西村@ラックです。
SecurityFocus Newsletter 第 257 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: 13 Jul 2004 20:54:57 -0000
Message-ID: <20040713205457.9512.qmail@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #257
-----------------------------
This issue sponsored by: FaceTime
I. FRONT AND CENTER(日本語訳なし)
1. Metasploit Framework (Part One)
2. Service Pack Deux?
II. BUGTRAQ SUMMARY
1. Easy Chat Server Multiple Denial Of Service Vulnerabilities
2. Centre Online School Software Multiple Vulnerabilities
3. IBM Websphere Edge Server Denial Of Service Vulnerability
4. Microsoft Internet Explorer Shell.Application Object Script ...
5. Enterasys XSR Security Router Record Route Denial Of Service...
6. MySQL Authentication Bypass Vulnerability
7. MySQL Password Length Remote Buffer Overflow Vulnerability
8. Oracle Database 10g Installer Insecure Temporary File Creati...
9. Symantec Brightmail Anti-spam Unauthorized Message Disclosur...
10. Fastream NetFile FTP/Web Server Directory Traversal Vulnerab...
11. 12Planet Chat Server Cross-Site Scripting Vulnerability
12. Linux VServer Project ProcFS Weak Sharing Permissions Vulner...
13. Multiple Vendor Internet Browser User Action Prediction/Inte...
14. Linux Kernel chown() System Call Group Ownership Alteration ...
15. Unreal IRCD Cloak.C IP Address Disclosure Vulnerability
16. PureFTPd Accept_Client Remote Denial of Service Vulnerabilit...
17. Tri Dung Nguyen Free Perl Guestbook BBCode HTML Injection Vu...
18. BasiliX Webmail Email Header HTML Injection Vulnerability
19. Open WebMail Email Header HTML Injection Vulnerability
20. IlohaMail Email Header HTML Injection Vulnerability
21. Zoom Model 5560 X3 ETHERNET ADSL Modem Default Backdoor Acco...
22. JAWS Multiple Input Validation Vulnerabilities
23. Qualcomm Eudora MIME Attachment Spoofing Vulnerability
24. Ethereal Multiple Unspecified iSNS, SMB and SNMP Protocol D...
25. Mbedthis Software AppWeb HTTP Server Multiple Vulnerabilitie...
26. Comersus Open Technologies Comersus Cart Multiple Vulnerabil...
27. DiamondCS Process Guard Service Description Table Restoratio...
28. NPDS BB HTML Injection Vulnerability
29. Microsoft Windows Program Group Converter Filename Local Buf...
30. Opera Web Browser IFrame OnLoad Address Bar URL Obfuscation ...
31. Nokia 3560 Handset Text Message Remote Denial of Service Vul...
32. Mozilla External Protocol Handler Weakness
33. Microsoft Word/Outlook Object Tag Security Setting Compromis...
34. SSLTelnetd Remote Syslog Format String Vulnerability
35. Sun Java Virtual Machine Font.createFont Method Insecure Tem...
36. Symantec Norton Antivirus Denial Of Service Vulnerability
37. Linux Kernel Floating Point Register Contents Leak Vulnerabi...
III. SECURITYFOCUS NEWS ARTICLES
1. VoIP hacks gut Caller I.D.
2. Gates Defends Microsoft Patch Efforts
3. Wi-fi hopper guilty of cyber-extortion
4. Senate Bill Targets Phishers
5. Mozilla bug rears its head
6. 'Together we can defeat spam in two years'
IV. SECURITYFOCUS TOP 6 TOOLS
1. mod_auth_nufw 1.0.1
2. Ettercap v0.7.0 pre2
3. Free CPM Cellular Passwords Manager 1.0
4. DumpSIS.pl 0.81
5. CifsPwScanner 1.0.3
6. Wasabi 0.2
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Easy Chat Server Multiple Denial Of Service Vulnerabilities
BugTraq ID: 10649
リモートからの再現性: あり
公表日: Jul 02 2004
関連する URL: http://www.securityfocus.com/bid/10649
まとめ:
報告によると、Easy Chat Server には複数のサービス不能状態に陥る問題が存
在する。
このソフトウェアは、クライアント側に対してチャットサービスを提供する Web
サーバとして実装されている。このソフトウェアは、2 つのサービス不能状態に
陥る問題を抱えていると報告されている。このアプリケーションは、ユーザによっ
て入力される URI データを適切に無害化しないため、チャットルームで作られ
る匿名ユーザが多くなると処理することができない。
このアプリケーションの影響を受けるインスタンスへリモートからアクセス可能
な攻撃者は、これらの問題を利用することによりサービスをクラッシュさせ、正
規のユーザに対するサービス提供を不能にする可能性がある。
2. Centre Online School Software Multiple Vulnerabilities
BugTraq ID: 10650
リモートからの再現性: あり
公表日: Jul 03 2004
関連する URL: http://www.securityfocus.com/bid/10650
まとめ:
報告によると、Centre には複数の問題が存在する。
1 つ目の問題では、ログインや認証無しに、新しいアカウントを作成可能である。
報告によると、他にも同様の認証問題がこのソフトウェアに存在する。
2 つ目の問題では、攻撃者が Web アプリケーションサーバのコンテキスト内で
意図した PHP スクリプトを実行可能であると報告されている。これらのスクリ
プトはサーバのローカルのファイルシステムに存在している必要がある。
同様に、詳細が明かされていない、複数の SQL 文を挿入される問題も報告され
ている。
これらの問題はすべて Centre 1.0 に存在すると報告されている。
更新: Adrew Schmadeke <schmad@xxxxxxxxxxxxxxxx> からのメッセージを参照さ
れたい。この BID は破棄されるか、大幅に修正される可能性がある。
3. IBM Websphere Edge Server Denial Of Service Vulnerability
BugTraq ID: 10651
リモートからの再現性: あり
公表日: Jul 02 2004
関連する URL: http://www.securityfocus.com/bid/10651
まとめ:
IBM Websphere Edge Server にバンドルされている Caching Proxy コンポーネ
ントにはサービス不能状態に陥る問題が存在すると報告されている。
報告によると、UseCookieオプションと組み合わせて JunctionRewrite ディレク
ティブを使用して設定されているプロキシは、攻撃者によって停止される可能性
がある。
リモートの攻撃者は、1 回のリクエストでサービス不能状態を引き起こすことが
可能であると報告されている。
IBM は、この問題に対応したパッチを公表している。このパッチは、サポートレ
ベル 2 あるいは 3 を持つ顧客のみ入手可能である。
4. Microsoft Internet Explorer Shell.Application Object Script ...
BugTraq ID: 10652
リモートからの再現性: あり
公表日: Jul 03 2004
関連する URL: http://www.securityfocus.com/bid/10652
まとめ:
報告によると、Microsoft Internet Explorer は、悪意のある HTML ドキュメン
トにより、スクリプトコードを実行可能なセキュリティ上の問題を抱えている疑
いがある。このスクリプトコードは、さらなる攻撃が可能になるようにレジスト
リの設定を変更することが可能である。他の問題と併用することで、攻撃者が与
えたバイナリが実行される可能性もある。
具体的には、あらかじめパッチが適用されている環境で、再び同じ問題を悪用す
るためにレジストリを変更することが可能であると報告されている。
この問題を悪用するには、通常、ブラウザをローカルゾーン (あるいは他の適切
なセキュリティゾーン) にリダイレクトするために他の問題が必要となる。他に
も、ユーザに自分のコンピュータ上に HTML ドキュメントをダウンロードするよ
うに誘導し、そのファイルを Web ブラウザで開かせる、といった攻撃方法も存
在する。HTML 形式の電子メールも、他の問題と組み合わせることにより、この
問題を悪用する方法として利用される可能性がある。また、この Web アプリケー
ションに存在するクロスサイトスクリプティング問題および HTML タグを挿入さ
れる問題も、攻撃を予期していないクライアントに対する不正な攻撃方法として
利用される可能性がある。
5. Enterasys XSR Security Router Record Route Denial Of Service...
BugTraq ID: 10653
リモートからの再現性: あり
公表日: Jul 02 2004
関連する URL: http://www.securityfocus.com/bid/10653
まとめ:
Enterasys XSR Security Router はサービス不能に陥る問題を抱えている疑いが
あると報告されている。
報告によると、これらのデバイスが IP record route オプションを利用してパ
ケットを通過させる際にクラッシュする。
この問題はファームウェアバージョン 7.0.0.0 の XSR-1800 シリーズのルータ
で発見されている。他のモデルやファームウェアバージョンも影響を受ける可能
性がある。
6. MySQL Authentication Bypass Vulnerability
BugTraq ID: 10654
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10654
まとめ:
My SQL はリモートクライアントが認証を迂回可能な問題を抱えている疑いがあ
る。
この問題は、クライアントが与えたパスワード文字列の値の長さを処理する際に
サーバ内で発生する論理エラーに起因する。
この問題を利用する攻撃に成功した場合、本来アクセス権を持っていないにも関
わらず、データベースへアクセスされる可能性がある。
この問題は 4.1.3 より前の MySQL 4.1 リリースと MySQL 5.0 に存在すること
が既知である。
7. MySQL Password Length Remote Buffer Overflow Vulnerability
BugTraq ID: 10655
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10655
まとめ:
MySQL にはリモートから攻撃に利用可能なスタック領域におけるバッファオーバー
フローの問題を抱えている疑いがある。
この問題はパスワードを確認しているルーチン内に存在しており、認証時に送信
される悪意のあるパケットにより引き起こされると推察される。
悪意を持つ文字列が乱数ジェネレーターを用いて作成され、さらに正当なパスワー
ドのハッシュ値が必要であることから、この問題を悪用することは困難である。
しかしながら、この問題を悪用することに成功した場合、攻撃者はこのサーバを
実行している権限で意図するプログラムを実行可能であると推察される。
この問題は 4.1.3 より前の MySQL 4.1 リリースと MySQL 5.0 に存在すること
が既知である。
8. Oracle Database 10g Installer Insecure Temporary File Creati...
BugTraq ID: 10656
リモートからの再現性: なし
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10656
まとめ:
Oracle Database 10g のインストールアプリケーションは、セキュアでない一時
ファイルを作成する問題を抱えている疑いがあると報告されている。
報告によると、この問題はこのソフトウェアが '/tmp' ディレクトリ内に '777'
のアクセス権限でファイルを作成することに起因する。
この問題を悪用することにより、ローカルのユーザは潜在的にインストールの最
中にファイルを上書きすることが可能である。
詳細が不明なため、現時点ではさらなる情報は提供できない。この BID はさら
なる情報が公開され次第、更新予定である。
9. Symantec Brightmail Anti-spam Unauthorized Message Disclosur...
BugTraq ID: 10657
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10657
まとめ:
Symantec Brightmail Anti-Spam には、本来はアクセスが許可されていないメッ
セージが漏えいする問題を抱えている疑いがあると報告されている。
この問題は、Brightmail Anti-Spam Control Center 内に存在している。リモー
トの攻撃者は、このソフトウェアによるアクセス権の妥当性確認が不適切である
ことに起因して、ユーザによりフィルタリングされた電子メールを閲覧すること
が可能である。
Symantec Brightmail Anti-Spam 6.0 がこの問題を抱えている疑いがあると報告
されている。しかしながら、別のバージョンも同様にこの問題の影響を受ける可
能性がある。
10. Fastream NetFile FTP/Web Server Directory Traversal Vulnerab...
BugTraq ID: 10658
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10658
まとめ:
NetFile FTP/Web Server は、ユーザが与えたデータを十分に無害化していない
ことに起因して、ディレクトリの参照に関する問題を抱えている疑いがあると報
告されている。この問題により、攻撃者は Web 用の仮想ルートディレクトリの
範囲外において、意図するファイルの作成、閲覧、削除を行うことが可能である。
Fastream NetFILE FTP/Web Server 6.7.2.1085 以前のバージョンがこの問題を
抱えていると報告されている。
11. 12Planet Chat Server Cross-Site Scripting Vulnerability
BugTraq ID: 10659
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10659
まとめ:
12Planet Chat Server には、クロスサイトスクリプティングの問題を抱えてい
る疑いがあると報告されている。この問題は、ユーザの与えるデータの無害化が
不十分であることに起因する。
この問題は、このアプリケーションのサーブレットの一つの URI 引数に、HTML
タグやスクリプトコードを与える際に発生する。
リモートの攻撃者は、悪意ある HTML タグやスクリプトコードを含む、このアプ
リケーションへの悪意あるリンクを作成することで、この問題を利用する攻撃が
可能である。攻撃を予期しないユーザが、このリンクを訪問する際、悪意ある
HTML タグやスクリプトコードが、ユーザの Web ブラウザで解釈される可能性が
ある。これは、Web サーバと同格のセキュリティコンテキストで実行され、
Cookie に由来する認証用情報の窃取や他の攻撃が可能であると推察される。
12Planet Chat Server 2.9 が問題を抱えていると報告されているが、他のバー
ジョンも影響を受ける可能性がある。
12. Linux VServer Project ProcFS Weak Sharing Permissions Vulner...
BugTraq ID: 10660
リモートからの再現性: なし
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10660
まとめ:
VServer は、メモリ内容を開示させ、コンピュータの OS や他の仮想サーバへの
サービス提供を不能にするために利用される可能性があると報告されている。こ
の問題は、procfs としてマウントされたディレクト上の共有パーミッションが
不適切であることに起因する。報告によると、VServer に属するユーザは、
procfs としてマウントされたディレクトに変更を加えることが可能であり、変
更によりコンピュータの OS および、既存の全ての VServer が影響を受ける。
攻撃者は、この問題を利用する攻撃により、情報の開示やサービス不能状態を引
き起こすことが可能である。
13. Multiple Vendor Internet Browser User Action Prediction/Inte...
BugTraq ID: 10661
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10661
まとめ:
複数のベンダのブラウザは、ユーザの行動が意図しない処理を実行するために利
用される問題を抱えている疑いがあると報告されている。報告によると、悪意あ
る Web サイトがユーザの行動を制御または予測可能である場合、悪意あるサイ
トは、ダイアログをポップアップ表示し、ユーザにダイアログに対して意図しな
い行動を実行させる可能性がある。
この問題は、Mozilla および Mozilla Firefox の XPInstall ダイアログ機能を
介して攻撃に利用可能であると報告されている。他のブラウザも問題を抱えてい
る。
14. Linux Kernel chown() System Call Group Ownership Alteration ...
BugTraq ID: 10662
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10662
まとめ:
Linux カーネル 2.6 は、ユーザが、自身の所有していない意図するファイルの
所有グループを不当に変更することを可能にする問題を抱えていると報告されて
いる。Linux カーネル 2.4.X においては、この問題は、カーネルの NFS サーバ
が有効になっている場合にのみ、攻撃に利用可能である。カーネル 2.6.X にお
いては、この問題は、常に攻撃に利用可能である。
報告によると、攻撃者は、この問題を利用する攻撃により、管理者権限を奪取す
ることが可能である。
この問題は、2.6.6 について報告されているが、2.4.X を含む他のバージョンも
問題を抱えている可能性がある。
15. Unreal IRCD Cloak.C IP Address Disclosure Vulnerability
BugTraq ID: 10663
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10663
まとめ:
Unreal ircd は、IP アドレス隠蔽機能が使用される際、ユーザの IP アドレス
がリモートの攻撃者に漏洩する問題を抱えている疑いがあると報告されている。
報告によると、この問題は 'cloak.c' 内の IP アドレスを隠蔽するために利用
されるアルゴリズムの不備に起因しており、攻撃者はユーザの IP アドレスを開
示することが可能である。
この問題を利用する攻撃が成功した場合、問題を抱えるソフトウェアのユーザの
IP アドレスが明らかになり、攻撃者はこのコンピュータに対するさらなる攻撃
を実行する可能性がある。
16. PureFTPd Accept_Client Remote Denial of Service Vulnerabilit...
BugTraq ID: 10664
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10664
まとめ:
PureFTPd は、リモートからサービス不能状態を引き起こされる詳細不明の問題
を抱えている疑いがあると報告されている。報告によると、この問題は新しい接
続を確立するために利用される accept_client 関数のバグに起因する。接続の
最大数に達した際、攻撃者は影響を受けるデーモンによるサービス提供を不能に
させることが可能であると報告されている。
cPanel は PureFTPd 1.0.12 に同梱されているため、cPanel のすべてのバージョ
ンが同様にこの問題による影響を受けると報告されている。
17. Tri Dung Nguyen Free Perl Guestbook BBCode HTML Injection Vu...
BugTraq ID: 10665
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10665
まとめ:
Free Perl Guestbook は、HTML タグを挿入される問題を抱えている疑いがある。
この問題は、このソフトウェアの BBCode の実装に存在する。
この問題により、攻撃者は Web サイトに対して悪意ある HTML タグを挿入でき
る可能性があり、Cookie に由来する認証用情報の窃取、あるいは Web サイトの
内容を誤認識させる可能性がある。
Free Perl Guestbook 1.25 がこの問題を抱えている疑いがあると報告されてい
るが、他のバージョンも同様に影響を受ける可能性がある。
18. BasiliX Webmail Email Header HTML Injection Vulnerability
BugTraq ID: 10666
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10666
まとめ:
BasiliX Webmail は、電子メールのヘッダに HTML タグを挿入される問題を抱え
ている疑いがあると報告されている。この問題は、ユーザが渡す電子メールヘッ
ダの文字列が適切に無害化されないことに起因する。
攻撃者はこの問題を悪用することにより、攻撃を予期していないユーザの
Cookie に由来する認証用情報へのアクセス権を奪取する可能性がある。これに
より、個人の電子メールの漏洩が可能になる。また、他の攻撃も同様に可能であ
る。
19. Open WebMail Email Header HTML Injection Vulnerability
BugTraq ID: 10667
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10667
まとめ:
Open WebMail は、電子メールのヘッダに HTML タグを挿入される問題を抱えて
いる疑いがあると報告されている。この問題は、ユーザが渡す電子メールヘッダ
の文字列が適切に無害化されないことに起因する。
攻撃者はこの問題を悪用することにより、攻撃を予期していないユーザの
Cookie に由来する認証用情報へのアクセス権を奪取する可能性がある。これに
より、個人の電子メールの開示が可能になる。また、他の攻撃も同様に可能であ
る。
OpenWebmail 2.32 以前のバージョンがこの問題を抱えている疑いがある。
20. IlohaMail Email Header HTML Injection Vulnerability
BugTraq ID: 10668
リモートからの再現性: あり
公表日: Jul 05 2004
関連する URL: http://www.securityfocus.com/bid/10668
まとめ:
IlohaMail は、電子メールのヘッダに HTML タグを挿入される問題を抱えている
疑いがあると報告されている。この問題は、ユーザが渡す電子メールヘッダの文
字列が適切に無害化されないことに起因する。
攻撃者はこの問題を悪用することにより、攻撃を予期していないユーザの
Cookie に由来する認証用情報へのアクセス権を奪取する可能性がある。これに
より、個人の電子メールの開示が可能になる。また、他の攻撃も同様に可能であ
る。
IlohaMail 0.8.12 以前のバージョンがこの問題を抱えている疑いがある。
21. Zoom Model 5560 X3 ETHERNET ADSL Modem Default Backdoor Acco...
BugTraq ID: 10669
リモートからの再現性: あり
公表日: Jul 06 2004
関連する URL: http://www.securityfocus.com/bid/10669
まとめ:
Zoom Model 5560 X3 ETHERNET ADSL モデムは、デフォルトでバックドアアカウ
ントが含まれていると報告されている。
リモートの攻撃者は問題を抱える機器に無許可でアクセスし、ネットワークのユー
ザに対する他の攻撃を実行可能である。
22. JAWS Multiple Input Validation Vulnerabilities
BugTraq ID: 10670
リモートからの再現性: あり
公表日: Jul 06 2004
関連する URL: http://www.securityfocus.com/bid/10670
まとめ:
JAWS は、複数の問題を抱えている疑いがあると報告されている。これらの問題
は、ユーザが入力したデータの無害化が不十分であることに起因する。具体的に
は、次の問題がこのソフトウェアに影響を与える:
JAWS は、クロスサイトスクリプティングの問題を抱えている疑いがある。
このクロスサイトスクリプティングの問題により、リモートの攻撃者は悪意のあ
る HTML タグおよびスクリプトコードを含む、悪意のある URI リンクを作成す
ることが可能である。ユーザが悪意のあるリンクを辿った場合、攻撃対象となる
コンピュータの Web ブラウザ上で、攻撃者が入力したコードが実行されてしま
う。この攻撃を利用することで、Cookie に由来する認証用情報の窃取、または
他の攻撃を実行することが可能である。
JAWS は、ファイルが外部に漏洩してしまう問題を抱えている疑いがあると報告
されている。この問題は、ユーザが入力したデータにおける、ディレクトリの参
照に関する文字列 "../.." の無害化が不十分であることに起因する。報告によ
ると、このスクリプトに渡される URI パラメータ値として、対象のファイルへ
の相対パスにディレクトリの参照に関する文字列を含めることで、攻撃者が対象
のファイルを開示できる可能性がある。
JAWS 認証システムは、認証を迂回される問題を抱えていると報告されている。
報告によると、認証用 Cookie は、既知の値から作成されており、リモートの攻
撃者は Cookie を作成し、認証システムを通過するために、この Cookie を利用
する可能性がある。
23. Qualcomm Eudora MIME Attachment Spoofing Vulnerability
BugTraq ID: 10671
リモートからの再現性: あり
公表日: Jul 06 2004
関連する URL: http://www.securityfocus.com/bid/10671
まとめ:
Eudora は、MIME 添付ファイルを偽造できる問題を抱えていると報告されている。
悪意のある MIME 添付ファイルを含むメールを転送することで、このソフトウェ
アのユーザは、潜在的に重要なファイルを添付ファイルとして送信するように、
知らないうちに誘導される可能性がある。
ベンダによると、Eudora 6.1.2 for Windows において、この問題が修正された
と報告されているが、この問題がまだ解決されていないことを立証するために、
Paul Szabo は未検証であるが、概念検証コードを公開した。
24. Ethereal Multiple Unspecified iSNS, SMB and SNMP Protocol D...
BugTraq ID: 10672
リモートからの再現性: あり
公表日: Jul 07 2004
関連する URL: http://www.securityfocus.com/bid/10672
まとめ:
iSNS プロトコル解析部分の問題、SMB プロトコル解析部分の問題、SMTP プロト
コル解析部分の問題を含む、複数の問題を修正するために、Ethereal 0.10.5 が
公開されている。これらの問題は、このソフトウェアが巧みに組み立てられたパ
ケットを適切に処理できないことに起因する。
これらの問題を利用する攻撃が成功した場合、攻撃者は影響を受けるソフトウェ
アをサービス不能状態に陥らせることが可能である。また、これらの問題により、
意図したコードの実行が容易になる可能性がある、と報告されている。
25. Mbedthis Software AppWeb HTTP Server Multiple Vulnerabilitie...
BugTraq ID: 10673
リモートからの再現性: あり
公表日: Jul 07 2004
関連する URL: http://www.securityfocus.com/bid/10673
まとめ:
Mbedthis Software AppWeb HTTP サーバは、リモートの攻撃者が重要な情報を開
示し、潜在的に重要な情報へのアクセス権限を不正に奪取可能な複数の問題を抱
えている疑いがあると報告されている。
Mbedthis Software AppWeb HTTP サーバ 1.1.2 以前が、これらの問題による影
響を受ける。
26. Comersus Open Technologies Comersus Cart Multiple Vulnerabil...
BugTraq ID: 10674
リモートからの再現性: あり
公表日: Jul 07 2004
関連する URL: http://www.securityfocus.com/bid/10674
まとめ:
Comersus Cart は複数の問題を抱えている疑いがあると報告されている。これら
の問題により、リモートからの攻撃者はクロスサイトスクリプティング攻撃を実
行したり、購入価格を修正するためにパラメータを操作することが可能であると
推察される。
Comersus Cart 5.09 はこれらの問題による影響を受ける。しかしながら、他の
バージョンも同様にこれらの問題を抱えている疑いがある。
27. DiamondCS Process Guard Service Description Table Restoratio...
BugTraq ID: 10675
リモートからの再現性: なし
公表日: Jul 07 2004
関連する URL: http://www.securityfocus.com/bid/10675
まとめ:
Process Guard には、管理者により起動された実行ファイルが、このソフトウェ
アによる保護を無効化することができる可能性がある問題が存在すると報告され
ている。報告によると、Service Description Table (SDT) を(元の状態に)復
元することが可能である。これは、特定のデバイスへの直接書き込みがこのソフ
トウェアのドライバ妨害機能により制御されないことに起因する。悪意あるソフ
トウェアが管理者により起動されることで、カーネルメモリから破損していない
SDT テーブルを読み出し、カーネルメモリ領域へ書き込むことで起動しているカー
ネル内に SDT テーブルを復元することが可能である。
28. NPDS BB HTML Injection Vulnerability
BugTraq ID: 10676
リモートからの再現性: あり
公表日: Jul 07 2004
関連する URL: http://www.securityfocus.com/bid/10676
まとめ:
NPDS BB は、リモートの攻撃者が HTML タグやスクリプトコードをユーザのブラ
ウザ内で実行できる可能性のある問題を抱えていると報告されている。
この問題は、ユーザが与える入力内容の無害化が不十分であることに起因する。
攻撃者は、問題を抱えるテキストフィールドに悪意ある HTML コードを挿入する
ことが可能であると推察される。挿入されたコードは、悪意ある HTML コードが
閲覧される際、問題を抱える Web サイトを訪れたユーザのブラウザにより解釈
される。
29. Microsoft Windows Program Group Converter Filename Local Buf...
BugTraq ID: 10677
リモートからの再現性: あり
公表日: Jul 07 2004
関連する URL: http://www.securityfocus.com/bid/10677
まとめ:
Microsoft Windows の Program Group Converter (grpconv.exe) はバッファオー
バフローの問題を抱えている疑いがあると報告されている。報告によると、この
問題はファイル名に対して行われう妥当性確認が不十分であることに起因する。
攻撃者は悪意あるファイルを巧みに作成し、この問題を悪用するために攻撃対象
とする場所にそのファイルを配置する。さらに、悪意ある Web サイトを閲覧し
た際にこの問題を利用した攻撃を行うために、Internet Explorer に存在する一
連の別個の問題を利用される可能性があることが実証されている。
パラメータは Unicode 形式で保存されているため、この問題の悪用は妨げられ
る可能性があると報告されている。
30. Opera Web Browser IFrame OnLoad Address Bar URL Obfuscation ...
BugTraq ID: 10679
リモートからの再現性: あり
公表日: Jul 08 2004
関連する URL: http://www.securityfocus.com/bid/10679
まとめ:
Opera Web Browser は、悪意ある Web ページのアドレスバー情報を偽装できる
可能性のある、セキュリティ上の問題を抱えている疑いがある。
この問題が、BID 10337 で報告されている Opera Web Browser Address Bar
Spoofing Weakness の問題と関連性があるかどうかは、現時点では未詳である。
さらなる情報が入手でき次第、この BID は更新予定である。
この問題は、アドレスバーの情報の偽装に利用される可能性がある。そのため、
攻撃を予期していないユーザに対するフィッシング攻撃が容易になると推察され
る。
この問題は、Opera Web Browser 7.52 に影響を及ぼすと報告されているが、他
のバージョンも同様に影響を受ける可能性がある。
31. Nokia 3560 Handset Text Message Remote Denial of Service Vul...
BugTraq ID: 10680
リモートからの再現性: あり
公表日: Jul 08 2004
関連する URL: http://www.securityfocus.com/bid/10680
まとめ:
携帯電話の Nokia 3560 は、リモートからサービス不能状態を引き起こされる問
題を抱えている疑いがあると報告されている。この問題は、この携帯電話が特別
に組み立てられたテキストメッセージをリモートから受け取って処理する際に発
生する。また、このメッセージは新たにメッセージが届いた旨の信号を出さない
上に、電話内に保存もされない。通常の機能性を取り戻すには、ユーザはバッテ
リーをはずして電話を再起動する必要がある。
この問題は、Nokia 3560 に影響を与えると報告されているが、他の Nokia 製の
携帯電話も同様に問題を抱えている可能性がある。
類似した問題が Nokia 6210 に報告されている。さらなる情報は、BID 6952
(Nokia 6210 vCard Denial of Service Vulnerability) で公開されている。こ
の問題が BID 6952 と関連性があるかどうかは現時点では未詳である。
情報が不足しているため、さらなる詳細は現時点では提供することはできない。
この BID はさらなる情報が公開され次第、更新される予定である。
32. Mozilla External Protocol Handler Weakness
BugTraq ID: 10681
リモートからの再現性: あり
公表日: Jul 08 2004
関連する URL: http://www.securityfocus.com/bid/10681
まとめ:
Mozilla Internet Browser は、一切のユーザとのやりとりなしで外部プロトコ
ルを呼び出すことが可能な問題を抱えている疑いがあると報告されている。
Mozilla ユーザは、このソフトウェアを起動させている OS、あるいは登録され
ているプロトコル用のデフォルトハンドラとなるソフトウェアに存在する問題に
より、危険にさらされる可能性がある。
プロトコルにより呼び出されるアプリケーションに存在する問題、および呼び出
されるプロトコルが OS により処理される方法に存在する問題が、Mozilla に存
在するこの問題を使って悪用される可能性がある。
33. Microsoft Word/Outlook Object Tag Security Setting Compromis...
BugTraq ID: 10683
リモートからの再現性: あり
公表日: Jul 08 2004
関連する URL: http://www.securityfocus.com/bid/10683
まとめ:
電子メールエディタとして Microsoft Word を使用するように設定された
Microsoft Outlook は、セキュリティ設定が危険にさらされる問題を抱えている
疑いがあると報告されている。報告によると、特定の状況下において、HTML 形
式の電子メールを受信し、閉じられていない OBJECT タグを含む電子メールメッ
セージを送信する場合、その電子メールメッセージが転送される際に、OBJECT
タグが指し示す URI が Microsoft Outlook 内で解釈される可能性がある。
34. SSLTelnetd Remote Syslog Format String Vulnerability
BugTraq ID: 10684
リモートからの再現性: あり
公表日: Jul 09 2004
関連する URL: http://www.securityfocus.com/bid/10684
まとめ:
FreeBSD への移植版として公開されている SSLTelnetd は、リモートから利用可
能な書式指定子を含む文字列の取り扱いに由来する問題を抱えていると報告され
ている。この問題は、指定された書式で文字列を取り扱う関数である 'syslog()'
を適切に実装していないことに起因する。
この問題により、ログ書き込みの際、書式指定子を含む悪意あるログエントリー
が文字通りに解釈される。これにより、攻撃者が指定したメモリ内容が書き換え
られるか開示され、意図したコードの実行につながる可能性がある。
35. Sun Java Virtual Machine Font.createFont Method Insecure Tem...
BugTraq ID: 10685
リモートからの再現性: あり
公表日: Jul 09 2004
関連する URL: http://www.securityfocus.com/bid/10685
まとめ:
Sun Java Virtual Machine は Sun Java のコンポーネントのひとつであり、
Java アプレットの処理や他のプログラムの実行を行う。このソフトウェアは、
Unix、Linux、および Microsoft 環境で利用可能である。
Sun Java Virtual Machine は、セキュアではない一時ファイルを作成する問題
を抱えている疑いがある。報告によると、このファイルは以下の名前で
'Font.createFont' により作成される。
+~JFxxxxx.tmp
xxxxx はランダムな番号である。
この問題は Internet Explorer に存在する様々な他の問題と組み合わせること
により、最終的には問題を抱えるコンピュータ上でコードを実行可能である。
36. Symantec Norton Antivirus Denial Of Service Vulnerability
BugTraq ID: 10686
リモートからの再現性: あり
公表日: Jul 09 2004
関連する URL: http://www.securityfocus.com/bid/10686
まとめ:
Symantec Norton AntiVirus は、サービス不能状態に陥る問題を抱えていると報
告されている。報告によると、49647 個以上のディレクトリを含む悪意ある実行
可能ファイルを含む圧縮されたアーカイブを問題を抱えるソフトウェアが検査す
る場合に、この問題が発生する。この種類のアーカイブが検査される際、影響を
受けるソフトウェアはシステムリソースを消費すると報告されている。このため、
この問題はパフォーマンスに影響を与え、最終的に正規のユーザに対するサービ
ス提供が不能になる。
37. Linux Kernel Floating Point Register Contents Leak Vulnerabi...
BugTraq ID: 10687
リモートからの再現性: なし
公表日: Jul 09 2004
関連する URL: http://www.securityfocus.com/bid/10687
まとめ:
Linux カーネルは、データを開示してしまう問題を抱えている疑いがあると報告
されている。
報告によると、この問題により、悪意ある実行可能ファイルが別プロセスの浮動
小数点レジスタの中身を開示することが可能であると推察される。
この問題は、ia64 アーキテクチャのシステムにのみ影響を及ぼすと報告されて
いる。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. VoIP hacks gut Caller I.D.
著者: Kevin Poulsen
VoIP における気まぐれさ (quirks) の実装は、ハッカーが発信電話番号を偽装
したり、隠されている電話番号を表示させたりすることを容易にしている。
http://www.securityfocus.com/news/9061
2. Gates Defends Microsoft Patch Efforts
著者: Patrick Gray
先週のロシアのハッカー攻撃において、パッチが提供されていない問題が使用さ
れたが、マイクロソフトの責任者はその役割を軽視した。
http://www.securityfocus.com/news/9004
3. Wi-fi hopper guilty of cyber-extortion
著者: Kevin Poulsen
FBI エージェントは当初、郊外の歯科医や安全でないワイヤレスネットワークを
使用する他の場所に対する脅威を追跡した。
http://www.securityfocus.com/news/8991
4. Senate Bill Targets Phishers
著者: David McGuire, Washington Post
偽りの Web サイトを使用して、重要な金融情報を明らかにすることにより人々
をだましたインターネット詐欺師は、先週末行われた上院審議で適用された法案
により、最長 5 年の懲役、および、$250,000 の罰金を支払うことを要求された。
http://www.securityfocus.com/news/9091
5. Mozilla bug rears its head
著者: John Leyden, The Register
Windows で広く利用されているブラウザは、ハッカーが問題を抱えるコンピュー
タ上で悪意のあるコードを実行するための方法を生み出すセキュリティホールに
なりやすい。しかし、今回、この問題には Internet Explorer ではなく、
Mozilla および Firefox が対象となっている。
http://www.securityfocus.com/news/9085
6. 'Together we can defeat spam in two years'
著者: John Leyden, The Register
今週行われた、International Telecommunication Union (ITU) スパム協議会の
代表者は、より強力な世界規模の反スパム法案の標準化を呼びかけた。この法案
は、二年以内にスパムという '現代流行病' を規制するのが目的である。
http://www.securityfocus.com/news/9069
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. mod_auth_nufw 1.0.1
作者: Vincent Deffontaines
関連する URL: http://freshmeat.net/redir/modauthnufw/51307/url_homepage/article.php3
動作環境:
まとめ:
mod_auth_nufw は、ファイアウォールソフトウェアである Nufw に由来する、安
全なユーザ識別および認証を行なうためのシングルサインオン用の Apache モジュー
ルです。Nufw は、ユニークなユーザ ID を利用してネットワーク接続をすべて
記録します。このモジュールはその記録を利用して、Apache サーバへのアクセ
スを要求するユーザを識別し認証するために透過的に利用されます。
2. Ettercap v0.7.0 pre2
作者: ALoR <alor@xxxxxxxxxxxxxxxxxxxxx>
関連する URL: http://ettercap.sourceforge.net/
動作環境: FreeBSD、Linux、MacOS、NetBSD、Windows 2000、Windows NT、Windows XP
まとめ:
Ettercap はイーサネット LAN 用のネットワークスニッファ/インターセプタ/ロ
グ収集機能をあわせ持つソフトウェアです。このソフトウェアは、能動的
(active)、受動的(passive)、両モードでの様々なプロトコル(SSH および HTTPS
のように、暗号化されるプロトコルも含む)の分析をサポートしています。また、
コネクションの同期を維持しながら、確立されているコネクションに対するデー
タの挿入やフィルタリングを行うことも可能です。多くのスニッファモードは、
強力で完全なスニッファパッケージを提供するために実装されています。さらに、
プラグインもサポートされています。このソフトウェアは環境がスイッチを利用
している LAN かどうかを確認する機能を持ち、OS フィンガープリント(能動的、
または受動的)を使用することにより、LAN のトポロジーを知ることが可能です。
3. Free CPM Cellular Passwords Manager 1.0
作者:
関連する URL: http://www.mycell.org/megaas/security/V2demos2.asp
動作環境: Java
まとめ:
私たちのダウンロードページにアクセスし、お使いのサイト/アカウントパスワー
ドと ID の全てを管理する、フリーの Cellular Passwords Manager.A J2ME プ
ログラムをお試しください。このソフトウェアは PIN で保護されており、簡素
なメニュー画面を用いて稼動します。
また、このソフトウェアは CAT(Cellular Authentication token)の一部です。
この CAT は、ワンタイムパスワードと固定 ID/パスワードのアカウントを管理
します。
4. DumpSIS.pl 0.81
作者: Jimmy Shah
関連する URL: http://www.geocities.com/jfldars/DumpSIS.zip
動作環境: Perl (perl が動作する環境)
まとめ:
ダンプユーティリティである Symbian SIS は、ファイルをインストールするこ
となく、潜在的な悪意あるソフトウェアの分析調査が可能です。
このソフトウェアは、様々なアンチウイルス研究者によって試用されており、最
近出現した Symbian Carib ワームの分析支援にも利用されました。
5. CifsPwScanner 1.0.3
作者: Patrik Karlsson
関連する URL: http://www.cqure.net/tools/cifspwscan-bin-1_0_3.tar.gz
動作環境: Java
まとめ:
CIFS/SMB パスワード検査ツールは jcifs の実装に基づいています。この検査ツー
ルと jcifs は両方ともに 100 % 純粋な java で作成されており、2、3 種類の
異なる環境で実行することが可能です。
6. Wasabi 0.2
作者: Andrea Barisani
関連する URL: http://www.gentoo.org/proj/en/infrastructure/wasabi
動作環境: Perl (perl が動作する環境)
まとめ:
Wasabi はログ監視用のプログラムであり、ログファイル内の文字列とユーザ定
義による正規表現を比較し、一致した内容をレポートするよう設計されています。
この正規表現は、アラートを出力する周期やメール受信者のリストを持つキュー
に割り当てられます。
ログファイル内に指定された文字列が存在するとすぐに通知または定期的なレポー
トの送信を行うよう、キューを設定することが可能です。
さらに、ログファイル内の文字列において(PID 番号のように)関連がない部分
は標準正規表現分類オペレータである()を用いて監視を行わない設定も可能で
す。この設定により、不要な情報が取り除かれ、より読みやすいレポートが作成
可能となります。全レポートはホスト名ごとに分けられ、全メッセージは可能で
あれば圧縮されます。
このプログラムは設定ファイルを読み込み、特定のログファイルを監視するため
にデーモンをフォークします。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/Attachment:
smime.p7s
Description: S/MIME cryptographic signature