Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200002031646.JJH85084.JBTLB@lac.co.jp> Date: Thu, 3 Feb 2000 16:46:09 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #26 2000-01-24 -> 2000-01-30 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 26 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ---------------------------------------------------------------------- - ---------------------------------------------------------------------- Security Focus Newsletter 第 26 号 目次: I. 初めに II. 今週の BUGTRAQ から 1. Multiple Vendor BSD /proc File Sytem Vulnerability 2. DNS TLD & Out of Zone NS Domain Hijacking 3. Inter7 vpopmail (vchkpw) Buffer Overflow Vulnerability 4. VMware Symlink Vulnerability 5. HP Path MTU Discovery DoS Vulnerability 6. Microsoft East Asian Word Conversion Vulnerability 7. NT RDISK Registry Enumeration File Vulnerability 8. Qualcomm qpopper 'LIST' Buffer Overflow Vulnerability 9. NT Index Server Directory Traversal Vulnerability III. パッチ情報 1. Qualcomm qpopper 'LIST' Buffer Overflow 2. NT Index Server Directory Traversal 3. Multiple Vendor BSD /proc File Sytem 4. Multiple Vendor BSD /proc File Sytem 5. Inter7 vpopmail (vchkpw) Buffer Overflow 6. NT RDISK Registry Enumeration File 7. Microsoft East Asian Word Conversion 8. Multiple Vendor BSD make /tmp Race IV. Security Focus の上位6位の記事 1. Outpost Leaves Data Unguarded (Mon Jan 24 2000) 2. Japan Says to Seek U.S. Help to Deal With Hackers (Tue Jan 25 2000) 3. Task Force Battles Online Criminals (Wed Jan 26 2000) 4. Smart card 'inventor' lands in jail (Thu Jan 27 2000) 5. Visa acknowledges cracker break-ins (Fri Jan 28 2000) 6. A Year Of Mass-Mailing Viruses (Fri Jan 28 2000) V. 今週の INCIDENTS から 1. Got scanned again (Thread) 2. Unusual scan pattern (Thread) 3. Possible Probe = Possible Malfunction (Thread) 4. No Idea (Thread) 5. PC Anywhere client seems to probe class C of connected networks (Thread) 6. unapproved AXFR (Thread) 7. Connect thru PIX & ports 1727, 2209, 9200 (Thread) 8. Anti-Death Penalty (Thread) 9. Strange DNS/TCP activity (Thread) 10. eri? (Thread) 11. source port 321 (Thread) 12. Korea (again) (Thread) 13. BOGUS.IvCD File (Thread) 14. port 768 (Thread) 15. Extrange named messages (Thread) 16. Probes to tcp 2766 ('System V Listner') (Thread) 17. Possible attempt at hacking? (Thread) 18. DNS update queries: another sort of suspicious activity. (Thread) VI. 今週の VULN-DEV RESEARCH LIST から 1. Shadow (Thread) 2. things to break.. (Thread) 3. HTTP scanners? (summary, long) (Thread) 4. CGI insecurities (Thread) 5. ICQ Pass Cracker. (Thread) 6. File Share Vacuum (Thread) 7. IIS4.0 .htw vulnerability (Thread) 8. Napster a little insecure? (Thread) 9. distributed.net and seti@home (Thread) VII. 求人案内(日本語訳なし) VIII. セキュリティ調査 IX. Security Focus が選ぶ上位6位のツール 1. ShadowScan 1.00.093 (Windows 95/98 and Windows NT) 2. SecurityFocus.com Pager (Win95/98/NT) 3. lidentd 1.0p1 (Linux) 4. Cgi Sonar 1.0 (any system supporting perl) 5. Logcheck 1.1.1 (BSDI, Digital UNIX/Alpha, FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Solaris and SunOS) 6. Secret Sharer 1.0 1.0 (Windows 95/98) I. 初めに - ----------------- CORE SDI のご提供による Security Focus がお送りする週刊ニューズレター の第 24 号へようこそ。今号は 2000 年 1月 24 日から2000 年 1月 30 日に 起きた出来事を取り扱っています。 http://www.core-sdi.com II. 今週の BUGTRAQ から 2000-01-24 から 2000-01-30 まで - -------------------------------------------------------- 1. Multiple Vendor BSD /proc File Sytem Vulnerability BugTraq ID: 940 リモートからの再現性: なし 公表日: 2000-01-21 関連するURL: http://www.securityfocus.com/bid/940 まとめ: 特定の BSD 由来の OS には悪意あるローカルのユーザによる攻撃を受けてし まう弱点が /proc ファイルシステムの実装がある。この攻撃で対象ホストの root 権限を奪取できてしまう事が可能である。 本来、proc ファイルシステムはプロセスについての情報 (名称の由来) を簡 単に入手できるように設計されていた。典型的な利点は刻々と変化する動作状 態の記録への迅速はアクセス性が得られる点である。しかし、最近の報告では いくつかの実装には重大な弱点があると報告されている。端的に述べるならば、 この弱点を用いてユーザは /proc を使っているシステムで動作するプロセス を操作し、 root 権限を入手できてしまうのである。 この弱点に関する Bugtraq ID のページの Credit セクションにあるアドバイ ザリに、この弱点の概要が述べられている。 2. DNS TLD & Out of Zone NS Domain Hijacking BugTraq ID: 941 リモートからの再現性: あり 公表日: 2000-01-23 関連するURL: http://www.securityfocus.com/bid/941 まとめ: 一連のトップレベルドメインと連携したネームサーバーを見つけ出すために DNS を用いる運用メカニズムには弱点がある。DNS は複数のレベルの信頼関 係に依存して運用されているため、信頼関係中のごく一部の失効で攻撃を受け てしまえるのである。つまり、攻撃者はキャッシュを持つネームサーバーへ回 帰的に与えられたトップレベルドメインが実在とは異なる何か別のルートネー ムサーバを示す事が可能なのである。 このキャッシュを使った攻撃から波及する結果、攻撃者はいかなる既存のドメイ ン名空間に対する名称解決サービスを乗っ取る事が可能である。 この弱点は実際トップレベルドメインに対する攻撃だけをもたらすのではなく、 もし、ゾーン外のドメインに対してネームサーバの情報を改変の上信頼させる 事ができるネームサーバを利用できるならば同様の攻撃は NS レコードを持た ないゾ−ンのいかなるドメインの乗っ取りに用いる事が可能である。 この弱点の発見者 Dan Bernstein が 1月 23日に Bugtraq に投稿した内容に 簡便な説明がある。 攻撃者が犠牲者のキャッシュを使って回帰的な名称解決要求が可能だとする。 この際攻撃者は犠牲者の管轄する範囲のユーザではない事を強調したい。この 際多くのプログラムは DNS への名称解決要求の制約をすり抜けてしまえる様に なってしまうのである。 攻撃者がどこか、例えば ns2.netsol.com. を乗っ取る場合を想定してみたい。 このサーバは .com を管轄するサーバではない。しかし、このネームサーバは gtld-servers.net ドメインに属するネームサーバなのである。 この際以下の様な状況で乗っ取りが発生する。 (1) 攻撃者は犠牲者のキャッシュへ z.com. についての名称解決を要求する。 その際、犠牲者のネームサーバのキャッシュは参照先を提供するサーバ、 k.root-servers.net へ要求を行う。 com NS j.gtld-servers.net (他についても) j.gtld-servers.net A 198.41.0.21 これらのレコードはキャッシュに収められる。 (2) 次いで攻撃者は犠牲者のキャッシュへ z.gtld-servers.net. についての 名称解決を要求する。その際、犠牲者のネームサーバのキャッシュは参照 先を提供するサーバ、 f.root-servers.net へ要求を行う。 gtld-servers.net NS ns2.netsol.com (他についても) ns2.netsol.com A 207.159.77.19 これらのレコードはキャッシュに収められる。 (3) 攻撃者は ns2.netsol.com. を乗っ取ってしまう (4) 攻撃者は犠牲者のキャッシュへ zz.gtld-servers.net. についての問 い合わせを行う。犠牲者のネームサーバのキャッシュは ns2.netsol.com を見つけ、攻撃者が問い合わせに返答を行うのである。 zz.gtld-servers.net CNAME j.gtld-servers.net j.gtld-servers.net A 1.2.3.4 これらのレコードはキャッシュに収められ、既存の j 系列のサーバ情報 は消去されてしまう。 (5) 犠牲者のネームサーバを使う通常のユーザが例えば yahoo.com への 名称解決を要求した場合、犠牲者のキャッシュは j.gtld-servers.net を参照し、さらにそこで攻撃者が以下の様に応答を返す。 yahoo.com A 1.2.3.4 通常のユーザは yahoo.com に対して 1.2.3.4 と返答を受けてしまう。 この攻撃は攻撃者が動作中の DNS サーバの情報を改変できる状況が必要であ る。以上の例の場合には ns2.netsol.com であり、この例で示した攻撃を実行 できる状況に持ち込める可能性があるサーバだけがインターネット上に存在し ているわけではない。 報告者は後に、200 以上のサーバがすべての .com ドメインの状態を操作でき てしまえる状況にあると伝えている。 3. Inter7 vpopmail (vchkpw) Buffer Overflow Vulnerability BugTraq ID: 942 リモートからの再現性: あり 公表日: 2000-01-21 関連するURL: http://www.securityfocus.com/bid/942 まとめ: Vpopmail (vchkpw) は GPL 形態で配布されているソフトウェアであり、qmail で /etc/passwd に依存しない電子メールアドレスと仮想ドメインの管理を行う ためのパッケージである。 このパッケージは Inter7 (詳しくは Credit セクションを参照されたい) によっ て開発され、qmail そのものの配布物として含まれたり、保守がなされたり、 サポートされるパッケージではない。 特定のバージョンのこのソフトウェアには vpopmail のパスワード認証機能に リモートからバッファオーバーフローを起こせてしまえる弱点がある。 4. VMware Symlink Vulnerability BugTraq ID: 943 リモートからの再現性: なし 公表日: 2000-01-21 関連するURL: http://www.securityfocus.com/bid/943 まとめ: VMWare は一台の PC で複数の仮想のコンピュータをパーティション切りや再 起動することなく同時に実行できるソフトウェアである。 Linux 用の特定のバージョンの VMWare には /tmp ディレクトリ内のファイル の状態に関する事前確認を行わず、/tmp に作成したファイルからのシンボリッ クリンクをそのまま辿ってしまうという弱点がある。 この弱点を使い、悪意あるユーザがいかなるファイルを、 VMWare を動作して いるユーザ ID では書き込み権限を持たないはずのファイルをも含み、上書き できてしまえる。典型的には VMWare の動作は root ユーザで行われている。 この攻撃の典型的な結果は使用不能攻撃であり、root 権限の奪取ではない。 5. HP Path MTU Discovery DoS Vulnerability BugTraq ID: 944 リモートからの再現性: あり 公表日: 2000-01-24 関連するURL: http://www.securityfocus.com/bid/944 まとめ: Hewlett-Packard 社製の接続を行うための最大 path MTU (PMTU) を発見する ためのプロトコールには潜在的に使用不能攻撃を起こしてしまえる弱点がある。 このプロトコールは HP-UX を増幅器として使い、他の装置への使用不能攻撃 を引き起こせてしまうのである。端的に述べるならば、弱点がある HP-UX が 動作しているコンピュータは特定の状況下で、受け取ったデータよりも多く のデータの出力を強制できてしまえるのである。パケットの発信源からソース アドレスを偽造して少ないパケットを発信し、HP-UX が動作しているコンピュー タから多くのパケットを送出させられるのである。これは使用不能攻撃を引き 起こす可能性がある。 HP の PATH 発見用のプロトコールは PATH の発見のために並列に複数 ICMP パケットの送出を利用している。このことから、この使用不能攻撃は広範囲 に渡って行われるものではない。少なくとも UDP パケットが利用可能な状況 で、使用不能攻撃を引き起こす原因となるデフォルトの UDP サービスが利用 可能な場合にこの弱点が現れる。 6. Microsoft East Asian Word Conversion Vulnerability BugTraq ID: 946 リモートからの再現性: なし 公表日: 2000-01-20 関連するURL: http://www.securityfocus.com/bid/946 まとめ: 極東地域の言語に対応した Word と Powerpoint にはバッファオーバーフロー が生じる弱点がある。このバッファオーバーフロー可能なバッファは Word の バージョン 5 形式の文書をより新しい形式へ変換するコードにある。 Word 97、98、および 2000 ではコードを読み込み、古い形式の文書を読み込む 際に自動的に文書形式を変換する。 中国語、日本語、および韓国語で書かれた特別な Word バージョン 5 形式の 文書が新しいバージョンの Word あるいは Powerpoint に読み込まれた際、 意図的なコードが文書形式の変換を行っている際に読み込み可能である。 これは Word あるいは Powerpoint を利用しているユーザレベルで読み込まれ る。 7. NT RDISK Registry Enumeration File Vulnerability BugTraq ID: 947 リモートからの再現性: なし 公表日: 2000-01-21 関連するURL: http://www.securityfocus.com/bid/947 まとめ: Windows NT 4.0 のすべてのバージョンに含まれる RDISK ユーティリティは 緊急用復旧ディスクを作成するのに用いられるユーティリティである。 ディスクの生成時に作成される一時ファイル $$hive$$.tmp は %systemroot%\repair のバックアップされる際に必要なレジストリの hive を含んでいる。 Everyone グループがこのファイルを読み出し可能であるため、サーバにとって の重要な情報が漏洩する可能性がある。 一時ファイルが置かれるディレクトリはデフォルトでは共有されていない。 そしてディスクが作成されると同時にただちに削除される。従ってこの弱点を 使った攻撃シナリオは Windows NT Terminal Server においてのみ、アドミニ ストレータと一般ユーザが同時にお互いに影響を与えながらログインを行って いる場合に生じると考えられる。 8. Qualcomm qpopper 'LIST' Buffer Overflow Vulnerability BugTraq ID: 948 リモートからの再現性: あり 公表日: 2000-01-26 関連するURL: http://www.securityfocus.com/bid/948 まとめ: Qaulcomm 社の qpopper にはリモートから攻撃可能なバッファオーバーフロー が POP アカウントのユーザ名とパスワードを qpopper デーモンを動作させて いるコンピュータに与えた後に生じる。 この問題はログインした後のユーザが利用可能な LIST コマンドを取り扱う コードに由来がある。巨大な引数をユーザが与えた際、バッファはオーバーフ ローしてしまい、攻撃者は攻撃に用いたユーザの UID と gid mail を入手可能 である。 この問題の影響は、サーバへリモートからどの程度アクセス可能な状態なのか に依存し、さらに gid mail でユーザのメールがどの程度読めるかどうか(これ はコンピュータの設定状況に依存する)に依存する。 9. NT Index Server Directory Traversal Vulnerability BugTraq ID: 950 リモートからの再現性: あり 公表日: 2000-01-26 関連するURL: http://www.securityfocus.com/bid/950 まとめ: Index Server 2.0 は Windows NT 4.0 Option Pack に含まれるユーティリティ である。この機能は Windows 2000 のインデックス作成サービスにもインデッ クス作成機能として提供されている。 この機能が IIS と組み合わされた際、Index Server とインデックス作成サー ビスは設置された状態の Web 文書から Web の検索結果を参照できるサービス を提供する。これは検索結果のページへのリンクを含む検索結果を検索語を含 む短いテキストを含んだ html 文書として表示する機能である。 これは「ヒットのハイライト化」と呼ばれる。これを実現するため、webhits.dll を利用する ISAPI アプリケーションで拡張子 .htw が提供されている。 この DLL は ../ 形式のディレクトリ参照文字列をテンプレートファイルでの 選択で許してしまう。従って、攻撃者にとって既知の場所にあるシステム上の いかなるファイルの無権限な参照をリモートから許してしまう。 III. パッチ情報 2000-01-24 から 2000-01-30 まで - ----------------------------------------------- 1. ベンダ: Qualcomm 製品: Qpopper 対応する弱点: Qualcomm qpopper 'LIST' Buffer Overflow Bugtraq ID: 948 関連するURL: http://www.eudora.com/freeware/qpop.html#BUFFER http://www.securityfocus.com/bid/948 パッチの入手元: ftp://ftp.qualcomm.com/eudora/servers/unix/popper/qpopper3.0b31.tar.Z 2. ベンダ: Microsoft 製品: Index Server for Windows NT and 2000 対応する弱点: NT Index Server Directory Traversal Bugtraq ID: 950 関連するURL: http://www.microsoft.com/security http://www.securityfocus.com/bid/950 パッチの入手元: Index Server 2.0: Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17727 Alpha: http://www.microsoft.com/downloads/release.asp?ReleaseID=17728 Indexing Services for Windows 2000: Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17726 3. ベンダ: OpenBSD 製品: OpenBSD 対応する弱点: Multiple Vendor BSD /proc File Sytem Bugtraq ID: 940 関連するURL: http://www.openbsd.org/errata.html http://www.securityfocus.com/bid/940 パッチの入手元: http://www.openbsd.org/errata.html#procfs 4. ベンダ: FreeBSD 製品: FreeBSD 対応する弱点: Multiple Vendor BSD /proc File Sytem Bugtraq ID: 940 関連するURL: http://www.freebsd.org/security/ http://www.securityfocus.com/bid/940 パッチの入手元: ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:02/procfs.patch 5. ベンダ: Inter7 製品: vpopmail 対応する弱点: Inter7 vpopmail (vchkpw) Buffer Overflow Bugtraq ID: 942 関連するURL: http://www.inter7.com/ http://www.securityfocus.com/bid/942 パッチの入手元: http://www.inter7.com/vpopmail/ (version 3.1.11e) 6. ベンダ: Microsoft 製品: NT 4.0 Terminal Server Edition 対応する弱点: NT RDISK Registry Enumeration File Bugtraq ID: 947 関連するURL: http://www.microsoft.com/security http://www.securityfocus.com/bid/947 パッチの入手元: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=17384 7. ベンダ: Microsoft 製品: Office (All versions, including word and powerpoint) 対応する弱点: Microsoft East Asian Word Conversion Bugtraq ID: 946 関連するURL: http://www.microsoft.com/security http://www.securityfocus.com/bid/946 パッチの入手元: - - Word 97 or 98, PowerPoint 98: - US: http://officeupdate.microsoft.com/downloaddetails/ww5pkg.htm Japan: http://officeupdate.microsoft.com/japan/downloaddetails/MalformedData-97.htm Korea: http://officeupdate.microsoft.com/korea/downloaddetails/MalformedData-97.htm China: http://officeupdate.microsoft.com/china/downloaddetails/MalformedData-97.htm Taiwan: http://officeupdate.microsoft.com/taiwan/downloaddetails/MalformedData-97.htm Hong Kong: http://officeupdate.microsoft.com/hk/downloaddetails/MalformedData-97.htm - - Converter Pack 2000; Office 2000 with Multilanguage Pack; Word 2000, PowerPoint 2000: - US: http://officeupdate.microsoft.com/2000/downloaddetails/ww5pkg.htm Japan: http://officeupdate.microsoft.com/japan/downloaddetails/2000/MalformedData-2K.htm Korea: http://officeupdate.microsoft.com/korea/downloaddetails/2000/MalformedData-2K.htm China: http://officeupdate.microsoft.com/china/downloaddetails/2000/MalformedData-2K.htm Taiwan: http://officeupdate.microsoft.com/taiwan/downloaddetails/2000/MalformedData-2K.htm Hong Kong: http://officeupdate.microsoft.com/hk/downloaddetails/2000/MalformedData-2K.htm 8. ベンダ: FreeBSD 製品: FreeBSD 対応する弱点: Multiple Vendor BSD make /tmp Race Condition Bugtraq ID: 939 関連するURL: http://www.freebsd.org/security http://www.securityfocus.com/bid/939 パッチの入手元: ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:01/make.patch IV. Security Focus の上位6位の記事 - ---------------------------------- 1. Outpost Leaves Data Unguarded (Mon Jan 24 2000) 見出し: James Wynne が Outpost.com の自分のオンライン注文の状態をこの金曜日に 確認した際、風変わりな事に気付いたのだ。彼の注文が他人からも確認でき てしまえるのだ。 関連するURL: http://www.wired.com/news/technology/0,1282,33842,00.html 2. Japan Says to Seek U.S. Help to Deal With Hackers (Tue Jan 25 2000) 見出し: 日本政府はこの火曜日、政府省庁の Web コンテンツの改変を行った人物の 調査への援助可能な米国内の人・組織を探していると発表した。 関連するURL: http://news.excite.com/news/r/000125/00/net-japan-hackers 3. Task Force Battles Online Criminals (Wed Jan 26 2000) 見出し: サクラメントカウンティ裁判所の中のハンバーガースタンド横のごみ箱の後ろ がインターネット犯罪に関するカリフィルニア闘争の再度の発端になった。 これはサクラメント渓谷の株取り引きの詐欺から児童ポルノまでのネット犯罪 を追求するために省庁間の法の整備を目的とするハイテクタスクフォースの議 長による。 関連するURL: http://www.latimes.com/news/asection/20000126/t000008196.html 4. Smart card 'inventor' lands in jail (Thu Jan 27 2000) 見出し: またもや電子商取り引きへの懸念が見つかった。パリ出身のコンピュータプロ グラマーが自作の偽スマートカードを使い詐欺を働き、商品購入やフランスで のサービス提供を受ける可能性があることを発表した。 関連するURL: http://www.zdnet.com/zdnn/stories/news/0,4586,2428429,00.html?chkpt=zdnnstop 5. Visa acknowledges cracker break-ins (Fri Jan 28 2000) 見出し: Visa International Inc. は今週、クラッカーが去年の7月から社のグローバル ネットワーク内の何台かのコンピュータに侵入し、情報の窃盗を働いていたと 発表した。同社は 12 月に電話と電子メールによるデータと金銭との引き換え を求める内容を受け取っていると伝えている。 関連するURL: http://www.computerworld.com/home/print.nsf/all/000128e45a 6. A Year Of Mass-Mailing Viruses (Fri Jan 28 2000) 見出し: 情報セキュリティ企業、Sophos の過去 12 ヶ月のまとめによると 1999 年は 広範囲に広がるメールを介するウィルスの発現と感染が際立った年であったと の事である。 この年次報告によると、ウィルスの作者にとってもインターネットと企業組織 の電子メールがウィルスの伝播と作成をより迅速なものにしてしまう利点があ るとの事である。 関連するURL: http://www.currents.net/newstoday/00/01/28/news8.html V. 今週の INCIDENTS から 2000-01-24 から 2000-01-30 まで - -------------------------------------------------------- 1. Got scanned again (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=388C09A6.8EB8CC47@scalajwt.ro 2. Unusual scan pattern (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=SIMEON.10001241252.G29957@bluebottle.itss 3. Possible Probe = Possible Malfunction (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=3.0.3.32.20000125180337.008613b0@mail.9netave.com 4. No Idea (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=3926668584.948819473@pc27233.utdallas.edu 5. PC Anywhere client seems to probe class C of connected networks (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=Pine.GSO.4.21.0001251657260.10263-100000@barrel.dt.ecosoft.com 6. unapproved AXFR (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=SIMEON.10001251742.C24564@bluebottle.itss 7. Connect thru PIX & ports 1727, 2209, 9200 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=D6C7B533F7C4D311BBD800001D121E7F0151D2@clmail.cmccontrols.com 8. Anti-Death Penalty (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=Pine.LNX.4.10.10001271722320.19098-100000@wr5z.localdomain 9. Strange DNS/TCP activity (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=20000127205611.23795.qmail@securityfocus.com 10. eri? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=200001281146.FAA20359@hank.cs.utexas.edu 11. source port 321 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=25608573.949079326302.JavaMail.imail@cheeks.excite.com 12. Korea (again) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=20000128080948.A24408@sec.sprint.net 13. BOGUS.IvCD File (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=389071D7.6A217C7C@relaygroup.com 14. port 768 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=87u2jyvahi.fsf@wiz.wiz 15. Extrange named messages (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=3.0.6.32.20000128103026.009ab760@mail.inforeti 16. Probes to tcp 2766 ('System V Listner') (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=Pine.LNX.4.10.10001281650150.29437-100000@unreal.sekure.org 17. Possible attempt at hacking? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=004701bf6934$22f4fd00$6500a8c0@techstart.com.au 18. DNS update queries: another sort of suspicious activity. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-22&thread=Pine.GSO.4.05.10001281604430.24882-100000@ns.kyrnet.kg VI. VULN-DEV RESEARCH LIST SUMMARY 2000-01-24 to 2000-01-30 - ---------------------------------------------------------- 1. Shadow (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=Pine.GSO.4.21.0001250033010.7776-100000@stormbringer.eos.ncsu.edu 2. things to break.. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=Pine.BSF.4.05.10001251139570.30155-100000@mail.us.netect.com 3. HTTP scanners? (summary, long) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=388FD01F.A28F15BC@thievco.com 4. CGI insecurities (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=Pine.GSO.4.10.10001271034400.25323-100000@analog.rm-r.net 5. ICQ Pass Cracker. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=200001270941.UAA21537@buffy.tpgi.com.au 6. File Share Vacuum (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=18708.000128@frisurf.no 7. IIS4.0 .htw vulnerability (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=4C95EE93836DD311AAA200805FED978904F2DB@mercury.globalintegrity.com 8. Napster a little insecure? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=4.2.0.58.20000128171020.009c8ee0@mail.openline.com.br 9. distributed.net and seti@home (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-22&thread=NDBBJPBMKLJJBCHBNEAIKECOCBAA.jlintz@optonline.net VII. 求人案内(日本語訳なし) - ---------------------------- VIII. セキュリティ調査 2000-01-24 から 2000-01-30 まで - ------------------------------------------------------- 現在、引き続いて以下の項目について調査を行っています。 「セキュリティベンダはマーケティングの戦略としてセキュリティ問題を誇張 していると思いますか?」 決してそのようなことはない 6% / 10 票 まれにある 30% / 48 票 たまにある 47% / 74 票 常にある 14% / 23 票 全投票数: 155 票 IX. Security Focus が選ぶ上位6位のツール 2000-01-24 から 2000-01-30 - ----------------------------------------- 1. ShadowScan 1.00.093 (Windows 95/98 and Windows NT) 著者: RedShadow 関連するURL: http://www.rsh.kiev.ua Shadow Advantis Administator Tools - Ping (SSPing)、Port Scanner、IP Scanner、Site Info (ターゲットで動作しているサービスの同定)、Network Port Scanner、Tracert、Telnet、Nslookup、Finger、Echo、Time、UPD test File Info、ファイル比較、Netstat、SysInfo、Crypt、ファイルの CRC、 DBF の参照と編集、DiskInfo、NTprocess、Keyboard テスト、DNS info Shadow Hack and Crack - WinNuke、Mail Bomber、POP3・HTTP・SOCKS・FTPの クラッキング(探査方法に従ったパスワードの同定)、Unix パスワードクラック、 sendmail 越しの finger、バッファオーバーフロー、SMP パスワードチェック、 CRK ファイル ShadowPortGuard - 特定のポートへのコネクションの発見コード Shadow Novell NetWare Crack - Novell NetWare 4.x 等のクラックツール 2. SecurityFocus.com Pager (Win95/98/NT) 著者:SecurityFocus.com 関連するURL: http://www.securityfocus.com/pager/sf_pgr20.zip このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 3. lidentd 1.0p1 (Linux) 著者: Drago, drago@drago.com 関連するURL: http://www.securityfocus.com/data/tools/lidentd-v1.0p1.tgz lidentd は identd の置き換えプログラムでユーザ情報を隠蔽するための多く の機能を持っています。ユーザ情報のランダム隠蔽機能、限定的なユーザレス ポンスの隠蔽機能、情報の隠蔽のためのパスワードファイルとの整合性確認機 能等があります。 4. Cgi Sonar 1.0 (any system supporting perl) 著者:M.e.s.s.i.a.h 関連するURL: http://www.securityfocus.com/data/tools/CgiSonar.pl.gz 5. Logcheck 1.1.1 (BSDI, Digital UNIX/Alpha, FreeBSD, HP-UX, Linux, NetBSD, OpenBSD, Solaris and SunOS) 著者: Craig Rowland, crowland@psionic.com 関連するURL: http://www.securityfocus.com/data/tools/logcheck-1.1.1.tar.gz Logcheck はセキュリティツールを作成する Abacus プロジェクトの成果物の 一部です。このツールは他の様々な Abacus プロジェクトで作成されたツール やシステムで提供されているデーモン、Wietse Venema 氏による tcp_wrapper とログデーモンパッケージやTrusted Information Systems Inc.(TIS)の FWTK から得られた UNIX のシステムログファイルの処理の補助を行うためのプログ ラムです。Logcheck は他の広く使われている OS のセキュリティの問題と異 常を伝えるイベントについても効率よく報告を行えます。 6. Secret Sharer 1.0 1.0 (Windows 95/98) 著者: Joel McNamara, joelm@eskimo.com 関連するURL: http://www.securityfocus.com/data/tools/secs.zip Secret Sharer は PGP や他の暗号化システムのパスフレーズや機密性の高い ファイルといった重要なデータをセキュアにバックアップコピーを取る手助け を行える様に設計されたツールです。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOJizsZQwtHQKfXtrEQIJrQCeKAiUarAkMXr+dJFbnCUHuYoqHBYAn3Ue Xayfo+ER8TnNTlV4DDad11s4 =rVGT -----END PGP SIGNATURE-----