Linux勧告ウォッチ - 2003年5月2日

今週はapcupsd、sendmail、apache、balsa、pptp、kdebase、snort、tcpdump、monkeyd、mgetty、ethereal、squirrelmail、lprng、micq、zlib、man、xinetdに対する勧告が公開された。配布元にはCaldera、Conectiva、Debian、EnGarde、Gentoo、Mandrake、Red Hat、Turbo Linuxが含まれる。

Linuxセキュリティに関するその他の記事 :

At the RealWorld Linux Expo in Toronto、Guardian Digital launched the next generation of the Community edition of our EnGarde Secure Linux. ─ Guardian Digitalは、Linuxオペレーティング・システムを専門とするインターネット・セキュリティ企業である。現在のインターネット上でセキュリティの必要性を認識する企業を対象として、オープン・ソースのインターネット・セキュリティ関連製品を開発している。

Days of the Honeynet: Attacks, Tools, Incidents ─ ハニーネットを実行することで得られる利点は数多くあるが、中でも、そこで「何が起こっているか」を鋭く認識できるという点は大きい。ファイアウォールの外にネットワークIDSを置いてもこれと似た大量の警告を受け取ることができるが、ハニーポットを使えば、関連するサーバーが侵入者によって侵害された場合に何が起こるかについて、独特の見解を得ることができる。

[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]

Linux勧告ウォッチニュースレターはLinuxSecurity.comのボランティア団体によって作成されている。スポンサーはオープンソースセキュリティ企業の Guardian Digital, Inc.である。




パッケージ: apcupsd
説明: apcupsdにはvsprintf関数の使用に関連していくつかのバッファ・オーバーフローがあり、攻撃者がDenial of Service攻撃を仕掛けたり、任意のコードを実行したりする可能性がある。
ベンダからの勧告: Caldera:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/caldera_advisory-3057.html

パッケージ: sendmail
説明: CERT CA-2003-12より:sendmailに弱点があり、これを使用してDenial of Service攻撃を仕掛けられたり、リモートの攻撃者がsendmailデーモンの特権(通常はルート)を使用して任意のコードを実行したりする可能性がある。
ベンダからの勧告: Caldera:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/caldera_advisory-3057.html
Conectiva:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/connectiva_advisory-3220.html

パッケージ: apache
説明: apacheのこれらのバージョンにメモリ・リークがあり、連続したラインフィード文字の大きな塊を送信することによって、リモートから発生させられる可能性がある。サーバは、各ラインフィードごとに、80バイトのメモリを割り当てる。
ベンダからの勧告: Conectiva:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/connectiva_advisory-3219.html

パッケージ: balsa
説明: BalsaがアクセスするIMAPサーバを制御できる攻撃者は、この弱点を使用して、クライアントをリモートからクラッシュさせたり、それを実行するユーザの特権を使用して任意のコードを実行したりする可能性がある。このアップデートによって、この弱点を修正できる。
ベンダからの勧告: Conectiva:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/connectiva_advisory-3221.html
Gentoo:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/gentoo_advisory-3216.html

パッケージ: pptp
説明: Timo Sirainenはpptpdの弱点を発見した。pptpdはPPTP-over-IPSECを実装するPoint to Point Tunneling Serverで、仮想プライベート・ネットワーク(VPN)を作成するために広く使われている。攻撃者は、小さいパケット長を指定することによってバッファをオーバーフローさせ、pptpdを実行するユーザID(おそらくはルート)を使ってコードを実行する可能性がある。この問題点の悪用例は既に発見されている。
ベンダからの勧告: Debian:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/debian_advisory-3214.html
Gentoo:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/gentoo_advisory-3209.html

パッケージ: kdebase
説明: KDEチームは、KDEがPostScript(PS)ファイルとPDFファイルを処理するためにGhostscriptソフトウェアを使用する方法に弱点があることを発見した。攻撃者は、メールまたはWebサイトを介して悪質なPostScriptファイルまたはPDFファイルを用意し、そのファイルを表示したユーザの特権を使用して任意のコマンドを実行したり、ブラウザがサムネイルを含むディレクトリ一覧を生成したときに任意のコマンドを実行したりする可能性がある。
ベンダからの勧告: Debian:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/debian_advisory-3215.html
SuSE:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/suse_advisory-3201.html

パッケージ: snort
説明: 広く使われているネットワーク侵入検出システムであるSnortに2つの弱点が発見された。Snortには、プロトコル分析など、さまざまな処理を行うモジュールとプラグインが付属している。
ベンダからの勧告: Debian:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/debian_advisory-3223.html
EnGarde:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/engarde_advisory-3217.html
Gentoo:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/gentoo_advisory-3207.html
Mandrake:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/mandrake_advisory-3212.html

パッケージ: tcpdump
説明: EnGarde Secure Linuxに付属するtcpdumpにいくつかの弱点が発見された。
ベンダからの勧告: EnGarde:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/engarde_advisory-3218.html

パッケージ: monkeyd
説明: Monkeyには、POST要求方式を使って送信されたフォームを処理する際に、バッファ・オーバーフローの弱点がある。バッファがチェックされないのはPostMethod()プロシージャ内である。
ベンダからの勧告: Gentoo:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/gentoo_advisory-3208.html

パッケージ: mgetty
説明: 1.1.29より前のmgettyのcnd-programにバッファ・オーバーフローが発見された。リモートの攻撃者は、Denial of Service攻撃を仕掛けたり、長いCallerName引数を持つCaller ID文字列を介して任意のコードを実行したりする可能性がある。
ベンダからの勧告: Gentoo:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/gentoo_advisory-3210.html

パッケージ: ethereal
説明: Ethereal 0.9.9以前に弱点が発見された。リモートの攻撃者は、特別に細工したSOCKSパケットを使ってDenial of Service(DoS)攻撃を仕掛けたり、任意のコードを実行したりする可能性がある。
ベンダからの勧告: Mandrake:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/mandrake_advisory-3203.html

パッケージ: squirrelmail
説明: SquirrelMailバージョン1.2.10以前にクロス・サイト・スクリプティングに関する弱点が発見された。リモートの攻撃者は、メールボックス表示、メッセージ表示、検索結果表示を介して、ほかのWebユーザとしてスクリプトを実行する可能性がある。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)はこれらの問題点をCAN-2003-0160と名付けた。
ベンダからの勧告: Mandrake:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/redhat_advisory-3204.html

パッケージ: lprng
説明: psbannerに弱点が発見された。psbannerは、既知のファイル名を使用して一時ファイルを作成するが、その方法が安全ではない。攻撃者はシンボリック・リンクを作成し、「lp」ユーザとして任意のファイルを書き込む可能性がある。
ベンダからの勧告: Mandrake:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/redhat_advisory-3205.html

パッケージ: micq
説明: mICQバージョン0.4.9以前では、リモートの攻撃者が0xFE区切り文字のない形式の正しくないICQメッセージ・タイプを使用して、Denial of Service(クラッシュ)攻撃を仕掛ける可能性がある。
ベンダからの勧告: Red Hat:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/redhat_advisory-3206.html

パッケージ: zlib
説明: 更新済みのzlibパッケージが公開された。これによって、バッファ・オーバーフローの弱点が修正される。
ベンダからの勧告: Red Hat:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/redhat_advisory-3211.html

パッケージ: mysql
説明: 3.23.55よりも前のバージョンのMySQL用のmysqldに二重freeの弱点が発見された。MySQLにアクセスできる攻撃者は、細工したクライアントアプリケーションを作成して、Denial of Service(クラッシュ)攻撃を仕掛ける可能性がある。Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)はこの問題をCAN-2003-0073と名付けた。
ベンダからの勧告: Red Hat:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/redhat_advisory-3211.html

パッケージ: man
説明: 更新済みのmanパッケージが公開された。これによって、セキュリティ上の小さな弱点が修正される。
ベンダからの勧告: Red Hat:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/redhat_advisory-3224.html

パッケージ: xinetd
説明: リモートの攻撃者は、xinedサーバにDoS攻撃を仕掛けることができる。
ベンダからの勧告: Turbo Linux:
ベンダからの勧告:
http://www.linuxsecurity.com/advisories/turbolinux_advisory-3202.html