Security Focus Newsletter #23 2000-01-03 -> 2000-01-09



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

Security Focus Newsletter 第 23 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
  います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
  形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 23 号
目次:

I.   初めに
    1. Info.Sec.Radio - The *FIRST* Online Radio Show For InfoSec
       (日本語訳なし)
    2. New Guest Feature : Internet Application Security	
    3. Exchange Server section added to Microsoft Focus Area
II.  今週の BUGTRAQ から
    1. Allaire ColdFusion 4.0x CFCACHE Vulnerability
    2. PHP3 'safe_mode' Failure Vulnerability
    3. Microsoft CIS IMAP Buffer Overflow Vulnerability
    4. RedHat userhelper/PAM Path Vulnerability
    5. IMail IMonitor status.cgi DoS Vulnerability
    6. Allaire Spectra 1.0 Webtop Vulnerability
    7. Allaire Spectra Data Indexing DoS Vulnerability
    8. Solaris chkperm Buffer Overflow Vulnerability
    9. WarFTPd Multiple Macro Vulnerabilities
    10. Handspring Visor Network HotSync Vulnerability
    11. SolutionScripts Home Free search.cgi Directory Traversal Vulnerability
    12. Zope DTML editing Vulnerability
    13. Microsoft Internet Explorer Security Zone Settings Lag Vulnerability
III. パッチと更新
    1. Allaire ColdFusion 4.0x CFCACHE
    2. PHP3 'safe_mode' Failure
    3. CIS IMAP Buffer Overflow
    4. userhelper/PAM Path
    5. Spectra 1.0 Webtop Access Violation
    6. Spectra Data Indexing DoS
    7. chkperm Buffer Overflow
    8. DTML editing
IV.  Security Focus の上位6位の記事
    1. Information theft losses double in three years (Mon Jan 3 2000)
    2. A'Hacking The Military Will Go (Wed Jan 05 2000)
    3. Employees, Not Hackers, Greatest Computer Threat (Wed Jan 05 2000)
    4. Hacker startup joins e-security market (Thu Jan 06 2000)
    5. Angry Hacker Posts Credit Card Numbers Online (Sun Jan 09 2000)
    6. First Virus Of The Year (Tue Jan 04 2000)
V.  今週の INCIDENTS から
    1. Scanners using netcraft? (Thread)
    2. R: correlation between porscans and local activity (Thread)
    3. traceroute ICMP packets (Thread)
    4. Ports 25092 / 20869 (Thread)
    5. unusual UDP probes (Thread)
    6. Connection attempts with source port 113 (Thread)
    7. port 119 (Thread)
    8. Port 3593 (Thread)
    9. Attacks from cr595282-a.hnsn1.on.wave.home.com (Thread)
    10. IIS 5.0 not displaying asp (Thread)
    11. Source Host 0.0.0.0 (Thread)
    12. Distributed Scanning? (Thread)
VI. 今週の VULN-DEV RESEARCH LIST から
    1. 今週の記事はありません。
VII.   求人情報(日本語訳なし)
VIII.  セキュリティ調査
IX. Security Focus が選ぶ上位6位のツール
    1. SecurityFocus.com Pager (Win95/98/NT)
    2. StormWindows 4.54 (Windows 95/98)
    3. IMON 0.9b (Linux)
    4. Triplight 0.01 (Linux)
    5. Strip (source) 0.5 (PalmOS)
    6. PalmCrack 1.1 (PalmOS)


I.   初めに
- -----------

VeriSign のご提供による Security Focus がお送りする週刊ニューズレター
の第 23 号へようこそ。

1. Info.Sec.Radio - The *FIRST* Online Radio Show For InfoSec
   (日本語訳なし)

2. 新着記事 - Internet Application Security by Eran Reshef, Founder,
   Perfecto Technologies

今回ご紹介する新着記事、Internet Application Security では電子商取引の
ためのアプリケーションと電子商取引のためのアプリケーションで最も重要な
項目、「ソフトウェア開発者が意図する様に電子商取引のためのアプリケーショ
ンがエンドユーザに対して動作するためにはどのようにすればよいのか」につ
いて述べています。

URL:

http://www.securityfocus.com/templates/forum_message.html?forum=2&head=709&id=709

3. Exchange Server section added to Microsoft Focus Area

Microsoft Focus area に Microsoft Exchange Server についての項目が追加
されました。広く使われているこのサーバをセキュア化する手順についての項
目が準備されています。

II.  今週の BUGTRAQ SUMMARY から 2000-01-03 から 2000-01-09 まで
- ----------------------------------------------------------------

1. Allaire ColdFusion 4.0x CFCACHE Vulnerability
BugTraq ID: 917
リモートからの再現性: あり
公表日: 2000-01-04
関連するURL:
http://www.securityfocus.com/bid/917
まとめ:

ColdFusion 4.x には CFCACHE という機能がある。この機能は CFM ページとし
てキャッシュ処理された HTML 出力を行う事でサーバの能力を向上させる。

CFCACHE タグが CFM ページ中で用いられた際、一時ファイルが作成される。
これら一時ファイル中には実際の HTML 出力を含んでいる。また、一時ファイ
ルの格納先の絶対パス名、タイムスタンプ、他の URL 情報を含むポインタで
ある、cfcache.map というファイルも作成される。
これら問題は対外的に公開された場合、問題を招く可能性がある。また、これ
ら一時ファイル群は CFM ファイルとして Web でアクセス可能なディレクトリ
内に格納されるため、直接指定した URL によりリモートからアクセス可能で
ある。

2. PHP3 'safe_mode' Failure Vulnerability
BugTraq ID: 911
リモートからの再現性: あり
公表日: 2000-01-04
関連するURL:
http://www.securityfocus.com/bid/911
まとめ:

PHP Version 3.0 は HTML 拡張型のスクリプト言語である。この言語の文法は
C言語、 Java や Perl から借用し、 PHP 特定の機能を追加したものである。
この言語の目的は Web の開発者が動的ページの生成を迅速に行える様にする
ことである。

この言語は Web サーバ上で実行し、ユーザにセキュリティと引き換えにコード
の実行を許可させるため、 PHP には PHP が動作する Web root 環境での実行
を制限するための safe_mode というコマンドが備わっている。

このコマンドは Web root 環境以外に位置しないコマンドを EscapeShellCmd()
を呼び出せる機能を持つシェルコマンドに引き渡すことでどのようなシステム
コールをも実行可能なのである。

しかし、特定の PHP のバージョンでは、 EscapeShellCmd() への popen() は
失敗してしまい、その場合には safe_mode で実行しているアプリケーションを
popen システムコールの利用に関してユーザが攻撃できてしまうのである。

3. Microsoft CIS IMAP Buffer Overflow Vulnerability
BugTraq ID: 912
リモートからの再現性: あり
公表日: 2000-01-04
関連するURL:
http://www.securityfocus.com/bid/912
まとめ:

Microsoft 製の Commercial Internet System の IMAP Service には未チェッ
クのバッファがあり、攻撃者はサービスを停止させ、意図的なコードを実行で
きてしまえる。

IMAP を使いメールサービスを提供している MCIS サーバのみがこの攻撃の影
響を受ける。

4. RedHat userhelper/PAM Path Vulnerability
BugTraq ID: 913
リモートからの再現性: なし
公表日: 2000-01-04
関連するURL:
http://www.securityfocus.com/bid/913
まとめ:

RedHat 6.0/6.1 において userhelper と PAM にパスの取り扱いに関する二種
類の弱点があるため、ローカルから root 権限を奪取可能である。
userhelper と PAM は -w オプションを引数に使い指定してプログラムの実行
を行う場合、 .. もパスに含めて解釈できてしまう。
(-w は /etc/security/console.apps に実行すべきプログラムの項目があるこ
とを前提としている)
このため、例えば、../../../tmp/myprog の様にプログラムを指定可能である。
この場合、 userhelper は、/etc/security/console.apps/../../../tmp/myprog
の様にパスを解釈する。実際に myprog が存在した場合、 PAM は実行しようと
試みる。 PAM はまず最初に ../../../tmp/myprog に関する設定ファイルが
/etc/pam.d/ にプログラムと同じ名前で存在するかどうかを確認するが、 PAM
は .. も解釈してしまうため攻撃者が作成した PAM の設定ファイルを解釈でき
てしまう。指定された意図的な設定ファイル (/tmp/myprog) が改竄された共有
ライブラリであり、setuid 権限でファイルを開いてしまえる場合、改竄された
ライブラリは攻撃者がスーパーユーザ特権でアクセスすることを可能にするの
である。この現象は PAM が dlopen() を実行する場合に生じる。

5. IMail IMonitor status.cgi DoS Vulnerability
BugTraq ID: 914
リモートからの再現性: あり
公表日: 2000-01-05
関連するURL:
http://www.securityfocus.com/bid/914
まとめ:

IMail には IMail Monitor と言うローカルとリモートのパフォーマンスの状態
監視と解析を行うサービスが含まれている。このサービスには簡易 Web サーバ
が利用されており、ポート番号 8081 番で Web を利用した監視機能を提供して
いる。ここで提供されている CGI スクリプトの一つ、 status.cgi がどのサー
ビスが現在提供中かについての情報を提供するための Web ページの作成に用い
られる。複数回 status.cgi へリクエストを与えた場合、ソフトウェアの停止を
招き、デバッガの "Invalid Memory Address" という表示を発生させる。

6. Allaire Spectra 1.0 Webtop Vulnerability
BugTraq ID: 915
リモートからの再現性: なし
公表日: 2000-01-04
関連するURL:
http://www.securityfocus.com/bid/915
まとめ:

Allaire Spectra は Web を介した電子商取引を行うための製品である。
Spectra の Webtop の移植版は Spectra 製品群によって提供される様々なサー
ビスの管理用の Web インタフェースのカスタマイズが可能である。
これらのインタフェースは製品の管理と調整のために異なった規則をユーザ毎
に提供するために機能可能である。

しかし、Spactra 製品に含まれる設定ファイルの誤りにより、Webtop の機能の
機能の一つでもアクセス可能なユーザが他の管理可能な Webtop の機能に特別
の URL を指定することでアクセス可能なのである。
なお、この弱点を攻撃可能な攻撃者はすでに少なくとも Webtop インタフェー
スの一つの機能に認証済みのアクセスが可能でなければならない。

7. Allaire Spectra Data Indexing DoS Vulnerability
BugTraq ID: 916
リモートからの再現性: あり
公表日: 2000-01-04
関連するURL:
http://www.securityfocus.com/bid/916
まとめ:

Allaire Spectra のインストール中に用いられる Web を利用した設定機能が
インストール終了後にコンピュータ上にそのまま残されてしまう。そしてそれ
は Spectra サーバに対する使用不能攻撃に利用可能なのである。
この設定機能が提供する機能の一つには、サーバ上で提供されるすべてのデー
タのインデックス作成機能がある。このプロセスは CPU に対して高負荷をか
けてしまい、 URL を介してリモートからアクセス可能である。攻撃者はこの
インデックス作成機能を何度も繰り返させ、使用不能攻撃下の状況に至らせる。

8. Solaris chkperm Buffer Overflow Vulnerability
BugTraq ID: 918
リモートからの再現性: なし
公表日: 2000-01-06
関連するURL:
http://www.securityfocus.com/bid/918
まとめ:

AT&T が提供している FACE (Framed Access Command Environment) の Sun が
提供しているバージョンに含まれる、chkperm プログラムにはバッファオーバー
フローが発生する。
chkperm の実行ファイルに改竄された実行コードを -n オプションとして与え
る引数経由でバッファへ与えることで、意図的なコードが root 権限で実行可
能なのである。

この問題の発見者によって作成された弱点を攻撃するためのコードは現在存在
しない。しかし、すでに存在する可能性があるか、まもなく作成される可能性
がある。

9. WarFTPd Multiple Macro Vulnerabilities
BugTraq ID: 919
リモートからの再現性: あり
公表日: 2000-01-06
関連するURL:
http://www.securityfocus.com/bid/919
まとめ:

WarFTPD は様々な種類の FTP サイトを構築するためのマクロが共に提供され
ている。

これらのマクロはリモートからもユーザの認証なしに呼び出し可能である。
これらマクロにはサーバや OS の情報を提供するものもあり、エラーメッセー
ジ中に含められる内容の種類やプレインテキストで記述された管理者用のパス
ワードを含んだ設定ファイルを盗み見るために用いられる。

10. Handspring Visor Network HotSync Vulnerability
BugTraq ID: 920
リモートからの再現性: あり
公表日: 2000-01-06
関連するURL:
http://www.securityfocus.com/bid/920
まとめ:

Handspring Visor は Palm 互換の個人用電子手帳であり、Network Hotsync
というバックアップとデータの同期を PC あるいは Macintosh との間で IP
ネットワーク上で行うためのアプリケーションが共に提供されている。
しかしデータ転送にあたってはなんら認証は行われていないため、 Visor の
利用者名と IP アドレスがあれば hotsync を初期化でき、ユーザの電子メー
ルや他の情報を入手可能である。また、攻撃者が Visior を使い、ユーザにな
りすまして電子メールを送信する可能性がある。

11. SolutionScripts Home Free search.cgi Directory Traversal Vulnerability
BugTraq ID: 921
リモートからの再現性: あり
公表日: 2000-01-03
関連するURL:
http://www.securityfocus.com/bid/921
まとめ:

Home Free は Perl で作成された CGI スクリプトであり、様々な種類のユーザ
とのインタフェース機能を Web サイトに付加可能である。このスクリプトの一
つ、 search.cgi はすべてのテキスト文字を引数として呼び出し可能である。
もし、与えられた引数に ../ の文字列が含まれている場合、スクリプトはその
まま処理してしまう。
従って、ディレクトリ内に含まれる内容の一覧を取得でき、 Web で提供されて
いる範囲のファイルシステム以外のファイルの一行目を参照可能である。

12. Zope DTML editing Vulnerability
BugTraq ID: 922
リモートからの再現性: 未詳
公表日: 2000-01-04
関連するURL:
http://www.securityfocus.com/bid/922
まとめ:

Zope は python で記述されたフリーで提供されている Web アプリケーション
開発システムであり、http://www.zope.org から入手可能である。
zope.org の提供するセキュリティアドバイザリによると、DHTML 編集コンポー
ネントがリモートから攻撃を受けてしまう弱点がある。(とりわけ、Web上にユー
ザが存在していた場合、 DHTML 文書を編集できてしまえる)
なお、この問題に関するより詳しい情報は提供されていない。

13. Microsoft Internet Explorer Security Zone Settings Lag Vulnerability
BugTraq ID: 923
リモートからの再現性: あり
公表日: 2000-01-07
関連するURL:
http://www.securityfocus.com/bid/923
まとめ:

IE のウィンドウに新しい文書が読み込まれた場合、 IE はセキュリティゾーン
の設定を完全に文書が読み込まれるまで更新しない。
このことはまずローカルの文書が読み込まれ、次いで巨大なリモートに文書の
初めに Javascript が記述されている文書が読み込まれた場合、Javascript は
読み込まれてしまい、セキュリティゾーンの設定が更新される前に実行されて
しまう事を示している。
この現象はリモートから、信用できない Javascript がローカルとして信頼さ
れたコードとしてローカルのファイル、例えばクッキー等にフル権限を保って
実行できてしまうことを示す。


III. パッチと更新 2000-01-03 から 2000-01-09 まで
- -------------------------------------------------

1. ベンダ: Allaire
製品: ColdFusion 4.0x
対応する弱点: Allaire ColdFusion 4.0x CFCACHE
BugTraq ID: 917
関係するURL:
http://www.securityfocus.com/bid/917
パッチの入手元:
	http://download.allaire.com/AllaireSecurityBulletin(ASB00-03)New4.0xCfcache.zip

2. ベンダ: PHP
製品: PHP 3.X
対応する弱点: PHP3 'safe_mode' Failure
BugTraq ID: 911
関係するURL:
	http://www.securityfocus.com/bid/911
	http://www.php.net/support.php3
パッチの入手元:
	http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=911

3. ベンダ: Microsoft
製品: Microsoft's Commercial Internet System (MCIS)
対応する弱点: CIS IMAP Buffer Overflow
BugTraq ID: 912
関係するURL:
	http://www.securityfocus.com/bid/912
	http://www.securityfocus.com/templates/advisory.html?id=2022
パッチの入手元:

Intel:
	http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17124
Alpha:
	 http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17122

4.  ベンダ: RedHat
製品: Redhat Linux
対応する弱点: userhelper/PAM Path
BugTraq ID: 913
関連するURL:
	http://www.securityfocus.com/bid/913
パッチの入手元:

Intel:
	ftp://updates.redhat.com/6.1/i386/pam-0.68-10.i386.rpm
	ftp://updates.redhat.com/6.1/i386/usermode-1.17-1.i386.rpm

Alpha:
	ftp://updates.redhat.com/6.1/alpha/pam-0.68-10.alpha.rpm
	ftp://updates.redhat.com/6.1/alpha/usermode-1.17-1.alpha.rpm

Sparc:
	ftp://updates.redhat.com/6.1/sparc/pam-0.68-10.sparc.rpm
	ftp://updates.redhat.com/6.1/sparc/usermode-1.17-1.sparc.rpm

Source packages:
	ftp://updates.redhat.com/6.1/SRPMS/pam-0.68-10.src.rpm
	ftp://updates.redhat.com/6.1/SRPMS/usermode-1.17-1.src.rpm

5. ベンダ: Allaire
製品: Spectra
対応する弱点: Spectra 1.0 Webtop Access Violation
BugTraq ID: 915
関連するURL:
        http://www.securityfocus.com/bid/915
パッチの入手元:
	http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=915

6. ベンダ: Allaire
製品: Spectra
対応する弱点: Spectra Data Indexing DoS
BugTraq ID: 916
関連するURL:
	http://www.securityfocus.com/bid/916
パッチの入手元:
	http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=916

7. ベンダ: Sun Microsystems
製品: Solaris
対応する弱点: chkperm Buffer Overflow
BugTraq ID: 918
関連するURL:
	http://www.securityfocus.com/bid/918
パッチの入手元:
	http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=918

8. ベンダ: Zope
製品: Zope
対応する弱点: DTML editing
BugTraq ID: 922
関連するURL:
	http://www.securityfocus.com/bid/922
パッチの入手元:
	http://www.zope.org/Products/Zope/2.1.2/
	http://www.zope.org/Products/Zope/2.1.2/1104_patch.html


IV. Security Focus の上位6位の記事
- ----------------------------------
以下に再掲した記事は SecurityFocus.com の Web サイトで他と比較してより
参照された記事です。

1. Information theft losses double in three years (Mon Jan 3 2000)
見出し:

報告によると、多くの企業がクラッカー対策のためにこの年末年始にシステ
ムを見張るとのことである。彼ら企業は馬を馬屋に引き入れた後で戸締まり
を十分に行ったのである。
訳注:hackerという語句が原文では使われていますが、モラルのない行為は
hack にそぐわないという訳者の観点から対象を明確にする用語、クラッカー
(cracker)、あるいは攻撃者と訳しています。

URL:
	http://www.technologypost.com/enterprise/DAILY/20000103122305678.asp?Section=Main


2. A'Hacking The Military Will Go (Wed Jan 05 2000)
見出し:

国家の保安を守るため、米国陸軍は敵国のコンピュータへの侵入と破壊を特に
選りすぐったクラッカーの手によって行う計画がある、とこの水曜日に軍の担
当官は発表した。

URL:
	http://www.wired.com/news/politics/0,1283,33443,00.html

訳注:hackerという語句が原文では使われていますが、モラルのない行為は
hack にそぐわないという訳者の観点から対象を明確にする用語、クラッカー
(cracker)、あるいは攻撃者と訳しています。

3. Employees, Not Hackers, Greatest Computer Threat (Wed Jan 05 2000)
見出し:

新しく発表されたサイバーセキュリティに関する調査結果によると、企業のコ
ンピュータへのセキュリティ対策として最も注意を払われている対策は被雇用
者の企業秘密や取引上の機密の盗み出しへの対策であるとの事である。

URL:
	http://www.apbnews.com/newscenter/internetcrime/2000/01/04/comptheft0104_01.html
訳注:hackerという語句が原文では使われていますが、モラルのない行為は
hack にそぐわないという訳者の観点からこの原題の付け方を遺憾であると
考えています。

4. Hacker startup joins e-security market (Thu Jan 06 2000)
見出し:

ベンチャーへの投資の中で、10,000,000 US$ を越えるようになり、インター
ネット業界の経験者数も非常に多くなった。この木曜日、新興企業である、
AtStake Inc. はセキュアな電子商取引革命についての計画についての告知を
行った。AtStake Inc. は同日、コンピュータの専門家集団と自称する人々の
のシンクタンクである L0pht 重工は研究活動と開発を目的とする新しい組織
に改組される、とも発表した。

URL:
	http://fwww.zdnet.com/zdnn/stories/news/0,4586,2417831,00.html

訳注:hackerという語句が原文では使われていますが、モラルのない行為は
hack にそぐわないという訳者の観点からこの原題の付け方を遺憾であると
考えています。

5. Angry Hacker Posts Credit Card Numbers Online (Sun Jan 09 2000)
見出し:

オンラインショップへの匿名告発が失敗した後、あるクラッカーが多数のアメ
リカ合衆国民の氏名、住所、正しいクレジットカード番号を公共の Web サイ
ト上に公開した。

URL:
	http://www.apbnews.com/newscenter/internetcrime/2000/01/09/creditfraud0109_01.html?&_ref=512255439

訳注:hackerという語句が原文では使われていますが、モラルのない行為は
hack にそぐわないという訳者の観点から対象を明確にする用語、クラッカー
(cracker)、あるいは攻撃者と訳しています。

6. First Virus Of The Year (Tue Jan 04 2000)
見出し:

アンチウィルス製品の製作元である Spphos は西暦 2000 年最初に発見された
ウィルスについての警告を発表した。これは MS Word 97 のマクロウィルスで
Armagid-A という名称である。

URL:
	http://www.computercurrents.net/newstoday/00/01/04/news2.html?&_ref=214001384


V. 今週の INCIDENTS から 2000-01-03 から 2000-01-09 まで
- --------------------------------------------------------

1. Scanners using netcraft? (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&msg=003501bf5755$f8192f60$452dbb0a@coldslaw

2. R: correlation between porscans and local activity (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=000601bf56e4$f53b4e20$0200a8c0@ctrade.it

3. traceroute ICMP packets (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=20000104192542.2050.qmail@securityfocus.com

4. Ports 25092 / 20869 (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=3871C1A3.4ED3DDD9@relaygroup.com

5. unusual UDP probes (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=6330194.947103857575.JavaMail.imail@bubbles.excite.com

6. Connection attempts with source port 113 (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=782FA6543FA5D111933D0000F86AEFA8033F3CA8@simail5.si.bosch.de

7. port 119 (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=38730656.505C8CF0@netvision.net.il

8. Port 3593 (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=02f501bf57b5$bbf5abc0$0200a8c0@ctrade.it

9. Attacks from cr595282-a.hnsn1.on.wave.home.com (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=3874D290.D83AE94E@ichaos.com

10. IIS 5.0 not displaying asp (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=8525685E.006767D0.00@pmmta.tdgroup.ca

11. Source Host 0.0.0.0 (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=Pine.LNX.4.10.10001061040471.20092-100000@usr.onet.pl

12. Distributed Scanning? (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-01&thread=Pine.BSF.3.96.1000106225749.2331B-100000@greeves.mfn.org


VI. 今週の VULN-DEV RESEARCH LIST から 2000-01-03 から 2000-01-09 まで
- ----------------------------------------------------------------------

今週お伝えする事項はありません。

VII.  求人案内(日本語訳なし) 2000-01-03 から 2000-01-09 まで
- ------------------------------------------------------------

VIII.  セキュリティ調査 2000-01-03 から 2000-01-09 まで
- -------------------------------------------------------

現在、引き続いて以下の項目について調査を行っています。

「セキュリティベンダはマーケティングの戦略としてセキュリティ問題を誇張
していると思いますか?」


決してそのようなことはない			1% / 1 票
まれにある					33% / 20 票
たまにある					48% / 29 票
いつもある					16% / 10 票

全投票数:					60 票


IX.  Security Focus が選ぶ上位6位のツール
     2000-01-03 から 2000-01-09 まで
- -----------------------------------------

1. SecurityFocus.com Pager
著者: SecurityFocus.com
URL: http://www.securityfocus.com/pager/sf_pgr20.zip
プラットフォーム: Win95/98/NT

このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)

2. StormWindows 4.54
著者: Cetus Software, cetussoft@aol.com
URL: http://www.cetussoft.com
プラットフォーム: Windows 95/98

Cetus StormWindows for Windows 95 はいかなる Windows 95 が動作するコン
ピュータに対して、何種類かの程度と種類のデスクトップとシステム自身への
保護機能を提供します。
StormWindows をセキュリティ規範として活用して頂くことにより、共有利用
されている Windows コンピュータをセキュアにお使い頂けるようになります。

3. IMON 0.9b
著者: Stealth
URL: http://kalug.lug.net/stealth/
プラットフォーム: Linux

IMON はご自身の LAN の ICMP トラフィックの監視/解析を行える強力なツール
です。IMON でご自身のネットワークインタフェースを介してどのような ICMP
メッセージが通過しているかを確認可能になります。

4. Triplight 0.01
著者: Sam Carter
URL: http://linux.rice.edu/magic/triplight/
プラットフォーム: Linux

Triplight は攻撃発見および均質性監視システムです。このリリースはまだ、
最適化されていない(crontab ファイルを hack し、perl のソースへファイル
へのパスを設定する必要があります) のですが、非常に多機能です。
このソフトウェアの設計上の到達点に沿い、何種類かの ASCII ファイルのみ
を読み取り、データベースにすでに記録された内容と MD5 を使ってチェック
を行います。もし書込み保護されたフロッピーディスクの様に読み出し専用の
環境にデータベースが存在する場合、間違いない記録となり、リモートからイ
ンストールされたトロイの木馬プログラムを発見可能になります。
従って、このシステム自身の均質性を観測して行く事で、 triplight は攻撃
発見の補助に役立てる事が可能です。

5. Strip (source) 0.5
著者: Stephen J Lombardo
URL: http://www.zetetic.net/products.html#strip
プラットフォーム: PalmOS

Strip は Palm Computing 製品に対するパスワードおよびアカウント管理プロ
グラムです。IT技術に慣れているユーザ、平均的なユーザの両方のニーズに合
致するように設計されており、どちらの対象者に対しても柔軟でセキュアに対
応可能です。128 bit 暗号化機能は例えご自身の Palm Pilot をなくしたり盗
まれたとしても、重要なアカウントとパスワードは秘匿されたままであること
を保証します。 Strip にはすばやい、簡単なインタフェースがあり、盛りだく
さんな機能、例えば、他の Strip ユーザとアカウントの交換が光インタフェー
ス越しに可能、があります。

6. PalmCrack 1.1
著者: Noncon, Inc.
URL: http://www.noncon.org/
プラットフォーム: PalmOS

Noncon は Palm コンピュータ環境でパスワードのテストを行うツール、
PalmCrack を提供いたします。セキュリティの専門家がパスワードの長さを確認
できるように設計されています。また、PalmCrack は辞書を使って UNIX と NT
のパスワードも確認し、復号化します。これは Cisco 社のルータのパスワード
に対しても同様です。
PalmCrack は PalmVII までの PalmPilot Professional と IBM WorkPad シリー
ズを含む、PalmOS 2 と PalmOS 3 デバイスで動作します。
このソフトウェアは 31KBytes から 1MBytes のメモリをインストールされた辞
書の大きさに依存し、必要とします。

Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBOHqVKZQwtHQKfXtrEQLzFgCfWYL+mHfy91kMNDOeazdIlNOk100AnjR8
nIuR3iRoNQ65V3ctZ/F3skap
=de3U
-----END PGP SIGNATURE-----