Linux勧告ウォッチ - 2003年5月16日
前回のニュースレターに対してたくさんのすばらしいご意見をお寄せいただいたことを、編集者一同、心から感謝する。私たちは、すべてのご意見に目を通し、1つ1つ、すべてを取り入れるように努力している。まだご意見をお送りいただいていない人は、この機会をお見逃しなく。私たちに、あなたに必要なものは何かを教えてほしい。私たちは、このニュースレターをよりよいものにするためのご意見を募集している。体裁に関する助言から、それぞれの勧告に含める情報の種類や量まで、あらゆるご意見を歓迎する。私たちは、コミュニティにより深く貢献するためにこのような努力をしている。さらに前へ進むための手助けとして、このニュースレターを完璧にするために何が必要かを知らせてほしい。皆さんからのご意見をお待ちしている。すべてのご意見はnews@linuxsecurity.comまで(英文で)。
Linuxセキュリティに関するその他の記事:
RealWorld Linux Expo(トロント)にて: Guardian Digital launched the next generation of the Community edition of EnGarde Secure Linux ─ 情報資産を保護しながら、完全なインターネット環境を構築するための安全で管理の簡単なシステム。
Days of the Honeynet: Attacks, Tools, Incidents ─ ハニーネットを実行することで得られる利点は数多くあるが、中でも、そこで「何が起こっているか」を鋭く認識できるという点は大きい。ファイアウォールの外にネットワークIDSを置いてもこれと似た大量の警告を受け取ることができるが、ハニーポットを使えば、関連するサーバが侵入者によって侵害された場合に何が起こるかについて、独特の見解を得ることができる。
[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]
配布元: | SCO | ||
2003/5/13 | kernel | ||
kmod/ptraceルートの悪用 Linuxカーネルのカーネル・モジュール・ローダーで、カーネルによって生成された子プロセスにptraceを使ってアタッチすることによって、ローカルユーザがルート特権を得ることができる。 http://www.linuxsecurity.com/advisories/caldera_advisory-3248.html |
|||
2003/5/14 | mgetty | ||
バッファ・オーバーフローの弱点 モデムによって報告される呼び出し元の名前が長すぎると、mgettyの内部バッファがオーバーフローする。 http://www.linuxsecurity.com/advisories/caldera_advisory-3251.html |
|||
配布元: | Conectiva | ||
5/9/2003 | slocate | ||
バッファ・オーバーフローの弱点 slocateにバッファ・オーバーフローの弱点があることが報告された。ローカルの攻撃者は、これを利用してslocateユーザの特権を得る可能性がある。 http://www.linuxsecurity.com/advisories/connectiva_advisory-3246.html |
|||
2003/5/14 | evolution | ||
複数の弱点 Core Security TechnologiesはEvolution 1.2.2以降およびgtkhtmlライブラリにいくつかの弱点を発見した。 http://www.linuxsecurity.com/advisories/connectiva_advisory-3252.html |
|||
配布元: | EnGarde | ||
2003/5/15 | ‘sudo’ ヒープ破壊の弱点 | ||
複数の弱点 sudoにヒープ破壊の弱点がある。攻撃者はこれを利用して任意のコマンドを実行する可能性がある。 http://www.linuxsecurity.com/advisories/engarde_advisory-3257.html |
|||
2003/5/15 | ‘gnupg’キー検証のバグ | ||
複数の弱点 GNU Privacy Guard(GPG)で最近キー検証のバグが発見された。複数のユーザIDを持つキーは、有効性の最も高いユーザに与えられている信頼度を使用して、すべてのユーザのIDを信頼してしまう可能性がある。 http://www.linuxsecurity.com/advisories/engarde_advisory-3258.html |
|||
2003/5/15 | kernel | ||
アップデート いくつかのバグと弱点を解決するカーネルのアップデートが公開された。 http://www.linuxsecurity.com/advisories/engarde_advisory-3259.html |
|||
配布元: | Gentoo | ||
2003/5/13 | shadow | ||
ユーザIDの弱点 OpenSSHユーザ識別の問題に対する対処を含む更新済みshadowパッケージが公開された。 http://www.linuxsecurity.com/advisories/gentoo_advisory-3249.html |
|||
2003/5/14 | kopte | ||
任意のコードが実行される弱点 0.6.2よりも前のkopeteのGnuPGプラグインは、pgpを実行するときにコマンド・ラインを正しく処理しないため、リモートの攻撃者が任意のコマンドを実行する可能性がある。 http://www.linuxsecurity.com/advisories/gentoo_advisory-3253.html |
|||
配布元: | Mandrake | ||
2003/5/9 | kopte | ||
gunpgで任意のコードの実行 GnuPGプラグインに弱点があり、ユーザは互いにGPGで暗号化されたインスタント・メッセージを送信し合う可能性がある。 http://www.linuxsecurity.com/advisories/mandrake_advisory-3247.html |
|||
2003/5/15 | xinetd | ||
Denial of Serviceの弱点 xinetdに、何かの理由で接続が拒否されると、割り当てられたメモリが解放されないという弱点が発見された。 http://www.linuxsecurity.com/advisories/mandrake_advisory-3260.html |
|||
2003/5/15 | mysql | ||
ルートの弱点 MySQL 3.23.55以前で、MySQLはworld-writeableなファイルを作成し、mysqlユーザは”SELECT * INTO OUTFILE” オペレータを使って設定ファイルを上書きすることによってルート権限を取得する可能性がある。これにより、デーモンを再起動したときにmysqlがルートとして実行される可能性がある。 http://www.linuxsecurity.com/advisories/mandrake_advisory-3261.html |
|||
配布元: | RedHat | ||
2003/5/13 | kde | ||
複数の弱点 KDEは、いくつかの箇所で、URLとファイル名をコマンドシェルに渡す前に正しく引用しない。 http://www.linuxsecurity.com/advisories/redhat_advisory-3250.html |
|||
2003/5/14 | xinetd | ||
Denial of Serviceの弱点 セキュリティ上の弱点を修正する更新済みxinetdパッケージが公開された。 http://www.linuxsecurity.com/advisories/redhat_advisory-3254.html |
|||
2003/5/14 | kernel | ||
複数の弱点 TCP/IPスタックにおけるリモートからのDenial of Serviceの弱点と、ローカル特権に関する弱点を修正するkernelパッケージが公開された。 http://www.linuxsecurity.com/advisories/redhat_advisory-3255.html |
|||
2003/5/15 | tcpdump | ||
特権の削除の弱点 起動時に特権を正しく剥奪する更新済みのtcpdumpパッケージが公開された。 http://www.linuxsecurity.com/advisories/redhat_advisory-3262.html |
|||
配布元: | TurboLinux | ||
2003/5/14 | openssh | ||
ユーザIDの弱点 opensshサーバ上にユーザが存在しない場合、opensshはすぐにエラー・メッセージを返す。その結果、応答時間を測定することによって、ユーザの妥当性を確認することが可能になる。 http://www.linuxsecurity.com/advisories/turbolinux_advisory-3256.html |
|||