[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #212 2003-8-25->2003-8-29



西村@ラックです。

SecurityFocus Newsletter 第 212 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Tue, 2 Sep 2003 13:13:28 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0309021300120.780@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #212
-----------------------------

This Issue is Sponsored by: SPI Dynamics

I. FRONT AND CENTER(日本語訳なし)
     1. Pocket-Sized Wireless Detection
     2. Securing MySQL: step-by-step
II. BUGTRAQ SUMMARY
     1. Real Networks Helix Universal Server Remote Buffer Overflow ...
     2. Glibc Getgrouplist Function Buffer Overrun Vulnerability
     3. Glibc Malloc Routine Race Condition Vulnerability
     4. WIDZ Remote Root Compromise Vulnerability
     5. IdealBB HTML Injection Vulnerability
     6. Red Hat Linux IPTables Firewall Failure Vulnerability
     7. OptiSoft Blubster Remote Denial of Service Attack
     8. Whois Client Command Line Buffer Overrun Vulnerability
     9. Castle Rock Computing SNMPc v5/v6 Unauthorized Remote Privil...
     10. Sendmail DNS Maps Remote Denial of Service Vulnerability
     11. GTKFTPD LIST Command Remote Buffer Overflow Vulnerability
     12. AnalogX Proxy DNS Lookup Error Page Cross-Site Scripting Vul...
     13. newsPHP Remote File Include Vulnerability
     14. newsPHP Authentication Bypass Vulnerability
     15. Netbula Anyboard Information Disclosure Vulnerability
     16. Pam_SMB Remote Buffer Overflow Vulnerability
     17. HP Tru64 SSH Undisclosed RSA Key Potential Authentication By...
     18. SLRN XRef Buffer Overflow Vulnerabilty
     19. PHPGACL Debugging Information Disclosure Vulnerability
     20. akpop3d User Name SQL Injection Vulnerability
     21. GBrowse Help Parameter File Disclosure Vulnerability
     22. KisMAC Multiple Local Privilege Escalation Vulnerabilities
     23. DocView File Disclosure Vulnerability
     24. Py-Membres Secure.PHP Unauthorized Access Vulnerability
     25. Py-Membres Pass_done.PHP Remote SQL Injection Vulnerability
     26. BSD-Games Monop Player Name Local Buffer Overrun Vulnerabili...
     27. Attila PHP SQL Injection Unauthorized Privileged Access Vuln...
     28. AldWeb MiniPortail LNG Parameter Cross-Site Scripting Vulner...
     29. Tellurian TftpdNT Long Filename Buffer Overrun Vulnerability
     30. eNdonesia Mod Parameter Cross-Site Scripting Vulnerability
     31. eNdonesia Mod Parameter Path Disclosure Vulnerability
     32. BEA WebLogic Integration Undisclosed File System Access Vuln...
     33. BProc Local Arbitrary File Deletion Vulnerability
     34. ISC INN Innfeed Config File Command Line Format String Vulne...
     35. WorldFlash News Ticker Remote Buffer Overrun Vulnerability
     36. LinuxNode Remote Buffer Overflow Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Hacking-by-subpoena ruled illegal
     2. U.S. Sponsors Anti-Censorship Web Service
     3. Slammer worm crashed Ohio nuke plant network
     4. FBI Says Teen Put Worm on Internet
     5. Digital Sandbox Recognizes Risks to Government Agencies
     6. Doh! Man steals GPS tracking device
IV. SECURITYFOCUS TOP 6 TOOLS
     1. cryptoswap v0.0.3
     2. Email v2.1
     3. floppyfw v2.0.7
     4. PAM SMB v1.1.7
     5. pam_dotfile v0.7
     6. Openwall Linux kernel patch v2.4.22-ow1


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Real Networks Helix Universal Server Remote Buffer Overflow ...
BugTraq ID: 8476
リモートからの再現性: あり
公表日: Aug 22 2003
関連する URL: http://www.securityfocus.com/bid/8476
まとめ:

Helix Universal Server は、Real Networks により販売および保守が行われて
いる、多種類のメディアサーバである。このソフトウェアは、Unix、Linux、お
よび Microsoft Windows で利用可能である。

Real Networks は、Helix Universal Server バージョン 9 以前には、攻撃者が
リモートからサーバに対するセキュリティ上の脅威を引き起こし可能な問題が存
在すると報告している。この状況は、過大な量の文字列 '../' を含む URL がこ
のソフトウェアのプロトコル解析部分に送信された場合に発生する。リモートの
攻撃者は、スタック上の 1024 バイトのバッファを溢れさせることが可能な、悪
意あるリクエストを渡す可能性がある。最終的には、攻撃者はプログラムの処理
手順を攻撃者が制御するヒープメモリへと改変する可能性がある。これにより、
影響を受ける Helix サーバの実行権限で攻撃者が与えた意図するコードの実行
が引き起こされる。

報告によると、この問題は "View Source" プラグインに存在しており、このプ
ラグインが無効にされている場合にはこの問題は取り除かれる可能性がある。こ
のプラグインは、サーバのファイルシステム上のアクセス可能なファイルのファ
イルフォーマットヘッダ情報の読み取りおよび表示のために使用される。また、
このプラグインが無効な場合には機能しない、"Content Browsing" 機能にも対
応している。また、このプラグインの無効化は、オンデマンドまたはライブスト
リーミング配送、および問題を抱えるサーバにおけるロギングおよび認証サービ
スに対する悪影響は及ぼさない。

報告によると、一部の SPARC 環境のコンピュータまたはその他の一定の命令長
を使用するコンピュータではこの問題を利用する攻撃を妨げれられる。

注意: RealNetworks によるこの発表は、Symantec により以前に報告された複数
の問題(恐らくは BID 7020、6454、6458、または 6456)と関連している可能性が
ある。これは未検証である。しかしながら、これが確かである場合、本 BID は
削除されるであろう。

2. Glibc Getgrouplist Function Buffer Overrun Vulnerability
BugTraq ID: 8477
リモートからの再現性: 未詳
公表日: Aug 23 2003
関連する URL: http://www.securityfocus.com/bid/8477
まとめ:

GNU C ライブラリ glibc は、様々なソフトウェアに呼び出される標準 C ライブ
ラリが含まれている。

glibc に含まれる getgrouplist 関数は、取り出したデータに対する境界チェッ
クが不十分であり、バッファーオーバーフローが引き起こされる可能性がある。

getgrouplist 関数が、このグループリストが保持できる範囲以上のグループに
所属するユーザのグループリストを取り出した場合に、このバッファは溢れる。
これにより、ユーザアプリケーションでセグメンテーションフォルトが引き起こ
される可能性がある。

この問題による影響は、この getgrouplist 関数を呼び出すソフトウェア次第で
ある。

3. Glibc Malloc Routine Race Condition Vulnerability
BugTraq ID: 8478
リモートからの再現性: 未詳
公表日: Aug 23 2003
関連する URL: http://www.securityfocus.com/bid/8478
まとめ:

GNU C ライブラリ glibc は、様々なソフトウェアに呼び出される標準 C ライブ
ラリが含まれている。

glibc の malloc 関数には、競合状態が発生する詳細不明の問題が存在する。こ
の問題により、メモリの書き換えが引き起こされる可能性があり、メモリ内の重
要な領域が書き換えられる可能性がある。

この問題の具体的な詳細は、現時点では公開されていない。本 BID は、さらな
る情報が公開され次第、更新される予定である。

この問題は、IA64 環境のみに影響を及ぼすと報告されている。

4. WIDZ Remote Root Compromise Vulnerability
BugTraq ID: 8479
リモートからの再現性: あり
公表日: Aug 23 2003
関連する URL: http://www.securityfocus.com/bid/8479
まとめ:

WIDZ は、設定ファイルに記載された認証済みのアクセスポイントの一覧に対し
て、無線アクセスポイントの身元確認を行う、無線侵入検知システムである。ア
クセスポイントが認証済みリストに記載されていない場合には、警告メッセージ
が生成される。

このソフトウェアにより生成された警告メッセージは、信頼されていないデータ
を system() 関数に渡し、このソフトウェアを稼動させている OS に対するセキュ
リティ上の脅威を引き起こす可能性がある。

コマンドを含むようにアクセスポイントの essid が設定されている場合、これ
らのコマンドはこのソフトウェアにより system() コールに渡された際に実行さ
れる。コマンドは、root 権限で実行される。

5. IdealBB HTML Injection Vulnerability
BugTraq ID: 8480
リモートからの再現性: あり
公表日: Aug 23 2003
関連する URL: http://www.securityfocus.com/bid/8480
まとめ:

IdealBB は、ASP を利用して開発された、Web ブラウザで利用可能な電子掲示板
である。このソフトウェアは、バックエンドデータベースとして SQL サーバを
使用し、Microsoft Windows 環境で動作する。

このソフトウェアは、スクリプトを注入される問題を抱えている疑いがある。こ
のソフトウェアは、未加工の HTML をメッセージに注入可能である。その後、こ
のソフトウェアは組み込まれた HTML からスクリプトコードを除外する。

この問題は、このソフトウェアが特定の文字の代わりに HTML エンティティを含
むスクリプトコードを取り除かない事に起因する。この手法を用いて注入された
スクリプトコードは、悪意あるメッセージを閲覧しているユーザの Web ブラウ
ザ内で実行される。

6. Red Hat Linux IPTables Firewall Failure Vulnerability
BugTraq ID: 8481
リモートからの再現性: なし
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8481
まとめ:

iptables は、Linux カーネル用に開発されたファイアウォールである。

報告によると、Red Hat Linux 環境上のこのソフトウェアは、このソフトウェア
のファイアウォール機能が正常に機能することを妨げる可能性がある問題を抱え
ている疑いがある。

この問題は、最新の Red Hat カーネルアップデートに起因している。報告によ
ると、最新のカーネルアップデートは、このソフトウェアのアップデートに失敗
するため、例えば所有者のマッチングといったこのソフトウェアの動作の機能が
妨げられる。

最終的には、この問題は、カーネルアップグレードが適用された後に、このソフ
トウェアのファイアウォールが再起動することを妨げる可能性がある。

システム管理者は効果的にファイアウォールが稼動していると信じている可能性
があるため、この問題はシステム管理者にあたかも安全であるかのような誤解を
招く可能性がある。

7. OptiSoft Blubster Remote Denial of Service Attack
BugTraq ID: 8482
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8482
まとめ:

Blubster は、中央サーバを持たない基本的な P2P 型構造のソフトウェアに基づ
く、ファイル共有ネットワークである。このソフトウェアは、ユーザが匿名でファ
イルを共有するために MP2P と呼ばれる UDP トランスポート層プロトコルを使
用している。

報告によると、このソフトウェアには、リモートの攻撃者が問題を抱えるコンピュー
タ上でサービス不能状態を引き起こし可能であると推察される問題が存在する。
このソフトウェアは、TCP 701 番ポート上でインバウンドのボイスチャットセッ
ションを待ち受けている。報告によると、この問題は、リモートの攻撃者が 701 
番ポートをボイスチャットのセッションリクエストパケットで帯域を溢れさせる
場合に発生する。この問題を利用する攻撃に成功した場合、このソフトウェアは
異常な挙動を示し、結果として他のユーザに対するサービス不能状態に陥る可能
性がある。

報告によると、この攻撃はログに記録されない可能性があるため、攻撃者は問題
を抱えるコンピュータに対して永続的に攻撃を仕掛けることが可能である。

この問題は Blubster バージョン 2.5 に存在すると報告されているが、他のバー
ジョンも影響を受ける可能性がある。

8. Whois Client Command Line Buffer Overrun Vulnerability
BugTraq ID: 8483
リモートからの再現性: あり
公表日: Aug 22 2003
関連する URL: http://www.securityfocus.com/bid/8483
まとめ:

Whois は、Linux/Unix 環境で利用可能な機能拡張された whois クライアントで
ある。

このソフトウェアは、過大な長さのコマンドライン引数を処理する際にバッファ
オーバーフローが発生する問題を抱えている疑いがある。この問題の原因は、十
分な境界チェックを行わずに、sprintf() 関数を用いてコマンドライン引数がコ
ピーされるためである。このソフトウェアには setuid/setgid が設定されてい
ないが、多くの場合、外部スクリプトにより実行される。このため、このソフト
ウェアが信頼されない入力値と共に実行された場合、セキュリティ上の問題を提
示する可能性がある。そのような場合、この問題を利用する攻撃の成功により、
攻撃者はこのソフトウェアの実行権限で意図するコードを実行可能である。

典型的な攻撃シナリオは、CGI スクリプトが、リモートの攻撃者が制御可能な引
数と共にこのソフトウェアを呼び出す場合である。この攻撃により、攻撃者は問
題を抱えるこのソフトウェアを呼び出す Web サーバの実行権限で意図するコー
ドを実行可能であると推察される。

9. Castle Rock Computing SNMPc v5/v6 Unauthorized Remote Privil...
BugTraq ID: 8484
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8484
まとめ:

SNMPc は、Castle Rock Computing が開発および保守を行っている、Microsoft
Windows で利用可能な、分散型ネットワーク管理ツールである。SNMPc サーバの
監視および管理を行うために、この製品は、認証されたリモートのユーザがアク
セス可能なリモートコンソールを同梱している。

このコンソールに接続する際の全ての認証ルーチンは、クライアントプログラム
内で実行されることが発見されている。具体的には、サーバへの認証リクエスト
が行われた際に、ユーザデータはサーバからクライアントに転送されるが、この
データには暗号化パスワードが含まれている。このパスワードは、クライアント
側のものと与えられたパスワードとの比較が行われ、認証に成功した場合、クラ
イアントはサーバに、認証が成功したことを伝えるパケットを送信すると推察さ
れる。

攻撃者は 2 つの方法のいずれかでこの問題を攻撃する可能性がある。1 つ目の
方法は、サーバによって送信されるパスワードを複雑にするために用いられる暗
号化スキームが容易な換字暗号であり、攻撃者による平文のパスワードの推測が
容易である。2 つ目の方法は、攻撃者はクライアントプログラムの特定コンポー
ネントのリバースおよび改変が可能であると推察され、このルーチンが実際には
失敗した際にも認証が付与されるように、このコンポーネントの挙動の操作が可
能である。

最終的には、この問題により、攻撃者はデフォルトで 'Supervisor' 権限を持つ 
'Administrator' ユーザといったユーザのパスワードを開示可能であると推察さ
れる。または、パスワードを与えることなく、攻撃対象となるサーバ上に 
'Supervisor' 権限で、不正なコンソールアクセスが可能である。

'Administrator' ユーザの削除あるいは変更は行えないことに留意すべきである。

攻撃対象となるサーバ上のリモートコンソールへの特権アクセスにより、攻撃者
は、後の攻撃で有用となる重要な情報の奪取、または運用しているネットワーク
の挙動を改変する可能性がある。

この問題は、SNMPc バージョン 5 および バージョン 6 に影響を及ぼす。

10. Sendmail DNS Maps Remote Denial of Service Vulnerability
BugTraq ID: 8485
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8485
まとめ:

Sendmail に DNS マッピングを導入している際に、潜在的な問題が発見されてい
る。この動作は、設定ファイル sendmail.cf を介して有効化することが可能で
ある。

この問題は、ソースファイル sm_resolve.c に存在しており、8.12.9 より前の 
Sendmail 8.12.x リリースのみに限定されている。具体的には、
dns_parse_reply() 関数は、メモリの割り当て後、RESOURCE_RECORD_T 構造体を
初期化していないことが発見されている。この構造体は、複数の DNS データを
追跡するため、リスト構造で使用される。各構造体は、リスト内の次の構造体へ
のポインタである、変数 'rr_next' を持っている。

Sendmail が、DNS からの無効な応答を受け取った際、例えば、応答のサイズが
前もって応答のサイズとして告げられたものと違った場合などに、
dns_free_data() 関数が呼び出される。この関数は、割り当てられた 
RESOURCE_RECORD_T 構造体のリストを開放し、'rr_next' 変数が NULL を指すま
でリストを辿るように設計されている。そこで、dns_free_data() 関数が不要と
なった 'rr_next' ポインタを辿り、メモリ領域のランダムな位置に移動する可
能性があり、潜在的に結果として free() 関数がメモリ領域のランダムな位置で
呼び出される可能性がある。

これにより、攻撃者は不当にメモリ領域を参照されていない状態にすることで、
潜在的にサービス不能状態を引き起こすことが可能であると推察される。理論上、
プログラムの実行の過程で攻撃者が不要となったデータを操作できる場合、意図
するコードの実行が可能であると推察される。しかし、これは未詳である。

デフォルトの設定の Sendmail はこの問題の影響を受けないことに留意すべきで
ある。

11. GTKFTPD LIST Command Remote Buffer Overflow Vulnerability
BugTraq ID: 8486
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8486
まとめ:

GtkFtpd は GTK を利用した GUI を持つ個人向けの FTP サーバである。

報告によると、このソフトウェアの LIST コマンドルーチンはリモートから攻撃
可能なバッファオーバーフローを引き起こす問題を抱えている疑いがある。

この問題は、ソースファイル sys_cmd.c に存在し、ユーザの与えたデータに対
する境界のチェックが不十分であることに起因している。具体的には、LIST コ
マンドが呼び出された際、file/foldername 文字列に date/user/stat データが
付加されていた場合に、sprintf() 呼び出しは、境界チェックが不十分である。
連結されたデータが、スクリーンに表示される 256 バイトのバッファにコピー
される際、40 バイトの攻撃者の制御するデータが、メモリ内の確保されたバッ
ファの境界を超えて書き込まれる可能性がある。最終的には、リモートの攻撃者
はこの問題を利用する攻撃により、このプログラムの処理手順を改変し、典型的
には root で動作している問題を抱えるデーモンの権限で意図する与えたコード
を実行する可能性がある。

この問題は、GtkFtpd 1.0.4 以前のバージョンに影響を及ぼすと報告されている
ことに留意すべきである。

12. AnalogX Proxy DNS Lookup Error Page Cross-Site Scripting Vul...
BugTraq ID: 8487
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8487
まとめ:

AnalogX Proxy は、Microsoft Windows で利用可能なプロキシ機能を提供するソ
フトウェアである。このソフトウェアは、HTTP を含む各種プロトコルに対応し
ている。

このソフトウェアは、エラーページを介して攻撃可能なクロスサイトスクリプティ
ングの問題を抱えている疑いがある。

ドメインの DNS 解決に失敗した際、このソフトウェアは名前解決に失敗した 
URL を含むエラーページを返す。この失敗した URL がスクリプトコードを含ん
でいた場合、クライアントの Web ブラウザで実行される。

ユーザはこの問題を利用し、Cookie に由来する認証用情報の窃取などの攻撃を
行なう可能性がある。その他の攻撃も可能であると推察される。

13. newsPHP Remote File Include Vulnerability
BugTraq ID: 8488
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8488
まとめ:

newsPHP は Web インタフェースを備えたコンテンツ管理システムである。この
ソフトウェアは PHP を利用して開発されており、Microsoft Windows および 
Linux 由来の OS を含む様々な環境で利用可能である。

報告によると、このソフトウェアはリモートの攻撃者が意図するコードを含むファ
イルをインクルードし、問題を抱えるソフトウェアを稼動しているコンピュータ
上で実行可能となる問題を抱えている疑いがある。この問題は nphpd.php モジュー
ルの LangFile 変数を介して攻撃に利用可能である。報告によると、デフォルト
ではこのソフトウェアには LangFile 変数は設定されておらず、この変数のパス
を攻撃者の与えた悪意あるファイルを指すように改変することで攻撃が可能であ
る。

この問題を利用する攻撃により、このソフトウェアの問題を抱えるバージョンを
稼動している Web サーバの権限で、攻撃者の与えた PHP コマンド書式の意図す
るコードの実行を引き起こす可能性がある。

newsPHP 216 がこの問題を抱えていると報告されているが、他のバージョンも同
様に影響を受ける可能性がある。

14. newsPHP Authentication Bypass Vulnerability
BugTraq ID: 8489
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8489
まとめ:

newsPHP は Web インタフェースを備えたコンテンツ管理システムである。この
ソフトウェアは PHP を利用して開発されており、Microsoft Windows および 
Linux 由来の OS を含む様々な環境で利用可能である。

報告によると、このソフトウェアは認証を迂回可能となる問題を抱えており、権
限を持たない攻撃者が、重要な情報へのアクセスや許可されていない操作を実行
可能になる。この問題は、このソフトウェアがリモートのユーザの認証用情報の
チェックに失敗していることに起因する。重要な情報にアクセスするため、攻撃
者は不当な認証用情報を含んだ特別に組み立てられた URI を介して、攻撃を行
なうリクエストを送信可能である。

newsPHP 216 にこの問題が存在すると報告されているが、他のバージョンも同様
に影響を受ける可能性がある。

15. Netbula Anyboard Information Disclosure Vulnerability
BugTraq ID: 8490
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8490
まとめ:

Netbula Anyboard は、掲示板、チャットおよび電子メールで構成される、perl 
を利用して開発されたコンテンツ管理システムである。

報告によると、このソフトウェアは情報を開示する問題を抱えている疑いがあり、
リモートの攻撃者は特別に組み立てられた URI を介して重要なデータにアクセ
ス可能であると推察される。この問題は、攻撃者が問題を抱えるコンピュータに
特定の HTTP リクエストを送信した際に発生し、結果としてソフトウェアバージョ
ン、インストールパス、システム環境、UID などの情報を開示する。

結果としてこの問題により、攻撃者は問題を抱えるコンピュータに対するさらな
る攻撃を仕掛ける際に利用する恐れのある重要なデータにアクセス可能になると
推察される。

Netbula LLC Anyboard 9.9.5.6 がこの問題を抱えている疑いがあるが、他のバー
ジョンも同様に影響を受ける可能性がある。

16. Pam_SMB Remote Buffer Overflow Vulnerability
BugTraq ID: 8491
リモートからの再現性: あり
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8491
まとめ:

pam_smb は、UNIX ユーザに Server Message Block (SMB) サーバに対する認証
を提供する Pluggable Authentication Module (PAM) である。

このソフトウェアはバッファオーバーフローを引き起こす問題を抱えている疑い
がある。報告によると、リモートからアクセス可能なサービスの認証のためにこ
のソフトウェアを使用しているコンピュータは、リモートの攻撃者が問題を抱え
るモジュールの権限で意図するコードを与え、実行可能な状態を引き起こすと推
察される。

具体的には、ユーザの与えたパスワードに対して、内部メモリにコピーされる前
の境界チェックが不十分である。結果として、攻撃者はメモリの重要な領域を上
書き可能であると推察される。

pam_smb の 1.1.6 以前の全てのバージョンおよび開発バージョンである 
2.0.0-rc がこの問題の影響を受けると報告されている。

17. HP Tru64 SSH Undisclosed RSA Key Potential Authentication By...
BugTraq ID: 8492
リモートからの再現性: あり
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8492
まとめ:

HP Tru64 における SSH の実装は、認証を迂回される可能性がある詳細不明の問
題を抱えている疑いがあると報告されている。報告によるとこの問題は、このソ
フトウェアが RSA 鍵とデジタル証明書を認証メソッドとして実装している場合、
RSA シグネチャが正しく処理されない際に発生する。

報告によると、影響を受ける SSH サービスを介して、ローカルまたはリモート
のユーザは管理者権限での対話的なアクセスを奪取するために潜在的にこの問題
を攻撃に利用可能である。

この問題に関する明確な詳細は公開されていない。さらなる関連情報が公開され
次第、本 BID は更新予定である。

未検証ではあるが、この問題は BID 8094 に報告されている問題と関連がある可
能性がある。

この問題は HP Tru64 UNIX 5.1B PK2(BL22) および HP Tru64 UNIX 5.1A (全 
Base Level) に影響を及ぼすと報告されている。

18. SLRN XRef Buffer Overflow Vulnerabilty
BugTraq ID: 8493
リモートからの再現性: あり
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8493
まとめ:

slrn はオープンソースのフリーに利用可能なニュース閲覧用ソフトウェアであ
る。このソフトウェアは SLRN Development Team によって活発に保守されてお
り、Sourceforge を通して配布され、多くの Linux ディストリビューションに
同梱されている。

このソフトウェアはリモートから利用可能なバッファオーバーフロー状態を引き
起こす問題を抱えている疑いがあると報告されている。

この問題は、悪意ある Xref ヘッダを処理する際に発生すると報告されている。
報告によると、この問題を引き起こすのに十分な Xref ヘッダが処理される際、
確保済みのメモリバッファの境界を溢れ、このプログラムのプロセス内で隣接す
るメモリ領域を書き換える可能性がある。未検証ではあるが、この問題の本質か
ら考察すると、リモートの攻撃者はこの問題を利用する攻撃により、影響を受け
るアプリケーションの処理手順を改変可能であると推察される。これは結果とし
て、このソフトウェアを稼動しているユーザの権限で意図するコードを実行する
可能性がある。

この問題は slrn 0.9.8.0 より前の全てのバージョンに影響を及ぼすと報告され
ている。

19. PHPGACL Debugging Information Disclosure Vulnerability
BugTraq ID: 8494
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8494
まとめ:

phpGACL (PHP Generic Access Control List) は Web アプリケーション用のア
クセス制御を行うソフトウェアである。

このソフトウェアは、許可されていないユーザからのアクセスに対し、デバッキ
ング情報の保護が不十分である。この問題により、デバッギング情報がリモート
のユーザに漏洩する可能性がある。これにより、潜在的にデータベースの認証用
情報、および他の重要な情報を漏洩する可能性がある。リモートの攻撃者は 
HTTP GET リクエストの URI パラメータに "?debug=1" を追加することにより、
この問題を利用可能であると推察される。

この問題は設定に関係する可能性がある。

20. akpop3d User Name SQL Injection Vulnerability
BugTraq ID: 8495
リモートからの再現性: あり
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8495
まとめ:

akpop3d は単体で動作する POP3 デーモンである。このソフトウェアにより、
POP3-over-SSL に基づくセキュアな POP3 セッションが可能になる。

このソフトウェアは、攻撃者がデータベースのクエリに悪意ある SQL 構文を挿
入可能である問題を抱えている疑いがあると推察される。この問題の原因は、デー
タベースクエリに組み込む前のユーザが与えた入力値に対する無害化が不十分で
あることである。リモートの攻撃者はこの問題を利用することにより、SQL クエ
リの論理構造に影響を及ぼす可能性がある。

この問題により、攻撃者はデータベースに格納されている重要なデータにアクセ
ス可能になると推察される。問題を抱えるソフトウェアが利用するデータベース
に関する他の攻撃も同様に可能である。

報告によると、この問題を利用する攻撃を行うためには正当な POP3 パスワード
が必須である。

21. GBrowse Help Parameter File Disclosure Vulnerability
BugTraq ID: 8496
リモートからの再現性: あり
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8496
まとめ:

GBrowse (Generic Genome Browser) は Web ブラウザで使用可能な遺伝学用のソ
フトウェアである。

このソフトウェアはファイルを外部に漏洩する問題を抱えている疑いがある。リ
モートのユーザは、'help' URI パラメータを介してディレクトリの参照に関す
る文字列 (../) を渡すことにより Web 用の仮想ルートディレクトリの範囲外の
ファイルにアクセス可能になると推察される。

この問題を利用する攻撃は、問題を抱えるソフトウェアを稼動させている Web 
サーバによって閲覧可能なファイルに不正にアクセスするために利用される可能
性がある。この問題を利用する攻撃が成功した場合、攻撃者は、システムのリソー
スに対するさらなる攻撃を仕掛けるために有用となる可能性がある重要な情報に
アクセス可能になると推察される。

22. KisMAC Multiple Local Privilege Escalation Vulnerabilities
BugTraq ID: 8497
リモートからの再現性: なし
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8497
まとめ:

KisMAC は Apple 社の Mac OS X 用のフリーに利用可能な無線LAN用のパケット
モニタリングソフトウェアである。

このソフトウェアには、ローカル上で攻撃可能な、権限昇格が引き起こされる複
数の問題を抱えている疑いがあると報告されている。

この問題は、影響を受けるコンピュータ上で "SUID Shell Scripts are enabled" 
機能が有効である場合にのみ利用される可能性がある。影響を受けるシェルスク
リプトが、システムディレクトリではなく、攻撃者が制御するディレクトリを利
用するように改変される可能性があり、攻撃者が意図した影響を受けるシェルス
クリプトのハードリンクを作成する場合にこの問題は存在する。

次のシェルスクリプトが影響を受ける:

viha_driver.sh
macjack_load.sh
airojack_load.sh
exchangeKernel.sh
setuid_enable.sh
setuid_disable.sh
viha_prep.sh
viha_unprep.sh

報告によると、これらの問題を利用することにより、ローカルのユーザは昇格し
た権限で意図したバイナリの実行、特別な権限を必要とされるファイルの所有者
の変更、意図したカーネルモジュールのロード、攻撃者が指定したファイルの所
有者の変更、および意図したカーネルのインストールが可能であると推察される。

この問題は KisMAC 0.05d に影響を及ぼすと報告されているが、他のバージョン
にも影響を及ぼす可能性があることに留意すべきである。

この問題は、後程個々の BID に分割される予定である。

23. DocView File Disclosure Vulnerability
BugTraq ID: 8498
リモートからの再現性: あり
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8498
まとめ:

docview は SCO OpenLinux および、UnixWare に同梱されている著作権を有する
ソフトウェアであり、ライセンスは GPL に基づいている。このソフトウェアは 
HTTP インターフェースを介して man ページの閲覧が可能になるように意図され
ている。

このソフトウェアにはリモートから利用可能なファイル漏洩の問題を抱えている
疑いがあると報告されている。報告によると、この問題は Web サーバである 
Apache の設定の問題に起因している。影響を受けるこのソフトウェアのユーティ
リティに対して悪意ある URL リクエストを呼び出すことにより、匿名のリモー
トの攻撃者はこの状況を利用可能になり、広く読取り可能に設定されているファ
イルの内容を漏洩することが可能であると推察される。この問題の本質から考察
すると、リモートの攻撃者は Web サーバが読取り可能なファイルの内容も漏洩
する可能性があると推察されるが、このことは未検証である。

この方法によって収集された情報は、攻撃対象のコンピュータに対するさらなる
攻撃を仕掛けるために有用となる可能性がある。

24. Py-Membres Secure.PHP Unauthorized Access Vulnerability
BugTraq ID: 8499
リモートからの再現性: あり
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8499
まとめ:

Py-Membres は PHP を利用して開発されたコンテンツ管理システムである。

報告によると、このソフトウェアには、リモートの攻撃者が問題を抱えるソフト
ウェアの管理者権限を奪取可能な問題が存在する。

この問題は 'secure.php' スクリプトに存在する。報告によると、このスクリプ
トは一部の URI パラメータの妥当性確認が不十分である。したがって、攻撃者
は URI パラメータを操作し、パスワードの必要なしにコンピュータに管理者と
してログインことが可能である。

攻撃者は URI パラメータ 'adminpy' の値を 1 に設定することにより、この問
題を利用可能である。

この問題は Py-Membres 4.0, 4.1、および 4.2 に影響を及ぼすと報告されてい
る。他のバージョンも同様に影響を受ける可能性がある。

25. Py-Membres Pass_done.PHP Remote SQL Injection Vulnerability
BugTraq ID: 8500
リモートからの再現性: あり
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8500
まとめ:

Py-Membres は PHP を利用して開発されたコンテンツ管理システムである。

このソフトウェアには、リモートの攻撃者が SQL クエリの論理構造を変更可能
な問題が報告されている。

報告によると、このソフトウェアに同梱されている pass_done.php ファイルに
は、入力値の妥当性確認に問題が存在する。この問題により、リモートの攻撃者
はこのソフトウェアを介して、SQL 文を挿入する攻撃を引き起こす可能性がる。

この問題を利用する攻撃により、攻撃者は、この pass_done スクリプトの 
'email' 変数を介して、データベースクエリに SQL 構文を挿入することが可能
になる。これにより、様々な攻撃が可能になると推察される。

この問題はバージョン 4.0, 4.1、および 4.2 に存在すると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

26. BSD-Games Monop Player Name Local Buffer Overrun Vulnerabili...
BugTraq ID: 8501
リモートからの再現性: なし
公表日: Aug 25 2003
関連する URL: http://www.securityfocus.com/bid/8501
まとめ:

Monop は bsd-games に同梱されている Monopoly ゲームである。

このソフトウェアにはローカルで攻撃可能なバッファオーバーフローの問題を抱
えている疑いがある。この問題はプレイヤー名の境界チェックが不十分であるこ
とに起因する。過大な長さを持つ 2 番目の (またはそれ以降の) プレイヤーの
名前を送信することにより、ヒープメモリの隣接する領域を攻撃者が与えるデー
タで書き換え可能である。この問題を利用することにより、malloc ヘッダデー
タを特定の値で上書き可能であると推察される。この値は、リターンアドレス、
またはメモリ内の他の重要な値を意図したデータで書き換えるために利用される
可能性がある。

このソフトウェアは典型的に setgid games を設定してインストールされるため、
この問題を利用した攻撃により、games 権限で意図したコードの実行が可能であ
る。

27. Attila PHP SQL Injection Unauthorized Privileged Access Vuln...
BugTraq ID: 8502
リモートからの再現性: あり
公表日: Aug 26 2003
関連する URL: http://www.securityfocus.com/bid/8502
まとめ:

Attila PHP は、ポータルサイト用の PHP を利用して開発されたコンテンツ管理
システムである。このソフトウェアは Unix、Linux、および Microsoft Windows 
環境で利用可能である。

このソフトウェアには、攻撃者は攻撃対象となるサイトに本来許可されていない
権限でのアクセスが可能になる SQL 文が挿入される問題が報告されている。こ
の問題は、このソフトウェアがクォート内の 'cook_id' 変数の無害化が不十分
であることに起因する。結果として、攻撃者は SQL コマンドを変数内に挿入し、
プログラムによって実行される SQL クエリの結果に影響を及ぼす可能性がある。
これにより、最終的に、攻撃者は意図したユーザ、おそらく管理者として、対象
となるサイトへのアクセスを認められる可能性があると推察される。

このソフトウエアを稼動させているサイトに対する特権的アクセスにより、攻撃
者は重要な情報の漏洩、または変更が可能になり、もしくは、潜在的に他の攻撃
を引き起こす可能性があると推察される。未検証ではあるが、攻撃者は、問題を
抱えるソフトウェアが利用するデータベースに対する攻撃を仕掛けるために有用
である可能性がある SQL コマンドをクエリ内に挿入可能であると推察されるこ
とに留意すべきである。

この問題は Attila PHP 3.0 に影響を及ぼすと報告されている。

28. AldWeb MiniPortail LNG Parameter Cross-Site Scripting Vulner...
BugTraq ID: 8504
リモートからの再現性: あり
公表日: Aug 27 2003
関連する URL: http://www.securityfocus.com/bid/8504
まとめ:

aldweb miniPortail は Web ブラウザで利用可能なポータルシステムである。

報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存
在する。この問題は、ユーザが与えた一部の値に対する無害化が不十分であるこ
とに起因する。具体的には、このソフトウェアに渡される URI パラメータ 'lng' 
から悪意ある HTML コードが無害化されていない。

この問題を利用した攻撃者により、攻撃者は、悪意あるハイパーリンクを辿った
リモートのユーザの Webブラウザ内で、意図する HTML コードを実行可能である。 
コードの実行は、問題を抱える Web サイトのセキュリティコンテキストで実行
される。また、この問題を利用することにより、影響を受けるソフトウェアのイ
ンストールパス情報が開示される可能性がある。

この問題を利用する攻撃者により、攻撃者は、Cookie に由来する認証用情報の
窃取、および、その他の攻撃を仕掛けることが可能であると推察される。

この問題は、aldweb miniPortail バージョン 2.3 に影響を及ぼすと報告されて
いるが、これより前のバージョンも影響を受ける可能性があることに留意すべき
である。

29. Tellurian TftpdNT Long Filename Buffer Overrun Vulnerability
BugTraq ID: 8505
リモートからの再現性: あり
公表日: Aug 27 2003
関連する URL: http://www.securityfocus.com/bid/8505
まとめ:

Tellurian TftpdNT は、Microsoft Windows で利用可能な、RFC に準拠した 
TftpdNT サーバである。

このソフトウェアの一部バージョンは、バッファオーバーフローが発生する問題
を抱えている疑いがあることが発見されている。この問題は、ユーザが与えたファ
イル名を処理する際の境界チェックが不十分であることに起因していると確信さ
れている。結果として、過大な長さのファイル名を処理させることで、ファイル
名のバッファに隣接するメモリへ想定外のデータが書き込まれる可能性がある。

この問題を利用する攻撃は、潜在的に、関数ポインタ、保存されているフレーム
ポインタ、あるいはリターンアドレスといった重要なスタック変数を書き換える
可能性がある。結果として、攻撃者は、特別に組み立てられたファイル名を攻撃
対象の TftpdNT サーバに渡すことにより、このサーバの制御を奪取可能である
と推察される。最終的には、このソフトウェアの実行権限で意図するコードが実
行される可能性がある。

この問題は、Tullerian TftpdNT 2.0 以前のバージョンに影響を及ぼすと報告さ
れている。

30. eNdonesia Mod Parameter Cross-Site Scripting Vulnerability
BugTraq ID: 8506
リモートからの再現性: あり
公表日: Aug 27 2003
関連する URL: http://www.securityfocus.com/bid/8506
まとめ:

eNdonesia は、PHP を利用して開発された Web コンテンツ管理システムである。

報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え
ている疑いがある。この問題は、mod.php スクリプトに存在し、URI パラメータ 
'mod' を介して攻撃される可能性がある。このパラメータを介して渡された 
HTML タグおよびスクリプトコードは、表示される前に無害化されないため、攻
撃者は悪意あるハイパーリンクを辿った標的となるユーザの Web ブラウザ内で、
意図する HTML やスクリプトコードを実行可能であると推察される。これは、こ
のソフトウェアを稼動させている Web サイトと同格のセキュリティコンテキス
トで実行される。

この問題により、攻撃を受けたユーザは Cookie に由来する認証用情報の窃取を
受ける疑いがある。また、その他の攻撃も可能であると推察される。

この問題は、eNdonesia バージョン 8.2 に存在すると報告されているが、他の
バージョンも影響を受ける可能性がある。

31. eNdonesia Mod Parameter Path Disclosure Vulnerability
BugTraq ID: 8507
リモートからの再現性: あり
公表日: Aug 27 2003
関連する URL: http://www.securityfocus.com/bid/8507
まとめ:

enDonesia は PHP を利用して開発された Web コンテンツ管理システムである。

報告によると、このソフトウェアにはインストールパス情報の漏洩につながるパ
ス情報を漏洩する問題が存在する。このソフトウェアは無効なユーザのリクエス
トに対してエラーページでインストールパスを表示する可能性がある。この問題
は 'mod' 変数に存在すると報告されている。攻撃者は "'" 引数を問題のある 
mod 変数に与えることでインストールパスの情報を奪取する可能性がある。

この攻撃が成功した場合、攻撃者はコンピュータへのより直接的な攻撃を仕掛け
る際に有用となる可能性があるファイルシステムに関する重要な情報の奪取が可
能になると推察される。

この問題は、eNdonesia 8.2 に存在する疑いがあると報告されているが、他のバー
ジョンも同様に影響を受ける可能性がある。

32. BEA WebLogic Integration Undisclosed File System Access Vuln...
BugTraq ID: 8508
リモートからの再現性: あり
公表日: Aug 27 2003
関連する URL: http://www.securityfocus.com/bid/8508
まとめ:

BEA WebLogic Integration は企業内で複数のシステムを統合する機能を提供す
る、J2EE アプリケーションサーバ、および APIを含むパッケージソフトウェア
である。

このソフトウェアはファイルシステムにアクセスされる未公表の問題を抱えてい
る疑いがあると報告されている。報告によると、この問題は特定の状況下におい
て発生し、Web ブラウザを介して影響を受けるコンピュータのファイルシステム
へのリモートアクセスを可能にしてしまうと推察される。

未検証ではあるが、この問題を利用する攻撃により、Web ブラウザを用いて、問
題を抱えるリモートのコンピュータのファイルシステムにアクセス可能になり、
潜在的に重要なデータが開示される可能性があると推察される。

本 BID はこの問題に関するさらなる詳細情報が公開され次第、更新予定である。

この問題は BEA WebLogic Integration - Business Connect 8.1 に影響を及ぼ
すと報告されている。

33. BProc Local Arbitrary File Deletion Vulnerability
BugTraq ID: 8509
リモートからの再現性: なし
公表日: Aug 28 2003
関連する URL: http://www.securityfocus.com/bid/8509
まとめ:

BProc (Beowulf Distributed Process Space) はリモートのコンピュータでのプ
ロセスの実行および処理を容易にするために開発された、カーネル修正、ユーティ
リティ、およびライブラリファイルを含むパッケージソフトウェアである。この
ソフトウェアは Linux カーネルに組み合わされて利用されるように開発されて
いる。

このソフトウェアには悪意あるローカルのユーザが意図するシステムファイルを
削除できる問題を抱えている疑いがある。この問題は I/O リダイレクションを
処理する際の不適切なパーミッションのチェックに起因する。結果として、攻撃
者は昇格した権限で意図するシステムファイルへの制限されたアクセスが可能に
なると推察される。この問題を利用する攻撃により、攻撃者は意図するシステム
ファイルを削除し、潜在的に攻撃対象のコンピュータを利用不能にする可能性が
ある。

この問題は別のプログラム内から setuid プログラムを実行する前にこのソフト
ウェアが I/O を適切に設定しないことに起因して発生すると推察される。この
ことにより、攻撃者が権限が必要なプログラムで利用されている記述子へのアク
セス権を奪取することが可能になると推察される。このことはファイル記述子が
親プロセスと共有され、続いて子プロセスに setuid プログラムを実行させるプ
ロセスを生成することで実行可能になる。しかしながら、このことは未検証であ
る。

この問題に関する明確な技術的詳細は現時点では未詳であるという点に留意すべ
きである。さらなる情報が公開された時点で、本 BID は更新される。

この問題は Bproc 3.2.5 に存在すると報告されているが、これより前のバージョ
ンも影響を受ける可能性がある。

34. ISC INN Innfeed Config File Command Line Format String Vulne...
BugTraq ID: 8510
リモートからの再現性: あり
公表日: Aug 28 2003
関連する URL: http://www.securityfocus.com/bid/8510
まとめ:

ISC INN (InterNetNews) は、Unix/Linux に由来する OS で利用可能な NNTP の
実装である。

報告によると、このソフトウェアには書式指定子を含む文字列の取り扱いに由来
する問題が存在する。この問題は、この innfeed のバイナリに存在しており、
-c コマンドラインスイッチを介して設定ファイルを指定する際に引数として書
式指定子を含ませることにより引き起こされる可能性がある。この innfeed プ
ログラムは、ストリーミング NNTP フィーダーである。

この問題の原因は、このプログラムがロギング機能を使用する際に書式指定子を
含めないことに起因しており、攻撃者は意図する書式指定子を与えることが可能
である。この問題は攻撃者が入力したデータでメモリ内の意図する箇所を上書き
するために利用され、攻撃者にプログラムの処理手順を制御されてしまう。

この問題を利用する攻撃により、GID news に所属するユーザは、このソフトウェ
アの実行権限で意図するコードを実行可能であり、攻撃者は一部のコンピュータ
上で UID news を奪取可能であると推察される。この問題を利用する攻撃が首尾
よく成功した場合、さらなる権限昇格が可能であると推察される。

35. WorldFlash News Ticker Remote Buffer Overrun Vulnerability
BugTraq ID: 8511
リモートからの再現性: あり
公表日: Aug 28 2003
関連する URL: http://www.securityfocus.com/bid/8511
まとめ:

World Flash News Ticker は、様々なニュースを収集し、ユーザに表示すること
を目的としたソフトウェアである。このソフトウェアは特定のリンクへのアクセ
ス等をカスタマイズすることが可能である。このソフトウェアは Microsoft
Windows で利用可能である。

報告によると、このソフトウェアにはバッファオーバーフローが発生する問題が
存在する。この問題はリモートサイトより HTML データを受信する際に発生する
と報告されている。この問題は、境界チェックが不十分であることに起因してお
り、潜在的に、この問題を利用する攻撃によりリモートのコンピュータから意図
するコードの実行が可能であると推察される。このリモートのコンピュータは、
影響を受けるソフトウェアがニュース項目として参照するリンクの一覧に記載さ
れている必要があると推察されることに留意すべきである。

この問題は WorldFlash News Ticker Gold M5.30i に影響を及ぼすと報告されて
いるが、他のバージョンも影響を受ける可能性がある。

36. LinuxNode Remote Buffer Overflow Vulnerability
BugTraq ID: 8512
リモートからの再現性: あり
公表日: Aug 29 2003
関連する URL: http://www.securityfocus.com/bid/8512
まとめ:

LinuxNode は、アマチュアパケットラジオノードソフトウェアである。

報告によると、このソフトウェアは、リモートから攻撃可能なバッファオーバー
フローが発生する問題を抱えている疑いがある。この問題は、境界チェックが不
十分なことに起因する。この問題を利用する攻撃により、最終的にリモートの攻
撃者は、問題を抱えるソフトウェアの実行権限で意図するコードを実行可能であ
る。この問題を利用する攻撃に成功した場合、攻撃者は問題を抱えるソフトウェ
アを稼動させているコンピュータに本来アクセス権を持っていないにも関わらず
アクセス可能になると推察される。

本問題に関する明確な技術詳細は現時点では公開されていない。本 BID はさら
なる情報が公開され次第更新予定である。

この問題は LinuxNode 0.3.0 に存在すると報告されているが、他のバージョン
も影響を受ける可能性がある。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Hacking-by-subpoena ruled illegal
著者: Kevin Poulsen

法廷で闘う側の人物が送受信したすべての電子メールを徴収した弁護士は、米連
邦政府のハッキング対策法にしたがって罰せられる可能性がある。
http://www.securityfocus.com/news/6837

2. U.S. Sponsors Anti-Censorship Web Service
著者: Kevin Poulsen

米連邦政府のある機関は、イランの人々が、同国政府によるインターネットのブ
ラックリストに掲載されているサイトへのアクセス遮断を迂回する一助として 
Anonymizer と契約を結んだ。
http://www.securityfocus.com/news/6807

3. Slammer worm crashed Ohio nuke plant network
著者: Kevin Poulsen

Davis-Besse 原子力発電所の電子化された安全監視システムは、同発電所の事業
者である FirstEnergy 社のビジネスネットワークを介してワームが侵入したこ
とから壊滅的な影響を受けた。

http://www.securityfocus.com/news/6767

4. FBI Says Teen Put Worm on Internet
著者: Ben White and Charles Duhigg, Washington Post

http://www.securityfocus.com/news/6851

5. Digital Sandbox Recognizes Risks to Government Agencies
著者: Ellen McCarthy, Washington Post

http://www.securityfocus.com/news/6850

6. Doh! Man steals GPS tracking device
著者: John Leyden, The Register

http://www.securityfocus.com/news/6849


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. cryptoswap v0.0.3
作者: W. Michael Petullo
関連する URL: http://www.flyn.org/projects/cryptoswap/index.html
動作環境: Linux
まとめ:

cryptoswap パッケージは、システム起動時の暗号化 swap パーティションの作
成に対応しています。これは、メモリがディスクにスワップされる際に平文の機
密情報がディスクに書き込まれる可能性があるため、暗号化ファイルシステムを
使用しているコンピュータ上で必須です。このプロジェクトは、暗号化 root ファ
イルシステムでのブートに対応している Linux initrd をビルドすることも可能
です。

2. Email v2.1
作者: Geekoid <dean@xxxxxxxxxxxxx>
関連する URL: http://email.cleancode.org
動作環境: FreeBSD、Linux、NetBSD、OpenBSD、POSIX、Solaris、SunOS
まとめ:

Email は、コマンドラインを介してリモートの SMTP サーバに電子メールを送信
し、cron ジョブにて有用となります。このツールは、RFC 標準のリモート 
ESMTP サーバに送信を行い、急ぎで電子メールの暗号化、署名、および設計が可
能です。動的なオプションを用いて署名ファイルを使用可能であり、ユーザは画
像、バイナリファイル、文書、あるいは添付したいあらゆるファイルの添付も可
能です。暗号化および署名において完全に GNUPG と互換しており、設定と使用
が容易です。

3. floppyfw v2.0.7
作者: Thomas Lundquist, thomasez@xxxxxxxx
関連する URL: http://www.zelow.no/floppyfw/
動作環境: Linux
まとめ:

floppyfw はフロッピー1枚に入るサイズのルータ兼、簡易ファイアウォールです。
このソフトウェアは Linux の基本的なファイアウォール機能を使用し、またシ
ンプルなパッケージシステムを持ちます。このソフトウェアは、固定 IP、DHCP 
のどちらを使用していても ADSL やケーブルラインネットワークをマスカレード
し、セキュアに保つのに最適です。このソフトウェアはほとんどの場合、フロッ
ピー内の一つのファイルを編集するだけで簡単にインストールできます。

4. PAM SMB v1.1.7
作者: Dave Airlie
関連する URL: http://www.csn.ul.ie/~airlied/pam_smb/
動作環境: Linux
まとめ:

pam_smb は、Linux ユーザが Samba、NT または Windows 95/98 コンピュータか
らの認証を可能にするモジュールです。

5. pam_dotfile v0.7
作者: Mezcalero
関連する URL:
http://www.stud.uni-hamburg.de/users/lennart/projects/pam_dotfile/
動作環境: Linux、UNIX
まとめ:

pam_dotfile はユーザが単一のアカウントに対して、異なるサービスごとに 1 
つ以上のパスワードを持つことを可能にする PAM モジュールです。例として 
IMAP4 メールボックスや SSH によるアクセス用に、同一のパスワードを使用す
ることに多くのユーザは異議を唱えるため、このソフトウェアは価値があります。

6. Openwall Linux kernel patch v2.4.22-ow1
作者: Solar Designer <solar@xxxxxxxxxxxx>
関連する URL: http://www.openwall.com/linux/
動作環境: Linux
まとめ:

Openwall Linux kernel patch は Linux カーネル用のセキュリティ "強化" 機
能を収集したものです。この新しい機能とは別に、このパッチの一部バージョン
は様々なセキュリティ修正を同梱しています。このパッチの "強化" 機能は、防
御の完全な方法ではありませんが、特定分野の問題への簡単な攻撃手法に対する
セキュリティのさらなる層を提供し、これらの問題による影響を緩和します。ま
た、このパッチは、/proc の一部に対するアクセス制限を行うことにより、他の
ユーザが行っていることをユーザが見れなくし、コンピュータに対してわずかな
がらプライバシを追加することも可能です。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature