Security Focus Newsletter #19 1999-12-06 ->1999-12-13
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
Security Focus Newsletter 第 19 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 19 号
目次:
I. 初めに
1. BindView & SecurityFocus.com からのお知らせ
大晦日のパーティにお越しください! (日本語訳なし)
2. SecurityFocus.com では Solaris および Linux に関するセキュリティ記
事のライターを募集しています(日本語訳なし)
II. 今週の BUGTRAQ から
1. SCO Unixware pkginstall/pkgcat Buffer Overflow Vulnerabilities
2. Sendmail Aliases Database Regeneration Vulnerability
3. Solaris snoop (print_domain_name) Buffer Overflow Vulnerability
4. MS IE5 vnd.ms.radio URL Vulnerability
5. GoodTech Telnet Server NT DoS Vulnerability
6. Xshipwars Buffer Overflow Vulnerability
7. Solaris snoop (GETQUOTA) Buffer Overflow Vulnerability
8. Netscape Enterprise Server for NetWare Admin Buffer Overflow
Vulnerability
9. Solaris sadmind Buffer Overflow Vulnerability
10. htdig Remote Command Execution Vulnerability
11. Microsoft Help File Trojan Vulnerability
12. SCO Unixware Privileged Program Debugging Vulnerability
III. パッチと更新
1. Solaris snoop (GETQUOTA) Buffer Overflow
2. Xshipwars Buffer Overflow Vulnerability
3. htdig Remote Command Execution Vulnerability
4. Communigate Pro Web Admin DoS
Vulnerability
5. Wu-ftpd message Buffer Overflow Vulnerability
IV. Security Focus の上位6位の記事
1. Cell Phone Crypto Penetrated (1999年 12月 6日)
2. Microsoft wins high-level security rating (1999年 12月 7日)
3. Denial-of-service attacks employ zombie PCs to hit networks
(1999年 12月 9日)
4. Security firm says BT's Trustwise digital signature technology
can be tricked (1999年 12月 9日)
5. Government Debates Crypto Export Rules (1999年 12月 9日)
6. Melissa conviction to stop virus writers? (1999年 12月 10日)
V. 今週の INCIDENTS から
1. Re: Port scanning (Thread)
2. Scanning from 210.217.26.15 (Thread)
3. rpcbind scans (Thread)
4. Analysis of trin00 (Thread)
5. Analysis of Tribe Flood Network (Thread)
6. ISS information about Trino/Tribe Flood Network
7. ACK probe on port 1324 (Thread)
8. Drat Trojan/Backdoor Analysis (Thread)
9. Y2K Incidents (Thread)
10. sadmind (Thread)
11. ./ttymon (Thread)
12. Another probe: Port 98? (Thread)
13. More probes from DSL line in NYC
VI. 今週の VULN-DEV RESEARCH LIST から
1. Owning privileged processes under UnixWare (Thread)
VII. 求人案内(日本語訳なし)
VIII. セキュリティ調査
IX. Security Focus が選ぶ上位6位のツール
1. Cerberus Internet Scanner 1.0 (Windows 2000 and Windows NT)
2. SecurityFocus.com Pager (Win95/98/NT)
3. SpyNet 3.0 (Windows 95/98 and Windows NT)
4. SuperScan 2.0.5 (Windows 2000, Windows 95/98 and Windows NT)
5. Weakness (Dos, Windows 95/98 and Windows NT)
6. Gatekeeper (Java)
I. 初めに
- ----------
情報技術に関するリスクマネジメント分野のリーダー、 BindView のご提供に
よる Security Focus がお送りする週刊ニューズレターの第 19 号へようこそ。
http://www.bindview.com/
1. BindView & SecurityFocus.com からのお知らせ
大晦日のパーティにお越しください! (日本語訳なし)
2. SecurityFocus.com では Solaris および Linux に関するセキュリティ記
事のライターを募集しています (日本語訳なし)
II. 今週の BUGTRAQ から 1999-12-06 から 1999-12-13 まで
- --------------------------------------------------------
1. SCO Unixware pkginstall/pkgcat Buffer Overflow Vulnerabilities
BugTraq ID: 853
リモートからの再現性: なし
公表日: 1999-12-06
関係するURL:
http://www.securityfocus.com/bid/853
まとめ:
pkgcat および pkginstall にバッファオーバーフローを起こさせる事によっ
て、 /etc/shadow の中の項目を参照可能である。これら 2つのプログラムは
どちらも setuid されていないが、/etc/security/tcb/privs で与えられて
いるパーミッションが /etc/shadow を読む許可を与えてしまうのである。
最初のコマンドライン引数 (argv[1]) がバッファオーバーフローを起こすデー
タの場合、スタックは破壊され、不適切な権限で /etc/shadow の中身を表示
できるプログラムに処理を渡せてしまうのである。
2. Sendmail Aliases Database Regeneration Vulnerability
BugTraq ID: 857
リモートからの再現性: なし
公表日: 1999-12-07
関係するURL:
http://www.securityfocus.com/bid/857
まとめ:
sendmail の alias データベースを再構築するために、 sendmail を -bi 引
数を与えて実行する。しかしその際ユーザ権限が alias データベースの再構
築可能な権限かどうかの確認を行っていないのである。従って、悪意あるユー
ザがデータベースを再構築し、そして再構築の割り込み処理を行う事でデータ
ベースを破壊できてしまう可能性がある。
3. Solaris snoop (print_domain_name) Buffer Overflow Vulnerability
BugTraq ID: 858
リモートからの再現性: あり
公表日: 1999-12-07
関係するURL:
http://www.securityfocus.com/bid/858
まとめ:
snoop を実行している Solaris 上で、snoop にバッファオーバーフローを起こ
す事でリモートからセキュリティ状態を危険な状態に晒すことが可能な弱点が
存在する。この問題は print_domain_name 関数の事前に定められているバッファ
の長さが 1024 バイトであるため発生する。悪意ある実行コードの権限は snoop
を実行しているユーザ、すなわち root である。
4. MS IE5 vnd.ms.radio URL Vulnerability
BugTraq ID: 861
リモートからの再現性: なし
公表日: 1999-12-06
関係するURL:
http://www.securityfocus.com/bid/861
まとめ:
Internet Explorer は vnd.ms.radio という種類の URL を取り扱い可能であ
る。これはストリーミングを利用した音声コンテンツに用いられる。
vnd.ms.radio の後に 360 個以上の文字を持つ URL が指定された場合、
MSDXM.DLL にあるバッファが上書きされクライアント側のコンピュータで意図
的なコードを実行できてしまう。
5. GoodTech Telnet Server NT DoS Vulnerability
BugTraq ID: 862
リモートからの再現性: はい
公表日: 1999-12-06
関係するURL:
http://www.securityfocus.com/bid/862
まとめ:
GoodTech Telnet Server NT 2.2.1 には未チェックのバッファに由来するリ
モートからの使用不能攻撃を受けてしまう弱点がある。
23870 個以上の文字列がユーザ名を指定するプロンプトに入力された場合、
ソフトウェアは停止してしまう。
GoodTech 社の Telnet Server 95/98 にも同様のオーバーフローが生じる
弱点がある。
6. Xshipwars Buffer Overflow Vulnerability
BugTraq ID: 863
リモートからの再現性: あり
公表日: 1999-12-09
関係するURL:
http://www.securityfocus.com/bid/863
まとめ:
Xshipwars はグラフィカルな星間戦争を舞台としたクライアント-サーバ型ゲー
ムであり、様々なプラットフォーム上で動作する。
特定のバージョンのサーバには (1.25 以前のバージョン) リモートからバッファ
オーバーフローが起きてしまう弱点がある。この問題を突いた攻撃はサーバプ
ロセスを実行している uid で意図的なコードの実行をもたらす。
7. Solaris snoop (GETQUOTA) Buffer Overflow Vulnerability
BugTraq ID: 864
リモートからの再現性: あり
公表日: 1999-12-09
関係するURL:
http://www.securityfocus.com/bid/864
まとめ:
Solaris (2.x) ではイーサネット上のあるセグメントに存在するホストへのネッ
トワークトラフィックの到達性を監視するためのプログラムが提供されている。
特定のバージョンの Solaris 2.x に付属するこのプログラム /usr/sbin/snoop
はリモートからバッファオーバーフローを引き起こし可能である。
問題は rquotad RPC daemon への GETQUOTA 要求のデコードが snoop の処理に
発生する。
Rquotad は rpc(4) サーバとして動作し、NFS を介してリモートのコンピュータ
によってマウントされたローカルのファイルシステムのユーザに対する quota
処理を行う。quota 処理の結果は quota(1M) によってリモートファイルシステ
ムのユーザ毎に設定された quota の表示に用いられる。
非常に長い GET QUOTA 要求は root で動作可能な意図的なコードを実行させ
る事が可能なバッファオーバーフローを引き起こす。
(意図的なコードの実行権限は snoop の実行権限である)
8. Netscape Enterprise Server for NetWare Admin Buffer Overflow Vulnerability
BugTraq ID: 865
リモートからの再現性: あり
公表日: 1999-12-08
関係するURL:
http://www.securityfocus.com/bid/865
まとめ:
Netscape Enterprise Server for NetWare 4/5 に含まれる管理サーバにはロ
グインに用いられる admserv.nlm に未チェックのバッファが使用不能攻撃を
受けてしまう弱点がある。ユーザ名に 310 文字以上の文字列が指定された際
には、管理サーバは停止してしまう。
通常の Web サービスの提供機能には影響を与えないが、リモートでの管理機
能がサーバを再起動させるまで利用不能である。
備考: Enterprise Server for Netware が Netware によって提供されている。
これは Netscape 社の製品ではない。詳しくは関係する URL の credit セク
ションを参照されたい。
9. Solaris sadmind Buffer Overflow Vulnerability
BugTraq ID: 866
リモートからの再現性: あり
公表日: 1999-12-10
関係するURL:
http://www.securityfocus.com/bid/866
まとめ:
特定のバージョンの Solaris に含まれる sadmind にはリモートからバッファ
オーバーフローを引き起こされてしまう弱点がある。sadmind は Solstice
AdminSuite アプリケーションがユーザの追加などのシステム管理用の操作を
行うために用いられるデーモンである。
このデーモンは inetd から自動的に呼び出され、操作が受け入れられたとの
割り込み要求を待ち受ける。
弱点があるバージョンの sadmind (2.6 および 7.0 で試験を行った) では、
clnt_call() を介して NETMGT_PROC_SERVICE 要求に長いバッファが与えられ
た際に、スタックポインタを上書きし、意図的なコードが実行可能である。
問題の中核を成すバッファはクライアントのドメイン名を格納するのに用い
られる。この sadmind で生じるオーバーフローは amsl_verify() に由来し
ている。sadmind は root 権限で動作しているためどのようなコードであっ
ても制御が渡された後で root 権限で動作してしまう。従って、 root 権限
が奪取されてしまうのである。
10. htdig Remote Command Execution Vulnerability
BugTraq ID: 867
リモートからの再現性: あり
公表日: 1999-12-09
関係するURL:
http://www.securityfocus.com/bid/867
まとめ:
htdig は Debian GNU/Linux 2.1 に含まれる Web サーバ上でファイルのインデッ
クス付けと検索を行うプログラムである。このプログラムが HTML 形式ではな
いファイルを取り扱う際には外部のプログラムを文書名を引数に与えて実行す
る。この実行時にはシェルエスケープのチェックは行っていない。
もしシェルエスケープを含むファイル名を持つファイルが作成された場合、
ターゲットとなる Web サーバで意図的なシェルコマンドを、このリモートから
の権限の奪取の可能性の問題があるために実行できてしまう。
11. Microsoft Help File Trojan Vulnerability
BugTraq ID: 868
リモートからの再現性: なし
公表日: 1999-12-10
関係するURL:
http://www.securityfocus.com/bid/868
まとめ:
Windows ヘルプシステム用のヘルプファイル (*.cnt や *.hlp) は編集可能で
あるためユーザが選択した際に意図的なコードを実行可能にしてしまう。
このコードはユーザと同様の権限で動作する。
*.cnt ファイルは目次の様なものであり、ヘルプシステムにトピックが選択さ
れた際にどこを開くかを示している。この目次の項目はシステムと DLL 呼び
出しを行うように編集可能で、トピックが選択された際にプログラムを実行可
能である。
また、ヘルプファイル自身、*.hlp も同様の方法で編集可能である。
12. SCO Unixware Privileged Program Debugging Vulnerability
BugTraq ID: 869
リモートからの再現性: なし
公表日: 1999-12-10
関係するURL:
http://www.securityfocus.com/bid/869
まとめ:
Unixware のセキュリティモデルには「権限」というコンセプトがある。
これはプロセスにそれぞれ割り当てられ、 作業を行う権限をそれぞれに与え、
権限が無い場合には root ユーザだけに実行可能とする仕組みである。
この機構では例えば root で実行することが期待されているプログラムにに対
して最低限度の権限を与えて実行可能である。
Unixware で見つかった権限の実装についての弱点は一般ユーザが権限を与えら
れている実行中のプログラムへデバッガでアタッチできてしまい、権限を乗っ取
りできてしまえる点である。
Unixware を含むほとんどの UNIX システムでは一般ユーザが setuid や setgid
されたプロセスと相互にやり取りを行うためには様々な制限が設けられている。
例えば、一般ユーザはデバッガへ setuid や setgid されたプログラムをアタッ
チできず、ダイナミックリンカに事前に読み込まれた共有ライブラリの値を拒否
させることもできない。
しかし、Unixware の権限の実装にはユーザが権限を持つプログラムをデバッガ
にアタッチし権限を持つプログラムを権限を持つプログラムの uid や変更した
uidで実行できてしまう行為に対する制限が設けられていないのである。
そこで、ある /etc/security/tcb/privs に含まれるプログラムが実行される際
に、権限があるがのごとく振る舞えてしまうのである。従って、意図的な権限
リストにあるプログラムを見つけ出す行為で攻撃が可能になり、意図した権限の
奪取と実行が可能になるのである。
攻撃対象になり得るプログラムは /usr/ucb/w (DACREAD)、/usr/bin/getdev
(DACWRITE)、/usr/ucb/lpr (SETUID) である。
III. パッチと更新 1999-12-06 から 1999-12-13 まで
- -------------------------------------------------
1. ベンダ: Sun
製品: Solaris
対策された弱点: Solaris snoop (GETQUOTA) Buffer Overflow
BugTraq ID: 864
関係するURL:
http://www.securityfocus.com/bid/864
http://sunsolve.sun.com
パッチの入手元:
http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access
Patch ID:
Solaris 7 sparc 108482-01
Solaris 7 x86 108483-01
Solaris 5.6 sparc 108492-01
Solaris 5.6 x86 108493-01
Solaris 5.5 sparc 108501-01
Solaris 5.5 x86 108502-01
Solaris 5.4 sparc 108490-01
Solaris 5.4 x86 108491-01
Solaris 5.3 sparc 108489-01
2. ベンダ: Wolfpack Development
製品: Xshipwars
対策された弱点: Xshipwars Buffer Overflow Vulnerability
BugTraq ID: 863
関係するURL:
http://www.securityfocus.com/bid/863
パッチの入手元:
http://fox.mit.edu/xsw/
3. ベンダ: Debian
製品: GNU/Linux
対策された弱点: htdig Remote Command Execution Vulnerability
BugTraq ID: 867
関係するURL:
http://www.securityfocus.com/bid/867
http://www.debian.org/security/
パッチの入手元:
Debian GNU/Linux 2.1 alias slink
ソースアーカイブ:
http://security.debian.org/dists/stable/updates/source/htdig_3.1.2-4slink6.diff.gz
MD5 checksum: 9151d7e15d7a2759958c09e6c21f28de
http://security.debian.org/dists/stable/updates/source/htdig_3.1.2-4slink6.dsc
MD5 checksum: fc05d22813afaa9fce10e97a5437ed69
http://security.debian.org/dists/stable/updates/source/htdig_3.1.2.orig.tar.gz
MD5 checksum: ddd0305d420e2d6025694d4e1448d5f7
アルファアーキテクチャ:
http://security.debian.org/dists/stable/updates/binary-alpha/htdig_3.1.2-4slink6_alpha.deb
MD5 checksum: 1f816b0af2dd5919524d26be2017ec62
Intel ia32 アーキテクチャ:
http://security.debian.org/dists/stable/updates/binary-i386/htdig_3.1.2-4slink6_i386.deb
MD5 checksum: da77c99388d3d9d09afecb2c9f345d58
Motorola 680x0 アーキテクチャ:
http://security.debian.org/dists/stable/updates/binary-m68k/htdig_3.1.2-4slink6_m68k.deb
MD5 checksum: 48986e8f5323db7b899c6341b87c3d4d
Sun Sparc アーキテクチャ:
http://security.debian.org/dists/stable/updates/binary-sparc/htdig_3.1.2-4slink6_sparc.deb
MD5 checksum: fcd3181ad76a72e82db2f769d88ff18c
これらのファイルは以下の URL に移動予定である。
ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/
4. ベンダ: Stalker
製品: Communigate Pro
対策された弱点: Communigate Pro Web Admin DoS Vulnerability
BugTraq ID: 860
関係するURL:
http://www.securityfocus.com/bid/860
http://www.stalker.com
パッチの入手元:
ftp://ftp.stalker.com/pub/CommuniGatePro/
(versions 3.2、3.2b5、3.2b7については対策済みである)
5. ベンダ: Hewlett-Packard
製品: HP-UX
対策された弱点: Wu-ftpd message Buffer Overflow Vulnerability
BugTraq ID: 726
関係するURL:
http://www.securityfocus.com/bid/726
パッチの入手元:
ftp://us-ffs.external.hp.com/export/patches/hp-ux_patch_matrix/
Patch: PHNE_18377
IV. Security Focus の上位6位の記事
- ----------------------------------
以下に再掲した記事は SecurityFocus.com の Web サイトで他と比較してより
参照された率が高い記事です。
1. Cell Phone Crypto Penetrated (1999年 12月 6日)
内容:
イスラエルの研究者が多くの場所で個人通話に利用されている携帯電話のスク
ランブルを外すことができる設計上の問題点を発見した。
Alex Biryukov と Adi Shamir は今週発表された論文の中で 128MBytes と大
容量のハードディスクを使う事で携帯電話通話とデータの転送を 2 秒以内に
復号する方法を公表している。
URL:
http://wired.lycos.com/news/politics/0,1283,32900,00.html
2. Microsoft wins high-level security rating (1999年 12月 7日)
内容:
Microsoft は次世代の OS、 Windows 2000 の開発を完了した。
この OS はついに Windows NT 4.0 が成し遂げられなかった C2 セキュリティ
準拠を満たしている。
URL:
http://www.zdnet.com/zdnn/stories/news/0,4586,2404702,00.html
3. Denial-of-service attacks employ zombie PCs to hit networks
(1999年 12月 9日)
内容:
Internet Security Systems (ISS) の主任技術統括者、Chris Klaus が発見し
た所によると、trin00 と Tribe Network Flood プログラムによって、新種の
使用不能攻撃が発見された。この攻撃はすでに見つかっている攻撃よりもバン
ド幅をより大きく食いつぶしてしまう。
URL:
http://www2.infoworld.com/articles/en/xml/99/12/09/991209enzombie.xml?Template=/storypages/printarticle.html
4. Security firm says BT's Trustwise digital signature technology can be
tricked
(1999年 12月 9日)
内容:
英国のセキュリティおよびソフトウェア開発会社 Skygate がこの水曜に伝え
た所によると、貿易および工業局によって電子署名された文書は改竄、成りす
まし可能とのことである。
URL:
http://www.zdnet.co.uk/news/1999/48/ns-12055.html
5. Government Debates Crypto Export Rules (1999年 12月 9日)
内容:
米国議会はオンライン販売であろうと、対面販売であろうと暗号ソフトウェア
の販売方法に横やりを入れるべきであろうか?
これは誤りであると、米国の暗号技術の輸出規制への変化を希望するソフトウェ
ア業界の支持者は発言している。クリントン政権の提出した新法案の最新版の
ドラフトに対して、彼らは失望を隠せない状態である。
URL:
http://www.pcworld.com/pcwtoday/article/0,1510,14287,00.html
6. Melissa conviction to stop virus writers? (1999年 12月 10日)
内容:
米国法務省とコンピュータセキュリティの専門家は Melissa ウィルスの事例
における David L. Smith の有罪について以下の様に語っている。
これは米国内における最初のウィルスの作者の起訴事例である。また、他の
攻撃を意図するコードに対する強い警告になったであろう。
URL:
http://www.zdnet.com/zdnn/stories/news/0,4586,2406928,00.html
V. 今週の INCIDENTS から 1999-12-06 から 1999-12-13 まで
- --------------------------------------------------------
1. Re: Port scanning (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-1&msg=Pine.BSF.4.01.9912061621200.13859-100000@officemail.starmedia.com
2. Scanning from 210.217.26.15 (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-1&msg=Pine.LNX.4.21.9912061947590.16892-100000@kbierman.mn.mediaone.net
3. rpcbind scans (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-1&msg=19991206170735.25.qmail@securityfocus.com
4. Analysis of trin00 (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-1&msg=Pine.GUL.4.20.9912071041410.9470-100000@red7.cac.washington.edu
5. Analysis of Tribe Flood Network (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-1&msg=Pine.GUL.4.20.9912071044490.9470-100000@red7.cac.washington.edu
6. ISS information about Trino/Tribe Flood Network
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-1&msg=19991207104739.G15707@underground.org
(訳注: この問題は必見だと思われます)
7. ACK probe on port 1324 (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-1&msg=4.2.0.58.19991207224615.0097cf00@localhost
8. Drat Trojan/Backdoor Analysis (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-1&msg=19991207163522.21380.qmail@securityfocus.com
9. Y2K Incidents (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-8&msg=19991209131551.64405.qmail@hotmail.com
10. sadmind (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-8&msg=Pine.OSF.4.10.9912091025040.3590-100000@library.berkeley.edu
11. ./ttymon (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-8&msg=013401bf427f$3670b8a0$6600a8c0@ARC.COM
12. Another probe: Port 98? (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-8&msg=4.2.0.58.19991209113506.03df0a20@localhost
13. More probes from DSL line in NYC
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-12-8&msg=4.2.0.58.19991210144007.03e056c0@localhost
VI. 今週の VULN-DEV RESEARCH LIST から 1999-12-06 から 1999-12-13
- -----------------------------------------------------------------
1. Owning privileged processes under UnixWare (Thread)
関係するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-12-1&msg=19991206202445.24096.qmail@securityfocus.com
VII. 求人案内 1999-12-06 から 1999-12-13 まで (日本語訳なし)
- -------------------------------------------------------------
VIII. セキュリティ調査 1999-11-15 から 1999-11-27 まで
- -------------------------------------------------------
1999年 11月 15日から 11月 27日までの質問は以下の質問であった。
「セキュアなプログラミング技術はより一般的に知られる所となり、価値ある
ものに育って行くと考えられますが、同時にプログラムはより大きく、複雑な
様相を呈してきます。これらを同時に考えた場合、セキュアなプログラムはよ
り簡単に作成できると思いますか?それともより困難になると思いますか?」
より簡単になる 15% / 7 票
より困難になる 84% / 37 票
全投票数: 44 票
IX. Security Focus が選ぶ上位6位のツール
1999-12-06 から 1999-12-13 まで
- -----------------------------------------
1. Cerberus Internet Scanner 1.0
著者David Litchfield
URL: http://www.cerberus-infosec.co.uk/
プラットフォーム: Windows 2000 and Windows NT
ダウンロード数: 1422
NTInfoScan は Cerberus Internet Scanner (あるいは簡単に CIS) に生まれ
変わりました。オリジナルにある Windows NT プラットフォームの弱点の発見
機能は更新され、Windows NT だけで動作するにもかかわらず UNIX 互換シス
テムの弱点をも発見可能になりました。
従って、もはや対象が Windows NT だけに限定されていないため名前が変わっ
たのです。現在、 Linux や Sco OpenServer や Solaris 2.x 用のバイナリも
まもなく提供可能予定です。どうぞ上記の URL をご参照ください。
このツールは 30,000 回を越えて、例えば米国空軍、米国陸軍、世界中の様々
な政府機関からもダウンロードされています。
2. SecurityFocus.com Pager
著者: SecurityFocus.com
URL: http://www.securityfocus.com/pager/sf_pgr20.zip
プラットフォーム: Win95/98/NT
ダウンロード数: 1378
このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)
3. SpyNet 3.0
by Nicula Laurentiu
URL: http://members.xoom.com/Laurentiu2/
プラットフォーム: Windows 95/98 and Windows NT
ダウンロード数: 1296
SpyNet は取り込んだ内容をそのまま逐次的に再構築できるスニファプログラ
ムです。 HTTP、POP3、telnet、login 等が対象です。 SpyNet はどの様なト
ラフィックがご自身のシステム内を通過するのかを観測します。
もしもクラッカーがシステムに侵入しつつある場合、ファイヤウォールは様々
な状況を報告することでしょう。しかしスニファプログラムは証拠を捕らえる
事ができるのです。現在までの間、肉眼で証拠を捕らえる事は難しいのです。
しかし SpyNet は打鍵状態と動きそのものを逐次的に再構築できるのです。
4. SuperScan 2.0.5
著者: Robin Keir <robin@keir.net>
URL: http://members.home.com/rkeir/software.html
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
ダウンロード数: 1175
このツールは効果的なコネクトベースの TCP ポートスキャナです。pinger お
よび hostname の名称解決機能も持っています。マルチスレッドかつ非同時性
技術がこのプログラムを非常に高速で有効なものに仕上げています。
ping によるスキャニング、port スキャニングはどのような IP アドレス幅で
も指定可能で、アドレス指定を定義したテキストファイルによる指定によって
も作業可能です。組み込み済みのリストに従ったポートスキャンだけでなく、
指定された幅のポートスキャンも可能です。ポートリストの変更とポートの記
述子の変更は組み込み済みのエディタで可能です。発見された開かれているポー
トはユーザが指定したヘルパーアプリケーション(例えば telnet クライアント、
Web ブラウザ、 FTP クライアントなど) で接続可能で、どの様なポートであっ
てもカスタムヘルパーアプリケーションを割り当て可能です。
スキャン結果はテキストファイルへ保存可能です。転送速度の制御が可能で、
ユーザが使いやすいインタフェースをもっています。
また、HELPファイルも準備されています。
5. Weakness
著者: John Bissell
URL: http://www.silcom.com/~royalblu/weakness.zip
プラットフォーム: Dos、Windows 95/98、Windows NT
ダウンロード数: 989
Weakness は Windows/DOS 用に作成された基本的な CGI 弱点スキャナーです。
Weakness は 94 個の弱点をスキャンでき、結果をテキストファイルに出力しま
す。パッケージにはソースが含まれます。
6. Gatekeeper
著者: Professional Web Design
URL: http://junior.apk.net/~jbarta/tutor/keeper/index.html
プラットフォーム: Java
ダウンロード数: 768
Gate Keeper は JavaScript で作成されたコード片で、CGI を作成せずにご自
身の Web ページへのアクセス制限を可能にします。保護されたページにアクセ
スしようとする人物はパスワードを知っていねばなりません。
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBOFWKdpQwtHQKfXtrEQKeCACgghsp831zBQ5rBjMDQofy9++v/qsAn0/D
ptS7DD0hp3KmBo28AJiuDTho
=FMQE
-----END PGP SIGNATURE-----