Linux勧告ウォッチ - 2003年4月4日
2003年4月8日16:16
2003年4月4日(金)[-08:16-PM-GMT-]
今週はsendmail、dietlibc、krb4、mutt、lpr、kernel、apcupsd、samba、eterm、evolution、dhcp、openssl、vsftp、kerberos、eog、enetbpm、mysqlに対する勧告が公開された。配布元にはCaldera、Conectiva、Gentoo、Immunix、Red Hat、SuSE、Slackware、Trustix、Yellow Dogが含まれる。
Linuxセキュリティに関するその他の記事:
Making It Big: Large Scale Network Forensics(パート2/2)
– コンピュータ犯罪調査に対する適切な手順には、数多くの作業と考慮事項が必要となる。調査員は、基本事項を網羅するためにこれらを考慮しなければならない。
Making It Big: Large Scale Network Forensics(パート1/2) – 今、コンピュータ犯罪捜査が注目を集めている。以前はまったく目立たないテクノロジだった犯罪捜査だが、今、ITシステム、管理者、企業のCSOの間で非常に意識が高まっている。
[
Linux Advisory Watch
] – [
Linux Security Week
] – [
Packet Storm Archive
] – [
Linux Security Documentation
]
Linux勧告ウォッチニュースレターは
LinuxSecurity.com
のボランティア団体によって作成されている。 スポンサーはオープンソースセキュリティ企業の
Guardian Digital, Inc.
である。
パッケージ :
lpr
日付 :
2003年3月28日
説明 :
lpr(BSD lpr/lpdラインプリンタスプーリングシステム)でバッファオーバーフローが発見された。プリンタシステムを正しくセットアップしてある場合でも、ローカルユーザはこの問題点を利用してルート特権を得る可能性がある。
ベンダからの勧告 :
Debian:
http://security.debian.org/pool/updates/main/l/
lpr-ppd/lpr-ppd_0.72-2.1_i386.deb
サイズ/MD5チェックサム:
87626 67ae1097288920eac71f5fc8acad5873
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3104.html
パッケージ :
apcupsd
日付 :
2003年4月3日
説明 :
APCのUPS(無停電源装置)用の制御および管理デーモンのapcupsdで、いくつかのバッファオーバーフローが発見され、また書式文字列攻撃に弱いことがわかった。リモートの攻撃者は、これらのバグを利用して、apcupsdを実行しているコンピュータに対するルートアクセス権を得る可能性がある。
ベンダからの勧告 :
Debian:
http://security.debian.org/pool/updates/main/a/apcupsd/
apcupsd_3.8.5-1.1.1_i386.deb
サイズ/MD5チェックサム:
879266 2cf3d527d12b8eb2a6644db08e81add4
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3110.html
パッケージ :
evolution
日付 :
2003年4月1日
説明 :
EメールクライアントのXimian Evolutionにいくつかの弱点が見つかった。これらの弱点を利用すると、巧妙に作成したEメールを使ってこのプログラムをクラッシュさせ、リソース不足によってシステム全体を不安定にさせ、プログラム内で実装されているセキュリティ機能を回避する可能性がある。
ベンダからの勧告 :
Red Hat:
ftp://updates.redhat.com/9/en/os/i386/
evolution-1.2.2-5.i386.rpm
bd29c1f05f08510072856f0b9fcbf858
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3096.html
パッケージ :
vsftp
日付 :
2003年4月1日
説明 :
Red Hat Linux 9で、xinetdによって実行されていたvsftpd FTPデーモンが、スタンドアロン・サービスとして実行するように変更された。その際に、tcp_wrappers機能が組み込まれていない状態でコンパイルされていた。
ベンダからの勧告 :
Red Hat:
ftp://updates.redhat.com/9/en/os/i386/
vsftpd-1.1.3-8.i386.rpm
d2e807f808c45407f08528f50d29933b
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3101.html