================================================================================          Express5800シリーズ Express5800/SURFNAVI(Liteモデル) [N8100-739](Ver.3.0-*) SURFNAVI(Lite モデル) セキュリティホール対策パッケージ リリースノート ================================================================================ 日本電気株式会社 2004年6月 【目次】 1.ソフトの紹介 2.対象機種 3.インストール方法 4.注意・制限事項 5.改版履歴  6.商標および著作権 -------------------------------------------------------------------------------- 1.ソフトの紹介 この「SURFNAVI(Lite モデル) セキュリティホール対策パッケージ」は、 Express5800/SURFNAVI(Liteモデル) [N8100-739]用のアップデートモジュールです (以下「本アップデートモジュール」といいます)。 本アップデートモジュールには複数のパッケージが含まれています。 詳細は「5.改版履歴」を参照下さい。 2.対象機種 Express5800/SURFNAVI(Liteモデル) [N8100-739](Ver.3.0-*) 3.インストール方法  以下の手順で、本アップデートモジュールのインストールを行って下さい。 【インストール手順】 以下の手順で、本ソフトウェアのインストールを行って下さい。   1.Management Consoleのシステム→パッケージ画面から、URLに対して http://www.express.nec.co.jp/dload/update/2216000165/caching-nameserver-7.0-5.noarch.rpm     を指定して、修正物件 caching-nameserver-7.0-5.noarch.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/file-3.41-1.i386.rpm     を指定して、修正物件 file-3.41-1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/fileutils-4.0.33-15.i386.rpm     を指定して、修正物件 fileutils-4.0.33-15.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/glibc-2.1.3-37.i386.rpm     を指定して、修正物件 glibc-2.1.3-37.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/glibc-devel-2.1.3-37.i386.rpm     を指定して、修正物件 glibc-devel-2.1.3-37.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/glibc-profile-2.1.3-37.i386.rpm     を指定して、修正物件 glibc-profile-2.1.3-37.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/groff-1.17.2-3.i386.rpm     を指定して、修正物件 groff-1.17.2-3.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/gzip-1.3.3-1.i386.rpm     を指定して、修正物件 gzip-1.3.3-1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/lftp-2.6.11-1.i386.rpm     を指定して、修正物件 lftp-2.6.11-1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/logrotate-3.6.9-1.i386.rpm     を指定して、修正物件 logrotate-3.6.9-1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/man-1.5i2-7.i386.rpm     を指定して、修正物件 man-1.5i2-7.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/mgetty-1.1.30-3.i386.rpm     を指定して、修正物件 mgetty-1.1.30-3.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/mtrace-2.1.3-37.i386.rpm     を指定して、修正物件 mtrace-2.1.3-37.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/ncurses-5.3-2.i386.rpm     を指定して、修正物件 ncurses-5.3-2.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/nscd-2.1.3-37.i386.rpm     を指定して、修正物件 nscd-2.1.3-37.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/openldap-2.0.27-2.i386.rpm     を指定して、修正物件 openldap-2.0.27-2.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/openldap-libs-2.0.27-2.i386.rpm     を指定して、修正物件 openldap-libs-2.0.27-2.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/openldap-servers-2.0.27-2.i386.rpm     を指定して、修正物件 openldap-servers-2.0.27-2.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/openssl-0.9.6m-1.i386.rpm     を指定して、修正物件 openssl-0.9.6m-1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/pam_smb-1.1.7-1.i386.rpm     を指定して、修正物件 pam_smb-1.1.7-1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/perl-5.00503-9.i386.rpm     を指定して、修正物件 perl-5.00503-9.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/rsync-2.5.7-1.i386.rpm     を指定して、修正物件 rsync-2.5.7-1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/slocate-2.7-6.i386.rpm     を指定して、修正物件 slocate-2.7-6.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/tcpdump-3.8.1-3.i386.rpm     を指定して、修正物件 tcpdump-3.8.1-3.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/unzip-5.50-4.i386.rpm     を指定して、修正物件 unzip-5.50-4.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/vixie-cron-3.0.1-50.i386.rpm     を指定して、修正物件 vixie-cron-3.0.1-50.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/wu-ftpd-2.6.2-4.i386.rpm     を指定して、修正物件 wu-ftpd-2.6.2-4.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/ypserv-2.9-3.i386.rpm     を指定して、修正物件 ypserv-2.9-3.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/zlib-1.1.4-4.i386.rpm     を指定して、修正物件 zlib-1.1.4-4.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/apache-1.3.27-23.1.i386.rpm     を指定して、修正物件 apache-1.3.27-23.1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/mod_ssl-2.8.14-23.1.i386.rpm     を指定して、修正物件 mod_ssl-2.8.14-23.1.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/htk-opensshupdate-1.3-1.noarch.rpm     を指定して、修正物件 htk-opensshupdate-1.3-1.noarch.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/samba-2.2.7a-5.1jaJP.i386.rpm     を指定して、修正物件 samba-2.2.7a-5.1jaJP.i386.rpm を適用する。 http://www.express.nec.co.jp/dload/update/2216000165/smbfs-2.2.7a-5.1jaJP.i386.rpm     を指定して、修正物件 smbfs-2.2.7a-5.1jaJP.i386.rpm を適用する。   2.システム→追加SWから"openssh update(200406)" のアップデート     を押下する。   3.スタート→終了画面から、サーバシステムを再起動する。  注1:回線速度の問題で修正物件の適用ができない場合は、 一旦ブラウザなどから修正物件をダウンロードして     localなftp/httpサイトに保存し、そこのURLを入力して 適用してください.  注2:[アップデート]を押下後に     "lftp-2.6.11-1.i386.rpm のアップデートに失敗しました。"とエラー表示され     "warning: /etc/lftp.conf saved as /etc/lftp.conf.rpmsave"と     表示されることがありますが、修正物件は正常に適用されています。  注3:[アップデート]を押下後に     "logrotate-3.6.9-1.i386.rpm のアップデートに失敗しました。"とエラー表示され     "warning: /var/lib/logrotate.status created as /var/lib/logrotate.status.rpmnew "と     表示されることがありますが、修正物件は正常に適用されています。  注4:[アップデート]を押下後に     "slocate-2.7-6.i386.rpm のアップデートに失敗しました。"とエラー表示され     "removal of /etc/cron.daily/slocate.cron failed: No such file or directory"と     表示されることがありますが、修正物件は正常に適用されています。  注5:[アップデート]を押下後に     "samba-2.2.7a-5.1jaJP.i386.rpm のアップデートに失敗しました。"とエラー表示され     "warning: /etc/smb.conf created as /etc/smb.conf.rpmnew warning: /etc/smbpasswd created as /etc/smbpasswd.rpmnew cannot remove /home/samba - directory not empty "と     表示されることがありますが、修正物件は正常に適用されています。  注6:[アップデート]を押下後に     "apache-1.3.27-23.1.i386.rpm のアップデートに失敗しました。"とエラー表示され     "warning: /etc/httpd/conf/httpd.conf created as /etc/httpd/conf/httpd.conf.rpmnew"と     表示されることがありますが、修正物件は正常に適用されています。 4. 注意・制限事項 5.改版履歴(改善項目) 2004/6/17 (1)セキュリティホールに対応 apache 脆弱性を利用され、遠隔地の第三者に DoS 攻撃を受けたり任意のコマンドを 実行される可能性があります。 [CAN-2003-0542] に対応。 file バッファーオーバーフローの問題が存在します。第三者に file コマンド を実行したユーザ権限で任意のコマンドを実行される可能性があります。 fileutils ls コマンドの問題により、ローカルユーザに、システムをサービス不能状態 にされる可能性があります。 [CAN-2003-0853]、[CAN-2003-0854] に対応。 glibc Sun RPC に用いられている XDR ライブラリ xdrmem_getbytes 関数に整数 オーバーフローの脆弱性が存在します。遠隔地の第三者に任意のコードを 実行される可能性があります。 [CA-2003-10] に対応。 gzip 悪意のあるローカルユーザに任意のファイルを上書きされる可能性があります。 [CAN-2003-0367] に対応。 lftp バッファオーバーフローの脆弱性により、任意のコマンドを実行される可能性 があります。 [CAN-2003-0963] に対応。 logrotate 特定の環境下でlog のローテーションが行えない可能性があります。 man my_xsprintf 関数の戻り値に脆弱性が存在します。悪意ある man ファイルを 読み込ませることにより、特定のコマンドを実行される可能性があります。 [CAN-2003-0124] に対応。 mgetty バッファオーバーフローの脆弱性により、リモートから DoS 攻撃を受けたり、 任意のコマンドを実行される可能性があります。 [CAN-2002-1391]、[CAN-2002-1392] に対応。 openldap バッファーオーバーフローの問題があるため、 root 権限を奪取される可能性があります。 [CAN-2002-1378]、[CAN-2002-1379] に対応。 openssh 新しい PAM コードに弱点が存在します。この脆弱性を利用され、遠隔地の 第三者に任意のコマンドを実行される可能性があります。 [CAN-2003-0682] に対応。 openssl 脆弱性を利用され、遠隔地の第三者に DoS 攻撃を受ける可能性があります。 [CAN-2004-0079]、[CAN-2004-0081]、[CAN-2004-0112] に対応。 pam_smb リモートバッファオーバーフローの脆弱性により、遠隔地の第三者に任意の コマンドを実行される可能性があります。 [CAN-2003-0686] に対応。 perl クロスサイトスクリプティングの脆弱性により、任意のスクリプトを実行される 可能性があります。 [CAN-2003-0615] に対応。 rsync ヒープオーバーフローの脆弱性により、遠隔地の第三者に root 権限を奪取される 可能性があります。 [CAN-2003-0962] に対応。 samba SMB/CIFS パケットのフラグメントを再構成する処理に、バッファオーバーランを 起こすコードが存在します。遠隔地の第三者に任意のコマンドを実行される 可能性があります。 [CAN-2003-0201] に対応。 slocate ローカルユーザに、slocate グループの権限で、任意のコマンドを実行される 可能性があります。 [CAN-2003-0056]、[CAN-2003-0848] に対応。 tcpdump 遠隔地の攻撃者に特定のパケットを送信されることにより、任意のコマンドを 実行される可能性があります。 [CAN-2004-0055]、[CAN-2004-0057] に対応。 unzip アーカイブ作成者により、ファイルシステム上の任意の位置へファイルを展開 される可能性があります。 [CAN-2003-0282] に対応。 wu-ftpd ログイン可能な ftp ユーザが、権限の無いディレクトリを参照することが出来て しまいます。遠隔地の第三者に DoS 攻撃を受けたり、任意のコードを実行される 可能性があります。 [CAN-2004-0148]、[CAN-2004-0185] に対応。 ypserv DoS 攻撃をされる可能性があります。 [CAN-2003-0251] に対応。 zlib gzprintf() にフォーマットストリングの脆弱性が存在します。 第三者が zlib をリンクして動作しているプロセスの権限で任意の コマンドを実行できる可能性があります。 [CAN-2003-0107] に対応。   セキュリティホールについては下記TurboLinuxJapan社のホームページを参照       http://www.turbolinux.co.jp/security/ (2)問題点対処 vixie-cron /etc/crontab に設定されているコマンドを2回実行してしまう場合がある 問題に対処。 (3)その他 caching-nameserver b.root-servers.net の IP アドレス変更 6.商標および著作権  本アップデートモジュールに含まれるソフトウェアの著作権は それぞれのソフトウェアの作者が有しています。 -------------------------------------------------------- Copyright (C) 1989, 1991 Free Software Foundation, Inc. Copyright (c) 2000 The Apache Software Foundation. All rights reserved. Copyright 1998-2001 The OpenLDAP Foundation, Redwood City, California, USA All rights reserved. Portions Copyright 1992-1996 Regents of the University of Michigan. All rights reserved. (C) 1995-1998 Jean-loup Gailly and Mark Adler Copyright (c) Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994-1999 Christos Zoulas. This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/) This product includes cryptographic software written by Eric Young (eay@cryptsoft.com) This product includes software developed by Ian F. Darwin and others. Copyright (c) 1998-2003 The OpenSSL Project Copyright (c) 1995-1998 Eric A. Young, Tim J. Hudson All rights reserved. Copyright (c) 1990-2002 Info-ZIP. All rights reserved. Copyright (c) 2000-2002 The Apache Software Foundation. All rights reserved. Copyright (c) 1998-2001 Ralf S. Engelschall. All rights reserved. Copyright (c) 1999,2000 WU-FTPD Development Group. All rights reserved. Copyright 1988,1990,1993 by Paul Vixie All rights reserved なお、日本電気株式会社で変更した箇所の著作権は日本電気株式会社が有しています。 -------------------------------------------------------- Copyright NEC Corporation 2002-2004