SecurityFocus.com Newsletter #51 2000-07-12 -> 2000-07-22



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 51 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- - --------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- - --------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- - --------------------------------------------------------------------
- - --------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- - --------------------------------------------------------------------
- - --------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- - --------------------------------------------------------------------
- - --------------------------------------------------------------------

SecurityFocus.com Newsletter #51
- --------------------------------

I. FRONT AND CENTER
	1. Moment's Notice: The Immediate Steps of Incident Handling
	2. Microsoft: Winning the Hotfix Race
	3. Sun: Introduction to IP Filter
	4. Announcement: New Virus Focus Area
	5. Call for writers: Small Office and Home Office Security
II. BUGTRAQ SUMMARY
	1. Virtual Vision FTP Browser Vulnerability
	2. WircSrv MOTD Read Vulnerability
	3. Microsoft Internet Explorer 5.01 / 5.5 DHTMLED ...
	4. Microsoft IIS 3.0 .htr Missing Variable DoS Vulnerability
	5. Infopulse Gatekeeper Buffer Overflow Vulnerability
	6. GAMSoft Telsrv DoS Vulnerability
	7. Multiple Linux Vendor rpc.statd Remote Format String Vulnerability
	8. Microsoft Outlook / Express GMT Field Buffer Overflow Vulnerability
	9. CSM Alibaba Web Server DoS Vulnerability
	10. NetZero ZeroPort 3.0 Weak Encryption Method Vulnerability
	11. Univ. of Washington pop2d Remote File Read Vulnerability
	12. CSM Alibaba Web Server Piped Command Vulnerability
	13. Blackboard CourseInfo 4.0 Database Modification Vulnerability
	14. O'Reilly WebSite 'webfind.exe' Buffer Overflow Vulnerability
	15. Microsoft IIS 4.0/5.0 Source Fragment Disclosure Vulnerability
	16. Mandrake Linux Usermode Package Vulnerability
	17. L-Soft Listserv Web Archives Buffer Overflow Vulnerability
	18. HP JetDirect Invalid FTP Command DoS Vulnerability
	19. O'Reilly WebSite GET Buffer Overflow Vulnerability
	20. CommuniGate Pro Arbitrary File Read Vulnerability
	21. BB4 Big Brother CGI File Creation Vulnerability
	22. Multiple Buffer Overflow Vulnerabilities in xconq
	23. Nullsoft Winamp M3U Playlist Buffer Overflow Vulnerability
	24. WEBactive HTTP Server Default Log Vulnerability
	25. Default Sun Java Web Server Servlets Vulnerability
	26. Microsoft IIS Internet IP Address Disclosure Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
	1. Update: MS Battles Outlook Bug (July 19, 2000)
	2. Outlook Bug Exposes Net (July 18, 2000)
	3. Hacking "Survivor" (July 23, 2000)
IV.SECURITY FOCUS TOP 6 TOOLS
	1. anomy sanitizer 1.21 (Linux and Solaris)
	2. Narrow Security Scanner (Unix/Perl)
	3. PScan (Problem Scanner) 1.2 (Linux, Solaris, Unix)
	4. AntiVirus eXpert 2000 Desktop  (Windows 95/98, Windows 2000/NT)
	5. Big Brother 1.4h2 (Unix and Windows NT)
	6. beecrypt 1.0.2 (Unix, Windows 2000/NT, and Windows 95/98)

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Virtual Vision FTP Browser Vulnerability
BugTraq ID: 1471
リモートからの再現性: あり
公表日: 2000-07-12
関連する URL:
http://www.securityfocus.com/bid/1471
まとめ:

Virtual Visions FTP Browser は ファイルをダウンロードする際の HTML
インターフェイスを提供する CGI スクリプトである。特別なディレクトリ参
照を行うための文字を含む要求をスクリプトに送ることによって、ファイル
システムの任意のディレクトリにアクセスすることが可能である。
具体例は以下に示す。

 http://www.server.com/cgi-bin/ftp/ftp.pl?dir=../../../../../../etc

2. WircSrv MOTD Read Vulnerability
BugTraq ID: 1472
リモートからの再現性: 未詳
公表日: 2000-07-17
関連する URL:
http://www.securityfocus.com/bid/1472
まとめ:

WindowsNT もしくは 他の Windows で動作する個人用 IRC サーバ WircSrv
のあるバージョンには、特定のユーザにはアクセスできないはずのファイルを
読まれてしまう問題がある。この問題は、事前に権限を与えられた IRCop
(IRC サーバのモデレータ)にのみアクセス可能なサーバにコマンドを与えられ
るために生じる。このコマンドは、ユーザに IRC セッション (ログイン中のユー
ザに表示されている) 中に表示される MOTD (Message Of The Day) へアクセス
できる可能性が考えられる。さらに、単に事前に準備されたファイルへのアクセ
スを許す代わりに、サーバが実行されれているユーザの権限の範囲にあるいかな
るファイルへのアクセスも許してしまう可能性がある。

3. Microsoft Internet Explorer 5.01 / 5.5 DHTMLED and IFRAME File Read Vulnerability
BugTraq ID: 1474
リモートからの再現性: あり
公表日: 2000-07-14
関連する URL:
http://www.securityfocus.com/bid/1474
まとめ:

Microsoft Internet Explorer 5.5 / 5.01 中の DHTMLED (Dynamic HTML Edit
Control) の実装には、悪意を持った Web サイトの管理者にリモートホスト上
にあることが知られているファイルの内容を読まれる可能性がある。これは、
クライアントが Outlook を利用している場合、HTML メールを通してでも実行
可能である。

DHTML Edit Control は Internet Explorer に WYSIWYG HTML editor の機能を
付加する仕組みである。DOM security model は、IFRAME が DHTMLED のために
利用される場合には適切にモデルの設定を認識しないのである。IFRAME (おそら
くローカルファイルから読むように設定されている) の内容は、以下のような
プログラムを利用することによって、Web サーバから参照できてしまう。

dh.DOM.all.I1.focus();
dh.DOM.all.I1.document.execCommand("selectall");
dh.DOM.all.I1.document.execCommand("copy");
r=document.all.S1.createTextRange();
r.execCommand("paste");
alert("Alert Message: "+S1.value);

4. Microsoft IIS 3.0 .htr Missing Variable Denial of Service Vulnerability
BugTraq ID: 1476
リモートからの再現性: あり
公表日: 2000-07-14
関連する URL:
http://www.securityfocus.com/bid/1476
まとめ:

Microsoft IIS 3.0 は、多数の HTR スクリプトを含んで出荷された。そのうち
の一つには、ホストマシンを DoS に陥らすために用いられる可能性がある。
これらのスクリプトは、IIS 3.0 のみに含まれて配布されているにもかかわらず、
4.0 や 5.0 にアップグレードしても消されずに保持されるため、バージョンが
4.0 や 5.0 であっても 3.0 からアップグレードでインストールした場合、
問題が生じる可能性がある。この弱点のあるスクリプトはディレクトリを参照
するために使われ、通常は引数としてディレクトリ名を与えられる予定である。
この変数にスペースを与えられ、IIS が要求を受け取った場合、スクリプトは、
システムのリソースを枯渇してしまう無限ループに陥る。
Microsoft からはこれ以上の情報は提示されていない。

5. Infopulse Gatekeeper Buffer Overflow Vulnerability
BugTraq ID: 1477
リモートからの再現性: あり
公表日: 2000-07-13
関連する URL:
http://www.securityfocus.com/bid/1477
まとめ:

Infopulse GateKeeper proxy サーバは、2000 番ポートから、4096 文字を越え
る文字列を入力された場合、クラッシュする可能性がある。
また、任意のプログラムを実行できる可能性がある。
通常の機能を回復するにはサーバの再起動が必要である。

6. GAMSoft Telsrv DoS Vulnerability
BugTraq ID: 1478
リモートからの再現性: あり
公表日: 2000-07-17
関連する URL:
http://www.securityfocus.com/bid/1478
まとめ:

telsrv telnet サーバ に対する DoS 攻撃が可能である。攻撃者が telnet サ
ーバを停止させるには、23 番ポートに接続し、ユーザ名の要求に対し、約 4550
文字を送ることによって可能である。
通常の機能を回復するにはサーバの再起動が必要である。

7. Multiple Linux Vendor rpc.statd Remote Format String Stack Overwrite Vulnerability
BugTraq ID: 1480
リモートからの再現性: あり
公表日: 2000-07-16
関連する URL:
http://www.securityfocus.com/bid/1480
まとめ:
多数の著名な Linux のディストリビューションに含まれる nfs-utils パッケー
ジには弱点が存在する。十分長いバッファの中にマシン上で実行可能なプログラ
ムを含んで整形された文字列を与えることによって、リモートの攻撃者が 実行
中の rpc.statd プロセスのスタックの値を上書きすることが可能である。
この操作を適切に行うと、rpc.statd プログラムに、それを実行している UID
で任意のプログラムを実行させることが可能である。rpc.statdがソケットを開
くために root 権限を要求し、権限を降格することに失敗したとき、root 権限
でプログラムを実行できるようになる。

Debian、Red Hat、Connectiva は、この問題に関するアドバイザリを発行した。
stad プロセスを実行している Linux のディストリビューションには、この問題
に関するパッチを適用しない限り、弱点がある。

8. Microsoft Outlook / Outlook Express GMT Field Buffer Overflow Vulnerability
BugTraq ID: 1481
リモートからの再現性: あり
公表日: 2000-07-18
関連する URL:
http://www.securityfocus.com/bid/1481
まとめ:

Microsoft Outlook と Outlook Express のすべてのバージョンには、リモート
ユーザが電子メイルのクライアントのシステム上で任意のプログラムを実行で
きてしまうバッファオーバーフロー攻撃を受ける弱点がある。

この問題は、Outlook と Outlook Express が、POP3、もしくは、IMAP4からメー
ルをダウンロードしたとき、メールの Data: 行の GMT 部を調べる方法に原因
がある。この処理は、INETCOMM.DLL によって取り扱われる。
これは、 GMT によって表される token を適切でない境界チェックをしている
ために生じる。従って、悪意を持ったユーザが、GMT の時刻値に異常に長い値
を含んで特別に組み立てられた電子メールを送った場合には、任意のプログラ
ムを実行できる可能性があるバッファオーバーフローを生じる可能性がある。
また、ランダムなデータを送れば、アプリケーションをクラッシュ可能である。

例:

 Date: Tue, 18 July 2000 14:16:06 +1000<長い文字列>

Outlook の MIME attached message format として MIME 形式の添付ファイルと
して特別な形式の GMT フィールドを含めてもこの問題を再現できる可能性がある。

これは、電子メールクライアントが添付ファイルを開いたり、プログラムを実
行することなく自動的に、トロイの木馬の実行、ワームの流布、標的となるホ
ストのユーザレベルアクセスの奪取、といった無数の攻撃に使われる可能性を
秘めている。

攻撃を受けるためには、ユーザは悪意ある電子メイルをダウンロードするだけ
でよいだろう。

9. CSM Alibaba Web Server DoS Vulnerability
BugTraq ID: 1482
リモートからの再現性: あり
公表日: 2000-07-18
関連する URL:
http://www.securityfocus.com/bid/1482
まとめ:

Alibaba Web サーバを DoS 状態に陥らせることが可能である。異常に長い GET
要求 (8000 バイトよりも大きい) をサーバに送ることによって、応答を停止
できるのである。通常の機能を回復するには再起動が必要である。

10. NetZero ZeroPort 3.0 Weak Encryption Method Vulnerability
BugTraq ID: 1483
リモートからの再現性: あり
公表日: 2000-07-18
関連する URL:
http://www.securityfocus.com/bid/1483
まとめ:

Netzero は、無料のインタネットサービスプロバイダであり、そのユーザは、
ネットワークにログインするために ZeroPort というアプリケーションを実行
することを要求される。ユーザ名とパスワードは id.dat というテキストファ
イル中にローカルに保存され、不適切な暗号で暗号化される。Save Password
オプションが利用される場合には、jnetz.prop 中にも虚弱な暗号化ユーザ名と
パスワードが保存される。

悪意を持ったユーザが前述のファイルにアクセスした場合、ユーザ名とパスワ
ードは、Brian Carrier <bcarrier@atstake.com> によって提供された攻撃ツー
ルを用いるか、単純な置き換えをすることによって復号化できる。

@Stake/L0pht アドバイザリで、Brian Carrier はユーザ名とパスワードの解読
方法を解説している。

古典的な換字暗号に、平文の文字と暗号文の文字との間に 1 対 1 で対応づけ
た写像がある。例えば、P_i を i 番目の平文の文字、C_j を j 番目の暗号文
の文字とし、そのとき、C_i は、P_i が写像される文字である。

NetZero の換字暗号の仕組みは、平文の 1 文字を暗号化するのに、2 つの文字
で置き換える。そして、その2 つの暗号化された文字を単純には並べない。長
さが n のパスワード中の文字 P_i を暗号化すると、暗号化された文字の 1 文
字目は C_i に、2 文字目は C_(i+n) に置かれる。

2つの暗号化された文字は以下の表から導き出す。
  | 1  a M Q f 7 g T 9 4 L W e 6 y C
- --+----------------------------------
g | `  a b c d e f g h i j k l m n o
T | p  q r s t u v w x y z { | } ~
f | @  A B C D E F G H I J K L M N O
7 | P  Q R S T U V W X Y Z [ \ ] ^ _
Q | 0  1 2 3 4 5 6 7 8 9 : ; < = > ?
M | SP ! " # $ % & ' ( ) * + , - . /

表中の文字は、ASCII の平文の文字を表し、SP はスペースを表す。

長さ n の文字列 P を暗号化するには、表中で各文字を探し、その列の最上行
にある文字を C_i に、その行の最前列にある文字を C_(i+n) に置く。

具体例:
    E(a) = ag
    E(aa) = aagg
    E(aqAQ1!) = aaaaaagTf7QM
    E(`abcdefghijklmno) = 1aMQf7gT94LWe6yCgggggggggggggggg

長さ 2n の文字列 C を複合化するには、上の表で、C_i を最上行から、
C_(i+n) を最前列から探し、その交点にある文字で置き換える。

具体例:
    D(af) = A
    D(aaff) = AA
    D(aaMMQQfgfgfg) = AaBbCc

11. Univ. of Washington pop2d Remote File Read Vulnerability
BugTraq ID: 1484
リモートからの再現性: なし
公表日: 2000-07-14
関連する URL:
http://www.securityfocus.com/bid/1484
まとめ:

ipop2d の 4.55 以降の一連のバージョンには、弱点が存在する。ipop2d は、
University of Washington imap パッケージの 1 コンポーネントである。
この問題は imapパッケージの 4.7c 以降のバージョンに影響する。実行されて
いるマシン上で pop アカウントをもつユーザなら、ファイルシステム上の読み
込み権限がなんであれファイルを参照可能となる。shell を利用できるアカウ
ントにはこの弱点はなく、POP へのアクセスを持つユーザのマシン上での弱点
である。これは、システム上の他のユーザについての情報を奪取するために有
益となる情報を開示してしまうかもしれない。
これは潜在的に、そのマシンのより重要な資源へアクセスするために用いられ
る可能性がある。

この弱点を存在させるためには、ユーザは問題のシステム上のアカウントを持
たなければならない。このアカウントは shell へのアクセスは必要ない。

ipop2d と imap パッケージは、多種多様な Unix や Unix の亜種で実行されて
いる。

12. CSM Alibaba Web Server Piped Command Vulnerability
BugTraq ID: 1485
リモートからの再現性: あり
公表日: 2000-07-18
関連する URL:
http://www.securityfocus.com/bid/1485
まとめ:

Alibaba Web Server は、CGI スクリプトを実行する際、パイプでつながれたコ
マンドを通過させてしまう。。これは、標的となるマシン上で実行されている
web サーバのプロセスの権限でコマンドを実行するために使われてしまう。

13. Blackboard CourseInfo 4.0 Database Modification Vulnerability
BugTraq ID: 1486
リモートからの再現性: あり
公表日: 2000-07-18
関連する URL:
http://www.securityfocus.com/bid/1486
まとめ:

Blackboard CourseInfo の正規アカウントを持ったユーザなら誰でも、/bin も
しくは、そのサブディレクトリ中に置かれた任意の perl スクリプトを使って
custom form values を入力することによってデータベースを改変することがで
きる。

例えば、以下の URL を入力することで、既知のアカウントのパスワードを変更
できる。

http://target/bin/common/user_update_passwd.pl?user_id=<value>&firstname=<value>&lastname=<value>&course_id=<value>&password1=<value>&password2=<value>

以下の URL では、ユーザの状態を Student (値は "S")、Teacher Assistant
(値は "T")、Instructor (値は "G") のいずれにでも変更できる。

http://target/bin/common/user_update_admin.pl?user_id=<value>&course_id=<value>&role=<value>&available_ind=Y

14. O'Reilly WebSite 'webfind.exe' Buffer Overflow Vulnerability
BugTraq ID: 1487
リモートからの再現性: あり
公表日: 2000-07-19
関連する URL:
http://www.securityfocus.com/bid/1487
まとめ:

O'Reilly WebSite Professional は、O'Reilly & Associates が配布する web
サーバパッケージである。この web サーバのあるバージョン (2.Xの一連のバ
ージョン) は、リモートからバッファオーバーフローを実現できてしまうユー
ティリティを含んで出荷されている。問題のユーティリティは、'webfind.exe'
という名前の検索エンジンである。このプログラムは、リモートユーザがその
サーバ上で任意のコマンドを実行できる可能性のある、検索ページからのチェッ
クされていないユーザの入力を処理してしまう。上書きされる問題の変数は、
ユーザが検索する'keywords'から派生する QUERY_STRING である。

15. Microsoft IIS 4.0/5.0 Source Fragment Disclosure Vulnerability
BugTraq ID: 1488
リモートからの再現性: あり
公表日: 2000-07-17
関連する URL:
http://www.securityfocus.com/bid/1488
まとめ:

Microsoft IIS 4.0 と 5.0 は、本来アクセスできないはずのソースコードの一
部を公開してしまう。これは既知の.asp (もしくは .asa、 .ini、など) ファイ
ルに対する要求に "+.htr" を付加することによって行われる。この文字列を付
加することによって、この要求は ISM.DLL が処理する様になるため、この先の
処理において、 +.htr を取り外し、要求中で指定した .asp ファイルのソース
の一部分、もしくは、全部を表示する可能性がある。
この問題は以前に発見された問題 (BugTraq ID 1193)の変種である。

16. Mandrake Linux Usermode Package Vulnerability
BugTraq ID: 1489
リモートからの再現性: なし
公表日: 2000-07-18
関連する URL:
http://www.securityfocus.com/bid/1489
まとめ:

Mandrake Linux 7.1 に含まれる usermode パッケージには弱点が存在する。パ
ッケージ中のバグによって、ユーザは root 権限を必要とせず、マシンの再起
動、もしくは、シャットダウンができてしまう。
この弱点の詳細については明らかではない。
root 権限がマシンをシャットダウンするために必要とされる場合、この問題は、
usermode パッケージの setuid コンポーネントの 1 つに由来する可能性がある。
これは、'userhelper'プログラム中にも問題があることを示すだろう。

17. L-Soft Listserv 1.8c and 1.8d Web Archives Long QUERY_STRING Buffer Overflow Vulnerability
BugTraq ID: 1490
リモートからの再現性: あり
公表日: 2000-07-17
関連する URL:
http://www.securityfocus.com/bid/1490
まとめ:

L-Soft が提供する Listserv パッケージの web アーカイブ (wa, wa.exe) コ
ンポーネントには問題がある。マシン語のプログラムを wa, wa.exe 実行ファ
イルへ長いクエリ列として与えることによって、攻撃者は任意のプログラムを
Listserv デーモンの権限で実行できる可能性がある。この弱点は、Listserv
のバージョン 1.8c と1.8d のみに影響する。1.8c 以前のバージョンには関係
ない。

この弱点は、Listserv の web archive portion 中で報告された以前の弱点と
類似性がある。これは wa.exe cgi に入力する文字列中のパラメータの値とし
てより長いバッファを入力する代わりに、クエリ列として wa.exe?<long buffer>
と入力するものである。

18. HP JetDirect Invalid FTP Command DoS Vulnerability
BugTraq ID: 1491
リモートからの再現性: あり
公表日: 2000-07-19
関連する URL:
http://www.securityfocus.com/bid/1491
まとめ:

HP JetDirect のファームウェアには、DoS 攻撃に対する弱点がある。
JetDirect デバイスには、"quote" コマンドとともに送られる誤った FTP
コマンドを適切に処理できない FTP サービスがある。この結果、デバイスの
応答を停止させ、エラーメッセージを表示する可能性がある。
通常の機能を回復するには、一度デバイスの電源を切る必要がある。

19. O'Reilly WebSite GET Buffer Overflow Vulnerability
BugTraq ID: 1492
リモートからの再現性: あり
公表日: 2000-07-17
関連する URL:
http://www.securityfocus.com/bid/1492
まとめ:

O'Reilly WebSite Web サーバのバージョン 2.5 以前 (2.5 は含まない) には、
バッファオーバーフローが生じる。長い GET 要求、もしくは、"Referrer"
クライアントヘッダを送ることによって、弱点を突き、攻撃可能である。
この場合、アドレスの戻り値を書き換え、プログラムを実行できる可能性があ
る。

20. CommuniGate Pro Arbitrary File Read Vulnerability
BugTraq ID: 1493
リモートからの再現性: あり
公表日: 2000-04-03
関連する URL:
http://www.securityfocus.com/bid/1493
まとめ:
Stalker から提供される CommuniGate Pro 製品には弱点が存在する。ファイル
システム上の任意のファイルを読み込むために、この弱点は利用される可能性
がある。CommuniGate Pro が root 権限で実行されている場合、任意のファイ
ルにアクセスできる。この弱点を使うことによって、root としてリモートでコ
マンドを実行するのに十分な権限を奪取することが可能である。

21. BB4 Big Brother CGI File Creation Vulnerability
BugTraq ID: 1494
リモートからの再現性: あり
公表日: 2000-06-11
関連する URL:
http://www.securityfocus.com/bid/1494
まとめ:

Big Brother には、ユーザにリモートから、Web サーバ経由でブラウザから要
求を受け付けられる CGI スクリプトを生成させてしまう弱点が存在する。
Web サーバ、CGI プログラムは Web サーバマシン上でファイルを読めるため、
任意のコマンドを実行するために使われるだろう。

22. Multiple Buffer Overflow Vulnerabilities in xconq
BugTraq ID: 1495
リモートからの再現性: なし
公表日: 2000-06-22
関連する URL:
http://www.securityfocus.com/bid/1495
まとめ:

Xconq は多数の Unix プラットフォーム上で利用できる多人数戦略ゲームであ
る。これは、環境変数の DISPLAY や USER のスタックオーバーフローさせるも
のを含めた多数のバッファオーバーフローの危険性を孕んでいる。
Redhat Linuxの Xconq パッケージは、攻撃者にローカル'games'グループの弱
点を突くことを許す SGID'games' 権限でインストールしてしまう。

23. Nullsoft Winamp M3U Playlist Buffer Overflow Vulnerability
BugTraq ID: 1496
リモートからの再現性: あり
公表日: 2000-07-20
関連する URL:
http://www.securityfocus.com/bid/1496
まとめ:

NullSoft Winamp 中の M3U Playlist file parser は、"#EXTINF:"という拡張
を使うと適切な境界のチェックを行わない。それゆえ、このパラメータを組み
合わせて280 文字以上になる文字列を入力することによって、アプリケーショ
ンをクラッシュさせたり、入力したデータによる任意のプログラムを実行させ
たりするバッファオーバーフローを引き起こすだろう。

24. WEBactive HTTP Server Default Log Vulnerability
BugTraq ID: 1497
リモートからの再現性: あり
公表日: 2000-07-12
関連する URL:
http://www.securityfocus.com/bid/1497
まとめ:

WEBactive HTTP サーバは、サーバのログを root の WWW ディレクトリ中に
リモートから検索できる"active.log"ファイルとして保存するようにデフォル
トで設定する。

25. Default Sun Java Web Server Servlets Vulnerability
BugTraq ID: 1498
リモートからの再現性: あり
公表日: 2000-07-20
関連する URL:
http://www.securityfocus.com/bid/1498
まとめ:

Sun が提供する Java Web サーバにデフォルトでパッケージされているサー
ブレットの sunexamples.RealmDumpServlet は、サーバ上の ACL やローカル
ユーザを見つけるのに使うことができる。

26. Microsoft IIS Internet IP Address Disclosure Vulnerability
BugTraq ID: 1499
リモートからの再現性: あり
公表日: 2000-07-13
関連する URL:
http://www.securityfocus.com/bid/1499
まとめ:

リモートユーザが、HTTP 1.0 に明記されているが領域が定義されていない基本
認証によって制限された領域 (訳注: realm) にアクセスを試みる場合、
Microsoft IIS は、そのホストの内部IP アドレスを含んだ Access Denied エラー
メッセージを返す可能性がある。
IIS がファイアウォールや NAT の後ろにある場合さえ、正しい内部 IP アドレ
スをリモートユーザに開示してしまうだろう。

例

telnet target 80
Trying target...
Connected to target.
Escape character is '^]'.
HEAD /directory HTTP/1.0[CRLF]
[CRLF]

HTTP/1.1 401 Access Denied
WWW-Authenticate: Basic realm="<Internal IP Address>"
Content-Type: text/html


III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------

1. Update: MS Battles Outlook Bug (July 19, 2000)

Microsoft Explorer をアップデートすれば、電子メール起源の大混乱を引き起
こす恐れのある新しく発見された Outlook のセキュリティホールを塞げる。

http://www.securityfocus.com/news/62

2. Outlook Bug Exposes Net (July 18, 2000)

いたるところで使われている Microsoft 製のメールプログラムの巨大なセキュ
リティホールが電子メール起源の大混乱を引き起こしうる。

http://www.securityfocus.com/news/61

3. Hacking "Survivor" (July 23, 2000)

"Survivor" の秘密を暴露したクラッカーを CBS が非難。彼らは、その島から
Web チームを引き離すよう投票すべきか?

(訳注: 原文では hack, hacking という語句が用いられていますが、悪意ある
行動は hack ではないという訳者の意向に基づき訳語を選択してあります)

http://www.securityfocus.com/commentary/63

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------

1. anomy sanitizer 1.21 (Linux and Solaris)
作者 Bjarni R. Einarsson, bre@netverjar.is
URL:

http://www.securityfocus.com/data/tools/anomy-sanitizer-1.21.tar.gz

Anomy mail sanitizer はトロイの木馬やウイルスといった電子メイルを会した
攻撃をフィルタするためのツールです。このツールは RFC822 形式、あるいは、
MIME 形式の電子メールを読み込み、添付ファイルを削除したり名称を変更し、
異常な長さの MIME ヘッダフィールドを短く整形したり、Javascript と Java
を使用できないようにして HTML を安全にしたりします。このソフトウエアで
は、一度だけ解釈するタイプの Perl で記述された MIME 解釈プログラムを利
用しているため、より効果的で、サードパーティ製のウィルススキャナがサポ
ートしている同種の組込み済みのプログラムよりも信頼性があります。バグが
修正されました。まるで適切であるかに振舞うメッセージや rfc822 の一部の
ように転送されるメッセージを検査する開発版のサポートが加えられました。
バグが修正され、また終了コードもより意味あるものになりました。


2. Narrow Security Scanner (Unix/Perl)
作者 Narr0w, nss@privacyx.com
URL:
	http://www.securityfocus.com/data/tools/NSS-latest.tar.gz

Narrow Security Scanner 2000 (Unix/Perl) は、367 個のリモートからの弱
点を検査します。

3. PScan (Problem Scanner) 1.2 (Linux, Solaris, Unix)
作者 Alan DeKok <aland@ox.org>
URL:
	http://www.securityfocus.com/data/tools/pscan.tar.gz

C プログラム中の外部から攻撃に使われるバッファオーバーフローに飽き飽き
していませんか? よくある間違いを避けるためにソースコードを監視したいで
すか? そんなあなたには PScan です。

What PScan の機能:

printf 型の関数で問題になりえる利用があるかどうか C 言語のソースファ
イルを検査します。
例:
sprintf(buffer, variable); Bad! Possible security breach!
sprintf(buffer, "%s", variable); Ok

4. AntiVirus eXpert 2000 Desktop  (Windows 95/98, Windows 2000/NT)
作者 Softwin SRL, avx@softwin.ro
URL:
	http://www.antivirusexpert.com/EDownload.htm
AVX はウィルスがコンピュータに侵入するすべての方法から守ります。
stealth、polymorphic、 macro、 Java、 HTML、 WinScript を含んだ 46,000
以上のコンピュータウィルスを高精度で検出できます。著名な圧縮アーカイブ
の内容も調べることができます。感染したファイルにアクセスする前に遮断す
る強力な常駐モジュールがあります。どんなメールクライアントにも対応する
Mail Monitor 機能があります。自動的に手を煩わせることなく、日々刻々
AVX Live! を使ってアップデートおよびアップグレードします。
セキュリティ面では以下の特長があります:
セキュリティホールになりそうなものの検知するためのシステムスキャン
(例えば、署名されていない ActiveX が実行されてるか、Outlook のマクロか
らの保護が動いているかどうか)。トロイの木馬によって開かれたかもしれな
いポートの検知をそなえたインターネットポートスキャニング。
評価版には正規版の機能をすべて含みます。

5. Big Brother 1.4h2 (Unix and Windows NT)
作者 Sean MacGuire, sean@iti.qc.ca
URL:
	http://bb4.com/download.html

Big Brother は監視ツールの集合体です。情報がただ集められ、デバイスが情
報提供する SNMP とは違い、Big Brother は各ローカルシステムが自身の情報
を中央にブロードキャストします。同時に、Big Brother はすべてのネットワ
ークにつながれたシステムに中央から情報を集めに行きます。これは革新的な
ネットワーク監視の高い効率と冗長な方法を提供します。
1.3b から 1.4h1までのバージョンの BBDISPLAY を使う際のバグが修正されて
います。

6. beecrypt 1.0.2 (Unix, Windows 2000/NT, and Windows 95/98)
作者 Bob Deblier, bob@virtualunlimited.com
URL:
	http://www.securityfocus.com/data/tools/beecrypt-1.0.2.tar.gz

BeeCrypt は C 言語とアセンブリ言語で書かれたオープンソースの暗号ライブ
ラリです。Blowfish、SHA-1、Diffie-Hellman、ElGamal を含んだ有名なアルゴ
リズムの実装からなります。これは、ファイルの暗号化といった、一つの特定
の問題を解決するために設計されているのではありません。様々なアプリケー
ションで使うことができる一般的な目的のためのツールキットです。BeeCrypt
は GNU Lesser General Public License (LGPL) ライセンスのもとで公開され
ているので、オープンソースでも商用目的のどちらでもフリーで使うことがで
きます。BeeCrypt の利用には特許の問題も著作権の問題もありません。ライブ
ラリ中の構造は、Java やそのセキュリティや暗号クラスと交換できるようにな
っています。Windows 2000 のエントロピーバグが修正されました。より優れた
sparc v9 のアセンブラコードが付け加えられました。

- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J

iQA/AwUBOYE6vZQwtHQKfXtrEQLOWACg0V5qzytScHdcIRu+IeWGGMptBxUAniSH
KrJLcF2CgbK207TaC/GvyzNJ
=7UUf
-----END PGP SIGNATURE-----