セキュリティホール memo - 2000.01

Last modified: Tue Apr 15 13:00:16 2003 +0900 (JST)


2000.01.28

 定番情報源IDS-JP MLA.G.E.N.T. を追加しました。

「電網小国」ニッポン 不正アクセス事件に踊る
(from MAINICHI INTERACTIVE Mail, 01/28/2000 20:45)

 「どうしたらいいんでしょう」って言ってる場合じゃないはずなんだが。 「総務庁統計局では……(中略)……業者に調べさせた結果……(中略)……分かった。」というんだから (自分たちではわからなかった!)、かなりなものがあります。 危機管理室のコメントは「これのどこが危機管理なんや」という、うすら寒いものだし。

活動概要: 不正アクセスの動向 [ 1999年10月1日 〜 1999年12月31日 ]
(from タレコミ mail, Fri, 28 Jan 2000 16:52:13 +0900)

 次回の活動概要には科学技術庁 (まだなおってないみたい) ものとかも含まれるのだろうなあ。 MASUI さん情報ありがとうございます。

*BSD procfs vulnerability
(from BUGTRAQ, Sat, 22 Jan 2000 05:10:06 +0900)

 *BSD (OpenBSD, FreeBSD) の procfs に弱点。次のような問題がある。

  1. 非特権プロセス A がプロセス B を fork する。

  2. A は procfs の /proc/pid-of-B/mem を open する。

  3. B が suid プログラムを exec する。

  4. この段階で A と B の euid が異なるにもかかわらず、A は /proc/pid-of-B/mem を通して B のメモリーを操作できてしまう。

 デモコードが添付されている。 OpenBSD patch はhttp://www.openbsd.org/errata.html#procfs に、 FreeBSD patch は ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:02/procfs.patch にある。 FreeBSD 2.2.8-RELEASE な人とかは http://www.jp.freebsd.org/cgi/cvsweb.cgi/src/sys/kern/kern_descrip.chttp://www.jp.freebsd.org/cgi/cvsweb.cgi/src/sys/sys/filedesc.h から diff をひろってみてください。

2000.02.01 追記: 2.2.8-RELEASE については http://www.jp.freebsd.org/cgi/cvsweb.cgi/src/sys/kern/kern_exec.c についても更新する必要があるそうです。 こがさん情報ありがとうございます。

explanation and code for stream.c issues
(from BUGTRAQ, Sat, 22 Jan 2000 02:25:26 +0900)

 stream.c と raped.c という DoS 攻撃ツールが登場している、という話題。 ツールそのもの、ipfilter での防衛方法、FreeBSD への unofficial patch などが述べられている。

 世の中ではさらに multicasts from hell なんてのも現れる始末。なんだかねえ。

Internet Explorer 4.0x Mshtml.dll の修正プログラム
(from Win セキュリティ虎の穴, 2000/01/26)

 IE 4.01 SP[12] 用 MSHTML.DLL に Y2K bug があったようで、修正が出てます。 詳細は Q250316 をどうぞ。

 MSHTML というと 1999.04.22 の MS99-012: MSHTML Update Available for Internet Explorer の件 (日本語 patch) が思い起されるが、MS99-012 の内容のうち mshtmlwb.dll は今回の修正には含まれていない。 このため、IE 4.01 SP2 ユーザは、まず MS99-012 fix を適用し、つづいて今回の fix を適用する必要がある。それとも、もしかして mshtmlwb.dll は不要なのかしらん。

 ちなみに、MS99-012 patch 配布ページに IE 5.01 でアクセスすると、IE 5.01 では fix されているにもかかわらず「"MSHTML" 問題の影響を受ける Internet Explorer 5 for Windows NT 4 が実行されています」とか表示されてびっくり。 古いドキュメントを修正していくのは大変だと思うけど、誤解を招くので早期に修正してほしいところです。

追記

 2000.01.27 の Qpopper security bug追記した。 fix 情報を追記。

「ハッカー対策等の基盤整備に係る行動計画」
(from 首相官邸 web page, 2000.01.21)

 「これまでの取組」に「各ソフトウェアに対するセキュリティ fix の随時適用」とかなんとかいう文言がないのが気になるなあ。 「取組強化のための具体的措置」でも、 「各省庁は、新たなコンピュータシステムを構築する際、それぞれのシステムに応じた十分なセキュリティ水準の製品や技術等を利用するよう留意する」 と書いてあるだけで、導入時の設定の重要性、導入後も継続的に更新する必要性を認識しているように見えないし。 入れたらおわりのハコモノな発想から抜けられていないような気がするぞ。 セキュリティものは入れてからのほうが重要だと思うのだが。

 今回の事態は日本政府の脆弱性をさらけだしたわけだけど、これを機会に日本版 CIAC みたいなものができるとか、JPCERT/CC にお金がつくとかなるのなら、それはそれでよいことだと思う。でもそういうふうに話がまとまるかなあ。

省庁サイト改ざんで初会合 政府の対策検討委グループ
(from インターネット事件を追う, 2000年1月27日)

 「セキュリティー技術を持つ通産省の外郭団体」というのは JPCERT/CC のことなのでしょう。 わかってないな。

2000.02.02追記: 村田@NSG さんから『IPA で正しいのでは? 「Web改ざんの防止を目的として行う価値のある対策(2000.1.27更新)」という文書も公開されましたし』と指摘されました。 ……うわぁ、私はてっきり「セキュリティー技術を持つ通産省の外郭団体」と「情報処理振興事業協会(IPA)」の 2 つがきているものだとばっかり思っていたのですが、 そうじゃなくて IPA だけが呼ばれているのかしら。 わかってないのは俺だ! ハズカシー。村田@NSG さんご指摘ありがとうございます。 毎日新聞すんません。_o_

「ハッカー対策を推進」 小渕首相が表明
(from インターネット事件を追う, 2000年1月27日)

 言うだけなら誰でもできます。

OpenSSH 1.2.2 リリース
(from installer ML, Fri, 28 Jan 2000 12:27:07 +0900)

  OpenSSH 1.2.2 出てます。 修正事項は ChangeLog などを参照してください。 ssh-1.x とくらべると、PAM サポートの追加とかがうれしいですね。 入手はミラーサイトからどうぞ。 また、OpenBSD をミラーしている site の $OPENBSDDIR/OpenSSH/ にもあるかも。

Linuxのバグ手直し急ぐコーレル
(from CNET NEWS, Wed 26 Jan 2000 16:30 PT)

 Security Focus Newsletter #24 2000-01-10 -> 2000-01-16 の 5. Corel Linux get_it PATH Vulnerability (BugTraq ID: 928) の話だと思うのだけど、急ぐもなにも、ふつうなら 3 分くらいで fix できる話ですよねえ……。実はこの他にも弱点が山のようにあったのかしらん。


2000.01.27

 今日は 27 日だったんだ……。

 PGP 6.5.1i for Windows 日本語版 a3が出ています。

『AOLインスタント・メッセンジャー』にセキュリティーホール
(from WIRED NEWS, 2000.1月24日 5:30pm PST)

 AOL の AIM のユーザー名登録プロセスに弱点。 既存の AIM ユーザ名にリンクする AOL アカウントを設定できてしまう。 これにより、既存の AIM ユーザを詐称することが可能となる。 すでに AOL アカウントを持っている場合にはこの弱点はなく、AIM アカウントのみ所有する場合に問題が起こるという。

Apache 1.3.11 Released
(from various media)

 世界最大のシェアを誇る web server Apache のバージョン 1.3.11 が登場。 More rigorous checking of Host: headers to fix security problems with mass name-based virtual hosting.……We consider Apache 1.3.11 to be the best version of Apache available and we strongly recommend that users of older versions, especially of the 1.1.x and 1.2.x family, upgrade as soon as possible. No further releases will be made in the 1.2.x family. だそうですので、入れかえましょう。 http://www.apache.org/mirrors/ からミラーサイトをたどってください。

Tiny FTPd 0.52 beta3 Buffer Overflow
(from BUGTRAQ-JP, Thu, 27 Jan 2000 15:09:14 +0900)

 Windows 95 用の ftp サーバ Tiny FTPd 0.52β3 以前に弱点。 多くのコマンドで buffer overflow が発生し、remote からサーバの制御を奪うことが可能。 0.52β3-1 で fix されているので、利用者は入れかえる。

Remote Buffer Exploit - InetServ 3.0
(from NTBUGTRAQ, Tue, 18 Jan 2000 13:50:01 +0900)

 Windows NT 用 proxy server InetServ 3.0 (http://www.escape.ca/~avtronic/inetserv.html かなあ) に弱点。 buffer overflow するため、remote user が InetServ 動作権限 (SYSTEM?) を取得できる。 デモコードが付属している。

MS IIS 5.0 Access Violation on handling URL String
(from BUGTRAQ, Fri, 14 Jan 2000 12:05:53 +0900)

 .ida を指定する長大なリクエストを送ると、IIS 5 がクラッシュする場合がある、という指摘。 ただし、IIS 5 においては、たとえクラッシュしても自動で再起動させたりできるので、単なるクラッシュに対する耐性は高いと言える。

追記

 1999.12.29 の majordomo local exploit追記した。 1.94.5 にすれば解決なわけではない。

VMware 1.1.2 Symlink Vulnerability

 VMware 1.1.2 for Linux に弱点。 VMware は、設定ファイル (.cfg) で指定するか、あるいは環境変数 TMPDIR を指定していない場合、ログファイルを /tmp/vmware-log に作成する。このとき、ファイルの存在チェックなどをしていないため、symbolic link attack を受ける。

 とりあえずの対策としては、設定ファイルで指定するか環境変数 TMPDIR を指定して /tmp は使わないようにする。

remote root qmail-pop with vpopmail advisory and exploit with patch
(from BUGTRAQ, Sun, 23 Jan 2000 09:04:51 +0900)

 qmail-pop3d にバーチャルドメイン機能を追加するアドオンソフトウェア (?) vpopmail に弱点。buffer overflow するため、remote から vpopmail の実行権 (通常 root) を奪うことができる。 qmail 自体に罪はないので誤解なきよう。

 この弱点は vpopmail-3.4.11e 以降で fix されている。 開発元は少なくとも vpopmail-3.4.11j への upgrade を推奨している。 これらは http://www.inter7.com/vchkpw/ から get できる。

 Kenji さん情報ありがとうございました。

2000.02.02追記: 滝澤さんから詳細な解説をいただきました。私なんかが書くよりはるかにわかりやすいので、そのまま掲載させていただきます。

> qmail-pop3d にバーチャルドメイン機能を追加するアドオンソフトウェア (?)
>  vpopmail に弱点。buffer overflow するため、remoteから vpopmail の実行
> 権 (通常 root) を奪うことができる。 qmail 自体に罪はないので誤解なきよう。 

この部分に関してですが、vpopmail というのはアドオンパッケージと書いた方
がいいような気がします。また、弱点があるのはこのパッケージに含まれる認
証プログラムの vchkpw です。

ちなみに qmail-pop3d の構造は
  qmail-popup     認証関連のコマンドのやりとり(root の権限)
     ↓
  checkpassword   認証(認証が成功したらユーザの権限に setuid,setgidし、
     |                qmail-pop3d を exec する)
     ↓
  qmail-pop3d     POP3 サーバ(ユーザの権限)
というように、順次 exec して起動をします。
オリジナルの checkpassword は APOP に対応していないので vpopmail パッケ
ージでは APOP に対応した認証プログラムの vchkpw を使います。
認証プログラムは qmail のパッケージとは独立しているため、qmail-popup 
は認証プログラムに fd 3 経由で渡すデータを特に制限していません。
そのため、認証プログラム側でデータをチェックすべきなのですが、
vchkpw ではチェックが甘く今回のようなことが起こりました。

 情報および掲載許可をいただいた滝澤さん、ありがとうございます。

Security Focus Newsletter #25 2000-01-16 -> 2000-01-24
(from BUGTRAQ-JP, Wed, 26 Jan 2000 11:50:31 +0900)

SecurityFocus.com Newsletter 第 25 号日本語版 (英語原文, 日本語テキスト原文 (part1, part2: PGP 確認したい人用))。ここで紹介してないのは:

 2. Netopia Timbuktu Cleartext Username/Password Vulnerability
 3. W3C httpd (Formerly 'CERN httpd') Path Revealing Vulnerability
 4. VCasel Filename Trusting Vulnerability
 5. Nortel Contivity Denial of Service and File Viewing
    Vulnerabilities

IDS-JP Mailing List とは?
(from IDS-JP ML, Fri, 21 Jan 2000 13:50:37 +0900)

 IDS (Intrusion Detection Systems) に関して、日本語で議論ができる Mailing List ができました。

『エシュロン』プロジェクトの「証拠」発見
(from WIRED NEWS, 2000.1月26日 3:00am PST)

 あいかわらず謎だらけのようです。

Qpopper security bug
(from BUGTRAQ, Wed, 26 Jan 2000 22:55:11 +0900)

 qpopper 3.0beta29 以前の 3.0 ベータシリーズに弱点。 最新安定版である qpopper 2.53 にはこの弱点はない。 LIST コマンドの第 2 引数が buffer overflow するため、uid: login したユーザ、 gid: mail の権限で任意のコードを実行できるという指摘。 x86 版 Linux で動作するデモコードと fix patch が付属している。

2000.01.28 追記: これは 3.0beta30 以降で fix されている。最新は 3.0beta31 だ。

Namazu に CGI に関するセキュリティホール
(from namazu ML, Wed, 26 Jan 2000 23:12:10 +0900)

 広く利用されている検索ソフトウェア namazu 1.3.0.10 以前 (安定版)、および 1.9.12 以前 (開発版) の CGI に弱点。 /tmp などにゴミファイルを作成される可能性があり、これによりディスクが溢れる危険性がある。 これを fix した 1.3.0.11 (安定版) および 1.9.13 (開発版) が登場しているので、namazu 管理者は入れかえよう。

科技庁ホームページにまた不正アクセス 政府,全省庁を集め緊急対策会議
(from 日経コミュニケーション, 2000/01/26)

 科学技術庁の web server がまた crack されたという話。 でも、「今回被害を受けた科技庁や総務庁の場合,ファイアウォールの外にWebサーバーを置いており,外部からの意図的なアクセスには無防備だった」 というのはちょっと違うんじゃないか? wall の外だろうが内だろうが、適切な設定を行う必要はあるわけで。 内なら設定項目が少なくなるだろうとは言えると思うけど、それも wall の設定によりけりですし。

 なお、www.sta.go.jp (www2.sta.go.jp) で動いていたのは、 Netscape-Enterprise/3.6 という、もはや維持されていない、弱点持ちのソフトウェアだったらしい (info from FWD fw-novice ML)。


2000.01.25

MS00-004: Patch Available for "RDISK Registry Enumeration File" Vulnerability
(from Microsoft Security Notification Service, Sat, 22 Jan 2000 06:31:28 +0900)

 MS Windows NT 4.0 TSE に弱点。システム修復ディスクを作成する RDISK コマンドが作成する一時ファイルにはレジストリデータ一覧が含まれているが、 これの ACL が不適切に設定されており、誰でも読めてしまう。 英語版 NT では patch が出ているので適用する。 日本語版 NT 用はまだないみたい。

 オリジナルの指摘: http://ntsecurity.nu/advisories/a12.shtml

2000.04.24 追記: patch 出てます: x86, alpha

ハッカーのKevin Mitnick氏が出所。「検察やメディアが事実を誇張」と非難
(from ZDNet News, 2000.1.21 3:41 PM PT)

 「誇張」はたしかにその通りなのだろうと思う。 ケーサツもマスメディアもウケをねらうからなあ。

科学技術庁のWWWサイトにハッキング、復旧の見通し立たず
(from 日経 BizTech, 2000/01/24)

 科学技術庁の web server が crack されたという記事。 現在 www.sta.go.jp は www2.sta.go.jp への CNAME になってるみたい (www.sta.go.jp が crack されたのかな?) 。 でも、www2.sta.go.jp もいろいろあれな port が開いているみたいですが……いいのかなあ。

「Netscape Communicator」日本語版の128bit暗号バージョンがリリース
(from 窓の杜, 2000-1-25)

 よろこばしいことです。


2000.01.24

 MacOS 版の Microsoft Excel 98 アップデータが出てます。 Excel 用だけど PowerPoint や Word な人も適用したほうがいい、とか書いてあります。

追記

 1999.12.29 の majordomo local exploit追記した。 fix 版登場。

特定パス構造と Internet Explorer のクラッシュ
(from Macintosh トラブルニュース, 00/01/23)

 特定の条件のフォルダ/ファイルを設置すると、MacOS 版 IE 4.5 がクラッシュするという指摘。 なんでこんなことでクラッシュしちゃうの?

DVD暗号解読ソフトにネット掲載中止の仮処分
(from ZDNet News, January 21, 2000 6:39 AM PT)

 こんなことしたって地下に潜るだけで、実際にはなんの解決にもならない話。 DVD 屋はあいかわらずです。


2000.01.21

FreeBSD-SA-00:01 Insecure temporary file handling in make(1)
(from freebsd-security ML, Thu, 20 Jan 2000 04:05:24 +0900)

 FreeBSD 3.4-RELEASE 以前、および 2000-01-16 以前の FreeBSD 3-stable, 4-current に弱点。 make の -j スイッチ利用時の一時ファイルの処理が不安全 (同じ一時ファイル名を使いつづけてしまう) なため、悪意あるユーザは同じ名前のファイルを設置することで木馬版コマンドの作成などが可能になる。 特に、make -j 4 buildworld なんてしてる時があぶないのでしょう。 NetBSD、OpenBSD など BSD 由来の make は全て弱点持ちだという。

 この弱点は 2000-01-16 付けで fix されている。 FreeBSD 3.[34]-RELEASE な人はこの diff を適用すればいいはず。 2.2.8-RELEASE な人は job.c を 1.5.2.4 版 に置きかえて make しなおしたほうがいいみたい (なんか diff がうまくとれない)。

全米を騒がせたハッカーが5年ぶり出所へ——コンピュータ接触を禁じられたその将来は?
(from ZDNet News, 2000.1.20 8:20 PM PT)

 記事執筆は Kevin Poulsen 氏。

追記

 1999.12.22 の Microsoft Word97/98/2000 Exploitable buffer overflow problem追記した。 マイクロソフトの patch は、実は全然 fix になっていないらしい。


2000.01.20

顧客の銀行口座番号がWebサイトに露出——さらに高まるWeb商取引セキュリティへの不安
(from ZDNet NEWS, 2000.1.19 6:10 AM PT)

 こういう弱点持ちのサイトはたくさんあるんでしょうね。

追記

 2000.01.19 の 米国の暗号輸出規制緩和をRSAなどが歓迎再び追記した。 Windows 2000 の 128bit 暗号についての情報を追加。

追記

 2000.01.19 の CD Universeのクレジットカード番号盗難犯人,盗んだカード番号の再公開を予告追記した。 CyberCash は ICVerify は無実だと言っている。

追記

 2000.01.19 の 米国の暗号輸出規制緩和をRSAなどが歓迎追記した。 関連記事を追加。


2000.01.19

 HUNT 1.4 が出ている。今度は transproxy attack だそうで。あいかわらずキてるなあ。

 どうも www.st.ryukoku.ac.jp が安定しないなあ。 なんでだろう……。

Security Focus Newsletter #24 2000-01-10 -> 2000-01-16
(from BUGTRAQ-JP, Mon, 17 Jan 2000 15:23:03 +0900)

 SecurityFocus.com Newsletter 第 24 号日本語版 (英語原文, 日本語テキスト原文 (PGP 確認したい人用))。ここで紹介してないのは:

 1. MsgCore/NT Denial of Service Vulnerability
 3. MySQL GRANT Global Password Changing Vulnerability
 5. Corel Linux get_it PATH Vulnerability
 6. ICQ URL Remote Buffer Overflow Vulnerability

 ICQ のやつは該当者がけっこういるかも。

MS00-005: Patch Available for "Malformed RTF Control Word" Vulnerability
(from Microsoft Security Notification Service, Tue, 18 Jan 2000 09:49:11 +0900)

 Windows 9x/NT 4.0 に含まれる Rich Text Format (RTF) ファイル処理のための DLL (RICHED32.DLL) に buffer overflow する弱点があり、これを使うアプリケーション (ex. メールリーダ、ワープロ、...) を crash させられる。 Windows 2000 にはこの弱点はない。 これは、1999.11.22 の WordPad/riched20.dll buffer overflow の件だろう。

 日本語版 fix はまだない。

2000.03.06 追記: ようやく日本語 fix が登場。 x86Alpha

2000.04.14 追記: 日本語 KB が改訂され、Windows 98 の fix 情報も追加された。 詳細は J052208, [NT] デフォルトの RTF ファイル ビューアがプログラム処理を妨げる を参照……って、なんか Windows 98 用 fix の URL 間違ってません?

MS00-003: Patch Available for "Spoofed LPC Port Request" Vulnerability
(from Microsoft Security Notification Service, Fri, 14 Jan 2000 06:06:24 +0900)

 Windows NT 4.0 (SP6a 含む) に弱点。 Local Procedure Calls (LPC) port を扱う API の一つ NtImpersonateClientOfPort() システムコールに問題がある。 攻撃者が client スレッドと server スレッドの両方を作成し、impersonation request を操作することで、 その機械に local logon している他のユーザの権限 (例: local SYSTEM) を得ることができてしまう。 もし Domain Admin 権限を持つユーザが logon していれば Admin 権限を奪取することができ、そうでない場合でも他のユーザ、たとえば local SYSTEM の権限を得ることができる。 この弱点は特に Terminal Server において問題になる。

 もと記事はこれ: BindView Security Advisory: Local Promotion Vulnerability in Windows NT 4。 この弱点は攻撃者が local logon していることが前提であり、 remote からの攻撃はできない。

 日本語 patch はまだない。

2000.02.28 追記: 日本語 patch が出た。 KB J052067, [NT] 非認証アカウントを LPC から利用できてしまうを参照。

dnscache
(from net-abuse ML, Tue, 18 Jan 2000 14:00:09 +0900)

 qmail で有名な D. J. Bernstein さんがつくった DNS サーバ。 当然 minimal で secure。 さまざまな構成要素が別々になっていて、さらにデフォルトで非 root かつ chroot な環境で動作します。 qmail 日本語ページを維持されている前野さんが dnscache 日本語ページを作成中です。

 D. J. Bernstein さんの Internet publication のページでは publicfile という minimal かつ secure な ftp/http サーバも配布されています。 安全性と利便性は反比例なんですよねえ。

米国の暗号輸出規制緩和をRSAなどが歓迎
(from 日経 BizIT、2000.01.14)

 US 政府 (Department of Commerce って商務省?) が大幅に暗号輸出規制を緩和。 128bit 秘密鍵暗号、1024bit 共有鍵暗号など強い暗号関連ソフトウェアを、 原則 Bureau of Export Administration (BXA) によるレビューを受けるだけで輸出できるようになったようだ。 ただし完全に規制がなくなるわけではなく、binary ならこうこう、source ならこうこう、相手組織があれこれならこれそれ、ということになってるみたいで、これでおわりという話ではない。

 これにあわせて、Windows 2000 は 128bit 秘密鍵暗号を有効にした版が輸出されるそうだ。 ということは、日本語版 Windows 2000 は 128bit enable になる、 ということなのだけど、もう CD つくっちゃってるわけで、どうするんでしょう。 では、128bit 対応差分が入ったフロッピーが添付されるとかされないとか……。

 もじら方面でも動きがあります (村脇さん情報ありがとうございます)。 もじらのセキュリティコード (の一部?) が輸出できるようになる他、 Sun-Netscape Alliance が PKI Library Source Code を contribute してくれることになりました。 しかし問題は残っています。 from Mozilla Crypto FAQ:

However there are still some remaining issues with Mozilla and crypto. First, the changes to the U.S. export regulations do not completely eliminate controls on export of encryption software and technology; there are some remaining restrictions, particularly with regard to export of binaries, and some ambiguities in the regulations that may affect Mozilla development activities.

Even more important, the release of source code from the Sun-Netscape Alliance will not include all the code needed to produce a complete SSL- or S/MIME-capable Mozilla product starting with only source code. Because of RSA intellectual property restrictions and the continued presence of proprietary code licensed from RSA Security, Inc., the Sun-Netscape Alliance will not be releasing the source code that actually performs the core encryption and decryption operations. Thus the source code release will not contain any code at all for the RSA public key algorithm, which requires a patent license for general use in the U.S., and will not contain any code which was originally licensed from RSA Security, Inc.

 そういえば、特許問題もあったんだよね。

 元ネタはこちら: U.S. Department of Commerce Announces Streamlined Encryption Export Regulations。 その他関連: THE WHITE HOUSE FACT SHEET: Administration Updates Encryption Export Policy (1999.09.16)

2000.01.20 追記: 関連記事: あいまいな米国の暗号輸出新規制 (from WIRED NEWS, 2000.1月15日 3:00am PST)。 そうなんですよね。すごくわかりにくい。 ぜひみなさん、原文 (のファクトシート) を読んでみてください。

 WIRED の文章には記述されてないけど、「カリフォルニアを含む第 9 巡回裁判区」からなら無制限に配布可能という解釈もされています。 1999.07.08 の PGP 6.5.1 has been released の追記を参照。

2000.01.20 追記 part 2: 日本語 Widnows 2000 の 128bit 暗号輸出の話ですが、CD には これまでどおり 40/56bit 暗号しか入ってなくて、128bit 対応モジュール "High Encryption Pack" が入った FD が添付されるそうです。 これを適用すると 128bit 暗号がつかえるようになります。 "High Encryption Pack" 自体は既に 1999 年末に完成していたけれど、 輸出規制が最終的にどうなるかが未確認だったので別媒体となったそうです。 佐伯さん情報ありがとうございます。

2000.02.20 追記: パッケージ版にはちゃんと "High Encryption Pack" FD が入っていますが、MSDN 経由の人は FD が入ってないそうです。 同じものが http://www.microsoft.com/windows2000/downloads/recommended/encryption/default.asp から get できます (from JWNTUG OpenForum)。

CD Universeのクレジットカード番号盗難犯人,盗んだカード番号の再公開を予告
(from ZDNet News, 2000.1.11 3:49 PM PT)

 e-commerce サイトからクレジットカードデータを盗んだ話。 CyberCash の ICVerify というソフトに問題があるらしい。 でも詳細はまだ不明なんだよね。

 これに関係あるのかないのかわからないけど、 BUGTRAQ に CyberCash MCK 3.2.0.4: Large /tmp hole という投稿がされている。 CyberCash Merchant Connection Kit 3.2.0.4 では一時ファイルをぞんざいに扱っているので数々の弱点がある、という指摘。

2000.01.20 追記: CyberCache からステートメントが出ている: CyberCash Statement Regarding Online Extortion Plot。 ICVERIFY は PC ベースの支払いシステムで、web ベースじゃないし、 CD Universe の web site では使ってない。 だから、クレジットカード情報は ICVERIFY が原因で盗まれたわけじゃない、 のだそうだ。 Kenji さん情報ありがとうございます。

freshmeat から
(from 日経 Linux freshmeat)

 freshmeat に出ていたセキュリティツールの紹介。


2000.01.18

 引越と ideon 君の修理 (マザーボード、CPU、メモリー、電源を交換) が終了しました。全体的に調子がよくなった感じ。

 DCE/RPC over SMB: Samba and Windows NT Domain Internals という本が出たそうです。

SRS (Secure Remote Streaming): a secure Unix syslog
(from BUGTRAQ, Wed, 12 Jan 2000 12:25:54 +0900)

 SRS (Secure Remote Streaming) 登場のおしらせ。 http://www.w00w00.org/files/SRS/ から入手できる。 yet another secure syslog ってところでしょうか。

追記

 2000.01.11 の [RHSA-2000:002] New lpr packages available追記した。 実は old news だった?!

追記

 1999.12.22 の Microsoft Word97/98/2000 Exploitable buffer overflow problem追記した。 fix patch が登場した。

プリペイド携帯に本人確認 犯罪多発で警察庁
(from MAINICHI INTERACTIVE Mail, 01/18/2000)

 プリケーとレンタルケータイでも身分証の提示が必要となるようです。

セキュリティの専門家集団,L0pht が @Stakeの傘下へ
(from PCWeek ONLINE, 2000.01.17)

 http://www.l0pht.com/ につながらないなあ。

Yet another Hotmail security hole - injecting JavaScript using "jAvascript:"
(from BUGTRAQ, Mon, 10 Jan 2000 23:31:59 +0900)

 Hotmail にさらなる弱点。 <IMG SRC="j&#x41;vascript:alert('Javascript is executed')"> という形式の JavaScript の実行を許してしまうという指摘。 一連の指摘を読めば、「JavaScript を削除する」ことがいかに困難であるかがわかるというものだ。 JavaScript に対する耐性を高めるには、JavaScript を機能停止するか、 JavaScript 実装をより安全にするか、しかない。

 それにつけても、こんなのよく見つけるよなあ。すごい。

暗号鍵のセキュリティについて研究者らが警告
(from ZDNet NEWS, 2000.1.5 5:38 PM ET)

 著名な暗号専門家 Bruce Schneier 氏は、この「ニュース」自体が "publicity attack" だと述べている。 詳細は CRYPTO-GRAM January 15, 2000"Key Finding" Attacks and Publicity Attacks を参照。


2000.01.13

 Q236926 "Windows 95 and Windows 98 TCP/IP May Retransmit Packets Prematurely" の話が samba-jp ML に流れていた。 対応する NT の話は J050546 で、 日本語 NT 4.0 SP6a fix に含まれている

 これの日本語 fix もほしいが、その前に IE4/5 "file://" overflow exploit をなんとかしてくれ。 英語版 patch が出てから 1.5 か月が経過しているぞ。 FireWire ドライバのアップデートとかもようやくでてきているようだけど。

1999年のコンピュータ関連問題ワースト10
(from ZDNet NEWS, 2000.01.12)

 この記事だけ読むと patch 入れれば済むような印象を受けるけど、 RDS セキュリティとか IIS まわりのものは「単に patch 入れればいいだけじゃない」のでご注意。 昨日の Microsoft's Taiwan Web site hacked も参照。

 「第7位:IE 5をめぐる各種の問題」は、わかってないなあと思う。 IE 5 に bug が多かったのは確かにそうなのだけど、その多くは ActiveX とか JavaScript とか、ずいぶん前から不安全とされてきたものにまつわるもので、真にシビアなもの (回避方法が全くないもの) は小数だった。

 セキュリティを気にする人はふつう ActiveX / JavaScript は止めているだろう。 といってもいまどき JavaScript がないと買い物もできないのだけど、 IE では「特定サイトでのみ ActiveX / JavaScript の実行を許す」という設定が簡単にできるので、そう設定することによってリスクを最小にすることもできる。 この点は Netscape Communicator にくらべて評価できる。 Netscape Communicator は単純な on/off しかできなくて困るのだ。 おまけに JavaScript を止めるとスタイルシートまで使えなくなってしまう。 まあ Netscape Communicator のバグバグスタイルシートは使えないほうがいいのかもしれないが。

 私の場合、そもそも Netscape Communicator 4.x は security 以前に基本機能が腐ってるからどうしようもないと思ってます。 また、Netscape Communicator は security 情報が公開されてないし、そもそも最近は fix が出てこない。 5.x がベイパーウェアになっているのはご存知のとおりですし。


2000.01.12

 http://ftp.fi.muni.cz/pub/users/kas/bind-chroot/ に RedHat Linux 用の chroot する bind 8.2.2-P5 パッケージがあるそうです。

IE 5 security vulnerablity - circumventing Cross-frame security policy and accessing the DOM of "old" documents.

 IE 5.01 および 5.5 beta に弱点。 sfn 23 の 13. Microsoft Internet Explorer Security Zone Settings Lag Vulnerability の件だ。

 ドキュメントがすでに読み込まれているウィンドウ中で新しいドキュメントが読み込まれる場合、新しいドキュメントの読み込み中においては、古いドキュメントに関するセキュリティ設定が適用されてしまうという。 これはたとえば、local ドキュメントが読み込まれているウィンドウで Internet URL を読み込むと、その URL 中のドキュメントは、読み込み中は local ドキュメントのセキュリティ設定で動作してしまうということだ。 これに、IMG タグの SRC 属性に JavaScript が書けてしまうということを組みあわせると、悪意ある web サイトが JavaScript を local コンテキストで実行させる (= なんでもありあり) ことができてしまう。 デモが http://www.nat.bg/~joro/img2main.html にある。 手元の日本語 NT 4.0 SP6a Server + IE 5.01 でも再現できた。 まいったねえ。

 対応としては、アクティブスクリプティングを停止する。

2000.02.18 追記: Microsoft から Security Bulletin が出た。 MS00-009: Patch Available for "Image Source Redirect" Vulnerability。 日本語版 patch はまだない。

2000.02.23 追記: ようやく日本語 patch が出た。 http://www.microsoft.com/windows/ie_intl/ja/security/ から入手できる。

2000.04.14 追記: IE 4 への patch 適用による不具合情報が、 J053097, [IE4]MSHTML の修正モジュールをインストールするとプロパティが表示できない に出ていた。 IE 5 にはこの問題はないようだ。

2000.04.25 追記: 対応 KB の J052547, [IE] IMG タグにリンクされている JavaScript を使用してローカル ファイルがアクセス には「この問題を修正するには、次の Microsoft Web サイトにあるパッチをダウンロードしてください。 ※ただし、現時点(2000/2/24)では Windows 2000 にモジュールを適用しても正常に置き換わりません」 なんて書いてありますな。 英語版 KB Q251109 にはそういう記述はもはや存在しないようですが。

追記

 2000.01.06 の SECURITY ALERT - WAR FTP DAEMON ALL VERSIONS追記した。 fix 登場。

HP Security Bulletins Digest: Security Vulnerability with Audio Security File
(from HP Electronic Support Center World Wide Web Service, Thu, 06 Jan 2000 21:30:45 +0900)

 Audio セキュリティファイル (/etc/opt/audio/audio.sec) が world-writable (mode 666) で作成されるという問題。 対策としては、手動で mode 444 になおして、いじるときは root でね、としている。

HP Security Bulletins Digest: Security Vulnerability in Aserver
(from HP Electronic Support Center World Wide Web Service, Sat, 01 Jan 2000 22:37:23 +0900)

 HP9000 Series 7/800 running HP-UX releases 10.X, 11.X に弱点。/opt/audio/bin/Aserver を使って root 権限を得られる。 まだ patch はなく、とりあえずの回避策が示されている。 また弱点の詳細情報が BUGTRAQ でフォローされている。

 この回避策は update されている。これによると、suid/sgid を落せばよいことになっている。

2000.03.22 追記: Advosory が改訂されている。 ここでは、単に mode 555 にするのではなく、起動スクリプトにそれを埋めこめ、とされている。

Re: Fix for HP-UX automountd/autofs exploit (fwd)
(from BUGTRAQ, Fri, 31 Dec 1999 12:26:29 +0900)

 HP-UX 11 で追加された "buffer overflow protection" を有効にする方法。

Winamp 2.10 buffer overflow advisory
(from NTBUGTRAQ, Wed, 05 Jan 2000 01:14:59 +0900)

 WinAMP 2.10 に弱点。。 .pls (playlists) ファイルの処理において buffer overflow バグがあるため、 .pls ファイルに攻撃コードを仕込んで悪意あるコードを実行させることができる。 こんな感じ:

[playlist]
File1=<580 bytes><eip><shell code>
NumberOfEntries=1  

 デモコードも添付されている。 指摘者は Windows 98 [Version 4.10.1998] で確認している。 この弱点は WinAMP 2.5E では fix されているとフォローされている。

Stack Shield 0.7 beta
(from BUGTRAQ, Fri, 07 Jan 2000 12:15:08 +0900)

 buffer overflow 対策ツール Stack Shield 0.7 版登場のおしらせ。

Security Focus Newsletter #23 2000-01-03 -> 2000-01-09
(from BUGTRAQ-JP, Tue, 11 Jan 2000 20:27:53 +0900)

 SecurityFocus.com Newsletter 第 23 号日本語版 (英語原文, 日本語テキスト原文 (PGP 確認したい人用))。 ここで紹介してないのは:

 1. Allaire ColdFusion 4.0x CFCACHE Vulnerability
 2. PHP3 'safe_mode' Failure Vulnerability
 5. IMail IMonitor status.cgi DoS Vulnerability
 6. Allaire Spectra 1.0 Webtop Vulnerability
 7. Allaire Spectra Data Indexing DoS Vulnerability
 8. Solaris chkperm Buffer Overflow Vulnerability
 10. Handspring Visor Network HotSync Vulnerability
 11. SolutionScripts Home Free search.cgi Directory Traversal Vulnerability
 12. Zope DTML editing Vulnerability
 13. Microsoft Internet Explorer Security Zone Settings Lag Vulnerability

 Allaire ものについては Allaire Security Zone を参照。 2. は fix patch がある。 8. については、それは標準でインストールされるわけじゃないというフォローと、 攻撃プログラムをつくるのは無理っぽいというフォロー (1, 2) がされている。 13. については別項に書きます。

Microsoft's Taiwan Web site hacked
(from INTERNET Watch, 2000-1-12)

 MS 台湾の web site がやられた、という記事。 原因はどうみても RDS ですよねえ。 IIS security checklist にもありますが、RDS は原則切りましょう。 詳細は J042933 [IIS]RDS、IIS、ODBC のセキュリティ を参照。 1999.11.08 の RFP9907: You, your servers, RDS, and thousands of script kiddies もあわせてどうぞ。

 IIS security checklist って、よくまとまってるんだけど、 設定内容が作業優先度順に並んでないのがあれですねえ。

[NT]Windows NT 4.0 Service Pack 6a 修正一覧
(from 新着サポート技術情報, 2000.01.12)

 いよいよ NT 4.0 SP6a 日本語版が登場したようです。 リリースノートも読んでね。

 しかし、なぜ「W98:パーソナル Web サーバー利用時のセキュリティ問題について」が fix されている、とされているんだろう。 NT では関係ないはずなんだが。よくわからん。 「NT では関係ないけど fix した」と言いたいのかしらん。 そんな暇があったら Windows 9x 用の fix をとっとと出してほしいのに……。

 あと、J048031 が fix されたみたいだけど、これって MS 自身の web site でよく見かけるような気が……。 負荷もすごいんだろうけど。


2000.01.11

 中国政府がWindows 2000ではなく「Red Flag-Linux」採用? なるほど、「セキュリティ上の懸念」ね……。 backdoor がないとは言えないしなあ。 もっとも 各 Linux distribution にしたって open source だからないとも (簡単には) 言えないんだけど。

 「がんばれゲイツ君!!」121. 2000 年のマイクロソフトで「年末になってまだY2Kパッチなんてものを出し続けていたどっかの会社」という話があります。 マイクロソフトもそういう会社の一つですけど、2000 年になってから Y2K patch を連発する RedHat よりはましなんじゃないかなーという気がします。

追記

 1999.12.28 の MS99-061: Patch Available for "Escape Character Parsing" Vulnerability追記した。 rain forest puppy 氏による解説記事を追記。

追記

 2000.01.05 の vibackup.sh追記した。 Debian GNU/Linux と FreeBSD の fix 情報を追記。

[RHSA-2000:002] New lpr packages available
(from redhat-announce ML, Sat, 08 Jan 2000 08:14:49 +0900)

 RedHat Linux 4.x/5.x/6.x の lpr パッケージに弱点。 lpd に 2 つの弱点がある。

  1. DNS 逆引きアドレスを設定できる場合、逆引きを lpd サーバと同じ名前にすることで lpd へのアクセス権を得られてしまう。

  2. lpd によって、sendmail に対し非標準の設定ファイルを使用するよう引数を設定できてしまう。

 もと記事は L0pht Security Advisory: LPD, RH 4.x,5.x,6.x。 もと記事には 4 つの弱点が記載されているが、特に問題なのが上記 2 点ということなのだろう。 fix が出ているので適用しよう。

 Debian GNU/Linux の lpr パッケージも同様。 アナウンスと fix が出ているので適用しよう。

2000.01.18 追記: これってとっても old news だとフォローされている。 いやはや。


2000.01.07

 こんな話が現実に登場するような時代になったんですねえ。 どうも 2000 年代になったという実感がわかないんだけど。

Hotmail もの 3 題
(from BUGTRAQ/Win2K Security Advice)

 Hotmail の JavaScript フィルタについて 3 つの問題が指摘されている。 指摘者はいづれもおなじみ Georgi Guninski 氏。

  1. Hotmail security hole - injecting JavaScript using <IMG LOWSRC="javascript:....">
    (Mon, 03 Jan 2000 22:39:49 +0900)

    Hotmail の JavaScript フィルタは <IMG LOWSRC="javascript:...."> の形式で書かれた JavaScript コードをフィルタしきれず、実行を許してしまう。 この攻撃は Internet Explorer 4.x/5.x および Netscape Communicator 4.x で機能する。 とりあえずの対策としては、JavaScript (アクティブスクリプト) を停止する。

    現在、Hotmail サーバではすでにこの問題への対応がなされたとフォローされている。

  2. Yet another Hotmail security hole - injecting JavaScript in IE using <IMG DYNRC="javascript:....">
    (Tue, 04 Jan 2000 23:24:01 +0900)

    Hotmail の JavaScript フィルタは <IMG DYNRC="javascript:...."> の形式で書かれた JavaScript コードをフィルタしきれず、実行を許してしまう。 この攻撃は Internet Explorer で機能する。 とりあえずの対策としては、JavaScript (アクティブスクリプト) を停止する。

  3. Yet another Hotmail security hole - injecting JavaScript in IE using "@import url(javascript:...)"
    (Thu, 06 Jan 2000 23:40:32 +0900)

    Hotmail の JavaScript フィルタは @import url(javascript:...) の形式で書かれた JavaScript コードをフィルタしきれず、実行を許してしまう。 この攻撃は Internet Explorer で機能する。 とりあえずの対策としては、JavaScript (アクティブスクリプト) を停止する。

 実は Hotmail はそれ自身が JavaScript を使っているため、上記「とりあえずの対策」は実はとれないのだとフォローされている。

サーバーのセキュリティー問題に取り組むインテル
(from CNET NEWS, Wed 5 Jan 2000 16:45 PT)

 毒入りとは……。こういう会社の製品、買いたいですか? (リンク fix しました。江田さんご指摘ありがとうございます。)

OpenBSD encrypts contents of swap space
(from OpenBSD Real-Quick(TM) NewsLetter, Fri, 07 Jan 2000 12:42:07 +0900)

 OpenBSD-current では swap を暗号化できるんですって。やるなあ。

「ネット通販トラブル110番」 通産省開設、官民協力で
(from インターネット事件を追う, 2000年1月6日)

 あら、「11日から14日までの4日間」だけなのね。

Solarisのサービス拒否攻撃——米政府システムで被害急増?
(from ZDNet NEWS, 2000.1.5 5:50 PM PT)

 2000.01.06 の CERT Advisory 2 題とか #00193: Distributed Denial-of-Service Tools とか 1999.12.09 の ISS Security Alert: Denial of Service Attack using the trin00 and Tribe Flood Network programs とかの話。 検査ツールも紹介されているので、外向きでの Solaris 管理者はねんのためチェックしたほうがよいと思う。 もしみつかったら JPCERT/CC に報告しよう。 SANSNIPC への連絡はきっと JPCERT/CC がやってくれるに違いない。(^^)

Configuration of ipfilter on FreeBSD
(from FreeBSD Real-Quick(TM) NewsLetter, Fri, 07 Jan 2000 06:45:37 +0900)

 FreeBSD 3.3 以降に標準で同梱されている (しかし標準状態では使えない) ipfilter の利用方法についての文書。 ふむふむ、TTH で変換ですか……。


2000.01.06

 MacOS 8.6/9 の DHCP 問題、ようやく US 版 OpenTransport が update されましたね。 Macintosh トラブルニュース 2000.01.05 に使用レポートが出ています。 が、トラブルが出てない人、 他の回避方法で逃げられている人は日本語版を待った方がいいと思います。

追記

 2000.01.05 の vibackup.sh追記した。 "" で囲むだけじゃぜんぜんだめじゃん。 やりなおし。

DNS Security - closing the b(l)inds
(from BUGTRAQ, Sat, 01 Jan 2000 05:00:35 +0900)

 bind 8 の ACL の設定のしかた。

MS00-001: Patch Available for "Malformed IMAP Request" Vulnerability
(from Microsoft Security Notification Service, Wed, 05 Jan 2000 09:12:52 +0900)

 Microsoft Commercial Internet System (MCIS) 2.0/2.5 に弱点。 IMAP サービスに buffer overflow バグがあり、特殊なリクエストによりサービスが crash する。 リモートから攻撃コードを実行される恐れもある。

 日本語版 patch が出ている: x86, alpha。 適用しよう。

MACWORLD Expo/SF基調講演速報
(from MacWIRE, 2000.1月6日)

 きましたねえ、MacOS X。 "The system's kernel (中略) is based on Mach 3.0 from Carnegie-Mellon University and FreeBSD 3.2" とはっきり書いてあるし。 FreeBSD の PowerPC/Mach ports と解釈できるのかしら。 3.2 というのがちょい古いのだけど、リリース時にはもっとバージョン上がってるのかなあ。 とかいってる間に FreeBSD は 4.x 時代になっちゃいそうですが……。 いよいよ 4.0 が登場するようです。

 というわけで Mac ものなページを読んでみたりしていたのだが、MACWORLD Expo/SF基調講演速報にはこんな文章が: 「Mac OS Xに組み込まれた電子メールユーティリティは,添付書類を自動的に開いて表示する」。 そりゃまずいんじゃないの? アンチウィルス機能もついでに組み込んでおいてほしいよねえ。

RedHat Linux もの 3 題
(from redhat-announce-list)

 RedHat Linux もの 3 題。

CERT Advisory 2 題
(from many...)

 CERT Advisory 2 題。いづれも分散 DoS もの。

Sun Security Bulletin 3 題
(from Sun Customer Warning System)

 Sun Security Bulletin 3 題。

SECURITY ALERT - WAR FTP DAEMON ALL VERSIONS
(from BUGTRAQ, Wed, 05 Jan 2000 20:41:05 +0900)

 War FTP Daemon の作者が、War FTP Daemon 1.70 に重大なセキュリティ問題 (詳細不明) がある旨警告している。 "I STRONGLY ADVICE ALL SERVER OPERATORS TO TAKE THE SERVER OFF-LINE UNTIL FURTHER NOTICE!" だそうなので、運用者はそのように対処しましょう。 前バージョン 1.6x については現在調査中で、もし問題があれば 1.6x 用の fix を 24 時間以内に用意するとしている。 1.70 の fix については数日かかるとしている。

2000.01.12 追記: http://war.jgaa.com/alert/ で概要説明と fix 版 1.67-3 / 1.71 の配布が開始されている。 杉山さん情報ありがとうございます。

2000.02.03追記: 1.6x 以前 (1.67-3 含む) においては、これとは別件で DoS 攻撃を受ける弱点があると、 牧野氏によって指摘されている。 MKD/CWD コマンドにおける境界チェックが不完全であるために DoS 攻撃が成立してしまう。ただしサーバ乗っ取りは不可能。 デモプログラムが添付されている。 この弱点は 1.67-4 で fix されている。


2000.01.05

 手元ではまだ Y2K がのこってたりして……。

IE fix 2 題
(from マイクロソフトプロダクトセキュリティ警告サービス日本語版)

 2 つ fix 出てます。

 MSIE 4/5 セキュリティ対応状況にも追記しておきました。

追記

 1999.12.27 の Norton Email Protection Remote Overflow追記した。 英語版では fix が登場。

vibackup.sh
(from BUGTRAQ, Fri, 31 Dec 1999 23:32:08 +0900)

 OpenBSD/FreeBSD/Debian GNU/Linux などに含まれる /etc/rc スクリプトの vi 一時ファイルからのリカバリー処理に bug があり、 空白込みのファイル名のファイルを作成しておくことにより、 boot 時に / にあるファイルを消去することができる。 FreeBSD の場合は消しちゃだめフラグがあるので /kernel は消せないが、/kernel.GENERIC とか /kernel.old は消せちゃいそう。

 fix はたとえばこんなのでいいような。

2000.01.06 追記: 上のじゃぜんぜんだめでした。すいません。 こがさんご指摘ありがとうございます。 で、すこし悩んでみたのですが、せっかく標準装備なんだし、 該当部分をこんな perl スクリプトで置きかえるのはどうでしょう。 って perl 得意じゃないからこれでいいのかいまいち不安なんだけど。

 あと、該当部分で

  cd /var/tmp/vi.recover
  ....リカバリー処理....
  cd /

と逃げても、とりあえず ok です。 こっちのがシンプルですね。 いちおう diff にしておきました。

 で、本家 FreeBSD さんですが、 for i in ${vibackup}; do みたいなところを for i in /var/tmp/vi.recover/vi.*; do にして対応するようです。 このタイプも diff にしておきました。 ……ああっと、以上の diff は全部 3.3-RELEASE 用だったりします。

2000.01.11 追記: Debian GNU/Linux も fix された。 [SECURITY] New version of nvi released を参照。 なお、FreeBSD ではすでに -current, RELENG_2_2, RELENG_3 に既報の内容で反映されています。

 このネタを書くと冷汗が出る……(^^;;;)

Security Focus Newsletter #22 1999-12-27 -> 2000-01-02
(from BUGTRAQ-JP, Tue, 4 Jan 2000 16:16:15 +0900)

 SecurityFocus.com Newsletter 第 22 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで書いてなかったのは……ほぼ全部だから解説つけちゃお。

  1. MacOS 9 Open Transport ICMP Vulnerability

    各所で報道されている件ですね。

    日本語 MacOS 9 用はまだないみたい。

  2. aVirt Rover POP3 Server Buffer Overflow DoS Vulnerability

    よくある話。

  3. CSM Mailserver HELO Buffer Overflow Vulnerability

    よくある話。

  4. AltaVista Search Engine Directory Traversal Vulnerability

    '..' バグもの。 V2.3A 用の patch が出ている。 また回避策も公開されている。

  5. Savant Web Server NULL Vulnerability

    よくある話 (かなあ)。

  6. Mini-SQL w3-msql Buffer Overflow Vulnerabilities

    よくある話。

  7. InterScan VirusWall Scan Evasion Vulnerability

    1999.12.29 の Trend Micro InterScan VirusWall SMTP bug の話。

  8. IBM Network Station Manager Race Condition Vulnerability

    よくある話。 /tmp にはきをつけよう。 誰でも書けるんだから。

  9. SCO Unixware pis/mkpis Symbolic Link Vulnerability

    よくある話。 /tmp にはきをつけよう。誰でも書けるんだから。

  10. Majordomo Local resend Vulnerability

    1999.12.29 の majordomo local exploit の話。

  11. Majordomo Local -C Parameter Vulnerability

    上のつづき。majordomo スクリプトにも弱点があった。 majordomo は -C で指定したファイルを require するため、 system("/bin/csh"); を含むスクリプトを指定することで wrapper 権限 (majordomo, root など) を得ることができてしまう。 ふつう -C なんて使わないはずなので、 該当個所をコメントアウトしてしまってもよいと思う。

  12. Optivity NETarchitect PATH Vulnerability

    環境変数は悪意あるものに改竄されている場合があります。

  13. CamShot GET Buffer Overflow Vulnerability

    よくある話。

  14. AnalogX SimpleServer:WWW GET Buffer Overflow Vulnerability

    よくある話。

  15. Netscape FastTrack Server GET Buffer Overflow Vulnerability

    FastTrack ってもうサポートされていなかったような。

  16. IRIX midikeys/soundplayer Vulnerability

    IRIX って昔からこのテの弱点が多いような。

  17. Ascend CascadeView tftpd Symbolic Link Vulnerability

    よくある話。 /tmp にはきをつけよう。誰でも書けるんだから。

Security Focus Newsletter #21 1999-12-20 ->1999-12-26
(from BUGTRAQ-JP, Mon, 3 Jan 2000 09:47:47 +0900)

 SecurityFocus.com Newsletter 第 21 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで書いてなかったのは:

  1. SCO Unixware i2odialogd Remote Buffer Overflow Vulnerability
  3. Solaris DMI Denial of Service Vulnerabilities
  6. SCO  LibX11/X11 Toolkit/Athena Widget Library Buffer Overflows Vulnerability
  10. RealServer 5.0 ramgen Denial of Service Vulnerability
  11. ZBSoft ZBServer GET Buffer Overflow Vulnerability

 1. は SFN 22 で patch 情報が出ている。

米DVD業界,暗号解読コード流布で21人の個人と72のサイトを提訴
(from ZDNet News, 1999.12.29 1:40 PM PT)

 DVD Copy Control Association は「恥の上塗り」という言葉を知らないようだ。


私について