セキュリティホール memo - 2000.07

Last modified: Tue Apr 15 12:57:25 2003 +0900 (JST)


2000.07.31

インタラクティブ・エッセイ: Javaセキュリティ・ホールにみる企業責任
(from 情報処理学会誌「情報処理」インタラクティブ・エッセイ, 2000.08)

 Java 脆弱性におけるマイクロソフト、アップルおよびその他の企業の対応についての文書。コメントもついているので、そろそろ紹介してもいいだろうと勝手に判断させていただきました _o_

 今すぐだれでもできることとしては、たとえば Tell Us に「セキュリティ情報を広く正確に素早く公開してくれ」と書くとかかな。 英語な Tell US で直接 US Apple に意見も出せる。 日本は https:// だけど US の方は http:// なのね。

追記

 2000.07.19 の MS00-049: Patch Available for "The Office HTML Script" Vulnerability and a Workaround for "The IE Script" Vulnerability追記した。 Office まわりについては、英語版 patch をそのまま日本語版に適用可能だそうだ。


2000.07.28

【誰も助けることができないこと】
(from Tea Room for Conference, 07月27日 19時36分)

 Apache での BASIC 認証において、<LIMIT> でメソッドを制限すると、他のメソッドを用いたアクセスには BASIC 認証なしで ok になってしまう、という話。 うーむ、そう言われてみれば、動作としては間違っていないような気もしないではない……ってやっぱまずいよねえ。

 それにしても、https://www.netsecurity.ne.jp/ ってあいかわらず読みにくいぞ。行間が足りない。私の環境 (Netscape on FreeBSD) では、だけどさ。

セキュリティホール,見つけても「黙っておけ」?
(from ZDNet News, 2000年7月27日 06:45 PM)

 なんかズレズレって感じ。 「公表すると厨房が使う」という問題は確かに存在するのだけど、 それよりもっと重大な問題は、「各メーカは security fix の必要性を積極的には告知していないし、情報および fix を積極的に入手しようとしている人間にとってさえそれは簡単ではない」ところにある、と思う。

 たとえば 2000.07.27 の SPS Advisory #39: Adobe Acrobat Series PDF File Buffer Overflow において、 Adobe は情報ページ http://www.adobe.co.jp/misc/pdfsecurity.html を通じて問題の所在と対処方法を公開している。 しかしこれは十分な処置なのか、という問題の方がはるかに重大だと思う。

 Java でおなじみの電総研の高木さんは Adobe に対しいくつか問いあわせをされたそうだ。

 さらに高木さんは以前から、Adobe が Acrobat Reader などの登録ユーザ宛に送ってくる宣伝メールについて、宣伝はいらないがセキュリティ fix など重大な告知のみ送るような種類の登録についても検討せよと Adobe と交渉されていたのだが、いざ実際にセキュリティ fix が登場しても Adobe は mail 告知なんて一切してくれなかったわけで……。やっぱりそういう会社なのですかね。

 また、Bugzilla Bug 29079: file:///c|/con/con/con のように、せっかくコミュニティには秘密にして MS に知らせたのにセキュリティ問題として扱われず、そのため他者によって再発見され公開されてしまい、公開によって多大な反響が生じた結果ようやくセキュリティ問題として fix された、という事例だってあるわけで。 秘密にすればそれで万事 ok になるほど世の中甘くはないと思うのだけど。

2000.08.01 追記: port139 の伊原さんと Shadow Penguin Security の UNYUN さんが関連文書を書いていらっしゃる:

 「臭いモノにはフタ」ではだめなのだ。 モトから断たなきゃ。

 あ、そういえば昨日 Acrobat 4.05 が手元に届きました。 私の場合は、問いあわせ等一切していません。 櫻井さんによると、Adobe は「7/21 までにユーザー登録をした人には 7 月末までに発送する」と言っていたそうです。 櫻井さんはまだユーザー登録をしていなかったため Adobe へ電話で問いあわせ、 登録用紙等を FAX で送ってもらったそうなのですが、そこには「セキュリティホールの件が載っていた URL を教えてください」と書いてあったそうです。 オイオイ大丈夫か Adobe。 櫻井さん情報ありがとうございます。

2000.08.03 追記: Adobe から Acrobat 4.05 アップデート 2 の案内メールが来た。 「このメールは、お客様の便宜になると考え、 DM不要とお答えになったお客様にもお送りしております」だそうです。 すばらしい。


2000.07.27

追記

 2000.07.13 の ISSalert: Internet Security Systems Security Advisory: Insecure temporary file handling in Linux makewhatis追記した。 VineLinux fix 出てます。

Lots and lots of fun with rpc.statd
(from BUGTRAQ, Mon, 17 Jul 2000 11:45:10 +0900)

 Linux nfs-utils に含まれる rpc.statd に弱点。 remote から root 権限を得られる。 RedHat, Kondara, Debian などから fix が出ている。

追記

 2000.04.24 の [RHSA-2000:016-02] imwheel buffer overflow追記した。 結局 RedHat は imwheel を削除しろという Advisory を出した。

Secure Coding Refs (was Re: BitchX /ignore bug)
(from VULN-DEV ML, Sat, 08 Jul 2000 03:41:22 +0900)

 セキュアなコードを書くための参考ドキュメントの URL。

W2k undocumented registry setting fully disables Windows File Protection
(from NTBUGTRAQ, Sat, 24 Jun 2000 19:16:46 +0900)

 Windows 2000 の Windows File Protection を完全に停止するためのレジストリ設定。

追記

 2000.07.23 の MS00-046: Patch Available for "Cache Bypass" Vulnerability追記した。 CERT Advisory 登場、Force Feeding との関係、他力本願堂さんのドキュメント紹介。

Re: Question on ipchains and /etc/host.deny
(from FOCUS-LINUX ML, Fri, 23 Jun 2000 05:46:06 +0900)

 いまごろであれだけど、Linux 関連のセキュリティなドキュメントの URL。

追記

 2000.06.30 の Force Feeding追記した。 WinWrapper の結果を追記。 あと、これやっぱり MS00-046: Patch Available for "Cache Bypass" Vulnerability と同じ話みたいです。

SPS Advisory #39: Adobe Acrobat Series PDF File Buffer Overflow
(from BUGTRAQ-JP, Wed, 26 Jul 2000 21:13:12 +0900)

 Windows 版 Adobe Acrobat Reader 3.0〜4.05 アップデート 1 までに弱点。 CID フォントのシステム情報の /Registry および /Ordering の処理において buffer overflow する弱点があり、 この弱点を用いると「現在リリースされているパッチを適用していない多くのWindows用Acrobatシリーズ (小島注: 3.0〜4.05 アップデート 1 まで) を全て攻撃対象とする単一のexploitを作成することができ」るという。 強烈である。

 この弱点を用いた、web ページでの PDF 閲覧や e-mail への PDF 添付による攻撃事例が発生するのは時間の問題だと推測する。 タイムリミットは近い。

 この弱点は Adobe Acrobat Reader 4.05 アップデート 2 (4.05c) において fix されている。 このアップデートは 4.0 以前には適用できないため、4.0 以前のユーザは 4.05 にアップグレードした後に 4.05 アップデート 2 を適用する。 詳細については、 http://www.adobe.co.jp/misc/pdfsecurity.html を参照のこと。

 なお、Windows でないプラットホーム (MacOS, UNIX など) ではどうなのか、についての情報は http://www.adobe.co.jp/misc/pdfsecurity.html にも明記されていない。

2000.07.27 追記: 友野大悟さんから、英語ページには

Macintosh and UNIX versions of Acrobat are not affected by this update. Acrobat 4.05 Update 1 remains the most current update for the Macintosh.

という記述があると情報をいただいた (ありがとうございます)。 友野さんは「私には、これが、脆弱性が無いことを意味するのか、 パッチができていないことを意味するのか判断できませんが…」 とおっしゃっているが、同感だ。 とりあえず Adobe の web master 殿あてに mail を投げてみた。


2000.07.26


2000.07.25

SecurityFocus.com Newsletter #50 2000-07-02->2000-07-13
(from BUGTRAQ-JP, Wed, 19 Jul 2000 21:46:50 +0900)

 SecurityFocus.com Newsletter 第 50 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 あまりに古い話は無視するとして (bugtraq bug database に入れるためだけにやっているような気が)、 紹介していなかったのは:

MS00-050: Patch Available for "Telnet Server Flooding" Vulnerability
(from Microsoft Product Security Notification Service, Tue, 25 Jul 2000 03:47:31 +0900)

 Microsoft Windows 2000 Telnet Server DoS Vulnerability の話。 Windows 2000 標準装備の telnet サーバに対して a particular malformed string (その正体は nc target.host 23 < /dev/zero) を送るとサーバが停止してしまう。

 英語版 patch が登場しているが、日本語版はまだ。

OpenBSD 2.7 SECURITY FIX 021: Various problems in X11 libraries have various side effects. We provide a jumbo patch to fix them.
(from OpenBSD, July 14, 2000)

 fix されているのは:

 OpenBSD 2.7 の XFree86 は 3.3.5 のようだ。 そのまま 3.3.6 にも適用できるんじゃないかなあ。

SecurityFocus.com Newsletter #49 2000-06-29 -> 2000-07-05
(from BUGTRAQ-JP, Wed, 12 Jul 2000 08:17:21 +0900)

 SecurityFocus.com Newsletter 第 49 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 修正誤訳の指摘が投稿されているので注意。 紹介していなかったのは:


2000.07.24

SecurityFocus.com Newsletter #48 2000-06-22 -> 2000-06-29
(from BUGTRAQ-JP, Tue, 4 Jul 2000 16:02:25 +0900)

 いまごろで申しわけないが、SecurityFocus.com Newsletter 第 48 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 紹介していなかったのは:

 なんとか明日中には sfn 49, 50 も載せたい。

ハイテク犯罪にお寒い備えの日本 サミット
(from janog ML, Mon, 24 Jul 2000 06:04:29 +0900)

 「朝日新聞社のasahi.com」さんよ、あんた

しかし、欧米に比べ日本の備えは心もとない。 例えば、2月施行の不正アクセス禁止法は、犯罪の証拠になる通信記録の保存を、インーネット接続業者などに義務づけていない。 ネット業界関係者は「不正を封じ込めるためにも再検討すべきだ」と指摘する。

って言うけど、欧米各国でも log 取得を義務づけるような不正アクセス対策法は存在しないし、log 取得義務づけは多くの「ネット業界関係者」と郵政省の猛烈な反対を受けて削除されたんだぜ。

 これ、ひと昔前の「日本には不正アクセス対策法がないから……」な記事と全く同じトーンで、なんだかなあという感じ。 もしかして、ケーサツ萌え萌えな人の陰謀なんだろうか。

2000.07.24 追記: 「朝日新聞社のasahi.com」はあいかわらず直接 link 禁止だそうですので、 アンカータグを削除したうえで URL を示すことにします。 link じゃないから連絡する必要ないよね。 「朝日新聞社のasahi.com」の「ハイテク犯罪にお寒い備えの日本 サミット」の URL は http://www.asahi.com/0722/news/business22009.html です。

 さらに腐っていることには、「朝日新聞社のasahi.com」の「著作権・リンク・制作クレジット」のページ (http://www.asahi.com/information/copyright.html) には

なお、引用には、「出所の明示」が義務づけられています。引用部分の著作者名と、原作品名を挙げておかないといけません。asahi.com の場合だと、最低限でも「朝日新聞社のasahi.com ○○年○月○日から」といったような表示が必要になります。

なんて書いてあるにもかかわらず、上記記事には執筆年月日なんかどこにも書いてないどころか、当の「著作権・リンク・制作クレジット」ページにすらそんなことはどこにも書いてないという……。 WWW にお寒い備えの asahi.com さん、記述を要求するならそれくらいちゃんと明記してよ。

 けんとさんご忠告おそれいります。


2000.07.23

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 ついに PC98x1 用 fix が登場。

MS00-046: Patch Available for "Cache Bypass" Vulnerability
(from Microsoft Product Security Notification Service, Fri, 21 Jul 2000 10:45:26 +0900)

 Outlook Express 4.0/4.01/5.0/5.01, Outlook 97/98/2000 に弱点。 HTML メールを使うと、cache 機構をバイパスして mail 受信者のディスクの既知の場所にファイルを作成することができる。 さらに、このとき HTML ファイルを cache 外に作成することにより HTML ファイル内部のスクリプトをローカルコンピュータゾーン権限で動作させることができ、これを使ってファイルを読み、外部へ送ることができる。 内容としては IE and Outlook 5.x allow executing arbitrary programs using .eml files に似ているようだが、いまいち自身が持てない。

 この弱点についても、 MS00-043 同様、IE 5.01 SP1/5.5 (Outlook Express 5.01 SP1/5.5) で fix されているという。

2000.07.27 追記: CERT Advisory CA-2000-14 Microsoft Outlook and Outlook Express Cache Bypass Vulnerability が出た。これを読むと、やっぱり Force Feeding の話のような気がする。 まあ、もともと IE and Outlook 5.x allow executing arbitrary programs using .eml filesForce Feeding は内容が似ているのだけど。 で、IE 5.5 on Windows 98 上で Force Feeding がうまく動かなくなる (無限 loop 状態となり mars.exe は起動できない) ことを確認した。

 また、他力本願堂さんの Windows Security コーナーに詳細を解説したドキュメントとデモが掲載されている。 今回の件だと、7 番目の「MHTMLファイルタイプのドキュメントに含まれたバイナリが閲覧者の意志に関係無く実行できる」がこれにあたる。 IE 用の他、Outlook Express 用のデモもある。 あわせて参照されたい。 他力本願堂さん情報ありがとうございます。

MS00-045: Patch Available for "Persistent Mail-Browser Link" Vulnerability
(from Microsoft Product Security Notification Service, Fri, 21 Jul 2000 10:42:04 +0900)

 Outlook Express 4.0/4.01/5.0/5.01 に弱点。制限はあるものの、 HTML メールに仕込んだ Active Script を使って、他のメールを読めてしまう。 2000.02.03 の Outlook Express 5 vulnerability - Active Scripting may read email messages の件だと推測する。 MS00-043 同様、IE 5.01 SP1/5.5 (Outlook Express 5.01 SP1/5.5) で fix されているという。

追記

 2000.07.19 の MS00-043: Patch Available for "Malformed E-mail Header" Vulnerability追記した。 Office さんが Aaron Drew 氏の警告文書の日本語訳などを掲載されている。


2000.07.19

 2000.07.21 はこのサイトの更新はありません。

MS00-048: Patch Available for "Stored Procedure Permissions" Vulnerability
(from Microsoft Product Security Notification Service, Sat, 08 Jul 2000 05:16:47 +0900)

 SQL Server 7 に弱点。 制限された条件下において、悪意あるユーザが実行権限のないデータベース ストアド プロシージャを実行できてしまう。 日本語 patch はまだ登場していないようだ。

 日本語 Bulletin も参照。

MS00-049: Patch Available for "The Office HTML Script" Vulnerability and a Workaround for "The IE Script" Vulnerability
(from Microsoft Product Security Notification Service, Sat, 15 Jul 2000 03:24:57 +0900)

 2000.06.30 の IE 5 and Excel 2000, PowerPoint 2000 vulnerability - executing programsIE 5 and Access 2000 vulnerability - executing programs の話。弱点のあるソフトウェアとしては

が上げられている……ということは、Access そのものをいじる予定はないということだろう。

 Excel および PowerPoint については英語版 patch が出ている。 日本語版はまだ。IE 4.x/5.x patch は英語版 patch すら出ていない。 Access の問題は、Access 97/2000 に関係する旨が明記されている。 この回避策としては set an Administrator password for Microsoft Access とされている。 ひこさかさんからも、sandbox mode = 3 は役に立たない旨の情報をいただいている。 http://www.kujira-kk.cc/~hiko/himatubushi/hide-ya-ne-chan/atonomatsuri1.jpg および http://www.kujira-kk.cc/~hiko/himatubushi/hide-ya-ne-chan/atonomatsuri2.jpg にその様子が示されている。ひこさかさん情報ありがとうございます。

 Eiji James Yoshida さんによる 解説文書も更新されているので、あわせて参照されたい (Yoshida さん情報ありがとうございます)。 また、SANS でも Dangerous Windows Flaw として情報が掲載されている。あわせて参照されたい。

2000.07.31 追記: Office まわりについては、英語版 patch をそのまま日本語版に適用可能だそうだ。 MS00-049 を参照。

2000.08.15 追記: IE 用英語版 patch は http://www.microsoft.com/windows/ie/download/critical/patch11.htm。 同 URL で日本語版 patch もそのうち提供されるはずだ。いつかは知らんが。

 CERT Advisory が出ている: CERT Advisory CA-2000-16 Microsoft 'IE Script'/Access/OBJECT Tag Vulnerability (LAC 日本語訳)。

MS00-044: Patch Available for "Absent Directory Browser Argument" Vulnerability
(from Microsoft Product Security Notification Service, Sat, 15 Jul 2000 08:18:47 +0900)

 IIS 4.0, 5.0 に 2 つの弱点。

 日本語 fix だが、IIS 4.0 用 はすでに存在しているが IIS 5.0 用はまだだ。 日本語 Bulletin も参照。

MS00-043: Patch Available for "Malformed E-mail Header" Vulnerability
(from Microsoft Product Security Notification Service, Wed, 19 Jul 2000 16:18:10 +0900)

 Outlook 97/98/2000, Outlook Express 4.0/4.01/5.0/5.01 に弱点。INETCOMM.DLL における Date: ヘッダの処理に buffer overflow する弱点があり、使用不能攻撃の他、任意のコマンドの実行が可能となっている。発見者による詳細情報などはこちら:

 IE 5.01 SP1 あるいは IE 5.5 をインストールすると、新バージョンの Outlook Express のインストールとともに弱点がないバージョンの INETCOMM.DLL がインストールされるため fix となる。 ただし Windows 2000 では、IE 5.5 をインストールしても Outlook Express 5.5 がインストールされないため fix にならない。 近々に登場するはずの Windows 2000 SP1 に IE 5.5 / Outlook Express 5.5 が添付されているので、 これにて fix される。 IE の version up を伴わない fix も準備中。

2000.07.23 追記: Tea Room for Conference で、Office さんが Aaron Drew 氏の警告文書の日本語訳などを掲載されている (Office さん情報ありがとうございます)。 あわせて参照されたい。

 また、MS00-043 が改訂され、IE の version up を伴わない fix only patch も公開されている。 現在は IE 5.01 (Outlook Express 5.01) 用だけだが、近い将来 (いつだそりゃ) においては IE 4.01 SP2 用も用意されるようだ。 もちろん日本語版はまだだ。 そもそも日本語版 advisory もまだない。

 IIS から Security Alert が出ている: ISSalert: ISS Security Alert: Buffer Overflow in Microsoft Outlook and Outlook Express Mail Clients


2000.07.18


2000.07.17

IE 5.01 SP1 / 5.5: 読んでおくべきもの
(from 新着サポート技術情報, 2000.07.08)

IE 5.01 SP1 / 5.5 で fix されている項目
(from 新着サポート技術情報, 2000.07.08)

 IE 5.01 SP1 / 5.5 で fix されている項目は次のとおり:

 fix されてるんだかされてないんだかよくわからん:

 あと、IE 5.5 をインストールすると、一般ユーザ権限では「信頼済みサイト」に http:// な URL を追加できなくなっているようなのだけど、これってこういうものなのでしょうか。


2000.07.14

 todo list がたまってます (というか、増えつづけてる……)。

追記

 2000.07.13 の CERT Advisory CA-2000-13: Two Input Validation Problems In FTPD追記した。 OpenBSD ftpd の Linux port である ftpd-BSD について追記。


2000.07.13

ISSalert: Internet Security Systems Security Advisory: Insecure temporary file handling in Linux makewhatis
(from FWD fw-announce, Thu, 13 Jul 2000 09:54:25 +0900)

 Linux の man-1.5[efgh] パッケージに含まれる makewhatis に弱点。 makewhatis は一時ファイル /tmp/whatis$$ を利用するときに存在チェックをきちんとしていないため、symlink attack を受ける。

Affected Distributions/Versions:
Red Hat Linux 5.2       Vulnerable             Uses man-1.5e
Red Hat Linux 6.0       Vulnerable             Uses man-1.5g
Red Hat Linux 6.1       Vulnerable             Uses man-1.5g
Red Hat Linux 6.2       Vulnerable             Uses man-1.5h
Linux-Mandrake 6.x      Vulnerable             Uses man-1.5g
Linux-Mandrake 7.0      Vulnerable             Uses man-1.5g
Linux-Mandrake 7.1      Vulnerable             Uses man-1.5g
Caldera OpenLinux 2.3   Vulnerable             Uses man-1.5f

Additional Distributions/Versions that were tested and found to be not
vulnerable:
Debian Linux 2.1        Not Vulnerable         Uses man-db
Red Hat Linux 5.1       Not Vulnerable         Uses man-1.5d
Slackware 4             Not Vulnerable         Uses Perl script
Slackware 7             Not Vulnerable         Uses Perl script
SuSE 6.3                Not Vulnerable

 Plamo Linux は Slackware ベースなのでたぶん ok、 TurboLinux 6.0 Workstation に入ってるのは man-1.5ajp-7 だったのでこれもたぶん ok。 Vine-2.0 や Kondara-1.[12] はまずいかもしれない (未確認)。

2000.07.27 追記: VineLinux fix 出てます。 Kondara はけっきょくだいじょうぶだったのかな。

CERT Advisory CA-2000-13: Two Input Validation Problems In FTPD
(from FWD fw-announce ML, Sat, 08 Jul 2000 06:56:25 +0900)

 wu-ftpd の site exec および BSD ftpd ベースの ftpd の setproctitle() まわりに弱点。remote user が root 特権を得られる。 wu-ftpd については 2000.06.23 の [ftpd 680] wu-ftpd 2.6.0 remote root exploit を参照。

 BSD ftpd ベースのやつについては、FreeBSD では 2.2.x 以降ですでに fix されているが、NetBSDOpenBSD には弱点ありだ。 また ProFTPD pre10 以前や OPIE ftpd にも問題がある。 ProFTPD security pageOPIE ftpd patch を参照。 logdaemon ftpd には弱点はないそうだ。 あと、HP から HPSBUX0007-117 Sec. Vulnerability in ftpd が出てますので、HP-UX な人は参照を。

2000.07.14 追記: OpenBSD ftpd の Linux port である ftpd-BSD は 0.3.2 で fix されているようです。 Linux 屋さん、標準で wu-ftpd をつけるのはやめて、これにするのがよいのでは? Freshmeat は http://freshmeat.net/appindex/1999/10/09/939509389.htmlFreshmeat-J にはまだないようですね。


2000.07.12

FreeBSD Security Advisory たくさん

 たくさん出てる。

追記

 2000.06.26 の FreeBSD-SA-00:23 Remote denial-of-service in IP stack追記した。 Advisory 改訂版がリリースされている。


2000.07.11

 時間が足りない……。


2000.07.10

 あぁだめだ、今日はもう時間切れ。

Description of Internet Explorer 5.01 Service Pack 1
(from Microsoft, July 6, 2000)

 IE 5.01 SP1 での変更点。


2000.07.07

 たなばただそうですが、空模様がよくなさそうですねえ。 やっぱ基本は旧暦のような気がします。

セキュリティ対策が不十分な企業は訴えられる時代?
(from ZDNet News, 2000年7月6日  9:05 PM 更新)

 もともとの原因は FirstNet への侵入を許した点にあるにもかかわらず、 Nike を訴えるとは。 なんかズレてるってかんじ。

 何をもってして十分というかはともかく、 不十分なセキュリティで訴えられるとなると、 次に起るのは「セキュリティが不十分なのはソフトウェアメーカのせいだ」と訴える、 のような気がする。 実際、我々日本語版ソフトウェアユーザにとっては「セキュリティが不十分なのはソフトウェアメーカのせい」ですし。 英語版 patch の提供によって問題の存在を明らかにしているにもかかわらず日本語版 patch を提供していないのですから、訴えられても文句は言えないでしょう。


2000.07.06


2000.07.05

追記

 2000.06.30 の IE 5 and Access 2000 vulnerability - executing programs追記した。 回避方法、Access 97 の状況、および日本語解説文書の紹介を追記。

追記

 2000.06.08 の MS00-038: Patch Available for "Malformed Windows Media Encoder Request" Vulnerability追記した。 日本語 patch 登場。


2000.07.04


2000.07.03

SecurityFocus.com Newsletter #47 2000-06-16->2000-06-22
(from BUGTRAQ-JP, Tue, 27 Jun 2000 14:33:24 +0900)

 SecurityFocus.com Newsletter 第 47 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。

Kerberos security vulnerability in SSH-1.2.27
(from BUGTRAQ, Sat, 01 Jul 2000 14:11:09 +0900)

 ssh 1.2.27 (以前?) を --with-kerberos5 で利用する場合に弱点。 ユーザが login すると、sshd はユーザの KRB5CCNAME 環境変数を none (という値) に設定してしまう。このため、Kerberos チケットはカレントディレクトリにあるファイル "none" に保存されてしまう。

 添付されている patch を適用するか、この問題に対処されている ssh 1.2.28 に移行する。 もちろん、--with-kerberos5 を使っていない人には関係ない。

追記

 2000.05.11 の [JavaHouse-Brewers:33152] 警告: MacOS 版IE と MRJ のURLConnection にセキュリティホール追記した。 fix 版 MRJ 2.2.2 が登場。


私について