小笠原@ラックです。
SecurityFocus Newsletter 第 298 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
本号は 2 回に分割してお届けします。
[2 of 2]
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: 27 Apr 2005 17:02:47 -0000
Message-ID: <20050427170247.7354.qmail@xxxxxxxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #298
-----------------------------
II.BUGTRAQ SUMMARY
-------------------
51. WheresJames Webcam Publisher Web Server Buffer Overflow Vuln...
BugTraq ID: 13263
リモートからの再現性:あり
公表日:Apr 19 2005
関連する URL:http://www.securityfocus.com/bid/13263
要約:
WheresJames Webcam Publisher ソフトウェアには、リモートの Web 要求の処理
において問題が存在します。この問題を利用するリモートの攻撃者は、問題のあ
るシステムに不正にアクセスする可能性があります。
52. RealNetworks RealPlayer Enterprise RAM File Parsing Buffer O...
BugTraq ID: 13264
リモートからの再現性:あり
公表日:Apr 19 2005
関連する URL:http://www.securityfocus.com/bid/13264
要約:
RealNetworks RealPlayer Enterprise には、バッファオーバーフローが発生す
る疑いがあると報告されています。この問題は、悪意ある RAM ファイルが処理
されるときに引き起こされると報告されています。
リモートの攻撃者はこの問題を利用して、このメディアプレイヤーの問題のある
バージョンを使用して悪意ある RAM ファイルを再生するユーザのセキュリティ
コンテキスト内で、任意のコードを実行する可能性があります。
53. Adobe Acrobat Reader Unspecified File Parsing Memory Corrupt...
BugTraq ID: 13265
リモートからの再現性:あり
公表日:Apr 19 2005
関連する URL:http://www.securityfocus.com/bid/13265
要約:
Adobe Acrobat Reader には、メモリが破壊される疑いがあると報告されていま
す。この問題は、意図的に作成されたファイルが処理される際に発生すると報告
されています。
この問題が利用されると、問題のあるライブラリにリンクしているアプリケーショ
ンのセキュリティコンテキスト内で、任意のコードが実行される可能性があると
報告されています。
54. Linux Kernel Unw_Unwind_To_User Local Denial of Service Vuln...
BugTraq ID: 13266
リモートからの再現性:なし
公表日:Apr 19 2005
関連する URL:http://www.securityfocus.com/bid/13266
要約:
Linux Kernel は、ローカルでの攻撃によりサービス不能状態に陥る問題の影響
を受けます。
ローカルの攻撃者は、この問題を利用して問題のある Linux Kernel のパニック
を引き起こし、正規ユーザへのサービス拒否を招く可能性があります。
55. Linux Kernel Fib_Seq_Start Local Denial of Service Vulnerabi...
BugTraq ID: 13267
リモートからの再現性:なし
公表日:Apr 19 2005
関連する URL:http://www.securityfocus.com/bid/13267
要約:
Linux Kernel は、ローカルでの攻撃によりサービス不能状態に陥る問題の影響
を受けます。
ローカルの攻撃者は、この問題を利用して問題のある Linux Kernel のパニック
を引き起こし、正規ユーザへのサービス拒否を招く可能性があります。
Linux Kernel 2.6.9 のみが問題の影響を受けると報告されていますが、その他
のバージョンも影響を受ける可能性があります。
56. Sun Java System Web Proxy Server Multiple Unspecified Remote...
BugTraq ID: 13268
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13268
要約:
Sun Java System Web Proxy Server には、リモートから利用可能なバッファオー
バーフローに関連する未特定の複数の問題が存在する疑いがあります。
問題の利用に成功すると、このサーバのセキュリティコンテキスト内で任意のコー
ド実行が許されてしまいます。
57. MPlayer RTSP Server Line Response Remote Buffer Overflow Vul...
BugTraq ID: 13270
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13270
要約:
MPlayer は、リモートから利用可能なヒープ領域で発生するバッファオーバーフ
ローの問題の影響を受けます。この問題は、ユーザが指定した文字列を固定長の
プロセスバッファにコピーする前に、文字列長の妥当性確認が適切に実行されな
いことに由来します。
攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。
58. MPlayer MMST Stream ID Remote Buffer Overflow Vulnerability
BugTraq ID: 13271
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13271
要約:
MPlayer は、リモートから利用可能なヒープ領域で発生するバッファオーバーフ
ローの問題の影響を受けます。この問題は、ユーザが指定した文字列を固定長の
プロセスバッファにコピーする前に、文字列長の妥当性確認が適切に実行されな
いことに由来します。
攻撃者はこの問題を利用して、問題のあるアプリケーションを実行するユーザの
権限で任意のコードを実行する可能性があります。これにより、不正アクセスや
権限昇格が引き起こされる可能性があります。
59. AZ Bulletin Board Remote File Include Vulnerability
BugTraq ID: 13272
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13272
要約:
AZ Bulletin Board は、リモートからファイルがインクルード可能な問題の影響
を受けます。この問題は、重要なパラメータを ’include()’ 関数呼び出しで
使用する前に、パラメータの妥当性確認が適切に実行されないことに由来します。
攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより、不正アクセスが引き起こされる可能性があります。
60. Logwatch Secure Script Denial Of Service Vulnerability
BugTraq ID: 13273
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13273
要約:
Logwatch の secure スクリプトには、サービス不能状態に陥る疑いがあります。
ログファイルに悪意ある文字列を注入可能なローカルの攻撃者は、この問題を利
用することにより、サービス不能状態に陥らせる可能性があります。結果として、
その後に続く悪意あるアクティビティが検出されなくなる可能性があります。
61. ECommProV3 Admin/Login.ASP SQL Injection Vulnerability
BugTraq ID: 13274
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13274
要約:
ECommProV3 には、SQL 構文を注入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ
タイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
62. Netref Cat_for_gen.PHP Remote PHP Script Injection Vulnerabi...
BugTraq ID: 13275
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13275
要約:
Netref は、リモートから PHP スクリプトが挿入される問題の影響を受けます。
この問題は、ユーザが指定したデータのサニタイズ処理がアプリケーションによ
り適切に実行されないことに由来します。
攻撃者はこの問題を利用して、問題のある Web サーバのセキュリティコンテキ
スト内で任意の PHP スクリプトコードを実行する可能性があります。これによ
り、ホストコンピュータに対する脅威が引き起こされます。
63. PHP Labs proFile Dir URI Variable Cross-Site Scripting Vulne...
BugTraq ID: 13276
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13276
要約:
PHP Labs proFile には、クロスサイトスクリプティング攻撃を受ける疑いがあ
ります。結果的に攻撃者は、問題のあるアプリケーションへの悪意あるリンクに、
敵意のある HTML やスクリプトコードを埋め込む可能性があります。このリンク
が使用された場合、影響を受けるサイトのセキュリティコンテキスト内で標的ユー
ザのブラウザによってコードが解釈される可能性があります。
この問題が利用されると、Cookie に由来する認証用情報の窃取などの攻撃が引
き起こされる可能性があります。
64. AZ Bulletin Board Attachment Parameter Remote Directory Trav...
BugTraq ID: 13277
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13277
要約:
AZ Bulletin Board は、リモートからディレクトリトラバーサル攻撃を受ける問
題の影響を受けます。この問題は、ユーザが指定したデータを使用してホストコ
ンピュータのファイルシステムにアクセスする前に、入力値のサニタイズ処理が
適切に実行されないことに由来します。
攻撃者はこの問題を利用して、問題のあるコンピュータ上で任意のファイルの存
在を開示する可能性があります。
65. AZ Bulletin Board Directory Traversal Vulnerability
BugTraq ID: 13278
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13278
要約:
AZ Bulletin Board は、リモートからディレクトリトラバーサル攻撃を受ける問
題の影響を受けます。この問題は、ユーザが指定したデータを使用してホストコ
ンピュータのファイルシステムにアクセスする前に、入力値のサニタイズ処理が
適切に実行されないことに由来します。
攻撃者はこの問題を利用して、ホストとなる Web サーバの権限で問題のあるコ
ンピュータ上で任意のファイルを削除する可能性があります。
66. Ocean12 Calendar Manager Admin Form SQL Injection Vulnerabil...
BugTraq ID: 13279
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13279
要約:
Ocean12 Calendar Manager には、SQL 構文を注入可能な問題が存在する疑いが
あります。この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
67. Real Networks Helix Player Unspecified Vulnerability
BugTraq ID: 13280
リモートからの再現性:不明
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13280
要約:
Real Networks Helix Player は、未特定の問題の影響を受けます。この問題の
原因は、現時点では不明です。
現時点ではこの問題の影響は不明です。詳細が公開され次第、この BID は更新
される予定です。
この問題は、BID 13264 (RealNetworks RealPlayer Enterprise RAM File
Parsing Buffer Overflow Vulnerability) で報告されている問題と一致する可
能性がある点に留意すべきです。この問題と RealPlayer の問題が一致している
ことが確認された場合、この BID は破棄されます。
メモ: Helix Player が影響を受けるこの問題は、BID 13264 (RealNetworks
RealPlayer Enterprise RAM File Parsing Buffer Overflow Vulnerability) で
報告された RealPlayer が影響を受ける問題と同一であることが確認されたため、
この BID は破棄される過程にあります。
68. Neslo Desktop Rover Malformed Packet Remote Denial Of Servic...
BugTraq ID: 13281
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13281
要約:
Neslo Desktop Rover には、リモートからの攻撃によりサービス不能状態に陥る
疑いがあります。意図的に作成されたパケットが TCP ポート 61427 で処理され
るときに、Desktop Rover がクラッシュすると報告されています。
リモートの攻撃者はこの状況を利用して、Desktop Rover をクラッシュさせ、正
規ユーザへのサービス拒否を招く可能性があります。
69. PHP Labs proFile File URI Variable Cross-Site Scripting Vuln...
BugTraq ID: 13282
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13282
要約:
PHP Labs proFile には、クロスサイトスクリプティング攻撃を受ける疑いがあ
ります。結果的に攻撃者は、問題のあるアプリケーションへの悪意あるリンクに、
敵意のある HTML やスクリプトコードを埋め込む可能性があります。このリンク
が使用された場合、影響を受けるサイトのセキュリティコンテキスト内で標的ユー
ザのブラウザによってコードが解釈される可能性があります。
この問題を利用すると、Cookie に由来する認証用情報の窃取などの攻撃が引き
起こされる可能性があります。
70. PHPBB-Auction Module Auction_Rating.PHP SQL Injection Vulner...
BugTraq ID: 13283
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13283
要約:
phpbb のauctionモジュールには、SQL 構文を注入可能な問題が存在する疑いが
あります。この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
71. PHPBB-Auction Module Auction_Offer.PHP SQL Injection Vulnera...
BugTraq ID: 13284
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13284
要約:
phpbb のauctionモジュールには、SQL 構文を注入可能な問題が存在する疑いが
あります。この問題は、ユーザが指定した入力値を SQL クエリで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
72. DUportal Pro Multiple SQL Injection Vulnerabilities
BugTraq ID: 13285
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13285
要約:
DUportal Pro には、SQL 構文を注入可能な複数の問題が存在する疑いがありま
す。これらの問題は、ユーザによる入力値を SQL クエリに追加する前に、入力
値に対するサニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
DUportal Pro 3.4 において、これらの問題の影響を受けると報告されています。
それ以前のバージョンも影響を受ける可能性があります。
73. PHProjekt Chatroom Text Submission HTML Injection Vulnerabil...
BugTraq ID: 13286
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13286
要約:
PHProjekt には、Chatroom のテキスト送信フォームに HTML タグを挿入可能な
問題が存在する疑いがあります。ユーザが指定した入力値のサニタイズ処理がア
プリケーションによって適切に実行されず、この入力値はチャットルームの全ユー
ザに表示されます。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
74. Coppermine Photo Gallery Favs SQL Injection Vulnerability
BugTraq ID: 13287
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13287
要約:
Coppermine には、SQL 構文を注入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ
タイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
75. DUportal/DUportal SQL Multiple SQL Injection Vulnerabilities
BugTraq ID: 13288
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13288
要約:
DUportal/DUportal SQL には、SQL 構文を注入可能な複数の問題が存在する疑い
があります。これらの問題は、ユーザが指定した値を SQL クエリに追加する前
に、入力値に対するサニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
DUportal/DUportal SQL 3.1.2 において、これらの問題の影響を受けると報告さ
れています。これより前のバージョンも影響を受ける可能性があります。
76. Coppermine Photo Gallery ZipDownload.PHP SQL Injection Vulne...
BugTraq ID: 13289
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13289
要約:
Coppermine には、SQL 構文を注入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ
タイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
77. GNU GZip Filename Directory Traversal Vulnerability
BugTraq ID: 13290
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13290
要約:
gzip には、ディレクトリトラバーサル攻撃を受ける疑いがあります。この問題
は、'-N' スイッチを使用して悪意あるアーカイブ上で gunzip が起動されると
きに発生します。
'/' 文字を含んだファイル名への絶対パスが含まれているアーカイブにより、そ
のファイル名に含まれる絶対パスを使用してファイルが書き込まれてしまいます。
リモートの攻撃者はこの問題を利用し、悪意あるアーカイブを使用することによ
り、問題のあるソフトウェアを実行するユーザの権限で、任意のファイルを破壊
する可能性があります。
78. CPIO Filename Directory Traversal Vulnerability
BugTraq ID: 13291
リモートからの再現性:あり
公表日:Apr 20 2005
関連する URL:http://www.securityfocus.com/bid/13291
要約:
cpio には、ディレクトリトラバーサル攻撃を受ける疑いがあります。この問題
は、悪意あるアーカイブ上で cpio が起動されるときに発生します。
'/' 文字を含んだファイル名への絶対パスが含まれているアーカイブにより、そ
のファイル名に含まれる絶対パスを使用してファイルが書き込まれてしまいます。
リモートの攻撃者はこの問題を利用し、悪意あるアーカイブを使用することによ
り、問題のあるソフトウェアを実行するユーザの権限で、任意のファイルを破壊
する可能性があります。
79. RaidenFTPD Unspecified Unauthorized File Access Vulnerabilit...
BugTraq ID: 13292
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13292
要約:
RaidenFTPD には、FTP ルートディレクトリ以外の場所にあるファイルへの不正
アクセスを許してしまう、未特定の問題が存在する疑いがあります。この問題の
詳細は現時点では不明です。
RidenFTPD 2.4.2241 より前のすべてのバージョンにおいて、この問題の影響を
受けることが報告されています。
80. NetMailshar Professional Webmail Service Directory Traversal...
BugTraq ID: 13293
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13293
要約:
netMailshar Professional には、ディレクトリトラバーサル攻撃を受ける疑い
があります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実
行されないことに由来します。
この問題を利用する攻撃者は、通常アプリケーションにアクセス可能な任意のファ
イルの内容を開示することが可能です。収集した情報は、バックエンドシステム
に対する更なる攻撃に使用される可能性があります。
netMailshar 4 において、この問題の影響を受けることが報告されています。こ
れより前のバージョンも影響を受ける可能性があります。
81. Yawcam Directory Traversal Vulnerability
BugTraq ID: 13295
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13295
要約:
Yawcam には、ディレクトリトラバーサル攻撃を受ける疑いがあり、Web ルート
ディレクトリ以外の場所にあるファイルの読み取りを攻撃者に許してしまう可能
性があります。
82. NetMailshar Professional Username Information Disclosure Vul...
BugTraq ID: 13296
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13296
要約:
netMailshar Professional には、情報が漏洩する疑いがあります。この問題は、
入力されたユーザ名の妥当性に関して、アプリケーションが異なる複数のメッセー
ジで応答することに由来します。
netMailshar Professional 4 において、この問題の影響を受けることが報告さ
れています。これより前のバージョンも影響を受ける可能性があります。
83. FlexPHPNews News.PHP SQL Injection Vulnerability
BugTraq ID: 13297
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13297
要約:
FlexPHPNews には、SQL 構文を注入可能な問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニ
タイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
FlexPHPNews 0.0.3 において、この問題の影響を受けることが報告されています。
これより前のバージョンも影響を受ける可能性があります。
84. IBM iSeries AS400 FTP Service Directory Traversal Vulnerabil...
BugTraq ID: 13298
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13298
要約:
IBM iSeries AS400 FTP Service には、ディレクトリトラバーサル攻撃を受ける
疑いがあります。
この問題を利用するリモートの攻撃者は、FTP ドキュメントのルートディレクト
リ以外の場所にあるファイルを読み取ることができると推察されます。攻撃者は
FTP サーバプロセスの権限で、ファイルを読み取る可能性があります。
85. ProfitCode Software PayProCart Username Cross-Site Scripting...
BugTraq ID: 13299
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13299
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
86. Microsoft Windows ASN.1 Library Bit String Processing Varian...
BugTraq ID: 13300
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13300
要約:
Microsoft ASN.1 の処理ライブラリは、ヒープ領域が破壊される問題が存在する
疑いがあると報告されています。この問題は、ASN.1 のビット文字列をデコード
するルーチンで発生します。具体的には、BERDecBitString() 関数で発生します。
この問題は、入れ子構造のビット文字列を含むように構築されたビット文字列の
処理が問題のある関数によって試行されるときに発生します。
この問題は、Kerberos (UDP ポート 88 経由)、SSL サポートが有効に設定され
ている Microsoft IIS、および NTLMv2 認証 (TCP ポート 135、139、および
445 経由) など、数多くのセキュリティ関連のオペレーティングシステムコンポー
ネントで検出されています。現時点では包括的なリストは公開されていませんが、
上記以外のコンポーネントも影響を受ける可能性があります。LSASS.EXE や
CRYPT32.DLL (および CRYPT32.DLL に依存するすべてのアプリケーション) など、
このライブラリを使用するクライアントアプリケーションは影響を受けます。問
題のライブラリは、証明書を取り扱うコンポーネント (Internet Explorer およ
び Outlook など) で頻繁に使用されます。署名付きの ActiveX コンポーネント
の処理においても問題が発生する可能性があります。
Kerberos、SSL、IPSec、または Base64 エンコードなど、ASN.1 のデータはエン
コードされる可能性があるため、悪意ある整数値が隠されてしまい、結果として
容易には検出できない可能性がある点に留意すべきです。
当初この問題に関連する複数の問題は BID 9626 および 9743 で報告されていま
したが、ライブラリの異なる問題であると特定する追加情報が公開されたため、
独自の BID がこの問題に割り当てられました。
87. MediaWiki Unspecified HTML Tidy Cross-Site Scripting Vulnera...
BugTraq ID: 13301
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13301
要約:
MediaWiki には、クロスサイトスクリプティング攻撃を受ける未特定の問題が存
在する疑いがあります。攻撃者はこれらの問題を利用して、疑いを持たないユー
ザのブラウザで任意のスクリプトコードを実行する可能性があります。これによ
り、Cookie に由来する認証用情報の窃取などの攻撃が引き起こされる可能性が
あります。
MediaWiki 1.4.2 より前のバージョンにおいてこの問題の影響を受けます。
88. ProfitCode Software PayProCart ChckOutAction Cross-Site Scri...
BugTraq ID: 13302
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13302
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
89. ProfitCode Software PayProCart Ckprvd Cross-Site Scripting V...
BugTraq ID: 13303
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13303
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
90. ProfitCode Software PayProCart PageID Cross-Site Scripting V...
BugTraq ID: 13304
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13304
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
91. ProfitCode Software PayProCart AdminShop HDoc Cross-Site Scr...
BugTraq ID: 13305
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13305
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
92. ProfitCode Software PayProCart AdminShop ModID Cross-Site Sc...
BugTraq ID: 13306
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13306
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
93. ProfitCode Software PayProCart AdminShop TaskID Cross-Site S...
BugTraq ID: 13307
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13307
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
94. ProfitCode Software PayProCart AdminShop ProMod Cross-Site S...
BugTraq ID: 13308
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13308
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
95. ProfitCode Software PayProCart AdminShop MMActionComm Cross-...
BugTraq ID: 13309
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13309
要約:
PayProCart には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで任意のスクリ
プトコードを実行する可能性があります。これにより、Cookie に由来する認証
用情報の窃取などの攻撃が引き起こされる可能性があります。
96. Raz-Lee Security+++ Suite Input Validation Vulnerability
BugTraq ID: 13310
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13310
要約:
Raz-Lee Security+++ Suite には、入力値の妥当性確認に問題が存在する疑いが
あります。このソフトウェアでは、ユーザからの要求に含まれる潜在的に危険な
文字シーケンスのフィルタ処理が適切に実行されないと報告されています。特に、
ディレクトリ参照に関する文字シーケンスがフィルタ処理されません。
この問題により、あたかも安全であるかのような誤解が生じ、実際には攻撃を受
けやすいにもかかわらず、特定の攻撃の影響を受けることはないと管理者が信じ
てしまう可能性があります。
97. Palace Guard Software Secure/NET+ Input Validation Vulnerabi...
BugTraq ID: 13311
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13311
要約:
Palace Guard Software Secure/NET+ には、入力値の妥当性確認に問題が存在す
る疑いがあります。このソフトウェアでは、ユーザからの要求に含まれる潜在的
に危険な文字シーケンスのフィルタ処理が適切に実行されないと報告されていま
す。特に、ディレクトリ参照に関する文字シーケンスがフィルタ処理されません。
この問題により、あたかも安全であるかのような誤解が生じ、実際には攻撃を受
けやすいにもかかわらず、特定の攻撃の影響を受けることはないと管理者が信じ
てしまう可能性があります。
98. PowerTech PowerLock Input Validation Vulnerability
BugTraq ID: 13312
リモートからの再現性:あり
公表日:Apr 21 2005
関連する URL:http://www.securityfocus.com/bid/13312
要約:
PowerTech PowerLock には、入力値の妥当性確認に問題が存在する疑いがありま
す。このソフトウェアでは、ユーザからの要求に含まれる潜在的に危険な文字シー
ケンスのフィルタ処理が適切に実行されないと報告されています。特に、ディレ
クトリ参照に関する文字シーケンスがフィルタ処理されません。
この問題により、あたかも安全であるかのような誤解が生じ、実際には攻撃を受
けやすいにもかかわらず、特定の攻撃の影響を受けることはないと管理者が信じ
てしまう可能性があります。
99. KDE Kommander Unspecified Arbitrary Script Execution Vulnera...
BugTraq ID: 13313
リモートからの再現性:あり
公表日:Apr 22 2005
関連する URL:http://www.securityfocus.com/bid/13313
要約:
KDE Kommander には、ユーザインタラクションなしで任意のスクリプトコードが
実行される可能性のある問題が存在する疑いがあります。このようなコードは、
Kommander を実行するユーザのセキュリティコンテキスト内で実行されます。
Quanta 3.1.x および KDE 3.2 - 3.4.0 において、この問題の影響を受けること
が報告されています。
100. MailEnable HTTPMail Connector Unspecified Security Vulnerabi...
BugTraq ID: 13314
リモートからの再現性:あり
公表日:Apr 22 2005
関連する URL:http://www.securityfocus.com/bid/13314
要約:
MailEnable の HTTPMail コネクタには、未特定の問題が存在する疑いがありま
す。この問題の詳細は公開されていませんが、サービス不能状態に陥る可能性が
あります。
この問題は BID 13040 または 12833 に関連している可能性がありますが、現時
点では未検証です。
III.SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Microsoft's reveals hardware security plans, concerns remain
作者: Robert Lemos
Windows の次期バージョンには、信頼されているコンピューティングハードウェ
アを利用するセキュリティ機能が含まれる予定ですが、企業が自社製品に顧客を
縛り付けるためにそのテクノロジが使用されるのではないかという懸念が残りま
す。
http://www.securityfocus.com/news/11005
2. Privacy watchdog warns job seekers to beware
作者: Robert Lemos
就職活動中の人々は、履歴書サービスの利用やオンラインでの個人情報の登録に
ついて、より慎重になる必要があります。オンライン詐欺師やペテン師たちが待
ち受けています。
http://www.securityfocus.com/news/10976
3. Teenagers struggle with privacy, security issues
作者: Robert Lemos
高校生から父兄へのメッセージは次のとおりです。「私たち高校生の方がテクノ
ロジをよく理解しています。セキュリティやプライバシー? それらについては
すでに取り組んでいます。」
http://www.securityfocus.com/news/10940
4. Web attacks soar
作者:John Leyden, The Register
第三者のレポートによれば、Web サーバへの攻撃および Web サイトの改変は、
昨年 36% の増加を示しています。改変に関するアーカイブを保有していること
で有名なエストニアのセキュリティ会社 zone-h では、2004 年に全世界で
392,545 件の Web 攻撃を記録しています (2003 年は 251,000 件)。
http://www.securityfocus.com/news/11028
5. Failing UK cyber defences need overhaul
作者:John Leyden, The Register
英国の NISCC (National Infrastructure Security Co-ordination Centre) は、
国の重要なシステムをサイバー攻撃から守るため、セキュリティの最善策を実施
するための関連機関を強化する必要がある、とロンドン警視庁前長官は述べてい
ます。
http://www.securityfocus.com/news/11027
6. MoD suppliers' laptop turns up on rubbish tip
作者:John Leyden, The Register
オックスフォードシャー州に拠点を置くセキュリティ関連会社は、公営のゴミ捨
て場から拾ってきたラップトップコンピュータ上に国防省関連の重要なファイル
を発見したと発表しました。
http://www.securityfocus.com/news/11014
IV.SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. LC 5 5
作者: @stake
関連する URL:http://www.bitform.net/products/discover/
動作環境:Windows 2000、Windows 95/98、Windows NT
要約:
LC 5 は L0phtCrack の最新バージョンです。L0phtCrack は、世界中の数千以上
の企業で使用され、受賞経験もあるパスワード監査・復旧のためのアプリケーショ
ンです。
複数の評価メソッドを使用する LC 5 では、以下のタスクを実行する管理者をサ
ポートすることによってセキュリティリスクを低減します。
* 脆弱なパスワードや容易に推測できるパスワードの使用が原因で発生する
セキュリティ問題を特定・修正すること
* パスワードを紛失してしまったユーザアカウントや管理者アカウントにア
クセスするために、あるいは別の認証システムへのユーザの移行を効率化するた
めに、Windows および Unix のアカウントパスワードを復旧すること
* 数兆個のパスワードが含まれている、事前に計算されたパスワード表を使
用して、アカウントを迅速に処理すること
2. Umbrella v0.5
作者:Umbrella
関連する URL:http://umbrella.sf.net/
動作環境:Linux
要約:
Umbrella は、PBAC (Process-Based Access Control) と DSB (Digital Signed
Binaries) を介したバイナリの認証の組み合わせを実装する、セキュリティメカ
ニズムです。このスキームは、携帯電話からセットトップボックスまでの様々な
Linux ベースの消費者用電子機器向けに設計されています。
Umbrella は、Linux Security Modules (LSM) フレームワークの最上位に実装さ
れます。PBAC スキームは、各プロセスに対する一連の制限によって施行されま
す。
3. Auditor security collection 120305-01
作者: Max Moser
関連する URL: http://www.remote-exploit.org/
動作環境:OS に依存しない
要約:
Auditor セキュリティコレクションは、KNOPPIX ベースの Live-System です。
インストールはまったく必要ないため、分析プラットフォームは CD-ROM から直
接起動します。また、数分のうちに完全にアクセス可能となります。Auditor セ
キュリティコレクションは使用するハードウェアに依存しないため、標準化され
た作業環境を提供します。その結果、ノウハウの蓄積やリモートからのサポート
が容易になります。
4. Ntprint 0.1a
作者:Arhont Team
関連する URL:http://www.arhont.com/cisco-torch.tar.bz2
動作環境:Perl (Perl をサポートするすべてのシステム)
要約:
NTP サーバを介してリモートホスト OS を検出するための、軽量な NTP フィン
ガープリンタです。
5. TFTP bruteforcer 0.1
作者:Arhont Team
関連する URL:http://www.arhont.com/cisco-torch.tar.bz2
動作環境:Perl (Perl をサポートするすべてのシステム)
要約:
リモートの TFTP サーバに保存されているファイル (ルータの設定ファイルなど)
の名前を素早く推測するための TFTP ブルートフォーサです。
6. SNMP fuzzer 0.1.1
作者:Arhont Team
関連する URL:http://www.arhont.com/cisco-torch.tar.bz2
動作環境:Perl (Perl をサポートするすべてのシステム)
要約:
SNMP 実装の問題の発見、および SNMP エージェントのストレステストを実行す
る SNMP のファジー化ツールです。
--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.htmlAttachment:
smime.p7s
Description: S/MIME cryptographic signature