◆Express5800/MW500bアップデートモジュール更新履歴 |
アップデートモジュールRel1.20 |
(1)セキュリティホールに対応
openssl-0.9.6b-48.7.3
openssl-devel-0.9.6b-48.7.3
・CVE-2007-3108、CVE-2007-5135 に対処
php-4.1.2-7.3.23
php-devel-4.1.2-7.3.23
php-imap-4.1.2-7.3.23
php-ldap-4.1.2-7.3.23
php-pgsql-4.1.2-7.3.23
・CVE-2007-2872、CVE-2007-3799、CVE-2007-3996、CVE-2007-4670 に対処
|
アップデートモジュールRel1.19 |
(1)セキュリティホールに対応
apache-1.3.27-13.73
apache-devel-1.3.27-13.73
・CVE-2005-3352、CVE-2006-3918、CVE-2006-5752、CVE-2007-3304、
CAN-2003-0987、CAN-2004-0940、CAN-2005-2088 に対処
bind-9.2.1-10.73
bind-devel-9.2.1-10.73
bind-utils-9.2.1-10
・CVE-2007-0494、CVE-2007-2926 に対処
mod_ssl-2.8.12-7.73
・CAN-2004-0885、CAN-2005-2700 に対処
openssl-0.9.6b-46.7.3
openssl-devel-0.9.6b-46.7.3
・CVE-2004-0079、CVE-2006-2940、CVE-2006-3738、CVE-2006-4339、
CVE-2006-4343、CAN-2003-0851、CAN-2004-0081、CAN-2004-0975、
CAN-2005-0109、CAN-2005-2969 に対処
php-4.1.2-7.3.22
php-devel-4.1.2-7.3.22
php-imap-4.1.2-7.3.22
php-ldap-4.1.2-7.3.22
php-pgsql-4.1.2-7.3.22
・CVE-2002-2214、CVE-2004-1019、CVE-2005-3388、CVE-2005-3389、
CVE-2005-3390、CVE-2005-3883、CVE-2006-0208、CVE-2006-0996、
CVE-2006-1494、CVE-2006-1990、CVE-2006-3016、CVE-2006-3017、
CVE-2006-4020、CVE-2006-4812、CVE-2006-5465、CVE-2007-0906、
CVE-2007-0907、CVE-2007-0908、CVE-2007-0909、CVE-2007-0910、
CVE-2007-1285、CVE-2007-1286、CVE-2007-1583、CVE-2007-1711、
CVE-2007-2509、CAN-2004-1019、CAN-2005-0525、CAN-2005-2491 に対処
|
アップデートモジュールRel1.18 |
(1)セキュリティホールに対応
sendmail-8.12.11-4.RHEL3.6_MW
sendmail-cf-8.12.11-4.RHEL3.6_MW
・CVE-2006-1173 に対処
|
アップデートモジュールRel1.15 |
2005.3.15 Rel 1.15
○セキュリティホールに対応
(1)namazu-2.0.10-4.1.73
namazu.cgi にタブ文字(%09)から始まる検索文字列を指定すると、
検索文字列がサニタイズされなくなり、クロスサイトスクリプティングの
脆弱性が発生します。
このクロスサイトスクリプティング脆弱性の対策を行いました
[CAN-2004-1318] に対応。
|
アップデートモジュールRel1.14 |
2004/9/30 Rel1.14
(1)セキュリティホールに対応
pam-0.75-46.9.73
・リモートからファイルの書き込みができる可能性がある問題の対処。
[CAN-2003-0388] に対応。
rsync-2.5.7-2.7.3
・ローカルユーザがパスワード入力なしでルート権限を取得できる可能性がある問題の対処。
[CAN-2004-0792] に対応。
※下記のパッケージは、本アップデートモジュールに含まれるパッケージに依存するものです。
本アップデートモジュールインストール時に下記のパッケージもアップデートされます。
pam-devel-0.75-46.9.73.i386.rpm
|
アップデートモジュールRel1.13 |
2004/9/6 Rel1.13
(1)セキュリティホールに対応
glibc-2.2.5-45.73
・リモートから任意のコードを実行できる可能性がある問題の対処
[CAN-2002-0029] に対応。
libpng-1.0.14-7.73
・バッファーオーバーフローの脆弱性により、リモートから任意のコードを実行できる
可能性がある問題の対処。
[CAN-2004-0597] に対応。
・NULL ポインタ参照の脆弱性、および、複数の整数オーバーフローの脆弱性により、
アプリケーションを不正に終了させる可能性がある問題に対処。
[CAN-2004-0598,CAN-2004-0599] に対応。
※下記のパッケージは、本アップデートモジュールに含まれるパッケージに依存するものです。
本アップデートモジュールインストール時に下記のパッケージもアップデートされます。
glibc-common-2.2.5-45.73.i386.rpm
glibc-devel-2.2.5-45.73.i386.rpm
libpng-devel-1.0.14-7.73.i386.rpm
|
アップデートモジュールRel1.12 |
2004/8/27 Rel1.12
(1)セキュリティホールに対応
mod_ssl-2.8.12-5.73
・リモートから任意のコードを実行できる可能性がある問題の対処
[CAN-2004-0700] に対応。
php-4.1.2-7.3.7.i386.rpm
・リモートから任意のコードを実行できる可能性がある問題の対処。
[CAN-2004-0594] に対応。
・クロスサイト・スクリプティングの脆弱性の問題の対処。
[CAN-2004-0595] に対応。
|
アップデートモジュールRel1.11 |
2004/7/13 Rel1.11
(1)セキュリティホールに対応
apache-1.3.27-8.73
・apache に含まれる、mod_proxy モジュールのバッファオーバーフローの脆弱性
の問題の対処
[CAN-2004-0492] に対応。
cvs-1.11.2-24.73
・リモートからの DoS や、任意のコードを実行できる可能性がある問題の対処
・整数オーバーフローが発生する問題に対処
[CAN-2004-0414]、[CAN-2004-0416]、[CAN-2004-0417]、[CAN-2004-0418] に対応。
(2)問題点対処
webmail-1.2-5
・[個人設定]の[サマリー表示数]に全角文字が設定できることにより、特定の操作を
行うとWEBMAIL のサービスが停止してしまう問題に対処
|
アップデートモジュールRel1.10 |
2004/6/18 Rel1.10
(1)セキュリティホールに対応
cvs-1.11.2-13.73
・rcs diff ファイルが絶対パス名でファイルを作成してしまう問題に対処
・CVS ルートディレクトリの外の任意のファイルを見ることができる問題に対処
・ヒープオーバーフローとなる可能性がある問題に対処
[CAN-2004-180]、[CAN-2004-405]、[CAN-2004-396] に対応。
libxml2-2.4.19-5.73
・バッファオーバーフローが発生する問題に対処
・大量のメモリを消費し、異常終了する問題に対処
[CAN-2004-0110] に対応。
openssl-0.9.6b-35.7.3
・リモートからの DoS される可能性がある問題に対処
[CAN-2003-0851]、[CAN-2004-0081] に対応。
rsync-2.5.7-1.7.3
・リモートからファイルの書き込みができる可能性がある問題に対処
[CAN-2004-0426] に対応。
wu-ftpd-2.6.2-13.73.2.1
・バッファオーバーフローの脆弱性がある問題に対処
[CAN-2004-0148] に対応。
|
アップデートモジュールRel1.8 |
2004/1/30 Rel1.8
(1)問題点対処
imapd-1.3-5MW
・STATUSコマンドで、存在しないメールボックス名を指定するとSegmentation faultが
発生する問題に対処。
※下記のパッケージは、本アップデートモジュールに含まれるパッケージに依存するものです。
本アップデートモジュールインストール時に下記のパッケージもアップデートされます。
imapd-doc-1.3-5MW.i386.rpm
|
アップデートモジュールRel1.7 |
2004/1/30 Rel1.7
(1)セキュリティホールに対応
kernel-2.4.18-10
kernel-smp-2.4.18-10
・負荷分散装置からのヘルスチェックのようなステルススキャンパターンでのパケット送信
を受けると、ハーフコネクションの大量保持によるバッファオーバフローが発生し、応答
がなくなるという事象が発生します。
本モジュールを適用することにより、上記問題を回避することができます。
|
アップデートモジュールRel1.6 |
2004/1/30 Rel1.6
(1)セキュリティホールに対応
apache-1.3.27-4
・バッファ オーバーフローの脆弱性により、システムをクラッシュされる、システムの制御を
奪われる可能性があります
fetchmail-5.9.0-21.7.3
・脆弱性により、攻撃者により、DOS攻撃をされる可能性があります
lftp-2.4.9-2
・バッファ オーバーフローの脆弱性により、攻撃者がユーザーのマシン上で任意のコードを実行
できる可能性があります
semi-1.14.3-15
・攻撃者によりEmacsとsemiを実行しているユーザーの特権を利用して、任意のファイルを書き換
えられてしまう可能性があります
tetex-1.0.7-47.1
・脆弱性により、印刷ジョブを実行しているユーザーに任意のコマンドを実行される可能性があり
ます
wget-1.8.2-4.73
・脆弱性により、動作しているマシン上の任意のファイルを書き換えられてします可能性があります
|
アップデートモジュール Rel1.5 |
(1)セキュリティホールに対応
XFree86-4.2.1-13.73.23
・XFree86のフォント ライブラリ中の転送および一覧中にある複数の整数オーバーフローにより、
ローカルやリモートの攻撃者がヒープ ベースやスタック ベースのバッファ オーバーフロー攻撃
を利用して、サービス拒否攻撃や任意のコードを実行される可能性があります。
その他に複数の問題に対応。
apache-1.3.27-3
・攻撃者がエスケープ・シーケンスに関連した脆弱性を含む端末エミュレータに、こうしたシーケンス
を挿入しやすくなっている問題の修正。
・暗号スイートの制限が無視される可能性がある問題に対応。
cups-1.1.14-15.4
・IPP(Internet Printing Protocol) 実装に脆弱性あるため、リモートの攻撃者から DoS 攻撃を
受ける可能性あります。
ddskk-11.6.0-11.73
・Emacsとskkを実行しているユーザーの特権を使用して任意のファイルが上書きされる可能性が
あります。
fileutils-4.1-10.4
・lsプログラムにメモリ枯渇型のサービス拒否攻撃の脆弱性の問題に対応
・整数オーバーフローがlsで発生するのが発見されました。特定のコマンドライン引数を指定する
ことによって、lsをクラッシュさせることが可能な問題に対応。
ghostscript-6.52-9.5
・攻撃者が悪意のある印刷ジョブをサブミットして印刷スプーラーに対してコマンドを強制的に
実行される可能性があります。
glibc-2.2.5-44
・バッファ・オーバーフローが起こる可能性があり、このオーバーフローによりユーザー・アプリ
ケーションでセグメンテーション・フォルトが発生する可能性があります。
・カーネルのnetlinkインタフェースに起因する脆弱性の問題に対応。
gnupg-1.0.7-13
・署名とデータ暗号化の両方に使用するElGamal鍵を作成して使用する、秘密鍵を再生できる
問題に対応。
iproute-2.4.7-7.73.1
・カーネルのnetlinkインタフェースに起因する脆弱性の問題に対応。
kon2-0.3.9b-14.7.3.1
・バッファ・オーバーフローによりローカルのユーザーがroot権限を持つことができる問題に対応。
lv-4.49.4-3.7x.1
・ローカルユーザが任意のディレクトリにファイルの書き込みを行うことができる脆弱性の問題
に対応。
man-1.5j-7.7x.0
・脆弱性により任意のコマンドを実行される可能性があります。
micq-0.4.10.2-1
・特定のメッセージに対する脆弱性があり、リモートの攻撃者からサービス拒否攻撃が可能な
問題に対応。
nfs-utils-0.3.3-6.73
・バッファ・オーバーフローにより、リモートの攻撃者からサービス拒否攻撃が可能な問題に対応。
perl-5.6.1-36.1.73
・クロス・サイトスクリプトの問題に対応。
・攻撃者が安全なコンパートメントを破壊することができる問題に対応。
php-4.1.2-7.3.6
・mail() 関数および fopen() 関数に, 本来行われるべきではない処理が行われてしまう問題に対応。
pine-4.44-19.73.0
・バッファ・オーバーフローにより、リモートの攻撃者から任意のスクリプトを実行される問題に対応。
postgresql-7.2.4-5.73
・バッファ・オーバーフローにより、リモートの攻撃者から任意のコードを実行される問題に対応。
rsync-2.5.7-0.7
・ヒープ・オーバーフローにより、リモートの攻撃者から任意のコードを実行される問題に対応。
stunnel-3.26-1.7.3
・サービス拒否が発生してしまう可能性がある問題に対応。
tcpdump-3.6.3-17.7.3.3
・リモートの攻撃者がサービス拒否攻撃を行うことができる問題に対応。
ucd-snmp-4.2.5-8.73.1
・メモリの内容を参照できない問題に対応
xinetd-2.3.11-1.7x
・アロケートされたメモリが解放されず、攻撃者がこの脆弱性を利用して、全てのサービスを利用不能
にすることができる問題に対応。
ypserv-2.8-0.73E
・リモートの攻撃者がサービス拒否攻撃を行うことができる問題に対応。
zlib-1.1.4-8.7x
・バッファ・オーバーフローが発生する可能性がある問題に対応。
(2)問題点対処
webmail-1.2-4.i386.rpm
・ldapの検索文字列に長い、文字列を指定すると、WEBMAILがアボートしてしまう問題に対処。
|
アップデートモジュールRel1.0.0 |
(1)問題点対処
compat-libstdc++-6.2-2.9.0.16.i386.rpm
・Interscan VirusWall 3.8の動作に必要なライブラリファイル
|
アップデートモジュールRel1.4 |
(1)セキュリティホールに対応
sendmail-8.11.6-12.3
・バッファオーバーフローの脆弱性が、sendmail の ruleset とアドレス解析処理に
存在します。この脆弱性を利用され、遠隔地の第三者に任意のコマンドを実行される
可能性があります。
openssh-3.1p1-14.1
・sshd にバッファ管理誤りが存在します。この脆弱性を利用され、遠隔地の第三者に
任意のコマンドを実行される可能性があります。
wu-ftpd-2.6.2-11.1
・ バッファーオーバフローの脆弱性が存在するため、任意のコマンドを実行される
可能性があります
|
アップデートモジュールRel1.3 |
(1)セキュリティホールに対応
cups-1.1.14-15.2
・無許可のプリンタを追加される問題に対応
・任意のコードを実行される問題に対応
・任意のファイルを上書きされる問題に対応
・DoS 攻撃を受ける問題に対応
cvs-1.11.1p1-8.7
・任意のコードを実行される複数の問題に対応
file-3.39-8.7x
・任意のコードを実行される問題に対応
fileutils-4.1-10.1
・ルートディレクトリが削除可能な問題に対応
glibc-2.2.5-43
・任意のコードを実行される問題に対応
krb5-devel-1.2.4-11
・任意のコードを実行される問題
・DoS 攻撃を受ける問題に対応
libpng-1.0.14-0.7x.4
・任意のコードを実行される問題に対応
mew-2.2-5.7x
・任意のファイルを上書きされる問題に対応
mgetty-1.1.30-0.7
・権限を昇格される問題に対応
・任意のコードを実行される問題に対応
openldap-2.0.27-2.7.3
・任意のコードを実行される問題に対応
openssl-0.9.6b-32.7
・SSL/TLS セッションを解読される問題に対応
・情報を奪取される問題に対応
pam-0.75-46.7.3
・権限を昇格される問題に対応
postgresql-7.2.3-5.73
・任意のコードを実行される問題に対応
python-1.5.2-43.73
・任意のコードを実行される問題に対応
samba-2.2.7-3.7.3
・権限を昇格される問題に対応
・システムファイルを上書きされる問題に対応
・任意のコードを実行される問題に対応
shadow-utils-20000902-9.7
・メールボックスを操作される問題に対応
vim-common-6.1-18.7x.2
・任意のコマンドを実行される問題に対応
(2)問題点対処
imapd-1.3-4MW.i386.rpm
・'0x00' で始まる行が存在するメールを受信した際に、再送を
繰り返してしまう問題に対処。
|