◆Express5800/MW300cアップデートモジュール更新履歴 |
アップデートモジュール Rel.1.9 |
(1)セキュリティホールに対応
openssl-0.9.7a-33.24
・CVE-2007-3108、CVE-2007-5135 に対処
php-4.3.2-43.ent
php-imap-4.3.2-43.ent
php-ldap-4.3.2-43.ent
php-odbc-4.3.2-43.ent
php-pgsql-4.3.2-43.ent
・CVE-2007-2509、CVE-2007-2756、CVE-2007-2872、CVE-2007-3799、
CVE-2007-3996、CVE-2007-3998、CVE-2007-4658 に対処
|
アップデートモジュール Rel.1.8 |
(1)セキュリティホールに対応
bind-9.2.4-21.el3
bind-libs-9.2.4-21.el3
bind-utils-9.2.4-21.el3
・CVE-2007-2926 に対処
httpd-2.0.46-68.ent
mod_ssl-2.0.46-68.ent
・CVE-2007-3304 に対処
(2)不具合修正
webmail-1.2-14
・宛先(To,Cc)に指定されているアドレスに“名前”表記を
含み、かつ、総文字数が1000バイトを超える場合にWebmailが停止する
問題に対処
|
アップデートモジュール Rel.1.7 |
(1)セキュリティホールに対応
httpd-2.0.46-67.ent
mod_ssl-2.0.46-67.ent
・CVE-2006-5752、CVE-2007-1863 に対処
mod_perl-1.99_09-12.ent
・CVE-2007-1349 に対処
ntp-4.1.2-5.el3
・"No more memory"のメッセージと共にntp処理が停止する
場合がある問題に対処
openldap-2.0.27-23
openldap-clients-2.0.27-23
openldap-servers-2.0.27-23
・CVE-2006-4600 に対処
openssh-3.6.1p2-33.30.14
openssh-clients-3.6.1p2-33.30.14
openssh-server-3.6.1p2-33.30.14
・scpコマンド実行時に常にバナーが表示される問題に対処
openssl-0.9.7a-33.23
・認証局によって署名された証明書の検証処理の問題に対処
samba-3.0.9-1.3E.13.2
samba-client-3.0.9-1.3E.13.2
samba-common-3.0.9-1.3E.13.2
・CVE-2007-2446、CVE-2007-2447 に対処
|
アップデートモジュール Rel.1.6 |
(1)セキュリティホールに対応
bind-9.2.4-20.EL3
bind-libs-9.2.4-20.EL3
bind-utils-9.2.4-20.EL3
・CVE-2007-0494 に対処
nss_ldap-207-17
・CAN-2005-2069 に対処
openldap-2.0.27-22
openldap-clients-2.0.27-22
openldap-servers-2.0.27-22
・CAN-2004-0823、CAN-2005-2069 に対処
openssh-3.6.1p2-33.30.13
openssh-clients-3.6.1p2-33.30.13
openssh-server-3.6.1p2-33.30.13
・CVE-2003-0386、CVE-2006-0225、CVE-2006-4924、CVE-2006-5051、
CVE-2006-5794、CAN-2004-2069 に対処
openssl-0.9.7a-33.21
・CVE-2006-2937、CVE-2006-2940、CVE-2006-3738、CVE-2006-4343 に対処
php-4.3.2-40.ent
php-imap-4.3.2-40.ent
php-ldap-4.3.2-40.ent
php-odbc-4.3.2-40.ent
php-pgsql-4.3.2-40.ent
・CVE-2005-2933、CVE-2005-3353、CVE-2005-3388、CVE-2005-3389、
CVE-2005-3390、CVE-2005-3883、CVE-2006-0208、CVE-2006-0996、
CVE-2006-1490、CVE-2006-1494、CVE-2006-1990、CVE-2006-2657、
CVE-2006-3016、CVE-2006-4020、CVE-2006-4482、CVE-2006-4484、
CVE-2006-4486、CVE-2006-5465、CVE-2007-0455、CVE-2007-0906、
CVE-2007-0907、CVE-2007-0908、CVE-2007-0909、CVE-2007-0910、
CVE-2007-0988、CVE-2007-1001、CVE-2007-1285、CVE-2007-1286、
CVE-2007-1583、CVE-2007-1711、CVE-2007-1718 に対処
samba-3.0.9-1.3E.12
samba-client-3.0.9-1.3E.12
samba-common-3.0.9-1.3E.12
|
アップデートモジュール Rel.1.5 |
(1)セキュリティホールに対応
httpd-2.0.46-61.ent、mod_ssl-2.0.46-61.ent
・CVE-2005-2970、CVE-2005-3352、CVE-2005-3357、CVE-2006-3918、
CAN-2005-2088、CAN-2005-1268 に対処
openssl-0.9.7a-33.18
・CVE-2006-4339 に対処
(2)セキュリティ脆弱性回避のための設定変更
・Webサーバが返答するServerヘッダでサーバ情報が入手されてしまう問題
に対処するため、Webサーバの設定を以下のとおり変更しました。
変更対象ファイル:/etc/httpd/conf/httpd.conf
変更内容:ServerTokensの設定値を"ProductOnly"に変更。
この変更により、Webサーバが返答するServerヘッダの値は
"Apache"となります。
標準のインストール状態では、ServerTokensは "OS" が設定
されています。
※注意※
ServerTokensに設定可能な値は、"ProductOnly","Minimal","OS","Full"
の4種類があり、順に表示する内容が詳細になっていきます。
ServerTokensを上記の値以外の設定にしたり、ServerTokensの設定
自体をコメントにするなど無効にした場合、Webサーバが返答する
Serverヘッダの値は "Full" を設定した時と同じになりますので、
直接編集される場合は十分注意してください。
|
アップデートモジュールRel1.4 |
(1)セキュリティホールに対応
sendmail-8.12.11-4.RHEL3.6_MW
sendmail-cf-8.12.11-4.RHEL3.6_MW
・CVE-2006-1173 に対処
|