[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #239 2004-3-1->2004-3-5



増田@ラックです。

SecurityFocus Newsletter 第 239 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

--------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
--------------------------------------------------------------------------
--------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
--------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
--------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとします。
--------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (tomokazu.masuda@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
--------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 8 Mar 2004 16:41:41 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0403081641150.2979@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #239
-----------------------------

This issue is sponsored by: Reasoning Inc.

I. FRONT AND CENTER(日本語訳なし)
     1. IIS 6.0 Security
     2. HIPAA Security Rule
     3. Is password-lending a cybercrime?
II. BUGTRAQ SUMMARY
     1. Symantec Gateway Security Error Page Cross-Site Scripting Vu...
     2. Calife Password Heap Overrun Vulnerability
     3. Sun Solaris Unspecified Passwd Local Root Compromise Vulnera...
     4. UUDeview MIME Archive Buffer Overrun Vulnerability
     5. Sun Solaris conv_fix Unspecified File Overwrite Vulnerabilit...
     6. Microsoft Internet Explorer Cross-Domain Event Leakage Vulne...
     7. FreeBSD Unauthorized Jailed Process Attaching Vulnerability
     8. Apple Mac OS X Apple Filing Protocol Client Multiple Vulnera...
     9. xboing Local Buffer Overflow Vulnerabilities
     10. PHPBB ViewTopic.PHP "postorder" Cross-Site Scripting Vulnera...
     11. Invision Power Board Search.PHP "st" SQL Injection Vulnerabi...
     12. Multiple WFTPD Vulnerabilities
     13. Invision Power Board Multiple Cross-Site Scripting Vulnerabi...
     14. ArGoSoft FTP Server Multiple Vulnerabilities
     15. IGeneric Free Shopping Cart SQL Injection Vulnerability
     16. GNU Anubis Multiple Remote Buffer Overflow and Format String...
     17. IGeneric Free Shopping Cart Cross-Site Scripting Vulnerabili...
     18. YABB SE Multiple Input Validation Vulnerabilities
     19. Volition Red Faction Game Client Remote Buffer Overflow Vuln...
     20. Calife Local Memory Corruption Vulnerability
     21. Software602 602Pro LAN Suite Web Mail Cross-Site Scripting V...
     22. Squid Proxy NULL URL Character Unauthorized Access Vulnerabi...
     23. Motorola T720 Phone Denial Of Service Vulnerability
     24. Software602 602Pro LAN Suite Web Mail Directory Listing Disc...
     25. Software602 602Pro LAN Suite Web Mail Installation Path Disc...
     26. ProFTPD _xlate_ascii_write() Buffer Overrun Vulnerability
     27. ignitionServer Global IRC Operator Privilege Escalation Vuln...
     28. Symantec Firewall/VPN Appliance Cached Plaintext Password Vu...
     29. Volition Freespace 2 Game Client Remote Buffer Overflow Vuln...
     30. Magic Winmail Server LDapLib.PHP Remote Installation Path Di...
     31. Nortel Wireless LAN Access Point 2200 Series Denial Of Servi...
     32. SonicWall Firewall/VPN Appliance Multiple ARP Request Handli...
     33. Hot Open Tickets Unspecified Privilege Escalation Vulnerabil...
     34. NetScreen SA 5000 Series delhomepage.cgi Cross-Site Scriptin...
     35. FreeBSD Out Of Sequence Packets Remote Denial Of Service Vul...
     36. Coreutils DIR Width Argument Integer Overflow Vulnerability
     37. 1st Class Internet Solutions 1st Class Mail Server Remote Bu...
     38. SureCom Network Device Malformed Web Authorization Request D...
     39. QMail-QMTPD RELAYCLIENT Environment Variable Integer Overflo...
     40. SpiderSales Shopping Cart Multiple Vulnerabilities
     41. BolinTech Dream FTP Server FTP Command Format String Vulnera...
     42. SandSurfer Multiple Undisclosed Cross-Site Scripting Vulnera...
     43. Adobe Acrobat Reader XFDF File Handler Buffer Overflow Vulne...
     44. HP Tru64 UNIX Unspecified IPsec/IKE Remote Privilege Escalat...
     45. Multiple Vendor HTTP Response Splitting Vulnerability
     46. SmarterTools SmarterMail Multiple Vulnerabilities
     47. Cisco Content Service Switch Management Port UDP Denial Of S...
     48. DAWKCo POP3 with WebMAIL Extension Session Timeout Unauthori...
III. SECURITYFOCUS NEWS ARTICLES
     1. Feds: E-mail subpoena ruling hurts law enforcement
     2. Pranksters bedevil TV weather announcment system
     3. Alleged WebTV 911 hacker charged with cyberterrorism
     4. Californian ISP sues Bob Vila site for spam
     5. Firms Look to Limit Liability for Online Security Breaches
     6. Virus writers in malicious code hide-and-seek
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Prismstumbler  v0.7.0
     2. The Backup  Shell v1.7
     3. Rule-based Intrusion Detection System 1.0 (Default) v1.0
     4. The SSH library v0.1
     5. OpenCA v0.9.2 RC3
     6. MIMEDefang v2.40

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Symantec Gateway Security Error Page Cross-Site Scripting Vu...
BugTraq ID: 9755
リモートからの再現性: あり
公表日: Feb 26 2004
関連する URL: http://www.securityfocus.com/bid/9755
まとめ:

報告によると、Symantec Gateway Security の Web 管理コンソールには、リモー
トのユーザがクロスサイトスクリプティング攻撃を仕掛けることが可能になると推
察される問題が存在する。

この問題は、ユーザが与えたデータに対する無害化が不十分であることに起因する
と報告されている。報告によると、特別に組み立てられた URI を介して、
Symantec Gateway Security の Web 管理コンソールに渡された HTML タグおよび
スクリプトコードは、サーバのエラーページの動的なコンテンツに組み込まれる可
能性がある。

この問題を利用する攻撃が成功した場合、攻撃者は Cookie に由来する認証用情報
の窃取が可能になると推察される。攻撃者が有効なセッションの Cookie を窃取可
能である場合、攻撃者はこの問題を利用して、影響を受けるデバイスへの管理用権
限を奪取可能であると推察される。

2. Calife Password Heap Overrun Vulnerability
BugTraq ID: 9756
リモートからの再現性: なし
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9756
まとめ:

報告によると、Calife はローカル上で攻撃に利用可能なヒープオーバーフローの
問題を抱えている疑いがある。この問題は、パスワード入力値に対する境界チェッ
クが不十分であることに起因する。この問題を利用して意図するコードの実行が可
能である場合、潜在的に、特権でないローカルのユーザが root 権限を奪取可能で
あると推察される。

報告によると、この問題は、実際には getpass() 関数の glibc 実装における、よ
り深刻な問題を示している可能性がある。しかし、この情報は未検証である。この
 BID は、さらなる情報が公開され次第、更新される予定である。

3. Sun Solaris Unspecified Passwd Local Root Compromise Vulnera...
BugTraq ID: 9757
リモートからの再現性: なし
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9757
まとめ:

Sun の報告によると、Solaris の passwd ユーティリティには、ローカルの攻撃者
が root 権限に昇格可能であると推察される詳細不明の問題が存在する。

4. UUDeview MIME Archive Buffer Overrun Vulnerability
BugTraq ID: 9758
リモートからの再現性: あり
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9758
まとめ:

報告によると、UUDeview には、バッファオーバーフローの問題が存在する。この
問題は MIME 解析ルーチンに存在する。

報告によると、この問題は、様々なパラメータの値として過大に長い文字列を指定
する悪意ある MIME アーカイブを介して、この問題が利用される可能性がある。こ
の問題を利用する攻撃により、UUDeview プログラムを使用して、悪意ある MIME 
アーカイブを開くユーザの権限で、コンピュータ上で意図するコードを実行可能で
ある。

UUDeview が WinZip の コンポーネントとして同梱されていることに留意すべきで
ある。

5. Sun Solaris conv_fix Unspecified File Overwrite Vulnerabilit...
BugTraq ID: 9759
リモートからの再現性: なし
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9759
まとめ:

Sun Solaris は、conv_lpd(1M) スクリプトによって呼び出される 'conv_fix' コ
マンドに起因する、詳細不明の問題を抱えている疑いがあると報告されている。報
告によると、この問題により、ローカルの攻撃者はコンピュータ上のファイルを書
き換える、または、作成が可能になる。この問題を利用する攻撃が成功した場合、
ローカルの攻撃者は、影響を受けるコンピュータへの完全なセキュリティ上の脅威
に繋がる、高い権限を奪取可能になると推察される。また、攻撃者はコンピュータ
上でサービス不能状態を引き起こす可能性もある。

6. Microsoft Internet Explorer Cross-Domain Event Leakage Vulne...
BugTraq ID: 9761
リモートからの再現性: あり
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9761
まとめ:

報告によると、Microsoft Internet Explorer は、他のドメインに重要な情報を漏
洩する可能性がある問題を抱えている疑いがある。

この問題により、異なるドメイン間でframesetがキーボードイベントを含む様々な
イベントを漏洩する可能性がある。これにより、事実上、悪意ある Web ページは
他のドメインからキーストロークのキャプチャが可能になると推察される。

7. FreeBSD Unauthorized Jailed Process Attaching Vulnerability
BugTraq ID: 9762
リモートからの再現性: なし
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9762
まとめ:

報告によると、FreeBSD には、特権の jailed プロセスが他の jail に不正にアク
セス可能になると推察される問題が存在する。この問題は、jail_attach(2) シス
テムコールに存在するアクセス権の妥当性確認の問題に起因する。

8. Apple Mac OS X Apple Filing Protocol Client Multiple Vulnera...
BugTraq ID: 9763
リモートからの再現性: あり
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9763
まとめ:

Apple Mac OS X の Apple Filing Protocol (AFP) クライアントには、攻撃者が、
情報の改ざんや窃取を行う攻撃 (man-in-the-middle-attack) および認証用情報の
窃取が可能になると推察される複数の問題が確認されている。

最初の問題は、SSH セッションがサーバに対して確立できない場合に、このソフト
ウェアがユーザに警告を出さない事実に起因する。報告によると、このソフトウェ
アは SSH でない方法を介して、暗号化されていないセッションを使用して通信を
継続するにもかかわらず、ユーザに対して SSH によるトンネリングが行われてい
るという印象を与えるため、あたかも安全であるかのような誤解を招く。

また、このソフトウェアは、攻撃者が情報の改ざんや窃取を行う攻撃 (man-in-the
-middle-attack) が可能になると推察される問題を抱えていると報告されている。
この問題は、このソフトウェアが様々な暗号化された認証方式を識別しないことに
起因する。

このソフトウェアには、攻撃者が情報の改ざんや窃取を行う攻撃 (man-in-the-
middle-attack) が可能になると推察される、別の問題が存在する。この問題は、
このソフトウェアがセキュアな通信が確立される前にサーバのホストキーを検証し
ないことに起因する。

9. xboing Local Buffer Overflow Vulnerabilities
BugTraq ID: 9764
リモートからの再現性: なし
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9764
まとめ:

xboing は、ローカルのユーザが権限を昇格するために利用される可能性がある、
バッファオーバーフローが発生する複数の問題を抱えている疑いがある。

10. PHPBB ViewTopic.PHP "postorder" Cross-Site Scripting Vulnera...
BugTraq ID: 9765
リモートからの再現性: あり
公表日: Feb 28 2004
関連する URL: http://www.securityfocus.com/bid/9765
まとめ:

報告によると、phpBB に含まれるあるスクリプトはクロスサイトスクリプティング
の問題を抱えている疑いがある。この問題の報告者によると、"viewtopic.php" ス
クリプトはクライアントに対して、エンコードあるいは潜在的に悪意あるコンテン
ツの削除を行わずに、出力として HTML 変数 "postorder" の値を返す。悪意のあ
るハイパーリンクを GET リクエストの HTML 変数として組み込まれた "postorder
" 変数の値を使用して作成することにより、この問題を悪用することが可能である。
攻撃対象となるユーザがこのようなハイパーリンクを辿った場合、このリンク内に
与えられた、外部者が作成した悪意あるコンテンツが viewtopic.php ドキュメン
トの一部として解釈される(スクリプトコードの場合は実行される)。また、これ
はこの問題を抱える Web サイト(phpBB forum を含む)のセキュリティコンテキ
ストで行われる。

11. Invision Power Board Search.PHP "st" SQL Injection Vulnerabi...
BugTraq ID: 9766
リモートからの再現性: あり
公表日: Feb 28 2004
関連する URL: http://www.securityfocus.com/bid/9766
まとめ:

報告によると、Invision Power Board の "search.php" スクリプトには、SQL 文
を注入する攻撃に利用される可能性がある、入力値の妥当性確認の不備が存在する。
結果として、悪意あるユーザは、"st" 変数の値を特別に組み立てることにより、
結果として生じる SQL クエリ (少なくとも 2 つが存在する) を改変可能であると
推察される。この問題の影響は、このソフトウェアが利用するデータベース次第で
ある。この問題により、重要なデータの書き換え/読み取り、データベースサーバ
でのコマンド/プロシージャの実行、あるいは、データベース自体に存在する問題
の悪用が可能であると推察される。

12. Multiple WFTPD Vulnerabilities
BugTraq ID: 9767
リモートからの再現性: あり
公表日: Feb 28 2004
関連する URL: http://www.securityfocus.com/bid/9767
まとめ:

WFTPD Server および WFTPD Pro Server 3.21 および 3.20 は、サービス不能およ
びリモートからのコマンド実行を含む、複数の問題の影響を受けると報告されてい
る。

それほど深刻ではない問題ではあるが、サービス不能状態を引き起こすために悪用
される可能性のある不備が存在する。報告によると、このソフトウェアが追加でメ
モリ領域を確保する方法には不備が存在しており、攻撃者が効率よく利用可能なメ
モリを使い果たすために悪用される可能性がある。また、攻撃者は、CPU の利用率
を急上昇させるためにバッファのスキャン操作を巧みに利用する可能性もある。

より深刻な問題として、スタックバッファオーバフローの問題が存在する。この問
題は、FTP コマンドの LIST、NLST、STAT の実装にある。レジストリ内の Secure 
option が 0 に設定されていない場合、この問題を悪用するためには、攻撃者は正
当なユーザとして認証される必要がある。バッファオーバフローを防ぐために設け
られているチェックには論理的な不備が存在する (この不備は間違ったマクロの使
用によるものと推察される)。結果として、ローカルのバッファに過大な長さの文
字列を書き込める可能性があり、プロセススタックが書き換えられてしまう。

注意: 現在、この問題は解析中である。個々の問題に対して新たな BID が割り振
られ次第、この BID は破棄される予定である。

13. Invision Power Board Multiple Cross-Site Scripting Vulnerabi...
BugTraq ID: 9768
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9768
まとめ:

Invision Power Board は複数のクロスサイトスクリプティングの問題を抱えてい
る疑いがある。

これらの問題は、URI パラメータの 'c'、'f'、'showuser'、'username' を介して
与えられる入力値に対する無害化が不十分であることに起因する。この入力値は動
的に生成される Web ページに含まれるため、攻撃者は悪意ある HTML タグやスク
リプトコードを含む問題を抱える Web サイトへの悪意あるリンクを作成すること
が可能になる。このコードは悪意あるリンク先を訪れた攻撃対象となったユーザの
ブラウザ内で解釈され、Cookie に由来する認証用情報の窃取や他の攻撃が可能に
なると推察される。

これらの問題は、Invision Power Board 1.3 Final に影響を及ぼすと報告されて
いる。また、それより前のバージョンも影響を受ける可能性がある。

14. ArGoSoft FTP Server Multiple Vulnerabilities
BugTraq ID: 9770
リモートからの再現性: あり
公表日: Feb 27 2004
関連する URL: http://www.securityfocus.com/bid/9770
まとめ:

ArGoSoft は、複数の詳細不明のセキュリティ上の問題を修正した FTP サーバの 
バージョン 1.4.1.6 を公開している。これらの問題には、非常に長い SITE ZIP 
および SITE COPY コマンドを処理する際の 3 つのバッファオーバフローの問題、
SITE UNZIP コマンドに関連してファイル名の一覧を取得される問題、SITE PASS 
コマンドを介したユーザデータベースの書き換えによるサービス不能攻撃を受ける
問題が含まれている。

15. IGeneric Free Shopping Cart SQL Injection Vulnerability
BugTraq ID: 9771
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9771
まとめ:

報告によると、iGeneric Free Shopping Cart は SQL 文を注入される問題を抱え
ている疑いがある。この問題は、ユーザが与える URI パラメータをこのソフトウ
ェアが適切に無害化しないことに起因する。

この問題により、悪意あるユーザは、このソフトウェアまたはデータベースを脅威
にさらす可能性のある重要な情報を閲覧または改ざんするために、データベースク
エリを改変できる可能性がある。攻撃者はこの問題を利用する攻撃により、ユーザ
パスワードのハッシュ値を開示可能であると推察される。また、この問題はデータ
ベース自体に存在する潜在的な問題を利用する攻撃にも悪用される可能性がある。

16. GNU Anubis Multiple Remote Buffer Overflow and Format String...
BugTraq ID: 9772
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9772
まとめ:

GNU Anubis は、バッファオーバフローおよび書式指定子を含む文字列の取り扱い
に由来する複数の問題を抱えている疑いがある。リモートの攻撃者はこれらの問題
を利用する攻撃により、潜在的にこのソフトウェアの実行権限で意図したコードを
実行する可能性がある。バッファオーバーフローの問題は、'auth.c' の 'auth_
ident' 関数に複数存在する。書式指定子を含む文字列の取り扱いに由来する問題
は、'log.c' の 'info' 関数、'errs.c' の 'anubis_error' 関数、'ssl.c' の '
ssl_error' 関数に影響を及ぼすと報告されている。

これらの問題は、GNU Anubis 3.6.0、3.6.1、3.6.2、3.9.92、3.9.93 に存在する
と報告されている。同様に他のバージョンも影響を受ける可能性がある。

これらの問題はさらなる解析の途中であり、解析が完了し次第、複数の BID に分
割される予定である。

17. IGeneric Free Shopping Cart Cross-Site Scripting Vulnerabili...
BugTraq ID: 9773
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9773
まとめ:

iGeneric Free Shopping Cart はクロスサイトスクリプティングの問題を抱えてい
る疑いがあると報告されている。この問題は、ユーザが与える URI パラメータを
このソフトウェアが適切に無害化しないことに起因する。

この問題を利用する攻撃により、Cookie に由来する認証用情報を窃取できる可能
性がある。また、他の攻撃も可能である。

18. YABB SE Multiple Input Validation Vulnerabilities
BugTraq ID: 9774
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9774
まとめ:

YaBB SE は、入力値の妥当性確認が不十分であることに起因する複数の問題を抱え
ている疑いがあると報告されている。これらの問題により、攻撃者は SQL 構文を
注入する攻撃、および本来保護された範囲外のディレクトリへ相対的にアクセスし
得る攻撃を実行可能になると推察される。これらの問題を利用する攻撃に成功した
場合、攻撃者は、問題を抱えるコンピュータに対するさらなる攻撃を仕掛けるため
に利用される可能性のある重要な情報に不正にアクセス可能になると推察される。
SQL 構文の注入を利用した攻撃により、ユーザの認証用情報へのアクセスや、この
ソフトウェアが利用するデータベースに格納されたユーザ情報の改変が可能である。

YaBB SE 1.5.4、1.5.5、および 1.5.5b が、これらの問題の影響を受けると報告さ
れているが、他のバージョンも同様に問題を抱えている可能性がある。

19. Volition Red Faction Game Client Remote Buffer Overflow Vuln...
BugTraq ID: 9775
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9775
まとめ:

Red Faction ゲームクライアントは、リモートの攻撃者が不正にアクセスするため
に問題を抱えるコンピュータで意図するコードを実行可能となるバッファオーバー
フローの問題を抱えている疑いがあると報告されている。報告によると、この問題
は、問題を抱えるクライアントに 260 文字以上のサーバ名を送信することで再現
可能である。クライアントが文字列を読み込む際、重要なメモリ領域が攻撃者の与
える値で改変される可能性がある。

Red Faction 1.20 以前のバージョンが、この問題の影響を受けると報告されてい
る。

20. Calife Local Memory Corruption Vulnerability
BugTraq ID: 9776
リモートからの再現性: なし
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9776
まとめ:

Calife は、ローカルから攻撃に利用可能なメモリ書き換えの問題を抱えている疑
いがあると報告されている。この問題は、"/etc/calife.auth" ファイルから読み
込まれる特定のデータシーケンスに対する妥当性確認が不十分であることに起因す
る。

この問題の本質から考察すると、"/etc/calife.auth" 設定ファイルに対して書き
込み権限を持つローカルのユーザは、潜在的にこの問題を利用して root 権限で意
図するコードを実行可能であると推察される。

21. Software602 602Pro LAN Suite Web Mail Cross-Site Scripting V...
BugTraq ID: 9777
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9777
まとめ:

602Pro LAN Suite Web Mail は、クロスサイトスクリプティングの問題を抱えてい
る疑いがあると報告されている。この問題は、このソフトウェアによる URI を介
して与えられたユーザの入力値に対する無害化が不十分であることに起因する。

攻撃者は、この問題を利用する攻撃により、認証用情報の窃取が可能である。また、
他の攻撃も可能である。

22. Squid Proxy NULL URL Character Unauthorized Access Vulnerabi...
BugTraq ID: 9778
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9778
まとめ:

Squid Proxy は、リモートのユーザがアクセス制御を迂回し、結果として攻撃者の
指定するリソースに不正にアクセス可能となる問題を抱えている疑いがあると報告
されている。この問題は、特定の場所に指定したユーザ名でアクセスすることを意
図した URI が、'%00' 文字を含む際に発生する。この文字列は、悪意ある URI に
て @ 記号の前にユーザ名の一部として配置される可能性がある。

Squid Proxy 2.0 から 2.5 STABLE4 が、この問題を抱えている疑いがあると報告
されている。

23. Motorola T720 Phone Denial Of Service Vulnerability
BugTraq ID: 9779
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9779
まとめ:

Motorola T720 は、リモートからサービス不能状態を引き起こされる問題を抱えて
いる疑いがあると報告されている。この問題は、この電話が特定の状況下で多数の
 IP トラフィックを処理する際に発生する。

攻撃者は潜在的にこの問題を利用し、攻撃対象となる電話をクラッシュさせること
が可能である。

24. Software602 602Pro LAN Suite Web Mail Directory Listing Disc...
BugTraq ID: 9780
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9780
まとめ:

602Pro LAN SUITE は、リモートからディレクトリ内容の一覧が表示可能な問題を
抱えている疑いがあると報告されている。この問題は設計上の不備に起因しており、
このソフトウェアによるユーザリクエストに対する妥当性確認が不十分である。

この問題により、攻撃対象のコンピュータに対するさらなる攻撃につながる可能性
があるディレクトリ内容の一覧を開示させることによって、攻撃者は重要な情報に
アクセス可能になる。

25. Software602 602Pro LAN Suite Web Mail Installation Path Disc...
BugTraq ID: 9781
リモートからの再現性: あり
公表日: Mar 01 2004
関連する URL: http://www.securityfocus.com/bid/9781
まとめ:

602Pro LAN SUITE は、リモートからインストールパスが開示される問題を抱えて
いる疑いがあると報告されている。この問題は、インストールパスを指定する、'
login' フォーム内に組み込まれている hidden パラメータの存在に起因する。

この問題を利用する攻撃に成功した場合、攻撃者はこのコンピュータに対するさら
なる直接的な攻撃を仕掛けるのに有用となるファイルシステムに関する重要な情報
を入手可能になると推察される。

26. ProFTPD _xlate_ascii_write() Buffer Overrun Vulnerability
BugTraq ID: 9782
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9782
まとめ:

ProFTPD は、リモートから利用可能なバッファオーバーフローの問題が報告されて
いる。この問題は、_xlate_ascii_write() 関数内のユーザが渡すデータに対する
境界チェックが不十分であることに起因しており、攻撃者は影響を受けるバッファ
に隣接した 2 バイトのメモリの内容を書き換え可能である。この問題を利用する
ことにより、潜在的に、意図するコードをこのソフトウェアの実行権限で実行可能
になると推察される。この問題は、RETR コマンドがサーバに渡される際に引き起
こされる可能性がある。

27. ignitionServer Global IRC Operator Privilege Escalation Vuln...
BugTraq ID: 9783
リモートからの再現性: あり
公表日: Feb 29 2004
関連する URL: http://www.securityfocus.com/bid/9783
まとめ:

ignitionServer は、非ドキュメントなコマンドを使用することで、ローカルの 
IRC オペレータがグローバルな IRC オペレータの権限に昇格可能であると推察さ
れる問題を抱えている疑いがある。

28. Symantec Firewall/VPN Appliance Cached Plaintext Password Vu...
BugTraq ID: 9784
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9784
まとめ:

Symantec Firewall/VPN Appliance は、ブラウザの設定に依存して問題を抱えてい
る疑いがあると報告されている。管理者のパスワード認証用情報が browser\proxy
 キャッシュに平文で格納されている可能性がある。

Symantec Firewall/VPN Appliance Models 100、200、200R がこの問題を抱えてい
る疑いがあると報告されている。

29. Volition Freespace 2 Game Client Remote Buffer Overflow Vuln...
BugTraq ID: 9785
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9785
まとめ:

Freespace 2 ゲームのクライアントは、リモートの攻撃者が問題を抱えるコンピュ
ータ上で、不正にアクセスするために意図するコードを実行可能になると推察され
る、リモートから利用可能なバッファオーバーフローの問題を抱えている疑いがあ
ると報告されている。報告によると、この問題は 180 文字以上のサーバ名を問題
を抱えるクライアントに送信することによって再現可能である。クライアントが送
信された文字列を読み込む際、メモリの重要な領域が攻撃者が渡した値で書き換え
られる可能性がある。

Freespace 2 バージョン 1.20 以前がこの問題の影響を受けると報告されている。

30. Magic Winmail Server LDapLib.PHP Remote Installation Path Di...
BugTraq ID: 9786
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9786
まとめ:

報告によると、Magic Winmail Server は、リモートからインストールパス情報を
開示される問題を抱えている疑いがある。この問題は、このソフトウェアによるユ
ーザ入力値に対する無害化が不十分であることに起因する。

この問題を利用する攻撃が成功した場合、攻撃者はコンピュータへのより直接的な
攻撃を仕掛ける際に有用となる可能性がある、ファイルシステムに関する重要な情
報を取得可能であると推察される。

31. Nortel Wireless LAN Access Point 2200 Series Denial Of Servi...
BugTraq ID: 9787
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9787
まとめ:

Nortel Wireless LAN Access Point 2200 series appliance は、リモートからサ
ービス不能状態に陥れられる問題を抱えている疑いがあると報告されている。報告
によるとこの問題は、このアプライアンス機器のデフォルト管理サービスが大きな
サイズの通信データを処理する場合に生じる。この問題により、このアプライアン
ス機器はクラッシュしてしまい、事実上、正当なユーザ向けのサービスが利用不能
状態に陥いる。

Nortel Wireless LAN Access Point 2200 シリーズアプライアンスは、リモートか
らサービス不能状態を引き起こされる問題を抱えている疑いがあると報告されてい
る。報告によると、この問題は、このデバイスのデフォルトの管理サービスにより
過大なネットワークリクエストが処理される際に生じる。これにより、Access 
Point Appliance Operating service のクラッシュが引き起こされ、事実上、正当
なユーザ向けのサービス提供は利用不能状態に陥ると報告されている。

32. SonicWall Firewall/VPN Appliance Multiple ARP Request Handli...
BugTraq ID: 9789
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9789
まとめ:

SonicWall VPN and Firewall には、ARP リクエストの処理において複数の問題が
確認されている。この問題により、攻撃者は SonicWall の内側に存在するネット
ワークに関する重要な情報にアクセス可能になると推察される。また、影響を受け
るデバイスを介したサービス不能攻撃も同様に可能である。

33. Hot Open Tickets Unspecified Privilege Escalation Vulnerabil...
BugTraq ID: 9790
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9790
まとめ:

Hot Open Tickets は、詳細不明な権限昇格の問題を抱えている疑いがある。この
問題は、登録ユーザが権限レベルを管理者権限まで昇格するために利用可能である
と推察される。

34. NetScreen SA 5000 Series delhomepage.cgi Cross-Site Scriptin...
BugTraq ID: 9791
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9791
まとめ:

NetScreen SA 5000 Series は、攻撃者がユーザの Web ブラウザ内で意図する 
HTML タグまたはスクリプトコードを実行可能になると推察される、クロスサイト
スクリプティングの問題を抱えている疑いがあると報告されている。この問題は、
'delhomepage.cgi' CGI バイナリの 'row' 変数を介してユーザが入力したデータ
に対する無害化が不十分であることに起因する。

この問題は IVE firmware 3.3 Patch 1 build 4797 が動作している A5030-
Clustered pair アプライアンス機器にて発見されている。

35. FreeBSD Out Of Sequence Packets Remote Denial Of Service Vul...
BugTraq ID: 9792
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9792
まとめ:

FreeBSD は、out-of-sequence パケットの取り扱いに問題が確認されている。この
ため、リモートの攻撃者は、問題を抱えるコンピュータの正当なユーザ向けのサー
ビス提供を利用不能状態に陥らせることが可能であると推察される。

36. Coreutils DIR Width Argument Integer Overflow Vulnerability
BugTraq ID: 9793
リモートからの再現性: 未詳
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9793
まとめ:

Coreutils 'dir' は、整数桁あふれによるオーバーフローの問題を抱えている疑い
があると報告されている。報告によると、この問題は、問題を抱えるソフトウェア
に渡された '-w' (width) コマンドライン引数の過大な整数値を処理する際に生じ
る。

この問題の本質から考察すると、この問題を利用する攻撃により、'dir' ユーティ
リティを利用するソフトウェア向けのサービス提供が利用不能状態に陥る可能性が
ある。'-w' 引数を介して渡された悪意ある整数値を伴いソフトウェアにより実行
された際、影響を受けるソフトウェアは、このユーティリティが出力を返すのを待
つ間ハングする可能性がある。

37. 1st Class Internet Solutions 1st Class Mail Server Remote Bu...
BugTraq ID: 9794
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9794
まとめ:

報告によると、1st Class Mail Server は、リモートから利用可能なバッファオー
バーフローの問題を抱えている疑いがある。この問題は、ユーザが与えたデータに
対する境界チェックが不十分であることに起因する。

リモートの攻撃者は、影響を受けるサーバに渡される APOP コマンドの引数として
過大なデータを渡す可能性がある。この問題を利用する攻撃により、攻撃者は、保
存されているインストラクションポインタを書き換え、影響を受けるサービスの処
理手順を改変し、攻撃者が与えた命令に処理を移す可能性がある。

38. SureCom Network Device Malformed Web Authorization Request D...
BugTraq ID: 9795
リモートからの再現性: あり
公表日: Mar 02 2004
関連する URL: http://www.securityfocus.com/bid/9795
まとめ:

SureCom ネットワークデバイスによる特定の Web リクエストの処理に問題が確認
されている。Web 設定インターフェイスに意図的に組み立てられたリクエストを行
うことにより、攻撃者は問題を抱えるデバイスの正当なユーザ向けのサービス提供
を利用不能状態に陥らせることが可能である。

39. QMail-QMTPD RELAYCLIENT Environment Variable Integer Overflo...
BugTraq ID: 9797
リモートからの再現性: あり
公表日: Mar 03 2004
関連する URL: http://www.securityfocus.com/bid/9797
まとめ:

報告によると、qmail-qmtpd には、整数桁あふれによるオーバーフローの問題が存
在する。この問題は、RELAYCLIENT データの qmail-qmtpd に与えられる値を処理
するコードに存在する。未検証ではあるが、この問題は、高い権限で意図するコー
ドの実行するために攻撃に利用される可能性がある。

この問題は、デフォルト設定では存在せず、RELAYCLIENT 環境変数を設定すること
によりメールリレーが有効になっている場合にのみ露呈することに留意すべきであ
る。

40. SpiderSales Shopping Cart Multiple Vulnerabilities
BugTraq ID: 9799
リモートからの再現性: あり
公表日: Mar 03 2004
関連する URL: http://www.securityfocus.com/bid/9799
まとめ:

SpiderSales Shopping Cart には、攻撃者が暗号秘密鍵の取得および重要な情報へ
のアクセスが可能になると推察される複数の問題が確認されている。報告によると、
このソフトウェアは、攻撃者がこのソフトウェアが利用するデータベースに管理者
権限でアクセス可能になると推察される SQL 文が注入される問題も抱えている疑
いがある。

これらの問題は、このソフトウェアによる RSA 暗号方式の不適切な実装、様々な
スクリプトで利用される 'userId' URI パラメータを介してユーザが与えた入力値
に対する無害化が不十分であることに起因する。

SpiderSales 2.0 がこれらの問題を抱えていると推察されるが、他のバージョンも
同様に影響を受ける可能性がある。

41. BolinTech Dream FTP Server FTP Command Format String Vulnera...
BugTraq ID: 9800
リモートからの再現性: あり
公表日: Mar 03 2004
関連する URL: http://www.securityfocus.com/bid/9800
まとめ:

報告によると、Dream FTP Server は、クライアントからの悪意あるリクエストを
処理する際に、リモートから攻撃に利用可能な書式指定子に由来する問題を抱えて
いる疑いがある。

この問題によりこのソフトウェアをクラッシュ可能であることが例示されているが、
理論的には、この問題により、このソフトウェアを稼動するコンピュータ上で意図
するコードの実行も可能であると推察される。コードの実行は、このソフトウェア
のプロセスの権限で実行される。

42. SandSurfer Multiple Undisclosed Cross-Site Scripting Vulnera...
BugTraq ID: 9801
リモートからの再現性: あり
公表日: Mar 03 2004
関連する URL: http://www.securityfocus.com/bid/9801
まとめ:

報告によると、SandSurfer の複数のスクリプトは、詳細不明なクロスサイトスク
リプティングの問題を抱えている疑いがある。

この問題により、リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコー
ドが含まれた、問題を抱えるソフトウェアへの悪意あるハイパーリンクを組み立て
可能になると推察される。このリンクが辿られた場合、この悪意あるコードは、攻
撃対象となるユーザの Web ブラウザ内で解釈される可能性がある。

43. Adobe Acrobat Reader XFDF File Handler Buffer Overflow Vulne...
BugTraq ID: 9802
リモートからの再現性: あり
公表日: Mar 04 2004
関連する URL: http://www.securityfocus.com/bid/9802
まとめ:

Acrobat Reader は、バッファオーバーフローが発生する問題を抱えている疑いが
あると報告されている。報告によると、このバッファオーバーフローは、ユーザが
悪意ある XFDF 文書を閲覧した際に発生する。

この問題の本質から考察すると、この問題を利用する攻撃により、攻撃者は潜在的
に、プログラムの処理手順を制御する重要な値を書き換え可能であると推察される。
書き換え可能である場合には、この問題は、影響を受けるソフトウェアの権限で意
図するコードを実行するために攻撃に利用可能であると推察される。

44. HP Tru64 UNIX Unspecified IPsec/IKE Remote Privilege Escalat...
BugTraq ID: 9803
リモートからの再現性: あり
公表日: Mar 04 2004
関連する URL: http://www.securityfocus.com/bid/9803
まとめ:

HP の報告によると、HP Tru64 UNIX には詳細不明の問題が存在する。報告による
と、この問題は、証明書を用いて IPsec および Internet Key Exchange を利用し
ているコンピュータに存在する。この問題を利用する攻撃が成功した場合、攻撃者
はリモートから問題を抱えるコンピュータを脅威にさらすことが可能になると推察
される。

未検証ではあるが、この問題は、Multiple Vendor IKE Implementation 
Certificate Authenticity Verification Vulnerability (BID 9208) と関連して
いる可能性がある。この BID は、さらなる情報が公開され次第、更新される予定
である。

HP Tru64 UNIX 5.1B PK2(BL22)、5.1B PK3(BL24)、および 5.1A PK6(BL24) がこの
問題を抱えていると報告されている。

45. Multiple Vendor HTTP Response Splitting Vulnerability
BugTraq ID: 9804
リモートからの再現性: あり
公表日: Mar 04 2004
関連する URL: http://www.securityfocus.com/bid/9804
まとめ:

Web アプリケーション、ブラウザ、Web/アプリケーションサーバ、および proxy 
の実装を介して、Web ユーザを攻撃対象とする様々な攻撃を記述した論文 (Divide
 and Conquer - HTTP Response Splitting, Web Cache Poisoning Attacks, and 
Related Topics) が発行された。これらの攻撃は、HTTP Response Splitting の大
分類の下に記述されており、これらの実装に存在する入力値の妥当性確認での様々
な不備を悪用して、HTTP レスポンスを複数の部分に分割し、レスポンスデータを
クライアントユーザに対して誤って解釈させるようにする。

この問題を利用する攻撃は、HTTP レスポンスヘッダ内の攻撃者が制御もしくは改
変する可能性がある部分に CR/LF 文字列の組合せを注入することによって行われ
る。この問題を利用する攻撃による一般的な影響は、攻撃者がクライアントに対し
て Web コンテンツを誤って解釈させ、潜在的にこのコンテンツを信頼するよう仕
向けさせ、この誤った信頼に基づき行動を取らせる可能性がある。

この論文で列挙された様々な実装はこれらの攻撃を助長するが、この問題は、サー
バレスポンスで返される可能性があるユーザが与えた入力値を受け取る際に CR/LF
 文字列を適切に処理しない Web アプリケーションを介して露呈する可能性が高い。

また、この問題は、クロスサイトスクリプティングの問題を利用する攻撃を仕掛け
る際に有用となる可能性がある。

46. SmarterTools SmarterMail Multiple Vulnerabilities
BugTraq ID: 9805
リモートからの再現性: あり
公表日: Mar 04 2004
関連する URL: http://www.securityfocus.com/bid/9805
まとめ:

SmarterTools SmarterMail には、攻撃者が、本来保護された範囲外のディレクト
リへ相対的にアクセスし得る攻撃、クロスサイトスクリプティング攻撃、およびサ
ービス不能攻撃が可能になると推察される複数の問題が確認されている。

SmarterMail 3.1 がこれらの問題を抱えている疑いがあると報告されているが、他
のバージョンも同様に影響を受ける可能性がある。

47. Cisco Content Service Switch Management Port UDP Denial Of S...
BugTraq ID: 9806
リモートからの再現性: あり
公表日: Mar 04 2004
関連する URL: http://www.securityfocus.com/bid/9806
まとめ:

Cisco Content Service Switch 管理ポートに送信された、特定種類の意図的に組
み立てられた UDP ネットワークトラフィックの処理に問題が確認されている。こ
のため、攻撃者は、問題を抱えるデバイスの正当なユーザ向けのサービス提供を利
用不能状態に陥らせることが可能であると推察される。

48. DAWKCo POP3 with WebMAIL Extension Session Timeout Unauthori...
BugTraq ID: 9807
リモートからの再現性: なし
公表日: Mar 04 2004
関連する URL: http://www.securityfocus.com/bid/9807
まとめ:

報告によると、DAWKCo POP3 Server Hosting Version with WebMAIL Extension は、
タイムアウトセッションの処理が不適切である。このため、ユーザは以前のセッシ
ョンに再びアクセス可能であると推察される。

この問題により潜在的にセッションを曝す可能性があり、取り分け、他の問題がセ
ッションハイジャックを容易にする状況において顕著である。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Feds: E-mail subpoena ruling hurts law enforcement
著者: Kevin Poulsen

司法省からの判決の見直しの申し立てにもかかわらず、上訴裁判所は適用範囲が広
すぎるとされる格納された電子メールに関する召喚状はコンピュータ侵入として的
確であるとの判決の再審議を拒否した。

http://www.securityfocus.com/news/8199

2. Pranksters bedevil TV weather announcment system
著者: Kevin Poulsen

侵入されたニュース放送は視聴者に通告する:
”All your base are belong to us.(基地はすべてわれわれのものだ。)”

http://www.securityfocus.com/news/8191

3. Alleged WebTV 911 hacker charged with cyberterrorism
著者: Kevin Poulsen

ルイジアナの男性は、セットトップボックス(家庭用通信端末)に警察へ通報させ
る、悪意あるスクリプトを送信したため、米国愛国法に問われている。

http://www.securityfocus.com/news/8136

4. Californian ISP sues Bob Vila site for spam
著者: John Leyden, The Register

http://www.securityfocus.com/news/8198

5. Firms Look to Limit Liability for Online Security Breaches
著者: Jonathan Krim, Washington Technology
	
http://www.securityfocus.com/news/8197

6. Virus writers in malicious code hide-and-seek
著者: John Leyden, The Register

http://www.securityfocus.com/news/8196


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Prismstumbler  v0.7.0
作者: Florian Boor
関連する URL: http://prismstumbler.sourceforge.net/
動作環境: Linux、POSIX
まとめ:

Prismstumbler は 802.11 (W-LAN)ネットワークを検出するソフトウェアです。こ
れは、使用し易い GTK2 フロントエンドを備え、また軽量であり小さいポータブル
システム上で稼動することもできます。このツールは、無線 LAN 装置に関する情
報をできるだけ多量に検知するように柔軟に設計されています。クライアントサー
バ構成になっており、スキャナエンジンは異なる複数のフロントエンド用に利用さ
れる可能性もあります。

2. The Backup Shell v1.7
作者: The Anarcat
関連する URL: http://anarcat.ath.cx/software/bksh.en.html
動作環境: FreeBSD、POSIX
まとめ:

bksh は SSH を使用して通信を行うシェルとして開発された簡単なプログラムです。
このソフトウェアは入力した内容をバックアップファイルにコピーする作業のみを
実行します。このソフトウェアは管理者がバックアップ専用のアカウントを作成す
ることを目的としています。

3. Rule-based Intrusion Detection System 1.0 (Default) v1.0
作者: Pankaj Kumar Madhukar
関連する URL: http://students.iiit.net/~pankaj_n/rids/index.html
動作環境: Linux
まとめ:

RIDS は、Linux で動作する機械学習型のルールベース侵入検知システムです。

4. The SSH library v0.1
作者: Aris Adamantiadis
関連する URL: http://www.0xbadc0de.be/projects/sshlib.html
動作環境: FreeBSD、Linux、NetBSD、OpenBSD
まとめ:

The SSH library は、1 つ以上の SSH サーバに対してシンプルな方法で認証を行
う C 言語向けのライブラリです。このプロジェクトの目的は、OpenSSH ライブラ
リよりもずっとシンプルに利用可能なライブラリを提供することです。シンプルな
 SSH クライアントが提供されています。

5. OpenCA v0.9.2 RC3
作者: Massimiliano Pala <madwolf@xxxxxxxxxx>
関連する URL: http://www.openca.org/openca/
動作環境: FreeBSD、Linux、NetBSD、OpenBSD、Solaris
まとめ:

OpenCA Project は、強固でフル機能を備えた、オープンソースの独創的な認証局
の実装を開発するための共同努力プロジェクトであり、認証局の実装ではフル強度
の暗号化を持つプロトコルが最も広く使用されています。OpenCA は多くのオープ
ンソースのプロジェクトに基づいています。OpenCA がサポートされているソフト
ウェアは OpenLDAP、OpenSSL、Apache Project、Apache mod_ssl です。

6. MIMEDefang v2.40
作者: David F. Skoll
関連する URL: http://www.mimedefang.org/
動作環境: Linux、Perl (any system supporting perl)、UNIX
まとめ:

MIMEDefang は、Windows クライアントをコンピュータウイルスから保護するため
に設計された、柔軟な設定が可能な MIME 電子メールスキャナです。このツールは、
 非常に柔軟な設定ファイルに基づき、様々な種類の MIME メッセージの変更およ
び削除が可能です。また、このツールは、許可出来ない添付ファイルと共に、電子
メールを差出人に戻すことが可能です。このツールは、Sendmail8.11 の新たな "
Milter" API と連携し、procmail を利用したアプローチよりも、より柔軟性があ
ります。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)、
相馬基邦(SOUMA Motokuni)
監修: 増田智一(MASUDA Tomokazu)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature