[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: uum exploit



Debian Wnn Maintainer の前原さんを加えました
# って jp-qa subscribe してるか…(^^;

At Sat, 06 Nov 1999 15:39:41 +0900,
manabe@dsl.gr.jp wrote:

> こんにちは、真鍋@浦安です。
こんにちは。
 
> From: Taketoshi Sano <xlj06203@nifty.ne.jp>
> Subject: Re: uum exploit
> Date: Sat, 06 Nov 1999 09:09:55 +0900
> 
> > 佐野@浜松です。真鍋さん、情報提供ありがとうございます。
> 
> いえいえ、きっと、そちらにはもっと詳しい方がいらっしゃると
> 思いますので、逆に何か情報が得られればと思って出してみました。
> 
> また、こういうケースでは、なるべく多くのディストリビューション
> が足並みをそろえた方が良いかと思います。

そうですね。
 
> >  # 緊急度の高い情報だと判断して、jp-email@debian.or.jp および
> >  # jp-qa@debian.or.jp に Cc; させて頂きました。御了承ください。
> 
> こういう場合にディストリビュータ間で調整/情報交換をするような
> 仕組みが欲しいのですが、いかがでしょう?

security@linux.or.jp とか作りましょうか… 
linux-tech とかでもいいとは思うのですが

# って linux-security-jp MLとか既にあるのか。
# でもなんかちょっと違うような
 
> > 私のほうでは、状況を把握していないので、担当者からの返事を
> > 期待したいと思います。関連パッケージを担当されている方、
> > 状況の調査と対処、および報告のほう、よろしくお願いします。
> 
> もし、確認できたら、FreeWnn project 側での対応状況を確認
> したいですね。公開されているβ版のソースを見る限り、変わって
> いないように思われます。

とりあえず確認したところ
 FreeWnn では default で uum は build しないようになっている 
  < Xsi/Wnn/Makefile.in の WNNCLIENTSDIR = conv
    (Xsi/Wnn/Imakefile では uum も含まれている)

 Debian package では、ここはなにも修正していないので uum binary は
 含まれていない(が、uum.1 は含まれている:)

というかんじなので .deb packageには、この security hole はないように
思われます。

で、patch ですが、あれでいいと思うのですが 
optarg == NULL の check があった方がいいのかもしれないですね。

あと wnn に setuid するはず(ム freewnn 1.1.0+1.1.1-a013-2.deb では
されてない…) の jserver も一応 check した方がいいのかも

--- Xsi/Wnn/jserver/de.c.orig	Sun Nov  7 02:11:00 1999
+++ Xsi/Wnn/jserver/de.c	Sun Nov  7 02:12:24 1999
@@ -956,6 +956,10 @@
     while ((c = getopt(argc, argv, "f:s:h:N:")) != EOF) {
 	switch(c){
 	case 'f':
+	    if (strlen(optarg) >= 127) {
+		fprintf(stderr, "Too long filename for -f."\n");
+		exit(1);
+	    }	
 	    strcpy(jserverrcfile, optarg);
 	    break;
 	case 's':

-- 
鵜飼文敏