[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SecurityFocus Newsletter #258 2004-7-12->2004-7-16



西村@ラックです。

SecurityFocus Newsletter 第 258 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@xxxxxxxxx) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: 20 Jul 2004 19:14:29 -0000
Message-ID: <20040720191429.15941.qmail@xxxxxxxxxxxxxxxxxxxxxx>

SecurityFocus Newsletter #258
-----------------------------

This Issue is Sponsored By: SecurityFocus 

I. FRONT AND CENTER(日本語訳なし)
     1. Metasploit Framework (Part 2 of 3)
     2. Packet Crafting for Firewall & IDS Audits (Part 2 of 2)
     3. The Pied Piper Syndrome
II. BUGTRAQ SUMMARY
     1. Microsoft JVM Cross-Domain Applet Unauthorized Communication...
     2. Microsoft Internet Explorer JavaScript Method Assignment Cro...
     3. Microsoft Internet Explorer Popup.show Mouse Event Hijacking...
     4. Microsoft Outlook Express Message Window Script Execution Vu...
     5. Microsoft Windows 2000 Media Player Control Media Preview Sc...
     6. Microsoft Internet Explorer JavaScript Null Pointer Exceptio...
     7. Code-Crafters Ability Mail Server Multiple Vulnerabilities
     8. Adobe Acrobat/Reader File Name Handler Buffer Overflow Vulne...
     9. Moodle CMS Unspecified Vulnerability
     10. Multiple Mozilla Bugzilla Vulnerabilities
     11. wvWare Library Field.c WVHANDLEDATETIMEPICTURE Function Remo...
     12. Valve Software Half-Life Engine Remote Denial of Service Vul...
     13. Opti3 EasyDisk Portable USB Hard Drive Unauthorized Access V...
     14. Mozilla Personal Security Manager Certificate Handling Denia...
     15. IBM Lotus Notes Multiple Unspecified Vulnerabilities
     16. Microsoft Windows HTML Help Heap Overflow Vulnerability
     17. Microsoft IIS 4 Redirect Remote Buffer Overflow Vulnerabilit...
     18. Microsoft Windows Utility Manager Local Privilege Escalation...
     19. Microsoft Windows Task Scheduler Remote Buffer Overflow Vuln...
     20. Mozilla Browser Cache File Multiple Vulnerabilities
     21. Microsoft Windows POSIX Subsystem Buffer Overflow Local Priv...
     22. Microsoft Outlook Express Malformed Email Header Denial Of S...
     23. 4D WebStar Symbolic Link Vulnerability
     24. IM-Switch Insecure Temporary File Handling Symbolic Link Vul...
     25. Moodle Help Script Cross Site Scripting Vulnerability
     26. INweb Mail Server Remote Denial Of Service Vulnerability
     27. 4D WebStar Remote FTP Buffer Overflow Vulnerability
     28. 4D WebStar Multiple Remote Information Disclosure Vulnerabil...
     29. PHPBB Multiple Unspecified SQL Injection Vulnerabilities
     30. Aterm Terminal Permission Weakness
     31. PHP Strip_Tags() Function Bypass Vulnerability
     32. PHP memory_limit Remote Code Execution Vulnerability
     33. Microsoft Systems Management Server Remote Denial Of Service...
     34. Novell BorderManager Remote Denial Of Service Vulnerability
     35. Gattaca Server 2003 Multiple Denial Of Service Vulnerabiliti...
     36. Gattaca Server 2003 Multiple Path Disclosure Vulnerabilities
     37. Linux Kernel Equalizer Load Balancer Device Driver Local Den...
     38. Gattaca Server 2003 Cross-Site Scripting Vulnerability
     39. AnomicHTTPProxy Directory Traversal Vulnerability
     40. AnomicHTTPProxy Administrative Interface Authentication Bypa...
     41. BoardPower Forum ICQ.CGI Cross-Site Scripting Vulnerability
     42. AnomicHTTPProxy Administrative Interface Denial Of Service V...
     43. Apache Mod_SSL Log Function Format String Vulnerability
     44. PHPBB Multiple Cross-Site Scripting Vulnerabilities
     45. Multiple PHPNuke SQL Injection And Cross-Site Scripting Vuln...
III. SECURITYFOCUS NEWS ARTICLES
     1. Companies adapt to a zero day world
     2. VoIP hacks gut Caller I.D.
     3. Gates Defends Microsoft Patch Efforts
     4. Filipino phone phreakers foiled
     5. Hacker charged with US gov attack
     6. Oxford Uni hacks-to-hackers land in hot water
IV. SECURITYFOCUS TOP 6 TOOLS
     1. CryptoHeaven v2.4.1
     2. Hardening TCP/IP 1.0
     3. Xintegrity 1.4
     4. Anti-Cracker Shield 1.10
     5. cenfw 0.2 beta
     6. tenshi 0.3


I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. Microsoft JVM Cross-Domain Applet Unauthorized Communication...
BugTraq ID: 10688
リモートからの再現性: あり
公表日: Jul 10 2004
関連する URL: http://www.securityfocus.com/bid/10688
まとめ:

報告によると、Microsoft JVM 内で動作するアプレットは、ドメインアソシエー
ションに関わらずどんなアプレットでも読み書きが可能な、共通のデータ構造を
共用している。これは、Microsoft JVM のセキュリティポリシー違反である。

2. Microsoft Internet Explorer JavaScript Method Assignment Cro...
BugTraq ID: 10689
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10689
まとめ:

Microsoft Internet Explorer には、クロスドメインスクリプティング問題が存
在する。

報告によると、この問題は、個々の Internet Explorer のウィンドウ内で作成
される、メソッドコール間の信頼関係の妥当性確認が不適切であることに起因す
る。これにより、スクリプトコードが外部のドメインのプロパティにアクセス可
能になると推察される。

未検証ではあるが、この問題を悪用することにより、セキュリティゾーンの境界
を超えられる可能性もある。

3. Microsoft Internet Explorer Popup.show Mouse Event Hijacking...
BugTraq ID: 10690
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10690
まとめ:

Microsoft Internet Explorer には、悪意のある Web ページによってマウスイ
ベントが乗っ取られる可能性のある問題が存在する。この問題を悪用することに
より、攻撃を予期していないユーザを騙し、ポップアップダイアログを承認させ
るといったユーザの意図しない処理を行なわせる可能性がある。

メソッドキャッシングを変化させることでも攻撃が可能であると報告されている。

この問題は、BID 9108 で記述された問題と類似している。

4. Microsoft Outlook Express Message Window Script Execution Vu...
BugTraq ID: 10692
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10692
まとめ:

Microsoft Outlook Express には、許可していないスクリプトコードを実行可能
な問題が存在する。

報告によると、Outlook Express は、"window.document" オブジェクト内のスク
リプトコードのような、ユーザによって入力された入力内容をフィルタリングす
ると報告されている。しかし、window オブジェクトの他のコンポーネントでは
スクリプトコードを適切にフィルタリングしない。これにより、HTML 形式の電
子メールによる攻撃に有用となる可能性があります。

現時点では、Microsoft Outlook Express 6.0 がこの問題を抱えていることが既
知である。しかし、同様に他のバージョンも影響を受ける可能性がある。

5. Microsoft Windows 2000 Media Player Control Media Preview Sc...
BugTraq ID: 10693
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10693
まとめ:

Microsoft Windows 2000 には、スクリプトコードを実行される問題を抱えてい
る疑いがあると報告されている。具体的には、ユーザが Windows Explorer でメ
ディアをプレビューする際に、この問題が発生する。

報告によると、特別に巧妙に作成されたプレイリストのファイルがプレビューさ
れる際、悪意のあるスクリプトコードがローカルゾーンで実行される可能性があ
る。1 つ以上のファイルで 'javascript:' プロトコルを指定することにより、
この問題を悪用可能である。

様々な攻撃を行うために、この問題を悪用可能である。

6. Microsoft Internet Explorer JavaScript Null Pointer Exceptio...
BugTraq ID: 10694
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10694
まとめ:

Internet Explorer には、サービス不能状態に陥る問題が存在すると報告されて
いる。報告によると、Internet Explorer が無効なステートメントを含む 
JavaScript を解釈させる際に、この問題が発生する。

この問題を悪用することにより、リモート攻撃者は起動している Internet
Explorer のインスタンスをクラッシュすると推察される。

この問題は Internet Explorer 6.0 (SP1) に影響を及ぼすと報告されているが、
他のバージョンにも影響を及ぼす可能性がある。

7. Code-Crafters Ability Mail Server Multiple Vulnerabilities
BugTraq ID: 10695
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10695
まとめ:

報告によると、Ability Mail Server はリモート攻撃者がクロスサイトスクリプ
ティングやサービス不能攻撃を実行可能な複数の問題を抱えている疑いがある。

このソフトウェアは、攻撃者が問題を抱えるユーザのブラウザで意図した HTML 
タグやスクリプトコードを実行することができる可能性のある、クロスサイトス
クリプティングの問題を抱えている疑いがある。

また、メールサーバはサービス不能攻撃を受ける問題を抱えていると報告されて
いる。この問題は、攻撃者が SMTP、POP3、View FeaturesIMAP4、WebMail など
の様々なサービスに 150 から 200 の接続を確立させた際に生じる。

この問題は Ability Mail Server 1.18 に影響を及ぼすと報告されているが、他
のバージョンにも影響を及ぼす可能性がある。

8. Adobe Acrobat/Reader File Name Handler Buffer Overflow Vulne...
BugTraq ID: 10696
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10696
まとめ:

Adobe Acrobat と Reader はスタックバッファオーバーフローの問題を抱えてい
る疑いがある。

この問題はドキュメントファイル名を解析するルーチンに存在する。悪意のある
ファイル名を持つファイルが開かれる際、スタックバッファオーバーフローを引
き起こされる可能性がある。

攻撃に適した名前を付けられたドキュメントをユーザが開くようよう誘導された
場合、潜在的にリモートからコードを実行される可能性がある。

この問題は Microsoft Windows 環境の Adobe Acrobat および Reader 6.x リリー
スに影響がある。

9. Moodle CMS Unspecified Vulnerability
BugTraq ID: 10697
リモートからの再現性: あり
公表日: Jul 09 2004
関連する URL: http://www.securityfocus.com/bid/10697
まとめ:

ベンダからの報告によると、Moodle は詳細不明の問題を抱えている。この問題
は、このソフトウェアがバージョン 4.3 以前の PHP 上で稼動しており、Front
Page と共に使用される場合に発生すると報告されている。この問題による影響
やさらなる詳細は提供されていない。さらなる詳細が公開され次第、この BID 
は更新される予定である。

Moodle 1.3.1 以前のバージョンがこの問題により影響を受ける。

10. Multiple Mozilla Bugzilla Vulnerabilities
BugTraq ID: 10698
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10698
まとめ:

Bugzilla には複数の問題が存在していると報告されている。これらには、クロ
スサイトスクリプティングの問題、SQL 文を挿入される問題、権限昇格の問題、
情報漏えいの問題が含まれている。

情報漏えいの問題は、特定の状況下におけるこのソフトウェアのインストールに
影響すると報告されている。この報告によると、SQL サーバが停止し HTTP サー
バが稼動し続けている場合、リモートの攻撃者はデータベースのパスワードを漏
洩させることが可能であると推察される。

攻撃者は SQL データベースに対する認証を行う際に、取得したパスワード情報
を悪用すると推察される。

権限昇格の問題は、このソフトウェアに影響を与えると報告されている。

ログイン権限を持つ攻撃者は別のグループに所属するためにこの問題を悪用する
と推察される。

さらなる情報漏えいの問題がこのソフトウェアに影響を与えると報告されている。
この報告によると、この問題を抱える CGI スクリプトを使用することにより、
秘密の製品情報が漏洩されると推察される。

攻撃者はこの問題を抱えるスクリプトを使用し、極秘と記載されている製品リス
トを漏洩させることが可能であると推察される。

このソフトウェアは、複数のクロスサイトスクリプティングの問題を抱えている
疑いがあると報告されている。これらの問題は、動的に生成されるエラーメッセー
ジにユーザが与えた URI のデータが挿入される前に、そのデータに対して無害
化が行われていないことに起因している。

これらのクロスサイトスクリプティングの問題により、リモートの攻撃者は悪意
ある HTML タグおよびスクリプトコードを含む URI のリンクを作成することが
可能である。ユーザがこの悪意のあるリンクを辿ることにより、攻撃者は意図し
たプログラムを攻撃対象のコンピュータ上における Web ブラウザで実行させる
ことが可能である。

さらなる情報漏えいの問題が、このソフトウェアに影響すると報告されている。
この報告によると、このソフトウェアのユーザパスワードは URI イメージの一
部として埋め込まれており、Web サーバまたは Web プロキシのログ内において
記録され、閲覧可能であると推察される。

Web サーバのログに対してアクセス権を持つ攻撃者は、認証用情報を取得すると
推察される。

最後に、このソフトウェアは SQL 文を挿入される問題を抱えている疑いがある
と報告されている。この問題は、このソフトウェアがユーザから与えられた入力
を適切に無害化していないことに起因している。

この問題により、ログイン権限を持つ攻撃者がデータベースクエリの論理構造を
改変する可能性がある。

11. wvWare Library Field.c WVHANDLEDATETIMEPICTURE Function Remo...
BugTraq ID: 10699
リモートからの再現性: あり
公表日: Jul 09 2004
関連する URL: http://www.securityfocus.com/bid/10699
まとめ:

wvWare はリモートから利用可能なバッファオーバーフローの問題を抱えている
疑いがあると報告されており、この問題により、攻撃者はこの問題を抱えるコン
ピュータ上において不正アクセスを行うための意図するプログラムを実行するこ
とが可能になると推察される。

この問題を利用する攻撃が成功した場合、リモートの攻撃者は問題を抱えるソフ
トウェアの権限で意図するプログラムを実行することが可能である。

この問題により wvWare 0.7.4 は影響を受ける。また、バージョン 0.7.5、
0.7.6、1.0.0 もこの種類の問題により影響を受ける。

12. Valve Software Half-Life Engine Remote Denial of Service Vul...
BugTraq ID: 10700
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10700
まとめ:

Half-Life はリモートからサービス不能状態を引き起こされる問題を抱えている
疑いがあると報告されている。この問題は、このソフトウェアが悪意のある TCP 
パケットを受け取った際に発生する。

報告によると、2004年7月7日より前にリリースされた Half-Life の全バージョ
ンがこの問題を抱えている。

13. Opti3 EasyDisk Portable USB Hard Drive Unauthorized Access V...
BugTraq ID: 10702
リモートからの再現性: なし
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10702
まとめ:

EasyDisk には、本来許可されていないアクセスが可能となる問題を抱えている
疑いがあると報告されている。この報告によると、ローカルのユーザは正当な 
'Passid' を入力することなく、パスワードで保護されているファイルにアクセ
スすることが可能である。

14. Mozilla Personal Security Manager Certificate Handling Denia...
BugTraq ID: 10703
リモートからの再現性: あり
公表日: Jul 12 2004
関連する URL: http://www.securityfocus.com/bid/10703
まとめ:

Mozilla Internet Browser Personal Security Manager (PSM) には、悪意ある
リモートの攻撃者が、このソフトウェアの証明書の格納場所に、不正な証明書を
メッセージを表示せずにインポートすることを可能にする問題を抱えている疑い
があると報告されている。

攻撃者はこの問題を利用し、このソフトウェアの格納した証明書を改変し、結果
として HTTPS サービスを利用不能にする。

15. IBM Lotus Notes Multiple Unspecified Vulnerabilities
BugTraq ID: 10704
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10704
まとめ:

IBM Lotus Notes は、3 つの詳細不明の問題の影響を受けると報告されている。
これらの問題の原因は、現時点では、未詳である。

現時点では、これらの問題の影響、およびその範囲は未詳である。本 BID は、
さらなる詳細が公開され次第、更新予定である。

16. Microsoft Windows HTML Help Heap Overflow Vulnerability
BugTraq ID: 10705
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10705
まとめ:

Microsoft Windows HTML Help 機能は、リモートから攻撃に利用可能なヒープオー
バーフローの問題を抱えている疑いがある。この問題は、悪意ある Web ページ
や HTML 形式の電子メールを介して攻撃に利用可能であり、ログインしているユー
ザの権限で意図するコードを実行可能である。

17. Microsoft IIS 4 Redirect Remote Buffer Overflow Vulnerabilit...
BugTraq ID: 10706
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10706
まとめ:

Microsoft IIS 4.0 は、リダイレクトを処理する際にバッファオーバーフローを
引き起こす問題を抱えている疑いがあると報告されている。

報告によると、攻撃者は影響を受ける IIS Web サーバに過大な長さのリクエス
トを発行することで、この問題を利用した攻撃が可能である。攻撃者は、この問
題を利用した攻撃により、IIS の実行権限で意図するコードを実行可能である。
これにより、影響を受けるコンピュータは完全に掌握される可能性がある。

18. Microsoft Windows Utility Manager Local Privilege Escalation...
BugTraq ID: 10707
リモートからの再現性: なし
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10707
まとめ:

Microsoft のユーティリティマネージャは、ローカルから権限昇格可能な問題を
抱えている疑いがある。報告によると、ローカルのユーザはこのソフトウェアを
操り、自らが指定したアプリケーションを昇格した権限で実行できると推察され
る。この問題は、このソフトウェアが権限を降格せずにコンテキストに細心の注
意を払うべきヘルプファイルを開こうとすることに起因する。

ローカルの攻撃者はこの問題を悪用することにより、コンピュータ上で SYSTEM 
権限を奪取する可能性がある。

この問題は、BID 10124 で報告されている問題と類似している。ベンダは、この
ソフトウェアの GUI からコンテキストに細心の注意を払うべきヘルプファイル
へのアクセス権を削除することにより、BID 10124 で報告されている問題を修正
したが、依然としてこのヘルプファイルアクセスする機能がこのソフトウェアに
は存在している。

19. Microsoft Windows Task Scheduler Remote Buffer Overflow Vuln...
BugTraq ID: 10708
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10708
まとめ:

Microsoft のタスクスケジューラはリモートから利用可能なスタック領域のバッ
ファオーバーフローの問題を抱えている疑いがあると報告されている。この問題
は、'.job' ファイル内のデータが、十分な境界チェックなしに内部バッファに
コピーされることに起因する。

報告によると、'.job' ファイルが開かれる、または '.job' ファイルを含むディ
レクトリが開かれる際、リモートの攻撃者は Internet Explorer または 
Windows のエクスプローラを介してこの問題を悪用するものと推察される。また、
このファイルは共有フォルダに存在する可能性もある。同様に他の攻撃方法も存
在する可能性がある。

この問題は Windows NT 4.0 SP6a には影響しないが、この環境であっても 
Internet Explorer 6 SP1 がインストールされている場合は影響を受ける可能性
がある点に留意すべきである。

20. Mozilla Browser Cache File Multiple Vulnerabilities
BugTraq ID: 10709
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10709
まとめ:

Mozilla Browser は、最終的にローカルのコンピュータ上でコードを実行される
可能性のある複数の問題を抱えている疑いがあると報告されている。

これらの問題は、単体では重要な脅威とはならないが、2 つの問題が組み合わさ
れた場合、ユーザのコンテキストでコード実行が可能となる。

これらの問題を組み合わせることにより、攻撃者は最終的に意図した HTML タグ
またはスクリプトコードをローカルゾーンで実行可能である。攻撃者は、HTML 
タグおよびスクリプトコードを含む悪意ある Web サイトを構築し、ユーザをこ
のサイトを訪問するように誘導することにより、これらの問題を悪用する可能性
がある。ユーザがこのサイトを訪問した場合、この悪意ある Web ページは既知
のディレクトリに既知のファイル名でキャッシュされる。その後、攻撃者はキャッ
シュされているこのローカルファイルへのリンクを作成し、ユーザをこのリンク
に誘い込む可能性がある。キャッシュファイルを HTML 文書としてローカルゾー
ン内で開くことができるという、このソフトウェアの不備に起因して、攻撃によ
りローカルゾーン内で意図したコードを実行されることになると推察される。

この問題は Mozilla および Firefox のすべてのバージョンに存在すると報告さ
れているが、Symantec は Firefox 0.9.2 上では再現できていない。さらには、
このディレクトリ名は動作環境ごとに異なる可能性がある。

更新: 新たな報告によると、Mozilla Browser はキャッシュディレクトリにラン
ダムな名前を利用するため、最初の問題の影響は受けない。また、ファイ名の後
ろに NULL バイトが存在する場合、攻撃者は 2 つ目の問題を悪用するためにファ
イルの拡張子を利用する必要はないとも報告されている。さらに、任意の拡張子
が利用される可能性がある。

21. Microsoft Windows POSIX Subsystem Buffer Overflow Local Priv...
BugTraq ID: 10710
リモートからの再現性: なし
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10710
まとめ:

Microsoft の POSIX サブシステムの実装は、ローカルからバッファオーバフロー
を引き起こされる問題を抱えている疑いがある。

ローカルの攻撃者は高い権限でコードを実行するためにこの問題を悪用する可能
性があり、問題を抱えるコンピュータは完全に侵害される。

22. Microsoft Outlook Express Malformed Email Header Denial Of S...
BugTraq ID: 10711
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10711
まとめ:

Microsoft Outlook Express は、悪意あるヘッダデータを持つ電子メールを処理
する際、セキュリティ上の問題を抱えている疑いがある。リモートの攻撃者はこ
の問題を悪用することにより、この電子メールクライアントを永続的にサービス
不能状態に陥らせる可能性がある。

この問題は、Windows XP 上で動作する Outlook Express 6.0 にのみ影響がある
と報告されている。

23. 4D WebStar Symbolic Link Vulnerability
BugTraq ID: 10714
リモートからの再現性: なし
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10714
まとめ:

4D WebStar はシンボリックリンク攻撃を受ける問題を抱えていると報告されて
いる。この問題は、ファイルを開く際にその存在の有無または絶対パスの妥当性
確認を適切に行わないという設計上の不備に起因する。

この問題を利用する攻撃が成功した場合、攻撃者はこのソフトウェアが書き込み
権限を持つ意図したファイルへの書き込みが可能であり、権限昇格が容易となる。

24. IM-Switch Insecure Temporary File Handling Symbolic Link Vul...
BugTraq ID: 10717
リモートからの再現性: なし
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10717
まとめ:

報告によると、im-switch は安全ではない一時ファイルの処理によるシンボリッ
クリンク攻撃がローカルから可能な問題を抱えている疑いがある。この問題は、
予測可能なファイル名で生成される一時ファイルに安全ではない方法で書き込み
が可能な設計上の不備に起因する。

このソフトウェアは、その存在有無を確認する前に、この一時ファイルに書き込
みを行う。これにより、シンボリックリンク攻撃が容易になる。

攻撃者はこの問題を悪用することにより、意図したファイルを書き換えられると
推察される。これにより、結果として権限昇格またはシステム全体にわたるサー
ビス不能状態を引き起こされる可能性がある。

25. Moodle Help Script Cross Site Scripting Vulnerability
BugTraq ID: 10718
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10718
まとめ:

Moodle は、'help.php' スクリプトにクロスサイトスクリプティングの問題が存
在する可能性があると報告されている。この問題は、ユーザが与える入力値が動
的な Web コンテンツに含まれる前に十分に無害化されないことに起因する。

この問題により、Cookie に由来する認証用情報の窃取が可能であると推察され
る。また他の攻撃も可能である。

26. INweb Mail Server Remote Denial Of Service Vulnerability
BugTraq ID: 10719
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10719
まとめ:

INweb Mail Server は、接続を処理するコードの中にサービス不能状態に陥る問
題を含んでいると報告されている。

リモートの攻撃者はこのソフトウェアはクラッシュさせ、正規のユーザに対する
サービス提供を不能にすることが可能である。

INweb Mail Server 2.40 がこの問題を抱えていると報告されている。また他の
バージョンも問題を抱えている可能性がある。

27. 4D WebStar Remote FTP Buffer Overflow Vulnerability
BugTraq ID: 10720
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10720
まとめ:

4D WebStar は、リモートから利用可能な認証前に発生する FTP バッファオーバー
フローの問題による影響を受けると報告されている。この問題は、このアプリケー
ションがユーザが与える入力を内部の静的バッファに格納する際、バッファの境
界の妥当性確認が不適切であることに起因する。

この問題を利用する攻撃に成功した場合、攻撃者は影響を受けるアプリケーショ
ンの実行権限で意図するコードを実行可能になる。このアプリケーションは典型
的に、'wheel' グループの 'webstar' ユーザとして稼動している。この問題は、
影響を受けるサービスをサービス不能状態に陥れる可能性もある。

28. 4D WebStar Multiple Remote Information Disclosure Vulnerabil...
BugTraq ID: 10721
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10721
まとめ:

4D WebStar は複数の情報漏えいの問題による影響を受けると報告されている。
この問題は、このアプリケーションによるユーザが与えるリクエストの妥当性確
認が不適切であることに起因している。

一つ目の問題を利用する攻撃に成功した場合、攻撃者は影響を受けるコンピュー
タ上の意図するディレクトリを列挙可能になる。この問題により、影響を受ける
コンピュータに対するさらなる攻撃が容易になると推察される。

二つ目の問題を利用する攻撃に成功した場合、攻撃者は影響を受けるコンピュー
タ上の 'php.ini' ファイルにアクセス可能になる。このファイルは重要な PHP 
設定の詳細を含んでおり、影響を受けるコンピュータに対するさらなる攻撃を仕
掛けるために利用される可能性がある。

29. PHPBB Multiple Unspecified SQL Injection Vulnerabilities
BugTraq ID: 10722
リモートからの再現性: あり
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10722
まとめ:

phpBB は、SQL 文が挿入される詳細不明の複数の問題を含んでいると報告されて
いる。 

報告によると、一つの問題は 'admin_board.php' に存在する。その他の問題は、
セッション ID 内の不適切な文字列に関係がある。

これらの問題は、このアプリケーションが、データベースに発行する SQL クエ
リを組み立てるためにユーザが与える URI パラメータを使用する前に、URI パ
ラメータの無害化を適切に行わないことに起因する。

これらの問題、および他の問題を解決する phpBB 2.0.9 がリリースされている。
この BID は更なる情報が公開され次第、更新予定である。

30. Aterm Terminal Permission Weakness
BugTraq ID: 10723
リモートからの再現性: なし
公表日: Jul 13 2004
関連する URL: http://www.securityfocus.com/bid/10723
まとめ:

Aterm は、ユーザ端末装置上でパーミッションが間違って設定されると報告され
ている。

この問題により、ローカルで対話的なアクセス権を持つ攻撃者は、この機器に意
図するデータを送信することが可能になると推察される。攻撃者は、BID 6949
(ATerm Menu Bar Escape Sequence Command Execution Vulnerability) のよう
に、この機器に存在する問題を利用するためにこの権限を使用する可能性がある。

31. PHP Strip_Tags() Function Bypass Vulnerability
BugTraq ID: 10724
リモートからの再現性: あり
公表日: Jul 14 2004
関連する URL: http://www.securityfocus.com/bid/10724
まとめ:

報告によると、PHP の strip_tags() 関数を迂回することが可能である。

特定の状況下において、PHP の strip_tags() 関数は、特定の位置に意図的に作
成されたタグを適切に除外しないと報告されている。

この問題は、安全であると考えられていた Web アプリケーションが、Microsoft
Internet Explorer、または Apple Safari Web ブラウザで閲覧された場合、複
数のクロスサイトスクリプティングの問題、HTML タグを挿入する問題を抱えて
いる可能性があることを意味している、と推察される。

'magic_quotes_gpc' がこの問題を抱えているために、PHP では設定をオフにし
なければならないと報告されている。

32. PHP memory_limit Remote Code Execution Vulnerability
BugTraq ID: 10725
リモートからの再現性: あり
公表日: Jul 14 2004
関連する URL: http://www.securityfocus.com/bid/10725
まとめ:

memory_limit をサポートする設定でコンパイルされた PHP モジュールは、リモー
トからのコードが実行可能な問題の影響を受けると報告されている。この問題は、
PHP モジュールにおける memory_limit リクエストの終了処理が不適切であるこ
とに起因する。

報告によると、この問題は Apache ap_escape_html Memory Allocation Denial
Of Service Vulnerability (BID 10619) の問題を使って悪用可能である。これ
により、攻撃者は重要なコードの実行を本来より早く終了させてしまうことが可
能である。上記の Apache の問題が唯一の既知の攻撃手法であるが、現時点では
未詳の他の攻撃手法が存在すると推察される点に留意すべきである。

この問題を利用した攻撃により、攻撃者は無許可でのアクセスを容易にするため
に、問題を抱えるソフトウェアのコンテキストにおいて、影響を受けるコンピュー
タ上で意図したコードを実行することが可能である。

33. Microsoft Systems Management Server Remote Denial Of Service...
BugTraq ID: 10726
リモートからの再現性: あり
公表日: Jul 14 2004
関連する URL: http://www.securityfocus.com/bid/10726
まとめ:

Microsoft Systems Management Server は、リモートからサービス不能状態を引
き起こされる問題を抱えていると報告されている。この問題は、問題を抱えるサー
バの例外的な状態における処理が不十分であることに起因する。

この問題を利用する攻撃が成功した場合、攻撃者は影響を受けるサーバをサービ
ス不能状態に陥らせることが可能である。未検証であるが、コードの実行も可能
であると推察される。

34. Novell BorderManager Remote Denial Of Service Vulnerability
BugTraq ID: 10727
リモートからの再現性: あり
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10727
まとめ:

Novell BorderManager は、リモートからサービス不能状態を引き起こされる問
題の影響を受けると報告されている。この問題は、このアプリケーションのネッ
トワークからの例外的な入力の処理が不十分であることに起因する。

この問題により、攻撃者は影響を受けるクライアントコンピュータをハングさせ
ることが可能であり、正規ユーザへのサービス提供が不能になる。このコンピュー
タを利用可能にするには、再起動しなければならないと報告されている。

35. Gattaca Server 2003 Multiple Denial Of Service Vulnerabiliti...
BugTraq ID: 10728
リモートからの再現性: あり
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10728
まとめ:

報告によると、Gattaca Server 2003 はサービス不能状態を引き起こされる複数
の問題を抱えている。

これらの問題によりリモートの攻撃者はソフトウェアのクラッシュや正規のユー
ザへのサービス提供を不能にすることが可能である。

Gattaca Server 2003 1.1.10.0 がこの問題を抱えていると報告されている。そ
れより前のバージョンも同様にこれらの問題を抱えている可能性がある。

36. Gattaca Server 2003 Multiple Path Disclosure Vulnerabilities
BugTraq ID: 10729
リモートからの再現性: あり
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10729
まとめ:

報告によると、Gattaca Server 2003 はパス情報を漏洩してしまう複数の問題を
抱えている。

このサーバに HTTP リクエストを送信すると、ソフトウェアがインストールされ
たフルパスと Web ドキュメントのルートパスを含むエラーページを返させるこ
とが可能である。

これらの問題は、攻撃者によるサーバに対するさらなる攻撃に有用となる可能性
がある。

Gattaca Server 2003 1.1.10.0 がこの問題を抱えていると報告されている。そ
れより前のバージョンも同様にこれらの問題を抱えている可能性がある。

37. Linux Kernel Equalizer Load Balancer Device Driver Local Den...
BugTraq ID: 10730
リモートからの再現性: なし
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10730
まとめ:

Linux カーネルはローカルからサービス不能状態を引き起こされる問題を抱えて
いる疑いがあると報告されている。報告によると、この問題は、'eql.c' ソース
ファイルに存在する。

権限の無いローカルの攻撃者は、存在しないスレイブデバイス上にて問題の関数
を呼び出すプログラムを組み立てることで、この問題を利用する攻撃が可能であ
る。

この問題は、Linux カーネル 2.6.7 に存在すると報告されている。また、他の
バージョンも影響を受ける可能性がある。

38. Gattaca Server 2003 Cross-Site Scripting Vulnerability
BugTraq ID: 10731
リモートからの再現性: あり
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10731
まとめ:

報告によると、Gattaca Server 2003 はクロスサイトスクリプティングの問題を
抱えている疑いがある。この問題は、ユーザの入力データの無害化が不十分であ
ることに起因する。

リモートの攻撃者は、悪意ある HTML タグとスクリプトコードを含む、問題を抱
えるソフトウェアへの悪意あるリンクを作成することで、この問題を利用する攻
撃が可能である。ユーザがこのリンクを辿った場合、悪意あるコードが攻撃対象
となるユーザの Web ブラウザで解釈される。このコードは、Web サーバのセキュ
リティコンテキストで実行され、Cookie に由来する認証用情報の奪取や他の攻
撃が可能であると推察される。

Cattaca Server 2003 1.1.10.0 はこの問題を抱えている疑いがあると報告され
ている。他のバージョンも問題を抱えている可能性がある。

39. AnomicHTTPProxy Directory Traversal Vulnerability
BugTraq ID: 10732
リモートからの再現性: あり
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10732
まとめ:

AnomicHTTPProxy は、本来保護された範囲外のディレクトリへ相対的にアクセス
し得る問題を抱えている疑いがあると報告されている。

この問題により、攻撃者はこのソフトウェアが起動されている UID で、影響を
受けるコンピュータ上の意図するファイルを閲覧可能になる。これは、攻撃者が
問題を抱えるコンピュータに対してさらなる攻撃を行うのに有用となる。

AnomicHTTPProxy 0.21_build20040627 が問題を抱えていると報告されている。
また、これより前のバージョンも影響を受ける可能性がある。

40. AnomicHTTPProxy Administrative Interface Authentication Bypa...
BugTraq ID: 10733
リモートからの再現性: あり
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10733
まとめ:

AnomicHTTPProxy は、管理用インターフェースへの認証を回避できる問題を抱え
ている疑いがあると報告されている。

この問題を悪用することにより、攻撃者はこのソフトウェアへの完全な管理者権
限でのアクセス権を得ることが可能である。

AnomicHTTPProxy 0.21_build20040627 が問題を抱えていると報告されている。
また、これより前のバージョンも影響を受ける可能性がある。

41. BoardPower Forum ICQ.CGI Cross-Site Scripting Vulnerability
BugTraq ID: 10734
リモートからの再現性: あり
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10734
まとめ:

BoardPower Forum は、icq.cgi スクリプトにクロスサイトスクリプティングの
問題を抱えていると報告されている。この問題は、ユーザが与える URI の入力
内容をこのソフトウェアが適切に無害化しないことに起因する。

リモートの攻撃者は、悪意ある HTML タグおよびスクリプトコードを含む、問題
を抱えるソフトウェアへの悪意あるリンクを作成することにより、この問題を悪
用可能である。このリンクが辿られた場合、悪意あるコードは攻撃対象のユーザ
の Web ブラウザで解釈されると推察される。HTML タグおよびスクリプトコード
は Web サーバのセキュリティコンテキストで実行され、Cookie に由来する認証
用情報の窃取や他の攻撃が可能であると推察される。

42. AnomicHTTPProxy Administrative Interface Denial Of Service V...
BugTraq ID: 10735
リモートからの再現性: あり
公表日: Jul 15 2004
関連する URL: http://www.securityfocus.com/bid/10735
まとめ:

AnomicHTTPProxy は、管理用インターフェースをサービス不能状態に陥らせるこ
とができる問題を抱えている疑いがあると報告されている。

特定の状況下において、Web ブラウザで利用可能な管理用インタフェースが遮断
される可能性があると報告されている。これにより、このソフトウェアの管理者
へのサービス提供が不能になる。

AnomicHTTPProxy 0.21_build20040627 が問題を抱えていると報告されている。
また、これより前のバージョンも影響を受ける可能性がある。

43. Apache Mod_SSL Log Function Format String Vulnerability
BugTraq ID: 10736
リモートからの再現性: あり
公表日: Jul 16 2004
関連する URL: http://www.securityfocus.com/bid/10736
まとめ:

mod_ssl は、書式指定子を含む文字列の取り扱いに由来する問題がログ記録用の
関数に存在すると報告されている。この問題は、書式が指定された文字列を取り
扱う関数の実装が不適切であることに起因する。

この問題を利用する攻撃が成功した場合、攻撃者は影響を受けるプロセスの処理
手順の制御権を奪取し、影響を受けるコンピュータ上で意図したコードを実行で
きる可能性が高い。この攻撃の実現性は非常に高いが未検証であることに留意す
べきである。

44. PHPBB Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 10738
リモートからの再現性: あり
公表日: Jul 16 2004
関連する URL: http://www.securityfocus.com/bid/10738
まとめ:

phpBB は、複数のクロスサイトスクリプティングの問題を抱えていると報告され
ている。これらの問題は、ユーザが与えた URI の入力内容をこのソフトウェア
が適切に無害化しないことに起因する。

これらの問題は、'index.php' および 'faq.php' スクリプトに存在する。

これらの問題により、リモートの攻撃者は悪意ある HTML タグおよびスクリプト
コードを含む、悪意ある URI のリンクを作成することが可能である。このリン
クが辿られた場合、悪意あるコードが攻撃対象のユーザの Web ブラウザ内で解
釈される。

45. Multiple PHPNuke SQL Injection And Cross-Site Scripting Vuln...
BugTraq ID: 10741
リモートからの再現性: あり
公表日: Jul 16 2004
関連する URL: http://www.securityfocus.com/bid/10741
まとめ:

PHPNuke には、クロスサイトスクリプティングの問題および SQL 文を挿入され
る問題が存在すると報告されている。

これらの問題は両方とも、ユーザが与えるデータに対する無害化が不適切である
ことに起因する。

攻撃者は悪意あるパラメータを与えることにより、SQL クエリの論理構造を操作
する可能性がある。結果として、このソフトウェアが利用するデータベース上で、
本来許可されていない操作が行われる可能性がある。この問題を悪用することに
より、重要な情報がリモートの攻撃者に漏洩すると推察される。

クロスサイトスクリプティングの問題は、同じスクリプトに存在すると報告され
ている。この欠陥により、リモートの攻撃者は正規のユーザのブラウザで実行さ
れることになるスクリプトコードを含む、悪意あるリンクを作成することが可能
である。

これにより、Cookie に由来する認証用情報の窃取や他の攻撃が可能になると推
察される。

これらの問題は PHPNuke 7.3 に存在すると報告されている。他のバージョンも
影響を受ける可能性がある。


III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Companies adapt to a zero day world
著者: Deborah Radcliff

重要なシステムと即金を所有している金融機関は、セキュリティホールとパッチ
の差を埋めるために組織の再編を行っている。

http://www.securityfocus.com/news/9100

2. VoIP hacks gut Caller I.D.
著者: Kevin Poulsen

VoIP における気まぐれさ (quirks) の実装は、ハッカーが発信電話番号を偽装
したり、隠されている電話番号を表示させたりすることを容易にしている。

http://www.securityfocus.com/news/9061

3. Gates Defends Microsoft Patch Efforts
著者: Patrick Gray

先週のロシアのハッカー攻撃において、パッチが提供されていない問題が使用さ
れたが、マイクロソフトの責任者はその役割を軽視した。

http://www.securityfocus.com/news/9004

4. Filipino phone phreakers foiled
著者: John Leyden, The Register

過去 6 年間以上にわたり、フィリピンの主要電話会社とその何百万もの顧客を
だました容疑者である 8 人のギャングは、地元の当局に逮捕された。

http://www.securityfocus.com/news/9159

5. Hacker charged with US gov attack
著者: John Oates, The Register

アメリカ合衆国籍の男は、国防総省のマシンを含む政府のコンピュータへの不正
侵入の罪で告発された。

http://www.securityfocus.com/news/9150

6. Oxford Uni hacks-to-hackers land in hot water
著者: John Leyden, The Register

大学の IT セキュリティの欠陥を公表したため、オックスフォード大学の 2 人
の学生ハッカーは停学処分を科せられる可能性がある。

http://www.securityfocus.com/news/9130


IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. CryptoHeaven v2.4.1
作者: Marcin Kurzawa <marcin@xxxxxxxxxxxxxxxx>
関連する URL: http://www.cryptoheaven.com/
動作環境: UNIX、Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ: 

CryptoHeaven を使用することにより、セキュアな電子メールやオンラインでの
ファイルの共有、保存を行うことが可能です。このソフトウェアの主な特徴は、
グループでの共同作業、ファイル共有、電子メール、オンラインでのファイルの
保存、そしてインスタントメッセージのようなサービスをセキュアで高度に暗号
化された状態で利用できることです。このソフトウェアは電子メール、インスタ
ントメッセージ、ファイルの保存と共有におけるマルチユーザ対応のセキュリティ
を一つのユニークなパッケージに統合しています。このソフトウェアはマルチユー
ザ間のセキュアな環境においてテキストやデータのリアルタイム通信を可能にし
ます。このソフトウェアのセキュリティと利便性は良くバランスがとれており、
専門的ではないコンピュータユーザでさえ、非常に高度な暗号化機能を持つこの
ソフトウェアによる利益を享受することが可能です。

2. Hardening TCP/IP 1.0
作者: D'Amato Luigi
関連する URL: http://www.securitywireless.info/download/hardtcp.exe
動作環境: Windows 2000、Windows XP
まとめ: 

Hardening TCP/IP は、強固なスタックを Windows で提供する TCP/IP ツールで
す。このツールは、Windows XP の全バージョン、および Windows 2000 の全バー
ジョンに対応しています。このツールは、多くの DoS 攻撃に対して Windows 上
のスタックを強固にするための簡単な GUI を提供します。

3. Xintegrity 1.4
作者: Global Data Integrity
関連する URL: http://www.xintegrity.com
動作環境: Windows 2000、Windows 95/98、Windows XP
まとめ: 

Xintegrity を使用することにより、お使いのファイルが変更されることをほぼ
必ず検知することが可能です。このソフトウェアがファイルの変更を検知した場
合、このソフトウェアはそのファイルがどのように、いつ変更されたのかを正確
に明らかにし、さらに任意でバックアップされたファイルと比較を行い、変更さ
れたファイルの内容を表示します。お使いの全ファイル(オペレーティングシス
テムのファイルを含む)が保護されます。このソフトウェアは自動的に保護され
たバックアップファイル(任意で 256 ビットの暗号化が行われる)を作成する
ことが可能です。

4. Anti-Cracker Shield 1.10
作者: SoftSphere
関連する URL: http://www.softsphere.com/cgi-bin/redirect.pl?Name=ACSHIELD
動作環境: Windows 2000、Windows NT、Windows XP
まとめ: 

OS やソフトウェアの不備を利用するインターネットワームやハッカーの攻撃 
("exploit") からコンピュータを保護したい場合、アンチウィルスソフトウェア
もファイアウォールもこのような攻撃から保護することは不可能です。
Anti-Cracker Shield のみが、多層構造のセキュリティシステムを提供し、既知
および未知の攻撃に対抗することが可能です。このソフトウェアは、ハッカーか
らコンピュータを保護することが可能な必需品です。

5. cenfw 0.2 beta
作者: Peter Robinson
関連する URL: http://www.securegateway.org
動作環境: Linux、Windows 2000、Windows 95/98、Windows CE、Windows NT、Windows XP
まとめ: 

Centron IPTables Firewall GUI は、オブジェクト指向型データベースを利用し
ており、Linux の IPtables のファイアウォールルールを設定するための 
Windows 用のインターフェースを提供します。

6. tenshi 0.3
作者: Andrea Barisani
関連する URL: http://www.gentoo.org/proj/en/infrastructure/tenshi
動作環境: Perl (perl が動作する環境)
まとめ: 

tenshi は、ユーザが定義した正規表現と一致した行のログファイルを監視し、
その結果を報告するように設計された、ログ監視用ソフトウェアです。正規表現
は、警告間隔およびメールの受信者の一覧を持つ複数のキューに指定されます。

キューは、ログに指定された行が存在したらすぐに通知する、あるいは定期的に
レポートを送るように設定することが可能です。

このツールは以前は wasabi として知られていましたが、商標違反の問題のため
名前が変更されました。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、小林克巳(KOBAYASHI Katsumi)、
増田聖子(MASUDA Kiyoko)、増田智一(MASUDA Tomokazu)、
馬着篤(UMAKI Atsushi)、角田玄司(KAKUDA Motoshi)、
勝海直人(KATSUMI Naoto)、高橋俊太郎(TAKAHASHI Shuntarou)、
水沼克人(MIZUNUMA Katsuhito)、田中優毅(TANAKA Yuuki)
相馬基邦(SOUMA Motokuni)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

Attachment: smime.p7s
Description: S/MIME cryptographic signature