Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200004041353.BBE09017.BLTJB@lac.co.jp> Date: Tue, 4 Apr 2000 13:53:20 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #35 2000-03-27->2000-04-01 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 35 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: 訳注: 今週の Newsletter には「セキュリティ調査(SECURITY SURVEY RESULTS)」は ありません。 - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- SecurityFocus.com Newsletter 第 35 号 目次: I. 今週のハイライト 1. Info.Sec.Radio to interview Bill Cheswick from Bell Laboratories live via Real Audio - Today!(日本語訳なし) II. 今週の BUGTRAQ から 1. Multiple Linux Vendor Domain Socket Denial of Service Vulnerability 2. GeoCel WindMail Remote File Read Vulnerability 3. Netscape Enterprise Server Web Publishing Vulnerability 4. AnalogX SimpleServer:WWW 1.03 DoS Vulnerability 5. ICA Weak Encryption Vulnerability 6. Multiple Linux Vendor 2.2.x Kernel IP Masquerading Vulnerabilities 7. Irix Objectserver Vulnerability 8. Standard & Poor's ComStock Machine Vulnerabilities 9. Microsoft IIS UNC Mapped Virtual Host Vulnerability 10. NT / Windows 2000 TCP/IP Printing Service DoS Vulnerability 11. Cobalt Raq Apache .htaccess Disclosure Vulnerability III. Security Focus の新着記事 1. MostHateD to Plead Guilty Wednesday (March 29, 2000) 2. Mitnick Movie Opens in France (March 27, 2000) 3. Justice on Internet Time (March 27, 2000) 4. Safety, or Snake Oil? IV. 今週の INCIDENTS から 1. NIPC Worm/Virus Alert (thread) 2. rooted by r0x - from address 212.177.241.127 (thread) 3. sendmail/identd attack (thread) 4. 169.254.x.x (thread) 5. Cracked by the Brazilians (thread) 6. link-local IPs (Was "Re: 169.254.x.x (Dramatic increase in UDP Port 137 (NetBIOS Name Service) probe activity)") (thread) 7. UDP port 9200 (thread) 8. Dramatic increase in UDP Port 137 (NetBIOS Name Service) probe activity (thread) 9. 8 hours of pinging (thread) 10. 169.254.x.x (Dramatic increase in UDP Port 137 (NetBIOS Name Service) probe activity) (thread) 11. Dramatic increase in UDP Port 137 (NetBIOS Name Service)probeactivity (thread) 12. Dramatic increase in UDP Port 137 (NetBIOS Name Service) 13. unusual mail file (thread) 14. Front Page Extensions (thread) 15. Syn attacks ? (thread) 16. Port 27960 (thread) 17. sgi-dgl scanning (thread) 18. Followup Analysis of a Shaft DDoS Node and Master (thread) 19. NetBIOS info (thread) 20. unapproved queries for "aol.com" (thread) 21. Syn scans to 4045 (thread) V. 今週の VULN-DEV から 1. Remembering Passwords in IE (thread) 2. Explorer crashes when it sees this .lnk file (thread) 3. local security workaround through IE (thread) 4. Exposures in MQ and CORBA (thread) 5. changing MAC address (thread) 6. Denial of Service in Xitami webserver all versions up to v2.5b1 for Windows. (thread) 7. Bug in outlook 2000 (thread) 8. TCP Sequence Prediction (thread) 9. the MAC thread :) (thread) 10. Denial of Service in Xitami webserver all versions up to v2.5b1 for Windows. (thread) 11. Crashing Win9x with smbclient - But NT & W2K? (thread) 12. spoofing the ethernet address (license managers) (thread) 13. Lotus Script Exploits (thread) 14. Crashing Win9x (thread) VI. 求人情報(日本語訳なし) VII. Security Focus の上位6位のツール 1. SecurityFocus.com Pager (Win95/98/NT) 2. PingSting 1.0 (FreeBSD, Linux and OpenBSD) 3. cgi-check99 v0.4 (REBOL) 4. Snort 1.6 Beta 5 (FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD and Solaris) 5. BUGS 2.0.1 (HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x, Windows 95/98 and Windows NT) 6. NSS Narr0w Security Scanner (PERL) I. 今週のハイライト - ------------------- 1. Info.Sec.Radio to interview Bill Cheswick from Bell Laboratories live via Real Audio - Today! (日本語訳なし) II. 今週の BUGTRAQ から 2000-03-27 から 2000-04-01 まで - -------------------------------------------------------- 1. Multiple Linux Vendor Domain Socket Denial of Service Vulnerability BugTraq ID: 1072 リモートからの再現性: なし 公表日: 2000-03-23 関連するURL: http://www.securityfocus.com/bid/1072 まとめ: 何種類かの Linux カーネルは Unix ドメインソケットが /proc/sys/net/core/wmem_max で定義した限界値を無視してしまうため DoS 攻撃を受けてしまう。 接続に成功した Unix ドメインソケットを生成することで、何種類かの Linux カーネルは DoS 状態に陥らせる事が可能なのである。2.2.12, 2.2.14, 2.3.99-pre2 がこの問題を持つバージョンであると確認されている。それ以前のバージョン のカーネルも同様の影響を受けるであろう。 2. GeoCel WindMail Remote File Read Vulnerability BugTraq ID: 1073 リモートからの再現性: あり 公表日: 2000-03-27 関連するURL: http://www.securityfocus.com/bid/1073 まとめ: WindMail は Web サイトに Form 経由でメイルを送らせる機能を Perl で記述 された CGI プログラムと組み合わせて提供するコマンドラインから動作する メイラーである。 WindMail 3.0 (そしてそれ以前のバージョンも同様の可能性がある) は Web サーバが読み出しアクセス可能なアスキー形式のファイルを、攻撃者がパス とファイル名を知っている場合、取り出すために使われてしまう問題がある。 攻撃者がシステム内の任意の場所に書き込み権限を持ってる場合、かつ、攻 撃者が書き込み権限を持つディレクトリへのパスを類推できる場合にアスキー 形式、あるいはバイナリ形式のファイルが取り出されてしまうのである。 WindMail は2種類の動作モードを持っている。これは「コマンドライン」と 「ヘッダ解釈」モードである。 コマンドラインモードではすべてのオプションはコマンドラインオプションの 機能オプションの値として指定され、この中の -n スイッチはメイルのメッセー ジとして送付するためのファイル名を指定するために使われるものである。 この動作モードを使い、攻撃者は Web サーバが読み出し可能ないかなるファイ ルを指定でき、指定したアドレスへファイルを送り出してしまうのである。 ヘッダ解釈モードにおいては、-n スイッチで、ファイルの初めにメッセージの 本文とスペースで区切られた状態で一連のヘッダがあるファイルが指定される。 従って、もしも攻撃者が Attach; というヘッダを含むファイルをシステム内に 作成できた場合、-n オプションを使いそのファイルを指定し Attach: ヘッダ に列挙したファイルをメイルで送らせる事ができてしまうのである。 3. Netscape Enterprise Server Web Publishing Vulnerability BugTraq ID: 1075 リモートからの再現性: あり 公表日: 2000-03-11 関連するURL: http://www.securityfocus.com/bid/1075 まとめ: Netscape Enterprise Server の /publisher ディレクトリには Web Publishing 機能がデフォルトでインストールされる。このディレクトリは、 無認証でリモート、あるいはローカルのユーザがアクセスできてしまうので ある。 GET リクエストを /publisher ディレクトリに与える事で、Web Publishing インタフェースを使っているユーザへ Enterprise SWerver をリモートから 管理するための Java アプレットをダウンロードできる機会を与えてしまう のである。この際、Web Publisher アプレットは要求するユーザ名に与えら れたユーザ名が正しい物であるかは関知しない。 この際、Enterprise Server が実際に参照可能なディレクトリ構造が表示さ れてしまう。なお、削除、変更、ダウンロード、ファイル移動等に関する管 理を行うコントロールファイルも表示されるが、ファイルへアクセスするた めにはパスワードが必要である。 4. AnalogX SimpleServer:WWW 1.03 DoS Vulnerability BugTraq ID: 1076 リモートからの再現性: あり 公表日: 2000-03-25 関連するURL: http://www.securityfocus.com/bid/1076 まとめ: たった 8 文字の URL を /cgi-bin/ に続けて (総計 14 文字となる) へリ クエストすることで AnalogX SimpleServer:WWW をシャットダウンさせてし まえる。 5. ICA Weak Encryption Vulnerability BugTraq ID: 1077 リモートからの再現性: あり 公表日: 2000-03-29 関連するURL: http://www.securityfocus.com/bid/1077 まとめ: ICA プロトコールは単純な XOR を使った暗号化アルゴリズムをデータの格納 あるいは転送を行うためのユーザ認証手段として利用している。しかしこの 暗号化アルゴリズム簡単に破ることができるため、サーバにアクセスするユー ザのコネクションの内容を誰でも判読することができてしまう。 Citrix 社によって開発された ICA プロトコルは WinFrame や MetaFrame 等 の Citrix サーバ製品、Citrix 社や他のサードパーティ製のクライアントで 利用されている。 6. Multiple Linux Vendor 2.2.x Kernel IP Masquerading Vulnerabilities BugTraq ID: 1078 リモートからの再現性: あり 公表日: 2000-03-27 関連するURL: http://www.securityfocus.com/bid/1078 まとめ: 重大なセキュリティホールが IP マスカレードを提供しているコードに存在する。 この問題は決して Linux カーネル 2.2.x に限定される物ではない。カーネル内 のコードでコネクションの確認を行うコードが不十分な状態で設計されているた め、攻撃者は UDP のマスカレード後の項目を書き換えでき、結果として内部の コンピュータへ UDP パケットを伝送させてしまえるのである。 IP マスカレードを提供しているコードはディスティネーションポートのみで パケットが外部のネットワークから内部のネットワークへ転送されるかどうか の判断を行っている。それからマスカレードの対応表内のリモートホストとポー ト番号を、ソースアドレスと到着するパケットのポート番号に関連付けるので ある。攻撃者はこの弱点を突いた攻撃を行うため、攻撃者自身のアドレスとポー ト番号でマスカレードの対応表を書き換えられる様にするため、IP マスカレー ド機能を提供しているゲートウェイのローカルポート番号の類推を必要とする。 なお、マスカレードを利用したコネクションを提供するために用いられるロー カルポート番号の幅は狭く、6100 から 65096 までであり、UDP と TCP のどち に対しても適用されているため、外部のホストがどのポートが使用中かを類推 する事は非常に容易である。 7. Irix Objectserver Vulnerability BugTraq ID: 1079 リモートからの再現性: あり 公表日: 2000-03-29 関連するURL: http://www.securityfocus.com/bid/1079 まとめ: SGI 社の Objectserve サービスにはセキュリティホールがある。 このサービスにあるセキュリティホールを攻撃することで、リモートの攻撃者 がシステムを危険な状態に曝す可能性がある root 権限のアカウントを追加で きてしまえるのである。対応するパッチは現在利用可能であり、また、IRIX 6.2 ではこの問題は修正されたということであるが、パッチは root 権限を持 つアカウントの作成を禁止する機能を持つのみであり、他のアカウントの作成 を防止する機能は持たない。 このセキュリティホールは 1997 年以来知られており、既知の問題である。 8. Standard & Poor's ComStock Machine Vulnerabilities BugTraq ID: 1080 リモートからの再現性: あり 公表日: 2000-03-24 関連するURL: http://www.securityfocus.com/bid/1080 まとめ: Standard & Poor 社が提供する ComStock 製品には多くのセキュリティホール がある。ComStock は RedHat 5.1 ディストリビューションを元にしており、 同ディストリビューションの 5.1 で見つかった数多いセキュリティホールを そのまま抱えている。付け加えるならば、問題点がある多くのアカウントが 備えられており、しかも、パスワードなしのアカウントも存在するのである。 ComStock MultiCSP コンピュータはリアルタイム証券取引システムを提供する 様に提供されており、mcsp と呼ばれる取り引きシステム提供のためのサービ スを動作させている。ComStock MultiCSP コンピュータはリースした専用線、 あるいは他の専用のデータ接続線でデータを受け付け、この機能のために予約 されたアドレス空間を利用する。しかし、内部ネットワークの他のコンピュー タへのアクセスに ComStock 製品がインストールされたコンピュータが使われ ない様にするための造作がなんらなされていないのである。付け加えるならば、 ComStock 製品がインストールされたコンピュータが接続された内部ネットワー クを管理するルータも結果としてインターネット側からアクセス可能になって しまうのである。 9. Microsoft IIS UNC Mapped Virtual Host Vulnerability BugTraq ID: 1081 リモートからの再現性: あり 公表日: 2000-03-30 関連するURL: http://www.securityfocus.com/bid/1081 まとめ: 仮想ホストのルートディレクトリが UNC 表記の共有設定がなされている場合 に、特別の文字列が ASP あるいは HTR の拡張子を持つ URL へのリクエスト に追加される条件の元、仮想ホストは Microsoft IIS 上のすべてのソースコー ドをリモートのユーザへ返してしまう問題がある。 IIS がインストールされたローカルドライブにあるファイルはこの問題の影響 を受けない。 10. NT / Windows 2000 TCP/IP Printing Service DoS Vulnerability BugTraq ID: 1082 リモートからの再現性: あり 公表日: 2000-03-30 関連するURL: http://www.securityfocus.com/bid/1082 まとめ: TCP/IP 印刷サービス (これは Windows 2000 では Print Services for Unix に相当する) は UNIX 環境と組み合わせて印刷サービスを提供するための機構 である。 このサービスはポート番号 515 をデータの転送用として用いる。もし改ざん された印刷リクエストがこの特定のポート番号に与えられた際、それはサービ スの機能を他のサービスを一緒に停止してしまう。影響を受ける他のサービス は SimpTCP, DHCPServer, FTPSvc, LPDSvc, BinlSvc である。 通常の機能を復旧させるためには一時的なサービス停止と再起動が必要である。 このサービスは Windows NT あるいは Windows 2000 のデフォルト状態では インストールされず、このサービスへの攻撃は Windows 本来の印刷サービス へは影響しない。 11. Cobalt Raq Apache .htaccess Disclosure Vulnerability BugTraq ID: 1083 リモートからの再現性: なし 公表日: 2000-03-31 関連するURL: http://www.securityfocus.com/bid/1083 まとめ: Cobalt Raq2、Raq3 のデフォルト設定はリモートから .htaccess へのアクセス を許可してしまっている。このため、サーバ上の Web サイトの限定されたアク セスが許されるユーザ名とパスワード情報の不正取得が可能である。 III. Security Focus の新着記事 - -------------------------------------------- 1. MostHateD to Plead Guilty Wednesday (March 29, 2000) Agreement means the young globalHell leader faces at least 33 months in prison, unless he helps bust his compatriots. URL: http://www.securityfocus.com/commentary/13 2. Mitnick Movie Opens in France (March 27, 2000) "Takedown" movie finally premieres... dubbed in French. URL: http://www.securityfocus.com/news/10 3. Justice on Internet Time (March 27, 2000) The Cyber Patrol case proves that the legal system can keep up with the Internet, but it probably shouldn't. URL: http://www.securityfocus.com/commentary/12 4. Safety, or Snake Oil? Does a personal firewall really make your system safer, or is it just a placebo? URL: http://www.securityfocus.com/commentary/9 IV. 今週の INCIDENTS から - ---------------------- 1. NIPC Worm/Virus Alert (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=20000402015053.A1589@securityfocus.com 2. rooted by r0x - from address 212.177.241.127 (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=20000331120405.3574.qmail@securityfocus.com 3. sendmail/identd attack (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=87d7obtvuw.fsf@wiz.wiz 4. 169.254.x.x (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=20000331084655.3AB3.0@argo.troja.mff.cuni.cz 5. Cracked by the Brazilians (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=B50A0B91.11AC5%25spenneb@uni-muenster.de 6. link-local IPs (Was "Re: 169.254.x.x (Dramatic increase in UDP Port 137 (NetBIOS Name Service) probe activity)") (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=v03130303b509dae1c5b6@whirlpool.river.com 7. UDP port 9200 (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=38E3F6AC.679F8D67@silicondefense.com 8. Dramatic increase in UDP Port 137 (NetBIOS Name Service) probeactivity (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=20000329211341.V431@pine.nl 9. 8 hours of pinging (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=000901bf99e6$d4704ac0$6401a8c0@tnsijk1u19vgxv 10. 169.254.x.x (Dramatic increase in UDP Port 137 (NetBIOS Name Service) probe activity) (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=20000329104819.2349.0@argo.troja.mff.cuni.cz 11. Dramatic increase in UDP Port 137 (NetBIOS Name Service)probeactivity (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=38E29063.6023C662@visi.com 12. Dramatic increase in UDP Port 137 (NetBIOS Name Service) prob eactivity (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=D129BBE1730AD2118A0300805FC1C2FE04C79753@209-76-212-10.trendmicro.com 13. unusual mail file (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=4036B8ED3AAED3118F9E00A0CC58F9F1079E08@MAIL 14. Front Page Extensions (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=20000328192402.43389.qmail@hotmail.com 15. Syn attacks ? (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=412568B0.005AEF01.00@obelix.berlingske-online.dk 16. Port 27960 (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=004801bf9924$fa635730$e4a0d03f@mail2go.com 17. sgi-dgl scanning (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=Pine.LNX.4.05.10003281925530.3802-100000@biocserver.BIOC.CWRU.Edu 18. Followup Analysis of a Shaft DDoS Node and Master (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=20000328130124.A21805@danube.scl.cwru.edu 19. NetBIOS info (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=shpusfnm7l.fsf@lns130.lns.cornell.edu 20. unapproved queries for "aol.com" (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=Pine.BSF.4.21.0003270623190.39405-100000@atlas.usls.edu 21. Syn scans to 4045 (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-03-26&thread=38DFE4C8.6FFFC9F6@silicondefense.com V. 今週の VULN-DEV RESEARCH LIST から - ------------------------------------- 1. Remembering Passwords in IE (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=38E66B6D.3EBB6672@enternet.se 2. Explorer crashes when it sees this .lnk file (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=3.0.5.32.20000401081112.009bf910@iname.com 3. local security workaround through IE (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=NDBBLEMBILLJNCMFIKNDAELCCAAA.andrew@bennieston.freeserve.co.uk 4. Exposures in MQ and CORBA (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=200003312335.AA36110634@mail.intersix.com.br 5. changing MAC address (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=Pine.LNX.4.10.10003311309400.2262-100000@absenta.unluck.com 6. Denial of Service in Xitami webserver all versions up to v2.5b1 for Windows. (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=4.1.20000331084526.0092e100@pop3.demon.nl 7. Bug in outlook 2000 (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=E153A2F0408CD111955000A0C9609C0881462E@exchange.servers.delphis.net 8. TCP Sequence Prediction (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=Pine.LNX.4.10.10003310700580.16798-100000@home.martnet.com 9. the MAC thread :) (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=Pine.LNX.3.96.1000330162400.3457C-100000@intra.net 10. Denial of Service in Xitami webserver all versions up to v2.5b1 for Windows. (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=001b01bf99c2$f5cfba80$4b033bd4@webmad 11. Crashing Win9x with smbclient - But NT & W2K? (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=20000329173151.JSG28210.mail.rdc1.ov.nl.home.com@CaLLandOr 12. spoofing the ethernet address (license managers) (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=015401bf999a$7e6a4410$5112759c@hfab1.sc.ti.com 13. Lotus Script Exploits (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=8897.000327@infinet.com 14. Crashing Win9x (thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-03-26&thread=4.3.1.2.20000327121609.02659f08@darkstar.psa.at VI. 求人情報(日本語訳なし) 2000-03-27 to 2000-04-01 - ---------------------------------------------------- VII. Security Focus の上位6位のツール 2000-03-27 から 2000-04-01 まで - --------------------------------------------------------------- 今週のツール紹介は先週と同じ内容です。 1. SecurityFocus.com Pager 作者: SecurityFocus.com URL: http://www.securityfocus.com/pager/sf_pgr20.zip プラットフォーム: Win95/98/NT このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 2. PingSting 1.0 作者: Anthony Osborne & David Goldsmith URL: http://www.securityfocus.com/data/tools/psting-1.0.tar.gz プラットフォーム: FreeBSD, Linux および OpenBSD Pingsting は ICMP Echo トラフィックの状態を監視するネットワークモニタリ ングソフトウェアです。このソフトウェアは既知のシグネチャと ICMP Echo パケットの状態を比較することで ICMP Echo パケットを送り出しているクライ アントの種類を同定可能です。 3. cgi-check99 v0.4 URL: by deepquest URL: http://www.deepquest.pf/ プラットフォーム: BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x, Windows 95/98, Windows CE および Windows NT このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム で動作する CGI スキャナです。 37 種類の OS で動作します。 まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可 能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。 rebolインタプリタを以下の URL から入手の上ご利用ください。 http://www.rebol.com 4. Snort 1.6 Beta 5 作者: Martin Roesch (roesch@clark.net) URL: http://www.clark.net/~roesch/security.html > プラットフォーム: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD および Solaris Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、 内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を 見つけ出す機能があります。 Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された 警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通 知可能です。 5. BUGS 2.0.1 作者: Sylvain Martinez URL: http://www.asi.fr/~martinez/crypto/bugs-2.0.1.tgz プラットフォーム: HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x, Windows 95/98 および Windows NT このパッケージには強力な個人用キーの暗号化アルゴリズムとアプリケーショ ンが含まれています。マルチプラットフォームをサポートしています。(UNIXと Windows) さらには暗号化、秘匿化、キー生成機機能があり、キーの長さには 制限がありません。このパッケージのソースコードも提供中です。 6. NSS Narr0w Security Scanner 作者: Narrow NaRr0w@LeGiOn2000.cC URL: http://www.wiretrip.net/rfp/1/index.asp プラットフォーム: Perl (any system supporting perl) Narr0w Security Scanner は 153 種類のリモートから攻撃を受けてしまう弱点 をチェックします。このプログラムは perl で書かれています。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBOOj2sJQwtHQKfXtrEQJOugCeLQ1DjqCG5PpKiR8lg5L5yPbeFwIAnRpx wy8UHNf/wkkU10nD6vYpcbzr =7Pv5 -----END PGP SIGNATURE-----