SecurityFocus.com Newsletter #42 2000-05-10 ->2000-05-17
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 42 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
訳者からのお知らせ:
・和訳については正確さを規するようにしていますが、迅速な情報の提供を
優先するため、typo や誤訳が混じることがあります。
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- -----------------------------------------------------------------------
- -----------------------------------------------------------------------
SecurityFocus.com Newsletter 第 42 号
目次:
I. FRONT AND CENTER(日本語訳なし)
1. Incident Handling Focus area is now online!
2. InfoSec Radio Archives now available!
3. 3 year study of Bugtraq vulnerabilities is now available ...
4. Audio Interview with Martin Roesch Director of Forensic Systems ...
5. Lance Spitzner Audio interview on Forensics and Honeypots.
6. Audio Interview with Bill Cheswick 'Father of the Firewall'
7. Audio interview with Austin Hill, .. Privacy ...
8. You can now track Bugtraq via software!
9. Pluggable Authentication Modules, Pt. II
10. Showcode.asp - A lesson in Internet Security
II. BUGTRAQ SUMMARY
1. Gnapster File Access Vulnerability
2. Matt Wright FormMail Environmental Var. Discl. Vulnerability
3. Netscape Navigator and Communicator Invalid SSL Vulnerability
4. Zedz Consultants ssh-1.2.27-8i.src.rpm Vulnerability
5. Microsoft IIS 4.0/5.0 Malformed File Extension DoS Vulnerability
6. Microsoft IIS 4.0/5.0 Malformed .htr Request Vulnerability
7. Allaire ColdFusion 4.5.1 Cached File Request DoS Vulnerability
8. Microsoft IIS 4.0/5.0 Malformed Filename Request Vulnerability
9. Microsoft IE Cookie Disclosure Vulnerability
10. Microsoft Outlook 98 / Express Long Filename Vulnerability
11. NTMail Server 5.x Proxy Access Vulnerability
12. Microsoft Office 2000 UA Control Vulnerability
13. Microsoft Windows 2000 Default SYSKEY Configuration Vulnerability
14. Bugzilla 2.8 Unchecked Existing Bug Report Vulnerability
15. Solaris netpr Buffer Overflow Vulnerability
16. Netscape Communicator /tmp Symlink Vulnerability
17. George Burgyan CGI Counter Input Validation Vulnerability
18. Seattle Lab Emurl 2.0 Email Account Access Vulnerability
20. Microsoft FrontPage Extensions file permissions Vulnerability
21. KDE kscd SHELL Environmental Variable Vulnerability
22. AntiSniff DNS Overflow Vulnerability
23. Microsoft Internet Explorer for Macintosh Vulnerability
24. Qualcomm Eudora Pro Long Filename Attachment Vulnerability
25. Cisco 7xx Series Router DoS Vulnerability
26. CProxy 3.3 SP2 Buffer Overflow DoS Vulnerability
27. HP-UX Shutdown Buffer Overflow Vulnerability
28. Matt Kruse Calendar Arbitrary Command Execution Vulnerability
29. NetworkICE ICECap Manager Default Vulnerability
30. Allmanage Administrator Password Retrieval Vulnerability
31. Hot Area Banner Rotation 01 World-Readable Password Vulnerability
32. Cayman 3220-H DSL Router DoS Vulnerability
33. Multiple Vendor Kerberos 5/Kerberos 4 Overflow Vulnerability
34. Microsoft Active Movie Control Filetype Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Ex-CIA Chief: Beware Spy-Viruses (May 17, 2000)
2. America's Most Wanted joins DoS Hunt (May 14, 2000)
3. Wireless Tapping (May 15, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
1. VTun 2.2 (FreeBSD, Linux, NetBSD, OpenBSD and Solaris)
2. Sportal 1.3 (Linux and Solaris)
3. tcpstat 1.2 (FreeBSD, Linux, NetBSD, Solaris and UNIX)
4. DeleGate 5.9.13 (OS/2, UNIX, Windows 95/98 and Windows NT)
5. BFBTester (FreeBSD)
6. PSCP 0.48b (Windows 2000, Windows 95/98 and Windows NT)
V. SECURITYJOBS LIST SUMMARY (日本語訳なし)
1. Director of Security (Thread)
2. Security Analyst #76 - Kansas City, MO (Thread)
3. Security / Research & Dev - Kansas City, MO (Thread)
4. NT Systems Administrator #76 - Kansas City, MO (Thread)
5. Network Engineer #76 - Kansas City, MO (Thread)
6. Job Posting - Applications Engineer (Thread)
VI. INCIDENTS LIST SUMMARY
1. IP Black list? (Thread)
2. Korea a classic ? was: IP blacklist (Thread)
3. Odd scans of tcp port 12345 (Thread)
4. LJK2 rootkit? (Thread)
5. IP Black list? -- NONONONONONONONO!!! (Thread)
6. UDP scan? (Thread)
7. IP Black list? (Track yes, Block no) (Thread)
8. IP Black list - GET REAL (Thread)
9. Am I Hacked?? (Thread)
10. There is now a Focus area to go with this mailing list (Thread)
11. Suspicious files in Solaris (fwd) (Thread)
12. TCP low port scan (Thread)
13. New or Variant Port 109 Scans (Thread)
14. You can now track Bugtraq via software (fwd) (Thread)
15. Bugtraq Stats for the last 3 years available now. (Thread)
16. More fun stuff from demon internet (ICMP/120 ?) (Thread)
17. source port zero scans against DNS servers (Thread)
18. Antw: Re: Scans from reserved addresses?? (Thread)
VII. VULN-DEV RESEARCH LIST SUMMARY
1. Automatic Retaliation contra DoS (Thread)
2. lnk-files (Thread)
3. Bubble Boy Virus Spreading Mechanism (Thread)
4. is: tcp/ip vuln, not?... was: WSCRIPT.EXE... (Thread)
5. ScriptGuard (Thread)
6. WSCRIPT.EXE , CSCRIPT.EXE replacement for *.vbs (Thread)
7. IIS Request.QueryString function improperly... (Thread)
8. warftpd exploit? (Thread)
9. TROJAN WARNING: Re: QPOP2.5* exploit ?? (Thread)
10. QPOP2.5* exploit ?? (Thread)
11. hi sparc qpop info (Thread)
12. regarding phrack49's stack smashing tutorial (Thread)
13. xsoldier mandrake exploit. egid=games (Thread)
14. Bugtraq Stats for the last 3 years available now. (Thread)
15. Napster Fix (Thread)
16. Fwd: [Newssubmission: ... ICS HTTPServer ... (Thread)
17. MSN messenger service (Thread)
18. is: tcp/ip vuln, not?... was: WSCRIPT.EXE... (Thread)
19. ALERT: Bypassing Warnings For Invalid SSL Certi... (Thread)
20. Please do NOT send examples of too long filenames (etc) (Thread)
21. AIM & VPN (Thread)
22. New worm? (Thread)
23. Norton Internet Security 2000 (Thread)
24. DoS Local machines (Thread)
VIII. MICROSOFT FOCUS LIST SUMMARY
1. MS Proxy vulnerable to Port Scans? (Thread)
2. Showcode.asp (Thread)
3. remvbs.kix (Thread)
4. tcp / udp ports 1025 (Thread)
5. Interesting Article by Counterpane Internet Security (Thread)
6. You can now track Bugtraq via software (fwd) (Thread)
7. Summary of Template Info (Thread)
8. Bugtraq Stats for the last 3 years available now. (Thread)
9. Strange activity with win2k (Thread)
10. Custom NT Policy Templates (Thread)
11. UDP Service Ports 1801 and 2301 are filling ... (Thread)
12. NT admin password reset (Thread)
13. Please do NOT send examples of too long filenames (etc) (Thread)
IX. SUN FOCUS LIST SUMMARY
1. netpr vulnerability (Thread)
2. You can now track Bugtraq via software (fwd) (Thread)
3. Bugtraq Stats for the last 3 years available now. (Thread)
4. Running Apache on chroot() with Solaris 8 (Thread)
X. LINUX FOCUS LIST SUMMARY
1. You can now track Bugtraq via software (fwd) (Thread)
2. Bugtraq Stats for the last 3 years available now. (Thread)
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Gnapster File Access Vulnerability
BugTraq ID: 1186
リモートからの再現性: あり
公表日: 2000-05-10
関連するURL:
http://www.securityfocus.com/bid/1186
まとめ:
多くの Napster ソフトウェアパッケージの互換のオープンソース版パッケージ
にはユーザが Napster 互換クライアントを動作させているコンピュータにある
ファイルを参照できてしまう問題がある。参照可能なファイルの範囲はクライア
ントを動作させているユーザがアクセスできるファイルに限られている。
なお、公式の商業版の Napster ソフトウェアにはこの問題はない。
2. Matt Wright FormMail Environmental Variables Disclosure Vulnerability
BugTraq ID: 1187
リモートからの再現性: あり
公表日: 2000-05-10
関連するURL:
http://www.securityfocus.com/bid/1187
まとめ:
未認証のリモートのユーザが、情報を得るための電子メールを入力するための
フォームへ特別に加工した URL を入力することで Matt Wright FormMail を
動かしている Web サーバから CGI プログラムが利用する環境変数を入手でき
てしまえる問題がある。この問題は与えられたアドレスへ結果を返すような仕
組みへ特別に加工した URL 中に特定の CGI プログラムが利用する環境変数
(PATH, DOCUMENT_ROOT, SERVER_PORT) を定義することで再現可能である。
ここで得られた情報は後の攻撃を行う上での補助手段として使われる可能性が
ある。
3. Netscape Navigator and Communicator Invalid SSL Certificate Warning
Bypass Vulnerability
BugTraq ID: 1188
リモートからの再現性: あり
公表日: 2000-05-10
関連するURL:
http://www.securityfocus.com/bid/1188
まとめ:
バージョン 4.73 以外の Netscape Communicator が SSL 証明書を確認する方
法にはセキュリティホールが存在する。このセキュリティホールは SSL を用
いたコネクションの整合性を失わせてしまう恐れがある。
セキュア度を最適にするために、このソフトウェアは証明書内容をホスト名と
接続中のコネクションを証明書内のホスト名とすべての既存の開いているコネ
クションの名称を元に比較していなければならない。しかし、Bugtraq へ投稿
された例によるとこの比較手段は操作できてしまうのである。
要約すると、明確な以下の様な説明の様になる。
攻撃者はネームサーバを細工し、すべての www.goodguy.com、通常 IP アドレ
ス 100.100.100.100 へのコネクションを IP アドレス 99.99.99.99 www.badguy.com
へ向けてしまう。
攻撃者はすべての通常の HTTP リクエストを www.goodguy.com から応答がある
様に仕向ける。例え、それが www.goodguy.com へのアクセスが www.badguy.com
を呼び出していたとしても見かけ上 www.goodguy.com から応答があるようにす
るのである。
www.badguy.com にアクセスした際、攻撃者は SSL コネクションが成功する様
に仕向ける。これは少々の想像力を元に達成可能であろう。ユーザはセキュア
なコネクションの開始にあたっては警告を受けるかどうかはお構い無しである。
なお、デフォルトでは警告ありであるが、多くのユーザはこの警告を使用しな
い状態に設定している。この攻撃では攻撃者は正当な、例えば信頼できるとし
て証明書リスト (例えば thwate.com) に挙げられている SSL キーを必要とす
る。ユーザは実際には中継されているのだが、興味を引かれる実際のサイトで
買い物を続けることが可能である。
ユーザが精算しようとした際、 www.goodguy.com へ SSL を使いコネクション
を確立しようとする。その後、www.goodguy.com の IP アドレスを SSL コネク
ションの確認を行うためにチェックする際、SSL コネクションは該当する IP
アドレスへはすでに確立済みであると記録されてしまうのである。この場合、
キーは、意図とは異なり、www.badguy.com で正当化されてしまうのである。
SSL コネクションは確立されてしまい、実際それは www.badguy.com に向けら
れており、すべての処理は www.badguy.com へ向けられてしまうのである。
このセキュリティホールは、攻撃者はクレジットカードや他の SSL で保護さ
れている情報を盗み出すのに用いられる可能性がある。
4. Zedz Consultants ssh-1.2.27-8i.src.rpm Access Verification Vulnerabilty
BugTraq ID: 1189
リモートからの再現性: あり
公表日: 2000-05-10
関連するURL:
http://www.securityfocus.com/bid/1189
まとめ:
RedHat Linux の RPM 形式で Zedz Consulting が配布する ssh バージョン
1.2.27-8i には問題がある。 PAM をサポートするためのパッチに含まれる認
証部分に問題があるため、誰でも ssh 経由で正当なアカウントへログイン可
能なのである。これは ssh ないしは sshd そのものの問題ではない。しかし、
RPM 形式で配布するために適用されたパッチの問題である。SSH 1.2.27 ある
いは OpenSSH のユーザはこの問題の影響を受けない。特定の Zedz Consulting
が RPM 形式で配布する版を FTP サイトから入手し、インストールしたユーザ
のみがこの問題の影響を受ける。
5. Microsoft IIS 4.0/5.0 Malformed File Extension DoS Vulnerability
BugTraq ID: 1190
リモートからの再現性: あり
公表日: 2000-05-11
関連するURL:
http://www.securityfocus.com/bid/1190
まとめ:
Microsoft IIS 4.0/5.0 に対して特別に加工された拡張子を含む URL をリク
エストした際、100% にまで CPU 使用率を費やしてしまい、プログラムのサー
ビスをできない状態に陥らせてしまう。通常の動作状態への復帰はアプリケー
ションの再起動、もしくは URL のリクエストが処理を終わるまで待つことが
必要である。
6. Microsoft IIS 4.0/5.0 Malformed .htr Request Vulnerability
BugTraq ID: 1191
リモートからの再現性: あり
公表日: 2000-05-10
関連するURL:
http://www.securityfocus.com/bid/1191
まとめ:
IIS 4.0 ないし 5.0 の仮想ディレクトリにはユーザがパスワードをリモートか
ら変更するための .htr ファイルがある。もしユーザがパスワード変更リクエ
ストを改ざんされたデータで初期化した場合、サーバの CPU は管理者が再起動
し通常動作に戻すまでは使い尽くされてしまう。
7. Allaire ColdFusion 4.5.1 Cached File Request DoS Vulnerability
BugTraq ID: 1192
リモートからの再現性: あり
公表日: 2000-05-10
関連するURL:
http://www.securityfocus.com/bid/1192
まとめ:
Allaire ColdFusion サーバへ <CFCACHE> タグを含む、もはやメモリには記憶
されない事を定義したキャッシュされたファイルをリクエストすることでリモー
トからサーバを停止させることが可能である。この状況、すなわち DoS 状態
を引き起こすために必要な条件は、キャッシュされたファイルのリクエストが
起きる段階で稼働中のスレッドリクエストスロットがなく、タイムアウト周期
についての知識があり、最近キャッシュされた日時がわかり、
'Limit Simultaneous Requests' の設定 (デフォルトでは 5)値がわかり、
負荷生成ソフトあるいは DoS ツールの利用がある場合である。
これら条件はサーバへの攻撃調査の実行で満たすことが可能であるか、安全機
構の働きの無視で満たせるか、デフォルト設定の利用や、サーバへのトラフィッ
ク状態あるいは一般性で満たすことが可能である。
ColdFusion サーバはキャッシュされたファイルへのリクエストを取り扱える
量のデフォルトは 5 である。従って 6 つの同一のキャッシュファイルへ同時
に起こるリクエストはもはやメモリへは存在せず、サーバの応答を停止させ、
通常動作への復帰のためには再起動が必要となる。
8. Microsoft IIS 4.0/5.0 Malformed Filename Request Vulnerability
BugTraq ID: 1193
リモートからの再現性: あり
公表日: 2000-05-11
関連するURL:
http://www.securityfocus.com/bid/1193
まとめ:
Microsoft IIS 4.0/5.0 へ既知の拡張子 .htr のファイル名へのリクエストに
230 個の "%20" (エスケープ文字を利用したスペース) を付加してリクエスト
することでサーバからファイルとその内容をダウンロードできてしまえる。こ
れは .htr という拡張子が ISM.DLL ISAPI アプリケーションで .htr ファイル
へのリクエストは ISM.DLL へリダイレクトされる様になっているためである。
ISM.DLL は付加された "%20" を取り除き正しいファイル名の拡張子で .htr を
置き換え、ファイルの内容を返してしまうのである。
この問題は、拡張子 .htr を持つファイルへのリクエストが繰り返されていな
かった場合、あるいは ISM.DLL が最初にメモリに読み込まれていた場合にのみ
生じる。もし拡張子 .htr を持つファイルへのリクエストがすでに行われてい
た場合には、問題を生じさせないためのサーバの再起動が必要である。
9. Microsoft IE Cookie Disclosure Vulnerability
BugTraq ID: 1194
リモートからの再現性: あり
公表日: 2000-05-11
関連するURL:
http://www.securityfocus.com/bid/1194
まとめ:
IE はクッキー情報をクッキーを提供したホストのドメインとクッキーを必要と
するホストのドメインとを比較することでクッキー情報を提供するかどうかを
判断している。しかし、URL においてはこの手順はエスケープ文字を使うこと
で迂回できてしまえるのである。
従って、
http:://www.attacker.com/gimmie_your_cookies.html?target.com
は attacker.com からのリクエストであると認識できるのであるが、
http:://www.attacker.com%2fgimmie_your_cookies.html%3f.attacker.com
は target.com と誤判断されてしまい、犠牲となるシステムにあるすべての
target.com からのクッキーは attacker.com からのものとして正しいと見な
されてしまうのである。
IE が上記の様な URL を参照する場合、ターゲットとなったドメインからの
ユーザ毎のクッキーを悪意ある Web サイトが参照できてしまえるのである。
しかも、ターゲットへ IFRAME のソース値として意図する URL を使い HTML
を含むメールを送信することでもこの問題を使った攻撃が可能なのである。
なお、このような電子メールには異なるドメインからのクッキーを引き出せ
る仕組みを持った複数の異なる URL を含められるのである。
10. Microsoft Outlook 98 / Outlook Express 4.x Long Filename Vulnerability
BugTraq ID: 1195
リモートからの再現性: あり
公表日: 2000-05-12
関連するURL:
http://www.securityfocus.com/bid/1195
まとめ:
長いファイル名を含む悪意ある電子メールあるいはネットニュースの記事を受
け取った際、予期しないプログラムの終了を引き起こし可能である。
なお、この様な長いファイル名を含むメッセージは通常のメールやニュースの
記事では生じず、悪意ある目的を持って誰かが注意深く作成した場合にのみ起
きるものである。知識を持つクラッカーは、この悪意ある電子メールを使うこ
とで長い文字列に含まれる意図的な実行コードを実行可能である。
訳注:hackerという語句が原文では使われていますが、モラルのない行為は
hack にそぐわないという訳者の観点から対象を明確にする用語、クラッカー
(cracker)と訳しています。
この問題は Microsoft Outlook 98 あるいは Microsoft Outlook Express 4.x
で長いファイル名を持つファイルをダウンロード時、電子メールあるいはネッ
トニュースの記事を開く、あるいは参照する際に生じる。
以下に示すようなエラーメッセージが表示される。
「このプログラムは不正な操作を行ったため、終了します。プログラムについ
ての問題はプログラムベンダにお問い合わせください」
Microsoft Windows 3.1 および Windows NT 3.51 用の Outlook Express 4.01
はこの問題の影響を受けない。
11. NTMail Server 5.x Proxy Access Vulnerability
BugTraq ID: 1196
リモートからの再現性: あり
公表日: 2000-05-11
関連するURL:
http://www.securityfocus.com/bid/1196
まとめ:
NTMail サーバは Web 設定サーバであるとともにプロキシサーバとしても設定
可能である。デフォルト状態でのこれらの機能はポートに割り当てられている。
設定機能のポートは 8000 を使い、プロキシ機能は 8080 を使う。もしセキュ
リティ上の事由のためにプロキシサーバが独立して設置された場合、NTMail
サーバのプロキシ機能を停止可能なのである。つまり、アクセス制限付きのプ
ロキシサーバをユーザがすり抜け可能なのである。ユーザはプロキシの設定を
NTMail の 8000 ポートに再設定することでインターネットへなんら制限を受け
ることのないアクセスが可能なのである。
12. Microsoft Office 2000 UA Control Vulnerability
BugTraq ID: 1197
リモートからの再現性: あり
公表日: 2000-05-11
関連するURL:
http://www.securityfocus.com/bid/1197
まとめ:
Microsoft Office 2000 および関連した製品 (例えば Microsoft Word 2000)
は組み込まれているヘルプ機能の一部として Show Me 機能と呼ばれる ActiveX
control (Office 2000 UA Control) を使った機能がある。
この機能は "safe for scripting" としてうかつにも設定され、しかも、文書
化されていない上に、悪意ある Web サイトの管理者が Microsoft Office 2000
の希望のコマンドを実行できてしまえるのである。
なお、この ActiveX はファイルの操作、設定などのほぼすべての Office 2000
の機能をスクリプティングできてしまえる機能を提供している。
13. Microsoft Windows 2000 Default SYSKEY Configuration Vulnerability
BugTraq ID: 1198
リモートからの再現性: なし
公表日: 2000-05-11
関連するURL:
http://www.securityfocus.com/bid/1198
まとめ:
SYSKEY のデフォルト設定には暗号化ファイルシステム
(EFS; Encrypted File System) で暗号化されたデータをローカルユーザであれ
ば誰であっても復号化できてしまえる問題がある。
システムが他の OS で起動された場合、Windows 2000 の SAM データベースが
削除できてしまえるという既知の問題がある。再起動を行う際、新しい SAM
データベースがパスワード無しの Administrator アカウント付きで作成され
るのである。この際、悪意あるユーザは Administrator 権限でログオンでき
てしまい、リカバリー用のキーがシステム内にある場合、復号化できてしまえ
るのである。
デフォルトモードの SYSKEY は 'Store Startup Key Locally' で取り扱われ
ている。このモードでは Windows 2000 はランダムな 128 bit のシステムキー
を作成し、HKLM/SYSTEM レジストリ配下に格納する。また、このモードで SYSKEY
を実行させた場合、以上に示した手段を用いた攻撃を受ける状態にシステムが
なってしまうのである。
付け加えるならば、 ntpasswd という SAM データベースのパスワードハッシュ
を修正することでローカルユーザの誰に対してでもパスワードを再設定できる
ツールが利用可能である。これには Administrator アカウントも含まれる。
あるローカルユーザがこのツールを Administrator としてログインするために
用いた場合、(Administraotor は EFS においてデフォルトのデータ復旧エー
ジェントとして取り扱われる) Administrator は EFS を使ってデータを復号
できるのである。
なお、ドメインのアカウントはこの問題の影響を受けない。
14. Bugzilla 2.8 Unchecked Existing Bug Report Vulnerability
BugTraq ID: 1199
リモートからの再現性: あり
公表日: 2000-05-11
関連するURL:
http://www.securityfocus.com/bid/1199
まとめ:
BugZilla は perl で書かれたバグ捕捉システムである。このツールにより、
人々がバグを通知し、類別化できるようになるのである。しかし、入力値の確
認の誤りに由来する問題により、攻撃可能な問題点が bugzilla を動作してい
るコンピュータに生じるのである。バグレポートを送信する際、process_bug.cgi
は ./processmail を system() 関数経由で Web フォーム経由のユーザ入力時
に与えられた様々な変数と値を付けて呼び出すのである。
これらの値に対する、system() 関数への代入前にスクリプト内でのシェルのメ
タキャラクタかどうかのチェックは行われないのだ。そのため、フォームの最後
にコマンドが付加でき、"value;id" 形式で /bin/sh で実行できてしまえるので
ある。system() に渡されるすべてのバグレポートに関するフォーム値は who
であり、process_bug.cgi の以下の行に存在する。
system("./processmail $k $::FORM{'who'}");
15. Solaris netpr Buffer Overflow Vulnerability
BugTraq ID: 1200
リモートからの再現性: なし
公表日: 2000-05-12
関連するURL:
http://www.securityfocus.com/bid/1200
まとめ:
Sun Microsystems が提供する Solaris の SUNWpcu (LP) パッケージに含まれる
netpr プログラムにはバッファオーバーフローが発生する問題がある。
問題がある netpr のバージョンは Solaris 2.6 および 7 に含まれるものであ
り、Sparc 版、Intel 版の両方に問題があることが確かめられている。オーバー
フローは通常プリンタを設定する -p オプションの取り扱いにある。実行コード
を含む長い引数を与えることにより、root 権限で意図したコードの実行が可能
である。Sparc 版においては root shell を奪取でき、Intel 版では setuid root
の shell を /tmp に作成可能である。
16. Netscape Communicator /tmp Symlink Vulnerability
BugTraq ID: 1201
リモートからの再現性: なし
公表日: 2000-05-10
関連するURL:
http://www.securityfocus.com/bid/1201
まとめ:
Netscape Communicator version 4.73 及びそれ以前のバージョンには、証明書
をインポートした際に、/tmp のファイルに競合状態が生じる可能性がある。
Netscape は stat() や fstat() を呼び出さずに /tmp ディレクトリに誰でも
読み書き可能なファイルを作成する。そのため、ファイル名を推測可能なユー
ザーは、ファイルシステム上の好きな場所にシンボリックリンクを作成するこ
とができる。
さらに、ファイルのパーミッションは fchmod() が 600 に設定される前に 666
として作成されるため、このファイルの内容を変更する機会が存在する。
この問題は、glibc 対応の Linux 向けバイナリでのみ実証されている。
Sparc Solaris 向けバイナリにこの問題は存在しない。
17 Burgyan CGI Counter Input Validation Vulnerability
BugTraq ID: 1202
リモートからの再現性: あり
公表日: 2000-05-15
関連するURL:
http://www.securityfocus.com/bid/1202
まとめ:
George Burgyan's CGI Counter のユーザー入力を処理するコードは、入力され
たデータをチェックしていない。そのため、Webサーバーを実行しているユーザー
権限でリモートから任意のコマンドを実行されてしまう可能性がある。
18. Seattle Lab Emurl 2.0 Email Account Access Vulnerability
BugTraq ID: 1203
リモートからの再現性: あり
公表日: 2000-05-15
関連するURL:
http://www.securityfocus.com/bid/1203
まとめ:
Emurl ソフトウェアは、アカウント名をもとにして各ユーザーに固有の識別名
を作成する。この識別名は、アカウント名の各文字のアスキー値を利用してエ
ンコードされ、利用した文字の位置の分だけ増加される。ユーザの識別名と特
定の URL を利用する事で、ユーザの電子メールを読まれてしまうだけでなく、
アカウントの設定を変更される可能性がある。
19. Microsoft SQL Server Xp_sprintf buffer overflow
BugTraq ID: 1204
リモートからの再現性: あり
公表日: 2000-05-09
関連するURL:
http://www.securityfocus.com/bid/1204
まとめ:
SQL Server Release 6.5 Service Pack 5 より前のバージョンでは、拡張スト
アードプロシージャーの xp_sprintf にバッファオーバーフローが存在する。
攻撃者は、xp_sprintf を利用して、サーバーのクラッシュや、SQL Server が
稼動しているシステムで管理者権限を取得できる可能性がある。
20. Microsoft FrontPage Extensions file permissions Vulnerability
BugTraq ID: 1205
リモートからの再現性: あり
公表日: 1998-04-26
関連するURL:
http://www.securityfocus.com/bid/1205
まとめ:
Frontpage Extensnions for unix のあるバージョンでは、暗号化されたパス
ワード及びアカウント情報を保持している "services.pwd" が読み込み可能
(書き込み可能な場合もある) なファイルとして作成される問題が報告されてい
る。このファイルは様々なディレクトリに作成され、
"find / -name service.pwd -print" でファイルが見つかったという報告もある。
さらに、Frontpage Extensions のあるバージョンでは、不適当なパーミッショ
ンが設定された "/_vti_pvt/administrators.pwd" が作成されたという報告も
ある。これは、"http://www.yourhost.com/_vti_pvt/administrators.pwd"とい
う URL を利用してリモートから参照できてしまう。
弱点の存在するバージョン情報は不明であり、この問題の確認は不祥である。
21. KDE kscd SHELL Environmental Variable Vulnerability
BugTraq ID: 1206
リモートからの再現性: なし
公表日: 2000-05-16
関連するURL:
http://www.securityfocus.com/bid/1206
まとめ:
kscd は X11 用の有名なウィンドウマネージャである KDE デスクトップで動作
するの CD プレイヤーであり、KDE マルチメディアパッケージの一部である。
このアプリケーションは、setuid された "disk" としてインストールされる。
kscdは、 ブラウザを実行するための "SHELL" 変数の値をチェックせずに利用
する。そのため、"SHELL" 変数の値を shell 以外のものを実行するように変更
することで、kscd を利用して setuid された disk shell を入手する事ができ
る。この権限と攻撃コードを利用し、raw ディスクの属性を変更する事ができ
る。これにより、攻撃者によって root 権限の shell が作成され、マシンの整
合性が破壊される恐れがある。
22. AntiSniff DNS Overflow Vulnerability
BugTraq ID: 1207
リモートからの再現性: あり
公表日: 2000-05-16
関連するURL:
http://www.securityfocus.com/bid/1207
まとめ:
@Stake Inc. の Antisniffer ソフトウェアのあるバージョンには、リモートか
ら実行可能なバッファオーバーフローが存在している。Antisniff は、1999年
7月に L0pht Heavy Industries が発表したプログラムである。これは、ローカ
ルネットワークセグメント上のマシンが、自分宛て以外のトラフィックを受け
取っている (一般にはスニフィングと呼ばれている) のか否かについて、いく
つかのテスト結果から判別するプログラムである。あるテストでは、DNS の仕
様に従わないパケットを Antisniff が動いているマシンへ送るというものがあ
り、それに問題がある。もしこのパケットが念入りに作成されていた場合、こ
のオーバーフローの問題はシステム上で任意のコマンドを実行させることがで
きてしまうのである。
この問題は、AntiSniff が DNS テストを実行するように設定され、実行されて
いる間にのみ可能である。しかし、この問題は無視できないセキュリティホール
であり、他のプロミスキャスモードを検出するプログラムにも見つかっている。
注意:
この情報は題名にある L0pht アドバイザリからそのまま引用している。このア
ドバイザリは、該当する Bugtraq ID の "Credit"から参照可能である。
23. Microsoft Internet Explorer for Macintosh java.net.URLConnection
Vulnerability
BugTraq ID: 1209
リモートからの再現性: あり
公表日: 2000-04-16
関連するURL:
http://www.securityfocus.com/bid/1209
まとめ:
Microsoft 社の Internet Explorer で、MacOS 用の様々な java の実装を行っ
ているバージョンでは、IE のセキュリティモデルに違反している java アプレッ
トを利用して、ターゲットとなったホストからデータコネクションをオープン
することができる。この脆弱性を利用するために、攻撃者は web サイトを立ち
上げて、悪意のある java applet をそのサイトに置き、犠牲となったユーザは
がそのサイトを訪れ、java applet を実行させ攻撃を行う。
この問題は最初 getImage() メソッドの問題であると考えられていたが、現在
では( getImage()によって呼ばれる) URLConnection の問題と考えられている。
24. Qualcomm Eudora Pro Long Filename Attachment Vulnerability
BugTraq ID: 1210
リモートからの再現性: あり
公表日: 2000-05-15
関連するURL:
http://www.securityfocus.com/bid/1210
まとめ:
Eudora Pro は、電子メールに添付されたファイルのファイル名の取り扱いに問
題がある。プログラムが添付ファイルを処理し、一次ファイルに保存しようと
する際に、非常に長いファイル名があるとバッファオーバーフローが生じる。
Eudora Pro では、サーバーからメールをダウンロードする間に 電子メールの
処理を行うため、スプールディレクトリからメッセージを処理している時にバッ
ファオーバーフローが発生してしまう。これにより、Eudora Pro ユーザーの電
子メールアカウントがロックしてしまう可能性もある。
25. Cisco 7xx Series Router DoS Vulnerability
BugTraq ID: 1211
リモートからの再現性: あり
公表日: 1999-03-11
関連するURL:
http://www.securityfocus.com/bid/1211
まとめ:
Cisco 760 Series のルータは、23番ポートで約 98 コネクションをオープンす
ると、自動的に再起動してしまう。繰り返しこれを行う事で、DoS を引き起こ
すことができる。
26. CProxy 3.3 SP2 Buffer Overflow DoS Vulnerability
BugTraq ID: 1213
リモートからの再現性: あり
公表日: 2000-05-16
関連するURL:
http://www.securityfocus.com/bid/1213
まとめ:
CProxy Server 3.3 Service Pack 2 には、バッファオーバーフロー、DoS を
生じさせてしまう弱点が存在する。詳細は Exploit を参照されたい。
27. HP-UX Shutdown Buffer Overflow Vulnerability
BugTraq ID: 1214
リモートからの再現性: なし
公表日: 2000-05-04
関連するURL:
http://www.securityfocus.com/bid/1214
まとめ:
Hewlett Packard 社の HP-UX の version 10 及び 11、HP-UX VirtualVault(VOS)
の "shutdown" プログラムにはセキュリティホールが存在する。
このセキュリティホールの正確な性質は現在不明であるが、アドバイザリの文
言によれば、バッファオーバーフローの問題があるようである。
28. Matt Kruse Calendar Arbitrary Command Execution Vulnerability
BugTraq ID: 1215
リモートからの再現性: Yes
公表日: 2000-05-16
関連するURL:
http://www.securityfocus.com/bid/1215
まとめ:
Matt Kruse の Calendar スクリプトは、 perl で書かれた有名なフリーの cgi
スクリプトであり、Internet 上の多くの Web サイトで利用されている。これに
より、管理者は Web サイトに簡単にカレンダーを設置し、カスタマイズできる。
このパッケージには、calendar-admin.pl と calendar.pl という2つのコンポー
ネントがある。calendar-admin.pl は、コマンド文字列内のユーザー入力用に
open() 関数を呼び出すが、入力される文字列に対するメタキャラクタのチェッ
クを行っていない。そのため、"configuration file" のフィールドの値として
"|shell command|" を受け付けてしまい、ターゲットホスト上で任意のコマンド
を実行できてしまう。open() 関数で呼ばれたシェルは、web サーバーを実行し
ているユーザーの uid でコマンドを実行する。この結果、攻撃者はシステムに
リモートからアクセスできてしまう。なお、Calendar.pl にも同様の攻撃に対す
る弱点が存在する。
29. NetworkICE ICECap Manager Default Username and Password Vulnerability
BugTraq ID: 1216
リモートからの再現性: あり
公表日: 2000-05-17
関連するURL:
http://www.securityfocus.com/bid/1216
まとめ:
ICECap Manager は、BlackICE IDS Agents と Sentries 用の管理コンソール
である。デフォルトでは、ICECap Manager は、8081番ポートで接続を待ち、
8082番ポートを利用して警告メッセージを送信するのだが、問題はパスワード
が設定されていない "iceman" という管理者ユーザーが存在しているのである。
リモートユーザーは、ICECap Manager に(変更されていないければ、デフォ
ルトのユーザー名とパスワードを利用して)8081番ポートからログインし、他
のサーバーの8082番ポート宛てに偽の警告を送る事ができる。
さらに、ICECap Manager は、 Microsoft Access Jet Engine 3.5 を利用する
オプションも持っている。JET Engine 3.5 には Visual Basic for Application
コードをリモートから実行できる弱点があるため、このオプションはセキュリ
ティ上の問題を引き起こしてしまう。従って、リモートユーザーは、デフォル
トのユーザー名とパスワード、JET Engine 3.5 を利用し、ICECap Manager 上
で任意のコマンドを実行できてしまえる可能性がある。詳しくは、以下の URL
から JET Database Engine 3.5 の弱点に関する情報を参照されたい。
http://www.securityfocus.com/bid/286
http://www.securityfocus.com/bid/286
30. Allmanage Administrator Password Retrieval Vulnerability
BugTraq ID: 1217
リモートからの再現性: あり
公表日: 2000-05-13
関連するURL:
http://www.securityfocus.com/bid/1217
まとめ:
Allmanage は、perl スクリプトで書かれたフリーのツールで、多くの Web サ
イトで別々のアカウントのもとにあるサーバーを管理するために利用されてい
る。このスクリプトは、管理者のパスワードを "k" と呼ばれるファイルに保存
する。このファイルは、スクリプト(allmanage.pl、allmanage_admin.pl など)
としてサーバー上の同じディレクトリに置かれている。リモートの攻撃者が "k"
ファイルの読み込み権限を持っていた場合、allmanage_admin.pl を読み込み、
管理者権限で管理コンソールに入る事ができる。このコンソールからは、アカ
ウント管理、ファイル・マニピュレーション、割当量などの管理を行える。
31. Hot Area Banner Rotation 01 World-Readable Password Vulnerability
BugTraq ID: 1218
リモートからの再現性: あり
公表日: 2000-05-16
関連するURL:
http://www.securityfocus.com/bid/1218
まとめ:
Hot Area Banner Rotation 01 は、管理者のパスワードを adpassword.txt に
保存する。パスワードは DES で暗号化されているが、リモートから誰でもその
ファイルを読む事ができる。したがって、悪意のある者がパスワードクラック
を行い、復号化する可能性もある。デフォルトの adpassword.txt は、パスワー
ドが "admin" であり、"aaLR8vE.jjhss" の種で DES により暗号化されている。
管理者のコントロールには、広告用バナーの編集、追加、削除が含まれている。
32. Cayman 3220-H DSL Router DoS Vulnerability
BugTraq ID: 1219
リモートからの再現性: あり
公表日: 2000-05-17
関連するURL:
http://www.securityfocus.com/bid/1219
まとめ:
ルーターの HTTP インターフェースに、長い文字列のユーザー名やパスワード
が送られるとルーターが再起動してしまう。ルーターのログには、
"restart not in response to admin command" が出力される。
33. Multiple Vendor Kerberos 5/Kerberos 4 Compatibility krb_rd_req() Buffer
Overflow Vulnerability
BugTraq ID: 1220
リモートからの再現性: あり
公表日: 2000-05-16
関連するURL:
http://www.securityfocus.com/bid/1220
まとめ:
Kerberos 5 が Kerbberos 4 との互換性のために実装している部分に、様々な
バッファオーバーフローが存在している。この問題は、MIT Kerberos 5 releases
1.0.x、1.1、1.1.1、MIT Kerberos 4 patch level 10(恐らく、これ以前のリ
リースにも問題があると思われる。)、Cygnus KerbNet and Network Security
(CNS) に発生する。問題の主たる原因は、krb_rd_req() ライブラリ関数のバッ
ファオーバーフローにある。この関数は、Kerberos 4 の認証をサポートするす
べてのアプリケーション(kshrd、kloginf、telnetd、ftpd、rkinitd、kpopd
など。ここに挙げたものだけに限られない。)で利用されている。したがって、
リモートの攻撃者はこの弱点を利用し、影響のあるマシンに root 権限でアク
セスする事ができる。
さらに、MIT から提供されている ksu 及び krshd のソースにも他のバッファ
オーバーランの問題がある。これらの問題は、MIT からリリースされている
krb_rd_req() 関数の弱点を解決した同じリリースで解決するであろう。
34. Microsoft Active Movie Control Filetype Vulnerability
BugTraq ID: 1221
リモートからの再現性: あり
公表日: 2000-05-13
関連するURL:
http://www.securityfocus.com/bid/1221
まとめ:
Microsft Active Movie Control(マルチメディア ActiveX コントロール)は、
HTML ドキュメント内のコントロールパラメータで指定されたファイル形式とし
てダウンロードされる。その際、有効なメディアのタイプであるか否かは判断
されない。そのため、悪意のある Web サイトは、HTML 形式の電子メールや
HTML 形式のネットニュースへの投稿の形を介して実行可能なファイルとして
書き込んだり、他の潜在的に有害なコンテンツをターゲットマシンに書き込む
ことができる。これにより、それらのファイルは、デフォルトで Windows が
指定している一時ディレクトリに、ファイルを送り込んだ者が知っている名前
で保存されていく。
この弱点は、ターゲットマシン上で任意のコードを実行することができる他の
攻撃用コードと一緒に利用される可能性がある。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Ex-CIA Chief: Beware Spy-Viruses (May 17, 2000)
元 CIA 職員(役付)がスパイがすぐに広がると同時に情報を盗み出す賢いウイ
ルスを使うようになる、と警告を発した。
http://www.securityfocus.com/news/38
2. America's Most Wanted joins DoS Hunt (May 14, 2000)
Fox's crime-busting T.V. が視聴者に "cyberterrorists." サイトという
スコアチャットルームがクラッシュしたと伝えている。
http://www.securityfocus.com/news/34
3. Wireless Tapping (May 15, 2000)
無線分野においては、盗聴はより広範囲に、より高性能になりつつある。
http://www.securityfocus.com/commentary/35
IV. SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. VTun 2.2 (FreeBSD, Linux, NetBSD, OpenBSD and Solaris)
作者: Maxim Krasnyansky, max_mk@yahoo.com
URL:
http://www.securityfocus.com/data/tools/vtun-2.2.tar.gz
VTun は、ネットワークトラフィックの整備、圧縮、暗号を可能とするTCP/IP
が実装されたネットワークで、仮想トンネルを構築する最も簡単な方法です。
実装方法は、カーネル部分の変更をする必要もなく、ユーザスペースに実装す
るだけで済みます。VTun はIP、PPP、SLIP、Ethernet、ほかのトンネルタイプ
をサポートします。VTun は簡単に、しかも高度に設定を行うことができます。
つまり、VPN、モバイル IP、インターネットからのアクセス制御、Ethernet
トンネル、IP アドレスの保存などのような様々なネットワークに関連する設定
を行うことができます。今回は最終的に落ち着いた 2.1 のリリースとなります。
特徴として、少し修正が加えられ、パッケージを更新、Webサイトも更新されて
います。すべてのユーザは更新するとよいでしょう。OpenBSD tun(トンネリン
グ) ドライバをサポートし、また、一般的な tun ドライバがサポートされるよ
うになり、説明書の改善、バグも修正されています。
2. Sportal 1.3 (Linux and Solaris)
作者: Gandalf Elbrujo
URL:
http://www.securityfocus.com/data/tools/Sportal-1.3.tar.gz
Sportal は、自分のシステムで何が起きているのかを知る必要がある方のため
に作成されました。画面のインターフェイスから「キーとなる単語」を選択し、
その選択内容に従いファイルを監視します。監視されているファイルの中で
「キーとなる単語」が見つかると、自分に知らせてくれます。指定するファイ
ルやキーとなる単語の数に制限はありません。主な修正はメモリリークが修正
されています。キーとなる単語が見つけると、コマンドを実行できるオプション
も追加されています。スクロールバックバッファも追加されています。さらに
アイコンを無効にしたり、ウィンドウを起動させるオプションもあります。
設定ファイルは、理解しやすくなり、デバックの結果も出ません。不定期に
システムがクラッシュする問題も修正されています。
3. tcpstat 1.2 (FreeBSD, Linux, NetBSD, Solaris and UNIX)
作者: Paul Herman, pherman@frenchfries.net
URL:
http://www.securityfocus.com/data/tools/tcpstat-1.2.tar.gz
ttcpstat は、vmstat がシステムに関する統計情報を報告するのに対して、
ネットワークインターフェイスの統計情報を報告してくれます。情報は特定
のインターフェイスを監視するか、ファイルに前回保存された tcpdump の
データを読み込むんで収集されます。この動作は Linux、Solaris、FreeBSD、
NetBSD、BSD/OS の環境で検証されています。今回のリリースでは、新しい
機能、バグの修正、Solaris のサポートの強化などが追加されています。
4. DeleGate 5.9.13 (OS/2, UNIX, Windows 95/98 and Windows NT)
作者: Yutaka Sato, ysato@etl.go.jp
URL:
http://www.securityfocus.com/data/tools/delegate5.9.13.tar.gz
DeleGate は、多目的のアプリケーションレベルゲートウェイ、またはプロキシ
サーバです。これは、複数のプラットフォーム(Unix、Windows、OS/2)上で
動作します。DeleGate は様々なプロトコル(HTTP、FTP、NNTP、POP、Telnet等)
と通信を仲介し、キャッシュの利用、渡されるデータの変換、クライアントから
のアクセス制御、サーバ向けのルーティングなどを行います。クライアントと
サーバ間のプロトコルを変換し、エイリアスやフィルタリング機能を使って
複数のサーバを単一のサーバに集約して管理することが可能です。1994年3月に
Gopher の小さなプロキシとして生まれたのが、一般利用を用途としたプロキシ
サーバに徐々に変化してきました。DeleGate はプロキシとしてばかりでなく、
プロトコル(HTTP、FTP、NNTP)の簡易的なサーバとしても使用することができま
す。
5. BFBTester (FreeBSD)
作者: Mike Heffner <spock@techfour.net>
URL:
http://www.securityfocus.com/data/tools/bfbtester-1.0.tar.gz
Brute Force Binary Tester は、総当たり試験を行うプログラムで、バイナリ
の引数にあるオーバーフロー、環境変数のオーバーフローを調べます。システ
ムのバイナリにあるセキュリティをすばやく検査するのに最適なプログラムで
す。
6. PSCP 0.48b (Windows 2000, Windows 95/98 and Windows NT)
作者:Simon Tatham, anakin@pobox.com
URL:
http://www.securityfocus.com/data/tools/pscp.exe
scp(Secure Copy)の Windows のコマンドライン版です。unix scp と非常に
よく似ています。
V. SECURITY JOBS SUMMARY(日本語訳なし)
- --------------------------------------
VI. INCIDENTS LIST SUMMARY
- -------------------------
1. IP Black list? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=1498.958469583@ocs3.ocs-net
2. Korea a classic ? was: IP blacklist (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=482568E1.00323DAB.00@kr.arthurandersen.com
3. Odd scans of tcp port 12345 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=SIMEON.10005161105.C118@bluebottle.itss
4. LJK2 rootkit? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=20000516135501.I1071@acd-170.one-2-one.net
5. IP Black list? -- NONONONONONONONO!!! (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=692405215.958470112@baldeagle2
6. UDP scan? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=200005161312.IAA11302@rgfsparc.cr.usgs.gov
7. IP Black list? (Track yes, Block no) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=39214866.1D28414E@visi.com
8. IP Black list - GET REAL (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=Pine.BSF.4.21.0005160034520.38021-100000@wips.sensepost.com
9. Am I Hacked?? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=Pine.LNX.3.96.1000515233655.18086A-100000@heidi.wipol.uni-bonn.de
10. There is now a Focus area to go with this mailing list (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=Pine.GSO.4.21.0005160757510.22502-100000@mail
11. Suspicious files in Solaris (fwd) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=20000515121207.B22671@cistron.nl
12. TCP low port scan (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=Pine.LNX.4.05.10005151648320.25635-100000@biocserver.BIOC.CWRU.Edu
13. New or Variant Port 109 Scans (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=20000516014042.742ED106FF@schadenfreude.meshuggeneh.net
14. You can now track Bugtraq via software (fwd) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=Pine.GSO.4.21.0005151642130.26805-100000@mail
15. Bugtraq Stats for the last 3 years available now. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=Pine.GSO.4.21.0005151212050.28892-100000@mail
16. More fun stuff from demon internet (ICMP/120 ?) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=Pine.LNX.4.21.0005121749160.20182-100000@oi.88.net
17. source port zero scans against DNS servers (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=20000512093747.C14363@freek.com
18. Antw: Re: Scans from reserved addresses?? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-18&thread=s91ad85b.066@Mail-GWIA
VII. VULN-DEV RESEARCH LIST SUMMARY
- ----------------------------------
1. Automatic Retaliation contra DoS (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=032568E3.003F3E0A.00@wella.com.br
2. lnk-files (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=412568E2.0066D111.00@mailgw.backupcentralen.se
3. Bubble Boy Virus Spreading Mechanism (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=000001bfbfb1$b42b0ca0$870ba8c0@magix.com.sg
4. is: tcp/ip vuln, not?... was: WSCRIPT.EXE ,CSCRIPT.EXE replacement
for *.vbs (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=20000517150304.A9223@ua1.magitech.org
5. ScriptGuard (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=9D55A50A449AD311BCDB00E018C124FD0B0686@SRV4
6. WSCRIPT.EXE , CSCRIPT.EXE replacement for *.vbs (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.LNX.4.10.10005170425220.9547-100000@blue.localdomain
7. IIS Request.QueryString function improperly parses URL escape seq uences,
revealing server variables (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=D1726B216244D311A4E80090278586EEF699AB@FSXUMU03
8. warftpd exploit? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.LNX.4.10.10005162053040.30356-200000@Mixter.2xs.co.il
9. TROJAN WARNING: Re: QPOP2.5* exploit ?? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.LNX.4.21.0005151055210.2426-100000@skyelar.bellamy.co.nz
10. QPOP2.5* exploit ?? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.LNX.3.96.1000515103334.1277E-100000@samhdrah.internal
11. hi sparc qpop info (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=27976.958367980@www2.gmx.net
12. regarding phrack49's stack smashing tutorial (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=20000514205340.92039.qmail@hotmail.com
13. xsoldier mandrake exploit. egid=games with the right shellcode (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=39204FCD.9769C229@spinrecords.com
14. Bugtraq Stats for the last 3 years available now. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.GSO.4.21.0005151212050.28892-100000@mail
15. Napster Fix (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=002301bfbe09$d58f88c0$dcd44ed8@bhm.bellsouth.net
16. Fwd: [Newssubmission: Security vulnerability in the ICS HTTPServer
component] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=20000514183755.12778.qmail@pb151.postoffice.net
17. MSN messenger service (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=391F0A3F.A7CFF0E7@insyncmedia.com
18. is: tcp/ip vuln, not?... was: WSCRIPT.EXE , CSCRIPT.EXE replacement
for *.vbs (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.LNX.4.10.10005140332320.6075-100000@blue.localdomain
19. ALERT: Bypassing Warnings For Invalid SSL Certificates In Netscape
Navigator (fwd) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.LNX.4.10.10005131601520.5387-100000@blue.localdomain
20. Please do NOT send examples of too long filenames (etc) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.BSI.3.95.1000513202637.26435E-100000@infomatch.com
21. AIM & VPN (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=Pine.LNX.4.10.10005130105330.8349-100000@mercury.xtratyme.com
22. New worm? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=200005121524000800.002D0961@smtp.xs4all.nl
23. Norton Internet Security 2000 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=3919FB62.30708FEA@skycablenet.com
24. DoS Local machines (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-18&thread=20000511113541.B347@directo.cl
VIII. MICROSOFT FOCUS LIST SUMMARY
- ---------------------------------
1. MS Proxy vulnerable to Port Scans? (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=E1F0BD4250B8D2119C11006097B1FC5707F737@SATURN
2. Showcode.asp (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=006401bfc053$20e636c0$0b0adc0a@xato.net
3. remvbs.kix (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=Pine.GSO.4.21.0005171733350.26957-100000@mail
4. tcp / udp ports 1025 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=518DAD95B9CFD111B46500104B42D0C954A885@chastity.als.co.uk
5. Interesting Article by Counterpane Internet Security (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=BBEC6B3DFB2FD31199CE0050049B11B92B4C21@HSADENSERV2
6. You can now track Bugtraq via software (fwd) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=Pine.GSO.4.21.0005151642130.26805-100000@mail
7. Summary of Template Info (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=007001bfbea4$f3ad0620$1500a8c0@verancecorp.com
8. Bugtraq Stats for the last 3 years available now. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=Pine.GSO.4.21.0005151212050.28892-100000@mail
9. Strange activity with win2k (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=608AF9B55B4ED111BA83006097901418013BE162@mailserver.exocom.com
10. Custom NT Policy Templates (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=37C46D4071ACD311B3D000508B9376A004184E@igpes00.activegold.com
11. UDP Service Ports 1801 and 2301 are filling up the Firewall logs. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=CA2568DD.001C55C1.00@au-aapmta001.aap.pwcinternal.com
12. NT admin password reset (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=3.0.6.32.20000512123549.008f6c60@195.30.129.227
13. Please do NOT send examples of too long filenames (etc) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-18&thread=4.3.1.2.20000512101627.02d87ba0@192.168.1.6
IX. SUN FOCUS LIST SUMMARY
- --------------------------
1. netpr vulnerability (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-18&thread=Pine.GSO.3.96.1000515195559.21256B-100000@is.rice.edu
2. You can now track Bugtraq via software (fwd) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-18&thread=Pine.GSO.4.21.0005151642130.26805-100000@mail
3. Bugtraq Stats for the last 3 years available now. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-18&thread=Pine.GSO.4.21.0005151212050.28892-100000@mail
4. Running Apache on chroot() with Solaris 8 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-18&thread=74B58817F9B2D311A01D0090278D1D6E277430@INTERNET
X. LINUX FOCUS LIST SUMMARY
- ---------------------------
1. You can now track Bugtraq via software (fwd) (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-18&thread=Pine.GSO.4.21.0005151642130.26805-100000@mail
2. Bugtraq Stats for the last 3 years available now. (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-18&thread=Pine.GSO.4.21.0005151212050.28892-100000@mail
Translated by SAKAI Yoriyuki <sakai@lac.co.jp>
YANAOKA Hiromi <yanaoka@lac.co.jp>
UCHIDA Norimiti <norimiti@lac.co.jp>
LAC Co., Ltd. <URL: http://www.lac.co.jp/security/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBOSnYbpQwtHQKfXtrEQIchQCgsWEqgyQbMLqcETSGDgAbYw2OzIsAn2s1
pQ/K0fSv9558hLQzKurxvAx7
=w4go
-----END PGP SIGNATURE-----