<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2004/04/19 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2004/04/19/</link>
    <description>Recent content in 2004/04/19 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Mon, 19 Apr 2004 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2004/04/19/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【危険】Linux 2.4系に不正権限取得の欠陥</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040419.htm</link>
      <pubDate>Mon, 19 Apr 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040419.htm</guid>
      <description>&lt;p&gt;&lt;span class=&#34;Tradename&#34;&gt;Linux&lt;/span&gt;2.4系kernelの 2.4.25 以前に&lt;span class=&#34;Dangerous&#34;&gt;root権限が奪取される欠陥&lt;/span&gt;が警告されている。&lt;/p&gt;&#xA;&lt;p&gt;すでに修正版2.4.26がリリースされているので、アップデートすればよい。&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109&#34; target=&#34;SubWindow&#34;&gt;CAN-2004-0109&lt;/a&gt;は2.5や2.6も影響を受けるとされているので、近々にアップデートされるだろう。&lt;/p&gt;&#xA;&lt;p&gt;取り敢えず2.4.26にアップデートしたログ。&#xA;&#x9;&lt;blockquote&gt;$ snarf ftp://ftp.ring.gr.jp/archives/linux/kernel.org/kernel/v2.4/linux-2.4.26.tar.bz2&#xA;&#x9;&lt;br/&gt;$ bunzip2 -dc linux-2.4.26.tar.bz2 | tar xvf -&#xA;&#x9;&lt;br/&gt;$ cp linux-2.4.25/.config linux-2.4.26&#xA;&#x9;&lt;br/&gt;$ cd linux-2.4.26&#xA;&#x9;&lt;br/&gt;$ make menuconfig&#xA;&#x9;&lt;br/&gt;$ make dep clean&#xA;&#x9;&lt;br/&gt;$ make &lt;span class=&#34;Strong&#34;&gt;bzImage&lt;/span&gt;&#xA;&lt;br/&gt;$ make modules&#xA;&#x9;&lt;br/&gt;$ sudo make modules_install&#xA;&#x9;&lt;br/&gt;$ sudo mv arch/i386/boot/bzImage /boot/vmlinuz-2.4.26&#xA;&#x9;&lt;br/&gt;$ sudo mv System.map /boot/System.map-2.4.26&#xA;&#x9;&lt;br/&gt;$ sudo /sbin/mkinitrd  /boot/initrd-2.4.26.img 2.4.26&lt;/blockquote&gt;&#xA;&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●日本の Linux 情報 &lt;a href=&#34;http://www.linux.or.jp/&#34; target=&#34;SubWindow&#34;&gt;http://www.linux.or.jp/&lt;/a&gt;&#xA;&lt;br/&gt;●Common Vulnerabilities and Exposures &lt;a href=&#34;http://cve.mitre.org/&#34; target=&#34;SubWindow&#34;&gt;http://cve.mitre.org/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003&#34; target=&#34;SubWindow&#34;&gt;CAN-2004-0003:(Unknown vulnerability, related to &#34;R128 DRI limits checking.&#34;)&lt;/a&gt; 2004年1月15日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010&#34; target=&#34;SubWindow&#34;&gt;CAN-2004-0010:(Stack-based buffer overflow in the ncp_lookup function for ncpfs)&lt;/a&gt; 2004年1月15日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109&#34; target=&#34;SubWindow&#34;&gt;CAN-2004-0109:(Buffer overflow in the ISO9660 file system)&lt;/a&gt; 2004年2月2日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177&#34; target=&#34;SubWindow&#34;&gt;CAN-2004-0177:(The ext3 code in Linux 2.4.x does not properly initialize journal descriptor blocks)&lt;/a&gt; 2004年2月25日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178&#34; target=&#34;SubWindow&#34;&gt;CAN-2004-0178:(Unknown vulnerability in the OSS code for the Sound Blaster driver)&lt;/a&gt; 2004年2月25日&#xA;&#x9;&lt;br/&gt;●The Linux Kernel Archives &lt;a href=&#34;http://kernel.org/&#34; target=&#34;SubWindow&#34;&gt;http://kernel.org/&lt;/a&gt;&#xA;&lt;br/&gt;┣Ring ftp mirror &lt;a href=&#34;ftp://ftp.ring.gr.jp/archives/linux/kernel.org/kernel/v2.4/&#34; target=&#34;SubWindow&#34;&gt;ftp://ftp.ring.gr.jp/archives/linux/kernel.org/kernel/v2.4/&lt;/a&gt;&#xA;&lt;br/&gt;┗asahi-net http mirror &lt;a href=&#34;http://www.asahi-net.lkams.kernel.org/pub/linux/kernel/v2.4/&#34; target=&#34;SubWindow&#34;&gt;http://www.asahi-net.lkams.kernel.org/pub/linux/kernel/v2.4/&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>バッファオーバーフローなんて恐くない</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040419a.htm</link>
      <pubDate>Mon, 19 Apr 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040419a.htm</guid>
      <description>&lt;p&gt;と言う事ができるようになるかもしれない。&lt;/p&gt;&#xA;&lt;table align=&#34;right&#34; class=&#34;Landscape&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;硫黄山を望む&#34; src=&#34;https://www.bravotouring.com/~yano/images/2004/040419.jpg&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;4/16 &lt;span class=&#34;Point&#34;&gt;九重町&lt;/span&gt;、&lt;span class=&#34;Point&#34;&gt;飯田高原&lt;/span&gt;にて&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;詳しい事は参照記事に譲るとして、例え未知のセキュリティホールを突かれて攻撃コードを送り込まれたとしても&lt;span class=&#34;Strong&#34;&gt;実行される事だけは何としても防ごう&lt;/span&gt;というステキな仕組みだ。&lt;/p&gt;&#xA;&lt;p&gt;但しこの機能はあくまでも&lt;span class=&#34;Virus&#34;&gt;MSBlaster&lt;/span&gt;や&lt;span class=&#34;Virus&#34;&gt;Slammer&lt;/span&gt;などネットワークから直接データを送り込んだり、メディアプレイヤー等の&lt;span class=&#34;Worning&#34;&gt;非実行ファイルに紛れ込んで侵入&lt;/span&gt;しようとする戦術への対抗策であり、残念ながら古典的な&lt;span class=&#34;Worning&#34;&gt;メール添付の実行ファイル&lt;/span&gt;による攻撃には無力。過信・油断は禁物だ。&lt;/p&gt;&#xA;&lt;p&gt;さて、既に&lt;span class=&#34;Corporation&#34;&gt;AMD&lt;/span&gt;の64ビットCPU &lt;span class=&#34;Tradename&#34;&gt;Athlon 64&lt;/span&gt;と&lt;span class=&#34;Tradename&#34;&gt;Opteron&lt;/span&gt;では「Enhanced Virus Protection」として一足先に対応済みの通称&lt;span class=&#34;Topics&#34;&gt;NXビット&lt;/span&gt;。遅ればせながら王者&lt;span class=&#34;Corporation&#34;&gt;Intel&lt;/span&gt;も「No Execute(NX) memory protection」機構と銘打って2004年後半から&lt;span class=&#34;Tradename&#34;&gt;Pentium 4&lt;/span&gt;に組み込むと発表している。&lt;/p&gt;&#xA;&lt;p&gt;そして、間もなくリリースされる&lt;span class=&#34;Tradename&#34;&gt;Windows XP&lt;/span&gt; Service Pack 2で実装された「Execution Protection」という機能によってOS側の足並みもようやく揃い、ユーザーが恩恵を受ける日がもうすぐやってくる。&lt;/p&gt;&#xA;&lt;p&gt;これを機に新しく64ビットマシンに乗換えようかなぁ…&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●日経 ITPro &lt;a href=&#34;http://itpro.nikkeibp.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://itpro.nikkeibp.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/free/NT/NEWS/20040219/3/&#34; target=&#34;SubWindow&#34;&gt;IA-32eとAMD64の共通点と相違点，命令セットはほとんど同じ&lt;/a&gt; 2004年2月19日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20040220/140172/&#34; target=&#34;SubWindow&#34;&gt;【IDF Spring 2004】Intelがバッファ・オーバーフロー防止技術をCPUに搭載&lt;/a&gt; 2004年2月20日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20040226/140464/&#34; target=&#34;SubWindow&#34;&gt;米AMD，「AMD64」プロセサと「Windows XP SP2」でバッファ・オーバフローを防ぐ技術を発表&lt;/a&gt; 2004年2月26日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://itpro.nikkeibp.co.jp/members/NBY/ITARTICLE/20040409/1/&#34; target=&#34;SubWindow&#34;&gt;CPUが用意してOSが使う不正コードの実行を禁止する「NX」ビット&lt;/a&gt; 2004年4月16日&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
