過去の日記: 2002/11

以前の日記らしきもの。

戻る


2002/11/24(Sun)

MSX Magazine 永久保存版 が ASCII から12月24日に出版されるようです。MSX を小学校、中学校の時代に使っていたので、懐かしいです。エミュレータが Pentium III 800MHz 推奨というのは、さすがに高すぎるスペックを要求するといったところですが・・・。

セキュリティ関係

まじめにセキュリティ関係の情報を集めると、非常に大変ですね・・・。Security Focus だけでも手に負えません。ここには自分の興味のある分野の情報しかありませんので、総合的な情報は、セキュリティホールmemo とか、もっと有用な情報が載っているサイトにいく方が正しいと思います。

VineLinux

vutils は、bash を使っている人には問題ないバグのようですが・・・。2.5/2.6 用の修正です。

kernel の方は、DoS 攻撃が可能になるというセキュリティホールの修正です。RedHat Linux で先週に公開されたものの修正と同じものだと思います。

●2002,11,19● vutils (/usr/bin/setime) にバグ
●2002,11,23● kernelにセキュリティホール

VineLinux 2.1/2.1.5 のセキュリティホール修正パッケージがまとめて更新されたようです。VineLinux 2.5/2.6 にアップデートできない人は適用しておかないと危険なものが多いです。

●2002,11,17● caching-nameserver の更新
●2002,11,17● bind にセキュリティホール
●2002,11,17● openssl にセキュリティホール
●2002,11,17● python にセキュリティホール
●2002,11,17● xchat にセキュリティホール
●2002,11,17● tar にセキュリティホール
●2002,11,17● unzip にセキュリティホール
●2002,11,17● gv にセキュリティホール
●2002,11,17● namazu にセキュリティホール
●2002,11,17● squid にセキュリティホール
●2002,11,19● sources.list の更新
Internet Explorer

MS02-066: Internet Explorer 用の累積的な修正プログラム (Q328970) ということで、Microsoft から、セキュリティプログラムが公開されています。

Internet Explorer を使っている人はアップデートしておいた方が安全です。

また、ZDNet に、MSサーバとIEに危険度「高」のセキュリティホール という情報が載っていました。詳細情報として、MSソフトに深刻な脆弱性、「数百万台に影響」? もあります。

PHP

Security Forcusを見ていたら、以下の3つの PHP 関係のセキュリティ情報が更新されたようです。

PHP SafeMode Arbitrary File Execution Vulnerability
PHP Post File Upload Buffer Overflow Vulnerabilities
PHP Function CRLF Injection Vulnerability

PHP SafeMode Arbitrary File Execution Vulnerability に関しては、PHP 4.2.2 以上にバージョンアップするか、各ベンダーが公開している修正パッケージにアップデートすることで対処できます。

PHP Post File Upload Buffer Overflow Vulnerabilities は、PHP 4.1.2 以降では問題ないようです。

PHP Function CRLF Injection Vulnerability に関しては、PHP 4.2.3 でも問題ありになっています。この問題に対する各 PHP のバージョンごとのパッチ一覧がありました。詳しくは、確認していないのですが、入力値チェックで問題ないようにするか、パッチを当てることで対処できるようです。

Netscape/Mozilla

詳しくは分かりませんが、英文を読んだ感じでは、Jar ファイルを読み込む時の問題で、リモートで任意のコードを実行可能と読めます。この問題はまだ大きく取り挙げられていませんが、結構深刻のような気がします。対策はまだ無いようです。

Netscape/Mozilla JAR Remote Heap Corruption Vulnerability (Security Forcus)
Netscape/Mozilla Contains an Exploitable Heap Corruption via JAR URI Handler (SecuriTeam)
BIND

BIND で、先週の公開されたセキュリティホールの修正版である、bind 8.3.4 / 8.2.7 / 4.9.11 が公開されたようです。

以下の場所からダウンロード可能です。

bind-8.3.4  ftp://ftp.isc.org/isc/bind/src/8.3.4/bind-src.tar.gz
bind-8.2.7  ftp://ftp.isc.org/isc/bind/src/8.2.7/bind-src.tar.gz
bind-4.9.11 ftp://ftp.isc.org/isc/bind/src/4.9.11/bind-4.9.11-REL.tar.gz

Security Forcusにも、ISC BIND DNS Resolver Buffer Overflow Vulnerability の情報が更新されています。

Squid

これも Security Forcus の情報ですが、Squid 関係の情報もまとめて更新されたようです。

Squid Proxy Authentication Credential Forwarding Information Disclosure Vulnerability
Squid MSNT Auth Helper Buffer Overflow Vulnerability
Squid FTP Directory Parsing Buffer Overflow Vulnerability
Squid Gopher Proxy Buffer Overflow Vulnerability
Squid FTP Proxy Data Channel Vulnerabilities
Linux Kernel

ローカルからの DoS 攻撃が可能になってしまうというセキュリティホールです。

Linux Kernel 2.4 System Call TF Flag Denial Of Service Vulnerability (Security Forcus)

SecuriTeam.com には、exploit コードも掲載されていました。i386 Linux Kernel DoS (Local)

RedHat Linux では、New kernel fixes local denial of service issue で修正パッケージが公開されています。

VineLinux でも、●2002,11,23● kernelにセキュリティホールということで修正パッケージが公開されました。

Macromedia Flash

同じく、Security Forcus から。

Macromedia Flash SWRemote Heap Corruption Vulnerability
Samba

Samba の 2.2.2 から 2.2.6 までのバージョンに、攻撃者が対象のマシンで root 権限を取得できるセキュリティホールが発見されたようです。

Samba 2.2.7(日本語訳) が公開されていますので、Samba を使っている人は、バージョンアップすることが推奨されています。Samba のアナウンスも出ています。

Samba のメーリングリストなどに流れた ([ANN] オリジナル版Samba 2.2.7 における脆弱性修正と 日本語版での影響 の有無に関して)では、日本 Samba ユーザ会が公開している Samba 日本語版では、この問題は既に修正されているそうです。

FreeBSD

FreeBSD のメーリングリストで流れた Security Advisory の日本語訳などがついていましたので、もう一度まとめ直しておきます。

FreeBSD-SA-02:40.kadmind(日本語訳)
FreeBSD-SA-02:41.smrsh(日本語訳)
FreeBSD-SA-02:41.smrsh [REVISED](日本語訳)
FreeBSD-SA-02:42.resolv(日本語訳)
FreeBSD-SA-02:43.bind
FreeBSD-SA-02:43.bind [REVISED](日本語訳)
Java

セキュリティホール memo メーリングリストから。

Sun Java JDK/SDK/JRE 1.1.8, 1.2.2, 1.3.0, 1.3.1, 1.4.0 に zlib の double-free バグが含まれていたということのようです。

最新のバージョンでは修正されています。

詳しくは、セキュリティホール memo の11月22日 に詳しくまとまっています。


2002/11/17(Sun)

セキュリティ関係の話題の多い週でした。

セキュリティ関係

BIND

BIND 4 系 と 8 系の多くのバージョンでセキュリティホールが見つかったようです。BIND 9.2.1 以上にバージョンアップすることが勧められているようです。

詳細は、Internet Software Consortium: BIND Vulnerabilities を参照してください。

BIND 8.3.3, BIND 8.2.6, BIND 4.9.10 のパッチ も公開されたようです。BIND 9.2.1 にバージョンアップできないという人はこちらのパッチを当てることで回避できるようです。

いろいろな場所で勧告が出ています。

CERT Advisory CA-2002-31 Multiple Vulnerabilities in BIND(CERT/CC)日本語訳
PHP

SecurityFocus に、PHP Mail Function ASCII Control Character Header Spoofing Vulnerability ということで、 mail 関数のセキュリティホールについて勧告されています。

PHP 4.2.3 の ChangeLog を見ると、修正されているようですが、4.2.3 では、[PHP-users 9880] PHP 4.2.3で4バイト以下の配列の変数値が取れない という問題がありますので、http://snaps.php.net/ にある Stable 版か、software laboratory 'nx' にある、国際化版PHP 4.2.3 を使用することをお奨めします。

tcpdump & libpcap

ネットワーク監視やパケット確認などによく使われるツールの tcpdump と libpcap のソースにトロイの木馬が仕込まれていたというニュースがありました。最近、OpenSSH、Sendmail と続いています。ソースからコンパイルした人は、md5sum を確認してください。

CERT Advisory CA-2002-30 Trojan Horse tcpdump and libpcap Distributions(lac による日本語訳)
tcpdump : md5sum 03e5eac68c65b7e6ce8da03b0b0b225e tcpdump-3.7.1.tar.gz
libpcap : md5sum 0597c23e3496a5c108097b2a0f1bd0c7 libpcap-0.7.1.tar.gz

トロイの木馬が仕込まれている md5sum は以下の通りです。md5sum が以下のようになった場合は危険ですので、再度、ダウンロードして上の正しい md5sum の方を使うようにしてください。

tcpdump : md5sum 3a1c2dd3471486f9c7df87029bf2f1e9 tcpdump-3.6.2.tar.gz
          md5sum 3c410d8434e63fb3931fe77328e4dd88 tcpdump-3.7.1.tar.gz
libpcap : md5sum 73ba7af963aff7c9e23fa1308a793dca libpcap-0.7.1.tar.gz
VineLinux

多くの修正パッケージが公開されています。

●2002,11,12● gv にセキュリティホール
●2002,11,12● openssl にセキュリティホール
●2002,11,12● apache, mod_ssl にセキュリティホール
●2002,11,12● kernel のバグ修正
●2002,11,12● XFree86 のメモリリーク修正、ドライバ更新
●2002,11,14● WindowMaker にセキュリティホール
●2002,11,14● glibc にセキュリティホール
●2002,11,14● caching-nameserver の更新 (11/15更新)
●2002,11,15● bind にセキュリティホール
RedHat Linux

gcc はセキュリティホールではなく、バグのようですが・・・。

Updated version of GCC 2.96-RH now available(7.1, 7.2, 7.3)
New kernel fixes local denial of service issue(7.1, 7.2, 7.3, 8.0)
FreeBSD

FreeBSD でも、Security Advisary が出ています。現在、まだ日本語訳が出ていない Announce もありますが。smrsh と bind に関しては、改訂版が出ていました。

FreeBSD-SA-02:40.kadmind(日本語訳)
FreeBSD-SA-02:41.smrsh(日本語訳)
FreeBSD-SA-02:41.smrsh [REVISED]
FreeBSD-SA-02:42.resolv
FreeBSD-SA-02:43.bind
FreeBSD-SA-02:43.bind [REVISED]
Windows

Microsoft が Office 2000 Service Pack3 を公開したようです。ほとんどセキュリティ修正のようです。

致命的なセキュリティ問題もあるようですので、Office 2000 を使っている人はサービスパックを適用したほうが良さそうです。

KDE

KDE 2.1 から、3.0.4 と 3.1rc3 までのバージョンに以下のセキュリティホールが見つかったようです。

KDE Security Advisory: resLISa / LISa Vulnerabilities
KDE Security Advisory: rlogin.protocol and telnet.protocol URL KIO Vulnerability

その関係かは知りませんが、KDE 3.0.5 が公開されたようです。KDE 3.0.4 用のパッチ もあるようです。

J.ROOT-SERVERS.NET. のIPアドレス変更

JPNICで、Important Informational Message - root.zone change の日本語訳(ルートネームサーバ(J.root-servers.net)のIPアドレスの変更について)が出ています。


2002/11/10(Sun)

京都国立博物館で大レンブラント展が開催されていましたので、観賞に行って来ました。普段はあまり美術館や博物館に行くということは少ないのですが、たまにはいいものですね。常設展もかなり良かったです。

Vim

2chVim6 Part4 の情報ですが、~/.vimrc に以下のような行を付けておくと、画面の下にファイルの情報を出してくれるようです。文字コードとかファイルフォーマットまで出してくれますので便利です。

set laststatus=2
set statusline=%<%f\ %m%r%h%w[%{&fileformat}][%{has('multi_byte')&&\ &fileencoding!=''?&fileencoding:&encoding}]\ 0x%B%=%l,%c\ %P

J.ROOT-SERVERS.NET. のIPアドレス変更

スラッシュドット・ジャパンで知ったのですが、J.ROOT-SERVERS.NET.のIPアドレスが変更されたそうです。DNS サーバの IP が変更されることはあまりないようですが、DNSサーバを管理している人は設定変更を忘れないようにした方がよさそうです。

情報元は、Important Informational Message - root.zone change です。

BIND を使っている場合は緊急性はあまりないようですが、djbdns(djbdns 和訳) を使っていて、ルートサーバを見に行くように設定している場合は早い目に修正する必要がありそうです。

手元の djbdns を確認したところ、

/service/dnscachex/root/servers/@
         ^^^^^^^^^<- 設定したディレクトリ

がデフォルトで以下のようになっていました。

198.41.0.4
128.9.0.107
192.33.4.12
128.8.10.90
192.203.230.10
192.5.5.241
192.112.36.4
128.63.2.53
192.36.148.17
198.41.0.10
^^^^^^^^^^^
193.0.14.129
198.32.64.12
202.12.27.33

198.41.0.10 の行を変更します。

198.41.0.10 -> 192.58.128.30

ついでに、元のファイルである

/etc/dnsroots.global

も同じように書き換えておけば、新たに設定を増やしても修正する必要がありません。

ルートサーバの IP アドレスが変更された理由は、VeriSign、ルートサーバ移設(ZDNet) ということのようです。

HotWired Japan でも、DoS攻撃に備えてルートサーバー1基を移動 という記事がありました。

セキュリティ関係

スラッシュドット・ジャパンに、住基ネット,現在の穴は約10個という投稿がありますね。毎日新聞には、住基ネット OSのセキュリティーパッチ 3カ月間適用ゼロという記事が載っていますし、住基ネットの管理はその程度でしかないというか、あきれるしかないようです。

japan.internet.com では、『Mozilla』に6つのセキュリティホールの記事がありました。おそらく、Security Focusに載っていた以下の6つが元ネタだと思います。

1. Mozilla XMLSerializer Same Origin Policy Violation Vulnerability
2. Mozilla Space Key XPI Installation Vulnerability
3. Mozilla document.open() Memory Corruption Denial of Service Vulnerability
4. Mozilla Browser HTTP/HTTPS Redirection Weakness
5. Mozilla OnUnload Referer Information Leakage Vulnerability
6. Multiple Browser Zero Width GIF Image Memory Corruption Vulnerability

最新の Mozilla 開発版の 1.2b では修正されていますが、1.0 と 1.1 では、5 の Mozilla OnUnload Referer Information Leakage Vulnerability の問題が残っています。

ついでに、Security Focusで、11月5日付けでApacheの問題がまとめて更新されたようですので、一覧を挙げておきます。

1. Apache Server Side Include Cross Site Scripting Vulnerability
2. Apache Web Server Scoreboard Memory Segment Overwriting SIGUSR1 Sending Vulnerability
3. Apache HTPasswd Insecure Temporary File Vulnerability
4. Apache HTDigest Insecure Temporary File Vulnerability
5. Apache AB.C Web Benchmarking Read_Connection() Buffer Overflow Vulnerability
6. Apache AB.C Web Benchmarking Buffer Overflow Vulnerability
7. Apache /tmp File Race Vulnerability

Apache の最新版である、1.3.27 では、修正されています。

あと、RedHat Linux から修正パッケージがリリースされています。glibc に関しては、細かい部分の修正らしいですが。

Updated glibc packages fix vulnerabilities in resolver(6.2, 7.0, 7.1, 7.2, 7.3)
Updated kerberos packages available(6.2, 7.0, 7.1, 7.2, 7.3, 8.0)

Microsoft から、良いニュースと悪いニュースという情報も出ています。参考程度に。


2002/11/04(Mon)

連休で休みでしたが、どこにも行かずに家でゆっくりしていました。ノートパソコンの RedHat Linux 7.3 に KDE 3.0.4 をインストールしてみましたが、特に問題もなく使えています。

kterm を使うのに、いろいろと試してみましたので、そのメモ。

kterm を起動するときに、以下のようにして起動するとフォントとかを直接指定できるみたいです。

$ kterm -fg white -bg black -sb -xim -km euc \
    -fn -alias-gothic-medium-r-normal-*-*-120-*-*-c-*-iso8859-1 \
    -fk -alias-gothic-medium-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0 \
    -geometry 140x60+100+0 &

.Xdefaults などで設定を上書きするほうが正しいと思うのですが、あまりよくわかりませんでしたので、上のコマンドを alias で指定して使っています。

PHP

PHP 関係のメモです。

PostgreSQL 関数の配列としてデータを取得する pg_fetch_array() は、PHP 4.1.0 から第2引数の row がオプションになっていて、row を指定しないと、自動的に次の行のレコードを返してくれます。

ただし、第3引数がデフォルトで PGSQL_BOTH になっているため、普通にアクセスすると、連想配列と通常の配列の両方が返ってきます。

第3引数に PGSQL_ASSOC を与えると、連想配列のみが返ってくるのですが、その場合、第2引数を指定しないと第3引数が指定できません。第2引数を指定せずに第3引数を指定する場合は、第2引数に NULL を入れることで対処できるようです。

while ( $aRecode =& pg_fetch_array( $this->iResult, NULL, PGSQL_ASSOC ) )
    echo $aRecode . "\n";

PHP マニュアルを見ると、CVS 版( 4.3.0 から導入? )には、pg_fetch_assoc() という連想配列のみを返す関数が用意されているようですが・・・。PHP 4.1.x や 4.2.x の場合は上の方法で対処できます。

ちなみに、CVS 版には、pg_fetch_all() という関数もあるようで、while などを使わずに、全データをまとめて取得することもできるようです。PostgreSQL 関係の関数も便利なものが増えてきました。

便利かもしれない関数でもメモしておきます。メモリにある程度余裕がある場合に使える関数です。

function readFileData( $sFile )
{
    $sText = '';
    if ( $iFp = fopen( $sFile, "r" ) ) {
        $sText =& fread( $iFp, filesize( $sFile ) );
        fclose( $iFp );
    }
    return $sText;
}

ファイルを読み込む関数。ファイル名を引数に与えると、データを読み込んで返します。filesize() を使うと、while で eof まで回す必要がありません。

function writeFileData( $sFile, $sData )
{
    $iResult = -1;
    if ( $iFp = fopen( $sFile, "w" ) ) {
        $iResult = fwrite( $iFp, $sData );
        fclose( $iFp );
    }
    return ( $iResult != -1 ) ? TRUE : FALSE;
}

指定したデータをファイルを書き込む関数。ファイルロックを行う必要がない場合に使えます。fwrite() は失敗すると -1 を返します。

セキュリティ関係

VineLinux ですが、2.6 をリリースした直後に webmin にセキュリティホールがあったため、広まるのを防ぐ目的で、ISO イメージのみですが、2.6r1 をリリースしたようです。2.6 を既にインストールした人は、 apt-get でアップデートすれば大丈夫です。

他にも、以下の修正パッケージがリリースされています。

●2002,11,01● tar にセキュリティホール
●2002,11,01● unzip にセキュリティホール
●2002,10,31● Mozilla に Referer 漏洩の脆弱性。soft-hypen でのフリーズ
●2002,10,27● webmin にセキュリティホール(10/30 更新)

Microsoft から、いろいろとセキュリティホールの修正プログラムが出ています。Windows Update などで該当する修正プログラムをインストールした方がいいかもしれません。

Windows 2000 の既定のアクセス権により、トロイの木馬プログラムが実行される(MS02-064)
PPTP サービスの未チェックのバッファにより、サービス拒否の攻撃を受ける(MS02-063)
Internet Information Services 用の累積的な修正プログラム(MS02-062)

あと、10/28 に、CERTから、CERT Advisory CA-2002-29 Buffer Overflow in Kerberos Administration Daemonということで、Kerberos についての警告が出ています。

Buffer Overflow in iSQL*Plus (Oracle9i Database Server) というのもあるようです。


戻る