このページでは過去の Linux に関わるバグ・セキュリティ情報を掲示しています.
   ここに掲載してあるのは相当に深刻なものだけであり,
   全てのディストリビューションに発見された
   全てのセキュリティホールを掲載しているわけではありません.
  
  
  
  
  
  
  
   情報の掲載に関しては, このページの末尾をご覧ください.
  
  
  
  2001/12
  2001/12/03
  
      - CERT Advisory CA-2001-33 Multiple Vulnerabilities in WU-FTPD
- 
	非常に一般的な ftp サービス提供プログラム wu-ftpd に複数の
	深刻な不具合が見つかっています.
	至急, サービスを停止してから最新のものにアップグレードしてください.
       
2001/11
  2001/11/01
  
      - VULNERABILITIES OpenSSH Key Based Source IP Access Control Bypass Vulnerability
- 
	Red Hat Linux 7.0 以上や Mandrake 7.1 以上などで採用されている OpenSSH において,
	SSH protocol Version 2 で鍵認証を行う際に利用するファイル "~/.ssh/authorized_keys2" に複数の鍵を登録していると,
	許可していないホストからの接続をアクセスを許してしまう可能性があります.
	[Red Hat,
	 CIAC]
      
2001/10
  2001/10/11
  
      - Apache
- Apache に複数のセキュリティホールが発見されました.
	インデックスページをスキップして直にディレクトリを参照されてしまう可能性があります.
	修正版の Apache-1.3.22 が公開されていますので, アップグレードしましょう.
      
2001/10/10
  
      - Linux カーネル
- 2.4.10 までのバージョンの Linux カーネルに,
	サービスの妨害や root 権限の乗っ取りをされる不具合が発見されました.
	各ディストリビュータから対応済カーネルのパッケージが公開されていますので, アップグレードしましょう.
	[SecurityFocus,
	 SecurityFocus,
	 Red Hat - 2.4 Kernel,
	 Red Hat - 2.2 Kernel]
      
2001/08
  2001/08/22
  
      - JPCERT/CC Alert 2001-08-21 Linux の telnetd に含まれる脆弱性に関する注意喚起
- in.telnetd に バッファオーバーフローが発見されました.
      in.telnetd を実行しているユーザ権限(一部のディストリ
      ビューションではroot権限を取得される場合があります.
      バージョン 0.17 以前のすべてのバージョンにこの問題があります.
      早急にアップグレードするか, telnet サービスの停止を検討しましょう.
[IT PRO の記事]
2001/08/20
  
      - imp
- Web ベースで IMAP と POP のアカウントを提供するプログラム
	imp にリモート攻撃可能な不具合が発見されています.
	バージョン 2.2.6 以降にアップグレードしましょう.
2001/08/20
  
      - Window Maker
- ウィンドウマネージャ Window Maker に, リモートから
攻撃可能な不具合が発見されています. 最新版にアップグレードしましょう.
2001/08/20
  
      - fetchmail
- メール関連ユーティリティ fetchmail にリモートから
悪用可能な不具合が見つかっています. 不具合などの修正された最新版に
アップグレードしましょう.
2001/06
  2001/06/22
  
      - xinetd
- リモートから任意のコードを実行できる可能性と
ファイルの umask に関する不具合が見つかっています.
修正されたもの (2.1.8.8p3-1.1 以降) にアップグレードしてください.
[Debian からの告知]
2001/06/05
  
      - GnuPG
- 
	セキュリティ上重要な不具合の修正された新しいバージョン
	1.0.6 がリリースされています.
	GnuPG ユーザは直ちにアップグレードしましょう.
       
2001/05
  2001/05/23
  
      - apache
- 非常にポピュラーな Web サーバ apache に
	セキュリティ上の改善が施された新しいバージョン 1.3.20 が
	2001/05/22 にリリースされています. アップグレードしましょう.
      
2001/05/16
  
      - cron
- 
	一部の Vixie cron に
	ローカルユーザが不正に特権を取得可能な不具合が
	発見されています.
	Debian などのユーザはアップグレードしましょう.
	[Debian]
   
2001/05/04
  
   - Announcement: OpenSSL version 0.9.6c released
- 
    最新版 0.9.6a でいくつかの Security fix がなされています.
    開発元では upgrade を推奨しています.
    [Linux Weekly News の記事]
   
2001/05/04
  
   - kdelib
- 
    KDEsu に, 認証情報を書く一時ファイルが
    すべてのユーザから見えてしまうバグがありました.
    4/30 にリリースされた 2.1.2 で fix されています.
    [KDE News,
     日本語訳]
   
2001/05/02
  
   - Linux-kernel 2.2.x
- 
    古い安定版カーネル 2.2.x 系列の 2.2.18 以前には複数の不具合が
    知られています.
    2001/03/25 にリリースされた
    バージョン 2.2.19 では, それらが修正されているので,
    2.2.x を運用しているサイトでは, 2.2.19 にアップグレードしましょう.
    [Debian からの告知]
   
2001/04
  2001/04/27
  
   - samba
- samba-2.0.7 以前には, 一時ファイルの作成における不具合があり,
    ローカルユーザが任意のファイルを上書き可能な場合があります.
    2.0.8 以降か, 2.2.x へのアップグレードがおすすめです.
    [Debian からの告知]
   
2001/04/25
  
   - Netscape Navigator
- バージョン 4.76 以前の Navigator に不具合があり,
    予期せぬ JavaScript の実行によって
    プライバシーが破られる可能性があります.
    最新版にアップグレードした方がよいかもしれません.
   
2001/04/06
  
   - BUGTRAQ ARCHIVE ntpd =< 4.0.99k remote buffer overflow
- バージョン 4.0.99k までの ntp デーモンに
    セキュリティ上の弱点が発見されています. 
    各ディストリビューションからの
    アップデートパッケージの適用をお勧めします. 
    [Debian,
     Red Hat,
     ntp 開発元]
   
2001/04/04
  
   - OpenSSH
- 
    セキュリティ上の潜在的な弱点が幾つか修正された
    新しいバージョンがリリースされています.
    アップグレードをお勧めします.
   
2001/03
  2001/03/30
  
   - MySQL
- 
    データベースサーバの MySQL に不具合があり,
    データベースサーバの管理者権限を不正に取得可能です.
    アップグレードして下さい.
    [Debian]
   
2001/03/01
  
   - LPRng
- 
    LPRng (プリンタサービス) にサービス拒否攻撃,
    もしくはリモートからの特権詐取が可能な不具合があります.
    直ちに最新のものにアップグレードしてください.
   
2001/02
  2001/02/02
  
   - CERT Advisory CA-2001-02 Multiple Vulnerabilities in BIND
- 
    ISC BIND (標準的なネームサーバ) に
    リモートから root 権限を詐取可能な不具合があります.
    直ちに最新版にアップグレードしてください.
    [この件に関する開発元 (ISC) からの告知]
   
2001/01
  2001/01/19
  
   - CERT Incident Note IN-2000-10 Widespread Exploitation of rpc.statd and wu-ftpd Vulnerabilities
- 
    「Ramen」という自己繁殖型のワームが流行しています.
    ウェブサイトのメインページを書き換え,
    その後通信帯域幅を大量に消費して次の対象を探し増殖するプログラムのようです.
    攻撃される対象は rpc.statd,
    wu-ftpd(ftp サーバプログラム),
    LPRng (プリンタサービス)
    などにセキュリティホールがある Linux サーバです.
    これらのサービスを利用されている方は早急に対策を行ってください.
    [「Ramen」ワーム,感染拡大と悪質化に注意,
     犯人はラーメン好き? Linuxサーバを脅かす新種のワーム,
     RAMEN WORM]
   
  
  
   Linux で動くプログラムが増えるにしたがって,
   セキュリティ ホールも増えて行きます.
   Webmasters は, 日々これらの情報を収集していますが, 現状では十分とは言えません.
   ですから, 皆様からの情報は大歓迎です. ぜひ
   webmaster@linux.or.jp までご一報下さい.
  
  
  
  
  
  
   このサイトに関するご意見・ご要望は
   Webmasters
   までお願い致します. 
  
  
  
  
   Copyright (C) 1998-2008 Webmasters of www.linux.or.jp. All Rights Reserved.
   ご利用の際は
免責・著作権情報をご覧ください.
   $Id: 2001.html,v 1.10 2008/01/02 17:23:49 takei Exp $