John Leyden2003年9月18日 12:42 GMT 数日前のパッチのリリースに伴い、*Nix システム管理者にとっては多忙な週となった。そのパッチとは、Sendmailや openSSH、DB2 など人気のあるアプリケーションに確認された脆弱性を修正するものだ。 *Nix の技術者らは、同僚の Windows システム管理者がここ一ヶ月間猛威を振るった Blaster や Sobig、Nachi などの防御に苦労する姿を他人事のように笑って見ていたのだが、今度は自分らがその苦労を味わうはめになった。 まず、人気のある OpenSSH セキュリティ・パッケージのユーザはバッファ・オーバーフロー不具合の危険性があるため、バージョン 3.7.1 にアップグレードする必要がある。 その脆弱性を攻撃者が悪用した場合、ヒープ・メモリを不正使用し、サービス使用不能の状況を引き起こす可能性がある。「攻撃者は任意のコードを実行することも可能かもしれない」とセキュリティ情報センター CERT は警告する。CERT のアドバイザリには、OpenSSH コードを含むソフトウェア・ディストリビュータからのパッチや OpenSSH プロジェクト自身のアップデートのリンクが含まれている。 OpenSSH アドバイザリには、その不具合に関する技術的説明が詳しく掲載されている。 OpenSSH は SSH (Secure Shell) 通信スイートの無償バージョンで、Telnet、Rlogin、RSH そして FTP のようなプロトコルのセキュアな代替品として使用されている。 SSH Communications Security 製品は OpenSSH と異なるコードベースを持つため、この不具合の問題の影響を受けない。 さらに、広く普及している Sendmail メールサーバ・パッケージもバッファ・オーバーフロー脆弱性の影響を受ける。[情報提供:The Register] http://www.theregister.co.uk/ [翻訳:関谷 麻美](詳しくはScan本誌をご覧ください)http://shop.vagabond.co.jp/m-ssw01.shtml