小笠原@ラックです。
SecurityFocus Newsletter 第 306 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/archive/79/description
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
SecurityFocus Newsletter アーカイブ (英語):
http://www.securityfocus.com/archive/78
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/archive/1/description
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Tue, 05 Jul 2005 14:58:50 -0600
Message-ID: <42CAF48A.3060107@xxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #306
-----------------------------
This Issue is Sponsored By: Black Hat
I. FRONT AND CENTER (日本語訳なし)
1. Rats in the security world
2. Fighting EPO Viruses
3. Who's to blame?
II. BUGTRAQ SUMMARY
1. TCP-IP Datalook Local Denial of Service Vulnerability
2. ASPNuke Multiple Cross-Site Scripting Vulnerabilities
3. ASPNuke Language_Select.ASP HTTP Response Splitting Vulnerability
4. ASPNuke Comment_Post.ASP SQL Injection Vulnerability
5. True North Software IA EMailServer Remote Format String Vulnerability
6. PHP-Fusion SUBMIT.PHP HTML Injection Vulnerabilities
7. ActiveBuyAndSell Multiple SQL Injection Vulnerabilities
8. ActiveBuyAndSell SendPassword.ASP Cross-Site Scripting Vulnerability
9. ASPPlayground.NET Remote Arbitrary File Upload Vulnerability
10. Mensajeitor IP Parameter HTML Injection Vulnerability
11. WebCalendar Assistant_Edit.PHP Unauthorized Access Vulnerability
12. RealNetworks Real and RealOne Player Unspecified MP3 ActiveX Control Execution Vulnerability
13. Sun Solaris Runtime Linker LD_AUDIT Privilege Escalation Vulnerability
14. Adobe Acrobat/Adobe Reader Safari Frameworks Folder Permission Escalation Vulnerability
15. Adobe Acrobat/Adobe Reader Arbitrary File Execution Vulnerability
16. Infradig Inframail Advantage Server Edition Multiple Remote Buffer Overflow Vulnerabilities
17. Community Server Forums SearchResults.ASPX Cross-Site Scripting Vulnerability
18. SofoTex BisonFTP Remote Denial Of Service Vulnerability
19. Hosting Controller Error.ASP Cross-Site Scripting Vulnerability
20. UBBDesign JCDex Lite Index.PHP Remote File Include Vulnerability
21. Dynamic Biz Website Builder (QuickWeb) Login.ASP SQL Injection Vulnerability
22. Raritan Dominion SX Multiple Vulnerabilities
23. PHPBB Viewtopic.PHP Remote Code Execution Vulnerability
24. Microsoft Internet Explorer Javaprxy.DLL COM Object Instantiation Heap Overflow Vulnerability
25. XML-RPC for PHP Remote Code Injection Vulnerability
26. Clam Anti-Virus ClamAV Cabinet File Parsing Remote Denial Of Service Vulnerability
27. Clam Anti-Virus ClamAV MS-Expand File Parsing Remote Denial Of Service Vulnerability
28. CGI-Club imTRBBS Remote Command Execution Vulnerability
29. Cisco IOS AAA RADIUS Authentication Bypass Vulnerability
30. Microsoft Update Rollup 1 for Windows 2000 SP4 Released - Multiple Vulnerabilities Fixed
31. Xoops XMLRPC Multiple SQL Injection Vulnerabilities
32. Xoops Multiple Cross-Site Scripting Vulnerabilities
33. Community Link Pro Login.CGI File Parameter Remote Command Execution Vulnerability
34. Raven Software Soldier Of Fortune 2 Ignore Command Remote Denial of Service Vulnerability
35. NateOn Messenger Directory Listing Disclosure Vulnerability
36. FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass Vulnerability
37. FreeBSD TCP Stack Established Connection Denial of Service Vulnerability
38. Crip Helper Script Insecure Temporary File Creation Vulnerability
39. Apache HTTP Request Smuggling Vulnerability
40. Comdev eCommerce Review Form HTML Injection Vulnerability
41. Pavsta Auto Site SitePath Remote File Include Vulnerability
42. Comdev eCommerce Index.PHP Cross-Site Scripting Vulnerability
43. Drupal Arbitrary PHP Code Execution Vulnerability
44. FSboard Directory Traversal Vulnerability
45. Hitachi Hibun Viewer Unspecified Privilege Escalation Vulnerability
46. Hitachi Hibun PCMCIA Disk Access Restriction Bypass Vulnerability
47. SSH Secure Shell/Tectia Server on Windows Host Identification Key Permission Vulnerability
48. Mambo Open Source Multiple Unspecified Injection Vulnerabilities
49. Mambo Open Source Session ID Spoofing Vulnerability
50. Mambo Open Source MosDBTable Class Unspecified Vulnerability
51. NetBSD CLCS / EMUXKI Audio Driver Local Denial of Service Vulnerability
52. Prevx Pro 2005 Intrusion Prevention System Multiple Vulnerabilities
53. Golden FTP Server Pro Multiple Remote Vulnerabilities
54. OpenLDAP TLS Plaintext Password Vulnerability
55. PADL Software PAM_LDAP TLS Plaintext Password Vulnerability
56. OSTicket Multiple Input Validation Vulnerabilities
57. RaXnet Cacti Input Filter Multiple SQL Injection Vulnerabilities
58. RaXnet Cacti Graph_Image.PHP Remote Command Execution Variant Vulnerability
59. RaXnet Cacti Config.PHP Design Error Vulnerability
III. SECURITYFOCUS NEWS
1. Flawed USC admissions site allowed access to applicant data
2. Reverse engineering patches making disclosure a moot choice?
3. Open-source projects get free checkup by automated tools
4. Targeted Trojan-horse attacks hitting U.S., worldwide
5. Sasser suspect goes on trial
6. China signs anti-spam pact
7. Warning over unpatched IE bug
8. Net radio station silenced after phishing bust
I. FRONT AND CENTER (日本語訳なし)
----------------------------------
II.BUGTRAQ SUMMARY
------------------
1. TCP-IP Datalook Local Denial of Service Vulnerability
BugTraq ID: 14061
リモートからの再現性:なし
公表日: 2005-06-26
関連する URL:http://www.securityfocus.com/bid/14061
要約:
TCP-IP Datalook は、ローカルでサービス不能状態に陥る問題の影響を受けます。
具体的には、攻撃者は意図的に作成されたパケットを TCP-IP Datalook の受信
ポートに送信し、クラッシュを引き起こすことが可能です。
TCP-IP Datalook 1.3 において、この問題の影響を受けることが報告されていま
す。その他のバージョンも影響を受ける可能性があります。
2. ASPNuke Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 14062
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14062
要約:
ASPNuke には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在す
る疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理
が適切に実行されないことに由来します。
攻撃者はこれらの問題のいずれかを利用して、疑いを持たないユーザのブラウザ
で、標的となるサイトのセキュリティコンテキスト内で、任意のスクリプトコー
ドを実行する可能性があります。これにより、Cookie に由来する認証用情報の
窃取などの攻撃が引き起こされる可能性があります。
3. ASPNuke Language_Select.ASP HTTP Response Splitting Vulnerability
BugTraq ID: 14063
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14063
要約:
ASPNuke には、HTTP 応答分割の問題が存在する疑いがあります。この問題は、
ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに由来しま
す。
リモートの攻撃者はこの問題を利用して、データの改ざん、キャッシュ汚染や偽っ
たコンテンツを表示させる可能性があります。この問題は、クライアントユーザ
をあたかも安全であると誤解させるように仕向けるさまざまな攻撃に利用される
可能性があります。
4. ASPNuke Comment_Post.ASP SQL Injection Vulnerability
BugTraq ID: 14064
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14064
要約:
ASPNuke には、SQL 構文を注入可能な問題が存在する疑いがあります。この問題
は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値のサニタイ
ズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
5. True North Software IA EMailServer Remote Format String Vulnerability
BugTraq ID: 14065
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14065
要約:
True North Software の IA eMailServer には、リモートから利用可能なフォー
マットストリングの問題が存在する疑いがあります。この問題は、ユーザが指定
した入力値を指定されたフォーマットに変換して出力を行う関数で使用する前に、
サニタイズ処理が適切に実行されないことに由来する可能性があります。
この問題が利用されると、直接的な影響としてサービス不能状態が引き起こされ
ることが報告されています。
IA eMailServer 5.2.2. Build: 1051 において、この問題が存在する疑いがあり
ます。これより前のバージョンも影響を受ける可能性があります。
6. PHP-Fusion SUBMIT.PHP HTML Injection Vulnerabilities
BugTraq ID: 14066
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14066
要約:
PHP-Fusion には、‘submit.php’スクリプトが影響を受けるHTML タグを挿入可
能な問題が存在する疑いがあります。
攻撃者はこれらの問題を利用して、悪意ある HTML やスクリプトコードを問題の
あるアプリケーションに挿入する可能性があります。疑いを持たないユーザまた
は管理者がそのページを表示すると、問題のある Web サイトのセキュリティコ
ンテキスト内で、攻撃者が指定したスクリプトコードがユーザのブラウザで実行
されてしまいます。
7. ActiveBuyAndSell Multiple SQL Injection Vulnerabilities
BugTraq ID: 14067
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14067
要約:
ActiveBuyAndSell には、SQL 構文を注入可能な複数の問題が存在する疑いがあ
ります。これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前
に、入力値のサニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
ActiveBuyAndSell 6.x の各バージョンにおいて、これらの問題の影響を受ける
と報告されています。その他のバージョンも影響を受ける可能性があります。
8. ActiveBuyAndSell SendPassword.ASP Cross-Site Scripting Vulnerability
BugTraq ID: 14068
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14068
要約:
ActiveBuyAndSell には、クロスサイトスクリプティング攻撃を受ける疑いがあ
ります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行さ
れないことに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、標的となる
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。
ActiveBuyAndSell 6.2 において、この問題の影響を受けることが報告されてい
ます。その他のバージョンも影響を受ける可能性があります。
9. ASPPlayground.NET Remote Arbitrary File Upload Vulnerability
BugTraq ID: 14070
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14070
要約:
ASPPlayground.NET には、リモートから任意のファイルがアップロードされる疑
いがあります。
この問題は、悪意のあるスクリプトを含む任意のファイルをアップロードし、問
題のあるサーバ上でこのスクリプトを実行することをリモートの攻撃者に許して
しまう可能性があります。
この問題により、最終的に Web サーバのセキュリティコンテキスト内で不正ア
クセスを招く可能性があります。
10. Mensajeitor IP Parameter HTML Injection Vulnerability
BugTraq ID: 14071
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14071
要約:
Mensajeitor には、HTML タグを挿入可能な問題が存在する疑いがあります。こ
の問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前に、
入力値のサニタイズ処理が適切に実行されないことに由来します。
攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ
リティコンテキスト内で実行され、これによりCookie に由来する認証用情報の
窃取が引き起こされる可能性があります。また、攻撃者はこの問題を利用して、
ユーザに対するサイトのレンダリング方法を制御する可能性もあります。その他
の攻撃が引き起こされる可能性もあります。
11. WebCalendar Assistant_Edit.PHP Unauthorized Access Vulnerability
BugTraq ID: 14072
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14072
要約:
WebCalendar は、本来許可されていないアクセスが行われる問題の影響を受けま
す。
WebCalendar は、SQL 構文を注入可能な問題の影響を受けます。この問題は、ユー
ザが 'assistant_edit.php' スクリプトへのアクセスを許可する前に認証処理が
適切に実行されないことに由来します。
ベンダは、WebCalendar 1.0.0 でこの問題を修正しています。これより前のバー
ジョンが影響を受けることが報告されています。
12. RealNetworks Real and RealOne Player Unspecified MP3 ActiveX Control Execution Vulnerability
BugTraq ID: 14073
リモートからの再現性:あり
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14073
要約:
NGSSoftware は、RealPlayer for Windows がセキュリティ上の問題の影響を受
けることを報告しています。この問題は、意図的に作成した悪意ある MP3 ファ
イルを使用して任意のファイルを上書きしたり、ActiveX コントロールを実行し
たりするために利用される可能性があると報告されています。
この問題の詳細は後日 (2005 年 9 月 27 日) まで非公開です。詳細が公開され
次第、この BID は更新される予定です。
13. Sun Solaris Runtime Linker LD_AUDIT Privilege Escalation Vulnerability
BugTraq ID: 14074
リモートからの再現性:なし
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14074
要約:
Sun Solaris のランタイムリンカには、権限昇格が引き起こされる疑いがありま
す。
多くのオペレーティングシステムのランタイムリンカは、setuid または setgid
バイナリの実行時に LD_* 環境変数を無視するように設計されています。Sun
Solaris 用の ld.so について説明しているマニュアルのページには、setuid ま
たは setgid バイナリが実行されるときには一定の予防措置が講じられる、とも
記述されています。LD_AUDIT が使用されるときにこれらの予防措置が適切に実
行されないことが報告されています。
この問題により、ローカルの攻撃者が問題のあるコンピュータに対して管理者ア
クセスを実行することが許されてしまう可能性があります。
14. Adobe Acrobat/Adobe Reader Safari Frameworks Folder Permission Escalation Vulnerability
BugTraq ID: 14075
リモートからの再現性:なし
公表日: 2005-06-27
関連する URL:http://www.securityfocus.com/bid/14075
要約:
Mac OS X 上で稼動する Adobe Acrobat および Adobe Reader は、フォルダパー
ミッションの昇格が引き起こされる問題の影響を受けます。
Adobe Reader および Acrobat のアップデータにおいて、この問題が存在します。
攻撃が成功すると、ローカルの攻撃者によって潜在的に悪意のある Frameworks
が追加され、結果として権限昇格などのさまざまな攻撃が引き起こされる可能性
があります。
15. Adobe Acrobat/Adobe Reader Arbitrary File Execution Vulnerability
BugTraq ID: 14076
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14076
要約:
Mac OS X 上で稼動する Adobe Acrobat および Adobe Reader は、リモートの攻
撃者によりコンピュータ上で任意のファイルが実行される問題の影響を受けます。
この問題は、悪意ある JavaScript コードを含む PDF ファイルがアプリケーショ
ンにより処理されるときに引き起こされます。
この問題が利用されると、Adobe Acrobat または Adobe Reader を実行するユー
ザの権限で任意のコードが実行される攻撃など、さまざまな攻撃が引き起こされ
る可能性があります。
16. Infradig Inframail Advantage Server Edition Multiple Remote Buffer Overflow Vulnerabilities
BugTraq ID: 14077
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14077
要約:
Infradig Inframail Advantage Server Edition は、リモートから利用可能な複
数のバッファオーバーフローの問題の影響を受けます。これらの問題は、境界チェッ
クがアプリケーションによって実行されないために発生し、リモートの攻撃者が
サーバプロセスのセキュリティコンテキスト内でマシンコードを実行することを
許してしまう可能性があります。
以下の問題が検出されています。
Inframail Advantage Server Edition の FTP サーバコンポーネントは、リモー
トから利用可能なバッファオーバーフローの問題の影響を受けます。
Inframail Advantage Server Edition のメールサーバコンポーネントは、リモー
トから利用可能な別のバッファオーバーフローの問題の影響を受けます。
Infradig Inframail Advantage Server Edition 6.0 のバージョン 6.37 におい
て、この問題の影響を受けることが報告されています。
17. Community Server Forums SearchResults.ASPX Cross-Site Scripting Vulnerability
BugTraq ID: 14078
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14078
要約:
Community Server Forums には、クロスサイトスクリプティング攻撃を受ける疑
いがあります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に
実行されないことに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、標的となる
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。
18. SofoTex BisonFTP Remote Denial Of Service Vulnerability
BugTraq ID: 14079
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14079
要約:
SofoTex BisonFTP には、リモートからの攻撃によりサービス不能状態に陥る疑
いがあります。認証に成功した場合に限りこの問題を利用できることが報告され
ています。
リモートの攻撃者はこの問題を利用して、正規ユーザへのサービス拒否を招く可
能性があります。
19. Hosting Controller Error.ASP Cross-Site Scripting Vulnerability
BugTraq ID: 14080
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14080
要約:
Hosting Controller には、クロスサイトスクリプティング攻撃を受ける疑いが
あります。この問題は、ユーザが 'error.asp' スクリプトに指定した入力値の
サニタイズ処理が適切に実行されないことに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、標的となる
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。
20. UBBDesign JCDex Lite Index.PHP Remote File Include Vulnerability
BugTraq ID: 14081
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14081
要約:
JCDex Lite には、リモートからファイルがインクルードされる疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより、不正アクセスが引き起こされる可能性があります。
21. Dynamic Biz Website Builder (QuickWeb) Login.ASP SQL Injection Vulnerability
BugTraq ID: 14083
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14083
要約:
Dynamic Biz Website Builder (QuickWeb) には、SQL 構文を注入可能な問題が
存在する疑いがあります。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
Dynamic Biz Website Builder (QuickWeb) 1.0 において、この問題の影響を受
けることが報告されています。
22. Raritan Dominion SX Multiple Vulnerabilities
BugTraq ID: 14084
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14084
要約:
Raritan Dominion SX には、セキュリティ上の複数の問題が存在する疑いがある
と報告されています。
パスワード保護されていない 2 つのデフォルトアカウントがこのサーバに含ま
れていることが報告されています。リモートの攻撃者はこの問題を利用して、問
題のあるサーバに不正にアクセスする可能性があります。
もう 1 つの問題により、すべてのユーザがシャドウパスワードファイルを読み
出すことが可能であるため、攻撃者が問題のあるコンピュータ上で権限を昇格す
ることを許してしまう可能性があります。
Raritan Dominion SX16、SX32、SX4、SX8 および SXA-48 において、この問題の
影響を受けることが報告されています。これらの問題を報告した研究者は、ファー
ムウェアバージョン 2.4.6 で稼動する DSX32 をテストした結果、これらの問題
の影響を受けることが確認されたと述べています。
詳細が公開され次第、この BID は更新される予定です。
23. PHPBB Viewtopic.PHP Remote Code Execution Vulnerability
BugTraq ID: 14086
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14086
要約:
phpBB の 'viewtopic.php' スクリプトには、リモートから PHP スクリプトが挿
入される疑いがあります。この問題は、ユーザが指定した URI パラメータを使
用して、動的に生成した Web ページを構築する前に、パラメータのサニタイズ
処理が適切に実行されないことに由来します。
リモートの攻撃者はこの問題を利用して、問題のあるソフトウェアをホストする
Web サーバのセキュリティコンテキスト内で、任意のコマンドを実行する可能性
があります。
24. Microsoft Internet Explorer Javaprxy.DLL COM Object Instantiation Heap Overflow Vulnerability
BugTraq ID: 14087
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14087
要約:
Microsoft Internet Explorer には、ヒープ領域でバッファオーバーフローが発
生する疑いがあります。この問題は、'javaprxy.dll' COM オブジェクトが悪意
ある Web ページによってインスタンス化されるときに引き起こされます。
この問題が悪用されると、クライアントのセキュリティコンテキスト内で任意の
コードが実行される可能性があります。
Windows XP SP2 上で稼動する Internet Explorer 6.0 リリースにおいて、この
問題が報告されています。その他のバージョンも影響を受ける可能性があります
25. XML-RPC for PHP Remote Code Injection Vulnerability
BugTraq ID: 14088
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14088
要約:
XML-RPC for PHP には、リモートから SQL 構文を注入可能な問題の影響を受け
ます。
攻撃者はこの問題を利用して、Web サーバのセキュリティコンテキスト内で任意
のコマンドまたはコードを実行する可能性があります。これにより、リモートか
らの不正アクセスなど、様々な攻撃が引き起こされる可能性があります。
XML-RPC for PHP 1.1 以前のバージョンにおいて、この問題の影響を受けます。
このライブラリを使用するその他のアプリケーションも影響を受けます。
26. Clam Anti-Virus ClamAV Cabinet File Parsing Remote Denial Of Service Vulnerability
BugTraq ID: 14089
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14089
要約:
ClamAV は、リモートからの攻撃によりサービス不能状態に陥る問題の影響を受
けます。この問題は、悪意ある Cab ファイルの内容が適切に処理されないこと
に由来します。
攻撃者はこの問題を利用して、Clam Anti-Virus デーモンをクラッシュさせる可
能性があります。その結果、問題のあるコンピュータが悪意あるコードによる感
染に対して無防備になってしまう可能性があります。
27. Clam Anti-Virus ClamAV MS-Expand File Parsing Remote Denial Of Service Vulnerability
BugTraq ID: 14090
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14090
要約:
ClamAV は、リモートからの攻撃によりサービス不能状態に陥る問題の影響を受
けます。この問題は、MS-Expand ファイルが適切に処理されないことに由来しま
す。
攻撃者はこの問題を利用して、Clam Anti-Virus デーモンが正常に機能すること
を止めてしまう可能性があります。その結果、問題のあるコンピュータが悪意あ
るコードによる感染に対して無防備になってしまう可能性があります。
28. CGI-Club imTRBBS Remote Command Execution Vulnerability
BugTraq ID: 14091
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14091
要約:
imTRBBS は、リモートからコマンドが実行される問題の影響を受けます。
具体的には、先頭に '|' 文字が付いている任意のコマンドを 'im_trbbs.cgi'
スクリプトを介して指定することが可能です。この任意のコマンドは、アプリケー
ションを実行する Web サーバのセキュリティコンテキスト内で実行されます。
imTRBBS 1.02 において、この問題の影響を受けることが報告されています。そ
の他のバージョンも影響を受ける可能性があります。
29. Cisco IOS AAA RADIUS Authentication Bypass Vulnerability
BugTraq ID: 14092
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14092
要約:
Cisco IOS Remote Authentication Dial In User Service (RADIUS) には、リモー
トからの認証が回避される問題が存在する疑いがあります。
Cisco IOS が AAA RADIUS 認証を使用するように設定されており、さらにフォー
ルバックメソッドとして 'none' を使用するように設定されているときに、この
問題が発生します。
リモートの攻撃者はこの問題を利用して認証を回避し、問題のあるサービスに対
して不正アクセスを行う可能性があります。
30. Microsoft Update Rollup 1 for Windows 2000 SP4 Released - Multiple Vulnerabilities Fixed
BugTraq ID: 14093
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14093
要約:
Microsoft は、Windows 2000 SP4 用の Update Rollup 1 をリリースしました。
このリリースでは、潜在的なセキュリティ上の問題や脆弱性を含む多数のバグが
解消されています。また、以前のセキュリティアップデート用のさまざまなセキュ
リティ強化やロールアップも含まれます。この Update Rollup には、以前にリ
リースされた多数のセキュリティパッチに加え、さまざまなオペレーティングシ
ステムコンポーネントのセキュリティプロパティに潜在的に影響を与える恐れの
ある多数の問題に対する修正も含まれています。
31. Xoops XMLRPC Multiple SQL Injection Vulnerabilities
BugTraq ID: 14094
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14094
要約:
Xoops には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。これ
らの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力値の
サニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
ベンダは、Xoops 2.0.12 でこの問題を修正しています。これより前のバージョ
ンが影響を受けることが報告されています。
32. Xoops Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 14096
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14096
要約:
Xoops には、クロスサイトスクリプティング攻撃を受ける複数の問題が存在する
疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理が
適切に実行されないことに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、問題のある
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。
ベンダは Xoops 2.0.12 で でこれらの問題を修正しています。これより前のバー
ジョンが影響を受けることが報告されています。
33. Community Link Pro Login.CGI File Parameter Remote Command Execution Vulnerability
BugTraq ID: 14097
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14097
要約:
Community Link Pro には、リモートから任意のコマンドが実行される疑いがあ
ります。この問題は、ユーザが指定したデータのサニタイズ処理が適切に実行さ
れないことに由来します。
この問題を利用する攻撃者は、任意のコマンドに接頭辞として '|' の文字を付
けて、サーバのセキュリティコンテキスト内でこれらのコマンドを実行すること
が可能です。
34. Raven Software Soldier Of Fortune 2 Ignore Command Remote Denial of Service Vulnerability
BugTraq ID: 14098
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14098
要約:
Raven Software Soldier Of Fortune 2 は、リモートからの攻撃によりサービス
不能状態に陥る問題の影響を受けます。
特に、悪意あるクライアントから '/ignore' コマンドを介して送信された過度
に大きな値を、問題のあるサーバアプリケーションが受信したときに、この問題
が発生します。
攻撃者は、この問題を利用して標的サーバをクラッシュさせ、正規ユーザへのサー
ビス拒否を招く可能性があります。
35. NateOn Messenger Directory Listing Disclosure Vulnerability
BugTraq ID: 14100
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14100
要約:
NateOn Messenger には、リモートから利用可能なディレクトリが一覧表示され
る問題が存在する疑いがあります。この問題は、入力値の妥当性確認に関する未
特定の問題に由来します。
攻撃者はこの問題を利用して、標的ユーザのディレクトリ一覧を取得する可能性
があります。この方法で取得した情報は、標的ユーザに対する更なる攻撃を試み
るための手助けとして使用される可能性があります。
36. FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass Vulnerability
BugTraq ID: 14102
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14102
要約:
FreeBSD IPFW には、原子数エラーが存在する疑いがあります。この問題により、
特定の状況においてルックアップテーブルの照合でエラーが発生する可能性があ
ります。SMP (Symmetric Multi-Processor) ベースのプラットフォーム、または
'PREEMPTION' 機能が有効に設定されているシステムカーネルを持つ UP (Uni
Processor) プラットフォームにおいて、この問題が存在すると報告されていま
す。メモ:これはデフォルトの設定ではありません。
この問題は、問題のあるファイアウォールで保護されている標的コンピュータ
に対して攻撃を実行する際に利用される可能性があります。
37. FreeBSD TCP Stack Established Connection Denial of Service Vulnerability
BugTraq ID: 14104
リモートからの再現性:あり
公表日: 2005-06-29
関連する URL:http://www.securityfocus.com/bid/14104
要約:
FreeBSD の TCP スタックには、リモートからの攻撃によりサービス不能状態に
陥る問題の影響を受けます。
問題のあるコンピュータの接続が確立している状態で、SYN フラグが付けられた
TCP パケットを受信し、受け入れるときに、この問題が発生します。
攻撃が成功すると、標的となる接続のサービス拒否が引き起こされる可能性があ
ります。
FreeBSD のすべてのバージョンにおいて、この問題の影響を受けます。
38. Crip Helper Script Insecure Temporary File Creation Vulnerability
BugTraq ID: 14105
リモートからの再現性:なし
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14105
要約:
Crip Helper スクリプトは、セキュリティ上不適切な方法で一時ファイルを作成
します。ローカルにアクセスが可能な攻撃者はこの問題を使用することにより、
アプリケーションのセキュリティコンテキスト内でファイルを上書きする可能性
があります。
この問題が利用され、重要なファイルが上書きされる攻撃を受けた場合、データ
の紛失またはサービス拒否が引き起こされる可能性が高いことが推測されます。
また、攻撃者がカスタムデータを上書きすることが可能である場合には、未検証
ですが権限が昇格される可能性もあります。
crip 3.5 においてこの問題の影響を受けます。その他のリリースも影響を受け
る可能性があります
39. Apache HTTP Request Smuggling Vulnerability
BugTraq ID: 14106
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14106
要約:
Apache には、HTTP リクエストスマグリング攻撃を受ける疑いがあります。
'Transfer-Encoding:chunked’ ヘッダおよび 'Content-Length' ヘッダを含む
意図的に作成されたリクエストは、オリジナルの 'Content-Length' ヘッダを含
むリアセンブルされたリクエストをサーバに転送させることが可能です。この問
題により、有効な HTTP リクエストに悪意あるリクエストがピギーバックされる
可能性があります。
この攻撃の結果として、キャッシュの汚染、クロスサイトスクリプティング、セッ
ションハイジャックなどの攻撃を招く可能性があります。
この問題は、当初 BID 13873 (Multiple Vendor Multiple HTTP Request
Smuggling Vulnerabilities) で報告されました。詳細情報の公開およびベンダ
による検証に伴い、新規に BID が割り当てられました。
40. Comdev eCommerce Review Form HTML Injection Vulnerability
BugTraq ID: 14107
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14107
要約:
Comdev eCommerce には、HTML タグを挿入可能な問題が存在する疑いがあります。
この問題は、ユーザが指定した入力値を動的に生成したコンテンツで使用する前
に、入力値のサニタイズ処理が適切に実行されないことに由来します。
攻撃者が提供した HTML やスクリプトコードは問題のある Web サイトのセキュ
リティコンテキスト内で実行され、これにより Cookie に由来する認証用情報の
窃取が引き起こされる可能性があります。また、攻撃者はこの問題を利用して、
ユーザに対するサイトの解釈方法を制御する可能性もあります。その他の攻撃が
引き起こされる可能性もあります。
41. Pavsta Auto Site SitePath Remote File Include Vulnerability
BugTraq ID: 14108
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14108
要約:
Pavsta Auto File には、リモートからファイルがインクルードされる疑いがあ
ります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行さ
れないことに由来します。
攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより、不正アクセスが引き起こされる可能性があります。
42. Comdev eCommerce Index.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 14109
リモートからの再現性:あり
公表日: 2005-06-28
関連する URL:http://www.securityfocus.com/bid/14109
要約:
Comdev eCommerce には、クロスサイトスクリプティング攻撃を受ける疑いがあ
ります。この問題は、ユーザが 'index.php' スクリプトに指定した入力値のサ
ニタイズ処理が適切に実行されないことに由来します。
攻撃者はこの問題を利用して、疑いを持たないユーザのブラウザで、標的となる
サイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行する可
能性があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃
が引き起こされる可能性があります。
43. Drupal Arbitrary PHP Code Execution Vulnerability
BugTraq ID: 14110
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14110
要約:
Drupal には、任意の PHP コードの実行が許されてしまう問題が存在する疑いが
あります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行
されないことに由来します。
Drupal のフィルタメカニズムにおいて、ユーザが 'comments' および
‘postings’ に指定した入力値のサニタイズ処理が適切に実行されません。
ベンダは、Drupal 4.6.2 および 4.5.4 でこの問題を修正しています。これより
前のバージョンにおいて、問題が報告されています。
44. FSboard Directory Traversal Vulnerability
BugTraq ID: 14111
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14111
要約:
FSboard には、ディレクトリトラバーサル攻撃を受ける疑いがあります。
この問題により、リモートの攻撃者が Web ルート以外の場所にあるファイルを
読み出すことを許してしまう可能性があります。この問題は、Web サーバがパー
ミッションを持っているファイルに対してアクセスするためにのみ、利用が可能
です。
現時点では、FSboard のすべてのバージョンに問題が存在します。
45. Hitachi Hibun Viewer Unspecified Privilege Escalation Vulnerability
BugTraq ID: 14113
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14113
要約:
Hitachi Hibun には、権限が昇格される未特定の問題が存在する疑いがあります。
この問題の詳細は公開されていませんが、クライアントコンピュータから Hibun
Viewer のビュー機能を介してこの問題が利用される可能性のあることが報告さ
れています。
詳細が公開され次第、この BID は更新される予定です。
46. Hitachi Hibun PCMCIA Disk Access Restriction Bypass Vulnerability
BugTraq ID: 14114
リモートからの再現性:なし
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14114
要約:
Hitachi Hibun には、アクセス制限が回避される問題が存在する疑いがあります。
この問題は、Hibun が、PCMCIA 経由でコンピュータに接続している外部ドライ
ブを内部ディスクとして認識してしまうことに由来します。
この問題を利用する攻撃者は、標的となるコンピュータ、ユーザ、またはネット
ワークに対して更なる攻撃を試みるための手助けとなる可能性のある、重要な情
報を取得する可能性があります。
47. SSH Secure Shell/Tectia Server on Windows Host Identification Key Permission Vulnerability
BugTraq ID: 14116
リモートからの再現性:なし
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14116
要約:
Windows プラットフォーム上で稼動する SSH Secure Shell/Tectia Server には、
同じコンピュータを使用する他のユーザに秘密鍵を開示してしまう問題が存在す
る疑いがあります。この問題は、秘密鍵が格納されているファイルに対し、セキュ
リティ上不適切なパーミッションがデフォルトで関連付けられることに由来しま
す。
ホスト ID キーを取得できる悪意あるユーザは、この鍵を使用してクライアント
に対して攻撃を仕掛ける可能性があります。
Tectia Server リリース 4.0 以降、SSH Secure Shell という製品名は、Tectia
Server に変更されました。
48. Mambo Open Source Multiple Unspecified Injection Vulnerabilities
BugTraq ID: 14117
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14117
要約:
Mambo には、挿入に関する未特定の複数の問題が存在する疑いがあります。これ
らの問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来していると考えられます。
これらの問題の利用に成功すると、不正アクセスが実行される可能性があります。
その他の攻撃が実行される可能性もあります。
ベンダは Mambo 4.5.2.2 以降においてこれらの問題を修正しています。これよ
り前のバージョンが影響を受けることが報告されています。
49. Mambo Open Source Session ID Spoofing Vulnerability
BugTraq ID: 14119
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14119
要約:
Mambo には、セッションID が偽装される問題が存在する疑いがあります。この
問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないことに
由来します。
ベンダは、Mambo 4.5.2.2 以降でこの問題を修正しています。これより前のバー
ジョンにおいて、問題が報告されています。
50. Mambo Open Source MosDBTable Class Unspecified Vulnerability
BugTraq ID: 14120
リモートからの再現性:あり
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14120
要約:
Mambo には、未特定のセキュリティ上の問題が存在する疑いがあります。この問
題は、Mambo の mosDBTable クラスのバインドメソッドにおける問題に由来して
いるとベンダより報告されています。
この問題の影響は、現時点では不明です。詳細が公開され次第、この BID は更
新される予定です。
51. KDE DCOPServer Local Denial of Service Vulnerability
BugTraq ID: 14122
リモートからの再現性:なし
公表日: 2005-06-30
関連する URL:http://www.securityfocus.com/bid/14122
要約:
NetBSD は、ローカルでサービス不能状態に陥る問題が存在することを報告して
います。この問題は、clcs オーディオドライバおよび emuxki オーディオドラ
イバに存在するカーネルレベルのバグに由来します。NetBSD 1.6 から 2.0.2 に
おいて、この問題の影響を受けます。
オーディオデバイスにアクセスが可能なローカルユーザは、特定のハードウェア
が取り付けられているシステム上でカーネルに障害を発生させることが可能です。
これらのドライバに関連付けられているデバイスは次のとおりです。
CS4280/4281、SB Live、または SB PC 512
この問題は、ローカルユーザがオーディオデバイスにアクセス可能であるマルチ
ユーザシステムにおいて発生します。ユーザがオーディオデバイスにアクセスし
ないと見込まれるシステムにおいては、マルチメディアアプリケーションをイン
ストールする際に setuid ビットが付与される場合があります。このようにイン
ストールされたアプリケーション自体にセキュリティ上の問題が存在していた場
合、攻撃用のパスを提供してしまう可能性があります。
52. Prevx Pro 2005 Intrusion Prevention System Multiple Vulnerabilities
BugTraq ID: 14123
リモートからの再現性:なし
公表日: 2005-07-01
関連する URL:http://www.securityfocus.com/bid/14123
要約:
Prevx Pro 2005 Intrusion Prevention System は、セキュリティ上の複数の問
題の影響を受けます。
ローカルの攻撃者は、このアプリケーションのセキュリティ機能を回避すること
ができます。この問題により、問題のあるコンピュータに対する様々な攻撃が引
き起こされる可能性があります。
現時点では、Prevx Pro 2005 のすべてのバージョンが問題の影響を受けると考
えられます。
53. Golden FTP Server Pro Multiple Remote Vulnerabilities
BugTraq ID: 14124
リモートからの再現性:あり
公表日: 2005-07-01
関連する URL:http://www.securityfocus.com/bid/14124
要約:
Golden FTP Server Pro は、リモートから実行可能な複数の問題の影響を受けま
す。
以下の問題が発見されています。
Golden FTP Server Pro は、ディレクトリトラバーサル攻撃を受ける可能性があ
ります。リモートの攻撃者は、アプリケーションディレクトリに格納されている
ファイル名およびユーザ名を開示する可能性があります。
攻撃者は、存在していないファイルの読み出しを試みることにより、共有の絶対
パス名を把握することが可能です。
これらの問題は、問題のあるコンピュータに対して更なる攻撃を試みるための手
助けとなる可能性があります。
Golden FTP Server Pro 2.60 において、これらの問題の影響を受けます。
54. OpenLDAP TLS Plaintext Password Vulnerability
BugTraq ID: 14125
リモートからの再現性:あり
公表日: 2005-07-01
関連する URL:http://www.securityfocus.com/bid/14125
要約:
OpenLDAP は、TLS と一緒に使用された場合にパスワードが漏洩する問題の影響
を受けます。
この問題は、TLS を使用してスレーブへの接続が確立し、クライアントがマスター
に対して参照されるときに引き起こされます。この接続では TLS は使用されな
いため、ネットワークトラフィックを傍受し、ユーザ証明書を奪取することを攻
撃者に許してしまう可能性があります。
現時点では、OpenLDAP 2.1.25 において、この問題の影響を受けることが判明し
ています。その他のバージョンも影響を受ける可能性があります。
55. PADL Software PAM_LDAP TLS Plaintext Password Vulnerability
BugTraq ID: 14126
リモートからの再現性:あり
公表日: 2005-07-01
関連する URL:http://www.securityfocus.com/bid/14126
要約:
PAM_LDAP は、TLS と一緒に使用された場合にパスワードが漏洩する問題の影響
を受けます。
この問題は、TLS を使用してスレーブへの接続が確立し、クライアントがマスター
に対して参照されるときに引き起こされます。この接続では TLS は使用されな
いため、ネットワークトラフィックを傍受し、ユーザ証明書を奪取することを攻
撃者に許してしまう可能性があります。
現時点では、PAM_LDAP のビルド 166 において、この問題の影響を受けることが
判明しています。その他のバージョンも影響を受ける可能性があります。
56. OSTicket Multiple Input Validation Vulnerabilities
BugTraq ID: 14127
リモートからの再現性:あり
公表日: 2005-07-01
関連する URL:http://www.securityfocus.com/bid/14127
要約:
osTicket は、入力値の妥当性確認に関連する複数の問題の影響を受けます。こ
れらの問題は、ユーザが指定したデータのサニタイズ処理が適切に実行されない
ことに由来します。
以下の問題が発見されています。
このアプリケーションには SQL 構文を注入可能な問題が存在する疑いがありま
す。攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが
開示されたり操作されたりする可能性があります。また、攻撃者がバックエンド
データベースの実装の問題を利用することが許されてしまう可能性もあります。
また osTicket には、ローカルでファイルがインクルードされる疑いがあります。
攻撃者はこの問題を利用して、問題のあるコンピュータ上で Web サーバプロセ
スの権限を使用し、任意のサーバサイドスクリプトコードを実行する可能性があ
ります。これにより、不正アクセスが引き起こされる可能性があります。
osTicket 1.3.1 beta 以前において、この問題の影響を受けます。
57. RaXnet Cacti Input Filter Multiple SQL Injection Vulnerabilities
BugTraq ID: 14128
リモートからの再現性:あり
公表日: 2005-07-01
関連する URL:http://www.securityfocus.com/bid/14128
要約:
RaXnet Cacti は、SQL 構文を注入可能な複数の問題が存在する疑いがあります。
これらの問題は、入力値フィルタのバグに由来しており、ユーザが指定した入力
値を SQL クエリで使用する前に、入力値のサニタイズ処理が適切に実行されな
い可能性があります。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
58. RaXnet Cacti Graph_Image.PHP Remote Command Execution Variant Vulnerability
BugTraq ID: 14129
リモートからの再現性:あり
公表日: 2005-07-01
関連する URL:http://www.securityfocus.com/bid/14129
要約:
RaXnet Cacti には、リモートからコマンドが実行される問題が存在する疑いが
あります。この問題は、'graph_image.php' スクリプトで発生します。この問題
は入力値フィルタのバグに由来しており、ユーザが指定した入力値のサニタイズ
処理が適切に実行されない可能性があります。
この問題により、問題のあるコンピュータへの不正アクセスなど、様々な攻撃が
引き起こされる可能性があります。
59. RaXnet Cacti Config.PHP Design Error Vulnerability
BugTraq ID: 14130
リモートからの再現性:あり
公表日: 2005-07-01
関連する URL:http://www.securityfocus.com/bid/14130
要約:
RaXnet Cacti は、'session_start()' および 'addslashes()' の呼び出しを妨
げることを攻撃者に許してしまうという設計上の不備の影響を受けます。
影響を受ける 'session_start()' および 'addslashes()' 関数は、攻撃者によっ
て制御される値に依存する 'if' 制御文の中にネスト化されています。この値は、
'register_globals' が設定されるときに URI パラメータを介して制御されるこ
とが報告されています。
これらの問題を利用するリモートの攻撃者は、問題のあるソフトウェアで管理ア
クセス権限を奪取する可能性があります。
III.SECURITYFOCUS NEWS
----------------------
1. Flawed USC admissions site allowed access to applicant data
著者:Robert Lemos
南カリフォルニア大学のオンライン入学願書システムのプログラミングエラーに
より、入学希望者の情報が誰でもアクセス可能な状態になってしまいました。
http://www.securityfocus.com/news/11239
2. Reverse engineering patches making disclosure a moot choice?
著者:Robert Lemos
プログラム修正によって発生してしまったコードの差異を検出するツールは、日
に日に改良されています。その結果、セキュリティ研究者と潜在的な攻撃者の両
方にとって、セキュリティ上の問題を短時間に特定することが可能となっていま
す。
http://www.securityfocus.com/news/11235
3. Open-source projects get free checkup by automated tools
著者:Robert Lemos
Unix に似たオペレーティングシステムである FreeBSD のソースコードは、自動
分析ツールによってコーディングの問題が発見された、最新のコミュニティソフ
トウェアです。
http://www.securityfocus.com/news/11230
4. Targeted Trojan-horse attacks hitting U.S., worldwide
著者:Robert Lemos
英国のインシデントレスポンスチーム (セキュリティ対策チーム) は、国内の企
業および政府系機関を標的とした発見が難しい攻撃について警告を発しました。
しかし、セキュリティ企業は、「この攻撃は米国を含む全世界の企業および組織
を標的としている」と述べています。
http://www.securityfocus.com/news/11222
5. Sasser suspect goes on trial
著者: John Leyden
悪名高いコンピュータウイルス Sasser を作成したとして告訴されたドイツ人の
ティーンエイジャーは、本日 (7 月 5 日火曜日) コンピュータの破壊行為の罪
で裁判を受ける予定です。
http://www.securityfocus.com/news/11238
6. China signs anti-spam pact
著者: Tim Richardson
米国に次ぐ世界第 2 位のスパム生産国である中国は、迷惑メールを取り締まる
ための国際協定に署名しました。
http://www.securityfocus.com/news/11236
7. Warning over unpatched IE bug
著者: John Leyden
修正パッチが当てられていない Internet Explorer の問題は、問題のある
Windows PC を完全に制御するための方法をハッカーたちに提供している、とセ
キュリティ研究者は警告しています。
http://www.securityfocus.com/news/11237
8. Net radio station silenced after phishing bust
著者: Jan Libbenga
今週初め、ノルウェーのとあるインターネットラジオ局が一時的に閉鎖されまし
た。伝えられるところによると、従業員の 1 人が eBay のフィッシング詐欺を
行ったことが原因です。
http://www.securityfocus.com/news/11234
--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.htmlAttachment:
smime.p7s
Description: S/MIME cryptographic signature