存在し、変数 $pass の値の誤っ
た取り扱いに由来している。特に、この変数の値は 2 度宣言されており、適当
な方法で取り扱われていない。この問題を利用する攻撃により、リモートの攻
撃者は問題を抱えるバージョンの Aldap の Manager 権限を奪取可能になると
推察される。
Aldap 0.09 に問題が存在することが報告されている。
33. phpBB search.php Cross Site Scripting Vulnerability
BugTraq ID: 6311
リモートからの再現性: あり
公表日: Dec 03 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6311
まとめ:
phpBB は PHP 言語を利用して開発したオープンソースの、Web インタフェー
スを備えた電子掲示板機能を提供するアプリケーションである。このソフトウェ
アは様々なデータベース製品に対応している。このソフトウェアは様々な UNIX
や Linux で動作し、また、Microsoft Windows 環境でも動作可能である。
phpBB はクロスサイトスクリプティングの問題を抱えている。この問題は
search_username 内にユーザが与える入力値を適切にフィルタリングしない
search.php スクリプトに存在する。
この問題を利用した攻撃により、ユーザの Cookie に由来する認証用情報が奪
取される可能性がある。search_username パラメータにスクリプトを埋め込む
ような悪意あるハイパーリンクを作成することにより、この問題を悪用するこ
とが可能である。
34. Microsoft Windows XP Wireless LAN AP Information Disclosure Vulnerability
BugTraq ID: 6312
リモートからの再現性: あり
公表日: Dec 04 2002 12:00AM
関連するURL:
http://www.securityfocus.com/bid/6312
まとめ:
Microsoft Windows XP が使用している無線 LAN の設定に情報漏洩が生じる問
題が発見されている。
この問題は Windows XP のデフォルト設定に存在する。システムが無線 LAN の
ネットワークを使用するよう設定されている場合、Windowx XP は自動的に利用
可能なアクセスポイント (AP) を検索する。AP が見つからない場合、接続され
るまでリクエストを送信する。
攻撃者は Windows XP で使用するよう設定されている AP と同一の SSID
(Service Set ID) である AP を設定することによりこの問題を悪用する。
問題のあるシステムがこの悪意のある AP を認識した際、システムはデータ
の送信を開始する。
この問題を利用した攻撃により、攻撃者は妨害および問題のあるシステムから
受け取ったパケットを解読することが可能となる。この方法で得られた情報は、
問題を抱えるシステムに対する更なる破壊的な影響を及ぼす攻撃を企てるため
に利用される可能性がある。
III. SECURITYFOCUS NEWS AND COMMENTARY
------------------------------------------
1. Government rests case against Russian software company
著者: Bob Porterfield, The Associated Press
連邦検察官は、ユーザが Adobe System 社の電子書籍ソフトウェアのセキュリ
ティの裏をかくことを可能にするコンピュータプログラムを販売したとして告
訴されたロシア企業への調査を終了した。
http://online.securityfocus.com/news/1743
2. Identity Theft More Often an Inside Job
著者: Brooke A. Masters and Caroline E. Mayer, Washington Post
身元詐称から自分自身を守りたいと願うのであれば、必要な全ての段取りを踏
むことで実現できるだろう。例えば財布の中身の保護がそれであり、ごみ箱に
金融関連の紙切れを捨てる前に破ること、クレジットカードの取引明細書を注
意して目を通すことが挙げられよう。
http://online.securityfocus.com/news/1727
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. MAC Changer v1.2.0
作者: Alvaro Lopez Ortega alvaro@alobbs.com
関連するURL:
http://www.alobbs.com/macc/
動作環境: MacOS
まとめ:
MAC Changer はネットワークインターフェイスの MAC アドレスを閲覧および変
更するためのユーティリティソフトウェアです。このソフトウェアはユーザによ
る指定、ランダム、ベンダに由来 (6000 以上のベンダのリストの中から選択)、
および、機器の種類に由来の 4 種類の MAC アドレスの設定方法が可能です。
2. Sniffdet v0.7
作者: Ademar de Souza Reis Jr.
関連するURL:
http://sniffdet.sourceforge.net
動作環境: Linux, POSIX
まとめ:
Sniffdet は TCP/IP 環境におけるリモートからのスニッファを検知するために
一連のテストを実行するソフトウェアです。柔軟で使い易いライブラリ、および
テストを実行するためのコンソール環境を備えたアプリケーションで構成されて
います。主要機能としてスニッファ検知のためのいくつかのテスト、設定ファイ
ルのサポート、出力用のプラグイン、root 権限からの降格、このソフトウェア
全般に関する説明文書を同梱しています。
3. Ids 2 Pix v1.2.0.0
作者: Chris Tsobanoglou
関連するURL:
http://www.sysadmin.gr/Ids2Pix
動作環境: Windows 2000, Windows NT, Windows XP
まとめ:
ds2Pix はオープンソースの軽量な侵入検知システム (IDS) である Snort と連
動して動作し、Cisco(tm) Pix firewall への目障りな IP パケットを自動でブ
ロックすることが可能です。
4. linksysulator v1.0
作者: TomK Tech
関連するURL:
http://tomktech.n3.net
動作環境: Linux
まとめ:
Linsysulator は指定されたサブネットで "ope" linksys ルータを発見するた
めに、自動的に sed、wget、nmap を利用する単純なスクリプトです。
5. gateProtect Firewall v3.2
作者: Till von Rennenkampff
関連するURL:
http://www.gateprotect.com/trial_down.php
動作環境: Linux, Windows 2000, Windows 95/98, Windows CE, Windows NT,
Windows XP
まとめ:
他の例を世の中に見ないユーザインタフェースを備えるソフトウェアである、
"gateProtect Firewall & VPN Server" はいくつかの独立した試験を最もよい
成績で通過しています。ドラッグアンドドロップにより全ての規則および VPN
接続の設定は設定に数分間を要するだけで処理可能です。このソフトウェアの
機能は Checkpoint VPN-1 を含む、他の全ての VPN 環境と互換性があります。
全ての設定は、様々な言語を利用して直感的に行うことが可能です。
6. klogger v1.0
作者: Arne Vidstrom
関連するURL:
http://www.ntsecurity.nu/toolbox/klogger/
動作環境: Windows 2000, Windows NT, Windows XP
まとめ:
"klogger" は Windows NT/2000 用のキーストロークを記録するソフトウェアで
す。
--
訳: 坂井順行(SAKAI Yoriyuki)、石田暁久(ISHIDA Akihisa)、
酒井美貴(SAKAI Miki)、新町久幸(SHINMACHI Hisayuki)、
森彩香(MORI Ayaka)
監修: 坂井順行(SAKAI Yoriyuki)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s