◆Express5800/MailWebServer[N8100-729]アップデートモジュール更新履歴 |
アップデートモジュール Rel2.19 |
(1)セキュリティホールに対応
sendmail-8.12.10-9_MW.i386.rpm
sendmail-cf-8.12.10-9_MW.i386.rpm
sendmail-doc-8.12.10-9_MW.i386.rpm
・CVE-2006-4434に対処
|
アップデートモジュール Rel2.18 |
(1)セキュリティホールに対応
apache-1.3.27-41.i386.rpm
apache-manual-1.3.27-41.i386.rpm
mod_ssl-2.8.14-41.i386.rpm
・CAN-2004-0492、CAN-2004-0940、CAN-2005-1268、CAN-2005-2088、
CAN-2005-2700、CAN-2005-2728、CVE-2004-0488、CVE-2004-0700、
CVE-2004-0885、CVE-2006-3918 に対処
|
アップデートモジュール Rel2.17 |
(1)セキュリティホールに対応
sendmail-8.12.10-8_MW.i386.rpm
sendmail-cf-8.12.10-8_MW.i386.rpm
sendmail-doc-8.12.10-8_MW.i386.rpm
・CVE-2006-1173 に対処
|
アップデートモジュール Rel2.14 |
(1)セキュリティホールに対応
apache-1.3.27-23
・mod_digest モジュールのダイジェスト認証処理に脆弱性が存在し、不正な認証を
許可してしまう危険性があります。
・エラーログファイルからターミナルのエスケープシーケンスコードを
取り除いていない問題が存在するため、エスケープシーケンスコードに対して
脆弱なターミナルエミュレータが攻撃を受けてしまう可能性がある問題に対処。
[CAN-2003-0020]、[CAN-2003-0987]、[CAN-2003-0993]、[CAN-2004-0174]に対応。
tcpdump-3.8.3-2
・特別に作成された不正な ISAKMP パケットを受信すると不正なメモリ領域を
読み込んでしまいクラッシュする可能性があり、この脆弱性により遠隔地の
第三者に任意のコマンドを実行される可能性がある問題に対処。
[CAN-2004-0183]、[CAN-2004-0184]に対応。
(2)問題点対処
vixie-cron-3.0.1-50
・/etc/crontab に設定されているコマンドを2回実行してしまう場合がある問題に対処。
|
アップデートモジュール Rel2.13 |
(1)セキュリティホールに対応
apache-1.3.27-22
・脆弱性を利用され、遠隔地の第三者に DoS 攻撃を受けたり任意のコマンドを実行される
可能性があります。[CAN-2003-0542]
openssl-0.9.6m-1
・脆弱性を利用され、遠隔地の第三者に DoS 攻撃を受ける可能性があります。
[CAN-2004-0079]、[CAN-2004-0081]、[CAN-2004-0112]
slocate-2.7-6
・ローカルユーザに、slocate グループの権限で、任意のコマンドを実行される可能性が
あります。[CAN-2003-0056]、[CAN-2003-0848]
wu-ftpd-2.6.2-4.1
・ログイン可能な ftp ユーザが、権限の無いディレクトリを参照することが出来てしまいます。
遠隔地の第三者に DoS 攻撃を受けたり、任意のコードを実行される可能性があります。
[CAN-2004-0148]、[CAN-2004-0185]
(2)問題点対処
imapd-1.3-5MWSV
・STATUSコマンドで、存在しないメールボックス名を指定するとSegmentation faultが
発生する問題に対処。
(3)その他
caching-nameserver-7.0-5
・b.root-servers.net の IP アドレス変更
|
アップデートモジュールRel2.12 |
(1)セキュリティホールに対応
fileutils-4.0.33-15
・ls コマンドの問題により、ローカルユーザに、システムをサービス不能状態にされる
可能性があります。
gzip-1.3.3-1
・悪意のあるローカルユーザに任意のファイルを上書きされる可能性があります。
lftp-2.6.11-1
・バッファオーバーフローの脆弱性により、任意のコマンドを実行される可能性があります。
logrotate-3.6.9-1
・特定の環境下でlog のローテーションが行えない可能性があります。
mgetty-1.1.30-3
・バッファオーバーフローの脆弱性により、リモートから DoS 攻撃を受けたり、任意のコマンド
を実行される可能性があります。
openssl-0.9.6k-2
・脆弱性により、遠隔地の第三者に DoS 攻撃を受ける可能性があります。
pam_smb-1.1.7-1
・リモートバッファオーバーフローの脆弱性により、遠隔地の第三者に任意のコマンドを実行
される可能性があります。
perl-5.00503-9
・クロスサイトスクリプティングの脆弱性により、任意のスクリプトを実行される可能性が
あります。
rsync-2.5.7-1
・ヒープオーバーフローの脆弱性により、遠隔地の第三者に root 権限を奪取される可能性
があります。
tcpdump-3.8.1-3
・遠隔地の攻撃者に特定のパケットを送信されることにより、任意のコマンドを実行される
可能性があります。
unzip-5.50-4
・アーカイブ作成者により、ファイルシステム上の任意の位置へファイルを展開される可能性
があります。
ypserv-2.9-3
・DoS 攻撃をされる可能性があります。
※下記のパッケージは、本アップデートモジュールに含まれるパッケージに依存するものです。
本アップデートモジュールインストール時に下記のパッケージもアップデートされます。
ncurses-5.3-2.i386.rpm
|
アップデートモジュールRel2.11 |
(1)セキュリティホールに対応
sendmail-8.11.6-12.1
・バッファオーバーフローの脆弱性が、sendmail の ruleset とアドレス解析処理に
存在します。この脆弱性を利用され、遠隔地の第三者に任意のコマンドを実行される
可能性があります。
openssh-3.7.1p2-1.1
・sshd にバッファ管理誤りが存在します。この脆弱性を利用され、遠隔地の第三者に
任意のコマンドを実行される可能性があります。
・新しい PAM コードに弱点が存在します。この脆弱性を利用され、遠隔地の第三者に
任意のコマンドを実行される可能性があります
|
アップデートモジュールRel2.10 |
(1)セキュリティホールに対応
wu-ftpd-2.6.2-1.1
・ バッファーオーバフローの脆弱性が存在するため、任意のコマンドを実行される
可能性があります。
|
アップデートモジュールRel2.9 |
(1)セキュリティホールに対応
openldap-2.0.27-2
・ バッファーオーバーフローの問題があるため、
root 権限を奪取される可能性があります。
openssl-0.9.6i-4
・ openssl の RSA キーに対してタイミングベースの攻撃を受けてしまう
脆弱性が存在します。第三者に暗号が解析される可能性があります。
zlib-1.1.4-4
・ gzprintf() にフォーマットストリングの脆弱性が存在します。
第三者が zlib をリンクして動作しているプロセスの権限で任意の
コマンドを実行できる可能性があります。
tcpdump-3.7.2-1
・ パケット解析部分に脆弱性が存在する為、特定パケットを受け取ると
無限ループに陥ったり、バッファオーバーフローを起こす可能性が
あります。
file-3.41-1
・ バッファーオーバーフローの問題が存在します。第三者に file コマンド
を実行したユーザ権限で任意のコマンドを実行される可能性があります。
samba-2.2.7a-5.1jaJP
・ SMB/CIFS パケットのフラグメントを再構成する処理に、バッファオーバーランを
起こすコードが存在します。遠隔地の第三者に任意のコマンドを実行される
可能性があります。
man-1.5i2-7
・ my_xsprintf 関数の戻り値に脆弱性が存在します。悪意ある man ファイルを
読み込ませることにより、特定のコマンドを実行される可能性があります。
glibc-2.1.3-37
・ Sun RPC に用いられている XDR ライブラリ xdrmem_getbytes 関数に整数
オーバーフローの脆弱性が存在します。遠隔地の第三者に任意のコードを
実行される可能性があります。
(2)問題点対処
imapd-1.3-4MWSV.i386.rpm
・ '0x00' で始まる行が存在するメールを受信した際に、再送を
繰り返してしまう問題に対処。
|
アップデートモジュールRel2.8 |
(1)セキュリティホールに対応
sendmail-8.11.6-11.1
・ メールアドレス処理部分にバッファオーバーフローの脆弱性があります。
遠隔地の第三者に root 権限を奪取されたり、DoS攻撃を受ける可能性があります。
|
アップデートモジュールRel2.7 |
(1)セキュリティホールに対応
sendmail-8.11.6-10.1
・ ヘッダ情報処理にバッファオーバーフローの脆弱性があります。
遠隔地の第三者に root 権限を奪取される可能性があります。
|
|
|
アップデートモジュールRel2.6 |
(1)セキュリティホールに対応
glibc-2.2.4-11
・ buffer overflow の問題が存在し、悪意のあるユーザーにroot権限を奪取される
可能性があります
sendmail-8.11.6-9.1
・ sendmailのsmrshで行っているコマンド制限を回避することが出来る問題が存在します
・ /etc/mail、/var/run 配下のファイルのパーミッションに問題があり、
悪意のあるローカルユーザーにsendmailサーバーのサービスを停止させられる
可能性があります
perl-5.00503-7
・ perl の Safe モジュールの reval rdo メソッドに脆弱性を利用し、予期せぬ
コードを実行される可能性があります
|
アップデートモジュールRel2.5 |
(1)オンラインアップデートに対応
(2)セキュリティホールに対応
apache-1.3.27-7
・ Apache HTTP server benchmarking tool において、バッファーオーバーフローが
発生する問題に対応
・ shared memory scoreboard の脆弱性を利用され、DoS 攻撃をされる問題に対応
・ クロス・サイトスクリプトの問題に対応
・ mod_phpモジュールの脆弱性を利用され、ファイルディスクリプターを再使用
されてしまう問題に対応
bind-8.2.6-2
・ SIG RRに関してバッファオーバーフローの問題に対応
・ サブドメインの問い合わせに関する脆弱性を利用されDoS攻撃をされる問題に対応
・ 不正な有効期間を持つ SIG RR 要素をキャッシュするように仕向けられDoS攻撃を
される問題に対応
|
アップデートモジュールRel2.4 |
○問題点対処
(1)ユーザのメールスプールサイズ制限
・ドメイン情報において MAIL(一人分)格納ディスク容量に1023[KB]以下の設定ができない問題に対処
・ユーザ情報において ディスク上限(メールスプール用)に1023[KB]以下の設定ができない問題に対処
・ドメイン情報において MAIL(一人分)格納ディスク容量の最大値を102400[KB](メールデーモンが処理
可能な最大値)に修正
・ユーザ情報において ディスク上限(メールスプール用)の最大値を102400[KB](メールデーモンが処理
可能な最大値)に修正
(2)バックアップ/リストア
・ローカルディスクの空き容量以上のバックアップができない問題に対処
・バックアップファイルのサイズ(圧縮後)が2GBを超える場合の問題に対処
○機能改善
(1)パッケージ管理
・サポートWEBからのアップデートパッケージ一覧の取得に対応
|
アップデートモジュールRel2.3 |
(1)セキュリティホールに対応
bind-8.2.6-1 悪意のあるユーザーによるnamedサーバーの権限奪取
(2)ログローテート時にsnmpdが終了してしまう問題を修正
ucd-snmp-4.2.3-2 setsidを使用し起動するように修正
(3)ftpログイン時の不具合修正
wu-ftpd-2.6.1-10.3 50個以上の仮想ドメインに対応
グループ名がドメイン名より長い場合にログイン不可となる問題に対応
|
アップデートモジュールRel2.2 |
(1)ストールが発生する不具合に対応
kernel-2.2.15-8NEC
kernel-headers-2.2.15-8NEC
kernel-utils-2.2.15-8NEC
kernel-ibcs-2.2.15-8NEC
kernel-pcmcia-cs-2.2.15-8NEC
kernel-doc-2.2.15-8NEC
kernel-source-2.2.15-8NEC
タイマー割り込み処理時に実行されるタイマーボトムハーフハンドラ内で
処理がループしてしまうことが原因で、ストールが発生します。
|
アップデートモジュールRel2.1 |
(1)セキュリティホールに対応
apache-1.3.23-7 悪意あるリクエストによるDoS(サービス妨害)攻撃を受ける問題
|
アップデートモジュールRel2.0 |
(1)セキュリティホールに対応
zlib-1.1.4-2 buffer overflowによるroot権限奪取
|
アップデートモジュールRel1.4 |
(1)セキュリティホールに対応
at-3.1.8-9.i386.rpm ローカル・ユーザーによるroot権限奪取
rsync-2.4.6-3.i386.rpm ローカル・ユーザーによるroot権限奪取
apache-1.3.22-2.i386.rpm アクセスログの改竄
openldap-2.0.23-1.i386.rpm オブジェクトの属性を変更されてしまう問題
ucd-snmp-4.2.3-1.i386.rpm SNMPのサービス停止
openssh-2.9p2-7.1.i386.rpm ローカル・ユーザーによるroot権限奪取
php-3.0.18-9jaJP.i386.rpm buffer overflowによるroot権限奪取
PHPの設定情報取得
|
アップデートモジュールRel1.3 |
(1)セキュリティホールに対応
glibc-2.1.3-34 悪意のあるユーザーによるアプリケーションの停止
mail-httpd-1.2-1 ,webmail-1.2-1 ,imapd-1.3-1
疑似乱数発生関数の内部状態が露わになってしまう問題(openssl-0.9.6b対応)
(2)機能強化/問題点対処
○mail-httpd-1.2-1 ,webmail-1.2-1
以下の機能を強化しています。
・MHTML 形式の添付メールに対応
以下の問題に対処しています。
・メールに MIME 形式で rfc822 形式のメールが添付されている場合で、添付メールの
サイズによっては、添付メールの表示ができない問題に対処
○imapd-1.3-1
以下の問題に対処しています。
・メールに MIME 形式で rfc822 形式のメールが添付されている場合で、添付メールの
サイズによっては、IMAPのBODYSTRUCTURE の応答が不正になる問題に対処
○apache設定ファイル(/etc/httpd/conf/httpd.conf)
以下の問題に対処しています。
・CGIを使用したWeb参照時、「ページが見つからない」というエラーが発生する場合が
ある問題に対処
|
アップデートモジュールRel1.2 |
(1)セキュリティホールに対応
openssh-2.9p2-6.1 ローカルユーザーによるroot権限奪取
sendmail-8.11.6-2.1 DoS(サービス妨害)攻撃を受ける問題
man-1.5i2jaJP-3 heap overflowによるman実行権限の剥奪
groff-1.17.1-2jaJP lpdを経由したgroffコマンドの利用
|
アップデートモジュールRel1.1 |
(1)セキュリティホールに対応
wu-ftpd-2.6.1-10.1 ローカルユーザーによるroot権限奪取
openssh-2.9p2-5.1 悪意なユーザーによる不正アクセス
|
アップデートモジュールRel1.0 |
(1)セキュリティホールに対応
telnet-0.17-16.1 buffer overflowによるroot権限奪取
sendmail-8.11.6-1 Fix a possible memory access violation when specifying
out-of-bounds debug parameters.
procmail-3.21-1 heap の改悪/妨害等
openssl-0.9.6b-1 疑似乱数発生関数の内部状態が露わになってしまう問題
openssh-2.9p2-1 ローカルユーザーによるファイル破壊
XFree86-3.3.6-33 buffer overflowによるroot権限奪取
apache-1.3.19-4 長いパスを使用したシステムの攻撃
vixie-cron-3.0.1-48 buffer overflow及びcrontabの不正使用によるroot権限奪取
wu-ftpd-2.6.1-8.1 Format String(書式文字列)攻撃によるroot権限奪取
xntp3-5.93-10 リモート・ユーザーによるroot権限奪取
glibc-2.1.3-33 Format String(書式文字列)攻撃によるroot権限奪取
gcc-2.95.2.1-16 ローカルユーザーによるシステム破壊
tcpdump-3.6.2-1 リモートユーザーによるroot権限奪取
ypbind-3.3-23 Format String(書式文字列)攻撃によるroot権限奪取
kon2-0.3.9a-3 ローカル・ユーザーによるroot権限奪取
ncurses-5.1-1 ローカル・ユーザーによるroot権限奪取
(2)機能強化/問題点対処
○webmail-1.1-1
以下の機能を強化しています。
・メインエリアに[アドレス帳]ボタンを追加しました。メールの発信者のアドレスを
容易にアドレス帳に登録できるようになりました。
・メールの検索処理で、最大検索数以上の該当メッセージが存在した場合、残りの
メッセージを対象に継続して検索する事が可能になりました。
・LDAP検索で、検索対象の属性および検索結果のコメント欄に表示する属性を設定
できるようになりました。/opt/nec/mail/abook.conf に ldap の属性と日本語表示
をTABで区切って登録します。1行目と2行目はアドレス帳の登録名とメールアドレス
に使用されるため、通常は例の通り指定して下さい。3行目以降はLDAP環境に合わせ、
属性と日本語表示を指定して下さい。最大15行(自由に登録できるのが13行)で指定します。
フェイルオーバクラスタ構成の場合、稼働系、待機系それぞれについて登録が必要です。
/opt/nec/mail/abook.conf の例
-------------ここから-----------------------------------
cn 氏名
mail メールアドレス
o;lang-ja 会社名
ou 組織名
title;lang-ja 役職
extensionTelephoneNumber 電話番号
-------------ここまで------------------------------------
以下の問題に対処しています。
・LDAPサーバによる、アドレス検索結果で一部文字化け・文字欠けする問題
・MIME形式のメールで、rfc822形式の添付ファイルが多重にネストされかつ、ネスト
されたメールのboudary文字列が全く同一の場合に、無限ループし、ストールする問題
○imapd-1.2-1
以下の問題に対処しています。
・MIME形式のメールで、rfc822形式の添付ファイルが多重にネストされかつ、ネスト
されたメールのboudary文字列が全く同一の場合に、無限ループし、ストールする問題
|