[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:1074] 遠隔地から悪用できるUnix CDEのバッファ・オーバーフローについて



K−IMです。
プロバイダによるサービスで情報をもらいました。
以下。

−−−−−−−−−−−−−−−−−−−−−
<引用>
11月12日(月)、すべてのUnix プラットフォームで
実行されているCDE(Common Desktop Environment)に
存在するバッファ・オーバーフローについての詳細が、
Bugtraq に掲載された。

CDEは、あらゆるUnix プラットフォームで実行できる
人気のグラフィック・ユーザー環境である。CDEは、
Sun のSolarisやIBM のAIX など、市販のUnix 系列のグラ
フィック環境にディフォルトで搭載されている。
この悪用可能なバッファ・オーバーフローは、
CDEサブプロセス・コントロール・サービス・デーモンに
よって使われる“dtspcd”というライブラリーで発見された。

CDEの特定プロセスを使えば、遠隔地からバッファ・
オーバーフローを悪用できる。この悪用可能なプロセスは
ルート権限で実行されているため、攻撃者は遠隔地から
この脆弱性を用い、“スーパー・ユーザー”として任意コー
ドを実行できる。Unix プラットフォーム上でCDEを使用して
いる管理者は、それぞれのUnix ベンダーにこの脆弱性に
対するパッチの入手状況について問い合わせること。

使用しているバージョンのUnix 用のパッチがまだ用意さ
れていない場合には、“dtspcd”サービスを完全に無効
にしておくと良いだろう。“dtspcd”はTCPポート6112を
監視・応答するので、遠隔地から攻撃者がこの脆弱性を
悪用するのを防ぐために、ポート6112へのアクセスを
ブロックし、攻撃を防止することもできる。
しかし、この対策は、有効なリモートCDE クライアント・
リクエストも阻止してしまうことを忘れないこと。

</引用>
−−−−−−−−−−−−−−−−−−−−

#ポート6112って、あけている所って
いっぱいあるのでしょうか?




--[PR]------------------------------------------------------------------
▼ホームページデザイナー養成講座 ↓無料資料請求はこちら↓▽
 http://ad.freeml.com/cgi-bin/ad.cgi?id=a8MLk
------------------------------------------------------------------[PR]--