◆Express5800/MailWebServer[N8500-727]アップデートモジュール更新履歴 |
アップデートモジュールRel2.15 |
(1)セキュリティホールに対応
sendmail-8.12.10-9_MW.i386.rpm
sendmail-cf-8.12.10-9_MW.i386.rpm
sendmail-doc-8.12.10-9_MW.i386.rpm
・CVE-2006-4434に対処
|
アップデートモジュールRel2.14 |
(1)セキュリティホールに対応
apache-1.3.27-41.i386.rpm
apache-manual-1.3.27-41.i386.rpm
mod_ssl-2.8.14-41.i386.rpm
・CAN-2004-0492、CAN-2004-0940、CAN-2005-1268、CAN-2005-2088、
CAN-2005-2700、CAN-2005-2728、CVE-2004-0488、CVE-2004-0700、
CVE-2004-0885、CVE-2006-3918 に対処
|
アップデートモジュールRel2.13 |
(1)セキュリティホールに対応
sendmail-8.12.10-8_MW.i386.rpm
sendmail-cf-8.12.10-8_MW.i386.rpm
sendmail-doc-8.12.10-8_MW.i386.rp
|
アップデートモジュールRel2.11 |
2004/06/08 Rel2.11
(1)セキュリティホールに対応
apache-1.3.27-23
・mod_digest モジュールのダイジェスト認証処理に脆弱性が存在し、不正な認証を許可
してしまう危険性があります。
・エラーログファイルからターミナルのエスケープシーケンスコードを取り除いていな
問題が存在するため、エスケープシーケンスコードに対して脆弱なターミナルエミュレータ
が攻撃を受けてしまう可能性がある問題に対処。
[CAN-2003-0020]、[CAN-2003-0987]、[CAN-2003-0993]、[CAN-2004-0174]に対応。
tcpdump-3.8.3-2
・特別に作成された不正な ISAKMP パケットを受信すると不正なメモリ領域を読み込んで
しまいクラッシュする可能性があり、この脆弱性により遠隔地の第三者に任意のコマンド
を実行される可能性がある問題に対処。
[CAN-2004-0183]、[CAN-2004-0184]に対応。
(2)問題点対処
vixie-cron-3.0.1-50
・/etc/crontab に設定されているコマンドを2回実行してしまう場合がある問題に対処。
|
アップデートモジュールRel2.10 |
(1)セキュリティホールに対応
apache-1.3.27-22
・脆弱性を利用され、遠隔地の第三者に DoS 攻撃を受けたり任意のコマンドを
実行される可能性があります。
[CAN-2003-0542] に対応。
file-3.41-1
・バッファーオーバーフローの問題が存在します。第三者に file コマンドを
実行したユーザ権限で任意のコマンドを実行される可能性があります。
fileutils-4.0.33-15
・ls コマンドの問題により、ローカルユーザに、システムをサービス不能状態に
される可能性があります。
[CAN-2003-0853]、[CAN-2003-0854] に対応。
glibc-2.1.3-37
・Sun RPC に用いられている XDR ライブラリ xdrmem_getbytes 関数に
整数オーバーフローの脆弱性が存在します。遠隔地の第三者に任意のコードを
実行される可能性があります。
[CA-2003-10] に対応。
gzip-1.3.3-1
・悪意のあるローカルユーザに任意のファイルを上書きされる可能性があります。
[CAN-2003-0367] に対応。
lftp-2.6.11-1
・バッファオーバーフローの脆弱性により、任意のコマンドを実行される可能性が
あります。
[CAN-2003-0963] に対応。
logrotate-3.6.9-1
・特定の環境下でlog のローテーションが行えない可能性があります。
man-1.5i2-7
・my_xsprintf 関数の戻り値に脆弱性が存在します。悪意ある man ファイルを
読み込ませることにより、特定のコマンドを実行される可能性があります。
[CAN-2003-0124] に対応。
mgetty-1.1.30-3
・バッファオーバーフローの脆弱性により、リモートから DoS 攻撃を受けたり、
任意のコマンドを実行される可能性があります。
[CAN-2002-1391]、[CAN-2002-1392] に対応。
openldap-2.0.27-2
・バッファーオーバーフローの問題があるため、root 権限を奪取される可能性が
あります。
[CAN-2002-1378]、[CAN-2002-1379] に対応。
openssh-3.7.1p2-1.1
・新しい PAM コードに弱点が存在します。この脆弱性を利用され、遠隔地の
第三者に任意のコマンドを実行される可能性があります。
[CAN-2003-0682] に対応。
openssl-0.9.6m-1
・脆弱性を利用され、遠隔地の第三者に DoS 攻撃を受ける可能性があります。
[CAN-2004-0079]、[CAN-2004-0081]、[CAN-2004-0112] に対応。
pam_smb-1.1.7-1
・リモートバッファオーバーフローの脆弱性により、遠隔地の第三者に任意の
コマンドを実行される可能性があります。
[CAN-2003-0686] に対応。
perl-5.00503-9
・クロスサイトスクリプティングの脆弱性により、任意のスクリプトを実行される
可能性があります。
[CAN-2003-0615] に対応。
rsync-2.5.7-1
・ヒープオーバーフローの脆弱性により、遠隔地の第三者に root 権限を
奪取される可能性があります。
[CAN-2003-0962] に対応。
samba-2.2.7a-5.1jaJP
・SMB/CIFS パケットのフラグメントを再構成する処理に、バッファオーバーランを
起こすコードが存在します。遠隔地の第三者に任意のコマンドを実行される
可能性があります。
[CAN-2003-0201] に対応。
slocate-2.7-6
・ローカルユーザに、slocate グループの権限で、任意のコマンドを実行される
可能性があります。
[CAN-2003-0056]、[CAN-2003-0848] に対応。
tcpdump-3.8.1-3
・遠隔地の攻撃者に特定のパケットを送信されることにより、任意のコマンドを
実行される可能性があります。
[CAN-2004-0055]、[CAN-2004-0057] に対応。
unzip-5.50-4
・アーカイブ作成者により、ファイルシステム上の任意の位置へファイルを
展開される可能性があります。
[CAN-2003-0282] に対応。
wu-ftpd-2.6.2-4.1
・ログイン可能な ftp ユーザが、権限の無いディレクトリを参照することが
出来てしまいます。遠隔地の第三者に DoS 攻撃を受けたり、任意のコードを
実行される可能性があります。
[CAN-2004-0148]、[CAN-2004-0185] に対応。
zlib-1.1.4-4
・gzprintf() にフォーマットストリングの脆弱性が存在します。第三者が zlib を
リンクして動作しているプロセスの権限で任意のコマンドを実行できる可能性が
あります。
[CAN-2003-0107] に対応。
ypserv-2.9-3
・DoS 攻撃をされる可能性があります。
[CAN-2003-0251] に対応。
(2)問題点対処
imapd-1.3-5MWSV
・'0x00' で始まる行が存在するメールを受信した際に、再送を繰り返してしまう
問題に対処。
・STATUSコマンドで、存在しないメールボックス名を指定すると
Segmentation faultが発生する問題に対処。
(3)その他
caching-nameserver-7.0-5
・b.root-servers.net の IP アドレス変更
|
アップデートモジュールRel2.9 |
(1)セキュリティホールに対応
sendmail-8.11.6-12.1
・バッファオーバーフローの脆弱性が、sendmail の ruleset とアドレス解析処理に
存在します。この脆弱性を利用され、遠隔地の第三者に任意のコマンドを実行される
可能性があります。
|
アップデートモジュールRel2.8 |
(1)セキュリティホールに対応
sendmail-8.11.6-11.1
・ メールアドレス処理部分にバッファオーバーフローの脆弱性があります。
遠隔地の第三者に root 権限を奪取されたり、DoS攻撃を受ける可能性があります。
|
アップデートモジュールRel2.7 |
(1)セキュリティホールに対応
sendmail-8.11.6-10.1
・ ヘッダ情報処理にバッファオーバーフローの脆弱性があります。
遠隔地の第三者に root 権限を奪取される可能性があります。
|
アップデートモジュールRel2.6 |
(1)セキュリティホールに対応
glibc-2.2.4-11
・ buffer overflow の問題が存在し、悪意のあるユーザーにroot権限を奪取される
可能性があります
sendmail-8.11.6-9.1
・ sendmailのsmrshで行っているコマンド制限を回避することが出来る問題が存在します
・ /etc/mail、/var/run 配下のファイルのパーミッションに問題があり、
悪意のあるローカルユーザーにsendmailサーバーのサービスを停止させられる
可能性があります
perl-5.00503-7
・ perl の Safe モジュールの reval rdo メソッドに脆弱性を利用し、予期せぬ
コードを実行される可能性があります
|
アップデートモジュールRel2.5 |
(1)セキュリティホールに対応
apache-1.3.27-7
・ Apache HTTP server benchmarking tool において、バッファーオーバーフローが
発生する問題に対応
・ shared memory scoreboard の脆弱性を利用され、DoS 攻撃をされる問題に対応
・ クロス・サイトスクリプトの問題に対応
・ mod_phpモジュールの脆弱性を利用され、ファイルディスクリプターを再使用
されてしまう問題に対応
bind-8.2.6-2
・ SIG RRに関してバッファオーバーフローの問題に対応
・ サブドメインの問い合わせに関する脆弱性を利用されDoS攻撃をされる問題に対応
・ 不正な有効期間を持つ SIG RR 要素をキャッシュするように仕向けられDoS攻撃を
される問題に対応
|
アップデートモジュールRel2.4 |
(1)セキュリティホールに対応
mod_ssl-2.8.7-9 OpenSSL/Apache ワーム「Slapper」に対応
|
アップデートモジュールRel2.3 |
(1)セキュリティホールに対応
bind-8.2.6-1 悪意のあるユーザーによるnamedサーバーの権限奪取
(2)ログローテート時にsnmpdが終了してしまう問題を修正
ucd-snmp-4.2.3-2 setsidを使用し起動するように修正
(3)ftpログイン時の不具合修正
wu-ftpd-2.6.1-10.3 50個以上の仮想ドメインに対応
グループ名がドメイン名より長い場合にログイン不可となる問題に対応
|
アップデートモジュールRel2.2 |
(1)ストールが発生する不具合に対応
kernel-2.2.15-8NEC
kernel-headers-2.2.15-8NEC
kernel-utils-2.2.15-8NEC
kernel-ibcs-2.2.15-8NEC
kernel-pcmcia-cs-2.2.15-8NEC
kernel-doc-2.2.15-8NEC
kernel-source-2.2.15-8NEC
タイマー割り込み処理時に実行されるタイマーボトムハーフハンドラ内で
処理がループしてしまうことが原因で、ストールが発生します。
|
アップデートモジュールRel2.1 |
(1)セキュリティホールに対応
apache-1.3.23-7 悪意あるリクエストによるDoS(サービス妨害)攻撃を受ける問題
|
アップデートモジュールRel2.0 |
(1)セキュリティホールに対応
zlib-1.1.4-2 buffer overflowによるroot権限奪取
|
アップデートモジュールRel1.4 |
(1)セキュリティホールに対応
at-3.1.8-9.i386.rpm ローカル・ユーザーによるroot権限奪取
rsync-2.4.6-3.i386.rpm ローカル・ユーザーによるroot権限奪取
apache-1.3.22-2.i386.rpm アクセスログの改竄
openldap-2.0.23-1.i386.rpm オブジェクトの属性を変更されてしまう問題
ucd-snmp-4.2.3-1.i386.rpm SNMPのサービス停止
openssh-2.9p2-7.1.i386.rpm ローカル・ユーザーによるroot権限奪取
php-3.0.18-9jaJP.i386.rpm buffer overflowによるroot権限奪取
PHPの設定情報取得
|
アップデートモジュールRel1.3 |
(1)セキュリティホールに対応
glibc-2.1.3-34 悪意のあるユーザーによるアプリケーションの停止
mail-httpd-1.2-1 ,webmail-1.2-1 ,imapd-1.3-1
疑似乱数発生関数の内部状態が露わになってしまう問題(openssl-0.9.6b対応)
(2)機能強化/問題点対処
○imapd-1.3-1
以下の問題に対処しています。
・メールに MIME 形式で rfc822 形式のメールが添付されている場合で、添付メールの
サイズによっては、IMAPのBODYSTRUCTURE の応答が不正になる問題に対処
○apache設定ファイル(/etc/httpd/conf/httpd.conf)
以下の問題に対処しています。
・CGIを使用したWeb参照時、「ページが見つからない」というエラーが発生する場合が
ある問題に対処
|
アップデートモジュールRel1.2 |
(1)セキュリティホールに対応
openssh-2.9p2-6.1 ローカルユーザーによるroot権限奪取
sendmail-8.11.6-2.1 DoS(サービス妨害)攻撃を受ける問題
man-1.5i2jaJP-3 heap overflowによるman実行権限の剥奪
groff-1.17.1-2jaJP lpdを経由したgroffコマンドの利用
|
アップデートモジュールRel1.1 |
(1)セキュリティホールに対応
wu-ftpd-2.6.1-10.1 ローカルユーザーによるroot権限奪取
openssh-2.9p2-5.1 悪意なユーザーによる不正アクセス
|
アップデートモジュールRel1.0 |
(1)セキュリティホールに対応
telnet-0.17-16.1 buffer overflowによるroot権限奪取
sendmail-8.11.6-1 Fix a possible memory access violation when specifying
out-of-bounds debug parameters.
procmail-3.21-1 heap の改悪/妨害等
openssl-0.9.6b-1 疑似乱数発生関数の内部状態が露わになってしまう問題
openssh-2.9p2-1 ローカルユーザーによるファイル破壊
analog-4.16-3 バッファオーバフローの脆弱性
apache-1.3.19-4 長いパスを使用したシステムの攻撃
vixie-cron-3.0.1-48 buffer overflow及びcrontabの不正使用によるroot権限奪取
wu-ftpd-2.6.1-8.1 Format String(書式文字列)攻撃によるroot権限奪取
xntp3-5.93-10 リモート・ユーザーによるroot権限奪取
glibc-2.1.3-33 Format String(書式文字列)攻撃によるroot権限奪取
gcc-2.95.2.1-16 ローカルユーザーによるシステム破壊
tcpdump-3.6.2-1 リモートユーザーによるroot権限奪取
ypbind-3.3-23 Format String(書式文字列)攻撃によるroot権限奪取
bind-8.2.3-2 リモート・ユーザーによるroot権限奪取
php-3.0.18_i18n_ja_2-2jaJP symlink攻撃により任意のファイルが破壊可能
pam-0.72-11 一般ユーザーによるリモートからのシャットダウン
ed-0.2-16 symlink攻撃により任意のファイルが破壊可能
kon2-0.3.9a-3 ローカル・ユーザーによるroot権限奪取
slocate-2.3-1 ローカル・ユーザーによるヒープメモリ上のデータ改変
tmpwatch-2.6.2-1 ローカル・ユーザーによるサービス不能攻撃及びroot権限奪取
iputils-20000418-5 ローカル・ユーザーによるroot権限奪取
ncurses-5.1-1 ローカル・ユーザーによるroot権限奪取
traceroute-1.4a5-9 ローカル・ユーザーによるroot権限奪取
pam_ntdom-0.24-1 リモート・ユーザーによるroot権限奪取
pam_smb-1.1.6-1 リモート・ユーザーによるroot権限奪取
(2)問題点対処
imapd-1.2-1
MIME形式のメールで、rfc822形式の添付ファイルが多重にネストされかつ、ネスト
されたメールのboudary文字列が全く同一の場合に、無限ループし、ストールする問題
|