SecurityFocus.com Newsletter #55 2000-08-09->2000-08-15



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

坂井@ラックです。

SecurityFocus.com Newsletter 第 55 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ------------------------------------------------------------------------
- ------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ------------------------------------------------------------------------
- ------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ------------------------------------------------------------------------
- ------------------------------------------------------------------------

SecurityFocus.com Newsletter #55
- -------------------------------

I. FRONT AND CENTER(日本語訳なし)

II. BUGTRAQ SUMMARY
	1. Linux-Mandrake MandrakeUpdate Race Condition Vulnerability
	2. Mediahouse Statistics Server LiveStats Buffer Overflow Vulnerability
	3. UMN Gopherd 2.x Remote Root Buffer Overflow Vulnerability
	4. BEA Weblogic Proxy Multiple Buffer Overflow Vulnerabilities
	5. Microsoft Windows 98/2000 Folder.htt Vulnerability
	6. IRIX telnetd Environment Variable Format String Vulnerability
	7. Watchguard Firebox II DoS Vulnerability
	8. RapidStream Unauthenticated Remote Command Execution Vulnerability
	9. Trustix Apache-SSL RPM Permissions Vulnerability
	10. ntop -w Buffer Overflow Vulnerability
	11. Zope Unauthorized Role Modification Vulnerability
	12. Microsoft IIS 5.0 "Translate: f" Source Disclosure Vulnerability
	13. Netscape SuiteSpot Read/Writeable Admin Password Vulnerability
	14. HPUX 11.0 newgrp(1) Vulnerability
	15. HP OpenView Network Node Manager 6.1 Web Password Vulnerability
	16. OS/2 4.5 FTP Server Login DoS Vulnerability
	17. eTrust Access Control Default Encryption Key Vulnerability
	18. Lyris List Manager Privilige Escalation Vulnerability
	19. xlockmore User Supplied Format String Vulnerability
	20. FlagShip Installation Permission Vulnerability
	21. Netwin Netauth Directory Traversal Vulnerability

III. SECURITYFOCUS.COM NEWS ARTICLES
	1.Forty-five days of the Carnivore
	2.Carnivore: Just Say No?
	3.Update: Verizon Hole still Open

IV.SECURITY FOCUS TOP 6 TOOLS
	1. WinSniffer 0.1
	2. anomy sanitizer 1.23
	3. Pdump
	4. Big Brother 1.5
	5.Secure Syslog 1.21
	6.PGPacket 3.1

I. FRONT AND CENTER
- -------------------

Welcome to the SecurityFocus.com 'week in review' newsletter issue

II. BUGTRAQ SUMMARY
- -------------------

1. Linux-Mandrake MandrakeUpdate Race Condition Vulnerability
BugTraq ID:1567
リモートからの再現性: 未詳
公表日: 2000-08-12 関連する URL:
http://www.securityfocus.com/bid/1567
まとめ:

以下は Mandrake アドバイザリによる。
MandrakeUpdate にはこのツールを用いてダウンロードされた RPM パッケージ
をインストールする前に変更できてしまえる可能性があるために競合状態 (race
condition) に陥る可能性がある。これはファイルが /tmp ディレクトリに格納
されているためである。なお、この問題は MandrakeUpdate を使っていないログ
イン可能なユーザが存在する、ほとんどのサーバにおいては低いセキュリティ
リスクであろう。このツールの更新版では /tmp に代えて /root/tmp を利用す
るという、この問題に対する修正が加えられている。

2. Mediahouse Statistics Server LiveStats Buffer Overflow Vulnerability
BugTraq ID: 1568
リモートからの再現性: あり
公表日: 2000-08-10
関連する URL:
http://www.securityfocus.com/bid/1568
まとめ:

Mediahouse Statistics Server LiveStats は URL 中の GET リクエストに 2030
バイト以上含まれている場合、バッファオーバーフロー攻撃を受けてしまう可
能性がある。これはリクエストに含まれたデータの内容に依存するが、アプリ
ケーションはクラッシュしてしまうか、意図的なコードの実行を強行されてし
まう可能性がある。

3. UMN Gopherd 2.x Remote Root Buffer Overflow Vulnerability
BugTraq ID: 1569
リモートからの再現性: あり
公表日: 2000-08-10
関連する URL:
http://www.securityfocus.com/bid/1569
まとめ:

University of Minnesota が提供する gopherd バージョン 2.x には、リモー
トからターゲットとなったホストの root 権限を奪取可能なバッファオーバー
フローが発生する。この問題は Gopher DES Key の生成部分に存在し、gopherd
サーバが、クライアントから "* [username] [ticket]" の形式のチケットを受
取り、デコードする際の仕組みに由来している。

4. BEA Weblogic Proxy Multiple Buffer Overflow Vulnerabilities
BugTraq ID: 1570
リモートからの再現性: あり
公表日: 2000-08-15
関連する URL:
http://www.securityfocus.com/bid/1570
まとめ:

BEA Systems Inc. が提供する Weblogic サーバはサードパーティ製の Web サー
バと組み合わせるための機能を持っている。この機能は、サードーパーティ製の
サーバがこのサーバへ要求を中継させるためのプラグインによって提供されてい
る。同社の文書によると、プラグインは Netscape Enterprise Server、IIS、
Apache 用にダイナミックライブラリ形式で提供されている。

プラグインが提供されている Web サーバはサーブレットと JSP ファイルへの
リクエストを、同一ホスト上か別のホスト上で動作している Weblogic サーバ
へ向けるように設定される。この際、BEA Weblogic server によって提供され
るプラグインに何点かのバッファオーバーフローが発生し、リモートの攻撃者
がリクエストを中継している Web サーバを動作させているシステム上で、意図
的なコードを実行できてしまえるのである。この問題の結果、リモートから実
行指示されたコードは、リクエストを中継しているサーバを実行しているユー
ザ権限で動作してしまう。
(UNIX では一般に root であり、WindowsNT では SYSTEM である)

5. Microsoft Windows 98/2000 Folder.htt Vulnerability
BugTraq ID: 1571
リモートからの再現性: あり
公表日: 2000-08-15
関連する URL:
http://www.securityfocus.com/bid/1571
まとめ:

Windows 98 および 2000 では Folder.htt と呼ばれるファイルが、Web ページ
として表示されているフォルダを決定している。このファイルにはアクティブ
スクリプトを含めることが可能である。もしユーザが Web ページとして参照
する、というオプションを有効にしたままでフォルダを開いた場合(なお、この
オプションはデフォルトで有効である)、Folder.att 内のいかなるコードはユー
ザの権限で実行されてしまうのである。これはローカルのフォルダについても、
また、UNC 共有されているリモートの環境に対しても有効である。

この問題は ShellDefView ActiveX コントロールに由来する。このコントロー
ルは選択されたファイルと、対応するアクションの関連付けを行っている。
選択されたファイルへのデフォルトアクションを呼び出すためには、InvokeVerb
メソッドを引数なしで呼び出すことが行われる。この際、フォルダ内の最初に
見つかったファイルは自動的に FileList.focus メソッドを利用して選択され、
このため、もしファイルがデフォルトで開くアクションが「実行」(例えば *.exe,
*.bat 等) のファイルであった場合、選択リストの最優先に設定され、選択さ
れてしまい、格納されているフォルダが開かれる際に、そのまま実行されてし
まうのである。(デフォルトの選択リストのソート順序はアルファベット順であ
る。例えば 11111111.bat の様なものが攻撃手段として考えられる。)

6. IRIX telnetd Environment Variable Format String Vulnerability
BugTraq ID: 1572
リモートからの再現性: あり
公表日: 2000-08-14
関連する URL:
http://www.securityfocus.com/bid/1572
まとめ:

Silicon Graphics (SGI) が提供する Irix 6.2 から 6.5.8 までのバージョン
に含まれる telnet デーモン、パッチ済みの 5.2 から 6.1 までの telnet デー
モンには弱点が存在する。これらの telnet デーモンは闇雲にユーザによって
与えられたデータを利用してしまうため、リモートの攻撃者が意図的なコマン
ドをデーモンを実行しているユーザ権限で、実行可能である。telnet デーモン
の場合、root 権限である。

telnet デーモンは  _RLD 環境変数群内の1つを設定するために
IAB-SB-TELOPT_ENVIRON リクエストを受け取った後に、syslog() 関数経由でリ
クエストをログへ採取する。通常採取されるデータは環境変数名と環境変数の値
そのものである。syslog() 関数の呼び出しは、遺憾ながら、与えられた文字列
を書式付文字として取り扱っている。そこで注意深く値の内容を組み立てる事
で、スタックの値を上書き可能であり、そこで与えられたコードは root ユー
ザ権限で実行される恐れがある。

なお、この問題はパッチを「適用していない」Irix 5.2 から 6.1 までのバー
ジョンでは生じない。これらバージョンのパッチは、CERT advisory CA-95:14
で紹介されている問題についての修正を目的としたものとして紹介されている。
これらのパッチは 1010 と 1020 シリーズパッチとして紹介されている。
もしこれらのパッチが適用されていない場合、この問題を突いた攻撃について
の影響は受けない。

7. Watchguard Firebox II DoS Vulnerability
BugTraq ID: 1573
リモートからの再現性: あり
公表日: 2000-08-15
関連する URL:
http://www.securityfocus.com/bid/1573
まとめ:

デフォルト状態で、WatchGuard Firebox II は認証プロセスをポート番号 4100
で待ち受ける。ポート番号 4100 に対して改ざんされた URL を与えることで
サービスの応答を呈し可能である。通常動作への復旧はアプリケーションの再
起動が必要である。

8. RapidStream Unauthenticated Remote Command Execution Vulnerability
BugTraq ID: 1574
リモートからの再現性: あり
公表日: 2000-08-14
関連する URL:
http://www.securityfocus.com/bid/1574
まとめ:

RapidStream は一連の VPN/Firewall 機器を提供している。それぞれの製品は
リモートの製品の管理用に改造された sshd を利用している。
ここで利用されている sshd はユーザ名をハードコーディングされており、
rsadmin というパスワードなしのアカウント (rsadmin = root) が利用されて
いる。認証処理は OS レベルで RapidStream のリモート管理ソフトウェアを
利用して行われている。
しかし、ターゲットとなった RapidStream デバイス上で sh を仲立ちにして
起動する方法を使い、コマンドの実行が可能である。(以下の例は Bugtraq へ
の投稿を元にした)

[root@attacker]# ssh -l rsadmin <ip of vpn> "/bin/sh -i;"

この例で示されているコマンドを実行するための引数は、 sshd に対してリモー
トでの管理用ユーティリティを回避したプログラム実行と (rsadmin とハード
コーディングされている) 、root 権限で指定したプログラムの実行を意味して
いる。この問題をさらに進めた場合、 RapidStream VPN 機器、あるいはファイ
ヤウォールのリモートからの完全な権限奪取の可能性がある。

9. Trustix Apache-SSL RPM Permissions Vulnerability
BugTraq ID: 1575
リモートからの再現性: なし
公表日: 2000-08-15
関連する URL:
http://www.securityfocus.com/bid/1575
まとめ:

Trustix Secure Linux で配布されている Apache-SSL の RPM アーカイブは
デフォルトでどのようなユーザであっても書き込み可能なバイナリとして、
httpsd をインストールしてしまう誤設定がある。デーモンは roort 権限で
実行されるため、ローカルユーザの権限を上昇するために容易に用いられる
可能性がある。

10. ntop -w Buffer Overflow Vulnerability
BugTraq ID: 1576
リモートからの再現性: あり
公表日: 2000-08-14
関連する URL:
http://www.securityfocus.com/bid/1576
まとめ:

ntop はネットワーク利用状態のモニタリングを行うツールである。
このツールはコンソールからの呼び出し、あるいはサーバデーモンから呼び
出し可能で、-w パラメータを利用することで HTTP を利用して統計情報を
表示可能である。この -w を利用した動作モードには、ユーザが接続し認証
を行う前にバッファオーバーフローを生じる問題がある。もしこの問題を突
いた攻撃が成された場合、攻撃者はリモートから ntop を実行している権限
でシステムへアクセス可能である。

なお、setuid された ntop はこの問題を突いた攻撃が成される前に、権限
を降下させることは非常に興味深いと言えよう。しかしこれは wheel グルー
プのメンバだけに実行可能な *BSD システム上でのインストール状態の結果
である。このため、この設定では root 権限でのコードの実行を引き起こし
かねないと言える(wheel グループのユーザは多くの場合、root になれる権限
を持っている)。権限を降下させるという事実も加味したとしても、プログラ
ムが root 権限で実行されていた場合、もし攻撃されたならば攻撃者にとっ
てはまだリモートからの root 権限の奪取につながりかねないと言える。

11. Zope Unauthorized Role Modification Vulnerability
BugTraq ID: 1577
リモートからの再現性: あり
公表日: 2000-08-11
関連する URL:
http://www.securityfocus.com/bid/1577
まとめ:

DHTML を編集できる権限を持つユーザはコンテンツの追加規則、あるいは変更
規則を認証なしで利用可能である。この問題についての追加情報は非常に限ら
れたもののみが現在利用可能である。

12. Microsoft IIS 5.0 "Translate: f" Source Disclosure Vulnerability
BugTraq ID: 1578
リモートからの再現性: あり
公表日: 2000-08-14
関連する URL:
http://www.securityfocus.com/bid/1578
まとめ:

Microsoft IIS 5.0 は ASP, ASA, HTR 等の特別なファイルについて、特定の目
的を持ったスクリプティングエンジンを搭載している。このスクリプティング
エンジンはこれらのファイルへのリクエストを受け付け、それぞれ相応の処理
を行い、サーバ上でスクリプトを実行する。

もし HTTP の GET リクエスト内に特別のヘッダ、'Translate: f' がリクエス
トの最後に含まれ、かつ URL の終端に / が追加されていた場合、クライアン
トへ、既知のスクリプトが含まれるファイルのソースを返させることが可能で
ある。
スクリプティングエンジンは、リクエストされたファイルについて場所は判断
できるが、しかし、処理されるべきファイルとしては解釈できないため、ファ
イルのソースをクライアントへ送り返してしまうのである。

13. Netscape SuiteSpot Read/Writeable Admin Password Vulnerability
BugTraq ID: 1579
リモートからの再現性: あり
公表日: 2000-07-11
関連する URL:
http://www.securityfocus.com/bid/1579
まとめ:

Netscape 社が提供する SuiteSpot サーバには Web を利用した管理用パッケー
ジが含まれる。このサーバを管理するための管理者用アカウントのユーザ名と
暗号化されたパスワードは、(webroot)/admin-serv/config/admpw にどのよう
なユーザであっても読み出し可能な権限で記録されている。また、ファイルは
デフォルトですべてのローカルのユーザに対して書き込み可能な権限でインス
トールされている。

14. HPUX 11.0 newgrp(1) Vulnerability
BugTraq ID: 1580
リモートからの再現性: なし
公表日: 2000-08-09
関連する URL:
http://www.securityfocus.com/bid/1580
まとめ:

HP-UX 11.00 に含まれている newgrp コマンドには問題がある。HP のアドバイ
ザリでこの問題は公開され、アドバイザリによると、この問題を突いた攻撃は
現在現れてはいないとの事である。

15. HP OpenView Network Node Manager 6.1 Web Password Vulnerability
BugTraq ID: 1581
リモートからの再現性: 未詳
公表日: 2000-08-09
関連する URL:
http://www.securityfocus.com/bid/1581
まとめ:

HP-UX 10.20 と 11.00 用、Sun Solaris 2.X、Windows NT 4 、Windows 2000
向けの HP OpenView Network Node Manager version 6.1 には問題がある。
この問題は HP のアドバイザリで公開され、アドバイザリによると、この問題
を突いた攻撃は現在現れてはいないとの事である。
この問題を起こすためには Web 用パスワード (類推すると、Web サーバ用の
パスワードの様である) の漏洩が必要である。

16. OS/2 4.5 FTP Server Login DoS Vulnerability
BugTraq ID: 1582
リモートからの再現性: あり
公表日: 2000-08-16
関連する URL:
http://www.securityfocus.com/bid/1582
まとめ:

OS/2 4.5 Warp に付随する ftp サーバは、バッファオーバーフローのためにサ
ービス不能に陥る可能性がある。一度ログインに失敗した後、再度接続を試み
る際に (256 文字を越える) 長いユーザ名とパスワードを入力すると、サーバ
はクラッシュしてしまう。

17. eTrust Access Control Default Encryption Key Vulnerability
BugTraq ID: 1583
リモートからの再現性: あり
公表日: 2000-08-11
関連する URL:
http://www.securityfocus.com/bid/1583
まとめ:

Computer Associates が提供する eTrust Access Control product (以前の名
前は SeOS だった) のインストール時に弱点がある。現在 (Unix 版は 5.0、
Windows NT 版は 4.1) までのすべてのバージョンにこの弱点があると考えら
れている。

この弱点は、ユーザが強化暗号オプションを選択しないで SeOS をインストー
ルすることに原因がある。このオプションが選択されない場合、デフォルトの
暗号鍵がインストールされる。この鍵はインストール CD に含まれている。
この鍵を使うと、ユーザが、アクセス権限を取得しようとするマシン上にある
eTrust Access Control product を利用してデータベースを変更することが潜
在的にできてしまう。このため、攻撃を試みるユーザに、対象となるマシンの
アクセス権限を奪取されてしまう。

攻撃するマシンに、この製品のデフォルトインストールを実行して、攻撃をす
る予定のホストをリモートで管理しているマシン上にあるアカウント名と同じ
名前をインストールし、攻撃をかける予定のマシンからリモートでつないでい
るデータベースに接続すれば、目的のマシンへのアクセス権限を奪取できる。

18. Lyris List Manager Privilige Escalation Vulnerability
BugTraq ID: 1584
リモートからの再現性: なし
公表日: 2000-08-11
関連する URL:
http://www.securityfocus.com/bid/1584
まとめ:

Lyris が提供する List Manager は、perl 言語で書かれたサーバ側のコンポー
ネントを含む Web ベースのメーリングリストを管理するユーティリティである。
認証の仕方に問題があるため、メーリングリストの購読者は web インターフェ
イスを使うことで、権限を昇格することができ、管理者のためのすべての機能
にアクセスすることが可能となる。購読者が受け取る html 中の隠される値で
ある"list_admin" は、現在のユーザが管理者かどうか関係なく、List Manager
を運用しているサーバ上の cgi-bin ソフトウエアを知らせてしまう。ユーザが
管理者であるとき、値は T で、そうでないときは F である。プログラムにとっ
ては不幸にも、攻撃者は html ファイルをローカルディスクに保存できるため、
手動で変数を改ざんできてしまえるのである。
変数を改ざんされたフォームが送られたとき、cgi-bin は正当な管理者と誤認
してしまう。

19. xlockmore User Supplied Format String Vulnerability
BugTraq ID: 1585
リモートからの再現性: なし
公表日: 2000-08-15
関連する URL:
http://www.securityfocus.com/bid/1585
まとめ:

David Bagley がオリジナルを作成した xlockmore の一連のバージョンには弱
点が存在する。xlockmore から派生する xlock のすべてのバージョンにも弱点
があると考えられている。xlock は、多数の著名なオペレーティングシステム
に含まれて出荷されている。

xlock は setuid root でインストールされる。通常、ロックするディスプレイ
を指定するために xlock の -d オプションが使われる。この値は、本来
hostname:portoffset という形式で指定される。例えば、x.host.com:0 とすれ
ば x.host.com 上で 6000 番ポートを開いて稼動する X サーバに接続する。
この値に巧妙に整形された文字列を与えることで、xlock に数値を出力させる
事が可能となる。別の形の文字列を使えば、攻撃者がスタックにある値を上書き
することができるかもしれない。また、任意のプログラムを root 権限で実行
することも可能かもしれない。

弱点のあるオペレーティングシステムのリストが作成中ではあるが、まだ完全
ではない。

20. FlagShip Installation Permission Vulnerability
BugTraq ID: 1586
リモートからの再現性: なし
公表日: 2000-08-10
関連する URL:
http://www.securityfocus.com/bid/1586
まとめ:

Multisoft が提供する FlagShip 4.4 製品には、インストール時に問題がある。
いくつかのバイナリが、どのようなユーザであっても書き込み可能なパーミッショ
ンでインストールされてしまうのである。これによって、攻撃者はバイナリを
置き換え、他のユーザに意図したプログラムを実行させてしまう可能性がある。

21. Netwin Netauth Directory Traversal Vulnerability
BugTraq ID: 1587
リモートからの再現性: あり
公表日: 2000-08-17
関連する URL:
http://www.securityfocus.com/bid/1587
まとめ:

リモートユーザは、Netwin Netauth が稼動しているホスト上にある既知のファ
イルの読み込み権限をディレクトリを参照することで取得することが可能である。
netauth.cgi へのリクエストの最後にある'page'変数に、読み出したいファイル
名に'../'を必要なだけ付加することで、リモートユーザに Netauth directory
上にあるディレクトリ構造全体を参照されてしまうのである。

例:

http://target/cgi-bin/netauth.cgi?cmd=show&page=../../directory

とすれば指定したディレクトリの内容を表示してしまうだろう。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1.Forty-five days of the Carnivore

FBI は、インターネット監視ツールに情報源を 3000 ページに渡って保有して
いる。EPIC はそれを必要としている。.
By Kevin Poulsen SecurityFocus.com news

www.securityfocus.com/templates/article.html?id+76

2. Carnivore: Just Say No?
プロバイダは、FBI の監視システムを拒否できるだろうか?
ある ISP はすでに挑戦している。
By Jennifer Granick

www.securityfocus.com/templates/article.html?id+72

3.Update: Verizon Hole still Open

最大の地域電話会社の幹部達は、顧客情報にアクセスを許した web アプリケー
ションを修理する過激な日曜を過ごした。今日も原因を困難を耐えつつ探し回
り、まだそれは続いている。
By Kevin Poulsen, SecurityFocus.com news

www.securityfocus.com/templates/article.html?id=75


IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------

1. WinSniffer 0.1  (Windows 2000, Windows 95/98 and Windows NT)
作者 sniffer@mycabin.com
URL:
	 http://server36.hypermart.net/winsniff/ >

WinSniffer は、MS Windows 95/NT/2000 で利用できる初めてのコンソール型ス
ニッファで、多数の機能を備えています。POP3/TELNET/HTTP/FTP/IMAP/NNTP の
パスワードを検索できますし、UNIX mailbox 形式のすべてのメールメッセージ
を保存できます。このプログラムの革新的な点の一つは個々のプロトコルを別
別に解析し (ログインとパスワードだけを取る)、新しいものだけ保存します。

2. anomy sanitizer 1.23 (Linux and Solaris)
作者 Bjarni R. Einarsson, bre@netverjar.is
URL:
	http://mailtools.anomy.net/

Anomy mail sanitizer はトロイの木馬やウイルスといった電子メールを会した
攻撃をフィルタするためのツールです。このツールは RFC822 形式、あるいは、
MIME 形式の電子メールを読み込み、添付ファイルを削除したり名称を変更し、
異常な長さの MIME ヘッダフィールドを短く整形したり、Javascript と Java
を使用できないようにして HTML を安全にしたりします。このソフトウエアで
は、一度だけ解釈するタイプの Perl で記述された MIME 解釈プログラムを利
用しているため、より効果的で、サードパーティ製のウィルススキャナがサポ
ートしている同種の組込み済みのプログラムよりも信頼性があります。バグが
修正されました。まるで適切であるかに振舞うメッセージや rfc822 の一部の
ように転送されるメッセージを検査する開発版のサポートが加えられました。
バグが修正され、また終了コードもより意味あるものになりました。

3. Pdump (Linux and SunOS)
作者 Samy Kamkar, ComPort5@LucidX.com
URL:
	http://pdump.lucidx.com/

pdump は、Perl 言語で記述された設定の自由度が高いパケットスニファです。
ネットワーク上のトラフィックを書き出したり、検索したり、監視したり、生
成したり、改造したりできます。tcpdump、ngrep、tcptrace、dsniff (これに
付随する webspy や urlsnarf)、pfilt、macof、xpy などの特長を多数備えて
います。ユーザはプラグインシステムを利用して簡単に変更することができま
す。

4. Big Brother 1.5
(AIX, BSDI, DG-UX, Digital UNIX/Alpha, FreeBSD, HP-UX, IRIX, Linux, MacOS,
NetBSD, Netware, SCO, SINIX, Solaris, SunOS, True64 UNIX,
UNICOS, UNIX, Ultrix, Unixware および Windows NT)
作者 Sean MacGuire, sean@iti.qc.ca
URL:
	 http://bb4.com/download.html

Big Brother は監視ツールの集合体です。情報がただ集められ、デバイスが情
報提供する SNMP とは違い、Big Brother は各ローカルシステムが自身の情報
を中央にブロードキャストします。同時に、Big Brother はすべてのネットワ
ークにつながれたシステムに中央から情報を集めに行きます。これは革新的な
ネットワーク監視の高い効率と冗長な方法を提供します。1.3b から 1.4h1 ま
でのバージョンの BBDISPLAY を使う際のバグが修正されています。

5.Secure Syslog 1.21 ( FreeBSD, Linux, OpenBSD, Solaris and SunOS)
作者 Core SDI
URL:
	 http://www.core-sdi.com/english/slogging/ssyslog-dl.html

UNIX システム対応の、暗号を利用した新しいセキュアシステムロギングツール
が利用できるようになりました。syslog デーモンを置き換えるために設計され
た ssyslog が、リモートでシステムのログを監視することができる PEO-1 と
いう名前の暗号プロトコルを利用します。たとえ侵入者が、そのシステムの管
理者権限を奪取したとしても、このプロトコルは、(リモートで信用できるホス
トにいる) 監視者が侵入に気がつかなくても、侵入されるプロセスの前後のロ
グを保証し、監視を続けることができます。

6.PGPacket 3.1 (Perl (any system supporting perl))

作者 Mark E. Shoulson, mark@kli.org
URL:
	http://web.meson.org/pgpacket/


PGPacket は、PGP で暗号化されたファイル (または、OpenPGP に記されている
もの) の中身を解析して表示します。各パケット (もちろん、多数の暗号化さ
れたパケットの中身もです。PGPacket では、復号化できませんけれども) の種
類と中身を表します。キーホルダーについているものが何か分かるように、手
軽に利用できます。
- --
Translated by SAKAI Yoriyuki, KAGEYAMA Tetsuya
Little eArth Corporation - LAC Co., Ltd.
http://www.lac.co.jp/security/

-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: SAKAI Yoriyuki

iQA/AwUBOaGroJQwtHQKfXtrEQIUgwCdERaYSzfK6lGEtlM6kf2zOCvfbmIAoOEa
DYScfqfbrzCR8GGuAWWUolOy
=vTBF
-----END PGP SIGNATURE-----