Last modified: Wed Oct 20 18:08:59 1999 +0900 (JST)
BUGTRAQ からの情報。
Java Redirect Bug - Netscpape 4.0[678] and 4.5
Netscape Communicator/Navigator 4.06 から 4.5 までにおいて、 Java Applet から Internet へのコネクションが張れてしまう不具合がある。 Java 本来の仕様では、このようなことは実現できないはず。 この不具合は 4.02 で修正されたはずだったが、 4.06 以降において復活してしまっている、と指摘されている。 最新の 4.5 にも不具合が含まれている。
BUGTRAQ での Netscape Communicator 4.5 can read local files に続くスレッドでは、
などが報告されている。
Reading local files/directory with Netscape Communicator 4.5
少なくとも Windows 95/NT 上の Netscape Communicator 4.5 において、 ユーザコンピュータ上の local file が読み出せてしまう不具合がある。 UNIX 版および MacOS 版でも同様かもしれない。 上記リンクにデモがある。
当面の対策としては、 Java もしくは JavaScript のどちらかを disable しておく。
Macintosh トラブルニュースからの情報。
Netscape スタイル外部定義での問題 (original: 1998.11.30)
Netscape Navigator/Communicator 4.07 まで、および 4.5 において CSS を外部ファイルとして読みこむ場合に、 指定の場所に CSS ファイルが存在しないと Navigator/Communicator が異常動作をすると指摘されている。
情報元は Macintosh のニュースサイトなので、 MacOS 版において確認されたのだと思う。 さっそく手元の Netscape Navigator 4.05 for MacOS (Java, JavaScript enabled、disk cache = off、メモリー割りあて 20MB、MacOS 8.1) で試してみたが、 「css ファイルがみつからない」旨のエラーメッセージが表示されるだけであった。その後の動作も問題ない。 環境依存か?
Microsoft Security Advisor 日本語版からの情報。
PPTP のパフォーマンスとセキュリティを強化するアップデートモジュールを配布開始 (original: 1998.11.25)
対象となるのは MS Windows NT 4.0。 MSCHAP V2 というプロトコルが実装されたんだそうです。 使うためには client/server 両方をアップデートする必要があるそうです。 その他、パフォーマンスも改善されたそうです。 昨日、 Microsoft Windows NT 4.0 日本語版 Service Pack 3 以降に修正されたモジュールのダウンロード のページを眺めていたのですが、 「PPTPパフォーマンス アップグレード モジュール」 としか書いてなかったので、 セキュリティアップデートが含まれているとは気がつきませんでした。 ちゃんと書いてほしい。
これは Counterpane Systems Announces Crack of Microsoft's Point-to-Point Tunneling Protocol への対応、ということなのかな?
Mac お宝鑑定団からの情報。
AppleShare IP 6 Web & File Update (original: 1998.11.24)
AppleShare IP 6.0, 6.1 が Winnuke による DoS 攻撃を受けるのを fix する。 英語版 MacOS で動作するものへの patch で、日本語版では使えない。 AppleShare IP 6.1 日本語版も 発表はされてるから、 日本語 patch もはやくほしいですね。 出たら、AppleShare IP ホームページでアナウンスされるんじゃないかな。
BUGTRAQ からの情報。
NetBSD Security Advisory 1998-005: Problem with mmap(2) and many drivers (original: 1998.11.20)
NetBSD 1.3.2 以前および 19981120 までの NetBSD-current の mmap に弱点。 local user が物理メモリーおよびデバイスメモリーにアクセスできる、 あるいはシステムが不安定になる原因となる。
対策は次のとおり:
NetBSD 1.3.2 ユーザは、 1.3.3 が利用可能になり次第 1.3.3 にアップグレードするか、 次の patch を適用してカーネルをつくりなおす:
ftp://ftp.netbsd.org/pub/NetBSD/misc/security/patches/19981120-d_mmap
NetBSD-current ユーザは、 19981120 以降のソースに upgrade し、カーネルをつくりなおす。
Silicon Graphics Inc. Security Advisory: Vulnerability in ToolTalk RPC Service (original: 1998.11.19)
CERT* Advisory CA-98.11 Vulnerability in ToolTalk RPC Service の SGI 版。 まだ patch 情報は含まれておらず、 「rpc.ttdbserverd を止めろ」としか書かれていない。
1999.02.24 追記: IRIX 5.3 および 6.2〜6.5.2 用の patch が出た。 ftp://sgigate.sgi.com/security/ および ftp://sgigate.sgi.com/patches/ から得られる。
OS Version Vulnerable? Patch # Other Actions ---------- ----------- ------- ------------- IRIX 3.x unknown Note 1 & 2 IRIX 4.x unknown Note 1 & 2 IRIX 5.0.x-5.2 unknown Note 1 & 2 IRIX 5.3 yes 3510 Note 1 & 2 IRIX 6.0.x unknown Note 1 & 2 IRIX 6.1 unknown Note 1 & 2 IRIX 6.2 yes 3511 Note 2 IRIX 6.3 yes 3511 Note 2 & 3 IRIX 6.4 yes 3511 Note 2 & 3 IRIX 6.5 yes 3511 Note 2 IRIX 6.5.1 yes 3511 Note 2 & 4 IRIX 6.5.2 yes 3511 Note 2 & 4 IRIX 6.5.3 no NOTES 1) Upgrade to currently supported IRIX operating system. See http://support.sgi.com/news/irix2.html for more information. 2) See "Temporary Solution" section. 3) This version of the IRIX operating system is in maintenance mode and patches will no longer be produced when it retires. See http://support.sgi.com/news/irix1.html for more information. 4) If you have not received an IRIX 6.5.3m CD for IRIX 6.5, contact your SGI Support Provider or download the IRIX 6.5.3 Maintenance Release Stream from http://support.sgi.com/ or ftp://support.sgi.com/
詳細については 19981101-01-P: Vulnerability in ToolTalk RPC Service を参照のこと。
RSI ALERT ADVISORY RSI.0011.11-12-98.AIX.INFOD (original: 1998.11.19)
AIX 3.2.x, 4.1.x, 4.2.x, 4.3.x の infod (Info Explorer daemon) に弱点。 local user が root 権限を得られる可能性がある。 APAR 番号は以下のとおり:
AIX 3.2.x: upgrade to version 4
AIX 4.1.x: IX84640
AIX 4.2.x: IX84641
AIX 4.3.x: IX84642
対策としては、現状では infod を停止するしかない。
RSI のオリジナル情報サイトはこちら: http://www.repsec.com/advisory/0011.html
NTBUGTRAQ からの情報。
ARCserve registry passwords (Re: exchverify.log - update #1)
ARCserve 6.0 および 6.5 において、 レジストリに生パスワードがそのまま登録されてしまうことが指摘されている。
Microsoft Product Security Notification Serviceからの情報。
Microsoft Security Bulletin (MS98-017): Patch Available for "Named Pipes Over RPC" Issue (original: 1998.11.19)
WindowsNT 4.0 における RPC 経由の名前付きパイプ (named pipe) に弱点。 DoS 攻撃を受ける。
Patch がある (英語版だけ):
Alpha 版 NT: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP4/nprpc-fix/nprpcfxa.exe
NT 4.0 Terminal Server 版はまだ patch がない。 http://www.microsoft.com/security/ での続報を待て。
1999.03.17 追記: 日本語 KB, J047069 が登場。しかし「現在調査中」としか書いてない。 おいおい、ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/jpn/nt40/Hotfixes-PostSP4/Nprpc-fix/ の中身はなんなんだよ。 とっとと公開せーよ。 (1999.03.26 付けで公開されました)Internet Watch からの情報。
既報 (1998.11.19) の "Untrusted Scripted Paste" patch 新版、 日本語版が出た。 (original: 1998.11.20)
lynx を、フレームに対応していないからと言って排除するのはやめてほしい。 排除しているのはフレームに対応していないからじゃなくて、 JavaScript に対応していないからなんだし。 正しく表現してよね。 そもそも、本家 US Microsoft では、こんなことにはならない。 どういうつもりなんだ MSKK。
1998.11.26 追記: 窓の杜メールサービスによると、なんと、 patch 新版というのは間違いで、 11.24 付けで取り消されたのだそうだ。 今確認してみると、確かに更新日が元に (1998.10.26) 戻っている。 戻したのなら、web ページにもちゃんと断わり書きを入れるのがふつうだけど、 なにも書いてないのがいかにもマイクロソフトか。
MSIE 4 Dotless IP Address" 問題対応 patch 日本語版 (original: 1998.11.20)
Windows 3.1/95/98/NT 版の MSIE 4 以上に弱点。 外部 URL を「イントラネットゾーン」(内部 URL) として扱ってしまう不具合。 Macintosh 版には弱点なし。
英語版は October 23, 1998 に出ていたもの。 日本語版はえらく遅れましたねぇ。 まぁともかく、出たことは喜ばしい。
今英語版を読みなおしてみると、 MSIE 4 for UNIX (Solaris/HP-UX) にも弱点ありと書いてあります。 まぁ日本で使ってる人はほとんどいないだろうけど。
1999.03.08 追記: この fix を適用しても、まだ類似の問題が残っているという報告が BUGTRAQ でなされている。 dot なしの名前の URL (例: http://microsoft/) を指定した場合、 次のような事態が発生するという:
DNS 設定の「ドメイン サフィックス検索順序」において、 例えば .com を指定してあった場合、 上記 URL 例は http://microsoft.com/ に補完され接続されるが、 MSIE はこれを「Local Intranet Zone」だと認識してしまう。
hosts ファイルに外部ホストのエントリ (例: 207.46.131.13 microsoft) が記載されていた場合でも、同様の事態が発生する。
samba-jp ML からの情報。
Samba security update for RedHat, Caldera and PHT/TurboLinux
RedHat Linux, Caldera OpenLinux, PHT TurboLinux でバイナリ配布されている samba-1.9.18 RPM に弱点。
本来含まれるべきではない /usr/sbin/wsmbconf プログラムが sgid でインストールされてしまうため、 local user が root グループのファイルを読み書きできてしまう。
/var/spool/samba が mode 0777 で作成されてしまうため、 他人のファイルを削除できてしまう。
対処としては、/usr/sbin/wsmbconf を削除し /var/spool/samba を mode 1777 にすればいい。 また、アップデートパッケージも用意されている:
Caldera ftp.caldera.com:/pub/OpenLinux/updates/1.3/007 Redhat Red Hat Linux 4.2 alpha ftp://updates.redhat.com/4.2/alpha/samba-1.9.18p10-0.alpha.rpm i386 ftp://updates.redhat.com/4.2/i386/samba-1.9.18p10-0.i386.rpm sparc ftp://updates.redhat.com/4.2/sparc/samba-1.9.18p10-0.sparc.rpm Red Hat Linux 5.0, 5.1 and 5.2: alpha ftp://updates.redhat.com/5.2/alpha/samba-1.9.18p10-5.alpha.rpm i386 ftp://updates.redhat.com/5.2/i386/samba-1.9.18p10-5.i386.rpm sparc ftp://updates.redhat.com/5.2/sparc/samba-1.9.18p10-5.sparc.rpm
1998.11.24 追記: BUGTRAQ にも転載されていた: http://geek-girl.com/bugtraq/1998_4/0512.html
Microsoft Product Security Notification Serviceからの情報。
Updated fix available for "Untrusted Scripted Paste" issue in Internet Explorer
"Untrusted Scripted Paste" パッチが 1998.11.18 付けで更新されている。 MS Windows 3.1/95/NT 3.51/NT 4.0 の MSIE 4.01 以降および Win98 の組み込み IE ユーザは必ず新 patch を適用しておこう。 MSIE 4.0 以前、Macintosh 版および UNIX 版の MSIE では、"Untrusted Scripted Paste" については問題がない。 (けど MSIE 3.x では他の問題があるから、できれば MSIE 4.01 SP1 with patch にしておこう。)
ダウンロードはこちら: http://www.microsoft.com/windows/ie/security/?/windows/ie/security/paste.htm
Microsoft Knowledge Base (KB) article Q169245 も参照のこと: http://support.microsoft.com/support/kb/articles/q169/2/45.asp
注意: このパッチは英語版。日本語版はまだない。
1998.11.24 追記: この弱点に関するオリジナルサイト: Cuartango Security WEB Site
Sun Security Bulletin からの情報:
Sun Security Bulletin #00179: rdist
rdist に buffer overflow する弱点があり、攻撃者に root 権限を奪取されてしまう。 対象は Solaris 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5, 2.5_x86, 2.4, 2.4_x86, 2.3 および SunOS 4.1.4, 4.1.3_U1。
Patch がある:
そもそも、手元の Solaris 2.6 では OS 付属の rdist はうまく動かなかったんだけど、 patch 版ではそれも直ってるのかな。 もう使ってないからどうでもいいんだけど。
1998.11.20 追記: 元記事へのリンク追加。
FreeBSD-security ML からの情報。
Numerous Vulnerabilities in KDE 1.0
UNIX + X11 上で動作するウィンドウマネージャ K Desktop Environment (KDE) 1.0 に弱点。local user が root 権限を奪取できたりする。 情報提供者は FreeBSD 版および Linux 版でしか確認していないが、 他のプラットホームでも同様の危険が存在する可能性がある。
もとは BUGTRAQ の KDE 1.0's klock can be used to gain root priveledges からの情報とのこと (小島は見逃がしていた……)。 ただし不具合はこれだけではない。
opie 2.3 以前にも似たような話があったなぁ。 あーゆー情報を /tmp とかの「誰でも書けるディレクトリ」に書いちゃダメなんだよね。
1998.11.20 追記: 元記事へのリンク追加。
CERT からの情報。 CA-98.05 と CA-98.09 が update されている。
BUGTRAQ からの情報。
テキストブラウザ lynx に危険なコードが存在することが指摘されている。 Message-Id: <lubyapal2xj.fsf@pizza.stacken.kth.se>
まだ Web ページでは見れないみたい。 見れるようになったら URL を追加しておきます。
1998.11.19 追記: http://geek-girl.com/bugtraq/1998_4/0489.htmlです。
Network Associates SECURITY ADVISORY #30: Windows NT SNMP Vulnerabilities
Windows NT の標準的な SNMP サービス設定では、 公開している public コミュニティに対して read-write 権が与えられているため、 remote user がネットワークパラメータを参照・改変できてしまう。 また、コミュニティ名を変更したとしても、 SNMP 情報はレジストリに記録されているため、 ログオンできるユーザにはどのような名前かはすぐにわかってしまう。 SNMP サービスでは IP アドレスにより接続制限がかけられるようになっているが、 SNMP が UDP を使っているという理由から、 上記を無効にできるほど有効ではない。
対策としては、Service Pack 4 (SP4) を導入する。 SP4 では、SNMP サービスでコミュニティに対し READ ONLY, READ WRITE, READ CREATE のいづれかを選択できるようになっている。 SP4 デフォルトは READ CREATE なので、忘れずに READ ONLY にしておこう。
なお、SNMP サービスは標準ではインストールされない。 不必要であればインストールしないでおけば (あるいは削除すれば) よい。
1998.11.19: 情報源へのリンクを追加しました。
BUGTRAQ からの情報。
The Frame Spoofing vulnerability
Netscape Communicator、Microsoft Internet Explorer を含む主要 WWW ブラウザに弱点。 JavaScript の有効/無効とにかかわらず発生する。 攻撃者の web ページを他の web サイトの Frame コンテンツにみせかけて表示できる。攻撃者 web ページに Form が含まれていれば、 利用者はその web サイトにデータを送っているつもりでも、 実は攻撃者に送ってしまうことにもなる。 特に、著名 web サイト相手に実行すると効果は絶大である。
上記リンクからたどれるデモをみるとよくわかるが、極めて重大な問題である。 現時点で有効な対策が存在しないようであるのも非常に問題。 リンクからたどった Frame なページは信用できないわけで、 WWW というシステム全体が致命的な打撃を受ける。
Security Vulnerability in vacation
HP-UX の vacation に弱点。 remote user がシステムファイルを改変できる。
対象は HP-UX releases 9.X, 10.X, 11.0 が動作する HP 9000 series 700/800。 Patch がある。
Patch は HP Electronic Support Center から入手できる (はず)。
1998.11.20 追記: CIAC からも情報が提供されている。 http://www.ciac.org/ciac/bulletins/j-017.shtml
CERT Advisory からの情報。 1998.10.12 付けの CERT Advisory が update されている。 IBM、SGI、Data General の情報が update されている。
CA-98.12 Remotely Exploitable Buffer Overflow Vulnerability in mountd
mountd に弱点。buffer overflow を起こし、 remote user が root 権限を取得できる。
Caldera や RedHat など Linux、SGI IRIX に弱点がある。 BSDI, Digital ULTRIX/Digital UNIX, DG/UX, UXP/V, HP-UX, AIX, NCR, NetBSD, SCO, Sun には問題はない。
中村正三郎のホットコーナーからの情報。
MS Explorer 4 Crash Bug (Win 95, Win 98, Win NT)
Microsoft Internet Explorer 4.0、4.01、4.01 with SP1、5.0 βの Java に弱点。 ある種類の Java アプレットによって IE がクラッシュする。 さらに、Windows 95/98 においては、OS 自体が停止してしまう。 Windows 版のみが影響。Mac 版および MSIE 3.x では影響がない。 また、Netscape Navigator などに塔載されている Java でも問題ない。
バグ発見者は「MSIE における Java の非互換性が原因」としている。
BUGTRAQ からの情報。
Cisco IOS DFS Access List Leakage
特定バージョンのルータと IOS の組みあわせにおいて、 access list でフィルタリングしているにもかかわらず IP データグラムが流れてしまう弱点がある。
今回発見された弱点は 2 つの独立したもの (Cisco bug IDs CSCdk35564、CSCdk43862) で、 それぞれが distributed fast switching (DFS) の特定の 1 部分に影響する。 今回発見された、影響を被る設定は特に一般的というわけではないが、 非常にまれというわけでもない。
Cisco 75xx は両方の弱点を持つ。 Cisco 72xx は CSCdk35564 のみ。 Cisco 70xx は RSP (route-switch processor) を装着した場合のみ影響する。 詳細については http://www.cisco.com/warp/public/770/iosdfsacl-pub.shtml を参照のこと。
ssh ML などからの情報。 実際どうなのかいまひとつよくわからないが、 ssh 2.0.x の snprintf() を使うようにしたり、 vsprintf() から vsnprintf() へ変更したりするのは実行しても問題ないと思う。
SSH - Products - SSH Protocols - Rootshell attack
1998.10.28、 Rootshell の web ページが crack された。 この site では ssh のみを許可していたため、 ssh に問題があるのではないかという疑いがもたれた。
SSH Communications Security は CERT および IBM Emergency Response Team と共に解析を行ったが、 Secure Shell 自体に buffer overflow や他の不具合は発見できなかった。 これとは別に、IBM アナリストは Linux OS あるいは GCC コンパイラに含まれる manifests 自身が不具合だと指摘した。 いづれにしろ、これは Secure Shell の不具合ではない。
Rootshell の Web ページには Secure Shell に問題があるかのような記述がなされているが、 そのような問題はない。
www.rootshell.com Security Bulletin #25 November 1st, 1998
IBM Emergency Response Team からの SECURITY VULNERABILITY ALERT ERS-SVA-E01-1998:005.1 が添付されている。 これによると、 ssh 1.2.26 には buffer overrun の不具合がある。 ssh 2.0.9 には問題はない。 対処方法も示されている。
ftp://ftp.false.net/pub/unix/ssh-1.2.26-patch.tgz
上記 ERS の内容を patch 化したものらしいが、 中身を熟読してから適用すること。 私 (小島) は責任を持てない。
Rootshell Security Bulletin #25 に添付されていた IBM SECURITY VULNERABILITY ALERT はキャンセルされた。 不具合の原因が ssh そのものではなく外部要因のためである。
外部要因とは何だろう? 下に AIX automountd の弱点の話が出てくるが、 そういったもののことだろうか? それとも、OS の snprintf() や vsprintf() の問題、 という意味だろうか? 後者ならキャンセルはしないと思うが……。
1998.11.09 追記: RootShell は自らの見解が過ちであったことを認めた。 ssh 1.2.26 全般としては buffer overrun しない。 ただし、kerberos 5 を使っている (--with-kerberos5) 場合のみ、 buffer overrun の可能性があることが判明している。 patch があるので、kerberos 5 利用者 (そういう人が日本にいるのかなぁ) は適用すること。
CIAC からの情報。
Vulnerability in IRIX autofsd (October 29, 1998 16:00 GMT Number J-013)
SGI autofsd に弱点。local user が root になれる。 対象は IRIX 6.2, 6.3, 6.4, 6.5。 いまのところ autofsd を止めるしかない。 Patch が出たら http://www.sgi.com/Support/security/security.html から得られるようになる。
1998.11.24 追記: patch が用意された。 ただし、6.5.[01] には patch はなく、 6.5.2 への version up で対応となる。
OS Version Vulnerable? Patch # Other Actions ---------- ----------- ------- ------------- IRIX 6.2 yes 3392 Note 2 & 3 IRIX 6.3 yes 3391 Note 2 & 3 IRIX 6.4 yes 3250 Note 2 & 3 IRIX 6.5 yes 6.5.2 Note 3 & 4 IRIX 6.5.1 yes 6.5.2 Note 3 & 4
IBM AIX automountd Vulnerability (October 29, 1998 16:00 GMT Number J-014)
AIX automountd に弱点。local および remote user が root になれる。 対象は AIX 4.3.x。APAR 番号 IX83752。temporary fix がある: ftp://aix.software.ibm.com/aix/efixes/security/automountd.tar.Z
HP SharedX Denial-of-Service Vulnerability (October 29, 1998 16:00 GMT Number J-015)
HP-UX の SharedX Receiver Service (recserv) が DoS 攻撃を受ける。 対象および patch は以下のとおり。 HP-UX 9.x 以前では 10.x あるいは 11.x にバージョンアップ後以下の patch を適用する。
ISS Security Advisory November 2nd, 1998 に基づく情報。
Hidden community string in SNMP implementation
Sun Solstice Enterprise Agent および Solaris 2.6 以前に弱点。 攻撃者が root 権限でコマンドを実行できる。Solaris 2.7 には弱点はない。 Patch は以下のとおり:
SNMP が不要であれば、止めてしまえばよい。 必要なら patch をあてること:
# /etc/init.d/init.snmpdx stop # mv /etc/rc3.d/S76snmpdx /etc/rc3.d/DISABLED_S76snmpdx
1998.11.10 追記: Sun Microsystems, Inc. Security Bulletin #00178 がこの話題をとりあつかっている。 これによると、Solaris 2.6 および SEA (Solstice Enterprise Agents) を動かしている Solaris 2.5.1 において、 SEA 1.0.3 に upgrade すべしとなっている。SEA 1.0.3 は次の URL から get できるようになるそうだ:
http://www.sun.com/solstice/products/ent.agents/
最新バージョンの Solaris 7 には、最初から SEA 1.0.3 がバンドルされている。 また、SEA 1.0 を動作させている Solaris 2.4/2.5 については、 できれば Solaris 2.7 に upgrade してくれと書いてある。
Hidden SNMP community in HP OpenView
HP OpenView に隠された SNMP コミュニティがあり、 攻撃者はこれを利用してネットワーク構成を知ることができる。 また、MIB 変数を変更もできる。
問題となるのは HP OpenView 5.02 以前。 HP-UX 9.X および HP-UX 10.X の SNMP エージェントは OpenView をインストールしてあると弱点がある。 Solaris 用の OpenView にも弱点あり。NT 用は弱点なし。 Patch は以下のとおり:
PHSS_16800: HP-UX Version 10.X
PHSS_16799: HP-UX Version 9.X
PHOV_02190: Solaris Version 2.X
1998.12.02 追記: HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #00088, 30 November 1998 において情報が更新されている。Patch は以下のとおり:
Emanate 14.2 version on HP-UX revision 11.00: PHSS_16846 Emanate 14.2 version on HP-UX revision 10.20: PHSS_16845 Emanate 14.0 version on HP-UX revision 10.0X, 10.10: PHSS_16800 Emanate 14.0 version on HP-UX revision 9.X: PHSS_16799 Solaris 2.3 and 2.4 OpenView Emanate14.0 agent: PSOV_02190 Solaris 2.5.1 and 2.6 OpenView Emanate14.2 agent: PSOV_02191
HP-UX 用の patch は http://us-support.external.hp.comから、Solaris 用の patch は http://ovweb.external.hp.com:80/cpe/patches/emanate/14.x/sparc_2.X.html から入手できる。
BMC PATROL File Creation Vulnerability
BMC Software PATROL(r) Patrol network management software に弱点。local user が root アクセスできる。 agent が insecure な一時ファイルを作成するため、 symbolic link attack を受ける。
弱点があるのは version 3.2.3 以前。 Patch は http://www.bmc.com/ から 入手できるようになる (はず)。 IIS は、patch が入手できるまでは、 管理者のみ実行できるよう実行ファイルのパーミッションを変更することを勧めている。
FreeBSD Security Advisory からの情報。
FreeBSD-SA-98:08 IP fragmentation denial of service
IP fragment を再構成する code にバグがあり、 攻撃者が壊れた IP packets を送ると、 間違った UDP データグラムを構成してしまい、 パニック & クラッシュする。
FreeBSD-3.0 および 1998/10/27 以前の FreeBSD-current に不具合がある。 FreeBSD-SA-98:08 に示されている patch を適用する。
FWB HDT のドライバーにはハードディスクボリュームを password プロテクトする機能があるけど、 ドライバーを強制的に他のもの (ex. ドライブ設定、Silverlining、……) 置きかえると、パスワードなしでアクセスできる。 アクセスできるといっても「壊れたディスク」のように見える可能性が極めて高いが、 Norton Utilities みたいな tool を使うと中身がわかる。
まーそりゃそうだわなあ。 これは MacOS の問題であって HDT の問題ではないです。 Mac 上のホントに重要なファイルは暗号化などしましょうということでしょう。 MacOS X になると状況が変るのかなぁ。変らないような気がする。
Netscape 社 Security Notes ページに基づく情報:
The JavaScript Cache Browsing Bug
悪意のあるプログラムを動作させている web site が、 ユーザの cache から URL を読み出すことができる。
Windows 版の Netscape Navigator 3.04、4.07、4.5 に弱点がある。 Mac 版および UNIX 版にはこの問題はない。 一時的処置としては、JavaScript を off するしかない。
IBM Emergency Response Team (ERS) からの VULNERABILITY SUMMARY に基づく情報。
ERS-SVA-E01-1998:004.1
AIX 4.3.x の automountd に弱点、remote user が root になれる。 4.[12].x は問題ない。
patch 作成中。APAR 番号は IX83752。 ftp://aix.software.ibm.com/aix/efixes/security/automountd.tar.Z に temporary fix がある。
ERS-OAR-E01-1998:090.1
SP2 の sdrd に弱点、remote user がシステムにアクセスできる。
patch あり。 ftp://aix.software.ibm.com/aix/efixes/security/sdrd.tar.Z
CERT* Advisory CA-98.11 Vulnerability in ToolTalk RPC Service: remote user が任意のコードを root 権限で実行できる。
AIX 4.[123].x もこの弱点を持つ。APAR 番号は次のとおり:
正式対応が行われるまでは次の temporary fix を適用する。 ftp://aix.software.ibm.com/aix/efixes/security/ttdbserver.tar.Z
CERT* Advisory CA-98.09 Buffer Overflow in Some Implementations of IMAP Servers: remote user が任意のコマンドを実行できる。
AIX 3.x および 4.1.x には imapd そのものが含まれない。 AIX 4.[23].x に含まれる imapd にはこの問題がある。 APAR 番号は次のとおり:
patch 作業中。 temporary fix はない。
CERT* Advisory CA-98.05 Multiple Vulnerabilities in BIND: bind 4.x/8.x にさまざまな弱点。
AIX 4.[123].x にも弱点あり。APAR 番号は以下のとおり:
temporary fix がある。 ftp://aix.software.ibm.com/aix/efixes/security/
ERS-SVA-E01-1998:003.1: Telnet denial of service attack
AIX [34].x tty に弱点。DoS 攻撃を受ける。 3.x に対する fix の予定はない。 4.x の APAR 番号は以下のとおり:
4.[23].x 用の temporary fix がある。 ftp://aix.software.ibm.com/aix/efixes/security/ldterm_fix.tar.Z
ERS-SVA-E01-1998:002.1: Insecure temporary files allow symbolic link attacks
AIX において、いくつかの insecure な一時ファイルが作成されるとき、 symbolic link も作成される。一時ファイルが誰でも書き込めるため、 symbolic link が存在するときなら誰でもそのファイルを改竄あるいは破壊できる。 問題となるのは以下のファイル:
CERT* Advisory CA-98.02 Vulnerabilities in CDE: Local users が任意のファイルに write access できる。
AIX 4.x にも弱点あり。APAR 番号は以下のとおり:
緊急 fix が以下にある: ftp://aix.software.ibm.com/aix/efixes/security/dtappgather.tar.Z
ERS-SVA-E01-1998:001.1 The "routed" daemon allows remote users to modify system files.
Remote users が system files を改変できる。 AIX 3.2.x および 4.x の routed に問題あり。APAR 番号は以下のとおり:
temporary fix あり: ftp://aix.software.ibm.com/aix/efixes/security/routed.tar.Z