X



トップページ自宅サーバ
309コメント124KB
【セキュリティホール】情報交換【バグフィックス】
0001以下キムチ
垢版 |
03/02/03 00:43ID:???
おまいら、セキュリティホールはふさぎましょう
0057名無しさん@カラアゲうまうま
垢版 |
03/03/04 11:34ID:???
外部から SMTP 接続を許可していない場合でも、構成によっては
乗っ取られる可能性があるので注意。プライベートアドレスでも危険。
わからん奴はとにかく早急にアップデートせよ。
0059DNS未登録さん
垢版 |
03/03/04 13:18ID:???


   ま  た  s  e  n  d  m  a  i  l  か

0060DNS未登録さん
垢版 |
03/03/04 13:50ID:Q/86S1rd
cert.orgも早急にアップデートしる。

$ nslookup -query=MX cert.org
cert.org preference = 10, mail exchanger = beniaminus.red.cert.org

$ telnet beniaminus.red.cert.org 25
220 beniaminus.red.cert.org ESMTP Sendmail 8.11.6/8.11.6/1.7
0061tantei
垢版 |
03/03/04 13:52ID:???
★あなたのお悩み解決致します!!
●浮気素行調査
彼氏、彼女、妻、夫の浮気を調査致します!!
●盗聴器盗撮機発見
あなたの部屋に誰かが仕掛けているかも!!
●行方調査
行方不明になっている家族の消息を調査致します!!
●電話番号から住所割り出し
一般電話、携帯から住所を割り出し致します!!
●ストーカー対策
社会問題ともなっているストーカーを撃退致します!!
その他人生相談からどんなお悩みでも解決いたします!!
 直通  090−8505−3086
URL  http://www.h5.dion.ne.jp/~grobal/
メール  hentaimtt@k9.dion.ne.jp
   グローバル探偵事務局 

0062DNS未登録さん
垢版 |
03/03/04 15:47ID:iB7Hhvef
>>6025 番叩いて 8.11.6 が出たからって穴があるとは限らないよ。sendmail.8.11.6.security.cr.patch 当ててもバージョン番号は変わらないし。
0063DNS未登録さん
垢版 |
03/03/04 15:49ID:iB7Hhvef
>>62
う、改行コードが腐った
--
>>60
25 番叩いて 8.11.6 が出たからって穴があるとは限らないよ。
sendmail.8.11.6.security.cr.patch 当ててもバージョン番号は変わらないし。
0064DNS未登録さん
垢版 |
03/03/04 18:26ID:???
sendmailを使っているというだけでセキュリティホール。
0065DNS未登録さん
垢版 |
03/03/05 07:09ID:???
>>64
まあまあ。世の中sendmail使ってる鯖がほとんどというのも事実。
それにsendmailだって設定さえちゃんとできる香具師なら
あれでかなりセキュアなメールサーバーになるのよ。
ただしマトモにsendmailを設定できる人間がいないというだけで…
0066DNS未登録さん
垢版 |
03/03/06 07:23ID:???
どのような設定だったらマモトなのでしょうか?
0067DNS未登録さん
垢版 |
03/03/06 09:24ID:???
まともに設定できる人間がいないのでわかりません。
0068名無しさん@Emacs
垢版 |
03/03/07 16:16ID:npyvmEdR
bind-9.2.1って、どうなんだろうか。
0070DNS未登録さん
垢版 |
03/03/07 23:47ID:???
最近 bind9 微妙にリビジョンあがってるね。
うち Debian(woody)だけど、こないだあぷげとしたら、
9.2.1-2.woody.1 −> 9.2.1-2.woody.2
になりますただ。
0071DNS未登録さん
垢版 |
03/03/08 04:05ID:???
それはBINDのバージョンじゃなくてDebianが勝手につけてる番号じゃないのか?
つーか、今あげるなら9.2.2だろ。
0072名無しさん@お腹いっぱい
垢版 |
03/03/08 10:50ID:???
9.2.2 、debian なら unstable だな
bind9 (1:9.2.1-2.woody.1 Debian:3.0r1a/stable, Debian-Security:3.0/stable)
bind9 (1:9.2.1-4 Debian:testing)
bind9 (1:9.2.2-1 Debian:unstable)
0073DNS未登録さん
垢版 |
03/03/08 10:53ID:Yy0c1Lfu
snort : RPC の前処理(defragment)に buffer overflow あり
ttp://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0033

バージョンあげる(->1.9.1)か、rpc_decode行をコメントにすべし
0074DNS未登録さん
垢版 |
03/03/10 19:14ID:???
445番にお客さんが多いと思ったら、これですた

TCPポート445番をスキャンするトロイの木馬型ウイルス「DELODER」
ttp://internet.watch.impress.co.jp/www/article/2003/0310/deloder.htm
0075DNS未登録さん
垢版 |
03/03/10 19:56ID:???
BINDくらい自分でコンパイルしろよ・・
./configure
make
make install
これで終わりじゃん・・・
0078DNS未登録さん
垢版 |
03/03/12 04:56ID:dwmtN8xb
deloder age
0079DNS未登録さん
垢版 |
03/03/12 14:43ID:???
なんかここ2、3日、こどれど 多くないですか?
0081DNS未登録さん
垢版 |
03/03/12 21:31ID:???
>>79
そうですね。

感染を目的とする攻撃を受けると IIS/apacheのログが残ります。
・Code Red「GET /default.ida?NNNNN〜」
・Code Red II「GET /default.ida?XXXXX〜」

あいかわらずニムダが多いのですが、
うちの方も、ここ最近2日、Code Red II「GET /default.ida?XXXXX〜」
が多くなりました。
(さっきまで、Win2K上の黒氷がピーピー鳴ってました。)

卒業とか入学祝いで春厨がパソ新規購入、ネット接続で感染?
でも、WinXPって感染するのか?
0082DNS未登録さん
垢版 |
03/03/12 22:14ID:???
- - [12/Mar/2003:19:28:42 +0900] "GET /default.ida?XXXXXXXXXX[中略]HTTP/1.0" 200 -
- - [12/Mar/2003:19:28:42 +0900] "GET /default.ida?XXXXXXXXXX[中略]HTTP/1.0" 200 -

こんなん混じってたよ〜[apacheログ]
慌ててシマンティクの駆除ツールDLして走らせたけど
Code Red/II/F検知なしと報告が…はて?
0083DNS未登録さん
垢版 |
03/03/13 00:08ID:???
"Deroder"はvncをインスコしてirc鯖に宣伝しに逝くらしい。
0084DNS未登録さん
垢版 |
03/03/13 00:43ID:???
>>82
Windows+IISじゃなければ、大丈夫だと思われ。
ただ、単にログが残るだけです。

それより、apacheのバージョンとかは、大丈夫?
1.x系列または、2.x系列の最新入れてますか?
0085専守防衛 ◆g.v5EmdBmg
垢版 |
03/03/13 00:48ID:???
ここ10日間くらいにiptablesで叩き落されたパケットの集計。
21/tcp …5回
25/tcp …1回
80/tcp …20回
111/tcp …4回
137/udp …645回
139/tcp …1回
443/tcp …3回
445/tcp …39回
1052/udp …5回
1080/tcp …1回
1433/tcp …5回
1434/udp …12回
3128/tcp …1回
3389/tcp …1回
28431/udp …1回

最後の28431/udpって、なに?
何かのワームが仕掛けるバックドア?
008784
垢版 |
03/03/13 01:04ID:???
>>84
ほい、了解。
他のは404/403出てたけど、コイツ(国内IPアドレス)だけ200に成ってたから、心配してました。

Apacheのバージョンも大丈夫ですよ。

>>85
Hack Attack 2000でつよ。
(トロイの一種)

009082
垢版 |
03/03/13 01:05ID:???
間違えた…84× 82○だった…逝ってきまつ。
0092DNS未登録さん
垢版 |
03/03/13 01:20ID:???
3015はなんでつか?

# proto source port port opts
13 tcp 211.135.255.206 80 3015 -af---
1 tcp 211.135.255.206 80 3015 -a-r--
0093専守防衛 ◆g.v5EmdBmg
垢版 |
03/03/13 01:28ID:???
>>86
いや、ただの自宅鯖です。 (Debian GNU/Linux 3.0)
外部からは、職場からだけセッションを張れるようにしてあります。
内部からは、主に串(っつーか防火壁)として使っています。

インターネットの怖さを何も知らない愛する妻とそのパソコンを、
ただ黙って守っていまつ。

…例の完全匿名化squidです。


>>87-88
ほぉ、そういうヤツですか。参考にします。
# URLサンクス
0094DNS未登録さん
垢版 |
03/03/13 10:12ID:???
>>82 >>84 >>87
うちも、200 のヤツがきてるんだけど、2件ばかし。
(Debian + apache)
他の GET /default.ida?XXX・・・ は、404 なんだけど...
これだけ、どうして、200 なのかなぁ?
大丈夫なんだろうけど、気になる。
どなたか教えて下さいませ。
0095DNS未登録さん
垢版 |
03/03/13 14:25ID:???
>>82
HTTP 200 OKはヤバくないか?
というか何でApache使ってるのにdefault.idaへのリクエストが200 OKになるのか
考えよう。
とりあえず200を出したリクエストと404のリクエストを比べてみよう。
というか、ワームを発射したヤシが送ってきたリクエストヘッダ見にゃ解らんと思うが。
漏れは今まで(今も)200になった事はないぞ。404と400だけ。
0097初期不良
垢版 |
03/03/13 16:07ID:UgpRdZ94
>>95
うちの場合 host ヘッダ無しのアクセスを転送してるせいで
200 は存在しないな... 全部 302
そう言うの以外でも 200 になる場合が本当にあるのかどうか興味あるね
0098DNS未登録さん
垢版 |
03/03/13 16:50ID:pTg/B7Kq
>>69
一応マジレスする。




知っとけYO、それくらい!w
0100DNS未登録さん
垢版 |
03/03/14 16:35ID:???
2003.3.8 Postfix Version 2.0.5, 2.0.6 が続けてリリースされています。
2.0.6 では sendmail のヘッダ処理に関するセキュリティホールへの対策が含まれているので、
特にゲートウェイで Postfix を使っている場合にはアップデートをお勧めします。
1.1.12, 20010228-pl08 に対する同様のパッチも出ています。
0101名無しさん@カラアゲうまうま
垢版 |
03/03/14 18:46ID:???
>>100
これってすげーまぎらわしいんだけどさ、
sendmail の穴を攻撃するメールヘッダを書き換えて中継するだけで、
別に postfix に穴があったわけじゃないんだよな。

メッセージを書き換えないのをポリシーとしている qmail から見れば邪道もいいとこ。
postfix 使いのわしとしても、設定で動作を変更できないのはどうかと思う。
010282
垢版 |
03/03/15 00:55ID:???
>>84 >>95
原因が掴めたかもしれない。
黒氷が検知出来たパケット中のリクエストが200に成ってるみたいだわ。
っで試しに昨日(14日)一日中黒氷を停止させて様子してた、結果の推測ではあるけどね。

今日はまた黒氷を開始させて様子見してみまつ。

#当方環境
OS:Win2K Pro
PFW:BlackICE Defender 2.9canJ+Kerio

気になってた、200と404のリクエストヘッダだけど
EtherealのFollow TCP Streamで見る限り、相違点は見つからなかったよ。
0103DNS未登録さん
垢版 |
03/03/15 18:51ID:???
>>102
ってゆーか、うち Debian(Linux)+apache のログで、CodeRed が 200 なんですけど...
黒氷なんて使えないし。
010495
垢版 |
03/03/15 22:21ID:???
>>102
サンクス!!
漏れの所に(F)が来ていないだけのような気がしてきた。
なんか以前のモノと比べ(F)の方はストリングが数バイト多いらしい。
実は漏れ、面倒なんで調べていない、正直スンマソン。
0107DNS未登録さん
垢版 |
03/03/18 14:28ID:VVxWzwzT
>>106
M$製品のセキュリティホールなんて見飽きたよ。もういい。
「今朝も夜が明けました」と同じくらい当たり前のことなんだからさ。
0108DNS未登録さん
垢版 |
03/03/18 15:02ID:???
>>107
Linux, SUN とかの方も結構あるよ。

>M$製品のセキュリティホールなんて見飽きたよ。もういい。
>「今朝も夜が明けました」と同じくらい当たり前のことなんだからさ。
ってゆーか、そんな事言ってて 107 はセキュリティ大丈夫か?
ちゃんとセキュリティ情報チェックしてるか?
こういうヤツに限って「自分は大丈夫だ」とか思ってるんだよなぁ。
お間抜けなこと言ってないで、お前も情報流せや。
0109108
垢版 |
03/03/18 15:03ID:???
ここ一ヶ月のセキュリティ関連情報(詳細はこちらを参照)
ttp://www.jpcert.or.jp/wr/

<<< JPCERT/CC Alert 2003-03-18 >>>
Microsoft IIS 5.0 の脆弱性に関する注意喚起

JPCERT/CC が 3/2(日) から 3/8(土) の間に得たセキュリティ関連情報
[1] CERT Advisory CA-2003-07
Remote Buffer Overflow in Sendmail
[2] CIAC Bulletin N-049
Snort RPC Preprocessing Vulnerability
[3] CIAC Bulletin N-050
Sun sendmail(1M) ".forward" Constructs Vulnerability
[4] Macromedia Product Security Bulletin MPSB03-03
Security Patch for Macromedia Flash Player
[5] CIAC Bulletin N-051
Red Hat Updated OpenSSL Packages Fix Timing Attack

JPCERT/CC が 2/23(日) から 3/1(土) の間に得たセキュリティ関連情報
[1] OpenSSL の脆弱性に関する追加情報
0110108
垢版 |
03/03/18 15:04ID:???
JPCERT/CC が 2/16(日) から 2/22(土) の間に得たセキュリティ関連情報
[1] CERT Advisory CA-2003-05
Multiple Vulnerabilities in Oracle Servers
[2] CERT Advisory CA-2003-06
Multiple vulnerabilities in implementations of the Session Initiation Protocol (SIP)
[3] OpenSSL Security Advisory [19 February 2003]
Timing-based attacks on SSL/TLS with CBC encryption

JPCERT/CC が 2/9(日) から 2/15(土) の間に得たセキュリティ関連情報
[1] CIAC Bulletin N-044
Red Hat Updated kernel-utils Packages Fix setuid Vulnerability
[2] CIAC Bulletin N-045
Red Hat Updated PAM packages fix bug in pam_xauth Module
0111108
垢版 |
03/03/18 15:05ID:???
JPCERT/CC が 2/2(日) から 2/8(土) の間に得たセキュリティ関連情報
[1] JPCERT/CC Vendor Status Notes 試験運用開始
[2] CIAC Bulletin N-038
Microsoft Cumulative Patch for Internet Explorer
[3] CIAC Bulletin N-040
Red Hat Xpdf Packages Vulnerability
[4] CIAC Bulletin N-039
Microsoft Unchecked Buffer in Windows Redirector Vulnerability
[5] CIAC Bulletin N-042
Updated PHP packages available
[6] CIAC Bulletin N-043
Red Hat openldap Vulnerabilities
[7] CIAC Bulletin N-041
Sun Linux Vulnerabilities in "unzip" and GNU "tar" Commands
[8] CIAC Bulletin N-037
Multiple Vulnerabilities in Old Releases of MIT Kerberos
[9] CIAC Bulletin N-036
Updated Kerberos Packages Fix Vulnerability in ftp Client

JPCERT/CC が 1/26(日) から 2/1(土) の間に得たセキュリティ関連情報
[1] MS-SQL Server Worm (SQL Slammer) に関する追加情報
[2] CVS サーバの脆弱性に関する追加情報
0112DNS未登録さん
垢版 |
03/03/18 16:38ID:???
108さん、どうしたの?
なんか意地になってるね。

しかしまぁ、あなたはよく知っておられますね。
いや、敬服いたしましたです。
たくさんコピペしたら自分がいかに知ってるっぽく見えるとでも思ってんでしょ。

ちなみに私はiptablesで余計なパケットは全部どぶに捨ててますし、
ブラウザやメーラの設定にも留意していますよ。
脆弱性に関するアナウンスにも目を通していますし、
セキュリティフィックスも即座に当ててますよ。

大抵はアナウンスを知るより早くセキュリティフィックスを当ててますけどね。
0113DNS未登録さん
垢版 |
03/03/18 19:37ID:8XsugCYz
>>112
そういう人がこのスレにくる必要があるんだw
矛盾していることに気づけ。
0115DNS未登録さん
垢版 |
03/03/18 20:30ID:qiPJqoX3
>>108 >>112
もちつけ
     /\⌒ヽペタン
   /  /⌒)ノ ペタン
∋oノハヽo \ ((@ノハ@
 (; ´D`))' ))(;‘ д‘)
 /  ⌒ノ ( ⌒ヽ⊂⌒ヽ
.(    ノ ) ̄ ̄ ̄()__   )
 )_)_) (;;;;;;;;;;;;;;;;;;;)(_(
0116DNS未登録さん
垢版 |
03/03/18 20:37ID:hDsEJJCL
a
0117DNS未登録さん
垢版 |
03/03/19 05:11ID:???
>>101
なるほど・・・qmailな漏れは関係ないなと思ってたけど、そういう意味だったんだ。
だからゲートウェイなわけか。>>114と共に漏れからもセンクス
0118DNS未登録さん
垢版 |
03/03/19 08:14ID:12IBpw0C
Windows2000において重大なバグフィックスが発見された。
セキュリティーホールが空いており、
サーバーが乗っ取られる可能性がある。
なおWindows 2000サーバに搭載されたIIS 5.0にのみ影響。
0120DNS未登録さん
垢版 |
03/03/19 13:09ID:???
2000でサーバーにしてる奴は全部だろ
うちは、これで落ちてたかと・・・笑
あきらめてXP入れたのに今頃発覚かよ!
0121DNS未登録さん
垢版 |
03/03/19 13:16ID:???
最近また 445 のスキャンが多いなぁ。と思ってたら...

Windows ファイル共有を悪用したワームの流布
ttp://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-08.html
445/tcp へのスキャンが増えています。このスキャンは Microsoft Windows
2000 および XP を対象とした攻撃用ツールによる「攻撃の試み」である可能
性が指摘されています。

だとさ。
0122速報+より
垢版 |
03/03/19 13:46ID:JgFscm8L
1 名前:ゆかりんφ ★[sage] 投稿日:03/03/19 06:21 ID:???
マイクロソフトは18日、コンピューター向け基本ソフト(OS)「ウィンドウズ2000」の一部に
緊急な対応を要する欠陥が見つかった、と発表。
修正プログラムをインターネット経由で無償公開し、顧客企業などに直ちに適用するよう呼び掛けた。
同社によると、欠陥を放置した場合、攻撃者が攻撃対象コンピューターを停止させたり
任意のプログラムを実行するなど、事実上乗っ取ることが可能。
欠陥の中でも最大深刻度の「緊急」と位置付けている。
欠陥は、サーバー向けのウィンドウズ2000サーバーと、同アドバンストサーバーに搭載された
「インターネット・インフォメーション・サーバー」(IIS)と呼ばれるプログラムにある。
このほか、パソコン向けウィンドウズ2000でパソコンをウェブサーバー代わりに使用している場合も
欠陥を悪用される可能性があるという。
記事の引用元:http://www.kahoku.co.jp/news/2003/03/2003031801000485.htm

(´-`).。oO(この前はMeでしたよね…)
0124sine
垢版 |
03/03/19 14:33ID:vQcB1l5S
俺の頭にもセキュリティホールがあったから
パッチ当てといた・・・
0129DNS未登録さん
垢版 |
03/03/19 16:22ID:???
>>118
>>122
同じこと何度も書くなよ。
>>118 >>122 )= >>106 です。

>>128
WindowsUpdate と一緒にここも定期的にみた方がいいよ。
・MS TechNet セキュリティ情報一覧
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/current.asp?mscomtb=ms_support|セキュリティ情報
0131DNS未登録さん
垢版 |
03/03/19 16:39ID:???
対象 (Vine Linuxバージョン):
2.5/{i386,ppc[未],alpha[未]} 2.6/{i386,ppc[未],alpha[未]}

内容:
vsnprintf の実装に含まれるバグによる、qpopper の不正利用ができる問題が発見されました。
現在分かっている攻撃方法では、有効なユーザアカウントとパスワードが必要とされ
pop_msg() 関数の文字列をオーバーフローさせることでユーザに "mail" グループ権限とシステムのシェルをユーザに与えることができます。
0132DNS未登録さん
垢版 |
03/03/19 16:39ID:???
米軍サーバー、MicrosoftIIS 5.0の脆弱性公開前に攻撃される
ttp://internet.watch.impress.co.jp/www/article/2003/0319/iis.htm
ttp://www.trusecure.com/corporate/press/2003/iisexploit031803.shtml
0133DNS未登録さん
垢版 |
03/03/19 17:22ID:???
>>130
>>106=115,123だから。
いや、書込んだ人のことじゃないです。
(とゆうか、そんなことは、どーでもよい。)
書込んだ内容のことです。
同じ内容書くなってこと。しかもあいまいな事。
(説明不足でスマン)
>>122>>118 も、あいまいな情報になってるので、
結局自分で、詳しく調べなきゃならなくなる。
記事の引用元だって、大した事書いてあるわけじゃないしね。

>>122>>118 も、前の書込み(>>106)読んでないのか?
読んでも「あぁ、この件はもう書いてあるな」とか分からないのか?
そもそも詳細を自分で調べないのか?
なんかこういうヤシがあぶなそうだが、自分のパソ大丈夫か?
最近のウイルスやワームとか自分のパソだけじゃなくて周りに迷惑
かけるし、クラックされて踏み台にされたら、それこそ、ヘタして
企業から損害賠償されるとも限らないわけで...
で、結局 >>119 >>123 に禿同(藁

そういえば、こういった脆弱性情報が公開されてから、
関連ポートのスキャンや、鯖への不正アクセスが増えたり
することありませんか?
さっき、うちのWebDAV鯖(IIS5.0:MS03-007パッチ対応済)
にも不正アクセスがあったけど。
うちも日々チェック&勉強ですね。みんながんがろー。
0134DNS未登録さん
垢版 |
03/03/19 18:49ID:???
提灯記事キタ━━━(゚∀゚)━━━ !!!!!

責められるべきはMSだけだろうか?
ttp://www.atmarkit.co.jp/fsecurity/column/sudoh/10.html
0135名無しさん@カラアゲうまうま
垢版 |
03/03/19 19:43ID:???
>>134
読んだ。イタいね。たしかに責められるべきはMSだけではない。
それは事実だが、だからといって責任が回避されるわけではない。

MS のセキュリティ問題の情報開示の姿勢は他に比べてもたしかに悪くないが、
一般に MS が責められてるのはそんな点ではない。そこを弁護しても的はずれ。
MS 製品にクリティカルな穴が多過ぎるという根本的な質の悪さが
問題にされていることをこいつはわかってない。セキュリティホールを
生み出しているのは、機能を優先して安全を軽視する思想と、出荷する前に
内部で穴を発見できないチェック体制の不備。MS が責められているのはそこ。

つーか、セキュリティ問題について、「他と比較して悪くない」という
主旨の記事を書こうという発想自体がどうかしてる。比較は無意味。
穴があるのなら、それは他と比べるまでもなく悪いものなんだから。
0137DNS未登録さん
垢版 |
03/03/19 21:36ID:???
ここってセキュリティ関連情報が出たら
誰かが教えてくれるスレかと思ってた。

違うのね。。。。。
0139DNS未登録さん
垢版 |
03/03/20 00:48ID:???
>>135
>穴があるのなら、それは他と比べるまでもなく悪いものなんだから。
激同。
その点では、WindowsもUNIX系も同じだと思われ。

それと、一般ユーザは、あまりセキュリティ情報が目につかないんじゃ
ないのかなぁ?
確かに、WindowsUpdate や セキュリティ情報ページはあるけど、その
存在や操作方法、その必要性を知らない人も多いのでは?
実際、コードレッドやニムダの送り元見ると、結構ダイヤルアップ接続
やケーブルの人が居るしね。(それも.jpだったりして)
自分でサイト立ち上げてる人や鯖管やってる人なら、結構気にすると思う
けど、普通?の人は、実際どうなんでしょうね?

つまり、もっとユーザ側の意識改革も必要なんだろうな。
どのように情報を広めたらいいかと言ったら難しいと思うけど。
中学校で「情報基礎」の授業があるから、そういったところから徹底して
もらうのがいいのかなぁ?
「ウイルスにかかるとこうなるんだぞ」とか実際に実習してみたりして。

ところで、UNIX/Linux/BSDとか使ってる人は、やっぱりセキュリティを
気にする人が多いのでしょうか?
0140139
垢版 |
03/03/20 00:57ID:???
(一部つけ足し)
>>135
>穴があるのなら、それは他と比べるまでもなく悪いものなんだから。
激同。
その点では、WindowsもUNIX系も同じだと思われ。
(つまり比較する意味がない)
0141137
垢版 |
03/03/20 02:18ID:???
>>138
えーっとね、
>>131
みたいにセキュリティホールが見つかったら
誰かがカキコしてくれるスレかと思った。

0143DNS未登録さん
垢版 |
03/03/20 13:30ID:???
サンRPC XDRライブラリー・ルーチンでの整数オーバーフローの問題
http://www.cert.org/advisories/CA-2003-10.html

サン・マイクロシステムズによって提供される
XDRライブラリーのxdrmem_getbytes()機能は、
不適当に分類されたダイナミック・メモリー割付けに結びつくことができる
整数オーバーフローを含んでいます。

脆弱なxdrmem_getbytes()機能が使用される場合、
バッファー・オーバーフローのような後の問題は生じる可能性があるかも…
#「Integer overflow」を「整数オーバーフロー」 って訳しちゃったけど、間違いかな?

0144【緊急】
垢版 |
03/03/20 14:00ID:???
>>142
Windows スクリプト エンジンの問題により、コードが実行される (814078) (MS03-008)
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms03-008.asp

最大深刻度 : 緊急
推奨する対応策 : お客様は、直ちにこの修正プログラムをインストールしてください。
影響を受けるソフトウェア :
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Me
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
0146DNS未登録さん
垢版 |
03/03/20 15:11ID:???
>>144
95, 3.1, DOS は大丈夫なの?(藁

まだ使ってる人いる?
95 と DOS あたりはいるかも知れないなぁ。
0147DNS未登録さん
垢版 |
03/03/20 16:39ID:???
>>146
サポート対象外のWindows 95などについては,影響を受けるかどうか分からないとしている。
ttp://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030320/1/
0148DNS未登録さん
垢版 |
03/03/21 13:06ID:???
MSのパッチでシステムがフリーズ

パッチのリリースを急いだためかWindows 2000とWebサーバソフトの脆弱性解消のため
リリースされたパッチに問題点が発覚。Microsoftはアドバイザリを更新
ttp://www.zdnet.co.jp/news/0303/21/nebt_16.html
0149DNS未登録さん
垢版 |
03/03/21 13:48ID:???
>>148
Windows 2000 Service Pack 3をインストールしたコンピュータには
問題はないらしい。
0150DNS未登録さん
垢版 |
03/03/21 13:59ID:???
     ∧_∧∩ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    ( ´∀`)/<先生!こんなのがありました!
 _ / /   /   \___________
\⊂ノ ̄ ̄ ̄ ̄\
 ||\        \
 ||\|| ̄ ̄ ̄ ̄ ̄||
 ||  || ̄ ̄ ̄ ̄ ̄||
http://saitama.gasuki.com/hiroyuki/
0151念のため
垢版 |
03/03/27 13:34ID:???
〜全てのWindows 2000ユーザーは対策パッチの導入が必要
WebDAVに関する脆弱性はIISを起動していないWindows 2000にも影響
ttp://internet.watch.impress.co.jp/www/article/2003/0326/iis.htm
0152DNS未登録さん
垢版 |
03/03/31 01:34ID:XLcLAipw
Sendmailにスタック・オーバーフローの脆弱性
http://www.sendmail.org/8.12.9.html
http://www.cert.org/advisories/CA-2003-12.html

prescan() 関数に問題があり、アドレス解析時sendmailの中で
コード化する際に十分に電子メールアドレスの長さをチェックしない為。
巧妙に作られたアドレスを備えた電子メールメッセージによって
スタック・オーバーフローを引き起こすことが出来る。

今回の脆弱性が有るとされるSendmailのVerは
・Sendmail Pro (all versions)
・Sendmail Switch 2.1 prior to 2.1.6
・Sendmail Switch 2.2 prior to 2.2.6
・Sendmail Switch 3.0 prior to 3.0.4
・Sendmail for NT 2.X prior to 2.6.3
・Sendmail for NT 3.0 prior to 3.0.4
・Systems running open-source sendmail versions prior to 8.12.9, including UNIX and Linux systems

非常に広い、パッチを適用するか、アップグレードするべし。
0153DNS未登録さん
垢版 |
03/03/31 11:36ID:???
えー、またSendmailぅ。
そういえば、こないだのSendmailの脆弱性とは別物みたいですね。

> ※ この問題は、3月初旬に公開された sendmail の脆弱性とは別のものであ
> ることに注意してください。

> sendmail にバッファオーバーフローの脆弱性が発見されました。結果とし
>て、遠隔から第三者が root 権限を取得する可能性があります。

> この問題は、sendmail が電子メールアドレスを処理する際に発生します。
>したがって、内部ネットワークに設置したホスト上で稼動している sendmail
>であっても、外部から中継されたメッセージを受け取ることによって、問題が
>発生する可能性があります。

やっぱりSendmail使い多いのかなぁ?
(ちなみにうちは、Postfix)

>>107 どうよ。
レスを投稿する


ニューススポーツなんでも実況