Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
Return-Path: bugtraq-jp-return-35-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com
Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm
Precedence: bulk
List-Id:
List-Post:
List-Help:
List-Unsubscribe:
List-Subscribe:
Delivered-To: mailing list bugtraq-jp@securityfocus.com
Delivered-To: moderator for bugtraq-jp@securityfocus.com
Received: (qmail 14363 invoked from network); 12 Jul 2001 06:43:54 -0000
Date: Thu, 12 Jul 2001 15:44:57 +0900
From: KAGEYAMA Tetsuya
To: bugtraq-jp@securityfocus.com
Subject: SecurityFocus.com Newsletter #100 2001-6-28->2001-7-6
Message-Id: <20010712154351.3B78.T.KAGEYM@lac.co.jp>
MIME-Version: 1.0
Content-Type: text/plain; charset="ISO-2022-JP"
Content-Transfer-Encoding: 7bit
X-Mailer: Becky! ver. 2.00.06
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
影山@ラックです。
SecurityFocus.com Newsletter 第 100 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。
- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
BugTraq-JP に関する FAQ:
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
なる形式のハイパーリンクも上記に準じてください。
1)
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
版をご投稿頂くか、訳者にお知らせください。
後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID:
Date: Mon, 9 Jul 2001 15:57:04 -0600 (MDT)
SecurityFocus.com Newsletter #100
- ---------------------------------
I. FRONT AND CENTER(日本語訳なし)
1. Linux Authentication Using OpenLDAP, Part Two
2. Intrusion Detection Systems Terminology, Part One: A-H
II. BUGTRAQ SUMMARY
1. Xvt Buffer Overflow Vulnerability
2. Citrix Nfuse Webroot Disclosure Vulnerability
3. Trend Micro InterScan WebManager HttpSave.dll Buffer Overflow...
4. Transoft Broker .lnk Directory Traversal Vulnerability
5. ArGoSoft FTP Server .lnk Directory Traversal Vulnerability
6. Lotus Domino Server Cross Site Scripting Vulnerability
7. BisonFTP BDL File Upload Directory Traversal Vulnerability
8. Xvt -T Buffer Overflow Vulnerability
9. phpMyAdmin Included File Arbitrary Command Execution...
10. phpPgAdmin Included File Arbitrary Command Execution...
11. SquirrelMail Remote Command Execution Vulnerability
12. IBM WebSphere Cross-Site Scripting Vulnerability
13. phpSecurePages Included File Arbitrary Command Execution...
14. Xinetd Zero String Length Buffer Overflow Vulnerability
15. CaesarFTPD FTP Command Buffer Overflow Vulnerability
16. Microsoft IIS Device File Local DoS Vulnerability
17. Cerberus FTP Server 'PASV' Denial of Service Vulnerability
18. Caucho Technology Resin Cross-Site Scripting Vulnerability
19. Apache Tomcat Cross-Site Scripting Vulnerability
20. Allaire JRun Cross-Site Scripting Vulnerability
21. Lmail Temporary File Race Condition Vulnerability
22. XDM Session Cookie Guessing Vulnerability
23. Cobalt Raq3 PopRelayD Arbitrary SMTP Relay Vulnerability
24. Microsoft Windows 2000 SMTP Improper Authentication...
25. Lucent RADIUS Remote Buffer Overflow Vulnerability
26. Network Appliance NetCache Tunnelling Configuration...
27. Merit RADIUS Buffer Overflow Vulnerability
28. Lucent RADIUS Format String Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
1. Mass web banking hack probed
2. Max Vision begins 18-month term
IV.SECURITY FOCUS TOP 6 TOOLS
1. Firewall Tester v0.1
2. VisualSoft SecureDev v1.0
3. MonMotha's IPTABLES Firewall 2.3.3
4. Hark!
5. XMail v0.74
6. RazorBack 1.0.1
I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------
II. BUGTRAQ SUMMARY
- -------------------
1. Xvt Buffer Overflow Vulnerability
BugTraq ID: 2955
リモートからの再現性: なし
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2955
まとめ:
xvt は X11R6 を稼動しているシステム用の端末エミュレータである。このソフ
トウェアは、ユーザのログイン記録を採取する必要性から、しばしば高い権限
でプログラムを実行するために setuid あるいは setgid でインストールされ
ている。
Xvt には、-name 引数を取り扱いに、バッファオーバーフローが生じてしてし
まう問題が存在する。この引数に異常な長さの文字列が指定された場合、スタ
ックオーバーランが発生し、無関係なデータがスタック変数を上書きする。こ
の条件は攻撃者にプロセスを制御することを可能としてしまう可能性がある。
これは関数のリターンアドレスを注入されたシェルコードへのポインタで置き
換えることにより可能である。
攻撃者はこのバッファオーバーフローを任意のプログラムを Xvt のより高い権
限で実行するために利用可能である。いくつかのシステム上では、Xvt は setuid
root に設定されインストールされている。これらのシステム上では、ローカル
の攻撃者は攻撃に成功した場合、影響を受けるホスト上の完全な制御を奪取可
能である。
Xvt が root 権限ではない他の高い権限 (例えば gid utmp) でインストールさ
れている場合もありうる。これらの権限では、更なる攻撃に利用されたり、他
の結果 (DoS など) をもたらしたりする可能性がある。
2. Citrix Nfuse Webroot Disclosure Vulnerability
BugTraq ID: 2956
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2956
まとめ:
Citrix Nfuse は、サーバ上のどんなアプリケーションの機能をも Web ブラウ
ザで提供可能にすること意図して作成されたアプリケーションポータルサーバ
である。Nfuse は事前にインストールされている Web サーバと組み合わせて動
作する。
リモートからの攻撃者は、単純にランチャアプリケーションに launch.asp プ
ログラムにより必要とされる追加情報を指定することなくリクエストを送信す
ることのみで、Web コンテンツの / ディレクトリの位置を知ることが可能であ
ると報告されている。
サーバは template.ica ファイルへのパスを含んだエラーメッセージを表示し、
その結果、Web コンテンツの / ディレクトリの位置を開示してしまう。
これは確実に複製可能でないと報告されている。
3. Trend Micro InterScan WebManager HttpSave.dll Buffer Overflow Vulnerability
BugTraq ID: 2959
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2959
まとめ:
Interscan WebManager は、Trend Micro より提供される Web アクセス管理パ
ッケージである。これは HTTP トラフィック中のウイルスや悪意ある Java や
ActiveX アプレットを検査し、また経営管理者に企業の Web トラフィックの追
跡や警告を可能とする。
HttpSave.dll にバッファオーバーフローの問題が存在する。HttpSave.dll は
この製品に同梱され、Web ブラウザで利用できる管理機能をサポートする
Interscan WebManager のコンポーネントである。
このバッファオーバーフローは攻撃に利用可能である。リモートからの攻撃者
は、Interscan WebManager の SYSTEM セキュリティコンテキストで任意のプロ
グラムを実行可能である。
この問題の利用に成功した場合、完全にホストを制御することが可能である。
4. Transoft Broker .lnk Directory Traversal Vulnerability
BugTraq ID: 2960
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2960
まとめ:
Transoft Broker は Windows プラットフォーム用 FTP サーバである。
どんなディレクトリに対しても書き込み権限を持つユーザは、任意のディレク
トリを指し示す .lnk ファイルの作成およびアップロードが可能である。その
際、指定したディレクトリとその中にある任意のファイルの読み出しおよび書
き込みのアクセスが可能である。
この弱点は ネットワークの共有資源上にある分割された論理ドライブにあるデ
ィレクトリを含む、FTP サーバによってアクセス可能な任意のファイルやディ
レクトリへのアクセス権限の奪取に使用可能である。
5. ArGoSoft FTP Server .lnk Directory Traversal Vulnerability
BugTraq ID: 2961
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2961
まとめ:
ArGoSoft FTP サーバは Windows プラットフォーム用 FTP サーバである。
どんなディレクトリに対しても書き込み権限を持つユーザは、任意のディレク
トリを指し示す .lnk ファイルの作成およびアップロードが可能である。その
際、指定したディレクトリとその中にある任意のファイルの読み出しおよび書
き込みのアクセスが可能である。
この弱点は ネットワークの資源上にある分割された論理ドライブにあるディレ
クトリを含む、FTP サーバによってアクセス可能な任意のファイルやディレク
トリへのアクセス権限の奪取に使用可能である。
6. Lotus Domino Server Cross Site Scripting Vulnerability
BugTraq ID: 2962
リモートからの再現性: あり
公表日: 2001-07-02
関連する URL:
http://www.securityfocus.com/bid/2962
まとめ:
Lotus Domino は、メッセージングサービスと対話的な Web アプリケーション
を統合したマルチプラットフォーム Web サーバである。
Lotus Domino Server にある弱点のため、サーバは悪意あるホストにより指定
されたコンテンツをユーザに返してしまう。
特別に組み立てられたテキストが URL(外観は信用されたサイトの URL に見え
る) に付加されていた場合、Lotus Domino は指定したテキストを含むエラーメ
ッセージを生成する。このテキストがクライアントサイドで動作するスクリプ
トであった場合、クライアントのブラウザで実行され、ターゲットサーバから
のコンテンツのように扱い、(スクリプトが完全に別のサイト由来であった場合
でも) エラーメッセージを返す。
http://trustedsite.com/