Ubuntu 8.10他で先日修正されたPHP5に関する脆弱性ですが、そのうち2件が9.04も対象となっており、修正版が公開されました。修正されたのはdisplay_errorsのバグとjson_decode関数のバグです。
USN-761-2: PHP vulnerabilities | Ubuntu
Ubuntu 8.10他で先日修正されたPHP5に関する脆弱性ですが、そのうち2件が9.04も対象となっており、修正版が公開されました。修正されたのはdisplay_errorsのバグとjson_decode関数のバグです。
USN-761-2: PHP vulnerabilities | Ubuntu
マルウェアを駆除するのに便利なツールとして、Lifehacker.comに「Five Best Malware Removal Tools」という記事が掲載されています。全てWindows版のみですが、参考になるかと。
http://lifehacker.com/5227896/five-best-malware-removal-tools
2Spyware.comで高い評価を得ているフリーツール。マルウェアの駆除以外にも、ボットネットスキャナや安全なファイル破壊、悪意あるコードのダミーコードへの置き換えなどさまざまな機能を有する。
有償のプレミアム版と、機能が制限されたフリー版がある。フリー版ではマルウェア検出と駆除の基本機能が使える。プレミアム版には感染力の無効化やリアルタイムスキャン、自動スキャンなどといった機能がある。各種セキュリティソフトとの互換性が高い。
40余りのステージでマルウェアのスキャンを行いログに検出結果を記録する。シンプルで必要十分なツール。
フリー版とプレミアム版がある。両者の大きな違いはリアルタイムスキャンが行えるかどうか。使用されるデータベースは同じもので、検出したマルウェアの感染力がわかる。
アプリケーション、ブラウザによる変更、レジストリのエントリーを丸々スキャンして、不正なプログラムによって変更された可能性のあるものを全てログに記録する。シンプルかつ強力だが、悪意のある変更なのかどうかの調査は一切行わないので、ユーザはログを見ながら自分で判断する必要がある。
libcに含まれるdb(3)に、情報漏洩の危険がある脆弱性が報告されています。対象となるバージョンについては以下を参照。
http://security.freebsd.org/advisories/FreeBSD-SA-09:07.libc.asc
これはdb(3)によてBerkeleyデータベースファイルが作成される際にその領域が初期化されないためで、もしそこに重要な情報が消されずに残されていた場合、その情報がファイルから読み取れてしまう可能性があるとのことです。早急にシステムをアップデートするか、パッチを適用する必要があります。
OpenSSLにリモートからの攻撃によってアプリケーションをクラッシュさせられる危険性のある脆弱性が報告されています。対象のバージョンについては以下を参照。
http://security.freebsd.org/advisories/FreeBSD-SA-09:08.openssl.asc
この脆弱性はASN1_STRING_print_ex関数がBMPStringおよびUniversalStringオブジェクトのlengthプロパティの値をチェックしないことに起因するもので、これによってOpenSSLが不正なメモリ領域にアクセスし、アプリケーションのクラッシュを引き起こすとのことです。早急にシステムをアップデートするか、パッチを適用する必要があります。
OpenSolarisのSCTPソケットに、非特権ユーザによりシステムパニックを引き起こす危険性のある脆弱性が報告されています。対象となるのはsnv_106およびsnv_107で、snv_108 以降のバージョンにアップデートすることで解消されるとのことです。
xine-libに複数の脆弱性が報告されており、libxine-main1およびlibxine1に修正版がリリースされています。対象はUbuntu 6.06 LTS、8.04 LTS、8.10。
USN-763-1: xine-lib vulnerabilities | Ubuntu
QT demuxerがSTTSにおいて大きいカウント値を適切に処理しないことから、ヒープベースのバッファオーバーフローを起こす危険性があるそうです。その他、複数の脆弱性がこのアップデートで修正されているとのことです。
PHP5に3件の脆弱性が報告されており、libapache2-mod-php5、php5-cgiおよびphp5-cliに修正版がリリースされています。対象はUbuntu 6.06 LTS、8.04 LTS、8.10。
USN-761-1: PHP vulnerabilities | Ubuntu
1件はdisplay_errorsのエラーメッセージを正しく確認しないことによりクロスサイトスクリプティングを許容してしまう危険性があること。2件目は仮想ホスト使用時に.htaccessのmbstring.func_overloadの設定を正しく処理しないことから、設定が同じサーバ上の他の仮想ホストに適用される危険性があったとのこと。3件目はjson_decode関数で文字列を適切にチェックしないことから、悪意のあるコードでPHPサーバをクラッシュさせることができるというものだそうです。
APTに2件の脆弱性が報告されており、Ubuntuにおいて修正版がリリースされています。対象はUbuntu 6.06 LTS、8.04 LTS、8.10。
USN-762-1: APT vulnerabilities | Ubuntu
1件はcronスクリプトで実行されるaptがdateコマンドの戻り値をチェックしないというもの。もし自動アップデートが夏時間の真夜中に設定されていた場合、この問題によってアップデートが実施されないかもしれないとのこと。もう1件はリポジトリの署名の期限および取消の有無をチェックしないというもので、これによってすでに有効でないリポジトリの署名を有効とみなしてしまうかもしれないとのことです。
Jabberサーバのひとつであるejabberdにクロスサイトスクリプティングを許容する脆弱性が報告されており、これに対処したejabberd 2.0.3がリリースされています。この脆弱性で、悪意あるコードによりCookieベースの認証証明書を奪取される危険性があるとのことです。portsよりアップデートできます。
VuXML: ejabberd -- cross-site scripting vulnerability
phpMyAdminに不正なPHPコードを設定ファイルに埋め込めるという脆弱性が報告されており、それに対処したphpMyAdmin 3.1.3.2がリリースされています。この脆弱性は、POSTリクエストを加工することによってphpMyAdminによって生成される設定ファイルに任意のPHPコードを埋め込むことができるというもので、これによって悪意のあるコードを実行される危険性があるとのことです。portsよりアップデートすることができます。
http://www.vuxml.org/freebsd/1a0e4cc6-29bf-11de-bdeb-0030843d3802.htmltitle
Ziproxyにリレー接続に利用される危険性がある脆弱性が報告されており、これに対処したziproxy 2.7.0がリリースされています。この脆弱性は、プロキシが転送の可否をHTTPヘッダのHostプロパティの値を参照して判断しているとき、ヘッダを加工することでイントラネットなどへのリレーアクセスが可能になる危険性があるというものだそうです。portsよりアップデートできます。
VuXML: ziproxy -- multiple vulnerability
1週間ほど前のニュース。CCK for Drupal 6.xにクロスサイトスクリプティングを許容する脆弱性が報告されており、それに対処したdrupal6-cck 6.x.2.2がリリースされました。portsよりアップデートできます。
VuXML: drupal6-cck -- cross-site scripting
CUPSのTIFFイメージ処理に脆弱性が報告されており、Ubuntuのlibcupsimage2がアップデートされました。対象はUbuntu 6.06 LTS、7.10、8.04 LTS、8.10です。
USN-760-1: CUPS vulnerability | Ubuntu
元になっているのはこの脆弱性で、TIFFイメージのheightプロパティを適切にチェックしないため整数オーバーフローを発生させる可能性があるとのことです。
フリーのPDFライブラリであるPopplerに複数の脆弱性が報告されており、Ubuntuのlibpopplerおよびlibpoppler-glibがアップデートされました。対象はUbuntu 6.06 LTS、8.04 LTS、8.10。
USN-759-1: poppler vulnerabilities | Ubuntu
元になっているのはこの脆弱性で、JBIG2データのデコード処理に問題があり、バッファオーバーフローや整数オーバーフロー、nullポインタの逆参照、無限ループなどが発生する可能性があるそうです。これによってプログラムのクラッシュや任意のコードの実行が可能になるとのこと。
Ubuntu 6.06 LTS、7.10、8.04 LTS、8.10それぞれのudevに下記の脆弱性が報告されています。1つはnetlinkメッセージの送信元が正しく検証されないことによってルート権限を奪取される危険性があること。もう1つはパスのエンコーディング中にバッファオーバーフローによってudevがクラッシュする危険性があるとのことです。
USN-758-1: udev vulnerabilities | Ubuntu
Ubuntu 6.06 LTS、8.04 LTS、8.10に搭載されているGhostscriptに下記の脆弱性が報告されています。ICCカラーマネージメントライブラリで整数オーバーフローが発生する危険があるとのことです。
USN-757-1: Ghostscript vulnerabilities | Ubuntu
Sun Java System Directory Server 5.2および同Enterprise Edition 5のオンラインヘルプ機能に以下の脆弱性が報告されています。リモートから、システム内に特定のファイルまたはディレクトリが存在するかどうかを読み取られる危険性があるとのことです。
Ubuntu 8.10のClamAVに脆弱性が報告されています。ファイル展開時にバッファの検証を適切に行っていないことから、悪意をもって細工されたファイルでアプリケーションがクラッシュさせられる可能性があるそうです。libclamav5を0.94.dfsg.2-1ubuntu0.3にアップデートすることで対処できます。
USN-756-1: ClamAV vulnerability | Ubuntu
SolarisのXScreenSaverに、画面がロックされた状態でもポップアップウィンドウが表示されてしまうバグが報告されています。これによって重要な情報がポップアップで表示された場合に、第三者にそれを読まれてしまう危険性が生じます。例えばメールクライアントがメールを受信した際に、通知エリアに表示される内容が読まれてしまうことなどが考えられるそうです。対策版(OpenSolarisの場合はsnv_109)がリリースされているのでアップデートすることで回避できます。
Solaris Kerberosに複数の脆弱性が報告されています。任意のコードが実行される、許可されていないデータにアクセスできる、DoS攻撃を許容するなどの危険があるそうです。最終的な解決策がまだ無いため、対象となるシステムではパッチがリリースされるまでKerberosを無効にすることが推奨されています。