セキュリティホール memo - 2000.03

Last modified: Tue Apr 15 13:00:17 2003 +0900 (JST)


2000.03.31

 こんな link をしただけでわいせつ図画公然陳列のほう助になるんですかね。

マスク開発者に有罪判決 大阪地裁
(from インターネット事件を追う, 2000.03.30)

 FLMASK 裁判判決。 link に対してもわいせつ図画公然陳列ほう助であるとし、 あいかわらずディスクアレイもわいせつ物になっている。

 どうもよくわからない。わいせつな写真やわいせつな画像はわいせつ物としてもいいと思うけど、わいせつな写真が一部含まれている本やわいせつな画像データが一部含まれているディスクアレイは、その全体もやっぱりわいせつ物なんですか?

 関連記事:

2000.04.04 追記: 被告弁護人の牧野弁護士のところに「大阪FLワイセツリンク事件:インデックス」がありますが、更新されていないようですね。 宮本さん情報ありがとうございます。

2000.04.14 追記: 控訴断念だそうです。 『FLマスク裁判で控訴断念 被告の有罪確定へ

追記

 2000.03.28 の IDO cdmaOne のサブスクライバ ID は電話番号追記した。 関連記事を追記。 『「風評」を否定』って……。


2000.03.30

 『SCEJ,プレステ2のDVD再生不具合でユーティリティディスク交換へ』、この作業コストってどのくらいかかるんでしょう。

 『独連邦政府、電子メールの暗号化を義務化』、エシュロン問題も背景にあるんだろうなあ。 『盗聴網「エシュロン」をEUが本格調査へ』なんてのもきてます。

 FLMASK 裁判、有罪になったようですな。詳細情報がほしいなあ。 しんぶんに出るかな?

 lynx for win32 2.8.3dev23 日本語版出てます。 http://www.shonai-cit.ac.jp/eci/senshu/ から入手できます。

Security Problems with Linux 2.2.x IP Masquerading
(from BUGTRAQ, Tue, 28 Mar 2000 14:31:41 +0900)

 Linux 2.2.x の IP masquerade 機能に弱点。 UDP の IP masquerade について、remote user がどのような変換 port が使われているかを知ることができ、さらに外部のどんな host からでも該当 port に packet を送れば、それはそのまま内部 host に届いてしまうという指摘。 http://www.robertgraham.com/pubs/firewall-seen.html#netbios で示されている UDP port 137 などが特に危険となると フォローされている。

2000.04.04 追記: net/ipv4/ip_masq.c の #define CONFIG_IP_MASQ_LOOSE_DEFAULT 1 をコメントアウトすればよいとフォローされている。 性能向上のためと称して意図的に手抜きしていたようだ。

2000.04.06 追記: さっそく Kondara MNU/Linux 1.1 用 fix が出ている。 詳細は Kondara MNU/Linux 1.1 Security Advisories を参照。関根さん情報ありがとうございます。

ネットストーカーの被害者が上院議会で対策の訴え
(from WIRED NEWS, 2000.3月28日 1:25pm PST)

 確かにむごい話だが、「監視」などという「対策」はケイサツ利権を太らせるだけに終る可能性の方が高いような。

SGI Security Advisory: Vulnerability in IRIX 5.3 and 6.2 objectserver
(from SGI, Wed, 29 Mar 2000 07:11:03 +0900)

 SGI IRIX 5.3/6.2 の objectserver daemon に弱点。 remote user が objectserver が動作している機械に非特権ユーザのアカウントを作成できてしまう。 6.3 以降にはこの弱点はない。 5.[0-2]x, 6.[01]x についてはそもそも検査されていない。

 patch を適用、あるいは upgrade により問題を回避するまでは、まず objectserver を停止する。 5.3/6.2 用の patch (3654 for 5.3, 2849 for 6.2) があるので、これらについては patch を適用する。 問題の詳細が BUGTRAQ に投稿 ([1], [2]) されている。

Local Denial-of-Service attack against Linux
(from BUGTRAQ, Fri, 24 Mar 2000 07:55:09 +0900)

 local user が Linux 2.2.12, 2.2.14, 2.3.99-pre2 を hang させることができるという指摘。デモプログラム付属。fix patch がフォローされている。

 これとは別に、su と /dev/urandom を使った crash も指摘されている。

追記

 1999.12.22 の Microsoft Word97/98/2000 Exploitable buffer overflow problem追記した。 Word Viewer 97 が改訂されていた。

追記

 1999.11.10 の bind "naptr bug", "maxdname bug"追記した。 Sun Solaris 7 用のオフィシャル fix がいまごろになって登場。 (Solaris 7 を明記: こがさんありがとうございます)

追記

 2000.03.27 の フリーメールのアドレス追記した。 事例を追加。

追記

 2000.03.28 の IDO cdmaOne のサブスクライバ ID は電話番号追記した。 関連記事を追記。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 ついに日本語 patch 登場! 待ちくたびれたぜ。


2000.03.29

 おぉ、これはたしかに……

 Office 2000 SR-1,悪夢のインストールすべてのMS Officeユーザーへの警告、ひえぇ Office 2000 SR-1 ってたいへんそう。 日本語版が出るまでには fix されているといいなあ、NT 4.0 SP6a みたいに。 いつも時差でソンしてるんだから、たまにはトクしたいよね。

SecurityFocus.com Newsletter #34 2000-03-21 -> 2000-03-26
(from BUGTRAQ-JP, Tue, 28 Mar 2000 12:50:08 +0900)

 SecurityFocus.com Newsletter 第 34 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここに書いてなかったのは:

Windows 2000 Internet Server Security Configuration Tool
(from NTBUGTRAQ, Sat, 25 Mar 2000 03:59:20 +0900)

 だから Windows 2000 のインストールが終ってないんだってば……(はじめてすらいないんだけど……)。

Trend Micro releases Patch for "OfficeScan Unauthenticated CGI Usage" vulnerability
(from BUGTRAQ, Thu, 23 Mar 2000 16:13:51 +0900)

 sfn 33 で触れている Trend Micro OfficeScan Unauthenticated CGI Usage Vulnerability の fix が登場という情報。 OfficeScan Corporate Edition 3.0/3.11/3.13/3.50/3.51, OfficeScan for Microsoft SBS 4.5 において、IIS つきの NT Server にインストールした場合にのみ問題があるので、IIS free な人は関係ない。 TrendMicro OfficeScan tmlisten.exe DoS が fix された OfficeScan 3.51 にもこの CGI の弱点があるので要注意。

 トレンドマイクロのダウンロードページには、まだウイルスバスターコーポレートエディション 3.5 しかないようです。

A Cryptgraphic Evaluation of IPsec
(from VULN-DEV, Tue, 28 Mar 2000 01:52:46 +0900)

 Niels Ferguson, Bruce Schneiner 両氏による IPsec の分析。 IPsec は複雑すぎドキュメントも不明確、 We are of two minds about IPsec. On the one hand, IPsec is far better than any IP security protocol that has come before: Microsoft PPTP, L2TP, etc. On the other hand, we do not believe that it will ever result in a secure operational system だそうだ。

Security bug in Apache project: Jakarta Tomcat
(from BUGTRAQ, Wed, 22 Mar 2000 09:08:15 +0900)

 apache.orgJakarta Project の Tomcat の jsp/source.jsp (and/or ShowSource.class ファイル) に重大なセキュリティバグがあるという。 最新の 3.1 beta では fix されているそうだ。 Additionally, a change has been made to ShowSource.java to disallow any requests which contain the string ".." だそうなので、そういうバグなのでしょう。

OCN の不正アクセス対策「パケットフィルタリング機能」等の提供について
(from インターネット事件を追う, 2000年3月27日)

 実際に何番が開くのかいまひとつ不明。あと、「インターネット事件を追う」の 「OCN常時接続の不正アクセス対策強化」の『最も厳しい設定を行った場合、ネットワークの接続性を確認する「ping」も遮断される』はどう見ても誤報。

さくらKCS運用の信金サイト 不正書き換え被害
(from インターネット事件を追う, 2000年3月27日)

 「サーバーソフトを最新のものに更新した」って書いてあるけど、 ほんとに最新 patch 全部適用されてるのなあ。

追記

 2000.03.22 の MS00-018: Patch Available for "Chunked Encoding Post" Vulnerability追記した。 日本語版 patch が登場 (info from JWNTUG OpenForum)。


2000.03.28

追記

 2000.03.28 の Outside Macintosh and Design:Spamerに「踏まれた」日追記した。 qmail での RFC2554 (SMTP AUTH) サポート情報を追記。

追記

 2000.03.03 の デジクリトーク・MKチャット対談 《緊急特番!》 Mac 版Internet Explorer 5 は大丈夫か?!追記した。 Flash については IE 5 でだいじょうぶみたいです。 でも CSS の @import url は IE 5 でも動かないのね……しくしく。 Windows 版ではちゃんと動くのに……がっくり。

Outside Macintosh and Design:Spamerに「踏まれた」日
(from MacWIRE online japan, 2000.3月25日)

 EIMS 2.2 運用サイトでの「意図しない中継」遭遇記。 MacOS のメールサーバでの SPAM 対策については Anti-Spam for Macintosh が詳しいようです。

 ふむん、RFC2554: SMTP Service Extension for Authentication 対応のソフトって増えてきてるんですね。 for UNIX だと sendmail-8.10 が対応してますね。 qmail 方面ってどうなんでしたっけ? (わかってない奴 > 俺)

 「クローズアップ現代」、放送時間が早くなっちゃって困ってるんですよねー。

2000.03.28 追記: qmail 本体ではサポートされてませんが、 qmail-smtpd-auth という patch があるそうです。 このページの作者による SMTP AUTH ページにも盛りだくさんの情報があります。 滝澤さん情報ありがとうございます。

争点は「リンクは犯罪か」 FLマスク裁判、30日に判決
(from インターネット事件を追う, 2000年3月27日)

 いよいよ地裁判決だそうで。 川合昌幸裁判長がまともな神経の持ち主であることを祈ります。

IDO cdmaOne のサブスクライバ ID は電話番号
(from 直接メール, Mon, 27 Mar 2000 19:16:42 +0900)

 IDO の cdmaOne 携帯電話で web page にアクセスすると、 サブスクライバ ID (携帯電話を特定できる ID) として電話番号が使われてしまい、プライバシー漏曳となるという情報。 IDO でないメーカの携帯電話にはこの問題はないという。 http://www.imode4u.com/ido.html で確認できるとのことなので試されたい。 IDO は連絡を受けすでに対応作業中の模様。

 GigaHz-ML にも情報があるようだが、公開されていないようなので Radica を link しました。 わたなべさん情報ありがとうございます。

2000.03.30 追記: 関連情報続々。 わたなべさん情報ありがとうございます。

2000.03.31 追記: 日経 BizTech に記事が出ていた: 『IDO、番号“流出”否定も個人情報保護は強化』。 『IDO広報部は30日午後になって「風評」を否定、「サイト開設者以外の第三者には、当該サイトにアクセスした電話の番号が公開されない仕組みになっている」とコメントした』 って否定してないじゃん (苦笑)。 サイト開設者が知ることができてしまうという点こそが問題にされていたんだから。 どうしてこう素直じゃないのか。

 ZDNet News にも: 『EZ Accessのセキュリティ問題,IDOが対応を明言

追記

 2000.03.27 の フリーメールのアドレス追記した。 事例を追加。mailer-daemon ですか……。


2000.03.27

 花粉症どころか、ほんものの風邪をひいてしまった……。 3 日間ずーっと寝てました。

 ucspi-tcp, daemontools など DJB さん作のソフトウェア全般について勉強するための DJB-Tools ML というのができています (from installer ML)。 ただし DNScache についてはすでにそれ用の日本語 ML があります (DNScache 日本語ページ に案内があります) のでそちらへどうぞ。 また qmail については、まずは qmail-QA ML がよろしいでしょう。 オリジナルサイト主催の ML については http://cr.yp.to/lists.html を参照してください。 また、DNScache が 1.00 となり、セキュリティホールの発見に対して $500 の懸賞金がかけられています。 前野さん (かさねがさね) 情報ありがとうございます。

 Virtfs なんてのがあるのね。

 なにー、トッパンがなくなるー?!

 平成12年度税制改正、 「中小企業者等が取得する不正アクセス防御用設備について、2年間の措置として、取得価額の100分の20の特別償却を認める」なんてのがありますね。 1/5 ですか。

フリーメールのアドレス
(from 直接メール, 時間いろいろ)

 GooYahoo朝日新聞の CLUB AA などフリーメールはいろいろあるが、数あるフリーメールのいくつかでは nobody とか postmaster とか abuse とか、一般的に特殊なアドレスとされているものが一般ユーザ用に取得できてしまう場合があるそうだ。 たとえば CLUB AA や goo では abuse を一般ユーザが取得することは当初からできなかったが、 geocities では当初できてしまったという (今ではもうできないそうだ)。 また、goo ではつい最近まで、一般ユーザが nobody というアカウントを取得することができたという (今ではもうできないようだ)。

 どうも、常識という名の思い込みが通用しない世の中になっているらしい。 RFC2142 に出てくる address、主要 OS (UNIX, WindowsNT, ...) で特殊ユーザとして登録されている address (root, administrator, nobody, ...) くらいはよけておいてほしいんだけどなあ。 だめですか?

 天城さん情報いろいろありがとうございました。

2000.03.28 追記: Seraphim BBS に mailer-daemon が取れたという話がでているとの情報をいただいた。 うーみゅ。櫻井さん情報ありがとうございます。

2000.03.30 追記: DDI ポケットの PHS から送れる PメールDX (e-mail としても送れるサービス) でも RFC2142 定義のアドレスが取得できてしまったそうです。 福山さん情報ありがとうございます。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 「英語版用パッチが日本語版にも適用可能」という情報、および NT での状況を追記。

Multiple Linux Vendor gpm Setgid Vulnerability
(from securityfocus, 2000.03.22)

 Linux で広く利用されている gpm (general purpose mouse) daemon パッケージに弱点。 gpm-root プログラムにおいて、特定の設定を行うことで local user が root 権限を得られる。 オリジナル配布元 ftp://ftp.prosa.it/pub/gpm/ にある最新は 1.19.0 だけど、これも直っていない。

2000.04.17 追記: RedHat Linux 版 fix が登場。詳細は RHSA-2000:009-02.text: New gpm packages available をどうぞ。

2000.04.24 追記: Kondara MNU/Linux 版 fix が登場。詳細は http://www.kondara.org/errata/k11-security.html をどうぞ。

2000.05.01 追記: Slackware Linux fix 出てます。 http://www.slackware.com/ をどうぞ。中島さん情報ありがとうございます。

2000.06.01 追記: TurboLinux fix: [TL-Security-Announce] gpm TLSA2000011-1 (Fri May 26 18:13:46 PDT 2000)。 なんでこんなに遅いですかねえ。

セキュリティの現場に混乱をもたらすデジタルの一極集中化
(from PCWEEK ONLINE JAPAN, 2000.03.20)

 「新しい」ものがありすぎなんですよね。


2000.03.23

 SAINT 2.0 正式版出てます。 patch1 もあててね。 nessus も 0.99.9 になってます。

 いまさら、という気もしますが、SGI IRIX の sendmail を 8.9.3 にする patch が出てます。 SGI Supportfolio OnlineSupportfolio Online for IRIX から入手できるようです。

個人情報保護専門委、論点整理入り 審議非公開続く
(from インターネット事件を追う, 2000年3月22日)

 たいへん重要な議題なのですから、あとでなんて言わないで、すぐさま公開してほしいですよね。 まあ、可能な限りゴマカしたい側からすればもちろんイヤなんだろうけど。

通信傍受法廃止法案 野党、議員立法で参院提出
(from インターネット事件を追う, 2000年3月22日)

 負けるとわかっていても、やらねばならないことがあるのだ。

追記

 2000.03.21 の ftpd(8) DoS risk追記した。 こがさんが wu-ftpd 2.6.0 用の fix を作成されています。

Norton AntiVirus for Internet Email Gateways Buffer Overflow Vulnerability
(from security-focus, 2000.03.17)

 Symantec Norton AntiVirus for Internet Email Gateways 1.0 に弱点。 長大なリクエストを送ると、NAV for Internet Email Gateways 付属の web サーバが down してしまい、DoS が成立する。 任意のプログラムの実行が可能か否かは不明。

追記

 2000.03.22 の Netscape Enterprise Server 3.x Web Publishing Tags Vulnerability追記した。 記事全体を書き直し、対応情報も追加。

暴かれるデジタルカメラの裏側
(from PCWEEK ONLINE JAPAN, 2000.03.13)

 まあ、こういうのがあれだと思うのならやっぱヘッドマウントディスプレイ (HMD) とか使うんでしょうな。でもその場合でも漏曳電磁波経由で読まれるかも。

もんじゅ判決 届かなかった住民の願い
(from 毎日 INTERACTIVE, 2000年03月23日)

 何が安全で何が危険か判断できない司法という名の巨大なセキュリティホール……。 アレが安全であるという判断を下した裁判官達にはもんじゅ敷地内一等地に永久住居をプレゼントするのがよいのでは? ナトリウム配管直下などの超一等地が特におすすめのような。


2000.03.22

 Linux 版クラッカー迎撃完全ガイドなんて本が出るのね。

 なんか、NT 4.0 TSE 用の fix がたくさん出てきてるみたい。 TSE な方は http://www.microsoft.com/japan/security/ をみてください。

Netscape Enterprise Server 3.x Web Publishing Tags Vulnerability
(from BUGTRAQ, Fri, 17 Mar 2000 20:30:05 +0900)

 Netscape Enterprise Server 3.x に弱点。 特定の形式のリクエストを送ることで、index.html が存在していた場合でもディレクトリ一覧を得ることが可能になってしまう。 とりあえずの対応としては、Netscape Enterprise の directory indexing 機能を停止するしかない。 ただし Netscape Enterprise の場合、 directory indexing の on/off はサーバ全体に対してしかできず、 Apache などのように特定 URL 以下のみ on/off という設定ができないそうだ。 困りますねえ。 こがさん対応情報ありがとうございます。

 「index.html が存在していた場合でもディレクトリ一覧」で Netscape というと、 1999.06.14 の Netscape Fasttrack 3.01 allows directory listing というのがあったが、 現象を発生させるリクエスト形式は今回のものとは異なっている。 また、当初 Web Publishing が enable な場合にこの弱点が発生すると指摘されたが、 Web Publishing を disable してもなおこの弱点は存在することがフォローされている。

2000.03.23 追記: こがさんからの情報をもとに、記事全体を書き直した。

MS00-018: Patch Available for "Chunked Encoding Post" Vulnerability
(from Microsoft Product Security Notification Service, Tue, 21 Mar 2000 09:04:58 +0900)

 MS IIS 4.0 に弱点。 RFC2068: HTTP/1.1 で規定される chunked encoding transfers をリクエストされると、IIS 4 は chunk-size 分の buffer を無制限に確保してしまう。このため、 大量の chunked encoding transfers リクエストを実行しながら一切のデータ転送を行わないという攻撃を行うと、IIS 4 はメモリー不足で slow down してしまい、DoS が成立する。 英語版 patch は出ているが、日本語版はまだ。 Windows 2000 の IIS 5 にはこの問題はない。

 Apache とか、他の web サーバではどうなっているんだろう。

2000.03.29 追記: 日本語版 patch が登場。 http://www.microsoft.com/downloads/release.asp?ReleaseID=19882 から入手できる。

MS00-016: Patch Available for "Malformed Media License Request" Vulnerability
(from Microsoft Product Security Notification Service, Sat, 18 Mar 2000 09:25:05 +0900)

 MS Windows Media Technologies 4.1 および 4.0 に含まれる、 Windows Media Rights Manager の一部をなす Windows Media License Manager (説明が長い) に弱点。 巧妙に細工されたライセンスリクエストを受けとると、License Manager が中断してしまい、DoS が成立。 英語版 patch は出ているが、日本語版はまだ。

追記

 2000.01.12 の HP Security Bulletins Digest: Security Vulnerability in Aserver追記した。 Advisory が改訂されている。しかし、いまだに fix が出ないのね。

追記

 2000.03.13 の Extending the FTP "ALG" vulnerability to any FTP client追記した。 CISCO から Security Notice が出ている。

追記

 2000.03.02 の nmh security update追記した。 TurboLinux から Advisory が出た。 FreeBSD でも Advisory が再発行された。

SecurityFocus.com Newsletter #33 2000-03-13 ->2000-03-20
(from BUGTRAQ-JP, Tue, 21 Mar 2000 15:00:02 +0900)

 SecurityFocus.com Newsletter 第 33 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 書いてなかったのは:

追記

 2000.03.08 の [freewnn:00355] security problem of jserver追記した。 最新 alpha 版に fix が含まれた。

政府専門委聞き取り終了 情報保護立法の論点整理へ
(from インターネット事件を追う, 2000年3月21日)

 要は既得権益を守りたいってことなんでしょうな。

過去最大規模のクレジットカード情報オンライン漏洩——事件の詳細が明らかに
(from ZDNet News, 2000.3.17 5:06 AM PT)

 まあ、クレジットカード自体が弱点だらけというのがそもそもいかんのですが。


2000.03.21

 ucspi-tcp 0.88 出てます。tcprules の一部が無効になるという問題が fix されていますので、 ucspi-tcp 利用者は必ず upgrade してください。 前野さん情報ありがとうございます。

 WWDC 2000 Networking and Security Track Session Information, IPv6 and IPsec なんて項目もありますね。

 すごい話がとびこんできてドキドキ。 頭を冷やして一日考えてみますので、お返事ちょっと遅れます。

ftpd(8) DoS risk
(from NetBSD-ML, Sun, 19 Mar 2000 12:01:02 +0900)

 BSD UNIX 由来の ftpd に弱点。 PASV モード時に存在しないファイルの取得などを行ったときに、 データコネクション用のソケットを close しそこなうため、 この弱点を利用して OS のファイル記述子を使い切らせることが可能となり、DoS が成立する。 BSD 系 OS (FreeBSD, NetBSD, ...) 付属の ftpd や wu-ftpd など BSD 系 OS の ftpd 由来の ftpd にこの弱点が存在する。 Linux についてくるやつも同様なんじゃないかなあ。

 fix が付属しているので適用する。 フォローに改訂版が示されているので、こちらを適用した方がよい。

2000.03.23 追記: こがさんが wu-ftpd 2.6.0 用の fix を作成されています。 wu-ftpd-2.6.0 に関するメモのページから入手できます。 ここには他にも wu-ftpd 2.6.0 を運用する上で欠かせない情報が山盛りですので、 wu-ftpd 2.6.0 管理者はぜひ一読を。

プリインストールマシンの%systemroot%のアクセス権
(from jwntug.openforum.win2000.beta, 2000/03/18(土) 19:29)

 メーカによっては、Windows 2000 プレインストールマシンにおいて FAT32 な領域にインストールしてしまい、%windir% が everyone writable になってしまうという指摘。 NT のときはリソースキットの Fixacls.exe で直せたが Windows 2000 用のものがみつからないと別件で述べられている。 日経 BP から出る予定の Windows 2000 用のリソースキットについているんだろうか。

 NT 4 が出た当時も似たような話があったように思う。 どうしてこうなんだろう。

フィルタリング・ソフトの秘密を暴くプログラムに差し止め命令
(from WIRED NEWS, 3月25日 2:20pm PST)

 サイバーパトロールのデータファイルを見る tool の話。 手元でもとりあえず get した。 ANONYMIZER を使うようになってるのね。

 なんか日付が変なんだけど、WIRED のオリジナルがこの日付で書いてあるので……。


2000.03.17

 [XCLN] 送信時間が 9 時間進む、RFC822 に書いてないから JST タイムゾーン (のことだよね、質問者の意図は、きっと) が解釈できなくてもいいんだというのはすごい感覚である。 MS の人も著者の一人になっている RFC2446: iCalendar Transport-Independent Interoperability Protocol (iTIP) Scheduling Events, BusyTime, To-dos and Journal Entries には JST という文字列も出てくるのにねえ。

 BUGTRAQ の web アーカイブ、なんか変だなあ。 3rd week of Mar 2000 には何も出てこないぞ。

再追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con再追記した。 NT/CIFS での問題を追記。

一見マトモなコードでIEやNetscapeをクラッシュさせるハイテクニック,メーリング・リストで警告
(from BizIT,2000.3.16)

 ああなるほど、ウインドウ枠の再描画という点がポイントだったのね。 Netscape は真にマトモな CSS 書いても crash するので問題外。

Oracle Web Listener 4.0.x
(from NTBUGTRAQ, Wed, 15 Mar 2000 09:21:04 +0900)

 Windows NT 上の Oracle Web Listener 4.0.x (Oracle Application Server に付属) に弱点。 Oracle Application Server をインストールすると C:\orant\ows\4.0\bin への仮想ディレクトリである ows-bin がつくられるが、ここに含まれるバッチファイルなどに問題があり、 remote user が web サーバ上で任意のコマンドを実行できてしまう。 対応策としては、ows-bin 仮想ディレクトリを削除すればよい。

追記

 2000.03.13 の [ Hackerslab bug_paper ] Linux printtool get printer password追記した。 fix 方法がフォローされていた。

IE and Outlook 5.x allow executing arbitrary programs using .eml files
(from win2ksecadvice ML, Tue, 14 Mar 2000 23:03:07 +0900)

 Windows 9x/NT 上の IE 5.x および Outlook 5.x に弱点。 IE 5.x および Outlook 5.x はファイルを受信すると、一時ファイルを TEMP (標準的には c:\windows\temp や c:\temp) ディレクトリに既知の名前 (MIME ヘッダの name= と同じ名前) で作成する。 これを利用して、 マルチパート MIME 構成の .eml (Outlook Express メールメッセージファイル) で次のようにすると攻撃が成立する。

 手元の NT 4.0 Server SP6a + IE 5.01 + patch 全部でも再現できた。

 既知の名称での一時ファイル作成は 1999.11.16 の MS99-048: Patch Available for "Active Setup Control" Vulnerability でも問題になっている。 このあたりをなんとかしないと、いつまでたっても似たような話が続くことになるだろう。 とりあえずの回避策としてはアクティブスクリプティングを無効とする。

追記

 2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS追記した。 米 Trend Micro から Advisory と fix が登場。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 ようやく本家 Microsoft から Advisory と fix (英語版) が出た。

不正アクセス禁止法摘発第1号 他人のパスワードでログイン
(from インターネット事件を追う, 2000年3月16日)

 このテのものは今後続々と摘発されるんでしょうね。

追記

 2000.02.15 の International 128-bit IE & W2K patches availabile追記した。 日本語 IE 対応版が出ました。


2000.03.16

 FreeBSD 4.0-RELEASE って、kerberos 5 もついてくるんですね。

 dsniff 1.6 出てます。ucspi-tcp 0.87 出てます。DNScache も version 0.93 になってます。

追記

 2000.03.13 の Extending the FTP "ALG" vulnerability to any FTP client追記した。 ドキュメントが upgrade されていた。

4 Netscape Navigator bugs
(from BUGTRAQ, Sat, 11 Mar 2000 17:04:27 +0900)

 Netscape Communicator 4.7 に、"cross site scripting" 問題などを発生させる 4 つのバグがあるという指摘。 4 つのバグとは:

  1. Navigator can be convinced to embed newline characters in URLs.

  2. Navigator will, in some situations, send out a referer over a non-SSL connection for links from framed SSL documents

  3. Communicator treats news:foo.example.com as the same as http://foo.example.com/ WRT cookies, etc.

  4. Navigator will interpret javascript in a lot of its internal pages, eg. view source

TESO advisory -- atsadc
(from BUGTRAQ, Sat, 11 Mar 2000 23:32:17 +0900)

 Halloween 4 Linux distribution などに含まれる atsar-linux-1.4.2 パッケージの atsadc を使うと root 権限が得られるという指摘。

Kerberos and Windows 2000
(from CRYPTO-GRAM, Thu, 16 Mar 2000 06:26:23 +0900)

 Windows 2000 における Kerberos 5 には MS の独自拡張が入っており、kerberos 標準プロトコルに従っていない。よって、それは Kerberos とは呼べず Kerberos-like でしかないという指摘。 また、独自拡張の詳細が公開されていないためその安全性を検証することができず、どの程度安全なのかわからない、としている。

 MS には、まずは早急に独自拡張の詳細を公開していただきたいところだ。 Solaris 8 や FreeBSD 4 など kerberos 5 を標準実装している UNIX も出てきていることだし……。

2000.04.24 追記: CRYPTO-GRAM April 15, 2000Comments from Readers に、このネタへの反論が掲載されていた。

2000.05.01 追記: Windows 2000 Kerberos PAC Specification 1.0 が公開されていた。 しかも PDF 文書だ。 self extract archive だけじゃなくて PDF そのままでも公開していただけるともっとうれしいのだが、Word じゃないだけでもよしとしますか。

追記

 2000.03.01 の [ Hackerslab bug_paper ] Linux dump buffer overflow追記した。 TurboLinux 用 fix が登場。

FreeBSD Security Advisory: FreeBSD-SA-00:10.orville-write
(from freebsd-security ML, Thu, 16 Mar 2000 02:37:57 +0900)

 FreeBSD の orville-write packages/port (write(1) replace なものだそうです) に弱点。huh コマンドが suid root でインストールされてしまうが、本来これには suid root は不要なのだ。

 3.4-RELEASE 以前の FreeBSD には orville-write packages/port はついてこない。 問題は 2000-03-09 以降の ports で修正されており、4.0-RELEASE には修正されたものが含まれている。

追記

 2000.03.09 の Potential security problem with mtr追記した。 FreeBSD から Advisory が出た。

追記

 2000.03.07 の Security Focus Newsletter #31 2000-02-28 -> 2000-03-05追記した。 FreeBSD から lynx についての Advisory が出た、のだが……。

追記

 2000.03.02 の nmh security update追記した。 FreeBSD から Advisory が出た。

「反スパム法」は違憲 ワシントン州敗訴
(from インターネット事件を追う, 2000年3月15日)

 やってもいいってこと?!


2000.03.15

 MSKK Security Advisor で concon 問題が「Windows 98/95 のシステムが、予約デバイス名を使用したリンク先にアクセスした場合に停止する問題 [2000/3/15]」として取りあげられてますね。

 FreeBSD 4.0-RELEASE が出たようですね。リリースノート参照。 VMware for Linux が動いちゃうってのがすごい。 NT 用 strace なんてのも出てます。

追記

 2000.02.03 の セキュリティ勧告 - NTサーバ上におけるJetセキュリティ問題追記した。 Office 95 (Jet 3.0) 用 fix が登場。

追記

 2000.03.14 の 報道・出版は包括対象になじまない 政府個人情報委で、新聞協会追記した。 関連記事を追記。

セキュリティで責められるべきは Microsoft だけではない
(from ZDNet News, 2000.03.14)

 全体としては、しごくまっとうな意見。 でもふつうの人に BUGTRAQ まで勧めるのはどうかなあ。 SF-NEWS くらいがちょうどいいような気がする。 日本人なら、 坂井さんのおかげで SF-NEWS の日本語版が毎週投稿される (ありがたいことです) BUGTRAQ-JP と、各社の advisory が再配布される FWD fw-announce には subscribe しておくことを強く勧める。 定番情報源に link があるので詳細はそちらから。

Windows 2000,究極のセキュリティ? IE 5.0インストールでログイン不能
(from ZDNet News, 2000.3.14)

 Windows 2000 + IEAK 5.0/5.0a/5.0b で 128bit 暗号を使った場合の不具合の話。 URGENT: Freeze Distribution of IE 5.0, 5.0a, and 5.0b with the 128-bit encryption pack に MS 自身の警告文書がある。 KB は Q255669 だ。日本のふつうの Windows 2000 ユーザには関係ないんじゃないかと思うけど、どうなんでしょう。

 Windows 2000 日本語版上で IEAK 5.01 をつかうと、 Windows 9x/NT 用の 128bit 暗号 enable な IE 5.01 がつくれるんだろうか……。 ようやく手元に Windows 2000 製品版がきたから、いろいろ試さなくちゃ。

Microsoft Data Engine (MSDE) for Microsoft Visual Studio 6.0: Jet に代わる、デスクトップ データベースから共有データベース ソリューションまで幅広く利用できるデータベース エンジン
(from MICROSOFT THIS WEEK!, 2000年 3月14日号)

 現場としては、セキュリティ勧告 - NTサーバ上におけるJetセキュリティ問題のような話が原理的に発生しないことが確認できるとうれしいのですが、そういう話は書いてないですねえ。 「Windows 2000 のセキュリティとの統合」なんてざくっと言われても……。 「データベースの配布やセットアップを簡略にしたい用途では、Jetの使用をお勧めします」「コストを低く押さえることが条件の 1 つとなっているプロジェクトでは、Jetをお勧めします」 ということだそうですので、Jet は当分なくなりそうにもありませんし。

AIX 4.X リンカ (ld) の -L オプションの危険性
(from INTERNET Watch, 2000.03.15)

 INTERNET Watch では『Sendmail Consortium、「sendmail 8.10.0」と「AIX」の組み合わせで生じるセキュリティホールを報告』と紹介されているが、中身を見ればわかるように sendmail に限った話ではない。 問題は AIX 4.x の ld における -L オプションの解釈のされ方がふつうの UNIX とすごく違うことにある。 -L オプションで指定したパスが shared library の検索パスに反映されてしまうというのだ。 本文書によれば、ssh や apache、wu-ftpd などにもこの問題が生じるという。 よほど AIX に詳しい人がつくったソフトでない限り、この問題の影響を受けている可能性が非常に高いと思う。

 確認方法として dump -H filename が紹介されている。 手元の AIX 4.1.5 上の ssh (ssh1) にやってみると次のようになる。 確かに gmp-2.0.2-ssh-2 と zlib-1.0.4 が含まれてしまっており、とてもまずい。

# dump -H /usr/local/bin/ssh1

/usr/local/bin/ssh1:

                        ***Loader Section***
                      Loader Header Information
VERSION#         #SYMtableENT     #RELOCent        LENidSTR
0x00000001       0x00000072       0x000005ca       0x0000009c       

#IMPfilID        OFFidSTR         LENstrTBL        OFFstrTBL
0x00000003       0x00005048       0x0000012f       0x000050e4       


                        ***Import File Strings***
INDEX  PATH                          BASE                MEMBER
0      gmp-2.0.2-ssh-2:zlib-1.0.4:/usr/local/lib:/usr/local/lib/gcc-lib/rs6000-ibm-aix4.1.4.0/2.7.2.1:/usr/local/lib:/usr/lib:/lib
1                                    libc.a              shr.o               
2                                    libbsd.a            shr.o               
# 

 対応方法として -blibpath:pathname の利用が推奨されている。 -blibpath:/usr/lib:/lib:/usr/local/lib のように指定する。 ただし、手元の AIX 4.1.5 上の gcc 2.8.1 に -blibpath:/usr/local/lib:/usr/local/lib/gcc-lib/rs6000-ibm-aix4.1.4.0/2.7.2.1:/usr/local/lib:/usr/lib:/lib とかつけても、なんかうまくいかない。

 この他に ld を用いて shared library 検索パスを再設定することもできるとされている。 gcc が必要な場合は、こちらを試した方がよいかもしれない。


2000.03.14

 [M_IE45] ファイルアップロード時の注意事項ったって、注意すれば済む話じゃないような。 CRC きちんと計算してないのなら使いものにならないと思うけど。

 脅威のDoS攻撃、誤訳が多いような気がする。

 conconバグ回避プログラム decon が 0.2beta2 になってますね。

追記

 2000.02.24 の MS00-013: Patch Available for "Misordered Windows Media Services Handshake" Vulnerability追記した。 日本語版 patch が登場。

誇大宣伝の一方で懸念を抱えるWAP
(from PCWEEK Online Japan, 2000.03.10)

 セキュリティを含め、いろいろ問題あるんですね。

報道・出版は包括対象になじまない 政府個人情報委で、新聞協会
(from インターネット事件を追う, 2000年3月10日)

 政府は「個人情報保護」を名目に報道管制を強めようというつもりのようですね。 保護したいのは国民の個人情報じゃなくて与党政治家 (とそのシンパ) の個人情報なのだ、というのが本音のようです。 もちろん個人情報は保護される必要がありますしマスメディアの横暴は今もつづいていますが、強大な権力を持つ公人は別格でしょう。

 しかし、マスメディアもいいかげんまともにならないと、 世論の支持を得られないってことは、わかっているんでしょうかねえ。

2000.03.15 追記: 関連記事: 法改正見送り? 屋上屋・個人情報専門委の狙いは (インターネット事件を追う、2000年3月14日)。

『エシュロン』問題:CIA前長官、欧州での贈収賄活動監視を確認
(from WIRED NEWS, 2000.3月13日 11:55am PST)

 だから日本も標的なんですってば……。

コンピュータシステムへの不正アクセス等への対応について (通知)
(from 文部省 文政政第 330 号、2000.02.22)

 今日、文部省からの「コンピュータシステムへの不正アクセス等への対応について (通知)」(文政政第 330 号、2000.02.22) という文書が回覧されてきたんだけど、 あまりにもざっくりした内容で、はっきりいってこれだけでは何の役にも立ちません。 せっかく配布するのなら、もうちょっとなんとかしてほしかったなあ。

 添付されている「緊急に採るべき防御処置について (情報セキュリティ関係省庁局長等会議拡大幹事会 (2000.02.15) における伝達事項)」には rpc.cmsd とか CA-99-08 いう妙に具体的なモノが出てきているので、これでヤラれたということなんでしょうね。 科学技術庁は Solaris 2 だったようですし。

 上記「緊急に……」とか、もうひとつの添付文書「Web 改ざんの防止を目的として行う価値のある対策」(情報処理振興事業協会セキュリティセンター、日付なし) には IDS つけろとか vulnerability checker かけろとか書いてあるんですけど、そういうのって決して安くないわけで、市販のやつ持ってる学校ってどのくらいあるんだろうと思うんですよね。 free のものを管理者の努力でつかってるというサイトはあるだろうけど。 そういう状態のところにただ文書ぽーんと放っておわりでは、ねえ。

NDSアドバンテージ Windows 2000のセキュリティ問題: 管理上のアクセス制限に関する問題
(from NOVELL, 2000年2月18日更新)

 話題の文書の日本語版です。 うーみゅ、やっぱ実験して確認する必要があるなあ。

SecurityFocus.com Newsletter #32 2000-03-06 -> 2000-03-12
(from BUGTRAQ-JP, Tue, 14 Mar 2000 10:37:24 +0900)

 SecurityFocus.com Newsletter 第 32 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 ここで書いてなかったのは:

Linux patch for blocking buffer overflow based attacks
(from BUGTRAQ, Sat, 11 Mar 2000 00:10:09 +0900)

 execve, chmod など危険なシステムコールの利用を、ACL に基づいて制御するための Linux カーネルパッチ (という理解でいいのかな?)。Linux 2.2.12-20 以降で利用できる。 これ、buffer overflow そのものを detect しているわけじゃないような気がするんですが、理解を間違ってる?

Fwd: ircii-4.4 buffer overflow
(from BUGTRAQ, Tue, 08 Feb 2000 15:57:28 +0900)

 UNIX 用 IRC クライアント ircII 4.4 の dcc に buffer overflow する弱点。 remote から任意のコードを実行させられる。 4.4M 版で fix されているという。

2000.04.04 追記: RedHat Linux 用の fix が登場している。 詳細は Advisory を参照。

2000.04.17 追記: FreeBSD packages/ports の fix 案内が出ている。 詳細は FreeBSD-SA-00:11 ircII port contains a remote overflow を参照。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 関連記事を追記。 実は昨日も 追記してたりしますが……。


2000.03.13

 また落ちてたみたいです。すんません。 明日、バイト君にあたらしい機械のインストールをしてもらう予定。

 SecurityForus のみばえが変ってる。

Extending the FTP "ALG" vulnerability to any FTP client
(from VULN-DEV ML, Fri, 10 Mar 2000 19:05:34 +0900)

 HTML メールを使った攻撃手法の紹介。

 この話は Security Focus Newsletter #28 2000-02-05 -> 2000-02-13 で指摘されている FireWall-1 の passive FTP の件のつづきでもあるが、それにとどまらず、"stateful inspection" 型ファイアウォールに広く影響する可能性がある。

 さらに、同様にして内部 ftp サーバを攻撃することが可能であるという指摘もある。 また、こんなフォローもある。 うーむ。

2000.03.16 追記: アップグレード版が投稿されていた。

2000.03.22 追記: CISCO から Security Notice が出ている: Cisco Security Notice: Cisco Secure PIX Firewall FTP Vulnerabilities。 現在の文書リビジョンは 1.3 で、fix については作業中とされている。

2000.04.13 追記: Cisco Security Notice: Cisco Secure PIX Firewall FTP Vulnerabilities がリビジョン 1.4 になっている。

追記

 2000.02.15 の MySQL 3.22.32 released (fwd)追記した。 TurboLinux よう fix がようやく登場。

[ Hackerslab bug_paper ] Linux printtool get printer password
(from BUGTRAQ, Thu, 09 Mar 2000 04:43:43 +0900)

 RedHat 6.x に含まれる printtool-3.4x に弱点。 パスワードが含まれる可能性がある設定ファイルを mode 644 で作成してしまう。

2000.03.17 追記: fix 方法がフォローされていた。 printtool って Tcl/Tk で書いてあるの?

フランスでカード詐欺急増か?
(from WIRED NEWS, 2000.3月10日 9:00am PST)

 まあ、キャッシュカードが弱いのは今にはじまったことではないんですが……。

NAI/McAfee Viruscan Engine does not scan .VBS files by default
(from BUGTRAQ, Wed, 08 Mar 2000 02:08:42 +0900)

 NAI/McAfee Viruscan 4.0.3/for Notes 4.50 はデフォルトでは .VBS (VB スクリプト) ファイルをチェックしない、という指摘。 4.0.50 では .VBS が含まれているとフォローされている。 Norton AntiVirus 2000 も同様に含まれていないとフォローされている。 まあいまどきのワクチンはメモリースキャンもするので致命的な問題ではないだろうが、用心に越したことはない。

OpenLinux 2.3: rpm_query
(from BUGTRAQ, Sun, 05 Mar 2000 05:32:04 +0900)

 Caldera OpenLinux 2.3 に弱点。 /home/httpd/cgi-bin/rpm_query という CGI があり、これを使うと remote user は何がインストールされているか知ることができてしまう。 これに対し、完全に削除してくれと Caldera からフォローされている。

追記

 2000.03.01 の [ Hackerslab bug_paper ] Linux dump buffer overflow追記した。 fix 版登場。

緊急報告 - IMAP から POP2 への変換サーバプログラムについて
(from FWD fw-announce ML, 2000/03/13)

 これって 1999.06.01 の Remote vulnerability in pop2d (imap-4.4 or before) の話だと思う。 パッケージレベルでもとっくに fix が出ているはずなので、まだ弱点ありを使ってるところは早急に fix しましょう。

追記

 2000.03.07 の Security Focus Newsletter #31 2000-02-28 -> 2000-03-05追記した。 lynx 2.8.3dev22 が登場。 千秋@産業短大さんの win32 日本語版も 2.8.3dev22 ベースになりました。 concon 問題への対応も強化されているそうです。

「ハッカー警備隊」編成・情報システム防衛VB
(from ポケットニュース, 2000/3/12)

 うわは、ハッカー警備隊。 「ウルトラ警備隊」は「悪い宇宙人 :-)」をやっつける地球防衛軍 (TDF: Terra Defence Force) な人たちの組織だが、「ハッカー警備隊」は「悪いハッカー」(クラッカーって言えよ) をやっつける謎な人達の組織みたい。 どうせつけるなら、ハッカー警備隊より CAT (Cracker Attack Team) とか TAH (Terrible crackers Attacking Hackers) とか(中略)のほうが……。

特集 京都事件現場リポートファイル No.18 京都事件の謎・・・警察発表は大嘘だ!!
(from サイバッチ!, [03/11/00]02:10)

 元・警視庁荏原警察署巡査部長 現・警察ジャーナリスト 黒木昭雄氏による、例の事件で容疑者が死んだのは「自殺」どころではないという告発。 警察はきちんと反論 (告発者が正しいのなら訂正・謝罪) すべきだろう。 警察がウソついてないとは思えんが……。

 こういう組織が運用する盗聴法ですから、廃止に追いこまないとマジでヤバイっす。

追記

 2000.03.09 の Potential security problem with mtr追記した。 Debian からのアナウンスを追記。


2000.03.10

 SAINT 2.0 beta 2 出てます。 DNScache も version 0.92 が出てます (info from INTERNET Watch)。 DNScache は 日本語ページも参照。

 なななんと、BSD/OS と FreeBSD が合体するのだそうだ (info from A.G.E.N.T.)。 でも、Walnut Creek の IMMEDIATE RELEASE を読む限り、「BSD/OS と FreeBSD と両方やっていきまっせ」が強調されているように見えますね (増田さん感謝)。 ふむん。

 MDAC 2.5 RTM for Windows 9x/NT JPN が出てますね。

再追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con再追記した。 ゆがんだ関連記事が出ていた。

インターネット匿名性の終焉?
(from WIRED NEWS, 2000.3月9日 10:20am PST)

 どこの国でも、ケイサツは隙あらば権力の増大を求めますねえ。

MS00-008: Patch Available for "Registry Permissions" Vulnerability
(from Microsoft Product Security Notification Service, Fri, 10 Mar 2000 10:40:58 +0900)

 Windows NT 4.0 に弱点。 3 セットのレジストリキー (AEDebug, User Shell Folders, DataFactory) のデフォルトパーミッションが緩いため、 対話的ログオンができるユーザがより高い権限を得られてしまう。 Windows 2000 にはこの弱点はない。

 英語版 fix patch が出ている。レジストリをいじるだけだろうから、 英語版をそのまま実行して ok なはず。 実際、レジストリいじって終ってるみたい。

MS00-014: Patch Available for "SQL Query Abuse" Vulnerability
(from Microsoft Product Security Notification Service, Fri, 10 Mar 2000 06:53:00 +0900)

 Microsoft SQL 7.0 および Microsoft Data Engine (MSDE) 1.0 に弱点。 remote user が悪意のある SQL クエリーを送ることで SQL サーバ/MSDE データベース/SQL サーバ or MSDE データベースのあるホストに対して権限なき行動を実施できてしまう。 この弱点を使った攻撃の順序としては、まず remote user は SQL クエリーを送り、つづいて SQL Server Security を使ってログオンする。 user は SQL クエリーを送ることができるだけでいい。

 例によって、英語版 patch はあるけど日本語版はまだ。

MS00-015: Patch Available for "Clip Art Buffer Overrun" Vulnerability
(from Microsoft Product Security Notification Service, Tue, 07 Mar 2000 14:55:48 +0900)

 Office/Works/PictureIt/HomePage 2000, Publisher 99, PhotoDraw 2000 Version 1 に含まれる Microsoft Clip Art Gallery (CAG.EXE) に弱点。 .CIL ファイルの取りあつかいにおいて buffer overflow する。 攻撃コードを仕込んだ .CIL ファイルを操作させることにより、 .CIL を開いたユーザ権限で攻撃コードを実行可能。

 おなじみ L0pht によるもと記事はこちら: http://www.l0pht.com/advisories/ms-clipart.txt。 デモファイルも添付されている。

 例によって、英語版 patch はあるけど日本語版はまだ。

2000.04.28 追記: MSKK2000-50 で日本語 KB と patch が登場と告知されていた。

 どうしても 2 か月かかっちゃうんですかねえ。

追記

 2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS追記した。 関連記事を追記。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 「concon バグ回避プログラム」(decon) が 0.1a Beta3 にバージョンアップ。


2000.03.09

 花粉にやられてぴーひゃらら。 医者には「まだあまり飛んでないのに」と言われてしまった。

 みなさんおなじみのラックさんのところで、『総合セキュリティ対策』という観点での無料セキュリティセミナーが 03.27 に行われるそうです。 次の日のセキュリティポリシー実践セミナーは有料です。

 B-) の独り言に書いてある Q254049 fix って J052309 の話、ですよねえ、きっと。 しかし、Japanese language-version only とはどういう意味なんだろう。 英語版 OS 上で日本語読み書きするときには問題が出ないってこと? Q254049 自身を読むことができなくなってるみたいだしなあ。

[XFree86 3.3.6] fix for race conditions in xterm logfile handling
(from BUGTRAQ, Thu, 02 Mar 2000 08:39:51 +0900)

 xterm において logging を有効にした場合 (デフォルト off) の問題点の指摘に対する fix。 まあ、ふつうは logging は disable だよね。

追記

 2000.03.02 の nmh security update追記した。 RedHat Linux 用 fix が登場。

追記

 2000.03.02 の ht://Dig remote information exposure追記した。 TurboLinux 用 fix が登場。

追記

 2000.03.02 の man bugs might lead to root compromise (RH 6.1 and other boxes)追記した。 TurboLinux 用 fix が登場。

Potential security problem with mtr
(from BUGTRAQ, Sat, 04 Mar 2000 00:42:24 +0900)

 ping/traceroute の GUI front-end な mtr を suid root でインストールするのは問題があるが、いくつかの Linux ディストリビューションでは suid root でインストールされてしまっている、という指摘。 対策としては、mtr.c の 161 行目を if(setuid(getuid())) {にする。

 この指摘をうけて、mtr 0.42 では fix されている。 TurboLinux 用の fix package も出ている。 また Debian では fix されて入っているとフォローされている。

2000.03.13 追記: Debian から [SECURITY] New version of mtr released としてアナウンスされています。 最初からこのバージョンが入っているわけじゃないのかなあ。

2000.03.16 追記: FreeBSD から Advisory が出た: FreeBSD-SA-00:09.mtr

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 ネットワーク共有している場合の問題を追記。

通信傍受法廃止法案 警察不祥事で、野党3党共同提案へ
(from インターネット事件を追う, 2000.03.08)

 「だから言うたやないかい」という状況ですが、 一度手にした権力を簡単に手放す組織はないわなあ。 きちんと「盗聴法案」と書こう > 毎日。

 そういえば、通信傍受法用記録等装置仕様書 (案) が流れていますね。 OS は Windows NT 4.0 Workstation ですかー。

引っ越し代でビルが建つ! 英“盗聴拠点”史上最大の移転
(from インターネット事件を追う, 2000.03.08)

 ……すごいとしか言いようがないなあ。


2000.03.08

 小形克宏の「文字の海、ビットの舟」特別編2 ISO/IEC 10646で却下された(?)JIS X 0213の新漢字一覧表によると、JIS X 0213:2000 は JIS X 0208:1997 程度の価格で登場するようですね。 とりあえず買いだな。 第3回XML開発者の日 IN 大阪にまで出席する金銭的余裕はないが (T_T)

 「[NT] 大量のネットワーク プリンタを追加し表示すると CPU 使用率 100%」。 どのくらいで大量になるんでしょう。3 けたくらい?

 「Windows 2000を超えるノベルの利点 - ご存知でしたか?」、 確かに強烈ですね。 けっこう知りませんでした。すいません > ノベル。 おまけに、44 MB どころじゃないみたいだし。

 sendmail 8.10.0 出てます。 Borland C++ 5.5 日本語フリー版は明日からだそうです。

再追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con再追記した。 buffer overflow が fix された lynx 2.8.3jdev21a が登場。

『ハッシュメール』の秘かな野望
(from WIRED NEWS, 2000.3月6日 3:00am PST)

 hushmail がまた何か企んで (^^) いるらしい。

[freewnn:00355] security problem of jserver
(from freewnn ML, Wed, 08 Mar 2000 08:59:46 +0900)

 Wnn 4.2/FreeWnn 1.1.1-a016 以前の jserver (Wnn サーバ) に弱点。 buffer overflow するため、リモートから、DoS 攻撃や jserver 実行権限 (通常 wnn) で任意のコマンドを実行可能。 Turbolinux3.0 の Wnn4.2 に対するデモコードが付属。 手元の TurboLinux 4.5J や FreeBSD 3.4-RELEASE の Wnn 4.2 jserver に対してこれをそのまま実行してみたところ、シェルコードの実行には失敗するものの、jserver を down させることができた。

 指摘は Shadow Penguin Security の UNYUN 氏による (おかえりなさいませ)。

2000.03.22 追記: FreeWnn の最新 alpha 版 FreeWnn-1.1.1-a017.tar.gz にはこの問題に対する fix が含まれている。リリース版 1.1.0 に対する patch も準備中だそうだ。 ftp://ftp.freewnn.org/pub/FreeWnn/alpha/ から入手できるが、alpha テスト中のものであることに留意すること。

2000.05.09 追記: SPS オリジナル記事: SPS Advisory #34: Wnn4.2/FreeWnn1.10/FreeWnn1.1.1a016-jserver remote overflow exploit

GNU userv (security boundary tool) 1.0.0 released
(from BUGTRAQ, Tue, 07 Mar 2000 04:55:17 +0900)

 権限制限ユーティリティ (という理解でいいのかな?) userv 1.0.0 登場のおしらせ。 FreeBSD 3.4-RELEASE には strsignal() がないので make に失敗する。 TurboLinux 4.5J では ok だった。 char *strsignal(int sig); 関数は、引数 sig で渡されたシグナル番号を説明 する文字列を返す ので、/usr/include/sys/signal.h でも見ながらでっちあげればいいんですが。

はなしがつうじない
(from Port139 B-) の独り言, 2000/3/7)

 仕様だと言うならば、Power Users 権限があれば IPsec 仮共有キーの設定・変更・削除が可能でないといけないはずですよねえ。 なんか変。

 まあなんにしろ、Power Users っていうのはすごい権力があるわけで、 「Power Users で使ってください」なんていうセキュリティ無視のアプリ屋の言葉を信じたりしないようにしましょう。 Power Users でないと使えないなんてのはセキュリティ上の弱点です。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 ユーザ con での実例、lynx 2.8.3jdev21 での concon 対応を追記。


2000.03.07

 openssh.org は OpenSSH のオフィシャルドメインではないというアナウンスが出ています。 正しいのは openssh.com です。 でも OpenBSD は openbsd.org です。 openbsd.com でも同じものが見えますが…… (19:54 修正、今野さん感謝)。

Security Focus Newsletter #31 2000-02-28 -> 2000-03-05
(from BUGTRAQ-JP, Tue, 7 Mar 2000 11:09:21 +0900)

 SecurityFocus.com Newsletter 第 31 号日本語版 (英語原文日本語テキスト原文 (PGP 確認したい人用))。 すごくたくさん出てるので、各自で判定してください。 どこまでここで書いたんだか、よくわかんない (^^;)

2000.03.13 追記: sfn 31 で指摘されている lynx URL buffer overflow bug だが、新版 2.8.3dev22 で fix されているようだ。 http://lynx.isc.org/current/ および CHANGES をどうぞ。 千秋@産業短大さんの win32 日本語版も 2.8.3dev22 ベースになりました。 http://www.shonai-cit.ac.jp/eci/senshu/lynx283jdev22.zip から get できます。 concon 問題への対応も強化されているそうです。

2000.03.16 追記: lynx の件、FreeBSD から Advisory が出た: FreeBSD-SA-00:08.lynx。 しかし、dev22 ベースになるのではなく、 「lynx は捨てて w3m を使え」になっている。 lynx って確か sysinstall で HTML ドキュメント読むときに呼ばれていたように記憶しているけど、これも w3m に変ったんですかねえ (変ってないみたいだけど)。 /stand/sysinstall から標準で呼ばれるようなものを lynx ports are not installed by default で済ませていいとは思いませんけどねえ……。

2000.05.19 追記: FreeBSD の Advisory が改訂された: FreeBSD-SA-00:08.lynx [REVISED]。 2000-04-16 以降の lynx-current、 2000-04-21 以降の lynx パッケージで fix されているそうだ。 lynx-2.8.3.1 用の package が用意されているようだ。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 PacketStorm では 03.03 あたりに取りあげられていたのね。


2000.03.06

 どうも変だと思ったら、腕時計が Y2K (02.29 がない) だった。 おかげで仮面ライダークウガの録画に失敗したぢゃないか。 Windows 9x も Y2K fix を適用してないとDHCP での IP address 取得に失敗するようです。 こまったものです。

 VMware 2.0 正式版出てます。 nessus 0.99.7 出てます。

 ったく、Adobe、あんたのとこも Power Users 権限が必要なのかSecuring Windows NT Installation のココロがわかっているアプリなら、こんなことにはならないはずなんだが。 Windows 2000 の登場のおかげで、ようやく安全に NT 4.0 を動かせる環境が整うのかも、というのはなんともなあ。

 NTBUGTRAQ に、Windows 2000 では CREATOR OWNER の扱いが変更されているという話が出ています。

追記

 2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS追記した。 日本語版 fix 予定情報を追記。

ISSalert: ISS Security Alert Summary: v5 n2
(from FWD fw-announce ML, Thu, 02 Mar 2000 16:46:48 +0900)

 ISS Security Alert Summary March 1, 2000 Volume 5 Number 2。

IE 5.x allows executing arbitrary programs using .chm files
(from win2ksecadvice, Thu, 02 Mar 2000 00:46:04 +0900)

 Microsoft Networking がインストールされている Win95/WinNT 上の IE 5 には .chm ファイルを利用して任意のコマンドを実行できてしまう弱点があるという指摘。 window.showHelp() メソッドを用いて .chm ファイルを open する場合、 IE は http プロトコルの使用は拒否するが、そのファイルが local あるいは ファイルサーバ上にある場合許可してしまう。 これを利用して、任意のコマンドの実行が可能となる (うう、In turn .chm files may execute arbitrary programs using the "shortcut" command というのがよくわからん……)。

 デモが http://www.nat.bg/~joro/chm3.html にある。手元の NT 4.0 SP6a Server + IE 5.01 でも再現できた (local に置くときは、c:\hoge\page\proj1.chm のようにドライブレターまで含めて指定しないとうごかない)。

 回避方法としては、 アクティブスクリプティングを無効とする。

mailbombing DoS easily exploitable against mail systems using MS mail clients
(from NTBUGTRAQ, Wed, 01 Mar 2000 11:23:30 +0900)

 Outlook 97/98/2000 は開封確認機能をサポートするが、これを無効にすることができない (Outlook Express 5.01 ではできるのだが)。 このため、この機能を悪用するとメール爆弾として使えてしまう、という指摘。 これに対し、ExchangePlusOutlook Survival Kit, Watch Your Back というのがあるとフォローされている。

CERT Summary CS-2000-01 日本語版
(from FWD fw-announce ML, Thu, 02 Mar 2000 15:38:49 +0900)

 CERT Summary CS-2000-01 日本語版。 オリジナルは http://www.cert.org/summaries/CS-2000-01.html で読める。DDoS の他、bind もの、Linux cron ものなどが挙げられれている。

[SAFER 000229.EXP.1.3] Remote buffer overflow in Netscape Enterprise Server 3.6 SP2
(from BUGTRAQ, Wed, 01 Mar 2000 02:48:10 +0900)

 NT 4.0 用の Netscape Enterprise Server 3.6 SP2 に弱点。 GET メソッドで buffer overflow するため、DoS 攻撃の他、任意のコードを実行される恐れあり。 Netscape Enterprise Server 3.51 for Solaris にはこの弱点はないため、NT 版独自の弱点と思われる。

 すでに Netscape Enterprise Server は維持されておらず、 iPlanet に移行している。きっとこれも fix は出ないのだろう。 個人的意見としては、iPlanet へ移行するか、Apache や AN HTTPD など他のサーバに乗りかえるかされることを勧める。

HP Omniback remote DoS
(from BUGTRAQ, Tue, 29 Feb 2000 11:15:13 +0900)

 HP Openview Omniback に弱点。Omniback が使用する port 5555 にコネクションをどんどん張ると、メモリをどんどん食いつぶし crash するという指摘。指摘者は NR 4.0 SP5/NT 3.51 上の Omniback 2.55, 3.0, 3.10 で確認。 デモコードが付属。

Security problem with ISS RealSecure
(from BUGTRAQ, Tue, 29 Feb 2000 18:58:58 +0900)

 ISS の IDS, RealSecure に弱点。DoS attack である TearDrop, SynDrop, NewTear, Targa の検知機能を回避する方法が存在するという。 このためのデモコードが付属している。 また、Whisker v1.3.0a で HEAD メソッドを用いた場合、RealSecure に検知されることなく web server の vulnerability scan が可能だという。

DNSTools v1.08 has no input validation
(from BUGTRAQ, Thu, 02 Mar 2000 22:59:15 +0900)

 DNStool 1.08 (最新!) は CGI での利用を想定しているにもかかわらず、 ロクに入力値検査をしていない、という指摘。

予約名簿アクセスは44件 SCE、何らかの対応検討
(from インターネット事件を追う, 2000.03.03)

 意図的というよりは、「これってもしかして……」→「おおぅ、見えちゃうぢゃん」パターンの可能性の方が大きいんだろうなあ。

追記

 2000.02.08 の MS00-007: Patch Available for "Recycle Bin Creation" Vulnerability追記した。 ようやく日本語 fix が登場。

追記

 2000.01.19 の MS00-005: Patch Available for "Malformed RTF Control Word" Vulnerability追記した。 ようやく日本語 fix が登場。

『Windows 2000』のバグに関する糾弾が始まる
(from CNET NEWS, Fri 3 Mar 2000 16:25 PT)

 「もしこれが本物のセキュリティバグだったら、マイクロソフトはそれを認めたはずだ」というセリフはアンチ MS 派を煽るだけのような気が。 まあバグにしろ仕様にしろ、それに対応して管理するだけの話ではある。 対応できないわけじゃないし、欠点ばかりという話でもない。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 「conconバグ回避プログラム」がさらにバージョンアップ。 さらに AN HTTPD が concon バグに対応。


2000.03.03

 セキュリティスキャナ SAINT 2.0 beta 1 が出てます (info from installer ML)。

 DeleGate 6.1.0 出てます (info from DeleGate ML)。 5.x 系列は正式に旧版となりました。入れかえましょう。

 Shadow Penguin Security に "Penguin Forum" がオープンしています (デザインが美しい……)。 完全復活も真近のようで、なによりです。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 「conconバグ回避プログラム」がバージョンアップ。

「元クラッカー」ミトニックに助言を求めた米国議会
(from WIRED NEWS, 2000.3月2日 10:10am PST)

 ミトニック氏の指摘は日本政府にもそのままあてはまるはず。

デジクリトーク・MKチャット対談 《緊急特番!》 Mac 版Internet Explorer 5 は大丈夫か?!
(from MACお宝鑑定団, 2000/03/03)

 「Loadをタイムラインの途中で実行する場合、本体のデータの読み込みが終わっていないと、Internet Explorer が丸ごと落ちます」ってつまり DoS なわけで、いくらなんでもまずいよね。 手元の MacOS 9 では OS 自体がフリーズしました。

2000.03.28 追記: MacOS 用 IE 5 日本語版が出たのでさっそく試してみたが、 IE 4.5 でうまくいかないサンプルコンテンツ全てでいちおううまくいっているように見える。 ただし、2. の テキストフィールド入力は、なぜか改行が入力できないのだけど、これはオリジナルの問題なのか IE の問題なのか……。


2000.03.02

 0.90 にはゾーン転送できないという問題があったそうで、 DNScache version 0.91 が出てます。gamma クオリティとされています。 日本語ページも参照。 前野さんいつも情報ありがとうございます。

ht://Dig remote information exposure
(from BUGTRAQ, Tue, 29 Feb 2000 04:51:06 +0900)

 ht://Dig 3.1.4, 3.2.0b1 およびそれ以前に弱点。 CGI の入力値検証が不完全だったため、 remote user が web サーバ上のファイルを web ユーザ権限で読めてしまう。 3.1.5 (リリース版) および htdig-3.2.0b2-022700/3.2.0b2 以降の開発版で fix されているので upgrade する。

 これを受けて、Debian GNU/Linux の パッケージ、および FreeBSD のパッケージが更新されている。

2000.03.09 追記: TurboLinux 用の fix が出ている。

nmh security update
(from BUGTRAQ, Tue, 29 Feb 2000 02:38:05 +0900)

 1.0.3 より前の nmh に弱点。特定の MIME ヘッダが含まれたメールを受信すると、 nmh の mhshow コマンドが任意のシェルコマンドを実行してしまう。 1.0.3 で fix されている。 ftp://ftp.mhost.com/pub/nmh/nmh-1.0.3.tar.gz から入手できる。

 これを受け、Debian GNU/Linux の nmh パッケージが更新されている

2000.03.09 追記: RedHat Linux 用 fix が登場。

2000.03.16 追記: FreeBSD からも Advirosy が出ている: FreeBSD-SA-00:07.mh。 BUGTRAQ ではオリジナルの MH もやばいよという指摘がされていたが、これにあわせて FreeBSD-SA-00:07.mh では mh, nmh, ja-mh, exmh, exmh2, ja-exmh2 について述べられている。

 しかしこの Advisory、少なくとも ja-mh (japanese/mh) については問題があると思う。 Advisory では Corrected: ja-mh: 2000-03-11 としているが、ports の japanese/mh/Makefile を見てみると、2000-03-11 (1.18) では unFORBIDDEN this port. MIME-buffer overflow problem was already fixed となっている。 新たに fix を追加したわけではなく、もともと fix されていたのだ。

 そこで ja-mh のおおもとである mh-6.8.4-JP-3.03 の doc-JP/CHANGES.JP を読んでみると、こんな記述がある:

/* [1998-12-02] mh-6.8.4-JP-3.01  (by MH-plus project) */
(中略)
  ○長い MIME ヘッダー行で buffer overrun が発生するセキュリティ・ホールを
    修正。

 already fixed とはこれのことだと思うのだが、もしそうなら、 ja-mh が mh-6.8.4-JP-3.02 ベースとなった 1.13 版 (3.1-RELEASE 以降) ではすでに問題ないことになる。 3.0-RELEASE および 2.2.8-RELEASE はだめである。 まあ 3.0-RELEASE については 3.4-RELEASE に移行すべきしろものなので、 ports-current を用いて 2.2.8-RELEASE/2.2-stable 用に ja-mh-6.8.4.3.03 パッケージをつくってみた。ただしロクにテストしていないので at your own risk でどうぞ。

2000.03.22 追記: TurboLinux から Advisory が出ている: [TL-Security-Announce] nmh-1.0.2 and earlier TLSA200008-1

 FreeBSD の Advisory も改訂版が出た。 改訂版では、ja-mh については The Japanese-language version of MH is being actively developed and is believed to have fixed this particular problem over a year ago. Consequently the ja-mh and ja-exmh2 ports are not believed to be vulnerable to this problem. とされ、corrected date も削除された。 FreeBSD-users ML でも既報の理解で正しいと確認していただいている。

TrendMicro OfficeScan tmlisten.exe DoS
(from BUGTRAQ, Sat, 26 Feb 2000 07:10:17 +0900)

 TrendMicroOfficeScan (日本ではウィルスバスターコーポレートエディションが対応する製品のようです) 3.5 に弱点。 OfficeScan が動作している機械に対して nmap -sT -O -p 12345 を実行すると、 多くの場合、tmlisten.exe が crash したり暴走したりするという。

 この port 12345 というのは管理ツールによる集中制御用のものらしいが、 これを悪用するとワクチンソフトを無効化した上で netbus などの木馬ツールを埋めこめるとも指摘されている。 デモコードも添付されている。

 TrendMicro は、DoS については火曜日の update で修正するという。 日本語版でどうなるのかは不明。

2000.03.06 追記: トレンドマイクロ関係者によると、現在トレンドマイクロでは上記 2 点の問題を修正する tmlisten.exe の fix 版を準備中とのことだ。 tmlisten.exe は日米共通モジュールであるため、日米同時更新となる予定だという。 ウィルスバスターコーポレートエディション利用者はトレンドマイクロからのアナウンスに注意されたい。 関係者の方、情報ありがとうございます。

 なお、BUGTRAQ にはより詳細な弱点情報が投稿されている。

2000.03.10 追記: ZDNet News に関連記事が出ている: 「サイト攻撃を防止するためのソフトが,サイト攻撃に使われる可能性」(2000.3.8 2:53 PM PT)。 ちなみに、私もトレンドマイクロ (日本) に正式ルートで問いあわせしていたりするのですが、そちらからは何の返事もありませんねえ。

2000.03.17 追記: 米 Trend Micro から Advisory と fix 版が登場。 Advisory によると、OfficeScan 3.0/3.11/3.13/3.5 および OfficeScan for Microsoft SBS 4.5 に問題があり、3.51 で fix されるという。 http://www.antivirus.com/download/ofce_patch.htm から 3.51 への upgrade patch が入手できる。 http://www.antivirus.com/download/ofce_patch_35.htm も参照。

 日本語版 (ウィルスバスター Corp3) についても近々にアナウンス/fix が登場するはずなので、利用者はトレンドマイクロに問いあわせるのがよいと思う。

2000.04.11 追記: ようやく日本語版ウイルスバスター コーポレートエディション 3.51 が登場。利用者は今すぐ適用しよう。 トレンドマイクロサポート情報ダウンロードページから入手できる。 3.1x 用の fix はない (英語版にもない) ので、3.1x ユーザも 3.51 への upgrade が必要だ。

2000.04.18 追記: 日本語版ウイルスバスター コーポレートエディション 3.51 の詳細な解説ページがあった。 3.1x からの upgrade についても解説されている。

 3.51 は Windows 2000 にはまだ対応していない。 「WindowsNT4.0 SP6a 、Windows2000 への対応ついて」では 4 月末に 3.6 が出る予定となっている。 3.51 には Trend Micro releases Patch for "OfficeScan Unauthenticated CGI Usage" vulnerability という弱点があるのだが、 これについては、個別 patch での対応ではなく 3.6 への upgrade による対応になるのかもしれない。

man bugs might lead to root compromise (RH 6.1 and other boxes)
(from BUGTRAQ, Sat, 26 Feb 1994 21:48:35 +0900)

 多くの Linux ディストリビューションにおいて /usr/bin/man が sgid man であり、しかも man コマンドは MANPAGER 環境変数の扱いにおいて buffer overflow するため、man グループ権限を得らえるという指摘。 この権限の元で、/var/man 以下にある整形済み manual file にしかけをしたり ftp://dione.ids.pl/people/siewca/security/man/mkroot.9 に示されるような攻撃 manual file を作成し、root がそれを読むと……という指摘。 Subject を見る限り、指摘者は RedHat 6.1 で確認している模様。

 これに対してさまざまなフォロー (のまとめ) がされている。 Debian や Slackware ではそもそも sgid man じゃないし buffer oveflow もしないようだ。手元の TurboLinux 4.5J ftp 版では env MANPAGER=`perl -e '{print "A"x4039}'` man ls で Segmentation fault する。

 フォローには、攻撃に使われるのは roff のマクロコマンドだから、/var/catman/ の整形済みマニュアルページがいじれたとしても攻撃はできないという指摘もあった。 この roff マクロコマンド攻撃については 1999.07.30 の Troff dangerous で紹介している。 *BSD では常に -S がつくような改訂がなされたが、TurboLinux 4.5J ftp 版の /etc/man.conf をみてみると

TROFF           /usr/bin/groff -Tps -mandoc
NROFF           /usr/bin/groff -Tnippon -mandoc
JNROFF          /usr/bin/groff -Tnippon -mandoc

 また /usr/bin/nroff でも -S は入ってない。なんだかなあ。

2000.03.09 追記: TurboLinux 用 man 新版が出ている

対侵入システム構築に意欲 都内の講演で警察庁局長
(from インターネット事件を追う, 2000年3月1日)

 日本版 FIDNET と盗聴法案を組みあわせると……。 自浄できない組織に武器てんこもり。

 National Plan for Information Systems ProtectionCritical Infrastructure Assurance Office から入手できます。

エシュロン事件の背景を追う 米議会も調査の意向
(from インターネット事件を追う, 2000年3月1日)

 「CBSテレビが27日に放映したニュース番組」っての、 どこかで日本語版放映しないもんですかね。

“IT産業”オウム 防衛庁、システム運用を延期
(from インターネット事件を追う, 2000年3月1日)

 正々堂々と正面玄関から、というのがさすがオウムだなあ。 「青木長官はすでに納入されているソフトを取り換える意向を示した」 そうですが、つくりなおしてオウム製より性能が落ちたら恥だよね。

 警察庁 web page には「焦点−オウム真理教 〜反社会的な本質とその実体〜」なんていうプロパガンダ文書もあります。 オウム改めアレフのホームページは http://info.aleph.to/ です。

 関連記事:

購入者の個人情報が流出---プレステ2予約販売サイトで
(from 日経 BizTech Mail, 2000.03.02)

 やってくれますね。SONY はこの調子で銀行も運営されるんでしょうか。

追記

 2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con追記した。 「conconバグ回避プログラム」が登場。

ネット・ビジネスにおけるセキュリティ確保に「4箇条」
(from 日経 BizIT, 2000.03.01)

 ごもっとも、おっしゃるとおりです。


2000.03.01

 link 先をオリジナルにして再掲載: DNScache version 0.90 出てます。 日本語ページも参照。

 IRCache Second Bake-off レポートが掲載されています。 cache/proxy 管理者はご一読を。 (infomation from proxy-jp ML)。

 Zombie Zapper 1.1 が出たそうです。 MS Services for UNIX 2.0 日本語版 Beta 2 も正式案内出てます。

Corel Linux 1.0 local root compromise
(from BUGTRAQ, Wed, 25 Feb 1970 08:27:35 +0900)

 Corel Linux 1.0 に付属する /sbin/buildxconf および /sbin/setxconf に弱点があり、 local user が root 権限を奪取できる、という指摘。 デモコードが添付されている。

追記

 2000.02.01 の Warning: Yet Another Security Hole of `Microsoft VM for Java'追記した。 Windows 2000 用 fix が登場。

大学に無償提供される暗号化ソフト
(from WIRED NEWS, 2000.2月28日 3:00am PST)

 ssh 2 をただで使わせてもらえる人の話。そうでない人はとりあえず ssh 1.x か OpenSSH を使いましょう。

追記

 2000.02.02 の MS00-006: Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability追記した。 Windows NT 4.0 用 fix も登場。

サイト攻撃に有効。「TripWire」のオープンソース化をLinux大手3社が支援
(from ZDNet News, 2000.2.29 4:16 PM PT)

 TripWire がオープンソースになるのだそうです。 フリーソフト→商用クローズド→オープンソースですか……。

ソニーがバッテリーパックを回収
(from CNET News, Tue 29 Feb 2000 7:05 PT)

 ソニーって、ちょっと前にもアルカリ乾電池で液もれさわぎをしていたような。

[ Hackerslab bug_paper ] Linux dump buffer overflow
(from BUGTRAQ, Mon, 28 Feb 2000 15:17:33 +0900)

 Linux 用の dump コマンドパッケージ dump-0.4b13 に buffer overflow バグがあるという指摘。 つい先日入れてみた TurboLinux 4.5 (dump-0.4b11-1) で見る限り、owner root:tty で mode 6755 なので、root 権限を奪取できる可能性ありか?

 ……ちょっと待て、6755 ってことは、そもそも誰でも dump/restore できちゃうってこと?! いくらなんでもそれはいかんのでは?! buffer overflow 以前の問題のような。

 で、オリジナルサイト http://dump.sourceforge.net/ には 0.4b14 ってのがあるのだけど、これにも同じ buffer overflow 問題が発生する模様。 このオリジナル版でもデフォルト 6755 でインストールするし。 変更したい場合は ./configure --with-binmode=755 などとする。 この dump/restore は BSD 由来のものの移植版のようなのだけど、 FreeBSD 3.4-RELEASE では owner root:tty で mode 2755 になってるなあ。 なぜ 6755 なんだろう。

2000.03.13 追記: この弱点は 0.4b15 で fix され、0.4b16 でさらに別の問題が fix されている。 http://dump.sourceforge.net/ から入手できるので入れかえよう。 デフォルトモードはあいかわらず 6755 だけど。

 あと、dump/optr.c の msg() で vsprintf() が使われてるーという話があって、 上記 Linux 用では 0.4b14 の段階ですでに直ってるんだけど、 FreeBSD では 3.4-RELEASE で直ってる。 RELENG_2_2 ではまだ直ってないみたいなので、気になる人は 自力で fix しよう。

2000.03.16 追記: TurboLinux から announce と fix が出ています: [TL-Security-Announce] dump-0.4b11-1 and earlier TLSA200007-1

2000.04.03 追記: Kondara MNU/Linux 1.1 用の fix が出ている。 Errata 参照。 1.0 用の fix は出ないのかなあ。


私について