Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200002081158.IBG15792.BTBJL@lac.co.jp> Date: Tue, 8 Feb 2000 11:58:12 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #27 2000-01-30 -> 2000-02-04 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 27 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- Security Focus Newsletter 第 27 号 目次: I. 初めに 1. Are you a security consultant or security product reseller? 2. Info.Sec.Radio Interviews Marcus Ranum of NFR! II. 今週の BUGTRAQ から 1. Allaire Spectra 1.0 invoke.cfm Unauthenticated RAS Access Vulnerability 2. Rightfax Webclient Predictable Session Number Vulnerability 3. Microsoft Java Virtual Machine getSystemResourceAsStream Vulnerability 4. Debian GNU/Linux 2.1 apcd Symlink Vulnerability 5. NT LsaQueryInformationPolicy() Domain SID Leak Vulnerability 6. Debian GNU/Linux MBR Vulnerability 7. NT Recycle Bin Pre-created Folder Vulnerability 8. Tiny FTPd Multiple Buffer Overflow Vulnerabilities 9. MS Outlook Express 5 Javascript Email Access Vulnerability 10. MS Frontpage htimage.exe Path Leak Vulnerability 11. surfCONTROL SuperScout Content Filtering Bypass Vulnerability 12. War-FTPd 1.6x CWD/MKD DoS Vulnerability 13. WWWThreads SQL Command Input Vulnerability III. パッチ情報 1. Allaire Spectra 1.0 invoke.cfm Unauthenticated RAS Access Vulnerability 2. Debian GNU/Linux 2.1 apcd Symlink Vulnerability 3. Debian GNU/Linux MBR Vulnerability 4. NT Recycle Bin Pre-created Folder Vulnerability 5. SuperScout Content Filtering Bypass Vulnerability IV. Security Focus の上位6位の記事 1. Was Bill Gates' Credit Card Number Online? (Tue Feb 01 2000) 2. Torvalds lambastes DVD lawsuits (Wed Feb 02 2000) 4. Web Security Hole A Whopper (Fri Feb 04 2000) 5. FTC Panel Belabors Access, Security Issues (Fri Feb 04 2000) 6. CyberPeepers from Korean Sites Peek at U.S. Networks (Fri Feb 04 2000) V. 今週の INCIDENTS から 1. Connect thru PIX & ports 1727, 2209, 9200 (Thread) 2. Recent Scans (Thread) 3. Anti-Death Penalty & @Home (Thread) 4. Impolite searching of web trees for non-existent pages (Thread) 5. First china, now russia? (Thread) 6. Korea (was RE: ?) (Thread) 7. why 1548? (Thread) 8. DoS Trojan on Solaris (Thread) 9. probe backs? was Re: [INCIDENTS] Korea (Thread) 10. port 768 (Thread) 11. Strange traceroute (Thread) 12. Ping flood? Whats the point? (Thread) 13. Linux virus out in the wild? (Thread) 14. 1953 & 1808 (Thread) 15. PIX and port 9200 (Thread) 16. DNS update queries: another sort of suspicious activity. (Thread) 17. Is there vulnerability in sftp? (Thread) VI. 今週の VULN-DEV RESEARCH LIST から 1. Oracle (aiding and abetting) (Thread) 2. Oracle & NT (Thread) 3. File Share Vacuum (Thread) 4. ICQ pass cracking (Thread) 5. distributed.net and seti@home (Thread) 6. DHCP and Security (Thread) 7. fooling hubs [ARP Spoofing] (Thread) 8. Possible DHCP DOS attack (Thread) 9. how to transfer files on napster (Thread) VII. 求人案内 VIII. セキュリティ調査 IX. Security Focus が選ぶ上位6位のツール 1. ShadowScan 1.00.093 (Windows 95/98 and Windows NT) 2. SecurityFocus.com Pager (Win95/98/NT) 3. Cold Fusion Scan 1.0 (Win95/98/NT) 4. Atlas 1.0 (Win95/98) 5. kfirewall 0.4.2 (Linux) 6. cgi scanner 3.6 (UNIX/PERL) I. 初めに - ----------- CORE SDI のご提供による Security Focus がお送りする週刊ニューズレター の第 27 号へようこそ。今号は 2000 年 1月 31 日から2000 年 2月 4 日に 起きた出来事を取り扱っています。 http://www.core-sdi.com 1. Are you a security consultant or security product reseller? (日本語訳なし) 2. Info.Sec.Radio Interviews Marcus Ranum of NFR! (日本語訳なし) II. 今週の BUGTRAQ から 2000-01-31 から 2000-02-04 まで - -------------------------------------------------------- 1. Allaire Spectra 1.0 invoke.cfm Unauthenticated RAS Access Vulnerability BugTraq ID: 955 リモートからの再現性: あり 公表日: 2000-01-31 関連するURL: http://www.securityfocus.com/bid/955 まとめ: invoke.cfm のテンプレートには未認証のユーザがリモートアクセスサービスを 使用できてしまえる弱点がある。ここで定義されるパラメータ、"bAuthenticated" がサーバへ URL を介し、フォーム中のフィールド、あるいは WDDX パケットで 与えられた際、リモートアクセスサービスをユーザ名とパスワードをユーザに 要求することなく使えるようになってしまうのだ。 2. Rightfax Webclient Predictable Session Number Vulnerability BugTraq ID: 953 リモートからの再現性: あり 公表日: 2000-02-01 関連するURL: http://www.securityfocus.com/bid/953 まとめ: RightFax サーバはユーザの Webを介した FAX サービスへのアクセス状況の記 録のためにセッション ID を用いる。この ID は予測可能であり、偽の ID が 意図的な目的で作成可能なのである。このセッション ID は URL に含まれ、 セッション ID が他のユーザで作られ、使われてしまう場合、セッションの乗っ 取りが可能なのである。この弱点の影響は、あるユーザへ成りすました上での FAX の送受信が考えられる。 3. Microsoft Java Virtual Machine getSystemResourceAsStream Vulnerability BugTraq ID: 957 リモートからの再現性: あり 公表日: 2000-01-31 関連するURL: http://www.securityfocus.com/bid/957 まとめ: Microsoft が実装した JAVA 仮想マシンはリモートの JAVA アプリケーション からのローカルのファイルの読み出しを許可してしまう。これは getSystemResourceAsStream() 関数が引き起こすのである。ファイル名が明示 され、および特定のパス名である時にこの問題が発生する。発生個所は JVM の ホームディレクトリである場合、 CLASSPATH 環境変数で定義されたディレク トリである。IE 5 の場合には現在のユーザのデスクトップであり、 IE4 の場 合にはドライブ C のルートディレクトリである。 4. Debian GNU/Linux 2.1 apcd Symlink Vulnerability BugTraq ID: 958 リモートからの再現性: なし 公表日: 2000-02-01 関連するURL: http://www.securityfocus.com/bid/958 まとめ: Debian GNU/Linux 2.1 に含まれる apcd パッケージには弱点がある。apcd へ SIGUSER1 シグナルを与える事で /tmp へ upsstat という名称のファイルを作 成する。このファイルには APC デバイスの状況が記録されているが、このファ イルは安全に開かれないため、攻撃者はファイルシステム上の他の場所にこの 名称で参照できるシンボリックリンクを作成可能なのである。言い換えるなら ば、 root 権限の奪取を引き起こしてしまう。 apcd は APC UPS からの情報をモニタするために用いられる。UPS は apcd へ 電源が遮断されたことを伝え、apcd はコンピュータをシャットダウンする。 5. NT LsaQueryInformationPolicy() Domain SID Leak Vulnerability BugTraq ID: 959 リモートからの再現性: あり 公表日: 2000-02-01 関連するURL: http://www.securityfocus.com/bid/959 まとめ: LsaQueryInformationPolicy() 関数は NT ドメイン内のすべての Workstation の SID を入手するために持ちいれる関数である。しかし、この関数は null セッションを介して匿名のリモートのユーザからも利用可能なのである。 入手した SID はドメイン内のユーザ名と SID の組にブルートフォース攻撃を 加えるために用いられる。 6. Debian GNU/Linux MBR Vulnerability BugTraq ID: 960 リモートからの再現性: なし 公表日: 2000-02-02 関連するURL: http://www.securityfocus.com/bid/960 まとめ: Debian GNU/Linux 2.0 から 2.2 のプレリリースまででインストールされる マスターブートレコード (MBR) には弱点がある。ブートシーケンス中のLILO の処理が呼び出される前の初期化中にシフトキーを押すことで、コンピュータ は "1FA:" という文字列を表示し、キーの入力の待ち受け状態になる。 ここで F を押すことでフロッピーから起動が可能になる。 この状況は BIOS や LILO の起動用パスワードをバイパスするためにローカル の資源へアクセスできてしまえる状況をもたらしてしまう。 7. NT Recycle Bin Pre-created Folder Vulnerability BugTraq ID: 963 リモートからの再現性: なし 公表日: 2000-02-01 関連するURL: http://www.securityfocus.com/bid/963 まとめ: Windows NT ユーザが「ごみ箱」をディスクのパーティション内で最初に使う際、 ユーザの SID に設定された新しいフォルダがパーティション内の \Recycler フォルダに作成される。このフォルダが作成される際、適切なパーミッションが ごみ箱フォルダへ関係ないユーザがアクセスできないために設定される。しか し、このローカルに新しく作成されるフォルダがない場合、攻撃者はそれを作 成できてしまえ、別のパーミッションが設定できてしまえるのだ。そしてユー ザが消去したファイルは攻撃者がアクセスできてしまえるのである。 ごみ箱にあるファイルはオリジナルのパーミッションを保ったままではあるが、 もし攻撃者が \Recycler フォルダへフルアクセス権限を持っている場合、ごみ 箱にあるファイルの中身は意図的な内容で上書きできてしまえるのだ。 この弱点は NTFS パーティションのみに発生し FAT パーティション上のいかな るローカルのファイルへの影響は発生しない。 8. Tiny FTPd Multiple Buffer Overflow Vulnerabilities BugTraq ID: 961 リモートからの再現性: あり 公表日: 2000-02-01 関連するURL: http://www.securityfocus.com/bid/961 まとめ: Tiny FTPd は Windows 95 で動作する日本語操作環境を持つフリーウェアの FTP サーバである。このソフトウェアの Version 0.52 およびそれ以前のバー ジョンには以下に示すコマンドを取り扱うためのバッファに未チェックのバッ ファがある。(APPE, MKD, RMD, RNFR, RNTO, SIZE, STOR, XMKD, および XRMD) 従ってバッファをオーバーフローさせることにより攻撃者はスタックを上書き でき、意図的なコードを実行可能である。 9. MS Outlook Express 5 Javascript Email Access Vulnerability BugTraq ID: 962 リモートからの再現性: あり 公表日: 2000-02-01 関連するURL: http://www.securityfocus.com/bid/962 まとめ: Microsoft Outlook Express 5 および他の HTML を解釈可能な電子メールクラ イアントには意図的なコードの実行後、どのような新規メールであってもアク ティブスクリプティングコードから読み出せてしまえる弱点がある。 10. MS Frontpage htimage.exe Path Leak Vulnerability BugTraq ID: 964 リモートからの再現性: あり 公表日: 2000-02-03 関連するURL: http://www.securityfocus.com/bid/964 まとめ: htimage.exe への GET リクエストに対する応答は実際のパス情報を返し、 Web サイトの実際のファイル構造を明らかにしてしまう。htimage.exe は /scripts あるいは /cgi-bin ディレクトリにある。 例えば、http://target/cgi-bin/htimage.exe?2.2 は E:\website\cgi の様に 実際のパス情報を返してしまうのだ。 11. surfCONTROL SuperScout Content Filtering Bypass Vulnerability BugTraq ID: 965 リモートからの再現性: なし 公表日: 2000-02-03 関連するURL: http://www.securityfocus.com/bid/965 まとめ: surfCONTROL SuperScout はインターネットへのアクセスコントロールを行う ためのアプリケーションで、成人向けや賭博といった分類分けを行った Web サイト毎へのフィルタリングを行う。しかし URL の最後に . を追加する事で ユーザはフィルタリング機能をバイパスできてしまえるのだ。従ってユーザは 管理者が制定したポリシー以外の不適切な内容を含むコンテンツを参照できて しまえるのだ。 12. War-FTPd 1.6x CWD/MKD DoS Vulnerability BugTraq ID: 966 リモートからの再現性: あり 公表日: 2000-02-03 関連するURL: http://www.securityfocus.com/bid/966 まとめ: War-FTPD 1.67 以前のバージョンにはバッファオーバーフローに由来する使用 不能攻撃を受けてしまう可能性がある。 これは MKD と CWD コマンドを取り扱うコード内の境界チェックが適切ではな いためであり、それぞれのコマンドに非常に長いパス名を引数として与えるこ とでリモートからサーバをクラッシュさせることが可能である。 13. WWWThreads SQL Command Input Vulnerability BugTraq ID: 967 リモートからの再現性: あり 公表日: 2000-02-03 関連するURL: http://www.securityfocus.com/bid/967 まとめ: WWWThreads は Web を利用した BBS であり、SQL のバックエンドである。 しかし入力値の確認が完全ではないため、攻撃者はフォームから SQL コマンド を入力でき、データベースの管理権限を入手するためにデータベースの内容を 操作できてしまえるのだ。 データフィールドへ与えられる項目がデータとして与えられ、SQL として解釈 できないようにするためには様々な方法がある。WWWThreads は quote() 関数 を文字列値に対して確認するために使っている。しかし同様のやり方では数値 データに対しては無力である。従って SQL コマンドは WWW Threads はいかな る数値引数を仲立ちにして引き渡せてしまえるのである。 コマンドを用いることでいかなるユーザの権限をも管理者権限へ更新でき、 セキュリティレベルを 100 、すなわち管理者と同じレベルに上昇させてしま えるのである。 III. パッチ情報 2000-01-31 から 2000-02-04 まで - ----------------------------------------------- 1. ベンダ: Allaire 製品: Spectra 対応する弱点: Allaire Spectra 1.0 invoke.cfm Unauthenticated RAS Access Vulnerability パッチの入手元: http://download.allaire.com/patches/ASB00-04.zip BugTraq ID: 955 関連するURL: http://www.securityfocus.com/bid/955 http://www.securityfocus.com/templates/advisory.html?id=2070 2. ベンダ: Debian 製品: Debian GNU/Linux 2.1 対応する弱点: Debian GNU/Linux 2.1 apcd Symlink Vulnerability パッチの入手元: Source: http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr-4slink1.diff.gz MD5 checksum: 418d34e54e080c2129b8a686e8423d6d http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr-4slink1.dsc MD5 checksum: f9be18f528e8a067696673337e1198ca http://security.debian.org/dists/stable/updates/source/apcd_0.6a.nr.orig.tar.gz MD5 checksum: 4a714a8de33cc482b678c0d21b26d76e Alpha architecture: http://security.debian.org/dists/stable/updates/binary-alpha/apcd_0.6a.nr-4slink1_alpha.deb MD5 checksum: 00210d5c30732f2bbaf68291f2d7e8d8 Intel ia32 architecture: http://security.debian.org/dists/stable/updates/binary-i386/apcd_0.6a.nr-4slink1_i386.deb MD5 checksum: cff51852635922507c37f96df99d8e76 Motorola 680x0 architecture: http://security.debian.org/dists/stable/updates/binary-m68k/apcd_0.6a.nr-4slink1_m68k.deb MD5 checksum: 827079cf5f0819653635873ded1f4a75 Sun Sparc architecture: http://security.debian.org/dists/stable/updates/binary-sparc/apcd_0.6a.nr-4slink1_sparc.deb MD5 checksum: d56b7b9ea14c4af81856dd3e1b480e92 関連するURL: http://www.securityfocus.com/bid/958 http://www.securityfocus.com/templates/advisory.html?id=2075 3. ベンダ: Debian 製品: Debian GNU/Linux 2.0 -> 2.2 対応する弱点: Debian GNU/Linux MBR Vulnerability パッチの入手元: A patch was made available, and published as part of the 2.2.6 Debian boot floppies. 関連するURL: http://www.securityfocus.com/bid/960 http://www.securityfocus.com/templates/archive.pike?list=1&msg=20000202113937.A47007@enst.fr 4. ベンダ: Microsoft 製品: NT 4.0 対応する弱点: NT Recycle Bin Pre-created Folder Vulnerability パッチの入手元: Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17606 Alpha: http://www.microsoft.com/downloads/release.asp?ReleaseID=17607 関連するURL: http://www.securityfocus.com/bid/963 http://www.securityfocus.com/templates/advisory.html?id=2076 http://www.securityfocus.com/templates/advisory.html?id=2074 http://www.securityfocus.com/templates/archive.pike?list=1&msg=200002020823.EDE86927.NBJ-OX@lac.co.jp http://www.microsoft.com/technet/security/bulletin/fq00-007.asp 5. ベンダ: surfCONTROL 製品: SuperScout 対応する弱点: SuperScout Content Filtering Bypass Vulnerability パッチの入手元: http://www.surfcontrol.com/support/downloads/index.html 関連するURL: http://www.securityfocus.com/bid/965 http://www.surfcontrol.com/products/super_scout/index.html IV. Security Focus の上位6位の記事 - ---------------------------------- 1. Was Bill Gates' Credit Card Number Online? (Tue Feb 01 2000) 関連するURL: http://www.apbnews.com/newscenter/internetcrime/2000/02/01/hack0201_01.html 2. Torvalds lambastes DVD lawsuits (Wed Feb 02 2000) 関連するURL: http://www.zdnet.com/zdnn/stories/news/0,4586,2431585,00.html 3. Free Web-Based Security Scans (Wed Jan 12 2000) 関連するURL: http://www.currents.net/newstoday/00/01/12/news7.html 4. Web Security Hole A Whopper (Fri Feb 04 2000) 関連するURL: http://www.currents.net/newstoday/00/02/04/news2.html 5. FTC Panel Belabors Access, Security Issues (Fri Feb 04 2000) 関連するURL: http://www.thestandard.com/article/display/0,1151,9500,00.html 6. CyberPeepers from Korean Sites Peek at U.S. Networks (Fri Feb 04 2000) 関連するURL: http://www.technologyevaluation.com/news_analysis/02-00/NA_ST_LPT_02_04_00_13.htm V. 今週の INCIDENTS から 2000-01-31 から 2000-02-04 まで - -------------------------------------------------------- 1. Connect thru PIX & ports 1727, 2209, 9200 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=4.2.0.58.20000201115050.00b8c1c0@twoguys 2. Recent Scans (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=Pine.LNX.4.10.10002011311320.389-100000@enchanter.real-time.com 3. Anti-Death Penalty & @Home (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=200002011747.MAA21385@netspace.org 4. Impolite searching of web trees for non-existent pages (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=4.2.2.20000201171435.00c28cc0@localhost 5. First china, now russia? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=6429.000201@kiev.sovam.com 6. Korea (was RE: ?) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=SIMEON.10002011228.E9260@bluebottle.itss 7. why 1548? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=26100088.949534998627.JavaMail.imail@cheeks.excite.com 8. DoS Trojan on Solaris (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=Pine.GSO.4.20.0002021559430.471-100000@webserve0.corp.us.uu.net 9. probe backs? was Re: [INCIDENTS] Korea (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=20000202102830.29BF.0@argo.troja.mff.cuni.cz 10. port 768 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=87hffru9yd.fsf@wiz.wiz 11. Strange traceroute (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=000901bf6df1$8b8a3620$8a120618@ftwrth1.tx.home.com 12. Ping flood? Whats the point? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=38987979.D02113EA@TechISG.org 13. Linux virus out in the wild? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=3898DF7B0000B2E9@mypad.MYPAD.COM 14. 1953 & 1808 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=20000203135904.1844.qmail@securityfocus.com 15. PIX and port 9200 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=00020412231200.01327@Data_surge.org 16. DNS update queries: another sort of suspicious activity. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-01-29&thread=00020416273300.01602@Data_surge.org 17. Is there vulnerability in sftp? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-01&thread=157701bf6f03$e8f52c30$4953b8c1@jiivee.dinosoft.fi VI. 今週の VULN-DEV RESEARCH LIST から 2000-01-31 から 2000-02-04 まで - ---------------------------------------------------------------------- 1. Oracle (aiding and abetting) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=3897C6D1.517B4F23@thievco.com 2. Oracle & NT (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=20000201203445.30815.qmail@hotmail.com 3. File Share Vacuum (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=3.0.1.32.20000203110645.0084e260@gwmicro.com 4. ICQ pass cracking (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=3899ABFA.1A25706C@bigfoot.com 5. distributed.net and seti@home (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=200002040830.JAA00598@robinie 6. DHCP and Security (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=20000204133710.49844.qmail@hotmail.com 7. fooling hubs [ARP Spoofing] (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-01-29&thread=20000204181502G.1000@eccosys.com 8. Possible DHCP DOS attack (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-01&thread=20000204181502G.1000@eccosys.com 9. how to transfer files on napster (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-01&thread=Pine.BSF.4.05.10002051243310.5439-100000@mail.bos.bindview.com VII. 求人情報(日本語訳なし) - ---------------------------- VIII. セキュリティ調査 2000-01-31 から 2000-02-04 まで - ------------------------------------------------------- 現在、引き続いて以下の項目について調査を行っています。 「セキュリティベンダはマーケティングの戦略としてセキュリティ問題を誇張 していると思いますか?」 決してその様な事はない 6% / 11 票 まれにある 30% / 55 票 たまにある 48% / 87 票 常にある 14% / 25 票 全投票数 178 票 IX. Security Focus が選ぶ上位6位のツール 2000-01-31 から 2000-02-04 まで - ----------------------------------------- 1. ShadowScan 1.00.093 (Windows 95/98 および Windows NT) 著者: RedShadow 関連するURL: http://www.rsh.kiev.ua Shadow Advantis Administator Tools - Ping (SSPing)、Port Scanner、IP Scanner、Site Info (ターゲットで動作しているサービスの同定)、Network Port Scanner、Tracert、Telnet、Nslookup、Finger、Echo、Time、UPD test File Info、ファイル比較、Netstat、SysInfo、Crypt、ファイルの CRC、 DBF の参照と編集、DiskInfo、NTprocess、Keyboard テスト、DNS info Shadow Hack and Crack - WinNuke、Mail Bomber、POP3・HTTP・SOCKS・FTPの クラッキング(探査方法に従ったパスワードの同定)、Unix パスワードクラック、 sendmail 越しの finger、バッファオーバーフロー、SMP パスワードチェック、 CRK ファイル ShadowPortGuard - 特定のポートへのコネクションの発見コード Shadow Novell NetWare Crack - Novell NetWare 4.x 等のクラックツール 2. SecurityFocus.com Pager (Win95/98/NT) 著者:SecurityFocus.com 関連するURL: http://www.securityfocus.com/pager/sf_pgr20.zip このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 3. Cold Fusion Scan 1.0 (Win95/98/NT) 著者:icos@arez.com 関連するURL: http://www.securityfocus.com/data/tools/cfscan.zip Cold Fusion vulnerability scanner はリストに挙げられたホスト、ドメイン 単位で動作し、Allaire Cold Fusion の誤設定を見つけ出す弱点調査用のプロ グラムです。 4. Atlas 1.0 (Win95/98) 著者: Digital Monkey, dmonkey@arctik.com 関連するURL: http://www.securityfocus.com/data/tools/Atlas.zip このプログラムは Windows/MS-DOS 用(バイナリのみの提供) の 65 種類の リモートからの弱点を検査可能なツールです。 5. kfirewall 0.4.2 (Linux) by Kim Andre Norheim, kim-nor@online.no 関連するURL: http://www.securityfocus.com/data/tools/kfirewall-0.4.2.tar.gz http://megaman.ypsilonia.net/kfirewall/ kfirewall は GUI を利用した ipchains あるいは Version 0.4.0 を除く ipfwadm 用のフロントエンドプログラムです。(どちらのプログラムかはカー ネルのバージョンに依存します) 迅速に、簡単にご自身のコンピュータを攻撃から防護でき、ポートを塞ぐ事 が可能です。kfirewall は簡単ですぐにお使い頂けます。 6. cgi scanner 3.6 (UNIX/PERL) 著者: CKS 関連するURL: http://www.securityfocus.com/data/tools/auditing/network/cgichk3_6.tgz http://www.singnet.com.sg/~cksss/ Cgi Scanner 3.6 は既知の CGI の弱点をネットワーク上のホスト毎にスキャン するシンプルなプログラムです。CGI プログラムを発見する過程で、このプロ グラムは著者の Web ページから攻撃の概要についての情報も取り出し可能です。 (オプション) 3.6 では以前のバージョンに起きたマイナス値が発生する 2000 年問題が修正 されています。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOJ8HtJQwtHQKfXtrEQKnfQCgk15Mb3yZ5Ssw03FgRmGRfuBg4HkAn0Kt tKn9mRMFx7/bhoZcHYjEZHQE =yb3I -----END PGP SIGNATURE-----