ARMA
           ARMA Net           製品とサポート           通信販売           会社概要           求人情報       
ARMA 3.0

ARMA 3.0 マニュアル

個人・小規模サイト
向けサポート
(パッケージ付属)


よくいただくお問い
合わせについて


対応ハードウェア情報

法人向け各種サービス

[2002.5.24] orca-ogl(開発版)

開発版 ARMA2.1 用パッケージである orca-oglをアップデートしました。 Ver.0.9.17-1がダウンロードできます。 開発版 ARMA2.1 用パッケージ集は ARMA2.0 の公式な更新パッケージではありません。 ARMA2.1 のパッケージのテストに協力いただけるユーザー様、 新しいオープンソースを試してみたいユーザー様向けに提供しているものですので、 趣旨をご理解の上ご利用下さい。 詳細につきましてはORCAに関するFAQを御覧下さい。


[2002.5.20] kernel-image-ogl-2.4.*

kernel2.4.4からkernel2.4.19pre6までのkernelとiptablesにセキュリティ 上の問題点が発見されました。上記の組み合わせでNAT(ネットワークアドレス変換)を行った場合,転送先 のIPアドレスとポートを漏洩してしまう可能性があります.

ARMA/OGL2 をお使いの方は、ogl-tools をアップデート後に以下の修正版パッケージをインストールして下さい。


[2002.5.13]
mozilla-ogl

Mozilla 1.0RC1 より以前のバージョンにローカルファイルを読み取られる脆 弱性が発見されました.攻撃者が用意したWebサイトにアクセスした際に,Web サイトに対する読み込みのリクエストをローカルファイルへの読み込みに置き 換えることでローカルファイルが読み出さる可能性があります。

ARMA/OGL2 をお使いの方は、以下の修正版パッケージをインストールして下さい。


[2002.5.6]
sudo

sudo に ローカルのルート権限を奪われる脆弱性が発見されました。
ARMA 2.0 / OGL Free 2.0 には sudo は収録されていませんが、OGL1.x をお使いの方は この記事の見出しからリンクしているページから改訂版をダウンロードして下さい。


[2002.4.21] xfree86-ogl 4.2.0 (開発版)

開発版 ARMA2.1 用パッケージとして XFree86 4.2 パッケージをリリースしました。 開発版 ARMA2.1 用パッケージ集は ARMA2.0 の公式な更新パッケージではありません。 ARMA2.1 のパッケージのテストに協力いただけるユーザー様、 新しいオープンソースを試してみたいユーザー様向けに提供しているものですので、 趣旨をご理解の上ご利用下さい。

開発版 ARMA2.1 用パッケージをお使いいただいて発見した問題につきましては、 info@omoikane.co.jp または OGL ユーザー ML までご報告いただければ幸いです。

ARMA の開発版パッケージを利用するためには以下の行を、 /etc/apt/sources.list に加えて下さい。
  deb ftp://ftp.omoikane.co.jp/arma_2.1_devel/ deb/
  deb-src ftp://ftp.omoikane.co.jp/arma_2.1_devel/ deb/

一部のグラフィックスシステム(i830M/MG 等)をお使いのユーザー様は、カーネル側の DRM ドライバも必要になります。 その場合は ogl-tools および kernel-image-2.4.18-ogl パッケージも先にインストールするようにして下さい。

(* なお Debian 版の xfree86 4.2 パッケージはまだ公開されていません。 これは ARMA/OGL のオリジナルパッケージになります)

[2002.4.2] analog

analog (Web サーバログ解析プログラム) に問題が発見されました。 リモートの攻撃者によって analog の出力に任意のコードを埋め込まれてしまう可能性があります。

analog は OGL1.2 Server にのみ含まれており、ARMA/OGL2.0 には含まれていません。 OGL1.2 Server をお使いの方は、上記の見出しリンク先より analog パッケージをアップデートして下さい。 Debian プロジェクトでは potato に収録した analog と同じバージョンでの問題修正を断念しているため、 この修正は analog のメジャーバージョンアップになります。

[2002.3.12] zlib および dpkg, rsync, ppp

zlib (圧縮ライブラリ) に問題が発見されました。 zlib をリンクしているプログラムすべてに影響があり、 攻撃者によって任意のコードを実行されてしまう可能性があります。

zlib はポピュラーなライブラリですので ARMA/OGL2, OGL 1.x 共通に、広範に使用されています。 この脆弱性により、サーバプログラムが使用している場合はリモート攻撃を受ける可能性があり、 suid されているプログラムの場合は、悪意のあるローカルのユーザーによって権限を奪われる可能性があることになります。

zlib を使用するほとんどのプログラムは zlib を動的にリンクしていますので、 zlib パッケージを修正版に入れ換えれば問題は解決します。

一部の例外的なパッケージでは自分自身のバージョンの zlib を含んでいたり、 zlib を静的にリンクしています。このようなパッケージは個別に入れ換える必要があります。 現在これに該当するパッケージとして判明しているのは dpkg と rsync です。 また OGL1.x の場合は、さらに ppp も脆弱であることが判明しています。

OGL1.x をお使いの方は、上記タイトルのリンクより、 Debian の修正版パッケージをインストールして下さい。

ARMA/OGL2 をお使いの方は、以下の修正版パッケージをインストールして下さい。



[2002.3.12] libapache-mod-ssl

libapache-mod-ssl に問題が発見されました。 libapache-mod-ssl は ARMA/OGL2 には含まれていませんが、OGL1.x に含まれています。

libapache-mod-ssl (または Debian の apache-ssl)をお使いの場合、複数の条件を満たすと 攻撃者によって任意のコードを実行されてしまう可能性があります。

攻撃者を受ける可能性があるのは、以下の条件をすべて満たした場合に限られます。

  1. Web サーバがセッションキャッシング(session caching) を有効にしていること
  2. サーバがクライアント証明書を要求するように設定されていること
  3. サーバが信用する認証局から、細工されたクライアント証明書を攻撃者が取得していること

OGL1.x で libapache-mod-ssl をお使いの方は、上記タイトルのリンクより、 新しいバージョンの libapache-mod-ssl をご利用下さい。



[2002.3.9] openssh

OpenSSH にチャンネル配置(channel allocation)に関する問題が見付かりました。 悪意のあるローカルユーザーによってルート権限を取得されたり、 SSH サーバ側からの攻撃を受ける可能性があります。

ARMA/OGL2.0 をご利用の方は以下の URL より新規パッケージをインストールして下さい。 OGL 1.x に含まれる OpenSSH にはこの問題はありません。

ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/ssh_3.0.2p1-8o1_i386.deb


[2002.3.6] xsane

xsane に一時ファイルの使用法に問題が発見されました。 問題の詳細は不明ですが xsane を使用しているユーザーが悪意のある他のローカルのユーザーによって任意のコマンドを実行させられてしまう可能性が予測されます。

xsane は ARMA/OGL2.0、OGL1.2 のいずれにも含まれていませんが、 ARMA/OGL2.0 については追加パッケージの ftp に xsane が含まれています。 これはエプソンコーワ株式会社製のスキャナドライバを含めた libsane パッケージに対応するものです。

追加パッケージの xsane をご利用の方は、改定版パッケージをダウンロードしてご利用下さい。

ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/xsane_0.84-0.1o1_i386.deb

[2002.3.6] cvs

cvs の pserver に問題が発見されました。バグを悪用する具体的な方法は見付かっていないようですが、 リモートユーザーによって pserver がクラッシュされる可能性があるようです。

ARMA/OGL2.0 をお使いの場合は、 以下の URL (またはミラーサイト)から、改定版パッケージをダウンロードしてご利用下さい。

ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/cvs_1.11.1p1debian-3o1_i386.deb

OGL1.x をお使いの場合は、上記リンクより、Debian potato 版のパッケージをインストールして下さい。

[2002.3.4] php4

PHP4 のファイルアップロード手法に問題が発見されました。 PHP4 でファイルアップロード機能を使用している場合、 リモートの攻撃者によって任意のコードを実行されてしまう可能性があります。

ARMA/OGL2.0 には PHP4 パッケージは含まれていませんが、OGL 1.x に含 まれる php4 パッケージはこの問題を含んでいます。OGL 1.x で PHP4 を お使いの方は、上記見出しのリンク先より、修正版のパッケージをインス トールして下さい。

[2002.2.19] ncurses(5.0)

OGL 1.x に含まれる ncurses 5.0 パッケージ(CUI ターミナル操作ライブラリ)にバグが発見されました。 ncurses を大きいウィンドウで使用したときにアプリケーションが異常終了する場合があるようです。

このバグを悪用する具体的な方法は見付かっていないようですが、広範に使用されるライブラリですので、 ローカルのユーザーによる権限奪取につながる可能性があります。

OGL 1.x をお使いの方は、見出しのリンクより新しいバージョンのパッケージをインストールして下さい。 ARMA/OGL 2.0 ではこの問題は発生しません。

[2002.2.18] cupsys

ARMA 2.0 / OGL Free 2.0 に収録されている libcupsys2 パッケージにバッファオーバーフローバグが発見されました。以下の URL (またはミラーサイト)から、 改定版パッケージをダウンロードしてご利用下さい。

ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/libcupsys2_1.1.13-2o1_i386.deb

OGL 1.x には対象となるパッケージが含ませていません。 OGL 1.x にpotato 版の cupsys をご自分でインストールされている方は、 この記事の見出しからリンクされているパッケージをインストールして下さい。


[2002.2.13] mozilla-ogl

mozilla-ogl 0.9.8 パッケージをリリースしました。 こちらは [2002.1.25] のアラートで報告しました mozilla 0.9.6 以前のセキュリティホール問題の修正版となります。 アップデートしてご利用下さい。

なお mozilla の問題から、設定を一旦破棄する必要がありますので、 パッケージをインストールする前に以下の操作を行うようにして下さい。

  1. ユーザー設定の削除

    ブックマークを移行する場合は、先に古い mozilla 上で次の操作を行っておきます。 「ブックマーク」→「ブックマークの管理」→「ファイル」→「ブックマークファイルをエクスポート」 として適当なファイルに保存します。

    また以下のようにして mozilla の個人設定ファイルをリネームしておきます

    $ mv ~/.mozilla ~/.moziila.back
    
  2. 旧パッケージの削除
    # apt-get remove --purge mozilla-ogl
    

アップデートの対象となるパッケージは、以下の mozilla-ogl および mozilla-ogl-flash5 になります。

ブックマークをエクスポートしていた場合は、mozilla パッケージをアップデートした後、 次の手順でブックマークを戻すことができます。

「ブックマーク」→「ブックマークの管理」→「ファイル」→「ブックマークファイルをインポート」 として、先に保存したファイルを指定します。


[2002.2.4] rsync

今回のセキュリティ情報はOGL1.xをお使いの方で 2002.1.29 のセキュリティー情報に基づきリンク先のDebian Project からアップデートパッケージをインストールされた方が対象です。ARMA 2.0 / OGL Free 2.0 をご使用の方にはあてはまりません。

前回のアナウンスでアップデートされたパッケージ(バージョン 2.3.2-1.3)には、転送するファイルが壊れてしまう不具合が確認されました。(バージョン 2.3.2-1.5)で修正されていますので、該当する方はここの見出しのリンク先からアップデートして下さい。


[2002.1.29] rsync

rsync をデーモンとして運用している場合は、リモートの攻撃者に rsyncd を実行しているユーザのシェルを奪われる可能性があります。rsyncd を運用している方は rsync パッケージをアップデートして下さい。

ARMA 2.0 / OGL Free 2.0 をお使いの方は以下の URL (またはミラーサイト)から、 改定版パッケージをダウンロードしてご利用下さい。

ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/rsync_2.5.2-0.1o1_i386.deb

OGL1.x をお使いの方は、potato 版をご利用下さい。 potato 版 の入手先はこの記事の見出しからリンクしているページにあります。


[2002.1.25] mozilla-ogl

mozilla 0.9.6 以前のセキュリティホールが発見されました。攻撃者によって '%00' を含む特殊な URL に誘導されてしまった場合に、 ブラウザの持つ全ての cookie を盗まれてしまう可能性があります。 詳細については Marc Slemko 氏による 記事をご参照下さい。

このセキュリティホールは mozilla 0.9.7 で修正されていますが、 0.9.7 はいくつかの点でブラウザの動作が十分確認できないため、 オモイカネでは mozilla 0.9.8 以降のパッケージで対応する予定です。

mozilla 0.9.6 以前のバージョンをお使いのユーザー様は、 mozilla.org より 0.9.7 を入手してお使いいただくか、 あるいは保存する cookie に重要な情報がないことを確認しつつご利用下さい。

その場合は以下のようにブラウザを設定して下さい。

  1. 「編集」→「設定」→「プライバシーとセキュリティ」→「Cookie」を選択します
  2. 「保存されている Cookie を見る」を選択し、重要な情報の記録されている可能性がある Cookie を削除します
  3. 「cookie を受け入れる前に警告を表示する」にチェックをいれます


[2002.1.21] at

前回のアナウンスによるバグフィックス(3.1.8-10.1)はパッケージングの不具合により、 一部のバイナリファイルが正しく生成されていませんでした。

ARMA 2.0 / OGL Free 2.0 をお使いの方は以下の URL (またはミラーサイト)から、 改定版パッケージをダウンロードしてご利用下さい。

ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/at_3.1.8-10.2o1_i386.deb

OGL1.x をお使いの方は、potato 版をご利用下さい。 potato 版 の入手先はこの記事の見出しからリンクしているページにあります。


[2002.1.17] at

at にヒープ破壊につながる脆弱性が発見されました。 この問題によりデーモンユーザ権限を奪われる可能性があります。


[2002.1.17] sudo

sudo に ローカルのルート権限を奪われる脆弱性が発見されました。
ARMA 2.0 / OGL Free 2.0 には sudo は収録されていませんが、OGL1.x をお使いの方は この記事の見出しからリンクしているページから改訂版をダウンロードして下さい。


[2002.1.17] glibc

glibc にバッファオーバーフロー問題が見つかりました。 シェルやftpサーバなどで広く使われているファイル名展開を処理するコードに問題があります。

ARMA 2.0 / OGL Free 2.0 をお使いの方は以下の URL (またはミラーサイト)から、 改定版パッケージをダウンロードしてご利用下さい。

ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/libc6_2.2.4-7o2_i386.deb
ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/libc6-dev_2.2.4-7o2_i386.deb
ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/libc6-prof_2.2.4-7o2_i386.deb
ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/libc6-dbg_2.2.4-7o2_i386.deb
ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/locales_2.2.4-7o2_i386.deb

OGL1.x をお使いの方は、potato 版をご利用下さい。 potato 版 の入手先はこの記事の見出しからリンクしているページにあります。


[2002.1.17] gzip

gzip にバッファオーバーフロー問題が見つかりました。 この問題は、長いファイル名を持つファイルを、圧縮するときに発生します。

ARMA 2.0 / OGL Free 2.0 をお使いの方は以下の URL (またはミラーサイト)から、 改定版パッケージをダウンロードしてご利用下さい。

ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/gzip_1.2.4-33.1o1_i386.deb


OGL1.x をお使いの方は、potato 版をご利用下さい。 potato 版 の入手先はこの記事の見出しからリンクしているページにあります。


[2002.1.7] mutt-ogl

AMRA 2.0 / OGL Free 2.0 に含まれる mutt にバッファオーバーフローが見つかりました。 たった1バイトではあるものの、攻撃を受ける可能性があるようです。

ARMA/OGL 版の改定版パッケージは以下の URL で提供しておりますので、こちらをご利用下さい。
ftp://ftp.omoikane.co.jp/arma_2.0_updates/deb/mutt-ogl_1.3.25-1_i386.deb

また OGL1.x では mutt-ja 0.95 を含んでいます。これも同様の問題を含んでいる可能性がありますが、 残念ながらこのバージョンは現在メンテナンスされていません。 もし OGL1.x の mutt の使用を続けられる場合は potato の 1.2.5 版をご利用下さい。 この入手先はこの記事の見出しからリンクしているページにあります。

[2001.12.6] ssh
UseLogin が有効になっている場合、ローカルユーザーが環境変数(LD_PRELOAD等を含む)をloginプロセスに渡すことができます。

[2001.10.19] gftp
gftpを使ってftpサーバーにログインする際、パスワードを入力すると、ログウインドウにパスワードがそのまま表示されてしまいます。

[2001.10.19] procmail
以前のバージョンのprocmailはシグナルを送ることによってクラッシュさせることが出来ます。 これを使ってローカルのユーザーに不正に権限を取得されてしまう可能性があります。

[2001.10.19] w3m
テキストWebブラウザ w3m がwebサーバーからMIMEヘッダーを受け取る時のバッファオーバーフロー問題が発見されました。 悪意のあるwebサイトを閲覧することで任意のコードを実行されてしまう可能性があります。

[2001.9.25] squid
proxy サーバ squid にバグが発見されました。 ftp の PUT の取扱いに問題があるため mkdir のみのリクエストを送ることによって squid は異常終了してしまいます。 squid は自動的に再起動するため利用上は大きな問題になりません。 squid をグローバル環境で運用している場合はリモートの攻撃者による DoS 攻撃を受ける可能性があります。

[2001.8.15] telnetd-ssl
telnetd-ssl にバッファオーバーフロー問題が見付かりました。telnetd を動作させている場合に、 リモートの攻撃者によって任意のコマンドを動作されてしまう可能性があります。

telnetd-ssl は Server OGL にのみ含まれます。


[2001.8.13] wmaker
wmaker にバッファオーバーフロー問題が見付かりました。 Web ブラウザを使って悪意のある Web ページにアクセスした場合などに、 タイトル文字列を経由して不正なコードを wmaker が実行してしまう可能性があります。

wmaker は OGL1.0 のみに含まれ、OGL1.1/1.2 には含まれません。wmaker を継続的に利用されている方は Debian プロジェクトのアップデートパッ ケージをご利用下さい。


[2001.8.11] jgroff(groff)
groff に printf フォーマット攻撃に対して脆弱である問題が発見されま した。OGL には groff パッケージそのものは含まれていませんが、groff を基にした jgroff パッケージが含まれており、同様に脆弱であると思わ れます。 Debian プロジェクトによる対策パッケージはまだリリースされておりませんが、 OGL 用の対策パッケージを FTP で配布しています。
Debian プロジェクトより正式に対策済のパッケージがリリース されるまでこちらのパッケージをご利用下さい。

[2001.8.11] xloadimage
xloadimage にバッファオーバーフロー問題が発見されました。攻撃者に よって細工された FACES フォーマットファイルを xloadimage で表示さ せると、任意のコードを実行されてしまう恐れがあります。

[2001.8.10] fetchmail
リモートの攻撃者がメモリに任意のデータを書き込むことができます。こ れにより攻撃者がimapあるいはpop3サーバーからメールを転送することが できます。

[2001.8.10] OpenLDAP
7月19日のアナウンスでお知らせしたOpenLDAPの脆弱性に対応するパッケー ジが Debian プロジェクトよりリリースされました。前回、弊社FTPまたはミラー サイトから openldapd_1.2.12-0_i386.deb 他のパッケージをインストール された方も Debian の配布するパッケージをインストールすることをお勧 め致します。

[2001.7.30] apache, apache-ssl
作為的に多数のスラッシュを使った長いパス名を apache サーバへ要求す ると、エラーページではなく、ディレクトリの内容を得ることができてし まいます。

[2001.7.19] OpenLDAP
DoS攻撃に対する脆弱性が報告されています。
Debian プロジェクトによる対策パッケージはまだリリースされておりませんが、 OGL 用に最新のソースから作成したパッケージを FTP で配布しています。
  1. libopenldap-runtime_1.2.12-0_all.deb
  2. libopenldap1_1.2.12-0_i386.deb
  3. openldapd_1.2.12-0_i386.deb
Debian プロジェクトより正式に対策済のパッケージがリリースされるまではこちらをご利用下さい。

[2001.6.25] samba
リモートからのNetBIOS名を正しく確認しません。ログファイルの設定で、'log file'コマンドの'%m'マクロを使って、リモートのNetBIOS名を含むファイルにログを書き出すようになっている場合に問題となります。
攻撃者はシンボリックリンクを用いて、sambaが許可されている全てのファイルにデータの追加、作成が可能になります。

[2001.6.18] rxvt ___ 日本語解説
tt_printf()関数でバッファオーバフローの問題があり、ローカルのユーザーが特殊な文字列を印字することでスタックオーバーフローを引き起こし、rxvtにコードを実行させることができます。

[2001.6.18] gnupg ___ 日本語解説
以下の2点が修正されました。
1. do_get()関数にprintfフォーマット攻撃の問題があり、特別なファイル名のファイルを復号化することで攻撃されます。
2. 秘密鍵の読み込みに関するバグが修正されました。

[2001.6.18] fetchmail ___ 日本語解説
極端に長いヘッダーをもつemailを処理するとバッファオーバーフローによりクラッシュしてしまいます。

[2001.6.13] man-db ___ 日本語解説
drop_effective_privs()をネストして繰り返しコールした場合でも、regain_effective_privs()をコールするとすぐに特権を回復してしまいます。詳細についてお知りになりたい方は バグ追跡システム をご覧下さい。

[2001.5.10] samba
前回修正された /tmp へのシンボリックリンク攻撃に対する対策が十分ではありませんでした。

[2001.5.9] gftp ___ 日本語解説
gftpが、ネットワークから受け取ったデータを記録する時に、printfフォーマットを使った攻撃を受けてしまいます。FTPサーバーが特別な応答を返すように仕組んである時に実行されます。

[2001.5.9] man-db ___ 日本語解説
-c または -u オプションを使ったときの一時ファイルに適切な属性を設定していないために、標準的なシンボリックリンク攻撃され、manのuidで書き込み許可されているファイルを上書きされてしまいます。

[2001.5.8] cron ___ 日本語解説
2000年秋にcronが修正された時にバグが取り込まれてしまいました。ローカルのユーザーが容易にルート権限を取得できます。

[2001.4.24] netscape ___ 日本語解説
GIFファイルのコメントを正しくエスケープしないために、javascriptを実行させてしまいます。これによって、例えば履歴などをwebサーバーに送信させることができます。
OGLでは、デフォルトのブラウザとして、mozillaを採用していますので、mozillaをお使いの方は問題ありませんが、netscapeをご利用の方は、mozillaをご利用なさるか、debianのnetscapeパッケージにアップグレードしてください。

[2001.4.18] samba ___ 日本語解説
2点が修正されました。
  1. 一時ファイルを不適切に作成するため、ローカルの攻撃者によって任意のファイルをsambaが上書きするように仕向けることができました。
  2. "more","mput" コマンドが /tmp に作成する一時ファイルが不適切でした。

[2001.4.16] various kernel packages ___ 日本語解説
kernel-2.2.18 では、複数のセキュリティホールが発見されています。kernel-2.2.19にアップグレードしてください。security.debian.org で配布されているパッケージを利用されても結構ですが、

ftp://ftp.omoikane.co.jp/ogl_1.2_i386_updates

に、kernel-image-2.2.19の他、pcmciaなどのモジュールパッケージも用意してありますのでご利用ください。

[2001.4.10] ntp ___ 日本語解説
前回の勧告では、バッファオーバーフローによるリモートからのルート取得に対応しましたが、サービス妨害攻撃の可能性が取り込まれてしまいました。

[2001.4.6] ntp
バッファオーバーフローによりリモートからルート権限を実行できてしまいます。

[2001.3.14] mailx ___ 日本語解説
バッファオーバーフローによりローカルのユーザーがmailグループへアクセスできてしまいます。
mailプログラム(メールを送受信する単純なツール)を大幅に書き換える代わりにsetgidを使わないことになりました。つまり、mailboxを適切にロックできなくなります。しかし、emailの送信には差し支えありません。

[2001.3.12] xemacs, gnuserv ___ 日本語解説
xemacs21のリモートコントロールを担当するgnuservのバッファオーバーフローを利用して、リモートのユーザーがgnuservを実行しているユーザーのUIDでコマンドを実行できてしまいます。

[2001.3.9] glibc ___ 日本語解説
LD_PRELOAD または、LD_PROFILE を使って、ユーザーが許可されていないファイルを作成(および上書き)できてしまいます。

[2001.3.8] sgml-tools ___ 日本語解説
以前のバージョンでは、一時ファイルを/tmp に不適切な方法で作成していましたが、新しいバージョンでは、最初にサブディレクトリを作りその中でファイルを開くように修正されました。

[2001.3.8] nextaw, xaw3d, xaw95 ___ 日本語解説
一時ファイルの取扱いにバグがあります。

[2001.3.8] mc (midnight commander) ___ 日本語解説
ローカルのユーザーがMidnight Commanderを実行しているユーザーのIDで任意のプログラムを実行できます。

[2001.3.8] man2html ___ 日本語解説
リモートからメモリを消費し、サービスを妨害することができます。

[2001.3.8] analog ___ 日本語解説
リモートからALIASコマンドを使ってバッファオーバーフロー状態にすることができます。

[2001.3.7] proftpd ___ 日本語解説
2つの問題が修正されました。
  1. anonymous accessを可能にしたとき、postinstスクリプトが設定ファイル /etc/proftpd.conf に 'run as uid/gid root' という設定を残したまま、 'run as uid/gid nobody' オプションを加えてしまいます。後者のオプションは有効になりません。
  2. /var がシンボリックリンクである場合、proftpd停止時に/var が削除され、proftpd再起動時に、/var というファイルが作成されます。

[2001.2.28] sudo ___ 日本語解説
sudoのバッファオーバーフローを利用してローカルからroot権限を取得できてしまいます。

[2001.2.13] xfree86-1 ___ 日本語解説
XFree86の元となるX Window System のいくつかのコンポーネントに問題が指摘されていました。これらの問題点が実際に悪用されたという報告はありませんが、XFree86パッケージをアップグレードすることを推奨します。
Debian GNU/Linux 2.2 ("potato")と共にリリースされのは XFree86 3.3.6であるため、この勧告の対象は XFree86 3.3.6に限られます。 XFree86 4.0 及びそれ以降のバージョンの DebianパッケージはDebianディストリビューションには含まれません。

[2001.2.13] proftpd ___ 日本語解説
Debian2.2(potato)に収録されているproftpdには、以下のような問題がありました。
  1. SIZE コマンドによりメモリリークしてしまい、サービス拒否につながります。この問題は、proftpdが、スコアボードファイルを記録できない時にのみ発生し、デフォルトの設定では問題ではありません。
  2. USERコマンドでも同様にメモリリークが発生し、proftpdデーモンがクラッシュさせられる可能性があります。
  3. フォーマット文字列に弱点がありました。その弱点を利用されたという報告はありませんが、予防措置として修正されました。
以上3点がproftpd-1.2.0pre10-2potato1で修正されました。

[2001.2.13] man-db ___ 日本語解説
man プログラムの誤った文字列の取扱いにより、セグメンテーションフォールトを引き起こす可能性があり、また 「man」 ユーザー権限を取得できます。

[2001.2.13] OpenSSH ___ 日本語解説
  1. 以前のバージョンのOpenSSHではリモートから任意のメモリを上書きし、ルート権限を取得することができました。
  2. RSA キー交換に関する問題点と、ssh セッションからセッションキーを収集する攻撃法について公表されました。

[2001.1.29] bind ___ 日本語解説
バッファオーバーフローを利用して、リモートからスタックを読むことができるため、環境変数が漏れてしまう問題が修正されました。

[2001.1.29] cron ___ 日本語解説
ローカルユーザーが任意のcrontabファイルを表示することが可能でした。 これは有効なcrontabファイルのみに関係し、/etc/shadow等へのアクセスには用いられません。 どちらにしても crontab の安全性は決して高くないので、 パスワードや機密情報を含めることは避けるべきです。

[2001.1.29] apache ___ 日本語解説
htdigestとhtpasswdで一時ファイルを安全でない方法で作成する場合がありました。この点は大きな問題ではありませんが、もう一つmod_rewriteの脆弱性から、攻撃者がwebサーバ上の任意のファイルにアクセスできてしまうバグが修正されました。

[2001.1.29] php4 ___ 日本語解説
リモートから不正に次のページを参照することが可能でした。 また、ホスト上の PHP を停止して PHP のソースコードをサーバ上で実行する代わりにそのままクライアントに送ってしまうようにすることが可能でしたが、修正されました。

[2001.1.29] squid ___ 日本語解説
一時ファイルの取扱いに関するバグで、任意のファイルを上書きしてしまう可能性がありました。この問題は最新版のsquidを使用していて、サーバの時計が数ヵ月遅れている状態でsquidがクラッシュした時に発生します。また、ホストネームに wrt. dots を含む場合のバグと HTML 引用部の不具合も修正されています。

[2001.1.29] mgetty
一時ファイルをシンボリックリンク攻撃されてしまうという、セキュリティ上の問題がありました。

[2000.12.25] gnupg
GnuPG の2つのセキュリティに関するバグの修正です。 1つは分離された偽のシグナチャーで認証ができてしまう問題、 もう1つは暗黙のうちにキーサーバに秘密鍵を送信してしまうという問題がありました。

[2000.11.23] modutils
ローカルの一般ユーザが root の権限で任意なコードを実行できてしまう可能性があります。

[2000.10.17] apache
幾つかのモジュールに対してセキュリティー上問題があります。Apache Projectで、対策済のバージョン 1.3.14 がリリースされていますが、Debian では現在、このバージョンに対応するパッケージが存在しないので、ソースからコンパイルするかサービスを停止してください。

[2000.10.17] php3
リモートのユーザが PHP スクリプトを実行しているユーザの権限でコードを実行することができてしまう可能性があります。

[2000.10.17] nis
ypbind に問題があります。ローカルの一般ユーザが root の権限で任意なコードを実行できてしまう可能性があります。

[2000.10.17] traceroute
ローカルの一般ユーザが root の権限を取得できてしまいます。

[2000.10.17] sysklogd
ローカルの一般ユーザが root の権限を取得できてしまいます。条件によってはリモートのユーザが権限を取得できてしまいます。

[2000.09.05] glibc
ローカルの一般ユーザが任意のコードを実行するように setuid アプリケーションをだますことができてしまいます。

[2000.08.14] mailx
一般ユーザが mail コマンドを使用してシステムコマンドを実行できてしまう問題があります。

[2000.07.01] canna server
バッファオーバーフローを利用して、リモートから root 権限で不正アクセスできてしまう可能性があります。

[2000.06.27] kon2
バッファオーバーフローを利用して、ローカルの一般ユーザが root 権限を取得できてしまう問題があります。【 potato 用 kon2 パッケージ kon2_0.3.9b-3.deb

[2000.06.12] kernel
ケイパビリティ処理に関するバグによって、root 権限を不正利用できてしまう問題があります。 (Omoikane GNU/Linux に含まれている kernel-image-2.2.14 のアップデートはございません。kernel-source-2.2.15_2.2.15-3.deb パッケージをインストールし、カーネルを再構築してください。)

[2000.06.05] mailx
バッファオーバーフローを利用し、ローカルの一般ユーザーが mail ユーザ の権限を取得できてしまう問題があります。


COPYRIGHT (C)2010, オモイカネ株式会社 (Omoikane Inc.)
E-mail: info@omoikane.co.jp