5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

Sendmailに致命的な脆弱性-ルート権限が奪取

1 :名無しさん@お腹いっぱい。:03/03/05 02:02
世界で主流のメールサーバとして活用されているSendmailに
バッファーオーバーフローの脆弱性が発見された。
これを利用することで、攻撃者がリモートからSendmailサーバの
ルート、またはスーパーユーザの権限が取得できてしまう。
脆弱性の影響があるのはSendmail 5.79から8.12.7。
対策は、8.12.8へバージョンアップするか、8.12.xへパッチを
適用すること。
http://headlines.yahoo.co.jp/hl?a=20030305-00000096-myc-sci
http://www.sendmail.com/security/

2 :名無しさん@お腹いっぱい。:03/03/05 02:37
2


3 :名無しさん@お腹いっぱい。:03/03/05 03:03


4 :名無しさん@お腹いっぱい。:03/03/05 03:41
スレを立てるほどの話じゃない
ニュー速じゃないんだから

5 :名無しさん@お腹いっぱい。:03/03/05 03:58
ニュー速にスレ立ってないからこっちでいいんじゃないの?
っていうか、スレ立てるほどの話じゃないと言う>>4の神経が信じられん。
…ま、一般人にとっては(´<_ ` )フーンってなもんだろうが。

6 :名無しさん@お腹いっぱい。:03/03/05 04:09
っていうかニュー速に建てたほうがいい話題だろ、こんな過疎板より

7 :名無しさん@お腹いっぱい。:03/03/05 04:15
昨日の昼の話題なのにこの低調ぶり(プ
プロヘッショナルの>>5は早く他のプロヘッショナルなりスーパーハカーなり呼んできてスレを盛り上げろよ

8 :名無しさん@お腹いっぱい。:03/03/05 04:20
いや、「スレを立ててもスレの利用価値がない」んだよ。
わからない人にはそのへんの区別つかないと思うんだけど。

9 :名無しさん@お腹いっぱい。:03/03/05 04:21
おそらくはYahoo!のヘッドラインに載ってたからたまたまスレ立てたんだと思うんだけど。

10 :名無しさん@お腹いっぱい。:03/03/05 08:07
セキュ板にスレ立てるんなら、Yahoo! Japannでなくてもう少しマシなソース貼っとけよ…

米Sendmailのメール・サーバーに深刻なセキュリティ・ホール
http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20030304/10/
Sendmail における深刻なセキュリティ脆弱性について
http://www.ipa.go.jp/security/ciadr/20030303sendmail.html
[WSJ] Sendmailの脆弱性は「ワームの格好のターゲット」
http://www.zdnet.co.jp/news/0303/04/xedj_sendmail.html
Sendmailに深刻な脆弱性
http://www.zdnet.co.jp/news/0303/04/nebt_11.html

11 :_:03/03/05 08:30
>1
情報遅い。
失格。

12 :名無しさん@お腹いっぱい。:03/03/05 09:29
8.12.8っていつ出たの?

13 :名無しさん@お腹いっぱい。:03/03/05 22:02
攻撃コードってどこに落ちてますか?
コードつーかメールなのかな・・・

14 :13:03/03/05 22:11
Bugtraqで見つけました。すんまそん。

15 :名無しさん@お腹いっぱい。:03/03/05 22:20
呪文のようなsendmail.cfをどうにかしてくれ

16 :名無しさん@お腹いっぱい。:03/03/06 00:37
お客さんいらっしゃーい
http://pc.2ch.net/test/read.cgi/unix/979274978/706

17 :名無しさん@お腹いっぱい。:03/03/07 03:15
>>5は恥晒し

18 :名無しさん@お腹いっぱい。:03/03/12 09:58
Windows版も影響を受ける,sendmailのセキュリティ・ホールを再チェック
Windows MeやFlash Player,Operaに関するセキュリティ情報も要確認
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20030311/1/

19 :名無しさん@お腹いっぱい。:03/03/17 12:47
あなたの組織のメール・サーバーは大丈夫?
sendmailのセキュリティ・ホールとその対策を解説する
今週のSecurity Check [特別編] (2003年3月17日)
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20030316/1/

20 :おせ〜て:03/03/20 02:38
sendmail 8.12.8 に変えても、 .cf は、そのままでいいの?

21 :8.12.9:03/03/30 15:13
880 名前:名無しさん@お腹いっぱい。[age] 投稿日:03/03/30 13:42
>>879
CERT Advisory CA-2003-12 Buffer Overflow in Sendmail
キタ━━━(´・ω・`)━━━!!

http://www.cert.org/advisories/CA-2003-12.html


22 :bloom:03/03/30 15:17
http://www.agemasukudasai.com/bloom/

23 :名無しさん@お腹いっぱい。:03/03/31 00:29
8.12.9にあげたかな?

24 :名無しさん@お腹いっぱい。:03/03/31 00:37
日本語で読める
http://www.cyberpolice.go.jp/
直リンはこっち
http://www.cyberpolice.go.jp/important/20030330_153031.html


25 :名無しさん@お腹いっぱい。:03/03/31 12:38
sendmailに“またもや”深刻なセキュリティ・ホール
メールの受信でバッファ・オーバーフロー,管理者は早急に対応を
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030331/1/

26 :名無しさん@お腹いっぱい。:03/03/31 12:39
Sendmail における新たなセキュリティ脆弱性について
http://www.ipa.go.jp/security/ciadr/20030331sendmail.html

27 :名無しさん@お腹いっぱい。 :03/04/01 03:02
またかよ。
しかっりしろよ、sendmail。

28 :名無しさん@お腹いっぱい。:03/04/01 03:13
             ∩
        ∧_∧   | |   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
       (  ´Д`)//  < 先生!こんなのを発見シマスタ!
      /       /    |
     / /|    /      \  http://saitama.gasuki.com/shinagawa/
  __| | .|    |         \
  \   ̄ ̄ ̄ ̄ ̄ ̄ ̄\     \_____________
  ||\             \
  ||\|| ̄ ̄ ̄ ̄ ̄ ̄ ̄|| ̄
  ||  || ̄ ̄ ̄ ̄ ̄ ̄ ̄||
     .||              ||

29 :名無しさん@お腹いっぱい。:03/04/03 12:12
age

30 :名無しさん@お腹いっぱい。:03/04/03 19:20
某OSさぽーとやってる者ですが、
このCERTの勧告のおかげで変な質問増えまくりです・・・

Solaris2.5.1?OS古いんじゃぼけ。
Patchは出ないよ、OSあげてくれ。

こんな問答を何回したか・・・

・・・・もうEOSL扱いにしてくれんかな。

31 :名無しさん@お腹いっぱい。:03/04/06 21:54
sendmailのセキュリティホールを突く奴よりも
今だにsendmail使っている奴の方が悪いと思うぞ。
さっさとqmailにしておこうよ。
http://www.jp.qmail.org/


32 :山崎渉:03/04/17 12:15
(^^)

33 :山崎渉:03/04/20 06:17
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

34 :名無しさん@お腹いっぱい。:03/05/17 13:14
適用すること。

35 :名無しさん@お腹いっぱい。:03/05/17 15:32
「age」るな>>34

「またか」と思ってあせるじゃないか。。。(T_T;)

36 :山崎渉:03/05/22 02:03
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

37 :山崎渉:03/05/28 17:13
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎――◎                      山崎渉

38 :山崎 渉:03/07/15 11:15

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

39 :ぼるじょあ ◆yBEncckFOU :03/08/02 05:12
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

40 :山崎 渉:03/08/15 23:09
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

41 :名無しさん@お腹いっぱい。:03/12/15 20:24
%8mc感%8mcmcgdog明mcgdogmcgdog功

42 :名無しさん@お腹いっぱい。:03/12/15 20:26
聡明な頭で大成功。
覚醒感覚。外出。

43 : :04/01/25 22:23
Sendmailスレッド一覧

sendmail その2
http://pc.2ch.net/test/read.cgi/unix/1049965928/

Sendmailに致命的な脆弱性-ルート権限が奪取
http://pc.2ch.net/test/read.cgi/sec/1046797366/


44 :_:04/01/26 00:16
上がってたので思い出した。
騒ぎになるかと思ったけど意外と
使われないねこれ。
ワームを作るのは難しいのかなあ

45 :名無しさん@お腹いっぱい。:05/02/11 05:56:31
?

46 :名無しさん@お腹いっぱい。:05/02/11 05:58:27


47 :名無しさん@お腹いっぱい。:05/02/11 10:20:51
マルガリータ .

48 : ◆flash..1IQ :05/02/12 11:16:25
test

49 :名無しさん@お腹いっぱい。:05/02/27 23:19:12


50 :名無しさん@お腹いっぱい。:05/03/01 15:20:39
?"????? ????" - ???? ?? ????

51 : ◆WKEnORToNU :05/03/05 00:44:09
てst

52 : ◆A4ylT9ccEA :05/03/09 19:13:56
てすと

53 :645こうわどう:05/03/09 19:15:11
てすと2

54 :名無しさん@お腹いっぱい。:05/03/13 00:25:47
tes

55 :名無しさん@お腹いっぱい。:05/03/20 14:30:34
荒らされてる最中に騙されてクリックする時点で君は馬鹿だと思う。


2chへのカキコと大会の開催が釣りであることを願ってやまない。
ちなみに俺厨房で1年生です。

56 :名無しさん@お腹いっぱい。:2005/03/25(金) 19:42:54
test

57 :名無しさん@お腹いっぱい。:2005/04/24(日) 15:56:11
晒しあげ

58 :名無しさん@お腹いっぱい。:2006/03/23(木) 08:41:32
うーん、ここに貼っても無駄かもしれんが一応貼ってみるか。
スレタイになったのと同程度の危険性の脆弱性が発見されました。リモートからroot(sendmail実行中ユーザ)権限で任意のコードを実行可能。
発見日は2006/3/22 (米国時間)。

Sendmail Remote Signal Handling Vulnerability
http://xforce.iss.net/xforce/alerts/id/216

Sendmail Race Condition Vulnerability
http://www.us-cert.gov/cas/techalerts/TA06-081A.html

Sendmail Asynchronous Signal Handling Remote Code Execution Vulnerability
http://www.securityfocus.com/bid/17192

http://www.sendmail.org/8.13.6.html

59 :名無しさん@お腹いっぱい。:2006/04/02(日) 08:30:28
 Postfixが主流じゃねーの?

10 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)