HOME | LastUpdate: 2004-06-30
いろいろと忙しくなってきましたので、更新が滞っています。しばらく更新が不定期になる可能性がありますが、時間に余裕ができるようになったら定期的に更新しようと思います。
いろいろとバグ・セキュリティ問題が報告されています。
セキュリティホール memo の 2004.06.25 に詳しいまとめがあります。
Apache 2.0 系の Apache 2.0.49 以前に DoS 攻撃可能な問題が報告されています。次に公開される予定の Apache 2.0.50 では、修正ています。Apache 2.0.49 に対する Patch(http://www.apache.org/dist/httpd/patches/apply_to_2.0.49/CAN-2004-0493.patch) が公開されていますので、早く対策を行いたい場合は、Apache 2.0.49 に適用して再コンパイルしてください。
Opera 7.x でアドレスバーを偽装される問題が報告されています。信頼できないリンクをクリックしない、または、JavaScript を無効にすることで、回避できるそうです。
4月30日付けで、多くの RedHat Linux 9 用の修正パッケージが公開されていました。今後は、RedHat Linux 用の修正パッケージは公開されることはないと思いますので、どうしても RedHat Linux を使う必要がある場合には、Fedora Legacy Update Advisories を確認しておくと良いと思います。
Linux カーネル 2.6.7 で修正されています。
ISC DHCP 3.0.1rc12 と 3.0.1rc13 に Buffer Overflow の問題が見つかっています。 DHCP 3.0.1rc14 が公開されていますので、該当するバージョンを使用している場合は、バージョンアップしてください。
Security Focus から。Apache 2 をよりセキュアに使うための方法。
@IT から。Tripwire のインストールと設定。
Vine Linux 3.0 のβテスト版。
オープンソースのオフィス環境。OpenOfficwe.org 1.1.2 日本語版も公開されました。新機能や変更点などは、OpenOffice.org 1.1.2 を手に入れようを参照してください。
オープンソースのリレーショナルデータベース管理システム。バグ修正が行われています。詳しくは、PostgreSQL 7.4.3 Now Available を参照してください。
メールサーバ(MTA)。変更点など、詳しくは、Sendmail 8.13.0 release notesを参照してください。
オープンソースのメールクライアント、ニュースリーダ。機能追加や、機能改善などが行われています。詳しくは、Sylpheed 更新履歴を参照してください。
オープンソースの Web アプリケーションに対する侵入検知、防止エンジン。機能などについては、ModSecurity - Documentation を参照してください。ModSecurity - Known Issues に既知の問題についての解説があります。
オープンソースのブラウザ、メール環境。詳細は、Mozilla 1.7(日本語訳:Mozilla 1.7 リリースノート)を参照してください。
Mozilla 系のブラウザ。0.9 が公開され、その後、0.9.1 が公開されました。新機能などについては、Release Notes - Firefox 0.9.1 (One Tree Hill)(日本語訳:Mozilla Firefox 0.9.1 (One Tree Hill) リリースノート)を参照してください。
Mozilla 系のメーラ。0.7 が公開された後、0.7.1 が公開されました。新機能などについては、Release Notes - Thunderbird 0.7(日本語訳:リリースノート - Thunderbird 0.7)を参照してください。
ネットワークパケットを分析するツール。ettercap History に追加機能や変更点などの情報があります。
Linux カーネル 2.6 系の最新版。セキュリティ修正なども行われています。詳しくは、ChangeLog-2.6.7 を参照してください。
Adobe が配布する PDF 編集、表示アプリケーション。セキュリティ・バグ修正が含まれていますので、アップデートすることが推奨されています。詳しくは、Acrobat 6.0.2/Adobe Reader 6.0.2 アップデートで修正された問題を参照してください。
6月分の Windows の修正プログラムが公開されています。また、オープンソースのツールでも多くのセキュリティホールが報告されていますので、バージョンの確認などを行った方が安全です。
PHP 5 RC3 が公開されています。主にバグ修正が行われていますが、PDFLib extension が PECL に移動、MySQLI extension で、MySQL 4.1.2-alpha と 4.1.3-beta をサポート、ユーザ定義のエラーハンドラのメカニズムが変更など、多くの変更点があるようです。詳しくは、PHP 5 ChangeLog を参照してください。
修正プログラムが公開されています。Microsoft の 2004 年 6 月のセキュリティ情報やマイクロソフト セキュリティ情報一覧も参照してください。
DirectX に含まれる DirectPlay の IDirectPlay4 API に DoS 攻撃が可能な問題が見つかったそうです。
深刻度は「警告」で、Windows 2000、Windows XP、Windows Server 2003 で影響を受けるとされています。Windows NT 4.0 は影響を受けないそうですが、Windows 98、Windows 98SE、Windows Me などで、DirectX 7.0a から DirectX 9.0b をインストールしている場合は、影響を受けるそうです。Windows 9x については、マイクロソフト セキュリティ情報 (MS04-016) : よく寄せられる質問に情報がありますので、詳しくはそちらを参照してください。
回避策としては、バージョン 4 の DirectPlay API が使用されているゲームまたはアプリケーションを実行しないという方法が挙げられています。
Business Objects の Crystal Reports および Crystal Enterprise にディレクトリトラバースの脆弱性が存在し、情報の漏洩および DoS 攻撃、悪意のあるユーザによるファイルの取得や削除などが行われる可能性があるという問題が見つかったそうです。
深刻度は、「警告」で、対象は、Visual Studio .NET 2003、Outlook 2003 with Business Contact Manager(英語版のみ)、Microsoft Business Solutions CRM 1.2(英語版のみ)です。
回避策として、IIS を停止、無効、削除するという方法や、Crystal Reports サービスを行わないように設定する方法などが挙げられていますので、参考にしてください。
マイクロソフト セキュリティ情報 (MS04-017) : よく寄せられる質問にも説明があります。Crystal Reports および Crystal Enterprise についての説明や、IIS をインストールしていない場合は、この影響を受けないことがか書かれています。
多くのサイトで報告されていますが、Internet Explorer に既に悪用されている、非常に危険性の高いセキュリティホールが報告されています。まだ修正プログラムは公開されていませんが、アクティブスクリプトを無効にすることで回避できるようです。Internet Explorer のセキュリティ設定を確認する、他のブラウザを使用するなどの対処を行った方が安全です。
また、他にも、セキュリティゾーンの設定を回避できてしまう問題も報告されています。こちらは、全てのセキュリティゾーンの設定を「高」にすることで回避できるようです。
バージョン管理システムの CVS にまた複数のセキュリティホールが見つかっています。DoS 攻撃を受けてしまう問題や、システム侵害を受けてしまう問題など、危険な問題も含まれていますので、CVS 1.12.8 以下、または、CVS 1.11.16 以下のバージョンを使用している場合は、CVS 1.12.9 以降か、CVS 1.11.17 以降にバージョンアップしてください。
Squid 2.x で、NTLM 認証時に、NTLM Authentication Helper の ntlm_check_auth()
関数に境界エラーがあり、Buffer Overflow を起こすそうです。この問題により、外部から任意のコードが実行されてしまう可能性があります。Squid のコンパイル時に NTLM Authentication Helper を有効にしていなければ問題ありません。この問題を解消するlibntlmssp.c.patch という Patch が公開されていますので、NTLM Authentication Helper を有効にしている場合は、Patch を適用して、再度 Squid をコンパイルしてください。
PHP 4.3.7 で修正された、Windows 版 PHP で、escapeshellarg()
を通した文字列を system()
関数に渡した時に、任意の DOS コマンドが実行されるという問題についての情報がありました。
escapeshellarg()
と同時に、以下のような方法で特殊文字を削除することで問題を回避する例が書かれていました。Windows 版 PHP を使用していて、PHP 4.3.7 にバージョンアップできない場合は、参考になると思います。
$user_supplied = preg_replace("/[>|%]/", "", $user_supplied);
Apache 1.3.26 から 1.3.31 のバージョンの mod_proxy モジュールで、HTTP ヘッダの "Content-Length" に不正な値を与えると、Buffer Overflow が起きることが報告されています。これにより、DoS 攻撃が引き起こされたり、システムが侵害されてしまう可能性があるそうです。Apache 1.3.32-dev でこの問題は修正されているそうですので、mod_proxy を使用している場合は、Apache 1.3 のスナップショットからソースをダウンロードして、コンパイルすると良いと思います。また、mod_proxy を使用していない場合は、この問題はありません。
RealPlayer embd3260.dll Error Response Heap Overflow (eEye)
RealPlayer Multiple Buffer Overflow Vulnerabilities (Secunia)
vi 互換のテキストエディタ。Vim 6.2 から非常に多くのバグ修正が行われています。詳しくは、Vim version 6.3 has been released にあります。また、スラッシュドット・ジャパンに、Vim 6.3 リリースという記事が出ていました。
ネットワーク負荷の監視、グラフ化ツール。バグ修正が行われているようです。詳細は、MRTG CHANGES を参照してください。
オープンソースのブラウザ、メール環境。Mozilla 1.7 のリリース候補 3版。詳細は、Mozilla 1.7 (RC 3 / Draft Final)(日本語訳:Mozilla 1.7 (RC3 / 最終版草稿) リリースノート)を参照してください。Firefox 0.9 RC も出ています。
コマンドラインで使用できる ftp/http クライアント。3.0.0 以降では、SFTP にも対応しているようです。詳しくは、lftp Changes を参照してください。
バージョン管理システム。非常に危険なセキュリティホールが報告されています。CVS サーバを公開している場合は、バージョンアップを行ってください。修正点や変更点など、詳しくは、CVS 1.12.8 の Changes や、CVS 1.11.17 の Changes を参照してください。
PHP 4.3.7 が公開されています。主にバグ修正が行われていますが、4.3.6 からの変更として、GD ライブラリのバージョンが 2.0.23 にアップグレード、ユーザ定義のエラーハンドラのメカニズムが変更というものが含まれているようです。
その他の変更点についての詳細は、PHP 4.3.7 Release Announcement(PHP-users に投稿された日本語訳)や、PHP 4 ChangeLog にあります。
また、Windows 版の PHP で問題となる、escapeshellcmd()
関数と escapeshellarg()
関数の入力チェック処理が修正されていますので、Windows 版の PHP を使用している場合は、できる限り早くバージョンアップすることが推奨されています。
少し気になったので、調べてみましたが、Windows 版 PHP で、escapeshellcmd()
関数や、escapeshellarg()
関数の引数に、% や " などの特殊記号が含まれていた場合の処理が修正され、特殊記号を空白に変換するように変更されたようです。実際の変更は、CVS の php-src/ext/standard/exec.c を見ると確認できます。詳しくは、http://cvs.php.net/diff.php/php-src/ext/standard/exec.c?r1=1.84.2.13&r2=1.84.2.14 を参照してください。
また、この件については、Full-Disclosure のメーリングリストの [Full-Disclosure] PHP escapeshellarg Windows Vulnerability で報告がありました。PHP 4.3.3 から PHP 4.3.5 で、escapeshellarg()
を通した文字列を system()
関数に渡した時に、任意の DOS コマンドが実行されるという問題が報告されています。
@IT の Windows HotFix Briefings(2004年6月4日版) に、不具合情報のまとめが出ています。
CVS サーバの脆弱性(CVS 1.12.7 以下、1.11.15 以下のバージョンで heap overflow が発生する問題)を利用したクラックにより、多くのサーバで被害が出ているようです。多くのベンダで修正パッケージや、セキュリティアドバイザリなどが公開されていますので、もし、CVS サーバを運用していて、まだ対策を行っていない場合は、CVS のバージョンアップを行ってください。
Full-Disclosure のメーリングリストの [Full-Disclosure] PHP escapeshellarg Windows Vulnerability でWindows 版の PHP の escapeshellcmd()
関数と escapeshellarg()
関数の問題についての報告がありました。PHP 4.3.3 から PHP 4.3.5 で、escapeshellarg()
を通した文字列を system()
関数に渡した時に、任意の DOS コマンドが実行されるという問題が報告されています。
また、先週に Bugtraq で報告されていた、[PHP] include() bypassing filter with php://input の問題について、影響を受けるツールが既に報告されています(PHP Include Exploit in Mail Manage EX v3.1.8 and maybe others.)。PHP スクリプトを公開する場合には、気をつけてください。
商用版の Tripwire 4.2 以前と、オープンソース版の Tripwire 2.3.1 以前のバージョンにローカルユーザが任意のコードを実行できてしまうという問題が見つかったそうです。この問題は、Tripwire がメールによるレポートを作成する際の文字列フォーマットに問題があり、細工されたファイル名のファイルがある時に起きるそうです。
商用版の Tripwire では、この問題は修正されているようです。また、オープンソース版では、Patch もありますので、適用して運用してください。回避方法として、メールによるレポートを無効にする方法も挙げられています。
Kerberos V5 1.3.3 以前のバージョンに含まれる krb5_aname_to_localname()
関数に境界チェックの問題があり、heap buffer overflow の問題が見つかったそうです。この問題を悪用すると、root 権限で、任意のコードを実行することが可能になってしまうようです。Patch が公開されていますので、適用して再コンパイルするか、各 Linux ディストリビューションなどが配布している修正パッケージなどをインストールしてください。
Opera 7.5 以前のバージョンで、横長の favicon を表示することで、アドレスバーを偽装することが可能になってしまう問題が報告されています。
日本語版はまだ公開されていないようですが、Opera 7.51 で修正されたそうです。
非常に多くの届出があったようです。
@IT から。ハードディスクの内容を消去するツールの紹介。
オープンソースのネットワーク侵入検知システム(NIDS)。バグ修正が行われているようです。
スクリプト言語。バグ修正が行われています。詳しくは、PHP 4.3.7 Release Announcement や、PHP 4 ChangeLog にあります。
このページを作成。6月30日分を追加。
6月13日分を追加。
このページを作成。6月 6日分を追加。
LastUpdate: 2004-06-30 | HOME