Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199912141808.IAG73831.BJBLT@lac.co.jp> Date: Tue, 14 Dec 1999 18:08:22 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #19 1999-12-06 ->1999-12-13 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 19 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 19 号 目次: I. 初めに 1. BindView & SecurityFocus.com からのお知らせ 大晦日のパーティにお越しください! (日本語訳なし) 2. SecurityFocus.com では Solaris および Linux に関するセキュリティ記 事のライターを募集しています(日本語訳なし) II. 今週の BUGTRAQ から 1. SCO Unixware pkginstall/pkgcat Buffer Overflow Vulnerabilities 2. Sendmail Aliases Database Regeneration Vulnerability 3. Solaris snoop (print_domain_name) Buffer Overflow Vulnerability 4. MS IE5 vnd.ms.radio URL Vulnerability 5. GoodTech Telnet Server NT DoS Vulnerability 6. Xshipwars Buffer Overflow Vulnerability 7. Solaris snoop (GETQUOTA) Buffer Overflow Vulnerability 8. Netscape Enterprise Server for NetWare Admin Buffer Overflow Vulnerability 9. Solaris sadmind Buffer Overflow Vulnerability 10. htdig Remote Command Execution Vulnerability 11. Microsoft Help File Trojan Vulnerability 12. SCO Unixware Privileged Program Debugging Vulnerability III. パッチと更新 1. Solaris snoop (GETQUOTA) Buffer Overflow 2. Xshipwars Buffer Overflow Vulnerability 3. htdig Remote Command Execution Vulnerability 4. Communigate Pro Web Admin DoS Vulnerability 5. Wu-ftpd message Buffer Overflow Vulnerability IV. Security Focus の上位6位の記事 1. Cell Phone Crypto Penetrated (1999年 12月 6日) 2. Microsoft wins high-level security rating (1999年 12月 7日) 3. Denial-of-service attacks employ zombie PCs to hit networks (1999年 12月 9日) 4. Security firm says BT's Trustwise digital signature technology can be tricked (1999年 12月 9日) 5. Government Debates Crypto Export Rules (1999年 12月 9日) 6. Melissa conviction to stop virus writers? (1999年 12月 10日) V. 今週の INCIDENTS から 1. Re: Port scanning (Thread) 2. Scanning from 210.217.26.15 (Thread) 3. rpcbind scans (Thread) 4. Analysis of trin00 (Thread) 5. Analysis of Tribe Flood Network (Thread) 6. ISS information about Trino/Tribe Flood Network 7. ACK probe on port 1324 (Thread) 8. Drat Trojan/Backdoor Analysis (Thread) 9. Y2K Incidents (Thread) 10. sadmind (Thread) 11. ./ttymon (Thread) 12. Another probe: Port 98? (Thread) 13. More probes from DSL line in NYC VI. 今週の VULN-DEV RESEARCH LIST から 1. Owning privileged processes under UnixWare (Thread) VII. 求人案内(日本語訳なし) VIII. セキュリティ調査 IX. Security Focus が選ぶ上位6位のツール 1. Cerberus Internet Scanner 1.0 (Windows 2000 and Windows NT) 2. SecurityFocus.com Pager (Win95/98/NT) 3. SpyNet 3.0 (Windows 95/98 and Windows NT) 4. SuperScan 2.0.5 (Windows 2000, Windows 95/98 and Windows NT) 5. Weakness (Dos, Windows 95/98 and Windows NT) 6. Gatekeeper (Java) I. 初めに - ---------- 情報技術に関するリスクマネジメント分野のリーダー、 BindView のご提供に よる Security Focus がお送りする週刊ニューズレターの第 19 号へようこそ。 http://www.bindview.com/ 1. BindView & SecurityFocus.com からのお知らせ 大晦日のパーティにお越しください! (日本語訳なし) 2. SecurityFocus.com では Solaris および Linux に関するセキュリティ記 事のライターを募集しています (日本語訳なし) II. 今週の BUGTRAQ から 1999-12-06 から 1999-12-13 まで - -------------------------------------------------------- 1. SCO Unixware pkginstall/pkgcat Buffer Overflow Vulnerabilities BugTraq ID: 853 リモートからの再現性: なし 公表日: 1999-12-06 関係するURL: http://www.securityfocus.com/bid/853 まとめ: pkgcat および pkginstall にバッファオーバーフローを起こさせる事によっ て、 /etc/shadow の中の項目を参照可能である。これら 2つのプログラムは どちらも setuid されていないが、/etc/security/tcb/privs で与えられて いるパーミッションが /etc/shadow を読む許可を与えてしまうのである。 最初のコマンドライン引数 (argv[1]) がバッファオーバーフローを起こすデー タの場合、スタックは破壊され、不適切な権限で /etc/shadow の中身を表示 できるプログラムに処理を渡せてしまうのである。 2. Sendmail Aliases Database Regeneration Vulnerability BugTraq ID: 857 リモートからの再現性: なし 公表日: 1999-12-07 関係するURL: http://www.securityfocus.com/bid/857 まとめ: sendmail の alias データベースを再構築するために、 sendmail を -bi 引 数を与えて実行する。しかしその際ユーザ権限が alias データベースの再構 築可能な権限かどうかの確認を行っていないのである。従って、悪意あるユー ザがデータベースを再構築し、そして再構築の割り込み処理を行う事でデータ ベースを破壊できてしまう可能性がある。 3. Solaris snoop (print_domain_name) Buffer Overflow Vulnerability BugTraq ID: 858 リモートからの再現性: あり 公表日: 1999-12-07 関係するURL: http://www.securityfocus.com/bid/858 まとめ: snoop を実行している Solaris 上で、snoop にバッファオーバーフローを起こ す事でリモートからセキュリティ状態を危険な状態に晒すことが可能な弱点が 存在する。この問題は print_domain_name 関数の事前に定められているバッファ の長さが 1024 バイトであるため発生する。悪意ある実行コードの権限は snoop を実行しているユーザ、すなわち root である。 4. MS IE5 vnd.ms.radio URL Vulnerability BugTraq ID: 861 リモートからの再現性: なし 公表日: 1999-12-06 関係するURL: http://www.securityfocus.com/bid/861 まとめ: Internet Explorer は vnd.ms.radio という種類の URL を取り扱い可能であ る。これはストリーミングを利用した音声コンテンツに用いられる。 vnd.ms.radio の後に 360 個以上の文字を持つ URL が指定された場合、 MSDXM.DLL にあるバッファが上書きされクライアント側のコンピュータで意図 的なコードを実行できてしまう。 5. GoodTech Telnet Server NT DoS Vulnerability BugTraq ID: 862 リモートからの再現性: はい 公表日: 1999-12-06 関係するURL: http://www.securityfocus.com/bid/862 まとめ: GoodTech Telnet Server NT 2.2.1 には未チェックのバッファに由来するリ モートからの使用不能攻撃を受けてしまう弱点がある。 23870 個以上の文字列がユーザ名を指定するプロンプトに入力された場合、 ソフトウェアは停止してしまう。 GoodTech 社の Telnet Server 95/98 にも同様のオーバーフローが生じる 弱点がある。 6. Xshipwars Buffer Overflow Vulnerability BugTraq ID: 863 リモートからの再現性: あり 公表日: 1999-12-09 関係するURL: http://www.securityfocus.com/bid/863 まとめ: Xshipwars はグラフィカルな星間戦争を舞台としたクライアント-サーバ型ゲー ムであり、様々なプラットフォーム上で動作する。 特定のバージョンのサーバには (1.25 以前のバージョン) リモートからバッファ オーバーフローが起きてしまう弱点がある。この問題を突いた攻撃はサーバプ ロセスを実行している uid で意図的なコードの実行をもたらす。 7. Solaris snoop (GETQUOTA) Buffer Overflow Vulnerability BugTraq ID: 864 リモートからの再現性: あり 公表日: 1999-12-09 関係するURL: http://www.securityfocus.com/bid/864 まとめ: Solaris (2.x) ではイーサネット上のあるセグメントに存在するホストへのネッ トワークトラフィックの到達性を監視するためのプログラムが提供されている。 特定のバージョンの Solaris 2.x に付属するこのプログラム /usr/sbin/snoop はリモートからバッファオーバーフローを引き起こし可能である。 問題は rquotad RPC daemon への GETQUOTA 要求のデコードが snoop の処理に 発生する。 Rquotad は rpc(4) サーバとして動作し、NFS を介してリモートのコンピュータ によってマウントされたローカルのファイルシステムのユーザに対する quota 処理を行う。quota 処理の結果は quota(1M) によってリモートファイルシステ ムのユーザ毎に設定された quota の表示に用いられる。 非常に長い GET QUOTA 要求は root で動作可能な意図的なコードを実行させ る事が可能なバッファオーバーフローを引き起こす。 (意図的なコードの実行権限は snoop の実行権限である) 8. Netscape Enterprise Server for NetWare Admin Buffer Overflow Vulnerability BugTraq ID: 865 リモートからの再現性: あり 公表日: 1999-12-08 関係するURL: http://www.securityfocus.com/bid/865 まとめ: Netscape Enterprise Server for NetWare 4/5 に含まれる管理サーバにはロ グインに用いられる admserv.nlm に未チェックのバッファが使用不能攻撃を 受けてしまう弱点がある。ユーザ名に 310 文字以上の文字列が指定された際 には、管理サーバは停止してしまう。 通常の Web サービスの提供機能には影響を与えないが、リモートでの管理機 能がサーバを再起動させるまで利用不能である。 備考: Enterprise Server for Netware が Netware によって提供されている。 これは Netscape 社の製品ではない。詳しくは関係する URL の credit セク ションを参照されたい。 9. Solaris sadmind Buffer Overflow Vulnerability BugTraq ID: 866 リモートからの再現性: あり 公表日: 1999-12-10 関係するURL: http://www.securityfocus.com/bid/866 まとめ: 特定のバージョンの Solaris に含まれる sadmind にはリモートからバッファ オーバーフローを引き起こされてしまう弱点がある。sadmind は Solstice AdminSuite アプリケーションがユーザの追加などのシステム管理用の操作を 行うために用いられるデーモンである。 このデーモンは inetd から自動的に呼び出され、操作が受け入れられたとの 割り込み要求を待ち受ける。 弱点があるバージョンの sadmind (2.6 および 7.0 で試験を行った) では、 clnt_call() を介して NETMGT_PROC_SERVICE 要求に長いバッファが与えられ た際に、スタックポインタを上書きし、意図的なコードが実行可能である。 問題の中核を成すバッファはクライアントのドメイン名を格納するのに用い られる。この sadmind で生じるオーバーフローは amsl_verify() に由来し ている。sadmind は root 権限で動作しているためどのようなコードであっ ても制御が渡された後で root 権限で動作してしまう。従って、 root 権限 が奪取されてしまうのである。 10. htdig Remote Command Execution Vulnerability BugTraq ID: 867 リモートからの再現性: あり 公表日: 1999-12-09 関係するURL: http://www.securityfocus.com/bid/867 まとめ: htdig は Debian GNU/Linux 2.1 に含まれる Web サーバ上でファイルのインデッ クス付けと検索を行うプログラムである。このプログラムが HTML 形式ではな いファイルを取り扱う際には外部のプログラムを文書名を引数に与えて実行す る。この実行時にはシェルエスケープのチェックは行っていない。 もしシェルエスケープを含むファイル名を持つファイルが作成された場合、 ターゲットとなる Web サーバで意図的なシェルコマンドを、このリモートから の権限の奪取の可能性の問題があるために実行できてしまう。 11. Microsoft Help File Trojan Vulnerability BugTraq ID: 868 リモートからの再現性: なし 公表日: 1999-12-10 関係するURL: http://www.securityfocus.com/bid/868 まとめ: Windows ヘルプシステム用のヘルプファイル (*.cnt や *.hlp) は編集可能で あるためユーザが選択した際に意図的なコードを実行可能にしてしまう。 このコードはユーザと同様の権限で動作する。 *.cnt ファイルは目次の様なものであり、ヘルプシステムにトピックが選択さ れた際にどこを開くかを示している。この目次の項目はシステムと DLL 呼び 出しを行うように編集可能で、トピックが選択された際にプログラムを実行可 能である。 また、ヘルプファイル自身、*.hlp も同様の方法で編集可能である。 12. SCO Unixware Privileged Program Debugging Vulnerability BugTraq ID: 869 リモートからの再現性: なし 公表日: 1999-12-10 関係するURL: http://www.securityfocus.com/bid/869 まとめ: Unixware のセキュリティモデルには「権限」というコンセプトがある。 これはプロセスにそれぞれ割り当てられ、 作業を行う権限をそれぞれに与え、 権限が無い場合には root ユーザだけに実行可能とする仕組みである。 この機構では例えば root で実行することが期待されているプログラムにに対 して最低限度の権限を与えて実行可能である。 Unixware で見つかった権限の実装についての弱点は一般ユーザが権限を与えら れている実行中のプログラムへデバッガでアタッチできてしまい、権限を乗っ取 りできてしまえる点である。 Unixware を含むほとんどの UNIX システムでは一般ユーザが setuid や setgid されたプロセスと相互にやり取りを行うためには様々な制限が設けられている。 例えば、一般ユーザはデバッガへ setuid や setgid されたプログラムをアタッ チできず、ダイナミックリンカに事前に読み込まれた共有ライブラリの値を拒否 させることもできない。 しかし、Unixware の権限の実装にはユーザが権限を持つプログラムをデバッガ にアタッチし権限を持つプログラムを権限を持つプログラムの uid や変更した uidで実行できてしまう行為に対する制限が設けられていないのである。 そこで、ある /etc/security/tcb/privs に含まれるプログラムが実行される際 に、権限があるがのごとく振る舞えてしまうのである。従って、意図的な権限 リストにあるプログラムを見つけ出す行為で攻撃が可能になり、意図した権限の 奪取と実行が可能になるのである。 攻撃対象になり得るプログラムは /usr/ucb/w (DACREAD)、/usr/bin/getdev (DACWRITE)、/usr/ucb/lpr (SETUID) である。 III. パッチと更新 1999-12-06 から 1999-12-13 まで - ------------------------------------------------- 1. ベンダ: Sun 製品: Solaris 対策された弱点: Solaris snoop (GETQUOTA) Buffer Overflow BugTraq ID: 864 関係するURL: http://www.securityfocus.com/bid/864 http://sunsolve.sun.com パッチの入手元: http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access Patch ID: Solaris 7 sparc 108482-01 Solaris 7 x86 108483-01 Solaris 5.6 sparc 108492-01 Solaris 5.6 x86 108493-01 Solaris 5.5 sparc 108501-01 Solaris 5.5 x86 108502-01 Solaris 5.4 sparc 108490-01 Solaris 5.4 x86 108491-01 Solaris 5.3 sparc 108489-01 2. ベンダ: Wolfpack Development 製品: Xshipwars 対策された弱点: Xshipwars Buffer Overflow Vulnerability BugTraq ID: 863 関係するURL: http://www.securityfocus.com/bid/863 パッチの入手元: http://fox.mit.edu/xsw/ 3. ベンダ: Debian 製品: GNU/Linux 対策された弱点: htdig Remote Command Execution Vulnerability BugTraq ID: 867 関係するURL: http://www.securityfocus.com/bid/867 http://www.debian.org/security/ パッチの入手元: Debian GNU/Linux 2.1 alias slink ソースアーカイブ: http://security.debian.org/dists/stable/updates/source/ htdig_3.1.2-4slink6.diff.gz MD5 checksum: 9151d7e15d7a2759958c09e6c21f28de http://security.debian.org/dists/stable/updates/source/ htdig_3.1.2-4slink6.dsc MD5 checksum: fc05d22813afaa9fce10e97a5437ed69 http://security.debian.org/dists/stable/updates/source/ htdig_3.1.2.orig.tar.gz MD5 checksum: ddd0305d420e2d6025694d4e1448d5f7 アルファアーキテクチャ: http://security.debian.org/dists/stable/updates/binary-alpha/ htdig_3.1.2-4slink6_alpha.deb MD5 checksum: 1f816b0af2dd5919524d26be2017ec62 Intel ia32 アーキテクチャ: http://security.debian.org/dists/stable/updates/binary-i386/ htdig_3.1.2-4slink6_i386.deb MD5 checksum: da77c99388d3d9d09afecb2c9f345d58 Motorola 680x0 アーキテクチャ: http://security.debian.org/dists/stable/updates/binary-m68k/ htdig_3.1.2-4slink6_m68k.deb MD5 checksum: 48986e8f5323db7b899c6341b87c3d4d Sun Sparc アーキテクチャ: http://security.debian.org/dists/stable/updates/binary-sparc/ htdig_3.1.2-4slink6_sparc.deb MD5 checksum: fcd3181ad76a72e82db2f769d88ff18c これらのファイルは以下の URL に移動予定である。 ftp://ftp.debian.org/debian/dists/stable/*/binary-$arch/ 4. ベンダ: Stalker 製品: Communigate Pro 対策された弱点: Communigate Pro Web Admin DoS Vulnerability BugTraq ID: 860 関係するURL: http://www.securityfocus.com/bid/860 http://www.stalker.com パッチの入手元: ftp://ftp.stalker.com/pub/CommuniGatePro/ (versions 3.2、3.2b5、3.2b7については対策済みである) 5. ベンダ: Hewlett-Packard 製品: HP-UX 対策された弱点: Wu-ftpd message Buffer Overflow Vulnerability BugTraq ID: 726 関係するURL: http://www.securityfocus.com/bid/726 パッチの入手元: ftp://us-ffs.external.hp.com/export/patches/hp-ux_patch_matrix/ Patch: PHNE_18377 IV. Security Focus の上位6位の記事 - ---------------------------------- 以下に再掲した記事は SecurityFocus.com の Web サイトで他と比較してより 参照された率が高い記事です。 1. Cell Phone Crypto Penetrated (1999年 12月 6日) 内容: イスラエルの研究者が多くの場所で個人通話に利用されている携帯電話のスク ランブルを外すことができる設計上の問題点を発見した。 Alex Biryukov と Adi Shamir は今週発表された論文の中で 128MBytes と大 容量のハードディスクを使う事で携帯電話通話とデータの転送を 2 秒以内に 復号する方法を公表している。 URL: http://wired.lycos.com/news/politics/0,1283,32900,00.html 2. Microsoft wins high-level security rating (1999年 12月 7日) 内容: Microsoft は次世代の OS、 Windows 2000 の開発を完了した。 この OS はついに Windows NT 4.0 が成し遂げられなかった C2 セキュリティ 準拠を満たしている。 URL: http://www.zdnet.com/zdnn/stories/news/0,4586,2404702,00.html 3. Denial-of-service attacks employ zombie PCs to hit networks (1999年 12月 9日) 内容: Internet Security Systems (ISS) の主任技術統括者、Chris Klaus が発見し た所によると、trin00 と Tribe Network Flood プログラムによって、新種の 使用不能攻撃が発見された。この攻撃はすでに見つかっている攻撃よりもバン ド幅をより大きく食いつぶしてしまう。 URL: http://www2.infoworld.com/articles/en/xml/99/12/09/991209enzombie.xml? Template=/storypages/printarticle.html 4. Security firm says BT's Trustwise digital signature technology can be tricked (1999年 12月 9日) 内容: 英国のセキュリティおよびソフトウェア開発会社 Skygate がこの水曜に伝え た所によると、貿易および工業局によって電子署名された文書は改竄、成りす まし可能とのことである。 URL: http://www.zdnet.co.uk/news/1999/48/ns-12055.html 5. Government Debates Crypto Export Rules (1999年 12月 9日) 内容: 米国議会はオンライン販売であろうと、対面販売であろうと暗号ソフトウェア の販売方法に横やりを入れるべきであろうか? これは誤りであると、米国の暗号技術の輸出規制への変化を希望するソフトウェ ア業界の支持者は発言している。クリントン政権の提出した新法案の最新版の ドラフトに対して、彼らは失望を隠せない状態である。 URL: http://www.pcworld.com/pcwtoday/article/0,1510,14287,00.html 6. Melissa conviction to stop virus writers? (1999年 12月 10日) 内容: 米国法務省とコンピュータセキュリティの専門家は Melissa ウィルスの事例 における David L. Smith の有罪について以下の様に語っている。 これは米国内における最初のウィルスの作者の起訴事例である。また、他の 攻撃を意図するコードに対する強い警告になったであろう。 URL: http://www.zdnet.com/zdnn/stories/news/0,4586,2406928,00.html V. 今週の INCIDENTS から 1999-12-06 から 1999-12-13 まで - -------------------------------------------------------- 1. Re: Port scanning (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-1& msg=Pine.BSF.4.01.9912061621200.13859-100000@officemail.starmedia.com 2. Scanning from 210.217.26.15 (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-1& msg=Pine.LNX.4.21.9912061947590.16892-100000@kbierman.mn.mediaone.net 3. rpcbind scans (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-1&msg=19991206170735.25.qmail@securityfocus.com 4. Analysis of trin00 (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-1& msg=Pine.GUL.4.20.9912071041410.9470-100000@red7.cac.washington.edu 5. Analysis of Tribe Flood Network (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-1& msg=Pine.GUL.4.20.9912071044490.9470-100000@red7.cac.washington.edu 6. ISS information about Trino/Tribe Flood Network 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-1&msg=19991207104739.G15707@underground.org (訳注: この問題は必見だと思われます) 7. ACK probe on port 1324 (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-1&msg=4.2.0.58.19991207224615.0097cf00@localhost 8. Drat Trojan/Backdoor Analysis (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-1&msg=19991207163522.21380.qmail@securityfocus.com 9. Y2K Incidents (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-8&msg=19991209131551.64405.qmail@hotmail.com 10. sadmind (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-8& msg=Pine.OSF.4.10.9912091025040.3590-100000@library.berkeley.edu 11. ./ttymon (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-8&msg=013401bf427f$3670b8a0$6600a8c0@ARC.COM 12. Another probe: Port 98? (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-8&msg=4.2.0.58.19991209113506.03df0a20@localhost 13. More probes from DSL line in NYC 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=75&date=1999-12-8&msg=4.2.0.58.19991210144007.03e056c0@localhost VI. 今週の VULN-DEV RESEARCH LIST から 1999-12-06 から 1999-12-13 - ----------------------------------------------------------------- 1. Owning privileged processes under UnixWare (Thread) 関係するURL: http://www.securityfocus.com/templates/archive.pike? list=82&date=1999-12-1&msg=19991206202445.24096.qmail@securityfocus.com VII. 求人案内 1999-12-06 から 1999-12-13 まで (日本語訳なし) - ------------------------------------------------------------- VIII. セキュリティ調査 1999-11-15 から 1999-11-27 まで - ------------------------------------------------------- 1999年 11月 15日から 11月 27日までの質問は以下の質問であった。 「セキュアなプログラミング技術はより一般的に知られる所となり、価値ある ものに育って行くと考えられますが、同時にプログラムはより大きく、複雑な 様相を呈してきます。これらを同時に考えた場合、セキュアなプログラムはよ り簡単に作成できると思いますか?それともより困難になると思いますか?」 より簡単になる 15% / 7 票 より困難になる 84% / 37 票 全投票数: 44 票 IX. Security Focus が選ぶ上位6位のツール 1999-12-06 から 1999-12-13 まで - ----------------------------------------- 1. Cerberus Internet Scanner 1.0 著者David Litchfield URL: http://www.cerberus-infosec.co.uk/ プラットフォーム: Windows 2000 and Windows NT ダウンロード数: 1422 NTInfoScan は Cerberus Internet Scanner (あるいは簡単に CIS) に生まれ 変わりました。オリジナルにある Windows NT プラットフォームの弱点の発見 機能は更新され、Windows NT だけで動作するにもかかわらず UNIX 互換シス テムの弱点をも発見可能になりました。 従って、もはや対象が Windows NT だけに限定されていないため名前が変わっ たのです。現在、 Linux や Sco OpenServer や Solaris 2.x 用のバイナリも まもなく提供可能予定です。どうぞ上記の URL をご参照ください。 このツールは 30,000 回を越えて、例えば米国空軍、米国陸軍、世界中の様々 な政府機関からもダウンロードされています。 2. SecurityFocus.com Pager 著者: SecurityFocus.com URL: http://www.securityfocus.com/pager/sf_pgr20.zip プラットフォーム: Win95/98/NT ダウンロード数: 1378 このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 3. SpyNet 3.0 by Nicula Laurentiu URL: http://members.xoom.com/Laurentiu2/ プラットフォーム: Windows 95/98 and Windows NT ダウンロード数: 1296 SpyNet は取り込んだ内容をそのまま逐次的に再構築できるスニファプログラ ムです。 HTTP、POP3、telnet、login 等が対象です。 SpyNet はどの様なト ラフィックがご自身のシステム内を通過するのかを観測します。 もしもクラッカーがシステムに侵入しつつある場合、ファイヤウォールは様々 な状況を報告することでしょう。しかしスニファプログラムは証拠を捕らえる 事ができるのです。現在までの間、肉眼で証拠を捕らえる事は難しいのです。 しかし SpyNet は打鍵状態と動きそのものを逐次的に再構築できるのです。 4. SuperScan 2.0.5 著者: Robin Keir URL: http://members.home.com/rkeir/software.html プラットフォーム: Windows 2000、Windows 95/98、Windows NT ダウンロード数: 1175 このツールは効果的なコネクトベースの TCP ポートスキャナです。pinger お よび hostname の名称解決機能も持っています。マルチスレッドかつ非同時性 技術がこのプログラムを非常に高速で有効なものに仕上げています。 ping によるスキャニング、port スキャニングはどのような IP アドレス幅で も指定可能で、アドレス指定を定義したテキストファイルによる指定によって も作業可能です。組み込み済みのリストに従ったポートスキャンだけでなく、 指定された幅のポートスキャンも可能です。ポートリストの変更とポートの記 述子の変更は組み込み済みのエディタで可能です。発見された開かれているポー トはユーザが指定したヘルパーアプリケーション(例えば telnet クライアント、 Web ブラウザ、 FTP クライアントなど) で接続可能で、どの様なポートであっ てもカスタムヘルパーアプリケーションを割り当て可能です。 スキャン結果はテキストファイルへ保存可能です。転送速度の制御が可能で、 ユーザが使いやすいインタフェースをもっています。 また、HELPファイルも準備されています。 5. Weakness 著者: John Bissell URL: http://www.silcom.com/~royalblu/weakness.zip プラットフォーム: Dos、Windows 95/98、Windows NT ダウンロード数: 989 Weakness は Windows/DOS 用に作成された基本的な CGI 弱点スキャナーです。 Weakness は 94 個の弱点をスキャンでき、結果をテキストファイルに出力しま す。パッケージにはソースが含まれます。 6. Gatekeeper 著者: Professional Web Design URL: http://junior.apk.net/~jbarta/tutor/keeper/index.html プラットフォーム: Java ダウンロード数: 768 Gate Keeper は JavaScript で作成されたコード片で、CGI を作成せずにご自 身の Web ページへのアクセス制限を可能にします。保護されたページにアクセ スしようとする人物はパスワードを知っていねばなりません。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOFWKdpQwtHQKfXtrEQKeCACgghsp831zBQ5rBjMDQofy9++v/qsAn0/D ptS7DD0hp3KmBo28AJiuDTho =FMQE -----END PGP SIGNATURE-----