Linux勧告ウォッチ - 2003年9月12日
今週は、pam_smb、exim、stunnel、wu-ftpd、mah-jong、sane-backends、pine、GtkHTML、inetdに対する勧告が公開された。配布元には、Conectiva、Debian、Guardian DigitalのEnGarde Secure Linux、Red Hat、Slackware、SuSEが含まれる。
Linuxセキュリティに関するその他の記事:
A Practical Approach of Stealthy Remote Administration ─ 重要なサーバ(企業のファイアウォール・コンソールやIDSなど)を管理する秘密の手法を求める神経質な管理者のために書かれたペーパー。
Expert vs. Expertise: Computer Forensics and the Alternative OS ─ コンピュータ犯罪調査はもう暗く不可解なプロセスではなく、明るみに出てから既に5年以上経つ。それにも関わらず、注目を浴びるようになったのはごく最近である。
[ Linux Advisory Watch ] – [ Linux Security Week ] – [ PacketStorm Archive ] – [ Linux Security Documentation ]
Linux勧告ウォッチは、今週中に公開されたセキュリティ上の弱点について説明する包括的なニュースレターである。アップグレード用パッケージへのリンクと、それぞれの弱点の説明を記載している。
[ 購読
]
配布元: | Conectiva | ||
2003/9/5 | pam_smb | ||
リモートからのバッファ・オーバーフロー
pam_smbモジュールにバッファ・オーバーフローの弱点が発見された。攻撃者は、長いパスワードを指定することにより、このモジュールを使ってプログラムのコンテキストで任意のコードを実行する可能性がある。 http://www.linuxsecurity.com/advisories/connectiva_advisory-3601.html |
|||
2003/9/5 | exim | ||
リモートからのバッファ・オーバーフロー
Eximサーバにリモートからのヒープ・バッファ・オーバーフローの弱点[2]が報告された[3]。巧妙に作成したEHLO/HELOメッセージを使ってバッファ・オーバーフローが引き起こされる可能性がある。 http://www.linuxsecurity.com/advisories/connectiva_advisory-3602.html |
|||
2003/9/5 | stunnel | ||
ファイル記述子とDoSの弱点
ファイル記述子のリークとDenial of Serviceの弱点が修正された。 http://www.linuxsecurity.com/advisories/connectiva_advisory-3603.html |
|||
配布元: | Debian | ||
2003/9/5 | eximのバッファ・オーバーフロー | ||
バッファ・オーバーフローの弱点
Debianの標準メール転送エージェントであるeximにバッファ・オーバーフローが見つかった。攻撃者は、特別な方法で作成したHELO/EHLOコマンドを使用して、ヒープ上に割り当てられたバッファの最後を越えて定数文字列を書き込む可能性がある。現段階では、この弱点を利用して任意のコードが実行されるとは考えられていない。 http://www.linuxsecurity.com/advisories/debian_advisory-3598.html |
|||
2003/9/5 | ‘wu-ftpd’の危険なプログラムの実行の弱点 | ||
任意のプログラムの実行の弱点
FTPサーバのwu-ftpdでは、動的に作成されるアーカイブファイル(tarアーカイブなど)の形で複数のファイルを取得できる機能が実装されている。この機能を悪用して、wu-ftpdプロセスの特権を使用して任意のプログラムが実行される可能性がある。 http://www.linuxsecurity.com/advisories/debian_advisory-3599.html |
|||
2003/9/8 | exim | ||
バッファ・オーバーフローの弱点 eximにバッファ・オーバーフローが見つかった。 http://www.linuxsecurity.com/advisories/debian_advisory-3604.html |
|||
2003/9/8 | mah-jongの複数の弱点 | ||
複数の弱点
Nicolas Boullisはmah-jongに2つの弱点を発見した。 http://www.linuxsecurity.com/advisories/debian_advisory-3605.html |
|||
2003/9/11 | sane-backendsの複数の弱点 | ||
複数の弱点
攻撃者はこれらの弱点を利用して、segfaultエラーを起こし、任意の量のメモリを消費する可能性がある。 http://www.linuxsecurity.com/advisories/debian_advisory-3611.html |
|||
配布元: | EnGarde | ||
2003/9/11 | ‘pine’のバッファ・オーバーフロー | ||
バッファ・オーバーフローの弱点
EnGarde Secure Linuxに含まれるEメール・クライアントのpineにバッファ・オーバーフローが見つかった。リモートの攻撃者が、被害者に対して特別な方法で作成したEメールを送信し、この弱点を悪用する可能性がある。 http://www.linuxsecurity.com/advisories/engarde_advisory-3607.html |
|||
配布元: | Red Hat | ||
2003/9/5 | ‘httpd’の弱点 | ||
小さな問題の修正 Red Hat Linux 8.0および9に対して、セキュリティ上のいくつかの小さな問題を修正する更新済みhttpdパッケージが公開された。 http://www.linuxsecurity.com/advisories/redhat_advisory-3600.html |
|||
2003/9/11 | GtkHTML | ||
Denial of Serviceの弱点 Alan Coxは、形式の不正な特定のメッセージによって、GtkHTMLライブラリ内のnullポインタ逆参照が発生し、Evolutionメール・コンポーネントがクラッシュする可能性があることを発見した。 http://www.linuxsecurity.com/advisories/redhat_advisory-3612.html |
|||
2003/9/11 | pine | ||
バッファ・オーバーフローの弱点
パッチを適用していないバージョン4.57よりも前のPineで、’message/external-body’型を処理する際にバッファ・オーバーフローが発生する。 http://www.linuxsecurity.com/advisories/redhat_advisory-3613.html |
|||
配布元: | Slackware | ||
2003/9/9 | inetd | ||
Denial of Serviceの弱点 コード内に直接書き込まれていた1分あたり256接続という制限が修正された。 以前はこの制限を越えると特定のサービスが10分間無効になっていた。 http://www.linuxsecurity.com/advisories/slackware_advisory-3606.html |
|||
2003/9/11 | pine | ||
任意のコードの実行の弱点
Slackware 8.1、9.0、および最新バージョンに対する更新済みpineパッケージが公開された。 http://www.linuxsecurity.com/advisories/slackware_advisory-3614.html |
|||
配布元: | SuSE | ||
2003/9/5 | ‘pam_smb’の特権昇格 | ||
特権昇格の弱点
Dave Airlieは、pam_smbの認証コードの中のバグを報告した。リモートの攻撃者がこれを悪用すると、長すぎるパスワード文字列を渡すことによって、pam_smbを使ってシステムにアクセスする可能性がある。 http://www.linuxsecurity.com/advisories/suse_advisory-3597.html |
|||
2003/9/11 | pine | ||
バッファ・オーバーフローの弱点
広く使われている有名なメールクライアントのpineにバッファ・オーバーフローの弱点が発見された。この弱点は、’message/external-body’型メッセージを処理するコードに存在する。 http://www.linuxsecurity.com/advisories/suse_advisory-3615.html |
|||