Linux 勧告ウォッチ-2003年3月28日

今週、openssl、apcupsd、bonsai、krb5、lpr、mutt、heimdal、kernel、ecartis、glibc、mysql、bitchx、mod_ssl、netpbm、rxvt、zlib、evolution、samba、kerberos、ethereal、file用の勧告が公開された。配布元には、Caldera、Debian、Guardian Digital’s EnGarde Secure Linux、Gentoo、Mandrake、NetBSD、Red Hat、SuSE、Trustix、Turbolinuxが含まれる。

Linuxセキュリティに関するその他の記事:

Making It Big: Large Scale Network Forensics (パート1 / 2) – 今、コンピュータ犯罪捜査が注目を集めている。以前はまったく目立たないテクノロジだった犯罪捜査だが、今、ITシステム、管理者、企業のCSOの間で非常に意識が高まっている。

Remote Syslog with MySQL and PHP – Msyslogを使うと、syslogメッセージをデータベースに記録できる。こうすれば、複数のサーバを簡単に監視し、PHP、あるいはデータベースと通信できるその他のプログラミング言語を使って、syslogメッセージの表示と検索もできる。

[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]

Linux勧告ウォッチニュースレターは LinuxSecurity.comのボランティア団体によって作成されている。 スポンサーはオープンソースセキュリティ企業の Guardian Digital, Inc.である。



パッケージ : openssl
日付 : 2003年3月22日
説明 : 調査の結果、RSAキーに対するタイミング攻撃が発見された。RSA blindingを有効にしていない限り、OpenSSLは全体的にこの攻撃に弱い。
ベンダからの勧告 : Caldera:
openssl-0.9.6-21.i386.rpm
cae226f7eb06d23837e4f253c024cc77
ftp://ftp.sco.com/pub/updates/OpenLinux/3.1.1/
Server/CSSA-2003-014.0/RPMS

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/caldera_advisory-3039.html

FreeBSD:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/freebsd_advisory-3035.html
Gentoo:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/gentoo_advisory-3042.html
Mandrake:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/mandrake_advisory-3063.html
NetBSD:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/netbsd_advisory-3069.html
Trustix:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/trustix_advisory-3074.html
TurboLinux:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3075.html

パッケージ : apcupsd
日付 : 2003年3月22日
説明 : バッファオーバーフローや書式文字列の弱点など、apcupsdにおける複数の弱点が修正された。
ベンダからの勧告 : Caldera:
apcupsd-3.8.6-1.i386.rpm
a2c0d41800f62383c65f77858f0c3898
ftp://ftp.sco.com/pub/updates/OpenLinux/3.1.1/
Server/CSSA-2003-014.0/RPMS

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/caldera_advisory-3057.html

SuSE:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/suse_advisory-3060.html

パッケージ : bonsai
日付 : 2003年3月21日
説明 : bonsaiでセキュリティ関連のいくつかのバグが修正された。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/b/bonsai/
bonsai_1.3+cvs20020224-1woody1_i386.deb
サイズ/MD5チェックサム: 154122 c2b39dfcfc33c3752afcb744323a91a2

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3025.html


パッケージ : krb5
日付 : 2003年3月21日
説明 : krb5(MIT Kerberosのインプリメンテーション)でいくつかの弱点が発見された。
ベンダからの勧告 : Debian:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3040.html


パッケージ : lpr
日付 : 2003年3月24日
説明 : lpr(BSD lpr/lpdラインプリンタスプーリングシステム)でバッファオーバーフローが発見された。プリンタシステムを正しくセットアップしてある場合でも、ローカルユーザはこの問題点を利用してルート特権を得る可能性がある。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/l/lpr/lpr_0.48-1.1_i386.deb
サイズ/MD5チェックサム: 85960 1758a9683ae487c20f46a73ba32d9c15

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3050.html

TurboLinux:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3047.html

パッケージ : mutt
日付 : 2003年3月25日
説明 : Core Security Technologiesは、Mutt(IMAP、MIME、GPG、PGP、スレッディングをサポートするテキスト形式のメールリーダ)のIMAPコードにバッファオーバーフローを発見した。悪意を持つリモートIMAPサーバは、この問題点を利用してDenial of Service(クラッシュ)攻撃を仕掛け、特別に用意したメールフォルダを通して任意のコードを実行する可能性がある。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/m/
mutt/mutt_1.3.28-2.1_i386.deb
サイズ/MD5チェックサム: 1301398 f20f7221425af30530cc4c32fa93c5d9

http://security.debian.org/pool/updates/main/m/
mutt/mutt-utf8_1.3.28-2.1_i386.deb
サイズ/MD5チェックサム: 360742 c37eb100e007a5afa6fbcc6174f01266

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3064.html

Gentoo:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/gentoo_advisory-3041.html
SuSE:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/suse_advisory-3045.html

パッケージ : heimdal
日付 : 2003年3月25日
説明 : Kerberosプロトコルバージョン4の暗号化に関する弱点により、アタッカーは選択平文攻撃を使ってレルム内の任意のプリンシパルを偽装することができる。krb4には暗号化機能に関する弱点がこの他にもあり、これを利用すると、krb4サービスにトリプルDESキーが使われている場合に、未認証のクライアントプリンシパル用の
krb4チケットをカットアンドペースト攻撃によって偽造することができる。これらの攻撃によって、サイトのKerberos認証基盤全体が破壊される可能性がある。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/h/heimdal/
heimdal-docs_0.4e-7.woody.6_all.deb
サイズ/MD5チェックサム: 1055480 e22766e034934ac5b6664468d1bd39c4

http://security.debian.org/pool/updates/main/h/heimdal/
heimdal-lib_0.4e-7.woody.6_all.deb
サイズ/MD5チェックサム: 19456 3be2de9ba824fd90ec6f0df606e9d716

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3065.html


パッケージ : kernel
日付 : 2003年3月27日
説明 : Linux 2.2カーネルとLinux 2.4カーネルのカーネルモジュールローダに、ptraceによる弱点がある。このホールを利用すると、ptraceを使って、カーネルによって生成された子プロセスにアタッチし、ローカルユーザがルート特権を得ることができる。このホールをリモートから利用することは不可能である。
ベンダからの勧告 : Debian:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3071.html

SuSE:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/suse_advisory-3060.html

パッケージ : ecartis
日付 : 2003年3月27日
説明 : メーリングリストマネージャのecartis(以前のlistar)内で問題が見つかった。この弱点を利用すると、アタッカーはlist adminsを含め、リストサーバ内で定義されている任意のユーザのパスワードをリセットすることができる。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/l/listar/
listar_0.129a-2.potato3_i386.deb
サイズ/MD5チェックサム: 301830 aa8d67d1f07cb0a769d2030708e3725c

http://security.debian.org/pool/updates/main/l/listar/
listar-cgi_0.129a-2.potato3_i386.deb
サイズ/MD5チェックサム: 25342 efd78841548a3e97b0d0557e8b360a3d

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3076.html


パッケージ : glibc
日付 : 2003年3月21日
説明 : glibcのxdrmem_getbytes()関数の整数オーバーフローを修正するアップデート。
ベンダからの勧告 : EnGarde:
ftp://ftp.engardelinux.org/pub/engarde/stable/updates/

i386/glibc-2.1.3-1.0.7.i386.rpm
MD5サム: 555c7d9d0f43887fe1c2ddf16eb1555b

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/engarde_advisory-3024.html

Gentoo:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/gentoo_advisory-3051.html
Mandrake:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/mandrake_advisory-3059.html
NetBSD:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/netbsd_advisory-3067.html
Trustix:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/trustix_advisory-3073.html

パッケージ : mysql
日付 : 2003年3月21日
説明 : MySQLの3.23.56よりも前のバージョンに弱点が見つかった。この弱点を利用すると、MySQLユーザは”SELECT * INFO OUTFILE”を使って設定ファイルを上書きし、次の再起動時にMySQLをルートとして実行させることによって、ルート特権を得ることができる。
ベンダからの勧告 : EnGarde:
ftp://ftp.engardelinux.org/pub/engarde/stable/updates/

i386/MySQL-3.23.56-1.0.23.i386.rpm
MD5サム: 2e1d87123f531aa9f9db629b9791224b

i386/MySQL-client-3.23.56-1.0.23.i386.rpm
MD5サム: 732e50874839f55c0d45b8090eba28bb

i386/MySQL-shared-3.23.56-1.0.23.i386.rpm
MD5サム: cde31e38d9b2e421de6cf4a25ce8f041

i686/MySQL-3.23.56-1.0.23.i686.rpm
MD5サム: acbba1bb7409fe800d2fc733446cb1d7

i686/MySQL-client-3.23.56-1.0.23.i686.rpm
MD5サム: f3c98f5a75f4e5875aa5b248bb121999

i686/MySQL-shared-3.23.56-1.0.23.i686.rpm
MD5サム: d0a2799942ad77b2cbdd1b0ccc5e7fc3

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/engarde_advisory-3046.html


パッケージ : bitchx
日付 : 2003年3月24日
説明 : bitchxはsprintf()を大量に呼び出し、BIG_BUFFER_SIZEが十分に大きな値であることに依存している。
ベンダからの勧告 : Gentoo:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/engarde_advisory-3046.html


パッケージ : mod_ssl
日付 : 2003年3月24日
説明 : 調査の結果、RSAキーに対するタイミング攻撃が発見された。RSA blindingを有効にしていない限り、OpenSSLは全体的にこの攻撃に弱い。
ベンダからの勧告 : Gentoo:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/gentoo_advisory-3052.html


パッケージ : netpbm
日付 : 2003年3月25日
説明 : Al ViroとAlan Coxによって、NetPBMにいくつかの数学オーバーフローエラーが見つかった。.これらのプログラムはルートにセットUIDされた状態でインストールされているものではないが、処理用のデータを準備するためによく使われる。これらのエラーにより、リモートのアタッカーはDenial of Service攻撃を仕掛けたり、これらのグラフィックス変換ツールを使用するプログラムやスクリプト内の任意のコードを実行する可能性がある。
ベンダからの勧告 : Mandrake:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/mandrake_advisory-3058.html


パッケージ : rxvt
日付 : 2003年3月25日
説明 : Digital Defense Inc.は、rxvtを含むさまざまなターミナルエミュレータの危険性について詳述したペーパーを公開した。これらのプログラムがサポートする機能の多くは、画面上に信頼されないデータが表示されたときに悪用されている可能性がある。悪用方法には、ガベージデータの表示から画面やシステムの侵略まで、さまざまなものが考えられる。
ベンダからの勧告 : Mandrake:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/mandrake_advisory-3062.html

TurboLinux:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3047.html

パッケージ : zlib
日付 : 2003年3月25日
説明 : zlibのgzprintf関数は、ユーザが指定したデータに対して境界チェックを行っていなかった。アプリケーション内でのこの関数の使用方法によっては、意図的に不正なソースデータを渡すことによってバッファをオーバーフローさせ、アプリケーションのユーザとして任意のコードを実行することができる。
ベンダからの勧告 : NetBSD:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/netbsd_advisory-3070.html


パッケージ : evolution
日付 : 2003年3月21日
説明 : いくつかの弱点を修正する更新済みevolutionパッケージが公開されている。
ベンダからの勧告 : Red Hat:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3028.html
http://www.linuxsecurity.com/advisories/redhat_advisory-3053.html


パッケージ : samba
日付 : 2003年3月21日
説明 : コード監査中に見つかったセキュリティ上の弱点を修正するための更新済みsambaパッケージが公開されている。
ベンダからの勧告 : Red Hat:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3054.html


パッケージ : kerberos
日付 : 2003年3月26日
説明 : MIT Kerberosで見つかった多数の弱点を修正する更新済みKerberosパッケージが公開されている。
ベンダからの勧告 : Red Hat:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3072.html


パッケージ : ethereal
日付 : 2003年3月26日
説明 : etherealは、ネットワークトラフィックを分析および表示するためのGUIツールである。etherealはSOCKSコードの書式文字列のバグと、NTLMSSPのヒープバッファオーバーフローに弱点がある。これらのバグを利用すると、etherealをクラッシュさせたり、etherealを実行しているコンピュータ上で任意のコードを実行したりすることができる。
ベンダからの勧告 : SuSE:
ftp://ftp.suse.com/pub/suse/i386/update/8.1/
rpm/i586/ethereal-0.9.6-152.i586.rpm
1ea03e4f888f30bc37669ea4dd0cfe30

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/suse_advisory-3031.html


パッケージ : file
日付 : 2003年3月21日
説明 : fileコマンドを使うと、ファイルの種類を調べることができる。iDEFENSEでは、ELFファイル形式用の処理ルーチン内のバッファオーバーフローについて、セキュリティレポートを公開した。
ベンダからの勧告 : SuSE:
ftp://ftp.suse.com/pub/suse/i386/update/8.1/
rpm/i586/file-3.37-206.i586.rpm
06e1fa8c7e00fd848b9ccff104a096f0

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/suse_advisory-3029.html