Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset=ISO-2022-JP Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver 1.26.05 Message-ID: <3A49A8C83D2.C765T.KAGEYM@mail.dev.lac.co.jp> Date: Wed, 27 Dec 2000 17:31:04 +0900 Reply-To: KAGEYAMA Tetsuya Sender: BUGTRAQ-JP List From: KAGEYAMA Tetsuya Subject: SecurityFocus.com Newsletter #72 2000-12-15->2000-12-22 To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 # 坂井 DDoS のため代理です。 SecurityFocus.com Newsletter 第 72 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Tue, 26 Dec 2000 09:36:32 -0800 SecurityFocus.com Newsletter # 72 - --------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Solaris Kernel Tuning for Security II. BUGTRAQ SUMMARY 1. BSD ftpd Single Byte Buffer Overflow Vulnerability 2. Sonata Local Arbitrary Command Excution Vulnerability 3. Solaris patchadd Race Condition Vulnerability 4. Stunnel Local Arbitrary Command Execution Vulnerability 5. FreeBSD procfs Access Control Vulnerability 6. FreeBSD procfs Denial of Service Vulnerability 7. FreeBSD procfs jail Breaking Vulnerability 8. Windows 2000 Directory Services Restore Mode Blank Password Vuln 9. Alt-N MDaemon 3.5.0 Denial of Service Vulnerability 10. Nano Local File Overwrite Vulnerability 11. Stunnel Weak Encryption Vulnerability 12. BEA WebLogic Server Double Dot Buffer Overflow Vulnerability 13. Itetris Privileged Arbitrary Command Execution Vulnerability 14. Infinite InterChange Denial of Service Vulnerability 15. GnuPG Detached Signature Verification False-Positive Vulnerability 16. Microsoft IIS Front Page Server Extension DoS Vulnerability 17. Korn Shell Redirection Race Condition Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. Cable Crypto Coming 2. Port Scans Legal, Judge Says 3. How Carnivore Works IV.SECURITY FOCUS TOP 6 TOOLS 1. Big Brother 1.6 2. stunnel 3.10 3. Saint Jude 0.0.7 4. Ensuredmail v1.4 5. E-Lock Reader 4.0 6. Sysmon 0.90.11 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. BSD ftpd Single Byte Buffer Overflow Vulnerability BugTraq ID: 2124 リモートからの再現性: あり 公表日: 2000-12-18 関連するURL: http://www.securityfocus.com/bid/2124 まとめ: 4.x BSD ソースコードに由来する ftp デーモンには root 権限の 奪取を招く重大な問題がある。 replydirname() 関数には 1 バイトによるオーバーフローが発生する。 発生条件は攻撃者がローカルバッファの境界を越えて null バイトを 書き込め、保存済みのベースポインタの最も低領域のバイト量を超え られるという off-by-one バグに拠るものである。 この結果、ポインタの数値は減少し(スタック上の本来あるべき場所に 対してより高位、あるいは低いアドレスを指し示してしまう)、 replydirname()関数がリターンする際、改変されたベースポインタが ベースポインタレジスタに保存されてしまうのである。 呼び出されている関数がリターンする際、リターンアドレスはベース ポインタが指し示す場所のオフセットから読み出される。ベースポイ ンタの最後の値がゼロである事から、本来そうあるべき場所ではない 場所が読み出される事になってしまう。 スタック内の状態が攻撃者の支配下にある場合、例えば最初の格納場所に特別 のバイト列が含まれるようなローカル値が存在する場合、意図的なアドレスが 関数によって、保存されたリターンアドレスとして用いられる様に格納され得 る。 これは ftpd の場合の事例である。攻撃者は ftp デーモンにユーザが指定した 値をリターンアドレスとして参照させる事が可能であり、root 権限で指定され た手順を実行可能である。 この問題は書き込み可能なディレクトリが存在する場合 (例えば incoming ディ レクトリ)、匿名 ftp サーバに対しても攻撃可能である。これはデフォルトで は非常に稀である。 なお、OpenBSD は ftp が非常に一般に広く用いられているサービスであるにも 関わらず、ftp を利用できない状態で提供されている点は注目すべきである。 2. Sonata Local Arbitrary Command Excution Vulnerability BugTraq ID: 2125 リモートからの再現性: なし 公表日: 2000-12-18 関連するURL: http://www.securityfocus.com/bid/2125 まとめ: Voyant Technologies が提供する音声会議システム用スイッチ、Sonata のユー ザは root 権限がローカルから奪取される問題がある。 Sonata は setuid root 権限が与えられ、引数を指定して実行するプログラム を含んでインストールされる。インストールされた後では、全てのユーザによっ て実行可能である。この結果、ホストのセキュリティは悪意あるローカルのユー ザによって危険な状態に曝され得る。 3. Solaris patchadd Race Condition Vulnerability BugTraq ID: 2127 リモートからの再現性: なし 公表日: 2000-12-18 関連するURL: http://www.securityfocus.com/bid/2127 まとめ: patchadd は Sun Microsystems から提供される Solaris オペレーティング環 境に含まれる、パッチを管理するツールである。このツールにはユーザがシス テムファイルを破壊、あるいは追加できてしまえる問題がある。 問題はこのツールが /tmp にファイルを作成する方法に由来している。 patchadd は /tmp に様々なファイルをパッチを OS にインストール中に作成 する。しかし、作成されたファイルの権限は 0666 であり、sh.1、 sh.2 等と言った拡張子をつけて作成される。このツールの 実行には管理者権限が必要である。patchadd の pid は総当りを行う事で類推 可能であり、/tmp 内にファイルを、重要なシステムファイルへのシンボリック リンクとして作成可能である。 このため、悪意を持ったユーザは権限昇格、システムファイルの破壊、意図的 なコマンドの実行と言った意図が可能である。 4. Stunnel Local Arbitrary Command Execution Vulnerability BugTraq ID: 2128 リモートからの再現性: なし 公表日: 2000-12-18 関連するURL: http://www.securityfocus.com/bid/2128 まとめ: STunnel は Michal Trojnara による SSL 暗号化ラッパーツールである。 このソフトウェアは FreeBSD、Debian Linux、RedHat Linux 等の様々なプラッ トフォームで利用可能である。 特定のバージョン (3.9 以前) の Stunnel にはセキュアではない syslog() の呼び出しが行われているため、syslog() 関数に与えたデータ内に、別個の データでプロセス内のメモリ内容の一部を上書き出来るような、悪意を持った 書式指定子を含ませたデータが与えられてしまえる問題がある。 ユーザが与えたデータは接続しているホストの identd からもたらされる。こ のため、攻撃者が identd を制御できる場合、意図的な悪意ある書式指定子を 含んだユーザ名の値が Stunnel に渡るのである。 文字列は書式付文字列として syslog() に与えられ、そこで書式指定子は解釈 される。 これは攻撃者によるターゲットホストにおける Stunnel の権限のリモートから の奪取を招く。なお、Stunnel は実行する際 root 権限を必要とする様に設定 できる。 5. FreeBSD procfs Access Control Vulnerability BugTraq ID: 2130 リモートからの再現性: なし 公表日: 2000-12-18 関連する URL: http://www.securityfocus.com/bid/2130 まとめ: procfs は FreeBSD Project により管理される FreeBSD オペレーティングシス テムの 1 コンポーネントである。このソフトウェアにはユーザが権限の昇格に 利用できてしまう問題がある。 問題は /proc//mem and /proc//ctl ファイル中のアクセスコントロ ールの取り扱いで生じる。これらのファイルはプロセスアドレス空間へのアク セスを提供し、実行中のプロセスの操作を変更することが可能である。 /proc//mem に存在する弱点を突いた攻撃を行う事により、実行中のプロ セスからプロセスを fork() 可能で、setuid プログラムの実行に使用可能であ る。プログラムの実行後、プロセスをフォークしたユーザは依然として、メモ リ空間の読み出し、および書き込みのアクセス権限を保持しており、任意のプ ログラムやコマンドの実行に利用可能である。そのため、悪意あるユーザは権 限の昇格のために弱点を攻撃し、潜在的には管理者権限までも奪取されてしま う可能性がある。 6. FreeBSD procfs Denial of Service Vulnerability BugTraq ID: 2131 リモートからの再現性: なし 公表日: 2000-12-18 関連する URL: http://www.securityfocus.com/bid/2131 まとめ: procfs は Process Filesystem である。これは FreeBSD オペレーティングシス テムに含まれるプロセステーブルのためのファイルシステムインターフェイスで ある。ローカルユーザは FreeBSD サーバの正当なユーザへのサービス提供を不 可能にしてしまう問題がある。 問題は、/proc//mem ファイルの取り扱いで生じる。 /proc/mem で定義されているように、mmap() システムコールを実 行し、メモリアドレス空間のメモリ番地をマップするようなプロセスを生成可 能である。この方法により、カーネルは無限ループに陥り、ハングし、コンソ ールからのシステム再起動が必要となる。この問題により、悪意あるローカル ユーザはシステムをクラッシュ可能で、そのため、正当なユーザに対する DoS となる。 7. FreeBSD procfs jail Breaking Vulnerability BugTraq ID: 2132 リモートからの再現性: なし 公表日: 2000-12-18 関連する URL: http://www.securityfocus.com/bid/2132 まとめ: procfs は FreeBSD オペレーティングシステムのプロセステーブルに対するファ イルシステムインターフェイスである。jail により制限されたユーザを開放し てしまう問題が存在する。 プロセスファイルシステムをロードするためにシステムに jail で制限された メンバーの性能に問題が生じる。jail により制限されたユーザはプロセスファ イルシステムにマウントすることで jail の拘束から逃れることが可能で、ファ イルシステムにある弱点を利用することで任意のコマンドの実行が可能である。 この問題のため、jail 環境下で管理者権限をもったローカルユーザは jail の 外でコマンドを実行可能で、かつ、システムへの制限されていないアクセス権 を奪取可能である。 8. Microsoft Windows 2000 Directory Services Restore Mode Blank Password Vuln BugTraq ID: 2133 リモートからの再現性: なし 公表日: 2000-12-20 関連する URL: http://www.securityfocus.com/bid/2133 まとめ: 起動中、Windows 2000 Server は、トラブルシューティングや破損したシステ ム設定を回復する作業を行う管理者を補助するために、いくつかのオペレーティ ングシステムモードを提供する。"Configure your Server" ツールがドメイン コントローラの状態を昇進するためにシステム上で実行された際、空のパスワー ドが 'Directory Service Restore Mode' モードで許可される。マシンに直接 アクセス可能な悪意あるユーザは、管理者権限を持ち、 Directory Service Restore Mode へログオンすることが可能である。 "Configure your Server" ツールは、フォレスト(アクティブディレクトリのド メインの集合体)中でサーバをプライマリドメインコントローラに設定するため に使用される。問題はツールの実行中に、空のパスワードが Directory Service RestoreMode で許可されるという事実に由来している。 マシンに直接アクセス可能ないかなるユーザもマシンにログオンし、 Directory Service Restore Mode で果たさなければならない管理者の処理を実 行することが可能である。また、ユーザは再起動後に実行される、悪意あるプロ グラムのインストールが許されてしまう。 Directory Service Restore Mode へのパスワードが改ざんされた場合、Recovery Console へのパスワードも同時に変更される。そのため、Recovery Console も また、この状況下で空のパスワードを許してしまう。 "Configure your Server" ツールと同様のことを実行可能な DCPROMO ツール は、この弱点の影響はない。 この弱点を突くことに成功した場合、システムもしくはドメインはさらなる攻 撃に曝される可能性がある。 9. Alt-N MDaemon 3.5.0 Denial of Service Vulnerability BugTraq ID: 2134 リモートからの再現性: あり 公表日: 2000-12-19 関連する URL: http://www.securityfocus.com/bid/2134 まとめ: MDaemon は Alt-N Technologies より提供される一般的なインターネットメー ルプロトコルを提供する電子メールサーバである。 MDaemon は DoS 状態に陥る可能性がある。最後に '\r\ n' が付加された異常 に長い引数を 143 番ポートに送信することにより、MDaemon サービスはクラッ シュする。付け加えて、25 番、110 番、366 番ポートで提供されるサービスも クラッシュする。通常機能を復旧するためには再起動が必要である。 10. Nano Local File Overwrite Vulnerability BugTraq ID: 2135 リモートからの再現性: なし 公表日: 2000-12-17 関連する URL: http://www.securityfocus.com/bid/2135 まとめ: nano は pico に類似したフリーのテキストエディタである。セッションが異常 終了した際にエディタに問題が生じる。 異常終了時、テキストエディタは編集中のファイルになされたすべての変更を 作業ディレクトリに新しく'.save' 拡張子が付けられたファイル生成し保存す る。 他のユーザにより書き込み可能なディレクトリでファイルを編集しているユー ザは、悪意あるユーザに.save ファイルからnano を使用しているユーザによっ て書き込み可能なファイルへシンボリックにリンクが生成された場合、編集中 のファイルとは別に他のユーザから変更されてしまうファイルを持つ可能性が ある。nano セッションの内容にシンボリックリンクを生成されたファイルに追 加され、またファイルを破壊されてしまう可能性がある。 nano を使用しているユーザの権限レベルによっては、ホストのセキュリティに さらなる深刻な影響を与えることになる。 11. Stunnel Weak Encryption Vulnerability BugTraq ID: 2137 リモートからの再現性: あり 公表日: 2000-12-19 関連する URL: http://www.securityfocus.com/bid/2137 まとめ: Stunnel は Michal Trojnara により提供される SSL 暗号化ラッパーである。 これは、Windows、Solaris、FreeBSD、Debian Linux、RedHat Linux など多数 のプラットフォームで動作する。 問題の影響を受けるバージョン (3.8 以前) には、擬似乱数生成機が不適切な シードを選択するため、十分な強度の暗号を提供できない。ベンダのアドバイ ザリによれば、Solaris や Windows を含め、/dev/urandom が存在しないシス テム上で稼動するバージョンにのみ影響する。 この弱点により、攻撃者は保護さるべき情報をより迅速に解読可能で、システ ムセキュリティへのさらなる攻撃に利用される可能性がある。 12. BEA WebLogic Server Double Dot Buffer Overflow Vulnerability BugTraq ID: 2138 リモートからの再現性: あり 公表日: 2000-12-19 関連する URL: http://www.securityfocus.com/bid/2138 まとめ: BEA Systems WebLogic Server は会社規模の Web や無線のアプリケーションサ ーバである。 2 つのドット".."で始まる URL リクエストを扱う特定のハンドラに検査されな いバッファが存在する。バッファに入力されたデータにより WebLogic Server は強制的にクラッシュ、または、Web サーバのセキュリティ設定で任意のプロ グラムを実行されてしまう可能性がある。出鱈目なデータがサーバをクラッシ ュするために送信された場合、通常機能を復旧するためにはアプリケーション の再起動が必要である。 13. Itetris Privileged Arbitrary Command Execution Vulnerability BugTraq ID: 2139 リモートからの再現性: なし 公表日: 2000-12-19 関連する URL: http://www.securityfocus.com/bid/2139 まとめ: "Intelligent Tetris" の略である Itetris は有名なテトリスゲームの Linux システムで動作するクローンである。Itetris の svgalib を利用したバージョ ンは setuid root でインストールされ、一般ユーザにより実行されるときビデ オ用ハードウェアにアクセスしている。Itetris には権限のないユーザに root 権限で任意のコマンドの実行を許してしまう問題がある。 Itetris はフォントファイルを伸張する際に gunzip を使用する。このために system() 関数が呼び出されている。不運にも、これは、PATH 環境変数に指定 されたディレクトリに存在する gunzip を利用した、非常にセキュアでない方 法である。攻撃者が PATH 変数に攻撃者がコントロールできるディレクトリを 指定し、実際の位置にある gunzip が検索される前に攻撃者の似非 gunzipが検 索されてしまう場合、弱点を攻撃可能である。以下に例を示す。 PATH=/tmp/attacker:$PATH /tmp/attacker ディレクトリに存在する gunzip という名前のいかなるプログ ラムも Itetris の権限で実行可能である。この弱点により、管理者権限の奪 取が可能であり、ターゲットとなったホストは更なる攻撃に曝される可能性が ある。 14. Infinite InterChange Denial of Service Vulnerability BugTraq ID: 2140 リモートからの再現性: あり 公表日: 2000-12-21 関連する URL: http://www.securityfocus.com/bid/2140 まとめ: Infinite Interchange は、一般的なインターネットプロトコルを提供する多機 能電子メールサーバである。機能が豊富であることの例として、http サーバや Web メールのインターフェイスも備えている。 不運にも Interchange は DoS 状態に陥る可能性がある。HTTP サーバのポート へ、約 963 バイトからなる改ざんされた POST コマンドをリクエストすること で、Interchange はクラッシュする。通常の機能を復旧するためには、サービ スの再起動が必要である。 この弱点はバッファオーバーフローが原因である可能性がある。しかし、ター ゲットとなるホスト上で任意のプログラムが実行可能かどうか未詳である。 15. GnuPG Detached Signature Verification False-Positive Vulnerability BugTraq ID: 2141 リモートからの再現性: なし 公表日: 2000-12-20 関連する URL: http://www.securityfocus.com/bid/2141 まとめ: Gnu Privacy Guard (GnuPG) のすべてのバージョンには、 分離署名(detached signatures)の適切な検証に関係するセキュリティ上の問題 が存在する。 特定の状況下では、署名ファイルから分離した署名済みファイルになされた変 更を攻撃者により改ざんされる可能性がある。これは、GnuPG のコマンドライ ンからの入力を解析する部分にあるバグのためである。別のファイルにある署 名で、ドキュメントが署名されていることの完全性を確認するとき、GnuPG は 以下に示す方法でコマンドラインから実行可能である。 gpg --verify signature.sig という形式で、この pid はシェ ルのプロセス ID である。前述の名前を付けた /tmp ディレクトリにシンボリ ックリンクを生成することが可能で、リンクが張られたファイルへ << を使用 して内容が追加される。この設計上の問題は、悪意を持ったユーザが他のユー ザが所有するファイルを改ざんするために、また他の機密にしなければならな いシステムファイルへ内容を追加するために利用される可能性がある。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Cable Crypto Coming 著者: Kevin Poulsen ケーブルテレビ業界は論議を醸し出した計画を推進する方向に向かっている。 これは将来のデジタルケーブルテレビネットワークで、映画スタジオやケーブ ルプロバイダに視聴者がどの番組を録画したかを知らしてしまうというコピー 防止策を施すというものである。 デジタルケーブルシステムと互換性を保ちたいと考えているテレビやビデオ、 双方向を売りとする機械のメーカは、Dynamic Feedback Arrangement Scrambling Technique (DFAST) 特許の使用を強制するであろう。この特許は先週、National Cable Television Association からサポートされている業界の研究開発機関で あるCable Television Laboratories により FCC でまとめられた 42 ページに 渡るライセンス規約に基づくものである。 http://www.securityfocus.com/templates/article.html?id=128 2. Port Scans Legal, Judge Says 著者: Kevin Poulsen 連邦裁判所を巻き込むこととなった 2 IT 受託業者間のいざこざは、先月ジョ ージア州の地方裁判所で、サイバー攻撃の犠牲者が攻撃者を訴えるためのいわ ゆる反ハッキング法の条項の下では、ポートスキャンは損害を与えないとの結 末を迎えた。 先週、両陣営は Thomas Thrash 判事の判決に対し、ポートスキャンが起こしえ る損害の調査にかかる時間の価値を考え、控訴しないことで同意した。「法律 には、損害とはネットワークの完全性や可用性を損なうものでなければならな いと明確に記載されている」と判事は記し、ポートスキャンはどちらも損なう ものではないと判断した。 http://www.securityfocus.com/templates/article.html?id=126 3. How Carnivore Works 著者: Thomas C. Greene, The Register FBI の悪名高いインターネットトラフィックスニッファ Carnivore は手軽で、 お節介な捜査官がヘッダのみから検索結果のすべてのコンテンツまで広範囲に 渡って捕獲し検査するために簡単に操作できる GUI インターフェイスを備えて いると、IIT Research Institute とイリノイ技術協会 Chicago-Kent College of Law (IITRI) からの司法省の最終評価に記述されている。 'IP addresses' フィールドは都合よく、特定の IP や IP の範囲を指定するこ とが可能である。'protocols' は TCP (transmission control protocol)、UDP (user datagram protocol)、ICMP (Internet control message protocol) での 検索が可能で、かつ、それぞれ'full retrieval'、'pen mode' (ヘッダのみ)、 'off' が選択できる。 http://www.securityfocus.com/templates/article.html?id=127 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Big Brother 1.6 (AIX、BSDI、DG-UX、Digital UNIX/Alpha、FreeBSD、HP-UX、IRIX、 Linux、MacOS、NetBSD、Netware、SCO、SINIX、Solaris、SunOS、True64 UNIX、 UNICOS、UNIX、Ultrix、Unixware、Windows NT) 作者: Sean MacGuire (sean@iti.qc.ca) 関連する URL: http://bb4.com/download.html Big Brother は監視ツールの集合体です。情報がただ集められ、デバイスが情 報提供する SNMP とは違い、Big Brother は各ローカルシステムが自身の情報 を中央にブロードキャストします。同時に、Big Brother はすべてのネットワ ークにつながれたシステムに中央から情報を集めに行きます。これは革新的な ネットワーク監視の高い効率と冗長な方法を提供します。 2. stunnel 3.10 (FreeBSD、Linux、Windows 2000、Windows 95/98、Windows NT) 作者: Michal Trojnara (Michal.Trojnara@centertel.pl) 関連する URL: http://www.securityfocus.com/tools/988 stunnel プログラムは、リモートクライアントと (inetd で起動可能な) ロー カルもしくはリモートサーバと間で SSL 暗号化ラッパーとして設計されました。 POP2、POP3、IMAP サーバなど一般的に inetd から起動できるデーモンにプロ グラムコードに何の変更を加えることなく SSL 機能を追加することが可能です。 OpenSSL または SSLeay ライブラリを使用して SSL 接続を行います。stunnel は、crypto ライブラリを呼び出しているため、crypto パッケージにコンパイ ルしたどんな暗号化アルゴリズムをもサポートします。 3. Saint Jude 0.0.7 (Linux) 作者: Tim Lawless (lawless@netdoor.com) 関連する URL: http://www.sourceforge.com/projects/stjude Saint Jude LKM は、Linux のカーネルモジュールです。このモジュールは、不 適切な権限の上昇に対して Saint Jude モデルを実行します。これはローカル、 または究極的にはリモートで実行されている root 奪取の攻撃を発見します。 一度攻撃されていることが発見されれば、Saint Jude は、root 権限の奪取を 目的とした攻撃を防ぐためにそのプログラムを終了します。このモジュールは 既知の攻撃方法の署名をチェックをしないで実行されます。そのため、既知、 未知両方の攻撃方法に対して実行できます。 4. Ensuredmail v1.4 (Windows 2000、Windows 95/98、WIndows NT) 作者: Ensuredmail, Inc. 関連する URL: http://www.ensuredmail.com/ 次のような機能を備えたプライバシーソフトウエアです。 ・電子メール、添付ファイル、ローカルファイルの保護 ・現時点で使用している電子メールアカウントのサポート ・Microsoft Outlook 97、98、2000、Outlook Express 4.0、5.0のサポート ・信用できるレシートを発行する事により機密データの転送からクライアン トを保護できる Web メールシステムの統合 5. E-Lock Reader 4.0 (Windows 95/98、Windows 2000、Windows NT) 作者: E-Lock Technologies 関連する URL: http://www.elock.com/download/downreader.asp E-Lock Reader はクライアントにデジタル署名された情報とその署名を検証す るためのフリーのツールです。よくある e ビジネスのシナリオでは、少数の 人によって実際に署名されますが、ドキュメントは多数の人によって批准や閲 覧がなされます。E-Lock Reader は様々な集団に複雑なデジタル署名製品を使 用しなくてもデジタル署名を検証することを可能にします。 6. Sysmon 0.90.11 (BSDI、Digital UNIX/Alpha、FreeBSD、HP-UX、Linux、NetBSD、SCO、Solaris) 作者: Jared Mauch (jared@puck.nether.net) 関連する URL: http://www.sysmon.org/ Sysmon は高性能で正確なネットワーク監視をするために設計されたネットワー ク監視ツールです。現在、SMTP、IMAP、HTTP、TCP、UDP、Radius、NNTP、POP3 サーバの監視を含めた検査がサポートされています。また、ホストやルータに ping コマンドを実行できる機能を備えています。Sysmon には、複数のパスを 監視する機能やルータがダウンしていると間違って報告しないで本当にダウン しているデバイスのみをレポートする機能など正しいネットワークトポロジを 認識する能力があります。 - -- Translated by KAGEYAMA Tetsuya, SAKAI Yoriyuki Little eArth Corporation - LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J iQA/AwUBOkkois32EXDdoEFfEQLhpQCfY7zcxlO+tPlBO9YNC3Jxs7wfIq0An2/Q 5wpWdLWvXe+PcjH1RgPonMBU =EjgD -----END PGP SIGNATURE-----