Linux勧告ウォッチ - 2003年4月25日

今週はvixie-cron、tcpdump、balsa、sendmail-wide、ircii、mime-support、kdelibs、gkrellm、snort、ethereal、xinetdに対する勧告が公開された。配布元にはContectiva、Debian、Mandrake、Red Hat、Slackware、SuSE、Turbo Linuxが含まれる。

Linuxセキュリティに関するその他の記事:

Days of the Honeynet: Attacks, Tools, Incidents – ハニーネットを実行することで得られる利点は数多くあるが、中でも、そこで「何が起こっているか」を鋭く認識できるという点は大きい。ファイアウォールの外にネットワークIDSを置いてもこれと似た大量の警告を受け取ることができるが、ハニーポットを使えば、関連するサーバーが侵入者によって侵害された場合に何が起こるかについて、独特の見解を得ることができる。

Making It Big: Large Scale Network Forensics(パート2/2) – コンピュータ犯罪調査に対する適切な手順には、数多くの作業と考慮事項が必要となる。調査員は、基本事項を網羅するためにこれらを考慮しなければならない。

[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]

Linux勧告ウォッチニュースレターはLinuxSecurity.comのボランティア団体によって作成されている。 スポンサーはオープンソースセキュリティ企業のGuardian Digital, Inc.である。



パッケージ: vixie-cron
説明: vixie-cronパッケージにはVixieバージョンのcronが含まれている。cronは、スケジュールされた時刻に指定のプログラムを実行する標準UNIXデーモンである。
ベンダからの勧告: Conectiva:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/connectiva_advisory-3187.html

パッケージ: tcpdump
説明: tcpdumpは、NFSトラフィックを解析する際に、一部のバッファの境界をチェックしない。リモートの攻撃者は、この弱点を悪用してtcpdumpプロセスをクラッシュさせたり、それを実行しているユーザーの特権を使用して任意のコードを実行したりする可能性がある(tcpdumpは通常ルートユーザーによって実行される)。この弱点はtcpdumpの開発者によって発見された。
ベンダからの勧告: Conectiva:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/connectiva_advisory-3191.html
Red Hat:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/redhat_advisory-3198.html

パッケージ: balsa
説明: BalsaがアクセスするIMAPサーバーを制御できる攻撃者は、この弱点を使用して、クライアントをリモートからクラッシュさせたり、それを実行するユーザーの特権を使用して任意のコードを実行したりする可能性がある。このアップデートによって、この弱点を修正できる。
ベンダからの勧告: Conectiva:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/connectiva_advisory-3195.html

パッケージ: sendmail-wide
説明: Micha Zalewskiは、sendmail(強力で、効率がよく、スケーラブルな、広く使われているメール転送エージェント)のアドレス解析コードに、charからintへの変換によって発生するバッファオーバーフローを発見した。この弱点はリモートから悪用される可能性がある。
ベンダからの勧告: Debian:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/debian_advisory-3188.html

パッケージ: ircii
説明: Timo Sirainenは、ircIIにいくつかの問題点を発見した。ircIIは広く使われているInternet Relay Chat(IRC)用のクライアントである。悪意を持つユーザーは、特別な返信文字列を作成して、
バッファ境界を越えてクライアントに書き込みを行わせる可能性がある。クライアントだけがクラッシュした場合は、これがDenial of Service状態につながる可能性があるが、
チャットを行っているユーザーのIDを使用して任意のコードが実行される可能性もある。
ベンダからの勧告: Debian:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/debian_advisory-3188.html

パッケージ: mime-support
説明: Colin Phippsは、MIME制御ファイル「mime.types」および「mailcap」用のサポート・プログラムを含むmime-supportにいくつかの問題点を発見した。一時ファイルを使用するときに、その作成方法が安全ではないため、攻撃者はrun-mailcapを実行している人(ほとんどの場合はルート)のユーザーIDを使用して自由に上書きを行う可能性がある。さらに、このプログラムはコマンドを実行する際に、シェル・エスケープ文字を正しくエスケープしない。ただし、この点が悪用される可能性は少ない。
ベンダからの勧告: Debian:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/debian_advisory-3193.html
http://www.linuxsecurity.com/advisories/debian_advisory-3196.html

パッケージ: kdelibs
説明: KDEチームは、KDEがPostScript(PS)ファイルとPDFファイルを処理するためにGhostscriptソフトウェアを使用する方法に弱点があることを発見した。攻撃者は、メールまたはWebサイトを介して悪質なPostScriptファイルまたはPDFファイルを用意し、そのファイルを表示したユーザーの特権を使用して任意のコマンドを実行したり、ブラウザがサムネイルを含むディレクトリ一覧を生成したときに任意のコマンドを実行したりする可能性がある。
ベンダからの勧告: Debian:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/debian_advisory-3197.html
Mandrake:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/mandrake_advisory-3189.html
Slackware:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/slackware_advisory-3190.html
SuSE:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/suse_advisory-3201.html

パッケージ: gkrellm
説明: gkrellmにいくつかの弱点が見つかった。
ベンダからの勧告: Debian:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/debian_advisory-3199.html

パッケージ: snort
説明: Sourcefire Vulnerability Research Teamは、Sourcefire Network Sensor製品ラインで使用するSnort stream4プリプロセッサに整数オーバーフローを発見した。Snort stream4プリプロセッサ(spp_stream4)は、特定の数値範囲のストリームを再構成する際に、セグメント・サイズのパラメータを計算する方法が正しくない。これによって整数オーバーフローが発生する可能性があり、それがヒープ・オーバーフローにつながる可能性もある。
ベンダからの勧告: Gentoo:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/gentoo_advisory-3194.html

パッケージ: ethereal
説明: 書式文字列のバグとヒープ・ベースのバッファ・オーバーフローを修正するetherealパッケージが公開された。
ベンダからの勧告: Red Hat:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/redhat_advisory-3200.html

パッケージ: xinetd
説明: 接続が拒否されたときに、xinetdでメモリ・リークが発生する。
ベンダからの勧告: TurboLinux:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3202.html