[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #256 2004-6-28->2004-7-2



西村@ラックです。

SecurityFocus Newsletter 第 256 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 6 Jul 2004 20:04:53 -0000
Message-ID: <20040706200453.31846.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #256
-----------------------------

This issue sponsored by: FaceTime

I. FRONT AND CENTER(日本語訳なし)
     1. Close the E-Mail Wiretap Loophole
     2. Multi-Layer Intrusion Detection Systems
     3. The Allure and Curse of Complexity
II. BUGTRAQ SUMMARY
     1. vBulletin newreply.php Cross-Site Scripting Vulnerability
     2. WebSoft HelpDesk PRO SQL Injection Vulnerability
     3. WebSoft Infinity WEB SQL Injection Vulnerability
     4. MPlayer GUI File Name Buffer Overflow Vulnerability
     5. PHPMyFamily Authentication Bypass Vulnerability
     6. McMurtrey/Whitaker & Associates Cart32 GetLatestBuilds Scrip...
     7. CGIScript.net CSFAQ Script Path Disclosure Vulnerability
     8. Apache ap_escape_html Memory Allocation Denial Of Service Vu...
     9. CuteNews Multiple Cross-site Scripting Vulnerabilities
     10. D-Link AirPlus DI-614+, DI-624, and DI-604 DHCP Server Flood...
     11. PowerPortal Multiple Input Validation Vulnerabilities
     12. Sun Java Runtime Environment Font Object Assertion Failure D...
     13. BEA WebLogic Server And WebLogic Express Application Role Un...
     14. Popclient Email Message Buffer Overflow Vulnerability
     15. I-Mall Commerce I-mall Script Remote Command Execution Vulne...
     16. Microsoft Internet Explorer Cross-Domain Frame Loading Vulne...
     17. Dr. Web Unspecified Buffer Overflow Vulnerability
     18. phpMyAdmin Multiple Input Validation Vulnerabilities
     19. HP-UX ObAM WebAdmin Unspecified Unauthorized Access Vulnerab...
     20. HP-UX Undisclosed ARPA Transport Local Denial Of Service Vul...
     21. Linux Kernel Sbus PROM Driver Multiple Integer Overflow Vuln...
     22. Pavuk Remote Stack-Based Buffer Overrun Vulnerability
     23. Linux Kernel IPTables Sign Error Denial Of Service Vulnerabi...
     24. HP-UX Netscape Browser Multiple Vulnerabilities
     25. Juniper JUNOS Packet Forwarding Engine IPv6 Denial of Servic...
     26. Open WebMail Vacation.PL Remote Command Execution Variant Vu...
     27. ZyXEL Prestige Router Authentication Password Field Remote D...
     28. New Atlanta ServletExec Unauthorized Access Vulnerability
     29. RSBAC Jail SUID And SGID File Creation Vulnerability
     30. IBM Lotus Domino Server Web Access Malicious Email View Remo...
     31. IBM Lotus Domino IMAP Quota Changing Vulnerability
     32. FreeBSD Linux Binary Compatibility Memory Access Vulnerabili...
     33. Esearch eupdatedb Symbolic Link Vulnerability
     34. Netegrity IdentityMinder Multiple Cross-Site Scripting Vulne...
     35. Qbik WinGate Information Disclosure Vulnerability
     36. IBM Informix I-Spy Local Privilege Escalation Vulnerability
     37. SCI Photo Chat Server Cross-Site Scripting Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. Gates Defends Microsoft Patch Efforts
     2. Wi-fi hopper guilty of cyber-extortion
     3. Feds urge secrecy over network outages
     4. Bagle source code unleashed
     5. IE workaround a non-starter
     6. Spanish Zombie PC virus author jailed
IV. SECURITYFOCUS TOP 6 TOOLS
     1. mod_auth_nufw 1.0.1
     2. Ettercap v0.7.0 pre2
     3. Free CPM Cellular Passwords Manager 1.0
     4. DumpSIS.pl 0.81
     5. CifsPwScanner 1.0.3
     6. Wasabi 0.2


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. vBulletin newreply.php Cross-Site Scripting Vulnerability
BugTraq ID: 10612
リモートからの再現性: あり
公表日: Jun 26 2004
関連する URL: http://www.securityfocus.com/bid/10612
まとめ:

報告によると、vBulletin には、newreply.php スクリプトの中にクロスサイト
スクリプティングの問題が存在する。この問題は、このアプリケーションがユー
ザにより与えられた URI の入力内容を十分に無害化していないことに起因して
いる。

攻撃者はこの問題を悪用することにより、訪問している Web サイトと同格のコ
ンテキストで、攻撃を予期していないユーザのブラウザにおいて悪意ある HTML 
タグまたはスクリプトコードを実行させることが可能である。この問題は、
Cookie に由来する認証用情報が窃取につながる可能性があり、他の攻撃も実行
可能である。

2. WebSoft HelpDesk PRO SQL Injection Vulnerability
BugTraq ID: 10613
リモートからの再現性: あり
公表日: Jun 26 2004
関連する URL: http://www.securityfocus.com/bid/10613
まとめ:

報告によると、WebSoft HelpDesk PRO には、SQL 文を挿入される問題が存在す
る。この問題は、このアプリケーションがユーザにより与えられた URI の入力
内容を十分に無害化していないことに起因する。

この問題は、WebSoft Infinity WEB SQL Injection Vulnerability (BID 10614) 
問題で議論された問題と関係がある可能性がある。この問題に関するさらなる詳
細が公開され次第、この BID は更新予定である。

攻撃者は、悪意のある SQL クエリを挿入するか、既存のものを変更することで、
この問題を利用する可能性がある。この問題を利用することにより、攻撃者は認
証機構を迂回するためにデータベースクエリを操作することが可能である。また、
他の攻撃に利用される可能性もある。

3. WebSoft Infinity WEB SQL Injection Vulnerability
BugTraq ID: 10614
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10614
まとめ:

報告によると、WebSoft Infinity WEB には SQL 文を挿入される問題の影響があ
る。この問題は、このアプリケーションがユーザにより与えられた URI の入力
内容を十分に無害化していないことに起因している。

この問題は、WebSoft HelpDesk PRO SQL Injection Vulnerability (BID 10613) 
で議論された問題と関係がある可能性がある。この問題に関するさらなる詳細が
公開され次第、この BID は更新予定である。

攻撃者は、悪意のある SQL クエリを挿入するか、既存のものを変更することで、
この問題を利用する可能性がある。この問題を利用することにより、攻撃者は認
証機構を迂回するためにデータベースクエリを操作することが可能である。また、
他の攻撃に利用される可能性もある。

4. MPlayer GUI File Name Buffer Overflow Vulnerability
BugTraq ID: 10615
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10615
まとめ:

報告によると、MPlayer が graphical user interface (GUI) と共に使用される
際に、バッファオーバーフローを起こす問題が存在する。この問題は、このアプ
リケーションが確保した有限サイズのバッファにコピーする際に、ユーザが入力
した文字列を適切に処理しないことに起因する。

この問題を利用する攻撃に成功した場合、直ちに影響を受けたプロセスはサービ
ス不能状態に陥る。また、問題を抱えるプロセスを起動させているユーザのセキュ
リティコンテキスト内において、影響を受けるコンピュータ上でコードを実行す
るためにも、この問題は利用される可能性がある。

5. PHPMyFamily Authentication Bypass Vulnerability
BugTraq ID: 10616
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10616
まとめ:

phpmyfamily は認証を迂回される問題を抱えている疑いがある。

報告によると、この問題は registers_globals PHP 設定ディレクティブが有効
である際に発生する。この攻撃を悪用することにより、リモートユーザは本来許
可されていないにもかかわらず、サイト内のコンテンツを編集することが可能で
ある。

6. McMurtrey/Whitaker & Associates Cart32 GetLatestBuilds Scrip...
BugTraq ID: 10617
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10617
まとめ

Cart32 はクロスサイトスクリプティングの問題を抱えている疑いがあると報告
されている。この問題はユーザが与えた値の無害化が不十分であることに起因す
る。

リモート攻撃者は、悪意のある HTML タグやスクリプトコードを含む問題を抱え
ているソフトウェアへの悪意あるリンクを作成することにより、この問題を利用
する攻撃が可能である。ユーザがこのリンクを辿った場合、悪意のあるコードが
攻撃対象となるユーザの Web ブラウザで解釈される。これにより、Cookie に由
来する認証用情報の窃取や他の攻撃が可能である。

Cart32 5.0 以前のバージョンは、この問題を抱えている疑いがあると推察され
る。

7. CGIScript.net CSFAQ Script Path Disclosure Vulnerability
BugTraq ID: 10618
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10618
まとめ:

CGIScript.net の csFAQ には、攻撃者がこのスクリプトのインストールパスを
漏洩させることが可能である問題が発見されている。

この問題を利用した攻撃が成功した場合、攻撃者はこのコンピュータ対してさら
なる直接的な攻撃を実行するために有益である、ファイルシステムに関する重要
な情報を取得可能であると推察される。

csFAQ の全てのバージョンがこの問題を抱えていると推察される。

8. Apache ap_escape_html Memory Allocation Denial Of Service Vu...
BugTraq ID: 10619
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10619
まとめ:

報告によると、Apache はメモリ割り当ての不備によりサービス不能状態が引き
起こされる問題を抱えている。この問題は、このソフトウェアが過度に長い 
HTTP ヘッダの文字列を処理しないことに起因している。

攻撃者はこの問題の影響を受けるソフトウェアをクラッシュさせ、正当なユーザ
向けのサービス提供を不能にすることが可能であると推察される。

Apache 2.0.49 がこの問題により影響を受けると報告されているが、これより前
のバージョンにおいても同様に影響を受ける可能性がある。

9. CuteNews Multiple Cross-site Scripting Vulnerabilities
BugTraq ID: 10620
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10620
まとめ:

報告によると、CuteNews は複数のクロスサイトスクリプティングの問題を抱え
ている。これらの問題は、このソフトウェアがユーザにより与えられた URI の
入力を適切に無害化していないことに起因している。

これらの問題は、複数のプログラムの 'id' パラメータを介して、このソフトウェ
アに悪意のある HTML タグおよびスクリプトコードが送信された際に発生する。

これらの問題により、リモートの攻撃者は悪意ある HTML タグおよびスクリプト
コードを含む URL のリンクを作成することが可能であると推察される。このリ
ンクを辿った場合、攻撃対象となるユーザの Web ブラウザ上において悪意のあ
るコードが解釈される可能性がある。

10. D-Link AirPlus DI-614+, DI-624, and DI-604 DHCP Server Flood...
BugTraq ID: 10621
リモートからの再現性: あり
公表日: Jun 27 2004
関連する URL: http://www.securityfocus.com/bid/10621
まとめ:

D-Link の DI-614+、DI-624、DI-604 には、DHCP サービスをサービス不能状態
に陥らせる問題を抱えている疑いがあると報告されている。

報告によると、DHCP サービスに対して正規の DHCP リクエストを多量に送信す
ることにより、このデバイスは利用可能な全てのメモリを消費され、結果的に再
起動すると推察される。

攻撃者は繰り返しこれらのデバイスを再起動させることにより、正規のユーザへ
のサービス提供を不能にすることが可能であると推察される。

ファームウェアバージョン 2.30 の DI-614+ と未詳であるファームウェアバー
ジョンの DI-604 がこの問題を抱えていると報告されている。また、Revision B 
の DI-624 もこの問題を抱えている疑いがある。

11. PowerPortal Multiple Input Validation Vulnerabilities
BugTraq ID: 10622
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10622
まとめ:

PowerPortal は、複数の問題を抱えている疑いがあると報告されている。この問
題は、ユーザの与えるデータの無害化が不十分であることに起因する。具体的に
は、次の問題が、このソフトウェアに影響を及ぼす可能性がある:

このソフトウェアは、複数のクロスサイトスクリプティングの問題を抱えている
疑いがある。これらのクロスサイトスクリプティングの問題により、リモートの
攻撃者が悪意ある HTML タグやスクリプトコードを含む、悪意ある URI リンク
を作成することが可能になる。ユーザが悪意あるリンクを訪問した場合、攻撃者
の与えたコードは、攻撃対象のコンピュータの Web ブラウザで実行される。こ
の攻撃により、Cookie に由来する認証用情報の窃取が可能である。また、他の
攻撃も可能である。

さらに、このソフトウェアは、情報を開示する問題を抱えている疑いがある。報
告によると、リモートの攻撃者は、'modules.php' スクリプトにディレクトリ参
照に関する文字列を与えることで、ディレクトリリストを開示させることが可能
である。

情報を開示する問題は、影響を受けるコンピュータのファイルシステムの構成に
関する潜在的に重要な情報を開示させるために、攻撃者に利用される可能性があ
る。

12. Sun Java Runtime Environment Font Object Assertion Failure D...
BugTraq ID: 10623
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10623
まとめ:

Sun Java Runtime Environment Font オブジェクトは、アサーションエラーによ
るサービス不能状態を引き起こす問題を抱えていると報告されている。この問題
は、Font オブジェクトの処理の際、例外状態の処理に失敗することに起因する。

この問題は、Java Runtime Environment 1.4.1 から 1.4.2 までのバージョンに
影響を及ぼすと報告されているが、他のバージョンも影響を受ける可能性がある。
この問題により、影響を受ける Java プラグインを起動しているブラウザも同様
にクラッシュする。

この問題を利用する攻撃により、攻撃者は問題を抱えるソフトウェアだけでなく、
このソフトウェアから生成されたすべてのプロセスもクラッシュさせ、正規のユー
ザに対するサービスを不能にする。このクラッシュの影響により、データが破損
する可能性がある。

13. BEA WebLogic Server And WebLogic Express Application Role Un...
BugTraq ID: 10624
リモートからの再現性: あり
公表日: Jun 29 2004
関連する URL: http://www.securityfocus.com/bid/10624
まとめ:

WebLogic Server And WebLogic Express は、このソフトウェアのロールに無許
可でアクセス可能になる問題を抱えている。この問題は、Servlet 2.3 の仕様を
このソフトウェアが適切に実装してないことに起因しており、無許可でのアクセ
スが容易になる。

この問題は、Web アプリケーションが '<role-name>' タグに '*' 指定子を利用
して構築されている、リソースが '*' 指定子で保護されている、および、明確
な役割を割り当てられていないユーザが存在する際にのみ発生することに留意す
べきである。この問題のこのような状況から考察すると、攻撃はほぼ不可能であ
ると推察される。

この問題により、攻撃者は割り当てられたロールの範囲外の処理を実行可能であ
り、潜在的に無許可でのアクセスや他の攻撃につながる。

14. Popclient Email Message Buffer Overflow Vulnerability
BugTraq ID: 10625
リモートからの再現性: あり
公表日: Jun 29 2004
関連する URL: http://www.securityfocus.com/bid/10625
まとめ:

popclient はバッファが 1 バイト足りない (off by one) ことによるバッファ
オーバフローの問題を抱えていると報告されている。この問題は静的なスタック
領域内のバッファを適切に管理しないことに起因する。

この問題を利用する攻撃に成功した場合、影響を受けるソフトウェアはサービス
不能状態に陥る。この問題はコードを実行するために利用される可能性は低いが、
利用される可能性はある。

15. I-Mall Commerce I-mall Script Remote Command Execution Vulne...
BugTraq ID: 10626
リモートからの再現性: あり
公表日: Jun 29 2004
関連する URL: http://www.securityfocus.com/bid/10626
まとめ:

i-mall.cgi はリモートから意図したコマンドを実行される問題を抱えている疑
いがあると報告されている。この問題は、ユーザが与えるデータの無害化が不十
分であることに起因しており、リモートの攻撃者は問題を抱えるスクリプトに対
し、意図したシェルコマンドを渡すことができると推察される。

16. Microsoft Internet Explorer Cross-Domain Frame Loading Vulne...
BugTraq ID: 10627
リモートからの再現性: あり
公表日: Jun 29 2004
関連する URL: http://www.securityfocus.com/bid/10627
まとめ:

Microsoft Internet Explorer は、同一フレーム内に異なるドメインのコンテン
ツを表示できる問題を抱えている疑いがあると報告されている。報告によると、
攻撃対象の Web サイトで表示されるフレームの名前が既知である場合、攻撃者
は攻撃対象の Web サイトのフレーム内に意図した HTML を表示させる可能性が
ある。

この問題を悪用することにより、攻撃者は信頼されている Web サイトの見た目
を模倣する可能性がある。

17. Dr. Web Unspecified Buffer Overflow Vulnerability
BugTraq ID: 10628
リモートからの再現性: あり
公表日: Jun 29 2004
関連する URL: http://www.securityfocus.com/bid/10628
まとめ:

Dr. Web には、詳細不明のバッファオーバフローの問題が存在すると報告されて
いる。

報告によると、このソフトウェアのユーザは OpenBSD を稼動させているコンピュー
タ上において ProPolice により syslog に記録された以下のメッセージに遭遇
する。
drwebd: stack overflow in function int scanMail(int, time_t *, int, int, const char *)

この scanMail() 関数内で発生する詳細不明のバッファオーバフローの問題が悪
用される可能性がある。この問題が悪用された場合、結果としてこのソフトウェ
アはクラッシュすると推察される。また、この問題はこのソフトウェアのコンテ
キストで意図したコードを実行するために利用される可能性もある。

さらなる情報が公開され次第、この BID は更新される予定である。

18. phpMyAdmin Multiple Input Validation Vulnerabilities
BugTraq ID: 10629
リモートからの再現性: あり
公表日: Jun 29 2004
関連する URL: http://www.securityfocus.com/bid/10629
まとめ:

phpMyAdmin は複数の問題を抱えている疑いがある。この問題は、ユーザが与え
たデータに対する無害化が不十分であることに起因する。具体的には以下の問題
がこのソフトウェアに影響を及ぼす。

報告によると、悪意ある攻撃者はこのソフトウェアに意図したサーバを追加する
ことが可能である。このソフトウェアの 'left.php' スクリプトへの URI リク
エストを組み立てることにより、攻撃者は意図した SQL サーバを指定して追加
できると推察される。

リモートの攻撃者は、この問題を悪用することによりサーバ設定を置き換え、結
果として phpMyAdmin により制御されているサーバ一覧に悪意ある SQL サーバ
を追加する可能性がある。

また、このソフトウェアはリモートから PHP コードを実行される問題も抱えて
いる疑いがあると報告されている。報告によると、"'" で始まる悪意あるデータ
ベーステーブル名により、PHP の eval() 文内の引用符がエスケープされる。こ
れにより、攻撃者は意図した PHP コードを実行することが可能となる。

19. HP-UX ObAM WebAdmin Unspecified Unauthorized Access Vulnerab...
BugTraq ID: 10630
リモートからの再現性: あり
公表日: Jun 28 2004
関連する URL: http://www.securityfocus.com/bid/10630
まとめ:

HP-UX ObAM WebAdmin は詳細不明の問題を抱えている疑いがあると報告されてい
る。この問題により、リモートの攻撃者は問題を抱えるコンピュータへ無許可で
アクセス可能になると推察される。

HP-UX B.11.11 はこの問題を抱えている疑いがあると報告されている。

詳細が不明なため、現時点ではさらなる情報は提供できない。この BID はさら
なる情報が公開され次第、更新予定である。

20. HP-UX Undisclosed ARPA Transport Local Denial Of Service Vul...
BugTraq ID: 10631
リモートからの再現性: なし
公表日: Jun 29 2004
関連する URL: http://www.securityfocus.com/bid/10631
まとめ:

HP-UX は、ローカルからサービス不能状態を引き起される未公表の問題を抱えて
いると報告されている。

報告によると、HP-UX の ARPA Transport に問題があり、この問題を利用して、
ローカルのユーザがコンピュータをクラッシュさせる可能性がある。

21. Linux Kernel Sbus PROM Driver Multiple Integer Overflow Vuln...
BugTraq ID: 10632
リモートからの再現性: なし
公表日: Jun 29 2004
関連する URL: http://www.securityfocus.com/bid/10632
まとめ:

OpenPROM Linux kernel ドライバは、整数桁あふれによりオーバーフローが発生
する複数の問題を抱えていると報告されている。

報告によると、二つの問題が OpenPROM ドライバに存在し、両方の問題とも整数
値の桁あふれによるオーバーフローにより発生する。これらの値はカーネルのメ
モリ割り当て、および、その後のカーネルへのデータコピーに利用される。これ
により、カーネルメモリの多大な領域が上書きされる可能性がある。

これらの問題により、システムのクラッシュ、またはカーネルの実行権限でのコー
ドの実行を引き起こされる可能性がある。

Linux kernel のいくつかのバージョンでは、両方のオーバーフローの問題を抱
えており、他のバージョンでは一つの問題のみ影響を受ける。Kernel 2.6.6 は
この問題の影響を受けないと推察される。

22. Pavuk Remote Stack-Based Buffer Overrun Vulnerability
BugTraq ID: 10633
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10633
まとめ:

Pavuk は、リモートから利用可能なバッファオーバーフローの問題を抱えている
疑いがあると報告されている。報告によると、この問題は、リモートの HTTP サー
バから受信したサードパーティのデータを有限のスタック領域にコピーする前に、
そのデータに対する境界チェックが不十分であることに起因する。

最終的には、この問題を悪用することにより、リモートの攻撃者は問題を抱えて
いるソフトウェアを動作させているユーザのコンテキストで、意図したコードを
実行する可能性がある。

23. Linux Kernel IPTables Sign Error Denial Of Service Vulnerabi...
BugTraq ID: 10634
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10634
まとめ:

Linux kernel は、iptables 実装部にサービス不能状態に陥る問題が存在すると
報告されている。この問題は、iptables による特定の TCP パケットヘッダ部の
処理が不十分であることに起因する。

この問題を悪用することにより、攻撃者は iptables 実装部において、無限ルー
プによりすべての CPU リソースを消費させ、正当なユーザへのサービス提供を
不能にすることが可能である。

24. HP-UX Netscape Browser Multiple Vulnerabilities
BugTraq ID: 10635
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10635
まとめ:

HP-UX Netscape browser は複数の問題を抱えている疑いがあると報告されてい
る。これらの問題により、リモートの攻撃者は、問題を抱えるコンピュータに対
して、サービス不能攻撃、情報漏洩、無許可でのアクセスといった攻撃を実行す
ることが可能である。

NetScape for HP-UX B.11.00、B.11.11、B.11.22、B.11.23 が、これらの問題の
影響を受ける。

25. Juniper JUNOS Packet Forwarding Engine IPv6 Denial of Servic...
BugTraq ID: 10636
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10636
まとめ:

JUNOS オペレーティングシステムが起動している Juniper 製のルータには、メ
モリ領域の枯渇に起因してサービス不能状態に陥る問題を抱えている疑いがある
と報告されている。攻撃者はルータに特定の IPv6 パケットを繰り返し送信する
ことでサービス不能状態を永続的に引き起こすことが可能である。

この問題は、2004 年 2 月 24 日以降リリースされた JUNOS Packet Forwarding
Engine IPv6 版に影響を与える。IPv6 で利用可能な全ての Juniper Networks M 
シリーズと T シリーズのルーティング環境も同様に問題を抱えている疑いがあ
る。

26. Open WebMail Vacation.PL Remote Command Execution Variant Vu...
BugTraq ID: 10637
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10637
まとめ:

報告によると Open Webmail は、リモートの攻撃者が問題を抱えているコンピュー
タ上で意図したコマンドを実行可能な問題が存在する。

この問題を利用する攻撃により、権限のないユーザが、問題を抱えるソフトウェ
アを起動している Web サーバのコンテキストで意図したコマンドを実行できる
可能性がある。

この問題は 2004 年 6 月 29 日以前にリリースされた Open WebMail の全ての
バージョンに影響を与えると報告されている。

27. ZyXEL Prestige Router Authentication Password Field Remote D...
BugTraq ID: 10638
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10638
まとめ:

ZyXEL Prestige 製のルータにはリモートからサービス不能状態を引き起こされ
る問題を抱えている疑いがあると報告されている。報告によると、この問題はデ
バイス認証用インタフェースによって処理されるパスワード文字列データに対す
る境界チェックが行われないことに起因する。

影響を受けるアプライアンスの認証用インタフェースへのアクセス権を持つリモー
トの攻撃者は、自由にデバイスを再起動し、事実上、正規のユーザへのサービス
提供を不能にする可能性がある。

28. New Atlanta ServletExec Unauthorized Access Vulnerability
BugTraq ID: 10639
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10639
まとめ:

報告によると、New Atlanta ServletExec には無許可でのアクセスが可能な問題
が存在する。この問題の修正は既に公開されている。この問題は、アクセス権の
妥当性確認の不備に起因する。

この問題により、攻撃者は影響を受けるコンピュータ上にファイルをアップロー
ドしたり実行したり可能になり、本来は許可されていない対話的なアクセスが用
意になる他、他の攻撃も可能になる。また、この問題を利用することにより、影
響を受けるサーバ上でサービス不能状態を引き起こすことができると推察される。

29. RSBAC Jail SUID And SGID File Creation Vulnerability
BugTraq ID: 10640
リモートからの再現性: なし
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10640
まとめ:

報告によると、RSBAC のプロセスをジェイル内に閉じ込める機能には、SUID 及
び SGID 属性を持つファイルを不適切に作成可能な問題が存在する。

これらのファイルは、ジェイル内の権限昇格に悪用される可能性があり、システ
ムに対するさらなる攻撃につながる恐れがある。

RSBAC 1.2.2 および 1.2.3 がこの問題の影響を受けると報告されている。パッ
チは、ベンダにより既にリリースされている。

30. IBM Lotus Domino Server Web Access Malicious Email View Remo...
BugTraq ID: 10641
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10641
まとめ:

報告によると、Lotus Domino Server にはリモートからサービス不能状態を引き
起こせる問題が存在する。報告によると、この問題は影響を受けるサーバ上で悪
意のメールを受信し、クライアントが Domino Web Access インタフェースを用
いて開いた際に発生する。

リモートの攻撃者はこの問題を利用し、正規のユーザに対する Lotus Domino サー
ビスの提供を不能にする可能性がある。

31. IBM Lotus Domino IMAP Quota Changing Vulnerability
BugTraq ID: 10642
リモートからの再現性: あり
公表日: Jun 30 2004
関連する URL: http://www.securityfocus.com/bid/10642
まとめ:

報告によると IBM Lotus Domino サーバには、ユーザによって勝手にストレージ
容量制限値を変更されてしまう問題が存在する。

ユーザのメールボックスには、サーバ上の電子メールが占める事のできる容量制
限値が存在する。この制限は、このソフトウェアの管理者により設定される。

この問題を使用することにより、攻撃者はメールボックスの容量制限値を非常に
高い値に変更し、メールサーバのストレージデバイスを一杯にする可能性がある。
この問題は、結果としてサービス不能状態につながり、満杯のディスクに新しい
メールが保存できないといった不具合が発生すると推察される。

Domino 6.5.0 および 6.5.1 が、この問題を抱えていると報告されている。

32. FreeBSD Linux Binary Compatibility Memory Access Vulnerabili...
BugTraq ID: 10643
リモートからの再現性: なし
公表日: Jul 01 2004
関連する URL: http://www.securityfocus.com/bid/10643
まとめ:

FreeBSD には、Linux バイナリの互換性を実装する際、メモリアクセスの問題が
存在すると報告されている。この問題は、適切な妥当性確認を行わずに、特定の
メモリ内容にアクセスされるというプログラム上の不備に起因する。

この問題により、攻撃者はカーネルのメモリを開示させ上書きすることが可能で
あり、結果的に情報の開示と権限昇格および潜在的にはサービス不能状態を引き
起こすことが可能である。

33. Esearch eupdatedb Symbolic Link Vulnerability
BugTraq ID: 10644
リモートからの再現性: なし
公表日: Jul 01 2004
関連する URL: http://www.securityfocus.com/bid/10644
まとめ:

esearch ユーティリティに含まれている eupdatedb は、シンボリックリンクの
問題を抱えていると報告されている。この問題は、このソフトウェアが一時ファ
イルの生成を適切に処理しないことに起因する。

攻撃者はこの問題を利用して、問題を抱えるソフトウェアを起動した、攻撃を予
期していないユーザのパーミッションで、意図したファイルを作成することが可
能である。これにより、多くの攻撃が容易となる。

34. Netegrity IdentityMinder Multiple Cross-Site Scripting Vulne...
BugTraq ID: 10645
リモートからの再現性: あり
公表日: Jul 01 2004
関連する URL: http://www.securityfocus.com/bid/10645
まとめ:

Netegrity IdentityMinder は、Microsoft Windows 環境で動作するように設計
された、ユーザおよびユーザアカウントを管理、保守するためのツールである。
このツールは、マルチユーザ環境でのユーザの追加と削除用に Web ブラウザで
利用可能なインターフェイスを備えている。

報告によると、このソフトウェアは、複数のクロスサイトスクリプティングの問
題による影響を受ける。これらの問題は、このソフトウェアによる、ユーザが与
えた URI 入力値に対する無害化が不十分であることに起因している。

リモートの攻撃者は、問題を抱えるソフトウェアへの悪意ある HTML タグおよび
スクリプトコードを含む、悪意あるハイパーリンクを組み立てることにより、こ
の問題を攻撃に利用可能である。このハイパーリンクが攻撃を予期していないユー
ザにより辿られた場合、悪意あるコードは Web ブラウザで実行される可能性が
ある。コードは、Web サーバのセキュリティコンテキストで実行され、Cookie 
に由来する認証用情報の窃取やその他の攻撃が行われる可能性がある。

35. Qbik WinGate Information Disclosure Vulnerability
BugTraq ID: 10646
リモートからの再現性: あり
公表日: Jul 02 2004
関連する URL: http://www.securityfocus.com/bid/10646
まとめ:

報告によると、WinGate は HTTP プロキシサーバに情報が開示される問題を抱え
ている疑いがある。

このソフトウェアの内部的な Web サーバの問題により、攻撃者は、このソフト
ウェアの仮想ルートディレクトリの範囲外にある、意図するファイルの読み取り
アクセスが可能になる。このソフトウェアは、デフォルトでは、LocalSystem 権
限として実行されるため、この問題によりリモートの攻撃者はシステムファイル
を読み取り可能である。

この問題を利用する攻撃により、攻撃者はこのソフトウェアが稼動するコンピュー
タ上にある意図するファイルを読み取り可能である。これらのファイルには、さ
らなる攻撃に有用となる可能性がある重要な情報が含まれている可能性がある。

36. IBM Informix I-Spy Local Privilege Escalation Vulnerability
BugTraq ID: 10647
リモートからの再現性: なし
公表日: Jul 02 2004
関連する URL: http://www.securityfocus.com/bid/10647
まとめ:

報告によると、I-Spy は、'runbin' バイナリに権限昇格の問題を抱えている疑
いがある。

この 'runbin' バイナリは、argv[0] を使用して実行するバイナリ名およびその
バイナリへのパスを決定する。'runbin' バイナリは、デフォルトで setuid
root が設定されてインストールされている。

この問題を利用する攻撃により、このソフトウェアの影響を受けるバージョンが
インストールされているコンピュータにローカルで対話的にアクセス可能な攻撃
者は、攻撃者が指定するバイナリを管理者権限で実行可能であると推察される。

I-Spy 2.x がこの問題を抱えていると報告されている。
 
37. SCI Photo Chat Server Cross-Site Scripting Vulnerability
BugTraq ID: 10648
リモートからの再現性: あり
公表日: Jul 02 2004
関連する URL: http://www.securityfocus.com/bid/10648
まとめ:

SCI Photo Chat はクロスサイトスクリプティングの問題を抱えていると報告さ
れている。この問題は、ユーザが与えた URI をこのアプリケーションが適切に
無害化しないことに起因する。

このソフトウェアの Web サーバコンポーネントは、無効なファイルへの HTTP 
リクエストを受け取った際、エラーメッセージを表示する。このエラーメッセー
ジには、元々のリクエストのコンテンツがまったく無害化されずに含まれる。

リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコードを含む、この
問題を抱えるアプリケーションへの悪意あるリンクを作成することにより、この
問題を悪用することが可能である。このリンクが攻撃を予期していないユーザに
より辿られた場合、悪意あるコードは Web ブラウザ内で実行される可能性があ
る。このコードは Web サーバのセキュリティコンテキストで実行され、Cookie 
に由来する認証用情報の窃取や他の攻撃が可能であると推察される。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Gates Defends Microsoft Patch Efforts
著者: Patrick Gray

先週のロシアのハッカー攻撃において、パッチが提供されていない問題が使用さ
れたが、マイクロソフトの責任者はその役割を軽視した。

http://www.securityfocus.com/news/9004

2. Wi-fi hopper guilty of cyber-extortion
著者: Kevin Poulsen

FBI エージェントは当初、郊外の歯科医や安全でないワイヤレスネットワークを
使用する他の場所に対する脅威を追跡した。

http://www.securityfocus.com/news/8991

3. Feds urge secrecy over network outages
著者: Kevin Poulsen

国土安全保障省は世間の目につかない主要なサービスの停止に関する詳細を必要
としている。

http://www.securityfocus.com/news/8966

4. Bagle source code unleashed
著者: John Leyden, The Register

ウィルス作成者は、Bagle ウィルスシリーズの最新バージョンである Bagle-AD 
のソースコードを配布している。以前の 29 の Bagle ウィルスの亜種と同じよ
うに、Bagle-AD は UPX ファイル圧縮形式を使用して圧縮されている大量メール
送信型ワームである。

http://www.securityfocus.com/news/9059

5. IE workaround a non-starter
著者: John Leyden, The Register

IE に存在する潜在的な影響が計り知れない問題への対策として、Microsoft よ
り発行された次善策の有効性に関して、疑問が湧き上がっている。残存するチェッ
クされていない不備は、ハッカーが人気のある Web サイトをウィルス伝播のルー
トにする手段となる。

http://www.securityfocus.com/news/9054

6. Spanish Zombie PC virus author jailed
著者: John Leyden, The Register

先週、ウィルス作成の有罪判決を受けたスペイン人の男が 2 年間の刑務所送り
となった。Oscar Lopez Hinarejos(26) は、Cabronator Trojan を作成したため、
賠償金を犠牲者に支払うよう、命令された。

http://www.securityfocus.com/news/9053


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. mod_auth_nufw 1.0.1
作者: Vincent Deffontaines
関連する URL: http://freshmeat.net/redir/modauthnufw/51307/url_homepage/article.php3
動作環境: 
まとめ: 

mod_auth_nufw は、ファイアウォールソフトウェアである Nufw に由来する、安
全なユーザ識別および認証を行なうためのシングルサインオン用の Apache モジュー
ルです。Nufw は、ユニークなユーザ ID を利用してネットワーク接続をすべて
記録します。このモジュールはその記録を利用して、Apache サーバへのアクセ
スを要求するユーザを識別し認証するために透過的に利用されます。

2. Ettercap v0.7.0 pre2
作者: ALoR <alor@xxxxxxxxxxxxxxxxxxxxx>
関連する URL: http://ettercap.sourceforge.net/
動作環境: FreeBSD、Linux、MacOS、NetBSD、Windows 2000、Windows NT、Windows XP
まとめ: 

Ettercap はイーサネット LAN 用のネットワークスニッファ/インターセプタ/ロ
グ収集機能をあわせ持つソフトウェアです。このソフトウェアは、能動的
(active)、受動的(passive)、両モードでの様々なプロトコル(SSH および HTTPS 
のように、暗号化されるプロトコルも含む)の分析をサポートしています。また、
コネクションの同期を維持しながら、確立されているコネクションに対するデー
タの挿入やフィルタリングを行うことも可能です。多くのスニッファモードは、
強力で完全なスニッファパッケージを提供するために実装されています。さらに、
プラグインもサポートされています。このソフトウェアは環境がスイッチを利用
している LAN かどうかを確認する機能を持ち、OS フィンガープリント(能動的、
または受動的)を使用することにより、LAN のトポロジーを知ることが可能です。

3. Free CPM Cellular Passwords Manager 1.0
作者: 
関連する URL: http://www.mycell.org/megaas/security/V2demos2.asp
動作環境: Java
まとめ: 

私たちのダウンロードページにアクセスし、お使いのサイト/アカウントパスワー
ドと ID の全てを管理する、フリーの Cellular Passwords Manager.A J2ME プ
ログラムをお試しください。このソフトウェアは PIN で保護されており、簡素
なメニュー画面を用いて稼動します。

また、このソフトウェアは CAT(Cellular Authentication token)の一部です。
この CAT は、ワンタイムパスワードと固定 ID/パスワードのアカウントを管理
します。

4. DumpSIS.pl 0.81
作者: Jimmy Shah
関連する URL: http://www.geocities.com/jfldars/DumpSIS.zip
動作環境: Perl (perl が動作する環境)
まとめ: 

ダンプユーティリティである Symbian SIS は、ファイルをインストールするこ
となく、潜在的な悪意あるソフトウェアの分析調査が可能です。

このソフトウェアは、様々なアンチウイルス研究者によって試用されており、最
近出現した Symbian Carib ワームの分析支援にも利用されました。

5. CifsPwScanner 1.0.3
作者: Patrik Karlsson
関連する URL: http://www.cqure.net/tools/cifspwscan-bin-1_0_3.tar.gz
動作環境: Java
まとめ: 

CIFS/SMB パスワード検査ツールは jcifs の実装に基づいています。この検査ツー
ルと jcifs は両方ともに 100 % 純粋な java で作成されており、2、3 種類の
異なる環境で実行することが可能です。

6. Wasabi 0.2
作者: Andrea Barisani
関連する URL: http://www.gentoo.org/proj/en/infrastructure/wasabi
動作環境: Perl (perl が動作する環境)
まとめ: 

Wasabi はログ監視用のプログラムであり、ログファイル内の文字列とユーザ定
義による正規表現を比較し、一致した内容をレポートするよう設計されています。
この正規表現は、アラートを出力する周期やメール受信者のリストを持つキュー
に割り当てられます。

ログファイル内に指定された文字列が存在するとすぐに通知または定期的なレポー
トの送信を行うよう、キューを設定することが可能です。

さらに、ログファイル内の文字列において(PID 番号のように)関連がない部分
は標準正規表現分類オペレータである()を用いて監視を行わない設定も可能で
す。この設定により、不要な情報が取り除かれ、より読みやすいレポートが作成
可能となります。全レポートはホスト名ごとに分けられ、全メッセージは可能で
あれば圧縮されます。

このプログラムは設定ファイルを読み込み、特定のログファイルを監視するため
にデーモンをフォークします。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature