SecurityFocus Newsletter #199 2003-5-26->2003-5-30



西村@ラックです。

SecurityFocus Newsletter 第 199 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

---------------------------------------------------------------------------
BugTraq-JP に関する FAQ(日本語):
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml
・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています
・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください
---------------------------------------------------------------------------
---------------------------------------------------------------------------
SecurityFocus Newsletter に関するFAQ(英語):
http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml
BugTraq に関する FAQ(英語):
http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml
---------------------------------------------------------------------------
引用に関する備考:
・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。
・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web,
  書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、
  準用するものとします。
・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の
  ハイパーリンクも上記に準じてください。
1) http://online.securityfocus.com/archive/79
---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正
  版をご投稿頂くか、監修者 (y.nisimr@lac.co.jp) にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
---------------------------------------------------------------------------
This translation is encoded and posted in ISO-2022-JP.

原版:
Date: Mon, 2 Jun 2003 12:59:10 -0600 (MDT)
Message-ID: <Pine.LNX.4.55.0306021258500.16946@mail.securityfocus.com>

SecurityFocus Newsletter #199
-----------------------------

This Issue is Sponsored by: Interland

I. FRONT AND CENTER(日本語訳なし)
     1. **Announcing the new SecurityFocus Pen-Test and Firewalls Focus Areas**
     2. Malware Myths and Misinformation Part 2
     3. A Special Needs Class
     4. Untrustworthy Passport
II. BUGTRAQ SUMMARY
     1. TextPortal Undocumented Username / Password Weakness
     2. IISProtect Web Administration Interface SQL Injection...
     3. UML_NET Integer Mismanagement Code Execution Vulnerability
     4. BLNews Remote File Include Vulnerability
     5. Ultimate PHP Board  admin_iplog.PHP Arbitrary PHP Execution...
     6. Encrypted Virtual Filesystem Local Heap Overrun Vulnerability
     7. AnalogX Proxy URI Buffer Overflow Vulnerability
     8. FastTrack P2P Supernode Packet Handler Buffer Overflow...
     9. D-Link DI-704P Syslog.HTM Denial Of Service Vulnerability
     10. Ifenslave Argument Local Buffer Overflow Vulnerability
     11. Multiple Vignette Cross-Site Scripting Vulnerabilities
     12. Vignette Unauthorized Legacy Tool Access Vulnerability
     13. Vignette Memory Disclosure Vulnerability
     14. Vignette SSI Injection Vulnerability
     15. Vignette Style Template Information Leakage Vulnerability
     16. Vignette Login Template User Information Leakage Vulnerability
     17. Vignette License Template Denial Of Service Vulnerability
     18. BRS WebWeaver POST and HEAD Denial Of Service Vulnerability
     19. PalmVNC Insecure Password Storage Vulnerability
     20. P-News Administrative Account Creation Vulnerability
     21. Vignette VALID_PATHS Command TCL Code Injection Vulnerability
     22. Vignette NEEDS Command TCL Code Injection Vulnerability
     23. Batalla Naval Remote Buffer Overflow Vulnerability
     24. Remote PC Access Denial Of Service Vulnerability
     25. Privatefirewall FIN/XMas Scan Traffic Handling Vulnerability
     26. BNC IRC Proxy Multiple Session Denial of Service Vulnerability
     27. PostNuke Phoenix Glossary Module SQL Injection Vulnerability
     28. PostNuke Phoenix Main Modules Multiple Path Disclosure...
     29. PostNuke Phoenix Rating System Denial Of Service Vulnerability
     30. iPlanet Messaging Server HTML Attachment Cross Site Scripting...
     31. Newsscript Administrative Privilege Elevation Vulnerability
     32. Upclient Command Line Argument Buffer Overflow Vulnerability
     33. ST FTP Service Information Disclosure Vulnerability
     34. Microsoft Internet Explorer Malformed JavaScript Denial of...
     35. Meteor FTP Server Username Information Disclosure Vulnerability
     36. Eterm PATH_ENV Buffer Overflow Vulnerability
     37. Sun One Application Server Request Logging Circumvention Weakness
     38. Sun ONE Application Server Source Disclosure Vulnerability
     39. Sun ONE Application Server Error Message Cross-Site Scripting...
     40. Sun ONE Application Server Plaintext Password Vulnerability
     41. Multiple HP Tru64 Unspecified CDE Privilege Escalation...
     42. Red Hat Linux up2date Unspecified Vulnerability
     43. Softrex Tornado WWW-Server File Disclosure Vulnerability
     44. Softrex Tornado WWW-Server Buffer Overflow Vulnerability
     45. Super-M Son hServer File Disclosure Vulnerability
     46. Multiple Vendor FTP Server File Disclosure Vulnerability
III. SECURITYFOCUS NEWS ARTICLES
     1. California Supremes Hear DeCSS Case
     2. Report: Too Much Cyber Security at CIA
     3. Palm signs Wi-Fi security, access, VoIP deals
     4. US cyber crime losses tumble
IV. SECURITYFOCUS TOP 6 TOOLS
     1. Access Control Designer vbeta1
     2. IPA v1.3.4
     3. BCWipe v1.2-3
     4. Log Tool v1.3.0
     5. SSHTerm v0.1.4 beta
     6. SSHVnc v0.1.0

I. FRONT AND CENTER(日本語訳なし)
---------------------------------

II. BUGTRAQ SUMMARY
-------------------
1. TextPortal Undocumented Username / Password Weakness
BugTraq ID: 7673
リモートからの再現性: あり
公表日: May 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7673
まとめ:

TextPortal は PHP によって開発されている Web インタフェースを備えたコン
テンツ管理ソフトウェアである。このソフトウェアは、Microsoft Windows、
Linux、Unix 由来の OS を含む様々な環境で利用可能である。

報告によると、このソフトウェアには攻撃者が不当にアクセス権限を奪取可能な
問題が存在する。この問題はデフォルトの管理用ユーザである 'god2' のパスワー
ドが推測可能でかつそれが文書に明記されていないことに起因する。

このソフトウェアは crypt 関数を利用してパスワードを暗号化し、
'db_ures\admin_pass.php' に格納する。具体的には、ユーザ 'god2' のデフォ
ルトパスワードは、文書に明記されてはいないが '12345' なのである。

'god2' アカウントによるアクセス権限を利用し、リモートの攻撃者は本来権限
をもっていないにもかかわらず管理者権限でのアクセスが可能になる。

攻撃対象のコンピュータの管理者権限を得ることにより、攻撃者はこのソフトウェ
アの設定を改変可能であると推察される。また、その他の攻撃も可能である。

2. IISProtect Web Administration Interface SQL Injection Vulnerability
BugTraq ID: 7675
リモートからの再現性: あり
公表日: May 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7675
まとめ:

iisProtect は、Web 上のリソースを保護するために認証によるアクセス制御機
能を提供する Microsoft Windows 向けのセキュリティ製品である。

この製品の Web 管理用インターフェースは SQL 文を注入される問題を抱えてい
る疑いがある。

このインターフェースは、ユーザによって与えられた入力値を適切に無害化しな
い。これにより、リモートの攻撃者はデータベースへのクエリ内容に悪意ある 
SQL 文を渡すことが可能となり、結果として、クエリの論理構造の改変やその他
の攻撃が行われる。

この問題を利用する攻撃が成功した場合、Web サイトの完全性が危険にさらされ、
データの漏洩や改ざん、または問題を抱えるソフトウェアが利用するデータベー
スの実装に潜む問題を利用した攻撃が可能となる。また、OS コマンドを実行す
るために 'xp_cmdshell' のようなストアドプロシージャを呼び出すことにより
攻撃される可能性もある。

このソフトウェアの Web 管理用インタフェースがデフォルト設定で有効かどう
かは未詳である。

3. UML_NET Integer Mismanagement Code Execution Vulnerability
BugTraq ID: 7676
リモートからの再現性: なし
公表日: May 24 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7676
まとめ:

uml_utilities は User Mode Linux (UML) のカーネルパッチの結合に利用する
ために開発されたパッケージの集まりである。uml_net は様々なネットワークデ
バイスやコンピュータのネットワークパラメータを設定するために管理者により
利用される。

uml_net には問題が発見されている。この問題はソースファイル uml_net.c に
存在しており、ユーザによって与えられたバージョン情報の処理中に発生する。

変数 'v' は符号付き整数として宣言されているにもかかわらず、'strtoul()' 
関数の呼び出しにより返される符号なし整数値を格納している。結果として、変
数 'v' は負の値として解釈されてしまう。変数 'v' は後から 'if (v >
CURRENT_VERSION)' という形で様々な境界チェックの演算に利用されるため、想
定外の演算が発生させ、境界チェックを迂回可能になる。

演算チェックが必要な部分を全て迂回されてしまった場合、攻撃者は関数ポイン
タの配列内の巧妙な位置にインデックスを生成可能になると推察される。具体的
には、変数 'v' は配列 (*handlers[])() への index として利用される。この
問題が発生すると、変数 'v' に格納されている負の値を利用して、攻撃者は自
らが与えたプロセスメモリ内のより低いアドレスを参照可能になる。

この問題を利用する攻撃が成功した場合、攻撃者は問題を抱えるソフトウェアの
権限、おそらくは root 権限にて意図したコマンドを実行可能である。少なくと
も Linux ディストリビューションのうち 1 つは、このソフトウェアに setuid
root が設定された状態でインストールされている。

4. BLNews Remote File Include Vulnerability
BugTraq ID: 7677
リモートからの再現性: あり
公表日: May 24 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7677
まとめ:

BLNews は、PHP を利用して開発された、Web ブラウザで使用できるニュース公
開機能を提供するソフトウェアである。このソフトウェアは、テーマ (theme) 
の使用に対応している。

報告によると、BLNews 2.1.3-beta は問題を抱えている。この問題は、
'objects.inc.php4' スクリプトが 'server.inc.php4' ファイルのインクルード
に失敗していることに起因している。結果として、リモートの攻撃者は、このソ
フトウェアにリクエストを行うことで、'Server' 変数を制御可能である。この
問題により、攻撃者が与える PHP ヘッダファイル、具体的には 
'tools.inc.php4' および 'cmd.php4' のインクルードが可能になると推察され
る。

この問題を利用した攻撃が成功した場合、攻撃者は悪意ある PHP ファイルをこ
のソフトウェアにアップロード可能になる。結果として、意図する PHP コード
をこのソフトウェアを稼動させている Web サーバの実行権限で実行可能である。

この問題は BLNews 2.1.3-beta に影響を及ぼすと報告されているが、これより
前のバージョンも影響を受ける可能性があることに留意すべきである。

5. Ultimate PHP Board  admin_iplog.PHP Arbitrary PHP Execution Vulnerability
BugTraq ID: 7678
リモートからの再現性: あり
公表日: May 24 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7678
まとめ:

Ultimate PHP Board (UPB) は、フリーに利用可能な、PHP を利用して開発され
ているオープンソースの掲示板機能を提供するソフトウェアである。このソフト
ウェアは、Unix および Linux で利用可能である。

このソフトウェアは、'iplog' ディレクトリに保存される 'db' ファイルに、接
続した各ユーザに関する情報を格納している。記録される情報には、ユーザの 
IP アドレスおよび HTTP User-Agent 情報が含まれる。管理者は、
'admin_iplog.php' スクリプトを呼び出すことで、この情報を閲覧可能である。

報告によると、UPB 1.9 は問題を抱えている。この問題は、'admin_iplog.php' 
スクリプトにインクルードする前の、HTTP 'User-Agent' 情報に対する無害化が
不十分であることに起因すると述べられている。結果として、問題を抱えるソフ
トウェアを稼動させている Web サーバによって解釈される、悪意ある PHP コマ
ンドを、このフィールドに組み込み可能であると推察される。

これらのコマンドの実行は、管理者が 'admin_iplog.php' スクリプトを介して
掲示板活動のログを閲覧するよう選択した際にのみ生じる。実行される全てのコ
マンドは、Web サーバの実行権限、典型的には httpd 権限で実行される。

未検証ではあるが、この問題は UPB 1.9 より前のバージョンにも影響を及ぼす
可能性があることに留意すべきである。

6. Encrypted Virtual Filesystem Local Heap Overrun Vulnerability
BugTraq ID: 7679
リモートからの再現性: なし
公表日: May 24 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7679
まとめ:

Encrypted Virtual Filesystem (EVFS) は、Linux VFS の最上位で稼動する、仮
想ファイルシステムである。このソフトウェアにより、各ユーザは、各自の鍵を
用いて、暗号化されたファイルシステムをマウント可能である。このソフトウェ
アは、Linux 環境で利用可能である。

EVFS が使用する 'efs' ユーティリティには、問題が発見されている。この問題
は、efs.c ソースファイル内の 'do_mount()' 関数にて生じる。バッファを確保
するために salloc() 関数を呼び出す際に引数のサイズ計算を行うが、引数 'to' 
のサイズを正しく取得しない。これにより、割り当てられたサイズ以上のデータ
が、後からこのバッファに書きこまれる可能性がある。結果として、攻撃者は重
要なメモリ管理用情報を破壊可能になると推察される。

この問題を利用する攻撃が成功した場合、正当な EVFS ユーザは、root 権限で
意図するコマンドを実行可能であると推察される。

この問題は、EVFS v0.2 に影響を及ぼすが、これより前のバージョンも影響を受
ける可能性がある。

7. AnalogX Proxy URI Buffer Overflow Vulnerability
BugTraq ID: 7681
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7681
まとめ:

AnalogX Proxy は、Microsoft Windows で利用可能なプロキシ機能を提供するソ
フトウェアである。

このソフトウェアは、クライアントが与えた URI に対する境界チェックが不十
分であることに起因して、バッファオーバーフローが発生する問題を抱えている
疑いがある。340 文字以上の URI を送信することによって、この状態を引き起
こすことが可能である。この問題を利用する攻撃により、攻撃者はメモリ内の重
要な領域を攻撃者が与える値で書き換え可能であり、結果として、問題を抱える
ソフトウェアの実行権限で意図するコードを実行可能である。

本問題は、BID 5139 に示されている問題と同種の問題である。

8. FastTrack P2P Supernode Packet Handler Buffer Overflow Vulnerability
BugTraq ID: 7680
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7680
まとめ:

KaZaA、Grokster、Morpheus は FastTrack P2P Technology に基づくファイル共
有用クライアントである。これらのソフトウェアは Microsoft Windows 9x/Me、
Windows NT/2000/XP において動作し、様々な Linux 向けにも移植版が提供され
ている。

FastTrack P2P Supernode Packet Handler は、バッファオーバーフローが発生
する問題を抱えている疑いがある。この問題は、FastTrack Supernode パケット
ハンドラにて生じる。このハンドラは、受信した Supernode エントリを内部メ
モリの確保済みバッファにコピーする前の、このエントリに対する境界チェック
が不十分である。

具体的には、特定の FastTrack P2P ネットワークパケットから取り出された 
Supernode データが、影響を受ける FastTrack クラスに渡され、内部メモリに
コピーされる際、過大な Supernode データ ( 200 エントリ以上) は、割り当て
られたバッファの境界を越えて、隣接するメモリを破壊する可能性がある。この
バッファに隣接するメモリには、メモリ管理の制御やプログラムの処理手順に重
要な値を含んでいると報告されている。このため、この問題を利用した攻撃によ
り、リモートの攻撃者はサービス不能状態を引き起こす、または最終的に問題を
抱えるアプリケーションの制御を奪取し、攻撃者が与える意図するコードの実行
が可能であると推察される。コードの実行は、問題を抱える  FastTrack P2P
Packet Handler を組み込むアプリケーションを実行しているユーザの権限で行
われる。

この問題は、KaZaA 2.0.2 にて検証されたことに留意すべきである。KaZaA の他
のバージョン、および、FastTrack P2P 技術に由来する同種のファイル共有クラ
イアントも影響を受ける可能性がある。

9. D-Link DI-704P Syslog.HTM Denial Of Service Vulnerability
BugTraq ID: 7686
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7686
まとめ:

D-Link DI-704P は、インターネットブロードバンドゲートウェイである。この
装置は、ローカルネットワークに接続されたコンピュータ間で、単一の広帯域で
のインターネット接続および単一のプリンタを共有する方法を提供する。

この装置は、リモートからサービス不能攻撃が可能な問題を抱えている疑いがあ
る。

この問題は、この装置の Web 管理インタフェイスの一部である、'Syslog.htm' 
ページにて生じる。報告によると、問題を抱えるページを要求するリクエスト内
の URI パラメータとして過大なデータが渡される際、このルータのファームウェ
アは不安定な挙動を示す。未検証ではあるが、この問題は悪意あるデータの名前
解決の試みに起因している可能性がある。それ以降の悪意あるリクエストにより、
装置のログ情報の破壊、あるいは、装置の再起動を要する完全なサービス不能状
態を引き起こされる可能性がある。

未検証ではあるが、関連するファームウェアを使用する、他の D-Link 装置も影
響を受ける可能性があることに留意すべきである。

10. Ifenslave Argument Local Buffer Overflow Vulnerability
BugTraq ID: 7682
リモートからの再現性: なし
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7682
まとめ:

ifenslave は、接続デバイス (bonding device) へのスレーブネットワークイン
ターフェイスの、接続と切断を行う機能を提供するソフトウェアである。接続デ
バイスは、Linux カーネルに対しては通常のイーサネットネットワークデバイス
のように動作し、スケジューラを使用したスレーブデバイス経由でパケットを送
信する。

Linux 用の ifenslave  は、バッファオーバーフローが発生する問題を抱えてい
る疑いがあると報告されている。

報告によると、この問題は、ユーザが与えるデータが内部のメモリ領域にコピー
される前に、ユーザが与えるデータに対する境界チェックが不十分であることに
起因する。

具体的には、コマンドラインの第一引数として問題を抱えるソフトウェアの実行
ファイルに渡された過大なデータは、内部メモリにコピーされる際、割り当てら
れたバッファの境界を溢れて、隣接するメモリ内容を破壊する可能性がある。こ
のバッファに隣接するメモリ内容には、プログラムの処理手順の制御に重大な値
が含まれていることが検証されている。この問題を利用する攻撃により、ローカ
ルの攻撃者は、問題を抱えるソフトウェアの制御を奪取し、問題を抱えるソフト
ウェアの実行権限で悪意ある意図的なコードの実行が可能である。このソフトウェ
アは、デフォルトでは setUID または setGID は設定されずにインストールされ
る。

この問題は ifenslave 0.07 に影響を及ぼすと報告されているが、これより前の
バージョンも影響を受ける可能性があることに留意すべきである。

11. Multiple Vignette Cross-Site Scripting Vulnerabilities
BugTraq ID: 7687
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7687
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

Vignette のソフトウェアは、複数のクロスサイトスクリプティングの問題を抱
えている疑いがあると報告されている。

報告によると、この問題はユーザが与えるデータに対する、HTML で使用される
文字 ("、&、<、>) の無害化が不十分であることに起因する。この問題による直
接の結果として、ユーザが与える変数の無害化する明示的なフィルタを実装して
おらず、後に与えられたデータに基づき動的なコンテンツを生成するような 
vignette のソフトウェアは、すべて影響を受ける可能性がある。

攻撃者は、攻撃対象となるユーザに悪意ある HTML コードを含むハイパーリンク
を実行するように仕向けることにより、これらの問題を悪用する可能性がある。
攻撃者が与える HTML タグおよびスクリプトコードは、影響を受けるソフトウェ
アを稼動させている Web サイトと同格のセキュリティコンテキストで、ユーザ
の Web ブラウザ内で実行される可能性がある。

この問題により、Cookie に由来する認証用情報の搾取やその他の攻撃が可能に
なると推察される。

この問題は、Vignette StoryServer 4 から 6 までに影響を及ぼすと報告されて
いるが、現行の全バージョンが問題を抱えていると推察される。

12. Vignette Unauthorized Legacy Tool Access Vulnerability
BugTraq ID: 7683
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7683
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

このソフトウェアは、Legacy Tool アプリケーションのアクセス制御が不十分で
ある。このツールは、認証を必要とする /vgn/legacy/edit テンプレートを介し
てアクセス可能である。しかしながら、同レベルのアクセス制御を備えない 
/vgn/legacy/save テンプレートを介して、このツールの機能にアクセス可能で
ある。また、リモートのユーザが /vgn/legacy/save テンプレートへのアクセス
を試みる際の Cookie の値に対する妥当性確認が不十分である。リモートの攻撃
者は、偽装した Cookie を送信することにより、このテンプレートにアクセス可
能であると推察される。

本来アクセス権を持っていないにもかかわらずリモートのユーザは、
/vgn/legacy/save テンプレートを使用して、データベースクエリを実行する可
能性がある。これにより、このソフトウェアのデータベース用のユーザがアクセ
ス可能な意図するテーブルに対する SELECT 文の実行も可能である。この問題を
利用する攻撃により、リモートの攻撃者に重要な情報が漏洩する可能性がある。

13. Vignette Memory Disclosure Vulnerability
BugTraq ID: 7684
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7684
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

このソフトウェアは、メモリの内容をリモートの攻撃者に漏洩する問題を抱えて
いる疑いがある。この問題は、このソフトウェアによる URI 変数に含まれる特
定の文字のサイズの計算方法における不備に起因する。この問題は、"-->" を含
むリクエストの際に生じる可能性がある。この問題を利用する攻撃により、メモ
リに含まれる重要な情報の漏洩が引き起こされる可能性があり、その他の問題を
攻撃する際に有用となると推察される。

この問題は、IBM AIX 上で稼動している Vignette に存在すると報告されている。
未検証ではあるが、他の動作環境でも影響を受ける可能性がある。この問題は、
このソフトウェアに同梱されるデフォルトのテンプレートの一部に影響を及ぼす。

本問題は、BID 7296 に示された問題と類似する問題である。

14. Vignette SSI Injection Vulnerability
BugTraq ID: 7685
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7685
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

報告によると、特定の状況下において、このソフトウェアが同梱する複数のアプ
リケーションは Server-Side Includes (SSI) が挿入される問題を抱えている疑
いがある。URI 変数あるいはその他の入力フィールドを通じて、SSI を挿入可能
である。この問題により、リモートの攻撃者は、このソフトウェアの実行権限で
意図するコマンドを実行可能である。デフォルトでこのソフトウェアに同梱され
ている一部のアプリケーションは、この問題を抱えている疑いがあると推察され
る。

この問題を利用する攻撃は、SSI EXEC 機能が有効になっている場合にのみ可能
である。本問題は、このソフトウェア用に開発されたサードパーティ製アプリケー
ションにも影響を及ぼす可能性がある。

15. Vignette Style Template Information Leakage Vulnerability
BugTraq ID: 7688
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7688
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

Vignette ソフトウェアに存在する問題により、潜在的に重要な情報を窃取でき
る可能性がある。

報告によると、一部の Vignette 製品は、スタイルテンプレートを含む複数のテ
ンプレートを /vgn ディレクトリにインストールする。このため、リモートの攻
撃者は、潜在的に重要な情報を窃取可能であると推察される。

この問題は、スタイルテンプレートに存在する。このテンプレートは、影響を受
けるコンピュータの /vgn/style にデフォルトでインストールされる。リモート
の攻撃者がこのテンプレートにアクセスする際、問題を抱えるサーバは、変数名、
パス情報、その他インストール情報を含むと推察される情報を漏洩してしまう。
この問題を利用する攻撃により、攻撃者に問題を抱えるコンピュータに対するさ
らに組織的な攻撃を仕掛ける際に必要な情報を与えてしまう可能性がある。

この問題は、Vignette StoryServer および Vignette V/5 に影響を及ぼすと報
告されているが、他の製品も影響を受ける可能性があることに留意すべきである。

16. Vignette Login Template User Information Leakage Vulnerability
BugTraq ID: 7691
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7691
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

このソフトウェアに存在する問題により、潜在的に重要な情報を奪取可能である
と推察される。

報告によると、一部の Vignette 製品は、ログインテンプレートを含む複数のテ
ンプレートを、/vgn ディレクトリにインストールする。このため、リモートの
攻撃者は、潜在的に重要な情報を奪取可能であると推察される。

この問題は、ログインテンプレートに存在する。このテンプレートは、影響を受
けるコンピュータに /vgn/login としてデフォルトでインストールされる。この
テンプレートがリモートのユーザにアクセスされた際、問題を抱えるサーバはユー
ザ名が入力された時に情報を漏洩してしまう。つまり、存在するユーザ、存在し
ないユーザ、無効となっているユーザに対して、異なるレスポンスを返すのであ
る。この問題を利用する攻撃により、攻撃者に問題を抱えるコンピュータに対す
るさらに組織的な攻撃を仕掛ける際に必要な情報を与えてしまう可能性がある。

この問題は、Vignette StoryServer および Vignette V/5 に影響を及ぼすと報
告されているが、他の製品も影響を受ける可能性がある。

17. Vignette License Template Denial Of Service Vulnerability
BugTraq ID: 7694
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7694
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

このソフトウェアに存在する問題により、Web コンテンツの公開サービスを利用
不能状態に陥らせることが可能であると推察される。

報告によると、一部の Vignette 製品は、ライセンステンプレートを含む複数の
テンプレートを、/vgn ディレクトリにインストールする。このため、リモート
の攻撃者は、Web コンテンツの管理を行うために問題を抱えるソフトウェアを稼
動させているコンピュータを利用不能状態に陥らせることが可能であると推察さ
れる。

この問題は、ライセンステンプレートに存在する。このテンプレートは、影響を
受けるコンピュータに /vgn/license としてデフォルトでインストールされる。
このテンプレートがリモートのユーザにアクセスされた際、このテンプレートは
リモートのユーザにライセンス情報の閲覧と変更を可能にする。このライセンス
データを無効な値に改変することにより、問題を抱えるソフトウェアを機能させ
なくすることが可能である。この問題を利用する攻撃は、正当なユーザによる 
Web サイト上のコンテンツへのアクセスを妨害するために行われる可能性がある。

18. BRS WebWeaver POST and HEAD Denial Of Service Vulnerability
BugTraq ID: 7695
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7695
まとめ:

BRS WebWeaver は、Blaine Southam 氏が配布している FTP 兼 Web サーバであ
る。

報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている。

32700 文字以上の POST または HEAD リクエストを受信した際、このソフトウェ
アは "Unable to insert string" というエラーメッセージを返し、機能不全に
陥る。未検証であるが、この問題は、境界チェックに由来する問題 (boundary
condition error) に起因すると推測される。この問題が意図するコードを実行
するために利用可能であるかは未詳である。

この問題は、 WebWeaver 1.04 に存在すると報告されているが、これより前のバー
ジョンも影響を受ける可能性がある。

19. PalmVNC Insecure Password Storage Vulnerability
BugTraq ID: 7696
リモートからの再現性: なし
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7696
まとめ:

PalmVNC は、PalmOS で VNC 機能を実装するためのソフトウェアである。このソ
フトウェアは、Windows または Unix/Linux を稼動させているコンピュータに対
して、VNC 通信を確立するために使用可能である。

このソフトウェアは、認証用パスワードを平文で保存している。デフォルトでは、
VNC のパスワードを格納しているデータベースファイル (PalmVNCDB) は、バッ
クアップビットセットを保持している。結果として、Palm がコンピュータとの
データ連携 (Hotsync) を行った際に、これらの認証用情報はコンピュータ上に
格納される。このため、バックアップが格納されたコンピュータの他のユーザに
認証用情報が漏洩する可能性がある。

この問題は、PalmVNC 1.40 に存在すると報告されているが、他のバージョンも
影響を受ける可能性がある。

20. P-News Administrative Account Creation Vulnerability
BugTraq ID: 7689
リモートからの再現性: あり
公表日: May 24 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7689
まとめ:

P-News は、Web ブラウザで使用できる、ニュース管理システムである。このソ
フトウェアは PHP を利用して開発されており、Unix/Linux 由来の OS および 
Microsoft Windows で利用可能である。

報告によると、このソフトウェアには、このソフトウェアのメンバが管理者アカ
ウントを作成または利用可能な問題が存在する。この不備は、'p-news.php' ス
クリプトに存在する。悪意あるデータをアカウント編集入力フィールド 'Name' 
に挿入可能である。この問題を利用する攻撃により、メンバはこのソフトウェア
に対するセキュリティ上の脅威を引き起こすことが可能である。

この問題は、P-News 1.16 に存在すると報告されている。ただし、他のバージョ
ンも影響を受ける可能性がある。

21. Vignette VALID_PATHS Command TCL Code Injection Vulnerability
BugTraq ID: 7692
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7692
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

特定の状況下において、このソフトウェアの API、具体的には 'VALID_PATHS' 
コマンドを利用する、このソフトウェアに同梱のアプリケーションは、意図する 
TCL コードを挿入される問題を抱えている疑いがある。この問題は、
'VALID_PATHS' コマンドにより解釈される、ユーザが与える変数に対して行われ
る無害化が不十分であることに起因する。この変数 HTTP_REFERER は、最終的に
意図する TCL コードを挿入するために、攻撃者により組み立てられる可能性が
ある。

この問題により、リモートの攻撃者は影響を受けるサーバの実行権限で、意図す
るコマンドを実行可能であると推察される。報告によると、デフォルトでこのソ
フトウェアに同梱されている複数のアプリケーションが、この問題を抱えている
疑いがある。

本問題は、このソフトウェア用に開発されたサードパーティ製アプリケーション
にも影響を及ぼす可能性がある。

この問題は、Vignette StoryServer 5 および 6 に影響を及ぼすと報告されてい
るが、全ての現行バージョンも問題を抱えている可能性があると推察される。

22. Vignette NEEDS Command TCL Code Injection Vulnerability
BugTraq ID: 7690
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7690
まとめ:

Vignette は、コンテンツ管理およびアプリケーションポータル機能を提供する
ソフトウェアを含む、様々な製品を販売している。

特定の状況下において、このソフトウェアの API、具体的には特定のコードパス
に続く 'NEEDS' コマンドを利用する、このソフトウェアに同梱のアプリケーショ
ンは、意図する TCL コードを挿入される問題を抱えている疑いがある。この問
題は、'NEEDS' コマンドにより解釈される、ユーザが与える複数の変数に対して
行われる無害化が不十分であることに起因する。この変数 HTTP_QUERY_STRING 
および HTTP_COOKIE は、最終的に意図する TCL コードを挿入するために、攻撃
者により組み立てられる可能性がある。

この問題により、リモートの攻撃者は影響を受けるサーバの実行権限で、意図す
るコマンドを実行可能であると推察される。報告によると、デフォルトでこのソ
フトウェアに同梱されている複数のアプリケーションが、この問題を抱えている
疑いがある。

本問題は、このソフトウェア用に開発されたサードパーティ製アプリケーション
にも影響を及ぼす可能性がある。

この問題は、Vignette StoryServer 5 および 6 に影響を及ぼすと報告されてい
るが、全ての現行バージョンも問題を抱えている可能性があると推察される。

SHOW HTTP_COOKIE および HTTP_QUERY_STRING がクロスサイトスクリプティング
の問題を抱えている可能性があるという指摘の一方で、これらの変数は TCL コー
ドを挿入される問題を抱えているだけであるという異なる報告がされている。

23. Batalla Naval Remote Buffer Overflow Vulnerability
BugTraq ID: 7699
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7699
まとめ:

Batalla Naval は、ネットワーク上でプレイ可能な、グラフィカルな海戦ゲーム
である。このソフトウェアは、Unix/Linux 由来の OS および Microsoft
Windows で利用可能である。

このソフトウェアは、過大に長いリクエストを処理する際、リモートから攻撃可
能なバッファオーバーフローが発生する問題を抱えている疑いがある。具体的に
は、500 バイト以上の長さの文字列を問題を抱えるゲームサーバ (gbnserver) 
に送信することにより、スタックメモリの破壊を引き起こす可能性がある。この
問題により、問題を抱えるゲームサーバの実行権限で悪意あるコードを実行可能
であると推察される。

このゲームサーバは、デフォルトでは 1995 番ポートで接続を待ち受けている。

24. Remote PC Access Denial Of Service Vulnerability
BugTraq ID: 7698
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7698
まとめ:

Remote PC Access は、Microsoft Windows 環境で動作するよう設計された、リ
モート管理ツールである。

報告によると、このソフトウェアはサービス不能状態に陥る問題を抱えている疑
いがある。

未検証であるが、この問題はクライアントから受信したネットワーク通信に対し
てこのソフトウェアが行う境界チェックが不十分であることに起因すると推察さ
れる。

具体的には、攻撃者は認証パケットを組み立て、問題を抱えるサーバに送信する
可能性があり、最初の認証処理の完了後に問題を抱えるサーバはデータをクライ
アントに送信する。攻撃者は、受信した情報をコピーし、それをサーバに送り返
す可能性がある。このようにすることで、問題を抱えるサーバは永続的に不安定
な挙動を示すようになり、最終的に重大な例外に陥る。

未検証であるが、この問題の本質から考察すると、この問題を利用する攻撃によ
り、リモートの攻撃者は意図するコードを供給し実行可能であると推察される。

この問題は、Remote PC Access 2.2 に影響を及ぼすと報告されているが、これ
より前のバージョンも影響を受ける可能性があることに留意すべきである。

25. Privatefirewall FIN/XMas Scan Traffic Handling Vulnerability
BugTraq ID: 7700
リモートからの再現性: あり
公表日: May 24 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7700
まとめ:

Privatefirewall は、Privacyware により販売および保守が行われている、セキュ
リティを高めるためのソフトウェアパッケージである。このソフトウェアは 
Microsoft Windows 環境で利用可能である。

このソフトウェアに存在する問題により、ファイアウォールのポリシーを迂回可
能になるおそれがある。

報告によると、このソフトウェアは、特定のフラグが設定された TCP 通信の処
理が不適切である。この問題により、攻撃者はファイアウォールによるフィルタ
リングを迂回可能であると推察される。

この問題は、FIN または全てのフラグが設定された通信の解析に存在する。この
ソフトウェアは、これらの特定フラグが設定された通信を正しく処理しない。こ
れらのフラグは、ポートスキャンまたはバックドア通信といった潜在的に悪意あ
るネットワーク活動の際に設定される可能性がある。

報告によると、このソフトウェアの "Filter Internet Traffic" および "Deny
Internet Traffic" 設定変数が選択されている場合、これらの通信のフィルタリ
ングが不十分である。攻撃者は、両方のフラグに関する通信のポリシーを迂回可
能である。

26. BNC IRC Proxy Multiple Session Denial of Service Vulnerability
BugTraq ID: 7701
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7701
まとめ:

BNC IRC Proxy は、直接インターネットへアクセスしないコンピュータが BNC 
サーバを介して中継が可能になる、オープンソースの IRC プロキシサーバであ
る。

報告によると、このソフトウェアにはサービス不能状態に陥る問題を抱えている
疑いがある。

この問題は、正当なユーザ 2 名が同一の IP アドレスからこのサーバに接続す
る際に生じる。2 番目に接続したユーザが、最初に接続したユーザより先に切断
した場合、最初のユーザが切断する際に、このサーバはクラッシュすると報告さ
れている。

本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第更新予定である。

この問題は、BNC IRC Proxy 2.6.2 およびそれより前のバージョンに影響を及ぼ
すと報告されている。

27. PostNuke Phoenix Glossary Module SQL Injection Vulnerability
BugTraq ID: 7697
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7697
まとめ:

PostNuke Phoenix v0723 以前のバージョンには、問題が発見されている。具体
的には、Glossary モジュールは、ユーザが与える入力値に対する無害化が不十
分であることに起因して、SQL 文を注入される攻撃を受ける疑いがある。

この問題を利用した攻撃が成功した場合、SQL クエリの改変が可能になり、結果
として情報の漏洩、もしくはデータベースを破壊される可能性がある。この影響
度は、具体的なクエリの種類に依存する。この問題を利用して、攻撃者はこのソ
フトウェアを動作させているコンピュータ上のデータベースの潜在的な問題をさ
らに攻撃する可能性がある。

28. PostNuke Phoenix Main Modules Multiple Path Disclosure Vulnerabilities
BugTraq ID: 7693
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7693
まとめ:

PostNuke は、Web ブラウザで使用できる、コンテンツ管理システムである。こ
のソフトウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS お
よび Microsoft Windows で利用可能である。

報告によると、PostNuke Phoenix に同梱される複数のモジュールは、パス情報
が漏洩する複数の問題を抱えている。影響を受けるモジュールは、Downloads、
Web_Links、Sections、FAQ、Search、Reviews、および Glossary である。これ
らの問題の本質は、URI パラメータを介して与えられたデータに対する処理が不
十分であることにあり、インストールディレクトリおよびその他資源へのパス情
報を含むエラーページの生成を引き起こす。

この問題を利用する攻撃により、攻撃者は重要な情報を収集可能になると推察さ
れる。

これらの問題の一部は、共有コードのため、PHP-Nuke や PHPBB といった他のコ
ンテンツ管理システムにも以前に報告されている、または存在する可能性がある。

29. PostNuke Phoenix Rating System Denial Of Service Vulnerability
BugTraq ID: 7702
リモートからの再現性: あり
公表日: May 26 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7702
まとめ:

PostNuke は、Web ブラウザで使用できる、コンテンツ管理システムである。こ
のソフトウェアは、PHP を利用して開発されており、Unix/Linux 由来の OS お
よび Microsoft Windows で利用可能である。

このソフトウェアに存在する問題により、正当なユーザによる問題を抱えるソフ
トウェアを稼動させている Web サイトへのアクセスを妨害できる可能性がある。

報告によると、PostNuke の評価システムは、このシステムへの一部の送信内容
に対する処理が不十分である。このため、リモートの攻撃者は、正当なユーザ向
けのサービスを利用不能状態に陥らせるような文字列を送信可能であると推察さ
れる。

この問題は、異様に長い、評価内容の文字列の処理に存在する。悪意を持って組
み立てられた文字列を送信することによって、このソフトウェアを不安定にさせ、
クラッシュさせることが可能である。不明確であるが、この問題は、問題を抱え
るソフトウェアを稼動させている Web サーバ、および、このソフトウェアが利
用するデータベースサーバの両方に影響を与える可能性があると報告されている。

30. iPlanet Messaging Server HTML Attachment Cross Site Scripting Vulnerability
BugTraq ID: 7704
リモートからの再現性: あり
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7704
まとめ:

iPlanet Messaging Server は、Sun Microsystems により保守が行われている、
Web メール機能を提供するソフトウェア製品である。このソフトウェアは、SMTP、
IMAP、および POP3 を含む、様々なプロトコルに対応しており、アクセス制御リ
ストといった各種セキュリティ機構にも対応している。

報告によると、このソフトウェアはクロスサイトスクリプティングの問題を抱え
ている疑いがある。

この問題は、電子メールを介して受信した HTML 添付ファイルを処理する際に発
生すると述べられている。このソフトウェアには、ユーザがオンラインで添付ファ
イルを開くことを可能にするオプションが存在する。このオプションを使用した
場合、添付ファイルは webmail ドメインと同格のセキュリティコンテキストで
解釈される。

この問題を利用する攻撃が成功した場合、攻撃者は正当なユーザからこのソフト
ウェアのセッション ID 情報を窃取可能である。この情報を入手された場合、セッ
ションハイジャックといった、さらなる攻撃を仕掛ける際に有用となる可能性が
ある。また、他の攻撃も可能であると推察される。

31. Newsscript Administrative Privilege Elevation Vulnerability
BugTraq ID: 7705
リモートからの再現性: あり
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7705
まとめ:

Newsscript は、Web ブラウザで使用できる、ニュース管理機能を提供するソフ
トウェアである。このソフトウェアは、PHP を利用して開発されており、
Unix/Linux 由来の OS および Microsoft Windows で利用可能である。

報告によると、このソフトウェアは、本来アクセス権を持っていないメンバーが
権限昇格可能な問題を抱えている。この問題は、'write.php' スクリプトのプロ
フィール編集機能に存在する。この問題は、このソフトウェアのアカウント編集
用の入力フィールドに与えられたデータに対する妥当性確認が不十分であること
に起因する。具体的には、ユーザプロフィールを編集する際、ユーザデータベー
スの区切り文字 (<~>) を挿入可能である。この問題を利用する攻撃により、こ
のソフトウェア用の権限レベルの改変を含む、意図するデータをユーザレコード
に追加できる可能性がある。

32. Upclient Command Line Argument Buffer Overflow Vulnerability
BugTraq ID: 7703
リモートからの再現性: なし
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7703
まとめ:

upclient は、システム稼動時間の統計データの抽出および公開ができるように
設計された、様々な環境で動作可能なユーティリティである。

このソフトウェアは異様に長いコマンドライン引数を処理する際にバッファオー
バーフローが発生する問題を抱えている疑いがあると報告されている。具体的に
は、問題を抱えるソフトウェアが、1022 バイト以上の '-p' コマンドライン引
数を処理する際、メモリの内部バッファは溢れ、このバッファに隣接するメモリ
は攻撃者が与えるデータで書き換えられる。

報告によると、このバッファに隣接するメモリは、プログラムの処理手順の制御
に重大な値を含んでいる。そのため、ローカルの攻撃者は問題を抱えるソフトウェ
アの制御を奪取し、このソフトウェアの実行権限で悪意ある意図したコードを実
行可能である。報告によると、このソフトウェアは、FreeBSD には setuid kmem 
が設定されてインストールされる。

攻撃者は、この方法により奪取した昇格後の権限を利用して、デバイス 
/dev/mem あるいは /dev/kmem を介して、システムメモリ内の意図する場所を操
作可能である。

33. ST FTP Service Information Disclosure Vulnerability
BugTraq ID: 7674
リモートからの再現性: あり
公表日: May 23 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7674
まとめ:

ST FTP Service は問題を抱えていると報告されている。報告によると、このソ
フトウェアはファイル共有を行う前に FTP 用の仮想ルートディレクトリを設定
しない。結果として、リモートの攻撃者は、問題を抱えるソフトウェアのプロセ
スの権限で意図するシステムファイルにアクセス可能である。

意図するシステムファイルへのアクセスにより得た情報は、攻撃対象となるサー
バおよびそのユーザに対するさらなる攻撃を仕掛ける際に有用となる可能性があ
る。

この問題は、問題を抱えるサーバにおける設定の不備に起因すると推測されるこ
とに留意すべきである。しかしながら、この可能性は未検証である。

34. Microsoft Internet Explorer Malformed JavaScript Denial of Service Vulnerability
BugTraq ID: 7706
リモートからの再現性: あり
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7706
まとめ:

報告によると、Microsoft Internet Explorer は問題を抱えている。悪意ある 
Web ページは、JavaScript を用いて、Web ブラウザのプロセスをクラッシュ可
能である。

JavaScript のインタプリタが、悪意あるまたは不完全な特定の JavaScript ス
テートメントを処理する際、このソフトウェアは機能不全に陥る。未検証である
が、この問題は、quoteText() 関数を用いる不規則なステートメントの使用に起
因すると推測される。

Internet Explorer 6 の場合、この問題は、JavaScript の解析に使用する Web 
ブラウザが機能不全に陥るのみであると推察される。

本問題に関する技術的な詳細は現時点では未詳である。本 BID はさらなる情報
が公開され次第更新予定である。

35. Meteor FTP Server Username Information Disclosure Vulnerability
BugTraq ID: 7707
リモートからの再現性: あり
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7707
まとめ:

Meteor FTP Server は、Microsoft Windows で利用可能な FTP サーバである。

このソフトウェアは、情報漏洩の問題を抱えている疑いがある。

この問題は、このソフトウェアによる認証手続きの処理方法に存在する。具体的
には、与えられたユーザ名が無効である場合、このソフトウェアは、ユーザとの
接続を切断する前に、'530 Not logged on' というエラーメッセージを返してし
まう。この問題を利用した攻撃により、有効なユーザ名を列挙可能であると推察
される。

この問題は Meteor FTP Server 1.5 に影響を及ぼすと報告されているが、これ
より前のバージョンも影響を受ける可能性がある点に留意すべきである。

36. Eterm PATH_ENV Buffer Overflow Vulnerability
BugTraq ID: 7708
リモートからの再現性: なし
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7708
まとめ:

Eterm は、Unix および Linux 由来の OS で利用可能な、ターミナルエミュレー
タ機能を提供するソフトウェアである。

報告によると、このソフトウェアはローカルからバッファオーバーフローを引き
起こされる問題を抱えている疑いがある。高い権限でコードが実行されることが
可能であることがすでに検証済みである。

この問題は、conf_parse_theme() 関数にて発生し、内部メモリバッファにコピー
される環境変数に対して行われる境界チェックが不十分であることに起因する。
このバッファは、固定のメモリ領域に配置される。この問題は、隣接するメモリ
が char 型ポインタデータである 'rs-pixmap' を含んでいることから、さらに
深刻なものとなる。このデータは、攻撃者によりシステムメモリ内の意図する場
所を指すために操作される可能性がある。

post_parse() 関数は後に呼び出される。この関数は、rs_pixmaps により指され
た場所で free() 関数を呼び出す。攻撃者は、ヒープ領域の悪意ある意図的に組
み立てられた偽の malloc チャンクを指すように'rs-pixmap' のデータを改変し
ている可能性があるため、malloc() 関数が呼び出される際、攻撃者が選択した
意図するメモリ内容が破壊される可能性がある。

報告によると、悪意あるチャンクを解放した後、Eterm は機能不全に陥り、
Eterm の内部で使用されている dump_stack_trace() 関数は、そのプロセスが発
生させた SIGSEGV を傍受し、gdb を実行する前に小規模のメモリダンプを実行
し、dump_stack_trace() 関数は後に SIGALRM を発生させる。すでに例証されて
いるが、このシグナルの伝達は妨害され、意図するシェルコードが高い権限で実
行される可能性がある。コードの実行は、問題を抱える Eterm の権限で行われ
る。なお、Eterm は setuid/setgid utmp、または一部の Unix/Linux ディスト
リビューションでは setuid/setgid root が設定されている可能性がある。

37. Sun One Application Server Request Logging Circumvention Weakness
BugTraq ID: 7711
リモートからの再現性: あり
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7711
まとめ:

Sun ONE Application Server は Sun Microsystems により販売と保守が行われ
ているアプリケーションサーバ製品である。このソフトウェアは Unix、Linux、
および Microsoft 環境で利用可能である。

このソフトウェアが抱える問題により、ロギングを迂回可能な問題が存在する。

報告によると、このソフトウェアには特定の状況下において、リクエストを適切
にロギングしない可能性がある。このため、攻撃者はシステム管理者の目から攻
撃の痕跡を隠すことができる可能性がある。

この問題は極端に長いリクエストの処理に存在する。このソフトウェアは、4096
バイトまでのリクエストを処理することが可能である。しかし、ロギング機能は
4042バイトでリクエストを切り捨ててしまう。これにより、攻撃者は悪意のある
リクエストをこの記録されない 54 バイトに埋め込むことで、管理者のチェック
できる範囲から攻撃の詳細を隠蔽可能であると推察される。

この問題は、Microsoft Windows 環境上の Sun ONE Application Server にて影
響があると報告されている。未確認ではあるが、7.0 より前のバージョンも影響
をうける可能性がある。

38. Sun ONE Application Server Source Disclosure Vulnerability
BugTraq ID: 7709
リモートからの再現性: あり
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7709
まとめ:

Sun ONE Application Server は Sun Microsystems により販売と保守が行われ
ているアプリケーションサーバ製品である。このソフトウェアは Unix、Linux、
および Microsoft 環境で利用可能である。

このソフトウェアにはソースコードを漏洩してしまう問題を抱えている疑いがあ
る。この問題は、資源割り当て要求時の大文字小文字の取り扱いに起因する。ファ
イル拡張子を小文字から大文字に変えることで、このソフトウェアはスクリプト
の実行を失敗してしまい、正常な実行結果の代わりに通常の Web ページとして
ソースコードを出力する可能性がある。例えば、JSP ページが '.jsp' 拡張子で
要求された場合は正しく実行されるが、もし '.JSP' 拡張子で同じファイルを要
求された場合、このソフトウェアによって実行されない可能性がある。

スクリプトのソースコードには、データベースの認証用情報等の重要な情報が含
まれている可能性があり、この問題を利用した攻撃が行われた場合、リモートの
攻撃者にそれらの情報が漏洩することになる。

この問題は、Microsoft Windows 環境上の Sun ONE Application Server に存在
する。以前のバージョンについても影響をうける可能性がある。

39. Sun ONE Application Server Error Message Cross-Site Scripting Vulnerability
BugTraq ID: 7710
リモートからの再現性: あり
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7710
まとめ:

Sun ONE Application Server は Sun Microsystems により販売と保守が行われ
ているアプリケーションサーバ製品である。このソフトウェアは Unix、Linux、
および Microsoft 環境で利用可能である。

報告によると、このソフトウェアにはクロスサイトスクリプティングの問題が存
在する疑いがある。

このソフトウェアは URL パラメータとして与えられるスクリプトコードを適切
にフィルタリングしない為、クロスサイトスクリプティング攻撃を受けてしまう
疑いがある。攻撃者は、この問題を抱えるサーバで動作している JSP アプリケー
ションへの悪意のあるリンクにスクリプトコードを注入することが可能となる。
例えばリクエストがエラーになった場合、エラーメッセージには攻撃者によって
注入されたスクリプトコードが含まれており、結果としてこのリンクを訪問する
ユーザの Web ブラウザ上で実行される可能性がある。このコードはこのソフト
ウェアを動作させているコンピュータと同格のセキュリティコンテキストで実行
される。このようなリンクは HTML 形式のメールや悪意のある Web ページに含
まれる可能性がある。

この問題により、リモートの攻撃者は Cookie に由来する認証用情報を正規のユー
ザから搾取可能になると推察される。

この問題は、Microsoft Windows 環境上の Sun ONE Application Server 7.0 に
て影響があるが、以前のバージョンも影響をうける可能性があると報告されてい
る点は留意すべきである。

40. Sun ONE Application Server Plaintext Password Vulnerability
BugTraq ID: 7712
リモートからの再現性: なし
公表日: May 27 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7712
まとめ:

Sun ONE Application Server は Sun Microsystems により販売と保守が行われ
ているアプリケーションサーバ製品である。このソフトウェアは Unix、Linux、
および Microsoft 環境で利用可能である。

このソフトウェアに存在する問題により、ユーザ認証用情報へ本来権限を持って
いないにもかかわらずアクセスが可能になる。

報告によると、問題は Sun ONE administrative server がパスワードを格納す
るために使用する方法に存在する。この問題により、ローカルのユーザが不正に
パスワードを入手し、結果として本来権限を持っていないにもかかわらず Sun
ONE administrative server に対してアクセスする可能性がある。

具体的には、このソフトウェアは Sun ONE administrative server のユーザ認
証用情報をデフォルトでは平文で "statefile" に格納している。さらに深刻な
問題は、このソフトウェアのデフォルトでのインストールでは、このファイルは
いかなるユーザからも読み出し可能なフォルダに格納されてしまう。ローカルの
ユーザはこのファイルを閲覧する十分な権限があれば、ファイルに含まれるユー
ザ名とパスワードを入手可能である。

この問題を利用して入手した情報は、問題を抱えるコンピュータに対するさらな
る攻撃に有用となる可能性がある。

この問題は、Microsoft Windows 環境上の Sun ONE Application Server 7.0 に
て影響があるが、以前のバージョンも影響をうける可能性があると報告されてい
る点は留意すべきである。

41. Multiple HP Tru64 Unspecified CDE Privilege Escalation Vulnerabilities
BugTraq ID: 7713
リモートからの再現性: あり
公表日: May 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7713
まとめ:

Tru64 は HP によって保守、販売されている Unix 由来の OS である。

攻撃者が本来アクセス権を持っていないにもかかわらずコンピュータにアクセス
することが可能になると推察される様々な問題が確認されている。

HP による報告によると、この OS に同梱されている Common Desktop
Environment に存在する様々な問題の中には、ローカルの攻撃者が権限を奪取す
るために利用可能な問題が含まれている。これらの問題に関する具体的な情報は、
現時点では公開されていない。

影響を受けることが既知のプログラムは dtprintinfo、dtsession、および 
dtappgatherである。これらの問題は、より高い権限でのコードの実行を許して
しまう既知の境界チェックに由来する不備 (boundary condition error) である
疑いがある。

また、ライブラリ libDtHelp.so、libDtHelp.a、libDtSvc.so、および 
LibDtSvc.aも影響を受ける。これらのライブラリにリンクしているプログラムは、
攻撃者が本来権限をもっていないにもかかわらずシステムリソースにアクセス可
能になる問題を抱えている。

本 BID は、BID 7719、7720、7721、7730 および 7732 に分割されたため、削除
されている。

42. Red Hat Linux up2date Unspecified Vulnerability
BugTraq ID: 7714
リモートからの再現性: なし
公表日: May 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7714
まとめ:

Red Hat Linux は広範囲で利用されている Linux ディストリビューションであ
る。

報告によると、Red Hat Linux の機構には問題が存在する。up2date は Red Hat
Network を通してシステムのアップデートを入手するための手段をユーザに提供
するべく、Red Hat Linux で利用されている。

このソフトウェアには、ファイル転送中にセグメンテーションフォールトを引き
起こす可能性のある問題を抱えている疑いがある。未検証ではあるが、この報告
の本質から考察すると、メモリ内容の破壊によりこの問題が引き起こされている
と考えられる。的確な状況下において、最終的にこの問題を利用した攻撃が可能
であると推察される。

この問題に関する技術的な詳細は現時点では公開されていない。さらなる情報が
得られ次第、本 BID は更新予定である。

43. Softrex Tornado WWW-Server File Disclosure Vulnerability
BugTraq ID: 7715
リモートからの再現性: あり
公表日: May 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7715
まとめ:

Softrex Tornado www-Server は Microsoft Windows 上で使用するように設計さ
れたフリーに利用可能な web サーバである。

このソフトウェアは問題を抱えており、潜在的に重要な情報を漏洩してしまう可
能性があると報告されている。

報告によると、このソフトウェアは "../" 文字列を含む、クライアントからリ
クエストされたパスに対する無害化が不十分である。この問題を利用する攻撃に
より、攻撃者は設定されている web のルートフォルダの範囲外にあるファイル
やディレクトリにアクセス可能になる。

この問題を利用する攻撃の成功により漏洩したファイルは、web インタフェース
を備える電子掲示板機能を提供するソフトウェアを稼動させているコンピュータ
に対してさらなる攻撃を仕掛ける際に有用となる、重要な情報を含んでいる可能
性がある。

44. Softrex Tornado WWW-Server Buffer Overflow Vulnerability
BugTraq ID: 7716
リモートからの再現性: あり
公表日: May 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7716
まとめ:

Softrex Tornado www-Server は Microsoft Windows 上で使用するように設計さ
れたフリーに利用可能な web サーバである。

報告によると、このソフトウェアにはバッファオーバーフローが発生する問題が
存在する。この問題は、このソフトウェアが過度に長い HTTP GET リクエストを
処理する際に発生する。

攻撃者は、最低 471 文字からなる悪意のある GET リクエストをこのソフトウェ
アに送信することにより、この問題を利用する攻撃が可能である。このリクエス
トを処理する際に、このソフトウェアはクラッシュし、サービス不能状態に陥い
る。

未検証ではあるが、この問題を利用した攻撃により、攻撃者によって与えられた
悪意あるコードを実行可能であると推察される。

この問題は Tornado www-Server 1.2 に存在すると報告されている。

45. Super-M Son hServer File Disclosure Vulnerability
BugTraq ID: 7717
リモートからの再現性: あり
公表日: May 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7717
まとめ:

Super-M Son hServer は、Microsoft Windows 上で動作するよう設計されたフリー
に利用可能な Web サーバである。

このソフトウェアは問題を抱えており、潜在的に重要な情報を漏洩してしまう可
能性があると報告されている。

報告によると、このソフトウェアは文字列 ".|./" を含むクライアントからリク
エストされたパスに対する無害化が不十分である。この問題を利用する攻撃によ
り、攻撃者は設定されている web のルートフォルダの範囲外にあるファイルや
ディレクトリにアクセス可能になる。

この問題を利用する攻撃の成功により漏洩したファイルは、web インタフェース
を備える電子掲示板機能を提供するソフトウェアを稼動させているコンピュータ
に対してさらなる攻撃を仕掛ける際に有用となる、重要な情報を含んでいる可能
性がある。

46. Multiple Vendor FTP Server File Disclosure Vulnerability
BugTraq ID: 7718
リモートからの再現性: あり
公表日: May 28 2003 12:00AM
関連する URL:
http://www.securityfocus.com/bid/7718
まとめ:

VisNetic FTPServer は DeerField によって配布されているセキュアな FTP サー
バである。Titan FTP Server は South River Technologies によって配布され
ている FTP サーバである。これらのソフトウェアは Microsoft Windows で利用
可能である。

このソフトウェアは問題を抱えており、潜在的に重要な情報を漏洩してしまう可
能性があると報告されている。

報告によると、これらのソフトウェアは 'quote stat' コマンドに渡される文字
列 "../" を含む、クライアントからリクエストされたパスに対する無害化が不
十分である。この問題を利用する攻撃により、攻撃者は設定されている FTP 
のルートフォルダの範囲外にあるファイルやディレクトリに関する情報の取得が
可能である。

攻撃者は攻撃対象のファイルシステムの構造や構成に関する情報を得ることがで
きる。これは問題を抱えるソフトウェアを実行しているコンピュータに対するさ
らなる攻撃を仕掛ける際に有用となる、重要な情報の漏洩に繋がる可能性がある。

III. SECURITYFOCUS NEWS AND COMMENTARY
--------------------------------------
1.  California Supremes Hear DeCSS Case
著者:Kevin Poulsen

金鉱の州、カリフォルニア州の最高裁判所は、悪意あるプログラマーがプログラ
ムコードを使って、同州の経済安全保障への危機を警告したことから、プログラ
ムコードを言語とみなすかどうかを思案している。

http://www.securityfocus.com/news/5239

2. Report: Too Much Cyber Security at CIA
著者:Kevin Poulsen

ある研究によると、まだ脅威にさらされていないセキュリティ仕様は、その原始
的な技術で CIA の工作員たちを拘束している。 

http://www.securityfocus.com/news/5201

3. Palm signs Wi-Fi security, access, VoIP deals
著者:Tony Smith, The Register

Palm は昨日、一部の企業と提携を結んだ。同社は、この提携により Wi-Fi を実
装したハンドヘルド機 Tungsten C が、IT 部門を抱える企業の注目をより一層
集めることに期待している。

http://www.securityfocus.com/news/5255

4. US cyber crime losses tumble
著者:John Leyden, The Register

米国コンピュータセキュリティ学会 (CSI) の第 8 回コンピュータ犯罪とセキュ
リティ調査年次報告によると、2002 年に起きたサイバー犯罪による米国の財務
上の損失は、2001 年の数字と比べ 56 パーセント減少した。

http://www.securityfocus.com/news/5254

IV. SECURITYFOCUS TOP 6 TOOLS
-----------------------------
1. Access Control Designer vbeta1
作者: Robert Trebula R0B0
関連する URL:
http://acd.zero.sk.eu.org/
動作環境: OS に依存しない
まとめ:

Access Control Designer は、視覚的にアクセス制御ポリシーを設計するための、
世界共通のモジュール式のツールです。このコンピュータのユーザは、一般に認
められているセキュリティモデルに基づく、視覚的な表記にて、意図するセキュ
リティポリシーの要求事項を表記します。これにより、このツールがセキュリティ
機構の設定を生成し、セキュリティポリシーの実装に使用されます。このツール
のモジュール性により、ユーザはアクセス制御を必要とするコンピュータが存在
する様々な環境用のセキュリティポリシーを設計可能になります。プラグイン可
能なモジュール API は、サードパーティのプログラマによるコンピュータ用の 
ACD モジュールの提供を可能にし、ユーザはコンピュータ用のアクセス制御ポリ
シを設計するために ACD を使用可能になります。

2. IPA v1.3.4
作者: Andrey Simonenko
関連する URL:
http://ipa-system.sourceforge.net/
動作環境: FreeBSD、NetBSD、OpenBSD
まとめ:

IPA は、FreeBSD IPv4/v6 Firewall、OpenBSD Packet Filter、および 
Free/Net/OpenBSD 上の IP Filter のアカウンティングルールに基づく IP アカ
ウンティングを実行可能です。このソフトウェアは、アカウンティングルールの
制限、および "limit is reached" および "reached limit is expired" といっ
た制限に関するイベントの発生に対応しています。このソフトウェアは、多数の
項目やオプションを設定可能な柔軟な設定ファイルを利用可能です。

3. BCWipe v1.2-3
作者: Jetico, Inc. support@jetico.com
関連する URL:
http://www.jetico.com/
動作環境: Windows 2000、Windows 95/98、Windows NT
まとめ:

BCWipe ユーティティは、ファイルをハードディスクから安全に削除することを
目的としています。標準のファイル削除では、「削除した」ファイルの内容をハー
ドディスク上に残してしまいます。後に保存されるファイルによって上書きされ
ていない場合、一般のディスクユーティリティを用いて、削除したファイルを修
復可能です。BCWipe は、迅速に機能し、Windows Shell と統合されていること
から、ファイル内のデータをいかなる方法を用いても修復できないように粉々に
します。BCWipe は、非商用および民間利用ではフリーウェアです。ライセンス
事項に関する詳細情報は、BCWipe エンドユーザ ライセンス契約をご参照下さい。

4. Log Tool v1.3.0
作者: A.L.Lambert al@9b.com
関連する URL:
http://xjack.org/logtool/
動作環境: UNIX
まとめ:

Logtool は syslog ファイルのパーサ、レポートジェネレータ、監視ユーティリ
ティです。syslog (あるいは syslog と互換性のある) ログファイルを標準入力
から取り込み、コマンドラインスイッチやコンフィグレーションファイルの設定
に従って解析し、ログファイルから不要なメッセージをフィルタリングし、色付 
ANSI 形式、ASCII 形式、CSV 形式 (表計算ソフト用に)、HTML 形式などで出力
します。夜中にレポートを自動発行するためやログファイルの状況をオンライン
監視するために非常に使いやすいソフトウェアです。いくつかのシンプルなサン
プルとドキュメントがあります。

5. SSHTerm v0.1.4 beta
作者: Richard Pernavas
関連する URL:
http://www.sshtools.com/
動作環境: OS に依存しない
まとめ:

SSHTerm は Java で開発された SSH クライアントであり、ポートフォワーディ
ング、パスワード認証、公開鍵認証、ANSI/VT100/VT220/VT320 ターミナル、ク
リップボードの完全なサポート、入力や出力の記録および再生、ファイルに対す
る通信設定の読込みや保存を含め、あらゆる機能を提供します。

6. SSHVnc v0.1.0
作者: Lee David Painter
関連する URL:
http://www.sshtools.com
動作環境: OS に依存しない
まとめ:

SSHVnc は、単体で動作する Java を利用した VNC ビューアで、普及している 
TightVNC ビューアと SSH Tools Java SSH API を統合することにより、VNC 通
信を安全にします。このツールは、明瞭で使いやすいインタフェースが特徴です。

--
訳: 西村康洋(NISHIMURA Yasuhiro)、増田智一(MASUDA Tomokazu)、
小松ミサ(KOMATSU Misa)
監修: 西村康洋(NISHIMURA Yasuhiro)
LAC Co., Ltd.
http://www.lac.co.jp/security/

smime.p7s