[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #255 2004-6-21->2004-6-25



西村@ラックです。

SecurityFocus Newsletter 第 255 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 29 Jun 2004 17:05:22 -0000
Message-ID: <20040629170522.19599.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #255
-----------------------------

This issue sponsored by: FaceTime

I. FRONT AND CENTER(日本語訳なし)
     1. Packet Crafting for Firewall & IDS Audits (Part 1 of 2)
     2. When Spyware Crosses the Line
     3. Redmond's Butterfly Effect
II. BUGTRAQ SUMMARY
     1. Sup Remote Syslog Format String Vulnerability
     2. Multiple ircd Socket Dequeuing Denial of Service Vulnerabili...
     3. Infoblox DNS One Script Injection Vulnerability
     4. RSSH Information Disclosure Vulnerability
     5. Super Local Format String Vulnerability
     6. Novell iChain SNMP Default Community String Vulnerability
     7. WWW-SQL Include Command Buffer Overflow Vulnerability
     8. Rlpr msg() Function Multiple Vulnerabilities
     9. Microsoft Internet Explorer Non-FQDN URI Address Zone Bypass...
     10. Sun Enterprise Storage Manager Local Unspecified Privilege E...
     11. TildeSlash Monit Authentication Handling Buffer Overflow Vul...
     12. GNU Radius SNMP OID Remote Denial Of Service Vulnerability
     13. nCipher netHSM Logged Passphrase Information Disclosure Vuln...
     14. Multiple Vendor Broadband Router Web-Based Administration De...
     15. OSTicket New Ticket Attachment Remote Command Execution Vuln...
     16. D-Link AirPlus DI-614+ DHCP Log HTML Injection Vulnerability
     17. SqWebMail Email Header HTML Injection Vulnerability
     18. BT Voyager 2000 Wireless ADSL Router  SNMP Community String ...
     19. ISC DHCPD Hostname Options Logging Buffer Overflow Vulnerabi...
     20. ISC DHCPD VSPRINTF Buffer Overflow Vulnerability
     21. ArbitroWeb PHP Proxy Cross-Site Scripting Vulnerability
     22. Linux Kernel IEEE 1394  Integer Overflow Vulnerability
     23. Sun Solaris Basic Security Module Auditing Denial Of Service...
     24. PHP-Nuke Multiple Vulnerabilities
     25. FreeBSD execve() Unaligned Memory Access Denial Of Service V...
     26. CPlay Insecure Temporary File Handling Symbolic Link Vulnera...
     27. php-exec-dir Patch Command Access Restriction Bypass Vulnera...
     28. Linux Kernel Broadcom 5820 Cryptonet Driver Integer Overflow...
     29. IBM Lotus Notes URI Handler Remote Code Execution Vulnerabil...
     30. 3Com SuperStack Switch Web Interface Denial Of Service Vulne...
     31. VBulletin Multiple Module HTML Injection Vulnerability
     32. GNU gzexe Temporary File Command Execution Vulnerability
     33. giFT-FastTrack HTTP Header Parser Remote Denial Of Service V...
     34. ZaireWeb Solutions Newsletter ZWS Administrative Interface A...
     35. Sun Solaris Patches 112908-12 And 115168-03 Clear Text Passw...
     36. SWSoft Confixx Backup Script Information Disclosure Vulnerab...
     37. Dr.Cat Drcatd Multiple Local Buffer Overflow Vulnerabilities
     38. GNU GNATS Syslog() Format String Vulnerability
     39. Sysstat Multiple Local Buffer Overflow Vulnerabilities
     40. FreeS/WAN X.509 Patch Certificate Verification Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Gates Defends Microsoft Patch Efforts
     2. Wi-fi hopper guilty of cyber-extortion
     3. Feds urge secrecy over network outages
     4. CERT recommends anything but IE
     5. Web infection may be aimed at stealing financial data
     6. Infectious Web sites attack through Microsoft browser
IV. SECURITYFOCUS TOP 6 TOOLS
     1. DumpSIS.pl 0.81
     2. CifsPwScanner 1.0.3
     3. Wasabi 0.2
     4. Athena 1.0
     5. SnortNotify 1.02
     6. CryptoHeaven v2.4.0


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Sup Remote Syslog Format String Vulnerability
BugTraq ID: 10571
リモートからの再現性: あり
公表日: Jun 19 2004
関連する URL: http://www.securityfocus.com/bid/10571
まとめ:

sup は、リモートから利用可能な書式指定子を含む文字列の取り扱いに由来する
問題を抱えている疑いがある。この問題を悪用することにより、supfilesrv プ
ロセスのコンテキストで、意図したコードを実行できる可能性がある。

2. Multiple ircd Socket Dequeuing Denial of Service Vulnerabili...
BugTraq ID: 10572
リモートからの再現性: あり
公表日: Jun 19 2004
関連する URL: http://www.securityfocus.com/bid/10572
まとめ:

複数の ircd の実装に、サービス不能攻撃を受ける問題が存在する。これは、
ircd が持つ速度制限機構により利用されるバッファ割り当ての解除に存在する
問題に起因する。この問題により、結果として ircd を実行するコンピュータ上
のメモリリソースが枯渇する可能性がある。

この問題は、ircd-hybrid 7.0.1 以前のバージョン、ircd-ratbox 1.5.1 以前の
バージョン、ircd-ratbox 2.0rc6 以前のバージョンに存在すると報告されてい
る。

3. Infoblox DNS One Script Injection Vulnerability
BugTraq ID: 10573
リモートからの再現性: あり
公表日: Jun 19 2004
関連する URL: http://www.securityfocus.com/bid/10573
まとめ:

報告によると、Infoblox DNS One Appliance はスクリプトを挿入される問題を
抱えている疑いがある。リモートの攻撃者は、潜在的に問題を抱えるデバイスへ
のアクセス権の奪取、またはデバイスへのアクセスに使用されるコンピュータ上
でのスクリプト実行ができる可能性がある。この問題は、このデバイスが DHCP 
で使用されている場合にのみ発生する。

4. RSSH Information Disclosure Vulnerability
BugTraq ID: 10574
リモートからの再現性: あり
公表日: Jun 19 2004
関連する URL: http://www.securityfocus.com/bid/10574
まとめ:

rssh は、chroot jail 内のユーザが chroot jail の外側のファイルの存在を割
り出せてしまう問題がある。この方法で集められた情報は、コンピュータに対し
てさらなる攻撃を仕掛けるために利用可能である。

この問題は、rssh 2.0 から 2.1.x の間のバージョンに存在すると報告されてい
る。

5. Super Local Format String Vulnerability
BugTraq ID: 10575
リモートからの再現性: なし
公表日: Jun 19 2004
関連する URL: http://www.securityfocus.com/bid/10575
まとめ:

super はローカルから攻撃可能な書式指定子を含む文字列の取り扱いに由来する
問題を抱えている疑いがある。この問題は、書式が指定された引数を取り込むプ
ログラムの関数の使用法が不適切であることに起因する。

これにより、攻撃者が与えた書式指定子はこの問題を抱えたプログラムにより、
文字通りに解釈される可能性がある。この問題により、攻撃者にプロセスメモリ
領域に意図した書き込みを行う手段を提供する可能性がある。最終的に、この問
題を悪用することにより、スーパーユーザの権限で意図したコードが実行される
可能性がある。

**更新: この問題は BID 5367 と重複していると思われていたが、それ以降の報
告により、重複しないことが明らかになった。よって、この BID は再度、割り
当てられている。

6. Novell iChain SNMP Default Community String Vulnerability
BugTraq ID: 10576
リモートからの再現性: あり
公表日: Jun 19 2004
関連する URL: http://www.securityfocus.com/bid/10576
まとめ:

報告によると、Novell iChains はデフォルトの SNMP コミュニティ名を使用す
る。この問題を利用した攻撃により、情報漏洩が発生する可能性がある。

7. WWW-SQL Include Command Buffer Overflow Vulnerability
BugTraq ID: 10577
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10577
まとめ:

報告によると、www-sql は include コマンドを実行する際、バッファオーバー
フローの問題を抱えている。この問題は、このソフトウェアがユーザにより与え
られた文字列をスタック領域におけるバッファ内にコピーする際、適切に処理し
ていないことに起因して発生する。

攻撃者はこの問題を悪用し、プロセスメモリを操作可能である。特別に選択した
メモリアドレスとプログラムを渡すことにより、攻撃者はプロセスの処理手順を
制御し、意図するプログラムを実行することが可能である。

8. Rlpr msg() Function Multiple Vulnerabilities
BugTraq ID: 10578
リモートからの再現性: あり
公表日: Jun 19 2004
関連する URL: http://www.securityfocus.com/bid/10578
まとめ:

報告によると、rlpr は複数の問題を抱えている疑いがある。これらの問題によ
り、リモートの攻撃者は意図するプログラムを実行し、本来許可されていないア
クセス権限を奪取することが可能である。

このソフトウェアは、書式指定子を含む文字列の取り扱いに由来する問題を抱え
ている。この問題は、ユーザが 'msg()' 関数を介して与えたデータを十分に無
害化していないことに起因して発生する。

また、この 'msg()' 関数はバッファオーバーフローの問題も抱えている。この
問題は境界チェックが不十分であることに起因しており、この問題を抱えるコン
ピュータに対する無許可のアクセスに悪用される可能性がある。

rlpr 2.04 以前のバージョンがこれらの問題の影響を受ける。

9. Microsoft Internet Explorer Non-FQDN URI Address Zone Bypass...
BugTraq ID: 10579
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10579
まとめ:

Microsoft Internet Explorer は、ゾーン制限を回避される問題を抱えている疑
いがある。リモートの攻撃者はイントラネットゾーン内でプログラムを実行する
ことが可能であると推察される。攻撃者は、FQDN ではない URI を使用すること
により、この問題を悪用することが可能である。

この問題を利用する攻撃が成功した場合、イントラネットゾーン内において悪意
のあるスクリプトや ActiveX コントロールが実行される可能性がある。

更新: 報告によると、この問題は別のゾーンを回避する際にも悪用することが
可能である。例えば、攻撃者は信頼されている URI を使用することにより、信
頼済みゾーンにアクセスすることが可能である。

この問題は BID 10517 (Multiple Browser URI Obfuscation Weakness) に関係
していると推察される。

10. Sun Enterprise Storage Manager Local Unspecified Privilege E...
BugTraq ID: 10580
リモートからの再現性: なし
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10580
まとめ:

Sun Enterprise Storage Manager は、詳細が公開されていない、ローカル環境
で権限昇格が可能である問題を抱えている。このソフトウェアは StorEdge
Enterprise Storage Management パッケージに同梱されている。

この問題により、攻撃者はこの問題の影響を受けるコンピュータ上において管理
者権限を奪取できる可能性がある。

11. TildeSlash Monit Authentication Handling Buffer Overflow Vul...
BugTraq ID: 10581
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10581
まとめ:

TildeSlash Monit は、認証処理の際に、バッファオーバーフローを引き起こす
問題を抱えていると報告されている。この問題は、ユーザが与える文字列をスタッ
クメモリ内の限られたサイズのバッファにコピーする際に、影響を受けるアプリ
ケーションが適切に処理しないことに起因する。

この問題を利用する攻撃に成功した場合、攻撃者は、管理者権限で意図するコー
ドの実行、または、無許可でのアクセスや権限の昇格が容易になる。

12. GNU Radius SNMP OID Remote Denial Of Service Vulnerability
BugTraq ID: 10582
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10582
まとめ:

GNU Radius は、リモートからサービス不能状態を引き起こされる問題を抱えて
いる疑いがあると報告されている。報告によると、この問題はこのソフトウェア
が、無効な Object ID データを含む SNMP メッセージを処理する際に発生する。
報告によると、この問題は影響を受けるソフトウェアが、'-enable-snmp' オプ
ションをつけてコンパイルされた場合にのみ存在すると推察される。

13. nCipher netHSM Logged Passphrase Information Disclosure Vuln...
BugTraq ID: 10583
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10583
まとめ:

nCipher's netHSM は、この機器のフロントパネルを介して入力されるパスフレー
ズが不適切に記録されると報告されている。

パスフレーズは、この機器のフロントパネル、または、組み込みのサムホイール
や直接取り付けられたキーボードを介して入力された際に不適切に記録される。
特定の設定では、パスフレーズは、リモートのファイルシステムにもにも送信さ
れる。

攻撃者がこのパスフレーズにアクセス可能である場合、さらなる攻撃を容易にす
る可能性がある。この機器を用いたインフラに対する攻撃には、ハードウェアの
スマートカード、および機器に対する物理的なアクセス権限、奪取したパスフレー
ズ、および、ホストデータに対するアクセス権限が必要である。

パスフレーズが異なる環境で再利用されている場合、攻撃者は、さらなる攻撃を
仕掛ける可能性がある。

この問題を解決するファームウェアのアップデートが提供されている。

14. Multiple Vendor Broadband Router Web-Based Administration De...
BugTraq ID: 10585
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10585
まとめ:

自宅や小規模事業所においてインターネット利用の共有やルーティング用途に利
用されている、いくつかのベンダから販売されている複数のブロードバンドルー
タに、Web インタフェースを備えた管理用インタフェースがサービス不能状態に
陥る問題が存在すると報告されている。

報告によると、このルータに組み込まれている Web サーバは、同時に発生した 
TCP コネクションを持続することができない。攻撃者は、影響を受けるデバイス
の 80 番ポートへ大量の接続を行うことで、正規のユーザによる Web インタフェー
ス経由での管理用アプリケーションへのアクセスを妨害する可能性がある。

攻撃者は、TCP 接続を維持できる間ずっと、管理用インタフェースへのアクセス
を妨害できる可能性がある。

Netgear FVS318、Linksys BEFSR41、および Microsoft MN-500 が問題を抱えて
いると報告されている。

15. OSTicket New Ticket Attachment Remote Command Execution Vuln...
BugTraq ID: 10586
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10586
まとめ:

osTicket はリモートからコマンドを実行される問題を抱えている疑いがあると
報告されている。報告によるとこの問題は、サポートチケットリクエストの一部
として送信される添付ファイルが、Web 経由でアクセス可能であることが既知の
場所に予測可能な名前で保存されることに起因する。

16. D-Link AirPlus DI-614+ DHCP Log HTML Injection Vulnerability
BugTraq ID: 10587
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10587
まとめ:

DI-614+ は、DHCP ログ内に HTML タグを挿入される問題を抱えていると報告さ
れている。

このルータの無線セグメントへのアクセス権を持つ攻撃者は、悪意ある DHCP ホ
スト名を組み立てることが可能である。このホスト名はこのルータに送信され、
後にこのルータの管理者が閲覧できるように記録される。

挿入された HTML タグは、管理者が意図していない設定をこのルータに対して行
わせるために利用することが可能である。また、他の攻撃も可能であると推察さ
れる。

DI-614+ のみが問題を抱えていると報告されているが、複数のデバイスで共通の
コードが利用されているため、他の製品も影響を受ける可能性がある。

17. SqWebMail Email Header HTML Injection Vulnerability
BugTraq ID: 10588
リモートからの再現性: あり
公表日: Jun 21 2004
関連する URL: http://www.securityfocus.com/bid/10588
まとめ:

SqWebMail は電子メールのヘッダに HTML タグを挿入される問題を抱えている疑
いがあると報告されている。この問題は、ユーザが与えた電子メールヘッダの文
字列に対して、このソフトウェアが適切に無害化しないことに起因する。

この問題は、電子メールのヘッダに悪意ある HTML タグやスクリプトコードが含
まれた電子メールのメッセージを、問題を予期していないユーザが閲覧した際に
発生する。

攻撃者はこの問題を悪用することにより、問題を予期していないユーザの 
Cookie に由来する認証用情報へ、本来許可されていないにもかかわらずアクセ
ス可能となる。

18. BT Voyager 2000 Wireless ADSL Router  SNMP Community String ...
BugTraq ID: 10589
リモートからの再現性: あり
公表日: Jun 22 2004
関連する URL: http://www.securityfocus.com/bid/10589
まとめ:

BT Voyager 2000 Wireless ADSL Router は重要な情報を漏洩する問題を抱えて
いる疑いがあると報告されている。

報告によると、デフォルトではいかなるユーザからも読み出し可能な 'public'
SNMP MIB コミュニティ名には、保護されている内部ネットワークに関する重要
な情報が含まれている。

この問題を悪用することにより収集されたデータは、攻撃対象のネットワークに
対するさらなる攻撃に利用される可能性がある。

19. ISC DHCPD Hostname Options Logging Buffer Overflow Vulnerabi...
BugTraq ID: 10590
リモートからの再現性: あり
公表日: Jun 22 2004
関連する URL: http://www.securityfocus.com/bid/10590
まとめ:

ISC DHCPD はリモートから悪用可能なバッファオーバフローの問題を抱えている
疑いがある。この問題は、DHCP クライアントにより渡される、ホスト名をログ
に記録するオプションに対応可能なルーチンに存在する。この問題を利用する攻
撃が成功した場合、DHCPD が稼動しているサーバのコンテキストで意図したコー
ドが実行される可能性がある。

この問題は、ISC DHCPD 3.0.1rc12 および 3.0.1rc13 に影響を及ぼすと報告さ
れている。この問題を抱えるコードは ISC DHCPD 3 系の以前のバージョンにも
存在するが、悪用可能なのはこれら 2 つのリリースのみであると考えられてい
る。

20. ISC DHCPD VSPRINTF Buffer Overflow Vulnerability
BugTraq ID: 10591
リモートからの再現性: あり
公表日: Jun 22 2004
関連する URL: http://www.securityfocus.com/bid/10591
まとめ:

ISC DHCPD は、vsnprintf() ライブラリ関数が存在しないシステム上で、リモー
トから悪用可能なバッファオーバフローの問題が複数存在する可能性があると報
告されている。

vsnprintf() ライブラリ呼び出しが存在しないシステム上では、このソフトウェ
アは vsnprintf を以下のように定義する:
#define vsnprintf(buf, size, fmt, list) vsprintf (buf, fmt, list)

この定義では、vsnprintf() 関数の引数である size が切り捨てられており、こ
のライブラリ呼び出しに渡されるように意図したバッファを溢れさせることによ
り、潜在的に vsnprintf() 関数の存在が悪用される可能性がある。

この関数が利用されている DHCPD の他の場所についても悪用可能であると推察
される。この問題を利用する攻撃が成功した場合、サービス不能状態に陥ったり、
このソフトウェアを稼動させているサーバのコンテキストでリモートからコード
を実行されたりする可能性がある。

この問題は ISC DHCPD 3.0.1rc12 および 3.0.1rc13 に影響を及ぼすと報告され
ている。

21. ArbitroWeb PHP Proxy Cross-Site Scripting Vulnerability
BugTraq ID: 10592
リモートからの再現性: あり
公表日: Jun 22 2004
関連する URL: http://www.securityfocus.com/bid/10592
まとめ:

ArbitroWeb は、URI パラメータ rawURL にクロスサイトスクリプティングの問
題を抱えていると報告されている。

'rawURL' を呼び出す 'index.php' に渡されるこの URI パラメータは、接続用
のプロキシ要求先を含んでいる。このパラメータは無害化が不適切であり、クロ
スサイトスクリプティングを利用する攻撃に使用される可能性がある。

攻撃者は、悪意ある HTML タグ、またはスクリプトコードを含む URI を意図的
に作成する可能性がある。犠牲となるユーザがこのリンクを辿った場合、影響を
受ける URI パラメータに含まれている HTML は、問題を抱えるサイトの実行権
限で実行される。

攻撃者はこの問題を利用することにより、Cookie に由来する認証用情報の窃取、
または他の種類の攻撃を仕掛ける可能性がある。

22. Linux Kernel IEEE 1394  Integer Overflow Vulnerability
BugTraq ID: 10593
リモートからの再現性: なし
公表日: Jun 22 2004
関連する URL: http://www.securityfocus.com/bid/10593
まとめ:

Linux kernel の IEEE 1394 ドライバには、整数オーバーフローの問題が存在す
ると報告されている。

このドライバは、alloc_hpsb_packet() と呼ばれる関数を含んでいる。この関数
は符号なし整数の引数をとり、その引数をカーネルメモリを配置するために使用
する。メモリの配置が行われる際、値がインクリメントされ、潜在的に整数値を
オーバーフローする可能性がある。

問題を抱える alloc_hpsb_packet() 関数へ導く複数のコードパスが、この問題
を利用する複数の実現可能な方法とともに存在する。

この問題を利用する攻撃に成功した場合、システムのクラッシュ、またはコード
の実行を引き起こす可能性がある。

23. Sun Solaris Basic Security Module Auditing Denial Of Service...
BugTraq ID: 10594
リモートからの再現性: なし
公表日: Jun 23 2004
関連する URL: http://www.securityfocus.com/bid/10594
まとめ:

Sun Solaris Basic Security Module はサービス不能状態に陥る問題の影響を受
けると報告されている。

この問題により、攻撃者は影響を受けるカーネルをカーネルパニックに陥れ、シ
ステムの再起動を要求し、正規のユーザ向けのサービスを不能にすることが可能
になる。

24. PHP-Nuke Multiple Vulnerabilities
BugTraq ID: 10595
リモートからの再現性: あり
公表日: Jun 23 2004
関連する URL: http://www.securityfocus.com/bid/10595
まとめ:

PHP-Nuke は、複数の問題を抱えている疑いがある。これらの問題は、ユーザが
入力したデータの無害化が不十分であるために生じる。これらの問題を利用する
ことで、攻撃者は、クロスサイトスクリプティング攻撃、HTML タグを挿入する
攻撃、SQL 文を挿入する攻撃を実行できる、と推察される。

未検証であるが、PHP-Nuke のすべてのバージョンが、これらの問題を抱えてい
ると推察される。この BID は、さらなる情報が公開され次第、更新予定である。

25. FreeBSD execve() Unaligned Memory Access Denial Of Service V...
BugTraq ID: 10596
リモートからの再現性: なし
公表日: Jun 23 2004
関連する URL: http://www.securityfocus.com/bid/10596
まとめ:

Alpha アーキテクチャ上で動作している FreeBSD は、execve() システムコール
にサービス不能状態に陥る問題が存在すると報告されている。

報告によると、FreeBSD が Alpha アーキテクチャ上で動作している場合、問題
を抱えるローカルコンピュータに対して、ユーザレベルでの対話的なアクセス権
限を持っている攻撃者は、その OS をクラッシュさせることが可能である。これ
により、正規ユーザへのサービス提供が不能になる。

FreeBSD 5.1-RELEASE/Alpha が問題を抱えていると報告されているが、厳重なメ
モリ管理機能を備えた他のアーキテクチャも、同様に問題を抱えている可能性が
ある。IA32 は、この問題の影響を受けないと報告されている。FreeBSD
5.1-RELEASE 以外のバージョンは、同様にこの問題の影響を受ける可能性がある。

26. CPlay Insecure Temporary File Handling Symbolic Link Vulnera...
BugTraq ID: 10597
リモートからの再現性: なし
公表日: Jun 23 2004
関連する URL: http://www.securityfocus.com/bid/10597
まとめ:

cplay は、ローカルの一時ファイルの取り扱いがセキュアではなことに起因する
シンボリックリンクを利用した問題を抱えている疑いがある、と報告されている。
この問題は、このソフトウェアが予測可能なファイル名で作成された一時ファイ
ルに、セキュアでない状態で書き込み可能であるという設計上の不備に起因する。
このソフトウェアは、ファイルの存在を確認する前に対象ファイルへの書き込み
を行う。これにより、シンボリックリンク攻撃が容易に実行できる。

27. php-exec-dir Patch Command Access Restriction Bypass Vulnera...
BugTraq ID: 10598
リモートからの再現性: あり
公表日: Jun 23 2004
関連する URL: http://www.securityfocus.com/bid/10598
まとめ:

報告によると php-exec-dir パッチはコマンドによるアクセスの制限を回避でき
る問題が存在する。この問題は入力内容の妥当性確認の不備に起因しており、特
定のディレクトリの外側でユーザはファイルを実行可能である。

この問題を利用する攻撃が成功した場合、コマンド実行関数への入力を制御でき
る攻撃者は、特定のディレクトリの外側でファイルを実行可能であると推察され
る。管理者はこの問題に起因して、安全であるとの誤解をしている可能性がある。

28. Linux Kernel Broadcom 5820 Cryptonet Driver Integer Overflow...
BugTraq ID: 10599
リモートからの再現性: なし
公表日: Jun 23 2004
関連する URL: http://www.securityfocus.com/bid/10599
まとめ:

報告によると bcm5820 Linux カーネルドライバは整数桁あふれによるオーバフ
ローを引き起こす問題を含んでいる。

このドライバはドライバの制御値をセットアップするために使われる 
ubsec_ioctl() 関数を含んでいる。この関数はユーザが入力したデータを取得し、
カーネル領域にコピーする。このデータをコピーする際、ユーザが与えた長さの
値が計算に使用される。この計算により、バッファ領域の割り当ての際に整数桁
あふれによるオーバフローを引き起こす。

この問題は、システムクラッシュやカーネル権限でのコードの実行につながる可
能性がある。

このドライバは vanilla Linux カーネルやほとんどの Linux ディストリビュー
ションにおいて標準では存在しない。しかし、Linux カーネル 2.4.20 の 
Redhat 8 にはこの問題を抱えるドライバが含まれていることが確認されており、
他のものでも潜在的に問題を抱えている可能性がある。

29. IBM Lotus Notes URI Handler Remote Code Execution Vulnerabil...
BugTraq ID: 10600
リモートからの再現性: あり
公表日: Jun 23 2004
関連する URL: http://www.securityfocus.com/bid/10600
まとめ:

報告によると、Lotus Notes には URI が処理される方法に問題が存在する。こ
の問題は、このソフトウェアが十分に入力内容の妥当性確認を行わないことに起
因する。

notes.ini の内容を改変することにより、リモートの攻撃者は意図したコードの
実行が可能である。

このコードは、このソフトウェアの問題を抱えるインスタンスを起動させたユー
ザのコンテキストで実行される可能性がある。

30. 3Com SuperStack Switch Web Interface Denial Of Service Vulne...
BugTraq ID: 10601
リモートからの再現性: あり
公表日: Jun 24 2004
関連する URL: http://www.securityfocus.com/bid/10601
まとめ:

報告によると、3Com SuperStack スイッチはサービス不能状態に陥る問題を抱え
ている疑いがある。この問題は、デバイスが例外的な入力を適切に処理できない
ことに起因する。

攻撃者はこの問題を悪用し、デバイスをリセットさせることで正規のユーザに対
するサービス提供を不能にすることが可能と推察される。

31. VBulletin Multiple Module HTML Injection Vulnerability
BugTraq ID: 10602
リモートからの再現性: あり
公表日: Jun 24 2004
関連する URL: http://www.securityfocus.com/bid/10602
まとめ:

報告によると、VBulletin には HTML タグを挿入される問題を抱えている疑いが
ある。この問題は、'newreply.php' 及び 'newthread.php' スクリプトに影響を
与える。

攻撃者は他のユーザが閲覧可能なフィールドに悪意ある HTML タグやスクリプト
コードを含めることでこの問題を悪用することにより、潜在的にCookie に由来
する認証用情報の窃取や他の攻撃を行う可能性がある。

この問題は VBulletin 3.0.1 に影響を与えると報告されているが、他のバージョ
ンも影響を受ける可能性がある。

32. GNU gzexe Temporary File Command Execution Vulnerability
BugTraq ID: 10603
リモートからの再現性: あり
公表日: Jun 24 2004
関連する URL: http://www.securityfocus.com/bid/10603
まとめ:

報告によると、gzexe には一時ファイルに起因してコマンドを実行される問題が
存在する。この問題は、アプリケーションが一時ファイル作成試行時に生じる例
外を、適切に処理できない事に起因するものである。

この問題を悪用することにより、攻撃者は攻撃を予期していないユーザのコンテ
キストで意図したファイルを実行できる可能性がある。これにより、潜在的に権
限昇格や無許可でのアクセスに繋がると推察される。

33. giFT-FastTrack HTTP Header Parser Remote Denial Of Service V...
BugTraq ID: 10604
リモートからの再現性: あり
公表日: Jun 24 2004
関連する URL: http://www.securityfocus.com/bid/10604
まとめ:

報告によると、giFT-FastTrack モジュールは、HTTP ヘッダの解析部にサービス
不能状態に陥る問題を抱えている疑いがある。

リモートの攻撃者は、意図的に組み立てられた HTTP リクエストを影響をうける 
giFT サーバに送信する事で、サーバをクラッシュさせることが可能である。

ベンダは、この問題に対応したバージョン 0.8.7 をリリースしている。報告に
よると、全ての先行バージョンがこの問題による影響を受ける。

34. ZaireWeb Solutions Newsletter ZWS Administrative Interface A...
BugTraq ID: 10605
リモートからの再現性: あり
公表日: Jun 24 2004
関連する URL: http://www.securityfocus.com/bid/10605
まとめ:

Newsletter ZWS は、管理用インターフェースの認証を迂回される問題を抱えて
いる疑いがあると報告されている。この問題は、認証システムのインターフェー
スの実装に存在する設計上の不備に起因する。この不備により、ユーザは 
'admin.php' スクリプトへ渡される URI パラメータを介して特権を奪取するこ
とが可能である。

35. Sun Solaris Patches 112908-12 And 115168-03 Clear Text Passw...
BugTraq ID: 10606
リモートからの再現性: なし
公表日: Jun 25 2004
関連する URL: http://www.securityfocus.com/bid/10606
まとめ:

Sun Solaris patches 112908-12 と 115168-03 は、平文でパスワードがログに
記録される問題の影響を受ける。この問題は、ログ記録の際に重要な情報を保護
しないという設計上の不備に起因する。

この問題により、ローカルの攻撃者は影響を受けるコンピュータのユーザのパス
ワードを収集することが可能であると推察される。攻撃者が、原因となるファイ
ルを閲覧するために影響を受けるコンピュータへのアクセス権限を持っている必
要があるかどうかは、現時点では未詳である。

36. SWSoft Confixx Backup Script Information Disclosure Vulnerab...
BugTraq ID: 10607
リモートからの再現性: あり
公表日: Jun 25 2004
関連する URL: http://www.securityfocus.com/bid/10607
まとめ:

SWSoft Confixx には、バックアップスクリプトに情報漏洩の問題が存在すると
報告されている。

このソフトウェアのユーザは、サーバから自分自身のファイルをバックアップす
ることが可能である。報告によると、悪意あるバックアップ要求を送信すること
により、このソフトウェアの正規ユーザは /root 以下のファイルも同様にバッ
クアップできてしまう可能性がある。  

悪意あるバックアップ要求を送信することにより、攻撃者は潜在的にサーバから
重要な情報をダウンロード可能である。この情報は、攻撃者によるさらなる攻撃
に有用になると推察される。

この問題に関する具体的な情報は、現時点では未詳である。この BID はさらな
る情報が公開され次第、更新予定である。

37. Dr.Cat Drcatd Multiple Local Buffer Overflow Vulnerabilities
BugTraq ID: 10608
リモートからの再現性: なし
公表日: Jun 25 2004
関連する URL: http://www.securityfocus.com/bid/10608
まとめ:

Dr.Cat は、ローカルからバッファオーバフローが引き起こされる複数の問題を
抱えている疑いがある。これらの問題は、このソフトウェアの特定の関数により
実施される境界チェックが不十分であることに起因する。これらの問題により、
ローカルの攻撃者は本来許可されていないアクセス権限の奪取や問題を抱えるコ
ンピュータ上での権限昇格が可能であると推察される。

また、攻撃者はリモートからこの問題を悪用することもできる可能性があるが、
現時点では未検証である。

Dr.Cat の全バージョンが現時点では問題を抱えていると推察される。

38. GNU GNATS Syslog() Format String Vulnerability
BugTraq ID: 10609
リモートからの再現性: あり
公表日: Jun 25 2004
関連する URL: http://www.securityfocus.com/bid/10609
まとめ:

GNU GNATS には、ログを記録する関数に、書式指定子を含む文字列の取り扱いに
関する問題が存在すると報告されている。

このソフトウェアは、標準エラー出力や syslog やファイルといった、様々なファ
イルにログを書き込むことが可能である。

攻撃者がログを記録する関数へ渡す引数を制御する方法を考え出した場合、メモ
リ内の意図した場所を読み書きできる可能性がある。また、コードの実行もでき
る可能性がある。

GNU GNATS 4.0 が問題を抱えていると報告されている。また、他のバージョンも
影響を受ける可能性がある。

39. Sysstat Multiple Local Buffer Overflow Vulnerabilities
BugTraq ID: 10610
リモートからの再現性: なし
公表日: Jun 25 2004
関連する URL: http://www.securityfocus.com/bid/10610
まとめ:

Sysstat は、ローカルからバッファオーバフローを引き起こされる複数の問題を
抱えている疑いがあると報告されている。報告によると、これらの問題を悪用す
ることにより意図したコードを実行することはできない。

しかし、未検証ではあるが、これらの問題の本質から考察すると、特定のコンパ
イラが利用されている場合、特定の動作環境上では意図したコードを実行するた
めにこの問題が悪用される可能性がある。

40. FreeS/WAN X.509 Patch Certificate Verification Vulnerability
BugTraq ID: 10611
リモートからの再現性: あり
公表日: Jun 25 2004
関連する URL: http://www.securityfocus.com/bid/10611
まとめ:

FreeS/WAN X.509 パッチには、証明書の妥当性確認に問題が存在する可能性があ
ると報告されている。

X.509 証明書で暗号化された PKCS#7 を使用して IPSec 接続のネゴシエーショ
ンを行う際、偽の証明書にだまされる可能性がある。

攻撃者が CA 証明書および本来の内容と同一のユーザ証明書を巧妙に作成した場
合、FreeS/WAN は誤って認証してしまう可能性があると報告されている。

この問題を利用することにより、攻撃者は潜在的に FreeS/WAN VPN サーバとの
認証を成功させることができる可能性がある。これにより、攻撃者がアクセス可
能になったコンピュータに対するさらなる攻撃が可能になる。

**更新: この問題は当初、FreeS/WAN 自体に存在すると考えられていたが、新た
な情報によると、この問題はこのアプリケーションの X.509 パッチに存在する
ことが明らかになっている。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Gates Defends Microsoft Patch Efforts
著者: Patrick Gray

先週のロシアのハッカー攻撃において、パッチが提供されていない問題が使用さ
れたが、マイクロソフトの責任者はその役割を軽視した。

http://www.securityfocus.com/news/9004

2. Wi-fi hopper guilty of cyber- extortion
著者: Kevin Poulsen 

FBI エージェントは当初、郊外の歯科医や安全でないワイヤレスネットワークを
使用する他の場所に対する脅威を追跡した。

http://www.securityfocus.com/news/8991

3. Feds urge secrecy over network outages
著者: Kevin Poulsen

国土安全保障省は世間の目につかない主要なサービスの停止に関する詳細を必要
としている。

http://www.securityfocus.com/news/8966

4. CERT recommends anything but IE
著者: John Oates, The Register

US CERT (the US Computer Emergency Readiness Team) は、Internet Explorer 
に存在する最近のセキュリティ上の問題が明らかになった後、Internet
Explorer を使用せずに他のブラウザを使用するように世間に忠告している。

http://www.securityfocus.com/news/8998

5. Web infection may be aimed at stealing financial data
著者: Anick Jesdanun, The Associated Press

http://www.securityfocus.com/news/8983

6. Infectious Web sites attack through Microsoft browser
著者: Ted Bridis, The Associated Press

http://www.securityfocus.com/news/8982


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. DumpSIS.pl 0.81
作者: Jimmy Shah
関連する URL: http://www.geocities.com/jfldars/DumpSIS.zip
動作環境: Perl (perl が動作する環境)
まとめ: 

ダンプユーティリティである Symbian SIS は、ファイルをインストールするこ
となく、潜在的な悪意あるソフトウェアの分析調査が可能です。

このソフトウェアは、様々なアンチウイルス研究者によって試用されており、最
近出現した Symbian Carib ワームの分析支援にも利用されました。

2. CifsPwScanner 1.0.3
作者: Patrik Karlsson
関連する URL: http://www.cqure.net/tools/cifspwscan-bin-1_0_3.tar.gz
動作環境: Java
まとめ: 

CIFS/SMB パスワード検査ツールは jcifs の実装に基づいています。この検査ツー
ルと jcifs は両方ともに 100 % 純粋な java で作成されており、2、3 種類の
異なる環境で実行することが可能です。

3. Wasabi 0.2
作者: Andrea Barisani
関連する URL: http://www.gentoo.org/proj/en/infrastructure/wasabi
動作環境: Perl (perl が動作する環境)
まとめ: 

Wasabi はログ監視用のプログラムであり、ログファイル内の文字列とユーザ定
義による正規表現を比較し、一致した内容をレポートするよう設計されています。
この正規表現は、アラートを出力する周期やメール受信者のリストを持つキュー
に割り当てられます。

ログファイル内に指定された文字列が存在するとすぐに通知または定期的なレポー
トの送信を行うよう、キューを設定することが可能です。

さらに、ログファイル内の文字列において(PID 番号のように)関連がない部分
は標準正規表現分類オペレータである()を用いて監視を行わない設定も可能で
す。この設定により、不要な情報が取り除かれ、より読みやすいレポートが作成
可能となります。全レポートはホスト名ごとに分けられ、全メッセージは可能で
あれば圧縮されます。

このプログラムは設定ファイルを読み込み、特定のログファイルを監視するため
にデーモンをフォークします。

4. Athena 1.0
作者: Steve Lord
関連する URL: http://www.buyukada.co.uk/projects/athena/
動作環境: Windows 2000、Windows XP
まとめ: 

Athena は、文字列 'googledork' を利用した情報漏洩問題の発見支援を意図し
て作成した、検索エンジンのクエリツールです。このソフトウェアは拡張性のあ
る設定書式を使用しており、Yahoo や Google を含む複数の検索エンジンをサポー
トしています。このソフトウェアは、利用のし易さを考慮して設計されており、
段階的な説明が図解入りで為されているマニュアルが同梱されています。

5. SnortNotify 1.02
作者: Adam Ely
関連する URL: http://www.780inc.com/snortnotify/
動作環境: Linux
まとめ: 

SnortNotify は、指定された間隔で cron から起動し、新しいアラート用の 
Snort データベースを検索します。新たなアラートが事前に設定された優先順位
と一致した場合、電子メールを送り連絡します。送信される電子メールは、セン
サー名、シグネチャ名、およびタイムスタンプを含みます。

6. CryptoHeaven v2.4.0
作者: Marcin Kurzawa <marcin@xxxxxxxxxxxxxxxx>
関連する URL: http://www.cryptoheaven.com/
動作環境: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

CryptoHeaven を使用することにより、セキュアな電子メールやオンラインでの
ファイルの共有、保存を行うことが可能です。このソフトウェアの主な特徴は、
グループでの共同作業、ファイル共有、電子メール、オンラインでのファイルの
保存、そしてインスタントメッセージのようなサービスをセキュアで高度に暗号
化された状態で利用できることです。このソフトウェアは電子メール、インスタ
ントメッセージ、ファイルの保存と共有におけるマルチユーザ対応のセキュリティ
を一つのユニークなパッケージに統合しています。このソフトウェアはマルチユー
ザ間のセキュアな環境においてテキストやデータのリアルタイム通信を可能にし
ます。このソフトウェアのセキュリティと利便性は良くバランスがとれており、
専門的ではないコンピュータユーザでさえ、非常に高度な暗号化機能を持つこの
ソフトウェアによる利益を享受することが可能です。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature