[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #242 2004-3-22->2004-3-26



西村@ラックです。

SecurityFocus Newsletter 第 242 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 29 Mar 2004 14:48:43 -0700 (MST)
Message-ID: <Pine.LNX.4.58.0403291446300.20197@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #242
-----------------------------

This Issue is Sponsored by: Check Point

I. FRONT AND CENTER(日本語訳なし)
     1. Dogs of War: Securing Microsoft Groupware Environments with Unix (Pt.1)
     2. Security Patches by Modem? Forget it!
     3. When Gaming is a Gamble
II. BUGTRAQ SUMMARY
     1. Belchior Foundry VCard Authentication Bypass Vulnerability
     2. PHP-Nuke Error Manager Module Multiple Vulnerabilities
     3. Symantec Norton Internet Security/Personal Firewall Remote D...
     4. Internet Security Systems Protocol Analysis Module ICQ Parsi...
     5. Apple Mac OS X Server Administration Service Undisclosed Rem...
     6. Symantec Norton Internet Security WrapNISUM Class Remote Com...
     7. Symantec Norton AntiSpam SymSpamHelper Class Buffer Overrun ...
     8. Jetty Unspecified Denial Of Service Vulnerability
     9. Clever's Games Terminator 3: War of the Machines Remote Clie...
     10. SquidGaurd NULL URL Character Unauthorized Access Vulnerabil...
     11. NullSoft Winamp Long File Name Denial of Service Vulnerabili...
     12. Apache Connection Blocking Denial Of Service Vulnerability
     13. FVWM fvwm_make_browse_menu.sh Scripts Command Execution Vuln...
     14. NullSoft Winamp Malformed File Name Denial of Service Vulner...
     15. Microsoft Windows XP Explorer.EXE Remote Denial of Service V...
     16. FVWM fvwm_make_directory_menu.sh Scripts Command Execution V...
     17. Samba SMBPrint Sample Script Insecure Temporary File Handlin...
     18. Tarantella Enterprise 3 TTAArchives.CGI Remote Cross-Site Sc...
     19. Tarantella Enterprise 3 TTACab.CGI Remote Cross-Site Scripti...
     20. Borland Interbase Database User Privilege Escalation Vulnera...
     21. Apache Error Log Escape Sequence Injection Vulnerability
     22. Expinion.net Member Management System ID Parameter SQL Injec...
     23. Expinion.net Member Management System Multiple Cross-Site Sc...
     24. Apache mod_disk_cache Module Client Authentication Credentia...
     25. Novell NetWare Admin/Install Password Disclosure Vulnerabili...
     26. Expinion.net News Manager Lite Multiple Vulnerabilities
     27. XWeb Directory Traversal Vulnerability
     28. phpBB profile.php avatarselect Cross-Site Scripting Vulnerab...
     29. Xine Bug Reporting Script Insecure Temporary File Creation V...
     30. JelSoft VBulletin Private.PHP Cross-Site Scripting Vulnerabi...
     31. Joel Palmius Mod_Survey Survey Input Field HTML Injection Vu...
     32. phpBB Multiple Input Validation Vulnerabilities
     33. JelSoft VBulletin Multiple Module Index.PHP Cross-Site Scrip...
     34. Invision Gallery Multiple SQL Injection Vulnerabilities
     35. Invision Power Top Site List Comments function id Parameter ...
     36. PHP-Nuke MS-Analysis Module Multiple Remote Path Disclosure ...
     37. PHP-Nuke MS-Analysis Module Multiple Cross-Site Scripting Vu...
     38. PHP-Nuke MS-Analysis Module HTTP Referrer Field SQL Injectio...
     39. Centrinity FirstClass HTTP Server TargetName Parameter Cross...
     40. ReGet Software ReGet Directory Traversal Vulnerability
     41. Ethereal Multiple Vulnerabilities
     42. Ipswitch WS_FTP Multiple Vulnerabilities
     43. Foxmail Remote Buffer Overflow Vulnerability
     44. Hibyte HiGuest Message Field HTML Injection Vulnerability
     45. SSH Communications SSH Tectia Server Private Key Disclosure ...
     46. DameWare Mini Remote Control Server Weak Random Key Generati...
     47. Common Desktop Environment DTLogin Unspecified Remote Double...
     48. DameWare Mini Remote Control Server Clear Text Encryption Ke...
     49. Mythic Entertainment Dark Age of Camelot Encryption Key Sign...
     50. FluidGames The Rage Game Server Remote Denial of Service Vul...
     51. Sun Solaris vfs_getvfssw function Local Privilege Escalation...
     52. Microsoft Visual C++ MFC ISAPI Extension Denial Of Service V...
     53. Kerio WinRoute Firewall Unspecified Malformed HTTP Header De...
     54. CPanel Multiple Cross-Site Scripting Vulnerabilities
     55. Trend Micro Interscan Viruswall localweb Directory Traversal...
     56. Virtual Programming VP-ASP Shopping Cart CatalogID SQL Injec...
     57. rident.pl Symbolic Link Vulnerability
     58. PicoPhone Internet Phone Remote Buffer Overflow Vulnerabilit...
     59. NexGen FTP Server Remote Directory Traversal Vulnerability
     60. HP Web Jetadmin Printer Firmware Update Script Arbitrary Fil...
     61. HP Web Jetadmin setinfo.hts Script Directory Traversal Vulne...
     62. HP Web Jetadmin Remote Arbitrary Command Execution Vulnerabi...
III. SECURITYFOCUS NEWS ARTICLES
     1. Would-be whistleblower indicted for keyboard tap
     2. Report: Phishing attacks on the rise
     3. Anti-piracy vigilantes track file sharers
     4. Former security czar morphs into Rasputin
     5. UK small.biz is lousy at virus protection
     6. Campaigners fight biometric passports
IV. SECURITYFOCUS TOP 6 TOOLS
     1. ZoneCD v0.2-4gui
     2. Ethereal v0.10.3
     3. Luneta v0.5
     4. Dazuko v2.0.1-pre2
     5. Securepoint Firewall and VPN Server v4.0 (S4)
     6. Snort2Pf v3.1


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Belchior Foundry VCard Authentication Bypass Vulnerability
BugTraq ID: 9910
リモートからの再現性: あり
公表日: Mar 17 2004
関連する URL: http://www.securityfocus.com/bid/9910
まとめ:

報告によると、vCard はリモートから利用可能な認証が回避されてしまう問題を抱
えている疑いがある。この問題は設計上の不備に起因しており、初めに認証を必要
とせずに、悪意のあるユーザが特定の管理機能へアクセスできてしまう。

この問題は、アプリケーションデータベースを操作し、潜在的にデータを破壊する
ために利用される可能性がある。

2. PHP-Nuke Error Manager Module Multiple Vulnerabilities
BugTraq ID: 9911
リモートからの再現性: あり
公表日: Mar 18 2004
関連する URL: http://www.securityfocus.com/bid/9911
まとめ:

報告によると、Error Manager は複数の問題を抱えている疑いがある。これらの問
題は、ユーザ入力の妥当性確認を行わない、例外条件を処理しないなどの単純な設
計上の不備に起因する。

これらの問題は、クロスサイトスクリプティング攻撃に利用される可能性があり、
アプリケーション設定に関する情報を開示し、影響を受けるコンピュータに対する 
HTML タグを挿入する攻撃が行われる可能性がある。

3. Symantec Norton Internet Security/Personal Firewall Remote D...
BugTraq ID: 9912
リモートからの再現性: あり
公表日: Mar 18 2004
関連する URL: http://www.securityfocus.com/bid/9912
まとめ:

eEye Digital Security によると、Symantec の Norton Internet Security 2004 
および Norton Personal Firewall 2004 にリモートから利用可能なサービス不能状
態に陥る詳細不明の問題が報告されている。

4. Internet Security Systems Protocol Analysis Module ICQ Parsi...
BugTraq ID: 9913
リモートからの再現性: あり
公表日: Mar 18 2004
関連する URL: http://www.securityfocus.com/bid/9913
まとめ:

報告によると、Internet Security Systems (ISS) の  Protocol Analysis Module 
は、ICQ プロトコルを解析する際に、リモートからバッファオーバーフローを引き
起こされる問題を抱えている疑いがある。この問題は、ICQ の応答データ中で与え
られる特定の詳細不明の ICQ プロトコルフィールドに対する境界チェックが不十分
であることに起因する。

この問題を利用した攻撃が成功した場合、リモートの攻撃者は本来許可されていな
いアクセス権を奪取するために、問題を抱えるコンピュータ上で意図したコードを
実行できる可能性がある。この攻撃は問題を抱えるプロセスのコンテキストで行わ
れる。(SFNL) Successful exploitation of this issue:定型文

このモジュールは、ネットワークプロトコルを解析するために使用され、
RealSecure および BlackICE の様々なリリースを含む、ISS によって提供されてい
る多くの製品に含まれている。

5. Apple Mac OS X Server Administration Service Undisclosed Rem...
BugTraq ID: 9914
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9914
まとめ:

報告によると、Apple Mac OS X Server Administration サービスに公表されていな
いバッファオーバーフローの問題が存在する。このサービスは通常、660 番ポート
を利用する。

このサービスが長さ 2056 バイトのリクエストを処理する際、サービスがクラッシュ
し再起動することが報告されている。

この問題に関するさらなる詳細が公開され次第、この BID は更新予定である。

6. Symantec Norton Internet Security WrapNISUM Class Remote Com...
BugTraq ID: 9915
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9915
まとめ:

Symantec Norton Internet Security は、リモートからコマンドを実行できる可能
性のある問題を抱えている疑いがある。

この問題は、WrapNISUM クラス ActiveX コンポーネントを介して発現する。このコ
ンポーネントは、潜在的に悪意のある Web ページまたは HTML 形式の電子メールの 
UNC パスを介してリソースを実行させる可能性がある。このリソースは悪意のある
攻撃者が与えた実行ファイルである可能性がある。

7. Symantec Norton AntiSpam SymSpamHelper Class Buffer Overrun ...
BugTraq ID: 9916
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9916
まとめ:

報告によると、Symantec Norton AntiSpam にはリモートから攻撃可能なバッファオー
バーフローが発生する問題を抱えている疑いがある。

この問題は SymSpamHelper Class ActiveX コンポーネントに存在しており、この問
題を引き起こすのに十分な巧妙に組み立てられたパラメータを含む Web ページや 
HTML 形式の電子メールを利用される可能性がある。この問題を利用する攻撃により、
クライアント側のユーザの権限で意図したコードを実行される可能性がある。

8. Jetty Unspecified Denial Of Service Vulnerability
BugTraq ID: 9917
リモートからの再現性: あり
公表日: Mar 18 2004
関連する URL: http://www.securityfocus.com/bid/9917
まとめ:

報告によると、Java HTTP Servlet Server には不明確ではあるがサービス不能状態
に陥る問題がある。この問題はリモートから攻撃される可能性があると推察される。

9. Clever's Games Terminator 3: War of the Machines Remote Clie...
BugTraq ID: 9918
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9918
まとめ:

報告によると、Terminator 3: War of the Machines のゲームクライアントは、バッ
ファオーバーフローを引き起こされる問題を抱えている疑いがある。この問題によ
り、リモート攻撃者は不正にアクセス権限を奪取するために、問題を抱えるコンピュー
タ上で意図したコードを実行できると推察される。この問題は問題を抱えるクライ
アントに変数 'ServerInfo' を介して 200 文字以上のサーバ情報を送信することに
より再現可能である。クライアントが文字列を読み取る、攻撃者が与えた値でメモ
リの重要な領域が書き換えられる可能性がある。

Terminator 3: War of the Machines 1.0 はこの問題の影響を受けると報告されて
いる。

10. SquidGaurd NULL URL Character Unauthorized Access Vulnerabil...
BugTraq ID: 9919
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9919
まとめ:

報告によると、SquidGaurd は本来アクセス権をもっていないにもかかわらず、リモー
トから NULL URL 文字を利用してアクセス可能になる問題を抱えている疑いがある。
この問題は、このソフトウェアによる無効な URI のフィルタリングが不十分である
ことに起因する。

この問題を利用する攻撃に成功した場合、リモート攻撃者はアクセスコントロール
を回避し、結果として攻撃者が指定したリソースに本来アクセス権を持っていない
にも関わらずアクセスする可能性がある。これにより、攻撃者は無許可で重要なリ
ソースにアクセスすることが可能であると推察される。

未検証であるが、この問題は BID 9778 で定義されている問題に関係がある可能性
がある。

11. NullSoft Winamp Long File Name Denial of Service Vulnerabili...
BugTraq ID: 9920
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9920
まとめ:

報告によると、Winamp は 246 文字を超える名前を持つファイルを処理する際、サー
ビス不能状態に陥る問題を抱えている疑いがある。この問題の即座な影響として、
ソフトウェアのクラッシュを引き起こす可能性がある。未検証ではあるが、この問
題の本質から考察すると、攻撃者はバッファオーバーフローを引き起こし、意図し
たコードを実行するものと推察される。このコードは、このソフトウェアを稼動さ
せているユーザと同格のセキュリティコンテキストで実行される。

Winamp 5.02 は問題を抱えるバージョンであると確認されているが、他のバージョ
ンも同様に影響を受ける可能性がある。

この問題に関して相反する報告もなされている。この報告によると、この問題は無
効である可能性がある。この BID は情報が公開され次第、更新または破棄される予
定である。

12. Apache Connection Blocking Denial Of Service Vulnerability
BugTraq ID: 9921
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9921
まとめ:

Apache は、まれにしかアクセスされないポートの待ち受けているソケットを介して、
リモートの攻撃者がサービス不能状態を引き起こせる問題を抱えている疑いがある。
報告によると、この問題により、まれにしかアクセスされないソケットで別のコネ
クションが開始されるまで、サーバへの新規のコネクションがブロックされる。

この問題の影響を受ける機能は、Windows を除くすべての環境においてデフォルト
で有効になっていると報告されている。

13. FVWM fvwm_make_browse_menu.sh Scripts Command Execution Vuln...
BugTraq ID: 9922
リモートからの再現性: なし
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9922
まとめ:

報告によると、FVWM の fvwm_make_browse_menu.sh スクリプトは、意図したコマン
ド実行できる問題を抱えている疑いがある。この問題は、このスクリプトを使用す
るユーザがファイル名を介してファイルを実行するために使用されるソフトウェア
を指定可能であることに起因している。

攻撃者はこの問題を悪用し、攻撃対象のユーザの権限で意図するコマンドを実行さ
せることが可能であると推察される。

この問題は BID 9161 に示されている問題に関連がある。

14. NullSoft Winamp Malformed File Name Denial of Service Vulner...
BugTraq ID: 9923
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9923
まとめ:

Winamp は意図的に組み立てられたファイル名を処理する際、サービス不能状態に陥
る問題を抱えている疑いがあると報告されている。報告によると、この問題は、こ
のソフトウェアが意図的に組み立てられた名前を持つファイルを処理する際に発生
する。具体的にはファイル名に過剰な量の文字や '.mid' 拡張子が含まれている場
合である。

Winamp 5.01 以前のバージョンがこの問題の影響を受ける疑いがあると報告されて
いるが、他のバージョンも同様に影響を受ける可能性がある。

15. Microsoft Windows XP Explorer.EXE Remote Denial of Service V...
BugTraq ID: 9924
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9924
まとめ:

Windows XP 用の Microsoft Windows Explorer は、リモートからサービス不能状態
を引き起こせる問題を抱えている疑いがあると報告されている。

この問題は、このソフトウェアが 'shell:' コマンドを介してユーザが与えた入力
内容の妥当性を適切に確認していないことに起因している。この 'shell:' コマン
ドは HTML タグ内に URI が含まれている場合にユーザが指定可能なパラメータであ
る。このコマンドにより、HTML スクリプトは潜在的にこの 'shell:' コマンドに続
いて指定された任意のプログラムを実行することが可能である。

この問題を利用する攻撃が成功した場合、この問題を抱えるソフトウェアはクラッ
シュし、正当なユーザ向けのサービスが利用不能な状態に陥ると推察される。

16. FVWM fvwm_make_directory_menu.sh Scripts Command Execution V...
BugTraq ID: 9925
リモートからの再現性: なし
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9925
まとめ:

報告によると、FVWM の 'fvwm_make_directory_menu.sh' スクリプトは、意図した
コマンド実行できる問題を抱えている疑いがある。この問題は、このスクリプトを
使用するユーザがファイル名を介してファイルを実行するために使用されるソフト
ウェアを指定可能であることに起因している。

攻撃者はこの問題を悪用し、攻撃対象のユーザの権限で意図するコマンドを実行さ
せることが可能であると推察される。

この問題は BID 9161 に示されている問題に関連がある。

17. Samba SMBPrint Sample Script Insecure Temporary File Handlin...
BugTraq ID: 9926
リモートからの再現性: なし
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9926
まとめ:

報告によると、Samba のサンプルスクリプトである 'smbprint-new.sh' はローカル
環境においてセキュアでない一時ファイルによるシンボリックリンクの処理に問題
を抱えている疑いがある。この問題は、このスクリプトが推測可能なファイル名を
使用して一時ファイルを作成し、その一時ファイルにセキュアでない方法で書き込
みが可能であるという設計上の不備に起因している。

攻撃者はこの問題を悪用し、意図するファイルを書き換えることが可能であると推
察される。このファイルの書き換えにより、潜在的に権限の昇格やシステム全体に
わたるサービス不能状態を引き起こす可能性がある。

このスクリプトは 'examples' ディレクトリ内に配置されているサンプルスクリプ
トである点に留意すべきである。このスクリプトは商用での利用を意図されていな
い。'packaging' ディレクトリ内に含まれている 'smbprint' スクリプトはこの問
題の影響を受けない。個々のパッケージディストリビューションにより、この問題
の影響は変わる可能性がある。

18. Tarantella Enterprise 3 TTAArchives.CGI Remote Cross-Site Sc...
BugTraq ID: 9927
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9927
まとめ:

報告によると、Tarantella Enterprise 3 に同梱されている 'ttaarchives.cgi' ス
クリプトは、リモート環境から悪用可能なクロスサイトスクリプティングの問題を
抱えている疑いがある。この問題は、このスクリプトがユーザにより与えられた 
URI の入力を十分に無害化していないことに起因している。

この問題を悪用することにより、Cookie に由来する認証用の情報を窃取することが
可能であると推察される。また、その他の攻撃も同様に可能である。

19. Tarantella Enterprise 3 TTACab.CGI Remote Cross-Site Scripti...
BugTraq ID: 9928
リモートからの再現性: あり
公表日: Mar 19 2004
関連する URL: http://www.securityfocus.com/bid/9928
まとめ:

報告によると、Tarantella Enterprise 3 に同梱されている 'ttacab.cgi' スクリ
プトは、リモートから悪用可能なクロスサイトスクリプティングの問題を抱えてい
る疑いがある。この問題は、ユーザが与える URI の値をこのソフトウェアが適切に
無害しないことに起因する。

この問題は、Cookie に由来する認証用情報の窃取に利用される可能性がある。また
別の攻撃も同様に可能である。

20. Borland Interbase Database User Privilege Escalation Vulnera...
BugTraq ID: 9929
リモートからの再現性: なし
公表日: Mar 20 2004
関連する URL: http://www.securityfocus.com/bid/9929
まとめ:

Borland Interbase に同梱されている、ユーザデータベースを格納するファイルに
は、デフォルト設定で安全ではないパーミッションが設定されている。このパーミッ
ションは 0666 になっており、すべてのユーザがこのファイルに対し書き込み可能
である。この設定の不備を悪用することにより、データベースへ管理者権限でアク
セス可能になる。このデータベースが他のアプリケーションにも対応している場合、
この問題の影響範囲はさらに広いものとなる可能性がある。

21. Apache Error Log Escape Sequence Injection Vulnerability
BugTraq ID: 9930
リモートからの再現性: あり
公表日: Mar 20 2004
関連する URL: http://www.securityfocus.com/bid/9930
まとめ:

報告によると、Apache はリモートからエラーログにエスケープ文字列を挿入できる
問題を抱えている疑いがある。この問題は入力値の妥当性確認の不備に起因してお
り、エスケープ文字列を Apache のログファイルに挿入できる可能性がある。

この問題は、BID 6936 および 6938 で発見されているような問題を利用した攻撃を
助長すると推察される。

この問題により攻撃者は、影響を受けるコンピュータ上で意図したファイルの生成
やコードの実行を含む、様々な処理を実行できる可能性がある。

22. Expinion.net Member Management System ID Parameter SQL Injec...
BugTraq ID: 9931
リモートからの再現性: あり
公表日: Mar 20 2004
関連する URL: http://www.securityfocus.com/bid/9931
まとめ:

Member Management System は、SQL 文が注入される問題を抱えている疑いがあり、
リモートの攻撃者は悪意ある SQL 文をデータベースクエリに挿入できる可能性があ
ると報告されている。報告によると、この問題は 'resend.asp' スクリプト、およ
び 'news_view.asp' スクリプトに含まれるパラメータ 'ID' に存在する。

Member Management System 2.1 がこの問題による影響を受けると報告されているが、
他のバージョンも同様に問題を抱えている可能性がある。

23. Expinion.net Member Management System Multiple Cross-Site Sc...
BugTraq ID: 9932
リモートからの再現性: あり
公表日: Mar 20 2004
関連する URL: http://www.securityfocus.com/bid/9932
まとめ:

Member Management System のスクリプトのいつくかはクロスサイトスクリプティン
グの問題を抱えている疑いがあると報告されている。報告によると、これらの問題
はユーザが与える入力に対する無害化がされていないことに起因しており、クロス
サイトスクリプティング攻撃に利用可能な HTML タグやスクリプトコードを挿入可
能である。この問題は、'error.asp' スクリプトおよび 'register.asp' スクリプ
トのパラメータ 'err' により引き起こされると報告されている。

Member Management System 2.1 がこの問題による影響を受けると報告されているが、
他のバージョンも同様に影響を受ける可能性がある。

24. Apache mod_disk_cache Module Client Authentication Credentia...
BugTraq ID: 9933
リモートからの再現性: あり
公表日: Mar 20 2004
関連する URL: http://www.securityfocus.com/bid/9933
まとめ:

Apache mod_disk_cache モジュールは、攻撃者がプロキシまたは通常の認証用情報
を入手可能になる問題を抱えている疑いがあると報告されている。報告によると、
このモジュールは、ユーザのログインおよびパスワード情報が含まれる HTTP
Hop-by-hop ヘッダをディスク上に平文で格納する。

この問題は、ユーザ認証用情報を入手するために、コンピュータ上の他の潜在的な
問題と組み合わせて利用される可能性がある。この問題を利用する攻撃が成功した
場合、影響を受けるコンピュータのユーザに対するさらなる攻撃につながると推察
される。

mod_disk_cache モジュールを有効にしている Apache 2.0.49 以前がこの問題によ
る影響を受けると推察される。

25. Novell NetWare Admin/Install Password Disclosure Vulnerabili...
BugTraq ID: 9934
リモートからの再現性: なし
公表日: Mar 20 2004
関連する URL: http://www.securityfocus.com/bid/9934
まとめ:

Novell は、Novell NetWare 6.5 Support Pack 1.1 に、攻撃者が管理者パスワード
を奪取可能な問題が存在すると報告している。Novell の報告によると、この問題は
以下の条件に合致するユーザのみが影響を受ける。

1) NetWare 6.5 Support Pack 1.1 Overlay CD を使用してインストールまたはアッ
   プグレードを行った。(ローカルまたはリモートから) 
2) カスタムインストールを選択し、かつ OpenSSH コンポーネントを選択した。

管理者パスワードおよびインストールパスワードは、'NIOUTPUT.TXT' および 
'NI.LOG' に格納される。これらのファイルは、通常は管理者のアクセス制御を介し
て OS により保護されているため、この問題を利用した攻撃が成功する可能性は比
較的低い。

26. Expinion.net News Manager Lite Multiple Vulnerabilities
BugTraq ID: 9935
リモートからの再現性: あり
公表日: Mar 20 2004
関連する URL: http://www.securityfocus.com/bid/9935
まとめ:

News Manager Lite には、攻撃者が SQL 構文の挿入、クロスサイトスクリプティン
グ、アカウントを乗っ取る攻撃を行うことが可能となる複数の問題が発見されてい
る。

この問題は、'comment_add.asp'、'search.asp'、'category_news_headline.asp'、
'more.asp'、'category_news.asp'、および 'ews_sort.asp' スクリプトに存在して
いる。さらに、このアプリケーションには、リモートの攻撃者が管理インターフェ
イスに管理者権限でアクセス可能になる、Cookie アカウントの乗っ取りが可能にな
る問題も発見されている。

News Manager Lite 2.5 が、これらの問題の影響を受けると報告されているが、他
のバージョンも同様に影響を受ける可能性がある。

27. XWeb Directory Traversal Vulnerability
BugTraq ID: 9937
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9937
まとめ:

XWeb は、本来保護された範囲外のディレクトリへ相対的にアクセスし得る攻撃を受
ける疑いがあると報告されている。リモートの攻撃者は、この問題を利用する攻撃
により、サーバの仮想ルートディレクトリの外部の重要なファイルにアクセス可能
になると推察される。これは、このサーバのコンテキストで実行される。すなわち、
サーバがアクセス可能なファイルは全て、攻撃者からもアクセス可能である。

28. phpBB profile.php avatarselect Cross-Site Scripting Vulnerab...
BugTraq ID: 9938
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9938
まとめ:

phpBB には、ユーザのブラウザで意図する HTML タグやスクリプトコードを実行可
能となるクロスサイトスクリプティングの問題を抱えている疑いがあると報告され
ている。この問題は、'profile.php' スクリプトの 'avatarselect' フォームパラ
メータを介してユーザが与える入力の無害化が不十分であることに起因する。

phpBB 2.0.6d が、この問題の影響を抱えている疑いがあると報告されているが、他
のバージョンも同様に影響を受ける可能性がある。

29. Xine Bug Reporting Script Insecure Temporary File Creation V...
BugTraq ID: 9939
リモートからの再現性: なし
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9939
まとめ:

Xine のバグレポートスクリプト (xine-bugreport および xine-check) は、セキュ
アでない方法で一時ファイルを作成する。悪意あるローカルのユーザは、この問題
を利用して他のシステムファイルに対するシンボリックリンクを利用する攻撃を行
い、結果としてデータの破壊を引き起こす可能性が高い。理論上、権限昇格も可能
である。この問題は、問題を抱えるスクリプトがベンダに対してバグレポートを行
うために実行される際にのみ発生する。

xine-bugreport および xine-check は、同一のスクリプトの個別のインスタンスで
あることに留意すべきである。

30. JelSoft VBulletin Private.PHP Cross-Site Scripting Vulnerabi...
BugTraq ID: 9940
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9940
まとめ:

VBulletin は、'ptivate.php' スクリプトにクロスサイトスクリプティングの問題
を抱えている疑いがあると報告されている。この問題は、ユーザの入力の無害化が
不十分であることに起因しており、クロスサイトスクリプティングによる攻撃を容
易にする HTML タグやスクリプトコードの挿入が可能となる。

この問題を利用する攻撃に成功した場合、Cookie に由来する認証用情報の窃取や他
の攻撃が可能であると推察される。

31. Joel Palmius Mod_Survey Survey Input Field HTML Injection Vu...
BugTraq ID: 9941
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9941
まとめ:

Mod_Survey は、survey 入力フィールドを介して HTML タグの挿入する攻撃を受け
る疑いがある。これらの問題は、リモートの攻撃者が、管理ユーザおよび他のユー
ザのブラウザで解釈される可能性のある HTML タグやスクリプトコードを連続的に
挿入することを可能にすると推察される。

攻撃により、Cookie に由来する認証用情報の窃取や他の攻撃が可能であると推察さ
れる。また、他の攻撃も可能である。

32. phpBB Multiple Input Validation Vulnerabilities
BugTraq ID: 9942
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9942
まとめ:

phpBB は、攻撃者が SQL 構文の挿入およびクロスサイトスクリプティングを利用す
る攻撃を行うことが可能となる複数の問題を抱えている疑いがあると報告されてい
る。これらの問題は、'admin_smilies.php' モジュールの 'id' パラメータおよび 
'admin_styles' モジュールの 'style_id' パラメータを介してユーザが与える入力
の無害化が不十分であることに起因する。

phpBB 2.0.7a 以前のバージョンが、これらの問題を抱えいている疑いがあると報告
されている。

33. JelSoft VBulletin Multiple Module Index.PHP Cross-Site Scrip...
BugTraq ID: 9943
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9943
まとめ:

VBulletin は、'admincp' および 'modcp' の両方のアプリケショーンディレクトリ
に存在する 'index.php' スクリプトにクロスサイトスクリプティングの問題を抱え
ている疑いがあると報告されている。報告によると、この問題はユーザが渡す入力
の無害化が不十分であることに起因し、それによってクロスサイトスクリプティン
グを利用する攻撃を容易にする可能性がある HTML タグおよびスクリプトコードの
挿入が可能になると推察される。

この問題を利用する攻撃に成功した場合、Cookie に由来する認証用情報の窃取およ
び他の攻撃が可能になると推察される。

34. Invision Gallery Multiple SQL Injection Vulnerabilities
BugTraq ID: 9944
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9944
まとめ:

Invision Gallery は、複数の SQL 文を挿入可能な問題を抱えている疑いがあり、
攻撃者は SQL のクエリの論理構造に影響を及ぼすことが可能になると報告されてい
る。この問題は、ユーザが渡す 'index.php' スクリプトを介してアクセスされるギャ
ラリーモジュールの 'img'、'cat'、'sort_key'、'order_key'、'user'、および 
'album' パラメータの無害化が不十分であることに起因する。

このソフトウェアは、Invision Power Board 用のプラグインとして使用されるギャ
ラリーシステムである。報告によると、Invision Gallery 1.0.1 はこの問題を抱え
ている疑いがあるが、他のバージョンも同様に影響を受ける可能性がある。

35. Invision Power Top Site List Comments function id Parameter ...
BugTraq ID: 9945
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9945
まとめ:

Top Site List は、リモートの攻撃者が悪意ある入力をデータベースに渡し、結果
として、クエリの論理構造の変更、または他の攻撃が可能になると推察される SQL 
文を挿入可能な問題を抱えている疑いがあると報告されている。この問題は、
'index.php' スクリプト内の 'comments' 機能が使用される際に、'id' URI パラメー
タの無害化が不十分であることに起因する。

報告によると、Invision Power Top Site List 1.1 RC 2 以前のバージョンはこの
問題を抱えている疑いがある。

36. PHP-Nuke MS-Analysis Module Multiple Remote Path Disclosure ...
BugTraq ID: 9946
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9946
まとめ:

MS-Analysis はリモートから利用可能な情報漏えいの問題を抱えている疑いがある
と報告されている。この問題は、特定のエラーが生じる際に重要なシステム情報を
表示するという設計上の不備に起因する。

この問題は、MS-Analysis ディレクトリ内の 'scripts' ディレクトリに存在する全
てのスクリプト内でエラー状態が生じる際に発生する。報告によると、この問題は、
このソフトウェアのルートディレクトリ内の 'mstrack.php'、および 'title.php' 
スクリプトにも影響を及ぼす。

これらの問題は、潜在的に攻撃者がさらなる攻撃をするのに有用な、影響を受ける
コンピュータに関する重要な情報を入手するために利用される可能性がある。

37. PHP-Nuke MS-Analysis Module Multiple Cross-Site Scripting Vu...
BugTraq ID: 9947
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9947
まとめ:

MS-Analysis は複数のクロスサイトスクリプティングの問題を抱えている疑いがあ
ると報告されている。これらの問題は、このアプリケーションがユーザから渡され
る URI パラメータの無害化が不十分であることに起因している。

これらの問題により、リモートの攻撃者は、HTML タグおよびスクリプトコードを含
む問題を抱えるアプリケーションへの悪意あるリンクを作成可能になると推察され
る。このリンクが辿られた場合、悪意あるコードが犠牲となるユーザの Web ブラウ
ザで解釈される可能性がある。このことは影響を受ける Web サイトのセキュリティ
コンテキストで生じ、Cookie に由来する認証用情報の窃取、または他の攻撃が可能
になると推察される。

38. PHP-Nuke MS-Analysis Module HTTP Referrer Field SQL Injectio...
BugTraq ID: 9948
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9948
まとめ:

MS-Analysis モジュールは、リモートから利用可能な SQL 文を挿入される問題を抱
えている疑いがあると報告されている。この問題は、ユーザが渡す HTTP ヘッダが 
SQL クエリ内で使用される前の無害化が不十分であることに起因している。

この結果として、悪意あるユーザは重要な情報を閲覧、または変更するために、デー
タベースクエリに影響を及ぼし、潜在的にこのソフトウェア、またはデータベース
を危険に曝す可能性がある。攻撃者は、この問題を利用する攻撃によって、管理者
のパスワードハッシュ値を漏えいさせることが可能であると推察される。

39. Centrinity FirstClass HTTP Server TargetName Parameter Cross...
BugTraq ID: 9950
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9950
まとめ:

報告によると、FirstClass HTTP Server は、リモートの攻撃者が意図する HTML タ
グ、またはスクリプトコードをユーザのブラウザで実行可能になると推察されるク
ロスサイトスクリプティングの問題を抱えている疑いがある。この問題は、
'Upload.shtml' スクリプトの 'TargetName' パラメータを介してユーザが渡すデー
タの無害化が不十分であることに起因している。

この問題は Web サーバに影響を及ぼすため、複数のドメインが一つの Web サーバ
上で稼動させられている場合は、攻撃者はクロスドメインポリシー違反を起こす可
能性がある。ベンダの報告によると、この問題は 'standard' テンプレートセット
にのみ影響を及ぼす。'webmail'、および 'mobile' テンプレートセットには 
'Upload.shtml' スクリプトは含まれていない。

Centrinity FirstClass 7.1 以前のバージョンがこの問題を抱えている可能性があ
る。

40. ReGet Software ReGet Directory Traversal Vulnerability
BugTraq ID: 9951
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9951
まとめ:

報告によると、ReGet はリモートの攻撃者が攻撃対象となるコンピュータの意図し
たディレクトリに、ファイルをアップロードできる可能性のある、ディレクトリの
参照に関連する問題を抱えている疑いがある。攻撃者が URI パラメータにエンコー
ドされたディレクトリ参照に関する文字列を入力することで、要求されたファイル
がユーザが指定したデフォルトのダウンロードディレクトリの範囲外に保存される
可能性がある。

ReGet Deluxe 3.0 build 121 がこの問題を抱えている疑いがあると報告されている
が、他のバージョンも同様に影響を受ける可能性がある。

41. Ethereal Multiple Vulnerabilities
BugTraq ID: 9952
リモートからの再現性: あり
公表日: Mar 22 2004
関連する URL: http://www.securityfocus.com/bid/9952
まとめ:

複数の問題に対応した Ethereal 0.10.3 が公開されている。これらの問題は、下記
のとおりである。

- 様々なプロトコル解析部 (NetFlow、IGAP、EIGRP、PGM、IrDA、BGP、ISUP、およ
び TCAP) における 13 個のスタックバッファオーバーフロー問題

- 0 バイトの Presentation プロトコルセレクタにより引き起こされるサービス不
能問題

- 意図的に組み立てられた RADIUS パケットにより引き起こされる可能性のある、
ソフトウェアのクラッシュ

- カラーフィルタファイルの書き換えにより引き起こされる可能性のある、ソフト
ウェアのクラッシュ

これらの問題により、結果としてサービス不能状態に陥る、またはバッファーオー
バーフロー問題の場合は潜在的に意図したコードを実行される可能性がある。

42. Ipswitch WS_FTP Multiple Vulnerabilities
BugTraq ID: 9953
リモートからの再現性: あり
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9953
まとめ:

WS_FTP のサーバおよびクライアントにおいて、複数の問題が発見されている。これ
らの問題により、リモートの攻撃者は、意図したコードを実行する、サービス不能
状態に陥らせる、およびサーバに管理者権限でアクセスすることが可能であると推
察される。

これらの問題は、クライアント側での 2 つのバッファオーバーフロー問題、サーバ
側でのサービス不能問題、およびリモートからの SYSTEM 権限でのコマンド実行に
つながる、サーバ側でのアクセス権の妥当性確認の問題を含んでいる。

これらの問題は、さらなる分析が行われている。この BID は分析が完了した時点で、
個別の BID が割り当てられる予定である。

43. Foxmail Remote Buffer Overflow Vulnerability
BugTraq ID: 9954
リモートからの再現性: あり
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9954
まとめ:

Foxmail は、リモートから利用可能なバッファオーバーフローの問題を抱えている
疑いがあると報告されている。この問題はユーザが入力した電子メールのヘッダ部
を処理する際に、バッファの境界チェックが不十分であることに起因する。

リモートの攻撃者は、この問題を利用した攻撃により、潜在的に電子メールクライ
アントをクラッシュさせ、攻撃対象となるユーザへのサービス提供を不能にするも
のと推察される。また、さらにこの問題を利用することで、意図したコードを実行
することも可能である。このコードは影響を受ける電子メールクライアントを動作
させているユーザのセキュリティコンテキストで実行される。

44. Hibyte HiGuest Message Field HTML Injection Vulnerability
BugTraq ID: 9955
リモートからの再現性: あり
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9955
まとめ:

Hibyte の HiGuest guestbook は、HTML タグを挿入する攻撃の影響を受けてしまう
疑いがある。この問題は、ゲストブックへの投稿フォーム内の message フォームフィー
ルドを介して発生する。

この問題を利用した攻撃により、リモートの攻撃者はこのソフトウェアに対して永
続的に、悪意のある HTML タグ、およびスクリプトコードを挿入することが可能で
ある。これにより、Cookie に由来する認証用情報の窃取、またはそのゲストブック
コンテンツを偽って表示させるような他の攻撃が可能となる。

45. SSH Communications SSH Tectia Server Private Key Disclosure ...
BugTraq ID: 9956
リモートからの再現性: なし
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9956
まとめ:

SSH Tectia Server は、サーバにより使用されるパスワード変更機能における詳細
不明な問題により、秘密鍵が漏洩してしまう問題を抱えている疑いがあると報告さ
れている。この問題により、ローカルの攻撃者が問題を抱えるコンピュータの秘密
鍵を取得可能であると推察される。報告によると、パスワード変更機能はデフォル
トでは無効となっている。

SSH Tectia Server for Unix 4.0.3、および 4.0.4 がこの問題の影響を受ける。
Tectia Server for Windows はこの問題の影響を受けることはない。

46. DameWare Mini Remote Control Server Weak Random Key Generati...
BugTraq ID: 9957
リモートからの再現性: あり
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9957
まとめ:

報告によると DameWare Mini Remote Control Server はランダムな鍵の生成方法に
問題を抱えている疑いがあり、攻撃者に鍵を特定され、暗号化された認証情報を開
示される可能性がある。この問題はランダム性が不十分なランダムビット生成器が
暗号化鍵を生成することに起因する。これらの鍵はユーザ情報を暗号化するために
このソフトウェアに使用される。

Dameware Mini Remote Control 4.1.0.0 がこの問題による影響を受けると報告され
ているが、それより前のバージョンも同様に問題が存在する可能性がある。

47. Common Desktop Environment DTLogin Unspecified Remote Double...
BugTraq ID: 9958
リモートからの再現性: あり
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9958
まとめ:

報告によると CDE の dtlogon プロセスに 2 度メモリ領域を開放してしまう問題 
(a double free vulnerability) が存在する。この問題は 同じメモリ領域に 1 回
以上 free() 関数が呼び出されることに起因する。この問題は、いかなる認証より
も前に発生してしまう。

この問題を利用する攻撃が成功した場合、意図した場所のメモリ内容を不正に読み
出すことが可能になる。最終的に、攻撃者は影響を受けるプロセスの実行手順を制
御できる可能性がある。

48. DameWare Mini Remote Control Server Clear Text Encryption Ke...
BugTraq ID: 9959
リモートからの再現性: あり
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9959
まとめ:

報告によると、DameWare Mini Remote Control Server には暗号鍵を平文で開示し
てしまう問題を抱えている疑いがある。この問題は暗号鍵が平文形式のままネット
ワークを通して送信されることに起因する。

Dameware Mini Remote Control 4.1.0.0 がこの問題による影響を受けると報告され
ているが、それより前のバージョンも同様に問題が存在する可能性がある。

49. Mythic Entertainment Dark Age of Camelot Encryption Key Sign...
BugTraq ID: 9960
リモートからの再現性: あり
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9960
まとめ:

報告によると、Dark Age of Camelot の暗号鍵による署名には問題が存在する。こ
の問題は影響を受けるサーバにより署名または証明されている暗号鍵を持っていな
くても暗号化できてしまう、このソフトウェアの設計上の不備に起因する。

この問題により、攻撃者は問題のあるシステムに対して情報の改ざんや窃取を行う
攻撃を実行可能であると推察される。この問題を利用した攻撃が成功した場合、攻
撃者はクライアントとゲームサーバの間で伝達される重要な情報を奪取できる可能
性がある。

50. FluidGames The Rage Game Server Remote Denial of Service Vul...
BugTraq ID: 9961
リモートからの再現性: あり
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9961
まとめ:

報告によると、The Rage にはクライアント IP アドレスやポート番号の値として 0 
を含むリクエストパケットを処理する際に、サービス不能状態に陥る問題を抱えて
いる疑いがある。この問題により、例外状況が発生してサーバは無限ループに陥り、
結果としてハングアップする。

The Rage 1.01 以前のバージョンがこの問題の影響を受けると報告されている。

51. Sun Solaris vfs_getvfssw function Local Privilege Escalation...
BugTraq ID: 9962
リモートからの再現性: なし
公表日: Mar 23 2004
関連する URL: http://www.securityfocus.com/bid/9962
まとめ:

報告によると、Sun Solaris はローカルから権限昇格が可能な問題を抱えている疑
いがある。この問題は、Solaris kernel の vfs_getvfssw() 関数を介して、ユーザ
から渡されるデータの無害化が不十分であることに起因する。攻撃者は、ディレク
トリの参照に関する文字列を使用し、mount() または sysfs() システムコールを呼
び出すことにより、ユーザが指定したカーネルモジュールをロードすることが可能
である。

52. Microsoft Visual C++ MFC ISAPI Extension Denial Of Service V...
BugTraq ID: 9963
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9963
まとめ:

報告によると、Microsoft Visual C++ の MFC (Microsoft Foundation Classes) 静
的ライブラリを用いてビルトされる ISAPI (Internet Server Application
Programming Interface) 拡張機能は、サービス不能に陥る問題を抱えている疑いが
ある。この問題は、ISAPI 拡張機能に高い負荷がかかっている時に POST リクエス
トを送信する事によって引き起こされる。

Microsoft Visual C++ は Microsoft Visual Studio に同梱されている。この問題
は、Microsoft Visual C++/Studio 6 に影響を与えると報告されている。

53. Kerio WinRoute Firewall Unspecified Malformed HTTP Header De...
BugTraq ID: 9964
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9964
まとめ:

報告によると、WinRoute Firewall はリモートからサービス不能状態に陥らせるこ
とが可能な詳細不明の問題を抱えている疑いがある。この問題により、攻撃者はファ
イアウォールのプロセスをクラッシュまたはハングさせることができる可能性があ
る。この問題は、このソフトウェアが意図的に作成された HTTPヘッダを処理する際
に発生する。

WinRoute Firewall 5.1.9 以前のバージョンが、この問題を抱えてる疑いがあると
報告されている。

詳細が不足しているため、現時点ではさらなる情報は公開されていない。この BID 
は、さらなる情報が公開され次第、更新される予定である。

54. CPanel Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 9965
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9965
まとめ:

報告によると、cPanel は複数のクロスサイトスクリプティングの問題を抱えている
疑いがある。これらの問題は、ユーザが与えた URI の入力値の妥当性確認が十分に
行われないことに起因する。

これらの問題により、リモートの攻撃者が悪意のある HTML タグおよびスクリプト
コードを含む、問題を抱えるソフトウェアへの悪意あるリンクを作成することがで
きる可能性がある。このリンクを辿った場合、悪意のあるコードは、攻撃対象のユー
ザの Web ブラウザ内で実行される可能性がある。コードは影響を受ける Web サイ
トのセキュリティコンテキストで実行され、さらに Cookie に由来する認証用情報
の窃取やその他の攻撃も可能であると推察される。

55. Trend Micro Interscan Viruswall localweb Directory Traversal...
BugTraq ID: 9966
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9966
まとめ:

InterScan VirusWall には、'/ishttp/localweb' ディレクトリおよび '../' といっ
たディレクトリの参照に関する文字列を含んだ 'localweb' の任意のサブディレク
トリに存在するファイルを攻撃者が要求することが可能な、本来保護された範囲外
のディレクトリへ相対的にアクセスし得る問題が存在すると報告されている。

56. Virtual Programming VP-ASP Shopping Cart CatalogID SQL Injec...
BugTraq ID: 9967
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9967
まとめ:

報告によると、VP-ASP Shopping Cart は、リモートから攻撃に利用可能な SQL 文
が注入される問題を抱えている疑いがある。この問題は、ユーザ入力値を SQL クエ
リ内で利用する前の入力値に対する無害化が不十分であることに起因している。

この問題を利用する攻撃により、攻撃者は、管理者パスワードのハッシュ値、また
は、データベースに格納されているその他の重要な情報を開示可能であると推察さ
れる。

57. rident.pl Symbolic Link Vulnerability
BugTraq ID: 9968
リモートからの再現性: なし
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9968
まとめ:

報告によると、rident.pl は、攻撃者が意図するファイルの破壊あるいは書き換え
が可能になると推察される、シンボリックリンク攻撃を受ける問題を抱えている疑
いがある。この問題は、このスクリプトが 'tmp' ディレクトリ下に 'rident.pid' 
として一時ファイルに出力を書き込むことに起因する。

影響を受けるスクリプトを実行するためには、ユーザは root 権限を要求されると
報告されている。このため、この問題による影響が増大すると推察される。

58. PicoPhone Internet Phone Remote Buffer Overflow Vulnerabilit...
BugTraq ID: 9969
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9969
まとめ:

報告によると、Picophone はリモートから攻撃に利用可能なバッファオーバーフロー
の問題を抱えている疑いがある。この問題は、このソフトウェアがユーザ入力値を
有限なバッファに格納する前の、ユーザ入力値のサイズの妥当性確認が不十分であ
ることに起因する。

この問題を利用する攻撃が成功した場合、サービス不能状態が引き起こされる。ま
た、この問題を利用する攻撃により、攻撃者は意図するコードを実行可能であると
推察される。実行されるコードは、影響を受けるプロセスを実行しているユーザの
権限で行われる。

59. NexGen FTP Server Remote Directory Traversal Vulnerability
BugTraq ID: 9970
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9970
まとめ:

報告によると、Nexgen FTP サーバは、リモートから攻撃に利用可能な、本来保護さ
れた範囲外のディレクトリへ相対的にアクセスし得る問題を抱えている疑いがある。
この問題は、このソフトウェアによる、認証済みユーザからのファイルリクエスト
文字列に対する無害化が不十分であることに起因する。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は、問題を抱えるコン
ピュータに対する、さらなる攻撃を仕掛ける際に有用となる重要な情報にアクセス
可能になると推察される。

60. HP Web Jetadmin Printer Firmware Update Script Arbitrary Fil...
BugTraq ID: 9971
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9971
まとめ:

HP Web Jetadmin は、リモートのユーザがこの管理サーバに意図するファイルをアッ
プロード可能になると推察される問題を抱えている疑いがある。

この問題は、プリンタファームウェアのアップデートスクリプトに存在する。サー
バ上の攻撃者が指定した場所に意図するファイルを配置可能であると仮定すると、
BID 9972 "HP Web Jetadmin setinfo.hts Script Directory Traversal
Vulnerability" といった他の既知の問題を利用した攻撃が必要となるが、意図する
コードの実行が可能であると推察される。

認証が有効化されている場合、この問題を利用する攻撃を行うためには認証を通過
する必要がある。

この問題は、Windows 環境の  HP Web Jetadmin 7.5.2546 に存在すると報告されて
いる。他のバージョンも同様に影響を受ける可能性がある。

61. HP Web Jetadmin setinfo.hts Script Directory Traversal Vulne...
BugTraq ID: 9972
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9972
まとめ:

報告によると、HP Web JetAdmin は、リモートの攻撃者が Web 用の仮想ルートディ
レクトリを越えて、本来保護された範囲外のディレクトリへ相対的にアクセスし得
る問題を抱えている疑いがある。この問題は、'setinfo.hts' スクリプトの 
'setinclude' パラメータを介して渡されるユーザが与えたデータに対する無害化が
不十分であることに起因する。

この問題は、HP Web Jetadmin Firmware Update Script Arbitrary File Upload
Weakness (BID 9971) と組み合わせて、コンピュータに対してアクセス権を不正に
奪取するために、問題を抱えるサーバに悪意あるファイルをアップロードされる可
能性がある。

この問題は、Windows 環境の HP Web Jetadmin 7.5.2546 上で、認証済みアカウン
トを用いて検証されている。

62. HP Web Jetadmin Remote Arbitrary Command Execution Vulnerabi...
BugTraq ID: 9973
リモートからの再現性: あり
公表日: Mar 24 2004
関連する URL: http://www.securityfocus.com/bid/9973
まとめ:

報告によると、HP web Jetadmin は、リモートから攻撃に利用可能な、意図するコ
マンドを実行される問題を抱えている疑いがある。この問題は、このソフトウェア
による、ユーザが与えた入力値に対する妥当性確認および無害化が不十分であるこ
とに起因する。

この問題を利用する攻撃が成功した場合、悪意あるユーザは影響を受けるコンピュー
タ上で意図するコマンドを実行可能になる。

この問題は、Windows 環境の HP Web Jetadmin 7.5.2546 上で、認証済みアカウン
トを用いて検証されている。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Would-be whistleblower indicted for keyboard tap
著者: Kevin Poulsen

アメリカ合衆国で初めて、ハードウェアキーロガー使用に関して、州の調査員のた
めに証拠を収集していた保険会社の内部の人間が起訴された。彼は度を過ぎていた
のだろうか?

http://www.securityfocus.com/news/8329

2. Report: Phishing attacks on the rise
著者: Kevin Poulsen

最新の報告によると、個人情報泥棒による様々な迷惑詐欺メールの送信件数が一ヶ
月で 60 パーセント増加した。

http://www.securityfocus.com/news/8289

3. Anti-piracy vigilantes track file sharers
著者: Kevin Poulsen

海賊版を非難し、公式 Web サイトに海賊版にについて報告するよう設計されたトロ
イの木馬プログラムがピアツーピアネットワークに広がる際、犯罪撲滅を意図して
コードを書いている者たちの論争に火がつく。

http://www.securityfocus.com/news/8279

4. Former security czar morphs into Rasputin
著者: Thomas C. Greene, The Register

http://www.securityfocus.com/news/8353

5. UK small.biz is lousy at virus protection
著者: John Oates, The Register

http://www.securityfocus.com/news/8352

6. Campaigners fight biometric passports
著者: John Leyden, The Register

http://www.securityfocus.com/news/8351


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. ZoneCD v0.2-4gui
作者: The Public IP ZoneCD has been created to help implement safe, free,
wifi hotspots. NoCat dynamic fir
関連する URL: http://www.publicip.net/
動作環境: N/A
まとめ:

Public IP ZoneCD は、安全で自由な WiFi ホットスポットを実装する支援を行うた
めに作成されました。ユーザによるアクセスおよび認証には、NoCat の動的ファイ
アウォールのルールが使用されます。透過的なプロキシは NoCat からの "Public" 
リクエストを、ポルノ、ハッカーサイト、過激な暴力、違法な薬およびその他のわ
いせつで露骨な Web サイトの閲覧を妨げるためのコンテンツフィルタ 
(Dansguardian) を通過させてから送信します。コンテンツフィルタは、ウィルスか
らお使いのネットワークを守るためにファイル拡張子を基に遮断し、帯域幅を確保
するためにファイルサイズを制限します。

2. Ethereal v0.10.3
作者: Gerald Combs, <gerald@xxxxxxxxxxxx>
関連する URL: http://www.ethereal.com/
動作環境: AIX、FreeBSD、HP-UX、IRIX、Linux、NetBSD、OpenBSD、SCO,
Solaris, True64 UNIX
まとめ:

Ethereal はネットワークプロトコルアナライザであり、ネットワークフレームの内
容をインタラクティブに閲覧可能な "パケットスニッファ" でもあります。このプ
ロジェクトの目的は Unix 用の商用製品と同等の品質を持ち、あらゆる動作環境で
非常に有用なパケットアナライザを作成することです。

3. Luneta v0.5
作者: Glaucius Djalma Pereira Junior <glaucius@xxxxxxxxxxxxx>
関連する URL: http://luneta.intnet.com.br/
動作環境: OS に依存しない
まとめ:

Luneta は、Web インタフェースを備えた、SNMP を使用してコンピュータおよびシ
ステムを監視するツールです。

4. Dazuko v2.0.1-pre2
作者: John Ogness
関連する URL: http://www.dazuko.org/
動作環境: FreeBSD、Linux
まとめ:

このプロジェクトは、サードパーティ製ソフトウェアにファイルのアクセス制御用
のインターフェイスを提供するカーネルモジュールを提供します。このソフトウェ
アは、当初はウイルススキャナとして開発されました。他の使用法として、ファイ
ルに対するアクセスの監視/記録、または、外部から与えられるセキュリティの実装
があります。このソフトウェアは、ファイルアクセスの呼び出しを傍受し、ファイ
ル情報をサードパーティ製のアプリケーションに渡すことで動作します。サードパー
ティ製のアプリケーションは、ファイルアクセスの許可、または拒否をカーネルモ
ジュールに通知することが可能です。サードパーティ製のアプリケーションは、ア
クセスの種類、プロセス ID、ユーザ ID などのファイルに関する情報も受け取りま
す。

5. Securepoint Firewall and VPN Server v4.0 (S4)
作者: Lutz Hausmann
関連する URL: http://www.securepoint.cc/
動作環境: Linux、Windows 2000、Windows 95/98、Windows NT
まとめ:

Securepoint Firewall and VPN Server は、ネットワーク上にある資産を完全に保
護するように意図された高性能なアプリケーションです。Security Manager は、種
々の設定、および質の高いレポート機能といった多くの機能を持つグラフィカルユー
ザインターフェースを提供します。Securepoint サーバは、セキュアな Linux をベー
スにした OS 上で動作するファイアウォール、および VPN ソフトウェアを完備した
システムです。VPN 操作は、PPTP および IPSec (X.509 証明書、preshared、RSA 
シグネチャ) をサポートしています。2 枚から 16 枚のネットワークカード 
(Ethernet、ADSL、ISDN を含む) が差し込まれた標準的な PC 上でファイアウォー
ルを使用可能です。インストールおよび管理はとても容易に行えます。Securepoint
Security Manager は、英語、ドイツ語、およびスペイン語が使用可能であり、オン
ラインおよびオフラインモードの両方で動作します。

6. Snort2Pf v3.1
作者: Stephan Schmieder <ssc@thinknerd .org>
関連する URL: http://www.unix-geek.info/codedocs/snort2pf.html
動作環境: OpenBSD
まとめ:

Snort2Pf は、Snort のアラートファイルを grep し、攻撃者の IP アドレスを指定
した期間遮断する、小型の Perl デーモンです。このツールは、pf がインストール
されたコンピュータ(OpenBSD など)でのみ動作します。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature