Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.31PL3] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200009071324.DAC83051.BJBLT@lac.co.jp> Date: Thu, 7 Sep 2000 13:24:54 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #57 2000-08-24->2000-08-31 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 57 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - ------------------------------------------------------------------------ SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ------------------------------------------------------------------------ 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - ------------------------------------------------------------------------ - ------------------------------------------------------------------------ この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ------------------------------------------------------------------------ - ------------------------------------------------------------------------ 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - ------------------------------------------------------------------------ - ------------------------------------------------------------------------ SecurityFocus.com Newsletter #57 - -------------------------------- 訳注: #55配送後、無番号のNewsletterが1通、#56という号番号のNewsletterが 同じ内容で2通配送されました。「2通送られた号は56号である」との SecurityFocus Incからの回答があったため、この号は57号としてお送りします。 原版: Message-ID: Date: Tue, 5 Sep 2000 15:54:31 -0700 I. FRONT AND CENTER(日本語訳なし) II. BUGTRAQ SUMMARY 1. Intel Express Switch 500 series DoS 2. vqSoft vqServer 1.4.49 DoS Vulnerability 3. O'Reilly WebSite Pro Write Access Vulnerability 4. Multiple Vendor mgetty Symbolic Link Traversal Vulnerability 5. Microsoft Windows 2000 Local Security Policy Corruption Vulnerability 6. Robotex Viking Server Buffer Overflow Vulnerability 7. Microsoft Money Plaintext Password Vulnerability 8. Kerberos KDC Spoofing Vulnerability 9. IPSWITCH IMail File Attachment Vulnerability 10. [No Subject] 11. GoodTech FTP Server RNTO DoS Vulnerability 12. Microsoft Windows 9x / NT 4.0 / 2000 NetBIOS Cache Corruption Vuln 13. GWScripts News Publisher author.file Write Vulnerability 14. Helix Code "go-gnome" /tmp Symlink Vulnerability 15. Stalkerlab's Mailers 1.1.2 CGI Mail Spoofing Vulnerability 16. Xpdf Embedded URL Vulnerability 17. FreeBSD Malformed ELF Image Denial of Service Vulnerability 18. Worm httpd Directory Traversal Vulnerability 19. eEye IRIS Buffer Overflow Vulnerability 20. FreeBSD Linux Compatibility Mode Buffer Overflow Vulnerability 21. FreeBSD Ports brouted Installation Permission Vulnerability 22. CGI Script Center Auction Weaver Directory Traversal Vulnerability 23. Microsoft Outlook winmail.dat Vulnerability 24. Microsoft Windows 98 / NT 4.0 / 2000 File Extension Validation Vulnerability 25. Microsoft Outlook 2000 Vcard DoS Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. AtStake Jilts Phiber Optik (Sept. 1, 2000) 2. Corporate Carnivore Available (Aug. 29, 2000) IV.SECURITY FOCUS TOP 6 TOOLS 1. SAINT - Security Administrator's Integrated Network Tool 2.2beta1 2. Automated Password Generator (APG) 1.0.4 3. ShadowScan 1.00.019 4. eXpert-BSM 1.1 5. Samhain 0.9.2 6. MIME Defanger 0.4 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- Welcome to the SecurityFocus.com 'week in review' newsletter issue II. BUGTRAQ SUMMARY - ------------------- 1. Intel Express Switch 500 series DoS BugTraq ID: 1609 リモートからの再現性: あり 公表日: 2000-08-28 関連するURL: http://www.securityfocus.com/bid/1609 まとめ: Intel Express 500 シリーズのスイッチ、あるいはそれに接続されている機器 へ改ざんされたヘッダを持つ IP パケットが送られた際、スイッチはクラッシュ してしまう。通常動作へ復旧させるためには電源を遮断し、再投入しなければ ならない。なお、リセットスイッチはこの問題へは機能しない。 2. vqSoft vqServer 1.4.49 DoS Vulnerability BugTraq ID: 1610 リモートからの再現性: あり 公表日: 2000-08-19 関連するURL: http://www.securityfocus.com/bid/1610 まとめ: vqServer 1.4.49 にはバッファオーバーフローを生じる問題がある。 65,000 文字程度の GET リクエストがサーバに与えられた際、サーバは応答 を停止する。通常動作への復旧は再起動が必要である。 3. O'Reilly WebSite Pro Write Access Vulnerability BugTraq ID: 1611 リモートからの再現性: あり 公表日: 2000-08-24 関連するURL: http://www.securityfocus.com/bid/1611 まとめ: デフォルトで、O'Reilly WebSite Pro は、どのようなユーザであっても読み出 し可能な Web コンテンツ用のドキュメントルートに以下のディレクトリをイン ストールする。 cgi-win cgi-shl cgi-src cgi-temp /cgi-win ディレクトリには uploader.exe というプログラムが存在している。 このプログラムはリモートのどのようなユーザであっても、GET リクエストを http://target/cgi-win/uploader.exe へ与えることで実行可能である。 このプログラムは、リモートにあるサーバへの、ユーザの任意のファイルのアッ プロード機能を提供している。 4. Multiple Vendor mgetty Symbolic Link Traversal Vulnerability BugTraq ID: 1612 リモートからの再現性: なし 公表日: 2000-08-25 関連するURL: http://www.securityfocus.com/bid/1612 まとめ: Gert Doering氏による mgetty パッケージの移植版には問題がある。 faxrunq プログラムと faxrunqd プログラムの欠陥を突くことによって、ロー カルのユーザがイオ敵名ファイルを生成可能であり、ファイルシステム上のファ イルを意図した内容で置換え可能である。 この結果、ローカルからの root 権限の奪取を招くことになる可能性がある。 faxrunq プログラムと faxrunqd プログラムはシンボリックリンクを辿って しまう。シンボリックリンクを /var/spool/fax/outgoing へ .last_run と いう名前で作成することで、意図的なファイルが作成可能である。 この場合、既存のファイルは新しい内容で上書きされる。 mgetty は著名な getty の置換え用パッケージで、FAX の受信と転送をサポー トしている。このソフトウェアはシステムの広範囲に渡ってどうさし、数多く の一般的な Linux ディストリビューションと共に配布されている。また、OpenBSD と FreeBSD の ports パッケージでもある。 しかし、このソフトウェアはこれらシステムではデフォルトではインストール されない。 OpenBSD ports では上記の問題があるため BROKEN としてマークされ、ユーザ はインストールできない状態である。 5. Microsoft Windows 2000 Local Security Policy Corruption Vulnerability BugTraq ID: 1613 リモートからの再現性: あり 公表日: 2000-08-28 関連するURL: http://www.securityfocus.com/bid/1613 まとめ: 悪意あるユーザがローカルのセキュリティポリシの設定を改変することで、 Windows 2000 のネットワークサービスの動作を阻害することが可能である。 ローカルのセキュリティポリシは以下の事項を定義している。 ・ログオン動作を行うために認証を行うために、「信頼」されたと見なされる ドメイン ・システムに誰がアクセス可能で、どのように(対話的に、ネットワーク経由で、 あるいはサービスとして)アクセスするのか ・誰がどのような割り当てられた権限を持つのか ・どのようなセキュリティ監査が実行されるのか ・デフォルトのメモリへの quota の定義。これはそれぞれプロセス毎にどの程 度のページ内プール/ページ外プールが利用できるかを定義する。 もし Windows 2000 クライアント上でローカルのセキュリティポリシが改変で きてしまった場合、ユーザはドメインへログオンできず、サーバからファイル をダウンロードできない。またファイルも共有できず、他にも影響があるだろ う。 もしドメインコントローラのローカルのセキュリティポリシが改変できてしまっ た場合、ネットワークサービスはドメイン全体に影響を及ぼすであろう。 ローカルのセキュリティポリシが改変された場合には、バックアップから保存 済みの設定を書き戻すことのみが対策となる。 攻撃を行うためには認証済みのユーザの存在は必要ではない。いかなるリモート、 あるいはローカルの、RPC を利用したコネクションを確立可能なユーザの存在と、 一連の特定の手段が実行できる場合に、この問題を突いた攻撃が可能である。 6. Robotex Viking Server Buffer Overflow Vulnerability BugTraq ID: 1614 リモートからの再現性: あり 公表日: 2000-08-28 関連するURL: http://www.securityfocus.com/bid/1614 まとめ: Robotex Viking Server には多数の未チェックのバッファが存在する。 これは悪意あるユーザがアプリケーションのクラッシュを引き起こし可能で、 また、与えられたデータによっては意図的なコードの実行が可能である。 7. Microsoft Money Plaintext Password Vulnerability BugTraq ID: 1615 リモートからの再現性: なし 公表日: 2000-08-25 関連するURL: http://www.securityfocus.com/bid/1615 まとめ: 特定の状況下において、Microsoft Money を不正アクセスから保護するための パスワードはプレインテキストで保存されてしまう。Microsoft Money のファ イルが格納されているシステムに物理的にアクセス可能なユーザは、パスワー ドを入手可能であり、それを利用して、口座残高が含まれるファイル内容を参 照し、改変可能である。 この問題は共有ディレクトリに Microsoft Money が格納され、外部のユーザ から利用できる場合には、リモートからこの問題を突いた攻撃が行われる可能 性がある。 8. Kerberos KDC Spoofing Vulnerability BugTraq ID: 1616 リモートからの再現性: あり 公表日: 2000-08-28 関連するURL: http://www.securityfocus.com/bid/1616 まとめ: Kerberos は暗号を利用した認証プロトコールであり、ネットワークの利用者が クリアテキストのままのパスワードを転送させることなくサービスへアクセス できる様にする手段である。このプロトコールの、ログインサービスを含む一 般的な実装には、Key Distribution Center (KDC) からの応答のスプーフィン グを含んだ攻撃が行えてしまえる問題がある。ログインサービスはユーザを、 認証サーバへ ticket granting ticket (TGT) をリクエストすることで認証す る。もし、TGT がユーザから与えられたパスワードによって復号できた場合、 ログインサービスは KDC の身元の確認を、自分自身のサービスチケットとして 受け取った TGT で請求することによって行う。KDC によって返されたサービス チケットは KDC とサービス提供ホストとの間で共有された秘密鍵で暗号化され ている。 もしサービスチケットがサービスの秘密鍵で確認できなかった場合、KDC との 認証は取れていないと判断できる。もしログインサービスが KDC の principal として登録されていない場合、あるいはサービスの秘密鍵がホストにインストー ルされていない場合、ログインサービスは、TGT が認証されるべき KDC から 返される確認なしに処理を行ってしまうのである。 もし攻撃者が KDC からの応答をスプーフィングできる場合、上記の背景を利用 して、サーバへ不正にログインできてしまう可能性がある。 9. IPSWITCH IMail File Attachment Vulnerability BugTraq ID: 1617 リモートからの再現性: あり 公表日: 2000-08-30 関連するURL: http://www.securityfocus.com/bid/1617 まとめ: IPSWITCH は IMail と名づけられた Windows NT で利用可能な、Web インタフェー ス付で電子メールクライアントからアクセス可能な電子メールサーバを提供して いる。結論から述べると、通常ポート番号 8383 でエンドユーザがアクセスする ための Web サーバを IMail サーバは提供している。このインタフェースを利用 し、ユーザはメールの読み書きが可能であり、添付付きメールの読み書きも同様 に可能である。 特定のバージョンの IMail はサーバ上にあるファイルの添付処理を試みるユーザ に対するものとしての、ファイルへのアクセスが妥当であるかの確認が適当に実行 できないのである。この結果をまとめるならば、ユーザはアクセスされてはならな いサーバ上にあるファイルを添付できてしまえることになる。 ユーザのファイルへのアクセスは、サーバを起動しているユーザ権限に限られる。 なお通常この権限は SYSTEM である。 この問題について、特記しておかねばならない点は一度ファイルを上記手段を利 用して添付しあばあい、IMail サーバは添付元ファイルを削除してしまう点であ る。 10. [no subject] BugTraq ID: 1618 リモートからの再現性: 未詳 公表日: 2000-08-15 関連するURL: http://www.securityfocus.com/bid/1618 まとめ: 11. GoodTech FTP Server RNTO DoS Vulnerability BugTraq ID: 1619 リモートからの再現性: あり 公表日: 2000-08-30 関連するURL: http://www.securityfocus.com/bid/1619 まとめ: リモートユーザが GoodTech FTP サーバに対して DoS を複数回引き起こし可能 である。大量の RNTO コマンドをリクエストすることにより、サーバは応答を 停止してしまう。サーバサービスの再起動が通常動作への復旧手段である。 12. Microsoft Windows 9x / NT 4.0 / 2000 NetBIOS Cache Corruption Vulnerability BugTraq ID: 1620 リモートからの再現性: あり 公表日: 2000-08-29 関連するURL: http://www.securityfocus.com/bid/1620 まとめ: Windows 95, 98, Windows NT 4.0/2000 の NetBIOS の実装は、動的にキャッシュ 内項目の注入がリモートから可能であり、動的、および静的 (LMHOSTS ファイル) なキャッシュ内項目からの削除が可能である。これは NetBIOS キャッシュと CIFS (Common Internet File System) ブラウザプロトコールの実装間の相互関係 に帰する問題である。 CIFS ブラウザプロトコールはネットワーク資源のリストを作成し、「自分のネッ トワーク」や「自分のネットワークの所在」といったサービスを利用するために 用いる。さらに、このプロトコールは NetBIOS データグラム中にカプセル化され たブラウズフレームの数を定義する。NetBIOS データグラムに含まれる情報は NetBIOS キャッシュへ抽出され、挿入される。これはブラウズフレームリクエストを UDP 138 番ポートを介して受け取った際に行われる。この情報はソースとディスティネー ションの NetBIOS 名、セカンドソース IP アドレス、IP ヘッダを含んでいる。 ユニキャスト、あるいは、ブロードキャストで UDP データグラムを送り出し可能 な悪意あるリモートのユーザは、結論をまとめると、NetBIOS 名の IP アドレス への名称解決のリダイレクションを、そのユーザの管理下にある IP アドレスへ 向けることが可能である。 一度キャッシュが UDP データグラムで汚染された場合、Transaction ID の予測 を避ける方法がなくなってしまうのである。 (Transaction ID は 16 bit の ID で始まる容易に予測可能なものとのことである) キャッシュ中の動的な項目を消し去ることは、 NetBIOS 名のマッピング用の、 異なる IP アドレスを返す、逆引きクエリの応答を送ることで処理可能である。 13. GWScripts News Publisher author.file Write Vulnerability BugTraq ID: 1621 リモートからの再現性: あり 公表日: 2000-08-29 関連するURL: http://www.securityfocus.com/bid/1621 まとめ: Web ニュース作成プログラム、GWScripts News Publisher の著者用インデックス (author.file) へ、著者をリモートのユーザが追加可能な問題が発見された。 これは以下に示す未加工の HTTP リクエストを任意のユーザ名とパスワードを 指定して与える事で再現可能である。 POST /cgi-bin/news/news.cgi?addAuthor HTTP/1.0 Connection: close User-Agent: user/browser Host: target Referer: http://target/cgi-bin/news/news.cgi Content-type: application/x-www-form-urlencoded Content-length: 71 author=&apassword=&email=&name=&password= 14. Helix Code "go-gnome" /tmp Symlink Vulnerability BugTraq ID: 1622 リモートからの再現性: なし 公表日: 2000-08-29 関連するURL: http://www.securityfocus.com/bid/1622 まとめ: Go-Gnome は Helix Code によって作成された、Helix Code Gnome を自動的に、 そして容易にインストールできるようにするために必要なファイルを、ダウン ロードするためのシステムである。これは go-gnome.com によって保守されて いる基本的なシェルスクリプトであり、テキストファイルへ lynx を用いてダ ウンロードを行い、次いで実行するものである。このスクリプトが実行する際、 様々な一時ファイルを /tmp に予測可能なファイル名で作成する。/tmp はど のようなユーザに対しても書き込み可能であるため、悪意あるユーザが、 root が 作業する Gnome のインストールを Go-Gnome を利用して行っているのに先行す る形で、シンボリックリンクをファイルシステム上の意図的なファイルを示す 様に go-gnome が実行される前に作成し、go-gnome によって上書きできる様に しておくことが可能である。このため go-gnome が実行された際、ファイルへ の書き込みが行われ、シンボリックリンクへの指し示す先への内容が書き換え られてしまうことになる。従って、攻撃者は go-gnome の起動時期を知ること で、ファイルシステム上のいかなるファイルをも上書き可能になってしまう。 この問題はシステムの DoS を引き起こしたり、あるいは別の場合にはシステム の root 権限の奪取につながる可能性がある。 15. Stalkerlab's Mailers 1.1.2 CGI Mail Spoofing Vulnerability BugTraq ID: 1623 リモートからの再現性: あり 公表日: 2000-08-30 関連するURL: http://www.securityfocus.com/bid/1623 まとめ: SStalkerlab's Mailers 1.1.2 には、これはそれ以前のバージョンにも生じて いる可能性があるが、設計のミスがあり、ユーザが Web サーバ中のローカルの ファイルへアクセスできてしまう問題がある。 Mailers 1.1.2 には CGImail.exe という、Web サーバのディスクにある一時ファ イルを HTML 形式に変換し電子メールにするプログラムが含まれている。 一時ファイル内の特定の値により、ユーザは Web ページをディスクへ保存可能 である。そして $To$、$Attach$、$File$という各変数値を改変可能である。 この結果、プログラムは Web サーバに保存されたどのようなファイルであって も、攻撃者に送れてしまう様になる可能性がある。 16. Xpdf Embedded URL Vulnerability BugTraq ID: 1624 リモートからの再現性: なし 公表日: 2000-08-29 関連するURL: http://www.securityfocus.com/bid/1624 まとめ: pdf ファイル経由で URL を与えることによって、Xpdf 0.90 およびそれ以前 のバージョンは URL に含まれる文字列を組み立て、system() へそのまま引き 渡してしまう問題が発見された。 このため、含まれる URL リンクがシェルキャラクタを含んでいる場合、クリッ クされた後、クリック動作を行ったユーザのシェル上で意図的なコマンドが実 行が行われてしまう。 17. FreeBSD Malformed ELF Image Denial of Service Vulnerability BugTraq ID: 1625 リモートからの再現性: なし 公表日: 2000-08-28 関連するURL: http://www.securityfocus.com/bid/1625 まとめ: バージョン 3.x, 4.x, 8月15日以前の 5.x には問題がある。 ELF イメージハンドラの ELF イメージの解釈プログラムの特定の内容チェッ クが失敗した場合、ローカルユーザは DoS をコンピュータ上で引き起こし可 能である。 不正なヘッダや作り替えられたヘッダに対する、ハンドルコンディションの失 敗によって、FreeBSD は符号範囲のオーバーフローを起こし得るのである。 これは言い換えるならば CPU が非常に長い時間に渡るカーネル内ループを引 き起こされてしまうことを指している。この問題の結果、コンピュータはリ モートからもローカルからも、15分以上に渡って利用不可能な状態となる。 18. Worm httpd Directory Traversal Vulnerability BugTraq ID: 1626 リモートからの再現性: あり 公表日: 2000-08-25 関連する URL: http://www.securityfocus.com/bid/1626 まとめ: Worm httpd は、Jeremy Arnold (Wormonline Software) 氏によって開発された フリーの Web サーバである。親ディレクトリを参照するための"2個の .." (../)"を利用することで、Webドキュメント用のルートディレクトリの外側にあ るファイルにリクエストできてしまう可能性がある。 攻撃者がシステム上にあるファイルの絶対パスを把握している場合、この弱点 を利用することで検索できてしまう。また、システムがさらなる攻撃に曝され る可能性がある。 19. Eeye IRIS Buffer Overflow Vulnerability BugTraq ID: 1627 リモートからの再現性: あり 公表日: 1998-08-31 関連する URL: http://www.securityfocus.com/bid/1627 まとめ: eEye Digital Security が提供する IRIS は、ネットワーク管理のためのプロ トコル解析ツールで、現在ベータ版が利用可能である。この製品は以前は、 SpyNet CaptureNet という名前であった。このソフトウエアの特定のバージョ ンには、リモートからバッファオーバーフローを引き起こされる弱点がある。 この攻撃は、IRIS が存在する (または、実行中である) マシン上のでたらめな ポートに多重 UDP セッションを確立しようとする悪意あるユーザによって引き 起こされる。これら多数のバッファオーバーフローによる結果、この製品は機 能を停止し、終了する前にシステムのリソースを 100% 使い切ってしまう可能 性がある。また、このオーバーフロー (添付されたアドバイザリに一致するヒ ープオーバーフロー) は、システムを攻撃するために使われる可能性がある。 しかし、このような事例は現在のところ報告されていない。 20. FreeBSD Linux Compatibility Mode Buffer Overflow Vulnerability BugTraq ID: 1628 リモートからの再現性: なし 公表日: 2000-08-28 関連する URL: http://www.securityfocus.com/bid/1628 まとめ: FreeBSD のバージョン 3.x、4.x、5.x に含まれる Linux との互換機能に問題 がある。2000 年 7 月 23 日以前にリリースされたバージョン 5.0、 2000 年 7 月 29 日以前のバージョン 4.1、2000 年 8 月 24 日以前のバージ ョン 3.5 に弱点があると考えられている。これらの日付以降のリリースには、 この問題はない。 Linux と互換性のあるモジュールは、FreeBSD では、"シャドウ" ファイルシス テムと呼ばれる部分を実行する。これは、通常のファイルシステムの階層構造 を覆うように置かれる。Linux のバイナリは、シャドウファイルシステムにあ る本来隠されるはずのファイルを参照できてしまう。もしユーザがシャドウフ ァイルシステム上に、マシン語で書かれた実行プログラムを埋め込んだ長い名 前を付けたファイルを生成すると、スタック上の値を上書きし、ファイル名に 含まれたプログラムの内容を実行される可能性がある。これは、Linux のカー ネルモジュールが搭載され場合、もしくは、カーネルに静的にコンパイルされ た場合のみ起こる。 なお、Linux互換機能はデフォルトでは利用できない設定になっている。 21. FreeBSD Ports brouted Installation Permission Vulnerability BugTraq ID: 1629 リモートからの再現性: なし 公表日: 2000-08-28 関連する URL: http://www.securityfocus.com/bid/1629 まとめ: brouted プログラムに対する FreeBSD の ports には問題がある。 この問題を抱える brouted は、2000 年 8 月 22 日までの 3.5-RELEASE と 4.1-RELEASE に対する ports で利用できる。後からインストール した ports には弱点はない。 brouted は、setgid kmem 権限で、間違ってインストールされてしまう。 2000 年 8 月 22 日以前にリリースされた ports では、コマンドラインの引 数を扱う際にバッファオーバーフローしてしまう。このため、ローカルユーザ に GID kmem 権限で任意のプログラムの実行を許してしまう。また、カーネル メモリを巧妙に扱うことで、ユーザの権限を root に昇格させるために使われ る可能性がある。 22. CGI Script Center Auction Weaver Directory Traversal Vulnerability BugTraq ID: 1630 リモートからの再現性: あり 公表日: 2000-08-23 関連する URL: http://www.securityfocus.com/bid/1630 まとめ: CGI Script Center Auction Weaver を稼動しているシステム上にある既知のフ ァイルの内容を読まれてしまう可能性がある。 例えば、 http://target/cgi-bin/awl/auctionweaver.pl?flag1=1&catdir=\..\..\&fromfile=file.ext は、リモートのユーザに、指定したファイルを読む権限がないにもかかわらず、 それの参照を許してしまう。 23. Microsoft Outlook winmail.dat Vulnerability BugTraq ID: 1631 リモートからの再現性: あり 公表日: 2000-08-24 関連する URL: http://www.securityfocus.com/bid/1631 まとめ: Microsoft Outlook クライアントから電子メールが送られ、しかも RTF 形式で あった場合、winmail.dat という名前のファイルが添付ファイルとして同時に 送られる。受信者が、Outlook 以外のクライアントで電子メールを開いた場合、 windmail.dat ファイルは添付ファイルとして扱われる。windmail.dat ファイ ルには、送信者の.pst ファイルへのフルパスが含まれる。 このパスは、デフ ォルトではユーザのプロフィールディレクトリを指している。また、パスには ドメイン名に加えて送信者のユーザ名も含まれる。 電子メールが Exchange Server 5.5 によって配信された場合、windmail.dat ファイルは電子メールから取り外され、受け取らなければならないはずの受信 者には送信されないだろう。 24. Microsoft Windows 98 / NT 4.0 / 2000 File Extension Validation Vulnerability BugTraq ID: 1632 リモートからの再現性: あり 公表日: 2000-08-31 関連する URL: http://www.securityfocus.com/bid/1632 まとめ: Microsoft Windows がファイルの拡張子を扱う方法に潜在的な問題が存在する。 通常の環境下では、ファイルタイプが不明であるファイルを開く際、ユーザは、 このファイルを実行するためにつかうアプリケーションは何かということを問 うダイアログに急かされる。これは、Microsoft Office ドキュメントの場合に は起こらない。 Office アプリケーションで生成されたファイルの拡張子が不明なものに変更さ れている場合でさえも、Windows は、関連付けられた Office プログラムでフ ァイルを開こうと試みる。伝えられるところによると、これは、Windows がフ ァイルタイプを決定する際にファイルの拡張子よりもヘッダ情報を使うためで ある。 悪意を持ったユーザが、Office ドキュメントにマクロウイルスを埋め込み、拡 張子を *.vi? に変更した場合、問題が引き起こされる可能性がある。大抵のア ンチウイルスプログラムは拡張子が *.vi? であるファイルを検査しないだろう。 そのため、このように改竄された Office ドキュメントに含まれるウイルスは 検知されない。 25. Microsoft Outlook 2000 Vcard DoS Vulnerability BugTraq ID: 1633 リモートからの再現性: あり 公表日: 2000-08-31 関連する URL: http://www.securityfocus.com/bid/1633 まとめ: Microsoft Outlook 2000 は、特定の vcard フィールドの扱いに関して、DoS に陥る可能性がある。 vcard (拡張子は .vcf) の特定のフィールド、75 文字よりも多くの文字を含み、 ユーザがそのファイルを開こうとすると、Outlook 2000 は応答を停止する可能 性がある。 Outlook は、vcard(.vcf) ファイルをインポートする際や開く際にユーザに警 告を出す。しかし、ユーザがそのファイルをあるディレクトリに保存し、エク スプローラを用いて開く場合、警告は発せられないのである。 CPU の使用に影響を与えるフィールドは以下のとおりである。 name: nickname: fn: title: title;language=value=text: tel: tel;