-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-1401 JPCERT/CC 2001-08-29 <<< JPCERT/CC REPORT 2001-08-29 >>> これは JPCERT/CC が 8/20(月) から 8/24(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin L-133 Sendmail Debugger Arbitrary Code Execution Vulnerability http://www.ciac.org/ciac/bulletins/l-133.shtml sendmail のいくつかのバージョンには、デバッグオプションの引数に対する 領域のチェックが意図した通りに動作しない問題があります。結果として、ロー カルユーザが認証無しに管理者権限で任意のコマンドを実行できてしまう可能 性があります。対象となるのは以下のバージョンです。 正式版 8.11.0, 8.11.1, 8.11.2, 8.11.3, 8.11.4, 8.11.5 β版 8.12.0.Beta5, 8.12.0.Beta7, 8.12.0.Beta10, 8.12.0.Beta12, 8.12.0.Beta16 この問題は、sendmail をバージョン 8.11.6 もしくは 8.12.0.Beta19 に更新 することで解決します。これらのバージョンのソースコードは以下の URL か ら取得できます。 ftp://ftp.sendmail.org/pub/sendmail/ 関連文書 (英語) Sendmail 8.11.6 http://www.sendmail.org/8.11.html Sendmail 8.12.0.Beta19 http://www.sendmail.org/8.12.0.Beta19.html [2] Linux の telnetd に含まれる脆弱性に関する追加情報 8/21(火) に発行した、以下の脆弱性情報の続報です。 Linux の telnetd に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010021.txt Vine Linux と Turbolinux に対しても、この問題を修正したパッケージが配 布されています。詳細は以下のページをご覧下さい。 Vine Linux telnetd にセキュリティホール http://www.vinelinux.org/errata/2x/20010822.html Turbolinux buffer overflowによるroot権限奪取 http://www.turbolinux.co.jp/security/telnet-0.17-16.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQGIbgP9H92r77XqIU0ZqYoDSPbPgCwVWdzUyLsv pvuD9ilbBZrdeUNG75aX8o2Q123VSuFebngnL2jdDCe3fAoGZTuorj4wgob8nTza oWyf1MSNWkEXk6YKiUmZCmc373aoOJkJXaNbwcWDLwS0hATo2+4JjE5VHPQCiywt kAT98ZoWMac= =c5It -----END PGP SIGNATURE-----