[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

security/2000/20001217a.wml 20001217.wml 20001130.wml



郷田です。

security/2000/20001217a.wml
security/2000/20001217.wml
security/2000/20001130.wml

の3つを訳しましたので、添付して投稿いたします。
ただ、20001130.wml に関しては、原文の意味が不明な部分があります。

It tries to do that securely by checking of it can chown that
directory if it already exists to check if it is owned by the user
invoking it.

の部分です。

http://www.securiteam.com/unixfocus/6O00E0A0LA.html
http://linux.oreillynet.com/pub/a/linux/2000/12/06/insecurities.html

などの要約にあたってみると、「fshd を起動したユーザとディレクトリ所有
者が同一かを確かめるために、 chown 可能かどうかディレクトリをチェック
する」という内容のようで、原文の "by checking of it can chown" の "of" 
を"if" にすると文法的にも意味的にもすっきり通るので、読みかえて試訳し
てあります。

--
郷田まり子 [Mariko GODA]
東京大学教養学部前期課程理科一類二年
private: mgoda@xxxxxxxxxxxxx
Univ. of Tokyo: g040763@xxxxxxxxxxxxxxxxxxxxxx
#use wml::debian::translation-check translation="1.3"
<define-tag moreinfo>Colin Phipps さんによって、 fsh (rsh/ssh/lsh 上で
高速に遠隔のコマンドを実行するツール) にシンボリックリンク攻撃の興味深
い問題が発見されました。fshd は、起動する際、ソケットを維持するために
/tmp 以下にディレクトリを作成します。このディレクトリが既に存在してい
た場合、起動したユーザがこのディレクトリの所有者であるかどうかを確認す
るためにそのディレクトリが所有者変更可能かどうかをチェックすることで、
この操作を安全に行おうとします。しかし、攻撃者は、fshdを起動したユーザ
が所有者となっているファイルにシンボリックリンクを張り、fshd がソケッ
トを生成する直前にこれをディレクトリで置き換えることによってこのチェッ
クをすり抜けることができます。
</define-tag>
<define-tag description>シンボリックリンク攻撃</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001130.data'
#use wml::debian::translation-check translation="1.2"
<define-tag moreinfo>以前報告された joe に関する問題が、他のエディタで
も発見されました。nano (pico のフリーのクローン) は、予期せず終了した
場合に、推測できるような名称 (".save" がファイル名の末尾につきます) の
新規ファイルに警告メッセージを書き出そうとします。残念なことに、このファ
イルは安全に生成されないため、 nano はシンボリックリンク攻撃に対して脆
弱になってしまいます。
<p>この問題は、バージョン 0.9.23-1 (バージョン 0.9.23-1.1 のある ppc
版は除く) では修正されています。</define-tag>

<define-tag description>シンボリックリンク攻撃</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001217.data'
#use wml::debian::translation-check translation="1.2"

<define-tag moreinfo>Michel Kaempf さんによって、slocate (ファイルシス
テム上で高速にファイルを検索する、locate のセキュアなバージョン) のセ
キュリティ上の問題が bugtraq 上で報告されました。この問題は、もともと 
zorgon さんによって発見されています。彼は、データベースを読み込むコー
ドのバグを発見しました。これは、このコードが何らかの出力によって内部構
造を上書きしてしまうというものです。さらに、入念に作られたデータベース
を指定させることによって、この問題点を悪用して slocate に任意のコード
を実行させることも可能だということも示されています。
<p>この問題は、バージョン 2.4-2potato1 では修正されています。slocate パ
ッケージをただちにアップデートすることをお勧めします。</define-tag>
<define-tag description>ローカルからの攻撃</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001217a.data'