FreeBSD-SA-05:06.iir CAN-2005-1399
影響: FreeBSD 4.6-RELEASE~5.3-RELEASE
iir(4)とは: Intel Integrated RAID と ICP Vortex RAID コントローラーをサポートする。
問題点: 一般ユーザからのコマンドを受け付けていた。
どういうことが起こるのか: 一般ユーザが自由にハードディスクデータの破壊や、読み取りが出来た。
一時的回避方法: ドライバーにコマンドを送るには /dev/iir というファイルを経由するため、このファイルの所有者:グループを root:wheel にして、パーミッションを 600 にすれば回避可能。可能なときにカーネルにパッチを当ててコンパイルし直してください。この RAID コントローラーを使っていない場合は影響なし。
FreeBSD-SA-05:07.ldt CAN-2005-1400
影響: FreeBSD 4.7-RELEASE~5.3-RELEASE
idt(2)とは: i386_get_ldt(2)のマニュアル参照。(私には分からない。i386や、amd64 のマシンで一般ユーザが、許可された一部のカーネルの情報を取得する関数と思われる)
問題点: 関数の引数をきちんとチェックしていなかった。
どういうことが起こるのか:負の数や矢鱈とでかい数を与えると、許可されていないカーネル内の情報を返すことがあり、その情報にファイルのキャッシュ(他人のファイル、パスワードファイルなどが読める)、ターミナルのバッファ(他人の打ったコマンドやパスワードが読める)など重要な情報が含まれている可能性がある。
一時的回避方法: なし。カーネルにパッチを当ててコンパイルし直してください。
FreeBSD-SA-05:08.kmem CAN-2005-1406
影響: FreeBSD 5.4-RELEASE 以前の全てのバージョン (5.4-RELEASE は修正済み)
kmemとは: ?
背景: FreeBSD のカーネルの多くの部分では、名前(マウントポイント,デバイス,ファイルなど)をNULL 文字で終端して処理されるが、通常アプリケーションでは固定長のバッファが利用される。
問題点: 複数の場所で可変長の文字列が固定長の文字列へコピーされるとき、バッファの未使用部分をゼロクリアしない。
どういうことが起きるのか: アプリケーションの固定長バッファへデータがコピーされるとき、ゼロクリアされない部分に idt と同じような情報が含まれる可能性があります。
一時的回避方法: なし。カーネルにパッチを当ててコンパイルし直してください。
世のoracle CERT が警告を出すとはかなり危ないんでしょうか?
学生がハッキングで成績を改ざん そんなのハッキングじゃないですから。ただのパスワードの窃用です。(そんなこと言っちゃ Hackleberry Finn が可哀想ですよ)
子どものインターネットセキュリティー
私がインターネットを初めてみたのが大学の頃なので、子どもがどう感じるのかは全くの未知数ですねぇ。
ついでに firefox とか。未検証ですが、Bugtraq とか。
firefox 1.0.4 が出てます 1.0.4 リリースノート(英文)
本家Windows Update
影響: FreeBSD 4.6-RELEASE~5.3-RELEASE
iir(4)とは: Intel Integrated RAID と ICP Vortex RAID コントローラーをサポートする。
問題点: 一般ユーザからのコマンドを受け付けていた。
どういうことが起こるのか: 一般ユーザが自由にハードディスクデータの破壊や、読み取りが出来た。
一時的回避方法: ドライバーにコマンドを送るには /dev/iir というファイルを経由するため、このファイルの所有者:グループを root:wheel にして、パーミッションを 600 にすれば回避可能。可能なときにカーネルにパッチを当ててコンパイルし直してください。この RAID コントローラーを使っていない場合は影響なし。
FreeBSD-SA-05:07.ldt CAN-2005-1400
影響: FreeBSD 4.7-RELEASE~5.3-RELEASE
idt(2)とは: i386_get_ldt(2)のマニュアル参照。(私には分からない。i386や、amd64 のマシンで一般ユーザが、許可された一部のカーネルの情報を取得する関数と思われる)
問題点: 関数の引数をきちんとチェックしていなかった。
どういうことが起こるのか:負の数や矢鱈とでかい数を与えると、許可されていないカーネル内の情報を返すことがあり、その情報にファイルのキャッシュ(他人のファイル、パスワードファイルなどが読める)、ターミナルのバッファ(他人の打ったコマンドやパスワードが読める)など重要な情報が含まれている可能性がある。
一時的回避方法: なし。カーネルにパッチを当ててコンパイルし直してください。
FreeBSD-SA-05:08.kmem CAN-2005-1406
影響: FreeBSD 5.4-RELEASE 以前の全てのバージョン (5.4-RELEASE は修正済み)
kmemとは: ?
背景: FreeBSD のカーネルの多くの部分では、名前(マウントポイント,デバイス,ファイルなど)をNULL 文字で終端して処理されるが、通常アプリケーションでは固定長のバッファが利用される。
問題点: 複数の場所で可変長の文字列が固定長の文字列へコピーされるとき、バッファの未使用部分をゼロクリアしない。
どういうことが起きるのか: アプリケーションの固定長バッファへデータがコピーされるとき、ゼロクリアされない部分に idt と同じような情報が含まれる可能性があります。
一時的回避方法: なし。カーネルにパッチを当ててコンパイルし直してください。
世のoracle CERT が警告を出すとはかなり危ないんでしょうか?
学生がハッキングで成績を改ざん そんなのハッキングじゃないですから。ただのパスワードの窃用です。(そんなこと言っちゃ Hackleberry Finn が可哀想ですよ)
子どものインターネットセキュリティー
私がインターネットを初めてみたのが大学の頃なので、子どもがどう感じるのかは全くの未知数ですねぇ。
ついでに firefox とか。未検証ですが、Bugtraq とか。
firefox 1.0.4 が出てます 1.0.4 リリースノート(英文)
本家Windows Update