SecurityFocus.com Newsletter #40 2000-04-29 -> 2000-05-03



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 40 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>

- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
訳者からのお知らせ:
・和訳については正確さを規するようにしていますが、迅速な情報の提供を
  優先するため、typo や誤訳が混じることがあります。
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------


SecurityFocus.com Newsletter 第 40 号
目次:

I. FRONT AND CENTER
	1. Passive Fingerprinting
	2. Dealing with Windows NT Event Logs, Part 2
	3. Pluggable Authentication Modules, Part I
II. BUGTRAQ SUMMARY
	1. S.u.S.E. Gnomelib Buffer Overflow Vulnerability
	2. Cassandra NNTPServer v1.10 Buffer Overflow Vulnerability
	3. Eudora 4.2/4.3 Warning Message Circumvention Vulnerability
	4. Sniffit '-L mail' Remote Buffer Overflow Vulnerability
	5. FileMaker Pro 5.0 Web Companion Software Multiple Vulnerabilities
	6. Linux knfsd Denial of Service Vulnerability
	7. Cisco Router Online Help Vulnerability
	8. AppleShare IP 6.x Invalid Range Request Vulnerability
	9. Microsoft Windows 9x NetBIOS NULL Name Vulnerability
	10. UltraBoard Directory Traversal Vulnerability
	11. Tcpdump DNS Decode Vulnerability
	12. glibc Predictable Resolver ID Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
	1. FBI Tracking LoveLetter Worm (May 4, 2000)
	2. Support, Skepticism greet Cybercrime Treaty (May 3, 2000)
	3. Buzzword Bonanza (May 1, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
	1. tsocks 1.1 (Linux)
	2. OpenSSH 2.0.0 beta1 (Linux)
	3. Harden SuSE 2.5 (Linux)
	4. Brutus (Windows 95/98, Windows NT and Windows 2000)
	5. gifshuffle (Windows 95/98, Windows NT and Windows 2000)
	6. Tfn2kpass (FreeBSD, Linux and Solaris)
V. SECURITYJOBS LIST SUMMARY(英語版をご参照ください)
VI. INCIDENTS LIST SUMMARY
	1. IL0VEY0U worm   (Thread)
	2. Large DNS scans from 211.53.208.178   (Thread)
	3. UDP port 22   (Thread)
	4. Analysis: AboveNet attacks   (Thread)
	5. traffic logging   (Thread)
	6. Strange 33434/UDP traffic from MS W2k with Active...   (Thread)
	7. Lots netbios scans (udp 137)   (Thread)
	8. Is this something important?   (Thread)
	9. Scanning. Is it dangerous?   (Thread)
	10. Scanning. Is it a consumer right?   (Thread)
	11. I am popular today...   (Thread)
	12. more weird traceroutes   (Thread)
	13. large number of probes from 210.97.123.3   (Thread)
	14. Source code to mstream, a DDoS tool   (Thread)
	15. Scanning. Is it dangerous? -reply   (Thread)
	16. DNS Probes   (Thread)
	17. huge scans from www.oix.com   (Thread)
	18. Weird traceroutes   (Thread)
	19. regulary 137 and 524 port scan   (Thread)
	20. BIND 8.2.2.-P3, 0-day exploit   (Thread)
	21. Odd snmp scans from 10.0.0.0/8 address ???   (Thread)
VII. VULN-DEV RESEARCH LIST SUMMARY
	1. ethernet cards & promisc mode   (Thread)
	2. New worm?   (Thread)
	3. ILOVEYOU Virus Status   (Thread)
	4. I love you.   (Thread)
	5. Ascii-x86 was: Blind Remote Buffer Overflow   (Thread)
	6. Blind Remote Buffer Overflow   (Thread)
	7. firewall audit   (Thread)
	8. Detecting and Decoding "mstream" Activity   (Thread)
	9. Reminder: MaxClientRequestBuffer   (Thread)
	10. Blind Remote Buffer Overflow (fwd)   (Thread)
	11. exploit for W98 long filenameextensions buffer overflow   (Thread)
	12. Replacing Kernel Functions via a LKM   (Thread)
	13. Source code to mstream, a DDoS tool   (Thread)
	14. Exploit Ease Level   (Thread)
	15. Netaddress and amexmail   (Thread)
	16. Using php to bounce scan   (Thread)
	17. corrupted link   (Thread)
	18. Securax Security Advisory: Windows98 containsa buff...   (Thread)
	19. Eudora Pro Buffer Overflow testing in progress ...   (Thread)
	20. long file names in explorer.exe   (Thread)
	21. limited functionality accounts (was: Re: History Files)   (Thread)
	22. Lotus notes + windows98 overflow   (Thread)
	23. Securax Security Advisory: Windows98 contains a buff...   (Thread)
VIII. MICROSOFT FOCUS LIST SUMMARY
	1. Secure   (Thread)
	2. FW: Secure   (Thread)
	3. Telnet Server for WinNT   (Thread)
	4. Windows 2000 Security Policies...   (Thread)
	5. Reminder: MaxClientRequestBuffer   (Thread)
	6. Win98SE windows update spurious critical update notifier   (Thread)
	7. Let's stay on topic.   (Thread)
	8. Trojan Keys   (Thread)
	9. What is the value of FILE_ALL_ACCESS ...   (Thread)
IX. SUN FOCUS LIST SUMMARY
	1. Upgrading Motif libraries under 5.5.1   (Thread)
	2. NIS+ migration   (Thread)
	3. LDAP (was NIS+ migration)   (Thread)
	4. Buffer Overflows in lp/lpset/Xsun   (Thread)
	5. NIS+ CIAC doc   (Thread)
	6. Latest Sun Vulns...   (Thread)
X. LINUX FOCUS LIST SUMMARY
	1. Encryption (paranoia)   (Thread)
	2. ro hd   (Thread)
	3. Linux Logs and Defining   (Thread)
	4. Root Shell > single user mode   (Thread)
	5. CHROOT'd BIND Question   (Thread)
	6. Easebility Level 1-5   (Thread)
XI. SPONSOR INFORMATION - PentaSafe
XII. SUBSCRIBE/UNSUBSCRIBE INFORMATION



I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------


1. S.u.S.E. Gnomelib Buffer Overflow Vulnerability
BugTraq ID: 1155
リモートからの再現性: なし
公表日: 2000-04-29
関連するURL:
http://www.securityfocus.com/bid/1155
まとめ:

S.u.S.E. Linux バージョン 6.3 で提供されている Gnomelib には DISPLAY
環境変数の取り扱いに由来するセキュリティホールがある。DISPLAY 環境変数
にコンピュータで実行可能なコードを含んだ長いバッファを与えることで、
バイナリを実行しているユーザの権限で意図的なコードを実行させる事が可能
である。実行バイナリが setuid 権限を与えられている場合、setuid になって
いるユーザの権限を獲得することが可能である。このセキュリティホールは権
限を上昇させるために利用される可能性があり、この結果、ローカルのルート
権限を奪取されてしまう可能性がある。

S.u.S.E. バージョン 6.3 では1つの setgid パーミッションが与えられたアプ
リケーションがある。これは /opt/gnome/sbin/gnome-pty-helper であり、
setgid tty である。また、バージョン 6.4 では setgid gnome games であるが、
S.u.S.E. バージョン 6.4 で提供されている gnomelib ではこの問題を突いた
攻撃の影響を受けない。

2. Cassandra NNTPServer v1.10 Buffer Overflow Vulnerability
BugTraq ID: 1156
リモートからの再現性: あり
公表日: 2000-05-01
関連するURL:
http://www.securityfocus.com/bid/1156
まとめ:

Cassandra NNTP v1.10 server には未チェックのバッファがログイン情報を取
り扱うコードに存在する。このため、10,000 文字を越えるログイン名を与える
ことで管理者がアプリケーションを再起動するまでサーバの応答が停止してしま
う。

3. Eudora 4.2/4.3 Warning Message Circumvention Vulnerability
BugTraq ID: 1157
リモートからの再現性: あり
公表日: 2000-04-28
関連するURL:
http://www.securityfocus.com/bid/1157
まとめ:

Eudora 4.2 あるいは 4.3 が実行可能な添付ファイルを表示する時、ユーザに
対する警告が表示されるが、その際悪意を持った電子メールの送り手は、通常
なら表示されるであろう警告メッセージを表示させなくすることができるので
ある。Eudora はユーザが .exe、.com、あるいは .bat のファイルを開こうと
している際に警告メッセージをユーザへ表示しないのである。

4. Sniffit '-L mail' Remote Buffer Overflow Vulnerability
BugTraq ID: 1158
リモートからの再現性: あり
公表日: 2000-05-02
関連するURL:
http://www.securityfocus.com/bid/1158
まとめ:

著名なネットワーク上のスニファパッケージである Sniffit の特定のバージョ
ンには root 権限をリモートから取得できてしまえるバッファオーバーフロー
が存在するのである。このバッファオーバーフローはメールのヘッダの監視を
取り扱うコードに存在する。このバッファオーバーフローが生じる特定の状況
はログインフラグ -L に mail ディレクティブが含まれている場合である。

5. FileMaker Pro 5.0 Web Companion Software Multiple Vulnerabilities
BugTraq ID: 1159
リモートからの再現性: あり
公表日: 2000-05-02
関連するURL:
http://www.securityfocus.com/bid/1159
まとめ:

Web Companion Software は Filemaker Pro 5.0 データベースパッケージの一
部である。このパッケージには XML で文書を作成できる機能が含まれている。
なお、この機能は Filemaker Pro の web security 機能を使っていない。従っ
て、リモートのユーザが誰であっても XML 経由でどのようなデータをもデータ
に web security 設定が設定されているかどうかに関わらず Web 経由で利用可
能なデータベースから引き出せてしまえるのである。

Filemaker Pro 5.0 には Web ベースのアプリケーションに電子メール機能を組
み込んでいる。現在利用可能な機能の一例として、電子メールの書式として定
義されたデータベースのフィールドの内容を指定できる機能が利用可能である。
この機能は Filemaker Pro の通常の web securiy 機能を迂回し、データの内
容のセキュリティ設定に関わらずいかなる電子メールの宛先へいかなるデータ
ベースの内容をリモートの Web 経由でデータベースを利用するユーザが送り出
せてしまえるのである。

Filemaker Pro の電子メール機能は Web 経由でデータベースを利用するユーザ
が匿名で改ざんされたメールを送るのにも利用可能なのである。

6. Linux knfsd Denial of Service Vulnerability
BugTraq ID: 1160
リモートからの再現性: あり
公表日: 2000-05-01
関連するURL:
http://www.securityfocus.com/bid/1160
まとめ:

バージョン 2.2.x から 2.2.15pre20 まで、および 2.3.99pre1 までの Linux
カーネルには DoS 攻撃を受けてしまう問題がある。プログラム内の signed と
unsigned の整数値の比較を行う場合の処理に不一致があるため、リモートから
knfsd、NFS サービスを未認証のユーザが利用不能にできてしまえる可能性を引
き起こしてしまう。

7. Cisco Router Online Help Vulnerability
BugTraq ID: 1161
リモートからの再現性: あり
公表日: 2000-05-03
関連するURL:
http://www.securityfocus.com/bid/1161
まとめ:

特定のバージョンの IOS を搭載した複数の Cisco 社製ルータにはオンライン
ヘルプシステムを利用した情報漏洩が発生するセキュリティホールがある。こ
の問題点の核心部分はルータにすでに低レベル権限でアクセスしているユーザ
(enable パスワードへはアクセスしていないユーザである) が enable 状態に
あるユーザのみが利用でき得るべき情報をヘルプシステムを使い参照できてし
まえる点にある。ここで参照できる情報には他の情報と共に、アクセスリスト
が含まれているのである。なお、ヘルプシステム自体が表示する情報は、show
コマンドを使って参照する程度には情報を表示しない。

このセキュリティホールに関連する Bugtraq への投稿記事は対応するセキュリ
ティホールデータベースの項目の Credit セクションに記録されている。もし、
このセキュリティホールが現在利用中の環境に影響する場合、一読されることを
推奨する。

8. AppleShare IP 6.x Invalid Range Request Vulnerability
BugTraq ID: 1162
リモートからの再現性: あり
公表日: 2000-05-02
関連するURL:
http://www.securityfocus.com/bid/1162
まとめ:

ファイルの物理的な限度を越えた幅の URL を要求することにより、AppleShare IP
で提供される Web サーバは RAM から特定の 32 KBytes の情報を応答してくる
のである。指定された URL への応答に付け加えられてデータは応答され、重要
な情報を含んでいる。

9. Microsoft Windows 9x NetBIOS NULL Name Vulnerability
BugTraq ID: 1163
リモートからの再現性: あり
公表日: 2000-05-02
関連するURL:
http://www.securityfocus.com/bid/1163
まとめ:

ソースホストが NULL 値の NetBIOS セッションパケットを Windows 95/98 が
受け取った場合、システムクラッシュ、フリーズ、再起動、ネットワークとの
接続の途絶等の予測できない結果が生じる。

10. UltraBoard Directory Traversal Vulnerability
BugTraq ID: 1164
リモートからの再現性: あり
公表日: 2000-05-03
関連するURL:
http://www.securityfocus.com/bid/1164
まとめ:

UltraBoard 1.6 (そしてすべての 1.x でも同様の可能性がある) は Web サーバ
が読み出し可能などのようなファイルをもリモートのユーザがダウンロードで
きてしまえるという、ディレクトリを辿る攻撃に対するセキュリティホールが
存在する。Windows 版のインストールでは、Webroot と同じ論理ドライブにダ
ウンロード対象のファイルは存在していなければならない。いかなる場合でも、
攻撃者にとって webroot からの相対パスとファイル名は既知でなければならな
い。

このセキュリティホールへの攻撃は UltraBoard CGI へ渡される値に null 値
(x00) を含めることと ../ の組み合わせで実行される。

11. Tcpdump DNS Decode Vulnerability
BugTraq ID: 1165
リモートからの再現性: あり
公表日: 2000-05-02
関連するURL:
http://www.securityfocus.com/bid/1165
まとめ:

LBL が提供している tcpdump スニファの一機能として提供されている DNS の
復号化機能には問題がある。tcpdump は DNS リクエストとクエリを復号化する
機能があるが、DNS 名の圧縮方法を使って、tcpdump が復号化中に無限ループ
に陥る DNS パケットを生成可能なのである。
この問題はスニファがそれ以降のパケットを表示できなくしてしまう。もし
tcpdump がなにかの機能、IDS (Intrusion Detection System) の一部として使
われていた場合、攻撃者はこのシステムを利用できなくしてしまうのである。

tcpdump がファイルへログを記録する際にはこの問題の影響を受けない。しかし、
記録されたパケットを含むファイルから読み出す方法でこの種のパケットを採
取した際、無限ループに陥ってしまう。

12. glibc Predictable Resolver ID Vulnerability
BugTraq ID: 1166
リモートからの再現性: あり
公表日: 2000-05-03
関連するURL:
http://www.securityfocus.com/bid/1166
まとめ:

バージョン 2.1.3 までの glibc で提供されるレゾルバルーチンにはセキュリ
ティホールが存在する。glibc が提供するレゾルバルーチンはコンピュータの
時間に関連した情報をプロセス ID と一緒にランダム ID を生成するために使っ
ている。このため、ランダム ID に関する情報の論理を類推することは非常に
容易である。したがって、マッチしない ID をレゾルバルーチンが無視してし
まうルーチンの仕様と組み合わせることで、ID のブルートフォース攻撃が可能
である。

ランダム ID はレゾルバライブラリがリクエストに対するクエリをマッチする
ために用いられる。これはホストが、ネームサーバから返される戻りパケット
が要求元から返されたかどうかを監査する唯一の方法なのだ。この ID を予測
することにより、返される情報を撹乱して返すことが可能になるのである。
あるいは様々な DNS に由来する攻撃を行うことが可能になるのである。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------

1. FBI Tracking LoveLetter Worm (May 4, 2000)

Melisa 類似の新種の電子メールが媒体となるウイルスが広範囲に広がっている。
このプログラムは決してあなたを愛することはないのだ。

URL: http://www.securityfocus.com/news/27

2. Support, Skepticism greet Cybercrime Treaty (May 3, 2000)

国際間にまたがる調査の仕組みを支援する提案が行われている。しかし、批評
家は費用がどの程度かかるかを疑問視している。

URL: http://www.securityfocus.com/news/26

3. Buzzword Bonanza (May 1, 2000)

例え誤まった用法であったとしても、セキュリティ業界は正しいジャーゴンを
選らび、見出しにしている。

URL: http://www.securityfocus.com/commentary/25



IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------

1. tsocks 1.1 (Linux)
作者: Shaun Clowes, delius@progsoc.org
URL:
	http://www.progsoc.uts.edu.au/~delius/

tsocks は SOCKS バージョン 4 対応のプロキシを利用した透過型のネットワー
クへのアクセス機能を提供します。このプログラムはアプリケーションの TCP
コネクション確立状態へ割り込み、直接コネクションを確立させるのか、SOCKS
サーバが必要なのかを判断します。もし SOCKS サーバが必要ならば、コネク
ションは SOCKS サーバを介してアプリケーションと透過的に確立されます。
このため、SOCKS が必要な既存のアプリケーションを再コンパイルしたり、修
正する必要はありません。tsocks は libc 内の connect() 関数のラッパーラ
イブラリです。

2. OpenSSH 2.0.0 beta1 (Linux)
作者: OpenBSD Project
URL:
	http://www.openssh.com

これは OpenBSD 版のすばらしい OpenSSH の Linux への移植版です。
OpenSSH は Tatu Ylonen による最後のフリー版 SSH を元にし、特許が問題と
なるアルゴリズム部を除去し、セキュリティ上の問題を修正し、新しい機能を
追加し、様々な改善を加えた実装です。OpenBSD の開発者による SSH2 プロト
コルの実装が EGD (Electrogasdynamics; 電気流体力学) やカーネル内の乱
数プールに依らない組込み型一様性関数で行われています。

3. Harden SuSE 2.5 (Linux)
作者: Marc Heuse, marc@suse.de
URL:
	http://www.suse.de/~marc/rpm/

このツールは SuSE Linux を要塞化するための特製のスクリプトで、システム
を再設定する前に何種類かを質問し、アンドゥファイルを生成する機能があり
ます。

4. Brutus (Windows 95/98, Windows NT and Windows 2000)
作者: G, brutus@hoobie.net
URL:
	http://www.hoobie.net/brutus/

一言でまとめるならば、Brutus はネットワーク越しの、あるいはリモートで
利用可能なパスワードクラッカープログラムです。さらに付け加えるならば、
リモートから対話的に利用可能な認証エージェントプログラムとも言えます。
このプログラムは指定されたターゲットへの正しいアクセストークン (通常ユー
ザ名とパスワード) を復旧するために用いられます。ターゲットシステムとし
て仮定されているシステムの例は FTP サーバ、パスワードで保護された Web
ページ、ルータのコンソール、POP3 サーバが挙げられています。

5. gifshuffle (Windows 95/98, Windows NT and Windows 2000)
作者: Matthew Kwan, mkwan@cs.mu.oz.au
URL:
	http://www.darkside.com.au/gifshuffle/

このプログラム、gifshuffle はカラーマップを入れ替えることで GIF 画像内
に画像の見た目を代えることなくメッセージを隠すためのツールです。
このプログラムは透過型やアニメーション型を含むすべての GIF 画像に対し
て有効です。そして付け加えるならば、画像圧縮と隠されたメッセージの復号
化機能も備えています。関連する URL から GNU zip で圧縮された tar 形式
のソースコードが他のプラットフォーム (例えば Linux 等) への移植用に利
用可能です。

6. Tfn2kpass (FreeBSD, Linux and Solaris)
作者: Simple Nomad, thegnome@razor.bindview.com
URL:
	http://razor.bindview.com

Tfn2k (DDoS 攻撃ツール) は td や tfn バイナリからパスワードを解読する
ことを防止するために、ソースからバイナリのビルド中にパスワードを尋ねて
きます。このツールは回収された tfn2k バイナリから tfn2k パスワードの解
読する機能を提供します。このツールは Intel プラットフォーム上の UNIX で
動作するバイナリ、および Sun Sparc プラットフォーム上のバイナリを解読し
ます。
ネットワークを溢れさせる原因となった tfn2k を感染させられたコンピュータ
をメールで知らせられ、もしバイナリを解読できた場合、攻撃を停止命令を発行
できるための判断根拠として用いられます。

V. SECURITY JOBS SUMMARY
- ------------------------

VI. INCIDENTS LIST SUMMARY
- -------------------------

1. IL0VEY0U worm   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=20000504101938.H15104@securityfocus.com

2. Large DNS scans from 211.53.208.178   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=39101AE4.4363.4D9541B@localhost

3. UDP port 22   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=88B83692B566C74F82EBDA8D36983E64B8F9@exchange2000.WAGWEB.COM

4. Analysis: AboveNet attacks   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=B7D5A03E3602D311A7C60090274581233B6AEF@ASCSERVER

5. traffic logging   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=200005031549.KAA10853@rgfsparc.cr.usgs.gov

6. Strange 33434/UDP traffic from MS W2k with Active Directory   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=200005031520.KAA10765@rgfsparc.cr.usgs.gov

7. Lots netbios scans (udp 137)   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=20000503073121.3AD76E5@proven.weird.com

8. Is this something important?   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=Pine.GSO.4.10.10005030250140.28745-100000@fractal

9. Scanning. Is it dangerous?   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=SIMEON.10005020932.C8891@bluebottle.itss

10. Scanning. Is it a consumer right?   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=33d6a333d4da.33d4da33d6a3@bulldog.georgetown.edu

11. I am popular today...   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=001001bfb471$e7531870$6403a8c0@compton.net

12. more weird traceroutes   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=004401bfb483$0ede5330$8200000a@atvideo.com

13. large number of probes from 210.97.123.3   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=816CF4A53740D111821200609708172D0B457F@gateway.iitscdm.com.au

14. Source code to mstream, a DDoS tool   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=Pine.GUL.4.21.0005011427010.11047-100000@red7.cac.washington.edu

15. Scanning. Is it dangerous? -reply   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=A56F4B3C5D82D311BA0F00508B5BF9F83AF231@urmail-hn.richmond.edu

16. DNS Probes   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=916B73552292D311B8AE0090277332B70AAECC@INFERNO

17. huge scans from www.oix.com   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=Pine.LNX.4.10.10004291805490.30433-100000@leviathan.irelands-web.ie

18. Weird traceroutes   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=20000429033222.28640.qmail@securityfocus.com

19. regulary 137 and 524 port scan   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=3908F188.C652D715@kisa.or.kr

20. BIND 8.2.2.-P3, 0-day exploit   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=20000427215751.G24595@pine.nl

21. Odd snmp scans from 10.0.0.0/8 address ???   (Thread)
 関連するURL:
      http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=Pine.LNX.4.21.0004271644560.2679-100000@cherrycoke



VII. VULN-DEV RESEARCH LIST SUMMARY
- ----------------------------------

1. ethernet cards & promisc mode   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=3077270DCBC0D211B8860000F677864502F6166D@AHSNT004


2. New worm?   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=D87B61E255CFD21181A000062905D5D894AEE0@EXCHANGE


3. ILOVEYOU Virus Status   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=200005041453.JAA15558@rgfsparc.cr.usgs.gov


4. I love you.   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=39118574.FCEA7311@thievco.com


5. Ascii-x86 was: Blind Remote Buffer Overflow   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10005032146500.25011-100000@blue.localdomain


6. Blind Remote Buffer Overflow   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10005032129280.25011-100000@blue.localdomain


7. firewall audit   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.GSO.4.05.10005032108500.24624-100000@tundra.winternet.com


8. Detecting and Decoding "mstream" Activity   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10005031500560.9112-100000@FTP.MimeStar.com


9. Reminder: MaxClientRequestBuffer   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=DGEGIABCGGCOMCIECGGCCECECBAA.marc@eeye.com


10. Blind Remote Buffer Overflow (fwd)   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=200005021925.OAA06933@rgfsparc.cr.usgs.gov


11. exploit for W98 long filenameextensions buffer overflow   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10005012051580.22731-100000@blue.localdomain


12. Replacing Kernel Functions via a LKM   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=20000502025313.C315@hsc.fr


13. Source code to mstream, a DDoS tool   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=390E6E79.861F046F@moquijo.com


14. Exploit Ease Level   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=NCBBJDCAHIINAOMDCNFAAEGFJIAA.joel.foner@fonerassoc.com


15. Netaddress and amexmail   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=B1311854A212D311A5FE0008C7A4FAC8020D0EEA@sbkmxsmb07


16. Using php to bounce scan   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=390C5206.D25DFF84@wanadoo.fr


17. corrupted link   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=e0.3bf12ca.263ded24@aol.com


18. Securax Security Advisory: Windows98 contains a seriousbufferoverflow with long filenameextensions.   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10004292237260.20188-100000@blue.localdomain


19. Eudora Pro Buffer Overflow testing in progress - help needed.   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=6B180991CB19D31183E40000F86AF80E020CCCB6@broexc2.bro.dec.com


20. long file names in explorer.exe   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=20000428223237.A7459@indifference.org


21. limited functionality accounts (was: Re: History Files)   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=p04310102b52ef074f4e1@[192.168.0.5]


22. Lotus notes + windows98 overflow   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=C12568CF.00273F8E.00@PROR8_35.xunta.es


23. Securax Security Advisory: Windows98 contains a seriousbuffer  (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=4.3.0.20000427002728.00ab83c0@203.19.5.170



VIII. MICROSOFT FOCUS LIST SUMMARY
- ---------------------------------

1. Secure   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=BOELIHLDMBDADBLBFPPJOEPHCDAA.bphu@hfx.eastlink.ca


2. FW: Secure   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=BBEC6B3DFB2FD31199CE0050049B11B92B4BF8@HSADENSERV2


3. Telnet Server for WinNT   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=AB8B23C71CC1D211ABA600805FFE04FD04CF765D@hermes.bcbst.com


4. Windows 2000 Security Policies...   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=1BE77E08CD75D31180580008C7B16AF401E6CAC5@uscntnt400.us.deloitte.com


5. Reminder: MaxClientRequestBuffer   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=DGEGIABCGGCOMCIECGGCKECDCBAA.marc@eeye.com


6. Win98SE windows update spurious critical update notifier   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=20000503070038.41685.qmail@hotmail.com


7. Let's stay on topic.   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=Pine.GSO.4.21.0005031018000.14688-100000@mail


8. Trojan Keys   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=1193DC6755D4D31188810048543D1AB2C790@TSLCS01


9. What is the value of FILE_ALL_ACCESS ...   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=001701bfb061$0823e670$23c9a8c0@pathfinder.techmas.hcltech.com



IX. SUN FOCUS LIST SUMMARY
- ----------------------------

1. Upgrading Motif libraries under 5.5.1   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=390F8108.6684@atri.curtin.edu.au


2. NIS+ migration   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=Pine.SOL.4.10.10004292040390.23621-100000@netdir.eng.auburn.edu


3. LDAP (was NIS+ migration)   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=20000428194055.A60871@shady.org


4. Buffer Overflows in lp/lpset/Xsun   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=20000428114448.2F01A1EE8F@lists.securityfocus.com


5. NIS+ CIAC doc   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=3909D05C.702EB676@edlearning.com


6. Latest Sun Vulns...   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=200004271050.LAA06697@otis.UK.Sun.COM



X. LINUX FOCUS LIST SUMMARY
- ---------------------------

1. Encryption (paranoia)   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=20000504124723.13294.qmail@web1702.mail.yahoo.com


2. ro hd   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=412568D4.003BE69F.00@obelix.gvs.it


3. Linux Logs and Defining   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=Pine.LNX.4.21.0005022038200.16947-100000@beta.cwn-design.nl


4. Root Shell > single user mode   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=032568D3.0049B1D9.00@wella.com.br


5. CHROOT'd BIND Question   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=005f01bfb3ee$40a58180$a3696520@jdklap


6. Easebility Level 1-5   (Thread)
関連するURL:

http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=NDBBLFCBCDDFEMOHCIJJCEJICCAA.warnert@mstech.com

Translated by SAKAI Yoriyuki <sakai@lac.co.jp>
UCHIDA Norimiti <norimiti@lac.co.jp>

LAC Co., Ltd. <URL: http://www.lac.co.jp/security/>

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

iQA/AwUBORceU5QwtHQKfXtrEQJFswCfYQ+OYPnRJ/Qk7H1Kl1eBqZg2ynsAn30A
V9ND8/ASVh6fm114QSmfcXjU
=3cVW
-----END PGP SIGNATURE-----