Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200005091406.HHJ89208.JBTLB@lac.co.jp> Date: Tue, 9 May 2000 14:06:42 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: SecurityFocus.com Newsletter #40 2000-04-29 -> 2000-05-03 X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 40 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- 訳者からのお知らせ: ・和訳については正確さを規するようにしていますが、迅速な情報の提供を 優先するため、typo や誤訳が混じることがあります。 ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - ----------------------------------------------------------------------- - ----------------------------------------------------------------------- SecurityFocus.com Newsletter 第 40 号 目次: I. FRONT AND CENTER 1. Passive Fingerprinting 2. Dealing with Windows NT Event Logs, Part 2 3. Pluggable Authentication Modules, Part I II. BUGTRAQ SUMMARY 1. S.u.S.E. Gnomelib Buffer Overflow Vulnerability 2. Cassandra NNTPServer v1.10 Buffer Overflow Vulnerability 3. Eudora 4.2/4.3 Warning Message Circumvention Vulnerability 4. Sniffit '-L mail' Remote Buffer Overflow Vulnerability 5. FileMaker Pro 5.0 Web Companion Software Multiple Vulnerabilities 6. Linux knfsd Denial of Service Vulnerability 7. Cisco Router Online Help Vulnerability 8. AppleShare IP 6.x Invalid Range Request Vulnerability 9. Microsoft Windows 9x NetBIOS NULL Name Vulnerability 10. UltraBoard Directory Traversal Vulnerability 11. Tcpdump DNS Decode Vulnerability 12. glibc Predictable Resolver ID Vulnerability III. SECURITYFOCUS.COM NEWS ARTICLES 1. FBI Tracking LoveLetter Worm (May 4, 2000) 2. Support, Skepticism greet Cybercrime Treaty (May 3, 2000) 3. Buzzword Bonanza (May 1, 2000) IV.SECURITY FOCUS TOP 6 TOOLS 1. tsocks 1.1 (Linux) 2. OpenSSH 2.0.0 beta1 (Linux) 3. Harden SuSE 2.5 (Linux) 4. Brutus (Windows 95/98, Windows NT and Windows 2000) 5. gifshuffle (Windows 95/98, Windows NT and Windows 2000) 6. Tfn2kpass (FreeBSD, Linux and Solaris) V. SECURITYJOBS LIST SUMMARY(英語版をご参照ください) VI. INCIDENTS LIST SUMMARY 1. IL0VEY0U worm (Thread) 2. Large DNS scans from 211.53.208.178 (Thread) 3. UDP port 22 (Thread) 4. Analysis: AboveNet attacks (Thread) 5. traffic logging (Thread) 6. Strange 33434/UDP traffic from MS W2k with Active... (Thread) 7. Lots netbios scans (udp 137) (Thread) 8. Is this something important? (Thread) 9. Scanning. Is it dangerous? (Thread) 10. Scanning. Is it a consumer right? (Thread) 11. I am popular today... (Thread) 12. more weird traceroutes (Thread) 13. large number of probes from 210.97.123.3 (Thread) 14. Source code to mstream, a DDoS tool (Thread) 15. Scanning. Is it dangerous? -reply (Thread) 16. DNS Probes (Thread) 17. huge scans from www.oix.com (Thread) 18. Weird traceroutes (Thread) 19. regulary 137 and 524 port scan (Thread) 20. BIND 8.2.2.-P3, 0-day exploit (Thread) 21. Odd snmp scans from 10.0.0.0/8 address ??? (Thread) VII. VULN-DEV RESEARCH LIST SUMMARY 1. ethernet cards & promisc mode (Thread) 2. New worm? (Thread) 3. ILOVEYOU Virus Status (Thread) 4. I love you. (Thread) 5. Ascii-x86 was: Blind Remote Buffer Overflow (Thread) 6. Blind Remote Buffer Overflow (Thread) 7. firewall audit (Thread) 8. Detecting and Decoding "mstream" Activity (Thread) 9. Reminder: MaxClientRequestBuffer (Thread) 10. Blind Remote Buffer Overflow (fwd) (Thread) 11. exploit for W98 long filenameextensions buffer overflow (Thread) 12. Replacing Kernel Functions via a LKM (Thread) 13. Source code to mstream, a DDoS tool (Thread) 14. Exploit Ease Level (Thread) 15. Netaddress and amexmail (Thread) 16. Using php to bounce scan (Thread) 17. corrupted link (Thread) 18. Securax Security Advisory: Windows98 containsa buff... (Thread) 19. Eudora Pro Buffer Overflow testing in progress ... (Thread) 20. long file names in explorer.exe (Thread) 21. limited functionality accounts (was: Re: History Files) (Thread) 22. Lotus notes + windows98 overflow (Thread) 23. Securax Security Advisory: Windows98 contains a buff... (Thread) VIII. MICROSOFT FOCUS LIST SUMMARY 1. Secure (Thread) 2. FW: Secure (Thread) 3. Telnet Server for WinNT (Thread) 4. Windows 2000 Security Policies... (Thread) 5. Reminder: MaxClientRequestBuffer (Thread) 6. Win98SE windows update spurious critical update notifier (Thread) 7. Let's stay on topic. (Thread) 8. Trojan Keys (Thread) 9. What is the value of FILE_ALL_ACCESS ... (Thread) IX. SUN FOCUS LIST SUMMARY 1. Upgrading Motif libraries under 5.5.1 (Thread) 2. NIS+ migration (Thread) 3. LDAP (was NIS+ migration) (Thread) 4. Buffer Overflows in lp/lpset/Xsun (Thread) 5. NIS+ CIAC doc (Thread) 6. Latest Sun Vulns... (Thread) X. LINUX FOCUS LIST SUMMARY 1. Encryption (paranoia) (Thread) 2. ro hd (Thread) 3. Linux Logs and Defining (Thread) 4. Root Shell > single user mode (Thread) 5. CHROOT'd BIND Question (Thread) 6. Easebility Level 1-5 (Thread) XI. SPONSOR INFORMATION - PentaSafe XII. SUBSCRIBE/UNSUBSCRIBE INFORMATION I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. S.u.S.E. Gnomelib Buffer Overflow Vulnerability BugTraq ID: 1155 リモートからの再現性: なし 公表日: 2000-04-29 関連するURL: http://www.securityfocus.com/bid/1155 まとめ: S.u.S.E. Linux バージョン 6.3 で提供されている Gnomelib には DISPLAY 環境変数の取り扱いに由来するセキュリティホールがある。DISPLAY 環境変数 にコンピュータで実行可能なコードを含んだ長いバッファを与えることで、 バイナリを実行しているユーザの権限で意図的なコードを実行させる事が可能 である。実行バイナリが setuid 権限を与えられている場合、setuid になって いるユーザの権限を獲得することが可能である。このセキュリティホールは権 限を上昇させるために利用される可能性があり、この結果、ローカルのルート 権限を奪取されてしまう可能性がある。 S.u.S.E. バージョン 6.3 では1つの setgid パーミッションが与えられたアプ リケーションがある。これは /opt/gnome/sbin/gnome-pty-helper であり、 setgid tty である。また、バージョン 6.4 では setgid gnome games であるが、 S.u.S.E. バージョン 6.4 で提供されている gnomelib ではこの問題を突いた 攻撃の影響を受けない。 2. Cassandra NNTPServer v1.10 Buffer Overflow Vulnerability BugTraq ID: 1156 リモートからの再現性: あり 公表日: 2000-05-01 関連するURL: http://www.securityfocus.com/bid/1156 まとめ: Cassandra NNTP v1.10 server には未チェックのバッファがログイン情報を取 り扱うコードに存在する。このため、10,000 文字を越えるログイン名を与える ことで管理者がアプリケーションを再起動するまでサーバの応答が停止してしま う。 3. Eudora 4.2/4.3 Warning Message Circumvention Vulnerability BugTraq ID: 1157 リモートからの再現性: あり 公表日: 2000-04-28 関連するURL: http://www.securityfocus.com/bid/1157 まとめ: Eudora 4.2 あるいは 4.3 が実行可能な添付ファイルを表示する時、ユーザに 対する警告が表示されるが、その際悪意を持った電子メールの送り手は、通常 なら表示されるであろう警告メッセージを表示させなくすることができるので ある。Eudora はユーザが .exe、.com、あるいは .bat のファイルを開こうと している際に警告メッセージをユーザへ表示しないのである。 4. Sniffit '-L mail' Remote Buffer Overflow Vulnerability BugTraq ID: 1158 リモートからの再現性: あり 公表日: 2000-05-02 関連するURL: http://www.securityfocus.com/bid/1158 まとめ: 著名なネットワーク上のスニファパッケージである Sniffit の特定のバージョ ンには root 権限をリモートから取得できてしまえるバッファオーバーフロー が存在するのである。このバッファオーバーフローはメールのヘッダの監視を 取り扱うコードに存在する。このバッファオーバーフローが生じる特定の状況 はログインフラグ -L に mail ディレクティブが含まれている場合である。 5. FileMaker Pro 5.0 Web Companion Software Multiple Vulnerabilities BugTraq ID: 1159 リモートからの再現性: あり 公表日: 2000-05-02 関連するURL: http://www.securityfocus.com/bid/1159 まとめ: Web Companion Software は Filemaker Pro 5.0 データベースパッケージの一 部である。このパッケージには XML で文書を作成できる機能が含まれている。 なお、この機能は Filemaker Pro の web security 機能を使っていない。従っ て、リモートのユーザが誰であっても XML 経由でどのようなデータをもデータ に web security 設定が設定されているかどうかに関わらず Web 経由で利用可 能なデータベースから引き出せてしまえるのである。 Filemaker Pro 5.0 には Web ベースのアプリケーションに電子メール機能を組 み込んでいる。現在利用可能な機能の一例として、電子メールの書式として定 義されたデータベースのフィールドの内容を指定できる機能が利用可能である。 この機能は Filemaker Pro の通常の web securiy 機能を迂回し、データの内 容のセキュリティ設定に関わらずいかなる電子メールの宛先へいかなるデータ ベースの内容をリモートの Web 経由でデータベースを利用するユーザが送り出 せてしまえるのである。 Filemaker Pro の電子メール機能は Web 経由でデータベースを利用するユーザ が匿名で改ざんされたメールを送るのにも利用可能なのである。 6. Linux knfsd Denial of Service Vulnerability BugTraq ID: 1160 リモートからの再現性: あり 公表日: 2000-05-01 関連するURL: http://www.securityfocus.com/bid/1160 まとめ: バージョン 2.2.x から 2.2.15pre20 まで、および 2.3.99pre1 までの Linux カーネルには DoS 攻撃を受けてしまう問題がある。プログラム内の signed と unsigned の整数値の比較を行う場合の処理に不一致があるため、リモートから knfsd、NFS サービスを未認証のユーザが利用不能にできてしまえる可能性を引 き起こしてしまう。 7. Cisco Router Online Help Vulnerability BugTraq ID: 1161 リモートからの再現性: あり 公表日: 2000-05-03 関連するURL: http://www.securityfocus.com/bid/1161 まとめ: 特定のバージョンの IOS を搭載した複数の Cisco 社製ルータにはオンライン ヘルプシステムを利用した情報漏洩が発生するセキュリティホールがある。こ の問題点の核心部分はルータにすでに低レベル権限でアクセスしているユーザ (enable パスワードへはアクセスしていないユーザである) が enable 状態に あるユーザのみが利用でき得るべき情報をヘルプシステムを使い参照できてし まえる点にある。ここで参照できる情報には他の情報と共に、アクセスリスト が含まれているのである。なお、ヘルプシステム自体が表示する情報は、show コマンドを使って参照する程度には情報を表示しない。 このセキュリティホールに関連する Bugtraq への投稿記事は対応するセキュリ ティホールデータベースの項目の Credit セクションに記録されている。もし、 このセキュリティホールが現在利用中の環境に影響する場合、一読されることを 推奨する。 8. AppleShare IP 6.x Invalid Range Request Vulnerability BugTraq ID: 1162 リモートからの再現性: あり 公表日: 2000-05-02 関連するURL: http://www.securityfocus.com/bid/1162 まとめ: ファイルの物理的な限度を越えた幅の URL を要求することにより、AppleShare IP で提供される Web サーバは RAM から特定の 32 KBytes の情報を応答してくる のである。指定された URL への応答に付け加えられてデータは応答され、重要 な情報を含んでいる。 9. Microsoft Windows 9x NetBIOS NULL Name Vulnerability BugTraq ID: 1163 リモートからの再現性: あり 公表日: 2000-05-02 関連するURL: http://www.securityfocus.com/bid/1163 まとめ: ソースホストが NULL 値の NetBIOS セッションパケットを Windows 95/98 が 受け取った場合、システムクラッシュ、フリーズ、再起動、ネットワークとの 接続の途絶等の予測できない結果が生じる。 10. UltraBoard Directory Traversal Vulnerability BugTraq ID: 1164 リモートからの再現性: あり 公表日: 2000-05-03 関連するURL: http://www.securityfocus.com/bid/1164 まとめ: UltraBoard 1.6 (そしてすべての 1.x でも同様の可能性がある) は Web サーバ が読み出し可能などのようなファイルをもリモートのユーザがダウンロードで きてしまえるという、ディレクトリを辿る攻撃に対するセキュリティホールが 存在する。Windows 版のインストールでは、Webroot と同じ論理ドライブにダ ウンロード対象のファイルは存在していなければならない。いかなる場合でも、 攻撃者にとって webroot からの相対パスとファイル名は既知でなければならな い。 このセキュリティホールへの攻撃は UltraBoard CGI へ渡される値に null 値 (x00) を含めることと ../ の組み合わせで実行される。 11. Tcpdump DNS Decode Vulnerability BugTraq ID: 1165 リモートからの再現性: あり 公表日: 2000-05-02 関連するURL: http://www.securityfocus.com/bid/1165 まとめ: LBL が提供している tcpdump スニファの一機能として提供されている DNS の 復号化機能には問題がある。tcpdump は DNS リクエストとクエリを復号化する 機能があるが、DNS 名の圧縮方法を使って、tcpdump が復号化中に無限ループ に陥る DNS パケットを生成可能なのである。 この問題はスニファがそれ以降のパケットを表示できなくしてしまう。もし tcpdump がなにかの機能、IDS (Intrusion Detection System) の一部として使 われていた場合、攻撃者はこのシステムを利用できなくしてしまうのである。 tcpdump がファイルへログを記録する際にはこの問題の影響を受けない。しかし、 記録されたパケットを含むファイルから読み出す方法でこの種のパケットを採 取した際、無限ループに陥ってしまう。 12. glibc Predictable Resolver ID Vulnerability BugTraq ID: 1166 リモートからの再現性: あり 公表日: 2000-05-03 関連するURL: http://www.securityfocus.com/bid/1166 まとめ: バージョン 2.1.3 までの glibc で提供されるレゾルバルーチンにはセキュリ ティホールが存在する。glibc が提供するレゾルバルーチンはコンピュータの 時間に関連した情報をプロセス ID と一緒にランダム ID を生成するために使っ ている。このため、ランダム ID に関する情報の論理を類推することは非常に 容易である。したがって、マッチしない ID をレゾルバルーチンが無視してし まうルーチンの仕様と組み合わせることで、ID のブルートフォース攻撃が可能 である。 ランダム ID はレゾルバライブラリがリクエストに対するクエリをマッチする ために用いられる。これはホストが、ネームサーバから返される戻りパケット が要求元から返されたかどうかを監査する唯一の方法なのだ。この ID を予測 することにより、返される情報を撹乱して返すことが可能になるのである。 あるいは様々な DNS に由来する攻撃を行うことが可能になるのである。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. FBI Tracking LoveLetter Worm (May 4, 2000) Melisa 類似の新種の電子メールが媒体となるウイルスが広範囲に広がっている。 このプログラムは決してあなたを愛することはないのだ。 URL: http://www.securityfocus.com/news/27 2. Support, Skepticism greet Cybercrime Treaty (May 3, 2000) 国際間にまたがる調査の仕組みを支援する提案が行われている。しかし、批評 家は費用がどの程度かかるかを疑問視している。 URL: http://www.securityfocus.com/news/26 3. Buzzword Bonanza (May 1, 2000) 例え誤まった用法であったとしても、セキュリティ業界は正しいジャーゴンを 選らび、見出しにしている。 URL: http://www.securityfocus.com/commentary/25 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. tsocks 1.1 (Linux) 作者: Shaun Clowes, delius@progsoc.org URL: http://www.progsoc.uts.edu.au/~delius/ tsocks は SOCKS バージョン 4 対応のプロキシを利用した透過型のネットワー クへのアクセス機能を提供します。このプログラムはアプリケーションの TCP コネクション確立状態へ割り込み、直接コネクションを確立させるのか、SOCKS サーバが必要なのかを判断します。もし SOCKS サーバが必要ならば、コネク ションは SOCKS サーバを介してアプリケーションと透過的に確立されます。 このため、SOCKS が必要な既存のアプリケーションを再コンパイルしたり、修 正する必要はありません。tsocks は libc 内の connect() 関数のラッパーラ イブラリです。 2. OpenSSH 2.0.0 beta1 (Linux) 作者: OpenBSD Project URL: http://www.openssh.com これは OpenBSD 版のすばらしい OpenSSH の Linux への移植版です。 OpenSSH は Tatu Ylonen による最後のフリー版 SSH を元にし、特許が問題と なるアルゴリズム部を除去し、セキュリティ上の問題を修正し、新しい機能を 追加し、様々な改善を加えた実装です。OpenBSD の開発者による SSH2 プロト コルの実装が EGD (Electrogasdynamics; 電気流体力学) やカーネル内の乱 数プールに依らない組込み型一様性関数で行われています。 3. Harden SuSE 2.5 (Linux) 作者: Marc Heuse, marc@suse.de URL: http://www.suse.de/~marc/rpm/ このツールは SuSE Linux を要塞化するための特製のスクリプトで、システム を再設定する前に何種類かを質問し、アンドゥファイルを生成する機能があり ます。 4. Brutus (Windows 95/98, Windows NT and Windows 2000) 作者: G, brutus@hoobie.net URL: http://www.hoobie.net/brutus/ 一言でまとめるならば、Brutus はネットワーク越しの、あるいはリモートで 利用可能なパスワードクラッカープログラムです。さらに付け加えるならば、 リモートから対話的に利用可能な認証エージェントプログラムとも言えます。 このプログラムは指定されたターゲットへの正しいアクセストークン (通常ユー ザ名とパスワード) を復旧するために用いられます。ターゲットシステムとし て仮定されているシステムの例は FTP サーバ、パスワードで保護された Web ページ、ルータのコンソール、POP3 サーバが挙げられています。 5. gifshuffle (Windows 95/98, Windows NT and Windows 2000) 作者: Matthew Kwan, mkwan@cs.mu.oz.au URL: http://www.darkside.com.au/gifshuffle/ このプログラム、gifshuffle はカラーマップを入れ替えることで GIF 画像内 に画像の見た目を代えることなくメッセージを隠すためのツールです。 このプログラムは透過型やアニメーション型を含むすべての GIF 画像に対し て有効です。そして付け加えるならば、画像圧縮と隠されたメッセージの復号 化機能も備えています。関連する URL から GNU zip で圧縮された tar 形式 のソースコードが他のプラットフォーム (例えば Linux 等) への移植用に利 用可能です。 6. Tfn2kpass (FreeBSD, Linux and Solaris) 作者: Simple Nomad, thegnome@razor.bindview.com URL: http://razor.bindview.com Tfn2k (DDoS 攻撃ツール) は td や tfn バイナリからパスワードを解読する ことを防止するために、ソースからバイナリのビルド中にパスワードを尋ねて きます。このツールは回収された tfn2k バイナリから tfn2k パスワードの解 読する機能を提供します。このツールは Intel プラットフォーム上の UNIX で 動作するバイナリ、および Sun Sparc プラットフォーム上のバイナリを解読し ます。 ネットワークを溢れさせる原因となった tfn2k を感染させられたコンピュータ をメールで知らせられ、もしバイナリを解読できた場合、攻撃を停止命令を発行 できるための判断根拠として用いられます。 V. SECURITY JOBS SUMMARY - ------------------------ VI. INCIDENTS LIST SUMMARY - ------------------------- 1. IL0VEY0U worm (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=20000504101938.H15104@securityfocus.com 2. Large DNS scans from 211.53.208.178 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=39101AE4.4363.4D9541B@localhost 3. UDP port 22 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=88B83692B566C74F82EBDA8D36983E64B8F9@exchange2000.WAGWEB.COM 4. Analysis: AboveNet attacks (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=B7D5A03E3602D311A7C60090274581233B6AEF@ASCSERVER 5. traffic logging (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=200005031549.KAA10853@rgfsparc.cr.usgs.gov 6. Strange 33434/UDP traffic from MS W2k with Active Directory (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=200005031520.KAA10765@rgfsparc.cr.usgs.gov 7. Lots netbios scans (udp 137) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=20000503073121.3AD76E5@proven.weird.com 8. Is this something important? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=Pine.GSO.4.10.10005030250140.28745-100000@fractal 9. Scanning. Is it dangerous? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=SIMEON.10005020932.C8891@bluebottle.itss 10. Scanning. Is it a consumer right? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=33d6a333d4da.33d4da33d6a3@bulldog.georgetown.edu 11. I am popular today... (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=001001bfb471$e7531870$6403a8c0@compton.net 12. more weird traceroutes (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=004401bfb483$0ede5330$8200000a@atvideo.com 13. large number of probes from 210.97.123.3 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=816CF4A53740D111821200609708172D0B457F@gateway.iitscdm.com.au 14. Source code to mstream, a DDoS tool (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=Pine.GUL.4.21.0005011427010.11047-100000@red7.cac.washington.edu 15. Scanning. Is it dangerous? -reply (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=A56F4B3C5D82D311BA0F00508B5BF9F83AF231@urmail-hn.richmond.edu 16. DNS Probes (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=916B73552292D311B8AE0090277332B70AAECC@INFERNO 17. huge scans from www.oix.com (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=Pine.LNX.4.10.10004291805490.30433-100000@leviathan.irelands-web.ie 18. Weird traceroutes (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=20000429033222.28640.qmail@securityfocus.com 19. regulary 137 and 524 port scan (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=3908F188.C652D715@kisa.or.kr 20. BIND 8.2.2.-P3, 0-day exploit (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=20000427215751.G24595@pine.nl 21. Odd snmp scans from 10.0.0.0/8 address ??? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=2000-05-04&thread=Pine.LNX.4.21.0004271644560.2679-100000@cherrycoke VII. VULN-DEV RESEARCH LIST SUMMARY - ---------------------------------- 1. ethernet cards & promisc mode (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=3077270DCBC0D211B8860000F677864502F6166D@AHSNT004 2. New worm? (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=D87B61E255CFD21181A000062905D5D894AEE0@EXCHANGE 3. ILOVEYOU Virus Status (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=200005041453.JAA15558@rgfsparc.cr.usgs.gov 4. I love you. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=39118574.FCEA7311@thievco.com 5. Ascii-x86 was: Blind Remote Buffer Overflow (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10005032146500.25011-100000@blue.localdomain 6. Blind Remote Buffer Overflow (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10005032129280.25011-100000@blue.localdomain 7. firewall audit (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.GSO.4.05.10005032108500.24624-100000@tundra.winternet.com 8. Detecting and Decoding "mstream" Activity (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10005031500560.9112-100000@FTP.MimeStar.com 9. Reminder: MaxClientRequestBuffer (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=DGEGIABCGGCOMCIECGGCCECECBAA.marc@eeye.com 10. Blind Remote Buffer Overflow (fwd) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=200005021925.OAA06933@rgfsparc.cr.usgs.gov 11. exploit for W98 long filenameextensions buffer overflow (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10005012051580.22731-100000@blue.localdomain 12. Replacing Kernel Functions via a LKM (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=20000502025313.C315@hsc.fr 13. Source code to mstream, a DDoS tool (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=390E6E79.861F046F@moquijo.com 14. Exploit Ease Level (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=NCBBJDCAHIINAOMDCNFAAEGFJIAA.joel.foner@fonerassoc.com 15. Netaddress and amexmail (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=B1311854A212D311A5FE0008C7A4FAC8020D0EEA@sbkmxsmb07 16. Using php to bounce scan (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=390C5206.D25DFF84@wanadoo.fr 17. corrupted link (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=e0.3bf12ca.263ded24@aol.com 18. Securax Security Advisory: Windows98 contains a seriousbufferoverflow with long filenameextensions. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=Pine.LNX.4.10.10004292237260.20188-100000@blue.localdomain 19. Eudora Pro Buffer Overflow testing in progress - help needed. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=6B180991CB19D31183E40000F86AF80E020CCCB6@broexc2.bro.dec.com 20. long file names in explorer.exe (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=20000428223237.A7459@indifference.org 21. limited functionality accounts (was: Re: History Files) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=p04310102b52ef074f4e1@[192.168.0.5] 22. Lotus notes + windows98 overflow (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=C12568CF.00273F8E.00@PROR8_35.xunta.es 23. Securax Security Advisory: Windows98 contains a seriousbuffer (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=2000-05-04&thread=4.3.0.20000427002728.00ab83c0@203.19.5.170 VIII. MICROSOFT FOCUS LIST SUMMARY - --------------------------------- 1. Secure (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=BOELIHLDMBDADBLBFPPJOEPHCDAA.bphu@hfx.eastlink.ca 2. FW: Secure (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=BBEC6B3DFB2FD31199CE0050049B11B92B4BF8@HSADENSERV2 3. Telnet Server for WinNT (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=AB8B23C71CC1D211ABA600805FFE04FD04CF765D@hermes.bcbst.com 4. Windows 2000 Security Policies... (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=1BE77E08CD75D31180580008C7B16AF401E6CAC5@uscntnt400.us.deloitte.com 5. Reminder: MaxClientRequestBuffer (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=DGEGIABCGGCOMCIECGGCKECDCBAA.marc@eeye.com 6. Win98SE windows update spurious critical update notifier (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=20000503070038.41685.qmail@hotmail.com 7. Let's stay on topic. (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=Pine.GSO.4.21.0005031018000.14688-100000@mail 8. Trojan Keys (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=1193DC6755D4D31188810048543D1AB2C790@TSLCS01 9. What is the value of FILE_ALL_ACCESS ... (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=88&date=2000-05-04&thread=001701bfb061$0823e670$23c9a8c0@pathfinder.techmas.hcltech.com IX. SUN FOCUS LIST SUMMARY - ---------------------------- 1. Upgrading Motif libraries under 5.5.1 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=390F8108.6684@atri.curtin.edu.au 2. NIS+ migration (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=Pine.SOL.4.10.10004292040390.23621-100000@netdir.eng.auburn.edu 3. LDAP (was NIS+ migration) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=20000428194055.A60871@shady.org 4. Buffer Overflows in lp/lpset/Xsun (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=20000428114448.2F01A1EE8F@lists.securityfocus.com 5. NIS+ CIAC doc (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=3909D05C.702EB676@edlearning.com 6. Latest Sun Vulns... (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=92&date=2000-05-04&thread=200004271050.LAA06697@otis.UK.Sun.COM X. LINUX FOCUS LIST SUMMARY - --------------------------- 1. Encryption (paranoia) (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=20000504124723.13294.qmail@web1702.mail.yahoo.com 2. ro hd (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=412568D4.003BE69F.00@obelix.gvs.it 3. Linux Logs and Defining (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=Pine.LNX.4.21.0005022038200.16947-100000@beta.cwn-design.nl 4. Root Shell > single user mode (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=032568D3.0049B1D9.00@wella.com.br 5. CHROOT'd BIND Question (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=005f01bfb3ee$40a58180$a3696520@jdklap 6. Easebility Level 1-5 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=91&date=2000-05-04&thread=NDBBLFCBCDDFEMOHCIJJCEJICCAA.warnert@mstech.com Translated by SAKAI Yoriyuki UCHIDA Norimiti LAC Co., Ltd. -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBORceU5QwtHQKfXtrEQJFswCfYQ+OYPnRJ/Qk7H1Kl1eBqZg2ynsAn30A V9ND8/ASVh6fm114QSmfcXjU =3cVW -----END PGP SIGNATURE-----