2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

本家Bugtraq系MLをマターリ和訳するスレ(雑談可)

1 :名無しさん@お腹いっぱい。:02/01/21 13:22
関連リンク:
FAQ(日本語)
http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml

http://www.securityfocus.com/
http://www.securityfocus.com/archive/1 bugtraq
http://www.securityfocus.com/archive/82 vuln-dev
http://www.securityfocus.com/archive/98 secprog
http://www.securityfocus.com/archive/107 webappsec

興味のあるポストやスレなどを適当に和訳して下さい。
雑談も可

2 :名無しさん@お腹いっぱい。:02/01/21 13:32
毎週飽きずに和訳が流れるよね>BUGTRAQ-JP

3 :名無しさん@お腹いっぱい。:02/01/21 13:40
飽きずにって(笑
ありがたい事だと思いますけど。

4 :名無しさん@お腹いっぱい。:02/01/21 13:48
Subject: remote memory reading through tcp/icmp
Date: Sun, 20 Jan 2002 20:17:22 +1100 (EST)
From: "Andrew Griffiths" <andrewg@tasmail.com>
To: bugtraq@securityfocus.com

リモートマシンのメモリ領域の一部を読む事が可能である。
正確には、間もなく消去もしくはスワップされる予定のメモリ領域である。

次の例で考える:
int main(int argc, char **argv[], char **envp[])
{
char *ptr=0; /* かなり広い領域を確保し「A」で埋める */
int val, i;

while(1) {
sleep(1);
val = 30000000; // ~ 30 M
ptr = (char *)malloc(val);

memset(ptr, 0x41, val-1);
free(ptr);
}
}


5 :名無しさん@お腹いっぱい。:02/01/21 13:59
nmapの687行目付近を修正し、fragment scanスキャンの最初のフラグメントを伝えるようにする。
これによりICMP TTL Exceededメッセージが(?)
Linuxの場合は他の大部分のOSに比べ多量のパケットを含んでおり、20バイト程取得することができる。
ソラリスではICMPメッセージにさらに数バイト含まれる。

snortでのスニフを見てみる(時刻は無視して下さい。この実験をしたマシンは日付が1994年になってるんです)

snortのログ(略)

6 :名無しさん@お腹いっぱい。:02/01/21 13:59
Snortのエラーでない事を確認するためにtcpdumpのログも付ける

tcpdumpのログ(略)


影響:
IPアドレスやポートを持つ殆どのOSだと思われる

使用法
この結果は大きなものである。シャドウファイルや様々なプレーンテキストのパスワード、コードの一部、URLなどが取得される


7 :名無しさん@お腹いっぱい。:02/01/21 14:05
一つ考えられるのは、リモートマシンがビッグエンディアンかリトルエンディアンかを区別するための使用である。

修正:

えーっと

+重要な情報のメモリをロックする。なんていう関数だったか忘れてしまったが可能な筈だ。これはメモリがディスクへスワップされるのを防ぎ、ちょっとは良くなるだろう。

+カーネルを改造して、アイドルしている間に使われなくなったメモリを掃除するようにする。(その後不明)

8 :名無しさん@お腹いっぱい。:02/01/21 14:07
その後も不明

英語力足りないので勘弁を。
まぁマターリと。

9 :名無しさん@お腹いっぱい。:02/01/21 21:36
和訳されても理解ふのうな私はイってよしですか?

10 :名無しさん@お腹いっぱい。:02/01/22 14:05
Subject: Cross-Site Vulnerabilities (Still) Found in Major Web Sites
Date: Mon, 21 Jan 2002 14:40:38 +0700
From: Watung Arif <watung@transavia.co.id>
To: bugtraq@securityfocus.com

CERTがクロスサイトスクリプティング問題に対する警告とその対策を示したのは2年も前のことなのに、大手のウェブサイトで未だにこの問題が解決されていない。

Yahoo, MSN, AOL, Lycos, Exciteがこの問題を抱えている。例えば、以下のURLはそれぞれのドメイン内として実行される。

11 :名無しさん@お腹いっぱい。:02/01/22 14:05
http://groups.yahoo.com/group/<script>alert('Test')</script>

http://dictionary.msn.com/find/entry.asp?refid=1861719334'><script>alert('Test')</script>&wwi=100908

http://affiliate.aol.com/affiliate/signupform.adp?siteid=12345678"><script>alert('Test')</script>

http://ldbreg.lycos.com/cgi-bin/mayaLogin?m_CBURL=http%3A%2F%2Fmy%2Elycos%2Ecom%2Freg%2Fdomayalogin%2Easp"><script>alert('Test')</script>

http://registration.excite.com/excitereg/<script>alert('Test')</script>.jsp


攻撃者はこれらを使ってユーザ認証に使われるHTTPクッキー情報を取得することができる。

12 :名無しさん@お腹いっぱい。:02/01/22 14:08
Qpassはクロスサイトスクリプティング攻撃(CSS)がいかに大きな(悪)影響を与えるかを示す興味深い例である。

Qpassは NewYork Times, Time, Forbes, Morningstar, AT&Tなどのオンラインでの買い物を安全に行おうという企業により、オンラインでのコンテンツ提供と支払いのシステムとして使用されている。

クレジットカード番号などの非常に大事なデータを扱っているので、QpassのFAQにはこうある。「Ernst & Young, Dow Jones, American Expressなどの複数のサードパーティから最高ランクのセキュリティマークを取得している。」

しかし大変驚くべきことに、Qpassのページへの入力は、ユーザに対して悪意あるHTMLが表示される事に対策を行っていないのである。どのような事かを示す。

13 :名無しさん@お腹いっぱい。:02/01/22 14:09
次のURLの例ではNewYork Timesの記事購入に対するログインページが表示されるが、同時にJavaScriptのコードが実行される。

https://member.qpass.com/QpassLogon.asp?BrandingID=0&ReturnUrl=/macwelcome.asp&QEnt=0%2E0%2E0%2E1
+%2Faccount+912371&QPCU=test&Qaff="><script>alert('Test')</script><

このケースでは2番目の認証プロセスが彼/彼女のメールアドレスを入力するよう要求するので、攻撃者は下のような2番目
のコードがメール認証のページで実行されるような特別なURLをでっちあげることでユーザIDやパスワード、メールアドレ
スなどのログインに必要な全情報を取得することができる。

https://member.qpass.com/QpassLogon.asp?BrandingID=0&ReturnUrl=/macwelcome.a
sp&QEnt=0%2E0%2E0%2E1+%2Faccount+912371&QPCU=test&Qaff="><script>alert('Test
1');document.ThisFormName.QPCU.value='"><script>alert(\'Test2\')<\/script>'<
/script><


14 :名無しさん@お腹いっぱい。:02/01/22 14:11
これらのバグは潜在的にサイトのユーザに影響する。Qpassはプログラムを安全にするために入力チェックを行うべきである。
CSSに関するCERTのアドバイザリと対策項目はこれらの攻撃を防ぐために有効に活用できる。それらは以下のURLで手に入る。

http://www.cert.org/advisories/CA-2000-02.html
http://www.cert.org/tech_tips/malicious_code_mitigation.html

全てのベンダーに伝えられるべきだ。

でわでわ
Watung Arif


15 :名無しさん@お腹いっぱい。:02/01/22 14:19
Subject: Shoutcast server 1.8.3 win32
Date: 19 Jan 2002 18:16:49 -0000
From: Brian Dittmer <bditt@columbus.rr.com>
To: bugtraq@securityfocus.com

shoutcast for windowsの最新版に問題をハケーンしました。
http://some-shoutcast-server:8888/admin.cgi?\\\\(いっぱい)\\\
と入力するとshoutcastサーバーが逝ってしまいます。

漏れは厨房なのでこれ以上何かできるか(exploitとか)はワカリマセン。
開発元にはシカトこかれているみたいです。



16 :名無しさん@お腹いっぱい。:02/01/23 05:03
× 開発元にはシカトこかれているみたいです。

○ 開発元にはナイショです。



17 :15:02/01/23 09:55
>>16

ホントだ

18 :名無しさん@お腹いっぱい。:02/01/24 12:30
Subject: Re: Shoutcast server 1.8.3 win32
Date: Tue, 22 Jan 2002 15:35:11 -0700 (MST)
From: ellipse <elliptic@cipherpunks.com>
To: Brian Dittmer <bditt@columbus.rr.com>

I have been unable to reproduce this on Win2K with Shoutcast server 1.8.3.

Win2kとShoutcast server 1.8.3で再現しねぇぞヽ(`Д´)ノゴラァ

19 :名無しさん@お腹いっぱい。:02/01/24 12:31
Subject: Re: Shoutcast server 1.8.3 win32
Date: Mon, 21 Jan 2002 22:04:58 -0800
From: Austin Ensminger <skream@pacbell.net>
To: Brian Dittmer <bditt@columbus.rr.com>, bugtraq@securityfocus.com

you can also cause the dnas to fatally exit by sending a long string for the pass
パスワードに文字列をつっこんでも起きるYo!

例:
http://127.0.0.1:8000/admin.cgi?pass=AAAAAAAAAAA(いっぱい)AAAA

i found this a long time ago. just never sent it in to bugtraq or anything
大分前に漏れがみっけたんだけど、bugtraqには投げてなかった

http://www.egoclan.barrysworld.net/sc_crashsvr.txt

maybe you heard this from someone that read my article?
たぶんオメーはオレの記事を誰かからきいたんだろ?(このパクリ野郎)
--
Austin Ensminger
skream@pacbell.net

20 :名無しさん@お腹いっぱい。:02/01/24 12:33
×bugtraqには投げてなかった
○bugtraqとかには投げてなかった


21 :名無しさん@お腹いっぱい。:02/01/24 12:58
Subject: Vulnerabilty in PaintBBS v1.2
Date: 23 Jan 2002 04:45:01 -0000
From: John Bissell <sbccmonk@hotmail.com>
To: bugtraq@securityfocus.com

PaintBBS Server v1.2 Advisory

Author: John Bissell A.K.A. HighT1mes
Vulnerable: PaintBBS Server Ver.1.2 Build 010514
Impact: PaintBBS Server 0wn3d
Release Date: January, 22, 2002
Contact: blumorpho@cox.net
Vendor Homepage:
http://www.ax.sakura.ne.jp/~aotama/

PaintBBS Server v.1.2 is a cool WWW app
that allows people to draw pictures as well
leave messages like a normal BBS.

ペイントBBSサーバー1.2はイケてるウェブアプリケーションで、人々は掲示板にメッセージを残すのと同じように絵を描くことができる。

22 :名無しさん@お腹いっぱい。:02/01/24 12:59
A few days ago I learned about this app and decided to
test some of it's security for fun.

数日前にこのアプリを知って、遊びでセキュリティ面について調べてみた。


Since the documentation is in Japanese it took a little
time to figure out what files did what.

説明が日本語で描かれているのでどのファイルが何をやっているのかを把握するのにちょっとかかった。(訳注:藁)


The main file to be aware of is oekakibbs.conf.

中心となるファイルはoekakibbs.confだ(訳注:ワラ)


23 :名無しさん@お腹いっぱい。:02/01/24 13:00
Anyone can read this file by default and it contains
the encrypted password to the PaintBBS Server.

このファイルにはペイントBBSのパスワードが暗号化されて保存されているが、初期状態では誰でもこのファイルを読むことができる。


The other problem is that the permissions of the /oekaki/ folder is 777 allowing all hell to break loose by anyone.

もう一つの問題はお絵かきフォルダのパーミッションが777になっていて、誰にでも好き勝手に荒らせてしまうことだ。


So if I don't know what the .conf file is named I can go to that folder from a web browser and see.

だからもし設定ファイルの名前がわからなくとも、そのフォルダにブラウザでアクセスすれば見えちゃうのである。


24 :名無しさん@お腹いっぱい。:02/01/24 13:01
I haven't tested any other version of this software yet.

他のバージョンについては調べてない

PaintBBS Server is actually up to v2.40. So if anyone wants to continue
the investigation have fun! :p

今はもうバージョン2.4にまであがってる。もし調査したければ楽しんでやってくれ(プ


Problem Description:

問題の詳細

This is one of those default configuration problems.

初期設定のミスだ。

A malicious person can read the oekaki config file from the web then find
the encrypted password then crack it. Thus giving them admin access to the
server.

誰でもファイルを覗いて暗号化されたパスワードを取得でき、クラックできる。
そしてアドミン権限を手に入れることができる。


25 :名無しさん@お腹いっぱい。:02/01/24 13:01
As an example if I wanted to remotely take over
http://www.victim.com/oetaki/oetaki.cgi

もしこの例のようなURLについて権限を盗りたかったら
(訳注: oekaki じゃなくて oetaki なのが萌える)

I would first go to the config file located in the /oetaki/ dir by default at
http://www.victim.com/oetaki/oekakibbs.conf.

デフォで設定されるこのURLにアクセスしてみる。

If that didn't work then I could set my web browser to the /oetaki/ folder
then see what the .conf files are named and access them. Once I could view the
config file I would see something like this...

もしそれがダメなら/oetaki/フォルダにアクセスしてconfという拡張子のファイルを見る。一度ファイルが次のように覗ければ、、

password=m8kl78sKTixvs
...
etc


26 :名無しさん@お腹いっぱい。:02/01/24 13:02
Now that I have the encrypted password I would take a standerd DES password
cracking program (I prefer John the Ripper) since PaintBBS uses the crypt() function and get the goods.

暗号化されたパスワードを手に入れたら普通のDESパスワードをクラックする
プログラム(ジョンがオススメだぜ)を使う。なぜならペイントBBSは暗号化にcrypt()を
使っているからさ。

If you use John the Ripper put the encrypted password into a unix type /etc/passwd.txt file format and run John.

もしジョンを使うならUNIXの/etc/passwdみたいな形に整形してやりな。

Now that I have the cracked password then I would go over to one of the
following admin url's to have some fun..

パスワードをゲットしたら次のアドミン権限のURLを使ってやりたい放題さ

http://www.victim.com/oekaki/oekaki.cgi?mode=administration
http://www.victim.com/oekaki/oekaki.cgi?mode=deleteUserCommentView



27 :名無しさん@お腹いっぱい。:02/01/24 13:02
Solution:
対策

To solve this security problem first you should change the /oekaki/ folder
from 777 to something more secure like 333 using the chmod command.

この問題を解決するには、まず/oekaki/フォルダのパーミッションを777よりももっと安全な333とかにchmodコマンドを使って変える。

Next you will want to rename the oekakibbs.conf file so no one can get easy
access to that file.

次にoekakibbs.confのファイル名を変える。そうすれば他人はそうそう簡単には設定ファイルを見ることができなくなる。

If you have the right web server you should also change the permissions of the file so not everyone can read it.

もしウェブサーバー権限を持ってるなら誰からも読めないようにパーミッションを設定する。

Have a good day!

でわでわ

Thank you to Chris_Judah and Hiroshi :)

クリスとひろし、ありがとー


28 :名無しさん@お腹いっぱい。:02/01/25 22:35

Multiple security vulnerabilties exist in SquirrelMail < v 1.2.3

バージョン1.2.3よりも前のSquirrelMailに複数の脆弱性が存在する。

that allow malicious HTML messages to:
* send messages appearing to come from the user
* run arbitrary javascript

その脆弱性は
・ユーザから出されたかのようなメッセージを送ることができてしまう
・好き勝手なJavaScriptを実行できる

というものだ。

Description

詳細

The compose.php script allows parameters to be passed as GETs. Therefore
including the following in an HTML mail will send a message to x@y.com:

compose.phpがHTTPのGETメソッドによってパラメータを受け取れる仕組みに
なっているため、次のようなHTMLはx@y.comにメールを送信してしまう。

<img
src="compose.php?send_to=x@y.com&subject=foo&bar=bar&send=1">

The read_body.php script does not check HTML tags for javascript. A
trivial example:

read_body.phpがjavascriptに対するタグのチェックを行っていないので、
次のコードによってjavascriptが実行されてしまう。

<img src="javascript:alert('Oh dear')">


Resolution

対策

Upgrade to version 1.2.3 of SquirrelMail

1.2.3にバージョンアップする

Acknowledgements
(わからん、なんて訳すのがよいでしょう?)

Thanks to for Philippe Mingo for fixing this bug

修正してくれたPhilippe Mingoに感謝します。


29 :名無しさん@お腹いっぱい。:02/01/26 02:20
> Acknowledgements
> (わからん、なんて訳すのがよいでしょう?)

社寺

30 :名無しさん@お腹いっぱい。:02/01/26 22:57
今週は和訳流れてないね。やすみ?

31 :名無しさん@お腹いっぱい。:02/01/27 04:19
To:
BugTraq

Subject:
[RHSA-2002:018-05] New rsync packages available

Date:
Jan 25 2002 3:33PM

Author:
<bugzilla@redhat.com>

Message-ID:
<200201252133.g0PLXsr21246@porkchop.redhat.com>

32 :名無しさん@お腹いっぱい。:02/01/27 04:20
1. Topic:

New rsync packages are available; these fix a remotely exploitable problem
in the I/O functions.

It is strongly recommended that all users of rsync upgrade to the fixed
packages.

新しいrsyncパッケージが、利用可能です。この新しいパッケージでは、
I/O機能における外部からの攻撃が可能となる問題点を修正しています。
rsyncを利用しているすべての利用者が、修正されたパッケージにアップグレードすることを強く推奨します。

33 :名無しさん@お腹いっぱい。:02/01/27 04:21
3. Problem description:

rsync is a powerful tool used for mirroring directory structures across
machines. rsync has been found to contain several signed/unsigned bugs in
its I/O functions which are remotely exploitable. A remote user can crash
the rsync server/client and execute code as the user running the rsync
server or client.

The Common Vulnerabilities and Exposures project (cve.mitre.org) has
assigned the name CAN-2002-0048 to this issue.

All users of rsync should upgrade their packages. In addition rsync server
administrators should consider using the "use chroot", "uid", and "read
only" options, which can significantly reduce the impact of a security
problem in rsync or elsewhere.

Thanks go to Sebastian Krahmer for providing a patch for this vulnerability
and to Andrew Tridgell and Martin Pool for their rapid response.

rsyncは、マシン間でディレクトリ構造を複写するために使用する強力なツールです。
rsyncのI/O機能に、外部攻撃可能となる幾つかのsined/unsigned??バグを含んでいる事が発見されました。
外部の利用者は、rsyncが動いているサーバーやクライアント端末をぶっ壊し、
rsyncを作動させている利用者として、外部の利用者がコードを実行することが出来ます。

The Common Vulnerabilities and Exposures project (cve.mitre.org) は、この問題に対し
CAN-2002-0048という名前を割り当てました。

rsyncの利用者全員、rsyncパッケージをアップグレードすべきです。
加えて、rsyncサーバー管理者は、"chroot","UID","read only"オプションの使用を考慮すべきです。
これらのオプションを使用することで、rsyncや他のセキュリティ上の問題を
著しく減らす事が可能です。

この脆弱性に対するパッチを提供してくれたSebastian Krahmer、迅速な反応を送ってくれた
Andrew TridgellとMartin Poolに感謝いたします。



34 :名無しさん@お腹いっぱい。:02/01/27 04:22
4. Solution:

Before applying this update, make sure all previously released errata
relevant to your system have been applied.

To update all RPMs for your particular architecture, run:

rpm -Fvh [filenames]

where [filenames] is a list of the RPMs you wish to upgrade. Only those
RPMs which are currently installed will be updated. Those RPMs which are
not installed but included in the list will not be updated. Note that you
can also use wildcards (*.rpm) if your current directory *only* contains the
desired RPMs.

Please note that this update is also available via Red Hat Network. Many
people find this an easier way to apply updates. To use Red Hat Network,
launch the Red Hat Update Agent with the following command:

up2date

This will start an interactive process that will result in the appropriate
RPMs being upgraded on your system.

このアップデートを適用する前に、利用者のシステムに関係のある、
以前から公開されている修正を適用している事を確認してください。

特定のアーキテクチャのRPMをアップデートするには

rpm -Fvh [filenames]

[filenames]には、アップグレードを希望する一連のRPMパッケージ名を指定してください。
現在インストールされているRPMパッケージだけがアップグレードされます。
RPMのパッケージの中には含まれているけれども、インストールされていないRPMに関しては
アップグレードされません。
もしも、利用者の現在のディレクトリに(インストール作業するディレクトリの事?)
希望するRPMを含んでいる場合のみ、ワイルドカード(*.rpm)を使用してファイル名を
指定できます。

またRed Hat Networkを経由して、このアップデートが可能です。
多くの人が、Red Hat Network利用してアップデートを適用する方法の方が容易である
事に気がつくでしょう。Red Hat Networkを使用するには、
Red Hat Update Agentを起動して次のコマンドを

up2date

これにより対話形式によるプロセスが始まり、利用者のシステム上で適切なRPMのアップグレードが
完了します。



35 :名無しさん@お腹いっぱい。:02/01/27 16:15
To:BugTraq
Subject:Vulnerability report for Tarantella Enterprise 3.
Date:Jan 26 2002 8:46AM
Author:Larry W. Cashdollar <lwc@vapid.dhs.org>
Message-ID:<20020126094434.S26298-100000@vapid.dhs.org>
In-Reply-To:<3C516548.2070802@snosoft.com>


Vulnerability report for Tarantella Enterprise 3.
(製品紹介 http://www.tarantella.com/products/

1. local root compromise during installation:

The installation script provided with tarentella handles utility
packages during installation insecurely. A root owned binary "gunzip"
is created in /tmp with world writeable permissions, the pid is appended
to the filename.

Tarantella Enterprise 3の脆弱性の報告

1.インストール中にルート権限を弱めてしまう:

Tarantella社が提供しているインストールスクリプトによって、
インストール中に安全でない状態をもたらします。
/tmpに、パーミッション書き換え可能な、ルート所有の"gunzip"バイナリが生成され
ファイルネームにPIDを付加します。

36 :名無しさん@お腹いっぱい。:02/01/27 16:15
2. Exploit:

There is a race condition between when gunzip is extracted and used during
installation. At which time a malicious local user could inject code to
compromise the system quickly.

インストール中、gunzipが伸張され、gunzipが利用される時の間は、
レースのような状態(ものすごいスピード、瞬間)です。その僅かな間に、
悪意のあるローカルユーザーが、システムを弱めるためのコードを
素早く注入する可能性があります。

---shellスクリプト?省略---

I was able to change the permissions of /etc/passwd to 777 by performing the
above as an unpriviledged user.

私は、特権のないユーザーとして、上記のスクリプトを実行し/etc/passwdのパーミッションを
777に変更することが出来ました。


37 :名無しさん@お腹いっぱい。:02/01/27 16:16
3. Recommendations:

Perhaps create a directory in /tmp or /var/tmp and use that directory as a
work place?

umask 077
mkdir /tmp/workdir

おそらく/tmp か /var/tmp にディレクトリを作成するならば、
作業場所としてそのディレクトリを使用することになるだろう。

umask 077
mkdir /tmp/workdir
umaskコマンドを使用して、新しく生成されるディレクトリのファイルモードを指定する。
777-077=700


38 :名無しさん@お腹いっぱい。:02/01/27 19:36
ニュースレター来たね。

rsyncは使ってないなー

39 :名無しさん@お腹いっぱい。:02/01/28 20:07
To:BugTraq
Subject:Identifying PGP Corporate Desktop 7.1 with PGPfire Personal Desktop Firewall Installed (no need to be enabled) on Microsoft Windows Based OSs
Date:Jan 25 2002 6:47PM
Author:Ofir Arkin <ofir@stake.com>
Message- ID:<3C51B658.3040203@stake.com>

Subject: Identifying PGP Corporate Desktop 7.1 with PGPfire Personal
Desktop Firewall Installed (no need to be enabled) on Microsoft Windows
Based OSs

Author: Ofir Arkin (ofir@stake.com)

マイクロソフトウィンドウズOS上に、PGPfire Personal Desktop Firewall
(必ずしも利用する必要がない機能)をインストールした場合のPGP Corporate Desktop 7.1
http://www.pgp.com/products/corporate-desktop/default.asp)の識別について


40 :名無しさん@お腹いっぱい。:02/01/28 20:08
Network Associates PGP Corporate Desktop version 7.1 alters the TCP/IP
stack of the MS operating system it is installing its PGPfire Personal
Desktop Firewall product on.

This alternation occurs even if PGPfire is not being enabled.

The type of alternation we have absorbed is with an ICMP Port
Unreachable Error Messages received from a Microsoft Windows machine
using the program.

The following tcpdump trace was produced with Xprobe against a Microsoft
Windows 2000 SP2 with the PRE-SP3 patches installed, based machine:


Network AssociatesのPGP Corporate Desktop version 7.1は、その製品に含まれるPGPfire Personal
Desktop Firewallをインストールした場合、マイクロソフトのオペレーティングシステムの
TCP/IPスタックを改竄します。

この改竄は、PGPfire Personal Desktop Firewallを利用していない場合にも発生します。

我々を虜にして止まないこの種の改竄は、PGP Corporate Desktop 7.1を使用している
マイクロソフト社ウィンドウズマシンからICMP Port Unreachable Error Messagesを伴っています。

以下のtcpdumpのトレース結果は、Xprobeを使用して、マイクロソフトWindows 2000 SP2に
the PRE-SP3 patchesをインストールしたマシンに対して行った物です。

-----トレース結果省略----------


41 :名無しさん@お腹いっぱい。:02/01/28 20:09
-----トレース結果省略----------

If you look at the ICMP Error message, look at the part, which it starts
to echo the original message:

4500, 0062, 70a0 AND THAN 0000!

This behavior is also common with ULTIX based machines. But it is very
easy to differentiate the ULTRIX based machines from the traces produced
against machines using Network Associates PGP Corporate Desktop 7.1 with
PGPfire Personal Desktop Firewall installed (no need to be enabled). If
we will examine the echoed UDP Header, for example, with the ULTRIX
based machines this echoed field value will be zero, while with the
machines running Microsoft Windows operating systems with Network
Associates PGP Corporate Desktop 7.1 with the PGPfire Personal Desktop
Firewall installed this field will be echoed correctly.

ICMP Error messageを見つけたら、ある部分、元のメッセージがechoし始める部分に注目してください。

4500, 0062, 70a0 AND THAN 0000!

この振る舞いは、ULTRIXベースのマシンではよくあることです。
しかし、PGPfire Personal Desktop Firewall(必ずしも利用する必要がない機能)をインストールした、
Network Associates社のPGP Corporate Desktop 7.1を使用しているマシンに対するトレース結果から、
ULTRIXベースのマシンと識別することは容易な事です。
返ってきたUDPヘッダーを検討してみると、例えば、ULTRIXベースのマシンの場合、
エコーフィールド部の値は、0になるでしょう。
一方、PGPfire Personal Desktop Firewallをインストールした、Network Associates社の
PGP Corporate Desktop 7.1が作動しているマイクロソフトウィンドウズオペレーティングシステムの
マシンの場合、エコーフィールド部の値が正しくエコーされてくるでしょう。


Tested against machines running PGPfire Installed on:

-Microsoft Windows 2000 Platforms (No-SP, SP1, SP2, Pre-SP3 Patches)
-Microsoft Windows Millennium

これらのテストは、PGPfireが作動している以下のOSがインストールされているマシンで行いました。
-Microsoft Windows 2000 Platforms (No-SP, SP1, SP2, Pre-SP3 Patches)
-Microsoft Windows Millennium


42 :名無しさん@お腹いっぱい。:02/01/28 20:10
Dangers:
Ability to pinpoint Microsoft Windows Operating Systems using Network
Associates PGP Corporate Desktop 7.1 with the PGPfire Personal Desktop
Firewall installed (no need to be enabled), since this type of echoing
error integrity is almost unique.

If the firewall is not being used, or if it is running in a not secure
mode an attacker might use this information to maliciously attack a
victim's machine.

PGPfire Personal Desktop Firewall(必ずしも利用する必要がない機能)をインストールした、
Network Associates社のPGP Corporate Desktop 7.1を使用しているマイクロソフトウィンドウズ
オペレーティングシステムである事を正確に識別可能です。
なぜなら、この種のエコーエラーは完全な状態を保ち、ほとんど唯一な物であるからです。

この製品のファイアウォール機能を使用していない場合や、
セキュアでないモードで製品を作動させている場合、攻撃者はこの情報を悪意のある攻撃に利用するだろう。




43 :名無しさん@お腹いっぱい。:02/01/28 20:11
Vendor Response: Since this is an "Information Leakage" problem no patch
will be released for version 7.1. This is already fixed on the upcoming
PGP Corporate Desktop software version 7.5.

Remedies: Just enable one of the PGPfire security policies of your
choice, and check it does not allow ANY ICMP Error messages from your
protected machine to the outside world.


ベンダの回答:これは”情報漏洩”問題なので、バージョン7.1用のパッチはリリースを行いません。
今度のPGP Corporate Desktop software version 7.5では既に修正されています。

矯正手段:製品利用者自身によって、セキュリティポリシーを変更することができるので、
保護するマシンがICMP Error messagesを外界に返さないように設定されているか確認してください。



44 :名無しさん@お腹いっぱい。:02/01/28 20:13
コピぺうざぇ

45 :名無しさん@お腹いっぱい。:02/01/29 19:01
To:BugTraq
Subject:[ARL02-A01] Vulnerability in Hosting Controller
Date:Jan 26 2002 5:20PM
Author:Ahmet Sabri ALPER <s_alper@hotmail.com>
Message-ID:<20020126182018.23125.qmail@mail.securityfocus.com>

Summary
-------
Hosting Controller is an all in one administrative hosting tool for Windows based servers.
It automates all hosting tasks and gives full control of each website to the respective owner.
A vulnerability exists in Hosting Controller which could enable anyone to confirm the validity
of usernames and crack the password's of known users via brute forcing method.

Hosting Controllerとは、ウィンドウズベースのサーバー用、オールインワンホスティング管理ツールです。
この管理ツールによって、ホスティング業務を自動化し、各々のウェブサイトオーナーが、
各自のウェブサイトを完全にコントロール可能となります。このHosting Controllerに存在する脆弱性によって、
誰でもユーザー名が有効であることを確認し、総当たりの手法を用いて、確認したユーザーのパスワードをクラックすることが可能です。


46 :名無しさん@お腹いっぱい。:02/01/29 19:03
Details
-------
The site owners' may login to Hosting Controller by submitting the login form either found at;
http://www.thesite.com.tr/admin/
http://www.thesite.com.tr/webadmin/
http://www.thesite.com.tr/advwebadmin/
http://www.thesite.com.tr/hostingcontroller/
These paths are the most common ones for Hosting Controller login page.

If a non-existing username is entered, the form returns the message:
"The user name could not be found".
Anyone can try this login process for finding an existing user name. When an existing username
is entered, but the password supplied with it was incorrect, the form returns the message:
"The user has entered an invalid password".
So now, the attacker may launch a brute force attack on the password entry, for the known username.
I should point out that, generally domain names or related variations are used as usernames
in Hosting Controller. So it is even possible to easily predict the username.
Once logged in, the attacker will have total control over the web site.

サイトオーナーは、次のようなログインフォームを送信して、Hosting Controllerにログインします。
中略
これらのパスは、Hosting Controllerのログインページとして、もっともよくあるものです。

存在しないユーザー名でログインした場合、以下のメッセージフォームが返ってきます。
”ユーザー名が見つかりません”
よって、誰でも、存在するユーザー名を見つけるために、ログインを繰り返し行うことが可能です。
存在するユーザー名を入力し、間違ったパスワードを入力した場合、
以下のメッセージフォームが返ってきます。
”パスワードが正しくありません”
そして、攻撃者は、知り得たユーザー名に対し、パスワードを入力するためのブルートフォースアタック
ツールを起動するでしょう。

一般的に、Hosting Controllerに使用するユーザー名は、ドメインネームやドメインに関連性のある変名を
使用するでしょう。そのような場合、ユーザー名を容易に推測可能です。一度、ログインしてしまえば、
攻撃者は、ウェブサイトを完全にコントロール出来ます。



47 :名無しさん@お腹いっぱい。:02/01/29 19:05
Solution
--------
The vendor replied within 12 hours after the contact,stating they would release a patch
within 1-2 weeks which will probably be based on the first of the below suggested solutions.
Hosting Controller managers were highly responsive to this advisory submission
and acknowledged the security vulnerability in the Hosting Controller programme.
They responded quickly and professionally which is a really good action
that every vendor should take in such occasions.

1. A practical solution might be limiting login tries from the same IP, on a time basis.
Eg: 3 wrong password entries from the same IP within an hour, may trigger such a protection.

2. The login form might return a message like "Wrong username or password",
if either of the username or the password entry is wrong.

3. Assignment of hardly guessable usernames and passwords, and changing of passwords
in a period of time might also be a quick idea.

4. Also the path to the Hosting Controller might be changed to a non-default path
or perhaps the path might be named with random character sequences.

ベンダーに連絡したところ、12時間以内に回答があり、以下の提案の内一番目に基づいたパッチが
1、2週間の内に公開されるようです。Hosting Controller担当マネージャーは、
この勧告を送った事に対して反応を示し、the Hosting Controllerのプログラムに存在する脆弱性を認識しました。
Hosting Controller社の素早い、プロフェッショナルな対応は、本当に素晴らしい。あらゆるベンダが、
このような脆弱性発見時に取るべき対応といえるものでした。

1.実践的な解決方法は、時間に基づく同一IPからのログイン試行を制限する。
例えば、一時間以内に、同一IPから3回間違ったパスワードを入力した場合、保護機能が働くようにする。

2.ユーザーネームやパスワード入力を間違った場合、”ユーザー名、もしくはパスワードが間違っています”と言うようなメッセージを返すようにする。

3.よく言われているような、推測困難なユーザー名、パスワードを使用する。一定期間でパスワードを変更するようにする。

4.Hosting Controllerに対するパスを初期設定のものから変更する。もしくは、パスをランダム文字列を使用したものに変更する。

48 :名無しさん@お腹いっぱい。:02/01/30 00:34
To:BugTraq
Subject:Intel WLAN Driver storing 128bit WEP-Key in plain text!
Date:Jan 28 2002 9:06AM
Author:dario luethi <dlu@remote-exploit.org>
Message-ID:<20020128100643.5367.qmail@mail.securityfocus.com>

Intro:
while doing some troubleshoting i found a bug on a compaq evo n600c, with an integrated 802.11b
card connected via usb (on the back of the display) running as Intel(R) PRO/Wireless 2011B LAN
USB Device.

幾つかのトラブルシュートをしている際に、Intel(R) PRO/Wireless 2011B LAN USBデバイスなど
(ディスプレイの背面についている)usbを介して接続されている統合型の802.11bカードが装備されている、
compaq evo n600c上でバグを発見しました。



49 :名無しさん@お腹いっぱい。:02/01/30 00:35
Description:
the WEP-Key ist stored plain to the registry. the permission the the specific key is weak
enough that every local user has read access and can extract it via regedit.exe
or an equivalent tool. a driver from other vendors (as example: Actiontec PrismII)stores
the 128bit key in a encrypted form to the same place in the registry.

WEP-Key所持者の情報は、レジストリに平文で保存されています。特定のキー情報に対する
パーミッションは、非常に弱く、あらゆるローカルユーザーがアクセス可能で、
regedit.exeや同等のツールを使用して情報を無理矢理抜き取る事が出来ます。
(Actiontec PrismIIなどの)他のベンダーのドライバーを用いて、128ビットキーで暗号化し、
レジストリの同じ場所に保存しましょう。

50 :名無しさん@お腹いっぱい。:02/01/30 00:37

Howto:

Easy way:
if you open up the properties dialog of your WLAN-Card and click to the "Advanced" tab,
you can find an entry dislaying the WEP-Key plaintext (only as administrator).
a normal user don't have access to this "Advanced"tab. this happened with the latest driver
version from Compaq Support Page (version 1.5.16.0). I tried to get the latest driver
from intel which is Version 1.5.18.0 (downloaded on 24th January 2002).
The newer release fixed one part by not showing the entry in the "Advanced" tab.

利用しているWLANカードのプロパティを開き、"Advanced"タブをクリックしてください。
WEPキーを平文で表示している入力画面を見つけることが出来ます(アドミニストレータ権限を
持っている場合のみ)。普通のユーザーは、この"Advanced"タブにはアクセスできません。
これは、Compaqサポートページから、最新ドライバ(version 1.5.16.0)を適用している場合に発生します。
私は、インテルの最新ドライバーVersion 1.5.18.0(2002/01/24にダウンロードした)を取得してみました。
この新しく公開されたドライバーでは、"Advanced"タブクリック後の画面でキー入力を表示しないように
一部修正されたようです。

Everytime working way:
レジストリ表示&ユーザー名:パーミッションの適用については一部省略。

(no matter which of the 2 noted driver versions used)
上記の2バージョンのドライバ使用時には問題はなかった

you find the string entry
"DefaultKeys"="364e01815b300d8038abc5ff00000000000000"
文字列の入力が発見できると思います。
where the first 12 Hex-values show the WEP key in plaintext.
"364e01815b300d8038abc5ff"
16進数で先頭から12文字分平文でWEPキーが表示されています。

on another system with the new driver (1.15.18.0)added additional key's under the same
context noted above:
"Profiles\Default\WepKey"
"Key128"="2544801583660d7009abcdef00000000000000"
"DefKeyId128"="1

新しいドライバ(1.15.18.0)の別のシステムの場合、同じ部分にキーが追加されていました。

if this wep-key belongs to anyone, i apologize.
this key is free invented from
my fingers on the keyboard!

このWEPキー(2544801583660d7009abcdef)が、誰かに属する場合、私は、記述に関し謝罪します。
このキーは、キーボード上で適当にタイプして生成したキーです。


51 :名無しさん@お腹いっぱい。:02/01/31 06:23
Long path exploit on NTFS
=====================
http://www.securityfocus.com/archive/1/253053

The filesystem NTFS seems to be a hiding place for virusses if you use a file path
which exceeds 256 charaters.

256文字を超えたファイルパスを使用している場合、NTFSファイルシステムには、
ウイルスの隠れ家が存在しているように思われます。

52 :名無しさん@お腹いっぱい。:02/01/31 06:28
どのような場合か?
NTFSファイルシステムを利用している場合、理論上、ファイルパス(ドライブ名
+フォルダ名+ファイル名、\c\WinMX\ero\動画 堤さやか ロリッ娘改造計画.mpgとか、
フルパスで)最大32000文字まで使用することが出来ます。
しかし、Windows NT系(4.0,2000,xp)のNTFSファイルシステムアクセス方法を考慮すると、
(フルパスで)最大256文字が適切なようです。すごく深いファイル位置にアクセスしようとすると、
"Path too long"エラーを経験することがあるでしょう。これらのオペレーティングシステムには、
SUBSTコマンドを使用して、長いフォルダパスを置換する方法が存在しています。
例えば、現在のドライブを置換したドライブに変更する場合、ファイルパスは3文字
("Q"":""\" 例)に置き換えることが出来ます。Windows NT系は、さらに深いパスを作ることが出来ます。
普通、こんな事では誰にも警告はしません。
しかし、お気に入りのウィルススキャナー(Norton AntiVirus)が、意図的に作った深いパスに位置する
EICAR-test文字列(テスト用のウイルス)をフォロー出来ないことを発見しました。
そして、このデモ用に簡単なバッチファイルを作りました。私が使用しているウィルススキャナーは、
スキャン中にSUBSTドライブにあるウィルスを発見するだけで、駆除まではしないようです

53 :名無しさん@お腹いっぱい。:02/01/31 06:34
以下の環境でテストしました。
Windows NT 4.0 SP4,SP6a, 2000 Professional SP2, XP Pro

I have determined that the following versions of Norton AntiVirus will not follow
the deep path during a complete scan:
以下のバージョンのNorton AntiVirusは、コンプリートスキャン中、深いパスまで
フォローしていないと考えています。

Norton AntiVirus 5.0, 7.5.1, 8.00.58

I suspect that other virusscanners will encounter the same "bug" so you might try the sample script that i created. Additionally,
other tools (quotamanagers,inventory tools etc) that gather information from a NTFS partition might reveal the same bug.

他のウィルススキャナーも同じようなバグが発見出来そうなので、私の作った単純なスクリプdを
試してみてください。他のツール(クオータマネージャ、イベントリツールなど)
NTFSパーティションからの情報を集めてみると、同じようなバグが明らかになるでしょう。




54 :名無しさん@お腹いっぱい。:02/01/31 06:35
After running the script below, remove the substituted drive (SUBST Q:/D)
and run a full scan on your C-partition. I suspect that the Eicar-virus will not be found.
Additionally, re-create the substituted drive and re-run the scan.
Under normal conditions the Eicar-virus will be found and removed (depending on your settings).
As far as i can see, there is no real remedy against this exploit.
I hope this message will pass through the proper channels, so the responsible parties will act on this.

Responses on this posting at my address are welcome.

Hans Somers (hans.somers@nl.abnamro.com)

スクリプトを起動後、置換したドライブ(SUBST Q:/D)を取り除き、
Cパーティション上でフルスキャンを行ってください。EICARウィルスは、発見されないと思います。
加えて、置換したドライブを再び作って、再スキャンしてください。
普通の環境では、EICARウィルス発見され、駆除されるでしょう(設定に依存するけれども)。
私が見る限り、この攻撃に対する実質的な修繕方法は存在していません。このメッセージが、
適切な伝達手段を通じて伝わる事を願っています。そうすれば責任ある者達は、行動を起こすでしょう。

この投稿に対する返事は歓迎します。
Hans Somers (hans.somers@nl.abnamro.com)

55 :名無しさん@お腹いっぱい。:02/01/31 07:10
http://www.securityfocus.com/archive/1/253129

McAfee Virusscan V4.5.1 running on NT4.0 SP6a seems vulnerable to the same trick.
NT4.0 SP6a上のマカフィーウィルススキャンV4.5.1も同じトリックに対し脆弱なように思われ

Virusscan found eicar1 but not eicar2. Worst thing is, it just silently
stopped (no error it couldn't go 'deeper') and claimed there where no more
infected items.
EICAR1は発見できたけどEICAR2は、発見出来なかった。最悪なことに
固まったYO(エラーじゃないが深いパスには、もう逝けないよ)
これ以上のインパクトあるものはちょっとないなぁぐらいの意味かなぁ

ageたほうがいいかな。
自動的に長いパスを生成して、そこに住み着かせるようなウイルスを
作ればウイルスチェッカに今なら引っかからないかもと?

誰かスクリプト解説してください。おながいします。



56 :名無しさん@お腹いっぱい。:02/01/31 13:10
コピぺうざ

57 :名無しさん@お腹いっぱい。:02/02/08 00:39
Subject: Web Browsers vulnerable to the Extended HTML Form Attack (IE and OPERA)
Date: Thu, 7 Feb 2002 02:50:43 +0100
From: "obscure" <obscure@eyeonsecurity.net>
To: <bugtraq@securityfocus.com>

ウェブブラウザ(IEとOPERA)拡張HTMLフォーム攻撃に対する脆弱性

対象アプリケーション:
Internet Explorer 6 and older versions
Opera 6.0 and older versions

可能な攻撃:
クッキーの盗聴や内部ネットワークに関する情報の漏洩など

ベンダーの対応状況:
Internet Explorer - M$は今せっせとパッチを作っている。そろそろ出るかも
Opera - 次のバージョンで直るかも

ウェブでの情報源
http://eyeonsecurity.net/papers/ - Extended HTML Form Attack

説明:
IEをはじめ多くのウェブブラウザはフォームからHTTP以外のサービスへデータの
送信を許している。そしていくつかのHTTP以外のプロトコルは送られてきた文字
列をそのまま送り返す。そしてウェブブラウザはそのサービスのプロトコルによ
らず、返されたデータをHTMLだとみなして解釈してしまう。

問題点:

悪意あるユーザは犠牲者に送信させるフォームを作成し、アクティブスクリプト
もしくはソーシャルエンジニアリングによって実行させる。HTTP以外で送られた
データをそのまま返すプロトコルによって、そのドメインのクッキーが奪われる。
もしくはそれ以上の事が行われる可能性がある。

Exploitの例:

available at http://eyeonsecurity.net/advisories/showMyCookie.html

--訳ここまで

Qpopperとかは送ったデータをそのまま返したりするからこの攻撃でクッキー盗め
るみたいね。でもCookie発行してるドメインでpopも動いてるとこって少ないと思
うけど。

ネスケはしっかり違うドメイン扱いになってたんでcookieは盗まれません。試した。


58 :名無しさん@お腹いっぱい。:02/02/08 00:59
そもそもIEはSUBMITするリクエストにCookieが入ってるのに対して
ネスケは入ってない。

つまりあれか。

IEは www.hoge.com と www.hoge.com:110 とかを同じドメインとして解釈して
ネスケは区別しているってことね

59 :名無しさん@お腹いっぱい。:02/02/08 02:45
>>54
>自動的に長いパスを生成して、そこに住み着かせるようなウイルスを
作ればウイルスチェッカに今なら引っかからないかもと?

そういう事らしいぢょ。

サムプルスクリプトコピペしてbatで実行してみ。。簡単だし。
但し、掘るディレクトリのパス表記は改行入れないで一行でね。

ちなみに、トレンド君はどうも平気みたい。>バスター2001
c:\TEMPから手動掛けた場合わ、EICAR.TXTも検出したし、bat
走った時点で1,2両方リアルタイムで検出した。
・・・・フルスキャンは時間無いから試してない(W

60 :名無しさん@お腹いっぱい。:02/02/08 05:53
>>58
んなこたーない。

ネスケは、Content-Type が text/html のときしか HTMLと解釈しないが、
IEは、勝手にHTMLと解釈するところが癌。

Operaよ、おまえもか(;´Д`)

61 :名無しさん@お腹いっぱい。:02/02/08 11:49
>60
>ネスケは、Content-Type が text/html のときしか HTMLと解釈しないが、
>IEは、勝手にHTMLと解釈するところが癌。

その話と今回の脆弱性は関係なし

接続すると
<script>alert('hoge')</script>
だけ出力するサーバープログラム作ってネスケでアクセスしてみ。
しっかりダイアログ出るから。

漏れもびっくりしたが

62 :57,58,61:02/02/08 12:40
つか、、、本家のスレにレスしてるヤツらも何か勘違いしてるな(;´Д`)
ポート番号の問題じゃないんだが(;´Д`)

英語力あれば発言するんだけどな、、自分に萎え

63 :名無しさん@お腹いっぱい。:02/02/19 12:14
From: "Adonis.No.Spam" <adonis1@videotron.ca>
To: "BUGTRAQ" <BUGTRAQ@SECURITYFOCUS.COM>
Date: Fri, 15 Feb 2002 11:22:30 -0500
Subject: Windows XP Remote DOS attacks with SYN Flag. Make CPU 100 %

デフォの状態のWinXPポート445にSYNフラグをセットした特別なパケットを
投げつけると、20秒くらいCPU使用率100%になるYo!

他のポートや他のパケットでは再現しないみたい。

パケットはこんなカンジ

[IP]
SourceAddress=
SourcePort=1
DestinationAddress=
DestinationPort=445
HeaderSize=20
SpecifyHeaderSize=0
Identification=0
SpecifyIdentification=0
Checksum=0
SpecifyChecksum=0
TypeService=4
FragmentationType=2
DataSize=32
Offset=0
TTL=1

[Commands]
NbPackets=3000
PacketType=0

[TCP]
fURG=0
fACK=0
fPUSH=0
fRESET=0
fSYN=1
fFIN=0
Acknowledge=0
Sequence=0
Window=0
Offset=0
Urgent=0
Checksum=0
SpecifyTCPChecksum=0
Data=xffxffxffxffxffxffxffxffxffffx00


64 :名無しさん@お腹いっぱい。:02/02/21 08:54
「責任ある開示方法」の標準化文章を作ってるらしい

http://www.ietf.org/internet-drafts/draft-christey-wysopal-vuln-disclosure-00.txt

長げえ

65 :名無しさん@お腹いっぱい。:02/07/06 16:11
 

66 :☆☆☆ ◆0Vc4rNN2w6 :02/10/10 10:35
とこでさここの住人は普段ここ以外にどこの板にいったりするわけ?

67 :通報しますた:02/10/10 10:40
>>66
キモ

68 :名無しさん@お腹いっぱい。:02/10/10 13:23
>>61
いいかげんHTTP/0.9サポートなんてやめればいいのにな
しかし日付が8ヵ月前…なんちゅう過疎板だ

69 :名無しさん@お腹いっぱい。:02/10/10 13:34
(´-`).。oO(どっから来たのか知らんが、終わったスレあげるの迷惑なんだけどな)

70 :名無しさん@お腹いっぱい。:02/10/11 10:22
>>69
(´-`).。oO(3時間前に上がってたから気にしなかっただけだよう)

71 :山崎渉:03/01/16 04:06
(^^)

72 :擬古侍 ◆SAMURAII.Q :03/02/05 03:58
    |                  
    |  ('A`)  がんばれ日本
   / ̄ノ( ヘヘ ̄ ̄ 

73 :山崎渉:03/04/17 12:34
(^^)

74 :山崎渉:03/04/20 06:03
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

75 :山崎渉:03/05/28 17:16
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎――◎                      山崎渉

76 :山崎 渉:03/07/15 11:14

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

77 :名無しさん@お腹いっぱい。:03/07/23 01:22
(σ・∀・)σ77ゲッツ!!

78 :名無しさん@お腹いっぱい。:03/07/23 01:30
>>77
クズ

79 :ぼるじょあ ◆yBEncckFOU :03/08/02 04:57
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

80 :山崎 渉:03/08/15 23:30
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

81 :名無しさん@お腹いっぱい。:04/01/26 03:44
バグトラックスレがこんなに落ちてるって
この板にいるのはド素人ばかりでつか

82 :名無しさん@お腹いっぱい。:04/01/29 01:03
Full-Disclosureでも読めや
てめーら

83 :名無しさん@お腹いっぱい。:04/01/29 11:19
>>81
今頃気付いたのか?

84 :名無しさん@お腹いっぱい。:04/01/31 08:51
Apple MacOS X SecurityServer は、MacOS X のために認証、鍵束管理、承認、
MacOS X 向けのその他のサービスを提供するために実装されているデーモンプロ
セスである。

報告によると、このソフトウェアには、ローカルのユーザによりサービス不能状
態を引き起こされる問題を抱えている疑いがある。この問題は、鍵束のロックが
解除された後、SecKeychainUnlock() コールの引数において長いパスワード文字
列が指定された際、特定の状況下で引き起こされる可能性がある。

報告によると、このような動作により、このソフトウェアはクラッシュするが、
このソフトウェアが提供する機能に依存するアプリケーションも同様にクラッシュ、
もしくは動作が不安定になる可能性がある。影響を受けるコンピュータが通常の
機能を回復するためには、再起動の実施が必要であると報告されている。

このソフトウェアは sha1AddData() 関数 (SHA1.c ソースファイルより) 内部の
メモリコピー処理においてクラッシュすると考えられ、結果として潜在的にメモ
リを書き換えてしまう。未検証ではあるが、これにより意図するコードを実行で
きる可能性がある。このソフトウェアは、ローカルの攻撃者に利用されると、コ
ンピュータの様々なセキュリティ詳細情報に影響を与える可能性がある。

53 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)