Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff without EditX [Version 2.30PL2 (on Trial)] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199908120720.BHJ26193.XJ-BNO@lac.co.jp> Date: Thu, 12 Aug 1999 07:20:25 +0900 Reply-To: Nobuo Miwa Sender: BUGTRAQ-JP List From: Nobuo Miwa Subject: Re: Microsoft Security Bulletin (MS99-029) X-To: BUGTRAQ-JP@SECURITYFOCUS.COM To: BUGTRAQ-JP@SECURITYFOCUS.COM 三輪です。 このセキュリティホールは私が MS に報告したものです。初めに報告 してから2週間が経っています。先週パッチが出来ていたらしいので すが、それにバグがあったそうで、少し遅れてのリリースになってい ます。 基本的には、発見したセキュリティホールは、すぐには発表しないで、 製造元・作者に連絡して1週間程度は対策が出るのを待つ、という考え 方を支持します。 今回も、待っている間に MS から何度もメールがあり、「もうちょっ と待って」と連絡がありましたので、待つことが出来ました。 以下に、MS に届けた内容を報告します。 このセキュリティホールは、HTTPのリクエストで、HOST:という文字列 を何行も連続して送り出すことで再現することが出来ます。 例えば、以下のようなものです。 GET / HTTP/1.1 Host: aaaaaaaaaaaaaaaaaaaaaaa....(200 bytes) Host: aaaaaaaaaaaaaaaaaaaaaaa....(200 bytes) ...10,000 lines Host: aaaaaaaaaaaaaaaaaaaaaaa....(200 bytes) このセキュリティホールを再現するコード(Exploit code)は一般公開 しませんが、再現が簡単なのですぐに誰かがツールを作成すると思い ます。 この発言は、Bugtraq,NTBugtraqにも同様に流します。 n-miwa@lac.co.jp ( @ @ ) http://www.lac.co.jp/security -------------------------------o00o--(. .)--o00o-------------------------