個人的なメモと備忘録 2004年 2月

HOME | LastUpdate: 2004-03-01

目次


2004.02.29(Sun)

Yahoo! BB の個人情報流出が大きく取り上げられていました。無料体験の申し込みや、解約したユーザの個人情報も漏洩していたようです(ソフトバンクBB [ お客様情報の流出に関するお詫びとお知らせ ])。Yahoo! BB に登録していなくても、契約可能エリアになった時に通知してくれるサービスを利用したユーザも含まれているという情報もありましたので、もし、サービスを利用した可能性がある人はサポートセンターに確認をした方が良さそうです。

>>FreeBSD 5.2.1-RELEASE

The FreeBSD Project から、FreeBSD 5.2.1-RELEASE が公開されました。詳しくは、FreeBSD 5.2.1-RELEASE AnnouncementFreeBSD 5.2.1-RELEASE Release Notes を参照してください。

セキュリティホールの対処や、多くの致命的なバグ修正などが行われているようです。スラッシュドット・ジャパンの、FreeBSD 5.2.1-RELEASE 公開の記事に、少し日本語の情報があります。

>>セキュリティ関係

*Mozilla

Mozilla Cross-Site Scripting Vulnerability (Secunia) によると、Mozilla 1.2 から 1.6a までのバージョンにクロスサイトスクリプティング問題があったそうです。 Mozilla 1.6b と Mozilla 1.4.2 で修正されています。日本語の詳しい情報が、MozillaZine 日本語版の、Mozilla のクロスサイトスクリプティング脆弱性の報告/修正についてにあります。

*その他
  • JPCERT/CC REPORT 2004-02-25

    ZoneAlarm の SMTP 処理に Buffer overflow 問題がある件についての情報、Linux カーネルの mremap システムコールに、do_munmap() 関数の戻り値を適切に確認しない脆弱性がある問題についての情報、Metamail バージョン 2.7 以前に Buffer overflow の問題がある件についての情報、W32/Netsky.B ウイルスに関する情報、BSD 系 OS の shmat(2) システムコールに含まれる脆弱性に関する追加情報、XFree86 に含まれる脆弱性に関する追加情報、OpenSSL の ASN.1 の処理に含まれる脆弱性に関する追加情報についてのレポートです。

  • WinZip MIME Archive Parsing Buffer Overflow Vulnerability (Secunia)

    WinZip 6.2 から 9.0 beta までのバージョンに、Buffer Overflow を起こす問題があったそうです。WinZip 9.0 で修正されています。

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.02.22(Sun)

Linux カーネルにローカルユーザが root 権限を取得できてしまうセキュリティホールが見つかっています。ほとんどの Linux カーネルが影響を受けると思われますので、早い目にバージョンアップしてください。

>>Cygwin 環境に Putty でログイン

Cygwin は通常、DOS 窓で起動するため、やはり日本語入力やコピー、ペーストで不便だったのですが、Cygwin で telnetd を起動して、普段使っている端末エミュレータ(個人的には PuttyJP を使っています)からCygwin にログインするための CygTerm というツールがありました。日本語入力の設定などで苦労しましたが、使ってみるとかなり便利になりましたので、メモしておきます。

ここでは、telnet を使用して Cygwin にログインしていますが、sshd を使っても良いと思います。また、必要が無ければ、外部からのログインを許さないように、tcp_wrappers やファイアウォールの設定を行っておいた方が安全です。

Cygwin で telnetd を使用するには inetutilslogin パッケージをインストールしておく必要がありますので、注意してください。このメモでは後で、pkill コマンドを使用します。pkill コマンドは procps パッケージに含まれていますので、同じように設定する場合は、インストールしておいてください。

まず、Windows 2000/XP を使用している場合は、環境変数に CYGWIN ntsec という値を設定しておくと良いようです。マイコンピュータを右クリック、プロパティ、詳細、環境変数、ユーザの環境変数の欄で新規ボタンを押し、変数名に 「CYGWIN」、変数値に 「ntsec」 と入力することで設定できます。

次に、iu-config コマンドで設定ファイルを作成します。

$ iu-config

mkpasswd -l コマンドや、mkgroup -l コマンドを使用して、ユーザのホームディレクトリや、グループなどを確認できます。グループ設定ファイルの、/etc/group に「なし」というグループがありますので、「none」 に変更しておいてください。また、このまま inetd を起動してしまうと多くのサービスが起動してしまいますので、/etc/inetd.conf を編集して telnetd 以外の不要なサービスをコメントアウトしておいてください。

CygTerm をインストールします。ダウンロードしてきた、cygterm106.tgz を展開し、make install を実行します。

$ tar zxvf cygterm106.tgz
$ cd cygterm106
$ make install

~/bin に cygterm.exe と cygterm.cfg が作成されましたので、Putty からログインするように、Putty に 「Cygwin」 という名前で、telnet ログインの設定を行い(プロトコルで telnet を選択、「変換」の「受信されるデータの文字セット変換」に「MS_Kanji」に設定します)、Putty の設定が終わったら、Cygwin の ~/bin/cygterm.cfg を編集します。cygterm.cfg の以下の部分のみを変更しました。

TERM = C:\tools\putty\puttyjp.exe -load Cygwin

inetd を実行して、サービスを & を付けてバックグラウンド起動し、Putty からログインできることを確認してください。

$ inetd -d &

inetd が起動した状態で、Cygwin 上から cygterm コマンドを実行して、Putty が起動、Cygwin にログインできていればすれば、成功です。

このままでは、Cygwin を起動してから Putty を起動することになりますので、少し面倒です。簡単に起動できるように、Cygwin とPutty の両方を起動するようにショートカットを作成します。Cygwin のショートカットをコピーして、適当な名前を付け、右クリックして「プロパティ」の「ショートカット」の「リンク先」を以下のように書き換えます。Path の設定などは必要に応じて変更してください。

C:\cygwin\bin\bash.exe -c '(/usr/sbin/inetd -d &) && ~/bin/cygterm.exe && /usr/bin/pkill inetd'

これで、起動すると、Putty が起動して、Cygwin にログインします。Putty を終了させると、Cygwin も終了するので便利です。

pkill は、procps というパッケージに入っていますので、Putty を終了させるときに inetd も自動的に終了させたい場合は、インストールしてください。

後は、日本語入力の問題ですが、~/.inputrc に以下のように設定することで、日本語入力ができるようになりました。

set convert-meta off
set meta-flag on
set output-meta on
set kanji-code sjis

また、Cygwin から別の Linux などの EUC-JP の環境にログインすると、日本語が文字化けを起こしますが、Cygwin で文字コードを変換する cocot - COde COnverter on Tty というツールがあるようです。以下のようにして相手先ホストにログインしても、日本語入力などが問題なく行えました。

$ cocot ssh <相手先ホスト>

Putty の設定を行って、相手先ホストにログインした方が簡単かもしれませんが、ssh コマンドを使用して、外部のホストに対してコマンドを実行するときには使えると思います。

>>PHP 4.3.5 RC3 公開

スクリプト言語の PHP 4.3.5 RC3 が公開されています。もう少しで正式リリースになるようです。

PHP 4.3.5 RC2 からは、全てバグ修正のようです。修正個所については、CVS にある NEWS を参照してください。

>>セキュリティ関係

*Linux Kernel

Linux カーネルのバージョン 2.2.25 以前、2.4.24 以前、2.6.2 以前に、Linux のメモリ管理を行う mremap(2) システムコールに返り値のチェックを行っていない部分が見つかり、この問題により、ローカルユーザが root 権限を取得できてしまう可能性があるそうです。

Linux カーネル 2.4.25 / 2.6.3 で修正されているようですので、バージョンアップを行うか、各 Linux ディストリビューションの修正パッケージをインストールしてください。

*Windows

2月10日に公開されたセキュリティ修正プログラムなどについて、多くの解説記事や、不具合報告などがありましたので、参考にしてください。

他にも、Windows NT 4.0/2000 のソースコードが流出した問題に関して、スラッシュドット・ジャパンの記事に、流出したソースコードからIE 5の脆弱性が発覚したようです。仕掛けが施されたビットマップファイルを読み込むと、Internet Explorer 5 が buffer overflow を起こしてしまい、任意のコードが実行可能になってしまうそうです。現在のところ、この問題に対する回避方法や、修正プログラムなどは公開されていないようですが、Internet Explorer 6 には、この問題はないとされていますので、もし、Internet Explorer 5 を使用している場合は、バージョンアップしておく方が安全です。

*Opera

Secunia - Advisories - Opera Browser File Download Extension Spoofing によると、Opera 7 シリーズで、ファイルをダウンロードする際に、拡張子を偽装することができる問題が発見されたそうです。回避策としては、ファイルをダウンロードする場合は、直接開かずに、保存して確認してから開くという方法が挙げられています。

Opera 7.50のプレビュー第2版が登場 - セキュリティホール修正など (MYCOM PC WEB)のように、修正が行われたプレビュー版も公開されたようです。

*その他
  • JPCERT/CC REPORT 2004-02-18

    Microsoft ASN.1 Library (msasn1.dll) に buffer overflow の脆弱性がある件についての追加情報、Microsoft Virtual PC for Mac の一時ファイルの作成方法に脆弱性ある問題について、Novell iChain バージョン 2.2 Field Patch 3a およびそれ以前の telnet サービスに脆弱性がある問題、SGI IRIX 6.5 上で動作するアプリケーションのいくつかには、buffer overflow など複数の脆弱性がある問題について、Samba バージョン 3.0 および 3.0.1 には、パスワードの初期化処理に脆弱性がある問題について、XFree86 の fonts.alias の構文解析処理に複数の buffer overflow がある問題について、BSD 系の OS の shmat(2) システムコールに含まれる脆弱性に対する追加情報などについてのレポートがあります。

  • Samba 3.x Under Default Kernel 2.6.x Allows Local Root Compromise (SecuriTeam)

    デフォルトの設定の Linux kernel 2.6.x と Samba 3.x の組み合わせで、権限の昇格を許してしまうという問題のようです。

  • パーソナル・ファイアウオール「ZoneAlarm」にセキュリティ・ホール (IT Pro)

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.02.15(Sun)

Microsoft から修正プログラムが公開されています。非常に危険とされている修正が行われていますので、早くアップデートを行った方が安全です。また、Welchia.B と呼ばれるワームも出ているそうですので、ウイルス対策にも気をつけてください。

>>PHP 5 beta 4

PHP 5 beta 4 が公開されました。非常に多くの機能追加とバグ修正が含まれています。また、実験的に SOAP 関数のサポート、SQLite のライブラリの更新、いくつかの関数の追加などが行われているようです。

PHP 5.0 beta 3 からの詳しい新機能や修正点については、PHP5 の ChangeLog を参照してください。

PHP-users メーリングリストの、[PHP-users 20369] Re: PHP5.0.0 Beta4 Released!! によると、以下のような環境では、マルチバイト関数で問題が起こることがあるようです。

scriptのinputをSJISに固定している(且つ、internal_encodingをEUC-JPにしていて、さらにencoding_translationがonになっている)ので8bitなキャラクタを含んだテストスクリプトが軒並みこけている、という状態かと(PHPの振舞い自体には問題はないと思います―#22836のテストとかはこけますが)。

>>Vine Linux

Vine Linux 2.6r4 が公開されています。Vine Linux 2.6r3 からの修正点としては、ファイルシステムが壊れる可能性があるという問題の修正、2004.02.10 までに公開されたセキュリティ修正、バグ修正が含まれています。

Vine Linux 2.6r4 より前に公開されている、Vine Linux 2.6r3 などの dir_index が有効になった ext2/3 ファイルシステムを使用している場合は、tune2fs コマンドを使用して、dir_index を無効にすることが勧められています。dir_index を削除する方法については、Vine Linux errata [ext2/3ファイルシステムおよびe2fsprogsに不具合]で、説明されていますのでそちらを参考にしてください。

>>セキュリティ関係

*Windows

Microsoft から、修正プログラムが公開されています。2004 年 2 月のセキュリティ情報 (Windows) にも情報がありますので、参考にしてください。

  • Virtual PC for Mac の脆弱性により、権限が昇格する (835150) (MS04-005)

    Windows ありませんが、Virtual PC for Mac の 6.0、6.01、6.02、6.1 のバージョンで、一時ファイルを作成するときの問題により、攻撃者がシステム特権でコードを実行する可能性があるそうです。修正プログラムが公開されていますので、インストールすることが推奨されています。

  • Windows インターネット ネーム サービス (WINS) の脆弱性により、コードが実行される (830352) (MS04-006)

    WINS に不正な長さのパケットを送ると、サービスが以上終了してしまう可能性があるそうです。これにより、サービス拒否攻撃が可能になり、サービスを手動で再起動させる必要があるとされています。

    対象は、Windows NT Server 4.0 Service Pack 6a と Terminal Server Edition, Service Pack 6、Windows 2000 Server Service Pack 2/3/4、Windows Server 2003 と 64-bit Edition となっており、深刻度は、Windows Server 2004 で「重要」、それ以外では「注意」になっています。

    回避策としては、ファイアウォールで TCP ポート 42 および UDP 137 をブロックする方法と、不要な場合は、WINS を削除する方法が挙げられています。また、修正プログラムも公開されていますので、インストールすることでもこの問題を回避することができます。

  • ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)

    Microsoft ASN.1 Library に未チェックのバッファが原因となるバッファオーバーフローの問題があるそうです。これにより、攻撃者は、コンピュータ上で任意の操作を行う可能性があるとされています。

    ほぼ全てのバージョンの Windows でこの問題があります。また、深刻度は「緊急」になっています。

    修正プログラムをインストールする以外の回避策は無いそうですので、できる限り早く Windows Update を行うか、修正プログラムをインストールしてください。

    この問題に関して多くの情報が出ていますので、参考になりそうなサイトへのリンクを集めてみました。

また、スラッシュドット・ジャパンの投稿に、今回の更新で Bookshelf Symbol 7 フォントの一部の文字が削除される更新があるという情報がありました。Microsoft の Bookshelf Symbol 7 フォントの更新: KB836569によると、2種類の鉤十字とダビデの星の計 3文字が削除されたそうです。

他の Windows 関係の情報としては、 先週に公開された Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)について、不具合が報告され、「SSL/TLS 3.0 サイト訪問時に HTTP 500 (Internal Server Error) エラーが発生する場合がある」という情報が追加されています。詳しくは、マイクロソフト セキュリティ情報 (MS04-004) : よく寄せられる質問を参照してください。この不具合に対する修正プログラムが Wininet により空白のヘッダーのみの POST 要求が再送されるというページで公開されていました。

さらに、Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)で公開されている修正プログラムでは、修正が不十分という情報もありましたので、以下のサイトも読んでおくと良いと思います。

別の問題としては、Windows 2000 と NT 4.0 のソースコードの一部が流出したという情報もありました。

*rsync

SecuriTeam に、Rsync Buffer Overflow (RSYNC_PROXY Environment Variable) という情報がありました。ローカルで buffer overflow を引き起こすことが可能という問題のようです。

rsync 2.5.7 以下でこの問題が確認され、rsync 2.6.1 では修正されることになっているそうです。rsync 2.6.0 については確認されているのかはよく分かりませんでしたので、確認してみたところ、rsync 2.6.0 ではまだ修正されていないようです。

Rsync Buffer Overflow (RSYNC_PROXY Environment Variable) に、この問題を修正する方法が載せられています。socket.c の

strcpy(portbuf, cp);

となっているところを以下のように変更すれば回避できるようです。

strncpy(portbuf, cp, 10);

修正を行って、コンパイル、インストールを行えばこの問題は回避できます。

*XFree86

Bugtraq に iDEFENSE Security Advisory 02.11.04: XFree86 Font Information File Buffer Overflow IIという投稿があり、XFree86 4.1.0 から現在の 4.3.0 までのバージョンに、font.alias ファイルをの解析する部分に問題があり、buffer overflow を引き起こす問題が確認されたようです。この問題により、ローカルでユーザが root 権限を取得できてしまう可能性があります。

ftp://ftp.xfree86.org/pub/XFree86/4.3.0/fixes/fontfile.diff にこの問題を修正するための Patch があります。また、多くの Linux ディストリビューションや、BSD 系の OS では、既に修正が行われているようですので、アップデートを行ってください。

*mutt

Bugtraq に、Mutt-1.4.2 fixes buffer overflow. という投稿がありました。Mutt 1.4.2 で受信メッセージによって引き起こされる buffer overflow 問題の修正が行われたそうです。mutt 1.4.2 にバージョンアップすることが推奨されています。

また、開発版の mutt 1.3.28 以降のバージョンと 1.5.0 以降ではこの問題は既に修正されていたそうです。

SecuriTeam にもう少し詳しい説明と Patch がありました(Mutt menu_pad_string() Buffer Overflow)。

*その他
  • JPCERT/CC REPORT 2004-02-12

    Internet Explorer の複数の脆弱性についての情報、Check Point Firewall-1 には、HTTP の解析処理に脆弱性に関する情報、BSD 系の OS の shmat(2) システムコールに root 権限を取得されてしまう可能性のある問題についての情報、RealNetworks の RealOne Player および RealPlayer に存在するバッファオーバーフロー問題についての情報、ジャストシステムの ATOK16 for Windows と ATOK15 for Windows アップデートモジュールについての情報、Sun Solaris の kcms_server に設定ファイルの場所が適切かどうかを確認しない脆弱性がある問題についての情報、Mailman のクロスサイトスクリプティングの脆弱性についての情報、Linux カーネルの do_brk() 関数に含まれる脆弱性に関する追加情報、kdepim に含まれる脆弱性に関する追加情報がまとめられています。

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.02.08(Sun)

Windows の Internet Explorer の修正プログラムが公開されています。早急に修正プログラムをインストールすることが推奨されていますが、不具合などの報告もありますので、インストールの際には気をつけてください。

PHP4 のインストールメモの、Cygwin で Apache 1.3.29 と PHP 4.3.4 の mod_php4 をコンパイルするで、Cygwin で libphp4.dll の作成に失敗する場合についての情報を追加しました。

>>PHP の標準入力

PHP で標準入力を扱う場合についてのメモです。詳しくは、PHP マニュアルの、PHPをコマンドラインから使用するに書かれています。

PHP では、以下のように標準入力から文字列を受け取ることができます。

<?php
fp = fopen( 'php://stdin', 'r' );
while ( ! feof( $fp ) ) {
   $text = fgets( $fp, 4096 );
}
fclose( $fp );
?>

また、PHP 4.3.0 以降では、file_get_contents() を使えば、以下のように、標準入力からのデータを一度に変数に格納することが可能です。

$text = file_get_contents( 'php://stdin' ); 

PHP 4.3.0 以降では、定数として、 標準入力(STDIN)、標準出力(STDOUT)、エラー出力(STDERR) などが定義されていますので、fopen() を使用しなくても、fread()fwrite() を使って標準入力からの読み込み、標準出力やエラー出力への書き込みが可能です。

PHP マニュアルの、PHPをコマンドラインから使用するの、User Contributed Notes には、PHP 4.3.0 より前のバージョンでも PHP 4.3.0 以降と同じように標準入力、標準出力、エラー出力を扱う方法が挙げられています。

if ( version_compare( phpversion(), '4.3.0', '<' ) ) {
    define( 'STDIN',  fopen( 'php://stdin',  'r' ) );
    define( 'STDOUT', fopen( 'php://stdout', 'w' ) );
    define( 'STDERR', fopen( 'php://stderr', 'w' ) );
    register_shutdown_function(
        create_function( '' , 'fclose( STDIN ); fclose( STDOUT ); fclose( STDERR ); return TRUE;' )
    );
}

また、以下のようにすれば、ユーザからのユーザ名とパスワードを対話的に入力させる処理を作成することができます。

<?php
echo "Username:";
$user = trim( fgets( STDIN ) );

echo "Password:";
system( 'stty -echo' );
$pass = trim( fgets( STDIN ) );
system( 'stty echo' );

echo "\n--------\n";
echo "Username:" . $user . "\n";
echo "Password:" . $pass . "\n";
?>

>>セキュリティ関係

*Windows

Internet Explorer の緊急用のセキュリティ修正プログラムが公開されました。Windows Update などでも既に配布されていますので、アップデートを行うようにしてください。この修正プログラムをインストールすると、アドレスバーに、http(s)://username:password@server/resource.ext というような、URI の前にユーザ名とパスワードを指定してアクセスする方法が使用できなくなってしまいますので、注意してください。また、アドレスバーにユーザ名とパスワードを指定してアクセスする機能が必要な場合は、Microsoft のサイトの 834489 - Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を変更するソフトウェア アップデートのリリースについての、「HTTP URL または HTTPS URL のユーザー情報を処理する新しいデフォルトの動作を無効にする方法」にレジストリを変更して、この機能を有効にしたままにする方法が書かれています。

この修正プログラムをインストールすると、また不具合が起こることが報告されています(IE 6の最新パッチにトラブル,記憶させたパスワードが表示されなくなる : IT Pro ニュース)。ので、気をつけてください。この問題については、トラブル、メンテナンス速報にMS04-004 Internet Explorer 6 Service Pack 1 用セキュリティ問題の累積的な修正プログラム (KB832894)の適用後、記憶したはずのユーザー名とパスワードが表示されなくなるという情報があります。回避策として、再度ユーザ名とパスワードを登録するように勧められています。

また、妖精現実 フェアリアル には、「2004年2月7日 [IE6] 最新の累積パッチを適用するとXMLパーサが壊れる」という情報がありました。Microsoft からは、以下の情報が出ているようです。

他にも参考になる情報がありましたので、リンクだけしておきます。

他の Windows 関係の情報として、@IT:Windows HotFix Briefings Biweekly(2004年2月6日版)が出ています。多くの不具合情報についてのまとめがありますので、気になる問題がある場合は見ておくと良いと思います。

  • 「サポート技術情報:828026」の修正プログラム適用後、Media PlayerのURLスクリプト・コマンドが機能しなくなる
  • Internet Explorer 6でダウンロードするファイル名が偽装される
  • Word 2003が特定条件で応答を停止する
  • データの先頭が「打」で始まるテキスト・ファイルがWordで開けない
  • Office XPでファイル名の表示に長い遅延が発生する

また、スラッシュドット・ジャパンには、BlackHat Conferenceにて指摘されたWindowsの新たな脆弱性という記事があり、Windows が RPC に利用している TCP/1025 番ポートを通じ、Windows 上のサーバ情報やユーザー情報といった情報を取得できてしまうという問題が指摘されているそうです。

*Vine Linux

Vine Linux 2.6r3 と パッケージとして配布されている kernel-2.4.22-0vl2.10 と e2fsprogs-1.29-0vl1 との組み合わせにおいて、fsck を実行するとファイルシステムを破損する場合があるという問題に対する修正パッケージが公開されました。ただし、この修正パッケージを適用してもファイルシステムが破損する問題がなくなるわけではないそうですので、バックアップを行った後、single user mode で起動して以下のコマンドを実行することが推奨されています(対象のパーティションが /dev/dha1 の場合)。

# mount -o ro,remount /dev/hda1
# tune2fs -O ^dir_index /dev/hda1
# mount -n -o rw,remount /dev/hda1

複数のパーティションを使用している場合は、Vine Linux で使用している全てのパーティションに対して実行した方が良いと思います。

*Gentoo Linux

mod_php のアップデートがありました。PHP Bugs: #25753: php_value|flag / php_admin_* settings "leak" from vhosts/.htaccess files の件の修正が取り込まれたようです。dev-php/mod_php-4.3.4-r4 にアップデートすることが推奨されています。

セキュリティ問題ではないですが、Gentoo Linux の gcc がバージョンアップして、3.3.2-r5 が stable になったようなのですが、インストール後、一部のソースでコンパイルに失敗するなど、問題があったようです。Gentoo-jp-users メーリングリストに投稿されていましたが、gccのバージョンアップの際の不具合という情報がありますので、参考にすると良いかもしれません。または、しばらくはバージョンアップを控えるという対処方法もあると思います。

また、個人的に使用している Gentoo Linux の gcc をバージョンアップした後に、一部のコマンドが使えなくなったのですが、スーパーユーザで ldconfig コマンドを実行すると、解決しましたので、gcc3.3.2-r5 にバージョンアップした場合は、以下のコマンドを実行しておくと、問題が回避できるかもしれません。

$ sudo /sbin/ldconfig
*FreeBSD

Security Advisory が出ています。スラッシュドット・ジャパンには、*BSDのカーネルにローカルroot奪取可能な脆弱性という記事も出ています。また、FreeBSD Update を使って、バイナリパッケージでアップデートする方法も投稿されていましたので、参考にしてください。

*RedHat Linux

RedHat Linux 9 の Security Advisory が出ています。RedHat Linux 7.2, 7.3, 8.0 の修正パッケージについては、The Fedora Legacy Project にあります。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.02.01(Sun)

MyDoom というウイルスが出回っているみたいです。心当たりのない添付ファイルを開かないように注意してください。

>>B.ROOT-SERVERS.NET の IP アドレス変更

スラッシュドット・ジャパンに、スラッシュドット ジャパン | B.ROOT-SERVERS.NET の IP アドレス、変更の模様という記事がありました。128.9.0.107 だった IP アドレスが、192.228.79.201 になるそうです。

以前 J.ROOT_SERVERS.NET の IP アドレスが変更されたときに、簡単にゾーンファイルを更新する方法があった気がしましたので、探してみました(Linux Tips - DNSルートゾーンファイルを更新したい)。

BIND を使っている場合は、以下のようにすれば、取得できるようです。

$ dig @a.root-servers.net . ns > /var/named/named.root

djbdns を使っている場合は、/service にある dnscache の設定ファイルである、

/service/dnscache/root/servers/@

の変更と、/etc/dnsroots.global を変更しておけば良いと思います。

また、正式なアナウンスとして、b.root-servers.net の IP アドレス変更について (IANA アナウンス)が出ていました。

>>PHP の配列

PHP の配列を使っているときに、気になったことをメモしておきます。

PHP 4.3.4 で配列に、負の値を入れると、以下のようになりました。

$ php -r '$a[-3] = 1; $a[] = 2; $a[] = 3; print_r( $a );'
Array
(
    [-3] => 1
    [0] => 2
    [1] => 3
)

少しおかしいと思って、調べてみたのですが、PHP マニュアルの配列の項(警告の部分に書いています)によると、これは PHP 4.3.0 からの仕様のようです。

引用しておきます(PHP マニュアルの配列より)。

PHP4.3.0以降、上記のような添字生成動作は変更されました。現在では、配列に追加する際に、その配列の最大添字が負である場合は次の添え字はゼロ(0)となります。以前は、正の添字の場合と同様に新しい添字は最大添字に+1したものにセットされていました。

また、配列関数の array_fill() を使った場合でも同様のようです。また、array_push() など、他の配列関数を使用しても負の添字に対する処理は同じでした。

$ php -r 'print_r( array_fill( -3, 4, "test" ) );'
Array
(
    [-3] => test
    [0] => test
    [1] => test
    [2] => test
)

配列の添字に負の値を使用する必要がある場合は、for 文で数字を指定すれば連続した値を作成できますが、array_unshift() を使用して、配列の最初に値を追加しようとすると、配列の添字が変更されてしまうようですので注意が必要です。

<?php
for ( $i = -3; $i < 2; ++$i ) {
    $a[$i] = $i;
}
print_r( $a );
array_unshift( $a, -4 );
print_r( $a );
?>

上のスクリプトの結果は以下のようになります。

Array
(
    [-3] => -3
    [-2] => -2
    [-1] => -1
    [0] => 0
    [1] => 1
)
Array
(
    [0] => -4
    [1] => -3
    [2] => -2
    [3] => -1
    [4] => 0
    [5] => 1
)

あまりこういう使い方はしないと思いますが、気をつけた方が良いと思います。

>>セキュリティ関係

*MyDoom

多くの別名がありますが、MyDoom という名前のコンピュータウイルスとその亜種が報告されているようです。Microsoft からも、Mydoom に関する情報として情報を公開しています。

MyDoom は、メールに添付されているファイルを実行することによって感染するタイプのコンピュータウイルスで、コンピュータ内からメールアドレスを収集してそのアドレスに対してメール送信を行います。また、Microsoft などの Web サーバに対してサービス拒否攻撃を行う可能性もあるそうです。

添付ファイルを開かない限りは感染することはありませんので、添付ファイルの取り扱いには十分に注意してください。もし、感染してしまった場合、Mydoom に関する情報の一番下に復旧方法として、各ウイルス対策ソフトウェアベンダのリンクと、Web サイトにアクセスできなくなった場合の対処方法が書かれていますので、読んでおくと良いと思います。

*rsync

Cygwin パッケージの rsync が 2.6.0 にバージョンアップされています。また、Cygwin DLL version 1.5.7-1 も公開されたようです。rsync を使用する際の問題が修正されていますので、バージョンアップしておくと良いと思います。

*Windows

Internet Explorer の仕様変更や、新しい問題が報告されるなど、多くの情報がありました。

Windows Update 総合情報というページがあるそうです。Windows Update とは何かということや、使用方法をを説明するときには便利かもしれません。

*RedHat Linux

スラッシュドット・ジャパンに、RHLを延命するFedora Legacy Projectという記事が出ていましたが、The Fedora Legacy Project で、RedHat Linux の古いバージョンの RPM パッケージが提供されるそうです。RedHat Linux を使い続ける必要がある場合は、見ておいて方が良いと思います。

*Gentoo Linux
*FreeBSD

セキュリティアドバイザリが出ています。FreeBSD 5.x を使っていて、mksnap_ffs を実行すると、マウント中のファイルシステムの重要なフラグがクリアされてしまうという問題のようです。スラッシュドット・ジャパンに、FreeBSD セキュリティアドバイザリ: mksnap_ffs が重要な設定を消去という記事が出ていますので、そちらも参考になると思います。

*その他
  • Secunia - Advisories - Kerio Personal Firewall Privilege Escalation Vulnerability

    Kerio Personal Firewall 2.x でローカルユーザが Windows の SYSTEM 権限を取得できる問題があるそうです。Tuneld.com Security Hole in KPF 2.1.5 では、exploit の実行方法も紹介されています。

  • JPCERT/CC REPORT 2004-01-28

    SSL/TLS の実装に含まれる脆弱性に関する追加情報、IBM サーバ上の Cisco ボイス製品の標準設定に問題がある件についての情報、Sun Solaris 7 から 9 に存在するカーネルモジュールの扱いに関する問題、HP-UX B.11.00 および B.11.11 の /usr/lbin/rwrite にバッファオーバーフロー問題がある件についての情報、tcpdump、lftp に含まれる問題についての追加情報、HP-UX の ypxfrd に含まれる問題の追加情報などについて書かれています。

>>気になったニュース、ツールなど

▲ 目次へ戻る


更新履歴

2004.02.29

2月29日分を追加。

2004.02.22

2月22日分を追加。

2004.02.15

2月15日分を追加。

2004.02.08

2月 8日分を追加。

2004.02.01

このページを作成。2月 1日分を追加。

▲ 目次へ戻る

LastUpdate: 2004-03-01 | HOME