Linux勧告ウォッチ - 2003年4月4日

今週はsendmail、dietlibc、krb4、mutt、lpr、kernel、apcupsd、samba、eterm、evolution、dhcp、openssl、vsftp、kerberos、eog、enetbpm、mysqlに対する勧告が公開された。配布元にはCaldera、Conectiva、Gentoo、Immunix、Red Hat、SuSE、Slackware、Trustix、Yellow Dogが含まれる。

Linuxセキュリティに関するその他の記事:

Making It Big: Large Scale Network Forensics(パート2/2) – コンピュータ犯罪調査に対する適切な手順には、数多くの作業と考慮事項が必要となる。調査員は、基本事項を網羅するためにこれらを考慮しなければならない。

Making It Big: Large Scale Network Forensics(パート1/2) – 今、コンピュータ犯罪捜査が注目を集めている。以前はまったく目立たないテクノロジだった犯罪捜査だが、今、ITシステム、管理者、企業のCSOの間で非常に意識が高まっている。

[ Linux Advisory Watch ] – [ Linux Security Week ] – [ Packet Storm Archive ] – [ Linux Security Documentation ]


Linux勧告ウォッチニュースレターは LinuxSecurity.com のボランティア団体によって作成されている。 スポンサーはオープンソースセキュリティ企業の Guardian Digital, Inc. である。




パッケージ : sendmail
日付 : 2003年3月28日
説明 : CERT CA-2003-12より : sendmailには弱点があり、攻撃者がこれを悪用することによってDenial of Service攻撃を仕掛けたり、リモートからsendmailデーモンの特権(通常はルート)を使って任意のコードを実行する可能性がある。
ベンダからの勧告 : Caldera:
ftp://ftp.sco.com/pub/updates/OpenLinux/3.1.1/
Server/CSSA-2003-016.0/RPMS/
sendmail-8.11.6-14.i386.rpm

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/caldera_advisory-3109.html

Conectiva:
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/
sendmail-8.11.6-1U60_3cl.i386.rpm

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/connectiva_advisory-2913.html

Gentoo:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/gentoo_advisory-3088.html
Immunix:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/immunix_advisory-3093.html
Red Hat:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3097.html
SuSE:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/suse_advisory-3095.html
Slackware:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/slackware_advisory-3086.html
Turbo Linux:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3094.html
Yellow Dog:
Yellow Dog Linux:
http://www.linuxsecurity.com/advisories/yellowdog_advisory-2935.html



パッケージ : dietlibc
日付 : 2003年3月28日
説明 : eEye Digital Securityがglibcのxdrmem_getbytes()関数で整数オーバーフローを発見した。これはdietlibc(小さな埋め込みシステムに特に便利な小さなlibc)にも存在する。この関数はSun社のRPCインプリメンテーションから派生したXDR コーダー/デコーダの一部である。アプリケーションによっては、この弱点によってバッファオーバーフローが起こったり、任意のコードを実行するために悪用されたりする可能性がある。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/d/
dietlibc/dietlibc-dev_0.12-2.5_i386.deb
サイズ/MD5チェックサム: 230736 d6766661ce15e7d0bb981dd4283af35c

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3077.html

Gentoo:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/gentoo_advisory-3090.html



パッケージ : krb4
日付 : 2003年3月28日
説明 : Kerberosプロトコルバージョン4の暗号化に関する弱点により、攻撃者は選択平文攻撃を使ってレルム内の任意のプリンシパルを偽装することができる。krb4には暗号化機能に関する弱点がこの他にもあり、これを利用すると、krb4サービスにトリプルDESキーが使われている場合に、未認証のクライアントプリンシパル用のkrb4チケットをカットアンドペースト攻撃によって偽造することができる。これらの攻撃によって、サイトのKerberos認証基盤全体が破壊される可能性がある。
ベンダからの勧告 : Debian:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3078.html

Gentoo:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/gentoo_advisory-3089.html


パッケージ : mutt
日付 : 2003年3月28日
説明 : Byrial Jensenは、Mutt(IMAP、MIME、GPG、PGP、スレッディングをサポートするテキスト形式のメールリーダー)のIMAPコードにいくつかのバッファ確保ミス(off-by-one)によるバッファオーバーフローを発見した。悪意を持つリモートIMAPサーバは、この問題点を利用してDenial of Service(クラッシュ)攻撃を仕掛け、特別に用意したメールフォルダを通して任意のコードを実行する可能性がある。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/m/mutt/
mutt_1.3.28-2.2_i386.deb
サイズ/MD5チェックサム: 1301466 aa1b5f036516de1e6ffe434c71e53ea9

http://security.debian.org/pool/updates/main/m/mutt/
mutt-utf8_1.3.28-2.2_i386.deb
サイズ/MD5チェックサム: 360826 b8c3485a23be019515673825eb299589

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3081.html




パッケージ : lpr
日付 : 2003年3月28日
説明 : lpr(BSD lpr/lpdラインプリンタスプーリングシステム)でバッファオーバーフローが発見された。プリンタシステムを正しくセットアップしてある場合でも、ローカルユーザはこの問題点を利用してルート特権を得る可能性がある。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/l/
lpr-ppd/lpr-ppd_0.72-2.1_i386.deb
サイズ/MD5チェックサム: 87626 67ae1097288920eac71f5fc8acad5873

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3104.html




パッケージ : kernel
日付 : 2003年4月3日
説明 : Linuxカーネル2.2と2.4のカーネルモジュールローダでptrace部に起因する欠陥が発見された。ptraceを用いてカーネルから起動された子プロセスにアタッチすることで、ローカルユーザはルート権限を得る可能性がある。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/
kernel-patch-2.4.17-s390_0.0.20020816-0.woody.1.1_all.deb
サイズ/MD5チェックサム: 301464 691bc1a529cb6125bb04ca43d795c139

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3105.html

Mandrake:
ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/mandrake_advisory-3082.html
http://www.linuxsecurity.com/advisories/mandrake_advisory-3083.html

パッケージ : apcupsd
日付 : 2003年4月3日
説明 : APCのUPS(無停電源装置)用の制御および管理デーモンのapcupsdで、いくつかのバッファオーバーフローが発見され、また書式文字列攻撃に弱いことがわかった。リモートの攻撃者は、これらのバグを利用して、apcupsdを実行しているコンピュータに対するルートアクセス権を得る可能性がある。
ベンダからの勧告 : Debian:
http://security.debian.org/pool/updates/main/a/apcupsd/
apcupsd_3.8.5-1.1.1_i386.deb
サイズ/MD5チェックサム: 879266 2cf3d527d12b8eb2a6644db08e81add4

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/debian_advisory-3110.html


パッケージ : samba
日付 : 2003年4月3日
説明 : smbd内のSMB/CIFSパケット・フラグメントの再構成コード内にバッファオーバーフロー状態が存在する。攻撃者はこれを利用して、smbdのプロセスのアドレス空間内の任意のメモリ領域を上書きする可能性がある。技術のある攻撃者ならば、バイナリ特有の不正コードをsmbdに挿入する可能性がある。
ベンダからの勧告 : Immunix:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/immunix_advisory-3092.html


Red Hat:

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3100.html

パッケージ : eterm
日付 : 2003年4月3日
説明 : Etermなどのいくつかの端末ソフトウェアには、信頼できない細工されたデータを画面に表示したときに悪用される可能性がある。ローカルの攻撃者は、このバグを利用して、任意のファイルの実行や上書きをする可能性がある。
ベンダからの勧告 : Mandrake:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/mandrake_advisory-3106.html


パッケージ : evolution
日付 : 2003年4月1日
説明 : EメールクライアントのXimian Evolutionにいくつかの弱点が見つかった。これらの弱点を利用すると、巧妙に作成したEメールを使ってこのプログラムをクラッシュさせ、リソース不足によってシステム全体を不安定にさせ、プログラム内で実装されているセキュリティ機能を回避する可能性がある。
ベンダからの勧告 : Red Hat:
ftp://updates.redhat.com/9/en/os/i386/
evolution-1.2.2-5.i386.rpm
bd29c1f05f08510072856f0b9fcbf858

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3096.html


パッケージ : dhcp
日付 : 2003年4月1日
説明 : ISCDHCPDサーバのバージョン3がリモートからのDenial of Service攻撃を受ける可能性がある。この勧告では、Red Hat Linux 8.0用の修正済みパッケージを提供する。
ベンダからの勧告 : Red Hat:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3098.html


パッケージ : openssl
日付 : 2003年4月1日
説明 : タイミング・ベースの攻撃と修正されたBleichenbacher攻撃に対応するために、更新済みのOpenSSLパッケージが公開された。
ベンダからの勧告 : Red Hat:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3099.html


パッケージ : vsftp
日付 : 2003年4月1日
説明 : Red Hat Linux 9で、xinetdによって実行されていたvsftpd FTPデーモンが、スタンドアロン・サービスとして実行するように変更された。その際に、tcp_wrappers機能が組み込まれていない状態でコンパイルされていた。
ベンダからの勧告 : Red Hat:
ftp://updates.redhat.com/9/en/os/i386/
vsftpd-1.1.3-8.i386.rpm
d2e807f808c45407f08528f50d29933b

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3101.html



パッケージ : kerberos
日付 : 2003年4月2日
説明 : Kerberos IV認証プロトコルに弱点が見つかった。他のレルムと共有して使われる相互レルムキーについて知っている攻撃者は、そのレルム内のすべてのサービスに対して、そのレルム内のプリンシパルを偽装する可能性がある。この弱点を消すには、Kerberos IVの相互レルム認証を無効にするしかない。(CAN-2003-0138)
ベンダからの勧告 : Red Hat:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3102.html


パッケージ : eog
日付 : 2003年4月2日
説明 : EOGバージョン2.2.0以前に弱点が見つかった。巧妙に作成されたファイル名をプログラムに渡すと、任意のコードが実行される可能性がある。さまざまなパッケージ(Muttなど)で画像を表示するためにEOGを使用しているため、この弱点が攻撃者によって悪用される可能性があった。
ベンダからの勧告 : Red Hat:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3107.html


パッケージ : netpbm
日付 : 2003年4月2日
説明 : Red Hat Linuxリリースでデフォルトで使われるLPRngプリント・スプーラは、さまざまな修理の画像ファイルを解析するためにnetpbmユーティリティを使用しているため、攻撃者がこれらの弱点を悪用する方法の1つとして、巧妙に作成した画像を印刷用に送信することが考えられる。
ベンダからの勧告 : Red Hat:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/redhat_advisory-3108.html


パッケージ : mysql
日付 : 2003年4月2日
説明 : “SELECT * INFO OUTFILE”を使って設定ファイルが上書きされるという弱点が発見された。
ベンダからの勧告 : Turbo Linux:
ベンダからの勧告でアップデートを確認すること。

ベンダからの勧告 :
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3103.html