SecurityFocus.com Newsletter #33 2000-03-13 ->2000-03-20



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 33 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------

SecurityFocus.com Newsletter 第 33 号
目次:
先進的なセキュリティ情報をお届けする SecurityFocus.com では新しい、
詳細に渡るセキュリティコンテンツを準備いたしました。この無料サービスは
Solaris をお使いの皆様がセキュリティ上の判断の材料にお使い頂けるもので
す。詳しくは以下の URL をご覧ください。

http://www.securityfocus.com/sun/vulncalc


I. 今週のハイライト
    1. Info.Sec.Radio to interview head of Technical Security Branch
       of Canada's Federal Police Force, the RCMP.
II.  今週の BUGTRAQ から
    1. Linux atsar Input Validation Vulnerability
    2. RealServer Internal IP Address Disclosure Vulnerability
    3. NT Automated Tasks / Drive Mappings Vulnerability
    4. Atrium Software Mercur Mail Server 3.2 Buffer Overflow
       Vulnerability
    5. Sojourn File Access Vulnerability
    6. Oracle Web Listener Batch File Vulnerability
    7. Checkpoint Firewall-1 Internal Address Leakage Vulnerability
    8. Microsoft SQL Weak Password Encryption Vulnerability
    9. Atrium Software Mercur WebView WebMail-Client Buffer Overflow
       Vulnerability
    10. Trend Micro OfficeScan Unauthenticated CGI Usage Vulnerability
III.  Security Focus の上位6位の記事
    1. The Coming Linux Plague (March 13, 2000)
    2. The Fine Print in UCITA (March 16, 2000)
    3. Sex Site Billing Companies Targeted By Russian Cybercrime
       (March 13, 2000)
    4. Information Freedom Catching On (March 16, 2000)
    5. Vast online credit card theft revealed (March 17, 2000)
    6. Hacker Finds a New Home for Stolen Cards (March 17, 2000)
IV. 今週の INCIDENTS から
    1. Munged Napster Sessions (Thread)
    2. Undernet/telnet attempts?  (Thread)
    3. Strange RPC? service entries. (Thread)
	4. ingreslock message (Thread)
    5. lots of interest in port 109 (POP2)  (Thread)
    6. Mail and web server attack (Thread)
    7. Firewall (Thread)
    8. TCP port 3218 (Thread)
    9. Odd UPD scan (Thread)
    10. DUP packet replies at tvguide.com (Thread)
    11. Cracked; rootkit - entrapment question? (Thread)
    12. pop-2 scanning (Thread)
    13. Looking for Squid Proxies (Thread)
    14. TCP port 3218 (Thread)
    15. what are these? (Thread)
V. 今週の VULN-DEV RESEARCH LIST から
    1. Unwanted automagic processing (Thread)
    2. MS Frontpage shtml.dll Path Leak Vulnerability (Thread)
    3. Hotline (Thread)
    4. Crashing Win9x (Thread)
    5. NT 4.0 (Workstation) Logon Authentication Vulnerability
       (Thread)
    6. Crashing Win9x with smbclient (Thread)
    7. Intel Corporation, Express 550 (Thread)
    8. spoofing the ethernet address (Thread)
    9. Linux Mandrake 6.1 PAM/userhelper exploit (Thread)
    10. Exploiting any network protocol with secondary data channels
       (Thread)
    11. Buffer overflow in AIM 3.5.1856 (Thread)
VI.   求人情報(日本語訳なし)
VII.  セキュリティ調査
    1. Which remote accessing service presents the greatest security
       risks?
VIII. Security Focus が選ぶ上位6位のツール
    1. ShadowScan 1.00.093 (Windows 95/98 および Windows NT)
    2.  SecurityFocus.com Pager (Win95/98/NT)
    3. Cold Fusion Scan 1.0 (Win95/98/NT)
    4. Atlas 1.0 (Win95/98)
    5. kfirewall 0.4.2 (Linux)
    6. cgi scanner 3.6 (UNIX/PERL)


I. 今週のハイライト
- -------------------

1. Info.Sec.Radio to interview head of Technical Security Branch of
Canada's Federal Police Force, the RCMP

http://www.securityfocus.com/radio/

II.  今週の BUGTRAQ から
     2000-03-13 から 2000-03-20 まで
- ------------------------------------

1. Linux atsar Input Validation Vulnerability
BugTraq ID: 1048
リモートからの再現性: なし
公表日: 2000-03-11
関連するURL:
http://www.securityfocus.com/bid/1048
まとめ:

atsar は AT Com@uting が GPL の元で提供する Linux 用の負荷モニタリング
ソフトウェアである。atsadc には setuid root に設定されたバイナリをパッ
ケージ内に含んでいる。atsadc は出力ファイルを引数で指定可能であり、atsadc
を実行しているユーザが出力ファイルを開く権限を持っているかどうかを判断
せずに引数で指定されたファイルを開いてしまうのである。しかも、一度出力
ファイルが開かれ、作成され (あるいは上書きされ) た後ではファイルの所有
者は root となり、パーミッションは攻撃者がファイルに書き込める状態なの
である。従ってファイルは置き換え可能であり、改ざんされたシステムファイ
ルを用いる様々な方法を用いてローカルから root 権限を奪取する事が可能で
ある。Teso による攻撃方法の例では root 権限は予め読み込まれる共有ライ
ブラリを作成し、/etc/ld.so.preload に作成、設定しておく(次いで setuid
バイナリを実行する) 事で奪取されている。

2. RealServer Internal IP Address Disclosure Vulnerability
BugTraq ID: 1049
リモートからの再現性: あり
公表日: 2000-03-08
関連するURL:
http://www.securityfocus.com/bid/1049
まとめ:

デフォルト状態の Real Server はサーバ自身の IP アドレスをクライアントへ
送られるデータ内に含んでいる。 Real Server が NAT 環境にインストールさ
れた場合、組織内利用の、隠蔽されるべき IP アドレスを漏らしてしまう可能
性がある。(これはリバースプロキシによって取り扱われる外部ネットワークか
らのリクエストに応答する場合である)

3. NT Automated Tasks / Drive Mappings Vulnerability
BugTraq ID: 1050
リモートからの再現性: なし
公表日: 2000-03-14
関連するURL:
http://www.securityfocus.com/bid/1050
まとめ:

ログオンしたユーザよりも高い権限で運用されるドライブマッピングされた環
境で動作する自動化タスクはドライブマッピング状態を変えることにより攻撃
対象となり得る。攻撃対象となったドライブ内のディレクトリ構造を複製し、
その後スケジュールジョブに登録された実行ファイルないし他のデータの設定
ファイルを置き換える事でローカルの攻撃者が上昇できた権限で意図的なコー
ドを実行できてしまえるのである。

例:
\\Workstation が以下のドライブへマッピングされているとする。
S: \\Server\Scripts
この際、AT コマンドで S:\Daily.bat がローカルの Administrator 権限で毎
日動作しているとする。

この際攻撃者が S: へのマッピングを攻撃者が書き込み権限を持つターゲット
へ割り当てた際、(例えば \\Workstation\C$ とする) C:\Daily.bat が作成さ
れた場合、このバッチファイルはローカルの Administrator 権限で実行でき
てしまうのである。

4. Atrium Software Mercur Mail Server 3.2 Buffer Overflow Vulnerability
BugTraq ID: 1051
リモートからの再現性: あり
公表日: 2000-03-14
関連するURL:
http://www.securityfocus.com/bid/1051
まとめ:

Atrium Software Mercur は SMTP、POP3、IMAP メールサーバである。
ログインコマンドに不適切な境界チェックがあるため、3000 文字を越える文字
がユーザ名として指定された際にアプリケーションがクラッシュしてしまう。
この現象は Mercur メールサーバの POP3 サーバと IMAP サーバで生じる。

5. Sojourn File Access Vulnerability
BugTraq ID: 1052
リモートからの再現性: あり
公表日: 2000-03-14
関連するURL:
http://www.securityfocus.com/bid/1052
まとめ:

Sojourn サーチエンジンを動作させている Web サーバ上の読み出し権限がある
ファイルが何であっても読み出せてしまう弱点が発見された。

Sojourn サーチエンジンには Web サイトを分類する機能が搭載されている。
分類後は Perl で作成された sojourn.cgi でアクセスでき、以下に示す URL
形式でリクエストを行う事で実行される。

http ://target/cgi-bin/sojourn.cgi?cat=categoryname

分類分けのそれぞれは分類名に従ったそれぞれの .txt ファイルに従い、
sojourn.cgi は cat 引数の最後に .txt の拡張子を追加して処理を行ってい
る。しかし、この CGI プログラムは ../ 文字列を意味ある文字列としてその
まま処理してしまうため、Web サーバが読み出し可能なすべての .txt ファイ
ルにアクセス可能である。

しかも、.txt が読み出し先のファイル名でなければならないという制限はリク
エストの最後に%00 を追加することでバイパス可能である。


6. Oracle Web Listener Batch File Vulnerability
BugTraq ID: 1053
リモートからの再現性: あり
公表日: 2000-03-15
関連するURL:
http://www.securityfocus.com/bid/1053
まとめ:

デフォルト状態で Oracle Web Listener for NT は様々なバッチファイルを
CGI スクリプトとして利用する。CGI スクリプトのデフォルトでのインストー
ル先は /ows-bin/ である。

しかし、これらバッチファイルはサーバ上の他のコマンドを実行させるために
利用できてしまうのである。この動作は CGI プログラムの実行用引数に ?&
を追加し、コマンドをファイル名で指定する事で行われる。この際コマンドは
SYSTEM 権限で実行されてしまう。また、バッチファイルの名前は必須の要素
ではないと考えられる。これは * が解釈されてしまい、ディレクトリ内のバッ
チファイルのそれぞれへ付け加えて適用されてしまうからである。
しかも、サーバ上でリモートにある実行コードをダウンロードし、実行させて
しまうために UNC パス文字列が使えてしまうのである。

7. Checkpoint Firewall-1 Internal Address Leakage Vulnerability
BugTraq ID: 1054
リモートからの再現性: あり
公表日: 2000-03-11
関連するURL:
http://www.securityfocus.com/bid/1054
まとめ:

Checkpoint 社の FireWall-1 には外部のネットワークのコンピュータへ内部の
アドレスを公開してしまう弱点がある。この弱点の報告者によると、通常動作
時、200 件以上のコネクション中継、40% の CPU 利用率時において FireWall-1
は内部アドレスを利用したコネクション中継を受け付けてしまったのである。
この場合の内部アドレスはルーティング不能であり、組織内利用専用であり、
再中継が行われるものであり、このようなパケットは正しいアドレスに読み替
えられるべきものである。しかし、同一のソースポートを利用してしまうので
ある。この情報を利用することでファイヤウォール背後のアドレスがどのよう
になっているのかを、コネクションを中継するために利用しているコンピュー
タが利用している内部アドレスと共に調べることができてしまうのである。
この情報はクライアント側への攻撃を行う攻撃者にとって有用な情報になって
しまえる。

この問題は Windows NT と Solaris のどちらのプラットフォームの FireWall-1
に影響している。この問題の報告者は同様の問題を抱える Solaris のバージョ
ンや同等品を判定するための十分なデータは得られていないと報告している。

8. Microsoft SQL Weak Password Encryption Vulnerability
BugTraq ID: 1055
リモートからの再現性: なし
公表日: 2000-03-14
関連するURL:
http://www.securityfocus.com/bid/1055
まとめ:

「ログイン名とパスワードを常に尋ねる」項目が設定されていなく、Windows
Integrated Security が使われていない場合、Enterprise Manager for SQL
Server 7 はログイン ID とパスワードを以下に示すレジストリキーに記録し
てしまう。
HKCU\SOFTWARE\Microsoft\MSSQLServer\SQLEW\Registered Server X

パスワードを暗号化するアルゴリズムは文字列の文字の位置に依存した、
2 バイト毎に文字の XOR を取る方法である。

「ログイン名とパスワードを常に尋ねる」項目が設定されている場合、
あるいは Windows Integrated Security が用いられている場合、ID とパス
ワードはまったく保存されない。

9. Atrium Software Mercur WebView WebMail-Client Buffer Overflow Vulnerability
BugTraq ID: 1056
リモートからの再現性: あり
公表日: 2000-03-16
関連するURL:
http://www.securityfocus.com/bid/1056
まとめ:

WebView WebMail-Client は Mercur SMTP/POP3/IMAP4 Mail Server 用の Web
ブラウザ経由で電子メールの読み書きを可能にするアドオンプログラムである。

ポート番号 1080 で待ち受け処理を行わせる場合の GET リクエストの処理に
おいて境界チェックが不適切な部分がある。ポート番号 1080 において、
1000 個を越える文字列を含む GET リクエストを与える事で WebView WebMail-
Client がクラッシュしてしまう。

例:
http: //target/&mail_user=<1000個を越える文字列>

10. Trend Micro OfficeScan Unauthenticated CGI Usage Vulnerability
BugTraq ID: 1057
リモートからの再現性: あり
公表日: 2000-03-16
関連するURL:
http://www.securityfocus.com/bid/1057
まとめ:

Trend Micro OfficeScan はネットワーク全体を対象としたアンチウイルスソフ
トウェアである。このソフトウェアの管理用ソフトウェアをインストール中、
管理者は Web サーバ経由か、ファイルサーバ経由かどちらを使って管理を行う
のかを尋ねられる。もし Web サーバを経由した管理方法が選択された場合、
管理者には HTML インタフェースを利用した OfficeScan を管理する権限が与
えられる。管理は http://target/officescan/ という URL に対して認証作業
を行ってから行われる。この際まず管理用パスワードに対応するユーザ名を尋
ねられるのであるが、TMLogon=<password> という特定の文字列がスニファを使
い探しているユーザによって横取り可能なプレインテキストで応答されてしま
うのである。

以上の問題より重大な問題が存在する。それは管理用 Web サーバへアクセス
できるどんなユーザでも特定の URL を要求することによりいかなる認証機能な
しで管理機能を入手できてしまえるという問題である。この問題は jdkRqNotify.exe
といった特定の CGI プログラム用のファイルへの要求によって引き起こされる
ものであり、ネットワーク内のドメイン名と管理用イベントコード番号からなる
jdkRqNotify.exe への要求文字列でネットワーク上のどのようなユーザであって
も指定した管理機能を実行できてしまえるためである。

例:
http://target/officescan/cgi/jdkRqNotify.exe?domain=<domain name>&event=<event code number>

コード番号の例:
11: Scan now
12: Uninstall
14: Roll back
15: New alert message
16: New intranet proxy
17: New privilege
18: New protocol
19: New password
20: New client


III.  Security Focus の上位6位の記事
- ------------------------------------
1. The Coming Linux Plague (March 13, 2000)
URL:
	http://www.securityfocus.com/commentary/2

2. The Fine Print in UCITA (March 16, 2000)
URL:
	http://www.securityfocus.com/commentary/4

3. Sex Site Billing Companies Targeted By Russian Cybercrime (March 13,
2000) URL:
	http://www.securityfocus.com/news/3

4. Information Freedom Catching On (March 16, 2000)
URL:
	http://www.securityfocus.com/news/5

5. Vast online credit card theft revealed (March 17, 2000)
URL:
	http://www.msnbc.com/news/382561.asp

6. Hacker Finds a New Home for Stolen Cards (March 17, 2000)
URL:
        http://www.internetnews.com/ec-news/article/0,1087,4_323241,00.html


IV.  今週の INCIDENTS から
- --------------------------

1. Munged Napster Sessions (Thread)
URL:
	http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=20000314021712.CF91B106FB@schadenfreude.meshuggeneh.net

2. Undernet/telnet attempts?  (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=75B741AEA780D3118D6500508B4499A001965C75@cadillac.office.wxs.nl

3. Strange RPC? service entries. (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=20000313095534.5770.0@argo.troja.mff.cuni.cz

4. ingreslock message  (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=38CD2727.26D3F760@RZ.RWTH-Aachen.DE

5. lots of interest in port 109 (POP2)  (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=20000313205308.24475.qmail@securityfocus.com

6. Mail and web server attack  (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=20000314135432.1709.qmail@securityfocus.com

7. Firewall (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=Pine.GUL.4.21.0003142235580.21371-100000@red1.cac.washington.edu

8. TCP port 3218 (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=20000314232752.A6369@stwing.upenn.edu

9. Odd UPD scan (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=BC60D9A2A99CD311BB6B009027B09D2F02CE85@sea1sa02.punchnetworks.com

10. DUP packet replies at tvguide.com (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=200003151649.LAA18294@granger.mail.mindspring.net

11. Cracked; rootkit - entrapment question? (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-8&thread=D6C7B533F7C4D311BBD800001D121E7F0152D9@clmail.cmccontrols.com

12. pop-2 scanning (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-15&thread=20000315192246.524.qmail@securityfocus.com

13. Looking for Squid Proxies (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-15&thread=200003161445.GAA01133@cwsys.cwsent.com

14. TCP port 3218 (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-15&thread=XFMail.20000316120331.G.E.Fowler@lboro.ac.uk

15. what are these? (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-15&thread=XFMail.20000316232929.djk@tobit.co.uk


V. 今週の VULN-DEV RESEARCH LIST から
- -------------------------------------

1. Unwanted automagic processing (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-8&thread=12UQKA-0005iM-00@gate.westel900.hu

2. MS Frontpage shtml.dll Path Leak Vulnerability (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-8&thread=JEENLNLIMOLKDGAHKOCHEEPODAAA.marc@eeye.com

3. Hotline (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-8&thread=NDBBJPBMKLJJBCHBNEAIOEIGCCAA.jlintz@optonline.net

4. Crashing Win9x (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-8&thread=20000315085426.29030.cpmta@c008.sfo.cp.net

5. NT 4.0 (Workstation) Logon Authentication Vulnerability (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-8&thread=NDBBIKOFOLKHBDNJIAKCEEJJCCAA.mrousseau@secured.org

6. Crashing Win9x with smbclient (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-8&thread=20000315104542.B28738@trillian.adap.org

7. Intel Corporation, Express 550 (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-8&thread=Pine.LNX.4.10.10003151605360.32739-100000@inetarena.com

8. spoofing the ethernet address (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-8&thread=Pine.GSO.4.21.0003151412230.21920-100000@campus

9. Linux Mandrake 6.1 PAM/userhelper exploit (Thread)
URL:
       http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-15&thread=38D169B5.5B1E1727@nitnet.com.br

10. Exploiting any network protocol with secondary data channels (Thread)
URL:
	http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-15&thread=38D1FECA.6954A347@enternet.se

11. Buffer overflow in AIM 3.5.1856 (Thread)
URL:
        http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-15&thread=38D52362.D0B1AEF2@rit.edu


VI.  求人情報 (日本語訳なし)
- ----------------------------

VII.  セキュリティ調査
      2000-03-13 から 2000-03-20 まで
- -------------------------------------
質問:
どの様なリモートアクセスサービスがもっともセキュリティ上のリスクに
影響を与えていると思いますか?

回答:
RPC/DCOM					21% / 34 票
Web (CGI を含む)				28% / 45 票
SSH						2% / 4 票
FTP						5% / 8 票
NFS/NETBIOS					20% / 32 票
Telnet (telnetサービスの提供)			20% / 32 票

全投票数: 156 票


VIII.  Security Focus が選ぶ上位6位のツール
       2000-03-13 から 2000-03-20 まで
- -------------------------------------------
1. ShadowScan 1.00.093 (Windows 95/98 および Windows NT)
作者: RedShadow
関連するURL:
        http://www.rsh.kiev.ua

Shadow Advantis Administator Tools - Ping (SSPing)、Port Scanner、IP
Scanner、Site Info (ターゲットで動作しているサービスの同定)、Network
Port Scanner、Tracert、Telnet、Nslookup、Finger、Echo、Time、UPD test
File Info、ファイル比較、Netstat、SysInfo、Crypt、ファイルの CRC、
DBF の参照と編集、DiskInfo、NTprocess、Keyboard テスト、DNS info
Shadow Hack and Crack - WinNuke、Mail Bomber、POP3・HTTP・SOCKS・FTPの
クラッキング(探査方法に従ったパスワードの同定)、Unix パスワードクラック、
sendmail 越しの finger、バッファオーバーフロー、SMP パスワードチェック、
CRK ファイル
ShadowPortGuard - 特定のポートへのコネクションの発見コード
Shadow Novell NetWare Crack - Novell NetWare 4.x 等のクラックツール


2.  SecurityFocus.com Pager (Win95/98/NT)
作者: SecurityFocus.com
関連するURL:
        http://www.securityfocus.com/pager/sf_pgr20.zip

このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)

3. Cold Fusion Scan 1.0 (Win95/98/NT)
作者: icos@arez.com
関連するURL:
        http://www.securityfocus.com/data/tools/cfscan.zip

Cold Fusion 脆弱性スキャナーは設定を誤まっている状態の Allaire Cold Fusion
を指定されたコンピュータ名、ドメイン名毎にスキャンを行って探し出すツー
ルです。

4. Atlas 1.0 (Win95/98)
作者: Digital Monkey, dmonkey@arctik.com
関連するURL:
        http://www.securityfocus.com/data/tools/Atlas.zip

このツールは Windows あるいは MS-DOS で動作する CGI スキャナプログラム
で 65 種類のリモートの弱点を発見可能です。
(実行ファイルのみが利用可能です)

5. kfirewall 0.4.2 (Linux)
作者: Kim Andre Norheim, kim-nor@online.no
関連する URL:
        http://www.securityfocus.com/data/tools/kfirewall-0.4.2.tar.gz
        http://megaman.ypsilonia.net/kfirewall/

kfirewall は GUI を利用した ipchains あるいは Version 0.4.0 を除く
ipfwadm 用のフロントエンドプログラムです。
(どちらのプログラムを利用するかはカーネルのバージョンに依存します)
迅速に、簡単にご自身のコンピュータを攻撃から防護でき、ポートを塞ぐ事
が可能です。kfirewall は簡単ですぐにお使い頂けます。

6. cgi scanner 3.6 (UNIX/PERL)
作者: CKS
関連する URL:
        http://www.securityfocus.com/data/tools/auditing/network/cgichk3_6.tgz
        http://www.singnet.com.sg/~cksss/

Cgi Scanner 3.6 は既知の CGI の弱点をネットワーク上のホスト毎にスキャン
するシンプルなプログラムです。CGI プログラムの発見中に著者の Web ページ
から攻撃の概要についての情報も取り出し可能です。
3.6 では以前のバージョンに起きたマイナス値が発生してしまうという 2000 年
問題が修正されています。

Translated by SAKAI Yoriyuki / LAC
<URL: http://www.lac.co.jp/security/>

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBONaRUpQwtHQKfXtrEQKorgCeOhYdL0V2rPwidy1nn0O8oMEZ60MAoJc6
oKeY4EoybK5ytfrN4jT4CjU+
=hSWl
-----END PGP SIGNATURE-----