バージョンアップ(セキュリティホール対策)履歴
|
更新日付
|
LEVEL
|
RPM
パッケージ名
|
OS
|
更新内容
|
2004/05/07
更新 |
4
|
cadaver |
ES2.1
|
cadaverのセキュリティホールに対するパッチ。
CUIのwebDAVクライアントであるcadaverにセキュリティホールが見つかりました。cadaverが使用しているwebDAVクライアントライブラリであるneonに文字列フォーマットのバグがあり、これを利用して、攻撃者によって悪意を持って構築されたwebDAVサーバに接続した場合、不正なコードを実行される可能性があります。
Elic'sではcadaverを使用していないため大きな問題にはなりませんが念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-157.html
|
4
|
cvs |
ES2.1
|
cvsのセキュリティホールに対するパッチ。
ソースコード管理ツールであるcvsにクライアントのセキュリティホールが見つかりました。rcsやdiffでの比較ファイルを作成する際に絶対パスを指定して作成することが可能です。これを利用して、攻撃者によって悪意を持って構築されたcvsサーバに接続した場合、不正なファイルが作成もしくは上書きされる可能性があります。
Elic'sではcvsを使用していないため大きな問題にはなりませんが念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-153.html
|
4
|
mailman |
ES2.1
|
mailmanのDoS攻撃に対するパッチ。
メーリングリスト管理ツールであるmailmanですが、前回発見されたDoS攻撃に対するRed Hat社独自のパッチに問題があり、件名が空白で送信された場合にクラッシュする可能性が見つかりました。
Elic'sではmailmanを使用していないため大きな問題にはなりませんが念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-156.html
|
4
|
squid |
ES2.1
|
Squidの脆弱性の修正と機能追加のパッケージ。
プロキシサーバであるSquidに設定上で禁止されたURLへエンコードされているとへアクセスできてしまうバグが見つかりました。また、脆弱性への対策としてACL名"urllogin"が追加されました。この事により個人情報の漏洩を防ぐ事が可能になります。
Elic'sではプロキシサーバとしてsquidを利用していますが、上記のような設定は行っていないため大きな問題にはなりません。ですがなるべく早くバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-133.html
|
2004/04/07
更新 |
4
|
ethereal |
ES2.1
|
etherealの複数のセキュリティホールに対するパッチ。
ネットワーク監視ツールであるetherealで、特定のパケット解析が適切に行われていないバグが見つかりました。リモートの攻撃者によって送信された悪意のあるパケットを受け取るとetherealがクラッシュしたり(DoS攻撃)、任意のコードが実行可能になります。
Elic'sではetherealを使用しておりませんので大きな問題にはなりませんが念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-136.html
|
4
|
rhn_register |
ES2.1
|
ネットワークに接続できない場合のバグに関する修正。
Xmlrpc.rhn.redhat.comに接続できないネットワーク環境において該当ホストを正しく登録できないという障害に対応しました。
https://rhn.redhat.com/errata/RHBA-2004-046.html
|
4
|
sysstat |
ES2.1
|
sysstatの複数のバグに対するパッチ。
Sysstatパッケージのpostおよびtriggerスクリプトにバグが見つかりました。これを悪用すると、/tmpディレクトリ内に巧妙に作られたシンボリックリンクを使って、ローカルユーザがシステムファイルを上書きすることが可能になります。
Elic'sではsysstatを利用しておりません。また、Elic'sに直接ログインしてsysstatが利用されることもほとんどありません。したがって大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-053.html
|
4
|
wu-ftpd |
ES2.1
|
wu-ftpdのバグフィックス。
FTPサーバであるwu-ftpdにファイル転送後にセグメンテーション違反が起こる問題が見つかりました。
Elic'sでFTPサーバとしてwu-ftpdを使用しておりますが、今回はバグフィックスですので大きな問題にはなりません。ですが、なるべく早くバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHBA-2004-135.html
|
2004/03/18
|
1
|
openssl |
ES2.1
|
OpenSSLのサービス拒否(DoS)攻撃の脆弱性に対するパッチ。
テストツールにより通信暗号化ライブラリであるOpenSSLにサービス拒否(DoS)攻撃に繋がるバグが見つかりました。
Elic'sでOpenSSLを利用したアプリケーションはApacheのみになりますが、他のアプリケーションも利用している可能性がありますので、出来る限り早くアップデートすることをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-119.html
|
2004/03/17
|
2
|
wu-ftpd |
ES2.1
|
wu-ftpdのセキュリティホール。
FTPサーバーであるwu-ftpdにおいて、特定のグループに対してHomeディレクトリをトップディレクトリとする設定を行っている場合に認証されたユーザがchmodコマンドでこれを回避することが可能となります。またS/KEYによる認証を使用している場合にバッファオーバーフローの可能性も見つかっています。
Elic'sではwu-ftpdを使用していますが上記のような設定は行っておりませんので大きな問題にはなりません。ですがなるべく早めにアップデートすることをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-096.html
|
2004/03/03
|
4
|
gaim |
ES2.1
|
Gaimの複数のセキュリティホールに対するパッチ。
インスタントメッセンジャークライアントのGaimに複数のセキュリティホールが見つかりました。少なくともそのうちの1つを利用すると、攻撃者は巧妙に作成された悪意のあるメッセージを送ることによって、Gaimをクラッシュさせることができます。
Elic's上ではGaimを利用しておりません、また、Gaimのようなクライアントソフトが利用されることもほとんどありません。しがって大きな問題に発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-045.html
|
4
|
kernel |
ES2.1
|
kernelの複数のバグに対するパッチ。
カーネルのメモリー管理で使用されるmremap()システムコール、またその他複数の点でローカルユーザが管理者(root)権限を取得できる可能性があるセキュリティーホールが発見されました。現時点でこのバグを攻撃する手段は見つかっていませんが、なるべく早急にアップデートすることをお進めします。
https://rhn.redhat.com/errata/RHSA-2004-069.html
|
4
|
libxml2 |
ES2.1
|
libxml2のセキュリティホールに対するパッチ。
XMLライブラリーであるlibxml2にバッファオーバーフローのバグが見つかりました。FTPかHTTP経由でリモ>ートのリソースを取得する際、とても長いURLが渡された場合にオーバーフローが発生し、攻撃者がこれを利用して不正なコードを実行できる可能性があります。
Elic'sではlibxml2を使用しておりませんので大きな問題に繋がることはありませんが、念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-090.html
|
4
|
mailman |
ES2.1
|
mailmanのクロスサイトスクリプティングのバグに対するパッチ。
mailmanの管理インターフェースおよびCGIスクリプトの'creat'にクロスサイトスクリプティングのバグが見つかりました。Elic'sではmailmanを使用しておりません。したがって、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-019.html
|
4
|
metamail |
ES2.1
|
Metamailに文字列のフォーマットとバッファオーバーフローのバグに対するパッチ。
攻撃者によって巧妙に作成されたメッセージをユーザーが開くことにより、ユーザー権限で不正なコードを実行できる可能性があります。Metamailを使用している場合はなるべく早くアップデートすることをお進めします。
https://rhn.redhat.com/errata/RHSA-2004-073.html
|
4
|
mod_python |
ES2.1
|
mod_pythonのセキュリティホールに対するパッチ。
Pythonのapacheウェブサーバ用インタプリタであるmod_pythonにサービス拒否(DoS)攻撃に繋がると考えられるバグが見つかりました。しかしこのバグを利用して攻撃可能かどうかは現時点では確認されていません。
Elic'sではmod_pythonを利用しておりませんので大きな問題に繋がることはありませんが、念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-058.html
|
4
|
util-linux |
ES2.1
|
loginプログラムにおける情報漏えいに関するパッチ。
util-linuxに含まれるloginプログラムは、さまざまな状況において、開放もしくは再割当てされるポインタを使用します。これによって、意図的ではない情報漏えいが発生する可能性があります。Elic'sではコンソールから直接ログインすることはほとんどありません。したがって、大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-056.html |
2004/02/04
|
4
|
at |
ES2.1
|
バッチ処理用プログラムであるatとbatchユーティリティのバグに対するパッチ。
atおよびbatchコマンドはジョブの実行に関して、環境変数やユーザのログインシェルを優先して利用しますが、常に/bin/shを利用してしまいます。
https://rhn.redhat.com/errata/RHBA-2003-277.html |
4
|
Ethereal |
ES2.1
|
Etherealの2つのセキュリティホールに対するパッチ。
Etherealに2つのセキュリティホールが見つかりました。意図的に作成された特異な形式のパケットをネット上に流す、あるいは、得意な形式のパケットトレースファイルを読み込ませることにより、
Etherealをクラッシュさせることができます。なお、この問題により、任意のコードが実行可能になるかどうかは、まだわかっておりません。
Elic'sではEtherealは利用しておりません。したがって、この問題が発生することはありませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHBA-2004-002.html |
4
|
glibc |
ES2.1
|
glibcの複数のバグに対するパッチ。
bits/mathinline.hヘッダファイルでいくつかのインライン関数を提供、タイムゾーンデータベースがtzdata2003cにアップデートされるなどの更新を含んでいます。
https://rhn.redhat.com/errata/RHBA-2003-359.html |
4
|
IBMJava2 |
ES2.1
|
前回リリースしたバグフィックスで入れ忘れた修正のためのパッチ。
https://rhn.redhat.com/errata/RHBA-2003-248.html |
4
|
initscripts |
ES2.1
|
initscriptsのバグに対するパッチ。
10以上のイーサネットデバイスのハンドリングに関するバグ、ETHTOOL_OPTSサポー トのバックポートなどが含まれます。
https://rhn.redhat.com/errata/RHBA-2003-341.html
|
4
|
iptables |
ES2.1
|
以前のエラータに含まれていなかったいくつかのバグフィックスのリリースです。
https://rhn.redhat.com/errata/RHEA-2004-039.html
|
4
|
kernel |
7.2
7.3
ES2.1
|
ローカルユーザがroot権限を取得する可能性に対するパッチ。
mremap()内のフローの問題によってローカルユーザがroot権限を取得 してしまう可能性が見つかりました。現時点ではこの脆弱性を攻撃する手段は見つかっていません。
https://rhn.redhat.com/errata/RHSA-2003-417.html
https://rhn.redhat.com/errata/RHSA-2003-419.html |
4
|
kudzu |
ES2.1
|
いくつかのCD-ROMコンフィグレーション上のupdfstabに対する修正と、シリアルATAのサポートを追加するパッチ。
IBM eServer BladeCenterなどのケースのようにupdfstabに競合状態が発生することもわかっています。
https://rhn.redhat.com/errata/RHBA-2003-338.html
|
4
|
mm |
ES2.1
|
mmパッケージのセマフォのバグに対するパッチ。
MMライブラリはApacheモジュールに対して共有メモリプールを提供します。ライブラリが使用するセマフォはパフォーマンスを上昇させる一方で、カー
ネルのセマフォ配列を枯渇させることがわかりました。そのため、Apacheが起動しなくなる可能性があることが判明しました。
https://rhn.redhat.com/errata/RHBA-2003-215.html
|
4
|
net-tools |
ES2.1
|
netstatのバグに対するパッチ。
netstatの-cオプションはネットワーク関連情報を1秒ごとに表示します。このオプションにバグが見つかり、定期的に表示されるヘッダを毎回表示してしまいます。
https://rhn.redhat.com/errata/RHBA-2003-164.html
|
4
|
ntp |
ES2.1
|
ntpの複数のバグに対するパッチ。
ntpの複数のバグの修正。それに加えて新しいmanページが含まれ、Perlへの依存関係が削除されました。
https://rhn.redhat.com/errata/RHBA-2003-254.html
|
4
|
procps |
ES2.1
|
topコマンドをはじめとするシステム情報を表示するユーティリティに対するパッチ。
ユーザが多数のパラメータを設定するのを妨げるバグなどの修正を含みます。
https://rhn.redhat.com/errata/RHBA-2003-373.html
|
4
|
Quota |
ES2.1
|
Quotaへの機能追加。
現在のバージョンではVer.2のquotaファイルを正しくハンドリングすることができません。このバージョンアップによりVer.1、Ver.2
の双方のファイルをハンドリングできるようになります。
https://rhn.redhat.com/errata/RHEA-2002-183.html
|
4
|
shadow-utils |
ES2.1
|
shadow-utilsのバグに対するパッチ。
どのエントリーも4096バイトを超えるpasswdやgroupファイルの読み込みが正しくありません。
https://rhn.redhat.com/errata/RHBA-2003-337.html
|
4
|
slocate |
ES2.1
|
slocateのヒープオーバーフローに対するパッチ。
巧妙に作成されたデータベースによってヒープ領域のオーバーフローを起こす可能性があります。ローカルユーザはこれを利用して"slocate"グループの権限を取得することが可能となり、slocateデータベースの全内容を見ることができてしまいます。
Elic'sではslocateを利用しておりません。したがって大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-041.html
|
4
|
strace |
ES2.1
|
straceのすでに知られたシリアスなバグに対するパッチ。
straceの複数のバグに対する修正。これらには出力、クラッシュの問題が含まれます。さらに、同時にトレース可能なプロセスやスレッドが64までという制限が取り除かれました。
https://rhn.redhat.com/errata/RHBA-2003-294.html
|
4
|
tcpdump |
ES2.1
|
tcpdumpのセキュリティホールに対するパッチ。
ネットワークトラフィック監視ツールtcpdumpのISAKMPパケットをデコードするルーチンにバグが見つかりました。巧妙に作られたパケットを受信する事で、このサービスが停止され、pcapユーザにて悪意のあるコードが実行される可能性があります。Elic'sでは通常tcpdumpは利用していない為、大きな問題にはなりませんが、念のため早めにバージョンアップする事をお勧めいたします。
https://rhn.redhat.com/errata/RHBA-2004-008.html
|
4
|
tcsh |
ES2.1
|
tcshへの機能追加。
4GB以上のファイルをハンドリングできるようになります。
https://rhn.redhat.com/errata/RHEA-2003-230.html
|
4
|
ucd-snmp |
ES2.1
|
ucd-snmpへの機能追加。
メモリレポーティングのバグ修正とともにlm_sensorsのサポート、およびIA64用エージェントのバグ修正が含まれています。
https://rhn.redhat.com/errata/RHEA-2003-210.html
|
4
|
up2date,rhn_register |
ES2.1
|
up2date,rhn_registerへの機能追加。
RHNの新機能が利用可能になります。
https://rhn.redhat.com/errata/RHEA-2003-378.html
|
4
|
util-linux |
ES2.1
|
util-linuxに含まれるipcsやloginに対するパッチ。
ipcsの負のメモリサイズの表示が正しくない、loginのシグナルハンドリングが正しくない(ユーザがまだログインしていると判断される)ことに対する修正
が含まれます。
https://rhn.redhat.com/errata/RHBA-2003-369.html
|
4
|
ypbind |
ES2.1
|
ypbindがbindに失敗するバグなどに対するパッチ。
ypbindは定期的に新しく、より速く、新たに追加されたサーバを探すためにサー バのリストに対してpingを送ります。このpingプロセスの間に、非常に短い間とは言え、現状のbind状態が正しくない状態とされてしまいます。
https://rhn.redhat.com/errata/RHBA-2003-370.html
|
2003/12/24 |
4
|
Apache |
7.2
7.3
|
設定ファイルの標準的な記述をハンドリングする際に発生する問題対するパッチ。
この問題を悪用するには.htaccessまたはhttpd.confファイルを書き換える権限を持つ必要があります。そして巧妙に書き換えられた設定ファイルによってバッファオーバーフローが発生し、攻撃者が任意のコードをサービスを実行している権限(デフォルトはApache)にて実行することが可能になります。
https://rhn.redhat.com/errata/RHSA-2003-405.html |
4
|
Apache |
ES2.1
|
設定ファイルの標準的な記述をハンドリングする際に発生する問題対するパッチ。
この問題を悪用するには.htaccessまたはhttpd.confファイルを書き換える権限を持つ必要があります。そして巧妙に書き換えられた設定ファイルによってバッファオーバーフローが発生し、攻撃者が任意のコードをサービスを実行している権限(デフォルトはApache)にて実行することが可能になります。
https://rhn.redhat.com/errata/RHSA-2003-360.html |
4
|
gnupg |
7.2
7.3
ES2.1
|
GnuPGのキー生成に関する問題に対するパッチ。
gnupgのElGamalキーの生成に関して非常にシビアな問題が見つかりました。これを悪用するとプライベートキーを発見されてしまいます。バージョンアップを行うとElGamalキーを利用できなくなりますので注意してください。Elic'sではgnupgは利用しておりません。したがって、大きな問題には発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-390.html
https://rhn.redhat.com/errata/RHSA-2003-395.html |
4
|
rsync |
7.2
7.3
|
rsyncのヒープ領域のオーバーフローに対するパッチ。
ヒープ領域のオーバーフローのバグがrsyncに見つかりました。rsyncサーバが起動されているマシン上でこの問題を悪用することにより、任意のコードを非特権ユーザで実行することが可能になります。Elic'sではrsyncサーバを利用しておりません。したがって、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-398.html
https://rhn.redhat.com/errata/RHSA-2003-399.html |
4
|
wget |
ES2.1
|
wgetのバッファオーバーフローに対するパッチ。
非常に長いURLにアクセスするとバッファオーバーフローが発生し、wgetがクラッシュしてしまいます。
https://rhn.redhat.com/errata/RHSA-2003-372.html |
2003/12/10 |
4
|
kernel |
7.2
7.3
|
ローカルユーザがroot権限を取得できるKernelの問題に対するパッチ。
Kernel内のdo_brk()関数のフローにおいて、ローカルユーザがroot権限を取得できる問題が見つかりました。Elic'sではサーバに直接ユーザがログインすることはほとんどありませんので大きな問題に発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-392.html |
2003/12/03 |
4
|
glibc |
7.2
7.3
|
glibcの複数のバグに対するパッチ。
ユーザグループの全リストを保持するにはグループリストのサイズが小さすぎるため、getgrouplist関数内でセグメンテーションフォールトが発生する可能性があります。しかしながら、ユーザが2、3のグ
ループにしか所属しない環境においてはほとんど危険はありません。Elic'sではこのような問題を引き起こすプログラムを利用しておりません。したがって、大きな問題には発展しませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-325.html
|
4
|
iproute |
7.2
7.3
|
iprouteのセキュリティホールに対するパッチ。
iprouteがローカルユーザからカーネルネットリンク上に送られた不正なメッセージを受け取ることが可能で、これを悪用することで、サービス拒否(DoS)攻撃を受ける可能性があります。Elic'sではユーザがローカルにログインすることはほとんどありません。したがって、大きな問題に発展することはありませんが、念のためにバー
ジョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-316.html |
4
|
PostgreSQL |
7.2
7.3
|
PostgreSQLのバッファオーバーフローに対するパッチ。
PostgreSQLの抽象データタイプからASCIIデータへの変換ルーチンにバッファオーバーフローを引き起こす問題が見つかり、これを悪用することにより、任意のコードを実行することが可能です。
Elic'sではPostgreSQLを利用して おりますが、ファイアーウォールによってリモートの攻撃者がPostgreSQLと接続できることはありません。したがって、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-313.html |
4
|
stunnel |
7.2
7.3
|
Stunnelのシグナルハンドラのセキュリティホールに対するパッチ。
シグナルハンドラ内の再入不可能な関数の不正使用に対する問題に対する修正。
https://rhn.redhat.com/errata/RHSA-2003-296.html
|
2003/11/05 |
4
|
ucd-snmp |
7.2
7.3
|
ucd-snmpのメモリーレポーティングの問題に対するパッチ。
SNMP用ツール、ライブラリなどを含んだパッケージであるucd-smnpのメモリーレポーティング機能のバグ修正。e-Elic'sではSNMPを利用しておりませんので、大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHBA-2002-159.html |
2003/11/04 |
1
|
fileutils/coreutils |
7.2
7.3
|
fileutils/coreutilsに含まれる'ls'コマンドの問題に対するパッチ。
'ls'コマンドにメモリ不足によるサービス拒否攻撃を発生させる可能性が見つかりました。'ls'コマンドにある特定のコマンドラインオプションを渡すことにより、'ls'コマンドが膨大なメモリーを消費してしまう可能性があります。wu-ftpd
など'ls'コマンドに引数を渡せるサービスを経由して攻撃することが可能です。
https://rhn.redhat.com/errata/RHSA-2003-309.html
|
2003/10/01 |
1
|
OpenSSL |
7.2
7.3
|
OpenSSLの2つのバグに対するパッチ。
通常ではありえないASN.1タグの解析中にOpenSSLがクラッシュする可能性があります。リモートの攻撃者はこのバグをトリガーにしてApacheの子プロセスをクラッシュさせることが可能になります。その他のOpenSSLを利用したアプリケーションにおいてはサービス拒否(DoS)攻撃が可能になります。e-ELic'sにおいてはOpenSSLを利用したアプリケーションはApacheのみになりますが、その他アプリケーションにおいて利用
されている可能性もありますので、できる限り早くバージョンアップすることをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-291.html |
2003/09/24 |
2
|
apache+mod_ssl |
7.2
7.3
|
mod_sslのバグおよびapacheのログファイルの取り扱いに対するパッチ。
mod_sslの通信の再ネゴシエーションに関するバグとapacheのログファイルにエスケープシーケンスが含まれることによって、ログファイルを参照しているターミナルソフトがハングアップするなどの問題が発生する場合があります。e-Elic'sの通常の使用においては大きな問題には発展いたしませんが、できるだけ早くバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-243.html |
2
|
Perl |
7.2
7.3
|
Perlの2つのセキュリティホールに対するパッチ。
Perlに含まれるsafe.pmおよびCGI.pmモジュールのセキュリティホールに対するパッチ。CGI.pmのstart_form()関数のバグにより、リモートの攻撃者がFormのActionに指定されたURL経由でスクリプトを挿入できます。e-Elic'sではPerlのCGI.pmモジュールを利用しておりません。また、CGI.pmモジュールを利用したPerlのCGIを作成していても、サービスの停止などに直接繋がる問題ではりません。上記のように大きな問題に繋がることはありませんが、なるべく早くバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-256.html |
2003/09/18 |
1
|
OpenSSH |
7.2
7.3
|
OpenSSHのバッファマネジメントエラーに対するパッチ。
OpenSSHの複数のバッファマネジメントエラーにより、サービス拒否(DoS)攻撃が可能になります。e-Elic'sではOpenSSHのサービスを停止することでこの問題を回避することができますが、リモートメンテナンス等で利用される重要なサービスですので、ただちにバージョンアップすることをおすすめいたします。9/17にリリースされたOpenSSHよりさらに新しいパッチを含んでいますので注意してください。
https://rhn.redhat.com/errata/RHSA-2003-279.html |
1
|
Sendmail |
7.2
7.3
|
Sendmailのヒープ/スタックオーバーフローに対するパッチ。
SendmailのPrescan()という関数内でヒープ領域、スタック領域 のオーバーフローを起こすバグが発見されました。現時点でこの
問題を利用した外部からの攻撃は存在しませんが、今後攻撃を受ける可能性がありますので、ただちにバージョンアップすることをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-283.html |
2003/09/17
|
1
|
OpenSSH |
7.2
7.3
|
OpenSSHの潜在的な脆弱性へのパッチ。
バッファを取り扱うコードのバグにより、リモートの攻撃者によってサーバ上で悪意のあるコードを実行させる事が可能になり、非常に危険です。e-Elic'sでは管理画面からSSHのサービスを停止することによってもこの問題を回避することができますが、リモートメンテナンスで利用されるサービスですので、ただちにバージョンアップを行ってください。 |
2003/09/10 |
4
|
iptables |
7.2
7.3
|
最新版のカーネルのバージョンに対応。
カーネルのバージョンアップにあわせiptablesのユーティリティもバージョンアップ。このままバージョンアップしないまま利用すると、カーネルのバージョンアップ後、ファイアウォールの再起動が出来なくなる可能性があります。カーネルと同時にただちにバージョンアップすることをおすすめします。 |
4
|
kernel |
7.2
7.3
|
非常に稀に発生するKernelの障害に対するパッチ。
シグナル発生の競合、ページテーブルの更新の競合状態などによる非常に稀なシステムハングアップに対するパッチです。非常に稀な条件下でのみ発生するバグに対する修正のため、大きな問題には発生いたしませんが、念のためにバージョンアップしておくことをおすすめいたします。 |
2003/09/03 |
4
|
Canna |
7.2
7.3
|
かな漢字変換サーバCannaのセキュリティホールに対するパッチ。
かな漢字変換サーバCannaにバッファオーバーフローが見つかりました。この問題によりローカルユーザは'bin'というアカウントの権限を取得することができます。また、別のセキュリティホールにより、サービス拒否(DoS)攻撃を受ける可能性も見つかっています。e-Elic'sではCannaは利用しておりませんし、外部からCannaに接続することはできませんので、大きな問題には発展いたしませんが念のためにバージョンアップしておくことをおすすめします。 |
4
|
ddskk |
7.2
7.3
|
かな漢字変換モジュールddskkのセキュリティホールに対するパッチ。
ddskkに事前にセキュリティ警告なしに一時ファイルを作成するというバグが見つかりました。これにより任意のファイルを上書きされる可能性があります。e-Elic'sではddskkが利用されることがほとんどありませんので大きな問題には発展しませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
pam_smb |
7.2
7.3
|
pam_smbのバッファオーバーフローに対するパッチ。
このセキュリティホールを悪用することにより、リモートの攻撃者が任意のコードを実行することができます。ただし、Red
Hat Linuxの通常の設定ではこのモジュールを利用しない設定になっております。大きな問題には発展しないセキュリティホールですが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
Postfix |
7.3
|
Postfixの2つのセキュリティホールに対するパッチ。
Postfixサービスデーモンを強制的に任意のIPアドレスの任意のサービスに接続したり、タイミングの分析をしたりすることにより、PostfixサービスデーモンをDDoSツールとして利用することが可能になります。e-Elic'sではPostfixを利用しておりませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
unzip |
7.2
7.3
|
unzipが任意のファイルを上書き可能であるセキュリティホールに対するパッチ。
オリジナルのパッチにはこの件に対する間違った修正が含まれて入るため、改めて修正を行っています。e-Elic'sではunzipを利用しておりませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
up2date |
7.2
7.3
|
Red Hat NetworkのSSL通信対応のためのパッチ。
Red Hat Networkがより安全性の高いSSLでの通信に対応したため、up2dateもSSL通信に対応させたモジュールにバージョンアップする必要があります。e-Elic'sでは利用していないモジュールですが、念のためにバージョンアップしておくことをおすすめいたします。 |
2003/08/15 |
3
|
elics-admintool |
7.2
7.3
|
e-Elic'sの管理画面の複数のバグに対するパッチ。
e-Elic'sの管理画面に見つかっている複数の問題に対する修正です。今回修正される主な問題は以下のとおり
・コンテンツフィルタのキーワード登録にて同じ単語を複数登録できる問題
・生徒のアカウント一覧で51件目以降のアカウントが削除できない問題
・アクセスポイントのグループ削除の処理の問題
・管理者のパスワード変更画面でボタンを押さずにEnterキーを押すとパスワードが変更されない問題など
複数の問題に対する修正を含んでおりますので、なるべく早くバージョンアップされることをおすすめします。 |
2003/08/01 |
1
|
OpenSSH |
7.2
7.3
|
OpenSSH経由でアカウント名が漏洩する問題に対するパッチ。
OpenSSHでのログイン認証で利用されるPAMモジュールとの連係動作による障害により、これを悪用するとそのサーバ上にあるアカウント名が漏洩することがわかりました。これによりリモートの攻撃者が攻撃しやすくなりますので、非常に危険です。e-Elic'sでは管理画面からSSHのサービスを停止することによってもこの問題を回避することができますが、リモートメンテナンスで利用されるサービスですので、ただちにバージョンアップを行ってください。 |
1
|
wu-ftpd |
7.2
7.3
|
wu-ftpdのセキュリティホールに対するパッチ。
off-by-oneというバグが見つかり、これを利用することにより、外部の攻撃者が管理者(root)権限を取得することができます。非常に危険なセキュリティホールです。ただちにバージョンアップすることをおすすめします。 |
4
|
ethereal |
7.2
7.3
|
etherealの複数のセキュリティホールに対するパッチ。
奇形パケットを受け取った場合や、奇形パケットのログファイルを読み込んだ場合に、etherealがクラッシュしたり、任意のコードを実行してしまう可能性があります。e-Elic'sではetherealを利用しておりません。また、e-Elic'sサーバ上で直接コマンドを実行することもほとんどありませんので特に大きな問題に発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
kernel |
7.2
7.3
|
kernelの複数のセキュリティホールに対するパッチ。
STPプロトコルを既定値としてOFFにしたり、RPCの新 しい修正によって、通常のユーザがUDPポートへ接続できてしまうという問題などに対する修正。深刻なセキュリティホールは含まれていないものの、できるだけ早くバージョンアップすることをおすすめ
します。 |
4
|
mozilla |
7.2
7.3
|
mozillaのバグとセキュリティホールに対するパッチ。
オープンソースのWebブラウザであるmozillaに複数のバグとセキュリティホールが見つかりました。特殊な形態の.jarファイルを参照するURLにアクセスすることで、任意のコードを実行させることが可能です。e-Elic'sではGUIデスクトップを利用することはほとんどありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
mozilla |
7.2
7.3
|
Mozillaの複数のバグおよびセキュリティホールに対するパッチ。
Linux用WebブラウザであるMozillaのバッファオーバーフローにより、特異な.jarファイルを参照するURLを通して任意のコードを実行させることが可能になります。GUIデスクトップ環境上でMozillaを利用することはe-Elic'sではほとんどないため大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめいたします。 |
4
|
nfs-utils |
7.2
7.3
|
nfs-utilsのバッファオーバーフローに対するパッチ。
カーネルNFSの各種ユーティリティであるnfs-utilsにバッファオーバーフローが見つかり、サービス拒否(DoS)攻撃が可能であることがわかりました。ただし、これによって任意のコードが実行されるとは考えられていません。e-Elic'sではnfs-utilsを利用しておりませんのでサービス拒否(DoS)攻撃を受ける可能性はありませが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
semi |
7.2
7.3
|
semiのセキュリティホールに対するパッチ。
Emacs用MIMEライブラリであるsemiに、任意のファイルを上書きされる可能性があるというセキュリティホールが見つかりました。e-Elic'sではユーザがコンソール上でこうしたエディタツールなどを利用することがほとんどありませんので、大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
stunnel |
7.2
7.3
|
stunnelの潜在的なシグナルハンドリングに関する問題に対するパッチ。
Stunnelが子プロセスの終了シグナルを受け取った処理を実行中に別の子プロセスの終了シグナルを受け取ると、危険な状態になり、サービス拒否(DoS)攻撃が可能になります。e-Elic'sではStunnelを利用しておりませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
unzip |
7.2
7.3
|
任意のファイルを上書きしてしまうセキュリティホールに対するパッチ。
圧縮ファイルのドットとドットの間の文字を印刷不可能な文字に置き換えることによって、圧縮ファイルの解凍中に任意のファイルを上書きすることが可能になるというセキュリティホールです。e-Elic'sではunzipコマンドを直接起動されることがほとんどありません。そのため大きな問題に発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
xpdf |
7.2
7.3
|
xpdfのセキュリティホールに対するパッチ。
外部の攻撃者はPDFファイルの中の外部へのハイパーリンクによって任意のコードを実行することが可能になります。e-Elic'sではGUIデスクトップ環境が利用されることはほとんどありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
ypserv |
7.2
7.3
|
NISサーバのセキュリティホールに対するパッチ。
バージョン2.7以前のypservにDoS(サービス拒否)攻撃が 可能なセキュリティホールが見つかりました。悪意を持ったクライアントがTCPにて検索のリクエストを行い、かつサーバからの応答を無視すると、ypservは応答を送るのをブロックしてしまいます。これによりypservは他のすべてのクライアントへの応答に失敗します。e-Elic'sではypservサービスを起動しておりませんので大きな問題には発展しませんが、念のためにバージョンアップしておくことをお勧めします。 |
2003/07/09
|
3
|
vrack_elics |
7.2
|
e-Elic's管理ツールのバーチャルラック対応といくつかのバグに対するパッチ。
e-Elic'sの管理ツールが最新Qloc Engineに対応し、バーチャルラックに対応 します。また、DNSの起動・停止などの不具合に関する修正なども含まれます。なお、これに伴いtcpserverからxinetdへ、パケットフィルタ設定ファイルが/etc/sysconfig/iptablesに変更になっております。 |
2003/06/25
|
2
|
kernel |
7.2
7.3
|
カーネルのセキュリティホールとドライバのバグに対するパッチ。
ttyドライバのセキュリティホール、TCP/IPパケットのフラグメントのハンドリングに関するセキュリティホールに対する修正と、IDE、USBのドライバに関するバグ修正です。できる限り早くバージョンアップすることをおすすめします。 |
4
|
CUPS |
7.3
|
プリンタスプーラCUPSのサービス拒否(DoS)攻撃に関する脆弱性に対するパッチ。
7.3から採用されているプリンタスプーラのIPP(Internet Printing Protocol)の実装に関するセキュリティホールが見つかりました。IPPの実装がシングルスレッドで開発されているため、同時にサービスできる印刷要求が1つだけになっています。これを悪用するとタイムアウトなどによって切断されない要求を送ることでサービス拒否(DoS)攻撃が可能になります。e-Elic'sではまったく利用しておりませんので大きな問題には発展しませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
ghostscript |
7.2
7.3
|
ghostscriptのファイル実行に関するセキュリティホールに対するパッチ。
コマンドオプション-dSAFERで実行されているghostscriptに対して、非常 に巧妙に作成されたPDFファイルを印刷させることで、特定のコードを実行することが可能になっています。Red
Hat Linuxではこのコマンドオプションを利用していないため、e-Elic'sにはまったく影響がありませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
kon2 |
7.2
7.3
|
漢字コンソールエミュレータkon2のバッファオーバーフロー
に対するパッチ。
漢字コンソールエミュレータkon2のコマンドラインオプショ ンの解析部分のコードにバッファオーバーフローが見つかり
ました。ローカルユーザがroot権限を取得してしまう可能性 があります。e-Elic'sではコンソールを利用することがほとんどありませんので大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをお勧めします。 |
4
|
Netscape |
7.2
7.3
|
Netscapeのバグフィックスおよびセキュリティホールに対するパッチ。
Macromedia Flashのセキュリティホールに対するパッチはNetscape 4.xをサポートしておりません。そのため、Macromedia
Flashをを含まないパッチをリリースします。e-Elic'sではGUIのデスクトップ環境を利用することはほとんどありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
xpdf |
7.2
7.3
|
xpdfのセキュリティホールに対するパッチ。
外部へのハイパーリンクが埋め込まれたPDFファイルを開いた際にシェルコマンドを起動される可能性があります。e-Elic'sではサーバ上でGUI環境が利用されることがほとんどないため大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
2003/05/28
|
2
|
kernel |
7.2
7.3
|
カーネルのいくつかのセキュリティホールに対するパッチ。
カーネル内のハッシュテーブルに関する実装にセキュリティホールが見つかりました。リモートの攻撃者が巧妙なパケットを送信することにより、サービス拒否攻撃が可能になります。また、同時に権限を持たないユーザがIOポートを操作できてしまう障害も報告されています。kernel依存のアプリケーションを利用されていない場合にはなるべく早くバージョンアップしておくことをおすすめします。 |
4
|
GnuPG |
7.2
7.3
|
GnuPGのキーの認証機能のバグに対するパッチ。
GnuPGがキーにアサインされた異なるユーザIDに対する信頼値を検証するとき、一番高い信頼値のユーザIDとそのキーにアサインされた各々のユーザIDとを正しく結び付けられません。e-Elic'sではGnuPGを利用することがありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
lv |
7.2
7.3
|
lvのローカルrootの不正利用に対するパッチ。
lessとよく似たツールlvは実行されているカレントディレクトリに存在する.lvを読み込みます。ローカルの攻撃者はこれを利用して.lvファイルを作成しておくことにより、その後でlvを利用したユーザがv(編集)コマンドを使うと、ある特定のコードを実行させることが可能になります。
e-Elic'sではローカルにログインしてコマンドを利用することがほとんどありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
tcpdump |
7.2
7.3
|
tcpdumpコマンドの権限の取扱いに関するセキュリティホールに対するパッチ。
tcpdumpのデフォルトのユーザ権限はpcapであるが、Red Hatの配布しているパッチはコンパイルミスによりroot権限で動作してしまっている。tcpdumpはLinuxコマンドであり、e-Elic'sではほとんど起動されることはありませんので、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
redhat-config-network |
7.3
|
redhat-config-networkにさまざまなバグに対するパッチ。
ネットワーク設定ツールであるredhat-config-networkのさまざまなバグに対する修正です。e-Elic'sではネットワーク設定に関してレッド
ハットのツールを利用しないことになっていますので、 ほとんど利用されることはないと思われますが、念のためにバージョンアップしておくことをお勧めします。
|
4
|
mod_auth_any |
7.2
7.3
|
mod_auth_anyのセキュリティホールに対するパッチ。
mod_auth_anyが外部プログラムを実行し、シェルを抜ける部分にセキュリティホールが見つかりました。これによりリモートの攻撃者がWebサーバを実行しているユーザ権限で特定のコードを実行することが可能になります。e-Elic'sではmod_auth_anyモジュールを利用していませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
man |
7.2
7.3
|
manのセキュリティホールに対するパッチ。
巧妙に作成されたmanファイルによって、ローカルの攻撃者がmanを起動したり、unsafeというファイルをデフォルトのパス上に作成したりすることができます。サーバ利用のe-Elic'sでは大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
2003/05/16
|
1
|
xinetd |
7.2
7.3
|
xinetdのセキュリティホールに関するパッチ。
FTPやPOPなどのサービスのスーパーデーモンであるxinetdに、プログラミングミスがみつかり、いかなる理由でtcpの接続が拒否された場合でも、確保したメモリを開放しないことがわかりました。これにより外部の攻撃者がサービス拒否(DoS)攻撃が可能になります。非常に危険なセキュリティホールです。ただちにバージョンアップすることをおすすめします。 |
2003/04/30
|
2
|
MySQL |
7.2
7.3
|
MySQLの複数のセキュリティホールに対するパッチ。
double-freeと呼ばれるセキュリティホールおよび誰でも書き込み可能な ファイルを作成するセキュリティホール。後者を利用すると特定のSQL文を利用することによりroot権限を取得することが可能になります。e-Elic'sではMySQLを利用しておりませんので大きな問題には発展いたしませんが、バージョンアップしておくことをおすすめします。 |
4
|
zlib |
7.2
7.3
|
zlib内のgzprintf関数のバッファオーバーフローに対するパッチ。
現在これによる大きな障害は報告されていませんが、念のためにバージョンアップしておくことをおすすめします。
|
4
|
LPRng |
7.2
7.3
|
psbannerのバグに対するパッチ。
プリンタスプーラであるLPRngに含まれるpsbannerのバグにより、攻撃者がシンボリックリンクを利用して既存のファイルを上書きする事が可能になります。RedHatでは標準でpsbannerを利用しないよう設定している為、e-Elic'sでは全く影響はありませんが、念のためバージョンアップしておく事をおすすめします。 |
4
|
ethereal |
7.2
7.3
|
etherealのバッファオーバーフローに対するパッチ。
ネットワークトラフィックのモニタリングツールであるetherealに バッファオーバーフローが見つかりました。巧妙に作成されたSOCKS
のパケットによって、サービス拒否(DoS)攻撃や特定のコードを実行 することが可能になります。e-Elic'sでは通常etherealは実行されておりませんので大きな問題にはなりませんが、念のために
バージョンアップしておくことをおすすめします。 |
4
|
tcpdump |
7.2
7.3
|
BGPデコードルーチンのバグに対するパッチ。
ネットワークトラフィックのモニタリングツールであるtcpdumpの BGPデコードルーチンの結合チェックのバグにより、リモートの攻
撃者のサービス拒否(DoS)攻撃や特定のコードを実行することが可能になります。e-Elic'sでは通常tcpdumpは実行されており
ませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
mgetty |
7.2
7.3
|
mgettyのバッファオーバーフローに対するパッチ。
モデムによるダイアルアップの受信用プログラムであるmgettyのバッファオーバーフロー。受信したコールのコーラーID(電話番号など)が非常に長い場合に発生し、mgettyのサービスが停止します。e-Elic'sではmgettyサービスは利用していないため、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
balsa
Mutt
libesmtp |
7.2
7.3
|
balsa,Mutt,libesmtpのバッファオーバーフローに対するパッチ。
メールクライアントソフトであるMuttのバッファオーバーフローにより、Muttを利用しているユーザによって任意のコードが実行される可能性があります。
Mutt,balsa,libesmtpはe-Elic'sサーバ上に直接ログインして起動しない限りは実行されることがありませんので、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
NetPBM |
7.2
7.3
|
netpbmの複数のセキュリティホールに対するパッチ。
さまざまなグラフィックファイルフォーマットのハンドリングを行う関数ライブラリであるnetpbmに複数のセキュリティホールが発見されました。これを悪用すれば、攻撃者が巧妙に作成したイ
メージファイルによって、特定のコードを実行することができます。e-Elic'sではこのライブラリを利用したサービスなどが動作しておりませんので、大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
mICQ |
7.2
7.3
|
mICQのバッファオーバーフローに対するパッチ。
インスタントメッセンジャーであるmICQにバッファオーバーフローが見つかりました。不正なセパレータで区切られたメッセージによって、リモートの攻撃者によりサービス拒否(DoS)攻撃や悪意のあるコードを実行する事が可能になります。サーバ用途での利用に際しては、全く影響がありませんが、念のためにバージョンアップしておく事をお勧めいたします。 |
2003/04/28 |
3
|
vrack_elics |
|
Elic's管理ツールのバーチャルラック対応といくつかのバグに対するパッチ。
Elic'sの管理ツールが最新Qloc Engineに対応し、バーチャル ラックに対応します。また、DNSの起動・停止などの不具合に
関する修正なども含まれます。 なお、これに伴いtcpserverからxinetdへ、パケットフィルタ 設定ファイルが/etc/sysconfig/iptablesに変更になっております。 |
2003/04/09
|
1
|
Samba |
7.2
7.3
|
Sambaのセキュリティホールに対するパッチ。
Sambaの匿名のユーザがroot権限を獲得してしまう可能性があります。e-Elic'sではインターネットからSambaにアクセスすることはできないようになっておりますので不特定多数の攻撃者がroot権限を取得することはありません。しかしながら、LAN側のすべてのユーザがroot権限を取得してしまう可能性がありますので、ただちにバージョンアップすることをおすすめします。 |
2003/04/02 |
1
|
OpenSSL |
7.2
7.3
|
タイミングベース攻撃に対するパッチ。
RSAキーに対するタイミングベース攻撃が可能であるセキュリティホールが見つかりました。ローカルおよびリモートの攻撃者がRSAのプ
ライベートキーを取得することが可能になります。
非常に危険なセキュリティホールです。ただちにバージョンアップすることをおすすめします。 |
2003/04/01 |
1
|
sendmail |
7.2
7.3
|
ローカルユーザ、そしておそらくはリモートの攻撃者がroot権限を取得することができてしまうセキュリティホールに対するパッチ。
アドレス分析部分のセキュリティホールが発見され、巧妙に作成されたメールを送信することで、サービス拒否(DoS)攻撃やroot権限の奪取が可能となります。非常に危険なセキュリティホールです。ただちにバージョンアップすることをおすすめします。 |
2003/03/26
|
2
|
samba |
7.2
7.3
|
Sambaのroot権限が奪われるセキュリティホールに対するパッチ。
anonymousユーザがroot権限でアクセス可能になるセキュリティホールおよび非常に重要なシステムファイルが上書きされるセキュリティホール。e-Elic'sでは外部からSambaにアクセスすることはできないため、外部の攻撃者に対する心配は必要ありませんが、念のためにバージョンアップをしておくことをおすすめします。 |
2
|
kernel |
7.2
7.3
|
ローカルユーザが認証を受けないまま、自動的にrootユーザになってしまうバグに対するパッチ。
e-Elic's上にログインした通常のユーザが自動的にrootになってしまうというセキュリティホールです。基本的にe-Elic'sにログインするということが非常に稀なため、大きな問題には発生しませんが、念のためにバージョンアップをおすすめします。 |
4
|
evolution |
7.3
|
メールソフトevolutionの複数のセキュリティホールに対するパッチ。
巧妙に作られたメールメッセージを受け取ると、プログラムがクラッシュし、システム全体を不安定な状態になります。7.2でe-Elic'sをご利用の場合、evolutionはインストールされておりませんので、バージョンアップの必要はありません。また、7.3、8.0でe-Elic'sをご利用の場合、e-Elic's上でGUI環境を利用し、evolutionを使ってメールの送受信をしない限り問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
glibc |
7.2
7.3
|
glibcのSUN RPCで利用されるXDRデコーダ/エンコーダのバッファ
オーバーフローに対するパッチ。
xdrmem_getbytes()関数内に整数のバッファオーバーフローが見つかりました。アプリケーションによってはバッファオーバーフローを引き起こし、特定のバイナリコードが実行可能になる可能性があります。e-Elic's上ではSUN
RPC関係のアプリケーション が動作していないため問題は発生しないと考えられますが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
rxvt |
7.2
7.3
|
X Window上のターミナルエミュレータであるrxvtのエスケープ
シーケンスのハンドリングに関するセキュリティホールに対するパッチ。
エスケープシーケンスを巧みに利用し、特定のファイルを上書することが可能です。7.2でe-Elic'sをお使いの場合、X
Windowがインストールされておりませんので、バージョンアップの必要がありません。7.3以降でe-Elic'sをお使いの場合、e-Elic's上でX
Windowを用いて長時間作業する場合を除いて、大きな危険に発展することはありませんが、バージョンアップしておくことをおすすめします。 |
4
|
file |
7.2
7.3
|
fileコマンドのバッファオーバーフローに対するパッチ。
攻撃者が工夫をこらせば、fileコマンドを実行した際に別の特定のコードを実行させることが可能になります。e-Elic'sサーバに直接ログインして実行しない限り大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
IM |
7.2
7.3
|
emailやNetNewに利用されるIMの/tmp以下に予測しやすい名のテンポラリファイルやディレクトリィを作成する為、他のユーザによってファイルが改竄される可能性があるバグの修正。サーバ用途での利用に際しては、全く影響がありませんが、念のためにバージョンアップしておく事をお勧めいたします。 |
2003/03/12 |
2
|
kernel |
7.2
7.3
|
ギガビットイーサtg3ドライバのデッドロックのバグに対するパッチ。
Broadcom570xシリーズのギガビットイーサを利用したHWにてデッドロックが発生する可能性があります。IBM
x335などのHWをご利用の場合、できる限り早くバージョンアップをしてください。 |
2003/03/07 |
1
|
OpenSSL |
7.2
7.3
|
SSL/TLS のCBC 暗号化方式に対するタイミングベースの攻撃。
CBC 暗号方式の 「block cipher padding errors」 のエラーレスポンス処理に脆弱性が存在し、第三者に複合化を行う機会を与えてしまう可能性があります。
このことにより、パスワードが漏洩したりする可能性があります。OpenSSLを利用した全てのアプリケーションにこの脆弱性は影響する為、バージョンアップ適応後にサーバを再起動する事をお勧めします。 |
2003/03/04 |
1
|
sendmail |
7.2
7.3
|
メールメッセージの処理に関するセキュリティホールに対するパッチ。
このセキュリティホールを利用することによって、外部の攻撃者はroot権限で特定のコードを実行させることができます。非常に危険なセキュリティホールです。今すぐバージョンアップすることをおすすめします。
|
2003/02/26 |
4
|
vnc |
7.2
7.3
|
vncが十分な乱数生成を利用せずにMIT X Cookieを生成してしまうことに対するパッチ。
このセキュリティホールを利用するとリモートの攻撃者が簡単にCokkieの認証の予測できるという問題が発生します。7.2においてe-Elic'sをご利用の場合、インストールされておりませんので、バージョンアップの必要はありません。
7.3, 8.0においてe-Elic'sをご利用の場合、e-Elic'sサーバにおいてX Windowが起動されることが稀なので、大きな問題には発展しませんが、バージョンアップしておくことをお勧めいたします。 |
4
|
shadow-utils |
7.2
7.3
|
ユーザアカウント作成時に同時に作成されるメールスプールの
パーミッションが正しくないことに対するパッチ。
この問題によって同じグループに属するユーザは互いに他人のメールを読むことができるという弊害が発生します。e-Elic'sではユーザアカウントはアカウント名と同じグループ名で作成されますので、一つのグループに複数のユーザアカウントが属することはありません。
したがって、バージョンアップしなくてもまったく問題ありませんが、念のためにバージョンアップしておくことをおすすめします。 |
4
|
fileutils |
7.2
7.3
|
ファイル操作に関するバグに対するパッチ。
移動、名前の変更、削除がされているツリーの一部に書き込み権限がある場合、ユーザがfileutilsで操作をしているファイルやディレクトリを削除可能です。e-Elic'sでは基本的にユーザアカウントで直接ログインすることがありませんので大きな問題にはなりませんが、バージョンアップしておくことをお勧めします。 |
4
|
PAM |
7.2
7.3
|
PAMのパッケージに含まれるpam_xauthモジュールのバグに対するパッチ。
認証情報がrootからその他のユーザへ転送されてしまう可能性があります。 これによりrootユーザなどのアカウントで実行されているX-Windowのセッションに対するアクセス権限を取得することができるなどの問題が発生します。7.2でe-Elic'sをお使いの場合、X-Windowがインストールされていませんのでバージョンアップは必要ありません。それ以外でe-Elic'sをご利用の場合も、e-Elic's上でX-Windowが実行されることは非常に稀であるため大きな問題にはなりませんが、バージョンアップしておくことをお勧めします。 |
4
|
OpenLDAP |
7.2
7.3
|
バッファオーバーフローに対するパッチ。
様々な理由によってバッファフローが発生し、サービスが停止する可能性があります。 7.2でe-Elic'sをご利用の場合、インストールされておりますが、サービスを起動
しておりませんので、バージョンアップの必要がありません。7.3でe-Elic'sをご利用の場合、e-Elic'sではデフォルトではOpenLDAPサービスを利用しておりませんので問題は発生いたしませんが、バージョンアップしておくことをお勧めします。 |
4
|
lynx |
7.2
7.3
|
特殊文字を含んだURLを与えた場合にHTTPリクエストに余分なヘッダが挿入されてしまう問題に対するパッチ。
キャラクタベースのWebブラウザであるlynxに対し、特殊文字を含んだURLを与えた場合、余分なヘッダが挿入されます。このことにより、lynxを利用しているスクリプトがバーチャルホストを利用したサーバから間違ったサイトのデータを受け取ってしまいま
す。e-Elic'sのサーバ上で動作させない限り特に大きな問題にはなりませんが、バージョンアップしておくことをお勧めします。 |
4
|
python |
7.2
7.3
|
予測可能な名前で一時ファイルを作成してしまう問題に関するパッチ。
Pythonの実行によって予測可能な名前で一時ファイルを作成してしまうため、シンボリックリンクを利用して特定コードを実行させることが可能になります。e-Elic'sではPythonを利用したサービスを利用しておりませんので、特に大きな問題にはなりませんが、バージョンアップしておくことをお勧めします。 |
4
|
w3m |
7.2
7.3
|
クロスサイトスクリプティング問題に関するパッチ。
攻撃者がフレームやIMGタグなどに任意のHTMLやスクリプトを挿入することが可能になります。7.2でe-Elic'sをお使いの場合、インストールされていませんので、バージョンアップの必要がありません。その他の場合はw3mをe-Elic'sのサーバ上で直接コマンドを実行しない限り問題にはなりませんが、バージョンアップしておくことをお勧めします。 |
4
|
XPDF |
7.2
7.3
|
バッファオーバーフローに対するパッチ。
悪意のあるPDFファイルを作成することにより、特定のコードを実行することが可能です。7.2でe-Elic'sをご利用の場合、インストールされていませんので、バージョ
ンアップの必要がありません。7.3でe-Elic'sをご利用の場合、X Windowを利用する設定でない場合にはまったく問題ありません。利用する設定の場合もxpdfを用いてPDFファイルを開かなければ問題は発生いたしませんが、バージョンアップしておくことをお勧めします。 |
4
|
WindowMaker |
7.2
7.3
|
バッファオーバーフローに対するパッチ。
リモートユーザがイメージファイルを利用してコードを実行させることができます。7.2でe-Elic'sをご利用の場合、インストールされていませんので、バージョンアップの必要がありません。7.3でe-Elic'sをご利用の場合、X
Windowを利用する設定でない場合にはまったく問題ありません。利用する設定の場合、デフォルトのレッドハットのウィンドウマネージャーはGnomeになっておりますので、まったく問題はありませんが、バージョンアップしておくことをお勧めします |
4
|
kernel |
7.2
7.3
|
ext2ファイルシステムのセキュリティホールパッチといくつかの
ネットワークカードドライバのバグフィックスに対するパッチ。
ext2ファイルシステムのセキュリティホールにより、このファイルシステム上で以前削除されたファイルの内容を読み取ることが可能となる。
e-Elic'sでは標準のファイルシステムとしてext3を採用しており、このセキュリティホールの影響はありません。 |
2003/01/22
|
2
|
Python |
Pythonというスクリプト言語で予測可能な一時ファイルを作成してしまうセキュリティホールに対するパッチ。
このセキュリティホールはローカルユーザだけが悪用可能で、e-Elic'sではインストールされてはいるもののシステムとして利用していないことから、リモートユーザからの攻撃の危険性はほとんどありません。
|
2
|
vim |
vimのコメント作成機能のセキュリティホール対するパッチ。
コメントを利用して外部のコードを実行することが可能になります。ただし、ローカルでファイルを開いたときのみの問題であるため、e-Elic'sでは大きな問題にはなりません。
|
2
|
PostgreSQL |
PostgreSQLの複数のバッファオーバーフローに対するパッチ。
間違った日付および時刻の文字列などをPostgreSQLに渡すことにより、 バッファオーバーフローが発生し、サービス停止や特定のコードを実行するということが可能になります。
e-Elic'sではWebMailでのみPostgreSQLを利用しており、直接PostgreSQLに誤ったデータを渡すことができないため、セキュリティ上大きな問題ではありません。 |
2003/01/15
|
2
|
libpng |
画像ファイルを作成するlibpngライブラリのバッファオーバーフローに対するパッチ。
このライブラリをリンクしたプログラムを利用して、特定のコードを実行するPNGファイルを作成することができます。ライブラリであるため、リモートから直接攻撃を受ける危険性はありません。 |
2002/12/25
|
2
|
kernel |
ファイルシステムのマウントオプションの設定によってはデータが消失するバグ、および、ギガビットイーサネットカードのドライバのバグに対するパッチ。
ファイルシステムのバグについては、特殊なマウントオプションを使用している場合にのみ発生します。e-Elic'sでは該当設定していないので障害は発生しません。ギガビットイーサネットカードのドライバのバグについては、tg3というドライバがロードされる場合、サーバーがハングアップする障害が発生します。Gigabitイーサネットカードを利用されている場合には、パッチ適用が必須です。 |
2002/12/18
|
1
|
apache, mod_ssl |
Apache Benchプログラム内のバッファオーバーフローに対するパッチ。
悪意のあるWebサーバによってDoS攻撃を引き起こす事が可能になります。また、特定のプログラムが実行可能になるため非常に危険です。
|
1
|
fetchmail |
メールヘッダの解析部分のバグに対するパッチ。
リモートからfetchmailをクラッシュさせる事ができます。また、工夫をこらしたメールを送る事よって、任意のプログラムを実行される非常に危険な問題があります。ウィルスメールなどに利用されるので、至急パッチ適用しなければなりません。 |
2
|
mm |
カーネルのセマフォ配列を上書するというバグ対応パッチ。
Apache(Webサーバ)が実行できない問題が発生しますが、セキュリティ面の危険はありません。 |
2002/12/11
|
1
|
wget |
悪意のあるFTPサーバがローカルにファイルを作成、または、上書きを行うバグに対するパッチ。
放置しているとシステムを破壊するプログラムや、root権限を奪うプログラムなどを送り込まれる可能性があり非常に危険です。
|
2002/12/05
|
1
|
webalizer |
名前解決に関するプログラム部分に発見された問題、バッファオーバーフローに対するパッチ。
この問題を悪用すると、リモートユーザ(無権限者)が任意のコードを実行できるという非常に危険な問題です。 |
2002/11/20
|
2
|
kernel |
ローカルでのサービスに関する脆弱性に対するパッチ。
rootユーザ以外のアカウントがマシンをフリーズさせることが可能。e-Elic'sでは、Linuxに直接ログインしないので大きな問題に発展しません。
※問題が解決したため、11/22にVPNカーネルもバージョンアップしました。 |
2002/11/12
|
3
|
kernel
|
カーネルのバージョンアップ。
H W動作検証に時間を要したため、レッドハットのリリースより遅れましたが、セキュリティ上の問題はありません。
なお、VPNに関しては問題が発生したため、VPN用カーネルはアップデートを対象外としました。
|
1
|
php
|
メール関数機能の脆弱性へのパッチ。
phpスクリプト内においてsendmailなどのMTAのコマンドラインオプションが変更可能なため、放置すると、これを悪用して任意のプログラムを実行する事が出来てしまいます。 |
2002/11/07
|
1
|
glibc |
名前解決に関するバッファオーバーフローへのパッチ。
1024バイト以上のDNSリクエストが引き金となって発生し、アプリケーションのクラッシュを招きます。インターネットを利用するサービス全体に影響がありますので、至急パッチを適用しなければならない非常に危険な問題です。 |
2002/10/16
|
1
|
fetchmail
|
メールヘッダーの解析コードに関する脆弱性へのパッチ。
リモートから Fetchmail自体をクラッシュさせることが可能なバグ、また、ヘッダ解析の際にヒープオーバーフローを起こさせ、特定のコードを実行させるメールを作成されます。e-Elic'sでは利用していない機能で問題ありません |
2002/10/08
|
1
|
nss_ldap |
バッファオーバーフローを引き起こす脆弱性へのパッチ。
e-Elic'sでもインストールしていますが機能を利用していないので問題ありません |
1
|
glibc
|
名前解決に関するバッファオーバーフローへのパッチ。
1024バイト以上のDNSリクエストが引き金となって発生し、アプリケーションのクラッシュを招きます。インターネットを利用するサービス全体に影響がありますので、至急パッチを適用しなければならない非常に危険な問題です。 |
2002/10/03
|
1
|
tar |
tar実行中に任意のファイルへ上書きする脆弱性へのパッチ。
放置すると外部の攻撃者によって任意のファイルが上書きされ、障害が発生する可能性があります。至急バージョンアップしてください。
unzipに関しても同様のバグが報告されていますが、e-Elic'sはunzipをインストールしていませんので問題ありません。
|
2002/08/28
|
2
|
php |
Red Hatのパッケージングミスによる再修正。 |
2002/08/22
|
1
|
libpng |
バッファオーバーフローを引き起こす脆弱性へのパッチ。
Mozillaなどのブラウザに障害が発生します。e-Elic'sでは利用していないので問題ありません。 |
2002/08/21
|
1
|
glibc |
バッファオーバーフローを引き起こす脆弱性へのパッチ。
外部攻撃者によって任意のプログラムを実行される可能性があります。至急パッチを適用しなければならない非常に危険な問題です。 |
2002/08/12
|
1
|
bind
|
resolver librariesに含まれるバッファオーバーフローに対するパッチ。
遠隔地からサービスの停止、及び任意のコードを実行される可能性があります。至急パッチを適用しなければならない非常に危険な問題です。 |
2002/08/06
|
1
|
openssl |
バッファオーバーフローを引き起こす脆弱性へのパッチ。
放置すると悪意のある攻撃者によって、遠隔地からOpenSSLを利用したアプリケーションを停止されます。至急パッチを適用しなければならない非常に危険な問題です。
|
2002/07/31
|
1
|
mm
mod_ssl
|
悪意のあるローカルユーザによって、MM(共有メモリのデータを共有する機能を抽象化してプロセス間通信を簡素化するライブラリ)を利用するアプリケーション(Elic'sではapacheが利用)により書き込み権限のある如何なるファイルでも上書きできてしまうセキュリティホールへのセキュリティパッチ |
1
|
glibc |
libcのresolverに関する二つの脆弱性へのセキュリティパッチ |
3
|
libstdc++
cpp |
GCCのバグフィクスパッケージ |
3
|
gdb |
DBのバグフィクスパッケージ |
1
|
util-linux |
util-linuxに含まれるユーティリティのローカルユーザに特権を与えてしまう脆弱性へのセキュリティパッチ |
2002/07/17
|
2
|
apache |
公開用WEBサイトのトップページを「index.htm」というファイル名にしていた時、自動バージョンアップによってトップページがApacheテストページで上書きされてしまう問題、公開用WEBサイトのディレクトリィの所有権が正しくないという問題に対応したパッチ |
2002/07/10
|
2
|
apache |
apacheの公開用WEBサイトのトップページを「index.htm」という
ファイル名にしていた時、自動バージョンアップによってトップページがApacheテストページで上書きされてしまう問題、公開用WEBサイトの
ディレクトリィの所有権が正しくないという問題に対応したパッチをリリース |
2002/06/20
|
1
|
apache |
apacheのDoS攻撃及び任意のコードが実行される問題へのセキュリティパッチをリリース |
2002/06/13
|
1
|
bind |
遠隔地からのDOS攻撃に対するセキュリティパッチ |
1
|
tcpdump |
悪意のあるNFSパケットにより、tcpdumpがバッファオーバーフローする問題へのセキュリティパッチ |
1
|
nss_ldap |
pam_ldapのログ機能の脆弱性により、攻撃者に任意のコードを実行されてしまうバグへのセキュリティパッチ |
1
|
imap |
認証されたユーザの不正なリクエストにより任意のコードを実行してしまうバグへのセキュリティパッチ |
1
|
fetchmail |
5.9.10以前のfetchmailで、遠隔地にあるIMAPサーバのメモリを上書きしてしまう可能性のある問題へのセキュリティパッチ |
2
|
sharutils |
uudecode utility利用時にファイルが上書きされ、消えてしまうバグの修正。 |
1
|
openssh |
悪意のあるコードの実行を可能にするバグへのセキュリティパッチ |
3
|
elics |
・メールアカウント転送先指定時に特定の記号が使えない不具合の修正
・メール/ログインアカウントのパスワード制限の修正
・システム予約アカウントの見直し
・分散バージョンアップ時のスクリプト修正
・不要なUPSパッケージを保管用ディレクトリィから削除
・iptablesの不具合回避用ルールの追加
・アクセスポイントのパスワード変更時のエラーメッセージを修正
・メモリの使用量表示の修正 |
2002/05/23
|
3
|
apcupsd |
独自のhaltスクリプトを含んだAPCUPS用パッケージ |
3
|
freqship |
独自のhaltスクリプトを含んだfreqship用パッケージ |
2002/05/08
|
1
|
sudo |
ローカルからroot権限を奪えるバグに関するセキュリティパッチ |
2002/04/30
|
2
|
radiusd |
奇形のパケットを送信するバグの修正。 |
1
|
logwatch |
ローカルユーザがroot権限を取得可能になるセキュリティホールに対するパッチ。 |
2
|
kernel |
IRCのコネクション追跡に関するバグの修正。 |
3
|
glibc |
いくつかのバグに関する修正パッチ。 |
2002/04/10
|
1
|
php
|
multipartのform-dataを利用し、攻撃者により任意のコードを実行される不具合の修正。 |
2002/04/03
|
1
|
ucd-snmp |
遠隔地からのサービスへの攻撃及び情報漏洩の可能性が合った不具合の修正等。 |
1
|
squid |
DoS攻撃により、任意のコードを実行されるバグの修正。 |
3
|
modutils |
GPLシンボルが正しくなかったバグの修正など。 |
2002/04/01
|
3
|
elics |
管理画面トップページにElicのIconを表示。DAT利用時にバックアップの設定をすると、エラーが表示される不具合の修正。 |
2002/02/19
|
3
|
elics |
不具合解消パッケージ |