Security Focus Newsletter #18 1999-11-27 ->1999-12-05



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

Security Focus Newsletter 第 18 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
(訳注: 今号にはすでに原著者からの修正がでています。この訳は修
正を反映してあります。)

Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
  います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
  形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 18 号
目次:

I.   初めに
    1. Microsoft Focus のご案内
II.  今週の BUGTRAQ から
    1. SCO UnixWare 'xauto' Buffer Overflow Vulnerability
    2. Symantec Mail-Gear Directory Traversal Vulnerability
    3. Microsoft IE5 Offline Browsing Pack Task Scheduler
       Vulnerability
    4. qpop Remote Buffer Overflow Vulnerability
    5. Microsoft Windows 9x Plaintext Credential Cache Vulnerability
    6. Solaris kcms_configure
    7. Multiple Vendor CDE dtmail/mailtool Buffer Overflow
       Vulnerability
    8. NT Subst.exe Vulnerability
    9. FreeBSD gdc Buffer Overflow Vulnerability
    10. FreeBSD gdc Symlink Vulnerability
    11. Solaris arp/chkprm Vulnerabilities
    12. FreeBSD Seyon setgid dialer Vulnerability
    13. FreeBSD xmindpath Buffer Overflow Vulnerability
    14. FreeBSD angband Buffer Overflow Vulnerability
    15. RSAREF Buffer Overflow Vulnerability
    16. IBM Websphere Installation Permissions Vulnerability
    17. Endymion Mailman Default Configuration Vulnerability
    18. Microsoft IE5 WPAD Spoofing Vulnerability
    19. Netscape Enterprise & FastTrack Authentication Buffer Overflow
	Vulnerability
    20. SCO UnixWare '/var/mail' permissions Vulnerability
    21. SCO UnixWare 'pkg' commands Vulnerability
    22. SCO UnixWare 'coredump' Symlink Vulnerability
III. パッチと更新
    1. Symantec Mail-Gear Directory Traversal
    2. Microsoft IE5 Offline Browsing Pack Task
       Scheduler
    3. qpop Remote Buffer Overflow
    4. Microsoft Windows 9x Plaintext
       Credential Cache
    5. RSAREF Buffer Overflow
    6. Endymion Mailman Default Configuration
    7. Microsoft IE5 WPAD Spoofing
    8. Netscape Enterprise & FastTrack
       Authentication Buffer Overflow
    9. Multiple BIND Vulnerabilities
       (Slackware)
    10. Linux nfsd Remote Buffer Overflow
       (Slackware)
    11. Linux syslogd DoS (Slackware)
    12. Multithreaded SSL ISAPI Filter
    13. RSAREF Buffer Overflow (OpenBSD)
    IV. Security Focus の上位6位の記事
    1. NSA Spies Running dry? (November 29, 1999)
    2. Staples files suit against Web hacker. (November 30, 1999)
    3. Worm Virus Cripples Corporate Computers (December 1, 1999)
    4. Novell chief's credit card stolen online (December 2, 1999)
    5. Court upholds hacker's death sentence (December 3, 1995)
    6. Suspect in huge computer fraud case faces court (December 5, 1995)
V.  今週の INCIDENTS から
    1. Port 98 scans & new 3128/8080 scans (Thread)
    2. Strange Web Traffic (Thread)
    3. Smurf / "ICMP Echo Reply" logs (Thread)
    4. BIND Scanning (Thread)
    5. problems from ip69.net247221.cr.sk.ca[24.72.21.69] (Thread)
    6. Port scanning (Thread)
    7. Network security monitoring tools (Thread)
    8. How to Report Internet-Related Crime (Thread)
    9. rpc scans and nfs attacks from 210.217.26.15 (Thread)
    10. New named attack or what? (Thread)
    11. Traffic from 210.163.117.209 (Thread)
    12. RunOnceEx
VI. VULN-DEV RESEARCH LIST SUMMARY
    1. Cisco NAT DoS (VD#1) (Thread)
    2. PHP (Thread)
    3. WordPad exploit development: executing arbitary code on Win98
    (fin) (Thread)
    4. Idiocy "exploit" (Thread)
    5.  Norton AntiVirus 2000 POProxy.exe (Thread)
VII.   求人案内(日本語訳なし)
VIII.  セキュリティ調査
IX. Security Focus が選ぶ上位6位のツール
    1. SecurityFocus.com Pager (Win95/98/NT)
    2. SuperScan 2.0.5 (Windows 2000, Windows 95/98 and Windows NT)
    3. IDS Alert Script for FW-1 (Solaris)
    4. NTInfoScan 4.2.2 (Windows NT)
    5. Fragrouter 1.6 (BSDI, FreeBSD, Linux, NetBSD, OpenBSD and
       Solaris)
    6. Snort 1.3.1 (FreeBSD, HP-UX, IRIX, Linux, MacOS, OpenBSD and
       Solaris)
X. スポンサー情報(日本語訳なし)
XI. 購読・脱退情報(日本語訳なし)


I.   初めに
- -----------

CORE-SDI の提供による、Security Focus がお送りする週刊ニューズレターの
第 18 号へようこそ。

http://www.core-sdi.com

1. Microsoft Focus のご案内

Focus Area とは皆様からのコメントを元に、圧倒的なセキュリティ情報の中か
ら類型化と再構築を行う、真実を際立たせるための場所として生まれた場です。
この "Focus" という考えの元に数ある技術やプラットフォームに特定の話題を
理解できる範囲に設計し、特定の話題の即時的な捕捉をして行きます。
現在既存の提供されている情報資源の提供方法よりも優れたやり方で、すべて
の Focus Area は Security Focus のスタッフと外部の公平な規範に基づくエ
キスパートとで新しい記事を提供します。

さて、今回は最初の Focus Area が開催されたという喜ばしい知らせをお伝えし
たいと思います。これはすべての話題を Microsoft 製品のセキュリティに特化
した場です。皆様の多くが Microsoft 製品のセキュリティに関する話題につい
て取り掛かりになっていると思います。そして、そこから得られた MS 製品に
ついての話題が欲しいという欲求が私たちの提供する最初の Focus Area に集っ
て下さる明確な動機づけになると思います。
他の話題については後程ご案内します。今後にご期待ください。
Focus Area は以下の URL からご参照頂けます。

http://www.securityfocus.com/focus/


II.  今週の BUGTRAQ から 1999-11-27 から 1999-12-05 まで
- --------------------------------------------------------
1. SCO UnixWare 'xauto' Buffer Overflow Vulnerability
BugTraq ID: 848
リモートからの再現性:  なし
公表日: 1999-12-03
関連するURL:
http://www.securityfocus.com/bid/848
まとめ:
特定のバージョンの SCO 社の Unixware に含まれる /usr/X/bin/xauto には
攻撃者が root 権限を取得できてしまうバッファオーバーフローを引き起こす
弱点がある。

/usr/X/bin/xauto を介して root 権限を例え setuid root になっていない場
合であっても入手可能であり、以下に示す UnixWare 7 uidadmin exploit
+ discussion と題された記事で討議されている SCO Unixware のシステムデ
ザイン設計に関する問題に由来している。

2. Symantec Mail-Gear Directory Traversal Vulnerability
BugTraq ID: 827
リモートからの再現性:  あり
公表日: 1999-11-29
関連するURL:
http://www.securityfocus.com/bid/827
まとめ:

多目的電子メールフィルタリングサーバである Mail-Gear にはリモート管理
と電子メール取得のための Web サーバが含まれる。この Web サーバは URL
中の ../ (相対パス表記) を手繰れてしまう弱点がある。
URL 中に ../ を含めることでリモートの攻撃者はファイルシステム上のサー
バが読み出しアクセス可能なすべてのファイルを読み出せてしまう。

3. Microsoft IE5 Offline Browsing Pack Task Scheduler Vulnerability
BugTraq ID: 828
リモートからの再現性: あり
公表日: 1999-11-29
関連するURL:
http://www.securityfocus.com/bid/828
まとめ:

Internet Explorer 5 オフラインブラウジングパックにはタスクスケジューラ
が含まれる。このプログラムは Windows NT の AT サービスに類似しており、
Windows NT 上では従来の AT サービス(訳注: スケジューラ)を置き換えてし
まう。タスクスケジューラには不正なユーザが既存のアドミニストレータ権限
のファイルを改変し、%systemroot%\tasks フォルダに入れることで AT ジョ
ブを作成できてしまう弱点がある。

この弱点はドライブ C へのデフォールト共有が有効になっている場合か、
%systemroot%\tasks フォルダが共有になっている場合にリモートから攻撃可
能である。タスクスケジューラは以下のレジストリキーを変更することで他の
いかなるフォルダも利用するようにできてしまう。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent\TasksFolder
(ターゲットが再起動するまで変更は反映されない)

Internet Explorer 5 オフラインブラウジングパックは IE 5 と共に提供され
るがデフォルトではインストールされない。

4. qpop Remote Buffer Overflow Vulnerability
BugTraq ID: 830
リモートからの再現性: あり
公表日: 1999-11-30
関連するURL:
http://www.securityfocus.com/bid/830
まとめ:

カレントのバージョン (3.x) の Qualcomm popper にはバッファオーバーフ
ローを生じる弱点がある。この弱点はリモートから攻撃可能で、デーモンが
root 権限で動作していることから qpopper を動作させているコンピュータ
を危険に晒してしまうことになってしまう。
この問題は pop_msg.c の 68 行目以降で vsprintf() や sprintf() が境界
値の確認を怠っているために生じる。

5. Microsoft Windows 9x Plaintext Credential Cache Vulnerability
BugTraq ID: 829
リモートからの再現性:  なし
公表日: 1999-11-29
関連するURL:
http://www.securityfocus.com/bid/829
まとめ:

Windows 95 と 98 ではユーザ名とパスワードをプレインテキストの形式で
RAM 内にキャッシングを行う。この機能は Windows for Workgroups の機能
への過去との互換性によるものである。この機能は net コマンドプログラム
を使い、WfW OS の多くのネットワーク設定を行うためのメカニズムとして
実装されたものである。この機能は他のユーザの権限を取得するための特定
のファンクションコールにより攻撃が可能で、攻撃者がコンソールからのア
クセスが可能な場合、かつ、最後のログアウト以来再起動していない場合に
限定される。
なお、最後に利用したユーザの権限のみが取得されるだけである。

6. Solaris kcms_configure
BugTraq ID: 831
リモートからの再現性: なし
公表日: 1999-11-30
関連するURL:
http://www.securityfocus.com/bid/831
まとめ:

Solaris 製品内の OpenWindows に含まれるパッケージ、Kodak Color Management
System の一部である kcms_configure にはローカルからのバッファオーバーフ
ローを引き起こす弱点がある。環境変数 NETPATH から得た値をあらかじめ設定し
た長さだけバッファへコピーするのであるが、もしバッファの限度に達した場合、
スタックを破壊し、バッファから溢れた部分にある意図的なコードの実行を促し
てしまう。 kcms_configure は setuid root でインストールされているため、
攻撃の結果、ローカルの root 権限を取得できてしまう。

7. Multiple Vendor CDE dtmail/mailtool Buffer Overflow Vulnerability
BugTraq ID: 832
リモートからの再現性:  なし
公表日: 1999-11-30
関連するURL:
http://www.securityfocus.com/bid/832
まとめ:

CDE メールユーティリティには 3 種類のバッファオーバーフローが存在する。
これらのユーティリティはデフォルトで set gid mail 状態でインストールされて
いる。

第 1 の弱点は Content-Type: フィールドのバッファオーバーフローである。
これは以下の様に指定された場合に発生する。

Content-Type: image/aaaaaaaa long 'a' aaaaaa; name="test.gif"

メールツールは選択されたメールが以上の様な content-type フィールドを持
つ場合にバッファオーバーフローを起こす。従って、もしもシェルコードがフィー
ルド内に含まれ、 root が悪意あるメールを選択した場合に攻撃者が root 権
限を入手できてしまう可能性がある。

第 2 の弱点は dtmail の弱点である。これは -f コマンドラインオプションの
引数に長い値が与えられた際にクラッシュを起こしてしまう。(さらに意図的な
コードを実行してしまう可能性がある。

第 3 の弱点は mailpr の弱点である。これもまた、-f コマンドラインオプショ
ンの引数に長い値が与えられた際にクラッシュを起こしてしまうのである。

これらの弱点に対する攻撃の結果はローカルにあるメールの入手である。
これはすべてのメールは 600 にファイルのパーミッションが設定され、読み取
り書き込みが mail グループに対して許可されているからである。

1999年 11 月 30 日現在、 Solaris 7 のみがこの弱点を持つ。

8. NT Subst.exe Vulnerability
BugTraq ID: 833
リモートからの再現性:  なし
公表日: 1999-11-30
関連するURL:
http://www.securityfocus.com/bid/833
まとめ:

SUST コマンドはドライブレターに既存のドライブ内のフォルダを割り当てる
コマンドである。このコマンドはいかなるユーザであっても実行可能である。
実行された後に割り当てはコマンドに /d オプションを付けて実行し、削除処
理が行われるまで、あるいは、コンピュータが再起動するまで有効である。
ログオフを行っただけでは削除処理は行われないため、一度コンソールからあ
るユーザがドライブ内のあるフォルダをドライブレターに割り当てた後でログ
オフした場合には次のユーザにも割り当てたドライブレターは引き継がれてし
まう。
この際、もしも次のユーザが手動で異なるフォルダをすでに割り当て済みのド
ライブレターへ割り当てるならば、error 85 、「ローカルデバイス名はすで
に割り当てられている」と終了する。しかし、ドライブレターがネットワーク
経由で割り当てられたホームドライブと同じ場合、この subst コマンドの結果
はエラーメッセージなしで失敗してしまう。このことをユーザの視点から考え
た場合、ユーザのホームドライブがあるべきドライブではないことを示す明確
な証拠がないのである。
この現象はユーザがトロイの木馬型や改竄されたプログラムを実行できてしま
う可能性を示している。また、機密性の高い文書をだれでもアクセスできる場
所やネットワーク経由で共有できる場所に書き込めてしまう可能性を示してい
る。

9. FreeBSD gdc Buffer Overflow Vulnerability
BugTraq ID: 834
リモートからの再現性:  なし
公表日: 1999-12-01
関連するURL:
http://www.securityfocus.com/bid/834
まとめ:

FreeBSD 3.3-RELEASE に含まれる gdc にはバッファオーバーフローを生じる
弱点がある。デフォルトでは wheel グループに所属するユーザだけが gcd を
実行可能である。このバッファオーバーフローは -t(時間) フラグに与えられ
る引数が予め決めてあるバッファの長さを超えた際に生じる。
このバッファオーバーフローはスタックを破壊し、他の場所への実行処理をつ
なげてしまうのである。(そして、意図的なコードを実行可能である。)
デフォルトでは set uid root でインストールされているため、もしも gated
グループとして信頼されているか、 wheel グループを所有しているか、wheel
グループとしてアクセスできるか、wheel グループに所属しているユーザが攻
撃を行った場合、この弱点はローカルの root 権限を奪取させてしまう。

10. FreeBSD gdc Symlink Vulnerability
BugTraq ID: 835
リモートからの再現性: なし
公表日: 1999-12-01
関連するURL:
http://www.securityfocus.com/bid/835
まとめ:

gdc はファイルへデバッグ出力を行う事が可能である。(/var/tmp/gdb_dump)
しかし、gdc は /tmp に作成可能なシンボリックリンクを辿ってしまい、
setuid root でインストールされているためにいかなるファイルシステム上
のファイルであっても上書きできてしまう。この現象からは早急な問題は生
ぜず、この現象からもたらされる使用不能攻撃はう和が記されるファイルの
権限を変更しない。(変更するためには誰に対しても、どのようなグループに
対しても書き込み可能でなければならない)
gdc を実行可能なローカルユーザは wheel グループ、あるいは同等のグルー
プに属していなければならない。

11. Solaris arp/chkperm Vulnerabilities
BugTraq ID: 837
リモートからの再現性: なし
公表日: 1999-12-01
関連するURL:
http://www.securityfocus.com/bid/837
まとめ:

arp および chkperm に共通する弱点を攻撃することでローカルユーザが読み出
せない bin に所有権があるファイルを読み出せてしまう弱点が存在する。

arp においては、-f オプションでファイルを指定する場合にこの弱点が現れる。
arp コマンドがファイルの内容の解釈に(ファイルを開き、 sgid bin, suid
binであるかを確かめるために読み込んでみる)失敗した際、エラーメッセージ
と共に解釈できなかった行を表示する。これら解釈できなかった行は通常アク
セスできないはずのファイルの内容なのである。
(通常 user/group が bin でなければ読めない)

chkperm においては chkperm が参照する出力ファイルを指定する環境変数を通
じてこの弱点を突いて攻撃可能である。(これは意図する場所を指定可能である。
意図する例としては攻撃者が書き込み可能な領域がある。)
攻撃者は指定した VMSYS パス以下にサブディレクトリ lib を作成する。次い
で lib サブディレクトリ内に .facerc というファイルを作成する。このファ
イルからは読み出したいファイルへシンボリックリンクを作成しておく。
この際 chkperm が -l フラグを指定して実行された場合、chkperm は指定した
ファイルの内容を表示してしまうのだ。(bin ユーザがそうであるように)

Solaris 2.x にこの問題があることが知られている。

12. FreeBSD Seyon setgid dialer Vulnerability
BugTraq ID: 838
リモートからの再現性: あり
公表日: 1999-12-01
関連するURL:
http://www.securityfocus.com/bid/838
まとめ:

FreeBSD 3.3-RELEASE に含まれる通信プログラム seyon には悪意あるユーザが
権限を上昇できてしまえる幾つかの弱点がある。
この弱点は FreeBSD において seygid dialer で seyon がインストールされて
しまうために発生する。もしも seyon が攻撃された場合、ローカルのユーザは
自分自身の権限を通信用デバイスへアクセスできるように上昇させてしまうか、
dialer グループに属する他のファイル等へアクセスできるように上昇させてし
まう。

13. FreeBSD xmindpath Buffer Overflow Vulnerability
BugTraq ID: 839
リモートからの再現性: なし
公表日: 1999-12-01
関連するURL:
http://www.securityfocus.com/bid/839
まとめ:

FreeBSD 3.3 に含まれる xmindpath にはローカルから規定の長さ以上にバッ
ファをオーバーフローできる弱点がある。
この弱点により、uucp ユーザのユーザ ID を入手できてしまえる可能性があ
る。さらには uucp 権限を入手した後で uucp が書き込み権限を持つバイナリ
を改変し、以後の権限入手のためのトロイの木馬プログラムに置き換えること
が可能である。例えば minicom を改変し、 root 権限で動作させた場合、
root に suid されたシェルが入手できてしまう。

14. FreeBSD angband Buffer Overflow Vulnerability
BugTraq ID: 840
リモートからの再現性: なし
公表日: 1999-12-01
関連するURL:
http://www.securityfocus.com/bid/840
まとめ:

FreeBSD 3.3-RELEASE に含まれる angband にはローカルバッファオーバーフ
ローを受けてしまう弱点がある。このプログラムは setgid games であるため、
games グループに所有権があるファイルとディレクトリに対する影響が考えら
れる。

15. RSAREF Buffer Overflow Vulnerability
BugTraq ID: 843
リモートからの再現性: あり
公表日: 1999-12-01
関連するURL:
http://www.securityfocus.com/bid/843
まとめ:

RSAREF 暗号化ライブラリにはバッファオーバーフローを引き起こす弱点があ
る。これはこのライブラリを利用しているすべてのソフトウェアに対する弱点
でもある。

この弱点はソースコード、 rsa.c 中の 4 つの関数に存在する。
該当する関数を以下に示す。

int RSAPublicEncrypt()
int RSAPrivateEncrypt()
int RSAPublicDecrypt()
int RSAPrivateDecrypt()

これらの関数はローカル値を  pkcsBlock と呼ばれる 128 バイト長で定義し
ているため、バッファオーバーフロー可能であり、意図的なコードを実行可能
である。

この弱点については Bugtraq ID 797 の弱点と組み合わせること、つまり、
ssh daemon を RSAREF2 ライブラリと組み合わせた場合にリモートから攻撃可
能な弱点となる。

16. IBM Websphere Installation Permissions Vulnerability
BugTraq ID: 844
リモートからの再現性: あり
公表日: 1999-12-02
関連するURL:
http://www.securityfocus.com/bid/844
まとめ:

IBM が提供する Websphere アプリケーションサーバが Solaris (可能性とし
ては AIX であっても) にインストールされる場合、アンインストール用のス
クリプトを /usr/bin に mode 777 で作ってしまう。このスクリプトは root
権限で実行されるプログラム、pkgmgr から呼び出される。
このことから攻撃者がスクリプトを変更し一度実行された場合に root 権限を
入手するための意図的なコードを中に埋め込む可能性が推測される。
このプログラムはデータファイルも mode 777 で作成してしまう。

17. Endymion Mailman Default Configuration Vulnerability
BugTraq ID: 845
リモートからの再現性: なし
公表日: 1999-12-02
関連するURL:
http://www.securityfocus.com/bid/845
まとめ:

Endymion mailman は商業用 WWW E-mail 製品で perl で記述されている。
インストールされた場合、デフォルト権限をローカルから弱点を攻撃できる
様に設定してしまう。(ファイルには mode 666、ディレクトリには mode 777)
このため、ローカルから権限を持たないユーザがある特定のユーザのメールを
読めてしまい、書き込めてしまう可能性がある。(これは mailman システムを
利用するユーザである)
また、これは Webmaster の uid が与えられているファイルについても読み込
み可能であり、書き込み可能であることも示している。

18. Microsoft IE5 WPAD Spoofing Vulnerability
BugTraq ID: 846
リモートからの再現性: あり
公表日: 1999-12-02
関連するURL:
http://www.securityfocus.com/bid/846
まとめ:

IE 5 の自動プロキシ設定機能、WPAD (Web Proxy Auto-Discovery) にはプロ
キシとして利用できない無認証のサーバを使ってしまうか、選択してしまう
弱点がある。異なるネットワークに存在する攻撃者は IE 5 が動作するコン
ピュータへの Web トラフィック状況を読み出せてしまう。

IE 5 は WPAD サーバを利用するために現在のドメインの wpad.x.x.x という
名称のコンピュータを探す。もしも見つからなかった場合、ドメイン名構造
を手繰り、第 3 階層のドメインに該当する名前が見つかるまで探しつづける。
(訳注: ここで言うドメインは DNS のドメイン名を示します。詳しくは以下
の例をご参照ください。)

例えば、IE 5 が a.b.c.d.net で動作している場合には最初に wpad.b.c.d.net
というコンピュータを探そうとします。そして次に wpad.c.d.net を探し、
最後に wpad.d.net を探そうとします。

一般的なネットワークの設定を考えた場合、第 3 階層のドメインはネット
ワーク中の信頼できる部分とみなす必要はない。なぜなら IE 5 クライアント
が囮としたコンピュータをプロキシとして使うように攻撃者がサーバを仕立て
てしまう可能性があるからである。

19. Netscape Enterprise & FastTrack Authentication Buffer Overflow Vulnerability
BugTraq ID: 847
リモートからの再現性: あり
公表日: 1999-12-01
関連するURL:
http://www.securityfocus.com/bid/847
まとめ:

特定の Netscape Fasttrack Server、 Netscape Enterprise Server の UNIX
および Windows NT で動作するバージョンにはバッファオーバーフローを起こ
す弱点がある。この弱点は各サーバのアプリケーションおよび管理サーバのど
ちらにも存在する。この問題はどちらも HTTP の基本認証手続き時の長いユー
ザ名あるいはパスワード(508文字以上)を与えた場合に生じるバッファオーバー
フローである。
この結果、攻撃者は UNIX では root 権限を、 Windows NT ではシステム権限
を入手してしまう。

20. SCO UnixWare '/var/mail' permissions Vulnerability
BugTraq ID: 849
リモートからの再現性: なし
公表日: 1999-12-03
関連するURL:
http://www.securityfocus.com/bid/849
まとめ:

特定のバージョンの SCO Unixware (7.1のみでテストを行った) にある
/var/mail ディレクトリは mode 777 (-rwxrwxrwx) である。
このため悪意あるユーザが各ユーザのメールの到着先へ到着する前の受信メー
ルを読み出せてしまう。(メールの到着先は /var/mail/username)
これはファイルを問題となった権限で攻撃者に読み出し可能なファイルを作成
する事で実行可能である。

21. SCO UnixWare 'pkg' commands Vulnerability
BugTraq ID: 850
リモートからの再現性: あり
公表日: 1999-12-03
関連するURL:
http://www.securityfocus.com/bid/850
まとめ:

特定のバージョンの SCO Unixware (7.1のみでテストを行った) に含まれる
SCO UnixWare OS が設計したインストール・アンインストール用ユーティリ
ティはパーミッションに関係なくファイルシステム上のどの様なファイルで
あっても読み出せてしまう。
これはパッケージ関連のコマンド (pkginfo, pkgcat, pkgparam 等) が
/etc/security/tcb/privs を介した Discretionary Access Controls (DAC)
を使って拡張されたアクセスを行うためである。
この機構は Bugtraq に投稿されたオリジナルのメッセージの中でより詳細に
示されている。関連する URL の "credit" セクションを参照されたい。

22. SCO UnixWare 'coredump'  Symlink Vulnerability
BugTraq ID: 851
リモートからの再現性: なし
公表日: 1999-12-03
関連するURL:
http://www.securityfocus.com/bid/851
まとめ:

特定のバージョンの SCO Unixware には、もしもユーザが sgid (Set Group
ID) を行ったプログラムを強制的にダンプした場合、sgid されたプログラム
の pid (Process ID) を類推することでシンボリックリンクを用いた攻撃を
行う事が可能な弱点がある。
これはコアダンプしたファイルは ./core.pid という名称のファイルになるよ
うに実行されるからである。コアダンプ時にはシンボリックリンクされたファ
イルの存在を確認せず、コアダンプファイルがそうあるようにいかなるファイ
ルをも上書き可能なのである。
Unixware の多くの sgid が与えられたプログラムは sgid-sys に所属し、
多くのシステム内の重要なファイルに書き込み権限を持っている。

この攻撃はほとんどの場合使用不能攻撃をもたらす。しかし、もしも攻撃者が
コアファイル中にデータを含めていた場合には root 権限を取得できてしまう
可能性がある。例えば攻撃者は + + という文字列をコアファイルに含めること
ができ、 root が所有する .rhosts ファイルに上書きできるのだ。

III. パッチと更新 1999-11-27 から 1999-12-05
- --------------------------------------------

1. ベンダ: Symantec
製品:  Symantec Mail-Gear 1.0
対策された弱点:Symantec Mail-Gear Directory Traversal Vulnerability
BugTraq ID: 827
関連するURL:
http://www.securityfocus.com/bid/827
パッチの入手元:
http://www.symantec.com/urlabs/public/download/download.html

2. ベンダ: Microsoft
製品:  IE5
対策された弱点:Microsoft IE5 Offline Browsing Pack Task Scheduler
BugTraq ID: 828
関連するURL:
        http://www.securityfocus.com/bid/828
パッチの入手元:

IE 5.01 はこの問題の影響を受けない。IE 5.01 に含まれるタスクスケジュー
ラは署名を用いた検証をローカルマシンの管理者によって設定された予定のタ
スクに対して行っている。

以下の URL から入手可能である。
http://www.microsoft.com/msdownload/iebuild/ie501_win32/en/
ie501_win32.htm

3. ベンダ: Qualcomm
製品:  qpop
対策された弱点:qpop Remote Buffer Overflow
BugTraq ID: 830
関連するURL:
        http://www.securityfocus.com/bid/830
パッチの入手元:

パッチが施されたバージョン、 3.0b22 は以下の URL から入手可能である。
ftp://ftp.qualcomm.com/eudora/servers/unix/popper/

4. ベンダ: Microsoft
製品:  Microsoft Windows 9x
対策された弱点:Microsoft Windows 9x Plaintext Credential Cache
BugTraq ID: 829
関連するURL:
        http://www.securityfocus.com/bid/829
パッチの入手元:
Microsoft は以下の URL からパッチを提供している。
Windows 95:
http://download.microsoft.com/download/win95/update/168115/w95/en-us/168115us5.exe
Windows 98:
http://download.microsoft.com/download/win98/update/168115/w98/en-us/168115us8.exe

5.  ベンダ: RSA Data Security
製品:  RSAREF
対策された弱点:RSAREF Buffer Overflow
BugTraq ID: 843
関連するURL:
        http://www.securityfocus.com/bid/843
パッチの入手元:

RSA Security は現在は RSAREF ライブラリを保守していない。
core-sdi は以下の URL で RSADEF へのパッチを提供している。
http://www.securityfocus.com/bid/843

6. ベンダ: Endymion
製品:  Endymion Mailman
対策された弱点:Endymion Mailman Default Configuration Vulnerability
BugTraq ID: 845
関連するURL:
        http://www.securityfocus.com/bid/845
パッチの入手元:

Endymon は顧客に対してソフトウェアの権限を変更するように警告を出して
いる。この問題への対策はファイルの権限を 0600 に、ディレクトリへの権
限を 0700 に変更することである。

7. ベンダ: Microsoft
製品:  IE5
対策された弱点:Microsoft IE5 WPAD Spoofing
BugTraq ID: 846
関連するURL:
        http://www.securityfocus.com/bid/846
パッチの入手元:

Microsoft は IE 5.01 を提供している。IE 5.01はこの攻撃の影響を受けない。
IE 5.01 は以下の URL から入手可能である。
http://www.microsoft.com/msdownload/iebuild/ie501_win32/en/ie501_win32.htm

8. ベンダ: Netscape
製品:  Netscape Enterprise & FastTrack Servers
対策された弱点:Netscape Enterprise & FastTrack Authentication Buffer Overflow
BugTraq ID: 847
関連するURL:
        http://www.securityfocus.com/bid/847
http://www.iss.net/xforce
パッチの入手元:

関連する URL の "credit" セクションから参照可能な ISS アドバイザリで
は以下のアドバイザリが示されている。

問題のあるユーザはただちにシステムをアップデートするべきである。
この弱点は基本認証機能を使い、パスワードによって保護された Administration
サーバを実行しているシステムへ影響を与える。
もしも影響を受けるサーバを影響を受ける環境で動作させている場合、
iPlanet Web から 4.0sp2 を入手可能である。
http://www.iplanet.com/downloads/testdrive/detail_161_243.html.

Netscape は FastTrack には対策が施されていないことを発表している。
しかし Netscape は Enterprise Server 3.6 用の Service Pack 3 を対策と
して提供している。しかし Administration Server は未対策である。

9. ベンダ: Slackware
製品:  Linux (Slackware)
対策された弱点:Multiple BIND Vulnerabilities
BugTraq ID: 788
関連するURL:
        http://www.securityfocus.com/bid/788
パッチの入手元:
ftp.cdrom.com:/pub/linux/slackware-4.0/patches/bind.tgz

10. ベンダ: Slackware
製品:  Linux (Slackware)
対策された弱点:Linux nfsd Remote Buffer Overflow Vulnerability
BugTraq ID: 782
関連するURL:
        http://www.securityfocus.com/bid/782
パッチの入手元:
        ftp.cdrom.com:/pub/linux/slackware-4.0/patches/nfs-server.tgz

11. ベンダ: Slackware
製品:  Linux (Slackware)
対策された弱点:Linux syslogd Denial of Service Vulnerability
BugTraq ID: 809
関連するURL:
        http://www.securityfocus.com/bid/802
パッチの入手元:
        ftp.cdrom.com:/pub/linux/slackware-4.0/patches/sysklogd.tgz

12. ベンダ: Microsoft
製品:
- -  Microsoft IIS 4.0
- - Microsoft Site Server 3.0
- - Microsoft Site Server Commerce Edition 3.0
対策された弱点:Multithreaded SSL ISAPI Filter
BugTraq ID: NONE
関連するURL:
http://www.microsoft.com/security/bulletins/MS99-053faq.asp
パッチの入手元:
- - x86:
http://www.microsoft.com/downloads/release.asp?ReleaseID=16186
- - Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=16187

備考:
これらパッチは Microsoft Download Center から入手可能である。
http://www.microsoft.com/downloads/search.asp?
Search=Keyword&Value='security_patch'&OpSysID=1

13. ベンダ: OpenBSD
製品:  OpenBSD
対策された弱点:RSAREF Buffer Overflow
BugTraq ID: 843
関連するURL:
http://www.securityfocus.com/bid/843/
パッチの入手元:

ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/i386/sslUSA26.tar.gz
ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/sparc/sslUSA26.tar.gz
ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/hp300/sslUSA26.tar.gz
ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/mvme68k/sslUSA26.tar.gz
ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/mac68k/sslUSA26.tar.gz
ftp://ftp.usa.openbsd.org/pub/OpenBSD/2.6/amiga/sslUSA26.tar.gz


IV. Security Focus の上位6位の記事
- ----------------------------------

皆様のご要望により、「上位 6 位の記事」を追加しました。
SecurityFocus.com では 1 週間に 100 を越える記事をお届けしています。
その中から最も参照された 6 つの記事を再掲します。
あるいは皆様が特に興味があると判断した記事を再掲します。

1. NSA Spies Running dry? (1999年 11月 29日)
要旨:
米国国家保安局(the US National Security Agency)はインターネットと光
ケーブル網を介した通信の傍受についての問題を抱えている。
URL:
http://www.securityfocus.com/templates/frame.html?adgroup=secnews&url=/external/http%3a%2f%2fwww.wired.com%2fnews%2fpolitics%2f0,1283,32770,00.html

2. Staples files suit against Web hacker. (1999年 11月 30日)
要旨:

Staples Inc. の代表は米国地域裁判所ボストン支所(US District Court in
Boston)に昨日(11月29日)、氏名未詳の攻撃者を告訴した。この攻撃者は社の
Web サイトに不正アクセスを行い、電子商取引を妨害することで企業に損害を
与えた。
(訳注:hackerという語句が原文では使われていますが、本来の意にそぐわない
ため、対象を明確にする用語で訳しています。hackerに攻撃者の意はないと訳
者は考えます。)

URL:
http://www.securityfocus.com/templates/frame.html?adgroup=secnews&url=/external/http%3a%2f%2fwww.boston.com%2fdailyglobe2%2f334%2fbusiness%2fStaples_files_suit_against_Web_hacker%2b.shtml

3. Worm Virus Cripples Corporate Computers (1999年 12月 1日)
要旨:
Fortune誌に掲載される 500 社やそれ以外の企業に対して非常に効果的で新し
いバージョンのコンピュータに有害なワームプログラムが電子メールを通じて
感染している。これはファイルに添付され、影響範囲を心配する企業を混乱状
態に陥らせている。

URL:
http://www.securityfocus.com/templates/frame.html?adgroup=secnews&url=/external/http%3a%2f%2fwww.apbnews.com%2fnewscenter%2finternetcrime%2f1999%2f12%2f01%2fvirus1201_01.html

4. Novell chief's credit card stolen online (1999年 12月 2日)
要旨:
今週水曜日(12月2日)、サンフランシスコで開催されたデジタル経済カンファレ
ンスでの Schmidt の発表によると、彼のクレジットカード番号はインターネッ
トにおいて以前盗難に遭ったことがあるとのことである。
しかし、どの様な方法を用いてカード番号が盗まれたのかは明らかではない。
Schmidt は個人用コンピュータ内のクッキーファイルを読み、パスワードや類
した情報を盗み出したと考えている。

URL:
http://www.securityfocus.com/templates/frame.html?adgroup=secnews&url=/external/http%3a%2f%2fwww.zdnet.com%2fzdnn%2fstories%2fnews%2f0,4586,2403346,00.html%3fchkpt%3dzdhpnews01

5. Court upholds hacker's death sentence (1999年 12月 3日)
要旨:

Financial News がこの土曜日(11月28日)に伝える所によると、中国の人民法院
は省の銀行のコンピュータシステムを攻撃し、金銭を窃盗した男性に死刑を宣
告した。この男性は昨年死刑判決を受け上告していた Hao Jingwen で、訴えを
東江蘇省の Yangzhou 中級人民法院は棄却している。
(訳注:hackという語句が原文では使われていますが、本来の意にそぐわないた
め、対象を明確にする用語で訳しています。hackに攻撃の意はないと訳者は考
えます。)

URL:
http://www.securityfocus.com/templates/frame.html?adgroup=secnews&url=/external/http%3a%2f%2fwww.zdnet.com%2ffilters%2fprinterfriendly%2f0,6061,2404321-2,00.html


6. Suspect in huge computer fraud case faces court (1999年 12月 5日)
要旨:

自分自身を「ギャツビー」と呼んだ。

まるで F. Scott Fitzgerald の小説の主人公の様に世界中の権力、金銭、知恵
を握っていたのである。
この幻惑的な世界は 1995年 2月 22日、FBI の調査官が Rancho Santa Fe に億
万長者の両親の家の Jonathan Bosanac、すなわち Gatsby の寝室へ踏み込んだ
際に終わったのである。

連邦法執行官によると、Bosanac は米国史上に名を残すコンピュータ攻撃方法
の第一人者である、とのことである。
(訳注:hackerという語句が原文では使われていますが、本来の意にそぐわない
ため、対象を明確にする用語で訳しています。hackerに攻撃者の意はないと訳
者は考えます。)

URL:

http://www.securityfocus.com/templates/frame.html?adgroup=secnews&url=/external/http%3a%2f%2fwww.uniontrib.com%2fnews%2funiontrib%2fsun%2fnews%2fnews_1n5hacker.html


V. 今週の INCIDENTS から 1999-11-27 から 1999-12-05 まで
- --------------------------------------------------------

1. Port 98 scans & new 3128/8080 scans (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=14401.22457.121945.823373@cap-ferrat.albourne.com

2. Strange Web Traffic (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=31933968789DD111BEAB0080C81D384C200F6A@CT_NT

3. Smurf / "ICMP Echo Reply" logs (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-22&msg=19991129075230.6919.qmail@securityfocus.com

4. BIND Scanning (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=19991129165821.19627.qmail@securityfocus.com

5. problems from ip69.net247221.cr.sk.ca[24.72.21.69] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=SIMEON.9911291006.E470@bluebottle.itss

6. Port scanning (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=Pine.LNX.4.05.9911301616040.1748-100000@marvin.junknet

7. Network security monitoring tools (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=Pine.BSF.4.10.9911302011220.9473-100000@ns1.host.qc.ca

8. How to Report Internet-Related Crime (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=19991201134808.B14851@securityfocus.com

9. rpc scans and nfs attacks from 210.217.26.15 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=Pine.LNX.4.05.9912020844320.24774-100000@grace.speakeasy.org

10. New named attack or what? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=Pine.LNX.4.21.9912020737001.12556-100000@ns.ldc.ro

11. Traffic from 210.163.117.209 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=19991202110508.3958.qmail@securityfocus.com

12. RunOnceEx
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-29&msg=357a2b90036f8275f8cc9d935e7020e238481ac3@tripwiresecurity.com

VI. 今週の VULN-DEV RESEARCH LIST から 1999-11-27 から 1999-12-05 まで
- ----------------------------------------------------------------------

1. Cisco NAT DoS (VD#1) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-22&msg=199911290435.XAA20460@rooster.cisco.com

2. PHP (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-29&msg=Pine.GSO.4.10.9911301431530.16932-100000@kenny.intranet.csupomona.edu

3. WordPad exploit development: executing arbitary code on Win98 (fin) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-29&msg=19991130191759.43230.qmail@hotmail.com

4. Idiocy "exploit" (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-29&msg=199912011302.IAA22031@mailhost.squonk.net

5. Norton AntiVirus 2000 POProxy.exe (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-29&msg=Pine.BSF.4.10.9912011816320.12955-100000@shell20.ba.best.com


VII.  求人案内 (日本語訳なし) 1999-11-27 から 1999-12-05 まで
- -------------------------------------------------------------

VIII.  セキュリティ調査 1999-11-15 から 1999-11-27 まで
- -------------------------------------------------------

1999-11-15 から 1999-11-27 までの質問:

「製品のセキュリティ上の問題を誰が報告する責任があると思いますか?」

選択肢:
1. 問題を発見した個人、あるいはグループが報告すべきである
2. Bugtraq や NTBugtraq などの情報資源が公開すべきである
3. ベンダが問題の発見や修正についての責任を負うべきである

結果:

1. 40% / 36 票
2. 1% / 1 票
3. 56% / 50 票

全投票数: 88 票

IX.  Security Focus が選ぶ上位6位のツール
     1999-11-27 から 1999-12-05 まで
- -----------------------------------------

1. SecurityFocus.com Pager
著者: SecurityFocus.com
URL: http://www.securityfocus.com/pager/sf_pgr20.zip
プラットフォーム: Win95/98/NT
ダウンロード数: 1759
このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)

2. SuperScan 2.0.5
著者: Robin Keir <robin@keir.net>
URL: http://members.home.com/rkeir/software.html
プラットフォーム: Windows 2000, Windows 95/98 および Windows NT
ダウンロード数: 1624

  このツールは効果的なコネクトベースの TCP ポートスキャナです。pinger
および hostname の名称解決機能も持っています。マルチスレッドかつ非同時
性技術がこのプログラムを非常に高速で有効なものに仕上げています。
ping によるスキャニング、port スキャニングはどのような IP アドレス幅で
も指定可能で、アドレス指定を定義したテキストファイルによる指定によって
も作業可能です。組み込み済みのリストに従ったポートスキャンだけでなく、
指定された幅のポートスキャンも可能です。ポートリストの変更とポートの記
述子の変更は組み込み済みのエディタで可能です。発見された開かれているポー
トはユーザが指定したヘルパーアプリケーション(例えば telnet クライアント、
Web ブラウザ、 FTP クライアントなど) で接続可能で、どの様なポートであっ
てもカスタムヘルパーアプリケーションを割り当て可能です。
スキャン結果はテキストファイルへ保存可能です。転送速度の制御が可能で、
ユーザが使いやすいインタフェースをもっています。
また、HELPファイルも準備されています。

3. IDS Alert Script for FW-1 1.3
著者: Lance Spitzner
URL: http://www.enteract.com/~lspitz/intrusion.html
プラットフォーム: Solaris
ダウンロード数: 1578

CheckPoint Firewall-1 のインストールのための柔軟性に富んだネットワーク
ベースのIDS スクリプトです。ご自身のファイヤウォールへ攻撃発見機能を追
加します。機能は、自動警告機能、ログ採取、攻撃元を自動的に同定した後に
連動した防御機能、電子メールのリモートへのインストール、完全に設定可能
なテストスクリプトがあります。
なお、バージョン 1.3 は以前より 50% の速度向上を図っています。

4. NTInfoScan 4.2.2
著者: David Litchfield
URL: http://www.infowar.co.uk/mnemonix/ntinfoscan.htm
プラットフォーム: Windows NT
ダウンロード数: 1417

NTInfoScan は Windows NT 4.0 に特化したセキュリティスキャナです。
コマンドラインから実行するだけで簡単に取り扱え、スキャニングが終了した
後、セキュリティ上の問題に関する HTML 形式のレポートをベンダが提供する
パッチへのハイパーリンクや関連する情報へのハイパーリンクを含めて出力し
ます。現在の NTInfoScan のバージョンは 4.2.2 です。ftp、telnet 、Web
サービスに対するセキュリティ上の問題についてテストが可能です。
また、NTInfoScan は NetBIOS で提供されている共有機能のセキュリティと
ユーザアカウントに関するセキュリティについてもチェックします。

5. Fragrouter 1.6
著者: Dug Song, Anzen Computing
URL: http://www.anzen.com/research/nidsbench/
Platforms: BSDI, FreeBSD, Linux, NetBSD, OpenBSD および Solaris
ダウンロード数: 1043

Fragrouter はネットワークを介した攻撃の評価を行うためのツールキットで
す。このツールは 1998年 1月に発表された Secure Network による論文、
"Insertion, Evasion, and Denial of Service: Eluding Network Intrusion
Detection" で示されたほとんどの攻撃方法を実装しています。
このプログラムは「黒い」芸術の最高峰であるネットワークを介した攻撃の発
見手法を発見するよりよい手本となって欲しい、という希望の元で作成されま
した。

6. Snort UPDATE 1.3.1
by Martin Roesch <roesch@clark.net>
URL: http://www.clark.net/~roesch/security.html#Download
Platforms: FreeBSD, HP-UX, IRIX, Linux, MacOS, OpenBSD および Solaris
ダウンロード数: 826

Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー
ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、
内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー
フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を
見つけ出す機能があります。
Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された
警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通
知可能です。

X. スポンサー情報(日本語訳なし)
- -------------------------------

XI. Security Focus Newsletter の購読・購読解除情報(日本語訳なし)
- ----------------------------------------------------------------
訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。
日本語版だけの購読・購読解除方法は提供されていません。
以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。
なお BugTraq-JP の FAQ はこちらの URL をご参照ください。
http://www.securityfocus.com/forums/bugtraq-jp/faq.html

Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBOE6Kp5QwtHQKfXtrEQJC7QCeOLaQb0MXqsHueYPMDPPSi9mUElwAn1zu
D48uz5peB0t9w9C/yZUGh5fC
=lr9G
-----END PGP SIGNATURE-----