Last modified: Tue Dec 14 11:48:23 1999 +0900 (JST)
BUGTRAQ からの情報。
SIMS 3.x (Sun Internet Mail Server) and SDS 1.x & 3.1 (Sun LDAP Directory services) vulnerability
Sun の SIMS 3.x および SDS 1.x/3.1 に弱点ありという指摘。 log file (/var/opt/SUNWconn/ldap/log/slapd.log) が mode 666 になっており、 さらに log file 中に plain text password が記録されてしまう。
3Com HiPer ARC vulnerable to nestea attack
3COM の HiPer ARC (Access Router Card)、 system version 4.1.11 が DoS tool targa の nestea オプションにより DoS 攻撃を受け crash してしまうという情報。
RedHat-announce ML よりの情報。
Red Hat Secure Server updates
Secure Web Server 2.0 が update。Apache 1.3.3 ベースとなるなどの改良。 ftp://ftp.redhat.com/pub/redhat/updates/secureweb/2.0/i386/ から入手できる。
BUGTRAQ からの情報。
SecureXpert Labs Advisory SX-98.12.23-01: Widespread DoS vulnerability can crash systems or disable critical services (original: 23 Dec 1998 09:31:23 -0500)
セキュリティ tool nmap により、広範囲のシステムが DoS 攻撃を受ける。
具体的には、"half-open" scanning mode ('nmap -sS') により Solaris (2.6 含む) といくつかの Linux で inetd が停止してしまう。 他にも HP-UX, AIX, SCO, FreeBSD の inetd に障碍が発生するようだ。 また、Windows98 はブルーサンダー状態になってしまう。
いくつかのシステムの portmapper にも障碍が発生するようだ。 同様に DoS となってしまう。
さらに、UDP scanning mode ('nmap -sU') により CISCO IOS version 12.0 がクラッシュしてしまう。 12.0 の他、11.3AA および 11.3DB でも問題があるという報告がある。 緊急対処としては、ルータの全インターフェイス (VLAN を含む) の UDP port 514 (syslog) をフィルタリングせよとアナウンスしている。
Linux PAM (up to 0.64-2) local root compromise (original: Wed, 23 Dec 1998 13:12:45 +0100)
いくつかの Linux ディストリビューションに含まれる PAM (Pluggable Authentication Modules) の、 pam-0.64-2 以前に含まれる pam_unix_passwd.so モジュールに弱点。 /etc/shadow に read/write 権限を付加できてしまう。 RedHat 5.x においては pam_pwdb.so が使われているため弱点はない。
対策としては、とりあえず chmod -s /usr/bin/passwd で逃げるしかない。
kcmsex - i386 Solaris root exploit for /usr/openwin/bin/kcms_configure (original: Wed, 23 Dec 1998 20:25:54 +0100)
Solaris 2.6 for x86 の kcms_configure に弱点。 local user が root 権限を奪取できる。 ここでは 2.6 for x86 としか書いてないが、 他の version/プラットホームでも同様かもしれない。 心配な人はとりあえず chmod -s /usr/openwin/bin/kcms_configure で逃げよう。
Microsoft Product Security Notification Serviceからの情報。
Microsoft Security Bulletin (MS98-020): Patch Available for "Frame Spoof" Vulnerability (original: December 23, 1998)
全バージョンの Internet Explorer に弱点。 フレームを使っていると、無害な web サイトのフレームに、 攻撃者の web サイトフレームを混ぜて表示させられる。 利用者には区別がつかない。 これは、1998.11.17 付けで報告している The Frame Spoofing vulnerability の話だと思う。
Patch がある。この patch には "Untrusted Scripted Paste" patch と "Cross Frame Navigate" patch が含まれている。 http://www.microsoft.com/windows/ie/security/spoof.asp から入手できる。ただし patch は 4.01 SP1 用のものだけで、 IE 3.0 および 4.0 ユーザは、まず IE 4.01 SP1 に upgrade しなければならない。
Microsoft Knowledge Base (KB) はこちら: article Q167614, Update Available For "Frame Spoofing" Security Issue, http://support.microsoft.com/support/kb/articles/q167/6/14.asp
以上は英語版の話で、日本語版への patch はまだない。
関連リンク: http://pages.whowhere.com/computers/cuartangojc/
1999.04.19 追記: 日本語 patch は http://www.microsoft.com/windows/ie_intl/ja/security/spoof.htm から入手できる。
Microsoft Product Security Notification Serviceからの情報。
Microsoft Security Bulletin (MS98-019): Patch Available for IIS "GET" Vulnerability (original: December 21, 1998)
x86 および Alpha 用の Microsoft IIS 3.0, 4.0 に弱点。 特別な HTTP GET リクエストによる DoS 攻撃を受ける (hang ってしまう)。
Patch は ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/security/Infget-fix/ から得られる。 infgetNA.exe という形のファイル名で、N がバージョン番号 (3 か 4)、 A がアーキテクチャ (i - intel x86, a - alpha) になっている。
Microsoft Knowledge Base (KB) はこちら: article Q192296, IIS: Patch Available for IIS "GET" Vulnerability, http://support.microsoft.com/support/kb/articles/q192/2/96.asp
以上は英語版の話で、日本語版への patch はまだない。
1999.01.12 追記: オリジナル情報源はこちら: Enema - DoS attack against Microsoft IIS and Microsoft Proxy Server
1999.02.16 追記: IIS 4 については、日本語版 patch が出た。 ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/security/Infget-fix/ から入手できる。 Infget4i.exe (x86) および Infget4a.exe (Alpha) だ。
日本語 Knowledge Base (KB) はこちら:
文書番号 J046333,
[IIS] 異常な GET リクエストにより Web サーバーがサービス不能になる
http://www.microsoft.com/japan/support/kb/articles/J046/3/33.htm
まだ日本語 Microsoft Security Advisor ページには何の情報もない。 IIS 3 用 patch ができた時点で書かれるのかなぁ。 IIS 4 用だけでも先行して記述すべきだと思うのだが。
ip-connection ML からの情報。
CERT Advisory CA-98-13: tcp-denial-of-service (original: December 21, 1998)
いくつかのシステムの、BSD 由来の TCP/IP 実装に弱点。 DoS 攻撃を受ける。具体的には、次のものに問題があるとされている:
FreeBSD 2.2.7 以前、および 3.0。2.2.8 および 1998/11/12 以降の 3.0-current には問題がない。 Patch はこちら: ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/CA-98-13/patch
OpenBSD 2.3 および 2.4。current には fix が含まれている。 Patch はこちら: 2.3 patch、2.4 patch
一般的な SystemV 系、 BSDI BSD/OS および Sun SunOS 4/Solaris 2 には問題はない。 NetBSD および Linux の情報が含まれていないが、どうなってるのかしらん。
さまざまな Web ニュースページからの情報。
WindowsNT での強力な「ウィルス」
WindowsNT 上で動作する「ウィルス」、Remote Explorer が各種 Web ニュースページで話題になっている。
上記を読んでみた限りでは、最初の侵入経路はウィルス的なのだけれど、 その後の動作はワーム的という、かなり気合いの入ったもののようだ。 Network Associates から対策 tool が入手できる。もちろん英語版。
1998.12.24 追記: Microsoft からも情報が出ている。 Microsoft: Information on the "Remote Explorer" or "RICHS" Virus
1998.12.25 追記: そう騒ぐものではないんじゃないの? という見方も出ている。
まぁ、デマウィルスってわけじゃないので、 騒いでもそう無駄ってわけではないとは思います。
Sun Microsystems, Inc. Security Bulletin からの情報:
Sun Security Bulletin #00180: BIND, Cross-Ref: CERT Advisory CA-98.05 (original: December 17, 1998)
Solaris 1/2 用の BIND patch (CERT Advisory CA-98.05 対応) が update したようです。
Operating System Patch ID _________________ _________ Solaris 2.6 105755-07 Solaris 2.6_x86 105756-07 Solaris 2.5.1 103663-15 Solaris 2.5.1_x86 103664-15 Solaris 2.5 103667-11 Solaris 2.5_x86 103668-11 Solaris 2.4 102479-13 Solaris 2.4_x86 102480-11 Solaris 2.3 101359-10 SunOS 4.1.4 106866-02 SunOS 4.1.3_U1 106865-02
Sun Security Bulletin #00181: dtmail (original: December 17, 1998)
Solaris 2.x 付属の dtmail に弱点。Buffer overflow するため、 remote user に mail および mail を読んでいるユーザの権限を奪取される。 patch は以下のとおり:
CDE Version Patch ID _________________ _________ 1.2 105338-14 1.2_x86 105339-12 1.0.2 104178-03 1.0.2_x86 104185-03 1.0.1 106920-01 1.0.1_x86 106921-01
Sun Security Bulletin #00182: passwd (original: December 17, 1998)
Solaris 2.x の passwd コマンドに弱点。DoS 攻撃を受ける。 patch は以下のとおり:
Operating System Patch ID _________________ _________ Solaris 2.6 106271-04 Solaris 2.6_x86 106272-04 Solaris 2.5.1 104433-09 Solaris 2.5.1_x86 104434-08 Solaris 2.5 103178-09 Solaris 2.5_x86 103179-09 Solaris 2.4 101945-60 Solaris 2.4_x86 101946-53 Solaris 2.3 101318-91
BUGTRAQ からの情報。
WordPerfect 8 for linux security
Linux 用の WordPerfect 8 をインストールすると、 /tmp/wpc-<hostname> という directory が mode 777 で作成され、 その内側のファイルが全て mode 666 で作成されてしまうという指摘。
セキュリティホールじゃないですが:
Trinux is a micro-Linux distribution that boots from 2-3 floppies or a FAT partition and provides a comprehensive set of Open Source network security tools useful for monitoring and mapping TCP/IP networks. ……(中略)…… The ultimate goal of the Trinux project is to provide a complete set of Open Source security solutions for network mapping/vulnerability assessment, IDS/network monitoring, firewalls, high performance secure web servers, and network deception/honey pots. だそうです。
Solaris Service Configuration (from FreeBSD-users-jp ML)
Solaris 2 において、Internet につなぐ際に残すべき (止めるべき) daemon。
L0pht has added another 7 NFR modules to the public collection. (from BUGTRAQ)
追加されたのは以下のものだそうです。
* Back Orifice Detector * Big Packet Detector * DNS Iquery Exploit logger * Lockd/NFS exploit logger * OOB (WinNuke) Detector * Statd Exploit Watcher * rpc.ttdbserverd Exploit Detector
CERT/CC からの情報。
CERT Summary CS-98.08 (original: December 14, 1998)
CERT のサマリー情報最新版。 掲載されている内容は以下のとおり:
Microsoft Windows 95/98/NT 上で動作するトロイの木馬、 NetBus および Back Orifice があいかわらず流行っている話。 Back Orifice については CERT Vulnerability Note VN-98.07 を参照。
弱点スキャナに関する報告は毎日ある。 CERT Incident Note IN-98-02 を参照。 7 月 2 日以降、CA-98.12 mountd の弱点をスキャンする mscan というのも登場している。
つい最近、「scripted tools」による広範囲な攻撃の報告がいくつか。 詳細については CERT Incident Note IN-98-06 を参照。
ステルススキャンに関する報告がいくつか。 詳細については CERT Incident Note IN-98-04 を参照。
1998.12.22 追記: 戸田@千葉大さんが日本語に翻訳されました。 http://aohakobe.ipc.chiba-u.ac.jp/staff/yozo/notes/security/CS9808-jis.txt です。
HP Support Information Digests からの情報。
HEWLETT-PACKARD SECURITY BULLETIN: #00088, 30 November 1998: Security Vulnerability with snmp **REVISED 01** (Last revised: 16 December 1998)
1998.11.05 付けで既報の Hidden SNMP community in HP OpenView の patch 情報が update されている。 追加された情報は以下のとおり:
Emanate 14.2 version on VVOS revision 10.24: PHSS_17083
BUGTRAQ からの情報。
Attacking "protected" machines through MS-Proxy Server 2.0 (original: 1998.12.17)
Multi-host な NT 上で MS Proxy Server 2.0 を動かしたとき、 外部からはアクセスできないはずの領域の WWW ページにアクセスできる方法がある。 報告者は以下を推奨している。
……しかしなぁ、IP フォワーディングしてるんなら、そりゃそうなるのがふつうだと思うんだけど。 MS Proxy のマニュアルには IP フォワーディングについて何も書いてないんだろうか。 MS Proxy には、 何か IP フォワーディングを止められない理由があるんだろうか。 MS のことだから、「ユーザの利便を考えて」止めてないんだろうか。
Internet Watch からの情報。
無料の隔週メールマガジンだそうです。
Microsoft WindowsNT 4.0 SP4 日本語版リリース
やっとでました。
RedHat-announce ML よりの情報。
SECURITY: new netscape packages available
Netscape Navigator/Communicator 4.08 の RPM パッケージ。 Intel 版のみ。
* Red Hat Linux 5.2: -------------------- i386: ---- rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/i386/netscape-common-4.08-1.i386.rpm rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/i386/netscape-communicator-4.08-1.i386.rpm rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/i386/netscape-navigator-4.08-1.i386.rpm * Red Hat Linux 5.1: -------------------- i386: ---- rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.1/i386/netscape-common-4.08-1.i386.rpm rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.1/i386/netscape-communicator-4.08-1.i386.rpm rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.1/i386/netscape-navigator-4.08-1.i386.rpm * Red Hat Linux 5.0: -------------------- i386: ---- rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.0/i386/netscape-common-4.08-1.i386.rpm rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.0/i386/netscape-communicator-4.08-1.i386.rpm rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.0/i386/netscape-navigator-4.08-1.i386.rpm
SECURITY: new ftp client packages available
RedHat Linux 4.2/5.x の ftp クライアントに弱点。 攻撃者の ftp server に passive mode で接続するとマズいことになる。 patch は以下のとおり:
Red Hat Linux 5.0, 5.1 and 5.2: =============================== alpha: rpm -Uvh ftp://updates.redhat.com/5.2/alpha/ftp-0.10-4.alpha.rpm i386: rpm -Uvh ftp://updates.redhat.com/5.2/i386/ftp-0.10-4.i386.rpm sparc: rpm -Uvh ftp://updates.redhat.com/5.2/sparc/ftp-0.10-4.sparc.rpm Source rpm: rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/ftp-0.10-4.src.rpm Red Hat Linux 4.2: ================== alpha: rpm -Uvh ftp://updates.redhat.com/4.2/alpha/NetKit-B-0.09-9.alpha.rpm i386: rpm -Uvh ftp://updates.redhat.com/4.2/i386/NetKit-B-0.09-9.i386.rpm sparc: rpm -Uvh ftp://updates.redhat.com/4.2/sparc/NetKit-B-0.09-9.sparc.rpm Source rpm: rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/NetKit-B-0.09-9.src.rpm
SECURITY: New XFree86 RPMs available on all platforms
RedHat 4.2/5.x 用の XFree86 3.3.3 および fvwm 2.0.46 の RPM パッケージ。あまりに分量が多いので Intel プラットホームだけ。
Intel: ------ All updates can be found at ftp://updates.redhat.com/5.2/i386. 1. Upgrade your X server. The package you need is dependent on which video card you have. Get the server which matches your card. 2. Upgrade your X libraries and base install: rpm -Uvh ftp://updates.redhat.com/5.2/i386/XFree86-libs-3.3.3-1.i386.rpm rpm -Uvh ftp://updates.redhat.com/5.2/i386/XFree86-3.3.3-1.i386.rpm 3. Optionally, upgrade the additional X packages, such as fonts, devel, etc. 4. If you use fvwm2, upgrade it as well: Red Hat Linux 5.0: ------------------ rpm -Uvh ftp://updates.redhat.com/5.0/i386/fvwm2-2.0.46-8.1.i386.rpm rpm -Uvh ftp://updates.redhat.com/5.0/i386/fvwm2-icons-2.0.46-8.1.i386.rpm Red Hat Linux 5.1, 5.2: ----------------------- rpm -Uvh ftp://updates.redhat.com/5.2/i386/fvwm2-2.0.46-12.i386.rpm rpm -Uvh ftp://updates.redhat.com/5.2/i386/fvwm2-icons-2.0.46-12.i386.rpm
BUGTRAQ からの情報。
ISS Security Advisory: HP JetDirect TCP/IP problems (original: December 10, 1998)
HP JetDirect プリンタのネットワークカード (ネットワークサポート) まわりにいろいろな弱点がある。 新しい (Fall 98 以降) モノについては弱点が fix されているとのこと。
Pine 4.05 patches (original: Sat, 12 Dec 1998 16:55:25 +0300)
Pine の lock mode を 0666 固定から 0666/0600 選択に変更できる patch。 0666 の場合、DoS 攻撃を受けるが、0666 でないと共有メールボックスへのアクセスに問題が生じるらしい。
Microsoft's Network Monitor - Buffer Overrun / Page Fault / Various (original: 1998.12.12)
Microsoft WindowsNT Server 4.0 および SMS バージョンの Network Monitor に弱点。 ある種のパケットにより Buffer Overrun するため、 DoS 攻撃や Administrator 権限奪取が実行可能。 情報提供者は 8 週間前に Microsoft に連絡したそうだが、 その後何の回答もないため、公開に踏み切ったとしている。 情報提供者が確認したのは NT 4.0 SP3 + HotFix 上であり、 SP4 においても同様であるか否かは不明。
fw-announce ML からの情報。
ISS Security Advisory: ICMP Redirects Against Embedded Controllers (original: December 10, 1998)
組み込み用 OS のいくつかに ICMP リダイレクト攻撃を受ける弱点があると指摘している。 具体的に名前が上げられているのは OS-9 だけだが、 セキュリティという観点で試験を行っている組み込みメーカはどのくらいあるんだろう。 「家電 LAN」なんてものも登場しようとしているようだが、 既知の攻撃手法にくらいはちゃんと耐えられるようになっていてくれないと困りますよね。
BUGTRAQ からの情報。
RealSystem G2 server password (original: Thu, 10 Dec 1998 19:59:28 +0200)
RealSystem G2 server の評価版をインストールするとき、 管理ユーザ名とパスワードの入力を要求されるが、 以下の問題が指摘されている:
著者は、とりあえず conf ファイルのモードを 600 にしておくことを勧めている。
小島注: 644 だの 600 だのという話が出ているので、 UNIX 版の G2 server の話だろう。
Linux 2.0.36: The stuff that was 'fixed quietly' [Summary] (original: Thu, 10 Dec 1998 22:50:00 GMT)
Linux カーネル 2.0.36 に関するサマリー。 2.0.35 以前に対しては、local user が DoS 攻撃を実行できるとのこと。 2.0.x ユーザは 2.0.36 にしておこう。 RedHat Linux ユーザは http://www.redhat.com/support/docs/rhl/intel/kernel-upgrade-intel.html も参照。
Silicon Graphics Inc. Security Advisory 19981201-01-PX: Vulnerability in IRIX fcagent daemon (original: December 10,1998)
IRIX 6.4 から 6.5.1 までの fcagent デーモンに弱点。 remote user から DoS 攻撃を受ける。 IRIX 6.5.2 では問題がない。
とりあえず fcagent を停止したうえで patch を適用しよう。 6.4 については patch3440 が提供されている。 6.5 および 6.5.1 については、6.5.2 へのバージョンアップにより対応となる。
Apple "Web Sharing" in MacOS 8.5.1 (original: Fri, 11 Dec 1998 10:47:19 +0800)
MacOS 8.5.1 の Web Sharing (Web 共有) に弱点。DoS 攻撃を受ける。 異常な長さの HTTP リクエストを送ると Web Sharing が停止してしまう。
CERT/CC からの情報。
CERT* Advisory CA-98.11: Vulnerability in ToolTalk RPC Service (original: Sept. 3, 1998, Last Revised: December 9, 1998)
先月もいろいろお伝えした ToolTalk がらみの不具合ですが、 CERT Advisory 版が更新されてました。 まとまっていて助かります。 Solaris 1/2, HP-UX, IRIX, AIX, TriTeal CDE, Xi Graphics Maximum CDE のいづれかを使っている人は一読しておきましょう。
Microsoft Product Security Notification Serviceからの情報。
Microsoft Security Bulletin (MS98-018): Patch Available for Excel "CALL Vulnerability" (original: December 10, 1998)
Microsoft Excel 97 に弱点。 Excel 関数 CALL を使用することで、ワークシートから、 ユーザへの警告なしで外部 DLL を実行できる。 呼ばれる DLL がヤバい内容のものだと、なんでもやりたい放題できてしまう。
今回提供されるのは、ワークシートから CALL 関数を呼ぶことを禁止する patch。 CALL はワークシートとマクロから使用することができるが、マクロからの使用を禁止するわけではない。 Microsoft は、ワークシートから CALL を使用することは稀なことなので、 ほとんどのユーザはこの patch を適用しても機能低減とはならないとしている。
Microsoft Knowledge Base (KB) はこちら: article Q196791, XL97: Patch Available for Excel CALL Vulnerability, http://support.microsoft.com/support/kb/articles/q196/7/91.asp
以上は英語版の話で、日本語版への patch はまだない。
1999.03.25 追記: やっと日本語版 patch が出た。 http://www.microsoft.com/japan/Office/OfficeFreeStuff/Excel/xl97cfp/ から情報および patch が入手できる。ただし Office 97 SR2 用だ。 日本語版 SR2 が出るのを待ってたのかな。
HP Support Information Digests からの情報。
HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #00090 (HPSBUX9812-090): Security Vulnerability in remote network commands (original: 1998.12.07)
HP 9000 Series 700/800 上の HP-UX の InternetSrvcs.INETSVCS-RUN ファイルセットに含まれる BSD r コマンド (rsh, rlogin, ...) に弱点。 local user が不許可ファイルにアクセスできたり、 より上位の権限を奪取したりできる。
patch がある。
HP-UX 10.00, 10.01 and 10.10: PHNE_13618 HP-UX 10.20 and 10.30: PHNE_13619 HP-UX 11.00: PHNE_16091
VirtualVault product (HP-UX 10.24) にはこの問題はない。
HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #00089 (HPSBUX9812-089): Security Vulnerability in sendmail (original: 1998.12.07)
HP 9000 series 700/800 上の HP-UX の sendmail に弱点。 remote user が root 権限を得られる。
以下の patch を適用することで、sendmail 8.8.6 ベースの、 不具合が修正されたバージョンになる、ということみたい。
HP-UX release 10.20: PHNE_12836 HP-UX release 10.30: PHNE_12866 HP-UX release 11.00: PHNE_15509
VirtualVault product (HP-UX 10.24) には問題がない、 と書いてあるので、10.24 は最初から 8.8.6 ベースなのだろう。 HP-UX 10.00, 10.01, 10.10 については、HP は、 10.20 にアップグレードしたうえで上記 patch を適用することを推奨している。
じゃあいままで添付されてきたのはなんだったんだ、というと、 5.65 ベースのようだ。 http://www.software.hp.com/software/HPsoftware/Sendmail/index.html で 5.65 と 8.8.6 の違いについて説明している。
いまだに 8.8.x ベースの sendmail を提供していない UNIX ベンダーは、 どこだろう? IBM AIX? もういいかげん 5.x なんかやめてくれ。たのむよ。
BUGTRAQ からの情報。
[Debian] Re: fte-console has root compromise bug (original: 1998.12.07 11:22:19 -0800)
Debian GNU/Linux 2.1 (slink) に含まれる fte パッケージにおいて、 インストール後、 仮想コンソールデバイスが root 権限のままになっている不具合。 Debian GNU/Linux 2.0 (hamm) にはもともと fte パッケージが存在しないので、 不具合はない。
Patch がある:
Source archives: ftp://ftp.debian.org/debian/dists/slink/main/source/editors/fte_0.46b5-4.1.diff.gz MD5 checksum: 44c60f6b5b55c80f7634eb405f3707e5 ftp://ftp.debian.org/debian/dists/slink/main/source/editors/fte_0.46b5-4.1.dsc MD5 checksum: e8991ea4fe2e298b57432e80dc5fd0b8 ftp://ftp.debian.org/debian/dists/slink/main/source/editors/fte_0.46b5.orig.tar.gz MD5 checksum: 255f2f8cd2c210b497fdcdb0b9f964ed Intel architecture: ftp://ftp.debian.org/debian/dists/slink/main/binary-i386/editors/fte-console_0.46b5-4.1.deb MD5 checksum: 0d3d146749f68b11f6aed19d64161bbe ftp://ftp.debian.org/debian/dists/slink/main/binary-i386/editors/fte_0.46b5-4.1.deb MD5 checksum: 39a33e02915d6cc594b9170d0fc9b0f8
バイナリーが用意されていないものについては、 対応する ftp://ftp.debian.org/debian/dists/sid/binary-$arch/ を注目しておくこと。
窓の杜からの情報。
Internet Explorer "Untrusted Scripted Paste" 問題の修正プログラム更新
1998.11.24 でお伝えして、1998.11.26 追記で取り消した、 "Untrusted Scripted Paste" 問題の修正プログラムが、 今度は本当にリリースされたようだ。 しかし、「11 月 24 日以前のバージョンの修正プログラムをダウンロードしたユーザーも更新版をダウンロードしてください」という記述があったりして、 実に不安になる。 手元で必要なので NT 4.0 用をダウンロードしてみたが、 ファイル名も MD5 値も古いものとは違っているので、 今度は大丈夫なんでしょう、きっと。 まだ適用してみていないけど。
HP Support Information Digests からの情報。
Security Vulnerability with vacation
1998.11.17 で書いた HP-UX vacation の問題で、patch に関する情報が更新されている。 HP-UX revision 10.24 の情報が追加された。
HP-UX revision 11.X for HP9000 Series 7/800: PHNE_16295 HP-UX revision 10.24 for HP9000 Series 7/800: PHNE_16955 HP-UX revision 10.20 for HP9000 Series 7/800: PHNE_14042 HP-UX revision 10.0X-10 for HP9000 Series 7/800: PHNE_16726 HP-UX revision 9.X for HP9000 Series 7/800: PHNE_16725
AusCERT からの情報。
手元で mirror している AusCERT のアーカイブに External Security Bulletins (ESB) がどっと加わった (ESB-98.169〜183) ので読んでみた。
多くはこのページで既報のものだったが、 RedHat Linux に関するものが目新しかった。
RedHat Linux の security fix 情報は http://www.redhat.com/support/docs/errata.html に掲載されているようだ。 また、redhat-announce-list Mailing List で読めるようだ。 RedHat Linux は導入を検討しているので、 さっそく subscribe した。
BUGTRAQ からの情報。
RSI.0012.12-03-98.SOLARIS.MKCOOKIE - Solaris x86 mkcookie
x86 版の Solaris 2.x /usr/openwin/lib/mkcookie に弱点。 local user が root 権限を奪取できる。 RSI が確認したのは Solaris 2.5 x86, 2.5.1 x86, 2.6 x86, 2.7 x86。 Sparc 版にはこの問題はない。
Patch が得られるまでは、/usr/openwin/lib/mkcookie を mode 711 にしておこう。
repent% su Password: # chmod 711 /usr/openwin/lib/mkcookie
窓の杜からの情報。
窓の杜によると、MS-IME アップデートや MS UI Gothic (半角のアレです) もついてくるそうだが、MSKK のページにはそんな情報はない。 もしそうならけっこう売りだと思うんだけど、MSKK はなぜ情報を載せないんだろう。
BUGTRAQ からの情報。
[SECURITY] new version of fsp fixes security flaw (original: 1998.11.26)
Debian GNU/Linux の fsp パッケージに弱点。 fsp パッケージをインストールすると、 自動で ftp アカウントを追加してしまう。 このとき、Debian 標準の ftp サーバ、あるいは wu-ftpd を使用していると、 意図せずに anonymous FTP を許可してしまうことになる。 proftpd を使用している場合にはこの問題は発生しない。
anonymous FTP を許可したくない場合は、 ftp アカウントを削除 (userdel ftp) すればよい。 この問題は fsp 2.71-10 において fix されている。