Security Focus Newsletter #26 2000-01-24 -> 2000-01-30
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
Security Focus Newsletter 第 26 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ----------------------------------------------------------------------
- ----------------------------------------------------------------------
Security Focus Newsletter 第 26 号
目次:
I. 初めに
II. 今週の BUGTRAQ から
1. Multiple Vendor BSD /proc File Sytem Vulnerability
2. DNS TLD & Out of Zone NS Domain Hijacking
3. Inter7 vpopmail (vchkpw) Buffer Overflow Vulnerability
4. VMware Symlink Vulnerability
5. HP Path MTU Discovery DoS Vulnerability
6. Microsoft East Asian Word Conversion Vulnerability
7. NT RDISK Registry Enumeration File Vulnerability
8. Qualcomm qpopper 'LIST' Buffer Overflow Vulnerability
9. NT Index Server Directory Traversal Vulnerability
III. パッチ情報
1. Qualcomm qpopper 'LIST' Buffer Overflow
2. NT Index Server Directory Traversal
3. Multiple Vendor BSD /proc File Sytem
4. Multiple Vendor BSD /proc File Sytem
5. Inter7 vpopmail (vchkpw) Buffer Overflow
6. NT RDISK Registry Enumeration File
7. Microsoft East Asian Word Conversion
8. Multiple Vendor BSD make /tmp Race
IV. Security Focus の上位6位の記事
1. Outpost Leaves Data Unguarded (Mon Jan 24 2000)
2. Japan Says to Seek U.S. Help to Deal With Hackers (Tue Jan 25 2000)
3. Task Force Battles Online Criminals (Wed Jan 26 2000)
4. Smart card 'inventor' lands in jail (Thu Jan 27 2000)
5. Visa acknowledges cracker break-ins (Fri Jan 28 2000)
6. A Year Of Mass-Mailing Viruses (Fri Jan 28 2000)
V. 今週の INCIDENTS から
1. Got scanned again (Thread)
2. Unusual scan pattern (Thread)
3. Possible Probe = Possible Malfunction (Thread)
4. No Idea (Thread)
5. PC Anywhere client seems to probe class C of connected networks (Thread)
6. unapproved AXFR (Thread)
7. Connect thru PIX & ports 1727, 2209, 9200 (Thread)
8. Anti-Death Penalty (Thread)
9. Strange DNS/TCP activity (Thread)
10. eri? (Thread)
11. source port 321 (Thread)
12. Korea (again) (Thread)
13. BOGUS.IvCD File (Thread)
14. port 768 (Thread)
15. Extrange named messages (Thread)
16. Probes to tcp 2766 ('System V Listner') (Thread)
17. Possible attempt at hacking? (Thread)
18. DNS update queries: another sort of suspicious activity. (Thread)
VI. 今週の VULN-DEV RESEARCH LIST から
1. Shadow (Thread)
2. things to break.. (Thread)
3. HTTP scanners? (summary, long) (Thread)
4. CGI insecurities (Thread)
5. ICQ Pass Cracker. (Thread)
6. File Share Vacuum (Thread)
7. IIS4.0 .htw vulnerability (Thread)
8. Napster a little insecure? (Thread)
9. distributed.net and seti@home (Thread)
VII. 求人案内(日本語訳なし)
VIII. セキュリティ調査
IX. Security Focus が選ぶ上位6位のツール
1. ShadowScan 1.00.093 (Windows 95/98 and Windows NT)
2. SecurityFocus.com Pager (Win95/98/NT)
3. lidentd 1.0p1 (Linux)
4. Cgi Sonar 1.0 (any system supporting perl)
5. Logcheck 1.1.1 (BSDI, Digital UNIX/Alpha, FreeBSD, HP-UX,
Linux, NetBSD, OpenBSD, Solaris and SunOS)
6. Secret Sharer 1.0 1.0 (Windows 95/98)
I. 初めに
- -----------------
CORE SDI のご提供による Security Focus がお送りする週刊ニューズレター
の第 24 号へようこそ。今号は 2000 年 1月 24 日から2000 年 1月 30 日に
起きた出来事を取り扱っています。
http://www.core-sdi.com
II. 今週の BUGTRAQ から 2000-01-24 から 2000-01-30 まで
- --------------------------------------------------------
1. Multiple Vendor BSD /proc File Sytem Vulnerability
BugTraq ID: 940
リモートからの再現性: なし
公表日: 2000-01-21
関連するURL:
http://www.securityfocus.com/bid/940
まとめ:
特定の BSD 由来の OS には悪意あるローカルのユーザによる攻撃を受けてし
まう弱点が /proc ファイルシステムの実装がある。この攻撃で対象ホストの
root 権限を奪取できてしまう事が可能である。
本来、proc ファイルシステムはプロセスについての情報 (名称の由来) を簡
単に入手できるように設計されていた。典型的な利点は刻々と変化する動作状
態の記録への迅速はアクセス性が得られる点である。しかし、最近の報告では
いくつかの実装には重大な弱点があると報告されている。端的に述べるならば、
この弱点を用いてユーザは /proc を使っているシステムで動作するプロセス
を操作し、 root 権限を入手できてしまうのである。
この弱点に関する Bugtraq ID のページの Credit セクションにあるアドバイ
ザリに、この弱点の概要が述べられている。
2. DNS TLD & Out of Zone NS Domain Hijacking
BugTraq ID: 941
リモートからの再現性: あり
公表日: 2000-01-23
関連するURL:
http://www.securityfocus.com/bid/941
まとめ:
一連のトップレベルドメインと連携したネームサーバーを見つけ出すために
DNS を用いる運用メカニズムには弱点がある。DNS は複数のレベルの信頼関
係に依存して運用されているため、信頼関係中のごく一部の失効で攻撃を受け
てしまえるのである。つまり、攻撃者はキャッシュを持つネームサーバーへ回
帰的に与えられたトップレベルドメインが実在とは異なる何か別のルートネー
ムサーバを示す事が可能なのである。
このキャッシュを使った攻撃から波及する結果、攻撃者はいかなる既存のドメイ
ン名空間に対する名称解決サービスを乗っ取る事が可能である。
この弱点は実際トップレベルドメインに対する攻撃だけをもたらすのではなく、
もし、ゾーン外のドメインに対してネームサーバの情報を改変の上信頼させる
事ができるネームサーバを利用できるならば同様の攻撃は NS レコードを持た
ないゾ−ンのいかなるドメインの乗っ取りに用いる事が可能である。
この弱点の発見者 Dan Bernstein が 1月 23日に Bugtraq に投稿した内容に
簡便な説明がある。
攻撃者が犠牲者のキャッシュを使って回帰的な名称解決要求が可能だとする。
この際攻撃者は犠牲者の管轄する範囲のユーザではない事を強調したい。この
際多くのプログラムは DNS への名称解決要求の制約をすり抜けてしまえる様に
なってしまうのである。
攻撃者がどこか、例えば ns2.netsol.com. を乗っ取る場合を想定してみたい。
このサーバは .com を管轄するサーバではない。しかし、このネームサーバは
gtld-servers.net ドメインに属するネームサーバなのである。
この際以下の様な状況で乗っ取りが発生する。
(1) 攻撃者は犠牲者のキャッシュへ z.com. についての名称解決を要求する。
その際、犠牲者のネームサーバのキャッシュは参照先を提供するサーバ、
k.root-servers.net へ要求を行う。
com NS j.gtld-servers.net (他についても)
j.gtld-servers.net A 198.41.0.21
これらのレコードはキャッシュに収められる。
(2) 次いで攻撃者は犠牲者のキャッシュへ z.gtld-servers.net. についての
名称解決を要求する。その際、犠牲者のネームサーバのキャッシュは参照
先を提供するサーバ、 f.root-servers.net へ要求を行う。
gtld-servers.net NS ns2.netsol.com (他についても)
ns2.netsol.com A 207.159.77.19
これらのレコードはキャッシュに収められる。
(3) 攻撃者は ns2.netsol.com. を乗っ取ってしまう
(4) 攻撃者は犠牲者のキャッシュへ zz.gtld-servers.net. についての問
い合わせを行う。犠牲者のネームサーバのキャッシュは ns2.netsol.com
を見つけ、攻撃者が問い合わせに返答を行うのである。
zz.gtld-servers.net CNAME j.gtld-servers.net
j.gtld-servers.net A 1.2.3.4
これらのレコードはキャッシュに収められ、既存の j 系列のサーバ情報
は消去されてしまう。
(5) 犠牲者のネームサーバを使う通常のユーザが例えば yahoo.com への
名称解決を要求した場合、犠牲者のキャッシュは j.gtld-servers.net
を参照し、さらにそこで攻撃者が以下の様に応答を返す。
yahoo.com A 1.2.3.4
通常のユーザは yahoo.com に対して 1.2.3.4 と返答を受けてしまう。
この攻撃は攻撃者が動作中の DNS サーバの情報を改変できる状況が必要であ
る。以上の例の場合には ns2.netsol.com であり、この例で示した攻撃を実行
できる状況に持ち込める可能性があるサーバだけがインターネット上に存在し
ているわけではない。
報告者は後に、200 以上のサーバがすべての .com ドメインの状態を操作でき
てしまえる状況にあると伝えている。
3. Inter7 vpopmail (vchkpw) Buffer Overflow Vulnerability
BugTraq ID: 942
リモートからの再現性: あり
公表日: 2000-01-21
関連するURL:
http://www.securityfocus.com/bid/942
まとめ:
Vpopmail (vchkpw) は GPL 形態で配布されているソフトウェアであり、qmail
で /etc/passwd に依存しない電子メールアドレスと仮想ドメインの管理を行う
ためのパッケージである。
このパッケージは Inter7 (詳しくは Credit セクションを参照されたい) によっ
て開発され、qmail そのものの配布物として含まれたり、保守がなされたり、
サポートされるパッケージではない。
特定のバージョンのこのソフトウェアには vpopmail のパスワード認証機能に
リモートからバッファオーバーフローを起こせてしまえる弱点がある。
4. VMware Symlink Vulnerability
BugTraq ID: 943
リモートからの再現性: なし
公表日: 2000-01-21
関連するURL:
http://www.securityfocus.com/bid/943
まとめ:
VMWare は一台の PC で複数の仮想のコンピュータをパーティション切りや再
起動することなく同時に実行できるソフトウェアである。
Linux 用の特定のバージョンの VMWare には /tmp ディレクトリ内のファイル
の状態に関する事前確認を行わず、/tmp に作成したファイルからのシンボリッ
クリンクをそのまま辿ってしまうという弱点がある。
この弱点を使い、悪意あるユーザがいかなるファイルを、 VMWare を動作して
いるユーザ ID では書き込み権限を持たないはずのファイルをも含み、上書き
できてしまえる。典型的には VMWare の動作は root ユーザで行われている。
この攻撃の典型的な結果は使用不能攻撃であり、root 権限の奪取ではない。
5. HP Path MTU Discovery DoS Vulnerability
BugTraq ID: 944
リモートからの再現性: あり
公表日: 2000-01-24
関連するURL:
http://www.securityfocus.com/bid/944
まとめ:
Hewlett-Packard 社製の接続を行うための最大 path MTU (PMTU) を発見する
ためのプロトコールには潜在的に使用不能攻撃を起こしてしまえる弱点がある。
このプロトコールは HP-UX を増幅器として使い、他の装置への使用不能攻撃
を引き起こせてしまうのである。端的に述べるならば、弱点がある HP-UX が
動作しているコンピュータは特定の状況下で、受け取ったデータよりも多く
のデータの出力を強制できてしまえるのである。パケットの発信源からソース
アドレスを偽造して少ないパケットを発信し、HP-UX が動作しているコンピュー
タから多くのパケットを送出させられるのである。これは使用不能攻撃を引き
起こす可能性がある。
HP の PATH 発見用のプロトコールは PATH の発見のために並列に複数 ICMP
パケットの送出を利用している。このことから、この使用不能攻撃は広範囲
に渡って行われるものではない。少なくとも UDP パケットが利用可能な状況
で、使用不能攻撃を引き起こす原因となるデフォルトの UDP サービスが利用
可能な場合にこの弱点が現れる。
6. Microsoft East Asian Word Conversion Vulnerability
BugTraq ID: 946
リモートからの再現性: なし
公表日: 2000-01-20
関連するURL:
http://www.securityfocus.com/bid/946
まとめ:
極東地域の言語に対応した Word と Powerpoint にはバッファオーバーフロー
が生じる弱点がある。このバッファオーバーフロー可能なバッファは Word の
バージョン 5 形式の文書をより新しい形式へ変換するコードにある。
Word 97、98、および 2000 ではコードを読み込み、古い形式の文書を読み込む
際に自動的に文書形式を変換する。
中国語、日本語、および韓国語で書かれた特別な Word バージョン 5 形式の
文書が新しいバージョンの Word あるいは Powerpoint に読み込まれた際、
意図的なコードが文書形式の変換を行っている際に読み込み可能である。
これは Word あるいは Powerpoint を利用しているユーザレベルで読み込まれ
る。
7. NT RDISK Registry Enumeration File Vulnerability
BugTraq ID: 947
リモートからの再現性: なし
公表日: 2000-01-21
関連するURL:
http://www.securityfocus.com/bid/947
まとめ:
Windows NT 4.0 のすべてのバージョンに含まれる RDISK ユーティリティは
緊急用復旧ディスクを作成するのに用いられるユーティリティである。
ディスクの生成時に作成される一時ファイル $$hive$$.tmp は %systemroot%\repair
のバックアップされる際に必要なレジストリの hive を含んでいる。
Everyone グループがこのファイルを読み出し可能であるため、サーバにとって
の重要な情報が漏洩する可能性がある。
一時ファイルが置かれるディレクトリはデフォルトでは共有されていない。
そしてディスクが作成されると同時にただちに削除される。従ってこの弱点を
使った攻撃シナリオは Windows NT Terminal Server においてのみ、アドミニ
ストレータと一般ユーザが同時にお互いに影響を与えながらログインを行って
いる場合に生じると考えられる。
8. Qualcomm qpopper 'LIST' Buffer Overflow Vulnerability
BugTraq ID: 948
リモートからの再現性: あり
公表日: 2000-01-26
関連するURL:
http://www.securityfocus.com/bid/948
まとめ:
Qaulcomm 社の qpopper にはリモートから攻撃可能なバッファオーバーフロー
が POP アカウントのユーザ名とパスワードを qpopper デーモンを動作させて
いるコンピュータに与えた後に生じる。
この問題はログインした後のユーザが利用可能な LIST コマンドを取り扱う
コードに由来がある。巨大な引数をユーザが与えた際、バッファはオーバーフ
ローしてしまい、攻撃者は攻撃に用いたユーザの UID と gid mail を入手可能
である。
この問題の影響は、サーバへリモートからどの程度アクセス可能な状態なのか
に依存し、さらに gid mail でユーザのメールがどの程度読めるかどうか(これ
はコンピュータの設定状況に依存する)に依存する。
9. NT Index Server Directory Traversal Vulnerability
BugTraq ID: 950
リモートからの再現性: あり
公表日: 2000-01-26
関連するURL:
http://www.securityfocus.com/bid/950
まとめ:
Index Server 2.0 は Windows NT 4.0 Option Pack に含まれるユーティリティ
である。この機能は Windows 2000 のインデックス作成サービスにもインデッ
クス作成機能として提供されている。
この機能が IIS と組み合わされた際、Index Server とインデックス作成サー
ビスは設置された状態の Web 文書から Web の検索結果を参照できるサービス
を提供する。これは検索結果のページへのリンクを含む検索結果を検索語を含
む短いテキストを含んだ html 文書として表示する機能である。
これは「ヒットのハイライト化」と呼ばれる。これを実現するため、webhits.dll
を利用する ISAPI アプリケーションで拡張子 .htw が提供されている。
この DLL は ../ 形式のディレクトリ参照文字列をテンプレートファイルでの
選択で許してしまう。従って、攻撃者にとって既知の場所にあるシステム上の
いかなるファイルの無権限な参照をリモートから許してしまう。
III. パッチ情報 2000-01-24 から 2000-01-30 まで
- -----------------------------------------------
1. ベンダ: Qualcomm
製品: Qpopper
対応する弱点: Qualcomm qpopper 'LIST' Buffer Overflow
Bugtraq ID: 948
関連するURL:
http://www.eudora.com/freeware/qpop.html#BUFFER
http://www.securityfocus.com/bid/948
パッチの入手元:
ftp://ftp.qualcomm.com/eudora/servers/unix/popper/qpopper3.0b31.tar.Z
2. ベンダ: Microsoft
製品: Index Server for Windows NT and 2000
対応する弱点: NT Index Server Directory Traversal
Bugtraq ID: 950
関連するURL:
http://www.microsoft.com/security
http://www.securityfocus.com/bid/950
パッチの入手元:
Index Server 2.0:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Indexing Services for Windows 2000:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17726
3. ベンダ: OpenBSD
製品: OpenBSD
対応する弱点: Multiple Vendor BSD /proc File Sytem
Bugtraq ID: 940
関連するURL:
http://www.openbsd.org/errata.html
http://www.securityfocus.com/bid/940
パッチの入手元:
http://www.openbsd.org/errata.html#procfs
4. ベンダ: FreeBSD
製品: FreeBSD
対応する弱点: Multiple Vendor BSD /proc File Sytem
Bugtraq ID: 940
関連するURL:
http://www.freebsd.org/security/
http://www.securityfocus.com/bid/940
パッチの入手元:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:02/procfs.patch
5. ベンダ: Inter7
製品: vpopmail
対応する弱点: Inter7 vpopmail (vchkpw) Buffer Overflow
Bugtraq ID: 942
関連するURL:
http://www.inter7.com/
http://www.securityfocus.com/bid/942
パッチの入手元:
http://www.inter7.com/vpopmail/ (version 3.1.11e)
6. ベンダ: Microsoft
製品: NT 4.0 Terminal Server Edition
対応する弱点: NT RDISK Registry Enumeration File
Bugtraq ID: 947
関連するURL:
http://www.microsoft.com/security
http://www.securityfocus.com/bid/947
パッチの入手元:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17384
7. ベンダ: Microsoft
製品: Office (All versions, including word and powerpoint)
対応する弱点: Microsoft East Asian Word Conversion
Bugtraq ID: 946
関連するURL:
http://www.microsoft.com/security
http://www.securityfocus.com/bid/946
パッチの入手元:
- - Word 97 or 98, PowerPoint 98: -
US:
http://officeupdate.microsoft.com/downloaddetails/ww5pkg.htm
Japan:
http://officeupdate.microsoft.com/japan/downloaddetails/MalformedData-97.htm
Korea:
http://officeupdate.microsoft.com/korea/downloaddetails/MalformedData-97.htm
China:
http://officeupdate.microsoft.com/china/downloaddetails/MalformedData-97.htm
Taiwan:
http://officeupdate.microsoft.com/taiwan/downloaddetails/MalformedData-97.htm
Hong Kong:
http://officeupdate.microsoft.com/hk/downloaddetails/MalformedData-97.htm
- - Converter Pack 2000; Office 2000 with Multilanguage Pack; Word 2000, PowerPoint
2000: -
US:
http://officeupdate.microsoft.com/2000/downloaddetails/ww5pkg.htm
Japan:
http://officeupdate.microsoft.com/japan/downloaddetails/2000/MalformedData-2K.htm
Korea:
http://officeupdate.microsoft.com/korea/downloaddetails/2000/MalformedData-2K.htm
China:
http://officeupdate.microsoft.com/china/downloaddetails/2000/MalformedData-2K.htm
Taiwan:
http://officeupdate.microsoft.com/taiwan/downloaddetails/2000/MalformedData-2K.htm
Hong Kong:
http://officeupdate.microsoft.com/hk/downloaddetails/2000/MalformedData-2K.htm
8. ベンダ: FreeBSD
製品: FreeBSD
対応する弱点: Multiple Vendor BSD make /tmp Race Condition
Bugtraq ID: 939
関連するURL:
http://www.freebsd.org/security
http://www.securityfocus.com/bid/939
パッチの入手元:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:01/make.patch
IV. Security Focus の上位6位の記事
- ----------------------------------
1. Outpost Leaves Data Unguarded (Mon Jan 24 2000)
見出し:
James Wynne が Outpost.com の自分のオンライン注文の状態をこの金曜日に
確認した際、風変わりな事に気付いたのだ。彼の注文が他人からも確認でき
てしまえるのだ。
関連するURL:
http://www.wired.com/news/technology/0,1282,33842,00.html
2. Japan Says to Seek U.S. Help to Deal With Hackers (Tue Jan 25 2000)
見出し:
日本政府はこの火曜日、政府省庁の Web コンテンツの改変を行った人物の
調査への援助可能な米国内の人・組織を探していると発表した。
関連するURL:
http://news.excite.com/news/r/000125/00/net-japan-hackers
3. Task Force Battles Online Criminals (Wed Jan 26 2000)
見出し:
サクラメントカウンティ裁判所の中のハンバーガースタンド横のごみ箱の後ろ
がインターネット犯罪に関するカリフィルニア闘争の再度の発端になった。
これはサクラメント渓谷の株取り引きの詐欺から児童ポルノまでのネット犯罪
を追求するために省庁間の法の整備を目的とするハイテクタスクフォースの議
長による。
関連するURL:
http://www.latimes.com/news/asection/20000126/t000008196.html
4. Smart card 'inventor' lands in jail (Thu Jan 27 2000)
見出し:
またもや電子商取り引きへの懸念が見つかった。パリ出身のコンピュータプロ
グラマーが自作の偽スマートカードを使い詐欺を働き、商品購入やフランスで
のサービス提供を受ける可能性があることを発表した。
関連するURL:
http://www.zdnet.com/zdnn/stories/news/0,4586,2428429,00.html?chkpt=zdnnstop
5. Visa acknowledges cracker break-ins (Fri Jan 28 2000)
見出し:
Visa International Inc. は今週、クラッカーが去年の7月から社のグローバル
ネットワーク内の何台かのコンピュータに侵入し、情報の窃盗を働いていたと
発表した。同社は 12 月に電話と電子メールによるデータと金銭との引き換え
を求める内容を受け取っていると伝えている。
関連するURL:
http://www.computerworld.com/home/print.nsf/all/000128e45a
6. A Year Of Mass-Mailing Viruses (Fri Jan 28 2000)
見出し:
情報セキュリティ企業、Sophos の過去 12 ヶ月のまとめによると 1999 年は
広範囲に広がるメールを介するウィルスの発現と感染が際立った年であったと
の事である。
この年次報告によると、ウィルスの作者にとってもインターネットと企業組織
の電子メールがウィルスの伝播と作成をより迅速なものにしてしまう利点があ
るとの事である。
関連するURL:
http://www.currents.net/newstoday/00/01/28/news8.html
V. 今週の INCIDENTS から 2000-01-24 から 2000-01-30 まで
- --------------------------------------------------------
1. Got scanned again (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=388C09A6.8EB8CC47@scalajwt.ro
2. Unusual scan pattern (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=SIMEON.10001241252.G29957@bluebottle.itss
3. Possible Probe = Possible Malfunction (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=3.0.3.32.20000125180337.008613b0@mail.9netave.com
4. No Idea (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=3926668584.948819473@pc27233.utdallas.edu
5. PC Anywhere client seems to probe class C of connected networks (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=Pine.GSO.4.21.0001251657260.10263-100000@barrel.dt.ecosoft.com
6. unapproved AXFR (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=SIMEON.10001251742.C24564@bluebottle.itss
7. Connect thru PIX & ports 1727, 2209, 9200 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=D6C7B533F7C4D311BBD800001D121E7F0151D2@clmail.cmccontrols.com
8. Anti-Death Penalty (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=Pine.LNX.4.10.10001271722320.19098-100000@wr5z.localdomain
9. Strange DNS/TCP activity (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=20000127205611.23795.qmail@securityfocus.com
10. eri? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=200001281146.FAA20359@hank.cs.utexas.edu
11. source port 321 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=25608573.949079326302.JavaMail.imail@cheeks.excite.com
12. Korea (again) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=20000128080948.A24408@sec.sprint.net
13. BOGUS.IvCD File (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=389071D7.6A217C7C@relaygroup.com
14. port 768 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=87u2jyvahi.fsf@wiz.wiz
15. Extrange named messages (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=3.0.6.32.20000128103026.009ab760@mail.inforeti
16. Probes to tcp 2766 ('System V Listner') (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=Pine.LNX.4.10.10001281650150.29437-100000@unreal.sekure.org
17. Possible attempt at hacking? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=004701bf6934$22f4fd00$6500a8c0@techstart.com.au
18. DNS update queries: another sort of suspicious activity. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=Pine.GSO.4.05.10001281604430.24882-100000@ns.kyrnet.kg
VI. VULN-DEV RESEARCH LIST SUMMARY 2000-01-24 to 2000-01-30
- ----------------------------------------------------------
1. Shadow (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=Pine.GSO.4.21.0001250033010.7776-100000@stormbringer.eos.ncsu.edu
2. things to break.. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=Pine.BSF.4.05.10001251139570.30155-100000@mail.us.netect.com
3. HTTP scanners? (summary, long) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=388FD01F.A28F15BC@thievco.com
4. CGI insecurities (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=Pine.GSO.4.10.10001271034400.25323-100000@analog.rm-r.net
5. ICQ Pass Cracker. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=200001270941.UAA21537@buffy.tpgi.com.au
6. File Share Vacuum (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=18708.000128@frisurf.no
7. IIS4.0 .htw vulnerability (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=4C95EE93836DD311AAA200805FED978904F2DB@mercury.globalintegrity.com
8. Napster a little insecure? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=4.2.0.58.20000128171020.009c8ee0@mail.openline.com.br
9. distributed.net and seti@home (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=NDBBJPBMKLJJBCHBNEAIKECOCBAA.jlintz@optonline.net
VII. 求人案内(日本語訳なし)
- ----------------------------
VIII. セキュリティ調査 2000-01-24 から 2000-01-30 まで
- -------------------------------------------------------
現在、引き続いて以下の項目について調査を行っています。
「セキュリティベンダはマーケティングの戦略としてセキュリティ問題を誇張
していると思いますか?」
決してそのようなことはない 6% / 10 票
まれにある 30% / 48 票
たまにある 47% / 74 票
常にある 14% / 23 票
全投票数: 155 票
IX. Security Focus が選ぶ上位6位のツール
2000-01-24 から 2000-01-30
- -----------------------------------------
1. ShadowScan 1.00.093 (Windows 95/98 and Windows NT)
著者: RedShadow
関連するURL:
http://www.rsh.kiev.ua
Shadow Advantis Administator Tools - Ping (SSPing)、Port Scanner、IP
Scanner、Site Info (ターゲットで動作しているサービスの同定)、Network
Port Scanner、Tracert、Telnet、Nslookup、Finger、Echo、Time、UPD test
File Info、ファイル比較、Netstat、SysInfo、Crypt、ファイルの CRC、
DBF の参照と編集、DiskInfo、NTprocess、Keyboard テスト、DNS info
Shadow Hack and Crack - WinNuke、Mail Bomber、POP3・HTTP・SOCKS・FTPの
クラッキング(探査方法に従ったパスワードの同定)、Unix パスワードクラック、
sendmail 越しの finger、バッファオーバーフロー、SMP パスワードチェック、
CRK ファイル
ShadowPortGuard - 特定のポートへのコネクションの発見コード
Shadow Novell NetWare Crack - Novell NetWare 4.x 等のクラックツール
2. SecurityFocus.com Pager (Win95/98/NT)
著者:SecurityFocus.com
関連するURL:
http://www.securityfocus.com/pager/sf_pgr20.zip
このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)
3. lidentd 1.0p1 (Linux)
著者: Drago, drago@drago.com
関連するURL:
http://www.securityfocus.com/data/tools/lidentd-v1.0p1.tgz
lidentd は identd の置き換えプログラムでユーザ情報を隠蔽するための多く
の機能を持っています。ユーザ情報のランダム隠蔽機能、限定的なユーザレス
ポンスの隠蔽機能、情報の隠蔽のためのパスワードファイルとの整合性確認機
能等があります。
4. Cgi Sonar 1.0 (any system supporting perl)
著者:M.e.s.s.i.a.h
関連するURL:
http://www.securityfocus.com/data/tools/CgiSonar.pl.gz
5. Logcheck 1.1.1 (BSDI, Digital UNIX/Alpha, FreeBSD, HP-UX, Linux,
NetBSD, OpenBSD, Solaris and SunOS)
著者: Craig Rowland, crowland@psionic.com
関連するURL:
http://www.securityfocus.com/data/tools/logcheck-1.1.1.tar.gz
Logcheck はセキュリティツールを作成する Abacus プロジェクトの成果物の
一部です。このツールは他の様々な Abacus プロジェクトで作成されたツール
やシステムで提供されているデーモン、Wietse Venema 氏による tcp_wrapper
とログデーモンパッケージやTrusted Information Systems Inc.(TIS)の FWTK
から得られた UNIX のシステムログファイルの処理の補助を行うためのプログ
ラムです。Logcheck は他の広く使われている OS のセキュリティの問題と異
常を伝えるイベントについても効率よく報告を行えます。
6. Secret Sharer 1.0 1.0 (Windows 95/98)
著者: Joel McNamara, joelm@eskimo.com
関連するURL:
http://www.securityfocus.com/data/tools/secs.zip
Secret Sharer は PGP や他の暗号化システムのパスフレーズや機密性の高い
ファイルといった重要なデータをセキュアにバックアップコピーを取る手助け
を行える様に設計されたツールです。
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBOJizsZQwtHQKfXtrEQIJrQCeKAiUarAkMXr+dJFbnCUHuYoqHBYAn3Ue
Xayfo+ER8TnNTlV4DDad11s4
=rVGT
-----END PGP SIGNATURE-----