小笠原@ラックです。
SecurityFocus Newsletter 第 279 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: 14 Dec 2004 21:28:12 -0000
Message-ID: <20041214212812.5890.qmail@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #279
------------------------------
I. FRONT AND CENTER (日本語訳なし)
1. Online Extortion Works
2. WEP:Dead Again, Part 1
II. BUGTRAQ SUMMARY
1. IBM WebSphere Commerce Default User Information Disclosure V...
2. PAFileDB Error Message Path Disclosure Vulnerability
3. PAFileDB Password Hash Disclosure Vulnerability
4. ViewCVS Multiple Information Disclosure Vulnerabilities
5. Microsoft Windows 2000 Resource Kit W3Who.DLL Multiple Remot...
6. Ibex Software Remote Execute Remote Denial of Service Vulner...
7. Hosting Controller FilePath Parameter File Disclosure Vulner...
8. Mozilla/Netscape/Firefox Browsers JavaScript IFRAME Renderin...
9. Ansel Multiple Input Validation Vulnerabilities
10. Last 10 Posts Add-On Script For VBulletin SQL Injection Vuln...
11. Microsoft Internet Explorer FTP URI Arbitrary FTP Server Com...
12. KDE Konqueror FTP URI Arbitrary FTP Server Command Execution...
13. Novell Remote IMS/NIMS/NetMail Insecure Default Password Vul...
14. IMLib Multiple XPM Image Decoding Buffer Overflow Vulnerabil...
15. Adobe Version Cue Local Privilege Escalation Vulnerability
16. Microsoft Internet Explorer Sysimage Protocol Handler Local ...
17. Gentoo MirrorSelect Local Insecure File Creation Vulnerabili...
18. Headlight Software GetRight DUNZIP32.dll Remote Buffer Overf...
19. IMLib Multiple Remote Integer Overflow Vulnerabilities
20. Digital Illusions Multiple Games Remote Denial of Service Vu...
21. Blog Torrent BTDownload.PHP Cross-Site Scripting Vulnerabili...
22. Sun Solaris IN.RWHOD(1M) Daemon Remote Code Execution Vulner...
23. Linux Kernel AIO_Free_Ring Local Denial Of Service Vulnerabi...
24. MySQL MaxDB WAHTTP Server Remote Denial Of Service Vulnerabi...
25. MySQL MaxDB WebDav Handler Overwrite Header Remote Buffer Ov...
26. Linux Kernel 64 Bit ELF Header Local Denial Of Service Vulne...
27. Darryl Burgdorf WebLibs Directory Traversal Vulnerability
28. MD5 Message Digest Algorithm Hash Collision Weakness
29. Microsoft Internet Explorer Search Pane URI Obfuscation Vuln...
30. Netscape Remote Window Hijacking Vulnerability
31. KDE Konqueror Remote Window Hijacking Vulnerability
32. Mozilla Browser and Mozilla Firefox Remote Window Hijacking ...
33. Microsoft Internet Explorer Remote Window Hijacking Vulnerab...
34. Opera Web Browser Remote Window Hijacking Vulnerability
35. Apple Safari Remote Window Hijacking Vulnerability
36. Codestriker Repository Access Control Bypass Vulnerability
37. Kerio Personal Firewall Local Denial Of Service Vulnerabilit...
38. PHP Live! Unspecified Remote Configuration File Include Vuln...
39. KDE Plaintext Password Disclosure Vulnerability
40. Microsoft Windows Multiple Unspecified Vulnerabilities
41. F-Secure Policy Manager FSMSH.DLL CGI Application Installati...
42. Kerio WinRoute Firewall Multiple Unspecified Remote Vulnerab...
43. GNU WGet Multiple Remote Vulnerabilities
44. IlohaMail Unspecified Vulnerability
45. Clearswift MIMEsweeper For SMTP Unspecified PDF File Handlin...
46. Omni Group OmniWeb Browser Remote Window Hijacking Vulnerabi...
47. ICab Web Browser Remote Window Hijacking Vulnerability
48. OpenText FirstClass HTTP Daemon Search Function Unspecified ...
49. Microsoft Office SharePoint Portal Server Local Information ...
50. PHP Gift Registry Multiple Cross-Site Scripting Vulnerabilit...
51. Gamespy Software Development Kit CD-Key Validation Buffer Ov...
III. SECURITYFOCUS NEWS ARTICLES
1. DirecTV hacker sentenced to seven years
2. Sprint sued over alleged vice hacks
3. Berkeley Hack Sparks Legislative Backlash
4. Source: Hollywood to sue server operators behind BitTorrent,...
5. Gait advances in emerging biometrics
6. Tunable surfaces prevent Wi-Fi leaks
IV. SECURITYFOCUS TOP 6 TOOLS
1. tenshi 0.3.2
2. pasmal 1.5
3. AppRecon 1.0.0
4. Sherpa 0.1.8
5. IDS Policy Manager v1.5
6. PatchLink Update 6.01.78
I. FRONT AND CENTER (日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. IBM WebSphere Commerce Default User Information Disclosure V...
BugTraq ID: 11816
リモートからの再現性: あり
公表日: Dec 03 2004
関連する URL: http://www.securityfocus.com/bid/11816
概要:
WebSphere Commerce には、情報が漏洩する可能性があると報告されています。
この問題により、デフォルトユーザが潜在的に重要な顧客データを利用可能とな
り、本来権限を持たないユーザがデータにアクセスするのが許されてしまう可能
性があります。
バージョン 5.1、5.4、5.5、および 5.6 において、この問題の影響を受けると
報告されています。
2. PAFileDB Error Message Path Disclosure Vulnerability
BugTraq ID: 11817
リモートからの再現性: あり
公表日: Dec 04 2004
関連する URL: http://www.securityfocus.com/bid/11817
概要:
paFileDB には、インストールパスが漏洩する疑いがあります。無効な要求が特
定のスクリプトに対して発行された場合、応答のエラーメッセージにインストー
ルパスが含まれます。
3. PAFileDB Password Hash Disclosure Vulnerability
BugTraq ID: 11818
リモートからの再現性: あり
公表日: Dec 04 2004
関連する URL: http://www.securityfocus.com/bid/11818
概要:
paFileDB では、すべてのユーザが管理者を含む他のアカウントのパスワードハッ
シュを閲覧するのが許されてしまうことが報告されています。この問題は、
Cookie 認証ではなくセッション認証を使用する場合にのみ発生します。
4. ViewCVS Multiple Information Disclosure Vulnerabilities
BugTraq ID: 11819
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11819
概要:
ViewCVS には、情報漏洩に関連する複数の問題が存在する疑いがあると報告され
ています。これらの問題は、リポジトリが tar アーカイブにエクスポートされ
る際に発生します。
ユーザのダウンロード用に tar アーカイブが作成されるとき、特定の設定ディ
レクティブが適切に適用されないことが報告されています。このため、リモート
の攻撃者が制限されたディレクトリ内の潜在的に重要なファイルにアクセスする
のが許可されてしまいます。このようなファイルの内容が、更なる攻撃を試みる
ための手助けとなる可能性があります。
tar アーカイブが作成されるようにパッケージが設定されている場合にのみ、こ
の問題を利用して攻撃を実行できます。'tar_archive' 設定ディレクティブを
'1' に指定すると、設定が有効になります。
5. Microsoft Windows 2000 Resource Kit W3Who.DLL Multiple Remot...
BugTraq ID: 11820
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11820
概要:
Microsoft Windows 2000 Resource Kit では、多くの Windows プラットフォー
ム用の診断ユーティリティをサポートしています。w3who.dll ライブラリは、
Web ブラウザを使用してリモートからサーバ設定を監査するための機能を提供す
るユーティリティです。
Windows Resource Kit の w3who.dll ライブラリは、リモートから利用可能な複
数の問題の影響を受けます。これらの問題は、ユーザによる入力値に対してサニ
タイズ処理および境界チェックが適切に実行されないことに由来します。
第 1 と第 2 の問題は、クロスサイトスクリプティングに関連しています。第 3
の問題は、バッファオーバーフローに関連しています。
これらの問題が利用されると、クロスサイトスクリプティング攻撃が引き起こさ
れたり、問題のある Web サーバの権限で任意のコードが実行される可能性があ
ります。これにより、Cookie に由来する認証用情報の窃取、不正アクセス、権
限昇格などの攻撃が引き起こされる可能性があります。
6. Ibex Software Remote Execute Remote Denial of Service Vulner...
BugTraq ID: 11821
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11821
概要:
Remote Execute には、リモートからの攻撃によりサービス不能状態に陥る疑い
があると報告されています。攻撃者は、7 つ程度の接続を確立することによりア
プリケーションをクラッシュさせる可能性があると報告されています。
Remote Execute 2.30 において、この問題が報告されています。
7. Hosting Controller FilePath Parameter File Disclosure Vulner...
BugTraq ID: 11822
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11822
概要:
Hosting Controller の複数のスクリプトには、リモートの攻撃者がローカルド
ライブの任意のファイルやディレクトリの内容を閲覧するのを許してしまう問題
が存在する疑いがあります。
攻撃が成功すると、攻撃者は 'FilePath' パラメータを介して問題のあるコンピュ
ー
タ上の任意のファイルやディレクトリを閲覧できることが報告されています。
Hosting Controller の 6.1 Hotfix 1.4 以前のバージョンにおいて、この問題
の影響を受ける可能性があります。
8. Mozilla/Netscape/Firefox Browsers JavaScript IFRAME Renderin...
BugTraq ID: 11823
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11823
概要:
Mozilla、Netscape および Firefox の各ブラウザには、リモートからの攻撃に
よりサービス不能状態に陥る疑いがあると報告されています。ページに埋め込ま
れた IFRAME の表示が JavaScript 機能で試行される際に、NULL ポインタによ
る参照読み出しにより問題のあるブラウザがクラッシュすると報告されています。
9. Ansel Multiple Input Validation Vulnerabilities
BugTraq ID: 11824
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11824
概要:
Ansel には、クロスサイトスクリプティングおよび SQL 構文を注入可能な問題
が存在する可能性があると報告されています。
クロスサイトスクリプティングの問題は、Ansel の 'album name' パラメータで
発生します。攻撃者はこの問題を利用して、HTML やスクリプトコードを含む悪
意あるリンクを作成し、リンクを標的ユーザに送信する可能性があります。
このアプリケーションには、SQL 構文を注入可能な問題も存在します。この問題
により、Ansel の 'image' パラメータが影響を受けます。このため、攻撃者は
悪意あるパラメータを使用して SQL クエリの論理構成を操作する可能性があり
ます。
10. Last 10 Posts Add-On Script For VBulletin SQL Injection Vuln...
BugTraq ID: 11825
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11825
概要:
vBulletin の "Last 10 Posts" スクリプトには、SQL 構文を注入可能な問題が
存在する可能性があると報告されています。この問題は、ユーザによる入力値を
SQL クエリで利用する前に、入力値のサニタイズ処理がアプリケーションにより
適切に実行されないことに由来します。
攻撃者はこの問題を利用して、SQL クエリを操作しバックエンドデータベースに
注入する可能性があります。この問題を利用すると、ユーザ認証情報などのデー
タベースの内容を窃取したり、バックエンドデータベースに対して攻撃を実行で
きる可能性があります。
バージョン 2.0.1 において、この問題の影響を受けると報告されています。そ
の他のバージョンも影響を受ける可能性があります。
11. Microsoft Internet Explorer FTP URI Arbitrary FTP Server Com...
BugTraq ID: 11826
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11826
概要:
Microsoft Internet Explorer には、任意の FTP サーバコマンドが実行される
疑いがあると報告されています。この問題は、ユーザが入力した URI を利用し
てリモートサーバで FTP コマンドを実行する前に、入力値のサニタイズ処理が
適切に実行されないことに由来します。
攻撃者はこの問題を利用して、悪意ある URI に任意の FTP サーバコマンドを埋
め込む可能性があります。悪意ある URI を使用した標的ユーザの Web ブラウザ
は、攻撃者が指定した FTP サーバに接続し、これにより悪意あるコマンドがサー
バに送信されることが報告されています。このため、標的コンピュータに悪意あ
るファイルがダウンロードされ、ユーザはこれに気付かない可能性があります。
その他の攻撃が実行される可能性もあります。
12. KDE Konqueror FTP URI Arbitrary FTP Server Command Execution...
BugTraq ID: 11827
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11827
概要:
KDE Konqueror には、任意の FTP サーバコマンドが実行される疑いがあると報
告されています。この問題は、ユーザが入力した URI を利用してリモートサー
バで FTP コマンドを実行する前に、入力値のサニタイズ処理がアプリケーショ
ンにより適切に実行されないことに由来します。
攻撃者はこの問題を利用して、悪意ある URI に任意の FTP サーバコマンドを埋
め込む可能性があります。悪意ある URI を使用した標的ユーザの Web ブラウザ
は、攻撃者が指定した FTP サーバに接続し、これにより悪意あるコマンドがサー
バに送信されることが報告されています。このため、標的コンピュータに悪意あ
るファイルがダウンロードされ、ユーザはこれに気付かない可能性があります。
その他の攻撃が実行される可能性もあります。
13. Novell Remote IMS/NIMS/NetMail Insecure Default Password Vul...
BugTraq ID: 11828
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11828
概要:
Novell IMS/NIMS/NetMail には、デフォルトのパスワードがセキュリティ上不適
切に設定される疑いがあると報告されています。
デフォルトの認証用情報は、Novell IMS/NIMS/NetMail が最初にインストールさ
れる際に設定されることが報告されています。
Novell IMS/NIMS/NetMail のインストール時に設定されるデフォルトの認証用情
報についての知識があるリモートの攻撃者は、この問題を利用して標的のメール
ストアに対する読み取りまたは書き込みを行う可能性があります。
14. IMLib Multiple XPM Image Decoding Buffer Overflow Vulnerabil...
BugTraq ID: 11830
リモートからの再現性: あり
公表日: Dec 06 2004
関連する URL: http://www.securityfocus.com/bid/11830
概要:
IMLib ライブラリには、バッファオーバーフローに関連する複数の問題が存在す
ると報告されています。これらの問題は、意図的に作成された XPM 画像が処理
されるときに発生します。
リモートの攻撃者はこれらの問題を利用して、問題のあるライブラリを使用して
画像を解釈するアプリケーションをサービス不能状態に陥らせる可能性がありま
す。また、任意のコードを実行するためにこれらの問題が利用される可能性もあ
ります。
これらの問題は、BID 11084 に関連している可能性があります。詳細情報が公開
され次第、この BID は更新される予定です。
15. Adobe Version Cue Local Privilege Escalation Vulnerability
BugTraq ID: 11833
リモートからの再現性: なし
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11833
概要:
Adobe Version Cue は、ローカルでの権限昇格の問題の影響を受けると報告され
ています。この問題は、アプリケーションの環境に対する妥当性が適切に確認さ
れないことに由来します。このために、攻撃者が任意のスクリプトコードを実行
するのが許されてしまいます。
この問題の影響を受けるのは、Mac OS X プラットフォームにインストールされ
た問題のある Adobe Version Cue に限られる点に留意すべきです。
攻撃者はこの問題を利用して、管理者権限で任意のスクリプトコードを実行する
可能性があります。これにより、権限昇格が引き起こされます。
16. Microsoft Internet Explorer Sysimage Protocol Handler Local ...
BugTraq ID: 11834
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11834
概要:
Microsoft Internet Explorer には、リモートサイトからローカルコンピュータ
上のファイルが把握されてしまう疑いがあると報告されています。
リモートの攻撃者はこの問題を利用して、'sysimage://' プロトコルハンドラを
介し、悪意あるページを閲覧する Web クライアントのローカルコンピュータに
あるファイルの存在を把握する可能性があります。これにより、重要情報がリモー
トの攻撃者に開示される可能性があります。
17. Gentoo MirrorSelect Local Insecure File Creation Vulnerabili...
BugTraq ID: 11835
リモートからの再現性: なし
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11835
概要:
Gentoo の mirrorselect ユーティリティは、ローカルでセキュリティ上不適切
にファイルが作成される問題の影響を受けます。この問題は、ファイルへの書き
込み前にファイルの存在の確認が失敗するという設計上の不備に由来する可能性
があります。
攻撃者はこの問題を利用して、問題のあるユーティリティを実行する、攻撃を予
期していないユーザの権限で、任意のファイルを上書きする可能性があります。
18. Headlight Software GetRight DUNZIP32.dll Remote Buffer Overf...
BugTraq ID: 11836
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11836
概要:
GetRight には、意図的に作成されたスキンファイルの処理時にリモートからの
攻撃によりバッファオーバーフローが発生する疑いがあると報告されています。
この問題は、境界チェックがアプリケーションにより適切に実行されないことに
由来します。この問題は、DUNZIP32.dll 圧縮ライブラリで発生すると報告され
ています。
この問題によりサービス不能状態に陥る結果を招く、また、問題のあるコンピュー
タ上で任意のコードを実行される可能性があると推察されます。
19. IMLib Multiple Remote Integer Overflow Vulnerabilities
BugTraq ID: 11837
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11837
概要:
IMLib 画像ライブラリは、リモートからの攻撃による整数オーバーフローに関連
する複数の問題の影響を受けます。これらの問題は、画像ファイルに含まれる数
値データがアプリケーションにより適切に処理されないことに由来します。
攻撃者はこれらの問題を利用して、問題のあるライブラリが実装されているアプ
リケーションを実行しているコンピュータにローカルでアクセスする可能性があ
ります。これらの問題により権限昇格が引き起こされる可能性もあります。
20. Digital Illusions Multiple Games Remote Denial of Service Vu...
BugTraq ID: 11838
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11838
概要:
Battlefield 1942 および Battlefield Vietnam には、リモートからの攻撃によ
りサービス不能状態に陥る疑いがあると報告されています。この問題は、悪意あ
るサーバから受け取った意図的に作成されたデータを処理する際に、ゲームクラ
イアント上で引き起こされます。
リモートの攻撃者は、ブロードキャスト応答を送信することにより、複数のクラ
イアントをサービス不能状態に陥れる可能性があります。
Battlefield 1942 1.6.19 以前および Battlefield Vietnam 1.2 以前のバージョ
ンにおいて、この問題の影響を受けます。
21. Blog Torrent BTDownload.PHP Cross-Site Scripting Vulnerabili...
BugTraq ID: 11839
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11839
概要:
Blog Torrent は、クロスサイトスクリプティングの問題の影響を受けると報告
されています。この問題は、ユーザが入力した URI のサニタイズ処理がアプリ
ケーションにより適切に実行されないことに由来します。
この問題により、リモートの攻撃者が悪意ある HTML やスクリプトコードを含む
URI リンクを作成するのが許されてしまう可能性があります。標的ユーザがこの
リンクを使用すると、このユーザの Web ブラウザ上で悪意あるコードが解釈さ
れる可能性があります。これは、問題のある Web サイトのセキュリティコンテ
キスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃が引き起こ
される可能性があります。
22. Sun Solaris IN.RWHOD(1M) Daemon Remote Code Execution Vulner...
BugTraq ID: 11840
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11840
概要:
Sun Solaris in.rwhod(1M) デーモンには、リモートからのコードの実行を許し
てしまう未特定の問題が存在する疑いがあると報告されています。ベンダはこの
問題を公開しましたが、更なる詳細は現時点では明らかになっていません。
この問題を利用した攻撃に成功すると、攻撃者が問題のあるコンピュータの管理
者権限を取得する可能性があります。
詳細が公開され次第、この BID は更新される予定です。
23. Linux Kernel AIO_Free_Ring Local Denial Of Service Vulnerabi...
BugTraq ID: 11842
リモートからの再現性: なし
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11842
概要:
Linux Kernel には、ローカルでのサービス不能状態に陥る問題が存在する疑い
があると報告されています。この問題は、'aio_free_ring' で例外的な状況が適
切に処理されないことに由来します。
mmap() 関数 を使用して最大限のプロセスメモリをマッピングすることにより、
この問題が引き起こされます。
大きな値を渡された 'io_setup' システムコールを処理する際に、Linux カーネ
ルの 'aio_setup_ring' でページポインタの構造体の割り当てが試行されること
が報告されています。
続いて 'aio_setup_ring' でのmmap() 関数の呼び出しに失敗すると、
'aio_free_ring' はページポインタを開放しようとします。このとき、このプロ
シージャーにより 'aio_free_ring' がクラッシュし、カーネルパニックが発生
します。
24. MySQL MaxDB WAHTTP Server Remote Denial Of Service Vulnerabi...
BugTraq ID: 11843
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11843
概要:
MySQL MaxDB WAHTTP サーバは、リモートからの攻撃によりサービス不能状態に
陥る問題の影響を受けると報告されています。この問題は、意図的に作成された
要求がサーバで適切に処理されないことに由来します。
攻撃者はこの問題を利用して、問題のある Web サーバをクラッシュさせ、正規
ユーザへのサービス拒否を招く可能性があります。
25. MySQL MaxDB WebDav Handler Overwrite Header Remote Buffer Ov...
BugTraq ID: 11844
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11844
概要:
MySQL MaxDB の WebDav ハンドラには、リモートからの攻撃によりバッファオー
バーフローが発生する疑いがあると報告されています。この問題は、ユーザが入
力した意図的に作成されたデータが処理される際に、境界チェックがアプリケー
ションにより適切に実行されないことに由来します。攻撃者はこの問題を利用し
て、問題のあるコンピュータで任意のコードを実行する可能性があります。
この問題は、WebDav ハンドラが過度に長い 'Overwrite' ヘッダを処理する際に
引き起こされます。MaxDB 7.5.00.18 以前において、この問題の影響を受けま
す。
26. Linux Kernel 64 Bit ELF Header Local Denial Of Service Vulne...
BugTraq ID: 11846
リモートからの再現性: なし
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11846
概要:
64 ビットシステムの Linux Kernel において、ELF ヘッダの処理機能がローカ
ルでのサービス不能状態に陥る問題の影響を受けます。この問題は、意図的に作
成された ELF ヘッダが適切に処理されないことに由来します。
ローカルの攻撃者はこの問題を利用して、問題のあるカーネルを実行しているコ
ンピュータをクラッシュさせ、正規ユーザへのサービス拒否を招く可能性があり
ます。
27. Darryl Burgdorf WebLibs Directory Traversal Vulnerability
BugTraq ID: 11848
リモートからの再現性: あり
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11848
概要:
WebLibs には、リモートからディレクトリトラバーサル攻撃を受ける疑いがある
と報告されています。この問題は、ユーザによる入力値に対するフィルタがアプ
リケーションにより適切に適用されないことに由来します。
WebLibs 1.0 において、この問題の影響を受けます。
28. MD5 Message Digest Algorithm Hash Collision Weakness
BugTraq ID: 11849
リモートからの再現性: なし
公表日: Dec 07 2004
関連する URL: http://www.securityfocus.com/bid/11849
概要:
MD5 のアルゴリズムには、ハッシュ値の衝突が発生する疑いがあると報告されて
います。攻撃者はこの問題を利用して、MD5 アルゴリズムによって同一のフィン
ガープリントを出力する複数の異なる入力ソースを作成する可能性があります。
攻撃者が同一のフィンガープリントを出力する複数の入力ソースを作成できるこ
とが立証されています。現時点では、攻撃者は任意の衝突を生成できないことが
報告されています。また現時点では、同一の出力フィンガープリントを維持しつ
つ変更できる入力メッセージ内の個別のビットは非常に少数であると、報告され
ています。
攻撃者はこの問題を利用して、MD5 フィンガープリントが同一になるように 2
つのメッセージまたは実行可能バイナリを作成する可能性があります。このよう
なメッセージやバイナリの一方は悪意のないもので、他方が悪意のあるものです。
悪意のないメッセージやバイナリは、電子署名が付与された後で悪意あるファイ
ルに置き換えられます。この攻撃により、悪意あるコードが実行されたり、メッ
セージの否認防止 (non-repudiation) プロパティが破壊されたりする可能性が
あります。
現時点では、preimage attack (あるハッシュ値を持つメッセージを求める) の
可能性はないと報告されています。
MD5 アルゴリズムを使用する暗号システムを確認し、この問題に対する保護策を
講じることが推奨されています。攻撃が成功してしまう確立を低減させるため、
他のハッシュアルゴリズムを MD5 の代替として、または MD5 と併用することが
推奨されています。
29. Microsoft Internet Explorer Search Pane URI Obfuscation Vuln...
BugTraq ID: 11851
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11851
概要:
Internet Explorer のサーチパネル機能において、リモートから URI が隠蔽さ
れる問題が発見されました。この問題は、検索画面にロードされる HTML および
スクリプトコードの URI アドレスがアプリケーションにより適切に表示されな
いことに由来します。
攻撃者はこの問題を利用して、攻撃を予期していないユーザのブラウザのアドレ
スバーに誤解を招く情報を表示する一方で、検索画面にサードパーティの Web
サイトをロードする可能性があります。これにより、信頼できる場所からである
ように見受けられる Web ページが、攻撃者からユーザに提供されるのが許され
てしまう可能性があります。この問題により、フィッシング詐欺が引き起こされ
る可能性があります。また、その他の攻撃が実行される可能性もあります。
30. Netscape Remote Window Hijacking Vulnerability
BugTraq ID: 11852
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11852
概要:
Netscape には、Web サイトが信頼されるウィンドウのコンテンツをハイジャッ
クするのを許してしまう疑いがあると報告されています。リモートの攻撃者はこ
の問題を利用して、フィッシング詐欺を実行する可能性があります。
この問題は、ユーザが悪意あるサイトにアクセスし、信頼されるサイトへのリン
クを使用する際に引き起こされます。信頼されるサイトへのリンクを使用すると、
標的ユーザのブラウザではこのサイトからのポップアップウィンドウが開きます。
このウィンドウは、攻撃者のサイトによって操作されたものである可能性があり
ます。
攻撃が成功すると、標的サイトのウィンドウのコンテンツが偽装され、その結果
フィッシング詐欺が引き起こされる可能性があります。
31. KDE Konqueror Remote Window Hijacking Vulnerability
BugTraq ID: 11853
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11853
概要:
Konqueror には、Web サイトが信頼されるウィンドウのコンテンツのハイジャッ
クを許してしまう疑いがあると報告されています。リモートの攻撃者はこの問題
を利用して、フィッシング詐欺を実行する可能性があります。
この問題は、ユーザが悪意あるサイトにアクセスし、信頼されるサイトへのリン
クを使用する際に引き起こされます。信頼されるサイトへのリンクを使用すると、
標的ユーザのブラウザではこのサイトからのポップアップウィンドウが開きます。
このウィンドウは、攻撃者のサイトによって操作されたものである可能性があり
ます。
攻撃が成功すると、標的サイトのウィンドウのコンテンツが偽装され、その結果
フィッシング詐欺が引き起こされる可能性があります。
Konqueror 3.2.2-6 において、この問題が報告されています。その他のバージョ
ンも影響を受ける可能性があります。
32. Mozilla Browser and Mozilla Firefox Remote Window Hijacking ...
BugTraq ID: 11854
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11854
概要:
Mozilla ブラウザと Mozilla Firefox には、Web サイトが信頼されるウィンド
ウのコンテンツをハイジャックするのを許してしまう疑いがあると報告されてい
ます。リモートの攻撃者はこの問題を利用して、フィッシング詐欺を実行する可
能性があります。
この問題は、ユーザが悪意あるサイトにアクセスし、信頼されるサイトへのリン
クを使用する際に引き起こされます。信頼されるサイトへのリンクを使用すると、
標的ユーザのブラウザではこのサイトからのポップアップウィンドウが開きます。
このウィンドウは、攻撃者のサイトによって操作されたものである可能性があり
ます。
攻撃が成功すると、標的サイトのウィンドウのコンテンツが偽装され、その結果
フィッシング詐欺が引き起こされる可能性があります。
33. Microsoft Internet Explorer Remote Window Hijacking Vulnerab...
BugTraq ID: 11855
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11855
概要:
Microsoft Internet Explorer には、Web サイトが信頼されるウィンドウのコン
テンツをハイジャックするのを許してしまう疑いがあると報告されています。リ
モートの攻撃者はこの問題を利用して、フィッシング詐欺を実行する可能性があ
ります。
この問題は、ユーザが悪意あるサイトにアクセスし、信頼されるサイトへのリン
クを使用する際に引き起こされます。信頼されるサイトへのリンクを使用すると、
標的ユーザのブラウザではこのサイトからのポップアップウィンドウが開きます。
このウィンドウは、攻撃者のサイトによって操作されたものである可能性があり
ます。
攻撃が成功すると、標的サイトのウィンドウのコンテンツが偽装され、その結果
フィッシング詐欺が引き起こされる可能性があります。
34. Opera Web Browser Remote Window Hijacking Vulnerability
BugTraq ID: 11856
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11856
概要:
Opera Web ブラウザには、Web サイトが信頼されるウィンドウのコンテンツをハ
イジャックするのを許してしまう疑いがあると報告されています。リモートの攻
撃者はこの問題を利用して、フィッシング詐欺を実行する可能性があります。
この問題は、ユーザが悪意あるサイトにアクセスし、信頼されるサイトへのリン
クを使用する際に引き起こされます。信頼されるサイトへのリンクを使用すると、
標的ユーザのブラウザではこのサイトからのポップアップウィンドウが開きます。
このウィンドウは、攻撃者のサイトによって操作されたものである可能性があり
ます。
攻撃が成功すると、標的サイトのウィンドウのコンテンツが偽装され、その結果
フィッシング詐欺が引き起こされる可能性があります。
Opera 7.54 において、この問題が報告されています。その他のバージョンも影
響を受ける可能性があります。
35. Apple Safari Remote Window Hijacking Vulnerability
BugTraq ID: 11857
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11857
概要:
Apple Safari には、Web サイトが信頼されるウィンドウのコンテンツをハイジャッ
クするのを許してしまう疑いがあると報告されています。リモートの攻撃者はこ
の問題を利用して、フィッシング詐欺を実行する可能性があります。
この問題は、ユーザが悪意あるサイトにアクセスし、信頼されるサイトへのリン
クを使用する際に引き起こされます。信頼されるサイトへのリンクを使用すると、
標的ユーザのブラウザではこのサイトからのポップアップウィンドウが開きます。
このウィンドウは、攻撃者のサイトによって操作されたものである可能性があり
ます。
攻撃が成功すると、標的サイトのウィンドウのコンテンツが偽装され、その結果
フィッシング詐欺が引き起こされる可能性があります。
36. Codestriker Repository Access Control Bypass Vulnerability
BugTraq ID: 11858
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11858
概要:
Codestriker では、設定されたリストに対してリポジトリがチェックされないた
めに問題が発生することが報告されています。リモートの攻撃者はこの問題を利
用して、任意のリポジトリ要求を呼び出す可能性があります。Codestriker では、
アクセスコントロールに関係なくこの要求が適用されてしまいます。
Codestriker 1.8.4 以前のバージョンにおいて、この問題の影響を受けると報告
されています。
37. Kerio Personal Firewall Local Denial Of Service Vulnerabilit...
BugTraq ID: 11859
リモートからの再現性: なし
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11859
概要:
Kerio Personal Firewall (KPF) ドライバでは、KPF でフックされた API から
受け取る API パラメータのサニタイズ処理が適切に実行されないことが報告さ
れています。KPF API フックでは、特定パラメータのデータ処理が失敗します。
この例外は予期されたものではないため、Windows カーネルがクラッシュし、シ
ステム全体でサービス不能状態に陥ることが報告されています。
ローカルの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。
38. PHP Live! Unspecified Remote Configuration File Include Vuln...
BugTraq ID: 11863
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11863
概要:
PHP Live! には、未特定の問題が存在する疑いがあると報告されています。この
問題が利用されると、標的となるインストール時に任意のディレクトリや設定ファ
イルがインクルードされる可能性があると報告されています。
リモートの攻撃者はこの問題を利用して、任意の設定ファイルをロードし、これ
により PHP Live! のサイトやバックエンドコンピュータの脅威を招く可能性が
あります。
PHP Live! 2.8.1 以前のバージョンにおいて、この問題の疑いがあると報告され
ています。
39. KDE Plaintext Password Disclosure Vulnerability
BugTraq ID: 11866
リモートからの再現性: なし
公表日: Dec 09 2004
関連する URL: http://www.securityfocus.com/bid/11866
概要:
KDE には、パスワードが平文で漏洩する疑いがあると報告されています。この問
題は、Konqueror Web ブラウザなどのさまざまな KDE アプリケーションでリモー
トのファイルへのリンクが作成される際に発生します。作成された URI には、
Samba 共有など、リモートの資源にアクセスするための認証用情報が含まれてい
る可能性があります。
攻撃者は、KDE で作成される、潜在的にすべてのユーザが読み出し可能なリンク
の参照ファイルにアクセスすることにより、認証用情報を開示する可能性があり
ます。
40. Microsoft Windows Multiple Unspecified Vulnerabilities
BugTraq ID: 11867
リモートからの再現性: 不明
公表日: Dec 09 2004
関連する URL: http://www.securityfocus.com/bid/11867
概要:
Microsoft は、2004 年12 月 14 日に Windows 関連のセキュリティ情報を 5 件
リリースする予定であるとの事前通告を出しました。
これらのセキュリティ情報で示される問題の詳細は、現時点では公開されていま
せん。
41. F-Secure Policy Manager FSMSH.DLL CGI Application Installati...
BugTraq ID: 11869
リモートからの再現性: あり
公表日: Dec 09 2004
関連する URL: http://www.securityfocus.com/bid/11869
概要:
F-Secure Policy Manager には、'fsmsh.dll' という CGI アプリケーションが
含まれています。'fsmsh.dll' では、予期されない入力値が引数として提供され
ると、このソフトウェアのインストールパスを含むエラーメッセージが返されま
す。
42. Kerio WinRoute Firewall Multiple Unspecified Remote Vulnerab...
BugTraq ID: 11870
リモートからの再現性: あり
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11870
概要:
Kerio の WinRoute Firewall は、リモートから実行可能な未特定の複数の問題
の影響を受けます。これらの問題は、設計上の不備により意図的に作成されたネッ
トワークデータがアプリケーションにより適切に処理されないことに由来する可
能性がありますが、これについては未検証です。
第 1 に、リモートからの攻撃によりサービス不能状態に陥る問題が存在します。
この問題により、問題のあるコンピュータがクラッシュしたり停止したりする可
能性があります。第 2 に、DNS キャッシュ汚染の問題が存在します。第 3 に、
情報漏洩の問題が存在します。
攻撃者はこれらの問題を利用して、本来アクセスが制限されている情報にアクセ
スして問題のあるファイアウォールの DNS キャッシュを操作し、問題の影響を
受けるネットワークに対して更なる攻撃を実行する可能性があります また、攻
撃者はこれらの問題を利用して、問題のあるソフトウェアをクラッシュまたは停
止させ、サービス不能状態を招く可能性があります。
43. GNU WGet Multiple Remote Vulnerabilities
BugTraq ID: 11871
リモートからの再現性: あり
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11871
概要:
GNU wget は、リモートから実行可能な複数の問題の影響を受けます。これらの
問題は、ユーザによる入力値のサニタイズ処理がアプリケーションにより適切に
実行されず、またファイルへの書き込み前にファイルの存在の妥当性が適切に確
認されないことに由来します。
第1に、ディレクトリトラバーサルの問題が存在します。第 2 に、任意のファイ
ルが上書きされる問題が存在します。第 3 に、サーバからの入力値に含まれる
潜在的に不正な文字のフィルタがアプリケーションにより適切に適用されないた
めに発生する問題が存在します。
悪意あるサーバはこれらの問題を利用して、現在のディレクトリ内のファイルを
任意に上書きする可能性があります。また、このディレクトリ以外の場所にある
ファイルに対して書き込みが実行される可能性もあります。これにより、ファイ
ルを改変する、サービス不能攻撃や問題のあるコンピュータに対して更なるする、
攻撃が引き起こされる可能性があります。ファイルが上書きされる場合は、問題
のあるアプリケーションを実行するユーザの権限が使用されます。
44. IlohaMail Unspecified Vulnerability
BugTraq ID: 11872
リモートからの再現性: あり
公表日: Dec 08 2004
関連する URL: http://www.securityfocus.com/bid/11872
概要:
IlohaMail には、未特定の問題が存在する疑いがあると報告されています。この
問題の原因および影響については、現時点では不明です。
このソフトウェアの特性により、この問題はリモートから利用される可能性があ
ります。この問題が利用されることにより、この Web アプリケーションの機能
が脅かされる可能性があると推察されます。
IlohaMail 0.8.13 以前のバージョンにおいて、この問題が報告されています。
詳細情報が公開され次第、この BID は更新される予定です。
45. Clearswift MIMEsweeper For SMTP Unspecified PDF File Handlin...
BugTraq ID: 11874
リモートからの再現性: あり
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11874
概要:
Clearswift MIMEsweeper For SMTP には、リモートからの攻撃によりサービス不
能状態に陥る疑いがあると報告されています。この問題の詳細は未特定ですが、
問題のあるソフトウェアでは、意図的に作成された PDF 形式の添付ファイルに
対するフォーマット分析を実行する際に Security Service がクラッシュするこ
とが報告されています。
リモートの攻撃者はこの問題を利用して、リモートでインストールされている
Clearswift MIMEsweeper For SMTP の Security Service をクラッシュさせる可
能性があります。
46. Omni Group OmniWeb Browser Remote Window Hijacking Vulnerabi...
BugTraq ID: 11875
リモートからの再現性: あり
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11875
概要:
OmniWeb には、Web サイトが信頼されるウィンドウのコンテンツをハイジャック
するのを許してしまう疑いがあると報告されています。リモートの攻撃者はこの
問題を利用して、フィッシング詐欺を実行する可能性があります。
この問題は、ユーザが悪意あるサイトにアクセスし、信頼されるサイトへのリン
クを使用する際に引き起こされます。信頼されるサイトへのリンクを使用すると、
標的ユーザのブラウザではこのサイトからのポップアップウィンドウが開きます。
このウィンドウは、攻撃者のサイトによって操作されたものである可能性があり
ます。
攻撃が成功するると、標的サイトのウィンドウのコンテンツが偽装され、その結
果フィッシング詐欺が引き起こされる可能性があります。
47. ICab Web Browser Remote Window Hijacking Vulnerability
BugTraq ID: 11876
リモートからの再現性: あり
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11876
概要:
ICab Web ブラウザには、Web サイトが信頼されるウィンドウのコンテンツをハ
イジャックするのを許してしまう疑いがあると報告されています。リモートの攻
撃者はこの問題を利用して、フィッシング詐欺を実行する可能性があります。
この問題は、ユーザが悪意あるサイトにアクセスし、信頼されるサイトへのリン
クを使用する際に引き起こされます。信頼されるサイトへのリンクを使用すると、
標的ユーザのブラウザではこのサイトからのポップアップウィンドウが開きます。
このウィンドウは、攻撃者のサイトによって操作されたものである可能性があり
ます。
攻撃が成功すると、標的サイトのウィンドウのコンテンツが偽装され、その結果
フィッシング詐欺が引き起こされる可能性があります。
48. OpenText FirstClass HTTP Daemon Search Function Unspecified ...
BugTraq ID: 11877
リモートからの再現性: あり
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11877
概要:
OpenText FirstClass には、リモートからの攻撃によりサービス不能状態に陥る
未特定の問題が存在する疑いがあると報告されています。
リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。
問題の詳細が公開され次第、この BID は更新される予定です。
49. Microsoft Office SharePoint Portal Server Local Information ...
BugTraq ID: 11878
リモートからの再現性: なし
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11878
概要:
Microsoft Office SharePoint Portal Server には、ローカルで情報が漏洩する
疑いがあると報告されています。先頭に '-' の文字が付くパスワード情報を使
用するユーザアカウントが SharePoint Portal Server コンポーネントをインス
トールしようとする際に、この問題が発生します。
このような状況において、SharePoint Portal Server コンポーネントのインス
トールは失敗し、このソフトウェアのインストールに使用されたユーザアカウン
トのパスワードは '%WinDir%\temp\STSADM.log-setup_{date} {time}.log' ファ
イルに記録されます。
ローカルの攻撃者は、このログファイルを閲覧して標的ユーザのパスワードを奪
取しようとする可能性があります。
50. PHP Gift Registry Multiple Cross-Site Scripting Vulnerabilit...
BugTraq ID: 11879
リモートからの再現性: あり
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11879
概要:
PHP Gift Regisrty は、クロスサイトスクリプティングに関連する複数の問題の
影響を受けると、ベンダが報告しています。これらの問題は、ユーザが入力した
URI のサニタイズ処理がアプリケーションにより適切に実行されないことに由来
します。
これらの問題により、リモートの攻撃者が HTML やスクリプトコードを含む悪意
ある URI リンクを作成するのが許されてしまう可能性があります。標的ユーザ
がこのリンクをクリックすると、このユーザの Web ブラウザ上で悪意あるコー
ドが解釈される可能性があります。これは、問題のある Web サイトのセキュリ
ティコンテキスト内で発生し、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。
このアプリケーションのバージョン 1.3.5 において、これらの問題が報告され
ています。その他のバージョンも影響を受ける可能性があります。
51. Gamespy Software Development Kit CD-Key Validation Buffer Ov...
BugTraq ID: 11881
リモートからの再現性: あり
公表日: Dec 10 2004
関連する URL: http://www.securityfocus.com/bid/11881
概要:
GameSpy SDK には、CD キーの妥当性を確認する機能においてバッファオーバー
フローが発生する疑いがあると報告されています。この問題は、ユーザが入力し
たネットワークデータを固定のメモリバッファにコピーする前に、データの長さ
が SDK で適切にチェックされないことに由来します。
攻撃者はこの問題を利用して、GameSpy が開発した問題のあるゲームのセキュリ
ティコンテキスト内で任意のマシンコードを実行する可能性があります。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. DirecTV hacker sentenced to seven years
著者: Kevin Poulsen
米国で逮捕されたカナダ人の男は、68,000 枚の偽造スマートカードを販売した
容疑に問われました。
http://www.securityfocus.com/news/10103
2. Sprint sued over alleged vice hacks
著者: Kevin Poulsen
ラスベガスの成人向けサービス業者は、電話システムのハッキングによって廃業
に追いやられたと再び主張し、3,000 万ドルの賠償を求めて連邦裁判所に地元の
電話会社を告訴しました。
http://www.securityfocus.com/news/10083
3. Berkeley Hack Sparks Legislative Backlash
著者: Kevin Poulsen
140 万人の個人情報が保管されている大学の研究用コンピュータが不正侵入され
た事件を受け、重要なデータを研究者たちが利用できなくなることになる法案が
提出されました。この法案の反対派は、重要な研究が妨げられることになると訴
えています。
http://www.securityfocus.com/news/10053
4. Source: Hollywood to sue server operators behind BitTorrent,...
著者: Alex Veiga, The Associated Press
http://www.securityfocus.com/news/10123
5. Gait advances in emerging biometrics
著者: John Leyden, The Register
生体認証技術では、網膜スキャン、指紋、顔の識別が一般によく知られています。
その一方で、他のタイプの生体認証技術の確立が世界中で模索されています。
http://www.securityfocus.com/news/10121
6. Tunable surfaces prevent Wi-Fi leaks
著者: Jan Libbenga, The Register
2003 年、カナダでは児童ポルノをラップトップ型コンピュータにダウンロード
した男が逮捕されました。このとき、違法なコンテンツにアクセスするために、
他人の無線アクセスポイントが使用されました。
http://www.securityfocus.com/news/10120
IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. tenshi 0.3.2
作者: Andrea Barisani
関連する URL: http://tenshi.gentoo.org/
動作環境: Perl (Perl をサポートするすべてのシステム)
概要:
tenshi は、ユーザが定義した正規表現と一致した行のログファイルを監視し、
その結果を報告するように設計された、ログ監視用ソフトウェアです。正規表現
は、警告間隔およびメールの受信者の一覧を持つ複数のキューに指定されます。
キューは、ログに指定された行が存在したらすぐに通知するように設定できます。
また定期的にレポートを送信するように設定することが可能です。
2. pasmal 1.5
作者: James Meehan
関連する URL: http://www.elitelabs.org/
動作環境: Linux
概要:
pasmal 1.5 は、単純または暗号化された TCP/UDP/ICMP パケットを使用するポー
トノッキング認証システムです。pasmal は、iptable や ipchain (ファイアウォー
ル用)、または他の任意のプログラム (リモートシェル、reboot など) と併用で
きます。パッケージには、PHP Web Admin、コマンドラインクライアントの
pasmal.client、起動と停止用 rc.d スクリプトが含まれています。また pasmal
1.5 では、スニファ機能による侵入や試行を検知するシステムが提供されます。
このシステムは、syslogd とカスタムのログファイルを使用して実行されます。
3. AppRecon 1.0.0
作者: Patrik Karlsson
関連する URL: http://www.cqure.net/tools.jsp?id=21
動作環境: Java
概要:
AppRecon は、ブロードキャストベースの適切なディスカバリパケットを送信す
ることによりアプリケーションを識別する、小さな Java ツールです。
このツールで識別できるアプリケーションは、以下のとおりです。
- PcDUO
- SQL サーバ
- PCAnywhere
以下の機能強化が予定されています。
----
- ディスカバリプラグインの追加
4. Sherpa 0.1.8
作者: Rick Crelia, rick nbank net
関連する URL: http://sherpa.lavamonkeys.com/
動作環境: Perl (Perl をサポートするすべてのシステム)
概要:
Sherpa は、コンソールを介してシステムのセキュリティ設定およびそのチェッ
クを行うためのツールです。Sherpa は Perl 言語で開発されています。管理者
は Sherpa を使用することにより、ローカルのニーズに応じてファイルおよびディ
レクトリのパーミッションと所有権の属性のカスタムデータベースを保持するこ
とができます。所定の配置に変更があった場合、Sherpa を実行するとその変更
が検出されます。また、Sherpa を使用すると基本的なシステムチェック (すべ
てのユーザが書き込み可能なファイル、rhosts および hosts.equiv ファイルな
ど) が可能であるため、多忙な管理者もシステム全体を把握することができます。
5. IDS Policy Manager v1.5
作者: ActiveWorx
関連する URL: http://www.activeworx.org
動作環境: Windows 2000、Windows NT、Windows XP
概要:
IDS Policy Manager は、分散環境下で Snort IDS センサを管理するために設計
されました。
これを可能にしているのは、テキスト設定ファイルおよびルールファイルを取得
し、簡単なグラフィカルインタフェースを使用してこれらのファイルを変更でき
る機能を兼ね備えているためです。新規ルールセットのマージ、プリプロセッサ
の管理、センサへの出力モジュールと scp ルールの制御という新たな機能が追
加されているため、多くのセキュリティプロフェッショナルはこのツールを使用
することで Snort の管理を簡易化できます。
6. PatchLink Update 6.01.78
作者: PatchLink Corporation
関連する URL:
http://www.patchlink.com/products_services/plu_evaluationrequest.html
動作環境: AIX、DG-UX、Digital UNIX/Alpha、DOS、HP-UX、Java、Linux、MacOS、
Net、NetBSD、Netware、OpenVMS、PalmOS、POSIX、SecureBSD、SINIX、Solaris、
SunOS、True64 UN、True64 UNIX、Ultrix、UNICOS、UNIX、Unixware、Windows
2000、Windows 95/98、Windows CE、Windows NT、Windows XP
概要:
PATCHLINK UPDATE を使用することにより、パッチの管理は本来あるべき安全で
プロアクティブな予防プロセスを踏むことができます。PATCHLINK UPDATE は、
セキュリティホールがないかネットワーク上をスキャンし、オペレーティングシ
ステムやベンダアプリケーションの種類やその組み合わせ、あるいは環境の規模
に関係なく、一度のマウスクリックで発見されたセキュリティホールを修正しま
す。PATCHLINK UPDATE は 5,000 ノードから 20,000 ノード以上の環境でも迅速
に、正確に、そして安全に動作し、デスクトップコンピュータおよびサーバのパッ
チが初回時から適切かつ完全に適用します。
--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.htmlAttachment:
smime.p7s
Description: S/MIME cryptographic signature