[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #217 2003-9-29->2003-10-3



西村@ラックです。

SecurityFocus Newsletter 第 217 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 6 Oct 2003 13:32:48 -0600 (MDT)
Message-ID: <Pine.LNX.4.58.0310061328400.813@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #217
-----------------------------

This Issue is Sponsored By: ClearSight Networks

I. FRONT AND CENTER(日本語訳なし)
     1. Wireless Policy Development (Part Two)
     2. Exploiting Cisco Routers (Part One)
     3. Fame, Infame, All the Same
     4. Linux vs. Windows Viruses
     5. SPECIAL ANNOUNCEMENT - RSS feeds
II. BUGTRAQ SUMMARY
     1. marbles Local Home Environment Variable Buffer Overflow Vuln...
     2. SMC Router Random UDP Packet Denial Of Service Vulnerability
     3. Savant Web Server Page Redirect Denial Of Service Vulnerabil...
     4. Sun One Application Server LDAP Incorrect Authentication Vul...
     5. Line9 Tek9 Shopping Cart SQL Injection Vulnerability
     6. Novell NetWare Broker Information Disclosure Vulnerability
     7. freesweep Environment Variable Handling Buffer Overflow Vuln...
     8. GuppY HTML Injection Vulnerability
     9. Multiple Geeklog Vulnerabilities
     10. OmniCom winShadow Server Login Denial of Service Vulnerabili...
     11. OmniCom winShadow hostname Buffer Overflow Vulnerability
     12. Megacomputing Personal-WebServer Professional Remote Directo...
     13. A-Cart MSG Cross-Site Scripting Vulnerability
     14. Megacomputing Personal-WebServer Professional Denial Of Serv...
     15. Webfs HTTP Server Information Disclosure Vulnerability
     16. Apache2 MOD_CGI STDERR Denial Of Service Vulnerability
     17. WebFS Long Pathname Buffer Overrun Vulnerability
     18. Sun Solaris Serial Console Excessive Output Data Denial of S...
     19. mIRC USERHOST Buffer Overflow Vulnerability
     20. Mah-Jong MJ-Player Server Flag Local Buffer Overflow Vulnera...
     21. Half-Life Invalid Command Error Response Format String Vulne...
     22. Sun SAM-FS File System Deadlock Denial of Service Vulnerabil...
     23. OpenSSL ASN.1 Parsing Vulnerabilities
     24. Gamespy 3d IRC Client Remote Buffer Overflow Vulnerability
     25. HP Unspecified Local Socket Implementation Denial of Service...
     26. Silly Poker Local HOME Environment Variable Buffer Overrun V...
     27. Invision Power Board Insecure Permissions Vulnerability
     28. IBM AIX GetIPNodeByName API Socket Management Vulnerability
     29. Multiple DCP-Portal SQL Injection Vulnerabilities
     30. Atrise Everyfind search Cross-Site Scripting Vulnerability
     31. IBM DB2 Remote LOAD Command Buffer Overrun Vulnerability
     32. IBM DB2 Invoke Stored Procedure Buffer Overflow Vulnerabilit...
     33. MPNews PRO Directory Traversal Information Disclosure Vulner...
     34. Mutant Penguin MPWeb PRO Directory Traversal Vulnerability
     35. OpenSSL SSLv2 Client_Master_Key Remote Denial Of Service Vul...
     36. Microsoft Windows PostThreadMessage() Arbitrary Process Kill...
     37. FreeBSD Kernel ProcFS Handler UIO_Offset Integer Overflow Vu...
     38. FreeBSD Kernel Readv() Integer Overflow Vulnerability
     39. FortiGate Firewall Web Filter Logs HTML Injection Vulnerabil...
     40. Inter7 VPopMail Configuration File Insecure Default Permissi...
III. SECURITYFOCUS NEWS ARTICLES
     1. Brits pound OpenSSL bugs
     2. Car shoppers' credit details exposed in bulk
     3. Accused AOL phisher spammed the FBI
     4. US cableco seeks to quash RIAA subpoenas
     5. Following legal threat, VeriSign agrees to suspend Site Find...
     6. Trojan hijacks web browsers
IV. SECURITYFOCUS TOP 6 TOOLS
     1. pmacct v0.5.1
     2. screen-scraper v1.1.5
     3. Scapy v0.9.15
     4. phpOpenTracker v1.3.0
     5. NSA Security-enhanced Linux v2003100110
     6. NuFW v0.5.1


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. marbles Local Home Environment Variable Buffer Overflow Vuln...
BugTraq ID: 8710
リモートからの再現性: なし
公表日: Sep 26 2003
関連する URL: http://www.securityfocus.com/bid/8710
まとめ:

marbles はフリーに利用可能な、Linux 環境で動作するオープンソースのゲーム
である。

報告によると、このソフトウェアには、環境変数 Home に含まれるデータの処理
に問題が存在する。この問題により、ローカルの攻撃者は、高い権限を奪取する
ことが可能であると推察される。

この問題は、環境変数 Home に格納されているデータに対する境界チェックに存
在する。過大な長さの文字列をこの環境変数に設定することにより、重要なプロ
セスメモリの書き換えが可能である。これにより、意図するコードの実行、ある
いは潜在的に gid games への権限昇格に繋がる可能性がある。

2. SMC Router Random UDP Packet Denial Of Service Vulnerability
BugTraq ID: 8711
リモートからの再現性: あり
公表日: Sep 26 2003
関連する URL: http://www.securityfocus.com/bid/8711
まとめ:

SMC SMC2404WBR BarricadeT Turbo 11/22 Mbps Wireless Cable/DSL Broadband
Router は、家庭および小規模オフィスネットワークでの使用を想定したルーティ
ング装置である。

報告によると、この装置にはサービス不能状態に陥る問題が存在する。この状態
は、0 番から65000 番ポートまでランダムに UDP パケットを送信することによ
り引き起こされる可能性がある。この問題による影響は様々であり、通常の機能
性に回復するために「ソフトリセット」が必要である場合や、「ハードリセット」
が必要である場合もある。また、リセット後の回復に要する時間も様々であると
推察される。何れの場合においても、正規のユーザに対するこのルータに依存し
ているネットワークの可用性が妨害される。

報告によると、この状態は BID 8525 の問題を利用する攻撃の 1 つにより再現
されている。

SMC7004VWBR ルータも本問題による影響を受ける。報告によると、SMC7004VWBR 
のファームウェアは、ステートフルパケットインスペクション、DoS および UDP 
セッション対策といったセキュリティ機能が有効である場合においても影響を受
ける。

3. Savant Web Server Page Redirect Denial Of Service Vulnerabil...
BugTraq ID: 8712
リモートからの再現性: あり
公表日: Sep 26 2003
関連する URL: http://www.securityfocus.com/bid/8712
まとめ:

Savant Web Server は、Windows 環境で動作する、フリーに利用可能な HTTP サー
バである。

このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがある。報
告によると、このソフトウェアは、このサーバにデフォルトページへのリダイレ
クトを繰り返し引き起こすように、特別に組み立てられた HTTP GET リクエスト
を受信した際に無限ループに陥る。最終的には、このサーバはクラッシュする。
この問題を利用する攻撃により、リモートの攻撃者は、このソフトウェアにより
提供される Web サービスの正規のユーザ向けの可用性を妨害する可能性がある。

この問題は、BID 2468 で示されている問題と本質的に同様のものである可能性が
ある。

4. Sun One Application Server LDAP Incorrect Authentication Vul...
BugTraq ID: 8713
リモートからの再現性: あり
公表日: Sep 26 2003
関連する URL: http://www.securityfocus.com/bid/8713
まとめ:

Sun One Application Server は、Sun Microsystems により販売、および保守が
行われている商用のアプリケーションサーバである。

このソフトウェアには、LDAP に対する認証を行う際に問題が確認されている。
このため、攻撃者はこのソフトウェアに本来アクセス権を持っていないにも関わ
らずアクセス可能であると推察される。

この問題は、LDAP サーバからのレスポンスの処理に存在する。詳細は現時点で
は未詳である。しかしながら、このソフトウェアは認証に失敗した際の LDAP か
らの一部レスポンスを適切に解釈していないと推察される。

本 BID はさらなる詳細が公開され次第、更新される予定である。

5. Line9 Tek9 Shopping Cart SQL Injection Vulnerability
BugTraq ID: 8714
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8714
まとめ:

Tek9 は、Line9 により開発された、高機能なショッピングカート機能を提供す
るソフトウェアパッケージである。 

報告によると、このソフトウェアは、SQL 文が注入される攻撃を受ける疑いがあ
る。この問題は、ユーザがこのソフトウェアに与えたパスワードデータを処理す
る際に生じる。具体的には、このソフトウェアは、ユーザパスワードに含まれる
特定の SQL 制御文字を SQL ステートメントに組み込む前にエスケープしない。

この問題を悪用するためには、攻撃者はこのパスワードに (') または ('=) な
どを含む特別に組み立てられた SQL 文字列を注入する可能性があり、事実上、
SQL ステートメントの論理構造を操作可能である。ステートメントの実行が行わ
れた場合、攻撃者は管理者としてログインに成功すると推察される。

この問題を利用する攻撃により、最終的に攻撃者が管理者としてログインするこ
とが可能になる。これにより、認証用情報および決済情報を含む重要な情報が潜
在的に攻撃者に漏洩する可能性がある。

6. Novell NetWare Broker Information Disclosure Vulnerability
BugTraq ID: 8715
リモートからの再現性: あり
公表日: Sep 27 2003
関連する URL: http://www.securityfocus.com/bid/8715
まとめ:

Novell の報告によると、認証されていないクライアントが、Web サーバ上にデ
フォルトでインストールされている可能性がある NDPS Broker に関連する情報
を閲覧可能である。Novell は、この問題は危険度の低いセキュリティ上の問題
であると述べている。この情報には、以下が公開されている。

1) サーバ上の Broker の存在
2) Broker の名前と内容
3) Broker が存在する場合、Broker サービスが稼動しているかどうか

Novell によると、この情報は、以下の URL により、いずれの認証も必要とされ
ず、閲覧される可能性がある。

http://:8008/Broker

この URL は特定の NetWare サーバに向けられると推察される。Symantec は、
これについて未検証である。

本問題により開示されてしまう情報は、攻撃者がより高度な攻撃を仕掛ける際に
有用となる可能性がある。ベンダは、NetWare 6 および NetWare 5.1 が影響を
受けると述べている。NetWare 6.5 はこの問題による影響を受けない。さらなる
技術詳細は現時点では未詳である。

7. freesweep Environment Variable Handling Buffer Overflow Vuln...
BugTraq ID: 8716
リモートからの再現性: なし
公表日: Sep 28 2003
関連する URL: http://www.securityfocus.com/bid/8716
まとめ:

freesweep は、curses を利用して開発された Minesweeper ゲームの移植である。
一部のコンピュータでは、setgid "games" が設定されてインストールされてい
る。

報告によると、このソフトウェアは、一部の環境変数の処理に関連して、バッファ
オーバーフローが発生する問題を抱えている。この問題を利用する攻撃により、
ローカルの攻撃者は、グループ権限 "games" を奪取可能であると推察される。

このソフトウェアは、特定の環境変数の値を事前にサイズが設定されているロー
カルバッファに境界チェックをせずにコピーする可能性がある。結果として攻撃
者は、スタック上のリターンアドレスを書き換えることにより、意図するコード
の実行が可能であると推察される。コードの実行は、事実上 gid "games" の権
限で行われる。

8. GuppY HTML Injection Vulnerability
BugTraq ID: 8717
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8717
まとめ:

GuppY は、フリーに利用可能なオンラインポータルを作成するための PHP スク
リプトのパッケージである。

GuppY に同梱されているスクリプトの一つに HTML タグを注入する攻撃を受ける
問題が存在すると報告されている。そのスクリプトである "postguest.php" は、
リモートのクライアントがポータルに投稿したメッセージに HTMLタグ/スクリプ
トを含むコンテンツの注入を防止するための、入力の妥当性確認を行っていない。
問題は、ユーザがこのソフトウェアのポータルのフォーラムまたはゲストブック
コンポーネント内のメッセージを投稿するために使用される "[c]" タグの実装
に存在している。

報告によると、このタグの "c" パラメータの値は、サーバによって再出力され
る前に妥当性確認が行なわれていない。結果として、埋め込まれた HTML タグや
スクリプトコードは全て、影響を受ける HTML ドキュメントの一部となる可能性
がある。よって、悪意あるユーザはポータルの表示を改変したり、クライアント
−サーバ間のセッションを操作する (例えば、リモートのサーバに Cookie を送
信するなど) といった意図するコンテンツを作成し、ポータルのコンテキストに
注入する可能性がある。

ベンダはこの問題を認識しており、この問題を解消したアップデートバージョン 
2,4p1 をリリースしている。

9. Multiple Geeklog Vulnerabilities
BugTraq ID: 8718
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8718
まとめ:

Geeklog に複数の問題が報告されている。それらは以下のとおりである:

認証されていないリモートの攻撃者が Shoutbox を介して、このソフトウェアの
ユーザに悪意ある HTML タグやスクリプトコードを送信可能となる、HTML タグ
の注入に関する問題が存在する。

index.php、brokenfile.php および read-story.php スクリプトに、リモートの
攻撃者が悪意ある HTML タグを含む、このソフトウェアを稼動しているサイトへ
の悪意あるリンクを作成可能となる複数のクロスサイトスクリプティングの問題
が存在する。

HTML タグの注入およびクロスサイトスクリプティングの問題を利用する攻撃に
より、潜在的に正規のユーザから Cookie に由来する認証用情報の窃取が可能で
ある。また、他の攻撃も可能である。

index.php、viewtopic.php、visit.php、viewcat.php、comment.php、
read-story.php および singlefile.php スクリプトに、SQL 文が注入される複
数の問題が存在する。これらの問題により、リモートの攻撃者はデータベースの
クエリに悪意ある SQL 構文を注入可能となり、潜在的に重要な情報への不正ア
クセスや、他の影響が引き起こされる可能性がある。

不適切なプロキシのログ採取や、IP によるアクセス拒否の不適切な機能など、
このソフトウェアの実装上の問題も報告されている。

これらの問題のいくつかは、以前に文書化されているこのソフトウェアの問題に
関連している可能性がある。現在これらの問題に関する分析が行なわれている。
分析が完了次第、新たな BID が発行され、さらに該当する既存の BID を更新予
定である。

10. OmniCom winShadow Server Login Denial of Service Vulnerabili...
BugTraq ID: 8719
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8719
まとめ:

OmniCom winShadow は、 Microsoft Windows 環境向けに設計されたリモートデ
スクトップツールである。このソフトウェアは、インターネットや LAN を介し
てリモートのコンピュータにアクセスするために使用可能である。

報告によると、このソフトウェアにリモートの攻撃者がサービス不能状態を引き
起こすことが可能になると推察される問題が存在する。この問題は、ログインプ
ロセス中に攻撃者がユーザ名およびパスワードとしてサーバに長い文字列を送信
する際に発生する。この問題は、ソフトウェアの挙動を不安定にし、クラッシュ
させる可能性がある。

この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアをクラッシュ
またはハングさせることが可能であると推察される。この問題を利用して意図す
るコードの実行も可能であるかどうかは未詳である。

OmniCom winShadow 2.0 がこの問題を抱えている疑いがあると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

11. OmniCom winShadow hostname Buffer Overflow Vulnerability
BugTraq ID: 8720
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8720
まとめ:

OmniCom winShadow は、 Microsoft Windows 環境向けに設計されたリモートデ
スクトップツールである。このソフトウェアは、インターネットや LAN を介し
てリモートのコンピュータにアクセスするために使用可能である。

報告によると、winShadow クライアントに存在する問題を利用して、問題を抱え
るシステム上で意図したコードを実行し、本来権限を持っていないにもかかわら
ずリモートの攻撃者が問題を抱えているシステムへのアクセス権を得ることが可
能になる。これは、境界チェックが不十分であることに起因している。

このソフトウェアは、*.osh として保存されるホストファイルにホスト名を格納
すると報告されている。これらのファイルからホスト名を読み出すプロセスは、
攻撃者がホスト名のパラメータに 250 バイトを追加して渡すことが可能であっ
た場合にバッファオーバーフローを引き起こす問題を抱えている疑いがある。攻
撃者は、際限のないメモリコピー操作を利用することで保存されているリターン
アドレス/ベースポインタを上書きし、影響を受ける処理手順を攻撃者が選択す
るアドレスに戻すことが可能である。

この問題を利用する攻撃が成功した場合、攻撃者は影響を受けるコンピュータへ
許可なくアクセスするために、クライアントの権限で意図するコードを実行する
ことが可能である。

OmniCom winShadow 2.0 がこの問題を抱えている疑いがあると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

12. Megacomputing Personal-WebServer Professional Remote Directo...
BugTraq ID: 8721
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8721
まとめ:

Megacomputing Personal-WebServer Professional は、商用に利用可能な個人の 
Web サイト用の Web サーバである。このソフトウェアは、Microsoft Windows 
環境で利用可能である。

この問題は、Web 用の仮想ルートディレクトリの範囲外のファイルへのリクエス
トの処理において発見された。これにより、攻撃者は重要な情報に許可なくアク
セス可能になると推察される。

この問題は、ディレクトリ参照に関する文字列の処理に存在している。1 個のス
ラッシュと 2 個のピリオドから成る文字列 (../) または 1 個のバックスラッ
シュと 2 個のピリオドから成る文字列(..\) を含むリクエストを利用して、Web 
用の仮想ルートディレクトリの範囲外に存在する特定のファイルへのリクエスト
を発行することで、ユーザは Web サーバプロセスの読み取り権限で許可なくア
クセス可能になる。

13. A-Cart MSG Cross-Site Scripting Vulnerability
BugTraq ID: 8722
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8722
まとめ:

Alan Ward により開発された A-Cart は、Web 上で利用できるショッピングカー
トアプリケーションである。このアプリケーションは、ASP で開発されており、
Microsoft Windows 由来のサーバ環境下で Microsoft Access と共に使用され
るように設計されている。

このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いが
ある。この問題は、signin.asp に渡される 'msg' URI パラメータに含まれるデー
タの無害化が不十分であることに起因すると推察される。

攻撃者は、この問題を利用する攻撃により、攻撃対象のブラウザで意図する 
HTML タグを解釈させ、Cookie に由来する認証用情報の窃取や他の悪意ある攻撃
を行なうことが可能である。

14. Megacomputing Personal-WebServer Professional Denial Of Serv...
BugTraq ID: 8723
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8723
まとめ:

Megacomputing Personal-WebServer Professional は、商用に利用可能な個人の 
Web サイト用の Web サーバである。このソフトウェアは、Microsoft Windows 
環境で利用可能である。

このソフトウェアによる過大な長さのリクエストの処理に問題が発見されている。
これにより、攻撃者は影響を受ける Web サーバの正規のユーザに対するサービ
スを提供不能にすることが可能であると推察される。

この問題は、255 バイト以上の文字列の処理に存在している。前述の長さの URI 
のリクエストを発行することで、サーバをクラッシュさせることが可能である。
この問題は、境界チェックの問題に由来しており、潜在的にメモリ内容の改変を
引き起こす可能性がある。このような場合、この問題を利用する攻撃により、
Web サーバプロセスの権限で意図するコードが実行される可能性がある。しかし、
この仮定は未検証である。

15. Webfs HTTP Server Information Disclosure Vulnerability
BugTraq ID: 8724
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8724
まとめ:

WebFS は、静的コンテンツを提供する、シンプルな Web サーバである。このソ
フトウェアは、Linux および Unix 由来の OS で利用可能である。

このソフトウェアの HTTP サーバに、情報を開示してしまう問題が発見されてい
る。この問題は、仮想ホストにアクセスする際のユーザの与えたホスト名に対す
る無害化が不十分であることに起因する。具体的には、リクエストされたホスト
名に 2 個のピリオドから成る文字列 (..) を含めることで、事実上この問題を
引き起こすことが可能である。

この問題を利用する攻撃者は、定められている Web 用の仮想ルートディレクト
リの範囲外にあるディレクトリやファイルの内容を閲覧することが可能であると
推察される。この問題は、サーバが仮想ホストを使用するように設定されている
場合のみ存在すると推察される。

16. Apache2 MOD_CGI STDERR Denial Of Service Vulnerability
BugTraq ID: 8725
リモートからの再現性: なし
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8725
まとめ:

Apache HTTP Server は様々な環境で動作することを想定して開発されたオープ
ンソースの Web サーバである。

Apache バージョン 2 にはサービス不能状態に陥る問題を抱えている疑いがある
と報告されている。報告によると、この問題は CGI スクリプトが 4 キロバイト
以上のデータを標準エラー出力 (STDERR) へ出力する際に生じる。この問題が生
じた場合、mod_cgi 内で write() 関数の呼び出しがロックされることに起因し
て、スクリプトの実行が無期限で停止すると報告されている。Apache バージョ
ン 2 は悪意ある CGI アプリケーションからのさらなる入力を待っているため、
httpd プロセスがハングアップする可能性がある。接続数の上限に達すると、
Apache はそれ以上のリクエストに応答することができず、事実上、正規ユーザ
向けのサービスが利用不能状態に陥る。

本問題は Apache 2.0.47 に影響を及ぼすと報告されているが、旧バージョンも
同様に影響を受ける可能性がある。

17. WebFS Long Pathname Buffer Overrun Vulnerability
BugTraq ID: 8726
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8726
まとめ:

WebFS は、静的な接続を提供する簡易な Web サーバである。このソフトウェア
は Linux、および Unix に由来する OS 環境で利用可能である。

このソフトウェアには、過度な長さのパス名を処理する際に、バッファオーバー
フローの問題を抱えている疑いがあると発見されている。結果として、攻撃者は
バッファオーバフローを引き起こし、重要なメモリ内容を悪意あるデータで上書
きすることが可能である。この問題により、最終的には WebFS HTTP サーバの権
限で意図するコードの実行が可能になると推察される。

この問題を利用するためには、攻撃者は影響を受けるシステム上で、ディレクト
リを作成する権限がなければならない。これは、そのようなアクセスを許す正規
の証明書を取得すること、または BID 8724 に記載されているような他の無関係
な問題を利用することにより達成される可能性がある。

18. Sun Solaris Serial Console Excessive Output Data Denial of S...
BugTraq ID: 8727
リモートからの再現性: あり
公表日: Sep 26 2003
関連する URL: http://www.securityfocus.com/bid/8727
まとめ:

Sun Solaris の Serial Console には過度の出力データを処理する際にサービス
不能状態に陥る問題を抱えている疑いがあると報告されている。

この問題が生じる環境は公開されていないが、報告によると Sun のシステム上
でシリアルコンソール用の 'su' ドライバを使用する場合にのみ生じる。

Sun Solaris のシリアルコンソールにアクセスした攻撃者は、この問題を利用す
ることにより、カーネルパニック、またはシステムのハングアップを引き起こす
ことが可能であると推察される。

19. mIRC USERHOST Buffer Overflow Vulnerability
BugTraq ID: 8728
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8728
まとめ:

mIRC は Microsoft Windows に由来する OS のために開発された、IRC プロトコ
ル用のチャットクライアントである。

このソフトウェアには、リモートの攻撃者が問題を抱えるシステム上で意図する
コードを実行することにより、許可なくアクセス可能になると推察される問題が
存在する。この問題は境界チェックが不十分であることに起因する。

報告によると、接続プロセスが動作している間、mIRC クライアントは、ユーザ
のホスト情報を受け取るために USERHOST リクエストをサーバに送る。このプロ
セスは、サーバが、110 バイト以上の長さの文字列を持つリクエストに応答する
場合に、バッファオーバーフローを引き起こす可能性がある。攻撃者は、際限の
ないメモリコピー操作を利用することで保存されているリターンアドレス/ベー
スポインタを上書きし、影響を受ける処理手順を攻撃者が選択するアドレスに戻
すことが可能である。

この問題を利用する攻撃が成功した場合、攻撃者は、問題を抱えるシステムに許
可なくアクセス可能になるために、意図するコードをクライアントの権限で実行
可能になると推察される。

mIRC 6.01 から 6.1 はこの問題を抱えている疑いがあると報告されているが、
同様に他のバージョンが影響を受ける可能性がある。

20. Mah-Jong MJ-Player Server Flag Local Buffer Overflow Vulnera...
BugTraq ID: 8729
リモートからの再現性: なし
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8729
まとめ:

Mah-Jong はフリーに利用可能な、オープンソースの Mah-Jong ゲームである。
このソフトウェアは Linux 環境で利用可能である。

報告によると、Maj-Jong には、あるフラグがセットされている大きなサイズの
リクエストを処理する際に問題が存在する。これにより、ローカルの攻撃者は権
限を昇格させることが可能であると推察される。

この問題は、mj-player による長いパラメータの処理に存在する。server フラ
グ (--server) をセットした長いパラメータが与えられた場合、境界チェックに
由来する問題が生じる。これは、ユーザが与えるサーバ文字列が内部バッファに
コピーされる際の strcpy() の実行中の境界チェックが不十分であることに起因
する。この問題は典型的に管理者権限でインストールされることから、問題を抱
えるプログラムがインストールされているシステムにローカルからアクセス可能
なユーザは、高い権限でコードを実行する可能性がある。

本問題が、Debian Security Advisory DSA 378-1、および BID 8557 に記載され
ている問題と関連している可能性がある場合、本 BID は適宜、更新予定である。

21. Half-Life Invalid Command Error Response Format String Vulne...
BugTraq ID: 8730
リモートからの再現性: あり
公表日: Sep 29 2003
関連する URL: http://www.securityfocus.com/bid/8730
まとめ:

Half-Life クライアントは、Valve Software によって販売されているゲーム 
Half-Life のコンポーネントである。このソフトウェアは Microsoft Windows
で利用可能である。

このソフトウェアに報告されている問題は、不正なコマンドを与えることによっ
て引き起こされるエラーメッセージを表示する際に生じる。通常、不正なコマン
ドがクライアントのコンソールから与えられると、コマンドはサーバに送信され
ることから、コマンドを含むエラーメッセージが返される。その際、このエラー
メッセージはクライアントのコンソール上に表示される。

エラー情報を表示するために使用される関数の一つは、無効なコマンドに対する
書式指定の定義が不十分であると報告されている。この結果、コマンド内に組み
込まれる書式指定は誤った関数呼び出しにより解釈される。

本問題を利用することにより、理論上、このソフトウェアの実行権限で意図する
コードの実行が可能であると推察される。この問題は、悪意ある Half-Life サー
バを介して、または、攻撃対象のホストによってスクリプトファイルがロード、
実行されることにより、利用される可能性がある。

22. Sun SAM-FS File System Deadlock Denial of Service Vulnerabil...
BugTraq ID: 8731
リモートからの再現性: なし
公表日: Sep 25 2003
関連する URL: http://www.securityfocus.com/bid/8731
まとめ:

Storage and Archive Manager File System (SAM-FS) は大容量で高速なサーバ
用のファイルシステムである。

このソフトウェアのバグにより、いくつかの Solaris OS 上でローカルからサー
ビス不能状態に陥る可能性があると推察される。この問題は、アプリケーション
が大きなファイルを作成し、続いて、ゼロでないファイルを切り捨てる際に生じ
ると言われている。この切り捨ての際に、このソフトウェア内でデッドロックが
生じる可能性があり、事実上、システムのレンダリングが使用できない。

具体的には、このデッドロックは fsflush()、および sam_update_filsys() 関
数を呼び出している間に生じる。

本問題は、QFS ファイルシステムを採用しているシステムにも影響を及ぼす可能
性があることに留意すべきである。

23. OpenSSL ASN.1 Parsing Vulnerabilities
BugTraq ID: 8732
リモートからの再現性: あり
公表日: Sep 30 2003
関連する URL: http://www.securityfocus.com/bid/8732
まとめ:

報告によると、OpenSSL の ASN.1 解析コードに複数の問題が存在する。OpenSSL 
は、直接 ASN.1 を実装してはいないが、X.509 証明書で ASN.1 オブジェクト、
および他のさまざまな暗号要素を利用している。報告されている問題は、下記の
とおりである:

ASN.1 の解釈部に存在する 2 つの問題は、DoS 攻撃を引き起こす可能性がある。

最初の問題は、境界外のデータを読み取ろうとすることに起因しており、十中八
九、サービス不能状態に陥る。これは、特別に組み立てられたかもしくは異常な 
ASN.1 タグ値により引き起こされる。2つ目の問題は、アプリケーションが公開
鍵のデコードエラー(具体的には、
X509_V_ERR_UNABLE_TO_DECODE_ISSUER_PUBLIC_KEY エラー)を無視するように設
定されている場合に発生する。報告によると、この問題は製品セットアップの通
常設定ではなく、複数のアプリケーションではデバッグを理由にデコードエラー
を無視する可能性がある。結果として、影響と脅威は対象アプリケーションによ
り大きく変わり、複数のアプリケーションでは他のアプリケーションよりも攻撃
に対して脆弱である可能性がある。リモートからの攻撃者は、悪意を持って組み
立てられた SSL クライアント証明書で、この問題を攻撃することが可能である。
CAN-2003-0543 および CAN-2003-0544 は、これら 2 つのサービス不能攻撃に陥
るの問題に該当している。SSLeay および OpenSSL の 0.9.7c よりも前のバージョ
ン、もしくは 0.9.6k よりも前のバージョンは、これらの問題を抱えていると報
告されている。

ASN.1 の解釈部に関連する別の問題が OpenSSL 0.9.7 に報告されている。無効
化されることで解釈部によって拒否される ASN.1 のエンコードは、潜在的にメ
モリ管理エラーを引き起こす可能性がある。具体的には、ASN.1 構造体 
(ASN1_TYPE) のメモリ割当が適切に取り消されないことから、二重にメモリ領域
を開放してしまう問題が生じる。報告によると、この問題はスタックメモリの破
壊に利用可能である。この方法では、インストラクションポインタと言った重要
なスタック変数が、攻撃者が与える値で上書きされる可能性がある。この問題は、
悪意を持って組み立てられた SSL クライアント証明書を介し、リモートの攻撃
者によって利用される可能性がある。この問題には、CVE 名として 
CAN-2003-0545 が割り当てられている。

上記の問題を利用した攻撃に有用となる可能性がある、さらなる問題が報告され
ている。特定の環境下では、クライアントは、具体的にリクエストがされていな
い場合、サーバにクライアント証明書の解析を強要する。これは、クライアント
認証が有効になっていないサーバの実装により生じることもある。

外部のデータを処理する、OpenSSL ASN.1 ライブラリを利用しているアプリケー
ションは、これらの問題に対する攻撃の対象となる可能性がある。

本問題に関するさらなる分析は継続中であり、分析が終了した時点で個別の BID 
として発行される予定である。

24. Gamespy 3d IRC Client Remote Buffer Overflow Vulnerability
BugTraq ID: 8734
リモートからの再現性: あり
公表日: Sep 30 2003
関連する URL: http://www.securityfocus.com/bid/8734
まとめ:

Gamespy 3D は、さまざまな対応ゲームのゲームサーバ探しに利用されている 
Microsft Windows 用のアプリケーションである。このソフトウェアは、チャッ
トや共有ファイル用に組み込みの IRC クライアントを備えている。

報告によると、このソフトウェアのクライアントには、リモートの攻撃者が問題
を抱えるコンピュータ上で意図したコードを実行することにより、許可なくアク
セス権を得ることが可能になる問題が存在する。これは、境界チェックが不十分
であることに起因する。

通信処理中に、IRC クライアントはユーザ情報を受け取るために、USER および 
NICK リクエストを IRC サーバに送信すると報告されている。サーバがリクエス
トに対して 262 バイト以上の文字列を返す場合、この処理によりバッファオー
バーフローが引き起こされる。攻撃者は、際限のないメモリコピー操作を利用す
ることで保存されているリターンアドレス/ベースポインタを上書きし、影響を
受ける処理手順を攻撃者が選択するアドレスに戻すことが可能である。

この問題を利用する攻撃が成功した場合、攻撃者は、問題を抱えるシステムに許
可なくアクセス可能になるために、意図するコードをクライアントの権限で実行
可能になると推察される。

Gamespy 3D versions 2.63015 以前は、本問題を抱えている疑いがあると報告さ
れているが、同様に他のバージョンも影響を受ける可能性がある。

25. HP Unspecified Local Socket Implementation Denial of Service...
BugTraq ID: 8735
リモートからの再現性: なし
公表日: Sep 30 2003
関連する URL: http://www.securityfocus.com/bid/8735
まとめ:

HP は、ソケットを実装するプログラムに関連する、不特定ではあるがローカル
上に存在する問題として、サービス不能攻撃を受ける可能性について明らかにし
た。未検証ではあるが、この問題は、複数のソケットの処理または妥当性確認が
不十分である際、メモリリークが発生し、攻撃者がソケット資源を使い果たすこ
とが可能になると推察される。

報告によると、この問題を利用する攻撃により、攻撃者は影響を受けるシステム
をクラッシュさせることが可能になる。

本問題の明確な詳細は現時点では未詳であるが、更なる情報が入手され次第、本 
BID は更新される予定である。

26. Silly Poker Local HOME Environment Variable Buffer Overrun V...
BugTraq ID: 8736
リモートからの再現性: なし
公表日: Sep 30 2003
関連する URL: http://www.securityfocus.com/bid/8736
まとめ:

Silly Poker は、Linux OS 用に開発された単純なポーカーカードゲームである。
報告によると、Debian Linux ディストリビューション上には、sillypoker のバ
イナリプログラムがデフォルトでは setgid games が設定されてインストールさ
れている。

*** 新たにリリースされた詳細によると、sillypoker のバイナリプログラムは、
実際には Debian 上に setgid games が設定されてインストールされてはいない
と示唆されている点に留意すべきである。このように、この問題の影響は非常に
限られたものである。

このソフトウェアにはローカルからバッファオーバーフローが引き起こされる問
題が報告されている。この問題は、ユーザが与えたデータを処理する際の境界チェッ
クが不十分であることに起因する。この結果、攻撃者はこのプログラムの処理手
順を制御することが可能になり、事実上、高い権限で意図したコードの実行が可
能になると推察される。

この状態を利用した攻撃により、攻撃者は重要な情報の改変に利用可能な 
'games' グループの権限奪取、または他の以前はアクセスが不可能であったユー
ティリティに対する攻撃への利用が可能である。

27. Invision Power Board Insecure Permissions Vulnerability
BugTraq ID: 8737
リモートからの再現性: なし
公表日: Sep 30 2003
関連する URL: http://www.securityfocus.com/bid/8737
まとめ:

Invision Power Board は、Web から利用可能な電子掲示板機能を提供するソフ
トウェアである。このソフトウェアは、PHP を利用して開発されており、Unix 
および Linux の由来の OS、および Microsoft Windows 環境で利用可能である。

報告によると、このソフトウェアには、攻撃者がこのソフトウェアの '.php' ソー
スファイルを改変するためにローカルで対話的にアクセスすることを可能にする
設定の問題を抱えている疑いがある。この問題は、このソフトウェアがインストー
ル処理を行なう際に、正しくフォルダにパーミッション設定を行なわないことか
ら生じると報告されている。具体的には、すべてのフォルダはグループ書き込み
権限が設定されて作成される。このソフトウェアと同じグループのメンバーであ
るローカルユーザは、誰もがこのソフトウェアのソースファイルを改変すること
が可能である。

ローカルの攻撃者は、この状態を悪用し、Web サーバの実行権限で意図したコー
ドを実行する可能性がある。

このソフトウェアの問題はバージョン 1.1.1 および 1.1.2 に影響を与えるとさ
れているが、他のバージョンにも同様に影響を与える可能性があると報告されて
いる。

28. IBM AIX GetIPNodeByName API Socket Management Vulnerability
BugTraq ID: 8738
リモートからの再現性: あり
公表日: Oct 01 2003
関連する URL: http://www.securityfocus.com/bid/8738
まとめ:

AIX は、IBM により販売、保守されている Unix OS である。

報告によると、IBM AIX のソケット処理に問題が存在する。このため、攻撃者は
問題を抱えるシステム上でアプリケーションをクラッシュさせることが可能であ
る。

この問題は、GetIPNodeByName 関数を利用するソケットの管理に存在する。ある
特定の状況下においては、この関数は処理中にソケットを適切にクローズしない。
このため、攻撃者はこの関数を利用しているサービスで大量のソケットをオープ
ンすることが可能になり、結果としてサービス不能状態に陥る。

29. Multiple DCP-Portal SQL Injection Vulnerabilities
BugTraq ID: 8739
リモートからの再現性: あり
公表日: Oct 01 2003
関連する URL: http://www.securityfocus.com/bid/8739
まとめ:

DCP-Portal は、バックエンドデータベースとして MySQL を使用する、PHP を利
用して開発された Web インタフェースを備えるポータルシステムである。この
製品の開発サイクルは、一時的に中断されている。

DCP-Portal スクリプトに影響する複数の SQL 文が注入される問題が発見されて
いる。これらの問題は、ユーザが与える URI パラメータに対する無害化が不十
分なことに起因している可能性が高い。DCP-Portal SQL クエリの論理構造を攻
撃者の利便に適うように改変する方法で、URI パラメータ用の値として一部の 
SQL クエリを注入する攻撃が例証されている。'advertiser.php' スクリプトに
関連している 'password' URI パラメータ、および 'lostpassword.php' スクリ
プトに関連している 'email' URI パラメータは、問題を抱えていると例証され
ている。

攻撃者は、これらの状態を利用する攻撃により、このソフトウェアの認証用情報
の開示、ユーザパスワードの再設定、もしくは電子メールのスパムを介するサー
ビス不能型の攻撃を行なう可能性がある。

本問題は、DCP-Portal 5.5 に影響があると報告されているが、それ以前のバー
ジョンも影響を受ける可能性がある。

30. Atrise Everyfind search Cross-Site Scripting Vulnerability
BugTraq ID: 8740
リモートからの再現性: あり
公表日: Oct 01 2003
関連する URL: http://www.securityfocus.com/bid/8740
まとめ:

Atrise Everyfind は、ユーザが検索エンジンを Web サイトおよびドキュメント
に追加することが出来る検索ユーティリティである。

報告によると、この問題は、リモートの攻撃者がユーザのブラウザ内で HTML タ
グまたはスクリプトを実行することを可能にするソフトウェアの検索モジュール
に存在する。この問題は、ユーザが与えた入力値に対する無害化が不十分である
ことに起因している。

この問題は、ソフトウェアがユーザにより与えられた入力値を十分に無害化しな
いことに起因すると報告されている。HTML タグおよびスクリプトコードは、ユー
ザのブラウザで解釈される。したがって、攻撃者は、リンクを辿った際にユーザ
のブラウザで解釈される、HTML タグまたはスクリプトコードを含む悪意あるリ
ンクを作成することが可能である。この攻撃は、問題を抱える Web サイトと同
格のセキュリティコンテキストで生じる。

この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情
報の窃取が可能になると同時に、他の攻撃も可能になる。

Atrise Everyfind 5.02 が問題を抱えるパッケージとして一覧に挙げられている
が、他のバージョンも同様に影響を受ける可能性がある。

31. IBM DB2 Remote LOAD Command Buffer Overrun Vulnerability
BugTraq ID: 8742
リモートからの再現性: あり
公表日: Oct 01 2003
関連する URL: http://www.securityfocus.com/bid/8742
まとめ:

IBM DB2 は、Microsoft Windows、および Unix/Linux 由来の OS を含む、多く
の OS で利用可能な商用のリレーショナルデータベースの実装である。

このソフトウェアには LOAD コマンドが含まれており、ファイル、パイプ、また
はデバイスに保存されたデータをデータベーステーブル内に格納することが可能
である。LOAD コマンドが処理される際、このソフトウェアは十分な境界チェッ
クを行わないことが発見されている。

'Connect' 権限を持つ攻撃者は、リモートからこの問題を利用する攻撃が可能で
あり、過剰なデータを LOAD コマンドへの引数として渡す可能性が高いと考えら
れる。このため、影響を受けるメモリのバッファに隣接する重要なスタック変数
でオーバーフローが発生する。攻撃者は、このメモリの書き換えにより、このソ
フトウェアの処理手順の改変が可能であり、悪意あるペイロードへのリダイレク
トが実行可能であると推察される。

この方法で実行された全コードは、このソフトウェアのプロセス権限で実装され
る。通常、このプロセス権限は、Microsoft Windows 環境では 'Administrators' 
グループ、Linux の場合は 'db2as' または 'db2inst1' ユーザのどちらかにな
る。

影響を受けるコードが IBM DB2 v7 および v8 で共有されており、共にこの問題
を抱えていることが IBM により確認されている点に留意すべきである。

32. IBM DB2 Invoke Stored Procedure Buffer Overflow Vulnerabilit...
BugTraq ID: 8743
リモートからの再現性: あり
公表日: Oct 01 2003
関連する URL: http://www.securityfocus.com/bid/8743
まとめ:

DB2 は、IBM により保守、販売されているデータベースの実装であり、UNIX、
Linux、および Microsoft Windows 環境で利用可能である。

報告によると、特定のクエリが INVOKE ストアドプロシージャに渡される際に 
IBM  DB2 に問題が存在する。この問題により、攻撃者はシステムリソースへの
アクセス権を許可なく奪取することが可能になると推察される。

この問題は INVOKE ストアドプロシージャの境界チェックに存在する。悪意をもっ
て組み立てられた文字列をプロシージャに渡すことで、スタックメモリの重要な
領域を上書きすることが可能になる。この問題を利用することにより、攻撃者は、
データベースプロセスの実行権限を用いて、メモリ内の意図した場所でコードを
実行することが可能になる。

本問題は、Microsoft Windows 環境の IBM DB2 バージョン 7.2 のみに影響を与
えると報告されている。

33. MPNews PRO Directory Traversal Information Disclosure Vulner...
BugTraq ID: 8744
リモートからの再現性: あり
公表日: Oct 01 2003
関連する URL: http://www.securityfocus.com/bid/8744
まとめ:

MPNews PRO は Microsoft Windows 環境で利用可能なニュースサーバである。

報告によると、このソフトウェアは、情報開示の問題を抱えている疑いがある。
この問題は、このソフトウェアが特定の文字列 '../'(2 個のピリオドと 1 個
のスラッシュ)を十分にフィルタリングしないことに起因していると考えられる。
具体的には、先頭に './../' を含むファイルへのリクエストを作成することで、 
Web 用の仮想ルートディレクトリの範囲外でそのリクエストを解釈する。その結
果として、攻撃者はローカルコンピュータで意図するファイルの内容を閲覧する
ことが可能になると推察される。

攻撃者がこれらのファイルにアクセスが可能となる場合、対象コンピュータに対
するさらなる攻撃を行う際に潜在的に利用される可能性のある重要な情報は漏洩
する可能性がある。

34. Mutant Penguin MPWeb PRO Directory Traversal Vulnerability
BugTraq ID: 8745
リモートからの再現性: あり
公表日: Oct 01 2003
関連する URL: http://www.securityfocus.com/bid/8745
まとめ:

Mutant Penguin MPWeb PRO は Microsoft Windows 上で動作する Web サーバで
ある。このソフトウェアによりユーザは動的に生成される Web サイトを作成し、
稼動させることが可能になる。

報告によると、このソフトウェアにはリモートの攻撃者がサーバの重要な読取り
可能なファイルにアクセスするために、サーバのルートディレクトリの範囲外を
参照することが可能となる問題が存在する。この問題は、ユーザの与えた入力値
に対する無害化が不十分であることに起因しており、文字列 '/./../' を渡すこ
とにより、攻撃者に本来アクセス権がない情報へのアクセスを許可してしまうと
推察される。

この問題を利用する攻撃が成功した場合、問題を抱えるコンピュータに対し、さ
らなる攻撃を仕掛ける際に利用可能な重要な情報を奪取することが可能になる。

本問題は、MPWeb PRO 1.1.2 に影響を与えると報告されているが、他のバージョ
ンも同様に影響を受ける可能性がある。

35. OpenSSL SSLv2 Client_Master_Key Remote Denial Of Service Vul...
BugTraq ID: 8746
リモートからの再現性: あり
公表日: Oct 02 2003
関連する URL: http://www.securityfocus.com/bid/8746
まとめ:

OpenSSL はオープンソースの SSL プロトコルの実装である。

報告によると、OpenSSL SSLv2 は特別に組み立てられた悪意ある 
CLIENT_MASTER_KEY メッセージを処理する際に、リモートからサービス不能状態
に陥れられる問題を抱えている疑いがある。

リモートの攻撃者は、特別に組み立てられた悪意ある CLIENT_MASTER_KEY メッ
セージを使用して、die() 関数の処理に SSLv2 を実装している、問題を抱える
サービスの処理手順を改変可能であると推察される。これにより事実上、影響を
受けるプロセスは終了し、正規のユーザ向けのサービスが利用不能状態に陥いる。

攻撃者は影響を受けるサービスに悪意ある CLIENT_MASTER_KEY メッセージを大
量に送信し、永続的に正規のユーザ向けのサービスを利用不能状態にする可能性
がある。また、その他の攻撃も可能であると推察される。この攻撃による影響、
および脅威は、問題を抱える OpenSSL ライブラリを使用している特定のアプリ
ケーションに大きく依存する。

この問題は、die() 関数による処理が実装されていないため、OpenSSL 0.9.6 シ
リーズの 0.9.6f 以降のバージョンに存在するとは報告されていない。0.9.7 シ
リーズもまた影響を受けるかどうかは未詳である。

36. Microsoft Windows PostThreadMessage() Arbitrary Process Kill...
BugTraq ID: 8747
リモートからの再現性: なし
公表日: Oct 02 2003
関連する URL: http://www.securityfocus.com/bid/8747
まとめ:

Microsoft Windows の環境には、幅広い、さまざまな API 関数の呼び出しが組
み込まれている。これらのうちの 1 つに、特定のスレッドにさまざまなメッセー
ジを送信するために使用される PostThreadMessage() 関数がある。この関数の
実行時、特定のスレッドがメッセージキューを保持していない場合、実行に失敗
する可能性があると推察される。スレッドが Win32 USER、もしくは GDI 関数呼
び出しを行った場合、キューのみが作成される。

プロセスへの送信が可能なさまざまなメッセージには、WM_QUIT、WM_DESTORY、
WM_CLOSE が含まれている。具体的には、これらのメッセージは、プロセスの終
了を知らせるよう設計されている。

これらのメッセージを送信するプロセスは、十分に発信元を特定しておらず、終
了してしまうことが発見されている。結果として、ローカルユーザの権限で稼動
している権限を持たないプラグラムは、3 通のメッセージのうちの 1 通を意図
したプロセスに送信することが可能なことから、そのプロセスが終了する。既述
のとおり、対象プロセスには、攻撃の際にメッセージキューが組み込まれている
必要がある。

この問題を利用する攻撃が成功した場合、ローカルの攻撃者はユーザの様々なア
クションを制限しているセキュリティ関連のソフトウェアを無効にすることがで
きる。他のプロセスも対象となる疑いがある。

37. FreeBSD Kernel ProcFS Handler UIO_Offset Integer Overflow Vu...
BugTraq ID: 8748
リモートからの再現性: なし
公表日: Oct 02 2003
関連する URL: http://www.securityfocus.com/bid/8748
まとめ:

報告によると、FreeBSD カーネルのすべてのバージョンには整数桁あふれによる
オーバフローの疑いがある。この問題は procfs の処理手順に存在しており、オ
フセット値 'uio' に対して実行される妥当性確認が不十分であることに起因す
ると報告されている。

報告によると、オフセット値 'uio' を間接的に改変可能であることから、ロー
カルの攻撃者はこの問題を利用する攻撃を行う可能性がある。最終的に、攻撃者
は整数桁あふれによるオーバーフローまたはアンダーフローを引き起こす疑いが
ある。この結果として、非常駐のカーネルメモリの読み込みを試み、カーネルパ
ニックを引き起こし、事実上、正規のユーザに対するサービスを利用不能な状態
に陥らせることが可能である。ローカルの攻撃者は、この問題を利用する攻撃が
成功した場合、制限されたメモリ領域内の重要なデータを潜在的に開示すること
も可能になる。

この問題は、procfs が有効にされているコンピュータ上で攻撃に利用可能であ
ると報告されている。

38. FreeBSD Kernel Readv() Integer Overflow Vulnerability
BugTraq ID: 8749
リモートからの再現性: なし
公表日: Oct 02 2003
関連する URL: http://www.securityfocus.com/bid/8749
まとめ:

FreeBSD カーネルにはローカルから利用可能な問題が確認されている。この問題
はデータの読み込みに使用され、引数で指定される任意の大きさのバッファにデー
タを割り当てる、readv() システムコールにおいて発生する。

ファイルが open()、dup2() といった FreeBSD システムコールによりアクセス
される際、そのファイルの参照カウンタ (f_count) が fhold() 関数を用いて増
加され、アクセスが終了した際、カウンタは fdrop() 関数により減少される。

readv() システムコールは、特定の手順が事前に fhold() 関数の呼び出しを行
なった後、fdrop() 関数を呼び出すことに失敗することが確認されている。この
結果、readv() 関数の呼び出し時に、多くの fhold() 関数の呼び出しを行うこ
とで、f_count の整数値を上書きする疑いがある。

報告によると、この整数桁あふれによるオーバーフローは、readv() の呼び出し
時に過度に大きな変数値を入力することで引き起こされる。この結果として、攻
撃者は潜在的にカーネルメモリの破壊を引き起こすことが可能であると推察され
る。この問題は、最終的にシステムパニック、またはローカルユーザ権限を管理
者権限に昇格する際に利用される。

39. FortiGate Firewall Web Filter Logs HTML Injection Vulnerabil...
BugTraq ID: 8750
リモートからの再現性: あり
公表日: Oct 02 2003
関連する URL: http://www.securityfocus.com/bid/8750
まとめ:

FortiGate は FortiOS と名付けられた組み込み OS で動作する商用のファイア
ウォール製品である。

このソフトウェアの Web インターフェースには HTML タグが注入される問題の
疑いがある。拒否されたリクエストは、管理者権限の Web インタフェイスを通
して閲覧可能な、Web フィルタログに記録される。HTML タグおよびスクリプト
コードは、これらのリクエストがログに記録される際に無害化されない。この問
題を利用するためには、攻撃者は対象となるファイアウォールで定義されたポリ
シーに基づき、ファイアウォールにより拒否される手段を構築する必要がある。
悪意を持ったコードをリクエストの一部分として埋め込み、ログに記録させるこ
とが可能である。

攻撃者はこの問題を利用した攻撃により、ログを閲覧しようとする管理者権限を
持つユーザのブラウザに悪意あるコードを解釈させることが可能である。この結
果、ファイアウォール管理者から cookie に由来する認証用情報を窃取できる可
能性があり、潜在的にファイアウォールを脅威にさらすことなる。攻撃者は、管
理者にどのようにログを渡すかを制御可能であるため、ログの内容の改ざんや隠
蔽が可能になる。

本問題は FortiOS の 2.50MR4 より前のバージョンに存在すると報告されている。

40. Inter7 VPopMail Configuration File Insecure Default Permissi...
BugTraq ID: 8751
リモートからの再現性: なし
公表日: Oct 02 2003
関連する URL: http://www.securityfocus.com/bid/8751
まとめ:

vpopmail はフリーに利用可能なオープンソースの仮想ドメインを処理するソフ
トウェアパッケージである。このソフトウェアは UNIX および Linux で利用可
能である。

このソフトウェアのデフォルト設定には問題が存在することが発見されている。
この問題により、攻撃者は潜在的に重要な情報にアクセスすることが可能になる。

この問題は設定ファイルの作成時に存在する。このソフトウェアが MySQL をサ
ポートするようにコンパイルされる場合、認証データは /etc/vpopmail.conf ファ
イルに保存される。このファイルは、いかなるユーザからも読み出し可能な権限
で作成されることから、データベースの認証情報のような重要な情報が漏洩する
可能性がある。攻撃者はこれらの認証用情報を利用して、このソフトウェアが使
用するデータベースのユーザとして潜在的にデータベースにアクセスすることが
可能になる。

本問題は Gentoo Linux について報告されているが、他の OS も同様に影響を受
ける可能性がある。

III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Brits pound OpenSSL bugs
著者: Kevin Poulsen

英国政府により設立されたセキュリティ研究所では、Abstract Syntax Notation
One のパッケージの実装にセキュリティホールが存在することを発見した。

http://www.securityfocus.com/news/7103

2. Car shoppers' credit details exposed in bulk
著者: Kevin Poulsen

米国内の 150 個所もの異なる自動車販売店で、オンラインによるクレジット申
請を行なった顧客の資産情報が、一般からアクセス可能な Web サイト上で公開
されていた。

http://www.securityfocus.com/news/7067

3. Accused AOL phisher spammed the FBI
著者: Kevin Poulsen

クレジットカードの番号を問い合わせる詐欺の電子メールが、FBI のコンピュー
タ犯罪の捜査官宛てに送信され、複数の罪で告訴されている。

http://www.securityfocus.com/news/7018

4. US cableco seeks to quash RIAA subpoenas
著者: Drew Cullen, The Register

http://www.securityfocus.com/news/7148

5. Following legal threat, VeriSign agrees to suspend Site Find...
著者: Anick Jesdanun, The Associated Press

http://www.securityfocus.com/news/7137

6. Trojan hijacks web browsers
著者: John Leyden, The Register

http://www.securityfocus.com/news/7133

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. pmacct v0.5.1
作者: Paolo Lucente
関連する URL: http://www.ba.cnr.it/~paolo/pmacct/
動作環境: Linux、OpenBSD
まとめ:

pmacct は IP トラフィック情報 (ソースアドレス、バイト数計算、パケット数)
を収集するためのネットワークツールです。データはメモリ内のテーブルに保存
され、ローカルストリーム方向への接続を介してクライアントプログラムにより
その内容が検索されます。ケーブルからのパケットを収集は pcap ライブラリ、
および 1 つ以上のプロミスキャスモードのネットワークインタフェースを使用
して行われます。

2. screen-scraper v1.1.5
作者: ekiwi
関連する URL: http://www.screen-scraper.com/screen-scraper/
動作環境: OS に依存しない
まとめ:

screen-scraper は、Web サイトからデータを抽出するためのツールです。この
ツールは、HTTP および HTTPS リクエストの内容を閲覧可能なプロキシサーバ、
および、特別の型および正規表現を用いて、Web サイトから情報を抽出するよう
に設定可能なエンジンで構成されます。また、認証、リダイレクト、Cookie に
対応しており、組み込みのスクリプティングエンジンを同梱しており、抽出した
データの操作、ファイルへの書き出し、あるいはデータベースへの注入が可能で
す。PHP、Java、または、Visual Basic や Active Server Pages といった COM
(Component Object Model) をサポートするプログラミング言語を使用可能です。

3. Scapy v0.9.15
作者: Philippe Biondi
関連する URL: http://www.cartel-securite.fr/pbiondi/scapy.html
動作環境: Linux、POSIX
まとめ:

Scapy は強力な対話的パケット操作ツールである他、パケット生成ツール、ネッ
トワークスキャナ、ネットワーク検知ツール、およびパケットスニファでもあり
ます。このツールは、対話的なパケットまたは複数組のパケットの生成および操
作、そのパケットの送信、他のパケットの盗聴、応答と返答の一致といった種類
の機能を提供します。対話の仕組みは Python インタプリタにより提供されるた
め、変数、ループ、関数といった Python のプログラム構造が利用されます。レ
ポートモジュールも利用可能であり容易に作成できます。このツールは、
ttlscan、 nmap、hping、queso、p0f、xprobe、arping、arp-sk/arpspoof、
firewalk、irpas、tethereal、および tcpdumpと同様のことができるように考え
られています。

4. phpOpenTracker v1.3.0
作者: Sebastian Bergmann
関連する URL: http://www.phpopentracker.de/
動作環境: N/A
まとめ:

phpOpenTracker は、Web サイトのトラフィックと訪問者の行動を分析する環境
を提供するソリューションです。HTML イメージタグによる Web のバグで呼び出
される、または PHP アプリケーション内にコードを 2 行追加して埋め込むこと
で、Web サイトへの各リクエストをデータベースに記録する、ログ収集エンジン
が特徴です。インストール形態によっては、任意の数の Web サイトを分析可能
です。同梱の API を介して容易に収集したデータにアクセスし、多彩な操作を
実行可能です (例えば、訪問者がクリックしていった経路の分析など)。

5. NSA Security-enhanced Linux v2003100110
作者: National Security Agency
関連する URL: http://www.nsa.gov/selinux/
動作環境: Linux
まとめ:

NSA Security-enhanced Linux は、強固でかつ柔軟で不可欠なアクセスコントロー
ルアーキテクチャをカーネルの代表的なサブシステムに組み入れるための、
Linux カーネルへのパッチおよびいくつかのユーティリィティをまとめたもので
す。このソフトウェアは秘匿性と一貫性の必要度に応じた情報の強制的な分離機
構を提供します。これにより、アプリケーションのセキュリティ機構の改ざんや
回避の試みという脅威への対策を可能にします。そして悪意あるアプリケーショ
ンや、欠陥を抱えるアプリケーションによって起こり得る障害範囲を限定する事
が可能です。さらには、共通の一般的なセキュリティ目標に合致する様に設計さ
れた、セキュリティ設定のサンプルファイル一式を同梱しています。

6. NuFW v0.5.1
作者: regit
関連する URL: http://www.nufw.org
動作環境: Linux、POSIX
まとめ:

NuFW はユーザレベルでのパケットフィルタリング機能を提供する複数のデーモ
ンのパッケージです。クライアント側では、ユーザは認証用情報を含んだパケッ
トをゲートウェイへ送信するクライアントを起動する必要があります。サーバ側
では、ゲートウェイがユーザ側の情報をパケットに関連付けることにより、ユー
ザに基づくパケットフィルタリングが可能になります。さらに、サーバのアーキ
テクチャは、LDAP サーバのような外部の認証用情報を使用するのに適していま
す。

--
訳: 増田智一(MASUDA Tomokazu)、小松ミサ(KOMATSU Misa)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
石原文子(ISHIHARA Ayako)、勝海直人(KATSUMI Naoto)、
高橋俊太郎(TAKAHASHI Shuntarou)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature