はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

Sambaに重大な脆弱性、悪意のあるコードを実行される恐れ

Windowsのファイルサーバやプリントサービスなどを提供するサーバソフトウェア「Samba」に、重要なセキュリティ上の問題が発見された。この問題は、Sambaがヒープオーバーフローを引き起こしてしまうという脆弱性で、この脆弱性を突かれると、攻撃者が悪質なサーバに接続させ、悪意のあるコードを実行されてしまう恐れがあるという。

この問題は、Samba 3.0.0から3.0.29に存在する。The Samba Teamは、この脆弱性を修正するSamba 3.0.29向けのパッチ、および脆弱性を修正した新バージョン「Samba 3.0.30」をリリースした。Sambaのユーザは、早急にアップグレードするなどの対処が必要となる。

(川原 龍人/びぎねっと)

[関連リンク]
Security Announcement Archiveによる記事
Samba 3.0.30リリースノート(英語)

Linux kernelにroot権限を奪取される脆弱性見つかる、脆弱性を修正した2.6.24.2もリリース

Linux kernel 2.6.17から2.6.24.1に、root権限が取得できてしまう脆弱性が発見された。ただし、この脆弱性を悪用するにはローカルから攻撃するしかなく、リモートからは攻撃を受けない。

kernel 2.6.17から2.6.24.1には、いくつかの関数に不備があり、この不備のためにvmsplice()システムコールに脆弱性が生じた。この脆弱性が悪用されると、root権限が奪取されてしまう。

この脆弱性を修正したkernel 2.6.26.2が、2月10日(現地時間)にリリースされた。特に複数のユーザが利用するシステムでは対処が必要となる。

(川原 龍人/びぎねっと)

[関連リンク]
kernel.org
kernel 2.6.24.2 Change Log

gzipに脆弱性、バッファオーバフローの危険性など

ファイル圧縮プログラムgzipに、数点の脆弱性が発見された。発見された脆弱性は、バッファオーバーフローを引き起こす危険性のあるもの、NULLポインタ参照の危険性のあるものなど。想定される危険として、任意のコードを実行されてしまう、DoS攻撃を受ける、などがある。

現在、Debian Projectやレッドハットなど、いくつかのベンダーからアップデートパッケージが提供されている。gzipは極めて広範囲で使われているプログラムであるだけに、他のシステムにも今後影響を与えると思われる。

(川原 龍人/びぎねっと)

[関連リンク]
Debian ProjectのErrata
RedHatのErrata

sendmailにDoS攻撃を受ける恐れのある脆弱性

メールサーバソフト「sendmail」に、DoS攻撃を受ける恐れのある脆弱性が発見された。各ベンダーからこの問題が修正されたアップグレードパッケージが公開されており、ユーザは速やかにアップグレードを適用する必要がある。

この脆弱性が存在するのは、sendmail 8.13.6以前のバージョン。米Sendmailがリリースしている商用の「Sendmail Switch」などにも同様の脆弱性が存在する。MIMEメッセージの処理にバグがあり、特殊なMIMEコードを持つ悪意あるメールを受信すると、サーバのメモリに過負荷がかかり、DoS状態に陥ってしまうという。

(川原 龍人/びぎねっと)

[関連リンク]
RedHatのErrata

GNU tarにバッファオーバフローの脆弱性

GNU tar に複数の脆弱性が発見された。この脆弱性を利用すると、バッファオーバフローにより、特殊なtarアーカイブを用いて任意のコードを実行することができる。tarは一般的に頻繁に使われるツールであるため、この脆弱性を放置しておくと、tarアーカイブからのクラッカーの攻撃を許すことになってしまう。

この問題は、tarのバージョン1.14と1.15に存在する。

各ベンダから、このセキュリティ問題を修正したパッケージが公開される。管理者は、tarのセキュリティ問題を修正したバージョンにバージョンアップし、早急にこの問題に対処する必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
Errata(Debian)
Errata(RedHat)

F-Secure、Linuxを標的とした新種のワーム「Mare.D」の出現を報告

フィンランドのF-Secureは2月20日(現地時間)、Linuxに感染し、拡散するワーム「Mare.D」の出現を報告し、警告した。Mare.Dは、コンテンツ管理システム「Mambo」や「XML-RPC for PHP」のセキュリティホールを突いて感染を広げる。 Mare.Dは、感染するとコンピュータに3種類のバックドアを仕掛け、攻撃者が侵入できるようになってしまう。

Mare.Dの主要部分はC言語で書かれており、そのほかの部分はシェルスクリプト、Perlスクリプトなどの構成要素からなる。

MamboおよびXML-RPC for PHPのセキュリティホールは既に見つかっているものであり、Linux管理者はセキュリティアップデートなどにより、これらのセキュリティホールに対処しておく必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
Mare.d情報(F-Secure:英語)

Linuxを標的にするワーム「Linux.Plupii」

MozillaおよびFirefox双方に危険な脆弱性、最新版リリースされる

Linux/UNIX系OS用の「Mozilla Firefox」及び「Mozilla」の双方に危険な脆弱性が発見された。Mozilla Foundationは9月21日、この脆弱性を解消した「Mozilla Firefox 1.0.7」及び「Mozilla 1.7.12」を公開した。現時点では、「Mozilla Firefox 1.0.7」は英語版と日本語版、「Mozilla 1.7.12」は英語版のみ公開されている。

発見された脆弱性は、別のアプリケーションからMozillaを起動する際などに、Mozillaに引数として渡すURLのチェックが不十分であることが原因。「’」で囲まれURLに埋め込まれているコマンドが、LinuxまたはUNIXのシェルによって実行されてしまうという。また、このバグが悪用されるのは、ブラウザ使用中以外にも起こりうるという。

もう一つのセキュリティ・バグは、IDN(国際化ドメイン名)機能に関係したもの。複数のダッシュだけからなるロング・ネームでホストを指すリンクを作成することで、Firefoxに任意のコードを実行させることができる。攻撃者はこの欠陥を利用してバッファ・オーバーフロー攻撃を仕掛けることができる。

(川原 龍人/びぎねっと)

[関連リンク]
もじら組
Firefox 1.0.7日本語版(もじら組)
Mozilla 1.7.12英語版(もじら組)

Linuxカーネル脆弱性見つかる、脆弱性を修正した2.6.13.1がリリースされる

Linuxカーネルの最新版である2.6.13に、情報流出やDoS攻撃を受ける複数の脆弱性が発見された。この問題は、以前のバージョンであるLinuxカーネル2.4.xや2.6.xにも存在するという。この脆弱性は、ローカルユーザに悪用される恐れがあるという。この脆弱性が修正されたカーネルが、2.6.13.1として公開された。

影響を受けるのは、Linuxカーネル2.4.xと2.6.x。この脆弱性は、悪用されるとバッファオーバーフローを引き起こし、root権限を取得されたりカーネル権限で任意のコードを実行される恐れがある。

また、攻撃者がカーネルメモリコンテンツを読んだり、特定情報を公開できてしまう脆弱性もあるという。

Linuxカーネル2.4.xも2.6.xも、広く使われているカーネルなので、各ユーザは注意を要する。

(川原 龍人/びぎねっと)

[関連リンク]
kernel.org

zlibに重要なセキュリティ上の問題点、早急な対処が必要

zip や gzip に使われている圧縮アルゴリズムのライブラリ、「zlib」にバッファオーバーフローを引き起こす問題点が発見された。
この問題は、セキュリティ上、極めて危険な問題だという。各ユーザは、早急な対処が必要。

この脆弱性を悪用されると、DoS攻撃に利用されるほか、攻撃者にコンピュータを乗っ取られたり、任意のコードを実行するのに利用される恐れがあるという。Linuxを利用している場合、多くのユーザがzlibを利用しており、かつ深刻な問題であるため、各ディストリビュータは早急にアップデートパッケージをリリースした。ユーザは、早急にアップデートを行う必要がある。

問題のあるバージョンは、zlib 1.2以降。この欠陥はzlib1.2.2にて発見されたが、それ以前のzlibを利用しているユーザも対処が必要だ。

(川原 龍人/びぎねっと)

[関連リンク]
レッドハットのErrata
Fedora Core 4のErrata
DebianのErrata
Secunia Advisories

3 / 41234
 

このページのTOPへ

Powered by Wordpress