SecurityFocus Newsletter #197 2003-5-12->2003-5-16
西村@ラックです。
SecurityFocus Newsletter 第 197 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.
原版:
Date: Mon, 19 May 2003 13:49:36 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0305191347330.23033@mail.securityfocus.com>
SecurityFocus Newsletter #197
-----------------------------
This Issue is Sponsored By: Spidynamics
I. FRONT AND CENTER(日本語訳なし)
1. Security Tools: From Mermaids to Suckling Pigs
2. Malware Myths and Misinformation, Part One
3. Securing Apache: Step-by-Step
4. U.S. Information Security Law, Part 3
5. Relax, It Was a Honeypot
II. BUGTRAQ SUMMARY
1. Lgames LTris Local Memory Corruption Vulnerability
2. Internet Explorer file:// Request Zone Bypass Vulnerability
3. Netbus Authentication Bypass Vulnerability
4. Kerio Personal Firewall Fragmented Packet Filter Bypass...
5. Microsoft SQL Server Unspecified Vulnerability
6. ttCMS / ttForum Remote File Include Vulnerability
7. ttCMS / ttForum Profile.php SQL Injection Vulnerability
8. Boa Webserver File Disclosure Vulnerability
9. Phorum Message Form Field HTML Injection Variant Vulnerability
10. Firebird GDS_Inet_Server Interbase Environment Variable Buffer...
11. Youngzsoft CMailServer MAIL FROM Buffer Overflow Vulnerability
12. Youngzsoft CMailServer RCPT TO Buffer Overflow Vulnerability
13. Snitz Forums 2000 Register.ASP SQL Injection Vulnerability
14. Info-ZIP UnZip Encoded Character Hostile Destination Path...
15. BitchX Mode Change Denial Of Service Vulnerability
16. EType EServ Resource Exhaustion Denial Of Service Vulnerability
17. Apple AirPort Administrative Password Encryption Weakness
18. IU BLog Comment Form HTML Code Injection Vulnerability
19. Pi3Web Malformed GET Request Denial Of Service Vulnerability
20. Cerberus FTP Server Plaintext User Password Weakness
21. Happymall E-Commerce Software Normal_HTML.CGI Cross-Site...
22. PHPNuke Web_Links Module Remote SQL Injection Vulnerability
23. Happymall E-Commerce Software Normal_HTML.CGI File Disclosure...
24. Movable Type Comment Form HTML Code Injection Vulnerability
25. Yahoo! Voice Chat ActiveX Control Unspecified Vulnerability
26. Clearswift MailSweeper PowerPoint File Denial of Service...
27. BEA Systems WebLogic Multiple Password Storage Vulnerabilities
28. Netscape Navigator False URL Information Vulnerability
29. CDRTools CDRecord Devname Format String Vulnerability
30. IP Messenger For Win Filename Buffer Overflow Vulnerability
31. PHP-Nuke Modules.PHP Username URI Parameter Cross Site...
32. Clearswift MailSweeper Attachment Filename Validation...
33. AIX Sendmail Open Relay Default Configuration Weakness
34. Phorum Post.PHP Cross-Site Scripting Vulnerability
35. Phorum UserAdmin Arbitrary Command Execution Vulnerability
36. Phorum Multiple Path Disclosure Vulnerabilities
37. Phorum Common.PHP Cross-Site Scripting Vulnerability
38. Phorum Edit User Profile Arbitrary Command Execution...
39. Phorum Stats Program Arbitrary Command Execution Vulnerability
40. Phorum Download File Disclosure Vulnerability
41. Phorum Register.PHP Connection Proxying Vulnerability
42. Phorum login.PHP Cross Site Scripting Vulnerability
43. Phorum Register.PHP Cross-Site Scripting Vulnerability
44. Phorum Register.PHP Existing User HTML Injection Vulnerability
45. Poptop PPTP BCRELAY sprintf() Buffer Overflow Vulnerability
46. Phorum Login.PHP Connection Proxying Vulnerability
47. Intel Itanium 2 Processor Denial of Service Vulnerability
48. PHP-Nuke Web_Links Module Path Disclosure Vulnerability
49. PHP-Nuke Multiple Downloads Module SQL Injection Vulnerabilities
50. BEA Systems WebLogic Encryption Information Disclosure Weakness
51. BEA Systems WebLogic CredentialMapper Plaintext Password...
52. Poptop PPTP BCRELAY fscanf() Buffer Overflow Vulnerability
53. BEA WebLogic JDBCConnectionPoolRuntimeMBean On-Screen...
54. 3Com OfficeConnect ADSL Router DHCP Response Information...
III. SECURITYFOCUS NEWS ARTICLES
1. Matrix Sequel Has Hacker Cred
2. Security research exemption to DMCA considered
3. Feds To Refocus on Cybersecurity
4. MS 'slush' fund provides big discounts to stop Linux - email
IV. SECURITYFOCUS TOP 6 TOOLS
1. NoTrax v1.3
2. WifiScanner v0.9.0
3. Ginsu Chat Client v0.4.7
4. phpBandwidth Monitor v1.5
5. Very Simple Network Monitor v2.0.0
6. MyNetWeather v0.3
I. FRONT AND CENTER(日本語訳なし)
---------------------------------
II. BUGTRAQ SUMMARY
-------------------
1. Lgames LTris Local Memory Corruption Vulnerability
BugTraq ID: 7537
リモートからの再現性: なし
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7537
まとめ:
LTris は LGames により保守されている、Linux および BSD 由来の OS で動作
するテトリスのクローンである。
報告によると、このソフトウェアはメモリ内容を破壊される問題 (memory
corruption vulnerability) を抱えており、ローカルの攻撃者による権限昇格に
つながる可能性がある。
攻撃者は、520 バイト以上の非常に長い環境変数 $HOME を設定することにより、
この問題を利用した攻撃が可能である。意図的な環境変数を設定後、攻撃者が
/usr/local/share/ltris を呼び出した際にこの問題は発生し、結果として重要
なメモリ内容が破壊され、攻撃者によって与えられるコードが実行される。実行
されるコードはいずれも 'games' グループの権限で実行される。
この問題は FreeBSD 上にインストールされている LTris に影響を及ぼすと報告
されているが、他の OS でも影響を受ける可能性がある。
2. Internet Explorer file:// Request Zone Bypass Vulnerability
BugTraq ID: 7539
リモートからの再現性: あり
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7539
まとめ:
Internet Explorer は、コードが実行されたゾーンに応じて、実行結果が及ぶ範
囲を制限するためにゾーンを利用している。
報告によると、インターネット上の実行ファイルがローカルコンピュータゾーン
で実行されるおそれのある問題が存在する。
報告によると、このソフトウェアが同一の実行ファイルを要求する 'file://'
リクエストが含まれた 200 以上の Iframes が記されている Web ページを開こ
うと試みる際に、このファイルはローカルコンピュータゾーンで実行される。実
行されるファイルは、悪意ある HTML 文書を公開しているリモートの Web サイ
ト上に存在する必要がある。
信頼できる情報筋によれば、この問題はなんらかのリソースの枯渇に起因してい
る。ただし、リソースの枯渇問題をどのように利用して Iframe を介したこのソ
フトウェアのセキュリティゾーンの迂回が可能になるかは未詳である。さらなる
詳細情報が公開され次第、本 BID は更新予定である。
3. Netbus Authentication Bypass Vulnerability
BugTraq ID: 7538
リモートからの再現性: あり
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7538
まとめ:
Netbus は、Microsoft Windows で利用可能な、攻略したコンピュータのリモー
ト管理を可能にするバックドアソフトウェアである。
このソフトウェアは、サーバのバックドアへのアクセスにパスワードを要求する
ように設定可能である。
このソフトウェアには、リモートの攻撃者がパスワード認証を迂回可能な問題が
存在する。コンピュータから Netbus サーバに接続が行われた場合、それ以降の
同一 IP アドレスからの接続は、Netbus サーバとの認証は不要となる。
この問題により、Netbus がインストールされたサーバのさらなる不正利用が可
能になると推察される。
4. Kerio Personal Firewall Fragmented Packet Filter Bypass Vulnerability
BugTraq ID: 7540
リモートからの再現性: あり
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7540
まとめ:
Kerio Personal Firewall (KPF) はステートフルパケットインスペクション機能
を持つデスクトップ環境向けファイアウォール製品である。このソフトウェアは
Windows NT/2000/XP 上で動作する。
このソフトウェアには、悪意あるパケットが既存ファイアウォールのルールを迂
回可能な問題が存在すると報告されている。
報告によると、このソフトウェアはフラグメント化されたパケットの処理が不適
切であるため、意図的に組み立てられたパケットがファイアウォールによるフィ
ルタリングを迂回する可能性がある。
KPF は、ファイアウォール機構にステートフルパケットフィルタリングを実装し
ており、上記の様にして送りつけられた通信がこのファイウォールを通過する可
能性は低い。
この問題は、ベンダの検証結果に基づくものではない。
5. Microsoft SQL Server Unspecified Vulnerability
BugTraq ID: 7541
リモートからの再現性: 未詳
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7541
まとめ:
信頼できる情報筋によれば、Microsoft SQL Server には、不明確ではあるが問
題が存在する。Microsoft SQL Server 7 および 2000 の他に MSDE もこの問題
により影響を受けると言われている。
報告によると、この問題は Microsoft Jet OLE DB プロバイダと関連がある。こ
のコンポーネントはデフォルト設定では有効にはなっていないが、不要であれば
セキュリティ修正プログラムが公開されるまで、このコンポーネントを無効にす
べきである。この OLE DB プロバイダを使用しているリンクサーバも影響を受け
ると報告されている。
未検証ではあるが、リモートの攻撃者によりこの問題を利用した攻撃が行われた
場合、問題を抱えるコンピュータへのセキュリティ上の脅威を引き起こす可能性
がある。
本情報は警戒警告であり、さらなる詳細情報が公開され次第、本 BID は更新予
定である。
** 報告によると、この問題は BID 5057 に示されている問題から派生した問題
である可能性がある。しかしながら、本情報は未検証である。
6. ttCMS / ttForum Remote File Include Vulnerability
BugTraq ID: 7542
リモートからの再現性: あり
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7542
まとめ:
ttForum は、PHP で開発された Web インタフェースを備えた電子掲示板であり、
YABB SE に由来している。ttCMS は、Web インタフェースを備えた、ttForum に
由来する別の電子掲示板である。
報告によると、この両ソフトウェアにはリモートからファイルをインクルードさ
れる問題が存在する。'News.php' および 'Install.php' スクリプトにおいてユー
ザが供給する一部の変数の無害化 (sanitization) が不十分であることに起因し
て、リモートの攻撃者は URL 中に悪意ある PHP ファイルを組み込み可能である。
攻撃者は、攻撃者の管理下にあるコンピュータ上に存在する、意図的に組み立て
れられたファイルへのパスを、'$template' または 'installdir' パラメータの
値として供給することにより、この問題を利用した攻撃が可能である。
このリモートのファイルが悪意ある PHP スクリプトである場合、この問題を利
用して攻撃者によって与えられた PHP コードは Web サーバの実行権限で実行さ
れる。この問題を利用した攻撃に成功した場合、攻撃者は攻撃対象のコンピュー
タのローカル資源へのアクセスが可能である。
この問題が存在するかしないかに関しては相反する報告がなされている。ベンダ
は、この問題を利用した攻撃は不可能であると発表している。
7. ttCMS / ttForum Profile.php SQL Injection Vulnerability
BugTraq ID: 7543
リモートからの再現性: あり
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7543
まとめ:
ttForum は、PHP で開発された Web インタフェースを備えた電子掲示板であり、
YABB SE に由来している。ttCMS は、Web インタフェースを備えた、ttForum に
由来する別の電子掲示板である。
この両ソフトウェアに存在する問題により、リモートの攻撃者は SQL 文を挿入
する攻撃を仕掛けることが可能である。
報告によると、このソフトウェアに同梱される Profile.php スクリプトには問
題が存在する。入力値に対する無害化 (sanitazation) が不十分であることに起
因して、リモートの攻撃者はこのソフトウェアが使用するデータベースに対して
攻撃者が意図する SQL 文を挿入可能である。
この問題により、リモートの攻撃者は問題を抱えるソフトウェアのインスタンス
の管理者パスワードを変更可能であると推察される。リモートの攻撃者は、影響
を受けるソフトウェアが使用する SQL データベースからその他の情報も奪取可
能であると推察される。
この問題が存在するかしないかに関しては相反する報告がなされている。ベンダ
は、この問題を利用した攻撃は不可能であると発表している。
8. Boa Webserver File Disclosure Vulnerability
BugTraq ID: 7544
リモートからの再現性: あり
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7544
まとめ:
Boa は Unix 由来の OS で動作する、高性能なシングルタスクの Web サーバで
ある。
このソフトウェアはファイルが漏洩する問題を抱えている疑いがあると報告され
ている。この問題は、ユーザが供給する HTTP リクエストに対する無害化
(sanitization) が不十分であることに起因する。
報告によると、攻撃者は、Web サーバのドキュメントルートを越え、問題を抱え
るコンピュータ上にある Web サーバが読取り可能なファイルを狙って、2 個の
ピリオドから成るディレクトリの参照に関する文字列 (../..) を含む HTTP リ
クエストを送信することにより、この問題を利用した攻撃を行う可能性がある。
また、攻撃対象のファイルの内容は、攻撃者のブラウザに表示されると報告され
ている。
PowerLinkTWAN Aggregator のアプライアンス機上の Boa webserver 0.92r が問
題を抱えていると報告されている点に留意すべきである。他の動作環境が問題を
抱えているかに関しては未検証である。なお、Red Hat Linux 6.2 上でコンパイ
ルおよびインストールされた Boa webserver '0.92r' では再現不能であった。
この問題は BID 1770 に示されている問題と関連している可能性がある。
9. Phorum Message Form Field HTML Injection Variant Vulnerability
BugTraq ID: 7545
リモートからの再現性: あり
公表日: May 09 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7545
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアパッケージである。
このソフトウェアは、不正なコードの実行につながる可能性のある、HTML タグ
が挿入される問題を抱えていると報告されている。
報告によると、このソフトウェアの投稿内容に存在する subject フィールドお
よびその他のフィールドに HTML タグやスクリプトコードを挿入可能である。こ
の問題は、攻撃対象となるコンピュータへ投稿内容を送信する前に、投稿内容の
フィールド中にコードを挿入することにより引き起こされる可能性がある。
攻撃者により挿入された HTML タグおよびスクリプトコードは、問題を抱えるソ
フトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで
実行される可能性があり、結果として、Web コンテンツの乗っ取りや Cookie に
由来する認証用情報の搾取が潜在的に可能となる。また、攻撃対象のユーザを装
い、Web コンテンツの投稿や削除を含む、任意の行為を行うことが可能になると
も推察される。
本問題は、Phorum 3.4.2 にも影響を及ぼす BID 7262 で示されたものと類似の
問題である。
10. Firebird GDS_Inet_Server Interbase Environment Variable Buffer Overflow Vulnerability
BugTraq ID: 7546
リモートからの再現性: なし
公表日: May 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7546
まとめ:
Interbase は Borland により販売、保守が行われているデータベースである。
このソフトウェアは UNIX および Linux で利用可能である。Firebird は
Borland/Inprise Interbase のソースコードに由来しているため、Interbase も
問題を抱えている疑いがある。
Firebird が抱える問題により、ローカルの攻撃者による権限昇格が可能になる。
このソフトウェアに同梱されている、setuid root が設定されたプログラム
gds_inet_server にはバッファオーバーフローが発生する問題が発見されている。
この問題により、ローカルのユーザは任意の長さの文字列を与えてこのプログラ
ムを実行可能である。その際、意図的に組み立てられた文字列を利用することで
攻撃者は関数のリターンアドレスを含む、スタックメモリを書き換え可能であり、
潜在的に root 権限で意図的なコードの実行が可能である。
この問題は環境変数 INTERBASE に由来して生じる。gds_inet_server プログラ
ムが環境変数 INTERBASE に任意の長さの文字列 (典型的には 500 あるいはそれ
以上の長さ) が定義された状態で実行された場合、攻撃に利用可能なバッファオー
バーフローを生じる結果となる。
この問題により、ローカルのユーザによる管理者権限 (root 権限) の奪取が可
能になる。
11. Youngzsoft CMailServer MAIL FROM Buffer Overflow Vulnerability
BugTraq ID: 7547
リモートからの再現性: あり
公表日: May 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7547
まとめ:
CMailServer は Microsoft Windows 向けの電子メールサーバである。
報告によると、このソフトウェアはバッファオーバーフローが発生する問題
(buffer overflow vulnerability) を抱えている。この問題は、電子メールヘッ
ダを解析する際の境界チェックが不十分であることに起因する。具体的には、電
子メールヘッダ MAIL FROM の値が非常に長い場合、このソフトウェアはクラッ
シュし、重要なメモリ内容を破壊される。
攻撃者は、2000 バイト以上の異様に長い MAIL FROM ヘッダを持つ悪意ある電子
メールを問題を抱えるメールサーバに送りつけることにより、この問題を利用し
た攻撃が可能である。これにより、問題を抱えるソフトウェアがこの意図的な電
子メールを処理する際にバッファオーバーフローが発生し、重要なメモリ内容の
破壊を引き起こす。結果として攻撃者は、攻撃者が与えた悪意あるコードをこの
ソフトウェアに実行させることも可能であると推察される。
12. Youngzsoft CMailServer RCPT TO Buffer Overflow Vulnerability
BugTraq ID: 7548
リモートからの再現性: あり
公表日: May 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7548
まとめ:
CMailServer は Microsoft Windows 向けの電子メールサーバである。
報告によると、このソフトウェアはバッファオーバーフローが発生する問題
(buffer overflow vulnerability) を抱えている。この問題は、電子メールヘッ
ダを解析する際の境界チェックが不十分であることに起因する。具体的には、電
子メールヘッダ RCPT TO の値が非常に長い場合、このソフトウェアはクラッシュ
し、重要なメモリ内容を破壊される。
攻撃者は、2000 バイト以上の異様に長い RCPT TO ヘッダを持つ悪意ある電子メー
ルを問題を抱えるメールサーバに送りつけることにより、この問題を利用した攻
撃が可能である。これにより、問題を抱えるソフトウェアがこの意図的な電子メー
ルを処理する際にバッファオーバーフローが発生し、重要なメモリ内容の破壊を
引き起こす。結果として攻撃者は、攻撃者が与えた悪意あるコードをこのソフト
ウェアに実行させることも可能であると推察される。
13. Snitz Forums 2000 Register.ASP SQL Injection Vulnerability
BugTraq ID: 7549
リモートからの再現性: あり
公表日: May 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7549
まとめ:
Snitz Forums 2000 は、ASP を利用して開発された、Web から利用可能な電子掲
示板機能を提供するソフトウェアである。このソフトウェアは Microsoft
Windows で利用可能である。このソフトウェアはバックエンドデータベース備え、
Microsoft Access 97/2000、SQL Server 6.5/7.0/2000、MySQL に対応している。
リモートの攻撃者は、SQL 文を register.asp スクリプトが生成するクエリに挿
入可能である。具体的には、変数 'email' に対する悪意ある SQL 文の無害化が
不適切である。
この問題は、問題を抱えるスクリプトが生成するクエリ内の論理構造を意図的に
操作するために利用される可能性がある。
使用するデータベースの実装次第であるが、この問題はデータベース内の重要な
情報が攻撃者に漏洩する、あるいは、攻撃者がデータを改変可能になる結果を招
く可能性がある。さらにこの問題は、バックエンドデータベース内に潜在的に存
在する問題を攻撃するために利用される可能性もある。
攻撃者はこの問題を利用した攻撃を行うためには、問題を抱えるスクリプトに対
して、適切な文法に沿った SQL 構文を引き渡す必要がある。
この問題は、Snitz Forum 2000 3.3.03 に存在すると報告されているが、これよ
り前のバージョンも影響を受ける可能性がある。
14. Info-ZIP UnZip Encoded Character Hostile Destination Path Vulnerability
BugTraq ID: 7550
リモートからの再現性: あり
公表日: May 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7550
まとめ:
Info-ZIP UnZip はアーカイブファイル内に含まれるパス名の取り扱い部分に問
題を抱えている。具体的には、ディレクトリの参照に関する文字列 '../' に特
定のエンコードされた文字列が挿入される際、アーカイブの作成者は OS 用の実
行ファイル群や他の重要な情報、あるいは秘匿性の高い情報を含む可能性がある、
ファイルシステム内の意図する場所へファイルを展開させることが可能である。
この問題により攻撃者は、攻撃対象のコンピュータ上のあらゆる場所に、悪意あ
るアーカイブに含まれるファイルを作成可能である。
この問題は、あらゆる意図する場所にバイナリファイルの作成や上書きを行うた
めに利用可能である。この問題を利用する攻撃が有効に機能した場合、アーカイ
ブの作成者は権限昇格が可能であると推察される。
この問題は Info-ZIP UnZip 5.50 に影響を及ぼすと報告されているが、これよ
り前のバージョンも影響を受ける可能性がある。この問題は、BID 5835 で示さ
れた問題と類似の問題である。
15. BitchX Mode Change Denial Of Service Vulnerability
BugTraq ID: 7551
リモートからの再現性: あり
公表日: May 10 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7551
まとめ:
BitchX はフリーに利用可能なオープンソースの IRC クライアントである。この
ソフトウェアは Unix、Linux、および Microsoft Windows で利用可能である。
報告によると、このソフトウェアにはサービス不能状態に陥る問題が存在する。
これにより、特定のモード変更が行われる際に、このソフトウェアをクラッシュ
させることが可能である。
この問題は、ソースファイル names.c の中のモード変更時に渡されるいずれの
引数に対しても妥当性確認が行われない部分に存在する。
本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第、更新予定である。
この問題は、2003 年 5 月 9 日より前の BitchX CVS 配布版に影響を及ぼす。
16. EType EServ Resource Exhaustion Denial Of Service Vulnerability
BugTraq ID: 7552
リモートからの再現性: あり
公表日: May 11 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7552
まとめ:
EServ は、EType が販売しているプロキシ機能を提供するソフトウェアパッケー
ジである。このソフトウェアは Microsoft Windows で動作する。
報告によると、このソフトウェアにはサービス不能状態に陥る問題が存在する。
この問題は、このソフトウェアによるコネクションの処理方法に起因する。具体
的には、このソフトウェアはコネクションを受け付けた際、ヒープメモリの特定
のブロックを割り当てる。報告によると、コネクションが切断される際、割り当
てられたメモリが適切に解放されない。
この問題は、切断したコネクションからのメモリを再割り当てする際に発生する、
最大 2 分間の遅延応答時間に起因する。
攻撃者は、問題を抱えるサーバに対して多数の接続を行うことにより、この問題
を利用した攻撃が可能である。接続する毎に少量のメモリがヒープメモリから適
切に解放されないため、問題を抱えるサーバに対し多数の接続を行うことにより、
最終的に全ての利用可能なメモリ資源を使い果たし、システムが不安定になると
推察される。
この問題は、EServ 2.92 から 2.99 までに影響を及ぼす。
17. Apple AirPort Administrative Password Encryption Weakness
BugTraq ID: 7554
リモートからの再現性: あり
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7554
まとめ:
Apple Airport は、802.11b 無線規格を実装している無線ネットワーク用のアク
セスポイントである。また、独自の管理用プロトコルを用いることにより、リモー
トからこの装置を管理可能である。このプロトコルによる通信は平文で行われる
が、重要な認証用情報は通信前に隠蔽される。
管理者の認証用情報を隠蔽化する際に用いられるエンコード方法には問題が発見
されている。具体的には、管理者パスワードは 32 ビットの鍵と XOR 演算する
ことによりエンコードされている。
認証関連のネットワークトラフィックを傍受可能な攻撃者は、この鍵を容易に推
論できる可能性がある。結果として、本来アクセス権を持たないリモートの攻撃
者が、攻撃対象の装置へ管理者権限でのアクセスが可能になると推察される。
18. IU BLog Comment Form HTML Code Injection Vulnerability
BugTraq ID: 7553
リモートからの再現性: あり
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7553
まとめ:
IU BLog が抱える問題により、リモートの攻撃者は、このソフトウェアを稼動さ
せている Web サイトと同格のセキュリティコンテキストで意図するコードを実
行可能である。この問題は、HTML タグを表現するエンコードされた文字列に対
する無害化 (sanitization) が不十分であることに起因する。
具体的には、このソフトウェアはエンコードされた HTML 文字 (例えば '<'、
'>') を無害化しない。結果として、悪意あるユーザは、このソフトウェアの
コメント入力フォームである 'Name'、'Email Address'、'URL'、または
'Comments' フィールドに意図的な HTML コードを組み込んで送信可能であると
推察される。攻撃者によって与えられたコードは、問題を抱えるソフトウェアを
稼動させている Web サイトと同格のセキュリティコンテキストで訪問者の Web
ブラウザによって実行されてしまう。
この問題は、問題を抱えるソフトウェアを稼動させている Web サイトの正当な
ユーザから Cookie に由来する認証用情報を奪取するために利用される可能性が
ある。また、他の攻撃も可能になると推察される。
19. Pi3Web Malformed GET Request Denial Of Service Vulnerability
BugTraq ID: 7555
リモートからの再現性: あり
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7555
まとめ:
Pi3Web はフリーであり、様々な環境で動作し幅広い設定が可能な HTTP サーバ、
およびその開発環境を提供するソフトウェアである。
このソフトウェアは、サービス不能状態に陥る問題を抱えている疑いがあると報
告されている。報告によると、354個の '/' を含む悪意ある GET リクエストが
このサーバに送られると、このサーバは機能しなくなる。このソフトウェアの
Unix 版に問題が存在すると報告されているが、他の環境でも影響を受けるかど
うかは現時点では未詳である点に留意すべきである。
未検証ではあるが、この問題の本質から考察すると、攻撃者はこの問題を利用し
た攻撃により、このソフトウェアに関する重要なメモリ内容を破壊可能であると
推察される。メモリ内容の破壊が可能な場合、攻撃者が意図的なコードを与えて
実行する可能性がある。
この問題の明確な技術的詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第、更新予定である。
20. Cerberus FTP Server Plaintext User Password Weakness
BugTraq ID: 7556
リモートからの再現性: なし
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7556
まとめ:
Cerberus は Microsoft Windows で動作する FTP サーバである。
このソフトウェアは、FTP サービスに用いる認証用情報をローカルシステム上に
平文で格納している。これらの認証用情報は、インストールディレクトリ下の
'users.pro' ファイルに格納されている。結果として、このファイルにアクセス
可能なローカルのユーザは、本来アクセス権限を持っていないにも関わらず、こ
の FTP サーバにアクセスする可能性がある。
認証用情報の漏洩は、同一の認証用情報が他でも共通して使用されている場合、
他のサービスおよびリソースへのセキュリティ上の脅威を引き起こす可能性もあ
る。
21. Happymall E-Commerce Software Normal_HTML.CGI Cross-Site Scripting Vulnerability
BugTraq ID: 7557
リモートからの再現性: あり
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7557
まとめ:
HappyMall E-Commerce は HappyCGI.com から入手可能な、電子商取引機能を提
供するソフトウェアパッケージである。
報告によると、このソフトウェアは問題を抱えている。ユーザが与えた URI パ
ラメータの無害化 (sanitization) が不十分であることに起因して、このソフト
ウェアはクロスサイトスクリプティングを利用する攻撃の影響を受ける疑いがあ
る。具体的には、normal_html.cgi スクリプトは、変数 'file' 中に埋め込まれ
たスクリプトコードを無害化 (sanitization) しない。
結果として、リモートの攻撃者は、リンクをたどった正当なユーザの Web ブラ
ウザ内で、意図するスクリプトコードが実行されるように組み立てた、悪意ある
ハイパーリンクを作成可能である。これにより、セッション乗っ取りの手掛かり
となる Cookie に由来する認証用情報の窃取、またはその他の攻撃が可能になる
と推察される。
この問題は HappyMall E-Commerce 4.3 および 4.4 に影響を及ぼすと報告され
ているが、それより前のバージョンも影響を受ける可能性があることに留意すべ
きである。
22. PHPNuke Web_Links Module Remote SQL Injection Vulnerability
BugTraq ID: 7558
リモートからの再現性: あり
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7558
まとめ:
PHPNuke は PHP で開発されたフリーに利用可能なオープンソースのコンテンツ
管理ソフトウェアである。このソフトウェアは、Unix、Linux、および
Microsoft Windows で利用可能である。
報告によると、このソフトウェアで用いられる Web_Links モジュールには、入
力値の妥当性確認において複数の不備が存在する。
この問題はデータベースへのクエリを組み立てるために渡されるデータの無害化
(sanitization) に存在する。このモジュールが行う妥当性確認が不十分である
ことに起因して、問題を抱えるソフトウェアのバックエンドデータベースに対し
て SQL 文を挿入可能となる。この問題を利用した攻撃により、問題を抱えるソ
フトウェアのデータベース用の権限で、データベースに格納されている潜在的に
重要な情報の窃取できる可能性がある。電子掲示板へのセキュリティ上の脅威も
発生する可能性がある。この問題を利用した攻撃の影響範囲は、実行されるクエ
リおよび問題を抱えるソフトウェアが利用するデータベースの実装に大きく依存
する。
これらの問題は、複数のクエリ実行結果をまとめることが可能な UNION 句に対
応しているデータベースにおいて特に危険である。また、このモジュールは SQL
構文が注入される問題 (SQL injection vulnerability) をさらに 20 個抱えて
いることにも留意すべきである。
23. Happymall E-Commerce Software Normal_HTML.CGI File Disclosure Vulnerability
BugTraq ID: 7559
リモートからの再現性: あり
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7559
まとめ:
HappyMall E-Commerce は HappyCGI.com から入手可能な、電子商取引機能を提
供するソフトウェアパッケージである。
報告によると、このソフトウェアは問題を抱えている。ユーザが与えた URI パ
ラメータの無害化 (sanitization) が不十分であることに起因して、このソフト
ウェアはファイル漏洩の問題を抱えている疑いがある。具体的には、
normal_html.cgi スクリプトは、変数 'file' に含まれるディレクトリの参照に
関する文字列 (../) の無害化 (sanitization) を行わない。
結果として、リモートの攻撃者は重要なシステムファイルの内容を閲覧可能であ
ると推察される。この問題により攻撃者は、攻撃対象のコンピュータに対するさ
らなる攻撃を仕掛けるために有用となる情報を入手する可能性がある。
この問題は HappyMall E-Commerce 4.3 および 4.4 に影響を及ぼすと報告され
ているが、それより前のバージョンも影響を受ける可能性があることに留意すべ
きである。
24. Movable Type Comment Form HTML Code Injection Vulnerability
BugTraq ID: 7560
リモートからの再現性: あり
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7560
まとめ:
Movable Type は定期的に更新するような Web サイト(例えば一般ニュースサイ
ト、または個人発信のニュースサイト)の保守の簡易化を目指した、ウェブパブ
リッシングシステムである。
このソフトウェアに存在する問題により、リモートの攻撃者は、問題を抱えるソ
フトウェアを稼動させている Web サイトと同格のセキュリティコンテキストで、
攻撃者が意図するコードを実行可能であると推察される。この問題は、HTML タ
グを表現するエンコードされた文字列に対する無害化 (sanitization) が不十分
であることに起因する。
具体的には、このソフトウェアはエンコードされた HTML 文字 (例えば'<'、
'>') を無害化しない。結果として、悪意あるユーザは、このソフトウェアの
コメント入力フォームである 'Name'、'Email Address'、'URL'、または
'Comments' フィールドに意図的な HTML コードを組み込んで送信可能であると
推察される。攻撃者によって与えられたコードは、問題を抱えるソフトウェアを
稼動させている Web サイトと同格のセキュリティコンテキストで訪問者の Web
ブラウザ内で実行されてしまう。
この問題は、問題を抱えるソフトウェアを稼動させている Web サイトの正当な
ユーザから Cookie に由来する認証用情報を奪取するために利用される可能性が
ある。また、他の攻撃も可能になると推察される。
Movable Type 2.6 より前の全てのバージョンで問題が確認されていることに留
意すべきである。ベンダは、本問題は 2.6 以降のバージョンで修正されている
と公表している。
25. Yahoo! Voice Chat ActiveX Control Unspecified Vulnerability
BugTraq ID: 7561
リモートからの再現性: 未詳
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7561
まとめ:
Yahoo! Groups のユーザは、Yahoo! Audio Conferencing ActiveX コントロール
をダウンロードすることにより、ボイスチャットに参加可能である。
この ActiveX コントロールには不明確ではあるが、問題が報告されている。こ
の ActiveX コントロールは、修正プログラムが Yahoo! より入手可能になるま
で、コンピュータ上からの削除が推奨される。
未検証ではあるが、リモートの攻撃者によりこの問題を利用した攻撃が行われた
場合、問題を抱える ActiveX コントロールを導入しているコンピュータはセキュ
リティ上の脅威にさらされる可能性がある。
本情報は警戒警告であり、さらなる詳細情報が公開され次第、本 BID は更新予
定である。
26. Clearswift MailSweeper PowerPoint File Denial of Service Vulnerability
BugTraq ID: 7562
リモートからの再現性: あり
公表日: May 12 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7562
まとめ:
ClearSwift MAILsweeper は、電子メールのフィルタリングを行う SMTP ゲート
ウェイ製品である。このソフトウェアは、電子メールの内容、差出人、宛先、お
よび添付ファイルに基づくフィルタリングが可能である。
このソフトウェアには問題が発見されている。悪意ある、または壊れている組み
込みオブジェクトを PowerPoint のファイルに含めることにより、このソフトウェ
アをサービス不能状態に陥らせることが可能である。この問題を利用した攻撃を
受けると、この意図的なファイルによりプロセスが無限ループに陥る。結果とし
て、利用可能なシステム資源を効果的に使い果たし、サービス不能状態に陥る。
悪意ある組み込みオブジェクトの条件に関する明確な技術詳細は、現時点では未
詳である点に留意すべきである。
攻撃の影響を受けた OS は、攻撃を受ける前に機能していた通りに回復するため
に再起動を必要とする可能性がある。
この問題は、MAILsweeper 4.3.8 より前の全てのバージョンに影響を及ぼす。
27. BEA Systems WebLogic Multiple Password Storage Vulnerabilities
BugTraq ID: 7563
リモートからの再現性: なし
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7563
まとめ:
WebLogic は BEA Systems によって販売されている企業向けアプリケーションサー
バである。
このソフトウェアが抱える問題により、本来アクセス権限を持っていないにもか
かわらずユーザ認証用情報へのアクセスが可能となる。
報告によるとこの問題は、このソフトウェアによるパスワードの格納方法に存在
する。この問題により、攻撃者は不当にパスワードを入手し、さらに WebLogic
server へ本来権限を持っていないにもかかわらずアクセスする可能性がある。
問題は 3 つ存在する:
この JDBCConnectionPoolRuntimeMBean を利用して取得したパスワードは
weblogic.Admin を介して平文で表示される。この問題により、「肩越しの覗き
見 (shoulder-surfing)」攻撃のシナリオでは、管理者権限でログインしている
ユーザの画面上に表示されたパスワードを通行人が盗み見ることが可能である。
デフォルトでは、CredentialMapper はパスワードをハードディスク上に平文で
保存する。CredentialMapper によって利用されるバイナリファイルを読み取る
のに十分な権限を持つローカルの攻撃者は、パスワードが記されたファイルから
パスワードを抽出できる可能性がある。
WebLogic Server および WebLogic Express のデフォルトの実装では、パスワー
ドの暗号化に関する詳細情報を権限のないユーザに提供してしまう。暗号化され
たパスワードを入手可能であり、使用される暗号化アルゴリズムに明るく、
config.xml、filerealm.properties、および weblogic-rar.xml にアクセス権を
持っている攻撃者は、平文のパスワードを入手可能である。
28. Netscape Navigator False URL Information Vulnerability
BugTraq ID: 7564
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7564
まとめ:
Netscape は、Microsoft Windows および Unix および Linux 由来の OS を含む、
様々な動作環境で利用可能な Web ブラウザである。
報告によると、このソフトウェアはユーザにあたかも安全であるかのような誤解
を招く可能性がある問題を抱えている。
このソフトウェアによる history.back() 関数の処理方法に起因して、
'location bar' に表示される URL はブラウザウィンドウに表示されている Web
サイトの実際の URL と一致しない。結果として、悪意ある攻撃者はこの問題を
悪用して、ユーザを Web サイトに訪問するように仕向け、彼らにその Web サイ
トが既知または信頼済みであると錯覚させることが可能である。
この問題は、Microsoft Windows 用 Netscape Navigator 7.02 に存在すると報
告されている。
29. CDRTools CDRecord Devname Format String Vulnerability
BugTraq ID: 7565
リモートからの再現性: なし
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7565
まとめ:
CDRecord は CDRTools パッケージのコンポーネントで、UNIX および Win32 環
境向けに開発された、CD への書き込み機能を提供するソフトウェアである。
このソフトウェアは書式指定子を含む文字列の取り扱いに由来する問題 (format
string vulnerability) を抱えている疑いがあると報告されている。この問題は、
printf() に類似する関数を呼び出す際に発生するプログラム上の不備に起因す
る。具体的には、ソースファイル 'scsiopen.c' において js_sprintf() 関数を
呼び出す際に与えられる書式指定子が不適切である。
報告によると、このソフトウェアが対応してない機構を利用することにより、攻
撃者は引数 'dev' として、悪意ある書式指定子を含む文字列を問題を抱えるソ
フトウェアに渡す可能性がある。
デバイス名が処理される際に、悪意ある書式指定子を含む文字列が解釈される可
能性がある。結果として、メモリへの書き込みを意図した指定子を与えることに
より、メモリ内の重要な領域が破壊される可能性がある。最終的には、問題を抱
えるソフトウェアの実行権限で攻撃者によって与えられたコードが実行されると
推察される。
このソフトウェアは、様々なディストリビューションにおいて setuid root が
設定されてインストールされていると報告されてる点に留意すべきである。
この問題は CDRecord 2.0 に影響を及ぼすと報告されているが、これより前のバー
ジョンも影響を受ける可能性があることに留意すべきである。
30. IP Messenger For Win Filename Buffer Overflow Vulnerability
BugTraq ID: 7566
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7566
まとめ:
IP Messenger は、様々な環境で動作可能なポップアップメッセージを利用して
通信を行うソフトウェアである。
IP Messenger For Win はバッファオーバーフローが発生する問題を抱えている
疑いがあると報告されている。
報告によるとこの問題は、このソフトウェアを介して与えられたファイル名に対
する境界チェックが不十分であることに起因する。結果として、リモートの攻撃
者は IP Messenger に割り当てられているメモリ内の重要な領域を破壊可能であ
ると推察される。
バッファに割り当てらるサイズより大きなデータがファイル名として与えられた
場合、超過するデータは内部バッファの境界を超えて、隣接するメモリを上書き
する。隣接するメモリにはプログラム実行の処理手順に関する重要な値を含んで
いる可能性があるため、攻撃者は、このプログラムの制御を奪取可能であると推
察される。最終的に、攻撃者は意図した処理を行うコードを実行する可能性があ
る。なお、このコードは問題を抱えるソフトウェアを実行しているユーザの権限
で実行される。
31. PHP-Nuke Modules.PHP Username URI Parameter Cross Site Scripting Vulnerability
BugTraq ID: 7570
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7570
まとめ:
PHP-Nuke は、PHP を利用して開発された、フリーに利用可能なオープンソース
のコンテンツ管理ソフトウェアである。このソフトウェアは、Unix、Linux、お
よび Microsoft Windows で利用可能である。
報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え
ている。具体的には、このソフトウェアは modules.php スクリプトに渡される
URI パラメータ 'username' としてユーザが与えた入力値に対する無害化が不十
分である。
この問題を利用することにより、結果として、リモートの攻撃者は正当なユーザ
の Web ブラウザ内で実行されるようなスクリプトコードが組み込まれた悪意あ
るハイパーリンクを生成可能である。具体的には、攻撃者は URI パラメータ
'username' の値として、悪意ある HTML コードを 'modules.php' ページに渡す
ことが可能である。組み込まれた全てのコードは、問題を抱えるソフトウェアを
稼動させている Web サイトと同格のセキュリティコンテキストで実行されると
推察される。
この問題により、Cookie に由来する認証用情報の窃取やその他の攻撃を許して
しまう可能性がある。
この問題は、PHP-Nuke 6.5 に影響を及ぼすと報告されている。
32. Clearswift MailSweeper Attachment Filename Validation Vulnerability
BugTraq ID: 7568
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7568
まとめ:
MailSweeper は、電子メールにおけるセキュリティ機能を提供する製品である。
このソフトウェアは、ゲートウェイ上に設置されるように設計されており、設定
したポリシーに基づくコンテンツフィルタリング機能を提供する。
報告によると、このソフトウェアは添付ファイル名の処理方法に問題を抱えてい
る。このソフトウェアは、特定の種類の悪意あるファイル名に対する妥当性確認
が不十分である。
異様に長い空白文字を前後に含む、あるいは、複数の拡張子を用いるファイル名
を持つ添付ファイルにより、このソフトウェアのセキュリティ機構を迂回可能で
あると推察される。
悪意あるファイル名あるいは内容の添付ファイルがこのソフトウェアを通過する
可能性がある。この問題を把握している攻撃者は、このソフトウェアが有するフィ
ルタリング機能を迂回して、本来は認められない種類の添付ファイルを攻撃対象
のネットワーク内に、あるいはネットワーク内から送信可能である。またこの問
題は、ローカルセキュリティポリシーの違反も招く可能性がある。
33. AIX Sendmail Open Relay Default Configuration Weakness
BugTraq ID: 7580
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7580
まとめ:
sendmail は、フリーに利用可能な、UNIX および Linux 由来の OS で動作する
オープンソースのメール配送エージェントである。
AIX におけるデフォルト設定の sendmail 実装に存在する問題により、セキュリ
ティポリシーの違反が引き起こされる可能性がある。
報告によると、AIX におけるデフォルト設定の sendmail は、無差別リレーオプ
ション (promiscuous e-mail relaying) オプションを有効にしている。この問
題により、リモートの攻撃者は問題を抱える電子メールサーバを利用して、電子
メールの送信元を曖昧にすることが可能である。
この問題は、AIX におけるデフォルト設定の sendmail.cf に存在する。この OS
におけるデフォルト設定の sendmail.cf は、匿名のリモートの攻撃者が AIX 上
で sendmail を稼動させているコンピュータを経由して電子メールを中継可能に
するオプションを有効している。この問題は、スパムメールの送信、電子メール
を利用した攻撃、その他の悪意ある目的のために利用される可能性がある。
34. Phorum Post.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 7573
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7573
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え
ている。具体的には、このソフトウェアは post.php スクリプトに渡されるいく
つかの URI パラメータとしてユーザが与えた入力値に対する無害化が不十分で
ある。
この問題を利用することにより、結果として、リモートの攻撃者は正当なユーザ
の Web ブラウザ内で実行されるようなスクリプトコードが組み込まれた悪意あ
るハイパーリンクを生成可能である。具体的には、攻撃者は問題を抱える URI
パラメータの値として、悪意ある HTML コードを 'post.php' ページに渡すこと
が可能である。組み込まれた全てのコードは、問題を抱えるソフトウェアを稼動
させている Web サイトと同格のセキュリティコンテキストで実行されると推察
される。
この問題により、Cookie に由来する認証用情報の窃取やその他の攻撃を許して
しまう可能性がある。
この問題は、Phorum 3.4.3 より前のバージョンに影響を及ぼすと報告されてい
る。
この問題は BID 7545 に示されている問題と関連している可能性がある。
35. Phorum UserAdmin Arbitrary Command Execution Vulnerability
BugTraq ID: 7578
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7578
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
報告によると、このソフトウェアの 'UserAdmin' ページはリモートから意図し
たコマンドを実行される問題を抱えている疑いがある。
この問題は、このソフトウェアの 'UserAdmin' ページを介して送信される、ユー
ザが与えたデータに対して行われる無害化が不十分であることに起因する。
攻撃者は、問題を抱えるソフトウェアを稼動させている Web サーバの実行権限
で実行される、攻撃者が意図するコマンドを送信する可能性がある。
この問題を利用する攻撃の可否は設定次第であり、各コンピュータにより差異が
あると推察される。
本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第、更新予定である。
36. Phorum Multiple Path Disclosure Vulnerabilities
BugTraq ID: 7571
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7571
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
このソフトウェアは、複数の情報漏洩に関する問題を抱えている疑いがある。
特定のスクリプトが不適切に呼び出された場合、このソフトウェアは、生成する
エラーメッセージ中に Web サーバのドキュメントルートのパス情報を記して返
してしまう。影響を受けるスクリプトは、下記である。
smileys.php
quick_listrss.php
purge.php
news.php
memberlist.php
forum_listrss.php
forum_list_rdf.php
forum_list.php
move.php
この情報は、問題を抱えるソフトウェアを稼動しているコンピュータに対するさ
らなる攻撃のため、ファイルシステムの偵察を行う際に、攻撃者に有用となる可
能性がある。
37. Phorum Common.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 7576
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7576
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
このソフトウェアが使用する 'common.php' スクリプトは、クロスサイトスクリ
プティングの問題を抱えている疑いがある。
ユーザが与えた CGI パラメータに対する無害化が不十分であることに起因して、
組み込みスクリプトコードが 1 つ以上の入力パラメータに挿入される可能性が
ある。
結果として、リモートの攻撃者は、リンクをたどったユーザの Web ブラウザ内
で、意図するスクリプトコードが実行されるように組み立てた、悪意あるハイパー
リンクを作成可能である。これにより、セッション乗っ取りの手掛かりとなる
Cookie に由来する認証用情報の窃取、またはその他の攻撃が可能になると推察
される。
38. Phorum Edit User Profile Arbitrary Command Execution Vulnerability
BugTraq ID: 7574
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7574
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
報告によると、このソフトウェアの 'Edit user profile' ページは、リモート
から意図するコマンドを実行される問題を抱えている疑いがある。
この問題は、このソフトウェアの 'Edit user profile' ページを介して送信さ
れる、ユーザが与えたデータに対して行われる無害化が不十分であることに起因
する。
攻撃者は、問題を抱えるソフトウェアを稼動させている Web サーバの実行権限
で実行される、攻撃者が意図するコマンドを送信する可能性がある。
この問題を利用する攻撃の可否は設定次第であり、各コンピュータにより差異が
あると推察される。
未検証であるが、この問題を利用する攻撃が設定次第である可能性は留意すべき
である。
本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第、更新予定である。
39. Phorum Stats Program Arbitrary Command Execution Vulnerability
BugTraq ID: 7579
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7579
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
報告によると、このソフトウェアの Phorum Stats プログラムは、リモートから
意図するコマンドを実行される問題を抱えている疑いがある。
この問題は、このソフトウェアの Phorum Stats プログラムに送信される、ユー
ザが与えたデータに対して行われる無害化が不十分であることに起因する。
攻撃者は、問題を抱えるソフトウェアを稼動させている Web サーバの実行権限
で実行される、攻撃者が意図するコマンドを送信する可能性がある。
この問題を利用する攻撃の可否は設定次第であり、各コンピュータにより差異が
あると推察される。
未検証であるが、この問題を利用する攻撃が設定次第である可能性は留意すべき
である。
本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第、更新予定である。
40. Phorum Download File Disclosure Vulnerability
BugTraq ID: 7569
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7569
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
このソフトウェアは、本来保護された範囲外のディレクトリへ相対的にアクセス
し得る攻撃 (directory traversal attack) を受ける問題を抱えている疑いがあ
る。この問題は、ユーザにファイルのダウンロードを可能にする、
'download.php' スクリプトに存在する。この問題を利用する攻撃が成功した場
合、問題を抱えるソフトウェアを稼動させている Web サーバが読取り可能な重
要なファイルが漏洩する可能性がある。この問題は、ユーザが与える入力値に対
するディレクトリ参照に関する文字列の無害化が不十分であることに起因する。
この問題を利用する攻撃の成功により漏洩したファイルは、問題を抱えるソフト
ウェアを稼動させているコンピュータに対してさらなる攻撃を仕掛ける際に有用
となる、重要な情報を含んでいる可能性がある。
41. Phorum Register.PHP Connection Proxying Vulnerability
BugTraq ID: 7581
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7581
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
このソフトウェアの 'register.php' スクリプトは、通信を代理してしまう問題
(connection proxying attack vulnerability) を抱えている疑いがあると報告
されている。
報告によると、攻撃者は問題を抱える 'register.php' スクリプトを利用して、
問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティ
コンテキストで、他の Web サイトに匿名で攻撃を仕掛ける可能性がある。この
問題は、悪意ある活動を攻撃対象のサイトから行われたように見せるために攻撃
者に利用される可能性がある。
未検証であるが、この問題を利用する攻撃は設定次第である可能性に留意すべき
である。
42. Phorum login.PHP Cross Site Scripting Vulnerability
BugTraq ID: 7577
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7577
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
Phorum 3.4.3 には、クロスサイトスクリプティングの問題が発見されている。
この問題は、login.php スクリプトに渡されるユーザが与えた URI パラメータ
に対する無害化が不十分であることに起因する。この問題により、このスクリプ
トが使用する変数に悪意ある HTML タグまたはスクリプトコードを組み込み可能
であると推察される。
結果として、特別に組み立てられた悪意あるリンクをたどった攻撃対象のユーザ
の Web ブラウザ内で、意図するスクリプトコードを実行可能である。これによ
り Cookie に由来する認証用情報またはその他の重要な情報の窃取、さらにはそ
の他の攻撃も可能になると推察される。
43. Phorum Register.PHP Cross-Site Scripting Vulnerability
BugTraq ID: 7572
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7572
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
このソフトウェアは、クロスサイトスクリプティングの問題を抱えている疑いが
ある。この問題は、'register.php' スクリプトに存在しており、CGI パラメー
タといったユーザが与える変数に含まれる HTML タグおよびスクリプトコードの
無害化が不十分であることに起因する。攻撃者は、問題を抱えるソフトウェアを
稼動させている Web サイトへの悪意あるリンクを作成し、Web 訪問者にそのリ
ンクを訪問するように仕向ける必要がある。
この問題を利用する攻撃に成功した場合、悪意ある攻撃者は、問題を抱えるソフ
トウェアを稼動させている Web サイトを訪問するユーザの Web ブラウザ内で、
悪意ある HTML タグおよびスクリプトコードを実行可能である。コードの実行は、
問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティ
コンテキストで実行されると推察される。
この問題を利用することにより、Cookie に由来する認証用情報を窃取する攻撃
が可能になる。またはその他の攻撃も可能になると推察される。
44. Phorum Register.PHP Existing User HTML Injection Vulnerability
BugTraq ID: 7584
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7584
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
このソフトウェアは、HTML タグを挿入される問題を抱えている疑いがある。こ
の問題は、'register.php' スクリプトに存在しており、ユーザが与える変数に
含まれる HTML タグおよびスクリプトコードの無害化が不十分であることに起因
する。HTML タグおよびスクリプトコードは、既存のユーザがこの登録用ページ
で指定された際にエコーバックされる可能性がある。この問題を利用して挿入さ
れたコードは、問題を抱えるソフトウェアの他のユーザにより表示および解釈さ
れる可能性がある。
この問題を利用する攻撃に成功した場合、悪意ある攻撃者は、問題を抱えるソフ
トウェアを稼動させている Web サイトを訪問するユーザの Web ブラウザ内で、
悪意ある HTML タグおよびスクリプトコードを実行可能である。コードの実行は、
問題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティ
コンテキストで実行されると推察される。
この問題を利用することにより、Cookie に由来する認証用情報を窃取する攻撃
が可能になる。またはその他の攻撃も可能になると推察される。
45. Poptop PPTP BCRELAY sprintf() Buffer Overflow Vulnerability
BugTraq ID: 7582
リモートからの再現性: なし
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7582
まとめ:
PoPToP は、様々な OS で利用可能な PPTP サーバである。
このソフトウェアには、バッファオーバーフローが発生する問題が発見されてい
る。この問題は、'dp->d_name' の内容を内部メモリバッファにコピーするため
に sprintf() 関数を呼び出す際、境界チェックが不十分であることに起因する。
この問題を抱える関数呼び出しは、ソースファイル 'pptpctrl.c' の中の
'launch_bcrelay()' 関数内で行われる。
問題を抱えるソフトウェアに過大なデータを渡すことにより、ローカルの攻撃者
はメモリ内の重要な値を書き換え可能であると推察される。この問題を利用した
攻撃に成功した場合、攻撃者は影響を受けるサーバの実行権限、場合によっては
root 権限で攻撃者が意図するコードを実行可能であると推察される。
この問題は、BCRELAY オプションが有効な場合にのみ生じる可能性があることに
留意すべきである。このオプションは、デフォルト設定では有効ではない。
46. Phorum Login.PHP Connection Proxying Vulnerability
BugTraq ID: 7583
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7583
まとめ:
Phorum は PHP を利用して開発された、Web インターフェースを備えた電子掲示
板機能を提供するソフトウェアである。
このソフトウェアの 'login.php' スクリプトは、通信を代理してしまう問題
(connection proxying attack vulnerability) を抱えている疑いがあると報告
されている。
報告によると、攻撃者は問題を抱える 'login.php' スクリプトを利用して、問
題を抱えるソフトウェアを稼動させている Web サイトと同格のセキュリティコ
ンテキストで、他の Web サイトに匿名で攻撃を仕掛ける可能性がある。この問
題は、悪意ある活動を攻撃対象のサイトから行われたように見せるために攻撃者
に利用される可能性がある。
未検証であるが、この問題を利用する攻撃は設定次第である可能性に留意すべき
である。
47. Intel Itanium 2 Processor Denial of Service Vulnerability
BugTraq ID: 7585
リモートからの再現性: なし
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7585
まとめ:
Intel Itanium 2 プロセッサには、問題が発見されている。この問題は、特別に
組み立てられた処理を受け取った際に生じる。この命令が実行された際に、問題
を抱えるプロセッサは不安定になり、機能が停止する。
この問題を引き起こす具体的な命令に関する詳細は、現時点では未詳である。し
かしながら、攻撃者が攻撃対象となるユーザの OS 上で、問題を引き起こすコマ
ンドを何らかの形で実行可能な場合、この問題を引き起こすことは可能であると
推察される。
通常機能していた通りに回復するためには再起動が必要であると推察されるが、
このクラッシュが問題を抱えるプロセッサに永久的に影響を及ぼすかどうかは現
時点では未詳である。
さらなる詳細情報が公開され次第、本 BID は更新予定であることに留意すべき
である。
48. PHP-Nuke Web_Links Module Path Disclosure Vulnerability
BugTraq ID: 7589
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7589
まとめ:
PHP-Nuke は広範囲で利用されている Web インタフェースを備えたポータルシス
テムである。このソフトウェアにより、ユーザは Web ポータル用のアカウント
の作成、このソフトウェアを利用して構築された Web サイトへの Web コンテン
ツの投稿が可能である。
このソフトウェアの Web_Links モジュールは、攻撃を受けた際、リモートの攻
撃者に重要なパス情報を開示してしまう可能性がある問題を抱えている疑いがあ
ると報告されている。
報告によると、攻撃者はこの問題を引き起こす特定の URI パラメータを引き渡
す、悪意あるリクエストをこのモジュールに行う可能性がある。未検証であるが、
この悪意あるリクエストがエラーを引き起こし、このソフトウェアは問題を抱え
るモジュールへのパス情報を含むエラーメッセージを表示してしまう可能性があ
る。
攻撃者はこの方法で収集した情報を利用して、攻撃対象のコンピュータに対する
さらなる攻撃を企てる可能性がある。
この問題は、PHP-Nuke 6.x に存在すると報告されているが、他のバージョンも
影響を受ける可能性があることに留意すべきである。
49. PHP-Nuke Multiple Downloads Module SQL Injection Vulnerabilities
BugTraq ID: 7588
リモートからの再現性: あり
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7588
まとめ:
PHP-Nuke は Web インタフェースを備えたポータルシステムである。このソフ
トウェアは PHP を利用して開発されており、UNIX、Linux および Microsoft
Windows を含む様々な環境で利用可能である。
報告によると、このソフトウェアの Downloads モジュールは、SQL 文が挿入さ
れる問題 (SQL injection vulnerability) を複数抱えている疑いがある。ユー
ザが与える入力値は、無害化されずに、このモジュールが生成する SQL クエリ
に組み込まれる。
この問題を利用した攻撃により悪意ある SQL 文の挿入が可能になり、結果とし
て、SQL クエリの論理構造の改変、またはその他の攻撃が引き起こされる。この
問題を利用した攻撃の影響範囲は、実際の攻撃に利用されるクエリの種類、およ
び、問題を抱えるソフトウェアが利用するデータベースの実装次第である。ただ
し、最低でも、データベースに格納されている重要な情報にアクセス可能になる
と推察される。
50. BEA Systems WebLogic Encryption Information Disclosure Weakness
BugTraq ID: 7587
リモートからの再現性: なし
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7587
まとめ:
WebLogic は BEA Systems によって販売されている企業向けアプリケーションサー
バである。
WebLogic Server と WebLogic Express は重要な情報を、許可されていないグルー
プに潜在的に漏洩する問題を抱えている疑いがある。
これらのソフトウェアのデフォルトでの実装は、パスワードの暗号化に関する詳
細情報を権限のないユーザに提供してしまう。未確認ではあるが、この情報には
使用される暗号鍵に関する詳細情報が含まれている可能性がある。使用される暗
号化アルゴリズムに明るく、'config.xml'、'filerealm.properties' や
'weblogic-rar.xml' ファイルの中の暗号化されたパスワードへのアクセス権を
持っているユーザは、理論的には平文のパスワードを入手可能である。
この問題は既に BID 7563 に示されている問題であるが、今回、独自の BID が
割り当てられている。
51. BEA Systems WebLogic CredentialMapper Plaintext Password Vulnerability
BugTraq ID: 7586
リモートからの再現性: なし
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7586
まとめ:
WebLogic は BEA Systems によって販売されている企業向けアプリケーションサー
バである。 CredentialMapper が抱える問題により、本来アクセス権限を持って
いないにもかかわらずユーザ認証用情報へのアクセスが可能となる。
報告によると、このソフトウェアによって利用されるパスワードの格納方法に問
題が存在する。結果として攻撃者は不当にパスワードを入手し、さらに
WebLogic server へ本来権限を持っていないにもかかわらずアクセスする可能性
がある。
具体的には、このソフトウェアはデフォルトではパスワードをハードディスク上
に平文で保存する。このソフトウェアによって利用されるバイナリファイルを読
み取るのに十分な権限を持つローカルユーザは、パスワードが記されたファイル
からパスワードを抽出できる可能性がある。
この方法により収集された情報は、問題を抱えるシステムに対してさらなる攻撃
を仕掛ける際に有用な手段となる可能性がある。
この問題は既に BID 7563 に示されている問題であるが、今回、独自の BID が
割り当てられている。
52. Poptop PPTP BCRELAY fscanf() Buffer Overflow Vulnerability
BugTraq ID: 7590
リモートからの再現性: あり
公表日: May 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7590
まとめ:
PoPToP は、様々な OS で利用可能な、PPTP サーバである。
このソフトウェアには、ローカルの攻撃者に高い権限で意図的なコードを実行さ
れる可能性のある問題が発見されている。
ソースファイル pptpctrl.c の中にある launch_bcrelay() 関数は /var/run ディ
レクトリ下からプロセスファイルのオープンを試みる。その後、データはファイ
ルから 64 バイトのメモリバッファ pid_string にコピーされる。この
launch_bcrelay() 関数はファイルのデータを pid_string にコピーするために
fscanf() 関数を呼び出す前に、十分な境界チェックを実施しないことが発見さ
れている。結果として、過大な長さのデータがファイル内に存在した場合、
pid_string 用に確保したバッファが溢れる可能性がある。
攻撃者は /var/run ディレクトリ下に悪意のある poptop プロセスファイルを作
成することにより、この問題を利用した攻撃が可能となる。このファイルには、
機械語コードとリターンアドレスの置換データが組み込まれたペイロード部分を
含めて 65 バイト以上のデータを含まなければならない。
この問題を利用した攻撃が成功した場合、結果として PoPToP の権限、おそらく
は root 権限で攻撃者は意図的なコードを実行可能となる。
この問題は、BCRELAY オプションが有効な場合にのみ生じる可能性があることに
留意すべきである。このオプションは、デフォルト設定では有効ではない。
53. BEA WebLogic JDBCConnectionPoolRuntimeMBean On-Screen Password Disclosure Vulnerability
BugTraq ID: 7591
リモートからの再現性: なし
公表日: May 13 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7591
まとめ:
WebLogic は BEA Systems によって販売されている企業向けアプリケーションサー
バである。
このソフトウエアが抱える問題により、本来権限を持っていないにもかかわらず
重要な情報へのアクセスが可能になる。
報告によると、特定の条件下において、特権ユーザのパスワードが 管理者イン
ターフェイスへのユーザログイン画面上に平文で表示される可能性がある。この
ため、不当なユーザがこのパスワードを盗み見るチャンスを得ることが可能であ
ると推察される。
この問題は JDBCConnectionPoolRuntimeMBean に存在する。この
JDBCConnectionPoolRuntimeMBean を利用して取得したパスワードは
weblogic.Admin を介して平文で表示される。これにより「肩越しの覗き見
(shoulder-surfing)」と呼ばれる攻撃が可能となる。
54. 3Com OfficeConnect ADSL Router DHCP Response Information Disclosure Vulnerability
BugTraq ID: 7592
リモートからの再現性: あり
公表日: May 14 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7592
まとめ:
OfficeConnect ADSL router は、3Com によって販売されているハードウェアの
スイッチ技術を使用した製品である。
この製品が抱える問題により、攻撃者は重要な情報を閲覧可能になると推察され
る。この問題は、特定の要求に応答する際のメモリの初期化方法の不備に起因す
る。具体的には、DHCP 要求がクライアントからなされた際に、この製品はメモ
リバッファを適切に初期化しないため、結果として重要な情報を漏洩する可能性
がある。
攻撃者はこの問題を抱える製品に DHCP 要求を行うことにより、この問題を利用
した攻撃が可能となる。攻撃を受けると、この製品は最初に適切にメモリバッファ
を初期化せずに DHCP 要求に応答する。この問題を利用した攻撃が成功した場合、
結果として攻撃者はこの製品に対する以前の HTTP リクエストの内容を閲覧可能
になると推察される。
報告によると、この問題点は 3Com OfficeConnect DSL Router 812 のファーム
ウェアバージョン 1.1.7 にて発生する。また、ファームウェアバージョン
1.1.9 でも同様の問題が発生するとも報告されている。
III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1. Matrix Sequel Has Hacker Cred
著者: Kevin Poulsen
ポートスキャナと SSH が抱える問題が、暗黒郷と化した未来を描いたマトリッ
クスリローデッドに登場した。この新作で、トリニティーが、IRS データベース
を如何に攻撃したのかが明らかになっている。
http://www.securityfocus.com/news/4831
2. Security research exemption to DMCA considered
著者: Kevin Poulsen
関係者は水曜日、デジタルミレニアム著作権法により導入された米連邦法の著作
権保護手段の迂回を禁止する規則 (anti-circumvention law) から、バグハンター
たちを免除するといった科学団体による提案を聴取する。
http://www.securityfocus.com/news/4729
3. Feds To Refocus on Cybersecurity
著者: Brian Krebs, Washington Post
米本土安全保障省は、まもなく、ブッシュ政権のサイバーセキュリティ対策を執
行する局を設立する。この局の設立により、関係当局は十分な人材を適用してい
ない、インターネットセキュリティを軽視しているといった批判の声が多少なり
静まるであろう。
http://www.securityfocus.com/news/4809
4. MS 'slush' fund provides big discounts to stop Linux - email
著者: John Lettice, The Register
マイクロソフトで世界市場における販売責任者は、昨夏、「如何なる手段を用い
ても Linux の市場拡大を阻止しろ」と記した電子メールを、Steve Ballmer 氏、
Jim Allchin 氏、そして Jeff Raikes 氏を含む、販売担当の幹部クラスと社内
の上級管理者たちに流していた。この電子メールの内容を確認したインターナショ
ナル・ヘラルド・トリビューンによると、Orlando Ayala 氏は米政府への Linux
の広まりを阻止しよう躍起になっていた。また、「如何なることがあろうとも、
Linux に先を越されることは許されない」と同氏は述べており、政府や大きな公
共機関との取り引きが絡む場合、大規模な値引率の提供や Microsoft のソフト
ウェアを無料で配布すると言ったことが可能な特別資金もあったと述べている。
http://www.securityfocus.com/news/4807
IV. SECURITY FOCUS TOP 6 TOOLS
------------------------------
1. NoTrax v1.3
作者: Heidi Computers Ltd
関連する URL:
http://www.heidi.ie/notrax/
プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP
まとめ:
以下の心配をされていませんか。
- インターネットをブラウジングすると、訪問した Web サイトの痕跡をハード
ディスク上 (レジストリやキャッシュなど) に残してしまうのでは。
- ブラウジング中の Web サイトが、利用中の PC にスパイウェアやコンピュー
タウイルスをインストールしているのではないか。
- クレジットカードに関する詳細情報は、オンライン購入の際、ブラウザによっ
て記録されているのでは。
- アンインストールプログラムは、本当はレジストリから十分に情報を削除して
いないのでは。
- ブラウザの履歴やキャッシュ中に重要な情報が保存されたまま、ラップトップ
型パソコンを紛失および盗難されたら。
- 離席中に、不正な人物に PC をのぞかれたら。またはハッカーが PC を偵察し
ているのでは。
- 市場調査やその他のより危険な目的のために、企業や個人は、オンライン上で
の習慣を追跡することに関心を寄せているのでは。
- NoTrax は、このような心配事を予防します。
2. WifiScanner v0.9.0
作者: Jerome Poggi jerome.poggi@hsc-labs.fr
関連する URL:
http://wifiscanner.sourceforge.net/
プラットフォーム: Linux、POSIX
まとめ:
WifiScanner は、802.11b 無線ステーションやアクセスポイントの分析および検
出ツールです。このツールは、14 チャンネル全てを監視し、リアルタイムにパ
ケット情報を書き出します。また、アクセスポイントおよび対応するクライアン
トステーションの検出や GraphViz を用いた無線ネットワーク構成のグラフ化も
可能です。全てのネットワークトラフィックは、後の分析のために libpcap 形
式で保存可能です。このツールは、PrismII 搭載のカードおよび linux-wlan ド
ライバを導入している Linux 上で機能します。
3. Ginsu Chat Client v0.4.7
作者: John Meacham
関連する URL:
http://repetae.net/john/computer/ginsu/
プラットフォーム: POSIX
まとめ:
Ginsu は、Gale チャットシステムのクライアントソフトウェアです。このソフ
トウェアは高機能でかつ何よりも安定性があり、その上、使いこなすのに時間が
かからないように設計されています。
4. phpBandwidth Monitor v1.5
作者: Eric Binger
関連する URL:
http://www.phpBandwidth.com
プラットフォーム: Linux
まとめ:
phpBandwidth は、個別のネットワークインタフェイス (eth0、eth1、ppp0 など)
を監視し、サーバの帯域使用率を示すリアルタイムのグラフを提供します。
5. Very Simple Network Monitor v2.0.0
作者: Jan Uyttersprot admin@probam.be
関連する URL:
http://www.probam.be/nmonitor/
プラットフォーム: Linux、POSIX
まとめ:
Very Simple Network Monitor は、ネットワーク上の多数のサービスを監視する、
bash を使用したシェルスクリプトで書かれた CGI プログラムです。このツール
は現時点では、端末の稼動、TCP サービスの稼動、および UDP サービスの稼動
を確認します。繰り返しの警報を避けるため、サービスやシステムの監視ステー
タスを保守中である旨の設定にすることも可能です。このツールはカスタマイズ
が容易で、電子メールによる警報の通知、またはお好みの作業 (TCP/UDP サービ
ス検査を行う nmap に依存) が可能です。インストール作業も容易です。このツー
ルは、全てのスタータスを表示する HTML を生成し、一目で全てのサービスの確
認が行えます。
6. MyNetWeather v0.3
作者: Tim Geiges timg@lvcm.com
関連する URL:
http://www.watchmefreak.com
プラットフォーム: OS に依存しない
まとめ:
MyNetWeather は、ping およびパケットのロスをグラフ化するツールです。この
ツールは SN 比 (signal to noise) 、およびケーブルモデムのダウンストリー
ムやアップストリームレベル (MSO 向け) もグラフ化します。 このツールは、
JPEG 形式の画像の取り扱いに GNUPlot を利用します。
--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/
smime.p7s