dsa-029.wml 0100764 0001750 0001751 00000005472 07242752142 012220 0 ustar seiji skaneko DSA-029-1 proftpd
2001-02-11
proftpd
リモートからのサービス不能攻撃とバッファオーバフロー
yes
yes
以下の問題が Debian 2.2 (potato) 収録の proftpd
に対して報告されています。The following problems have been reported for the version
of proftpd in Debian 2.2 (potato):
- Wojciech Purczynski 氏のレポートに記載の通り、SIZE コマンド中にメモリリークがあり、この結果サービス拒否攻撃の弱点があります。
これは proftpd がスコアボードファイルに書けないときに問題になります。
Debian での proftpd の既定の設定では脆弱ではありません。
- これも Wojciech Purczynski 氏のレポートに記載の通り、USER コマンドに同様のメモリリークがあります。
Debian 2.2 の proftpd はこの脆弱性を持つ可能性があります。
攻撃者によって実装されたメモリを使い切らせ、proftpd デーモンをクラッシュさせることができます。
- proftpd には Przemyslaw Frasunek 氏により報告されたいくつかのフォーマット文字列の脆弱性があります。
これらに対しての攻撃方法は知られていませんが、前もって用心のため修正されています。
上記の3つの脆弱性は proftpd-1.2.0pre10-2potato1 で修正されています。
すぐに proftpd パッケージをアップグレードすることを薦めます
#use wml::debian::security
Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox,
and others have noted a number of problems in several components of the X
Window System sample implementation (from which XFree86 is derived). While
there are no known reports of real-world malicious exploits of any of these
problems, it is nevertheless suggested that you upgrade your XFree86 packages
immediately.
Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox 他の人達により
X ウィンドウシステムサンプル実装のいくつかの部分に多数の問題があることが
指摘されました。XFree86 はこのサンプル実装を元にしています。実世界でこ
れらの問題にたいして悪意を持った攻撃が行われたという報告はまだありません
が、XFree86 パッケージを速やかにアップグレードすべきことに変わりはあり
ません。
The scope of this advisory is XFree86 3.3.6 only, since that is the version
released with Debian GNU/Linux 2.2 ("potato"); Debian packages of XFree86 4.0
and later have not been released as part of a Debian distribution.
この勧告は XFree86 3.3.6 にのみ関するものです。これはリリース版の
Debian GNU/Linux 2.2 ("potato") にこの版が含まれているからです。XFree86
4.0 およびそれ以降のバージョンはまだ Debian ディストリビューションの一部と
してはまだリリースされていません。
Several people are responsible for authoring the fixes to these problems,
including Aaron Campbell, Paulo Cesar Pereira de Andrade, Keith Packard, David
Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps, and Branden Robinson.
かなりの数の人達がこれらの問題の修正に携わっています。その人たちとは、
Aaron Campbell, Paulo Cesar Pereira de Andrade, Keith Packard,
David Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps, 及び Branden
Robinson 及びそのほかの人達です。
- Xサーバは XC セキュリティプロトコルのネゴシエーションの際にサービス不能攻撃
の脆弱性を持ちます。
脆弱性のあるバージョン: Debian 2.2, Debian 2.2r1, Debian 2.2r2
- Xlib を使う X クライアント(ほとんどのものがそうです)には、悪意を持ったコーディングをされた
X サーバから X プロトコルの返答として無効データを送り込まれた場合に、_XReply()
と _XAsyncReply() 関数関連でバッファーオーバフローを起こす可能性があります。
注:これらは特権レベルを上昇させている(setuidや setgid によって)X
クライアントにたいしてのみ意味のある攻撃で、
その上昇している特権レベルを得ることが出来ます。たとえば、もっともありふれた
setuid された X クライアントは恐らく xterm でしょう。多くの Unix システムでは
xterm は setuid root となっていますが、Debian 2.2 では xterm は setgid utmp
となっているのみで、攻撃の結果は lastlog, utmp と wtmp
の破壊にとどまり、汎用の root アクセスを得ることは出来ません。
また攻撃を行う人はあらかじめ X サーバに接続して X クライアントを実行するに十分な権限をあらかじめ得ていなければなりません。
- xdm の XDMCP コード中にバッファオーバフローがあります。これはスタック上の
オーバフローではありません。
- XTrans.c 中に一バイトのオーバフローがあります。
- Xtranssock.c もバッファーオーバフローの問題を持ちます。
- X サーバフラグ -xkbmap 関連処理にバッファーオーバフローがあります。
- アテナウィジェットライブラリ中の MultiSrc ウィジェットは一時ファイルを安全でないやり方で取り扱っています。
- imake プログラムはインストールルールを処理する際に一時ファイルを安全でないやり方で取り扱っています。
- ICE ライブラリにバッファーオーバフロー攻撃を受ける可能性があります。
- xauth プログラムは一時ファイルを安全でないやり方で取り扱っています。
- Xau ライブラリ中の XauLock() 関数は一時ファイルを安全でないやり方で取り扱っています。
- gccmakedep と makedepend プログラムは一時ファイルを安全でないやり方で取り扱っています。
上記の全問題が今回のセキュリティリリースで修正されます。
これ以外にこれと併せて議論されている XFree86
のセキュリティ問題がいくつかありますが、Debian 2.2
の最新版ではそれらに関する脆弱性はありません。
- Xlib の XOpenDisplay() 関数には4つの独立な問題があり、悪意を持って作成された
X サーバからサービス不能攻撃やバッファオーバフロー攻撃を受ける可能性があります。
上述の通り、攻撃を行う人はあらかじめ X サーバに接続して X
クライアントを実行するに十分な権限をあらかじめ得ていなければなりません。
Debian 2.2 と 2.2r1 はこのうちの一つのみの弱点を持ちます。
これは他の3つを修正するパッチを私たちが XFree86 3.3.6
に当ててあったからです。4つめを修正するため追加のパッチが Debian 2.2r2 に適用されました。
- アテナウィジェットライブラリ中の AsciiSrc ウィジェットは一時ファイルを安
全でないやり方で取り扱っています。Debian 2.2r2 はこの問題の修正パッチを
適用してあるので、この弱点はありません。
- imake プログラムは mkstemp() の代わりに mktemp() を使っています。こ
の問題は、XFree86 3.3.6 には無く、従って Debian 2.2 の各リリースには
脆弱性はありません。
これらの問題は 3.3.6-11potato32 で修正されていますので、X パッケージを速やかにアップグレードすることを勧告します。
#use wml::debian::security