Linux勧告ウォッチ - 2005年1月7日(金)

今週は、mplayer、samba、wxgtk、cups、htmlheadline、nasm、zip、pcal、tiff、namazu、imlib2、selinux、tetex、pcmcia、kernel、mysql、gpdf、hotplug、linpopup、firefox、shoutcast、mit-kbr5、xine、phpgroupware、xzgv、vilistextum、vim、mc、famに関する勧告が公開された。 配布元には、Conectiva、Debian、Fedora、Gentoo、Mandrake、Red Hatが含まれる。

Internet Productivity Suite: Open Source Security – Trust Internet Productivity Suiteのオープンソースアーキテクチャは、最高のセキュリティと生産性を備えたアプリケーションを提供します。 Guardian Digitalのセキュリティエンジニアは数千人の開発者との共同作業により、最高の技術レベルにある着想と手法を基にこれらのアプリケーションを設計しました。 詳しくはここをクリック!


ネットワークとホストマッピング

危険から身を守るには、敵を知る必要がある。 予防措置は、セキュリティ侵害の犠牲になることからあなたを守る唯一の防壁である。 そのための第一歩は、使用中のサーバが提供するサービスを確認することであり、それがわかればそれらのサービスを可能な限り最適な方法で保護できる。 ネットワークスキャンを実行することで、潜在的な通信チャネルを確認できる。 通信チャネルの存在をマッピングするとホストとの情報交換がやりやすくなるが、ネットワーク化環境を探ろうと意図する者(攻撃者を含む)にとってこれは好都合だ。

悪用されるおそれのある通信チャネルを発見する手段としてスキャンを実行するのは、長年使われている手法である。 これは、できるだけ多くのリスナの存在を洗い出し、付け込まれやすい、あるいは利用されやすいリスナを監視するという着想に基づいている。 このようなリスナが発見されると、ホストが悪用される危険性がある。 必要もなくハッカーにサービスを公開すると、ホスト悪用への道を開くことになる。

現在、たくさんのスキャン方式がある。 pingを試みてホストの稼働を確認する単純な方式から、ネットワークブロードキャストや、極端な例ではICMP、TCP、またはUDP情報をデータパケットに埋め込んで送り込み、プロトコル定義を意図的に逸脱することでファイアウォールの裏をかこうとする「ステルス」攻撃のような高度なテクニックまで、手口はさまざまである。

ネットワークを探るために攻撃者が利用するツールやテクニックを詳しく知ることは、誰かによって攻撃の試みがなされている場合にどの情報が露呈するのかを知る唯一の方法である。 マシンのポートスキャンにより露呈するのは、次の情報である。

  • ポートスキャンによって収集された情報を基に的確な攻撃を組み立てるために利用できる、ホストが提供するサービス
  • スキャン対象のIPアドレスに実際にホストがあるかどうか
  • ネットワーク・トポロジのマップ。このマップを利用すると、ファイアウォールやその他のホストの位置、ホスト間の信頼関係、ルーティングとDNSの情報がわかる
  • オペレーティングシステムの識別情報、ベンダのリリースとバージョン、アプリケーションとそのバージョン
  • TCP経由で接続されるプロセスのユーザ名と所有者。たとえば、実行中のWebサーバのユーザ名などの情報が入手できる

Linuxセキュリティのヒント(Ryan Maple著):
http://www.linuxsecurity.com/content/view/117271/141/

LinuxSecurityに関するその他の記事:

2005年Linuxセキュリティの決意表明 – 新しい千年期の到来した2000年は、大きな喜びと祝賀に加え、大きな恐怖も運んできた。 ある者は、世界規模でコンピュータが完全にダウンし、地球は核戦争後のような不毛の大地となる、と信じた。 それ以外の者は、軽い不具合が起きて不便かもしれない、と予想した。 それからの数年間(2001〜04年)、世界はテロの脅威に怯えた。

2004年のLinuxセキュリティ事情 – 2004年もセキュリティは大きな懸案であり続けた。 年頭から複数のカーネル不具合に苦しめられ、Linuxベンダのセキュリティ勧告が発行されるペースは1年を通して上昇を続けた。 今年、Windowsセキュリティの優位性を売り込む報告がいくつも現れたが、発表直後に他のセキュリティ専門家によってまやかしを喝破されただけであった。 また、Guardian Digitalが新しいLinuxSecurity.comを立ち上げたが、ユーザは依然として自動化攻撃にさらされ、セキュリティの認識と教育の必要性は増す一方である。

Bulletproof Virus Protection – Guardian Digitalの多機能セキュリティアプリケーションを利用して、大きな被害をもたらすセキュリティ侵害からネットワークを保護してください。 単なる電子メールファイアウォールだけでなく、任意の時点で、またはあらかじめスケジュール化した日時にスキャンを実行してネットワーク上のウイルスを検出し、駆除できます。 詳しくはここをクリック!

Linuxセキュリティ・ディスカッションリストを利用しよう! このメーリングリストは、セキュリティ全般に関するトピックやコメントのために用意されました。 購読するにはsecurity-discuss-request@linuxsecurity.com宛てに、件名が”subscribe“の電子メールを送ってください。

LinuxSecurity.comのセキュリティ週報をご覧いただきありがとうございます。 このレポートの目的は、その週の最も適切なLinuxセキュリティ記事の見出しをすばやく見渡せるようにすることです。

Conectiva
Conectiva: mplayerの弱点の修正
2005年1月5日

iDEFENSEによりバッファ・オーバーフローの弱点が発見された。原因はメモリの動的割り当てのエラーである。mplayerチームによる詳しい調査の結果、さらに別の弱点も発見された。 このアップデートにより、いくつかの弱点が修正される。

http://www.linuxsecurity.com/content/view/117769
Conectiva: Sambaの弱点の修正
2005年1月6日

smbdデーモンに、リモートから悪用できる整数オーバーフローの弱点が発見された。攻撃者は、制御の可能なヒープ破壊を起こすことで任意のコマンドをルート権限で実行できる。

http://www.linuxsecurity.com/content/view/117793
Conectiva: wxgtk2ライブラリの弱点の修正
2005年1月6日

libtiffに複数の弱点が発見された。libtiffのソースを私的にコピーしたコードが含まれるwxGTKライブラリにも同じ弱点があると考えられる。

http://www.linuxsecurity.com/content/view/117794
Debian
Debian: CUPSの任意のコード実行に対する修正
2004年12月31日

iDEFENSEのセキュリティ研究者により、バッファ・オーバーフローの問題がxpdf(Portable Document Format(PDF)スイート)に発見された。 同様のコードはCUPSのPDF処理コードにも含まれている。 この弱点を悪用してPDFファイルを作成すると、任意のコードを実行できる。

http://www.linuxsecurity.com/content/view/117725
Debian: htmlheadlineの安全でない一時ファイルの修正
2005年1月3日

Javier Fern‡ndez-Sanguino Pe–により、安全でない一時ファイルの弱点が複数発見された。この弱点を利用すると、symlink攻撃によって任意のファイルを上書きできる。

http://www.linuxsecurity.com/content/view/117726
Debian: nasmの任意のコード実行に対する修正
2005年1月4日

Jonathan Rockwayにより、バッファ・オーバーフローの問題がnasm(汎用のx86アセンブラ)に発見された。この弱点を悪用する意図で作成されたアセンブラ・ソースファイルをコンパイルすると、任意のコードが実行される。

http://www.linuxsecurity.com/content/view/117756
Debian: zipの任意のコード実行に対する修正
2005年1月5日

.zipファイルのアーカイバであるzipにバッファ・オーバーフローの問題が発見された。 フォルダを再帰的に圧縮するときに結果として作られるパスの長さをチェックしないので、メモリを上書きすることがある。 この問題の悪用を意図して作成されたパス名が含まれるアーカイブをそうとは知らずに作成すると、任意のコードが実行される。

http://www.linuxsecurity.com/content/view/117767
Debian: pcalの任意のコード実行に対する修正
2005年1月5日

Danny Lungstromにより、バッファ・オーバーフローの問題がpcal(Postscriptカレンダ生成プログラム)に発見された。カレンダをコンパイルすると、任意のコードが実行される。

http://www.linuxsecurity.com/content/view/117770
Debian: tiffのDenial of Serviceの弱点の修正
2005年1月6日

Dmitry V. Levinにより、TIFFグラフィック・ファイルを処理するTag Image File Formatライブラリであるlibtiffにバッファ・オーバーフローの問題が発見された。 TIFFファイルを読み取るときにアプリケーションがクラッシュする可能性があり、任意のコードの実行につながるおそれもある。

http://www.linuxsecurity.com/content/view/117780
Debian: namazu2のクロスサイトスクリプティングの弱点の修正
2005年1月6日

フルテキスト検索エンジンであるnamazu2にクロスサイトスクリプティングの弱点が発見された。 攻撃者は、namazu2で排除されない特別な入力を作成し、それをそのまま検索者に見せることができる。

http://www.linuxsecurity.com/content/view/117790
Debian: imlib2の任意のコード実行に対する修正
2005年1月6日

libXpmライブラリに見つかった複数のオーバーフローの問題がX11のイメージ処理ライブラリであるimlibとimlib2にもあることが、Pavel Kankovskyにより発見された。 攻撃者がイメージファイルを加工して、そのファイルが開かれたときに、imlibまたはimlib2にリンクされているアプリケーションが任意のコードを実行するようにできる。

http://www.linuxsecurity.com/content/view/117791
Fedora
Fedora: selinux-policy-targeted-1.17.30-2.62のアップデート
2004年12月31日

postgresスタートアップスクリプトが修正された。

http://www.linuxsecurity.com/content/view/117729
Fedora: tetex-2.0.2-14FC2.1のアップデート
2005年1月3日

tetexパッケージがアップデートされ、バッファ・オーバーフローの問題が修正された。攻撃者がアプリケーションで使用されるtetexの内部xpdfライブラリをクラッシュさせて、任意のコードを実行できるおそれがある。 Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2004-1125として報告している。

http://www.linuxsecurity.com/content/view/117742
Fedora: tetex-2.0.2-21.2のアップデート
2005年1月3日

tetexパッケージがアップデートされ、バッファ・オーバーフローの問題が修正された。攻撃者がアプリケーションで使用されるtetexの内部xpdfライブラリをクラッシュさせて、任意のコードを実行できるおそれがある。 Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2004-1125として報告している。

http://www.linuxsecurity.com/content/view/117743
Fedora: pcmcia-cs-3.2.7-2.1のアップデート
2005年1月3日

このアップデートではバグ#135508が修正され、cardmgrスタートアップの警告メッセージが表示されないようになった。

http://www.linuxsecurity.com/content/view/117750
Fedora: pcmcia-cs-3.2.7-1.8.2.2のアップデート
2005年1月3日

このアップデートではバグ#135508が修正され、cardmgrスタートアップの警告メッセージが表示されないようになった。

http://www.linuxsecurity.com/content/view/117751
Fedora: kernel-2.6.9-1.11_FC2のアップデート
2005年1月3日

以前のカーネルに対して大きな変更が加えられた。 Fedoraのカーネルから4G:4Gメモリ分割パッチが削除され、アップストリームの3G:1Gカーネル/ユーザ空間分割に戻された。

http://www.linuxsecurity.com/content/view/117752
Fedora: kernel-2.6.9-1.724_FC3のアップデート
2005年1月3日

以前のカーネルに対して大きな変更が加えられた。 Fedoraのカーネルから4G:4Gメモリ分割パッチが消え、以前の3G:1Gカーネル/ユーザ空間分割に戻された。

http://www.linuxsecurity.com/content/view/117753
Fedora: mysql-3.23.58-14のアップデート
2005年1月5日

mysql_install_dbを壊すSELinuxの制限(バグ#141062)が迂回される。 mysql.logファイルの前後関係を保つためにrestoreconが追加された(bz#143887)。 スタートアップチェックのために有効なユーザ名を必要としないようinitスクリプトが修正された(bz#142328)。 /etc/my.cnfでpid-fileが常に指定されることを前提としないよう修正された(bz#143724)。

http://www.linuxsecurity.com/content/view/117777
Fedora: man-pages-ja-20041215-1.FC3.0のアップデート
2005年1月6日

gnumaniakのchown(1)ではなくGNU fileutilsのchown(1)を優先して使うよう修正された(#142077)。

http://www.linuxsecurity.com/content/view/117783
Fedora: ruby-1.8.2-1.FC3.0のアップデート
2005年1月6日

新しいアップストリーム・リリース。

http://www.linuxsecurity.com/content/view/117784
Fedora: man-pages-ja-20041215-1.FC2.0のアップデート
2005年1月6日

in.rlogind.8 manページのファイル名誤りが修正された。gnumaniakのchown(1)ではなくGNU fileutilsのchown(1)を優先して使うよう修正された。

http://www.linuxsecurity.com/content/view/117785
Fedora: tetex-2.0.2-14FC2.1のアップデート
2005年1月6日

tetexパッケージがアップデートされ、バッファ・オーバーフローの問題が修正された。攻撃者がアプリケーションで使用されるtetexの内部xpdfライブラリをクラッシュさせて、任意のコードを実行できるおそれがある。 Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2004-1125として報告している。

http://www.linuxsecurity.com/content/view/117786
Fedora: tetex-2.0.2-21.2のアップデート
2005年1月6日

tetexパッケージがアップデートされ、バッファ・オーバーフローの問題が修正された。攻撃者がアプリケーションで使用されるtetexの内部xpdfライブラリをクラッシュさせて、任意のコードを実行できるおそれがある。 Common Vulnerabilities and Exposuresプロジェクト(cve.mitre.org)は、この問題をCAN-2004-1125として報告している。

http://www.linuxsecurity.com/content/view/117787
Fedora: gpdf-2.8.0-8.2のアップデート
2005年1月6日

CAN-2004-1125(バグ#144210)を修正するパッチが適用された。

http://www.linuxsecurity.com/content/view/117788
Fedora: gpdf-2.8.0-4.2.fc2のアップデート
2005年1月6日

CAN-2004-1125(バグ#144210)を修正するパッチが適用された。

http://www.linuxsecurity.com/content/view/117789
Fedora: hotplug-2004_04_01-8.1のアップデート
2005年1月6日

USBリムーバル・デバイスへの正しいパスを設定する修正が追加された。

http://www.linuxsecurity.com/content/view/117792
Gentoo
Gentoo: メッセージ返信時のLinPopUpのバッファ・オーバーフロー
2005年1月4日

LinPopUpには、任意のコードの実行を許す可能性のあるバッファ・オーバーフローの問題がある。

http://www.linuxsecurity.com/content/view/117760
Gentoo: a2psの安全でない一時ファイルの弱点
2005年1月4日

a2psパッケージのfixpsおよびpsmandupスクリプトにsymlink攻撃を許す弱点があり、ローカル・ユーザが任意のファイルを上書きできる可能性がある。

http://www.linuxsecurity.com/content/view/117761
Gentoo: Mozilla、Firefox、Thunderbirdのさまざまな弱点
2005年1月5日

Mozillaベースの製品にさまざま弱点(潜在的なバッファ・オーバーフローや一時ファイルへのアクセスからアンチスプーフィングの問題まで)が見つかり、修正された。

http://www.linuxsecurity.com/content/view/117768
Gentoo: shoutcastのリモートコード実行の弱点
2005年1月5日

Shoutcast Serverにはバッファ・オーバーフローの弱点があり、攻撃者が任意のコードを実行することができる。

http://www.linuxsecurity.com/content/view/117771
Gentoo: mit-kbr5(libkadm5srv)のヒープ・オーバーフローの弱点
2005年1月5日

MIT Kerberos 5管理ライブラリ(libkadm5srv)にはヒープ・オーバーフローの弱点があり、攻撃者が任意のコードを実行することができる。

http://www.linuxsecurity.com/content/view/117778
Gentoo: tiff画像デコード・ルーチンの新しいオーバーフローの弱点
2005年1月5日

TIFFライブラリの画像デコード・ルーチンとtiffdumpユーティリティに整数オーバーフローが見つかった。任意のコード実行につながるおそれがある。

http://www.linuxsecurity.com/content/view/117779
Gentoo: xine-libの複数のオーバーフローの弱点
2005年1月6日

xine-libには、任意のコードの実行を許す可能性のある複数のオーバーフローの問題がある。

http://www.linuxsecurity.com/content/view/117781
Gentoo: phpGroupWareのさまざまな弱点
2005年1月6日

phpGroupWareに複数の弱点が発見された。情報の漏洩やリモートからのセキュリティ侵害につながるおそれがある。

http://www.linuxsecurity.com/content/view/117798
Gentoo: xzgvの複数のオーバーフローの弱点
2005年1月6日

xzgvにはオーバーフローの弱点がいくつかあり、任意のコード実行につながる。

http://www.linuxsecurity.com/content/view/117806
Gentoo: vilistextumのバッファ・オーバーフローの弱点
2005年1月6日

Vilistextumにはバッファ・オーバーフローの弱点があり、攻撃者はこれを悪用するWebページを使うことで任意のコードを実行できる。

http://www.linuxsecurity.com/content/view/117807
Mandrake
Mandrake: libtiffの複数の弱点の修正
2005年1月6日

libtiffパッケージに弱点がいくつか見つかった。

http://www.linuxsecurity.com/content/view/117801
Mandrake: wcGTK2の弱点の修正
2005年1月6日

libtiffパッケージに弱点がいくつか見つかった。libtiffコードツリーを使っているwxGTK2にも同じ弱点がある。

http://www.linuxsecurity.com/content/view/117802
Mandrake: vimモードラインの弱点の修正
2005年1月6日

Ciaran McCreeshにより、複数の弱点がVimの”モードライン”に関連して発見された。 このアップデートされたパッケージにはBram Moolenaarによるvim 6.3.045パッチが適用されたので、報告されていた弱点が修正され、より保守的な”モードライン”権限が追加された。

http://www.linuxsecurity.com/content/view/117803
Mandrake: nasmのバッファ・オーバーフローの弱点の修正
2005年1月6日

Jonathan Rockwayにより、nasmのバッファ・オーバーフローの弱点が発見された。 攻撃者は、この弱点を悪用してアセンブラ・ソースファイルを作成し、ファイルのコンパイル時に任意のコードが実行されるようにできる。

http://www.linuxsecurity.com/content/view/117804
Mandrake: libtiffの複数の弱点の修正
2005年1月6日

libtiffパッケージに弱点がいくつか見つかった。

http://www.linuxsecurity.com/content/view/117805
Red Hat
Red Hat: mcのセキュリティ上の弱点の修正
2005年1月5日

最新のmcパッケージが公開された。このパッケージでは、いくつかのシェル回避の問題が解決されている。

http://www.linuxsecurity.com/content/view/117772
Red Hat: famのセキュリティ問題の修正
2005年1月5日

最新のfamパッケージが公開された。このパッケージでは、情報漏洩のバグが修正されている。

http://www.linuxsecurity.com/content/view/117773
Red Hat: VIMのセキュリティ上の弱点の修正
2005年1月5日

最新のvimパッケージが公開された。モードラインの弱点が修正されている。

http://www.linuxsecurity.com/content/view/117774
Red Hat: sambaのセキュリティ問題の修正
2005年1月5日

最新のsambaパッケージが公開された。このパッケージでは、Red Hat Enterprise Linux 2.1の整数オーバーフローの弱点が修正されている。

http://www.linuxsecurity.com/content/view/117775

原文