SecurityFocus.com Newsletter #45 2000-06-01->2000-06-08
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
SecurityFocus.com Newsletter 第 45 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
訳者からのお知らせ:
・和訳については正確さを規するようにしていますが、迅速な情報の提供を
優先するため、typo や誤訳が混じることがあります。
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- -------------------------------------------------------------------------
- -------------------------------------------------------------------------
SecurityFocus.com Newsletter #45
- --------------------------------
目次:
I. FRONT AND CENTER(日本語訳なし)
1. Linux: Bastille Linux Walkthrough
2. IDS: Deploying ISS RealSecure in a Large Scale Environment (Part 2)
3. Microsoft: "Ten Steps to a Cleaner Webroot" for IIS
4. Sun: Solaris Default Processes and init.d part II
5. Info.sec.radio is on the air!
6. Request for Writers on Antivirus Related Subjects
II. BUGTRAQ SUMMARY
1. Microsoft SQL Server DTS Password Disclosure Vulnerability
2. TACACS+ Denial of Service Vulnerability
3. TACACS+ Protocol Flaws Vulnerabilities
4. Microsoft Windows 2000 Default 40-bit Encrypted Protected Store Vulnerability
5. Multiple Vendor *BSD Denial of Service Vulnerability
6. NetWin DMail ETRN Buffer Overflow Vulnerability
7. Multiple Vendor xterm (and derivatives) Denial of Service Vulnerability
8. GNU wget 1.5.3 chmod symlink Vulnerability
9. PassWD 1.2 Weak Encryption Vulnerability
10. Microsoft Windows NT 4.0 / 2000 Ignored SMB Response DoS Vulnerability
11. HP-UX man /tmp symlink Vulnerability
12. Microsoft Windows NT 4.0 PDC/BDC Synchonization Reused Keystream Vulnerability
13. Microsoft Windows NT 4.0 / 2000 SMB Write Request DoS Vulnerability
14. BSD mailx 8.1.1-10 Buffer Overflow Vulnerability
15. XFree86 Xserver Buffer Overflow Vulnerability
16. Mirabilis ICQ 2000A Mailclient Temporary Link Vulnerability
17. IPFilter Firewall Race Condition Vulnerability
18. Microsoft IE SSL Certificates Vulnerability
19. Microsoft Windows NT 4.0 Machine Account Creation Vulnerability
20. Microsoft IE NavigateComplete2 Cross Frame Access Vulnerability
21. Checkpoint FW-1 Fragmented Packets DoS Vulnerability
22. Savant Web Server CGI Source Code Disclosure Vulnerability
23. Allaire ColdFusion Server 4.5.1 Administrator Login Password DoS Vulnerability
24. EType EServ Buffer Overflow Vulnerability
25. ISC innd 2.x Remote Buffer Overflow Vulnerability
26. HP Openview Network Node Manager Alarm Service Buffer Overrun Vulnerability
27. Computalynx CMail Web Interface Buffer Overflow Vulnerability
28. Computalynx CMail Web Interface CPU Consumption DoS Vulnerability
29. Lilikoi Ceilidh 2.60 Multiple Vulnerabilities
30. BRU BRUEXECLOG Environmental Variable Vulnerability
31. Linux Capabilities Vulnerability
32. FreeBSD SSH Port Extra Network Port Listening Vulnerability
33. i-drive Filo 1.0.0.1 Buffer Overflow Vulnerability
34. apsfilter LPD User Execution Vulnerability
35. McAfee VirusScan 4.03 Alert File Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Microsoft patches Outlook (June 8, 2000)
2. GTE hit with domain Hijack (June 6, 2000)
3. Mitnick Appeals Gag Order (June 4, 2000)
4. When Viruses Fail (June 4, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
1. Snort 1.6 Win32 (Windows 95/98 and Windows NT)
2. Zebedee 2.0.0 (UNIX, Windows 95/98 and Windows NT)
3. Dante 1.1.2 pre2 (Digital UNIX/Alpha, IRIX, Linux, OpenBSD, Solaris and SunOS)
4. Integrity Protection Driver (IPD) 1.0 (Windows 2000 and Windows NT)
5. Leapfrog for Win32 1.2 (Windows 2000, Windows 95/98 and Windows NT)
6. BUGS 3.0.0 (Linux, Solaris, UNIX, Windows 2000, Windows 95/98 and Windows NT)
V. SECURITYJOBS LIST SUMMARY(日本語訳なし)
1. Computer Forensic Specialist (Thread)
2. iDefense (Thread)
3. Security Engineer (Thread)
4. Information Security Engineer (Thread)
5. job posting (Thread)
6. Security Manager, eSolutions (Thread)
7. Solid Senior Security Engineer/Consultant (Thread)
8. Senior System Security Specialist - CA - #636 (Thread)
9. CoSine Communications Inc. (Thread)
10. jop posting. (Thread)
VI. INCIDENTS LIST SUMMARY
1. AW: What is this guy doing? (Thread)
2. FW: Sub-7 (Thread)
3. update on scans of tcp 12345 AUSCERT#36349 (Thread)
4. What is this guy doing? (Thread)
5. Sub-7 (Thread)
6. How to read port scans (Thread)
7. Port 6347 (Thread)
8. Port-scans from visited web-sites? (Thread)
9. hacked @home with logs and info.. (Thread)
10. Protocol 54 (Thread)
11. Port 109 Scans (Thread)
12. very strange scan patterns (Thread)
13. port 65535 and protocol 171 !? (Thread)
14. Scan of the Week continued (Thread)
15. afs3 exploit?? (Thread)
16. Microsoft version.binding us now? (Thread)
17. Increase in activity from China (Thread)
18. TCP Scans to port 21656 (Thread)
VII. VULN-DEV RESEARCH LIST SUMMARY
1. ADV: /con/con is yet exploitable on most fservs (Thread)
2. AV: /con/con is yet exploitable on most fservs (Thread)
3. krb5 1.1.1 (Thread)
4. 'shell://' thoughts (Thread)
5. 'shell://' with win98... error #10050 defined (Thread)
6. Warning! 'shell://' with win98 ... (Thread)
7. /usr/bin/Mail exploit for Slackware 7.0 (mail-slack.c) (Thread)
8. Outlook/HTML "proggie" (Thread)
9. Mailx fix (Thread)
10. Warning! 'shell://' with win98 causes endless problems (Thread)
11. shell://' problem, "weird dll" (Thread)
12. JOLT2.C (Thread)
13. shell:// shell:\\ shell: (Thread)
14. Possible problem with NT Domains (Thread)
15. Win 2000 & IE 'shell://' problem? (Thread)
16. AW: Outlook/HTML "proggie" (Thread)
17. MSProxy Server 2 (Thread)
VIII. MICROSOFT FOCUS LIST SUMMARY
1. Security courses (Thread)
2. NT Admin Logon (Thread)
3. Certified Security Course (Thread)
4. win2k and user rights (Thread)
5. AW: win2k and user rights (Thread)
6. NT & Firewall (Thread)
7. Administrivia Re: Ethical/Theoretical Question (Thread)
8. Restrict anonymous (Thread)
9. Ethical/Theoretical Question (Thread)
10. MS LoopBack Adapter (Thread)
11. "Port mapper" for NT/2000. (Thread)
12. Forensic References needed Urgently (Thread)
13. NT domain renaming (Thread)
14. Restrict Anonymous Follow-Up (Thread)
15. Password Aging/リモートからの再現性 Access (Thread)
16. nt config.pol (Thread)
17. Network control panel disabled (Thread)
18. NtCongif.pol (Thread)
19. CIAC and FrontPage (Thread)
20. Default Access Control Settings in Windows 2000 (Thread)
IX. SUN FOCUS LIST SUMMARY
1. setuid Q. (Thread)
2. solaris packages (Thread)
3. Re High TCP connect timeout rate (Thread)
4. High TCP connect timeout rate (Thread)
5. No secure copy on Solaris 8? (Thread)
6. Interesting Solaris Security Interview (Thread)
X. LINUX FOCUS LIST SUMMARY
1. Linux isn't about security?! (Thread)
2. Interesting Interview on SecurityFocus.com (Thread)
I. FRONT AND CENTER(日本語訳なし)
- -----------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Microsoft SQL Server DTS Password Disclosure Vulnerability
BugTraq ID: 1292
リモートからの再現性: なし
公表日: 2000-05-30
関連するURL:
http://www.securityfocus.com/bid/1292
まとめ:
作成されたDTS パッケージのプロパティから、自分以外のユーザのパスワード
データベース情報をユーザが見ることができる。
データ変換サービス内の接続オブジェクトのプロパティで、パスワードフィー
ルドにユーザ名とアスタリスクが表示されたダイアログボックが表れる。これ
はアスタリスクで隠されているが、パスワード自体がそこに含まれており、
様々なユーティリティを使用して、そのフィールドからパスワードを取得する
ことが可能である。
2. TACACS+ Denial of Service Vulnerability
BugTraq ID: 1293
リモートからの再現性: あり
公表日: 2000-05-30
関連するURL:
http://www.securityfocus.com/bid/1293
まとめ:
CISCO 社によって提供される tacacs+ サーバの無保証フリー版には小規模のバッ
ファオーバーフローが発生する問題がある。なお、このバッファオーバーフロー
が発生する際には、小規模なバッファオーバーフローであるがためにこの問題
は攻撃できない状態である。関連する弱点としては攻撃者が tac_plus サーバ
に malloc に大規模のメモリを割り当てさせられてしまうものがある。
これは装置を DoS 状態に陥らせてしまう可能性がある。
Bugtraq に提示された tacacs+ プロトコルの解析によると、IOS を含むクライ
アントには上記に示した問題を抱えているそうである。この問題について、
CISCO は IOS クライアントは従前の問題なしに不正なパケットをリジェクトし、
エラーを報告すると反論している。クライアントを攻撃するためにはブライン
ド状態の TCP シーケンス状態を作り出す必要がある。なお、この状態を引き起
こすのは困難である。
最初に指摘した問題、バッファオーバーフローは入力されるパケットに対して、
そのままメモリを tac_plus サーバが割り当ててしまうがゆえの問題である。こ
れは最初にパケットを読み出す際にヘッダ長のみを読み出し、ヘッダがしめす通
りのメモリを割り当て、ヘッダを割り当てたメモリへコピーし、バッファにある
メモリを読み出しコピーする処理に由来する。バッファはヘッダ長フィールドに
ヘッダ長が加算された際、整数値のオーバーフローが発生したかどうかのチェッ
クに失敗した際にオーバーフローが発生する。これは 11 バイトのオーバーフロー
である。
次の問題はヘッダ長フィールドにある内容チェックに由来する弱点の存在である。
ボディ長には意図的に長い数を設定可能であるのだ。したがってサーバ、あるい
はクライアントは長が設定されただけ malloc を実行してしまうのだ。結果、
非常に大量のメモリを割り当てることになってしまい、すでに述べた DoS が成立
してしまうのである。
3. TACACS+ Protocol Flaws Vulnerabilities
BugTraq ID: 1294
リモートからの再現性: あり
公表日: 2000-05-30
関連するURL:
http://www.securityfocus.com/bid/1294
まとめ:
TACACS+ プロトコルには非常に多くの問題がある。
これらはプロトコールの部分部分に位置し、問題を抱えると指摘された製品だ
けにとどまらない問題であり、クライアントとサーバのどちらにも影響する。
1) 整合性の確認
TACACS+ は TACACS+ パケットがおかしくなっているかどうかを確認するための
整合性確認の手段を利用していないのである。従って、このプロトコールの暗号
化アルゴリズムにおいては、攻撃者は bit を操作することにより改ざんパケッ
トを使った操作が可能になってしまう可能性がある。考えられる例として、攻撃
者がアカウンティングパケットを 1 ビットを操作して改ざんし、elapsed_time
を既知の 9000 から 1000 に変更する可能性が挙げられる。
2) 弱点が再生する問題
TACACS+ は再生攻撃に対しては保護手段をとっていない。したがって、パケット
が正しい TACACS+ シーケンス番号を持っている場合には、それは受け入れられ
てしまうのである。TACACS+ シーケンス番号が 1 から始まる場合、サーバはパ
ケット処理をいかなる場合でも 1 から始めてしまうのである。この問題につい
て考察すると、単一のパケットの処理と同様に、アカウンティングパケットの再
利用が容易であることが挙げられる。
3) セッション ID の衝突
TACACS+ が利用している暗号化メカニズムはセッション毎のセッション ID が
独立である、という点に非常に依存している。もし複数セッションが同一のセッ
ション ID とシーケンス番号を持っている場合、周期解析攻撃に対して弱点を
抱えることになる。付け加えるならば、ある 1 つのパケット内のプレインテキ
ストが既知である場合、同一のセッション ID とシーケンス番号を持つ他のパケッ
トの応答を、既知のパケットから辿って復号化できてしまえるのである。
なお、TACACS+ が暗号化するための応答パケットに利用するセッション ID は入
手可能であるため、サーバからクライアントへの暗号化されたパケット内容を復
号することは可能である。
4) セッション ID の乱数度
セッション ID の長さ、また、ロボットと複数サーバとの間のセッション ID
の衝突を防止する手段がないことに由来し、復号化パケットに利用されるセッ
ション ID はほぼ、再利用されてしまうのである。Bugtraq への投稿によると、
この問題は 100,000 セッション毎に生じる。
TACACS+ にとっては非常に短い間に生じる出来事である。
5) データ挿入量
このプロトコルに定義されているデータ挿入量は挿入されていないフィールドの
長さを示している。この事はユーザのパスワード長を示してしまうことにもつな
がる。
6) MD5 コンテキストの漏洩
特定のバイト列が存在した場合、パケットの一部が復号されてしまう問題が生
じる可能性がある。
この問題は攻撃者がパケット伝送中のネットワーク上に存在することを前提と
する。また、可能性がある幾つかの攻撃例においては、攻撃はコンピュータ、
ないしルータがクライアントとサーバの間を分離している条件が必要となるで
あろう。これらの条件が整った場合を、実際に非常にありえる弱点として考え
た場合、実世界でこれらの条件を整えることは困難であろう。
4. Microsoft Windows 2000 Default 40-bit Encrypted Protected Store Vulnerability
BugTraq ID: 1295
リモートからの再現性: なし
公表日: 2000-06-01
関連するURL:
http://www.securityfocus.com/bid/1295
まとめ:
Windows 2000 Protected Store は、出荷時に同梱されている 56ビット DES 暗
号、もしくは、168ビット トリプル DES (Windows 2000 が High Encryption
Pack を使用して更新されている場合)を使用する代わりに、デフォルトで 40
ビット暗号を使用する。従って、管理者権限を所有するリモートやローカルの
ユーザは弱い暗号の Protected Store に対して、復号ユーティリティを使って、
ユーザの秘密鍵を取得することができる。
5. Multiple Vendor *BSD Denial of Service Vulnerability
BugTraq ID: 1296
リモートからの再現性: なし
公表日: 2000-06-01
関連するURL:
http://www.securityfocus.com/bid/1296
まとめ:
FreeBSD、NetBSD、OpenBSD を対象とした DoS が成立する。
これらのオペレーションシステムは、全てのバージョンに影響がある言われて
いる。弱点は、ソケットペア上にある送受信データ分のバッファサイズに
関するソケットオプションの設定に関係している。ある値を送信し、オプショ
ンで設定した値のサイズの write を実行すると、FreeBSD はパニック状態に
なる。NetBSD と OpenBSD は、パニック状態に陥らないが、ネットワークアプ
リケーションの応答がなくなる。
この現象が起きる詳しい理由については明らかにされていない。
6. NetWin DMail ETRN Buffer Overflow Vulnerability
BugTraq ID: 1297
リモートからの再現性: あり
公表日: 2000-06-01
関連するURL:
http://www.securityfocus.com/bid/1297
まとめ:
NetWin社が提供する DMail は UNIX および Windows NT において既存の代替と
なり得るメールサーバである。しかし、この製品にはサーバデーモンにバッファ
オーバーフローが発生する問題を抱え、リモートの攻撃者が意図的なコマンドを
root 権限で実行できるか、DoS に陥らせることが可能である。
このオーバーフローは ETRN コマンドに長い大きさの引数をバッファへ与えた
際に発生する。もし 260 文字以上が与えられた場合、スタックは破壊され、
メールサーバはクラッシュする。
7. Multiple Vendor xterm (and derivatives) Denial of Service Vulnerability
BugTraq ID: 1298
リモートからの再現性: あり
公表日: 2000-06-01
関連するURL:
http://www.securityfocus.com/bid/1298
まとめ:
xterm は広く使われている X11 上で動作する端末エミュレータである。
もし VT コントロールキャラクタが xterm に表示される際、これは解釈され
てしまい、DoS を使った攻撃をクライアントに行う事になってしまう。
(多分、クライアントを動作させているホストに対しても DoS 攻撃を行うこと
になるのであろう)
リモートのユーザがこの弱点を突く場合、何が生じるかを以下に示す。
ある管理者が http アクセスログを tail を使って参照し、攻撃者がコントロー
ルキャラクタを含んだ URL を管理者が使っている xterm をクラッシュさせる
ためにリクエストする。
この弱点は xterm コードを利用している他のアプリケーションにおいても有効
である。(例えば他の端末エミュレータなど)
8. GNU wget 1.5.3 chmod symlink Vulnerability
BugTraq ID: 1299
リモートからの再現性: なし
公表日: 1999-02-02
関連するURL:
http://www.securityfocus.com/bid/1299
まとめ:
GNU Wget はフリーに利用可能な WWW からファイルを HTTP
(Hyper Text Transfer Protocol) と FTP (File Transfer Protocol) という、
インターネットで使われる 2 大プロトコルを利用して取得するためのネット
ワーク越しに利用可能なユーティリティである。もし -N オプションが利用
された場合、ダウンロードされたシンボリックリンクを chmod しようと試み
る。この際、実際のパーミッションはリンクのターゲットとなるファイルも
変更されてしまうのである。このユーティリティにはターゲットとなるファ
イルをどこからでも書き込み可能な状態に chmod してしまう可能性がある。
9. PassWD 1.2 Weak Encryption Vulnerability
BugTraq ID: 1300
リモートからの再現性: あり
公表日: 2000-06-04
関連するURL:
http://www.securityfocus.com/bid/1300
まとめ:
PassWd 1,2 は様々な URL にログインするために必要なパスワードを格納する
ユーティリティである。ログイン情報として、ユーザ名、パスワードとリンク
情報が pass.dat という PassWD ディレクトリにあるファイルに格納される。
情報は問題を抱えるアルゴリズムで暗号化されており、すべての格納されたパ
スワードを復号可能なキーも含まれている。
10. Microsoft Windows NT 4.0 / 2000 Ignored SMB Response DoS Vulnerability
BugTraq ID: 1301
リモートからの再現性: あり
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1301
まとめ:
SMB の転送に必要な 445 あるいは 139 番ポートに ACK レスポンスがない場合、
Windows NT 4.0 ではすべての入力されるネットワーク経由のコネクションを拒
否し、Windows 2000 では SMB に関連するサービスをコネクションが拒否されて
から 20 秒間利用できない状態にしてしまう。Windows 2000 においては、コン
ピュータから出て行く側のコネクションについてはこの問題の影響を受けない。
11. HP-UX man /tmp symlink Vulnerability
BugTraq ID: 1302
リモートからの再現性: なし
公表日: 2000-06-02
関連するURL:
http://www.securityfocus.com/bid/1302
まとめ:
多くの HP-UX の man コマンドには、man コマンドが実行された場合、攻撃者
がトラップをセットし、それを伝わりシステム上の別に準備したファイルで上
書きできてしまえるといういくつかの致命的なミスがある。
概要:
1) man は一時ファイルを予測可能なファイル名で誰にでも書き込み可能なディ
レクトリ内に作成する。予測可能な2つのファイル名は catXXXX と manXXXX で
あり、XXXX は man のプロセスの PID である。(これは非常に予測しやすい)
2) man はやみくもにシンボリックリンクをそのまま辿ってしまう
3) man は一時ファイルを mode 666 として不注意にも開いてしまい、既存の
umask を無視してしまう。報告者は既存のファイルを mode 666 へ変更しない
ということを確認したが、しかし、攻撃者にとっては一時ファイルを編集し、
攻撃をもたらす man コマンドを挿入可能である。
(なお、過去の Bugtraq の議論のアーカイブに悪意を持った man ページ例が
示されている)
4) man は一時ファイルを O_TRUNC を用いて開く。このことはファイルがもし
もシンボリックリンクされていた場合、ファイルはやみくもに開かれてしまう
ことを示している。この問題はもし、攻撃者がパスワードファイルやハードディ
スクデバイスファイルをごみ箱に投げ込むのであれば、 DoS を容易に引き起こ
せてしまうことを示している。さらに、この問題は man プログラム操作がセキュ
リティへの関心を払っていないがための悪影響を孕んでいる。もしユーザが man
を実行し、実行したままであれば man の PID は誰か高い権限の man を動作し
ている PID に覆われてしまい、ユーザの一時ファイルは上書きされてしまうの
である。
12. Microsoft Windows NT 4.0 PDC/BDC Synchonization Reused Keystream Vulnerability
BugTraq ID: 1303
リモートからの再現性: あり
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1303
まとめ:
PDC/BDC の同期処理において、SAM データベースの合致処理は PDC と BDC との
間で暗号化されて行われる。この際、ユニークな RC4 サイファーストリームが
PDC/BDC 間の同期処理として互いに生成される。LANMAN ハッシュ、NT ハッシュ
はそれぞれのアカウント毎に結合され、同じサイファーストリームがデータの
ブロック毎に適用されるのである。
特定の状況において、ネットワーク上のコンピュータが信頼されるアカウントの
パスワードをリセットした際、NT ハッシュは通常どおりに転送され、LANMAN
ハッシュは 16 バイトのゼロで転送されるのである。(信頼されたアカウントの
みにこの現象が生じる)
すべての値を 0 と XOR した場合にはオリジナルの値がそのまま生成される。
従ってサイファーストリームの半分は平文で LANMAN フィールド内の信頼された
アカウントの同期処理として転送されるのである。
攻撃者がこれらデータの一部を盗聴出来得る場合、どのような LANMAN ハッシュ
を SAM データベースからキーストリームの後半を利用して復号化可能なのであ
る。
13. Microsoft Windows NT 4.0 / 2000 SMB Write Request DoS Vulnerability
BugTraq ID: 1304
リモートからの再現性: あり
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1304
まとめ:
Windows NT 4.0 および 2000 をインストールしたコンピュータは不正なデータ
長フィールドを持つ SMB Write 要求に包れた DCE/RPC リクエストを受け取った
場合、クラッシュする。
14. BSD mailx 8.1.1-10 Buffer Overflow Vulnerability
BugTraq ID: 1305
リモートからの再現性: なし
公表日: 2000-06-02
関連するURL:
http://www.securityfocus.com/bid/1305
まとめ:
何種類かの Linux のディストリビューションには BSD mailx 8.1.1-10 を含ん
でいる。(Slackware 7.x では /usr/bin/Mail である)
このプログラムには gid mail を取得可能なバッファオーバーフローの可能性が
ある。詳しくは該当する Bugtraq ID の Exploit 項目を参照されたい。
15. XFree86 Xserver Buffer Overflow Vulnerability
BugTraq ID: 1306
リモートからの再現性: なし
公表日: 2000-04-16
関連するURL:
http://www.securityfocus.com/bid/1306
まとめ:
- -xkbmap パラメータを利用している X サーバに 2100 文字数を越える文字列、
あるいはシェルプログラムを与えた場合、主プロセス (Xserver) において root
権限を取得可能なオーバーフローを引き起こす。
16. Mirabilis ICQ 2000A Mailclient Temporary Link Vulnerability
BugTraq ID: 1307
リモートからの再現性: なし
公表日: 2000-06-06
関連するURL:
http://www.securityfocus.com/bid/1307
まとめ:
ICQmailclient を利用している場合、ユーザはデフォルトの一時ファイル用
ディレクトリに一時利用のためのインターネットリンクを作成する。これは
ユーザがサインアウト、あるいは ICQ を閉じる際に利用するものである。
リンクは他のユーザによっても再度開かれてしまうため、ICQmail webaccount
への他のユーザによるフルアクセスが行われてしまう。
17. IPFilter Firewall Race Condition Vulnerability
BugTraq ID: 1308
リモートからの再現性: あり
公表日: 2000-05-26
関連するURL:
http://www.securityfocus.com/bid/1308
まとめ:
IPFilter のルールセット内に return-rst と keep state が以下に示した状態
の様に重なっている場合を想定する。
block return-rst in proto tcp from A to V
pass out proto tcp from V' to A' keep state
A および A'、V および V' はホストを示し、any の中に含まれるとする。
攻撃者は A と A' にマッチし、犠牲となるコンピュータは V と V' にマッチ
するとする。
攻撃者は状態テーブル生成コードに対して競合状態 (a race condition) を
元に、 fr_addstate() が return-rst ルールに従って出て行く RST パケット
について新しいステートエントリに対してエントリ生成の失敗を起こさせ、
攻撃を引き起こせてしまうのである。
この際、もし新規に SYN パケットが RST パケットがエクスパイアする事によっ
てステートエントリが生成される前にやってきてしまった場合、ステートエン
トリはファイヤウォール越しに SYN パケットの通過を許可してしまうのである。
そしてさらに、pass out all keep state という明示されている許可権、ある
いはる維持のルールが SYN-ACK 応答を許可してしまい、許可されたすべての成
功した ACK について新しいステートエントリを作成してしまうのである。
攻撃者にとっては、RST が自分自身に送られてくる状態は無視してよく、犠牲者
に対する攻撃を続行できるのである。
18. Microsoft IE SSL Certificates Vulnerability
BugTraq ID: 1309
リモートからの再現性: あり
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1309
まとめ:
Internet Explorer へ信頼できるサイトであるという偽の証明書を示すことに
より、悪意ある Web サイトへ SSL コネクションを行えてしまうことが可能で
ある。 Internet Explorer が SSL 証明書の確認を行うための実装のミスによ
り、IFRAME 経由でコネクションが確立された場合、証明書内容の全てが確認さ
れないのである。一度 SSL コネクションが問題なくサーバとの間で確立された
場合、同一ブラウジングセッション中のそのサーバとの間の新規の SSL コネク
ションはいかなる証明書の確認なしに確立されつづけてしまう。
19. Microsoft Windows NT 4.0 Machine Account Creation Vulnerability
BugTraq ID: 1310
リモートからの再現性: なし
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1310
まとめ:
NT の管理者がドメインにコンピュータアカウントを追加した場合、コンピュー
タ名は暗号化されたパスワード内に平文で記述されてしまう。リモートから新
規に追加されたコンピュータに対するデフォルトのパスワードはコンピュータ
名そのものである。
この情報を元に、管理者が利用する USRMGR.EXE あるいは SRVMGR.EXE によっ
て送り出される、復号化するためのデータに必要であり、管理者によっていか
なるパスワードであっても変更可能とするための手段であるユーザセッション
キーを入手できてしまえるのである。
LanManager Version 1 において、ユーザセッションキーはパスワードの NT
ハッシュに由来している。したがって、管理者がパスワードを変更するまで一
連のユーザセッションキーは有効である。
NT LanManager Version 2 においては、ユーザセッションキーは乱数データに
由来し、コネクション毎に再生成される。したがってユーザセッションキーは
同一セッション中に送られたデータにおいてのみ有効である。
20. Microsoft IE NavigateComplete2 Cross Frame Access Vulnerability
BugTraq ID: 1311
リモートからの再現性: あり
公表日: 2000-06-06
関連するURL:
http://www.securityfocus.com/bid/1311
まとめ:
IE に搭載されている NavigateComplete2 関数はドメイン情報の期限を完全には
確認していないのである。したがって、リモートにある Web サーバ側から Web
サイトにアクセスしてきたコンピュータのローカルのファイルや、ローカルコン
テンツをフレーム内として含むブラウザのオブジェクトによってアクセスされた
電子メールの受信者についての情報を読み出せてしまえるのである。
ファイルのパスと名称は攻撃者にとって既知でなければならない。
21. Checkpoint FW-1 Fragmented Packets DoS Vulnerability
BugTraq ID: 1312
リモートからの再現性: あり
公表日: 2000-06-06
関連するURL:
http://www.securityfocus.com/bid/1312
まとめ:
フラグメント化されたパケットを Check Point FireWall-1 へ直接送信、また
は、転送されて送られると、ファイウォールは 使用可能なプロセス時間を100%
これらのパケットのログ出力に使い果たしてしまう。FireWall-1 のルール設定
では、この攻撃を防ぐことは不可能であり、ファイアウォールのログにも残らな
い。
22. Savant Web Server CGI Source Code Disclosure Vulnerability
BugTraq ID: 1313
リモートからの再現性: あり
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1313
まとめ:
CGI プログラムへの GET リクエストから得られる HTTP バージョンを無視する
ことにより、Savant Web Server は CGI プログラムのソースコードを表示して
しまう。
23. Allaire ColdFusion Server 4.5.1 Administrator Login Password DoS Vulnerability
BugTraq ID: 1314
リモートからの再現性: あり
公表日: 2000-06-07
関連するURL:
http://www.securityfocus.com/bid/1314
まとめ:
Allaire ColdFusion 4.5.1 または それ以前のバージョンは、使用不能攻撃を
受ける恐れがある。認証リクエストに含まれるパスワードを解析する仕組みに
欠陥があるため、管理者ログインページのパスワードフィールドに 40000 文
字以上の文字列が入力されるとサービスが使用不可になる。CPU の使用率は 100%
に達しプログラムが停止する。ログインページのデフォルトのフォームは、こ
のような攻撃に対して防衛されているが、悪質なユーザなら自分のローカルハー
ドディスク上にフォームをダウンロードし、HTML タグフィールドを改変
して、40000 個の文字列を ColdFusion サーバへ送ることができる。
通常の機能を復旧するためには、アプリケーションを再起動する必要がある。
24. EType EServ Buffer Overflow Vulnerability
BugTraq ID: 1315
リモートからの再現性: あり
公表日: 2000-06-06
関連するURL:
http://www.securityfocus.com/bid/1315
まとめ:
EType EServ メールサーバのログ出力機能には、バッファオーバーフローの影響
を受け易く、この攻撃を受けると、サーバ上で攻撃者が任意のコードをリモート
から実行される恐れがある。通常より長いクエリー文字列がサーバへ送信される
とオーバーフローが生じる。
25. ISC innd 2.x リモートからの再現性 Buffer Overflow Vulnerability
BugTraq ID: 1316
リモートからの再現性: あり
公表日: 2000-06-06
関連するURL:
http://www.securityfocus.com/bid/1316
まとめ:
innd 2.2.2 には、リモートからバッファオーバーフロー攻撃を受ける恐れが
ある。これは、次の条件の時に、ニュースグループ control へキャンセルの
リクエストが送られるときに成立する。
条件:キャンセルリクエストに、不正な Message-ID が含まれ、From/Sender
フィールドが、Message-ID によって参照されるキャンセルリクエストとポス
ト間で違いが生じる場合。この攻撃は、"verifycancels = true"と設定された
INN が稼動しているマシンに対して有効となる。
26. HP Openview Network Node Manager Alarm Service Buffer Overrun Vulnerability
BugTraq ID: 1317
リモートからの再現性: あり
公表日: 2000-06-06
関連するURL:
http://www.securityfocus.com/bid/1317
まとめ:
Delphis Security Advisory DST2K0012 から引用:
HP openview network node manager にデフォルトでインストールされ出荷さ
れているAlarm サービスを使用すると、OVALARMSRV がバッファオーバランを
起し、EIP を上書きし、任意のコードが実行される恐れがある。これは、デ
フォルトポートである、ポート番号 2345 へ接続し、大きなサイズの文字列
を送信することで実行される。送信される文字列は4064 + EIP (4 bytes)、
合計4068バイトでなければならない。
27. Computalynx CMail Web Interface Buffer Overflow Vulnerability
BugTraq ID: 1318
リモートからの再現性: あり
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1318
まとめ:
ComputaLynx CMail 2.4.7 の Web インターフェース (それ以前のバージョンも
含まれる可能性がある) は、デフォルトでポート番号 8002 を使用する。この
弱点が突かれると、バッファオーバーフロー攻撃を受け、攻撃者に任意のコー
ドを実行されてしまう。サービスに利用されるポートへ接続すると、428 バイ
ト + EIP (4バイト) の GET リクエストが送信され、EIP が上書きされる。
28. Computalynx CMail Web Interface CPU Consumption DoS Vulnerability
BugTraq ID: 1319
リモートからの再現性: あり
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1319
まとめ:
ComputaLynx CMail の Web インターフェースは、デフォルトポート番号 8002
を使用するが、このインタフェースには、一時的に CPU が DoS を受けた状態と
なる問題を持っている。(理論的には、攻撃が繰り返されると深刻な影響を受ける)
サービスへの接続を行った後、長いユーザ名 (約200k) を入力されると、CPU の
使用率が 95% 程になる。しばらく経つと、このプロセスによる CPU の占有が
解放される。
29. Lilikoi Ceilidh 2.60 Multiple Vulnerabilities
BugTraq ID: 1320
リモートからの再現性: あり
公表日: 2000-06-08
関連するURL:
http://www.securityfocus.com/bid/1320
まとめ:
Lilikoi Ceilidh には、2つのセキュリティホールが存在する。
パス情報の漏洩に関する弱点は、'translated_path' という隠されたフォーム
フィールドは、Ceilidhで作成された HTML のコードの中に組み込まれ、web の
ルートディレクトリ直下に Ceilidh ディレクトリのフルパス情報を漏洩させて
しまう。(例 http://target/cgi-bin/ceilidh.exe/ceilidh/?N4)
サービス使用不能に関する弱点は、Ceilidh へ特別に改造した POST 宣言 を
送信されると、ceilidh.exe のコピーを複数作成し、CPU の1% と700MBメモリ
を消費する。これを繰り返し行うと、DoS となる。通常動作に復旧させるため
には、WWWサービスを停止し、再起動する必要がある。
30. BRU BRUEXECLOG Environmental Variable Vulnerability
BugTraq ID: 1321
リモートからの再現性: なし
公表日: 2000-06-05
関連するURL:
http://www.securityfocus.com/bid/1321
まとめ:
Enhanced Software Technologies から作成された BRU のバックアップ、復旧
ユーティリティに弱点が存在する。BRUEXECLOG 環境変数の値を設定し、攻撃者
がファイルシステム上のファイルを変更、作成することができる。BRU はsetuid
としてインストールするため、これらのファイルの所有者は root である。この
弱点を使用して、簡単にローカルユーザがルート権限を取得することができる。
31. Linux Capabilities Vulnerability
BugTraq ID: 1322
リモートからの再現性: なし
公表日: 2000-06-07
関連するURL:
http://www.securityfocus.com/bid/1322
まとめ:
POSIX で提供される Capabilities は以前から Linux カーネルに実装されてき
た。Capabilities は権限をもったプロセスが何をできるかを特に指示を行った
上で制御するための吹かされた権限コントロールの手段である。Capabilities
は 3 つの (不要なまでに大きい) ビットフィールドをもち、ビットはそれぞれ
権限を持つプロセスがどのような処理を行うのかについての特定の活動状態を
定義している。特定のビットに指示を設定することにより、権限を持たせたプ
ロセスが制御可能となり、様々な機能の中から、あるプログラムが必要とする
プログラム内の特定の一部についてのアクセスを許可できるようになる。
これはセキュリティに関する尺度である。
問題は fork() の実行と共に capabilities が複製されてしまう点にある。
これはもしも capabilities が親となるプロセスによって編集されていた場合、
編集内容は fork() されたプロセスへ持ち越されてしまうことを示している。
capabilities を 3 つのすべてのビットフィールドについて 0 に設定し (こ
れはすべてのビットをオフにすることを示している)、root として実行された
場合危険をもたらすプログラム、例えば sendmail の様なプログラムをを実行
する前に権限を取り外す様に試みてそれら setuid されたプログラムを実行し
た場合、capabilities への攻撃が成立できてしまうのである。
例えば sendmail が setuid(getuid()) を使って権限を取り外そうと試みる場
合、その処理は必要な capabilities を持ち合わせず、リターン値のチェック
がなされていないために失敗してしまう。この場合、root 権限でそのまま動作
し続け、各ローカルユーザの .forward は root 権限を危険に曝した状態で実
行できてしまうのである。
32. FreeBSD SSH Port Extra Network Port Listening Vulnerability
BugTraq ID: 1323
リモートからの再現性: あり
公表日: 2000-06-07
関連するURL:
http://www.securityfocus.com/bid/1323
まとめ:
FreeBSD の SSH の ports には、弱点が存在する。修正パッチが追加され、
sshd が複数のポートで要求を待ち受けるようになった。しかし、設定ファイ
ルに sshd がポート番号 22(通常)に加えて、ポート番号 722 も開けるよう変
更してしまったため、ファイアウォールを通過させてサービスを利用している
ユーザは、sshd がポート番号 722 で稼動していることを知らないため、影響
を受けるかもしれない。
これは、sshd の弱点を示すのではなく、設定ミスにすぎない。また、
この弱点には、普通に考えた場合、ポート番号 722 で要求を受け付ける
sshd は問題なく動作するので、特に深刻な影響は与えそうにない。ただし、
認証は必要である。
33. i-drive Filo 1.0.0.1 Buffer Overflow Vulnerability
BugTraq ID: 1324
リモートからの再現性: あり
公表日: 2000-06-07
関連するURL:
http://www.securityfocus.com/bid/1324
まとめ:
i-drive は、ユーザがインターネットからダウンロードしたファイルを保存し
ておくためのweb 専用保存スペースです。Filo は、i-drive アカウントへファ
イルをダウンロードするアプリケーションで、そのコンポーネントはプロキシー
サーバになる。このプロキシーサーバは、バッファオーバーフロー攻撃に対す
る弱点を持っている。
悪質なユーザは、通常より長い HTTP GET リクエストをプロキシーサーバへ送
信し、バッファをオーバーランさせ、その結果、任意のコードを実行させてし
まう。
34. apsfilter LPD User Execution Vulnerability
BugTraq ID: 1325
リモートからの再現性: なし
公表日: 2000-06-07
関連するURL:
http://www.securityfocus.com/bid/1325
まとめ:
apsfilter プログラムのバージョンの中には、弱点が存在するものもある。
Apsfilter は、様々な異なるファイル形式を簡単に印刷可能にし、ファイル形
式を変換する必要をなくすために作成されたものです。バージョン 5.4.1 以前
のバージョンには、ローカルユーザがユーザ権限で LP daemon とファイル名を
指定して実行させてしまう弱点が存在していました。ほとんどのシステムでは、
これはルート権限で実行されます。
Apsfilter は、様々な Unix システム上で稼動する。この弱点は、FreeBSD の
apsfilter ポートバージョンで発見されている。FreeBSD には、デフォルトで
Apsfilter がインストールされていない。
35. McAfee VirusScan 4.03 Alert File Vulnerability
BugTraq ID: 1326
リモートからの再現性: なし
公表日: 2000-06-08
関連するURL:
http://www.securityfocus.com/bid/1326
まとめ:
McAfee VirusScan 4.0.3 の警告機能は、ネットワーク上のローカルユーザか
らアクセスすることができる。ユーザなら誰でも Central Alert サーバへ無
制限に警告を送ることができる。
Windows 9x クライアントであれば、ユーザ名、コンピュータ名、ウィルス名
などの情報を含んだテキストファイルの形式で警告を送ることができる。悪質
なユーザは、このテキストファイルに任意の情報を含ませることができる。警
告機能は、Central Alert サーバのディレクトリ内にあり、そのディレクトリ
は、デフォルトで全てのユーザへ書き込み、読み取り、削除権限が与えられて
いる。
III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. Microsoft patches Outlook (June 8, 2000)
Redmond 社は、LoveLetter (ウイルス) から守るアンチウィルス用のパッチを
発行した。これは対応遅れだが対応が全くないよりはまし、と専門家たちは言
う。
http://www.securityfocus.com/news/46
2. GTE hit with domain Hijack (June 6, 2000)
GTE.net の管理者名がドイツ人の名前に改変、法的執行へ。
http://www.securityfocus.com/news/45
3. Mitnick Appeals Gag Order (June 4, 2000)
自称ハッカー、Kevin Mitnick 氏は判決を下した裁判官にコンピュータセキュ
リティコンサルタントとしての道に歩むことへの許可を求めるのだった。
http://www.securityfocus.com/news/44
4. When Viruses Fail (June 4, 2000)
ウィルスの悲劇は、正確に見積もられてはいない
http://www.securityfocus.com/commentary/43
IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Snort 1.6 Win32
(Windows 95/98 and Windows NT)
作者: Michael Davis, Mike@eEye.com
URL:
http://www.securityfocus.com/data/tools/snort-1.6-win32-source.zip
Snort は、軽量なネットワーク侵入検知システムで、リアルタイムにトラフィック
を分析し、IP 層 のパケットをログに出力します。このツールは、プロトコルの分析
パケットに含まれるデータの検索、マッチングを行い、バッファオーバーフロー、
ステルスポートスキャン、CGI攻撃、SMBプローブ、OSの指紋を利用した攻撃などの
様々な攻撃や攻撃前の兆候を発見することができます。Snort は、柔軟なルール設
定方法で、ログに出力する/しないトラフィックや、攻撃を検知するエンジンに使
われるモジュールのプラグインを構成することができます。Snort は、リアルタイ
ム警告が可能で、syslog へのログ出力、別に指定した警告ファイル、UNIX ソケッ
トへ警告を通知することもできます。また、WindPopup メッセージを Samba を介し
て Windows コンピュータへ通知することも可能です。
2. Zebedee 2.0.0
(UNIX, Windows 95/98 and Windows NT)
作者: Neil Winton, zebedee@winton.org.uk
URL:
http://www.securityfocus.com/data/tools/zebedee-2.0.0.tar.gz
Zebedee は、2つシステム間で通信を暗号化し、圧縮した TCP/IP トンネルを
確立する簡易的なプログラムです。これを使用して telnet、 ftp、 X などの
TCP ベースの通信を盗聴から防ぎ、圧縮により低速ネットワーク上でもパフォ
ーマンスを向上しました。Zebedee の主な目的は、UNIX と Windows 95/98/NT
上に完全なクライアント/サーバ 機能を提供し、インストールや設定も簡単に
し、小さなフットプリントを提供し、プロトコルのオーバーヘッドを少なくし、
圧縮によりトラフィックを大幅に削減し、暗号アルゴリズムは著作権のないも
の、もしくは、著作権の有効期限が過ぎているもののみを使用することです。
変更点: UDP のサポート、短期間接続トンネル化によるパフォーマンスの改善
全ての接続に対する新しいセッションキー(鍵)生成によりセキュリティの改善、
GMP が使用されなくなったためポータビリティを改善しました。
3. Dante 1.1.2 pre2
(Digital UNIX/Alpha, IRIX, Linux, OpenBSD, Solaris and SunOS)
作者: Inferno Nettverk A/S, info@inet.no
URL:
http://www.securityfocus.com/data/tools/dante-1.1.2-pre2.tar.gz
Dante は、プロキシープロトコル socks バージョン 4、socks バージョン 5
(rfc1928) と msproxy を無料で実装します。Dante は、回線レベルのファイア
ウォール/プロキシーで、便利で安全にネットワーク接続を行うために使用され
ます。必要なものは、外部ネットワークに接続された Dante を稼動させておく
サーバのみです。
一度インストールすると、Dante は、クライアントからは透過的に使用できます。
また、サーバ管理者には、細かいアクセス制御やログ出力機能が用意されていま
す。
4. Integrity Protection Driver (IPD) 1.0
(Windows 2000 and Windows NT)
作者: Pedestal Software, webmaster@pedestalsoftware.com
URL:
http://www.securityfocus.com/data/tools/ipd.zip
rootkits やカーネルドライバを使用してファイルを隠したり、システムの通
常通りの動作を変更するトロイの木馬型プログラムからシステムを保護するこ
とを目的とした、Windows NT 及び Windows 2000 対応のデバイスドライバです。
5. Leapfrog for Win32 1.2 (Windows 2000, Windows 95/98 and Windows NT)
作者: COTSE, webs@cotse.com
URL:
http://www.securityfocus.com/data/tools/utils/network/leap_frog_win_release_2.zip
Leapfrog は、どんなポートでも匿名化し、リダイレクトします。これはファ
イアウォールの設定に対抗し、ポートのリダイレクトを必要とするものに対抗
するのに使用されます。
Leapfrog は、シリース状態、あるいはジャンプするように再設定でき、
ポート/マシンのリダイレクト変更をカスタマイズでき、マシン上にログを残す
必要はありません。手間をかけずに、ディスクから情報を保存しても自分の痕
跡はすべて削除します。また、デフォルトでは、すべてログに出力するように
設定もできます。
カラーもサポートし、基本的な管理者用ツールも揃えていますし、処理速度も
高速です。
バージョン 1.2 では、ポート設定用ファイルが追加され、LeapFrog はバイン
ドされ、要求を受け付けることができます。また、この設定変数によりleapfrog
を別のプロセスで(95/98/NT/2000 のバックグラウンドで)動作させることが可
能となりました。バージョン 1.2 には、新しいログ出力の機能も追加されてい
ます。
6. BUGS 3.0.0
(Linux, Solaris, UNIX, Windows 2000, Windows 95/98 and Windows NT)
作者: Sylvain Martinez, martinez@encryptsolutions.com
URL:
http://www.securityfocus.com/data/tools/bugs-3.0.0.tgz
BUGS の新しいバージョンです。動的な暗号アルゴリズム、5つの暗号レベル、
強固な秘密鍵アルゴリズム、暗号のストリームとブロック、オープンソース
を提供、そして個人使用には無料で提供しています。パッケージには、異なる
アプリケーションが含まれ、ファイルの暗号化、安全なチャット、ログイン
アプリケーションなどが含まれています。このバージョンは、古いバージョ
ンより強固になりました。BUGS を既にご使用でしたら、BUGS v3.0.0 へ是非
更新してください。
V. SECURITY JOBS SUMMARY(日本語訳なし)
- ------------------------
VI. INCIDENTS LIST SUMMARY
- --------------------------
1. AW: What is this guy doing? (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3dNDBBKGCODKEIDLPAMIPECEGECPAA.security@perotech.ch
2. FW: Sub-7 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3dACEEKDDBPJBLHIBHBDNFIEEPCFAA.abel@able-towers.com
3. update on scans of tcp 12345 AUSCERT#36349 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d00060812302501.11608@hermetix.trans4media.com
4. What is this guy doing? (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d393F6333.40910DE6@esolutioncenter.net
5. Sub-7 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3dslrn8jutos.pkg.James@linux.home
6. How to read port scans (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d852568F8.005C5A0D.00@smtpvw.campbellsoup.com
7. Port 6347 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d31933968789DD111BEAB0080C81D384C31A5DE@CT_NT
8. Port-scans from visited web-sites? (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d393FBF5C.59BA5BF8@silicondefense.com
9. hacked @home with logs and info.. (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d20000607181017.25684.qmail@securityfocus.com
10. Protocol 54 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d20000607133035.7822.qmail@securityfocus.com
11. Port 109 Scans (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d20000607083359.21831.qmail@securityfocus.com
12. very strange scan patterns (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3dPine.GSO.4.05.10006070959420.9392-100000@ejovi.net
13. port 65535 and protocol 171 !? (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d393BC4A2.1C147A01@gmx.net
14. Scan of the Week continued (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3dPine.LNX.4.10.10006031141590.23267-100000@otto.spitzner.net
15. afs3 exploit?? (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3dPine.LNX.4.10.10006021815090.31248-100000@www.sc.esf.edu.hk
16. Microsoft version.binding us now? (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3d20000603010843.26919.qmail@securityfocus.com
17. Increase in activity from China (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3dSIMEON.10006020932.E1007@bluebottle.itss
18. TCP Scans to port 21656 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d75%26date%3d2000-06-09%26thread%3dPine.LNX.4.10.10006021521490.1717-100000@rfasuc159.rfa.org
VII. VULN-DEV RESEARCH LIST SUMMARY
- ----------------------------------
1. ADV: /con/con is yet exploitable on most fservs (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d393F4B54.28D48D8A@one.net.au
2. AV: /con/con is yet exploitable on most fservs (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d393F8023.C3487E97@ebeon.com
3. krb5 1.1.1 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d200006071900.EAA13558@ogyo.pointer-software.com
4. 'shell://' thoughts (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3dv04210101b5654b919a9f@[198.108.163.185]
5. 'shell://' with win98... error #10050 defined (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d20000607090253.A16305@branka.zesoi.fer.hr
6. Warning! 'shell://' with win98 ... (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d20000605121215.F7211@branka.zesoi.fer.hr
7. /usr/bin/Mail exploit for Slackware 7.0 (mail-slack.c) (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d20000605102421.A14626@kris.top.pl
8. Outlook/HTML "proggie" (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3dD129BBE1730AD2118A0300805FC1C2FE04C799A9@209-76-212-10.trendmicro.com
9. Mailx fix (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d20000604224412.A16748@quaketop.them.org
10. Warning! 'shell://' with win98 causes endless problems (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d3938E509.D46A115B@telekabel.at
11. shell://' problem, "weird dll" (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d20000604000833.8957.qmail@hotmail.com
12. JOLT2.C (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d009401bfcd8d$030f9960$bda3b3d1@EARTHLINK.NET
13. shell:// shell:\\ shell: (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d007101bfcd85$b4a1a4a0$bda3b3d1@EARTHLINK.NET
14. Possible problem with NT Domains (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3ds937d138.046@paili.scis.ecu.edu.au
15. Win 2000 & IE 'shell://' problem? (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d3937FCBD.1A64A943@telekabel.at
16. AW: Outlook/HTML "proggie" (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3dLPBBIMLICJDJAJLIAEBMKEBJCFAA.joerg@fs.is.uni-sb.de
17. MSProxy Server 2 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d82%26date%3d2000-06-09%26thread%3d20000602153725.76014.qmail@hotmail.com
VIII. MICROSOFT FOCUS LIST SUMMARY
- ---------------------------------
1. Security courses (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d00fb01bfd019$041e07e0$584386cb@inom
2. NT Admin Logon (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d00d401bfd09a$3ef974e0$0a01a8c0@WOOD2PROF
3. Certified Security Course (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d393EF2E4.B0AC7E4E@freewwweb.com
4. win2k and user rights (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d393E110A.E0FA4B1F@di.uoa.gr
5. AW: win2k and user rights (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3dLPBBIMLICJDJAJLIAEBMIEDECFAA.joerg@fs.is.uni-sb.de
6. NT & Firewall (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d393E0D94.7A2F0E18@vps.co.za
7. Administrivia Re: Ethical/Theoretical Question (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3dPine.GSO.4.21.0006071834501.15635-100000@mail
8. Restrict anonymous (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3dB7E4A67157A2D3118ABE000629388EC8E167@KARL
9. Ethical/Theoretical Question (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3dD129BBE1730AD2118A0300805FC1C2FE04C799D6@209-76-212-10.trendmicro.com
10. MS LoopBack Adapter (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3dAB8B23C71CC1D211ABA600805FFE04FD0674C16C@hermes.bcbst.com
11. "Port mapper" for NT/2000. (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3dCBF860F33EF3D211BEE90008C7CFACA101683636@msxsrvmtl1.vpi.hydro.qc.ca
12. Forensic References needed Urgently (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d002f01bfcfac$58c87540$fb050180@benjizs
13. NT domain renaming (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d002601bfd00c$641c1450$aa410cc1@bihrner2.datarutin.se
14. Restrict Anonymous Follow-Up (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d000001bfd012$6197f2c0$5e17433f@tidalwave.net
15. Password Aging/Remote Access (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d00060615472306.00347@c400
16. nt config.pol (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3ddd.54bd715.266e796e@aol.com
17. Network control panel disabled (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3ds93cc993.001@gwsmtp.tnb.com
18. NtCongif.pol (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d010601bfcfbf$9a0698d0$19d46383@corp.compucom.com
19. CIAC and FrontPage (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d20000606152926.5572.qmail@nwcst294.netaddress.usa.net
20. Default Access Control Settings in Windows 2000 (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d88%26date%3d2000-06-09%26thread%3d04972CFB2C3AD4118606009027DE247618689B@hsadenmx02.hsacorp.net
IX. SUN FOCUS LIST SUMMARY
- ----------------------------
1. setuid Q. (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d92%26date%3d2000-06-09%26thread%3d200006081747.TAA27528@romulus.Holland.Sun.COM
2. solaris packages (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d92%26date%3d2000-06-09%26thread%3d200006080938.KAA23939@otis.UK.Sun.COM
3. Re High TCP connect timeout rate (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d92%26date%3d2000-06-09%26thread%3d
4. High TCP connect timeout rate (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d92%26date%3d2000-06-09%26thread%3d20000607100017.N14186@securityfocus.com
5. No secure copy on Solaris 8? (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d92%26date%3d2000-06-09%26thread%3dPine.GHP.4.21.0006051144440.22941-100000@mail.ilrt.bris.ac.uk
6. Interesting Solaris Security Interview (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d92%26date%3d2000-06-09%26thread%3d20000605143203.B2427@securityfocus.com
X. LINUX FOCUS LIST SUMMARY
- ---------------------------
1. Linux isn't about security?! (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d91%26date%3d2000-06-09%26thread%3d20000607095618.A23138@securityfocus.com
2. Interesting Interview on SecurityFocus.com (Thread)
関連するURL:
http://www.securityfocus.com/frames/index.html?content=%2ftemplates%2farchive.pike%3flist%3d91%26date%3d2000-06-09%26thread%3d20000607092039.H7819@securityfocus.com
- --
敬愛するエンジニアの 1 人である、渡部直明氏のご冥福をお祈りいたします。
(訳者)
- --
Translated by SAKAI Yoriyuki <sakai@lac.co.jp>
YANAOKA Hiromi <yanaoka@lac.co.jp>
LAC Co., Ltd. <URL: http://www.lac.co.jp/security/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
Comment: SAKAI Yoriyuki
iQA/AwUBOUZtQZQwtHQKfXtrEQKinQCfWifqd9lB7d7IKi+hygfKNRJz4ZcAoNRP
99JqD1uvS+36EpU3b2he3xeA
=jBB0
-----END PGP SIGNATURE-----