小笠原@ラックです。
SecurityFocus Newsletter 第 277 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: 30 Nov 2004 18:22:31 -0000
Message-ID: <20041130182231.9772.qmail@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #277
------------------------------
This Issue is Sponsored By: RSA
I. FRONT AND CENTER (日本語訳なし)
1. Profitware
2. Seeds of Disaster
II. BUGTRAQ SUMMARY
1. PHPBB Login Form Multiple Input Validation Vulnerabilities
2. Computer Associates eTrust EZAntivirus User Interface Local ...
3. W-Channel TC-IDE Embedded Linux Local Privilege Escalation V...
4. IPBProArcade Remote SQL Injection Vulnerability
5. Citrix MetaFrame Presentation Server Client Debugging Utilit...
6. WeOnlyDo! wodFtpDLX ActiveX Component Remote Buffer Overflow...
7. Sacred Multiple Connection Denial Of Service Vulnerability
8. ZyXEL Prestige Router HTTP Remote Administration Configurati...
9. Gearbox Software Halo Game Client Remote Denial Of Service V...
10. PHPKIT Multiple Input Validation Vulnerabilities
11. Sun Java Runtime Environment Java Plug-in JavaScript Securit...
12. Plain Black Software WebGUI Unspecified Remote Vulnerability
13. Apple iCal Calendar Import Alarm Notification Failure Vulner...
14. Cyrus IMAPD Multiple Remote Vulnerabilities
15. Nullsoft Winamp IN_CDDA.dll Remote Buffer Overflow Vulnerabi...
16. Van Dyke SecureCRT Remote Command Execution Vulnerability
17. F-Secure Anti-Virus ZIP Archive Scanner Bypass Vulnerability
18. NuKed-Klan Submit Link Function HTML Injection Vulnerability
19. ProZilla Multiple Remote Buffer Overflow Vulnerabilities
20. Soldier Of Fortune 2 Buffer Overflow Vulnerability
21. Alt-N MDaemon Local Privilege Escalation Vulnerability
22. VMWare Workstation Local Format String Vulnerability
23. Cyrus IMAPD Multiple Remote Unspecified Vulnerabilities
24. SugarCRM Unspecified Vulnerabilities
25. Jabber Server Multiple Remote Buffer Overflow Vulnerabilitie...
26. Youngzsoft CMailServer Multiple Remote Vulnerabilities
27. WMFrog Weather Monitor Symbolic Link Vulnerability
28. KorWeblog Remote Directory Listing Vulnerability
29. Zwiki Cross-Site Scripting Vulnerability
30. JSPWiki Cross-Site Scripting Vulnerability
31. Open DC Hub Remote Buffer Overflow Vulnerability
32. PHPNews SQL Injection Vulnerability
33. Win FTP Server Plaintext Password Storage Weakness
34. LucasArts Star Wars Battlefront Game Server Multiple Remote ...
35. Microsoft Internet Explorer Infinite Array Sort Denial Of Se...
36. Mozilla Firefox Infinite Array Sort Denial Of Service Vulner...
37. Yard Radius Remote Buffer Overflow Vulnerability
38. Linux Kernel Unspecified Local Denial Of Service And Memory ...
39. MailEnable IMAP Service Multiple Remote Pre-Authentication B...
40. Atari800 Emulator Multiple Local Buffer Overflow Vulnerabili...
41. Sun Java Applet Invocation Version Specification Weakness
42. InShop and InMail Cross-Site Scripting Vulnerabilities
43. Apple Safari Web Browser Infinite Array Sort Denial Of Servi...
44. Mozilla Browser Infinite Array Sort Denial Of Service Vulner...
45. Mozilla Camino Web Browser Infinite Array Sort Denial Of Ser...
46. Opera Web Browser Infinite Array Sort Denial Of Service Vuln...
47. Microsoft Windows WINS Replication Protocol Remote Memory Co...
48. YaBB Shadow BBCode Tag JavaScript Injection Vulnerability
49. PHPCMS Cross-Site Scripting Vulnerability
50. PNTresMailer Directory Traversal Vulnerability
51. Microsoft Internet Explorer Image Download Filename Extensio...
52. Microsoft Windows WINS Arbitrary Association Delete Unspecif...
III. SECURITYFOCUS NEWS ARTICLES
1. Hacking tool reportedly draws FBI subpoenas
2. Judge dismisses keylogger case
3. Petco settles with FTC over cyber security gaffe
4. SCO hacked in apparent IP protest
5. Phishers tapping botnets to automate attacks
6. Warning: critical Winamp vuln
IV. SECURITYFOCUS TOP 6 TOOLS
1. Oscanner 1.0.0
2. Dekart Private Disk 2.03
3. Remote Process Watcher 1.0
4. AutoScan b0.92 R6
5. Rkdscan 1.0
6. Spybot-S&D 1.3
I. FRONT AND CENTER (日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. PHPBB Login Form Multiple Input Validation Vulnerabilities
BugTraq ID: 11716
リモートからの再現性: あり
公表日: Nov 20 2004
関連する URL: http://www.securityfocus.com/bid/11716
概要:
phpBB のログインフォームは、入力値に対する妥当性の確認に関連する複数の問
題の影響を受けます。これらの問題は、動的に生成されたコンテンツや SQL ク
エリに対してユーザによる入力値を追加する前に、入力値に対するサニタイズ処
理が適切に実行されないことに由来します。
攻撃者はこれらの問題を利用して、攻撃を予期していないユーザのブラウザ上で
任意のクライアントサイドスクリプトコードを実行したり、SQL クエリに任意の
SQL 構文を注入したりする可能性があります。これにより、Cookie に由来する
認証用情報の窃取、重要情報の窃取、データの破壊などの攻撃が引き起こされる
可能性があります。
これらの問題の中には、以前の BID で報告されているものが含まれている可能
性がある点に留意すべきです。問題の詳細が公開され次第、この BID は更新さ
れる予定です。
2. Computer Associates eTrust EZAntivirus User Interface Local ...
BugTraq ID: 11717
リモートからの再現性: なし
公表日: Nov 20 2004
関連する URL: http://www.securityfocus.com/bid/11717
概要:
eTrust EZAntivirus のユーザインタフェースは、ローカルで認証が回避される
問題の影響を受けます。この問題は、ローカルの攻撃者が実装された認証を回避
するのが許されてしまうという設計上の不備に由来します。
ローカルの攻撃者はこの問題を利用して、ユーザインタフェースの認証メカニズ
ムを回避し、このソフトウェアに不正にアクセスする可能性があります これに
より、ウイルススキャンの設定が操作され、結果的に問題のあるコンピュータに
対して更なる攻撃が引き起こされる可能性があります。
3. W-Channel TC-IDE Embedded Linux Local Privilege Escalation V...
BugTraq ID: 11718
リモートからの再現性: なし
公表日: Nov 20 2004
関連する URL: http://www.securityfocus.com/bid/11718
概要:
W-Channel TC-IDE には、ローカルでの権限昇格に関連する複数の問題が存在す
ると報告されています。これらの問題は、入力値の処理に不備があることに由来
します。このため、ローカルの攻撃者が昇格した権限でアプリケーションを起動
するのが許されてしまいます。
ローカルの攻撃者はこれらの問題を利用して、問題のあるコンピュータに管理者
権限でアクセスし、権限を昇格させる可能性があります。
4. IPBProArcade Remote SQL Injection Vulnerability
BugTraq ID: 11719
リモートからの再現性: あり
公表日: Nov 20 2004
関連する URL: http://www.securityfocus.com/bid/11719
概要:
ipbProArcade は、リモートから SQL 構文を注入可能な問題の影響を受けると
報告されています。この問題は、ユーザによる入力値を SQL クエリに追加する
前に、入力値のサニタイズ処理が適切に実行されないことに由来します。
攻撃者はこの問題を利用して、SQL クエリのストリングを操作し、任意のデータ
ベースクエリを発行する可能性があります。これにより、データベースの重要情
報が開示されたり破壊されたりする可能性があります。
5. Citrix MetaFrame Presentation Server Client Debugging Utilit...
BugTraq ID: 11720
リモートからの再現性: なし
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11720
概要:
Citrix MetaFrame Presentation Server クライアントのデバッグユーティリティ
は、セキュリティ上の問題の影響を受けます。この問題は、問題のあるデバッグ
ユーティリティの設計上の不備に由来します。これは、攻撃者が重要な情報を窃
取する試みにおいて手助けとなる可能性があります。
攻撃者はこの問題を利用して、疑いを持たないユーザのキーストロークを記録し、
重要な情報を開示する、権限を昇格させるなどの攻撃を実行する可能性があります。
6. WeOnlyDo! wodFtpDLX ActiveX Component Remote Buffer Overflow...
BugTraq ID: 11721
リモートからの再現性: あり
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11721
概要:
WeOnlyDo! の wodFtpDLX ActiveX コンポーネントは、リモートからの攻撃によ
るバッファオーバーフローの問題の影響を受けると報告されています。この問題
は、固定長のバッファにユーザが入力した文字列をコピーする前に、文字列長に
対する妥当性が適切に確認されないことに由来します。
攻撃者はこの問題を利用して、問題のある ActiveX コンポーネントが実装され
ているアプリケーションを起動するユーザの権限で任意のコードを実行する可能
性があります。
7. Sacred Multiple Connection Denial Of Service Vulnerability
BugTraq ID: 11722
リモートからの再現性: あり
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11722
概要:
Sacred は、複数の接続によりサービス不能状態に陥る問題の影響を受けると報
告されています。
リモートの攻撃者はこの問題を利用して、Sacred サーバへの更なるネットワー
クアクセスを遮断し、正規ユーザへのアクセス拒否を招く可能性があります。
8. ZyXEL Prestige Router HTTP Remote Administration Configurati...
BugTraq ID: 11723
リモートからの再現性: あり
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11723
概要:
ZyXEL Prestige ルータシリーズには、アクセスに対する妥当性の確認に関連す
る問題が存在する疑いがあると報告されています。この問題は、ZyXEL Prestige
の HTTP ベースのリモート管理サービスに含まれる設定ページへのアクセスに対
して、ルータのファームウェアによる制限が行われないことに由来します。
リモートの攻撃者はこの問題を利用して、ルータの設定をリセットする可能性が
あります。
9. Gearbox Software Halo Game Client Remote Denial Of Service V...
BugTraq ID: 11724
リモートからの再現性: あり
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11724
概要:
Halo ゲームクライアントには、リモートからの攻撃によりサービス不能状態に
陥る疑いがあると報告されています。ゲーム用ブラウザ内でサーバリストを表示
する際に、サーバからの不正な応答により問題のあるクライアントがクラッシュ
する可能性があると報告されています。
リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。
10. PHPKIT Multiple Input Validation Vulnerabilities
BugTraq ID: 11725
リモートからの再現性: あり
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11725
概要:
PHPKIT は、クロスサイトスクリプティングおよび SQL 構文を注入可能な問題の
影響を受けると報告されています。
クロスサイトスクリプティングの問題は、'popup.php' スクリプトのパラメータ
で発生します。攻撃者はこの問題を利用して、HTML タグやスクリプトコードを
含む悪意あるリンクを作成し、このリンクを標的ユーザに送信する可能性があり
ます。これにより、Cookie に由来する認証用情報の窃取などの攻撃が引き起こ
される可能性があります。
このアプリケーションには、SQL 構文を注入可能な問題も存在します。この問題
により、'print.php' スクリプトのパラメータが影響を受けます。このため、攻
撃者は悪意あるパラメータを使用して SQL クエリの論理構成を操作する可能性
があります。
11. Sun Java Runtime Environment Java Plug-in JavaScript Securit...
BugTraq ID: 11726
リモートからの再現性: あり
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11726
概要:
Sun Java プラグインを使用する Web ブラウザ内の Java から JavaScript への
データ交換に適用されるアクセスコントロールには、セキュリティ上の問題が存
在すると報告されています。
JavaScript コードを含む悪意ある Web サイトはこの問題を利用して、不正な
Java クラスをロードし、呼び出されたアプレットにこのクラスを渡す可能性が
あります。
** 更新: Java アプレットを呼び出すためのさまざまなメソッドが利用され、ア
プレットを実行するために使用するプラグインのバージョンが指定される可能性
があると報告されています。問題のあるバージョンがコンピュータにインストー
ルされたままである場合、問題が疑われない更新バージョンの代わりに、問題の
あるバージョンでは、アプレットが実行される可能性があります。この問題の影
響を受けるユーザは、プラグインの旧バージョンを削除する必要があります。
また、この機能が利用され、プラグインの問題のあるバージョンをインストール
するようにユーザに対して指示が出される可能性があります。したがって、ユー
ザはこれに注意する必要があります。この一般的なセキュリティ問題には、BID
(11757) が個別に割り当てられています。この BID 11757の問題の影響度は不明
ですが、他の多くの既知の問題の影響を受ける可能性があります。
12. Plain Black Software WebGUI Unspecified Remote Vulnerability
BugTraq ID: 11727
リモートからの再現性: 不明
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11727
概要:
Plain Black Software WebGUI は、リモートから実行可能な未特定の問題の影響
を受けます。この問題の原因は、現時点では不明です。問題の詳細が公開され次
第、この BID は更新される予定です。
この問題による潜在的な影響は、現時点では不明です。この問題の特性により認
証用情報の窃取が引き起こされる可能性がありますが、これについては未検証で
す。
13. Apple iCal Calendar Import Alarm Notification Failure Vulner...
BugTraq ID: 11728
リモートからの再現性: あり
公表日: Nov 22 2004
関連する URL: http://www.securityfocus.com/bid/11728
概要:
Apple iCal カレンダーにアラームが設定されている場合に、このカレンダーの
インポートに際して iCal からエンドユーザに警告が出されないことが報告され
ています。このため、実際にはカレンダーに不正なアラームエントリが含まれて
いる場合でも、ユーザがカレンダーを安全であると考えてインポートしてしまう
可能性があります。
14. Cyrus IMAPD Multiple Remote Vulnerabilities
BugTraq ID: 11729
リモートからの再現性: あり
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11729
概要:
Cyrus IMAPD 2.2.8 以前のバージョンでは、リモートからの攻撃によるバッファ
オーバーフローおよびヒープの破壊に関連する複数の問題が発見されました。
これらの問題により、攻撃者がリモートから指定したマシンコードが問題のある
サーバプロセスのセキュリティコンテキスト内で実行されるのが許されてしまう
と報告されています。通常 Cyrus-IMAPD は、権限を持たないユーザとして実行
します。
15. Nullsoft Winamp IN_CDDA.dll Remote Buffer Overflow Vulnerabi...
BugTraq ID: 11730
リモートからの再現性: あり
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11730
概要:
Nullsoft の Winamp は、IN_CDDA.dll ライブラリがリモートからの攻撃による
バッファオーバーフローの問題の影響を受けます。この問題は、固定長のバッファ
にユーザが入力した文字列をコピーする前に、文字列長に対する妥当性の確認が
適切に実行されないことに由来します。この問題は、問題を引き起こすように設
計された悪意あるプレイリストによって発生する可能性が高いと考えられます。
攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。
16. Van Dyke SecureCRT Remote Command Execution Vulnerability
BugTraq ID: 11731
リモートからの再現性: あり
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11731
概要:
Van Dyke の SecureCRT は、リモートからコマンドが実行される問題の影響を受
けます。この問題は、リモートの攻撃者が問題のあるアプリケーションの権限で
コンピュータ上で任意のスクリプトを実行するのが許されてしまうという設計上
の不備に由来します。
攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、権限昇格や不正
アクセスが引き起こされる可能性があります。
17. F-Secure Anti-Virus ZIP Archive Scanner Bypass Vulnerability
BugTraq ID: 11732
リモートからの再現性: あり
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11732
概要:
F-secure Anti-Virus ソフトウェアには、セキュリティ上の問題が存在すると報
告されています。このために、このソフトウェアでは不正な ZIP アーカイブの
検出に失敗する可能性があります。このソフトウェアでは、特定の ZIP アーカ
イブについてフィルタが実行されないと報告されています。
この問題が利用されると、あたかも安全であるかのような誤解が生じたり、悪意
あるアプリケーションが実行される可能性があります。
18. NuKed-Klan Submit Link Function HTML Injection Vulnerability
BugTraq ID: 11733
リモートからの再現性: あり
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11733
概要:
NuKed-Klan の 'submit URI link' 機能には、HTML タグを挿入可能な問題が存
在する疑いがあると報告されています。この問題は、NuKed-Klan の 'submit
URI link' フォームの 'website name' 入力フィールドで、入力値に対する妥当
性の確認が適切に行われないことに由来すると報告されています。
攻撃者はこの問題を利用して、Web コンテンツを操作したり Cookie に由来する
認証用情報を窃取したりする可能性があります。また、標的ユーザとして任意の
アクションを実行する可能性もあります。
19. ProZilla Multiple Remote Buffer Overflow Vulnerabilities
BugTraq ID: 11734
リモートからの再現性: あり
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11734
概要:
ProZilla には、複数のバッファオーバーフローの問題が存在すると報告されて
います。これらの問題は、ユーザによる入力値を固定長のバッファにコピーする
前に、入力値の境界チェックが適切に実行されないことに由来します。
リモートの攻撃者はこれらの問題を利用して、問題のあるアプリケーションを実
行するユーザのセキュリティコンテキスト内で任意のコードを実行する可能性が
あります。攻撃者がこの問題を利用するためには、制御するサーバから標的ユー
ザがファイルのダウンロードを試みる必要があります。
20. Soldier Of Fortune 2 Buffer Overflow Vulnerability
BugTraq ID: 11735
リモートからの再現性: あり
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11735
概要:
Soldier of Fortune 2 は、バッファオーバーフローが発生する問題の影響を受
けると報告されています。この問題は、ユーザによる入力値を固定長のバッファ
にコピーする前に、入力値の境界チェックが適切に実行されないことに由来しま
す。
リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。この問題の特性により、リモートからコードが実行される可能
性があると推察されますが、これについては未確認です。
21. Alt-N MDaemon Local Privilege Escalation Vulnerability
BugTraq ID: 11736
リモートからの再現性: なし
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11736
概要:
Alt-N MDaemon は、ローカルでの権限昇格の問題の影響を受けると報告されてい
ます。この問題は、子プロセスを実行する前に権限が適切にドロップされないこ
とに由来します。
攻撃者はこの問題を利用して、SYSTEM 権限でアプリケーションを実行し、権限
を昇格させる可能性があります。
22. VMWare Workstation Local Format String Vulnerability
BugTraq ID: 11737
リモートからの再現性: なし
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11737
概要:
VMWare ワークステーションの実行ファイルには、フォーマットストリングの処
理に関連する潜在的な問題が存在すると報告されています。この実行ファイルで
は、コマンドライン引数として受け取ったフォーマット指定子の文字列が適切に
処理されないことが報告されています。問題のある VMWare アプリケーションの
インストールで setuid ビットが設定されている場合、書式指定子を含む文字列
の取り扱いに失敗することで権限昇格が引き起こされる可能性がありますが、こ
れについては未検証です。
23. Cyrus IMAPD Multiple Remote Unspecified Vulnerabilities
BugTraq ID: 11738
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11738
概要:
Cyrus IMAPD には、リモートからの攻撃によるバッファオーバーフローに関連す
る複数の未特定の問題が存在する疑いがあると報告されています。以下の問題が
報告されています。
第 1 に、Cyrus IMAPD の 'IMAPMAGICPLUS' 機能に問題が存在すると報告されて
います。この問題は認証の前の段階で発生するものであるため、リモートの匿名
の攻撃者によって利用される可能性があると報告されています。
第 2 に、'mysasl_canon_user' Cyrus IMAPD 機能にバッファオーバーフローの
問題が存在すると報告されています。
これらの問題により、攻撃者がリモートから指定したマシンコードが問題のある
サーバプロセスのセキュリティコンテキスト内で実行されるのが許されてしまう
可能性があると報告されています。
24. SugarCRM Unspecified Vulnerabilities
BugTraq ID: 11740
リモートからの再現性: あり
公表日: Nov 23 2004
関連する URL: http://www.securityfocus.com/bid/11740
概要:
セキュリティ上の複数の問題に対処するため、SugarCRM 2.0.1a がリリースされ
ました。ベンダは、このリリースで修正した問題の具体的な詳細については公開
していません。
25. Jabber Server Multiple Remote Buffer Overflow Vulnerabilitie...
BugTraq ID: 11741
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11741
概要:
Jabber Server は、バッファオーバーフローに関連する複数の問題の影響を受け
ます。これらの問題は、固定長のバッファにユーザが入力した文字列をコピーす
る前に、文字列長に対する妥当性の確認が適切に行われないことに由来します。
攻撃者はこれらの問題を利用して、サーバプロセスの権限でコンピュータ上で任
意のコードを実行する可能性があります。これにより、不正アクセスや権限昇格
が引き起こされる可能性があります。
26. Youngzsoft CMailServer Multiple Remote Vulnerabilities
BugTraq ID: 11742
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11742
概要:
Youngzsoft CMailServer は、リモートから実行可能な複数の問題の影響を受け
ます。これらの問題は、ユーザによる入力値に対してサニタイズ処理が適切に実
行されず、また境界チェックが適切に実行されないことに由来します。
第 1 に、ファイル添付機能にバッファオーバーフローの問題が存在します。第
2 および第 3 の問題は、SQL 構文を注入可能な問題です。最後に、HTML タグを
挿入可能な問題が存在します。
攻撃者はこれらの問題を利用して、問題のあるコンピュータ上での任意のコード
実行する、SQL 構文を注入する攻撃による重要データの削除、および HTML タグ
を挿入する攻撃により認証用情報の窃取を行う可能性があります。
27. WMFrog Weather Monitor Symbolic Link Vulnerability
BugTraq ID: 11743
リモートからの再現性: なし
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11743
概要:
wmFrog は、ローカルのシンボリックリンクに関連する問題の影響を受けます。
この問題は、一時ファイルがセキュリティ上適切に処理されないことに由来しま
す。
攻撃者はこの問題を利用して、問題のあるアプリケーションを実行する、攻撃を
予期していないユーザの権限で任意のファイルを破壊したり上書きしたりする可
能性があります。この問題が利用されると、権限昇格が引き起こされる可能性が
あると報告されています。
28. KorWeblog Remote Directory Listing Vulnerability
BugTraq ID: 11744
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11744
概要:
KorWeblog ソフトウェアには、リモートのユーザがディレクトリの一覧を開示す
るのが許可されてしまう可能性があるという問題が存在すると報告されています。
この問題は、悪意あるユーザがディレクトリ参照に関する文字列を含む URI 要
求を作成することによって引き起こされます。悪意あるユーザは、適切にフォー
マットされた要求により、Web 用のドキュメントルートディレクトリ外の場所に
ある指定した特定のディレクトリの内容の一覧を取得できます。
攻撃者はこの問題を利用して、ディレクトリの一覧を開示することにより重要な
情報にアクセスする可能性があります。この方法で開示された情報により、標的
システムに対する更なる攻撃が引き起こされる可能性があります。
29. Zwiki Cross-Site Scripting Vulnerability
BugTraq ID: 11745
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11745
概要:
Zwiki は、クロスサイトスクリプティングの問題の影響を受けると報告されてい
ます。この問題は、ユーザが入力した URI を動的な Web のコンテンツにインク
ルードする前に、サニタイズ処理が適切に実行されないことに由来します。
この問題により、リモートの攻撃者が HTML タグやスクリプトコードを含む悪意
ある URI リンクを作成するのを許してしまう可能性があります。標的ユーザが
このリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコード
が解釈される可能性があります。
30. JSPWiki Cross-Site Scripting Vulnerability
BugTraq ID: 11746
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11746
概要:
JSPWiki は、クロスサイトスクリプティングの問題の影響を受けると報告されて
います。この問題は、ユーザが入力した URI を動的に生成した Web ページにイ
ンクルードする前に、サニタイズ処理が適切に実行されないことに由来します。
この問題により、リモートの攻撃者が HTML タグやスクリプトコードを含む悪意
ある URI リンクを作成するのを許してしまう可能性があります。標的ユーザが
このリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコード
が解釈される可能性があります。これは、問題のある Web サイトのセキュリティ
コンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃が引
き起こされる可能性があります。
JSPWiki のバージョン 2.1.120 において、この問題が報告されています。その
他のバージョンも影響を受ける可能性があります。
31. Open DC Hub Remote Buffer Overflow Vulnerability
BugTraq ID: 11747
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11747
概要:
Open DC Hub は、リモートからの攻撃によるバッファオーバーフローの問題の影
響を受けると報告されています。この問題は、固定長のバッファにユーザが入力
した文字列をコピーする前に、文字列長に対する妥当性の確認が適切に実行され
ないことに由来します。
攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。
32. PHPNews SQL Injection Vulnerability
BugTraq ID: 11748
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11748
概要:
PHPNews は、SQL 構文を注入可能な問題の影響を受けると報告されています。こ
の問題は、ユーザによる入力値を SQL クエリで利用する前に、入力値のサニタ
イズ処理が適切に実行されないことに由来します。
攻撃者はこの問題を利用して、SQL クエリを注入してバックエンドデータベース
を操作する可能性があります。この問題を利用すると、ユーザ認証情報などのデー
タベースの内容を窃取したり、バックエンドデータベースに対して攻撃を実行で
きる可能性があります。
バージョン 1.2.3 において、この問題の影響を受けると報告されています。そ
の他のバージョンも影響を受ける可能性があります。
33. Win FTP Server Plaintext Password Storage Weakness
BugTraq ID: 11749
リモートからの再現性: なし
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11749
概要:
Win FTP Server では、ユーザアカウント情報がサーバのファイルシステムに平
文のファイルで保存されると報告されています。
この結果、このファイルへのアクセス権を持つ他のローカルユーザに対して、
FTP ユーザ証明書が開示される可能性があります。FTP ユーザ証明書へのアクセ
スを実行する悪意あるユーザは、このアプリケーションで提供される潜在的に重
要なファイルにアクセスする可能性があります。
このアプリケーションのバージョン 1.6 において、この問題の影響を受けると
報告されています。その他のバージョンも影響を受ける可能性があります。
34. LucasArts Star Wars Battlefront Game Server Multiple Remote ...
BugTraq ID: 11750
リモートからの再現性: あり
公表日: Nov 24 2004
関連する URL: http://www.securityfocus.com/bid/11750
概要:
LucasArts Star Wars Battlefront ゲームサーバには、リモートからの攻撃によ
りサービス不能状態に陥る複数の問題が存在する疑いがあると報告されています。
以下の問題が報告されています。
Star Wars Battlefront ゲームサーバでは、クライアントが提供する 'nickname'
データの境界チェックが適切に実行されないことが報告されています。
リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。
また悪意あるクライアントは、サーバをクラッシュさせるために Star Wars
Battlefront ゲームサーバのデバッグ機能を利用する可能性があると報告されて
います。
リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。
LucasArts Star Wars Battlefront 1.11 以前のバージョンにおいて、この問題
が報告されています。
35. Microsoft Internet Explorer Infinite Array Sort Denial Of Se...
BugTraq ID: 11751
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11751
概要:
Microsoft Internet Explorer には、ブラウザクラッシュを招く問題が存在する
疑いがあります。この問題は、このブラウザで JavaScript 配列の並び替えが無
限に実行されることにより引き起こされます。この結果引き起こされるのはサー
ビス不能状態のみであり、問題が更に利用されて任意のコードが実行されること
はないと推察されますが、これについては未検証です。
36. Mozilla Firefox Infinite Array Sort Denial Of Service Vulner...
BugTraq ID: 11752
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11752
概要:
Mozilla Firefox には、ブラウザクラッシュを招く問題が存在する疑いがありま
す。この問題は、このブラウザで JavaScript 配列の並び替えが無限に実行され
ることにより引き起こされます。この結果引き起こされるのはサービス不能状態
のみであり、問題が更に利用されて任意のコードが実行されることはないと推察
されますが、これについては未検証です。
その他の Mozilla 製品や Gecko ベースのブラウザがこの問題の影響を受けるか
どうかについては、不明です。
37. Yard Radius Remote Buffer Overflow Vulnerability
BugTraq ID: 11753
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11753
概要:
Yard Radius には、リモートからの攻撃によりスタックベースのバッファオーバー
フローが発生する疑いがあります。この問題は、認証の前の段階で利用される可
能性があると報告されています。問題が成功裡に利用された場合は、管理者権限
で実行している可能性のあるサーバのセキュリティコンテキスト内で任意のコー
ドが実行される可能性があります。
38. Linux Kernel Unspecified Local Denial Of Service And Memory ...
BugTraq ID: 11754
リモートからの再現性: なし
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11754
概要:
Linux カーネルには、ローカルのセキュリティ上の複数の問題が存在する疑いが
あると報告されています。以下の問題が報告されています。
手動で作成された 'a.out' ファイルにより、ローカルでサービス不能状態に陥
る可能性があると報告されています。
ローカルの攻撃者はこの問題を利用して、システム全体にわたるサービス不能状
態を引き起こし、カーネルパニックを招く可能性があります。
また Linux カーネルには、メモリ内容が漏洩する問題が存在すると報告されてい
ます。
ローカルの攻撃者はこの問題を利用して、物理メモリのページを無作為に開示す
る可能性があります。
詳細情報が公開され次第、この BID は更新される予定です。
39. MailEnable IMAP Service Multiple Remote Pre-Authentication B...
BugTraq ID: 11755
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11755
概要:
MailEnable IMAP サービスには、リモートからの攻撃によりバッファオーバーフ
ローが発生する複数の問題が存在する疑いがあると報告されています。以下の個
別の問題が報告されています。
第 1 のバッファオーバーフローの問題は、IMAP コマンド引数を固定のプロセス
バッファにコピーする前に、引数の境界チェックが適切に実行されないことに由
来すると報告されています。
リモートの攻撃者は、認証の前の段階でこの問題を利用して、問題のあるサービ
スのセキュリティコンテキスト内で任意のコードを実行する可能性があります。
第 2 のバッファオーバーフローの問題は、IMAP サービスに送信された要求デー
タに対して境界チェックが適切に実行されないことに由来します。
リモートの攻撃者は、認証の前の段階でこの問題を利用して、問題のあるサービ
スのセキュリティコンテキスト内で任意のコードを実行する可能性があります。
40. Atari800 Emulator Multiple Local Buffer Overflow Vulnerabili...
BugTraq ID: 11756
リモートからの再現性: なし
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11756
概要:
Atari800 には、ローカルからの攻撃によりバッファオーバーフローが発生する
複数の問題が存在する疑いがあると報告されています。これらの問題は、'log.c'
ファイルと 'rt-config.c' ファイルで発生し、ユーザが入力したデータの境界
チェックが適切に実行されないことに由来します。
ローカルの攻撃者はこれらの問題を利用して、問題のあるユーティリティのセキュ
リティコンテキスト内で任意の命令を実行する可能性があります。
Atari800 1.3.1 において、これらの問題の影響を受けると報告されています。
1.3.1 以前のバージョンも影響を受ける可能性があります。このアプリケーショ
ンは、SVGALIB を利用するようにコンパイルされる場合は、setuid root ビット
が付与されてインストールされることが報告されています。
この問題は、BID 8322 に関連している可能性があります。
41. Sun Java Applet Invocation Version Specification Weakness
BugTraq ID: 11757
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11757
概要:
Java では、Java プラグインにアプレットをロードする際に動的なバージョニン
グおよび静的なバージョニングがサポートされます。
つまり、アプレットの呼び出し中に、プラグインの特定のバージョンがアプレッ
トの実行に使用されるように要求することが可能です。この機能は、EMBED タグ、
OBJECT タグ、APPLET タグなど、Java アプレットを HTML ドキュメントに埋め
込むさまざまな HTML タグにより利用されます。
この機能により、セキュリティ問題が発生します。この問題が利用されると、セ
キュリティ問題が存在する疑いがあると考えられる古いバージョンのプラグイン
が、セキュリティ問題を修正済みの新しいバージョンの代わりにロードされるよ
うに仕向けられる可能性があります。問題のあるプラグインがホストコンピュー
タ上に既にインストールされている場合、または、セキュリティ問題が存在する
疑いのあるバージョンをユーザが手動でインストールする場合にのみ、この設計
上の不備がセキュリティの脅威を招きます。標的のバージョンがインストールさ
れていない場合は、プラグインの標的のバージョンをインストールするようにユー
ザに対して指示が出される可能性があります。
更新されたバージョンをインストールすることで旧バージョンの問題が排除され
ると考えられるために、この問題によりあたかも安全であるかのような誤解が生
じる可能性があります。
この機能はさまざまな Web ブラウザでサポートされており、そしてそれぞれの
ブラウザ自体がこの問題の影響を受ける可能性がある点に留意すべきです。一部
のブラウザでは、ブラウザに登録されていない Java プラグインの実行が許され
ない可能性があります。
この設計上の不備は、当初 BID 11726 の更新で示されました。
42. InShop and InMail Cross-Site Scripting Vulnerabilities
BugTraq ID: 11758
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11758
概要:
InMail と InShop は、クロスサイトスクリプティングの問題の影響を受けると
報告されています。これらの問題は、ユーザによる入力値を動的な Web ページ
に追加する前に、入力値のサニタイズ処理が適切に実行されないことに由来しま
す。
これらの問題により、リモートの攻撃者が HTML タグやスクリプトコードを含む
悪意ある URI リンクを作成するのが許されてしまう可能性があります。標的ユー
ザがこのリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコー
ドが解釈される可能性があります。これは、問題のある Web サイトのセキュリ
ティコンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。
43. Apple Safari Web Browser Infinite Array Sort Denial Of Servi...
BugTraq ID: 11759
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11759
概要:
Apple Safari Web ブラウザには、ブラウザクラッシュを招く問題が存在する疑
いがあります。この問題は、このブラウザで JavaScript 配列の並び替えが無限
に実行されることにより引き起こされます。この結果引き起こされるのはサービ
ス不能状態のみであり、問題が更に利用されて任意のコードが実行されることは
ないと推察されますが、これについては未検証です。
44. Mozilla Browser Infinite Array Sort Denial Of Service Vulner...
BugTraq ID: 11760
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11760
概要:
Mozilla ブラウザには、ブラウザクラッシュを招く問題が存在する疑いがありま
す。この問題は、このブラウザで JavaScript 配列の並び替えが無限に実行され
ることにより引き起こされます。この結果引き起こされるのはサービス不能状態
のみであり、問題が更に利用されて任意のコードが実行されることはないと推察
されますが、これについては未検証です。
45. Mozilla Camino Web Browser Infinite Array Sort Denial Of Ser...
BugTraq ID: 11761
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11761
概要:
Mozilla Camino Web ブラウザには、ブラウザクラッシュを招く問題が存在する
疑いがあります。この問題は、このブラウザで JavaScript 配列の並び替えが無
限に実行されることにより引き起こされます。この結果引き起こされるのはサー
ビス不能状態のみであり、問題が更に利用されて任意のコードが実行されること
はないと推察されますが、これについては未検証です。
46. Opera Web Browser Infinite Array Sort Denial Of Service Vuln...
BugTraq ID: 11762
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11762
概要:
Opera Web ブラウザには、ブラウザクラッシュを招く問題が存在する疑いがあり
ます。この問題は、このブラウザで JavaScript 配列の並び替えが無限に実行さ
れることにより引き起こされます。この結果引き起こされるのはサービス不能状
態のみであり、問題が更に利用されて任意のコードが実行されることはないと推
察されますが、これについては未検証です。
47. Microsoft Windows WINS Replication Protocol Remote Memory Co...
BugTraq ID: 11763
リモートからの再現性: あり
公表日: Nov 25 2004
関連する URL: http://www.securityfocus.com/bid/11763
概要:
WINS レプリケーションプロトコルには、メモリ破壊を招く問題が存在すると報
告されています。この問題は、プロトコルの設計上の不備により、リモートユー
ザがメモリ内のデータ構造の場所を指定するのが許されてしまうことに由来しま
す。
攻撃者はデータ構造の場所を制御する可能性があるため、この問題が利用される
とプロセスメモリが破壊される可能性があります。
リモートの WINS クライアントはこの問題を利用して、標的の WINS サーバ上で
SYSTEM レベルの権限で任意のコードを実行する可能性があります。このサービ
スは、デフォルトでは TCP/UDP ポート 42 を介して攻撃を受ける可能性があり
ます。ベンダは他の場所が攻撃される可能性もあると報告していますが、現時点
では未特定です。
48. YaBB Shadow BBCode Tag JavaScript Injection Vulnerability
BugTraq ID: 11764
リモートからの再現性: あり
公表日: Nov 26 2004
関連する URL: http://www.securityfocus.com/bid/11764
概要:
YaBB には、JavaScript を挿入可能な問題が存在する疑いがあると報告されてい
ます。BBCode の 'shadow' タグでは、不正なスクリプトの内容のサニタイズ処
理が適切に実行されないことが報告されています。
問題のある掲示板のアカウントを持つ攻撃者はこの問題を利用して、'shadow'
タグを使用してフォーラムポストに任意の JavaScript コードを挿入する可能性
があります。
49. PHPCMS Cross-Site Scripting Vulnerability
BugTraq ID: 11765
リモートからの再現性: あり
公表日: Nov 26 2004
関連する URL: http://www.securityfocus.com/bid/11765
概要:
phpCMS は、クロスサイトスクリプティングの問題の影響を受けると報告されて
います。この問題は、ユーザによる入力値を動的に生成した Web ページに追加
する前に、サニタイズ処理が適切に実行されないことに由来します。
phpCMS で 'STEALTH' モードと 'STEALTH_SECURE' モードの両方またはいずれか
一方が無効に設定されている場合にのみ、この問題が引き起こされる可能性があ
ると報告されています。
この問題により、リモートの攻撃者が HTML タグやスクリプトコードを含む悪意
ある URI リンクを作成するのを許してしまう可能性があります。標的ユーザが
このリンクを使用すると、このユーザの Web ブラウザ上で悪意あるコードが解
釈される可能性があります。これは、問題のある Web サイトのセキュリティコ
ンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃が引き
起こされる可能性があります。
1.2.1pl1 より前のバージョンにおいて、この問題の影響を受けると報告されて
います。
50. PNTresMailer Directory Traversal Vulnerability
BugTraq ID: 11767
リモートからの再現性: あり
公表日: Nov 26 2004
関連する URL: http://www.securityfocus.com/bid/11767
概要:
pnTresMailer は、ディレクトリトラバーサル攻撃を受ける問題が存在すると報
告されています。この問題は、ユーザが入力したデータのサニタイズ処理が適切
に実行されないことに由来します。
この問題が利用されると、Web サーバの権限でホストコンピュータから任意の潜
在的に重要なファイルが取得される可能性があります。これは、悪意あるユーザ
が更なる攻撃を試みるための手助けとなる可能性があります。
このアプリケーションのバージョン 6.03 において、この問題の影響を受けると
報告されています。
51. Microsoft Internet Explorer Image Download Filename Extensio...
BugTraq ID: 11768
リモートからの再現性: あり
公表日: Nov 26 2004
関連する URL: http://www.securityfocus.com/bid/11768
概要:
Microsoft Internet Explorer は、'Save Image As' 機能を使用する際にファイ
ル名の拡張子が偽装される問題の影響を受けると報告されています。
この問題は、Internet Explorer で 'Hide extension for known file types'
が有効に設定されている場合にのみ発生する可能性があると報告されています。
これはデフォルトの設定です。
この問題により、ファイル名の拡張子が偽装され、その結果、標的の Web ユー
ザが不注意から悪意あるコンテンツをダウンロードしてしまう可能性があります。
この問題は、BID 3597 に関連している可能性があります。
52. Microsoft Windows WINS Arbitrary Association Delete Unspecif...
BugTraq ID: 11769
リモートからの再現性: あり
公表日: Nov 26 2004
関連する URL: http://www.securityfocus.com/bid/11769
概要:
Microsoft Windows Internet Name Service (WINS) には、バッファオーバーフ
ローに関連する未特定の問題が存在する疑いがあると報告されています。
リモートの WINS クライアントはこの問題を利用して、標的の WINS サーバ上で
SYSTEM レベルの権限で任意のコードを実行する可能性があります。このサービ
スは、デフォルトでは TCP/UDP ポート 42 を介して攻撃を受ける可能性があり
ます。ベンダは WINS に関連する問題については他の場所が攻撃される可能性も
あると述べていますが、現時点では未特定です。
この BID は、 BID 11763 (Microsoft Windows WINS Replication Protocol
Remote Memory Corruption Vulnerability) に示されている問題に関連している
可能性がありますが、これについては未確認です。現時点では、この問題につい
て公開されている詳細はほとんどありません。詳細情報が公開され次第、この
BID は更新される予定です。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Hacking tool reportedly draws FBI subpoenas
著者: Kevin Poulsen
捜査当局はフリーウェアのポートスキャナ Nmap の一部ユーザの身元を明らかに
しようとした、と著者は述べています。
http://www.securityfocus.com/news/10011
2. Judge dismisses keylogger case
著者: Kevin Poulsen
ハードウェア型のキーロガーの使用を内密にしておくことは、連邦の通信傍受法
に抵触しないとの裁判所の判断が下されました。
http://www.securityfocus.com/news/9978
3. Petco settles with FTC over cyber security gaffe
著者: Kevin Poulsen
顧客データ保護に問題がある企業に対して、連邦取引委員会は 5 度目のアクショ
ンを起こしました。また、問題発見者であるカリフォルニア在住のコーダによる
告発も、今回が 2 度目です。
http://www.securityfocus.com/news/9957
4. SCO hacked in apparent IP protest
著者: Lester Haines, The Register
SCO の Web サイトでは 2004 年 11 月 29 日の朝、"Extending Legacy
Applications and Databases to the Web and Wireless Devices with SCOx Web
Services Substrate" という立派なメッセージの画像リンクの代わりに、ハッカー
によるものと考えられる "We own all your code - pay us all your money" と
いう、より現実味のあるメッセージの画像が表示されました。アクセスした人々
にとっては、企業の自己認識を垣間見るめったにない機会でした。
http://www.securityfocus.com/news/10024
5. Phishers tapping botnets to automate attacks
著者: John Leyden, The Register
コンピュータ犯罪では、攻撃の自動化によってフィッシング詐欺が一層強力にな
りつつあります。Anti-Phishing Working Group (APWG) のアナリスト達は、 自
動化ツールやボットネットの使用により攻撃が増大していると推察しています。
http://www.securityfocus.com/news/10017
6. Warning: critical Winamp vuln
著者: John Leyden, The Register
セキュリティ研究者たちは、広く使用されている Winamp メディアプレイヤーに
存在する、修正されていない深刻なセキュリティホールについて警告を発してい
ます。
http://www.securityfocus.com/news/10013
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Oscanner 1.0.0
作者: Patrik Karlsson
関連する URL: http://www.cqure.net/tools.jsp?id=20
動作環境: Java
概要:
Oscanner は、Java 言語で開発された Oracle 評価フレームワークです。プラグ
インベースのアーキテクチャで、現時点では以下の操作を実行するプラグインが
2 つ搭載されています。
- Sid の列挙
- Passwords tests (common & dictionary)- パスワードテスト (標準および
辞書)
- Enumerate Oracle versionOracle バージョンの列挙
- Enumerate account roles- アカウントロールの列挙
- アカウント権限の列挙
- Enumerate account hashes- アカウントハッシュの列挙
- Enumerate audit information- 監査情報の列挙
- Enumerate password policies- パスワードポリシの列挙
- Enumerate database links- データベースリンクの列挙
結果は、Java ツリーでグラフィカルに表示されます。
2. Dekart Private Disk 2.03
作者: Dekart
関連する URL: http://www.private-disk.net/
動作環境: Windows XP
概要:
Private Disk は、使用が簡単で信頼性が高く、使い勝手が良い気の利いたプロ
グラムです。暗号化されたディスクパーティション (ドライブレター) を作成し
て、個人的なデータや機密データをセキュアに保存できます。256 ビットの AES
暗号化技術が使用されています。
3. Remote Process Watcher 1.0
作者: Fitsec Tmi
関連する URL: http://www.fitsec.com/downloads
動作環境: Windows 2000、Windows NT、Windows XP
概要:
ドメイン内のコンピュータで実行するプロセスを監視する Java ベースのソフト
ウェアです。認識できないプロセスや警告リストに含まれるプロセスを検出する
と、警告を発します。また、重要とマーク付けされたプロセスを自動的に強制終
了する機能も提供します。
4. AutoScan b0.92 R6
作者: Lagarde Thierry
関連する URL: http://autoscan.free.fr/
動作環境: Linux
概要:
AutoScan は、ユーザのネットワークを探査、管理するためのアプリケーション
です。ユーザの操作を必要とせずにサブネット全体を同時にスキャンできます。
OS の検出、ネットワークの自動復旧、ポートスキャナ、Samba 共有ブラウザ、
およびネットワークの状態を保存する機能を提供します。
5. Rkdscan 1.0
作者: Andres Tarasco - www.sia.es
関連する URL: http://cyruxnet.org/download/rkdscan.rar
動作環境: Windows 2000
概要:
Rkdscan は、"Hacker Defender" という rootkit よる脅威が NT ベースのコン
ピュータに及んでいるかどうかをリモートから検出することが出来ます。
6. Spybot-S&D 1.3
作者: Patrick M. Kolla
関連する URL: http://www.spybot.info/en/index.html
動作環境: Windows XP
概要:
Spybot - Search & Destroy は、ユーザのコンピュータ上からさまざまなスパイ
ウェアを検出、除去します。スパイウェアは、一般的なアンチウイルスアプリケー
ションでは対応していない比較的新しいタイプの脅威です。意図的にインストー
ルしていないツールバーが Internet Explorer で表示されている場合、ブラウ
ザがクラッシュした場合、または知らない間にブラウザのホームページが変更さ
れている場合は、スパイウェアが原因であると考えられます。しかし、このよう
な現象が起こらなくてもスパイウェアに感染している可能性があります。
--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.htmlAttachment:
smime.p7s
Description: S/MIME cryptographic signature