Security Focus Newsletter #25 2000-01-16 -> 2000-01-24 (1/2)



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

Security Focus Newsletter 第 25 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
なお、本号は2回に分けてお送りします。
本号はIからIIIまでの章についてお送りします。

Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
  います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
  形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 25 号(1/2)
目次:


I.初めに
    1. Info.sec.radio is on the air! Interview with Paul Proctor of
       CyberSafe Corporation
II.  今週の BUGTRAQ から
    1. Multiple Vendor BSD make /tmp Race Condition Vulnerability
    2. Netopia Timbuktu Cleartext Username/Password Vulnerability
    3. W3C httpd (Formerly 'CERN httpd') Path Revealing Vulnerability
    4. VCasel Filename Trusting Vulnerability
    5. Nortel Contivity Denial of Service and File Viewing
       Vulnerabilities
III. パッチと更新
    1. Malformed Conversion Data
    2. Malformed RTF Control Word

I.   INTRODUCTION
- -----------------

CORE SDI のご提供による Security Focus がお送りする週刊ニューズレター
の第 25 号へようこそ。

http://www.core-sdi.com


1. Info.sec.radio is on the air! Interview with Paul Proctor of
   CyberSafe Corporation.(日本語訳なし)

II.  今週の BUGTRAQ から 2000-01-16 から 2000-01-24 まで
- --------------------------------------------------------

1. Multiple Vendor BSD make /tmp Race Condition Vulnerability
BugTraq ID: 939
リモートからの再現性: なし
公表日: 2000-01-19
関連するURL:
http://www.securityfocus.com/bid/939
まとめ:

*BSD に含まれる make コマンドには競合状態に由来する弱点がある。
この問題は make コマンドに -j パラメータを与えた場合の自分自身の子プロ
セスとの通信方法に由来している。 make コマンドは /tmp に一時ファイルを
作成し、子プロセスがそれを読みだし、実行する。この処理において make は
既知のファイル名でファイルを作成し、再利用する。そのため攻撃者が一時ファ
イル名を類推できた場合、攻撃者は一時ファイル中に即時に実行可能な意図的
なコマンドを書き込め、競合状態に打ち勝った場合、子プロセスによって実行
させられるのである。

2. Netopia Timbuktu Cleartext Username/Password Vulnerability
BugTraq ID: 935
リモートからの再現性: あり
公表日: 2000-01-18
関連するURL:
http://www.securityfocus.com/bid/935
まとめ:

Netopia 社の Timbuktu Pro は Windows NT プラットフォーム(あるいは他の
プラットフォーム)をリモート管理するためのソフトウェアである。
Timbuktu Pro を使い Windows NT へユーザがログインする際、ユーザ名とパ
スワードはログイン先のホストへクリアテキスト(暗号化なし)で送付される。
このため、ネットワーク上のトラフィックを盗聴可能な人間であれば誰であっ
てもユーザ名とパスワードを入手可能である。さらにはユーザがそれを使って
ホストへログインできてしまえるのである。(付け加えるならば、ログイン先
のコンピュータの状態を危険な状況に陥れる可能性がある)


3. W3C httpd (Formerly 'CERN httpd') Path Revealing Vulnerability
BugTraq ID: 936
リモートからの再現性: あり
公表日: 2000-01-18
関連するURL:
http://www.securityfocus.com/bid/936
まとめ:

CERN が提供する W3C Web サーバプログラムの CGI プログラムへリクエストが
あり、実際にリクエストを受けた文書が存在しない場合エラーメッセージがター
ゲットとなったホストのファイルシステムの絶対パスを含んで返されてしまう。
以下の例は Bugtraq への Niklas Schiffler <nick@nightlabs.de> の投稿から
の引用である。

http://www.victim.com/cgi-bin/ls

返される結果:

Bad script request -- neither '/usr/local/etc/ls' nor'/usr/local/etc/ls.pp' is executable

http://www.victim.com/cgi-bin/cat

返される結果:

Bad script request -- neither '/usr/local/etc/cat' nor '/usr/local/etc/cat.pp' is executable


4. VCasel Filename Trusting Vulnerability
BugTraq ID: 937
リモートからの再現性: なし
公表日: 2000-01-18
関連するURL:
http://www.securityfocus.com/bid/937
まとめ:

Computer Power Solutions 製の Visual CASEL は Novell と Windows NT の
両製品を対象としたセキュリティ製品である。この製品にはネットワーク上の
ユーザが信頼されたファイル名を利用したファイルの実行制限機能がある。
しかし、Visual CASEL は信頼されているかどうかを絶対パス表記ではなく、
ファイル名のみで判断している。(もちろん、信頼されたファイルは実行できて
しまうのだ)従って、悪意ある通常実行されるべきではないファイルを信頼され
たファイルに変える事で実行できてしまうのだ。
(訳注:詳しくは該当する Bugtraq ID をご参照ください)

5. Nortel Contivity Denial of Service and File Viewing Vulnerabilities
BugTraq ID: 938
リモートからの再現性: あり
公表日: 2000-01-18
関連するURL:
http://www.securityfocus.com/bid/938
まとめ:

Nortel 社が最近発表したネットワークデバイス、Contivity エクストラネット
スイッチはリモートからの管理用の httpd を VxWorks 製品のために提供して
いる。しかし、完全なシステムクラッシュが httpd と共に提供される CGI プ
ログラム、cgiproc を呼び出す際に起こせてしまうのである。
!や$の様なメタキャラクタがプログラムに引き渡される際、システムがクラッ
シュしてしまうのである。(これらメタキャラクタはエスケープされていない)

foo <foo@blacklisted.intranova.net> は以下の記事を投稿している。

http://x.x.x.x/manage/cgi/cgiproc?$

[クラッシュ]

この問題を記録するログはなんら記録されない。

cgiproc には管理用の Web ページを呼び出すための認証を行う際にも問題が
生じる。この問題により、攻撃者は Web サーバ中のいかなるファイルでも参
照できてしまえる可能性がある。

foo <foo@blacklisted.intranova.net> はこれについても以下の記事を投稿し
ている。

http://x.x.x.x/manage/cgi/cgiproc?Nocfile=/name/and/path/of/file.

(この例で参照先に指定可能なファイル: /system/filelist.dat,
/system/version.dat, /system/keys, /system/core, 等)

この問題は以下の様にログへ採取される。

09:44:23 tEvtLgMgr 0 : Security [12] Management: Request for cgiproc denied.
requires login

Bugtraq への投稿によると、この問題を引き起こすためには攻撃者は組織内部に
いなければならないか、認証トンネルを介してアクセス可能なユーザでなければ
ならず、管理用のプロトコールに HTTP を使っている場合に生じる。

III. パッチと更新 2000-01-16 から 2000-01-24 まで
- -------------------------------------------------

1. ベンダ: Microsoft
製品:
- - Microsoft Converter Pack 2000 for Windows
- - Microsoft Office 2000 for Windows with Multilanguage Pack
- - Japanese, Korean, Chinese (Simplified and Traditional) versions of:
- - Microsoft Word 97, 98 and 2000 for Windows, which is available
  as a standalone product or as part of:
	- Office 97, Office 97 Powered by Word 98, Office 2000 for Windows
- - Works Suite 2000 for Windows
- - Microsoft PowerPoint 97 and 2000 for Windows, which is available
  as a standalone product or as part of:
	- Office 97, Office 97 Powered by Word 98, Office 2000 for Windows

対応する弱点: Malformed Conversion Data
パッチの入手元:

- - Word 97 or 98, PowerPoint 98:
    - US:
	http://officeupdate.microsoft.com/downloaddetails/ww5pkg.htm
    - Japan:
	http://officeupdate.microsoft.com/japan/downloaddetails/MalformedData-97.htm
    - Korea:
	http://officeupdate.microsoft.com/korea/downloaddetails/MalformedData-97.htm
    - China:
	http://officeupdate.microsoft.com/china/downloaddetails/MalformedData-97.htm
    - Taiwan:
	http://officeupdate.microsoft.com/taiwan/downloaddetails MalformedData-97.htm
    - Hong Kong:
	http://officeupdate.microsoft.com/hk/downloaddetails/MalformedData-97.htm

- - Converter Pack 2000; Office 2000 with Multilanguage Pack; Word 2000,
PowerPoint 2000:
    - US:
	http://officeupdate.microsoft.com/2000/downloaddetails/ww5pkg.htm
    - Japan:
	http://officeupdate.microsoft.com/japan/downloaddetails/2000/MalformedData-2K.htm
    - Korea:
	http://officeupdate.microsoft.com/korea/downloaddetails/2000/MalformedData-2K.htm
    - China:
	http://officeupdate.microsoft.com/china/downloaddetails/2000/MalformedData-2K.htm
    - Taiwan:
	http://officeupdate.microsoft.com/taiwan/downloaddetails/2000/MalformedData-2K.htm
    - Hong Kong:
	http://officeupdate.microsoft.com/hk/downloaddetails/2000/MalformedData-2K.htm


2. ベンダ: Microsoft
製品:
	- Microsoft Windows 95
	- Microsoft Windows 98
	- Microsoft Windows 98 Second Edition
	- Microsoft Windows NT 4.0 Workstation
	- Microsoft Windows NT 4.0 Server
	- Microsoft Windows NT 4.0 Server, Enterprise Edition
	- Microsoft Windows NT 4.0 Server, Terminal Server Edition
対応する弱点: Malformed RTF Control Word
パッチの入手元:

- - Windows 95:
   	http://www.microsoft.com/windows95/downloads/contents/WUCritical/rtfcontrol/default.asp
- - Window 98:
	http://www.microsoft.com/windows98/downloads/contents/ WUCritical/rtfcontrol/default.asp
- - Windows NT 4.0 Workstation, Windows NT 4.0 Server, and Windows NT 4.0 Server, Enterprise Edition:
   Intel:
	http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17510
   Alpha:
	http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17511
- - Windows NT 4.0 Server, Terminal Server Edition:
	To be released shortly.


Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBOI3iaJQwtHQKfXtrEQLkJwCgixZeAIxj4KhhNimj+SeNoH9+Kt0AoNn3
c8XTF9FsgZf2tyhSsoKlEIme
=R6Fs
-----END PGP SIGNATURE-----
Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM
References: <200001261150.EDC68942.LBJTB@lac.co.jp>
X-Mailer: Winbiff [Version 2.20 PL4]
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-2022-jp
Message-ID:  <200001271112.FJG72162.BLTJB@lac.co.jp>
Date:         Thu, 27 Jan 2000 11:12:03 +0900
Reply-To: SAKAI Yoriyuki <sakai@LAC.CO.JP>
Sender: BUGTRAQ-JP List <BUGTRAQ-JP@SECURITYFOCUS.COM>
From: SAKAI Yoriyuki <sakai@LAC.CO.JP>
Subject:      Security Focus Newsletter #25 2000-01-16 -> 2000-01-24 (2/2)
X-To:         bugtraq-jp@securityfocus.com
To: BUGTRAQ-JP@SECURITYFOCUS.COM
In-Reply-To:  <200001261150.EDC68942.LBJTB@lac.co.jp>

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

Security Focus Newsletter 第 25 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
なお、本号は2回に分けてお送りします。
本号は後半、IVからの章についてお送りします。

Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
  います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
  形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 25 号(2/2)
目次:

IV.  Security Focus の上位6位の記事
1. Encryption Challenge Beaten (Wed Jan 19 2000)
2. Virus Attacks Cost $12Bil (Thu Jan 20 2000)
3. WTO Under Cyberattack (Thu Jan 20 2000)
4. Mitnick Gets Out of Lompoc (Fri Jan 21 2000)
5. The case of the kung fu 'phreak' (Fri Jan 21 2000)
6. Markoff responds to Mitnick's criticism (Fri Jan 21 2000)
V.  今週の INCIDENTS から
1. Solaris BSM Audit Logs (Thread)
2. Name server probe from NS2.50megs.com (Thread)
3. UDP probing [ trojan? ] (Thread)
4. Strange behaviour (Thread)
5. traceroute ICMP packets (Thread)
6. SMTP bombing (Thread)
7. Log tools? (Thread)
8. AMD/Port 100099 and portmap (Thread)
9. Large quantity of traffic from amazon.com - source_port 3000 (Thread)
10. An Embryonic Counterintelligence Tool (Thread)
11. Slow scan (Thread)
12. Unusual scan pattern (Thread)
13. Probe from UK Provider ?(Thread)
14. I was scanned (Thread)
15. ANOTHER DNS MAC ADDRESS Change w/h Unix Log File (Thread)
16. Socks port 1080 (Thread)
VI. VULN-DEV RESEARCH LIST SUMMARY
1. Overflows due to unexpected casts (Thread)
2. Generalized List of Threats and Vulnerabilities (Thread)
3. Administrivia #5218 (Thread)
4. unknown process (Thread)
5. Secure coding in C (was Re: Administrivia #4883) (Thread)
VII.   求人案内(日本語訳なし)
VIII.  セキュリティ調査
IX. SECURITY FOCUS TOP 6 TOOLS
1. SecurityFocus.com Pager (Win95/98/NT)
2. PingSting 1.0 (FreeBSD, Linux and OpenBSD)
3. cgi-check99 v0.4 (REBOL)
4. Snort 1.6 Beta 5 (FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD,
   OpenBSD and Solaris)
5. BUGS 2.0.1 (HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000,
   Windows 3.x, Windows 95/98 and Windows NT)
6. NSS Narr0w Security Scanner (PERL)


IV. Security Focus の上位6位の記事
- ----------------------------------

1. Encryption Challenge Beaten (Wed Jan 19 2000)
見出し:

CS Communication & Systemes が昨年 3 月に公表した 56 bit の暗号の解読
が 38,000 を下らない世界中のインターネットの利用者と協動した学生のグルー
プによって 2ヶ月で成功してしまった。

URL:
http://www.currents.net/newstoday/00/01/19/news6.html

2. Virus Attacks Cost $12Bil (Thu Jan 20 2000)
見出し:

本日発表された報告によると、組織がウィルス対策にかける費用の総計は
121 億米ドルに及ぶそうである。

URL:
http://www.currents.net/newstoday/00/01/20/news14.html

3. WTO Under Cyberattack (Thu Jan 20 2000)
見出し:

WTO関係者によると、1999年に米国シアトルで開かれた WTO 会議を伝える Web
サイトは11月末の会議期間中、攻撃者による攻撃にずっと曝されていたとの事
である。

URL:
http://www.currents.net/newstoday/00/01/20/news1.html

4. Mitnick Gets Out of Lompoc (Fri Jan 21 2000)
見出し:

著名なクラッカー、Kevin Mitnick 氏は連邦刑務所からこの金曜日の早朝、
あまり歓迎されない出所の日を迎えた。

URL:
http://www.wired.com/news/politics/0,1283,33823,00.htm
訳注:hackerという語句が原文では使われていますが、モラルのない行為は
hack にそぐわないという訳者の観点から対象を明確にする用語、クラッカー
(cracker)、あるいは攻撃者と訳しています。

5. The case of the kung fu 'phreak' (Fri Jan 21 2000)
見出し:

自称ハッカー、Kevin Mitnick 氏は彼を追いつめたシモムラツトム氏を過去の
出来事にしてしまうのだろうか。真の悪ふざけ屋が鎧を脱いだのである。

URL:
http://www.zdnet.com/zdnn/stories/news/0,4586,2425425,00.html

6. Markoff responds to Mitnick's criticism (Fri Jan 21 2000)
見出し:

ニューヨークタイムス誌の Jphn Markoff 記者は Kevin Mitnick 氏の犯罪に相
応するクラッカーの犯例について、1994 年から 1995 年までについて報告記事
を伝えた。

URL:
http://www.zdnet.com/zdnn/stories/newsbursts/0,7407,2425602,00.html?chkpt=p1bn


V. 今週の INCIDENTS から 2000-01-16 to 2000-01-24
- -------------------------------------------------

1. Solaris BSM Audit Logs (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=20000117170403.B1580@luvewe.bonch.org

2. Name server probe from NS2.50megs.com (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=3883A0AA.EF5B2EDF@princeton.edu

3. UDP probing [ trojan? ] (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=Pine.LNX.4.05.10001181418370.26458-100000@biocserver.BIOC.CWRU.Edu

4. Strange behaviour (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=8626gg$cnn$1@amadeus.servers.core-sdi.com

5. traceroute ICMP packets (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=20000118170701.6444.qmail@securityfocus.com

6. SMTP bombing (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=20000118181753.F20454@ebi.ee

7. Log tools? (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=200001180639.RAA10000@upserv.uniq.com.au

8. AMD/Port 100099 and portmap (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=Pine.LNX.4.10.10001190221540.7887-100000@epr0.org

9. Large quantity of traffic from amazon.com - source_port 3000 (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=NDBBIFIKDEKCCCNINKGLOELOCPAA.bugtraq@robertgraham.com

10. An Embryonic Counterintelligence Tool (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=3884BBD3.46B2C05@relaygroup.com

11. Slow scan (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=200001200204.SAA27289@sirius.infonex.com

12. Unusual scan pattern (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=388771A0.840092EF@cert.org

13. Probe from UK Provider ?(Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=14471.39671.166648.974977@cap-ferrat.albourne.com

14. I was scanned (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=38880B94.E3FD852@rdsnet.ro

15. ANOTHER DNS MAC ADDRESS Change w/h Unix Log File (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=Pine.LNX.4.21.0001211845250.25015-100000@cherrycoke

16. Socks port 1080 (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-15&thread=SIMEON.10001211221.E9260@bluebottle.itss


VI. 今週の VULN-DEV RESEARCH LIST から 2000-01-16 まで 2000-01-24
- -----------------------------------------------------------------

1. Overflows due to unexpected casts (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-15&thread=4036B8ED3AAED3118F9E00A0CC58F9F18672@MAIL

2. Generalized List of Threats and Vulnerabilities (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-15&thread=3888AFD1.8C444102@bbn.com

3. Administrivia #5218 (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-15&thread=38894035.7515CADF@thievco.com

4. unknown process (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-15&thread=20000121180029.A19140@luna.theo2.physik.uni-stuttgart.de

5. Secure coding in C (was Re: Administrivia #4883) (Thread)
関連するURL:
	http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-15&thread=Pine.LNX.4.05.10001211919310.19766-100000@be.massive.ch

VII.  求人案内(日本語訳なし)
- ----------------------------

VIII.  セキュリティ調査 2000-01-16 から 2000-01-24 まで
- -------------------------------------------------------

現在、引き続いて以下の項目について調査を行っています。

「セキュリティベンダはマーケティングの戦略としてセキュリティ問題を誇張
していると思いますか?」

決してそのようなことはない			5% / 7 票
まれにある					32% / 43 票
たまにある					48% / 64 票
常にある					13% / 18 票

全投票数:					132 票


IX.  Security Focus が選ぶ上位6位のツール
     2000-01-16 から 2000-01-24 まで
- ----------------------------------------


1. SecurityFocus.com Pager
著者: SecurityFocus.com
URL: http://www.securityfocus.com/pager/sf_pgr20.zip
プラットフォーム: Win95/98/NT

このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)

2. PingSting 1.0
著者: Anthony Osborne <ao@ksrt.org> 及び David Goldsmith <dhg@ksrt.org>
URL: http://www.securityfocus.com/data/tools/psting-1.0.tar.gz
プラットフォーム: FreeBSD, Linux and OpenBSD

Pingsting は ICMP Echo トラフィックの状態を監視するネットワークモニタリ
ングソフトウェアです。このソフトウェアは既知のシグネチャと ICMP Echo
パケットの状態を比較することで ICMP Echo パケットを送り出しているクライ
アントの種類を同定可能です。

3. cgi-check99 v0.4
URL: by deepquest URL:  http://www.deepquest.pf/
プラットフォーム: BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS,
NetBSD, OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX,
Windows 2000, Windows 3.x, Windows 95/98, Windows CE and Windows NT

このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム
で動作する CGI スキャナです。 37 種類の OS で動作します。
まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可
能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。
rebolインタプリタを以下の URL から入手の上ご利用ください。
http://www.rebol.com

4. Snort 1.6 Beta 5
著者: Martin Roesch (roesch@clark.net)
URL: http://www.clark.net/~roesch/security.html >
プラットフォーム: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD,
OpenBSD ,Solaris

Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー
ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、
内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー
フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を
見つけ出す機能があります。
Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された
警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通
知可能です。

5. BUGS 2.0.1
著者: Sylvain Martinez
URL: http://www.asi.fr/~martinez/crypto/bugs-2.0.1.tgz
プラットフォーム: HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000,
Windows 3.x, Windows 95/98 ,Windows NT

このパッケージには強力な個人用キーの暗号化アルゴリズムとアプリケーショ
ンが含まれています。マルチプラットフォームをサポートしています。(UNIXと
Windows) さらには暗号化、秘匿化、キー生成機機能がありお、キーの長さには
制限がありません。
このパッケージのソースコードも提供中です。

6. NSS Narr0w Security Scanner
著者: Narrow NaRr0w@LeGiOn2000.cC
URL: http://www.wiretrip.net/rfp/1/index.asp
プラットフォーム: Perl (perlが動作するプラットフォーム)

Narr0w Security Scanner は 153 種類のリモートから攻撃を受けてしまう弱点
をチェックします。このプログラムは perl で書かれています。

Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBOI8q45QwtHQKfXtrEQJzRwCg0dt5SiabvH6saxyI/4EGNhabe8UAn3YZ
MAYHMyJUC4xbGY2Wmq7dCuPd
=lLsb
-----END PGP SIGNATURE-----