HOME | LastUpdate: 2004-03-01
Yahoo! BB の個人情報流出が大きく取り上げられていました。無料体験の申し込みや、解約したユーザの個人情報も漏洩していたようです(ソフトバンクBB [ お客様情報の流出に関するお詫びとお知らせ ])。Yahoo! BB に登録していなくても、契約可能エリアになった時に通知してくれるサービスを利用したユーザも含まれているという情報もありましたので、もし、サービスを利用した可能性がある人はサポートセンターに確認をした方が良さそうです。
The FreeBSD Project から、FreeBSD 5.2.1-RELEASE が公開されました。詳しくは、FreeBSD 5.2.1-RELEASE AnnouncementFreeBSD 5.2.1-RELEASE Release Notes を参照してください。
セキュリティホールの対処や、多くの致命的なバグ修正などが行われているようです。スラッシュドット・ジャパンの、FreeBSD 5.2.1-RELEASE 公開の記事に、少し日本語の情報があります。
不具合報告がいくつかありました。
また、Microsoft の トラブル・メンテナンス速報には、Internet Explorer と Windows の脆弱性をねらう手口が公開されているという情報があります。Internet Explorer のセキュリティ修正プログラムをインストールしていない場合は、対策を行っておいた方が安全です。
他にも、Secunia に、Internet Explorer Cross Frame Scripting Restriction Bypass という情報がありました。次の Internet Explorer の Service Pack で修正されるそうです。
Mozilla Cross-Site Scripting Vulnerability (Secunia) によると、Mozilla 1.2 から 1.6a までのバージョンにクロスサイトスクリプティング問題があったそうです。 Mozilla 1.6b と Mozilla 1.4.2 で修正されています。日本語の詳しい情報が、MozillaZine 日本語版の、Mozilla のクロスサイトスクリプティング脆弱性の報告/修正についてにあります。
スラッシュドット・ジャパンの FreeBSD セキュリティアドバイザリ: jail にセキュリティホールも参考になると思います。
ZoneAlarm の SMTP 処理に Buffer overflow 問題がある件についての情報、Linux カーネルの mremap システムコールに、do_munmap() 関数の戻り値を適切に確認しない脆弱性がある問題についての情報、Metamail バージョン 2.7 以前に Buffer overflow の問題がある件についての情報、W32/Netsky.B ウイルスに関する情報、BSD 系 OS の shmat(2) システムコールに含まれる脆弱性に関する追加情報、XFree86 に含まれる脆弱性に関する追加情報、OpenSSL の ASN.1 の処理に含まれる脆弱性に関する追加情報についてのレポートです。
WinZip 6.2 から 9.0 beta までのバージョンに、Buffer Overflow を起こす問題があったそうです。WinZip 9.0 で修正されています。
@IT から。syslog でログの一元管理をする方法についての詳しい解説です。
通信を暗号化するネットワークツール、サーバなどが含まれています。変更点などについては、メーリングリストに投稿された、OpenSSH 3.8 released を参照してください。OpenSSH 3.8 released の日本語訳や、付属文書に明記されていないと思われる情報について、OpenSSH 情報にまとめられていますので、読んでおくと良いと思います。
Linux カーネル。2.2 系の最新版が公開されています。詳細は、ChangeLog-2.2.26 にあります。セキュリティ修正も含まれていますので、2.2 系の Linux カーネルを使用している場合は、Linux ディストリビュータが公開しているセキュリティ修正が行われたパッケージをインストールするなど、バージョンアップを行ってください。
バージョン管理システム。CVS と同等の機能で、CVS での問題点が解決されたツールです。Subversionによるバージョン管理(日本語訳)に、Subversion の日本語訳と使い方などの説明をしているページがありますので、参考にしてください。
オープンソースのブラウザ、メール環境。詳細は、Mozilla 1.7a Release Notes(日本語訳:Mozilla 1.7 Alpha リリースノート)を参照してください。
Java Servlet と Java Server Pages の実装。詳細は、Apache Tomcat Version 5.0.19 Release Notes と、Apache Tomcat Version 4.1.30 Release Notes を参照してください。
ネットワークアナライザ。Ethereal News Article に、新機能や、バグ修正の内容があります。
GTK+ を使用した電子メールクライアント、ニュースリーダ。インターフェースの改良、バグ修正などが行われています。
Linux カーネルにローカルユーザが root 権限を取得できてしまうセキュリティホールが見つかっています。ほとんどの Linux カーネルが影響を受けると思われますので、早い目にバージョンアップしてください。
Cygwin は通常、DOS 窓で起動するため、やはり日本語入力やコピー、ペーストで不便だったのですが、Cygwin で telnetd
を起動して、普段使っている端末エミュレータ(個人的には PuttyJP を使っています)からCygwin にログインするための CygTerm というツールがありました。日本語入力の設定などで苦労しましたが、使ってみるとかなり便利になりましたので、メモしておきます。
ここでは、telnet
を使用して Cygwin にログインしていますが、sshd
を使っても良いと思います。また、必要が無ければ、外部からのログインを許さないように、tcp_wrappers
やファイアウォールの設定を行っておいた方が安全です。
Cygwin で telnetd
を使用するには inetutils
と login
パッケージをインストールしておく必要がありますので、注意してください。このメモでは後で、pkill
コマンドを使用します。pkill
コマンドは procps
パッケージに含まれていますので、同じように設定する場合は、インストールしておいてください。
まず、Windows 2000/XP を使用している場合は、環境変数に CYGWIN
ntsec
という値を設定しておくと良いようです。マイコンピュータを右クリック、プロパティ、詳細、環境変数、ユーザの環境変数の欄で新規ボタンを押し、変数名に 「CYGWIN」、変数値に 「ntsec」 と入力することで設定できます。
次に、iu-config
コマンドで設定ファイルを作成します。
$ iu-config
mkpasswd
コマンドや、-l
mkgroup
コマンドを使用して、ユーザのホームディレクトリや、グループなどを確認できます。グループ設定ファイルの、/etc/group に「なし」というグループがありますので、「none」 に変更しておいてください。また、このまま -l
inetd
を起動してしまうと多くのサービスが起動してしまいますので、/etc/inetd.conf を編集して telnetd
以外の不要なサービスをコメントアウトしておいてください。
CygTerm をインストールします。ダウンロードしてきた、cygterm106.tgz を展開し、make
を実行します。install
$ tar zxvf cygterm106.tgz $ cd cygterm106 $ make install
~/bin に cygterm.exe
と cygterm.cfg が作成されましたので、Putty からログインするように、Putty に 「Cygwin」 という名前で、telnet ログインの設定を行い(プロトコルで telnet を選択、「変換」の「受信されるデータの文字セット変換」に「MS_Kanji
」に設定します)、Putty の設定が終わったら、Cygwin の ~/bin/cygterm.cfg を編集します。cygterm.cfg の以下の部分のみを変更しました。
TERM = C:\tools\putty\puttyjp.exe -load Cygwin
inetd
を実行して、サービスを & を付けてバックグラウンド起動し、Putty からログインできることを確認してください。
$ inetd -d &
inetd
が起動した状態で、Cygwin 上から cygterm
コマンドを実行して、Putty が起動、Cygwin にログインできていればすれば、成功です。
このままでは、Cygwin を起動してから Putty を起動することになりますので、少し面倒です。簡単に起動できるように、Cygwin とPutty の両方を起動するようにショートカットを作成します。Cygwin のショートカットをコピーして、適当な名前を付け、右クリックして「プロパティ」の「ショートカット」の「リンク先」を以下のように書き換えます。Path の設定などは必要に応じて変更してください。
C:\cygwin\bin\bash.exe -c '(/usr/sbin/inetd -d &) && ~/bin/cygterm.exe && /usr/bin/pkill inetd'
これで、起動すると、Putty が起動して、Cygwin にログインします。Putty を終了させると、Cygwin も終了するので便利です。
pkill
は、procps
というパッケージに入っていますので、Putty を終了させるときに inetd
も自動的に終了させたい場合は、インストールしてください。
後は、日本語入力の問題ですが、~/.inputrc に以下のように設定することで、日本語入力ができるようになりました。
set convert-meta off set meta-flag on set output-meta on set kanji-code sjis
また、Cygwin から別の Linux などの EUC-JP の環境にログインすると、日本語が文字化けを起こしますが、Cygwin で文字コードを変換する cocot - COde COnverter on Tty というツールがあるようです。以下のようにして相手先ホストにログインしても、日本語入力などが問題なく行えました。
$ cocot ssh <相手先ホスト>
Putty の設定を行って、相手先ホストにログインした方が簡単かもしれませんが、ssh
コマンドを使用して、外部のホストに対してコマンドを実行するときには使えると思います。
スクリプト言語の PHP 4.3.5 RC3 が公開されています。もう少しで正式リリースになるようです。
PHP 4.3.5 RC2 からは、全てバグ修正のようです。修正個所については、CVS にある NEWS を参照してください。
Linux カーネルのバージョン 2.2.25 以前、2.4.24 以前、2.6.2 以前に、Linux のメモリ管理を行う mremap(2)
システムコールに返り値のチェックを行っていない部分が見つかり、この問題により、ローカルユーザが root 権限を取得できてしまう可能性があるそうです。
Linux カーネル 2.4.25 / 2.6.3 で修正されているようですので、バージョンアップを行うか、各 Linux ディストリビューションの修正パッケージをインストールしてください。
2月10日に公開されたセキュリティ修正プログラムなどについて、多くの解説記事や、不具合報告などがありましたので、参考にしてください。
※この記事を読むためには登録が必要です。
以下の不具合や、追加情報などについてのレポートがあります。
他にも、Windows NT 4.0/2000 のソースコードが流出した問題に関して、スラッシュドット・ジャパンの記事に、流出したソースコードからIE 5の脆弱性が発覚したようです。仕掛けが施されたビットマップファイルを読み込むと、Internet Explorer 5 が buffer overflow を起こしてしまい、任意のコードが実行可能になってしまうそうです。現在のところ、この問題に対する回避方法や、修正プログラムなどは公開されていないようですが、Internet Explorer 6 には、この問題はないとされていますので、もし、Internet Explorer 5 を使用している場合は、バージョンアップしておく方が安全です。
Secunia - Advisories - Opera Browser File Download Extension Spoofing によると、Opera 7 シリーズで、ファイルをダウンロードする際に、拡張子を偽装することができる問題が発見されたそうです。回避策としては、ファイルをダウンロードする場合は、直接開かずに、保存して確認してから開くという方法が挙げられています。
Opera 7.50のプレビュー第2版が登場 - セキュリティホール修正など (MYCOM PC WEB)のように、修正が行われたプレビュー版も公開されたようです。
Microsoft ASN.1 Library (msasn1.dll) に buffer overflow の脆弱性がある件についての追加情報、Microsoft Virtual PC for Mac の一時ファイルの作成方法に脆弱性ある問題について、Novell iChain バージョン 2.2 Field Patch 3a およびそれ以前の telnet サービスに脆弱性がある問題、SGI IRIX 6.5 上で動作するアプリケーションのいくつかには、buffer overflow など複数の脆弱性がある問題について、Samba バージョン 3.0 および 3.0.1 には、パスワードの初期化処理に脆弱性がある問題について、XFree86 の fonts.alias の構文解析処理に複数の buffer overflow がある問題について、BSD 系の OS の shmat(2) システムコールに含まれる脆弱性に対する追加情報などについてのレポートがあります。
デフォルトの設定の Linux kernel 2.6.x と Samba 3.x の組み合わせで、権限の昇格を許してしまうという問題のようです。
セキュリティや、ハッキング、クラッキングに関するレポート。
ネットワークアナライザ。Ethereal News Article に、新機能や、バグ修正の内容があります。
Linux カーネル。セキュリティ修正など、多くのバグ修正や変更が加えられています。詳しくは ChangeLog(2.6.3) と、ChangeLog(2.4.25) を参考にしてください。
データベースサーバ。C.3.2 Changes in release 4.0.18 (12 Feb 2004) に変更点一覧があります。
オープンソースの Web アプリケーション侵入検知、防止エンジン。バグ修正が行われ、Apache 2.0.x でのセキュリティ問題が解消されているそうです。
Microsoft から修正プログラムが公開されています。非常に危険とされている修正が行われていますので、早くアップデートを行った方が安全です。また、Welchia.B と呼ばれるワームも出ているそうですので、ウイルス対策にも気をつけてください。
PHP 5 beta 4 が公開されました。非常に多くの機能追加とバグ修正が含まれています。また、実験的に SOAP 関数のサポート、SQLite のライブラリの更新、いくつかの関数の追加などが行われているようです。
PHP 5.0 beta 3 からの詳しい新機能や修正点については、PHP5 の ChangeLog を参照してください。
PHP-users メーリングリストの、[PHP-users 20369] Re: PHP5.0.0 Beta4 Released!! によると、以下のような環境では、マルチバイト関数で問題が起こることがあるようです。
scriptのinputをSJISに固定している(且つ、internal_encodingをEUC-JPにしていて、さらにencoding_translationがonになっている)ので8bitなキャラクタを含んだテストスクリプトが軒並みこけている、という状態かと(PHPの振舞い自体には問題はないと思います―#22836のテストとかはこけますが)。
Vine Linux 2.6r4 が公開されています。Vine Linux 2.6r3 からの修正点としては、ファイルシステムが壊れる可能性があるという問題の修正、2004.02.10 までに公開されたセキュリティ修正、バグ修正が含まれています。
Vine Linux 2.6r4 より前に公開されている、Vine Linux 2.6r3 などの dir_index
が有効になった ext2/3 ファイルシステムを使用している場合は、tune2fs
コマンドを使用して、dir_index
を無効にすることが勧められています。dir_index
を削除する方法については、Vine Linux errata [ext2/3ファイルシステムおよびe2fsprogsに不具合]で、説明されていますのでそちらを参考にしてください。
Microsoft から、修正プログラムが公開されています。2004 年 2 月のセキュリティ情報 (Windows) にも情報がありますので、参考にしてください。
Windows ありませんが、Virtual PC for Mac の 6.0、6.01、6.02、6.1 のバージョンで、一時ファイルを作成するときの問題により、攻撃者がシステム特権でコードを実行する可能性があるそうです。修正プログラムが公開されていますので、インストールすることが推奨されています。
WINS に不正な長さのパケットを送ると、サービスが以上終了してしまう可能性があるそうです。これにより、サービス拒否攻撃が可能になり、サービスを手動で再起動させる必要があるとされています。
対象は、Windows NT Server 4.0 Service Pack 6a と Terminal Server Edition, Service Pack 6、Windows 2000 Server Service Pack 2/3/4、Windows Server 2003 と 64-bit Edition となっており、深刻度は、Windows Server 2004 で「重要」、それ以外では「注意」になっています。
回避策としては、ファイアウォールで TCP ポート 42 および UDP 137 をブロックする方法と、不要な場合は、WINS を削除する方法が挙げられています。また、修正プログラムも公開されていますので、インストールすることでもこの問題を回避することができます。
Microsoft ASN.1 Library に未チェックのバッファが原因となるバッファオーバーフローの問題があるそうです。これにより、攻撃者は、コンピュータ上で任意の操作を行う可能性があるとされています。
ほぼ全てのバージョンの Windows でこの問題があります。また、深刻度は「緊急」になっています。
修正プログラムをインストールする以外の回避策は無いそうですので、できる限り早く Windows Update を行うか、修正プログラムをインストールしてください。
この問題に関して多くの情報が出ていますので、参考になりそうなサイトへのリンクを集めてみました。
また、スラッシュドット・ジャパンの投稿に、今回の更新で Bookshelf Symbol 7 フォントの一部の文字が削除される更新があるという情報がありました。Microsoft の Bookshelf Symbol 7 フォントの更新: KB836569によると、2種類の鉤十字とダビデの星の計 3文字が削除されたそうです。
他の Windows 関係の情報としては、 先週に公開された Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)について、不具合が報告され、「SSL/TLS 3.0 サイト訪問時に HTTP 500 (Internal Server Error) エラーが発生する場合がある」という情報が追加されています。詳しくは、マイクロソフト セキュリティ情報 (MS04-004) : よく寄せられる質問を参照してください。この不具合に対する修正プログラムが Wininet により空白のヘッダーのみの POST 要求が再送されるというページで公開されていました。
さらに、Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)で公開されている修正プログラムでは、修正が不十分という情報もありましたので、以下のサイトも読んでおくと良いと思います。
別の問題としては、Windows 2000 と NT 4.0 のソースコードの一部が流出したという情報もありました。
SecuriTeam に、Rsync Buffer Overflow (RSYNC_PROXY Environment Variable) という情報がありました。ローカルで buffer overflow を引き起こすことが可能という問題のようです。
rsync 2.5.7 以下でこの問題が確認され、rsync 2.6.1 では修正されることになっているそうです。rsync 2.6.0 については確認されているのかはよく分かりませんでしたので、確認してみたところ、rsync 2.6.0 ではまだ修正されていないようです。
Rsync Buffer Overflow (RSYNC_PROXY Environment Variable) に、この問題を修正する方法が載せられています。socket.c の
strcpy(portbuf, cp);
となっているところを以下のように変更すれば回避できるようです。
strncpy(portbuf, cp, 10);
修正を行って、コンパイル、インストールを行えばこの問題は回避できます。
Bugtraq に iDEFENSE Security Advisory 02.11.04: XFree86 Font Information File Buffer Overflow IIという投稿があり、XFree86 4.1.0 から現在の 4.3.0 までのバージョンに、font.alias ファイルをの解析する部分に問題があり、buffer overflow を引き起こす問題が確認されたようです。この問題により、ローカルでユーザが root 権限を取得できてしまう可能性があります。
ftp://ftp.xfree86.org/pub/XFree86/4.3.0/fixes/fontfile.diff にこの問題を修正するための Patch があります。また、多くの Linux ディストリビューションや、BSD 系の OS では、既に修正が行われているようですので、アップデートを行ってください。
Bugtraq に、Mutt-1.4.2 fixes buffer overflow. という投稿がありました。Mutt 1.4.2 で受信メッセージによって引き起こされる buffer overflow 問題の修正が行われたそうです。mutt 1.4.2 にバージョンアップすることが推奨されています。
また、開発版の mutt 1.3.28 以降のバージョンと 1.5.0 以降ではこの問題は既に修正されていたそうです。
SecuriTeam にもう少し詳しい説明と Patch がありました(Mutt menu_pad_string() Buffer Overflow)。
Internet Explorer の複数の脆弱性についての情報、Check Point Firewall-1 には、HTTP の解析処理に脆弱性に関する情報、BSD 系の OS の shmat(2) システムコールに root 権限を取得されてしまう可能性のある問題についての情報、RealNetworks の RealOne Player および RealPlayer に存在するバッファオーバーフロー問題についての情報、ジャストシステムの ATOK16 for Windows と ATOK15 for Windows アップデートモジュールについての情報、Sun Solaris の kcms_server に設定ファイルの場所が適切かどうかを確認しない脆弱性がある問題についての情報、Mailman のクロスサイトスクリプティングの脆弱性についての情報、Linux カーネルの do_brk() 関数に含まれる脆弱性に関する追加情報、kdepim に含まれる脆弱性に関する追加情報がまとめられています。
日本 Snort ユーザ会からネットワーク侵入検知システムの Snort の翻訳ドキュメントが公開されています。
JF で Linux Kernel 2.6 のドキュメント日本語訳が公開されています。
Ethereal のページのデザインが変更されていましたが、今までの Security Advisories 一覧を見ることができるページが用意されたようです。
Linux カーネル。2.0 系の新バージョンが公開されたようです。ChangeLog-2.0.40 に変更点があります。
Mozilla 系のブラウザ。Mozilla Firebird から名称変更で Firefox になったようです。詳しくは、Mozilla Firefox 0.8 Release Notes を参照してください。また、もじら組から日本語訳(Mozilla Firefox 0.8 リリースノート)が出ています。
Mozilla 系のメールクライアント、ニュースリーダ。こちらは名称変更はなさそうです。詳しくは、Mozilla Thunderbird 0.5 Release Notes を参照してください。もじら組から日本語訳(Mozilla Thunderbird 0.5 リリースノート) も出ています。
バージョン管理システム。バグ修正が行われています。詳しくは、CVS の NEWS file にあるそうです。
Unix 系の OS で動作するオープンソースの Windows NT / 2000 互換のファイル、プリントサーバ。Samba 3.0.2 が公開された後、セキュリティ修正が行われ、すぐに 3.0.2a が公開されました。変更点などの詳細は、Release Notes を参照してください。
Java ベースの build ツール。バグ修正や機能追加が行われています。詳細は、Changes from Ant 1.6.0 to Ant 1.6.1 を参照してください。
Windows の Internet Explorer の修正プログラムが公開されています。早急に修正プログラムをインストールすることが推奨されていますが、不具合などの報告もありますので、インストールの際には気をつけてください。
PHP4 のインストールメモの、Cygwin で Apache 1.3.29 と PHP 4.3.4 の mod_php4 をコンパイルするで、Cygwin で libphp4.dll の作成に失敗する場合についての情報を追加しました。
PHP で標準入力を扱う場合についてのメモです。詳しくは、PHP マニュアルの、PHPをコマンドラインから使用するに書かれています。
PHP では、以下のように標準入力から文字列を受け取ることができます。
<?php fp = fopen( 'php://stdin', 'r' ); while ( ! feof( $fp ) ) { $text = fgets( $fp, 4096 ); } fclose( $fp ); ?>
また、PHP 4.3.0 以降では、file_get_contents()
を使えば、以下のように、標準入力からのデータを一度に変数に格納することが可能です。
$text = file_get_contents( 'php://stdin' );
PHP 4.3.0 以降では、定数として、 標準入力(STDIN
)、標準出力(STDOUT
)、エラー出力(STDERR
) などが定義されていますので、fopen()
を使用しなくても、fread()
や fwrite()
を使って標準入力からの読み込み、標準出力やエラー出力への書き込みが可能です。
PHP マニュアルの、PHPをコマンドラインから使用するの、User Contributed Notes には、PHP 4.3.0 より前のバージョンでも PHP 4.3.0 以降と同じように標準入力、標準出力、エラー出力を扱う方法が挙げられています。
if ( version_compare( phpversion(), '4.3.0', '<' ) ) { define( 'STDIN', fopen( 'php://stdin', 'r' ) ); define( 'STDOUT', fopen( 'php://stdout', 'w' ) ); define( 'STDERR', fopen( 'php://stderr', 'w' ) ); register_shutdown_function( create_function( '' , 'fclose( STDIN ); fclose( STDOUT ); fclose( STDERR ); return TRUE;' ) ); }
また、以下のようにすれば、ユーザからのユーザ名とパスワードを対話的に入力させる処理を作成することができます。
<?php echo "Username:"; $user = trim( fgets( STDIN ) ); echo "Password:"; system( 'stty -echo' ); $pass = trim( fgets( STDIN ) ); system( 'stty echo' ); echo "\n--------\n"; echo "Username:" . $user . "\n"; echo "Password:" . $pass . "\n"; ?>
Internet Explorer の緊急用のセキュリティ修正プログラムが公開されました。Windows Update などでも既に配布されていますので、アップデートを行うようにしてください。この修正プログラムをインストールすると、アドレスバーに、http(s)://username:password@server/resource.ext というような、URI の前にユーザ名とパスワードを指定してアクセスする方法が使用できなくなってしまいますので、注意してください。また、アドレスバーにユーザ名とパスワードを指定してアクセスする機能が必要な場合は、Microsoft のサイトの 834489 - Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を変更するソフトウェア アップデートのリリースについての、「HTTP URL または HTTPS URL のユーザー情報を処理する新しいデフォルトの動作を無効にする方法」にレジストリを変更して、この機能を有効にしたままにする方法が書かれています。
この修正プログラムをインストールすると、また不具合が起こることが報告されています(IE 6の最新パッチにトラブル,記憶させたパスワードが表示されなくなる : IT Pro ニュース)。ので、気をつけてください。この問題については、トラブル、メンテナンス速報にMS04-004 Internet Explorer 6 Service Pack 1 用セキュリティ問題の累積的な修正プログラム (KB832894)の適用後、記憶したはずのユーザー名とパスワードが表示されなくなるという情報があります。回避策として、再度ユーザ名とパスワードを登録するように勧められています。
また、妖精現実 フェアリアル には、「2004年2月7日 [IE6] 最新の累積パッチを適用するとXMLパーサが壊れる」という情報がありました。Microsoft からは、以下の情報が出ているようです。
他にも参考になる情報がありましたので、リンクだけしておきます。
他の Windows 関係の情報として、@IT:Windows HotFix Briefings Biweekly(2004年2月6日版)が出ています。多くの不具合情報についてのまとめがありますので、気になる問題がある場合は見ておくと良いと思います。
また、スラッシュドット・ジャパンには、BlackHat Conferenceにて指摘されたWindowsの新たな脆弱性という記事があり、Windows が RPC に利用している TCP/1025 番ポートを通じ、Windows 上のサーバ情報やユーザー情報といった情報を取得できてしまうという問題が指摘されているそうです。
Vine Linux 2.6r3 と パッケージとして配布されている kernel-2.4.22-0vl2.10 と e2fsprogs-1.29-0vl1 との組み合わせにおいて、fsck
を実行するとファイルシステムを破損する場合があるという問題に対する修正パッケージが公開されました。ただし、この修正パッケージを適用してもファイルシステムが破損する問題がなくなるわけではないそうですので、バックアップを行った後、single user mode で起動して以下のコマンドを実行することが推奨されています(対象のパーティションが /dev/dha1 の場合)。
# mount -o ro,remount /dev/hda1 # tune2fs -O ^dir_index /dev/hda1 # mount -n -o rw,remount /dev/hda1
複数のパーティションを使用している場合は、Vine Linux で使用している全てのパーティションに対して実行した方が良いと思います。
mod_php のアップデートがありました。PHP Bugs: #25753: php_value|flag / php_admin_* settings "leak" from vhosts/.htaccess files の件の修正が取り込まれたようです。dev-php/mod_php-4.3.4-r4 にアップデートすることが推奨されています。
セキュリティ問題ではないですが、Gentoo Linux の gcc
がバージョンアップして、3.3.2-r5
が stable になったようなのですが、インストール後、一部のソースでコンパイルに失敗するなど、問題があったようです。Gentoo-jp-users メーリングリストに投稿されていましたが、gccのバージョンアップの際の不具合という情報がありますので、参考にすると良いかもしれません。または、しばらくはバージョンアップを控えるという対処方法もあると思います。
また、個人的に使用している Gentoo Linux の gcc
をバージョンアップした後に、一部のコマンドが使えなくなったのですが、スーパーユーザで ldconfig
コマンドを実行すると、解決しましたので、gcc
を 3.3.2-r5
にバージョンアップした場合は、以下のコマンドを実行しておくと、問題が回避できるかもしれません。
$ sudo /sbin/ldconfig
Security Advisory が出ています。スラッシュドット・ジャパンには、*BSDのカーネルにローカルroot奪取可能な脆弱性という記事も出ています。また、FreeBSD Update を使って、バイナリパッケージでアップデートする方法も投稿されていましたので、参考にしてください。
RedHat Linux 9 の Security Advisory が出ています。RedHat Linux 7.2, 7.3, 8.0 の修正パッケージについては、The Fedora Legacy Project にあります。
Apache-SSL 1.3.28+1.52 以前にクライアント証明書の作成に問題があるそうです。Apache-SSL 1.3.29+1.53 にアップデートすることが推奨されています。
RealOne Player に、ユーザーマシン上で攻撃者が任意のコードを実行できてしまう可能性がある問題が発見されたそうです。アップデートをインストールすることが勧められています。
漢字入力システムの ATOK のバージョン 15/16 for Windows に外部から操作できてしまうという問題が見つかったそうです。ATOK17 for Windows と、ATOK14 以下のバージョンではこの問題はないそうです。アップデートモジュールが公開されていますので、Windows で ATOK 15/16 をを使用している場合は、アップデートしてください。スラッシュドット・ジャパンにも情報がありました(ATOK15/16に外部から操作できてしまう脆弱性)。
W32/MyDoom の届出件数が非常に多かったようです。
コンピュータウイルスの W32/MyDoom についてのまとめ、H.323 プロトコルの実装、ISC BIND 8、tcpdump、Sun Solaris、GnuPG について、これらの脆弱性に関しての追加情報があります。
SecurityFocus から。Nessus が出力したレポートを分析する方法について解説されています。
日本語ドメイン名の状況や、DNS サーバの安全な設定についての資料など、Internet Week 2003 での DNS 関連の発表資料が公開されています。
@IT から。オンラインショッピングサイト作成時に気をつけるべき注意点について解説されています。
バージョン管理システム。多くのバグ修正が行われているそうです。
CD のみで起動する Linux ディストリビューション。
Unix 系の OS で動作するオープンソースの Windows NT / 2000 互換のファイル、プリントサーバ。Samba 3.0.2 のリリース候補 2版。変更点については、Release Notes for Samba 3.0.2rc2 を参照してください。
Windows 環境で使用できるパケットキャプチャライブラリ。単体では使用できませんが、Ethereal など、WinPcap を使用するツールがあります。変更点などは、Windows Packet Capture Library : Latest News にあります。
ネットワーク侵入検知システム。Snort 2.1.1 のリリース候補 1版。詳しくは、Snort の RELEASE NOTES を参照してください。
Linux カーネル。2.6 系の新バージョンが公開されています。変更点は、ChangeLog (Summary of changes from v2.6.1 to v2.6.2) を参照してください。
Unix 系の OS で使用可能なオープンソースのデスクトップ環境。変更点については、KDE Homepage - KDE 3.1.5 to KDE 3.2.0 Changelog にあります。
MyDoom というウイルスが出回っているみたいです。心当たりのない添付ファイルを開かないように注意してください。
スラッシュドット・ジャパンに、スラッシュドット ジャパン | B.ROOT-SERVERS.NET の IP アドレス、変更の模様という記事がありました。128.9.0.107
だった IP アドレスが、192.228.79.201
になるそうです。
以前 J.ROOT_SERVERS.NET の IP アドレスが変更されたときに、簡単にゾーンファイルを更新する方法があった気がしましたので、探してみました(Linux Tips - DNSルートゾーンファイルを更新したい)。
BIND を使っている場合は、以下のようにすれば、取得できるようです。
$ dig @a.root-servers.net . ns > /var/named/named.root
djbdns を使っている場合は、/service にある dnscache
の設定ファイルである、
/service/dnscache/root/servers/@
の変更と、/etc/dnsroots.global を変更しておけば良いと思います。
また、正式なアナウンスとして、b.root-servers.net の IP アドレス変更について (IANA アナウンス)が出ていました。
PHP の配列を使っているときに、気になったことをメモしておきます。
PHP 4.3.4 で配列に、負の値を入れると、以下のようになりました。
$ php -r '$a[-3] = 1; $a[] = 2; $a[] = 3; print_r( $a );' Array ( [-3] => 1 [0] => 2 [1] => 3 )
少しおかしいと思って、調べてみたのですが、PHP マニュアルの配列の項(警告の部分に書いています)によると、これは PHP 4.3.0 からの仕様のようです。
引用しておきます(PHP マニュアルの配列より)。
PHP4.3.0以降、上記のような添字生成動作は変更されました。現在では、配列に追加する際に、その配列の最大添字が負である場合は次の添え字はゼロ(0)となります。以前は、正の添字の場合と同様に新しい添字は最大添字に+1したものにセットされていました。
また、配列関数の array_fill()
を使った場合でも同様のようです。また、array_push()
など、他の配列関数を使用しても負の添字に対する処理は同じでした。
$ php -r 'print_r( array_fill( -3, 4, "test" ) );' Array ( [-3] => test [0] => test [1] => test [2] => test )
配列の添字に負の値を使用する必要がある場合は、for
文で数字を指定すれば連続した値を作成できますが、array_unshift()
を使用して、配列の最初に値を追加しようとすると、配列の添字が変更されてしまうようですので注意が必要です。
<?php for ( $i = -3; $i < 2; ++$i ) { $a[$i] = $i; } print_r( $a ); array_unshift( $a, -4 ); print_r( $a ); ?>
上のスクリプトの結果は以下のようになります。
Array ( [-3] => -3 [-2] => -2 [-1] => -1 [0] => 0 [1] => 1 ) Array ( [0] => -4 [1] => -3 [2] => -2 [3] => -1 [4] => 0 [5] => 1 )
あまりこういう使い方はしないと思いますが、気をつけた方が良いと思います。
多くの別名がありますが、MyDoom という名前のコンピュータウイルスとその亜種が報告されているようです。Microsoft からも、Mydoom に関する情報として情報を公開しています。
MyDoom は、メールに添付されているファイルを実行することによって感染するタイプのコンピュータウイルスで、コンピュータ内からメールアドレスを収集してそのアドレスに対してメール送信を行います。また、Microsoft などの Web サーバに対してサービス拒否攻撃を行う可能性もあるそうです。
添付ファイルを開かない限りは感染することはありませんので、添付ファイルの取り扱いには十分に注意してください。もし、感染してしまった場合、Mydoom に関する情報の一番下に復旧方法として、各ウイルス対策ソフトウェアベンダのリンクと、Web サイトにアクセスできなくなった場合の対処方法が書かれていますので、読んでおくと良いと思います。
Cygwin パッケージの rsync が 2.6.0 にバージョンアップされています。また、Cygwin DLL version 1.5.7-1 も公開されたようです。rsync
を使用する際の問題が修正されていますので、バージョンアップしておくと良いと思います。
Internet Explorer の仕様変更や、新しい問題が報告されるなど、多くの情報がありました。
次の Internet Explorer のアップデートで、URI 偽装に対する対策として、
http(s)://username:password@server/resource.ext
という形式の URI のサポートを削除するそうです。
Internet Explorer で、ダウンロードを行う時に、ファイル名に %2
という文字列が含まれていた場合、ファイルの拡張子を間違える可能性があるそうです。これを利用すると、ファイル名を偽装することが可能とされています。対策は、ダイアログが表示されたら、必ず「保存」ボタンを押し、不用意にファイルを開かないようにすることだそうです。
Secunia - Advisories - Internet Explorer File Download Extension Spoofing にも情報があります。
Windows XP において、.folder というファイル名を付けると、フォルダのアイコンになるそうです。これを、フォルダと勘違いしたユーザがファイルを開くと、そのファイルを実行してしまうことになります。この対策として、レジストリの HKEY_CLASSES_ROOT\.Folder
を削除すると良いという情報がありました。([memo:6795] Re: IE新バグ?フォルダに見せかけます)
Windows RPC が利用する 1025/TCP 以降のポートを通じて、Windows 上のサーバ情報やユーザー情報といった重要な情報を取得できてしまうという問題が報告されているそうです。また、安易なパスワードが設定されている場合、任意のコマンドの実行も可能とされています。対策としては、1025/TCP 以降の Windows が動的に利用しているポートに対し、適切なアクセス制限を行い、強度の高いパスワードを設定することが勧められています。
パスワード設定のホントとウソ (ITmedia)というページで、パスワードの設定ついて詳しく説明されていますので、読んでおくと良いと思います。
Windows Update 総合情報というページがあるそうです。Windows Update とは何かということや、使用方法をを説明するときには便利かもしれません。
スラッシュドット・ジャパンに、RHLを延命するFedora Legacy Projectという記事が出ていましたが、The Fedora Legacy Project で、RedHat Linux の古いバージョンの RPM パッケージが提供されるそうです。RedHat Linux を使い続ける必要がある場合は、見ておいて方が良いと思います。
セキュリティアドバイザリが出ています。FreeBSD 5.x を使っていて、mksnap_ffs
を実行すると、マウント中のファイルシステムの重要なフラグがクリアされてしまうという問題のようです。スラッシュドット・ジャパンに、FreeBSD セキュリティアドバイザリ: mksnap_ffs が重要な設定を消去という記事が出ていますので、そちらも参考になると思います。
Kerio Personal Firewall 2.x でローカルユーザが Windows の SYSTEM 権限を取得できる問題があるそうです。Tuneld.com Security Hole in KPF 2.1.5 では、exploit の実行方法も紹介されています。
SSL/TLS の実装に含まれる脆弱性に関する追加情報、IBM サーバ上の Cisco ボイス製品の標準設定に問題がある件についての情報、Sun Solaris 7 から 9 に存在するカーネルモジュールの扱いに関する問題、HP-UX B.11.00 および B.11.11 の /usr/lbin/rwrite にバッファオーバーフロー問題がある件についての情報、tcpdump、lftp に含まれる問題についての追加情報、HP-UX の ypxfrd に含まれる問題の追加情報などについて書かれています。
stringsコマンドの使い方、スパム中継防止のため、第三者中継をチェックする、外部からのポートスキャンサービスを利用するという 3つの記事が追加されています。
@IT から。コンピュータウイルスについての詳しい説明。
@IT から。Microsoft から公開されたセキュリティツールの使い方について詳しく紹介されています。
GTK+ を使用した電子メールクライアント、ニュースリーダ。マルチバイト locale でのワードラップの改良や、いわゆる半角カナの変換などが行われるようになっています。
HTML のコードをエンドユーザのブラウザで表示しても安全なように変換する PHP ライブラリ。クロスサイトスクリプティング対策として使用できるようです。
DNS サーバ。
2月29日分を追加。
2月22日分を追加。
2月15日分を追加。
2月 8日分を追加。
このページを作成。2月 1日分を追加。
LastUpdate: 2004-03-01 | HOME