ようこそゲストさん

特に重要なセキュリティ欠陥・ウイルス情報

メッセージ欄

分類 【Linux】 で検索

一覧で表示する

2012/01/10(火) Linux Kernel 2.6.28以降に欠陥、208.5日で勝手に再起動

Linux

Linux Kernel 2.6.28 以降に欠陥があり、起動後 208.5 日経過すると勝手に再起動することが明らかになりました。

この欠陥は Pentium 4 以降の Intel 系 CPU (互換 CPU 含む、32bit / 64bit どちらでも) を実機で動作させた場合に発現します。仮想マシン上で動作させた場合や、Intel 系ではない CPU で動作させた場合には発現しません。

この欠陥は Linux Kernel 2.6.32.50 / 3.0.13 / 3.1.5 で修正されています。各ディストリビューションでの対応状況は以下の通りです。

2010/10/28(木) Linux Kernel と GNU libc に権限上昇を許す欠陥

Linux

Linux Kernel と GNU libc に権限上昇を許す欠陥が発見されました。この欠陥を利用すると、ローカルユーザが root 権限を取得できます。既に攻略方法・攻略ファイルが広く出回っています。

主要な Linux ディストリビューションでは、修正版のパッケージが用意されています。

利用者は、apt や yum などといったツールを通じて更新するか、あるいはパッケージファイルを直接インストールしてください。

2008/05/16(金) Debian / ubuntu の OpenSSL パッケージに重大な欠陥

Linux

Debian GNU/Linux の OpenSSL パッケージに重大な欠陥が発見されました。乱数生成器に重大な欠陥があり、生成される乱数を容易に予測できてしまいます。このため攻撃者は SSL や SSH で使用される公開鍵暗号の鍵を容易に予測でき、結果として、本物のサーバになりすましたり、SSH の公開鍵認証を総当り攻撃で突破したりできます。

欠陥があるのは、Debian 4.0 (etch) で使用されている openssl パッケージ 0.9.8c-1 以降です。openssl 0.9.8c-4etch3 で修正されています。ubuntu 7.04~8.04 や Knoppix 5.1 以降など Debian GNU/Linux に基づくディストリビューションにも同じ問題があります。

  • Knoppix
    • 開発元からの情報はありませんが、Knoppix 5.1 以降にこの欠陥が存在すると思われます。

対応手順は次のとおりです。

  • 修正版のパッケージをインストールする。詳細は上記リンクを参照。
  • 脆弱な鍵が存在する場合は、鍵を再生成する。

SSH については、鍵を検査するためのユーティリティ dowkd.pl が用意されています。また SSL 証明書については、ubuntu の openssl-blacklist パッケージを使えば、欠陥を含む鍵を表示できます。

Debian や ubuntu を使用している場合は、早急に対応してください。

2008/02/12(火) Linux カーネル 2.6.17 ~ 2.6.24.1 に重大な欠陥が発見されました

Linux

Linux カーネル 2.6.17 ~ 2.6.24.1 に重大な欠陥が発見されました。この欠陥を悪用すると、一般ユーザが root 権限を取得できてしまいます。既に攻略コードが広く公開されています。

この欠陥は Linux カーネル 2.6.23.16 および 2.6.24.2 で修正されています。また該当カーネルバージョンを利用している Linux ディストリビューションにおいて、修正プログラムを配布あるいは開発中です。

各 Linux ディストリビュータから修正プログラムが配布された場合は、速やかに適用してください。

Linux カーネル 2.6.16 以前、あるいは 2.6.24.2 以降を利用している場合には、この欠陥は存在しません。そのため、修正プログラムが公開されない Linux ディストリビュータも存在することに注意してください。