西村@ラックです。
SecurityFocus Newsletter 第 213 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 8 Sep 2003 12:18:02 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0309081213300.5510@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #213
-----------------------------
This Issue is Sponsored by: Captus Networks
I. FRONT AND CENTER(日本語訳なし)
II. BUGTRAQ SUMMARY
1. LinuxNode Remote Buffer Overflow Vulnerability
2. File Sharing for Net Directory Traversal File Disclosure Vul...
3. XFree86 Multiple Unspecified Integer Overflow Vulnerabilitie...
4. SAP Internet Transaction Server Information Disclosure Vulne...
5. SAP Internet Transaction Server Directory Traversal File Dis...
6. SAP Internet Transaction Server Cross Site Scripting Vulnera...
7. Exim EHLO/HELO Remote Heap Corruption Vulnerability
8. Ezboard 'invitefriends.php3' Cross Site Scripting Vulnerabil...
9. TSguestbook Message Field HTML Injection Vulnerability
10. Sitebuilder 'sitebuilder.cgi' Directory Traversal File Discl...
11. Multiple Vendor PC2Phone Software Remote Denial of Service V...
12. ZoneAlarm Random UDP Flood Denial Of Service Vulnerability
13. Wrapsody View Copy And Paste Restriction Bypassing Vulnerabi...
14. FloosieTek FTGatePro Mail Server Path Disclosure Vulnerabili...
15. FloosieTek FTGatePro Mail Server Cross-Site Scripting Vulner...
16. FloosieTek FTGatePro Mail Server User Enumeration Weakness
17. Microsoft mshtml.dll Library GIF Image Handling Denial of Se...
18. Microsoft Windows XP TCP Packet Information Leakage Weakness
19. Microsoft Windows NetBIOS Name Service Reply Information Lea...
20. Microsoft Word Macro Execution Security Model Bypass Vulnera...
21. Microsoft Visual Basic For Applications Document Handling Bu...
22. PADL Software PAM_LDAP PAM Filter Access Restriction Failure...
23. Microsoft Access Snapshot Viewer ActiveX Control Parameter B...
24. Stunnel Leaked File Descriptor Vulnerability
25. Microsoft WordPerfect Converter Buffer Overrun Vulnerability
26. WebCalendar Multiple Cross-Site Scripting Vulnerabilities
27. WebCalendar Multiple Module SQL Injection Vulnerabilities
28. Leafnode fetchnews Remote Denial of Service Vulnerability
29. Ipswitch WS_FTP Server FTP Command Buffer Overrun Vulnerabil...
30. Microsoft Windows 98 Fragmented UDP Flood Denial Of Service ...
31. Multiple Blackberry Enterprise Server Vulnerabilities
32. EZ-WEB Site Builder Advanced Editor Selectedpage Parameter D...
33. Asterisk SIP Request Buffer Overrun Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
1. Adrian Lamo charged with computer crimes
2. U.S. warns nuke plants of worm threat
3. Racketeering suit filed against DirecTV
4. Recording industry sues hundreds of individual music swapper...
5. Universities Rush to Protect Networks
6. Blaster-F suspect arrested in Romania
IV. SECURITYFOCUS TOP 6 TOOLS
1. Sussen v0.6
2. The OpenAntivirus Project: Summary Various
3. Devil-Linux v0.5
4. BO2K v1.1.1
5. Clam Antivirus v0.60
6. slidentd v1.0.0
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. LinuxNode Remote Buffer Overflow Vulnerability
BugTraq ID: 8512
リモートからの再現性: あり
公表日: Aug 29 2003
関連する URL: http://www.securityfocus.com/bid/8512
まとめ:
LinuxNode は、アマチュアパケットラジオノードプログラムである。
報告によると、このソフトウェアはリモートから攻撃可能なバッファオーバーフ
ローが発生する問題を抱えている疑いがある。この問題は、境界チェックが不十分
であることに起因する。この問題を利用するリモートからの攻撃により、最終的に
は、リモートの攻撃者は問題を抱えるソフトウェアを実行しているユーザの権限で
意図するコードを実行可能であると推察される。また、この問題を利用する攻撃に
成功した場合、攻撃者は問題を抱えるコンピュータに本来アクセス権を持っていな
いにも関わらずアクセス可能になると推察される。
LinuxNode 0.3.0 がこの問題を抱えていると報告されているが、他のバージョンも
同様に影響を受ける可能性がある。
2. File Sharing for Net Directory Traversal File Disclosure Vul...
BugTraq ID: 8513
リモートからの再現性: あり
公表日: Aug 30 2003
関連する URL: http://www.securityfocus.com/bid/8513
まとめ:
File Sharing for Net は、Web 上で文書およびファイルを共有するために設計さ
れた Web サーバプログラムである。このソフトウェアは、Microsoft Windows 環
境で利用可能である。
報告によると、このソフトウェアは、本来保護された範囲外のディレクトリへ相対
的にアクセスし得る問題 (directory traversal vulnerability) を抱えている疑
いがあり、潜在的にユーザはシステムファイルの内容を開示可能である。この問題
は、このソフトウェアが、ユーザが与えた入力値からディレクトリの参照に関する
文字列 (../) の解析が不十分であることに起因しており、設定されている Web 用
の仮想ルートディレクトリの範囲の外側にあるファイルにアクセス可能である。
これにより、攻撃者は潜在的に、パスワードや重要なユーザ情報といった、さらな
る攻撃を仕掛ける際に有用となる情報の奪取が可能であると推察される。
本問題は File Sharing for Net 1.5 に影響を及ぼすと報告されている。
3. XFree86 Multiple Unspecified Integer Overflow Vulnerabilitie...
BugTraq ID: 8514
リモートからの再現性: あり
公表日: Aug 30 2003
関連する URL: http://www.securityfocus.com/bid/8514
まとめ:
XFree86 4.3.0 には、整数桁あふれによるオーバーフローが発生する複数の問題が
発見されている。具体的には、この問題は、フォントライブラリにおける妥当性確
認 (sanity check) が不十分であることに起因する。結果として、攻撃対象となる
クライアントにフォントデータを送信する悪意あるフォントサーバは、想定外に境
界チェックの計算を通過し、バッファオーバーフローを引き起こすように設計され
た、特別に組み立てられた整数値を含める可能性がある。これにより、スタックま
たはヒープのプロセス空間のメモリ内容が書き換えられ、最終的にこのクライアン
トプログラムの実行権限で意図するコードの実行が可能であると推察される。
複数のデフォルトでない特定の XFree86 設定において、Xserver および XFS デー
モンはフォントサーバに対してクライアントとして動作する可能性があり、これら
のサービスに対するリモートからの攻撃が可能であると報告されている。
未検証ではあるが、整数桁あふれによるオーバーフローが発生するこれらの問題は、
XFree86 のこれより前のバージョンに存在する可能性がある。
これらの問題に関するさらなる技術詳細は、現時点では公開されていない。さらな
る情報が公開され次第、それに合わせて本 BID は更新される予定である。
4. SAP Internet Transaction Server Information Disclosure Vulne...
BugTraq ID: 8515
リモートからの再現性: あり
公表日: Aug 30 2003
関連する URL: http://www.securityfocus.com/bid/8515
まとめ:
SAP Internet Transaction Server の 'wgate.dll' コンポーネントに問題が発見
されている。具体的には、このソフトウェアは、特別に組み立てられたリクエスト
に応答してエラーページを送信する際に、重要な情報を開示してしまう可能性があ
る。この問題は、以下のリクエストパラメータの 1 つに無効な値を送信すること
により引き起こされる可能性がある。
~service
~templatelanguage
~language
~theme
~template
このリクエストを処理することによって、事実上エラーが引き起こされ、このサー
ビスはエラーを返す。このレスポンスには、攻撃者がさらなる攻撃を仕掛ける際に
有用となる、重要なローカルファイルシステム情報またはその他のシステム詳細情
報が含まれている可能性がある。
5. SAP Internet Transaction Server Directory Traversal File Dis...
BugTraq ID: 8516
リモートからの再現性: あり
公表日: Aug 30 2003
関連する URL: http://www.securityfocus.com/bid/8516
まとめ:
報告によると、SAP は本来保護された範囲外のディレクトリへ相対的にアクセスし
得る問題 (directory traversal vulnerability) を抱えている疑いがあり、潜在
的にユーザは重要なファイルの内容を開示可能である。この問題は、このソフトウ
ェアが、ユーザが与えた入力値に対するディレクトリの参照に関する文字列 (../)
の解析が不十分であること、および正確な境界チェックの確認に起因して攻撃さ
れる可能性がある。これら 2 つの問題が組み合わせて利用された場合の結果とし
て、リクエストされたファイルへの '.html' 拡張子の追加を迂回することが可能
である。
具体的には、ディレクトリの参照に関するリクエストを発行し、攻撃対象となる文
書のファイル名を含めることにより、そのファイル名に .html 拡張子を追加させ
ないことが可能である。文書ファイル名に続けて、バッファをその最大値近くに満
たすのに十分な、過大な空白文字を与えることによりこの問題を利用する攻撃が可
能である。これにより、このソフトウェアは境界チェックにより、拡張子の追加が
不可能となる。
結果として、Internet Transaction Server 設定ファイルといった、リクエストさ
れた場所の範囲外にある重要なファイルにアクセス可能であると推察される。
6. SAP Internet Transaction Server Cross Site Scripting Vulnera...
BugTraq ID: 8517
リモートからの再現性: あり
公表日: Aug 30 2003
関連する URL: http://www.securityfocus.com/bid/8517
まとめ:
SAP Internet Transaction Server のコンポーネントである 'wgate.dll' は、ク
ロスサイトスクリプティングを利用する攻撃を受ける疑いがあることが報告されて
いる。この問題は、'wgate.dll' ライブラリに与えられるデータに対する無害化が
不十分であることに起因して発生する。具体的には、パラメータ '~service' は埋
め込まれたスクリプトコードを正しく解析していない。
この問題を利用する攻撃により、問題を抱えるスクリプトへの悪意あるリンクをた
どるように仕向けられたユーザのブラウザで、悪意ある HTML タグやスクリプト
コードを解釈させることが可能である。コードは、問題を抱える Web サイトと同
格のセキュリティコンテキストで解釈されると推察される。この問題を利用する攻
撃により、Cookie に由来する認証用情報の窃取やその他の攻撃が可能であると推
察される。
7. Exim EHLO/HELO Remote Heap Corruption Vulnerability
BugTraq ID: 8518
リモートからの再現性: あり
公表日: Sep 01 2003
関連する URL: http://www.securityfocus.com/bid/8518
まとめ:
Exim はケンブリッジ大学で開発された、GNU パブリックライセンスに基づき利用
可能な MTA (message transfer agent) である。このソフトウェアは Linux OS で
利用可能である。
このソフトウェアに、ヒープ領域でバッファオーバーフローが発生する問題が発見
されている。この問題は、Exim 4.21.I より前の Exim3 および Exim4 の全ての
バージョンに影響を及ぼすと報告されている。
この問題は、ユーザの与えた SMTP EHLO/HELO コマンドデータを処理する際の境界
チェックが不十分であることに起因して発生する。具体的には、この問題は無効な
EHLO/HELO 引数を処理する際に、ソースファイル 'smtp_in.c' 内で発生する。
EHLO/HELO 引数が、506 個のスペースの後に NUL バイトおよび CRLF を含む場合、
構文エラーを示す定型の文字列がコマンド引数のデータに付加される。この時点で、
付加されたデータがヒープメモリ領域の確保済みバッファのサイズを超える。ス
ペースは除去されず、文字列全体が問題となるコマンドバッファにコピーされ、結
果として問題となるバッファに隣接するヒープメモリの管理構造を溢れたデータで
書き換える。
報告によると、この問題を利用する攻撃により、意図するコードが実行される可能
性は低い。これは、攻撃者が制御する malloc チャンク上で free() 関数の呼び出
しが発行されないためである。制御不可能な定型文字列 'o argument given)\0'
が攻撃者の与えたデータに付加されるため、隣接する malloc ヘッダを適切に書き
換えることが難しいことからも、攻撃を試みることは困難である。
8. Ezboard 'invitefriends.php3' Cross Site Scripting Vulnerabil...
BugTraq ID: 8519
リモートからの再現性: あり
公表日: Sep 01 2003
関連する URL: http://www.securityfocus.com/bid/8519
まとめ:
Ezboard の 'invitefriends.php3' スクリプトは、クロスサイロスクリプティング
を利用する攻撃を受ける疑いがあると報告されている。この問題は、ユーザの与え
た URI パラメータに対する無害化が不十分であることに起因して発生する。具体
的には、パラメータ 'action' は埋め込まれたスクリプトコードを正しく解析して
いない。
この問題を利用する攻撃により、問題を抱えるスクリプトへの悪意あるリンクをた
どるように仕向けられたユーザのブラウザで、悪意ある HTML タグやスクリプト
コードを解釈させることが可能である。コードは、問題を抱える Web サイトと同
格のセキュリティコンテキストで解釈されると推察される。この問題を利用する攻
撃により、Cookie に由来する認証用情報の窃取やその他の攻撃が可能であると推
察される。
現時点では、Ezboard のどのバージョンがこの問題の影響を受けるのかは未詳であ
ることに留意すべきである。さらなる情報が公開され次第、本 BID は更新予定で
ある。
9. TSguestbook Message Field HTML Injection Vulnerability
BugTraq ID: 8520
リモートからの再現性: あり
公表日: Sep 01 2003
関連する URL: http://www.securityfocus.com/bid/8520
まとめ:
TSguestbook は PHP プログラミング言語を利用して開発されたオブジェクト指向
のゲストブックプログラムの実装である。
このソフトウェアは、HTML タグを挿入される攻撃を受ける疑いがあると報告され
ている。報告によると、この問題は 'message' フィールド内のユーザの与えた入
力に対する無害化が不十分であることに起因して発生する。結果として、攻撃者は
先に述べたフィールドに悪意ある HTML タグやスクリプトコードを含むゲストブッ
クのエントリを投稿する可能性がある。このエントリが後に攻撃を予期していない
ユーザに閲覧された際、挿入されたコードがこのユーザのブラウザで解釈される。
これは、最終的な結果として Cookie に由来する認証用情報のような重要な情報の
窃取やその他の攻撃を引き起こす可能性がある。
この問題は TSguestbook 2.1 および、おそらくはそれより前のバージョンに影響
を及ぼすと報告されている。
10. Sitebuilder 'sitebuilder.cgi' Directory Traversal File Discl...
BugTraq ID: 8521
リモートからの再現性: あり
公表日: Sep 01 2003
関連する URL: http://www.securityfocus.com/bid/8521
まとめ:
Sitebuilder は本来保護された範囲外のディレクトリへ相対的にアクセスし得る問
題を抱えている疑いがあると報告されており、潜在的にユーザにシステムファイル
の内容を開示する可能性がある。この問題は、アプリケーションが
'sitebuilder.cgi' スクリプトに与えられるユーザからの入力に対するディレクト
リ参照に関する文字列 (../) の解析が不十分であるため、設定されている Web 用
の仮想ルートディレクトリの範囲外のファイルへアクセス可能になる。
これにより、攻撃者は潜在的に、パスワードや重要なユーザ情報など、さらなる攻
撃を仕掛ける際に利用可能な情報の窃取が可能である。
この問題は Sitebuilder 1.4 に影響を及ぼすと報告されている。
11. Multiple Vendor PC2Phone Software Remote Denial of Service V...
BugTraq ID: 8523
リモートからの再現性: あり
公表日: Sep 01 2003
関連する URL: http://www.securityfocus.com/bid/8523
まとめ:
複数の PC2Phone 製品にリモートの攻撃によりサービス不能状態に陥る疑いがある
ことが報告されている。この問題は UDP パケットを介してプログラムに渡された
過大なデータを処理する際に発生し、製品をクラッシュさせる。これは、結果とし
て確立されている通話を途中で中断させる、または他の攻撃を引き起こす可能性が
ある。
この問題は、Net2Phone Dialer と同様に Go2Call Cash Calling を利用して 5000
番ポートに UDP パケットを送信することで引き起こされる。しかし、Yahoo!
Messenger では、この問題を引き起こすためには UDP 6801 番ポートにパケットを
送信する必要がある。
報告によると、この問題は実際には Go2Call Cash Calling プログラム内に存在し
ている可能性があり、このソースコードから生成される他の製品も影響を受ける可
能性があることに留意すべきである。しかし、この情報は未検証である。
本問題に関する明確な技術的詳細は未詳であるが、さらなる情報が公開され次第、
本 BID は更新予定である。
12. ZoneAlarm Random UDP Flood Denial Of Service Vulnerability
BugTraq ID: 8525
リモートからの再現性: あり
公表日: Sep 02 2003
関連する URL: http://www.securityfocus.com/bid/8525
まとめ:
ZoneAlarm は Microsoft Windows OS 用のファイアウォールソフトウェアパッケー
ジである。このソフトウェアは Zone Labs によって販売、保守されている。
このソフトウェアにはサービス不能状態に陥る問題が存在すると報告されている。
報告によると、この問題を抱えているソフトウェアを稼動させているコンピュータ
上の 0 番から 65000 番の間のランダムなポートに膨大な数の UDP パケットを送
信することにより、この状態を再現可能である。この問題は、このソフトウェアが
いくつかのパケットを処理する際に、他のパケットの場合より長い時間を必要とす
るために生じると報告されている。
報告によると、この種の攻撃により潜在的に vsmon はコンピュータのリソースを
消費し、リモートの影響を受けるコンピュータの動作を不安定にし、性能低下の問
題を引き起こす。さらに、外部に UDP パケットを送信するようなサービス、例え
ば ICQ クライアントはサービスが不能になる可能性がある。この問題を引き起こ
すためには一秒間に約 900 キロバイトの UDP データを殺到させる必要がある。
13. Wrapsody View Copy And Paste Restriction Bypassing Vulnerabi...
BugTraq ID: 8526
リモートからの再現性: なし
公表日: Sep 02 2003
関連する URL: http://www.securityfocus.com/bid/8526
まとめ:
Wrapsody は Fasoo.com によって販売、保守が行われているファイル、および電子
メールのコンテンツセキュリティ機能を提供するソフトウェアである。このソフト
ウェアは Microsoft Windows 環境で利用可能である。
Wrapsody viewer で組み込まれているデフォルトのワークフローに問題が発見され
ている。この問題により、攻撃者は問題を抱えるコンピュータ上で本来許可されて
いない処理を実行可能であると推察される。
この問題はこのソフトウェアが使用しているワークフローの実装にある。特定の
ワークフローをロードすることにより、攻撃者はコンテンツに対する制約事項を迂
回し、コンテンツのコピー、および貼り付けが可能であると推察される。
14. FloosieTek FTGatePro Mail Server Path Disclosure Vulnerabili...
BugTraq ID: 8527
リモートからの再現性: あり
公表日: Sep 02 2003
関連する URL: http://www.securityfocus.com/bid/8527
まとめ:
FloosieTek FTGatePro Mail Server は Microsoft Windows 環境用のメールサーバ
の実装である。
このソフトウェアは、このソフトウェアのインストール先へのパスをリモートの攻
撃者に漏洩する可能性がある。報告によると、この問題は
'/utility/wmsecurity.fts' がリモートユーザによってリクエストされた際に生じ
る。この情報は、攻撃者がコンピュータ上のファイルシステムの構成を把握するの
に有用である可能性があり、結果として、コンピュータに対するさらなる攻撃に利
用される可能性がある。
この問題は、デフォルトで 8089 番ポートで待ち受けている Web 管理インターフ
ェースに存在する。
15. FloosieTek FTGatePro Mail Server Cross-Site Scripting Vulner...
BugTraq ID: 8528
リモートからの再現性: あり
公表日: Sep 02 2003
関連する URL: http://www.securityfocus.com/bid/8528
まとめ:
FloosieTek FTGatePro Mail Server は Microsoft Windows 環境用のメールサーバ
の実装である。
このソフトウェアはクロスサイトスクリプティングの問題を抱えている疑いがある。
この問題は、URI パラメータを介して与えられる HTML タグ、およびスクリプト
コードが Web ページにエコーバックされる前のフィルタ処理が不十分であること
に起因する。具体的には、'/help/index.fts' の 'href' パラメータに HTML タグ、
およびスクリプトコードを挿入可能である。
リモートの攻撃者は、このメールサーバの正当なユーザを HTML タグ、およびスク
リプトコードが埋め込まれた悪意あるリンクを訪問するように仕向けることにより、
この問題を利用可能であると推察される。攻撃者が与えるコードは、リンクを訪問
した際に、潜在的にユーザのブラウザで解釈される。
この問題を利用する攻撃により、潜在的に正当なユーザから Cookie に由来する認
証用情報を窃取可能であると推察される。他の攻撃も可能である。
この問題は、デフォルトで 8089 番ポートで待ち受けている Web 管理インターフ
ェイスに存在する。
16. FloosieTek FTGatePro Mail Server User Enumeration Weakness
BugTraq ID: 8529
リモートからの再現性: あり
公表日: Sep 02 2003
関連する URL: http://www.securityfocus.com/bid/8529
まとめ:
FloosieTek FTGatePro Mail Server は、リモートの攻撃者がこのメールサーバの
ユーザを列挙可能になると推察される情報を漏洩する。このソフトウェアは認証の
際に、ユーザ名が有効であるかどうかに基づいて異なるレスポンスを返すと報告さ
れている。
例えば、次のレスポンスはユーザ名が無効である場合に生じる:
user InValid
-ERR InValid doesn't get mail here <==
一方、ユーザ名が有効である場合はサーバは次のレスポンスを返す:
user user1
+OK user1 gets mail here <==
攻撃者がメールサーバに存在するユーザアカウントを総当りで調査しようと試みる
場合に、有効なユーザを判断可能であるため、この情報は有用となる。
17. Microsoft mshtml.dll Library GIF Image Handling Denial of Se...
BugTraq ID: 8530
リモートからの再現性: あり
公表日: Sep 02 2003
関連する URL: http://www.securityfocus.com/bid/8530
まとめ:
Microsoft mshtml.dll ライブラリに未確認のサービス不能状態に陥る問題が発見
されている。この問題は、おそらくは無効なヘッダ情報を持つ意図的に作成された
GIF イメージを処理する際に生じると考えられる。未検証ではあるが、この状態を
引き起こすためには GIF イメージは 1x1 ピクセルである必要があると推察される。
さらに、サービス不能状態を引き起こすためには、GIF イメージは一時インターネ
ットファイルに置かれていてはならないと見られている。
このサービス不能状態は、Internet Explorer または、Microsoft Outlook のよう
なライブラリにリンクされているアプリケーションが意図的に作成されたイメージ
を含む HTML 文書を解釈する際に引き起こされる可能性がある。
イメージファイル内の意図的に組み立てられたデータのため、無効なメモリ領域を
ライブラリが参照することにより、クラッシュが引き起こされる推察される。しか
し、この情報は未検証である。
この問題に関する明確な技術的詳細は現時点では未詳であるが、本 BID はさらな
る情報が公開され次第更新予定である。
18. Microsoft Windows XP TCP Packet Information Leakage Weakness
BugTraq ID: 8531
リモートからの再現性: あり
公表日: Sep 02 2003
関連する URL: http://www.securityfocus.com/bid/8531
まとめ:
Microsoft Windows XP に問題が発見されている。この問題は、Windows XP では
TCP パケット内の値を利用する前に、メモリ内部の特定の個所を適切に初期化して
いないことに起因する。
この問題の結果として、攻撃者は以前に利用されたシステムメモリの内容を閲覧可
能であると推察される。これは、影響を受ける Microsoft Windows XP を稼動して
いるコンピュータから送られる SYN パケットを捕らえ、使用されていない URG フ
ラグの内容を見ることで可能となる。このフラグの値は、パスワードのような 16
ビットの以前に利用されたシステムメモリの内容を含んでいる。連続するこれらの
パケットを捕らえることで、理論上では、攻撃者はパスワードのような以前メモリ
に格納されていた重要な情報を奪取することが可能である。この問題を介して公開
されるメモリ内容は無作為であり、ほとんどの状況下では機密となるようなもので
はないことに留意すべきである。
この問題に関する明確な技術的詳細は現時点では未詳であるが、さらなる情報が公
開され次第、本 BID は更新予定である。
19. Microsoft Windows NetBIOS Name Service Reply Information Lea...
BugTraq ID: 8532
リモートからの再現性: あり
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8532
まとめ:
Microsoft Windows の NetBIOS には、リモートの攻撃者が、潜在的に重要な情報
にアクセスすることを可能にすると推察される問題が報告されている。具体的には、
NetBIOS Name Service が NetBT Name Service のリクエストの応答を返す際に、
無作為にメモリ内容を漏洩する。
この問題は、NetBT がデータグラムをパディングする方法に存在する不備に起因し
ている。NetBIOS が Name Service の応答を生成する際に必要となるバッファより
も大規模なバッファが割り当てられる。このバッファは、応答が生成される前に適
切に初期化されていない。結果として、応答にはシステムメモリの無作為な断片が
含まれ、そのうちの幾つかは潜在的に重要な情報を含んでいる可能性がある。報告
によると、パディングが要求されるのは通常 15 バイト以下であり、以前のメモリ
動作に由来する少量のメモリ内容を漏洩する。本来期待される動作は、データグラ
ムをブランクコードでパディングすることである。
20. Microsoft Word Macro Execution Security Model Bypass Vulnera...
BugTraq ID: 8533
リモートからの再現性: あり
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8533
まとめ:
Microsoft Word は、ワードプロセッシングソフトウェアであり、Microsoft
Office のパッケージソフトの一部である。このソフトウェアを使用することによ
り、ユーザはさまざまな形式のドキュメントを作成することが可能になる。また、
よく行なわれるタスクを自動化するために、マクロの使用をサポートしている。
このソフトウェアは、攻撃者がマクロのセキュリティモデルを迂回可能となる問題
を抱えている可能性があると報告されている。この問題は、マクロで変更されたド
キュメントのプロパティを安全な状態に設定していないことに起因している。この
ため、ユーザに事前の通知を送ることなくマクロが実行される可能性がある。
攻撃者は、問題を引き起こすのに十分な方法で組み立てられた悪意あるマクロ命令
をドキュメントに埋め込むことで、この問題を利用する攻撃が可能になる。これに
より、このソフトウェアにはマクロのセキュリティ設定があるにもかかわらず、ド
キュメントを開いた際、悪意あるマクロが実行される。
攻撃に成功した場合、攻撃者は影響を受けるソフトウェアを実行しているユーザの
権限で意図するコードを実行可能になる。この問題を抱えるコンピュータは、デー
タ改変、バックドアプログラムの設置、ハードディスクドライブの再フォーマット
などの攻撃を受ける可能性がある。また、攻撃者は、このソフトウェアのマクロの
セキュリティ設定を変更し、ユーザが既にブロックしたマクロを実行することが可
能になる。ユーザが管理者権限を持っている場合、攻撃者は完全にシステムを奪取
することも可能である。
21. Microsoft Visual Basic For Applications Document Handling Bu...
BugTraq ID: 8534
リモートからの再現性: あり
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8534
まとめ:
Microsoft Visual Basic for Applications (VBA) は、さまざまなアプリケーショ
ンに実装されている開発環境である。この VBA に、特別に組み込まれたドキュメ
ントを取り扱う際に、バッファオーバーフローが発生する問題が発見されている。
この問題は、Microsoft Office 製品など VBA を実装しているすべてのアプリケー
ションに存在している。
この問題は、Word、Excel、PowerPoint ファイルなど、VBA をサポートするドキュ
メントの内容を解釈する際に、境界チェックが不十分であることに起因する。
Visual Basic Design Time Environment のライブラリに存在しているこの問題は、
特別に組み込まれたドキュメントのプロパティにより引き起こされていると推察さ
れる。この結果、悪意あるドキュメントがアプリケーションに渡されると、バッフ
ァオーバーフローを引き起こし、もともと割り当てられていたメモリバッファに隣
接するメモリ内容が書き換えられる可能性がある。
潜在的に、攻撃者はこの問題を利用する攻撃により、影響を受けるアプリケーショ
ンの処理手順に重要となるメモリ変数を書き換えることが可能である。この問題を
利用する攻撃に成功した場合、影響を受けるアプリケーションの権限で意図する
コードが実行される。
また、IE は特定のドキュメント形式を取り扱う際に自動的にアプリケーションを
呼び出すことから、攻撃の対象になると報告されている。
この問題は、その他の多くの Microsoft 製品に同梱され出荷されている
Microsoft VBA 5.0 から 6.3 に影響を及ぼす。
22. PADL Software PAM_LDAP PAM Filter Access Restriction Failure...
BugTraq ID: 8535
リモートからの再現性: あり
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8535
まとめ:
PAM_LDAP は、PAM 対応の認証機構を介して LDAP サーバを認証するように設計さ
れた PAM モジュールのパッケージであり、Unix、および Linux 環境で利用可能で
ある。
このソフトウェアの一部である PAM フィルタに、特定のシステムへのアクセスを
制限しない問題が発見されている。これにより、ネットワークリソースへ不正にア
クセス可能になると推察される。
問題は PAM フィルタに渡される値の処理に存在している。PAM フィルタが、不正
なホストからユーザがログインすることを制限するために利用される際に、PAM フ
ィルタはユーザからのアクセスを制限しない可能性がある。これにより、結果とし
てユーザが不正なホストからシステムにアクセス可能となる。また、あたかも PAM
フィルタがアクセスを制限するように構成されていると誤解させ、期待通りに機能
していない可能性がある。
23. Microsoft Access Snapshot Viewer ActiveX Control Parameter B...
BugTraq ID: 8536
リモートからの再現性: あり
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8536
まとめ:
Microsoft Access Snapshot Viewer は、Microsoft Access がインストールされて
いないコンピュータ上で、Microsoft Access データベースのスナップショット閲
覧するためのユーティリティである。このソフトウェアは Microsoft Access をイ
ンストールしている全てのコンピュータにデフォルトでインストールされている。
加えて、このソフトウェアは ActiveX コントロール (Snapview.ocx) としてダウ
ンロードすることが可能である。
このソフトウェアには、リモートから攻撃可能なバッファオーバーフローの問題が
存在すると報告されている。ベンダからの報告によると、この問題はユーザが与え
たパラメータの境界チェックが不十分であることに起因する。未検証ではあるが、
影響を受ける ActiveX コントロールへ過大なデータを渡すことにより、メモリ内
の確保済みバッファが溢れ、攻撃者の与えた値で隣接するメモリ領域を書き換えら
れる可能性があると推察される。
この問題を利用する攻撃を行うためには、悪意のある Web ページが、問題を抱え
る ActiveX コントロールを特別に組み立てられた変数と一緒に呼び出す必要があ
る。この問題を利用する攻撃により、最終的に攻撃者は影響を受ける Internet
Explorer を稼動しているユーザの権限で意図するコードの実行が可能である。
この問題は、Microsoft Access 2002、2000 および 97 に影響を及ぼすと報告され
ているが、これより前のバージョンにも影響を及ぼす可能性があることに留意すべ
きである。
24. Stunnel Leaked File Descriptor Vulnerability
BugTraq ID: 8537
リモートからの再現性: なし
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8537
まとめ:
Stunnel はフリーに利用可能なオープンソースの、暗号に関する機能を他のプロト
コルへ追加するラッパーソフトウェアである。このソフトウェアは意図するプロト
コルが暗号化をサポートしているかどうかに関わらずカプセル化するように設計さ
れている。このソフトウェアは Stunnel プロジェクトによって保守されている。
報告によるとこのソフトウェアは、ファイルディスクリプタを漏洩する問題を抱え
ている疑いがある。この問題は、このソフトウェアのソース内で CLOEXEC フラグ
なしで fcntl() 関数が呼び出されることに起因すると報告されている。このため、
listen() 関数呼び出しによって返されたファイルディスクリプタは、管理者権限
のないプロセスに取得される。
telnet といったシェルへのアクセスを提供するアプリケーション、またはサービ
スをトンネリングするためにこのソフトウェアを使用している場合、そのファイル
ディスクリプタを漏洩する問題の影響を受ける可能性がある。結果として、この問
題を利用する攻撃により、管理者権限の無い攻撃者が Stunnel サーバを乗っ取る
可能性がある。
報告によると、潜在的に同様の攻撃手法でその他のファイルディスクリプタも漏洩
する可能性がある。
この問題は Stunnel 3.24、4.00 以前に影響を及ぼすと報告されているが、他の
バージョンにも影響を及ぼす可能性があることに留意すべきである。
25. Microsoft WordPerfect Converter Buffer Overrun Vulnerability
BugTraq ID: 8538
リモートからの再現性: なし
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8538
まとめ:
Microsoft WordPerfect コンバータは Office や、その他多くの Microsoft 社製
品に同梱されている WordPerfect フォーマットの文章を処理するためのコンポー
ネントである。WordPerfect コンバータは Office Converter Pack の一部として
個別に Microsoft から入手することも可能である。
報告によると、このコンバータはバッファオーバーフローを引き起こす問題を抱え
ている疑いがある。この問題は、WordPerfect 文章内のパラメータの境界チェック
が不十分であることに起因する。意図的に組み立てられた、悪意ある WordPerfect
文章により、攻撃者の与えたデータで隣接するプロセスメモリを書き換えられる可
能性がある。この問題を利用する攻撃により、プログラムの処理手順の制御を奪取
され、悪意あるコードを実行される可能性がある。これは、悪意のある文章を開い
ているユーザの権限で実行されると推察される。
26. WebCalendar Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 8539
リモートからの再現性: あり
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8539
まとめ:
WebCalendar は PHP を利用して開発されたアプリケーションであり、1 人、また
は複数のクライアントにカレンダーとして利用される。このソフトウェアは MySQL、
Oracle、PostgreSQL、または ODBC と組み合わせて利用可能である。
報告によるとこのソフトウェアの様々なモジュールに複数のクロスサイトスクリプ
ティングの問題が存在する。これらの問題により、ユーザの入力を無害化しないこ
とに起因して、攻撃者は正当なユーザのブラウザ上で悪意あるスクリプトを実行す
ることが可能になると推察される。
この問題は、このソフトウェアの includes/js/colors.php モジュールの $color
変数、week.php モジュールの $user 変数、および week.php、day.php、
month.php、week_details.php、view_l.php、view_m.php、view_t.php、
view_v.php、view_w.php、および week_details.php モジュールの $eventinfo
変数に存在すると報告されている。
HTML タグ、およびスクリプトコードは表示される前にユーザが入力した値からフ
ィルタリングされないと推察される。従って、リンクを訪問したユーザのブラウザ
上で実行されるスクリプトコードを含んだ悪意あるリンクを作成することが可能に
なると推察される。これは問題を抱えるサイトと同格のセキュリティコンテキスト
で生じる。
この問題を利用する攻撃が成功した場合、ユーザから Cookie に由来する認証用情
報の窃取が可能となる。その他の攻撃も可能である。
27. WebCalendar Multiple Module SQL Injection Vulnerabilities
BugTraq ID: 8540
リモートからの再現性: あり
公表日: Sep 03 2003
関連する URL: http://www.securityfocus.com/bid/8540
まとめ:
WebCalendar は PHP を利用して開発されたアプリケーションであり、1 人、また
は複数のクライアントにカレンダーとして利用される。このソフトウェアは MySQL、
Oracle、PostgreSQL、または ODBC と組み合わせて利用可能である。
報告によると、このソフトウェアの様々なモジュールに複数の SQL 構文が注入さ
れる問題 (SQL injection vulnerability) が存在する。これらの問題により、攻
撃者はデータベースのクエリに悪意ある SQL 文を注入することが可能である。こ
れらの問題はデータベースクエリにユーザの入力値を含める前に、この入力値の無
害化が不十分であることに起因する。リモートの攻撃者はこの問題を利用して SQL
クエリの論理構造を改変すると推察される。
この問題はこのソフトウェアの view_t.php、view_w.php、view_v.php、および
login.php モジュールに存在すると報告されている。
この問題により、攻撃者はデータベースに格納されている重要なデータへのアクセ
ス権を奪取することが可能になると推察される。また、問題を抱えるソフトウェア
が利用するデータベースに対するその他の攻撃も可能である。
28. Leafnode fetchnews Remote Denial of Service Vulnerability
BugTraq ID: 8541
リモートからの再現性: あり
公表日: Sep 04 2003
関連する URL: http://www.securityfocus.com/bid/8541
まとめ:
Leafnode はネットニュース用のプロキシである。このソフトウェアはオンライン
ニュースリーダがオフラインでニュースを読むことを可能にする。 Fetchnews は
このソフトウェアで利用される NNTP クライアントソフトウェアである。
報告によると、Fetchnews はリモートから攻撃可能なサービス不能状態に陥る問題
を抱えている疑いがあり、リモートの攻撃者はこのソフトウェアを停止させること
が可能であると推察される。
この問題は攻撃者が RFC-1036 に準拠していない特定の Usenet のニュース記事を
サーバに送信したときに生じると推察される。Fetchnews はその記事を取り出そう
とするため、このソフトウェアは来ることのない入力を待つことになる。このソフ
トウェアでは 1 度に 1 つの Fetchnews プロセスのみが実行可能であるため、そ
の後に開始された全ての Fetchnews プロセスがその時点で実行不能になると報告
されている。この問題は CPU のリソースを消費しないが、この問題が生じている
間はクライアントの機能が制限されてしまう。
この問題を利用する攻撃が成功した場合、攻撃者は悪意あるニュース記事を送信す
ることによって、このソフトウェアの問題のあるバージョンでサービス不能状態を
引き起こすことが可能になると推察される。この問題により、結果としてニュース
のデータベースが更新されなくなる。
この問題は Leafnode 1.9.3 から 1.9.41 に影響を与える。Leafnode のデフォル
トインストールも同様にこの問題の影響を受ける。ベンダは 1.9.42 以後のバージ
ョンはこの問題の影響を受けないと発表している。
29. Ipswitch WS_FTP Server FTP Command Buffer Overrun Vulnerabil...
BugTraq ID: 8542
リモートからの再現性: あり
公表日: Sep 04 2003
関連する URL: http://www.securityfocus.com/bid/8542
まとめ:
Ipswitch WS_FTP Server は、Microsoft Windows 環境で動作する FTP サーバであ
る。
報告によると、このソフトウェアは APPE、STAT FTP コマンドで入力したデータを
処理する際にバッファオーバーフローを引き起こす疑いがある。FTP ユーザが、極
端に長いデータをこれらのコマンドに入力すると、潜在的にこのサーバの実行権限
で意図したコードが実行できてしまうか、サービス不能状態に陥ってしまう。
この問題は、255 文字以上の引数を前述したコマンドに入力することで再現可能で
ある。この問題により、隣接するメモリ領域を極端に長いデータで上書きしてしま
う。インストラクションポインタのような重要なメモリ領域を上書きされると、こ
の問題を利用する攻撃により、サーバプロセスの実行を制御可能である。この方法
で、SYSTEM として動作しているであろう、サーバの実行権限で意図するコードを
実行可能であると推察される。
BID 3507 にて、STAT コマンドを用いた類似した問題が示されているが、ベンダー
により前バージョンにおいて対策が施された。
30. Microsoft Windows 98 Fragmented UDP Flood Denial Of Service ...
BugTraq ID: 8543
リモートからの再現性: あり
公表日: Sep 04 2003
関連する URL: http://www.securityfocus.com/bid/8543
まとめ:
Microsoft Windows 98 に影響を与える、リモートからサービス不能状態を引き起
こす問題が報告されている。問題のあるコンピュータに対して、断片化した偽造
UDP パケットを大量に送信することで、この状態を再現可能である。この問題は攻
撃が終了するまで、コンピュータのリソースを繰り返し消費し、最終的にはコンピ
ュータがロックされてしまう。
この問題を利用する攻撃が成功すると、繰り返しコンピュータのリソースを消費し、
潜在的に OS の可用性を妨害してしまう。
この問題は、Microsoft Windows 98 に対して影響を与えると報告されているが、
Windows 98 SE に対しては影響はない。この問題は 98 以前の Windows に対して
も影響を与える可能性があることに留意すべきである。
この問題は既知のものである可能性がある。
31. Multiple Blackberry Enterprise Server Vulnerabilities
BugTraq ID: 8544
リモートからの再現性: あり
公表日: Sep 04 2003
関連する URL: http://www.securityfocus.com/bid/8544
まとめ:
Blackberry Enterprise Server は、Research In Motion Blackberry デバイスの
ための通信用ミドルウェアである。このソフトウェアは Microsoft Windows 環境
で動作し、Blackberry により販売、保守されている。
このソフトウェアにはいくつかの問題が発見されている。これらの問題により、攻
撃者は問題を抱えるソフトを利用しているホスト上の正当なユーザへのサービス提
供を妨害したり、認証されていない権限を奪取可能であると推察される。
下記の問題が判明している。
特定の状況下において、サイズが大きいまたは複雑なドキュメントを処理する際に
リソースを大量に消費する問題が発生する。この問題は PDF ドキュメントを扱う
際に指摘されており、数分間 CPU 使用率が 100% になってしまう。この問題を利
用する攻撃により、長期間サービス不能状態に陥ることが繰り返される可能性があ
る。この問題はリリース 3.6 Service Pack 1a において、修正されている。
同じドキュメントが同一ユーザに対して 2 度送信される際にパスワード管理に関
する問題が発生する。ドキュメントが一度受信され、以前にパスワードを入力して
いた場合、ユーザに 2 度目に送信されるパスワード保護された添付ファイルがパ
スワードの入力なしで閲覧される可能性がある。この問題はおそらくシステムメモ
リ内にパスワード情報が保存されているためであると推察される。この問題はリ
リース 3.6 Service Pack 1a において修正されている。
パスワード保護された同一のドキュメントが複数のユーザに送信された際に、パス
ワード管理に関する問題が発生する。あるユーザがそのドキュメントに対してパス
ワードを入力すると、そのドキュメントの受信者全員がその保護されたファイルの
内容を閲覧してしまう可能性がある。この問題はリリース 3.6 Service Pack 1a
において、修正されている。
キャッシュサイズを 32 にした特定の設定において、リソース消費が発生し一時的
にサービス不能に陥ってしまう。サイズが大きなファイルの目次を取得する際に、
この問題が発生する。攻撃者は目次の取得を連続して行うことで、より長時間サー
ビス不能状態に陥らせることが可能である。この問題はリリース 3.6 Service
Pack 1a において、修正されている。
このソフトウェアにおける拡張ログベルにおいて、正しくデータが表示されない。
この設定では意図せずに重要な情報が失われてしまう。この問題はリリース 3.6
Service Pack 1a において、修正されている。
このソフトウェアは SQL ユーザの認証情報を保存する際に、その情報が適切に保
護されていない。このソフトウェアは SQL ユーザのパスワードを平文でレジスト
リに保存する。システムのレジストリ情報にアクセスできる攻撃者は、データベー
スにアクセス可能であると推察される。この問題は、リリース 3.6 Service Pack
1a において発生する。
特定の設定において、管理コンソールを介して送信された Set Password、Lock IT
コマンドは、意図したようにデバイスをロックしない。このソフトウェアでパス
ワードの処理を行うため、適切なセキュリティ措置なくデバイスがロックされる可
能性があり、そのデバイスのユーザはダブルクリックするだけでデバイスのロック
を解除できてしまう。この問題は、リリース 3.6 Service Pack 1a において発生
する。
これらの問題の詳細な調査が終了次第、本 BID は個別の BID に分割予定である。
32. EZ-WEB Site Builder Advanced Editor Selectedpage Parameter D...
BugTraq ID: 8545
リモートからの再現性: あり
公表日: Sep 04 2003
関連する URL: http://www.securityfocus.com/bid/8545
まとめ:
EZ-WEB Site Builder は個人用やビジネス用の Web ページを作成することが可能
なソフトウェアである。Advanced editor は、このソフトウェアパッケージに含ま
れているテキストエディタである。
報告によると、このソフトウェアにはリモートユーザがサーバのルートディレクト
リの外にある制限されたデータへアクセスすることを可能にする問題が存在する。
この問題は、'selectedpage' パラメータに存在すると報告されている。報告によ
ると、このパラメータは Advanced editor を使用してファイルを開く際に無害化
されない。
この問題はアクセスの妥当性確認のエラーに起因しており、'selectedpage' パラ
メータの値としてディレクトリの参照に関する文字列 '../' を使用することで
ルートディレクトリの範囲外を参照可能となる。
これにより、攻撃者は Web サーバが読取り可能な意図するファイルを開示する可
能性がある。この問題を利用する攻撃に成功した場合、問題を抱えるコンピュータ
へのさらなる攻撃を仕掛ける際に有用となる重要な情報を攻撃者に開示する可能性
がある。
この問題は EZ-WEB Site Builder v1.5 に存在すると報告されているが、他のバー
ジョンにも同様に影響を及ぼす可能性がある。
33. Asterisk SIP Request Buffer Overrun Vulnerability
BugTraq ID: 8546
リモートからの再現性: あり
公表日: Sep 04 2003
関連する URL: http://www.securityfocus.com/bid/8546
まとめ:
Asterisk はソフトウェアベースの PBX システムである。このソフトウェアは
Linux OS で利用可能である。このソフトウェアは SIP (Session Initiation
Protocol) をサポートしている。
このソフトウェアはリモートからバッファオーバーフローを利用した攻撃が可能に
なる問題を抱えている疑いがある。これは SIP メッセージおよび INFO リクエス
トの境界チェックが不十分であることに起因する。
具体的には、chan_sip.c のソースファイル中のプログラミングの不備に起因して
おり、これらのリクエストを経由して提供されるデータは strncat() 関数のサイ
ズを定義する引数として使用される。リクエスト本体の大きさが 1024 バイトを越
えると、strncat() が引数として負の値を使用して呼び出され、メモリ内容を書き
換える。NULL 値が影響を受けるメモリページに含まれていている場合、この操作
によって書き換えられるメモリの量をが制限され、ページフォルトを防ぐ。これに
より保存されたリターンアドレスを攻撃者の与えたデータで上書き可能となる。結
果として、プログラムの処理手順の制御、および意図するコードの実行が可能にな
る。
この問題を利用する攻撃により、認証されていないリモートの攻撃者は、このソフ
トウェアの権限で意図するプログラムを実行する可能性がある。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Adrian Lamo charged with computer crimes
著者: Kevin Poulsen
米連邦政府の逮捕状を手にした FBI の捜査官たちが、木曜日、Lamo 容疑者を
取り調べていたことが、同容疑者の家族と弁護士の証言で明らかになった。
この容疑者は、昨年、ニューヨークタイムズ社に侵入した罪に問われている。
http://www.securityfocus.com/news/6888
2. U.S. warns nuke plants of worm threat
著者: Kevin Poulsen
米原子力規制委員会 (NRC) は、FirstEnergy の Davis-Besse 原子力発電所を
1 月に襲った Slammer に関するアドバイザリーを発行している。
http://www.securityfocus.com/news/6868
3. Racketeering suit filed against DirecTV
著者: Kevin Poulsen
DirecTV のハッキング対策キャンペーンの標的となり被害を被ったとする人々が、
DirecTV の組織ぐるみの恐喝と詐欺であると同社を非難し、米連邦法廷で訴訟を起
こしている。
http://www.securityfocus.com/news/6865
4. Recording industry sues hundreds of individual music swapper...
著者: Alex Veiga, The Associated Press
http://www.securityfocus.com/news/6904
5. Universities Rush to Protect Networks
著者: Brian Krebs, Washington Post
http://www.securityfocus.com/news/6877
6. Blaster-F suspect arrested in Romania
著者: John Leyden, The Register
http://www.securityfocus.com/news/6875
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Sussen v0.6
作者: lorenb420
関連する URL: http://sussen.sourceforge.net/
動作環境: Linux、POSIX
まとめ:
Sussen は、Nessus セキュリティスキャナ用の GNOME クライアントです。この
ツールは、非常に使いやすく、ごく僅かのマウスクリックで脆弱性分析の実行が可
能です。
2. The OpenAntivirus Project: Summary Various
作者: cbricart, fz-net, hfuhs, kurti and reniar
関連する URL: http://www.openantivirus.org/
動作環境: OS に依存しない、POSIX、Windows 2000、Windows 95/98、Windows NT,
Windows XP
まとめ:
オープンソースのアンチウイルスソリューションが開発中です。
3. Devil-Linux v0.5
作者: Heiko Zuerker <heiko@xxxxxxxxxxxxxxx>
関連する URL: http://www.devil-linux.org/download.htm
動作環境: Linux
まとめ:
Devil-Linux はファイアウォール、あるいは、ルータ向けに利用されるために特化
した Linux のディストリビューションです。Devil-Linux の目的は容量が小さく
軽量で、設定変更が可能な、セキュアな Linux システムを提供することにありま
す。設定情報はフロッピーディスクに保存され、いくつかのオプションパッケージ
も備わっています。
4. BO2K v1.1.1
作者: andrereis and j_aroche
関連する URL: http://www.bo2k.com/
動作環境: Linux、Windows 2000、Windows 95/98、Windows NT
まとめ:
BO2K は、Windows 環境用のリモート管理ツールです。このソフトウェアには、
サーバとクライアントが同梱されています。サーバは容量が小さく、シンプルです。
動的にプラグインを導入可能なアーキテクチャにより、容易にシステムの拡張が可
能です。
5. Clam Antivirus v0.60
作者: Tomasz Kojm
関連する URL: http://clamav.elektrapro.com/
動作環境: UNIX
まとめ:
Clam Antivirus は Unix 用のウイルス対策ツールキットです。このソフトウェア
の主な目的は添付ファイルをスキャンするメールサーバとの統合です。このパッ
ケージは柔軟で拡張性のあるマルチスレッドのデーモン、コマンドラインスキャナ、
およびインターネットを介した自動更新用のツールを提供します。このプログラム
はこのソフトウェアパッケージと共に配布される共有ライブラリに基づいており、
あなたが所有しているソフトウェアで使用可能です。
6. slidentd v1.0.0
作者: Sean Hunter
関連する URL: http://www.uncarved.com/slidentd/
動作環境: Linux、POSIX
まとめ:
slidentd は inetd、xinetd、または tcpserver から起動する小規模な
ident (RFC1413) デーモンプログラムです。このプログラムの目的は pidented
と類似し、ほとんどの Linux システム上にインストール可能です。
しかしながら、開発の目標は異なっています。このプログラムは、作者が小規
模で機密情報(ユーザ名など)を提供しないシンプルなデーモンプログラムを
望んで作成されました。この点で、 RFC には準拠していません(RFC1314 は、
オプションによって安全な設定にできるものの、標準ではデーモンは安全では
ない状態である事を要求しています)。
--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/Attachment:
smime.p7s
Description: S/MIME cryptographic signature