Security Focus Newsletter #27 2000-01-30 -> 2000-02-04
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
Security Focus Newsletter 第 27 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
Security Focus Newsletter 第 27 号
目次:
I. 初めに
1. Are you a security consultant or security product reseller?
2. Info.Sec.Radio Interviews Marcus Ranum of NFR!
II. 今週の BUGTRAQ から
1. Allaire Spectra 1.0 invoke.cfm Unauthenticated RAS Access
Vulnerability
2. Rightfax Webclient Predictable Session Number Vulnerability
3. Microsoft Java Virtual Machine getSystemResourceAsStream
Vulnerability
4. Debian GNU/Linux 2.1 apcd Symlink Vulnerability
5. NT LsaQueryInformationPolicy() Domain SID Leak Vulnerability
6. Debian GNU/Linux MBR Vulnerability
7. NT Recycle Bin Pre-created Folder Vulnerability
8. Tiny FTPd Multiple Buffer Overflow Vulnerabilities
9. MS Outlook Express 5 Javascript Email Access Vulnerability
10. MS Frontpage htimage.exe Path Leak Vulnerability
11. surfCONTROL SuperScout Content Filtering Bypass Vulnerability
12. War-FTPd 1.6x CWD/MKD DoS Vulnerability
13. WWWThreads SQL Command Input Vulnerability
III. パッチ情報
1. Allaire Spectra 1.0 invoke.cfm Unauthenticated RAS Access Vulnerability
2. Debian GNU/Linux 2.1 apcd Symlink Vulnerability
3. Debian GNU/Linux MBR Vulnerability
4. NT Recycle Bin Pre-created Folder Vulnerability
5. SuperScout Content Filtering Bypass Vulnerability
IV. Security Focus の上位6位の記事
1. Was Bill Gates' Credit Card Number Online? (Tue Feb 01 2000)
2. Torvalds lambastes DVD lawsuits (Wed Feb 02 2000)
4. Web Security Hole A Whopper (Fri Feb 04 2000)
5. FTC Panel Belabors Access, Security Issues (Fri Feb 04 2000)
6. CyberPeepers from Korean Sites Peek at U.S. Networks (Fri Feb 04 2000)
V. 今週の INCIDENTS から
1. Connect thru PIX & ports 1727, 2209, 9200 (Thread)
2. Recent Scans (Thread)
3. Anti-Death Penalty & @Home (Thread)
4. Impolite searching of web trees for non-existent pages (Thread)
5. First china, now russia? (Thread)
6. Korea (was RE: ?) (Thread)
7. why 1548? (Thread)
8. DoS Trojan on Solaris (Thread)
9. probe backs? was Re: [INCIDENTS] Korea (Thread)
10. port 768 (Thread)
11. Strange traceroute (Thread)
12. Ping flood? Whats the point? (Thread)
13. Linux virus out in the wild? (Thread)
14. 1953 & 1808 (Thread)
15. PIX and port 9200 (Thread)
16. DNS update queries: another sort of suspicious activity. (Thread)
17. Is there vulnerability in sftp? (Thread)
VI. 今週の VULN-DEV RESEARCH LIST から
1. Oracle (aiding and abetting) (Thread)
2. Oracle & NT (Thread)
3. File Share Vacuum (Thread)
4. ICQ pass cracking (Thread)
5. distributed.net and seti@home (Thread)
6. DHCP and Security (Thread)
7. fooling hubs [ARP Spoofing] (Thread)
8. Possible DHCP DOS attack (Thread)
9. how to transfer files on napster (Thread)
VII. 求人案内
VIII. セキュリティ調査
IX. Security Focus が選ぶ上位6位のツール
1. ShadowScan 1.00.093 (Windows 95/98 and Windows NT)
2. SecurityFocus.com Pager (Win95/98/NT)
3. Cold Fusion Scan 1.0 (Win95/98/NT)
4. Atlas 1.0 (Win95/98)
5. kfirewall 0.4.2 (Linux)
6. cgi scanner 3.6 (UNIX/PERL)
I. 初めに
- -----------
CORE SDI のご提供による Security Focus がお送りする週刊ニューズレター
の第 27 号へようこそ。今号は 2000 年 1月 31 日から2000 年 2月 4 日に
起きた出来事を取り扱っています。
http://www.core-sdi.com
1. Are you a security consultant or security product reseller?
(日本語訳なし)
2. Info.Sec.Radio Interviews Marcus Ranum of NFR!
(日本語訳なし)
II. 今週の BUGTRAQ から 2000-01-31 から 2000-02-04 まで
- --------------------------------------------------------
1. Allaire Spectra 1.0 invoke.cfm Unauthenticated RAS Access Vulnerability
BugTraq ID: 955
リモートからの再現性: あり
公表日: 2000-01-31
関連するURL:
http://www.securityfocus.com/bid/955
まとめ:
invoke.cfm のテンプレートには未認証のユーザがリモートアクセスサービスを
使用できてしまえる弱点がある。ここで定義されるパラメータ、"bAuthenticated"
がサーバへ URL を介し、フォーム中のフィールド、あるいは WDDX パケットで
与えられた際、リモートアクセスサービスをユーザ名とパスワードをユーザに
要求することなく使えるようになってしまうのだ。
2. Rightfax Webclient Predictable Session Number Vulnerability
BugTraq ID: 953
リモートからの再現性: あり
公表日: 2000-02-01
関連するURL:
http://www.securityfocus.com/bid/953
まとめ:
RightFax サーバはユーザの Webを介した FAX サービスへのアクセス状況の記
録のためにセッション ID を用いる。この ID は予測可能であり、偽の ID が
意図的な目的で作成可能なのである。このセッション ID は URL に含まれ、
セッション ID が他のユーザで作られ、使われてしまう場合、セッションの乗っ
取りが可能なのである。この弱点の影響は、あるユーザへ成りすました上での
FAX の送受信が考えられる。
3. Microsoft Java Virtual Machine getSystemResourceAsStream Vulnerability
BugTraq ID: 957
リモートからの再現性: あり
公表日: 2000-01-31
関連するURL:
http://www.securityfocus.com/bid/957
まとめ:
Microsoft が実装した JAVA 仮想マシンはリモートの JAVA アプリケーション
からのローカルのファイルの読み出しを許可してしまう。これは
getSystemResourceAsStream() 関数が引き起こすのである。ファイル名が明示
され、および特定のパス名である時にこの問題が発生する。発生個所は JVM の
ホームディレクトリである場合、 CLASSPATH 環境変数で定義されたディレク
トリである。IE 5 の場合には現在のユーザのデスクトップであり、 IE4 の場
合にはドライブ C のルートディレクトリである。
4. Debian GNU/Linux 2.1 apcd Symlink Vulnerability
BugTraq ID: 958
リモートからの再現性: なし
公表日: 2000-02-01
関連するURL:
http://www.securityfocus.com/bid/958
まとめ:
Debian GNU/Linux 2.1 に含まれる apcd パッケージには弱点がある。apcd へ
SIGUSER1 シグナルを与える事で /tmp へ upsstat という名称のファイルを作
成する。このファイルには APC デバイスの状況が記録されているが、このファ
イルは安全に開かれないため、攻撃者はファイルシステム上の他の場所にこの
名称で参照できるシンボリックリンクを作成可能なのである。言い換えるなら
ば、 root 権限の奪取を引き起こしてしまう。
apcd は APC UPS からの情報をモニタするために用いられる。UPS は apcd へ
電源が遮断されたことを伝え、apcd はコンピュータをシャットダウンする。
5. NT LsaQueryInformationPolicy() Domain SID Leak Vulnerability
BugTraq ID: 959
リモートからの再現性: あり
公表日: 2000-02-01
関連するURL:
http://www.securityfocus.com/bid/959
まとめ:
LsaQueryInformationPolicy() 関数は NT ドメイン内のすべての Workstation
の SID を入手するために持ちいれる関数である。しかし、この関数は null
セッションを介して匿名のリモートのユーザからも利用可能なのである。
入手した SID はドメイン内のユーザ名と SID の組にブルートフォース攻撃を
加えるために用いられる。
6. Debian GNU/Linux MBR Vulnerability
BugTraq ID: 960
リモートからの再現性: なし
公表日: 2000-02-02
関連するURL:
http://www.securityfocus.com/bid/960
まとめ:
Debian GNU/Linux 2.0 から 2.2 のプレリリースまででインストールされる
マスターブートレコード (MBR) には弱点がある。ブートシーケンス中のLILO
の処理が呼び出される前の初期化中にシフトキーを押すことで、コンピュータ
は "1FA:" という文字列を表示し、キーの入力の待ち受け状態になる。
ここで F を押すことでフロッピーから起動が可能になる。
この状況は BIOS や LILO の起動用パスワードをバイパスするためにローカル
の資源へアクセスできてしまえる状況をもたらしてしまう。
7. NT Recycle Bin Pre-created Folder Vulnerability
BugTraq ID: 963
リモートからの再現性: なし
公表日: 2000-02-01
関連するURL:
http://www.securityfocus.com/bid/963
まとめ:
Windows NT ユーザが「ごみ箱」をディスクのパーティション内で最初に使う際、
ユーザの SID に設定された新しいフォルダがパーティション内の \Recycler
フォルダに作成される。このフォルダが作成される際、適切なパーミッションが
ごみ箱フォルダへ関係ないユーザがアクセスできないために設定される。しか
し、このローカルに新しく作成されるフォルダがない場合、攻撃者はそれを作
成できてしまえ、別のパーミッションが設定できてしまえるのだ。そしてユー
ザが消去したファイルは攻撃者がアクセスできてしまえるのである。
ごみ箱にあるファイルはオリジナルのパーミッションを保ったままではあるが、
もし攻撃者が \Recycler フォルダへフルアクセス権限を持っている場合、ごみ
箱にあるファイルの中身は意図的な内容で上書きできてしまえるのだ。
この弱点は NTFS パーティションのみに発生し FAT パーティション上のいかな
るローカルのファイルへの影響は発生しない。
8. Tiny FTPd Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 961
リモートからの再現性: あり
公表日: 2000-02-01
関連するURL:
http://www.securityfocus.com/bid/961
まとめ:
Tiny FTPd は Windows 95 で動作する日本語操作環境を持つフリーウェアの
FTP サーバである。このソフトウェアの Version 0.52 およびそれ以前のバー
ジョンには以下に示すコマンドを取り扱うためのバッファに未チェックのバッ
ファがある。(APPE, MKD, RMD, RNFR, RNTO, SIZE, STOR, XMKD, および XRMD)
従ってバッファをオーバーフローさせることにより攻撃者はスタックを上書き
でき、意図的なコードを実行可能である。
9. MS Outlook Express 5 Javascript Email Access Vulnerability
BugTraq ID: 962
リモートからの再現性: あり
公表日: 2000-02-01
関連するURL:
http://www.securityfocus.com/bid/962
まとめ:
Microsoft Outlook Express 5 および他の HTML を解釈可能な電子メールクラ
イアントには意図的なコードの実行後、どのような新規メールであってもアク
ティブスクリプティングコードから読み出せてしまえる弱点がある。
10. MS Frontpage htimage.exe Path Leak Vulnerability
BugTraq ID: 964
リモートからの再現性: あり
公表日: 2000-02-03
関連するURL:
http://www.securityfocus.com/bid/964
まとめ:
htimage.exe への GET リクエストに対する応答は実際のパス情報を返し、
Web サイトの実際のファイル構造を明らかにしてしまう。htimage.exe は
/scripts あるいは /cgi-bin ディレクトリにある。
例えば、http://target/cgi-bin/htimage.exe?2.2 は E:\website\cgi の様に
実際のパス情報を返してしまうのだ。
11. surfCONTROL SuperScout Content Filtering Bypass Vulnerability
BugTraq ID: 965
リモートからの再現性: なし
公表日: 2000-02-03
関連するURL:
http://www.securityfocus.com/bid/965
まとめ:
surfCONTROL SuperScout はインターネットへのアクセスコントロールを行う
ためのアプリケーションで、成人向けや賭博といった分類分けを行った Web
サイト毎へのフィルタリングを行う。しかし URL の最後に . を追加する事で
ユーザはフィルタリング機能をバイパスできてしまえるのだ。従ってユーザは
管理者が制定したポリシー以外の不適切な内容を含むコンテンツを参照できて
しまえるのだ。
12. War-FTPd 1.6x CWD/MKD DoS Vulnerability
BugTraq ID: 966
リモートからの再現性: あり
公表日: 2000-02-03
関連するURL:
http://www.securityfocus.com/bid/966
まとめ:
War-FTPD 1.67 以前のバージョンにはバッファオーバーフローに由来する使用
不能攻撃を受けてしまう可能性がある。
これは MKD と CWD コマンドを取り扱うコード内の境界チェックが適切ではな
いためであり、それぞれのコマンドに非常に長いパス名を引数として与えるこ
とでリモートからサーバをクラッシュさせることが可能である。
13. WWWThreads SQL Command Input Vulnerability
BugTraq ID: 967
リモートからの再現性: あり
公表日: 2000-02-03
関連するURL:
http://www.securityfocus.com/bid/967
まとめ:
WWWThreads は Web を利用した BBS であり、SQL のバックエンドである。
しかし入力値の確認が完全ではないため、攻撃者はフォームから SQL コマンド
を入力でき、データベースの管理権限を入手するためにデータベースの内容を
操作できてしまえるのだ。
データフィールドへ与えられる項目がデータとして与えられ、SQL として解釈
できないようにするためには様々な方法がある。WWWThreads は quote() 関数
を文字列値に対して確認するために使っている。しかし同様のやり方では数値
データに対しては無力である。従って SQL コマンドは WWW Threads はいかな
る数値引数を仲立ちにして引き渡せてしまえるのである。
コマンドを用いることでいかなるユーザの権限をも管理者権限へ更新でき、
セキュリティレベルを 100 、すなわち管理者と同じレベルに上昇させてしま
えるのである。
III. パッチ情報 2000-01-31 から 2000-02-04 まで
- -----------------------------------------------
1. ベンダ: Allaire
製品: Spectra
対応する弱点: Allaire Spectra 1.0 invoke.cfm Unauthenticated RAS Access Vulnerability
パッチの入手元:
http://download.allaire.com/patches/ASB00-04.zip
BugTraq ID: 955
関連するURL:
http://www.securityfocus.com/bid/955
http://www.securityfocus.com/templates/advisory.html?id=2070
2. ベンダ: Debian
製品: Debian GNU/Linux 2.1
対応する弱点: Debian GNU/Linux 2.1 apcd Symlink Vulnerability
パッチの入手元:
Source:
http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr-4slink1.diff.gz
MD5 checksum: 418d34e54e080c2129b8a686e8423d6d
http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr-4slink1.dsc
MD5 checksum: f9be18f528e8a067696673337e1198ca
http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr.orig.tar.gz
MD5 checksum: 4a714a8de33cc482b678c0d21b26d76e
Alpha architecture:
http://security.debian.org/dists/stable/updates/binary-alpha/apcd_0.6a.nr-4slink1_alpha.deb
MD5 checksum: 00210d5c30732f2bbaf68291f2d7e8d8
Intel ia32 architecture:
http://security.debian.org/dists/stable/updates/binary-i386/apcd_0.6a.nr-4slink1_i386.deb
MD5 checksum: cff51852635922507c37f96df99d8e76
Motorola 680x0 architecture:
http://security.debian.org/dists/stable/updates/binary-m68k/apcd_0.6a.nr-4slink1_m68k.deb
MD5 checksum: 827079cf5f0819653635873ded1f4a75
Sun Sparc architecture:
http://security.debian.org/dists/stable/updates/binary-sparc/apcd_0.6a.nr-4slink1_sparc.deb
MD5 checksum: d56b7b9ea14c4af81856dd3e1b480e92
関連するURL:
http://www.securityfocus.com/bid/958
http://www.securityfocus.com/templates/advisory.html?id=2075
3. ベンダ: Debian
製品: Debian GNU/Linux 2.0 -> 2.2
対応する弱点: Debian GNU/Linux MBR Vulnerability
パッチの入手元:
A patch was made available, and published as part of the 2.2.6 Debian
boot floppies.
関連するURL:
http://www.securityfocus.com/bid/960
http://www.securityfocus.com/templates/archive.pike?list=1&msg=20000202113937.A47007@enst.fr
4. ベンダ: Microsoft
製品: NT 4.0
対応する弱点: NT Recycle Bin Pre-created Folder Vulnerability
パッチの入手元:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17606
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17607
関連するURL:
http://www.securityfocus.com/bid/963
http://www.securityfocus.com/templates/advisory.html?id=2076
http://www.securityfocus.com/templates/advisory.html?id=2074
http://www.securityfocus.com/templates/archive.pike?list=1&msg=200002020823.EDE86927.NBJ-OX@lac.co.jp
http://www.microsoft.com/technet/security/bulletin/fq00-007.asp
5. ベンダ: surfCONTROL
製品: SuperScout
対応する弱点: SuperScout Content Filtering Bypass Vulnerability
パッチの入手元:
http://www.surfcontrol.com/support/downloads/index.html
関連するURL:
http://www.securityfocus.com/bid/965
http://www.surfcontrol.com/products/super_scout/index.html
IV. Security Focus の上位6位の記事
- ----------------------------------
1. Was Bill Gates' Credit Card Number Online? (Tue Feb 01 2000)
関連するURL:
http://www.apbnews.com/newscenter/internetcrime/2000/02/01/hack0201_01.html
2. Torvalds lambastes DVD lawsuits (Wed Feb 02 2000)
関連するURL:
http://www.zdnet.com/zdnn/stories/news/0,4586,2431585,00.html
3. Free Web-Based Security Scans (Wed Jan 12 2000)
関連するURL:
http://www.currents.net/newstoday/00/01/12/news7.html
4. Web Security Hole A Whopper (Fri Feb 04 2000)
関連するURL:
http://www.currents.net/newstoday/00/02/04/news2.html
5. FTC Panel Belabors Access, Security Issues (Fri Feb 04 2000)
関連するURL:
http://www.thestandard.com/article/display/0,1151,9500,00.html
6. CyberPeepers from Korean Sites Peek at U.S. Networks (Fri Feb 04 2000)
関連するURL:
http://www.technologyevaluation.com/news_analysis/02-00/NA_ST_LPT_02_04_00_13.htm
V. 今週の INCIDENTS から 2000-01-31 から 2000-02-04 まで
- --------------------------------------------------------
1. Connect thru PIX & ports 1727, 2209, 9200 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=4.2.0.58.20000201115050.00b8c1c0@twoguys
2. Recent Scans (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=Pine.LNX.4.10.10002011311320.389-100000@enchanter.real-time.com
3. Anti-Death Penalty & @Home (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=200002011747.MAA21385@netspace.org
4. Impolite searching of web trees for non-existent pages (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=4.2.2.20000201171435.00c28cc0@localhost
5. First china, now russia? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=6429.000201@kiev.sovam.com
6. Korea (was RE: ?) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=SIMEON.10002011228.E9260@bluebottle.itss
7. why 1548? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=26100088.949534998627.JavaMail.imail@cheeks.excite.com
8. DoS Trojan on Solaris (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=Pine.GSO.4.20.0002021559430.471-100000@webserve0.corp.us.uu.net
9. probe backs? was Re: [INCIDENTS] Korea (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=20000202102830.29BF.0@argo.troja.mff.cuni.cz
10. port 768 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=87hffru9yd.fsf@wiz.wiz
11. Strange traceroute (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=000901bf6df1$8b8a3620$8a120618@ftwrth1.tx.home.com
12. Ping flood? Whats the point? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=38987979.D02113EA@TechISG.org
13. Linux virus out in the wild? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=3898DF7B0000B2E9@mypad.MYPAD.COM
14. 1953 & 1808 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=20000203135904.1844.qmail@securityfocus.com
15. PIX and port 9200 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=00020412231200.01327@Data_surge.org
16. DNS update queries: another sort of suspicious activity. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=00020416273300.01602@Data_surge.org
17. Is there vulnerability in sftp? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-01&thread=157701bf6f03$e8f52c30$4953b8c1@jiivee.dinosoft.fi
VI. 今週の VULN-DEV RESEARCH LIST から 2000-01-31 から 2000-02-04 まで
- ----------------------------------------------------------------------
1. Oracle (aiding and abetting) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=3897C6D1.517B4F23@thievco.com
2. Oracle & NT (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=20000201203445.30815.qmail@hotmail.com
3. File Share Vacuum (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=3.0.1.32.20000203110645.0084e260@gwmicro.com
4. ICQ pass cracking (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=3899ABFA.1A25706C@bigfoot.com
5. distributed.net and seti@home (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=200002040830.JAA00598@robinie
6. DHCP and Security (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=20000204133710.49844.qmail@hotmail.com
7. fooling hubs [ARP Spoofing] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=20000204181502G.1000@eccosys.com
8. Possible DHCP DOS attack (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-01&thread=20000204181502G.1000@eccosys.com
9. how to transfer files on napster (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-01&thread=Pine.BSF.4.05.10002051243310.5439-100000@mail.bos.bindview.com
VII. 求人情報(日本語訳なし)
- ----------------------------
VIII. セキュリティ調査 2000-01-31 から 2000-02-04 まで
- -------------------------------------------------------
現在、引き続いて以下の項目について調査を行っています。
「セキュリティベンダはマーケティングの戦略としてセキュリティ問題を誇張
していると思いますか?」
決してその様な事はない 6% / 11 票
まれにある 30% / 55 票
たまにある 48% / 87 票
常にある 14% / 25 票
全投票数 178 票
IX. Security Focus が選ぶ上位6位のツール
2000-01-31 から 2000-02-04 まで
- -----------------------------------------
1. ShadowScan 1.00.093 (Windows 95/98 および Windows NT)
著者: RedShadow
関連するURL:
http://www.rsh.kiev.ua
Shadow Advantis Administator Tools - Ping (SSPing)、Port Scanner、IP
Scanner、Site Info (ターゲットで動作しているサービスの同定)、Network
Port Scanner、Tracert、Telnet、Nslookup、Finger、Echo、Time、UPD test
File Info、ファイル比較、Netstat、SysInfo、Crypt、ファイルの CRC、
DBF の参照と編集、DiskInfo、NTprocess、Keyboard テスト、DNS info
Shadow Hack and Crack - WinNuke、Mail Bomber、POP3・HTTP・SOCKS・FTPの
クラッキング(探査方法に従ったパスワードの同定)、Unix パスワードクラック、
sendmail 越しの finger、バッファオーバーフロー、SMP パスワードチェック、
CRK ファイル
ShadowPortGuard - 特定のポートへのコネクションの発見コード
Shadow Novell NetWare Crack - Novell NetWare 4.x 等のクラックツール
2. SecurityFocus.com Pager (Win95/98/NT)
著者:SecurityFocus.com
関連するURL:
http://www.securityfocus.com/pager/sf_pgr20.zip
このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)
3. Cold Fusion Scan 1.0 (Win95/98/NT)
著者:icos@arez.com
関連するURL:
http://www.securityfocus.com/data/tools/cfscan.zip
Cold Fusion vulnerability scanner はリストに挙げられたホスト、ドメイン
単位で動作し、Allaire Cold Fusion の誤設定を見つけ出す弱点調査用のプロ
グラムです。
4. Atlas 1.0 (Win95/98)
著者: Digital Monkey, dmonkey@arctik.com
関連するURL:
http://www.securityfocus.com/data/tools/Atlas.zip
このプログラムは Windows/MS-DOS 用(バイナリのみの提供) の 65 種類の
リモートからの弱点を検査可能なツールです。
5. kfirewall 0.4.2 (Linux)
by Kim Andre Norheim, kim-nor@online.no
関連するURL:
http://www.securityfocus.com/data/tools/kfirewall-0.4.2.tar.gz
http://megaman.ypsilonia.net/kfirewall/
kfirewall は GUI を利用した ipchains あるいは Version 0.4.0 を除く
ipfwadm 用のフロントエンドプログラムです。(どちらのプログラムかはカー
ネルのバージョンに依存します)
迅速に、簡単にご自身のコンピュータを攻撃から防護でき、ポートを塞ぐ事
が可能です。kfirewall は簡単ですぐにお使い頂けます。
6. cgi scanner 3.6 (UNIX/PERL)
著者: CKS
関連するURL:
http://www.securityfocus.com/data/tools/auditing/network/cgichk3_6.tgz
http://www.singnet.com.sg/~cksss/
Cgi Scanner 3.6 は既知の CGI の弱点をネットワーク上のホスト毎にスキャン
するシンプルなプログラムです。CGI プログラムを発見する過程で、このプロ
グラムは著者の Web ページから攻撃の概要についての情報も取り出し可能です。
(オプション)
3.6 では以前のバージョンに起きたマイナス値が発生する 2000 年問題が修正
されています。
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBOJ8HtJQwtHQKfXtrEQKnfQCgk15Mb3yZ5Ssw03FgRmGRfuBg4HkAn0Kt
tKn9mRMFx7/bhoZcHYjEZHQE
=yb3I
-----END PGP SIGNATURE-----