レンタルサーバ + Webシステム開発 = E-business

■レンタルサーバご利用参考資料
サーバご利用の参考にJF Project によるJF (Japanese FAQ)を掲載しています。

Linux JF(Japanese FAQ)Project.
JF は, Linux に関する解説文書・FAQ などを作成・収集・配布するプロジェクトです.

グリーンネット・トップページへ戻る


一覧に戻る
Securing X Windows

John Fisher

UCRL-MA-121788

          fisher@llnl.gov
        

Revision History                                                       
Revision CIAC-2316 R.0           August, 1995      Revised by: jf      

この文書は X ウィンドウにおける多くのセキュリティ上の問題とその解決法を
探究します。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

Table of Contents
1. はじめに
   
    1.1. 免責
    1.2. CIAC について
   
2. X ウィンドウはどのように動作するのか
3. 保護されていない X ウィンドウ
4. セキュリティ強化の方法
   
    4.1. ホスト認証
    4.2. トークン認証
   
5. ホスト認証
   
    5.1. xhost の使い方
    5.2. 長所:
    5.3. 短所:
   
6. トークン認証
   
    6.1. xauth
    6.2. X Display Manager
    6.3. Xdm なしで magic cookie を生成する
    6.4. X11R5 における Xrsh
    6.5. 長所:
    6.6. 短所:
   
7. Xterm の脆弱性
8. X ウィンドウのセキュリティに関する情報
9. APPENDIX A: CONTACTING CIAC
   
    9.1. READER COMMENTS
   
10. 日本語訳について

1. はじめに

X ウィンドウは、様々な環境において、幅広いユーザの支持を得ています。そ
こでのクライアント・サーバモデルによるアプリケーション管理は、ユーザと
コンピュータとの間を、パワフルかつ柔軟に取り持つ能力を有しています。し
かし、残念なことに、この能力はセキュリティの犠牲の上に成り立っています
。X ウィンドウは、適切に管理されない場合、セキュリティ上の深刻な脆弱さ
を生むことがあります。この文書は X ウィンドウにおけるそうしたセキュリテ
ィ上の問題とその解決方法を探求します。

この文書は WWW 上のCIAC2316  から入手できます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

1.1. 免責

This document was prepared as an account of work sponsored by an agency
of the United States Government. Neither the United States Government
nor the University of California nor any of their employees, makes any
warranty, express or implied, or assumes any legal liability or
responsibility for the accuracy, completeness, or usefulness of any
information, apparatus, product, or process disclosed, or represents
that its use would not infringe privately owned rights. Reference
herein to any specific commercial products, process or service by trade
name, trademark, manufacturer, or otherwise, does not necessarily
constitute or imply its endorsement, recommendation, or favoring by the
United States Government or the University of California. The views and
opinions of authors expressed herein do not necessarily state or
reflect those of the United States Government or the University of
California, and shall not be used for advertising or product
endorsement purposes.

Reference to any specific commercial product does not necessarily
constitute or imply its endorsement, recommendation or favoring by
CIAC, the University of California, the United States Department of
Energy, or the United States Government.

Work performed under the auspices of the U. S. Department of Energy by
Lawrence Livermore National Laboratory under Contract W-7405-Eng-48.

    参考訳:
   
    この文書は、合衆国政府の一機関の資金援助を受けた仕事に関する報告書
    として準備されたものです。合衆国政府、カリフォルニア大学、およびそ
    れらの職員は、明示的・黙示的な如何なる保証もするものではありません
    。また、情報・装置・製品・示されたプロセスについての、正確さ・完全
    性・利便性に関する如何なる法的責任も負いません。この文書の使用は個
    人の権利を侵害しないというつもりもありません。特定の商品および、商
    号・商標・製造元が付されたプロセスやサービスについて言及したり、も
    しくはされたりした場合でも、それは必ずしも、合衆国政府やカリフォル
    ニア大学による裏書きや推薦や引き立てを示すものでも暗示するものでも
    ありません。ここで表明された著者の見解や意見は、必ずしも合衆国政府
    やカリフォルニア大学がそれを述べたり、反映したりしているものではな
    いので、それを宣伝や商品の推奨目的に使用することのないようにしてく
    ださい。
   
    引用した特定の商品すべては CIAC、カリフォルニア大学、合衆国エネルギ
    ー省、合衆国政府の明示的・暗示的な推薦でも推奨でも好みでもありませ
    ん。
   
    合衆国エネルギー省の援助の下、Lawrence Livermore National
    Laboratory の契約書番号 W-7405-Eng-48 に基づき、作業がなされました
    。
   
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

1.2. CIAC について

UCRL-MA-118453

CIAC のホームページ
   
    http://ciac.llnl.gov/ciac/CIACHome.html 
   
免責
   
    http://www.llnl.gov/disclaimer.html 
   
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

2. X ウィンドウはどのように動作するのか

グラフィカルユーザインターフェースが潜在的にセキュリティ上の深刻な脆弱
さを持つと言うと奇妙に思われるかもしれません。だから手始めに、 X ウィン
ドウがどのように動作しているかを観察し、どのような問題があるかを検証し
ていきましょう。

X ウィンドウの最下層レベルは、実は、通信プロトコルなのです。これは X プ
ロトコルという分かり易い名前で呼ばれています。このプロトコルは、一台の
コンピュータの内部で使用されることもあれば、ネットワークを通じて複数の
コンピュータで使用されることもあります。それは、特定のオペレーティング
システムに縛られたものではなく、様々なプラットフォームで利用できます。
また、X ウィンドウは、ネットワーク通信モデルとしてクライアント・サーバ
モデルを使っています。このモデルを使うことで、ユーザは、ある場所でプロ
グラムを実行しつつ、それを別の場所から制御するということが可能になりま
す。

一般的なクライアント・サーバの慣習とは違い、ユーザは、実際には、X サー
バ上で直に作業をしています。スクリーン・キーボード・マウスの機能を提供
しているのは、X サーバなのです。この場合にもそれをサーバと呼ぶのは、X
サーバがクライアントに対するインプットを生成し、クライアントからのアウ
トプットを管理するものだからです。ここで X クライアントとは、xterm や
emacs, xclock といったアプリケーションのことです。これらが X サーバから
のインプットを受け取って処理した上で、アウトプットを X サーバに戻してい
ます。

[訳注:文章だけでは分かりにくいので、絵を書きました。

┌────────────────────────────────────┐
│   ___________                                                          │
│  /__________/|                                                         │
│  |;--------;||             +-----------+ インプット +--------------+   │
│  ||スク    |||       <-管- |           | ---------> |              |   │
│  ||  リーン|||             |           |            |              |   │
│  ||________|||       <-  - | X サーバ  |            |X クライアント|   │
│  [___ooo____]/             |           |アウトプット|              |   │
│                _%_   <-理- |           | <--------- |              |   │
│  _____%_____  ////         +-----------+            +--------------+   │
│ /::::::::::/ /__/                             xterm, emacs, xclock 等  │
│*----------*  マウス                                                    │
│ キーボード                                                             │
│                                                                        │
│  物理的なデバイス <--- | ---> プロセス                                 │
└────────────────────────────────────┘

]

ほとんどの場合、サーバとクライアントは同じコンピュータ (ホスト) 上で動
作します。しかし X プロトコルは柔軟性に富んだもので、多くの異なる構成が
可能です。実際に、X 端末はスクリーン・キーボード・マウスから成り、コン
ピュータらしい能力はありません。これは、他のシステム上で動作しているク
ライアントから来る X プロトコルのメッセージを処理することしかできません
。サーバがあるホスト上で現在稼働している場合であっても、クライアントは
それとは離れたホスト - たとえそのホストが別のビルや州に置かれていたとし
ても - の上で実行するのが望ましいことがあるからです。

それで、これがコンピュータのセキュリティとどういう関係があるのでしょう
か?サーバ上で実行が可能なクライアントというのは、注意深く制御されるべ
きです。複数のクライアントが同じサーバ上で動作しているわけなので、それ
らクライアント間通信には、注意深い制御が不可欠です。あるクライアントが
別のクライアントに情報を送れたり、あるクライアントが別のクライアントの
大事な情報を捕捉できるなら、そのシステムは脆弱な可能性があります。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

3. 保護されていない X ウィンドウ

X サーバと X クライアント間の通信の例をいくつか示します。

 ・ X 端末の変化 - フォント管理、マウスの感度、カラーマップ、キーボード
    マップ
   
 ・ X イベント - キーボード、マウスなど
   
 ・ X データ - 文字を書いたりウィンドウを作成したり画像を描くといった X
    端末のスクリーン上の変化
   
サーバにアクセスできるクライアントというのは、潜在的に、そのサーバ上で
行われている X 通信のすべてにアクセスし、それを変更する能力を持っている
といえます。つまり、以下の事柄が可能かもしれません。

 ・ セッションパラメータの修正
   
 ・ ウィンドウの作成・破壊 - 文書を保存する前にウィンドウがどういうわけ
    か消滅したことはありませんか?
   
 ・ X イベントの捕捉 - 例えば xterm ウィンドウ上のキーストロークを読む
    ことで、ログインとパスワードのキーストロークも読めます。
   
 ・ X イベントの作成 - 例えば emacs や xterm のウィンドウにキーストロー
    クシーケンスを送ることで、コマンドを実行できます。
   
はっきり言って、X サーバは本質的に危険なのです。なお一層悪いことに、多
くのサーバは、初期設定だと、どこからでもアクセス可能な状態で出荷されて
いるのです。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

4. セキュリティ強化の方法

X サーバのセキュリティを強化する一番いい方法は何でしょう?二つの異なる
方法が利用できます - ホスト認証とトークン認証です。それぞれについて以下
で述べます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

4.1. ホスト認証

ホスト認証はコネクションの始点に基づきコネクションを承認するものです。
一般的にこの承認はコネクションを張るホストの IP アドレスにより決定され
ます。ユーザが X サーバにログインすると、サーバはどのホストからのコネク
ションも受け入れる可能性があります。 xhost と呼ばれるプログラムは、どの
ホストがその X サーバ上にクライアントを表示できるかという host-by-host
レベルの制御のために用意されています。しかし、ほとんどのホストはマルチ
ユーザをサポートしているので、あるホスト上の任意ユーザに対してアクセス
制御を行うことは不可能です。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

4.2. トークン認証

認証方法の二つめはそれぞれのクライアントが提供するトークンに基づきそれ
らを確認します。xauth と呼ばれるプログラムを用い、それぞれのクライアン
トに 'magic cookie' を与えます。'magic cookie' は乱数で、アクセスを許可
してもらう X サーバに提供しなければなりません。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

5. ホスト認証

X のセキュリティ強化のために最も広く使われている仕組みはもちろん xhost
プログラムです。簡単に使える反面、 xhost はやや柔軟性にかけます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

5.1. xhost の使い方

xhost プログラムの使い方は複雑ではありません。それぞれの X サーバはアク
セスを許可もしくは拒否するホストの一覧を管理します。xhost プログラムは
その一覧を修正するために使われます。コマンドラインの構文を次に示します
。

 ・ この X サーバがアクセスを許可しているホストの一覧を表示します。
   
    xhost
   
 ・ bar.foo.org というホストを追加するために、次を入力します。
   
    xhost +bar.foo.org
   
    その結果そのマシン上のどんなユーザのどんなプログラムも X サーバと通
    信できるようになります。
   
 ・ 先程と同じホストを削除するために、次を入力します。
   
    xhost -bar.foo.org
   
 ・ アクセス制御を無効にして X サーバを世界に向けて開きます。 [訳注:非
    常に危険なので、軽々しく試してはいけません。]
   
    xhost +
   
 ・ アクセス制御を再度有効 (つまり現状のホストの一覧を再び利用します)
    にするために、次を入力します。
   
    xhost -
   
引き数が無い場合、xhost はアクセス制御を有効にしているかどうかと、どの
マシンにアクセスを許しているか戻します。これはリモートから実行できる 
xhost の唯一の用法で、たとえそのリモートマシンがアクセスリスト上にあっ
たとしてもこれしかできません。認められていないホストのユーザが接続を試
みるために xhost を利用すると、次に示す応答が表示されるでしょう。
┌──────────────────────────────────┐
│          Xlib: connection to "display:0.0" refused by server       │
│          Xlib: Client is not authorized to connect to Server       │
│                                                                    │
└──────────────────────────────────┘

コネクションが張られた後、そのホストアクセスを無効にしても既存のコネク
ションには影響しないことに注意してください。確立 (establish) されたコネ
クションを切るには、そのサーバをリセットしなければなりません。

しかし実のところ、これは便利な機能でもあります。 xhost を使うスマートな
方法は、あるホスト上のクライアントを起動する間だけそのホストのアクセス
を許すことです。そして、アクセスを無効にします。そのクライアントは動き
つづけますが、ホストのアクセスは再び無効になります。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

5.2. 長所:

xhost のアクセス制御の仕組みはもちろん使いやすいことです。単純な構文の
プログラムが一つ必要なだけです。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

5.3. 短所:

xhost の簡素さは長所と短所をあわせもちます。あるホストからのすべてのコ
ネクションはすべて受け入れられるか、すべて切断されるかのどちらかで、
user-by-user, program-by-program, connection-by-connection を基準にした
ものではありません。多くの環境では、無数のユーザが特定のホストへのアク
セスを許可されているため、これでは解決法としては不十分です。そしてもち
ろん、X サーバを実行しているほとんどのコンピュータは複数のユーザアカウ
ントを持ち、コンピュータにログインできるユーザは localhost の X サーバ
として、完全に xhost のアクセス制御を迂回して X サーバにアクセスできま
す。

残念ながら、NCD サーバ、SGI システム、Macintosh 用 Mac X といった多くの
X サーバは、初期設定で、アクセス制御が無効になっています。X サーバの脆
弱さについてよく分かっていないユーザたちにとって、これは深刻なセキュリ
ティ上の問題を生じさせるかもしれないものです。

Xhost はトークン認証に優先します。特別な権限やシステム管理者からの援助
なしに、ユーザはあるシステムを xhost のアクセスリストに追加できます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

6. トークン認証

X サーバは magic cookie を使って、ユーザの X サーバへのアクセスを制御で
きます。これは本質的に機械向けに書かれた、乱数から生成されたアクセスコ
ードです。各クライアントはアクセスの許可をしてもらう前に同じ magic
cookie の値をサーバに提供しなければなりません。この値はファイル 
.Xauthority に保持されます。それは各セッションの開始時に X Display
Manager かユーザのどちらかによって作成されます。

一台のマシンへのログオンしかしないユーザなら、セキュリティの強化という
課題は残ってはいますが、話は簡単です。そのマシン上のユーザによって実行
されたそれぞれの新しいクライアントはその magic cookie を見つけて問題無
く起動するでしょう。しかし、多くのユーザは同時に複数のマシン上で作業し
ます。リモートマシン上の X クライアントはその magic cookie が何かどうや
って知るのでしょう?これは xauth プログラムの機能が解決します。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

6.1. xauth

xauth プログラムはユーザの magic cookie の認証情報を変更および表示する
ために使われます。magic cookie が人に読める形で表示されれば、リモートホ
ストに送ることができます。そのリモートホスト上でユーザの .Xauthority フ
ァイルの中に magic cookie をマージするために、xauth をもう一度使います
。ユーザ用の .rhosts ファイルが設定されているなら、リモートホスト
(ahost.foo.org とします) へ認証情報を押入れることは次の一行のコマンドで
できます。
┌───────────────────────────────────┐
│          xauth extract - $DISPLAY | rsh ahost.foo.org xauth merge -  │
│                                                                      │
└───────────────────────────────────┘

最初のコマンドは使用中のホスト ($DISPLAY) 用の magic cookie を標準出力
(ダッシュ) に印字します。次にこの情報はリモートシェルコマンドへパイプさ
れて、マシン ahost.foo.org 上で xauth プログラムを実行します。そして
magic cookie は標準入力 (二つ目のダッシュ) から読まれて、.Xauthority フ
ァイルの中にマージされます。その結果、このコマンドを実行したユーザは
ahost.foo.org 上の X クライアントを起動し、それらを X サーバ上に表示で
きるようになります。.Xauthority ファイルのパーミッションを正しく設定す
ることが重要です。所有者だけが読み書きできるようにします ('-rw-------'
に設定します)。さらに、ホームディレクトリをリードオンリーでも NFS でエ
キスポートしないように気をつけてください!マウントされるかもしれず、
.Xauthority ファイルを読むことを許してしまいます。

ここで、何が主に改善されたのかに注意してください。現在、このコマンドを
実行したユーザは、ahost.foo.org 上のそのユーザ唯一人で、彼だけがその X
サーバへ X クライアントを接続できます。依然として ahost.foo.org 上の他
のすべてのユーザはこの X セッションの外にブロックされます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

6.2. X Display Manager

X Display Manager, xdm はログインスクリーンを複数の X サーバに供給する
クライアントです。ユーザが X Display Manager を介してログインする時、
xdm はユーザのホームディレクトリにあるファイル .Xauthority の中へ magic
cookie を書きます。 X サーバは独立型のコンピュータであるとは限りません
。唯一の機能が他のシステムからのクライアントを実行する X 端末でも可能で
す。この手のマシンは xdm が最初のログインスクリーンを表示することを必要
とします。独立型のコンピュータでも xdm を利用するかもしれません。多くの
ユーザに使いやすいログイン手順を提供する以外に、 xdm は magic cookie に
よる認証のサポートも提供します。この認証は初めにファイル /usr/lib/X11/
xdm/xdm-config 内の次に示す X リソースのエントリをオンにしなければなり
ません -
┌──────────────────────────────────┐
│          DisplayManager*authorize:     true                        │
│                                                                    │
└──────────────────────────────────┘

これで xdm はユーザがログインするたびに新しい magic cookie を生成して、
ユーザの .Xauthority ファイルの中にその値を格納します。

xdm を使わない場合でも、この認証方式を使うことができます - このことは次
の項で述べます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

6.3. Xdm なしで magic cookie を生成する

Xdm はあなた用の .Xauthority ファイルを管理しますが、 xdm を使わなくて
も magic cookie 認証は可能です。多くのサーバ上で、ユーザが magic key の
値を生成する必要があるということが問題なだけです (OpenWindows は例外の
一つで、起動された時にそれは magic cookie を生成します)。これは様々な方
法で行うことができます。例えば、Korn シェルを使っている場合、シェルに組
み込まれている乱数生成機能を使えます -
┌──────────────────────────────────┐
│          randomkey=`ksh -c 'echo $(( $RANDOM * $RANDOM * 2 ))'`    │
│          xauth add ${HOST}:0.$randomkey                            │
│                                                                    │
└──────────────────────────────────┘

ksh を使ってない場合、clock が '乱数 key' を得るために使えるでしょう -
┌──────────────────────────────────┐
│          randomkey=`date +"%y%m%d%H%M%S"`                          │
│          xauth add ${HOST}:0 . $randomkey                          │
│                                                                    │
└──────────────────────────────────┘

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

6.4. X11R5 における Xrsh

Xrsh は X11R5 が提供するスクリプトで contrib/clients/xrsh ディレクトリ
にあります。rsh を介しリモートのクライアントを実行するユーザにとって、
これは便利なスクリプトです。これはリモートのクライアントを実行する前に
自動的にリモートマシンへ magic cookikie code をコピーするために xauth
を利用します、例えばホスト foo 上の xterm ウィンドウを実行するには -
┌──────────────────────────────────┐
│          xrsh -auth xauth foo xterm                                │
│                                                                    │
└──────────────────────────────────┘
と入力します。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

6.5. 長所:

認証は host-by-host ではなく、user-by-user の基準で行われます。一つのホ
ストがとても多いユーザをサポートする環境において、これは非常に重要なこ
とです。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

6.6. 短所:

xdm と xauth プログラムは管理者とエンドユーザが使用および維持するのに時
間のかかるものです。ユーザの方で X のクライアントサーバモデルをよく理解
していることが必要です。

magic cookie 認証は xhost のセキュリティに加えて、使わなければなりませ
ん。実際にはすべてのホストに基づくアクセスを無効にするために 'xhost -'
を使わなければなりません。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

7. Xterm の脆弱性

xterm プログラムはユーザにコマンドラインプロンプト (Unix のシェル) を提
供するために使われます。コマンドラインプロンプトを介して多くの重要なユ
ーザとコンピュータとのやりとりが行われるので、このプログラムを安全に実
行できることが重要です。 xterm プログラムにあるいくつかのセキュリティ上
の脆弱性について述べます。

一つは、xterm が提供する write-access 機能でこれを利用するべきではあり
ません。SendEvent はキーとボタンのイベントで人為的に生成されます (要す
るにキーボードやマウスによるものではありません)。デフォルトで xterm は
X サーバからの SendEvent 要求をすべて拒否します。しかし、これは二つの方
法で変更可能です。方法の一つ目は、.Xdefaults ファイルか app-defaults/
Xterm ファイルのどちらかの X リソースの定義に次の行を追加します。
┌──────────────────────────────────┐
│        xterm*allowSendEvents: True                                 │
│                                                                    │
└──────────────────────────────────┘

方法の二つ目は、xterm のメインオプションメニュー (CTRL キーを押しながら
マウスの左ボタンを押すことで表示できます) を介して X サーバに X イベン
トを送ることを許可することです。これら二つの方法は、xterm を起動した人
以外からの通信を可能にしてしまうので、絶対に行うべきではありません。

しかし、read access は異なった仕組みを介して制御されます。メインオプシ
ョンメニュー上の 'Secure Keyboard' オプションです。オンにした時、すべて
のキーボードのイベントはその xterm ウィンドウにのみ送られます (マウスの
やりとりは変更されません)。これは他のクライアントがパスワードの入力とい
った重要なキーボードのイベントを捕捉することを妨げます。もちろん、一時
期にこのオプションをオンにしてもいいのは一つの X クライアントだけです。
このオプションは重要なデータ入力に役立ちますが、他のウィンドウとやりと
りするためにはオフにしなければならないので、継続使用するには実際的では
ありません。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

8. X ウィンドウのセキュリティに関する情報

以下に示す CIAC の掲示は X ウィンドウに直接関連するもので公開されていま
す。

 ・ E-04 : X11R5 のパッ
    チレベル 26 があたっていない Xterm のバージョンは、ログ機能にセキュ
    リティ上の脆弱さがあります。この脆弱さは認証されていないユーザが
    root を取ることを許してしまいます。 xterm プログラムに 's' (setuid)
    のパーミッションビットが設定され、コマンド 'xterm -l' がファイル '
    XtermLog.axxxx' を作成するなら、その脆弱さが存在するかもしれません
    。
   
 ・ B-11 : OpenWindows
    2.0 (今ではとても古いバージョンです) を実行している Sun のコンピュ
    ータのセキュリティ上の脆弱さは重要なファイルの盗用を許します。これ
    を除去する方法を述べています。 E-05, D-11: これらは SunOS と
    Solaris 用のリリースの発表です。これら二つのパッチは OpenWindows シ
    ステムにおけるセキュリティホールを修復します。特に loadmodule パッ
    チは広く利用されていたバグも修正するので、重要です。
   
 ・ F-19 : SATAN と呼ば
    れるよく知られた脆弱さの探査プログラムは X ウィンドウの脆弱さを探索
    します。この掲示は SATAN 探査から HP-UX の X ウィンドウサーバを保護
    するために Hewlett-Packard HP-UX に関連した情報を提供します。
   
 ・ F-21 : この掲示は
    F-19 と同様ですが、SUN OS に固有の情報です。
   
 ・ F-23 : この掲示は
    F-19 と同様ですが、IBM AIX に固有の情報です。
   
 ・ F-24 : この掲示は
    F-19 と同様ですが、SGI IRIX に固有の情報です。
   
以下に示す CIAC の注記は X ウィンドウに直接関連するものです。

 ・ Notes 7 : SATAN の詳
    細を述べた非常に長い論文で、その探査は X ウィンドウ固有の情報を網羅
    します。
   
上記の掲示と注記のすべては http://ciac.llnl.gov にある CIAC のウェブサ
ーバ上で利用できます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

9. APPENDIX A: CONTACTING CIAC

┌──────────────────────────────────┐
│        Phone                (510) 422-8193                         │
│                                                                    │
│        Fax                  (510) 423-8002                         │
│                                                                    │
│        STU-III              (510) 423-2604                         │
│                                                                    │
│        Electronic mail       ciac@llnl.gov   │
│                                                                    │
│        Emergency SKYPAGE     800-SKYPAGE pin# 855-0070             │
│                                                                    │
│        Anonymous FTP server  ciac.llnl.gov (IP 128.115.19.53)      │
│                                                                    │
│        BBS                   (510) 423-3331 (9600 Baud)            │
│                              (510) 423-4753 (2400 Baud)            │
│                                                                    │
└──────────────────────────────────┘

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

9.1. READER COMMENTS

CIAC updates and enhances the documentation it produces. If you find
errors in or have suggestions to improve this document, please fill out
this form. Mail it to CIAC, Lawrence Livermore National Laboratory,
P.O. Box 808, Mail Stop L-303, Livermore, CA, 94551-9900. Thank you.
┌───────────────────────────────────────┐
│    List errors you find here. Please include page numbers.                   │
│                                                                              │
│                                                                              │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│                                                                              │
│    List suggestions for improvement here.                                    │
│                                                                              │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│    ________________________________________________________________________  │
│                                                                              │
│    Optional:                                                                 │
│                                                                              │
│    Name _____________________________________________  Phone ______________  │
│    Securing X Windows CIAC-2316 R.0       September, 1995                    │
│                                                                              │
└───────────────────────────────────────┘

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 

10. 日本語訳について

日本語訳は Linux Japanese FAQ Project が行いました。翻訳に関するご意見
は JF プロジェクト  宛に連絡してください。

この文書は LDP 文書 Remote X Apps mini-HOWTO  (日本語訳 ) で紹介されています。この mini-HOWTO はリモ
ート X アプリケーションを実行する方法について説明しているもので、関連し
た読み物として、この文書を読むことを勧めています。この文書自体は CIAC
に html 文書として掲示されていたものを JF で公開するために、DocBook 化
し、著者の了承を得たものをソースとして使用しました。内容は 1995 年当時
の X である X11R5 と linux ではない Unix をベースに書かれているので、現
在の linux の各ディストリビューションと、コマンドやファイルパスなど多少
違いがあります。したがって、この文書は Remote X Apps mini-HOWTO を補う
読みものとして活用してください。

R.0j

翻訳:
   
    野本浩一 
   
保守(2004/03/05):
   
    小林雅典 
   
校正:
   
     □ 佐野武俊さん 
       
     □ 千旦裕司さん 
       
     □ さいとうかんさん 
       
     □ 中島幹夫さん 
       
一覧に戻る
グリーンネット・トップページへ戻る

http://www.green.ne.jp/