[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[connect24h:1076] Re: 遠隔地から悪用できるUnix CDEのバッファ・オーバーフローについて
- To: connect24h@xxxxxxxxxx
- Subject: [connect24h:1076] Re: 遠隔地から悪用できるUnix CDEのバッファ・オーバーフローについて
- From: KOJIMA Hajime / 小島肇 <kjm@xxxxxxxxxxxxxxxxxx>
- Date: Fri, 16 Nov 2001 10:07:33 +0900
題名: [connect24h:1074] 遠隔地から悪用できるUnix CDEのバッファ・オー
バーフローについて
(<008a01c16e39$37c2f780$8564a8c0@xxxxxxxxxxxxxxxxx>) において
"k-imaiz" さんがおっしゃるには:
| 11月12日(月)、すべてのUnix プラットフォームで
| 実行されているCDE(Common Desktop Environment)に
| 存在するバッファ・オーバーフローについての詳細が、
| Bugtraq に掲載された。
概要を掴むには:
<http://www.reasoning.org/jp/cert/cert2001-31.html>
<http://www.lac.co.jp/security/intelligence/CERT/CA-2001_31.html>
最新 patch 状況は:
<http://www.cert.org/advisories/CA-2001-31.html>
| 使用しているバージョンのUnix 用のパッチがまだ用意さ
| れていない場合には、
Caldera, HP, IBM, Xi Graphics は patch があるようですね。Sun,
SGI はまだ。いつものパターンですな。
| “dtspcd”サービスを完全に無効
| にしておくと良いだろう。“dtspcd”はTCPポート6112を
| 監視・応答するので、遠隔地から攻撃者がこの脆弱性を
| 悪用するのを防ぐために、ポート6112へのアクセスを
| ブロックし、攻撃を防止することもできる。
| しかし、この対策は、有効なリモートCDE クライアント・
| リクエストも阻止してしまうことを忘れないこと。
……
| #ポート6112って、あけている所って
| いっぱいあるのでしょうか?
CDE 上げっぱなしなところはいっぱいあるでしょう、きっと。
----
// 3rd JWNTUG Open Talk in MSC 大阪 / Windows NT/2000 BOF 参加者募集中!
// http://www.jwntug.or.jp/misc/event/wg/
// http://internetweek.jp/program/54.html
小島 肇 - KOJIMA Hajime - 龍谷大学 理工学部 電子情報学科 (RINS)
[Office] kjm@xxxxxxxxxxxxxxxxxx, http://www.st.ryukoku.ac.jp/~kjm/
--[PR]------------------------------------------------------------------
MyCheckに登録すると、自分の欲しい情報が簡単に手に入ります。
http://www.freeml.com/reg_member1.php
------------------------------------------------------------------[PR]--