小笠原@ラックです。
SecurityFocus Newsletter 第 319 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ (日本語):
http://www.securityfocus.com/archive/79/description
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
SecurityFocus Newsletter アーカイブ (英語):
http://www.securityfocus.com/archive/78
BugTraq に関する FAQ (英語):
http://www.securityfocus.com/archive/1/description
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Tue, 11 Oct 2005 16:58:55 -0600
Message-ID: <434C43AF.4040107@xxxxxxxxxxxxxxxxx>
SecurityFocus Newsletter #319
-----------------------------
This Issue is Sponsored By: Qualys
I. FRONT AND CENTER (日本語訳なし)
1. Can writing software be a crime?
2. Reducing browser privileges
II. BUGTRAQ SUMMARY
1. ProZilla Buffer Overflow Vulnerability
2. GNU CFEngine Insecure Temporary File Creation Vulnerability
3. Bugzilla config.cgi Information Disclosure Vulnerability
4. Bugzilla User-Matching Information Disclosure Vulnerability
5. Procom Technology NetFORCE 800 Information Disclosure Vulnerability
6. Kaspersky Anti-Virus Library CAB Record Remote Heap Overflow Vulnerability
7. Weex Log_Flush() Function Remote Format String Vulnerability
8. DIA SVG File Import Remote Arbitrary Code Execution Vulnerability
9. Symantec AntiVirus Scan Engine Web Service Administrative Interface Buffer Overflow Vulnerability
10. Berkeley MPEG Tools Insecure Temporary File Creation Vulnerabilities
11. Hitachi Cosminexus Remote Information Disclosure Vulnerability
12. Gnome-PTY-Helper UTMP Hostname Spoofing Vulnerability
13. PHP-Fusion Multiple SQL Injection Vulnerabilities
14. MailEnable W3C Logging Buffer Overflow Vulnerability
15. UIM LibUIM Environment Variables Privilege Escalation Weakness
16. Microsoft Windows Wireless Zero Configuration Service Information Disclosure Vulnerability
17. University Of Washington IMAP Mailbox Name Buffer Overflow Vulnerability
18. ALTools ALZip Multiple Archive Formats File Name Buffer Overflow Vulnerability
19. IBM Tivoli Monitoring Web Health Console Multiple Denial of Service Vulnerabilities
20. TellMe Multiple Cross-Site Scripting Vulnerabilities
21. Sun ONE Directory Server Unspecified Remote Vulnerability
22. Planet Technology FGSW-2402RS Switch Backdoor Password Reset Vulnerability
23. Mozilla Firefox IFRAME Handling Denail Of Service Vulnerability
24. Webroot Software Desktop Firewall Multiple Local Vulnerabilities
25. MyBloggie Search.PHP SQL Injection Vulnerability
26. PHP-Fusion Register.PHP And FAQ.PHP SQL Injection Vulnerabilities
27. Debian Linux Mason Init.d Firewall Loading Failure Vulnerability
28. Microsoft October Advance Notification Unspecified Security Vulnerabilities
29. AspReady FAQ Manager SQL Injection Vulnerability
30. OScommerce Additional_Images.PHP SQL Injection Vulnerability
31. MediaWiki HTML Inline Style Attributes Unspecified Cross-Site Scripting Vulnerability
32. Computer Associates Multiple Product HTTP Request Remote Buffer Overflow Vulnerability
33. SuSE YaST Package Repositories Insecure Permissions Vulnerability
34. Utopia News Pro Multiple Cross-Site Scripting Vulnerabilities
35. Utopia News Pro SQL Injection Vulnerability
36. Mozilla Firefox Multiple Unspecified Vulnerabilities
37. Oracle iSQLPlus Cross-Site Scripting Vulnerability
38. Oracle HTML DB Cross-Site Scripting Vulnerabilities
39. Oracle iSQL*Plus TLS Listener Remote Denial Of Service Vulnerability
40. Oracle HTML DB Plaintext Password Storage Vulnerability
41. Oracle XML DB Cross-Site Scripting Vulnerability
42. W3C Libwww Multiple Unspecified Vulnerabilities
43. Aenovo Multiple SQL Injection Vulnerabilities
44. SUSE ResMgr Unauthorized USB Device Access Vulnerabilities
45. Aenovo Multiple Unspecified Cross-Site Scripting Vulnerabilities
46. Oracle Forms Servlet TLS Listener Remote Denial Of Service Vulnerability
47. SUSE Linux Multiple Local Privilege Escalation Vulnerabilities
48. MediaWiki History Database Corruption Vulnerability
49. SUSE Linux PowerSave Daemon Local Denial Of Service Vulnerability
50. HylaFAX Insecure UNIX Domain Socket Usage Vulnerability
51. Xine-Lib Remote CDDB Information Format String Vulnerability
52. HAURI Anti-Virus ALZ Archive Handling Remote Buffer Overflow Vulnerability
53. Multiple Vendor Antivirus Products Malformed Archives Scan Evasion Vulnerability
54. Cyphor Multiple Input Validation Vulnerabilities
III. SECURITYFOCUS NEWS
1. Fingerprint payments taking off despite security concerns
2. E-voting experts call for revised security guidelines
3. Digital plague hits online game World of Warcraft
4. Mozilla's popularity stressing its security image
5. Users want ISPs to filter spyware
6. Security pros savage Tsunami hacker verdict
7. Virus naming scheme gets mixed reception
8. 'DEC hacking' trial opens
I. FRONT AND CENTER (日本語訳なし)
----------------------------
II. BUGTRAQ SUMMARY
--------------------
1. ProZilla Buffer Overflow Vulnerability
BugTraq ID: 14993
リモートからの再現性: あり
公表日: 2005-10-01
関連する URL: http://www.securityfocus.com/bid/14993
要約:
ProZilla にはバッファオーバーフローが発生する疑いがあります。この問題は、
ユーザが指定した入力値をサイズが不十分なメモリバッファにコピーする前に、
境界チェックが適切に実行されないことに由来します。
このアプリケーションを実行しているユーザのセキュリティコンテキスト内で、
任意のコードが実行される可能性があります。
2. GNU CFEngine Insecure Temporary File Creation Vulnerability
BugTraq ID: 14994
リモートからの再現性: なし
公表日: 2005-10-01
関連する URL: http://www.securityfocus.com/bid/14994
要約:
GNU cfengine にはセキュリティ上不適切に一時ファイルが作成される疑いがあ
ります。この問題が利用されると、任意のファイルを上書きすることが許されて
しまう可能性があります。
3. Bugzilla config.cgi Information Disclosure Vulnerability
BugTraq ID: 14995
リモートからの再現性: あり
公表日: 2005-10-01
関連する URL: http://www.securityfocus.com/bid/14995
要約:
Bugzilla には config.cgi を介して情報が漏洩する疑いがあります。この問題
は、本来許可されないユーザが機密扱いの製品名にアクセスすることを許してし
まう可能性があります。
Bugzilla 2.18rc1 から 2.18.3、2.19 から 2.20rc2、および 2.21 において、
この問題の影響を受けます。
4. Bugzilla User-Matching Information Disclosure Vulnerability
BugTraq ID: 14996
リモートからの再現性: あり
公表日: 2005-10-01
関連する URL: http://www.securityfocus.com/bid/14996
要約:
Bugzilla にはユーザの照合が有効になっている場合に情報が漏洩する問題が存
在する疑いがあります。この問題は攻撃者がシステムのユーザ名を列挙すること
を許してしまう可能性があります。
Bugzilla 2.19.1 から 2.20rc2 および 2.21 において、この問題の疑いがあり
ます。
5. Procom Technology NetFORCE 800 Information Disclosure Vulnerability
BugTraq ID: 14997
リモートからの再現性: あり
公表日: 2005-10-01
関連する URL: http://www.securityfocus.com/bid/14997
要約:
Procom Technology NetFORCE 800 には情報が開示される疑いがあります。この
オペレーティングシステムでは、パスワードハッシュを含む平文の診断メッセー
ジが電子メールで送信されます。
NetFORCE 800 v4.02 M10 (Build 20) において、この問題が存在することが報告
されました。その他のバージョンも影響を受ける可能性があります。
6. Kaspersky Anti-Virus Library CAB Record Remote Heap Overflow Vulnerability
BugTraq ID: 14998
リモートからの再現性: あり
公表日: 2005-10-03
関連する URL: http://www.securityfocus.com/bid/14998
要約:
Kaspersky Anti-Virus ライブラリにはリモートからの攻撃によりヒープ領域で
オーバーフローが発生する疑いがあります。この問題は .CAB ファイルの解析中
に引き起こされます。この問題はデスクトップ、サーバ、およびゲートウェイの
アンチウイルス製品など、このライブラリを含むすべての Kaspersky 製品に影
響を及ぼす可能性があります。この問題は Windows 版リリースにのみ影響を及
ぼします。Kaspersky Anti-Virus 4.5 は、この問題の影響を受けません。
攻撃が成功すると、問題のあるアプリケーションのホストとなるコンピュータに
対してシステムレベルの脅威が招かれる可能性があります。
7. Weex Log_Flush() Function Remote Format String Vulnerability
BugTraq ID: 14999
リモートからの再現性: あり
公表日: 2005-10-02
関連する URL: http://www.securityfocus.com/bid/14999
要約:
Weex はリモートから利用可能なフォーマットストリングの問題の影響を受けま
す。
この問題は 'log.c' ファイルの 'log_flush()' 関数に存在し、フォーマット指
定子を含むエラーログのエントリの書き込みが試行されるときに引き起こされま
す。
Weex 2.6.1 および 2.6.1.5において、この問題の影響を受けることが報告され
ています。
8. DIA SVG File Import Remote Arbitrary Code Execution Vulnerability
BugTraq ID: 15000
リモートからの再現性: あり
公表日: 2005-10-03
関連する URL: http://www.securityfocus.com/bid/15000
要約:
DIA は任意のコードを実行可能な問題の影響を受けます。
この問題は、悪意ある Scalable Vector Graphics (SVG) ファイルが処理される
ときに引き起こされます。
攻撃が成功すると、リモートの攻撃者がアプリケーションのセキュリティコンテ
キスト内で任意の Python コードを実行することを許してしまう可能性がありま
す。これがリモートからの攻撃の手助けとなる可能性があります。
現時点では、DIA のすべてのバージョンが問題の影響を受ける可能性があると考
えられます。
9. Symantec AntiVirus Scan Engine Web Service Administrative Interface Buffer Overflow Vulnerability
BugTraq ID: 15001
リモートからの再現性: あり
公表日: 2005-10-03
関連する URL: http://www.securityfocus.com/bid/15001
要約:
Symantec Antivirus Scan Engine の Web 管理インタフェースには、バッファオー
バーフローの問題が存在します。この問題は、ユーザが指定した入力値をサイズ
が不十分なメモリバッファにコピーする前に、境界チェックが適切に実行されな
いことに由来します。
この問題は、攻撃者が問題のあるアプリケーションのセキュリティコンテキスト
内で任意のマシンコードを実行することを許してしまいます。この問題は、リモー
トの攻撃者が問題のあるアプリケーションを実行するコンピュータに対して、リ
モートからの権限を付与されたアクセスを実行することを許してしまいます。
10. Berkeley MPEG Tools Insecure Temporary File Creation Vulnerabilities
BugTraq ID: 15002
リモートからの再現性: なし
公表日: 2005-10-03
関連する URL: http://www.securityfocus.com/bid/15002
要約:
Berkeley MPEG Tools では、一時ファイルの作成がセキュリティ上適切に行われ
ません。
問題の利用が成功すると、重要なデータや設定ファイルが上書きされる可能性が
あります。このため、データの破壊によるサービス不能状態が招かれる可能性が
あります。その他の攻撃が実行される可能性もあります。
現時点では、Berkeley MPEG Tools 1.5b において、この問題の影響を受けるこ
とが確認されています。その他のバージョンも影響を受ける可能性があります。
11. Hitachi Cosminexus Remote Information Disclosure Vulnerability
BugTraq ID: 15003
リモートからの再現性: あり
公表日: 2005-10-03
関連する URL: http://www.securityfocus.com/bid/15003
要約:
日立の Cosminexus は、情報が漏洩する問題の影響を受けます。
攻撃者は、過去に HTTP POST リクエストを介して送信された他のユーザの個人
情報などの潜在的に重要な情報を開示する可能性があります。
この問題を利用して収集された情報は、その他の攻撃を試みるための手助けとな
る可能性があります。
12. Gnome-PTY-Helper UTMP Hostname Spoofing Vulnerability
BugTraq ID: 15004
リモートからの再現性: なし
公表日: 2005-10-03
関連する URL: http://www.securityfocus.com/bid/15004
要約:
'gnome-pty-helper' では、ローカルで UTMP ホスト名が偽装される可能性があ
ります。この問題は、ユーザが指定したデータを使用して UTMP レコードを更新
する前に、妥当性確認が適切に実行されないことに由来します。
この問題は、ユーザが UTMP レコードに含まれるリモートホストの名前を偽装す
ることを許してしまいます。これは、管理者やユーザが正しい攻撃元を特定でき
ないように攻撃者が仕向ける上で役立つ可能性があります。
13. PHP-Fusion Multiple SQL Injection Vulnerabilities
BugTraq ID: 15005
リモートからの再現性: あり
公表日: 2005-10-04
関連する URL: http://www.securityfocus.com/bid/15005
要約:
PHP-Fusion には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。
これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力
値のサニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
14. MailEnable W3C Logging Buffer Overflow Vulnerability
BugTraq ID: 15006
リモートからの再現性: あり
公表日: 2005-10-03
関連する URL: http://www.securityfocus.com/bid/15006
要約:
MailEnable には、バッファオーバーフローが発生する疑いがあります。
この問題は W3C ロギングの処理時に引き起こされます。攻撃者はこの問題を利
用して、問題のあるコンピュータ上で SYSTEM 権限で任意のコードを実行する可
能性があります。
MailEnable Professional 1.6 以前のバージョン、および MailEnable
Enterprise 1.1 以前のバージョンにおいて、この問題の影響を受けます。
15. UIM LibUIM Environment Variables Privilege Escalation Weakness
BugTraq ID: 15007
リモートからの再現性: なし
公表日: 2005-10-04
関連する URL: http://www.securityfocus.com/bid/15007
要約:
Uim には、権限昇格が引き起こされる疑いがあると報告されています。
問題のあるアプリケーションがインストールされているシステムにローカルでイ
ンタラクティブにアクセス可能な攻撃者は、この問題を利用して権限を昇格でき
る可能性があります。
0.4.9.1 より前のすべての安定バージョン、および 0.5.0.1 より前の開発バー
ジョンにおいて、この問題の影響を受けることが報告されています。
16. Microsoft Windows Wireless Zero Configuration Service Information Disclosure Vulnerability
BugTraq ID: 15008
リモートからの再現性: 不明
公表日: 2005-10-04
関連する URL: http://www.securityfocus.com/bid/15008
要約:
WZCSVC は、情報漏洩の問題の影響を受けます。
ローカルの本来許可されない攻撃者は、Wi-Fi Protected Access (WPA) 事前共
有キー認証の Pairwise Master Key (PMK)、およびインタフェースの WEP キー
を取得する可能性があることが報告されています。
攻撃が成功すると、攻撃者がキーを取得し、これによってデバイスに不正にアク
セスすることが許されてしまう可能性があります。この攻撃は、インターネット
カフェなどの限定的または一時的な無線アクセスを利用可能な複数ユーザ環境で
引き起こされます。このような環境において、攻撃者は後日戻って不正アクセス
を実行する可能性があります。
Microsoft Windows XP SP2 において、この問題の影響を受けることが報告され
ています。その他のバージョンも影響を受ける可能性があります。
17. University Of Washington IMAP Mailbox Name Buffer Overflow Vulnerability
BugTraq ID: 15009
リモートからの再現性: あり
公表日: 2005-10-04
関連する URL: http://www.securityfocus.com/bid/15009
要約:
ワシントン大学の IMAP には、バッファオーバーフローが発生する疑いがありま
す。この問題はメールボックス名の解析時に引き起こされます。
問題の利用が成功すると、サーバプロセスのセキュリティコンテキスト内で任意
のコード実行が許されてしまいます。攻撃者がこの問題を利用するには、サービ
スの認証を受ける必要があります。
18. ALTools ALZip Multiple Archive Formats File Name Buffer Overflow Vulnerability
BugTraq ID: 15010
リモートからの再現性: あり
公表日: 2005-10-05
関連する URL: http://www.securityfocus.com/bid/15010
要約:
ALZip には、さまざまなアーカイブ形式を処理するときにバッファオーバーフロー
が発生する疑いがあります。
ソースデータのサイズが適切に制限されていないため、長いファイル名が固定長
のスタックバッファにコピーされてしまう可能性があります。このために、スタッ
クメモリの隣接領域が破壊される可能性があります。
この問題の利用によって任意のコードが実行され、リモートから攻撃が引き起こ
される可能性があります。
19. IBM Tivoli Monitoring Web Health Console Multiple Denial of Service Vulnerabilities
BugTraq ID: 15011
リモートからの再現性: あり
公表日: 2005-10-05
関連する URL: http://www.securityfocus.com/bid/15011
要約:
IBM Tivoli Monitoring には、リモートからの攻撃によりサービス不能状態に陥
る複数の問題の影響を受けます。これらの問題は、Web Health Console of
Tivoli Monitoring で使用される古いバージョン (1.3.28 より前) の IBM HTTP
Server における問題に由来します。
IBM HTTP Server (1.3.28 より前) を使用する Tivoli Monitoring のすべての
バージョンにおいて、これらの問題の影響を受けます。
20. TellMe Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 15012
リモートからの再現性: あり
公表日: 2005-10-05
関連する URL: http://www.securityfocus.com/bid/15012
要約:
TellMe には、クロスサイトスクリプティングに関連する複数の問題が存在する
疑いがあります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切
に実行されないことに由来します。
攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、問題の
あるサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行す
る可能性があります。これにより、Cookie に由来する認証用情報の窃取などの
攻撃が引き起こされる可能性があります。
21. Sun ONE Directory Server Unspecified Remote Vulnerability
BugTraq ID: 15013
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15013
要約:
Sun ONE Directory Server には、リモートから利用可能な未特定の問題が存在
する疑いがあります。
この問題の原因は未特定ですが、攻撃者が問題のあるコンピュータをリモートか
ら攻撃することを許してしまう可能性があることが報告されています。
Sun ONE Directory Server 5.2 patch 3 以前のバージョンにおいて、この問題
の影響を受けます。Sun Java System Directory Server も影響を受ける可能性
があります。
詳細が不明なため、更なる情報は現時点では提供されていません。詳細が公開さ
れ次第、この BID は更新される予定です。
22. Planet Technology FGSW-2402RS Switch Backdoor Password Reset Vulnerability
BugTraq ID: 15014
リモートからの再現性: 不明
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15014
要約:
Planet Technology FGSW-2402RS スイッチにはシステムのパスワードをリセット
するためのデフォルトのパスワードが含まれています。
攻撃者はこの問題を利用して、スイッチに管理者権限でアクセスする可能性があ
ります。問題の影響は、ネットワークの構成によって異なります。
攻撃者がこの問題を利用するには、RS-232 ポート接続を介して問題のあるデバ
イスに直接接続しているマシンにアクセスする必要があります。
その他の方法によりデバイスへのアクセスが可能である場合は、リモートから問
題を利用できる可能性がありますが、これについては未検証です。リモートから
利用可能な場合は、問題が利用され攻撃にさらされる危険性が非常に高くなりま
す。
23. Mozilla Firefox IFRAME Handling Denail Of Service Vulnerability
BugTraq ID: 15015
リモートからの再現性: あり
公表日: 2005-10-05
関連する URL: http://www.securityfocus.com/bid/15015
要約:
Mozilla Firefox には、リモートからの攻撃によりサービス不能状態に陥る疑い
があります。
この問題は、意図的に作成された IFRAME がブラウザで処理されるときに引き起
こされます。
攻撃が成功するとアプリケーションがクラッシュしたり、問題のあるアプリケー
ションを実行するコンピュータの CPU やメモリリソースが過度に消費されたり
する可能性があります。
Linux 上で実行される Firefox 1.0.6 および 1.0.7 がこの問題の影響を受ける
点に留意すべきです。異なるプラットフォーム上で実行される他のバージョンも
影響を受ける可能性があります。
24. Webroot Software Desktop Firewall Multiple Local Vulnerabilities
BugTraq ID: 15016
リモートからの再現性: なし
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15016
要約:
Webroot Software Desktop Firewall には、ローカルで利用可能な複数の問題が
存在する可能性があります。
第 1 に、バッファオーバーフローの問題が存在します。この問題は、ユーザが
指定したデータをサイズが不十分なメモリバッファにコピーする前に、境界チェッ
クが適切に実行されないことに由来します。
ローカルの攻撃者はこの問題を利用して、SYSTEM 権限で任意のマシンコードを
実行する可能性があります。攻撃者は、ファイアウォールにより認められている
アプリケーションのリストを変更できなければなりません。
第 2 に、認証が回避される問題が存在します。この問題は、このファイアウォー
ルに組み込まれているパスワード保護機能が適切に適用されないことに由来しま
す。このために、ローカルの攻撃者がファイアウォールを無効にすることが許さ
れてしまいます。
ローカルの攻撃者はこの問題を利用してファイアウォールを無効にし、これを手
助けとして更なる攻撃を試みる可能性があります。
これらの問題は、ファイアウォールドライバにコマンドを送信するための
'DeviceIoControl()' を使用できる権限を付与されたローカルの攻撃者によって
のみ利用可能です。
バージョン 1.3.0.43 において、これらの問題が存在することが報告されていま
す。その他のバージョンも影響を受ける可能性があります。
25. MyBloggie Search.PHP SQL Injection Vulnerability
BugTraq ID: 15017
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15017
要約:
myBloggie には SQL 構文を注入される疑いがあります。この問題は、ユーザが
指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が適切
に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
26. PHP-Fusion Register.PHP And FAQ.PHP SQL Injection Vulnerabilities
BugTraq ID: 15018
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15018
要約:
PHP-Fusion には、SQL 構文を注入可能な複数の問題が存在する疑いがあります。
これらの問題は、ユーザが指定した入力値を SQL クエリで使用する前に、入力
値のサニタイズ処理が適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
27. Debian Linux Mason Init.d Firewall Loading Failure Vulnerability
BugTraq ID: 15019
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15019
要約:
Debian Linux Mason パッケージには、システム起動時にファイアウォールがロー
ドされなくなる疑いがあります。必要な機能を実行する起動スクリプトがインス
トールパッケージに含まれていません。
このため、問題のあるコンピュータが再起動するときに、アプリケーションの所
有者はあたかも安全であるかのように誤解してしまいます。
リモートの攻撃者は、本来リモートから利用できないポートに接続することによ
り、この設定エラーを利用する可能性があります。
28. Microsoft October Advance Notification Unspecified Security Vulnerabilities
BugTraq ID: 15020
リモートからの再現性: 不明
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15020
要約:
Microsoft は、2005 月 10 月 11 日に 9 件のセキュリティ情報をリリースする
予定であるとの事前通告を出しました。
8 件は Microsoft Windows に影響する問題であり、1 件は Microsoft Exchange
および Microsoft Windows に影響する問題です。
29. AspReady FAQ Manager SQL Injection Vulnerability
BugTraq ID: 15022
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15022
要約:
aspReady FAQ Manager には、SQL 構文を注入される疑いがあります。
SQL 構文を注入する攻撃により、さまざまなパラメータおよびフィールドが影響
を受けることが推察されますが、これについては未検証です。攻撃が成功すると、
アプリケーションに対する脅威が招かれたり、データが開示されたり操作された
りする可能性があります。また、攻撃者がバックエンドデータベースの実装の問
題を利用することが許されてしまう可能性もあります。攻撃者はこの問題を利用
してフォーラムへの管理者アクセスを実行できることが報告されています。
現時点では、このアプリケーションのすべてのバージョンが問題の影響を受ける
と考えられます。
この問題の具体的な詳細は公開されていません。詳細が公開され次第、この BID
は更新される予定です。
30. OScommerce Additional_Images.PHP SQL Injection Vulnerability
BugTraq ID: 15023
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15023
要約:
OSCommerce には SQL 構文を注入される疑いがあります。この問題は、ユーザが
指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が適切
に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
31. MediaWiki HTML Inline Style Attributes Unspecified Cross-Site Scripting Vulnerability
BugTraq ID: 15024
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15024
要約:
MediaWiki には、クロスサイトスクリプティング攻撃を受ける疑いがあります。
この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されないこ
とに由来します。
攻撃者はこの問題を利用し、疑いを持たないユーザのブラウザで、問題のあるサ
イトのセキュリティコンテキスト内で任意のスクリプトコードを実行する可能性
があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃が引
き起こされる可能性があります。
32. Computer Associates Multiple Product HTTP Request Remote Buffer Overflow Vulnerability
BugTraq ID: 15025
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15025
要約:
Computer Associates の複数の製品には、リモートからの攻撃によりバッファオー
バーフローが発生する可能性があります。この問題は、ユーザが指定したデータ
をサイズが不十分なメモリバッファにコピーする前に、境界チェックが適切に実
行されないことに由来します。
この問題は、Computer Associates の複数の製品で使用されている iTechnology
iGateway コンポーネントに存在します。
iGateway 1.x、2.x、および現行バージョンである 4.x は、この問題の影響を受
けません。3.0.040107 以前の 3.x バージョンが問題の影響を受けます。デフォ
ルト以外のコンポーネントがインストールされており、'igateway.conf' 設定ファ
イルのデバッグ機能が有効になっており、サービスが手動で再起動された場合に
のみ、この問題を利用可能です。
リモートの攻撃者はこの問題を利用して、問題のあるアプリケーションのセキュ
リティコンテキスト内で任意のマシンコードを実行する可能性があります。
33. SuSE YaST Package Repositories Insecure Permissions Vulnerability
BugTraq ID: 15026
リモートからの再現性: なし
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15026
要約:
SuSE YaST はパーミッションのセキュリティが適切でない問題の影響を受けます。
この問題は、ローカルユーザがパッケージのメタファイルを上書きすることを許
してしまう可能性があります。
このアプリケーションは、パッケージ所有者の所有権やパーミッションを含むリ
モートのレポジトリをローカルシステムにコピーします。セキュリティが不適切
なパーミッションがこのパッケージに関連付けられている場合、この問題により
データ破壊などの攻撃が引き起こされる可能性があります。
この問題は、BID 14861 (SuSE YaST Local Buffer Overflow Vulnerability) に
示されている問題を利用する手助けとなる可能性があります。この場合、攻撃者
は事前に YaST パッケージのメタファイルを上書きする必要があります。
34. Utopia News Pro Multiple Cross-Site Scripting Vulnerabilities
BugTraq ID: 15027
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15027
要約:
Utopia News Pro には、クロスサイトスクリプティングに関連する複数の問題が
存在する疑いがあります。
これらの問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな
いことに由来します。
攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、問題の
あるサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行す
る可能性があります。これらの問題により、Cookie に由来する認証用情報の窃
取などの攻撃が引き起こされる可能性があります。
35. Utopia News Pro SQL Injection Vulnerability
BugTraq ID: 15028
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15028
要約:
Utopia News Pro には、SQL 構文を注入される疑いがあります。この問題は、ユー
ザが指定した入力値を SQL クエリで使用する前に、入力値のサニタイズ処理が
適切に実行されないことに由来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
36. Mozilla Firefox Multiple Unspecified Vulnerabilities
BugTraq ID: 15029
リモートからの再現性: 不明
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15029
要約:
Firefox は、複数の未特定の問題の影響を受けます。リモートの攻撃者はこれら
の問題を利用し、任意のコードを実行して問題のあるコンピュータにアクセスす
る可能性があります。一部の問題により、サービス不能状態が引き起こされる可
能性があります。
Mozilla Firefox 1.5 beta 2 のリリースにより、これらの問題は解決されてい
ます。
詳細が公開され次第、この BID は更新され、問題ごとに個別の BID に分割され
る予定です。
37. Oracle iSQLPlus Cross-Site Scripting Vulnerability
BugTraq ID: 15030
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15030
要約:
Oracle iSQL*Plus には、クロスサイトスクリプティング攻撃を受ける疑いがあ
ります。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行さ
れないことに由来します。
攻撃者はこの問題を利用し、疑いを持たないユーザのブラウザで、問題のあるサ
イトのセキュリティコンテキスト内で任意のスクリプトコードを実行する可能性
があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃が引
き起こされる可能性があります。
この問題は、当初 BID 13139 (Oracle Multiple Vulnerabilities) で報告され
ているように、Oracle Critical Patch Update - April 2005 で説明および解決
されました。更なる情報が公開されたのに伴い、個別の BID が割り当てられま
した。
38. Oracle HTML DB Cross-Site Scripting Vulnerabilities
BugTraq ID: 15031
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15031
要約:
Oracle HTML DB には、クロスサイトスクリプティング攻撃を受ける疑いがあり
ます。
攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、問題の
あるサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行す
る可能性があります。
また攻撃者は、問題の影響を受けるユーザのセキュリティコンテキスト内で SQL
ステートメントを実行することもできます。
これらの問題は、当初 BID 13139 (Oracle Multiple Vulnerabilities) で報告
されているように、Oracle Critical Patch Update - April 2005 で説明および
解決されました。更なる情報が公開されたのに伴い、個別の BID が割り当てら
れました。
39. Oracle iSQL*Plus TLS Listener Remote Denial Of Service Vulnerability
BugTraq ID: 15032
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15032
要約:
Oracle iSQL*PLUS には、リモートの攻撃者が TNS Listener サービスを停止さ
せ、正規ユーザへの更なるデータベースサービスを拒否するように仕向けること
を許してしまう可能性があります。
リモートの攻撃者は、特定の HTTP リクエストを発行することにより問題のある
アプリケーションの TNS Listener を停止させる可能性があります。
Oracle Database 9.0.2.4 において、この問題が報告されました。その他のバー
ジョンも影響を受ける可能性があります。
これらの問題は、当初 BID 14238 (Oracle July Security Update Multiple
Vulnerabilities) で報告されているように、Oracle Critical Patch Update -
July 2005 で説明および解決されました。更なる情報が公開されたのに伴い、個
別の BID が割り当てられました。
40. Oracle HTML DB Plaintext Password Storage Vulnerability
BugTraq ID: 15033
リモートからの再現性: なし
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15033
要約:
Oracle HTML DB には、パスワードが平文で格納される疑いがあります。
手動インストール時に、'SYS' ユーザのパスワードをファイルシステム上に平文
のファイルで格納します。ローカルの攻撃者はこのファイルにアクセスしてパス
ワードを取得し、アプリケーションへの管理者権限によるアクセスを取得する可
能性があります。
この問題は、当初 BID 13139 (Oracle Multiple Vulnerabilities) で報告され
ているように、Oracle Critical Patch Update - April 2005 で説明および解決
されました。更なる情報が公開されたのに伴い、個別の BID が割り当てられま
した。
41. Oracle XML DB Cross-Site Scripting Vulnerability
BugTraq ID: 15034
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15034
要約:
Oracle XML DB には、クロスサイトスクリプティング攻撃を受ける疑いがありま
す。この問題は、ユーザが指定した入力値のサニタイズ処理が適切に実行されな
いことに由来します。
攻撃者はこの問題を利用し、疑いを持たないユーザのブラウザで、問題のあるサ
イトのセキュリティコンテキスト内で任意のスクリプトコードを実行する可能性
があります。これにより、Cookie に由来する認証用情報の窃取などの攻撃が引
き起こされる可能性があります。
この問題は、当初 BID 13139 (Oracle Multiple Vulnerabilities) で報告され
ているように、Oracle Critical Patch Update - April 2005 で説明および解決
されました。更なる情報が公開されたのに伴い、個別の BID が割り当てられま
した。
42. W3C Libwww Multiple Unspecified Vulnerabilities
BugTraq ID: 15035
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15035
要約:
W3C Libwww には、未特定の複数の問題が存在する疑いがあります。
これらの問題には、バッファオーバーフローの問題や multipart/byteranges 形
式のコンテンツの処理に関連する問題が含まれます。
詳細が不明なため、更なる情報は現時点では提供されていません。詳細が公開さ
れ次第、この BID は更新される予定です。
Libwww 5.4.0 において、問題の影響を受けることが報告されています。その他
のバージョンも影響を受ける可能性があります。また、このライブラリを実装す
る他のアプリケーションを介して、これらの問題が利用される可能性もあります。
43. Aenovo Multiple SQL Injection Vulnerabilities
BugTraq ID: 15036
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15036
要約:
Aenovo、aeNovoShop および aeNovoWYSI には、SQL 構文を注入可能な複数の問
題が存在する疑いがあります。これらの問題は、ユーザが指定した入力値を SQL
クエリで使用する前に、入力値のサニタイズ処理が適切に実行されないことに由
来します。
攻撃が成功すると、アプリケーションに対する脅威が招かれたり、データが開示
されたり操作されたりする可能性があります。また、攻撃者がバックエンドデー
タベースの実装の問題を利用することが許されてしまう可能性もあります。
44. SUSE ResMgr Unauthorized USB Device Access Vulnerabilities
BugTraq ID: 15037
リモートからの再現性: なし
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15037
要約:
resmgr には、USB デバイスへの不正アクセスを許してしまう複数の問題が存在
する疑いがあります。
これらの問題が利用されると、アクセスコントロールが回避され、あたかも安全
であるかのような誤解が生じる可能性があります。また、データが傍受された場
合は機密性が損なわれる可能性があります。その他の攻撃が引き起こされる可能
性もあります。
45. Aenovo Multiple Unspecified Cross-Site Scripting Vulnerabilities
BugTraq ID: 15038
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15038
要約:
aeNovo には、クロスサイトスクリプティングに関連する複数の問題が存在する
疑いがあります。これらの問題は、ユーザが指定した入力値のサニタイズ処理が
適切に実行されないことに由来します。
攻撃者はこれらの問題を利用して、疑いを持たないユーザのブラウザで、問題の
あるサイトのセキュリティコンテキスト内で、任意のスクリプトコードを実行す
る可能性があります。これらの問題により、Cookie に由来する認証用情報の窃
取などの攻撃が引き起こされる可能性があります。
46. Oracle Forms Servlet TLS Listener Remote Denial Of Service Vulnerability
BugTraq ID: 15039
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15039
要約:
Oracle Forms には、リモートの攻撃者が TNS Listener サービスを停止させ、
正規ユーザへの更なるデータベースサービスを拒否するように仕向けることを許
してしまう可能性があります。
リモートの攻撃者は、特定の HTTP リクエストを発行することにより問題のある
アプリケーションの TNS Listener を停止させる可能性があります。
2005 年 7 月より前にリリースされたバージョンの Oracle Forms において、こ
の問題が報告されました。
この問題は、当初 BID 14238 (Oracle July Security Update Multiple
Vulnerabilities) で報告されているように、Oracle Critical Patch Update -
July 2005 で説明および解決されました。更なる情報が公開されたのに伴い、個
別の BID が割り当てられました。
47. SUSE Linux Multiple Local Privilege Escalation Vulnerabilities
BugTraq ID: 15040
リモートからの再現性: なし
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15040
要約:
SUSE Linux の複数のアプリケーションには、ローカルで権限昇格が引き起こさ
れる疑いがあります。この問題は、問題のあるバイナリで 'LD_LIBRARY_PATH'
変数が安全な方法で処理されないことに由来します。
ローカルの攻撃者はこの問題を利用して、問題のあるアプリケーションを実行す
るユーザのセキュリティコンテキスト内で、共有ライブラリで任意のコードを実
行する可能性があります。
他の未特定のパッケージも問題の影響を受けます。これらのパッケージに
setuid root ビットが付与された権限が含まれる場合、ローカルで権限昇格が引
き起こされる可能性があります。
48. MediaWiki History Database Corruption Vulnerability
BugTraq ID: 15041
リモートからの再現性: あり
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15041
要約:
MediaWiki には、データベースの破壊が引き起こされる疑いがあります。
攻撃者はこの問題を利用して、データベースの最新の変更を破壊できます。
49. SUSE Linux PowerSave Daemon Local Denial Of Service Vulnerability
BugTraq ID: 15042
リモートからの再現性: なし
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15042
要約:
SUSE Linux のパワーセーブデーモンには、ローカルでサービス不能状態に陥る
可能性があります。この問題は、インストールされたデーモンのパーミッション
における不備に由来します。
ローカルの攻撃者はこの問題を利用し、電源管理デーモンを制御してコンピュー
タを一時停止させ、正規ユーザへのサービス拒否を招く可能性があります。その
他の攻撃が行われる可能性もあります。
50. HylaFAX Insecure UNIX Domain Socket Usage Vulnerability
BugTraq ID: 15043
リモートからの再現性: なし
公表日: 2005-10-07
関連する URL: http://www.securityfocus.com/bid/15043
要約:
HylaFAX には、UNIX ドメインソケットがローカルでセキュリティ上適切に使用
されない可能性があります。この問題は、UNIX ドメインのネットワーク通信が
セキュリティ上適切に実装されないことに由来します。
攻撃者は、潜在的に重要な情報を含む FAX メッセージの内容にアクセスしたり、
正規ユーザへの FAX サービスの拒否を引き起こしたりする可能性があります。
その他の攻撃が行われる可能性もあります。
51. Xine-Lib Remote CDDB Information Format String Vulnerability
BugTraq ID: 15044
リモートからの再現性: あり
公表日: 2005-10-08
関連する URL: http://www.securityfocus.com/bid/15044
要約:
Xine-lib には、リモートから利用可能なフォーマットストリングの問題が存在
する可能性があります。この問題は、指定されたフォーマットに変換して出力を
行う関数がセキュリティ上適切に実装されないことに由来します。
この問題の利用が成功すると、リモートの攻撃者が問題のあるアプリケーション
のセキュリティコンテキスト内で任意のマシンコードを実行することが許されて
しまいます。
Xine-lib 0.9.13、1.0、1.0.1、1.0.2、および 1.1.0 において、問題の影響を
受けることが報告されています。その他のバージョン、および、問題のあるバー
ジョンのライブラリを使用するすべてのアプリケーションが影響を受ける可能性
もあります。
52. HAURI Anti-Virus ALZ Archive Handling Remote Buffer Overflow Vulnerability
BugTraq ID: 15045
リモートからの再現性: あり
公表日: 2005-10-06
関連する URL: http://www.securityfocus.com/bid/15045
要約:
HAURI Anti-Virus はリモートからの攻撃により、ALZ アーカイブを処理すると
きにバッファオーバーフローが発生する問題の影響を受けます。
攻撃者は意図的に作成したファイル名を使用する圧縮ファイルを含む悪意ある
ALZ アーカイブを作成し、このアーカイブを問題のあるコンピュータに送信する
ことにより、この問題を利用できます。
攻撃者はこの問題を利用して、管理者のセキュリティコンテキスト内でリモート
から不正にアクセスする可能性があります。
'vrAZMain.dll' 5.8.22.137 を使用する製品において、この問題の影響を受ける
ことが報告されています。その他のバージョンも影響を受ける可能性があります。
53. Multiple Vendor Antivirus Products Malformed Archives Scan Evasion Vulnerability
BugTraq ID: 15046
リモートからの再現性: あり
公表日: 2005-10-08
関連する URL: http://www.securityfocus.com/bid/15046
要約:
さまざまなベンダから提供されている複数のアンチウイルス製品には、意図的に
作成されたアーカイブファイルが検出を回避することを許してしまう疑いがある
ことが報告されています。
この問題は、誤解を招く可能性のある偽の MS-DOS 実行可能ファイルの MZ ヘッ
ダを含む、意図的に変更されたアーカイブファイルが処理されるときに引き起こ
されます。
この問題により悪意あるアーカイブが検出を回避し、受信者が内容を開くことが
許されてしまう可能性があります。
問題のあるパッケージおよびバージョンについての具体的な情報は現時点では公
表されていない点に留意すべきです。この問題の報告者は、意図的に作成した複
数の異なるアーカイブに格納された EICAR テストメッセージを使用しました。
問題があることが報告されているパッケージが、実際は問題の影響を受けない可
能性があります。
詳細情報が公開され次第、この BID は更新される予定です。
54. Cyphor Multiple Input Validation Vulnerabilities
BugTraq ID: 15047
リモートからの再現性: あり
公表日: 2005-10-08
関連する URL: http://www.securityfocus.com/bid/15047
要約:
Cyphor には、クロスサイトスクリプティングの問題および SQL 構文を注入可能
な問題が存在する疑いがあります。
問題が利用されることにより、Cookie に由来する認証用情報の窃取やデータベー
スのデータに対する不正アクセスなどが引き起こされる可能性があります。その
他の攻撃が実行される可能性もあります。
III. SECURITYFOCUS NEWS ARTICLES
--------------------------------
1. Fingerprint payments taking off despite security concerns
著者: Robert Lemos
近い将来、消費者は財布を持つ必要がなくなるかもしれません。しかし、指紋認
証を使用する決済により、対策を講じにくい身分詐称や、市民権に対する大きな
脅威が招かれる可能性があると、セキュリティおよび個人情報保護の専門家は危
惧しています。
http://www.securityfocus.com/news/11339
2. E-voting experts call for revised security guidelines
著者: Robert Lemos
連邦政府の資金で運営されている投票技術専門家のグループは、米国選挙支援委
員会に対し、選挙システムの安全性の評価プロセスを改善するように求めました。
http://www.securityfocus.com/news/11336
3. Digital plague hits online game World of Warcraft
著者: Robert Lemos
自己増殖が制限されているゲームの効果が悪意あるゲーマーによって利用および
拡散され、プログラムに伝染能力を持たせることの危険性を際立たせています。
http://www.securityfocus.com/news/11330
4. Mozilla's popularity stressing its security image
著者: Robert Lemos
最近の問題の開示、および増加するセキュリティ上の問題を報告した半年に 1
度のレポートにより、オープンソースの Firefox ブラウザの安全性が疑問視さ
れています。
http://www.securityfocus.com/news/11327
5. Users want ISPs to filter spyware
著者: John Leyden
インターネットユーザの大多数は、ISP がスパイウェアのトラフィックを遮断す
ることを望んでいます。
http://www.securityfocus.com/news/11340
6. Security pros savage Tsunami hacker verdict
著者: John Oates
元 IT セキュリティコンサルタントの Daniel Cuthbert は、コンピュータ不正
使用法違反で有罪判決を受け、400 ポンドの罰金と 600 ポンドの諸費用支払い
を命ぜられました。
http://www.securityfocus.com/news/11341
7. Virus naming scheme gets mixed reception
著者: John Leyden
ウイルスの命名に関連して起こる混乱について対策を講じる団体が正式に発足し
ました。
http://www.securityfocus.com/news/11338
8. 'DEC hacking' trial opens
著者: John Oates
2004 年 12 月に発生した津波災害の義援金サイトへのハッキングの容疑で起訴
されているイーストロンドン在住の男に対する証拠の審理が、ホースフェリーロー
ド下級判事裁判所で始まりました。
http://www.securityfocus.com/news/11337
--
翻訳: LAC 翻訳チーム
監修: 小笠原恒雄 (OGASAWARA Tsuneo)
LAC Co., Ltd.
http://www.lac.co.jp/index.htmlAttachment:
smime.p7s
Description: S/MIME cryptographic signature