FreeBSD の Mod_frontpage Port に含まれる利用可能なバッファ・オーバーフロー | ScanNetSecurity
2025.12.09(火)

FreeBSD の Mod_frontpage Port に含まれる利用可能なバッファ・オーバーフロー

[翻訳:関谷 麻美]
2002年3月16日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月16日

◆概要:
 Mod_frontpage は、マイクロソフトの FrontPage 互換の FP 拡張をサポートする apache パッチだ。それは、DSO モジュールとしてインストールされる。
このモジュールのいくつかのバッファ・オーバーフローは、リモート攻撃者がroot 権限として任意のコードを実行することを可能にする。

◆詳細:
 影響を受ける mod_frontpage port のバージョンには、setuid root としてインストールされる fpexec wrapper に複数の利用可能なバッファ・オーバーフローが含まれる。

 mod_frontpage port は、デフォルトでインストールされてない。また mod_frontpage port が FreeBSD ports コレクションの一部であり、FreeBSD の一部ではない。FreeBSD ports コレクション は、すぐにインストール可能なフォーマットで 6000 以上のサードパーティのアプリケーションが含まれている。FreeBSD 4.5 に同梱されている ports コレクションには、リリース後この脆弱性が発見されたので、このセキュリティ上の問題が含まれている。
 FreeBSD は、それらのサードパーティ・アプリケーションのセキュリティ上の脆弱性に関し何ら申し立てを行っていない。但し、セキュリティ上重要な殆どの ports にセキュリティ監視を行う計画は、進行中だ。

◆影響:
 ローカル攻撃者は、fpexec のバッファ・オーバーフローのバグを利用してスーパーユーザ権限を取得する恐れがある。

◆回避方法:
 mod_frontpage ports/packages がインストールされている場合、それをアンインストールする。

◆解決策:
 下記の一つを実行すること。
1)ports コレクション全体をアップグレードし、その port を再構築する。2)旧パッケージをアンインストールし、以下のディレクトリから入手した修  正日以降の新規パッケージをインストールする。

[i386]
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/www/

[alpha]
構築リソースが不足しているので、現時点では alpha アーキテクチャ用にパッケージは自動的に生成されない。

注記:アップデートされたパッケージが入手可能になるまで数日を要する場合がある。

3)下記の URL から mod_frontpage port 用の新規 port スケルトンをダウン  ロードすること。

http://www.freebsd.org/ports/

そして、port を再構築するためにそれを使用すること。

4)上記のオプション(3)を自動化するために portcheckout ユーティリティ  を使用すること。portcheckout port は、/usr/ports/devel/portcheckout  で利用可能か、もしくは下記の URL で入手できる。

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz
◆追加情報:
Martin Blapp がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  2. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  3. 脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

    脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

  4. 創刊 27 周年記念キャンペーンのおしらせ(3)5 万人に一人のエリートからぞくぞくとお問い合わせをいただいております

    創刊 27 周年記念キャンペーンのおしらせ(3)5 万人に一人のエリートからぞくぞくとお問い合わせをいただいております

  5. Yahoo!ショッピング加盟のワインショップから10,268件の受注情報が流出

    Yahoo!ショッピング加盟のワインショップから10,268件の受注情報が流出

ランキングをもっと見る
PageTop