個人的なメモと備忘録 2003年 4月

HOME | LastUpdate: 2003-06-01

目次


2003.04.28(Mon)

最近、月曜日に更新してばかりのような気もしますが・・・。

そういえば、Happy Hacking Keyboard Professional が発売されるみたいですね。さすがに、既にこのシリーズは 3台( 初代、Lite、Lite2 ) 持っていますし、値段も高いような気がしますので、さすがにこれ以上買う気はありませんが、店頭などで見つけたら一度は触ってみたいです。

>>kterm

kterm の表示色の設定などをしていましたので、メモを残しておきます。

ktermgnome-terminal や、Konsole よりも、軽くて使いやすいターミナルなのですが、背景色や、vim などのカラー表示で表示される表示色の変更は少し面倒です。デフォルトでは、背景が白なので、そのまま使用する場合はそれほど問題ないのですが、個人的に黒っぽい背景の方が好きなのでマニュアルで調べて変更してみました。

~/.Xdefaults か、~/.Xresources に以下の設定を追加することで、テキストの表示色を変更できます。

デスクトップ PC の通常のディスプレイで表示するには、以下の設定で使用しています。

*KTerm*background: #444444
*KTerm*foreground: white
*KTerm*textColor0: #000000
*KTerm*textColor1: #ffbbbb
*KTerm*textColor2: #bbffbb
*KTerm*textColor3: #ffffbb
*KTerm*textColor4: #bbbbff
*KTerm*textColor5: #ffbbff
*KTerm*textColor6: #bbffff
*KTerm*textColor7: #ffffff
*KTerm*textColor8: #000000
*KTerm*textColor9: #ffbbbb
*KTerm*textColor10: #bbffbb
*KTerm*textColor11: #ffffbb
*KTerm*textColor12: #bbbbff
*KTerm*textColor13: #ffbbff
*KTerm*textColor14: #bbffff
*KTerm*textColor15: #ffffff

ノート PC では、デスクトップのディスプレイと同じ設定にすると、液晶の関係で白っぽくなってしまいますので、以下のような設定を使用しています。

*KTerm*background: black
*KTerm*foreground: white
*KTerm*textColor0: #000000
*KTerm*textColor1: #ff6666
*KTerm*textColor2: #66ff66
*KTerm*textColor3: #ffff66
*KTerm*textColor4: #6666ff
*KTerm*textColor5: #ff66ff
*KTerm*textColor6: #66ffff
*KTerm*textColor7: #ffffff
*KTerm*textColor8: #000000
*KTerm*textColor9: #ff6666
*KTerm*textColor10: #66ff66
*KTerm*textColor11: #ffff66
*KTerm*textColor12: #6666ff
*KTerm*textColor13: #ff66ff
*KTerm*textColor14: #66ffff
*KTerm*textColor15: #ffffff

その他の設定としては、以下のようにしています。RedHat Linux 7.3 と 9 での設定ですので、フォントの設定は環境に合わせて変更する必要があると思います。これらの設定については man kterm や、man xterm を実行して、マニュアルを参照してください。

*KTerm*boldFont: alias-gothic-bold-r-normal-*-*-120-*-*-c-*-iso8859-1
*KTerm*boldFontList: alias-gothic-bold-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0
*KTerm*romanKanaFont: -alias-gothic-medium-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0
*KTerm*kanjiFont: -alias-gothic-medium-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0
*KTerm*kanjiBoldFont: -alias-gothic-bold-r-normal-*-*-120-*-*-c-*-jisx0208.1983-0
*KTerm*kanjiMode: euc
*KTerm*saveLines: 3000
*KTerm*charClass: 35:48,37-38:48,43:48,45-47:48,58:48,61:48,63-64:48,126:48
*KTerm*EightBitInput: false
*KTerm*lineSpace: 0
*KTerm*scrollBar: true
*KTerm*rightScrollBar: true
*KTerm*Geometry: 140x62+100+0
*KTerm*visualBell: false

設定ファイルを変更した後は、xrdb コマンドを実行して設定を反映させることができます。

$ xrdb ~/.Xresources

または、

$ xrdb ~/.Xdefaults

~/.Xdefaults と、~/.Xresources のどちらにこの設定を記述するかに関しては、いろいろと複雑な問題があるようです。詳細は、vine-users メーリングリストに投稿された [vine-users:035359] Re: Xdefaults & Xresources(Was: Wheel mouse) が参考になると思います。

メーリングリストの情報によると、kterm の設定は、~/.Xresources に記述することが推奨されていると思われますが、X の起動時にうまく設定が反映されない場合は、~/.Xresources に設定を記述し、~/.Xdefaults にシンボリックリンクをしておくと良いと思います。

また、RedHat Linux に標準で含まれている kterm は、スクロールバーを右側に表示することはできませんが、最近のバージョンの VineLinux の kterm では、スクロールバーを右側に表示するパッチが含まれているようです。例えば、ftp://ftp.ring.gr.jp/pub/linux/Vine/Vine-2.6/SRPMS/SRPMS/ から、kterm-6.2.0-14vl12.src.rpm を取得し、rpmbuild コマンドでコンパイルして、インストールする事でスクロールバーを右側に表示することもできます。

$ rpmbuild --rebuild kterm-6.2.0-14vl12.src.rpm

このパッケージをインストールした後に、~/.Xdefaults または、~/.Xresources に以下の設定を加えることで右側にスクロールバーが表示されます。

*KTerm*scrollBar: true
*KTerm*rightScrollBar: true

>>セキュリティ関係

*Windows

Microsoft から、Outlook Express 用の累積的な修正プログラム (330994) (MS03-014) と、Internet Explorer 用の累積的な修正プログラム (813489) (MS03-015) がの2つの修正プログラムが公開されています。

Outlook Express 用の累積的な修正プログラムは、Microsoft Outlook Express 5.5, 6 において不正な MHTML URL を開くことによって起こる問題の修正が行われているようです。

また、Internet Explorer 用の累積的な修正プログラムでも、同じように、悪質な Web サイトを参照したり、HTML 形式の電子メールメッセージを開いた場合に起こるセキュリティ問題の修正が行われています。修正プログラムの対象バージョンは Internet Explorer 5.01, 5.5, 6 です。

深刻度は、ほとんどの環境において緊急になっていますので、できる限り、上記の修正プログラムをインストールした方が安全です。

先週に公開された Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する (811493) (MS03-013)の問題ですが、マイクロソフト セキュリティ情報 (MS03-013) : よく寄せられる質問 にのページに情報が追加されています。このページで Windows XP SP1 において、パフォーマンスに関連する問題があったことが確認されたそうです。Windows XP SP1 の修正プログラムは、改訂版が作成されており、テスト後に公開されることになっています。

2003.06.01 追記

Windows XP SP1 でWindows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する (811493) (MS03-013)に対する修正プログラムをインストールした際に発生していたパフォーマンスに関する問題について、2003.05.29 付けで修正プログラムが公開されました。

>>気になったニュースなど

▲ 目次へ戻る


2003.04.21(Mon)

今週も少し遅くなりました。いろいろと OS のインストールや設定をしているとすぐ時間が経ってしまいますね・・・。

>>バックアップ

自宅には、複数の PC があるのですが、ファイルのバックアップが面倒で、しばらくバックアップをしていない時にファイルを間違って削除したり、HDD が故障したりするという事がありましたので、バックアップについて考えてみました。

バックアップを行うコマンドとしてよく用いられるコマンドとして、cpdumptarrsync など、いろいろなコマンドがありますが、これらのコマンドでは、ファイルのバックアップと日付による管理を行っておかないと、後日、過去に作成したファイルが必要になったときに、困ることがあります。過去のバージョンを記録しておくツールとしては、 CVS などもありますが、これは、テキストファイルの管理には非常に便利なのですが、バイナリファイルなどのファイルまで管理するには、あまり向いていないように思います。

自宅の環境やバックアップの条件などを書くと、以下のようになります。

そこで、rsync と、pdumpfs を使用することで複数の PC のバックアップを楽にできるかもしれないと思い、挑戦してみました。pdumpfs は、ruby によって書かれていますので、ruby をインストールしておく必要があります。

pdumpfs の使い方は非常に簡単で、マニュアルに書かれている通り、以下のコマンドを実行するだけです。

$ pdumpfs <対象ディレクトリ> <バックアップ先>

単体の PC であれば、cron で別の HDD や、別パーティションに定期的にバックアップを取っておくだけでも十分役に立つと思います。

バックアップを実行するために、バックアップサーバでシェルスクリプトを作成して、ネットワークに接続した 192.168.0.1 と 192.168.0.2 の PC から /home ディレクトリのデータファイルを集め、収集したファイルを pdumpfs でバックアップするようなスクリプトを作成してみました。

#/bin/sh

rsync -avu --delete --progress -e ssh 192.168.0.1:/home/ /home/backup/192.168.0.1
rsync -avu --delete --progress -e ssh 192.168.0.2:/home/ /home/backup/192.168.0.2

pdumpfs /home/backup /backup > /backup/log 2> /backup/error-log

権限問題で、あまりこのスクリプトのままではほとんどの環境ではうまくいかないとは思いますが・・・。

おそらく、クライアント側から rsynccron で自動実行させ、バックアップサーバ側で、pdumpfscron で自動実行させる方がより良いとは思うのですが、バックアップサーバが常に稼働している訳ではありませんので、バックアップサーバからバックアップを行いたい PC に ssh 経由で接続して、rsync でデータを取得するようにしてみました。

問題なのは、Windows 環境で、通常は ssh や、rsync は使えません。cygwin をインストールして、sshd を起動させておけば他の Unix 環境と同じようにバックアップできるのですが、Windows 環境では重要ファイルはあまり保存しないので、必要になったときにクライアント PC から FTP 経由でファイルを送り、バックアップサーバのバックアップディレクトリにミラーリングアップロードを行うことで pdumpfs の対象になるように設定してバックアップを行うようにしました。

とりあえず、手動でバックアップを行う必要があり、少し面倒ではありますが、数日運用した限りでは、特に問題はなさそうです。

もう少し自動化したいところですが、自宅では常時稼働しているサーバがありませんので、このあたりが限界のような気がします。ただ、もう少しバックアップを楽にしたいと思いますので、時間があれば、もう少し良い方法を考えてみたいと思います。

バックアップと pdumpfs については、Unix Magazine連載: 横着プログラミング 第8回: pdumpfs: 毎日のスナップショットを保存するに、詳しい説明がありますので、参考になると思います。

>>セキュリティ関係

*Snort

侵入検知システム(IDS) の Snort にセキュリティホールが見つかり、修正されたバージョンの Snort 2.0 が公開されました。

CERT Advisory CA-2003-13 Multiple Vulnerabilities in Snort Preprocessors に( lac による邦訳版 )よると、セキュリティホールは、2つ報告されています。

  • stream4 プリプロセッサモジュールにリモートから Heap overflow を発生させることが可能な問題 :影響を受けるバージョンは Snort 1.8.x, 1.9.x, 2.0RC1
  • RPC プリプロセッサモジュールにリモートから攻撃可能のバッファオーバーフローの問題 :影響を受けるバージョンは Snort 1.8.x, 1.9.1, 2.0 Beta

該当するバージョンを使用している場合は、Snort 2.0 にバージョンアップするのが良い思いますが、回避手段として、これらのモジュールを使用しないという方法があるそうです。

  • stream4 のプリプロセッサモジュールを使用しないように設定する。

    snort.conf の以下の行をコメントアウトする

    preprocessor stream4_reassemble
  • RPC プリプロセッサモジュールを使用しないように設定する。

    snort.conf の以下の行をコメントアウトする

    preprocessor rpc_decode: 111 32771

以上の設定を変更して、Snort を再起動することで、Snort に対する攻撃を回避することができます。ただし、これらのモジュールを使用しない場合、これらのモジュールによる攻撃検知が不可能になりますので、注意してください。

*Windows

Windowsのカーネルに管理者権限を奪われる可能性のある脆弱性( Internet Watch )が見つかったそうです。対象となる OS は Windows NT 4.0 / Windows 2000 / Windows XP で、ネットワークログオンからは実行できないということです。

Microsoft のサイトでは、Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する (811493) (MS03-013)として、情報が公開されています。深刻度は、重要となっています。

多人数で使用する環境では、修正プログラムをインストールした方が良いと思いますが、不具合の報告(セキュリティホール memo メーリングリスト)もありますので、様子を見た方が良いかもしれません。

この問題については、4/21 13:00 には未掲載のようですが、トラブル・メンテナンス速報(Microsoft) に4/18 付けで他のトラブル情報が追加されていますので、修正プログラムをインストールする前に確認しておいた方がいいと思います。

*Vine Linux

カーネルのバグ修正パッケージが公開されています。

>>気になったニュースなど

▲ 目次へ戻る


2003.04.14(Mon)

ちょっと忙しかったので、一日遅くなりました・・・。過去ログの整理を行いました。過去ログの2002年2月までは削除しました。また、使えそうな部分については、別でメモを作成します。

>>セキュリティ関係

*Microsoft VM

スラッシュドット・ジャパン に投稿がありましたが、Microsoft virtual machine(Microsoft VM)にセキュリティホールが見つかったようです。

マイクロソフトのサイトでは、Microsoft VM の問題により、システムが侵害される (816093) (MS03-011)という情報が掲載されています。深刻度は緊急になっていますので、Microsoft VM を使用している場合は、アップデートしてください。

回避手段としては、Microsoft VM を使用しない(セキュリティレベルを上げて Java を起動させない)方法や、Sun の Java (J2RE) などを使用する方法などがありますが、大手のベンダーのサービスでは、Microsoft VM でのみ動作する Java Applet を使用する必要があるようなので、簡単に変更するという訳にもいかないらしいです。

スラッシュドット・ジャパンの投稿の中に、J2RE と MSVM が両方入ってる場合、どちらが使用されているかを確かめる方法 などの投稿がありました。

*Samba

Samba に重大なセキュリティホールが発見されたため、Samba 2.2.8a が公開されています。日本 Samba ユーザ会の Web ページには、以下の告知があります。

現在提供されている Samba のすべてのリリースに致命的な脆弱性が存在し、それに対する対応として Samba 2.2.8a(オリジナル版) のリリースと 2.2.7a 及び 2.0.10 に対する patch が Samba team よりリリースされています。

*FreeBSD

Samba の ports や、SETI@ に対してセキュリティ勧告が出ています。

>>気になったニュースなど

▲ 目次へ戻る


2003.04.06(Sun)

風邪を引いてしまいました・・・。暖かくなったと思ったら急に寒くなったりしましたが、体調管理が悪かったようです。

PC-Unix 関係覚え書き に、telnet を使って APOP サーバに接続する方法を追加しました。

また、過去ログ2003年3月分にいくつかのリンクの追加を行いました。

>>RedHat Linux

Red Hat, Inc. から RedHat Linux 9 が発表され、日本国内では、4月18日から店頭販売開始になるそうです。製品としては、商用の日本語入力環境と日本語フォント、印刷環境が付属している Red Hat Linux 9 と、サポートや、マニュアルが充実している Red Hat Linux 9 Professional 版があるそうです。詳細は、レッドハットRedHat Linux 9 に関するニュースを参照してください。

>>FreeBSD

The FreeBSD Project から、FreeBSD 4.8 Release が公開されました。FreeBSD 4.8-RELAESE Announcementが出ています。FreeBSD 4.8 Release のアナウンス日本語訳もありますので、参照してください。

今年の1月に公開された 5.0 Release は実験的な機能が多く、安定性が求められる場所での使用は推奨されていませんでした。FreeBSD 4.8 Release は、実験的な要素の少ない安定した環境を提供することが目的とされています。また、いくつかのセキュリティ問題の修正や、X Window System などのバージョンアップなどの変更が行われています。

詳しくは、FreeBSD 4.8 Release Notes ( 日本語訳のFreeBSD 4.8 のリリースノート )などがありますので、参考にしてください。

>>セキュリティ関係

*PHP

Bugtraq に、Integer overflow が起こる他の関数についても投稿がありました。特別なコンパイルオプションの必要がない string 関数の一部の関数についての問題が投稿されています。これらの関数を悪用することで、リモートから Web サーバの動作権限を取得できてしまうという問題が指摘されていますので、具体的な攻撃方法が公開された場合、レンタルサーバなどでは問題になりそうな気がします。

*RedHat Linux

RedHat Linux 9 の修正パッケージの公開が始まっています。RedHat の Errata: Security Alerts, Bugfixes, and Enhancements によると、RedHat Linux 9 のサポートは、2004年4月30日になっています。3月31日で、RedHat 6.2 と 7.0 の新規修正パッケージの公開が打ち切られることになっていましたが、一部のパッケージは、4月1日以降に公開されています。

今週は非常に多くの修正パッケージが公開されています。重要な修正パッケージも多いので、該当するパッケージをインストールしている場合はアップデートを忘れないようにして下さい。

*VineLinux

VineLinux の Mozilla と kernel の修正パッケージが公開されています。kernel は、ローカルユーザが root 権限を取得することができてしまう問題の修正です。kernel 2.4 系と kernel 2.2 系の両方が公開されています。

>>気になったニュースなど

▲ 目次へ戻る


更新履歴

2003.06.01

Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する (811493) (MS03-013) の問題で修正プログラムが公開されたことを追記。

2003.04.28

4月28日分を追加。

2003.04.21

4月21日分を追加。

2003.04.14

4月14日分を追加。

2003.04.06

このページを作成。4月6日分を追加。

▲ 目次へ戻る

LastUpdate: 2003-06-01 | HOME