e-Elic'sのセキュリティポリシー

Red Hat Linux7.2ベース、7.3ベースのe-Elic'sユーザ様には、クララオンライン社の協力により、2008年3月末日まで米PROGNEY製セキュリティパッチの提供が可能となりました。クワンティでは、e-Elic's(クワンティ社内試験機)へのセキュリティパッチ適用と動作確認(*1)後、ユーザ様向けにセキュリティパッチをリリース致します。

Red Hat Enterprise Linux version2.1 ESベースのe-Elic'sユーザ様には、RHEL ES2.1用SRPMからクワンティ社でRPM化したセキュリティパッチを、e-Elic's(クワンティ社内試験機)へ適用し、動作確認(*1)後、ユーザ様向けにリリース致します。
Red Hat Enterprise Linux version2.1 ESのERRATA(パッチリリース)内容はこちらでご覧いただけます。(英語)


Red Hat Linux7.2、7.3は、Linux Distributor(供給元)であるレッドハット社のサポートおよびセキュリティパッチ提供が、2003年12月末日をもって終了しております。

Red Hat Enterprise Linux version2.1のレッドハット社によるサポートおよびセキュリティパッチ提供期間はこちらのサイトでご確認ください。

*1 障害発生の可能性を低く抑える方法であり動作保証するものではございません。


Red Hat Linux7.2、7.3 e-Elic's向けセキュリティパッチ
DATE
RPM
パッケージ名
更新内容
2005年4月25日 emacs

コードの遠隔実行を修正した emacs パッケージのアップデート

movemail ユーティリティにおけるフォーマット文字列の脆弱性により、リモートの不正な POP3 サーバから、巧妙に細工されたパケットを受信した際、任意のコードを実行する可能性があります。

krb5

複数のリモートからの脆弱性を修正した krb5 パッケージのアップデート

slc_add_reply 関数にはバッファオーバフロー問題があり、多数の Set LocalCharacter (SLC) コマンドの応答を通じて、リモートの攻撃者に任意コードの実行を許す問題があります。
env_opt_add 関数に存在するヒープベースのバッファオーバーフローでは、多数のエスケープが必要な文字を含む応答の結果、割り当てられた量以上のメモリを消費するため、リモートの攻撃者に任意のコードの実行を許す問題があります。

squid

複数のリモートからの脆弱性を修正した squid パッケージのアップデート

Squid の wccp.c におけるバッファオーバーフローにより、リモートの攻撃者にサービス拒否(DoS)を受けるおそれがあります。また、任意のコードを実行できる可能性もあります。
Squid の squid_ldap_auth には、LDAP サーバに無視される、最初もしくは最後が空白文字のユーザ名を利用することで、リモートの認証済みユーザがユーザ名ベースのアクセス制御リスト(ACL)の制御を回避できる問題があります。
Squid には、リモートの攻撃者がキャッシュを汚染する、もしくは、下記のような HTTP の仕様に準拠しないヘッダを通じて特定の攻撃を実行を許す問題があります。a) 複数の Content-Length ヘッダ、b)CRLF ペアに属さないキャリッジ・リターン (CR) 文字、c) スペースを含むヘッダ。
このバージョンの Squid には、リモートの攻撃者が HTTP response-splitting アタックを通じてキャッシュを汚染できる問題があります。

telnet

複数のリモートからの脆弱性を修正した Telnet パッケージのアップデート

slc_add_reply 関数にはバッファオーバフロー問題があり、多数の Set LocalCharacter (SLC) コマンドの返信を通じて、リモートの攻撃者に任意コードの実行を許す問題があります。
env_opt_add 関数に存在するヒープベースのバッファオーバーフローでは、多数のエスケープが必要な文字を含む応答の結果、割り当てられた量以上のメモリを消費するため、リモートの攻撃者に任意のコードの実行を許す問題があります。

vim

ローカル権限上昇問題を修正した vim パッケージ

VIM には、ローカルユーザが、巧妙に細工されたモードラインを含むファイルを通じて任意のコマンドを実行してしまう可能性があります。実行されるおそれがあるのは、termcap、printdevice、titleold、filetype、syntax、backupext、keymap、patchmode もしくは langmenu などのオプションを使用してファイルが閲覧された場合です。
この修正版は、特定のケースにおいて、起動の際に画面上に現れるはずのない文字が現れる描画上の問題を修正したものです

xemacs

リモートで任意のコードが実行される問題を修正したxemacs パッケージのアップデート

movemail ユーティリティにおけるフォーマット文字列の脆弱性により、リモートの不正な POP3 サーバから、巧妙に細工されたパケットを受信した際、任意のコードを実行する可能性があります。

2005年4月7日 gdk

リモートからのサービス拒否(DoS)脆弱性を修正した gdk-pixbuf パッケージのアップデート。

gtk2 に存在する二重解放の脆弱性のため、リモートの攻撃者によりサービス拒否(DoS)攻撃が引き起こされるおそれがあります。

sharutils

ローカルバッファオーバーフローを修正した sharutils パッケージのアップデート。

shareutils に二種類のバッファオーバーフローが存在し、ローカルの攻撃者が、sharutils プログラムを実行しているユーザの権限で任意のコードを実行できてしまうおそれがあります。

2005年3月28日 kernel

複数の脆弱性を修正した kernel パッケージのアップデート

Linux kernel のページ違反ハンドラに、競合状態(race condition)が発生する問題があるため、ローカルユーザが任意のコードを実行するおそれがあります。Code 機能の coda_pioctl 関数には、ローカルユーザがサービス拒否(DoS)攻撃や任意のコードを実行できる脆弱性があります。

2005年3月18日 glibc

バッファオーバーフロー脆弱性を修正した glibc パッケージのアップデート

ISC BIND 4 の DNS Stub リゾルバライブラリにバッファオーバーフロー問題が存在するため、リモートの攻撃者が DNS サーバの応答によってオーバーフローを引き起こし、任意のコードを実行するおそれがあります。

2005年3月14日 samba

リモートからのサービス拒否(DoS)攻撃の脆弱性を修正した samba パッケージのアップデート

Samba デーモンに存在する整数オーバーフロー脆弱性により、認証済みのリモートユーザが、大量のセキュリティ記述子を含む Samba リクエストを通じてヒープベースのバッファオーバーフローを引き起こす可能性があります。その結果、サービス拒否(DoS)攻撃を受けたり、任意のコードが実行される可能性があります。

vim

ローカル権限上昇問題を修正した vim パッケージ

IM には、ローカルユーザが、巧妙に細工されたモードラインを含むファイルを通じて任意のコマンドを実行してしまう可能性があります。実行されるおそれがあるのは、termcap、printdevice、titleold、filetype、syntax、backupext、keymap、patchmode もしくは langmenu などのオプションを使用してファイルが閲覧された場合です。

2005年2月22日 squid

複数の脆弱性を修正した squid パッケージのアップデート

Gopher リプライパーサ中の gopherToHTML 関数にバッファオーバーフロー脆弱性があるため、悪意あるサーバが細工されたレスポンスを返すことで、サービス 拒否攻撃が引き起こされる可能性があります。
Squid の WCCP メッセージパーサに、ソースアドレスが Squid のホームルータを 参照するように詐称された WCCP メッセージを通じて、リモートの攻撃者がサー ビス拒否(DoS) 攻撃を引き起こす可能性がある問題が発見されました。
NTML fakeauth_auth ヘルパーに存在するメモリリークを通じて、リモートの攻撃 者がサービス拒否攻撃を引き起こす可能性があります。
NTLM コンポーネントに、不正な NTLM タイプ 3 メッセージを通じてリモートの 攻撃者がサービス拒否攻撃を引き起こす可能性がある問題が発見されました。

htdig

クロスサイトスクリプティング脆弱性を修正したhtdig パッケージのアップデート

ht://dig (htdig) には、クロスサイトスクリプティング (XSS) 脆弱性があり、エラーメッセージのサニタイズ処理が不十分なため、リモートの攻撃者が設定パラメータを悪用して任意の Web スクリプトまたはHTML を実行させる可能性があります。

2005年2月8日 elics-admintool

Webメールの長文タイトルが文字化けする問題に対応しました。

ruby

サービス拒否(DoS) の脆弱性を修正した Ruby パッケージのアップデート

CGI モジュールには、リモートの攻撃者が特殊な HTTP リクエストを通じて、 サービス拒否(DoS) を引き起こす恐れがあります。

nfs-utils

複数の脆弱性を修正した nfs-utils パッケージのアップデート

statd に SIGPIPE シグナルを無視しないバグがあるため、リモートの攻撃者が サービス拒否攻撃を引き起こす可能性があります。
rquotad には整数変換を適切に行わないバグがあります。そのため、スタック ベースのバッファオーバーフローが発生し、リモートの攻撃者が細工した NFS リクエストを通じて任意のコードを実行する可能性があります。

postgresql

シンボリックリンクの脆弱性を修正した PostgreSQL パッケージのアップデート

PostgreSQL パッケージに含まれる make-oidjoins-check スクリプトは、ローカ ルユーザが、テンポラリファイルに対するシンボリックリンク攻撃を通じてファ イルを上書きすることを許す問題があります。

2005年1月25日 iptables

リモート脆弱性を修正した iptables パッケージのアップデート

iptables には、システムの起動時に必要なモジュールを適切に読み込まないため、Firewall のルールの適用に失敗し、リモートの攻撃者からシステムを保護 できない場合があります。

krb5

ヒープベースのバッファオーバーフローを修正した krb5 パッケージのアップ デート

MIT Kerberos 5 libkadm5srv の svr_principal.c に含まれる add_to_history 関数の配列インデックスに境界エラーが発生し、認証済みのユーザがヒープベー スのバッファオーバーフローを通じて任意のコードを実行する可能性があります。

libtiff

ヒープベースのバッファオーバーフローを修正した libtiff パッケージのアッ プデート

libtiff に、TIFF_ASCII もしくは TIFF_UNDEFINED ディレクトリエントリを含 む TIFF ファイルを通じてリモートの攻撃者に任意のコードを実行される恐れの ある整数オーバーフローが存在します。

Peal

競合状態を修正した Perl パッケージのアップデート

RPM パッケージ の依存関係の問題を修正しています。以前のパッケージから機能的な変更はございません。

2005年1月12日 kernel-2.4.20-29.7

複数のセキュリティ上の問題を修正した kernel パッケージのアップデート

Linux Kernel はオペレーティングシステムの基本的な処理を行っています。

Linux 2.4.x の JFS (Journal File System) ファイルシステムのコードには、 デバイスに JFS ファイルシステムで書き込まれたメモリ上のデータが漏洩する 脆弱性があり、ローカルのユーザが RAW デバイスを読みとり、機密情報を入手 する恐れがあります。
Linux 2.4.x の panic 関数に潜在的なバッファオーバーフロー脆弱性が存在し ます。ただし、panic 関数の機能上、この脆弱性を悪用するのは困難だと考えら れます。
/proc/scsi/qla2300/HbaApiNode ファイルのパーミッションが安全ではないため、 ローカルのユーザがサービス拒否(DoS)攻撃を引き起こす恐れがあります。
Linux Broadcom5820 Cryptonet ドライバの ubsec_keysetup 関数に、整数オー バーフローが存在し、ローカルのユーザがサービス拒否状態(クラッシュ)を引き 起こす可能性があります。また、add_dsa_buf_bytes 変数により、バッファオー バーフローが発生し、任意のコードを実行できる可能性があります。
Linux 2.6.8 未満の iptables のファイアウォールログルールには、整数アンダー フローが存在するため、リモートの攻撃者が細工したIPパケットを送信し、サー ビス拒否(DoS)攻撃を引き起す恐れがあります。
Linux kernel 2.4 および 2.6 の Samba ファイルシステム(smbfs)には複数の 脆弱性があり、リモートの Samba サーバを通じてサービス拒否状態(クラッシュ) を引き起こしたり、kernel メモリ中の機密情報が漏洩する可能性があります。
Linux kernel の SCM 層の scm_send 関数には、細工された補助メッセージが sendmsg 関数を通過し、デッドロックを引き起こす問題が存在します。そのた め、ローカルのユーザがサービス拒否(DoS)状態を発生させる恐れがあります。
PATH_MAX より長い 文字列を指定することによってバッファオーバーフローが引き起こされ、ローカ ルのユーザがサービス拒否(DoS)状態(ハングアップ)を発生させたり、任意のコ ードを実行する可能性があります。
execve 機能の open_exec 関数において、ローカルのユーザがインタプリタ (PT_INTERP) を悪用し、読み込むことができない ELF バイナリを読み込ませる 危険性があります。
binfmt 機能において "memory overcommit" が有効になっている場合、ローカル ユーザが不正な a.out バイナリを通じてサービス拒否(DoS)状態(kernel oops) を引き起こす可能性があります。
isec.pl の Paul Starzetz 氏はバイナリフォーマットローダーの uselib 関数 において権限上昇を引き起こす可能性のある問題を発見しました。

2005年1月5日 perl

競合状態を修正した Perl パッケージのアップデート

Perl は C 言語, sed, awk そしてシェルスクリプトに起源を持つ、高水準プログラミング言語です。

Perl に含まれる File::Path モジュールの rmtree 関数に競合状態(race condition) が存在するため、"world" (その他) に対して read および write パーミッションが設定されます。そのため、ローカルの攻撃者に任意のファイル およびディレクトリを削除されたり、シンボリックリンク攻撃によりファイルや ディレクトリを読み取られる恐れがあります。

glibc

シンボリックリンクの脆弱性を修正した glibc パッケージのアップデート

注意: 本アドバイザリでは、新たに i686 アーキテクチャ向けパッケージを含ん でいます。(訳注: 以前のアドバイザリのパッケージから機能的な変更はござい ません。)

2004年12月14日 imlib

整数オーバーフローを修正したimlib のアップデート

imlib は画面の色数に依存しない画像読み込み・レンダリングライブラリです。

特定の n_col および cpp の値により整数オーバーフローが発生し、リモートの攻撃者が任意のコードを実行する恐れがあります。またヒープベースのバッファオーバーフローが発生する恐れがあります。

zip

リモートバッファオーバーフローを修正した zip パッケージのアップデート

zip プログラムは、ファイルの圧縮およびアーカイブ化を行うユーティリティです。

再帰的なフォルダ圧縮を行う場合に、バッファオーバーフローの恐れがあることが明らかになりました。非常に長いパス名を含む zip ファイルを作成する際に、リモートの攻撃者が任意のコードを実行する恐れがあります。

sudo

環境変数に関する脆弱性を修正した sudo パッケージのアップデート

sudo (superuser do) は、システム管理者が特定のユーザ(もしくはユーザのグループ)に対して、コマンドと引数のロギングを行い、任意の(あるいは全ての)コマンドをroot権限で実行できるようにするツールです。

sudo コマンドに"()"形式の環境変数を利用すると、プログラムのフルパス名を利用することなく bash スクリプト内に含まれるプログラム名と同じ名前の関数を作成できるため、ローカルの攻撃者が任意のコマンドを実行できるセキュリティ上の欠陥が発見されました。

2004年12月2日 unarj

複数の脆弱性を修正した unarj パッケージのアップデート

UNARJ は .arj 形式のアーカイブを解凍するためのプログラムです。

unarj にバッファオーバーフローの脆弱性が発見されました。長いファイル名を含む arj アーカイブを通じて、リモートの攻撃者が任意のコードを実行する恐れがあります。 unarj に存在するパストラバーサル (path-traversal) 脆弱性により、攻撃者が親ディレクトリにファイルを解凍させることができます。この脆弱性が再帰的に悪用された場、重要なシステムファイルやプログラムが上書きされる恐れがあります。

gd

複数の脆弱性を修正した gd パッケージのアップデート

GD グラフィックスライブラリの libgd には整数オーバーフローの脆弱性が存在します。極めて大きな列の値を含む PNG 形式の画像ファイルを通じて、gdImageCreateFromPngCtx 関数でヒープオーバーフローが発生し、リモートの攻撃者によりサービス拒否(denial of service)攻撃を受けたり、任意のコードを実行される可能性があります。 GD グラフィックスライブラリには複数のバッファオーバーフロー脆弱性が存在します。gdMalloc 関数に対する呼び出し方法が誤っているため、不正な形式の画像ファイルを通じてオーバーフローが発生し、リモートの攻撃者が任意のコードを実行できる可能性があります。

shadow-utils

passwd_check 関数における脆弱性を修正した shadow-utils パッケージのアップデート

shadow-utils パッケージには、UNIX パスワードファイルを shadow パスワードフォーマットに変換するプログラムや、ユーザやグループアカウントを管理するプログラムが含まれています。

passwd_check 関数には、pam_chauthtok 関数に対する関数呼び出しの返り値が正しく処理されないため、ローカルの攻撃者に権限外の操作を許してしまう脆弱性が存在します。現時点では本脆弱性の詳細は不明です。

glibc

シンボリックリンクの脆弱性を修正した glibc パッケージのアップデート

glibc に含まれる catchsegv スクリプトには、ローカルユーザがテンポラリファイルに対するシンボリックリンク攻撃を行い、任意のファイルを上書きできる問題があります。

2004年11月2日 squid

サービス拒否(DoS)を受ける可能性のある問題を修正した squid パッケージのアップデート

Squid は FTP, Gopher, HTTP データオブジェクトをサポートした Web クライアント向け高性能 proxy キャッシュサーバです。

このアップデートでは、リモートの攻撃者が不正な Web サイトを閲覧することによってプロキシサーバをクラッシュさせ、サービス拒否(DoS)を引き起こす可能性のある squid の潜在的な脆弱性を修正しています。

krb5

シンボリックリンク脆弱性を修正した krb5 パッケージのアップデート

Kerberos 5 は信頼できる第三者機関を利用したネットワーク認証システムで、平文のパスワードの利用に伴う危険性を解決し、ネットワークセキュリティを向上させることができます。

kerberos5 (krb5) パッケージに含まれる krb5-send-pr スクリプトに、テンポラリファイルに対するシンボリックリンク攻撃によって、ローカルユーザがファイルを上書きする可能性があります。

samba

複数の脆弱性を修正した Samba パッケージのアップデート

Samba は多数のコンピュータ間でファイル、プリンタ、その他の情報(利用可能なファイルやプリンタの一覧など)を共有するためのプロトコルです。

smb.conf に "mangling method = hash" オプションが有効にされている場合、Samba においてバッファオーバフローが発生する可能性があります。この問題に伴う影響、およびこの問題に対する攻撃手法は現在のところ不明です。 Samba が特定のディレクトリ名を絶対パスに正規化する unix_clean_name 関数において、リモートの攻撃者が"/.////"のような順序を持つパス名を利用することで、特定の共有制限を迂回し、読み込み、書き込み、任意のファイル一覧取得を行う可能性があります。

cyrus-sasl

ローカル脆弱性を修正した Cyrus-SASL パッケージのアップデート

Simple Authentication and Security Layer (SASL) は、コネクションベースのプロトコルに認証機能を追加する方式です。

Cyrus-SASL 2.1.18 未満の libsasl および libsasl2 ライブラリは、利用可能な全ての SASL プラグインを検索するためにASL_PATH 環境変数を信頼しているため、不正なプログラムを参照するよう SASL_PATH 環境変数を改ざんすることで、ローカルユーザが任意のコードを実行する可能性があります。

rp-pppoe

権限上昇バグを修正した rp-pppoe パッケージのアップデート

PPPoE (Point-to-Point Protocol over Ethernet) は、多くの ADSL インターネットサービスプロバイダで利用されているプロトコルです。

Max Vozeler 氏は、Roaring Penguin の PPPoE (PPP over Ethernet) ドライバに脆弱性を発見しました。プログラムが setuid root されて動作する際、攻撃者はファイルシステム上の任意のファイルを上書きすることが可能です。

2004年8月24日 openssh

SCP におけるバグを修正した OpenSSH パッケージのアップデート

SSH (Secure SHell) はリモートマシン上へのログイン、コマンド実行用のプログラムです。

OpenSSH バージョン 3.4p1 以前の SCP において、ディレクトリトラバーサル(directory-traversal) 脆弱性が発見されました。この結果、不正なリモートサーバにより任意のファイルが上書きされる可能性があります。

rsync

パス名のサニタイズ処理の問題を修正した rsync パッケージのアップデート

rsync は信頼性の高いアルゴリズムを用いてリモートとホスト間で、ファイルの同期を非常に高速に行うプログラムです。

rsync 2.6.2 以前のバージョンの util.c に含まれる sanitize_path 関数に、ディレクトリトラバーサル (directory-traversal) 脆弱性が発見されました。chroot が無効になっている場合、攻撃者がある種のファイルを読み書きできる恐れがあります。

2004年8月12日 kernel-2.4.20-29.7

複数のセキュリティ上の問題を修正した kernel パッケージのアップデート

Linux Kernel は、オペレーティングシステムの基本的な処理を行います。

Kernel 2.4 および 2.6 に含まれる IEEE 1394 (FireWire) ドライバ のhpsb_alloc_packet 関数に、ローカルユーザが raw1394_write, state_connected, handle_remote_request, hpsb_make_writebpacket 関数を利用することで、サービス拒否(DoS)攻撃および任意のコードが実行される可能性のある整数オーバーフローの問題が発見されました。
不正なバイナリが mapelf32exec 関数呼び出しを悪用することができる問題が発見さました。この結果、ローカルの攻撃者が対象ホストをクラッシュさせる恐れがあります。
Linux kernel に含まれる Equalizer ロードバランサ向けシリアルネットワークインタフェースのデバイスドライバに、存在しないデバイス名を指定することでNULL ポインタ参照を発生させ、ローカルユーザがサービス拒否(DoS)攻撃を引き起こす恐れがある問題が発見されました。
Linux kernel の64ビットファイルオフセットポインタの処理コードに、重大なセキュリティ上の脆弱性が発見されました。この問題に伴いローカルの攻撃者がカーネルメモリ領域にアクセスできる恐れがあります。カーネルメモリ領域には、root パスワードのようなセンシティブな情報が格納されている場合があります。

2004年7月14日 sharutils

文字列バッファオーバーフローの問題を修正した sharutils パッケージのアップデート。

GNU shar utilities は、シェルアーカイブの作成、復元を行うユーティリティです。

コマンドラインの引数文字列のコピー処理において、攻撃者がバッファオーバーを発生させ、任意のコードを実行できる可能性があります。shar の動作に特権は必要ありませんが、CGI 経由で -o オプション付きの呼び出しを受けた場合に、セキュリティ上の脆弱性が発生する恐れがあります。

ethereal

サービス拒否(DoS)を引き起こす脆弱性を修正した ethereal パッケージのアップデート

Ethereal は UNIX 系 OS 向けネットワークトラフィックアナライザです。

Ethereal のスヌーピング機能においてポリシ名が指定されていない場合、NULLポインタ参照が引き起こされる恐れがあります。この問題の結果、リモートの攻撃者によってサービス拒否(DoS)攻撃を受ける恐れがあります。 SNMP プロトコル解析のコードにおいて、範囲外の読み出しの結果としてクラッシュしてしまう問題が発覚しました。この欠陥が悪用された場合には、リモートの攻撃者によりサービス拒否(DoS)攻撃を受ける可能性があります。

2004年6月9日 tripwire

フォーマット文字列の脆弱性を修正した tripwire パッケージのアップデート

tripwire は、システムの整合性を検査するツールです。

Paul Herman 氏により、tripwire に電子メールでのレポート生成時にフォーマット文字列の脆弱性があることが発見されました。この問題の結果、ローカルユーザがプログラムを稼働しているユーザ権限で任意のコードを実行できてしまう可能性があります。

sysklogd

メモリ割り当て問題を修正した sysklogd パッケージのアップデート

sysklogd はシステムのロギングならびにカーネルのメッセージトラップを行うデーモンです。

Steve Grubb 氏により、sysklogd ユーティリティに潜在的な問題が発見されました。配列に対してメモリの割り当てを行う際に、sysklogd が未知の隣接データを利用してしまう可能性があります。

2004年6月3日 passwd

標準入力のバグを修正した passwd パッケージのアップデート

passwd ユーティリティは、PAM を利用してパスワードの設定・変更を行うユーティリティです。

Steve Grubb 氏により、passwd ユーティリティに潜在的な問題が発見されました。ユーザによる入力を処理する際に、ユーザのパスワードが任意のスタックデータに置き換えられ、脆弱なパスワードが設定される恐れがあります。

2004年4月29日 utempter

シンボリックリンクによるディレクトリトラバーサル (directory-traversal) の潜在的な脆弱性を修正した utempter パッケージのアップデート

utempter は特定の非特権プログラムに、システムのセキュリティを保ちつつroot 権限を付与することを可能とするユーティリティです。

Steve Grubb 氏により、utempter にシンボリックリンクのディレクトリトラバーサル (directory-traversal) が発生する可能性のある脆弱性が発見されました。 この脆弱性により、攻撃者が /../ を含むデバイス名を指定することで、任意のファイルをroot 権限で上書きすることが可能となります。

openssl

いくつかのリモートからのサービス拒否(DoS)攻撃の脆弱性を修正したOpenSSLパッケージのアップデート

OpenSSL はマシン間で安全な通信を提供するツールキットです。

Codenomicon TLS テストツールを用いて行われた OpenSSL グループのテストの結果、do_change_cipher_spec() 関数において、null ポインタが割り当てられることが発覚しました。リモートの攻撃者はOpenSSLライブラリを利用したサーバに対し、巧妙に作成されたSSL/TLSハンドシェイクを行うことで、OpenSSLがクラッシュする要因となり得ます。アプリケーションによってはこの問題がサービス拒否(DoS)攻撃を引き起こす原因となる可能性があります。 Codenomicon TLS テストツールを用いて行われた OpenSSL グループのテストの結果、OpenSSL 0.9.6 の古いバージョンにおいてサービス拒否(DoS)攻撃が引き起こされる可能性があることが明らかになりました。

2004年4月8日 tcpdump

ISAKMP ペイロード処理時の DoS 脆弱性を修正した tcpdump パッケージのアップデートが利用できます。

tcpdump はネットワークトラフィックをモニタするプログラムです。

tcpdump v3.8.1 以前のバージョンには、ISAKMP プロトコルの表示機能に複数の欠陥があります。巧妙に細工された ISAKMP パケットを受信した場合、tcpdumpはパケットキャプチャバッファの終端を超えて読み出しを試みてしまい、クラッシュします。

libpcap
arpwatch
2004年4月1日 wu-ftpd

数種類のセキュリティ問題を修正した wu-ftpd パッケージのアップデート

wu-ftpd パッケージには wu-ftpd FTP(ファイル転送プロトコル) サーバが含まれています。

Glenn Stewart 氏により、wu-ftpd に欠陥が発見されました。FTPサーバにおいて"restricted-gid" が設定されている場合に、悪意のあるユーザが特定のユーザのホームディレクトリにアクセスできてしまう危険性があります。 また、S/Keyによるログインハンドリング処理にも欠陥が発見されました。S/Keyによる認証が有効になっているサーバでは、バッファオーバーフローによって、悪意のあるユーザが任意のコマンドを実行できてしまう危険性があります。 wu-ftpd を利用中のユーザの方々には、セキュリティ上の問題の修正ならびに、適切な PAM サポートが含まれた本パッケージへのアップデートを推奨します。

2004年3月3日 mailman

潜在的なサービス拒否(DoS)脆弱性を修正した mailman パッケージ

Mailman はメーリングリスト管理支援ソフトウェアです。

バージョン 2.0.13 未満の mailman には、不正な電子メールコマンドを通じてサービス拒否(DoS)攻撃を受ける潜在的な可能性があります。

2004年2月11日 slocate

バッファオーバーフローを修正した slocate パッケージのアップデート

slocate はファイルのインデックス化と検索のためのプログラムです。

Patrik Hornik 氏は slocate においてバッファオーバーフロー問題を発見しました。この問題により攻撃者が slocate グループ権限を取得できてしまう可能性があります。

 

もどる

 

e-Elic'sのセキュリティポリシー 《〜2000年 4月末日まで》

e-Elic'sのベースOS(オペレーティング システム)である、red hat LinuxのERRATA(米国セキュリティアドバイス)情報を受け、下記のルールに従い、e-Elic'sの稼動確認を行なったパッチファイルをリリースします。

危険度(4段階)
パッチリリース
危険度判定基準
LEVEL-1
24時間以内
外部から不正侵入が可能となる非常に危険なセキュリティホール
LEVEL-2
毎週水曜日
バグフィックスおよび危険度の小さいセキュリティホール
LEVEL-3
月末水曜日
Elic'sの機能追加
LEVEL-4
翌月第一水曜日
大きな問題にならないセキュリティホールなど。 詳細はこちら
(注)上記セキュリティポリシーで実行するものであり、対応時間を100%保証するものではありません。

バージョンアップ(セキュリティホール対策)履歴
更新日付
LEVEL
RPM
パッケージ名
OS
更新内容
2004/05/07
更新
4
cadaver
ES2.1
cadaverのセキュリティホールに対するパッチ。
CUIのwebDAVクライアントであるcadaverにセキュリティホールが見つかりました。cadaverが使用しているwebDAVクライアントライブラリであるneonに文字列フォーマットのバグがあり、これを利用して、攻撃者によって悪意を持って構築されたwebDAVサーバに接続した場合、不正なコードを実行される可能性があります。
Elic'sではcadaverを使用していないため大きな問題にはなりませんが念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-157.html
4
cvs
ES2.1
cvsのセキュリティホールに対するパッチ。
ソースコード管理ツールであるcvsにクライアントのセキュリティホールが見つかりました。rcsやdiffでの比較ファイルを作成する際に絶対パスを指定して作成することが可能です。これを利用して、攻撃者によって悪意を持って構築されたcvsサーバに接続した場合、不正なファイルが作成もしくは上書きされる可能性があります。
Elic'sではcvsを使用していないため大きな問題にはなりませんが念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-153.html
4
mailman
ES2.1
mailmanのDoS攻撃に対するパッチ。
メーリングリスト管理ツールであるmailmanですが、前回発見されたDoS攻撃に対するRed Hat社独自のパッチに問題があり、件名が空白で送信された場合にクラッシュする可能性が見つかりました。
Elic'sではmailmanを使用していないため大きな問題にはなりませんが念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-156.html
4
squid
ES2.1
Squidの脆弱性の修正と機能追加のパッケージ。
プロキシサーバであるSquidに設定上で禁止されたURLへエンコードされているとへアクセスできてしまうバグが見つかりました。また、脆弱性への対策としてACL名"urllogin"が追加されました。この事により個人情報の漏洩を防ぐ事が可能になります。
Elic'sではプロキシサーバとしてsquidを利用していますが、上記のような設定は行っていないため大きな問題にはなりません。ですがなるべく早くバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-133.html
2004/04/07
更新
4
ethereal
ES2.1
etherealの複数のセキュリティホールに対するパッチ。
ネットワーク監視ツールであるetherealで、特定のパケット解析が適切に行われていないバグが見つかりました。リモートの攻撃者によって送信された悪意のあるパケットを受け取るとetherealがクラッシュしたり(DoS攻撃)、任意のコードが実行可能になります。
Elic'sではetherealを使用しておりませんので大きな問題にはなりませんが念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-136.html
4
rhn_register
ES2.1
ネットワークに接続できない場合のバグに関する修正。
Xmlrpc.rhn.redhat.comに接続できないネットワーク環境において該当ホストを正しく登録できないという障害に対応しました。
https://rhn.redhat.com/errata/RHBA-2004-046.html
4
sysstat
ES2.1
sysstatの複数のバグに対するパッチ。
Sysstatパッケージのpostおよびtriggerスクリプトにバグが見つかりました。これを悪用すると、/tmpディレクトリ内に巧妙に作られたシンボリックリンクを使って、ローカルユーザがシステムファイルを上書きすることが可能になります。
Elic'sではsysstatを利用しておりません。また、Elic'sに直接ログインしてsysstatが利用されることもほとんどありません。したがって大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-053.html
4
wu-ftpd
ES2.1
wu-ftpdのバグフィックス。
FTPサーバであるwu-ftpdにファイル転送後にセグメンテーション違反が起こる問題が見つかりました。
Elic'sでFTPサーバとしてwu-ftpdを使用しておりますが、今回はバグフィックスですので大きな問題にはなりません。ですが、なるべく早くバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHBA-2004-135.html
2004/03/18
1
openssl
ES2.1
OpenSSLのサービス拒否(DoS)攻撃の脆弱性に対するパッチ。
テストツールにより通信暗号化ライブラリであるOpenSSLにサービス拒否(DoS)攻撃に繋がるバグが見つかりました。
Elic'sでOpenSSLを利用したアプリケーションはApacheのみになりますが、他のアプリケーションも利用している可能性がありますので、出来る限り早くアップデートすることをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-119.html
2004/03/17
2
wu-ftpd
ES2.1
wu-ftpdのセキュリティホール。
FTPサーバーであるwu-ftpdにおいて、特定のグループに対してHomeディレクトリをトップディレクトリとする設定を行っている場合に認証されたユーザがchmodコマンドでこれを回避することが可能となります。またS/KEYによる認証を使用している場合にバッファオーバーフローの可能性も見つかっています。
Elic'sではwu-ftpdを使用していますが上記のような設定は行っておりませんので大きな問題にはなりません。ですがなるべく早めにアップデートすることをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-096.html
2004/03/03
4
gaim
ES2.1
Gaimの複数のセキュリティホールに対するパッチ。
インスタントメッセンジャークライアントのGaimに複数のセキュリティホールが見つかりました。少なくともそのうちの1つを利用すると、攻撃者は巧妙に作成された悪意のあるメッセージを送ることによって、Gaimをクラッシュさせることができます。
Elic's上ではGaimを利用しておりません、また、Gaimのようなクライアントソフトが利用されることもほとんどありません。しがって大きな問題に発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-045.html
4
kernel
ES2.1
kernelの複数のバグに対するパッチ。
カーネルのメモリー管理で使用されるmremap()システムコール、またその他複数の点でローカルユーザが管理者(root)権限を取得できる可能性があるセキュリティーホールが発見されました。現時点でこのバグを攻撃する手段は見つかっていませんが、なるべく早急にアップデートすることをお進めします。
https://rhn.redhat.com/errata/RHSA-2004-069.html
4
libxml2
ES2.1
libxml2のセキュリティホールに対するパッチ。
XMLライブラリーであるlibxml2にバッファオーバーフローのバグが見つかりました。FTPかHTTP経由でリモ>ートのリソースを取得する際、とても長いURLが渡された場合にオーバーフローが発生し、攻撃者がこれを利用して不正なコードを実行できる可能性があります。
Elic'sではlibxml2を使用しておりませんので大きな問題に繋がることはありませんが、念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-090.html
4
mailman
ES2.1
mailmanのクロスサイトスクリプティングのバグに対するパッチ。
mailmanの管理インターフェースおよびCGIスクリプトの'creat'にクロスサイトスクリプティングのバグが見つかりました。Elic'sではmailmanを使用しておりません。したがって、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-019.html
4
metamail
ES2.1
Metamailに文字列のフォーマットとバッファオーバーフローのバグに対するパッチ。
攻撃者によって巧妙に作成されたメッセージをユーザーが開くことにより、ユーザー権限で不正なコードを実行できる可能性があります。Metamailを使用している場合はなるべく早くアップデートすることをお進めします。
https://rhn.redhat.com/errata/RHSA-2004-073.html
4
mod_python
ES2.1
mod_pythonのセキュリティホールに対するパッチ。
Pythonのapacheウェブサーバ用インタプリタであるmod_pythonにサービス拒否(DoS)攻撃に繋がると考えられるバグが見つかりました。しかしこのバグを利用して攻撃可能かどうかは現時点では確認されていません。
Elic'sではmod_pythonを利用しておりませんので大きな問題に繋がることはありませんが、念のためバージョンアップしておくことをお勧めします。
https://rhn.redhat.com/errata/RHSA-2004-058.html
4
util-linux
ES2.1
loginプログラムにおける情報漏えいに関するパッチ。
util-linuxに含まれるloginプログラムは、さまざまな状況において、開放もしくは再割当てされるポインタを使用します。これによって、意図的ではない情報漏えいが発生する可能性があります。Elic'sではコンソールから直接ログインすることはほとんどありません。したがって、大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-056.html
2004/02/04
4
at
ES2.1
バッチ処理用プログラムであるatとbatchユーティリティのバグに対するパッチ。
atおよびbatchコマンドはジョブの実行に関して、環境変数やユーザのログインシェルを優先して利用しますが、常に/bin/shを利用してしまいます。
https://rhn.redhat.com/errata/RHBA-2003-277.html
4
Ethereal
ES2.1
Etherealの2つのセキュリティホールに対するパッチ。
Etherealに2つのセキュリティホールが見つかりました。意図的に作成された特異な形式のパケットをネット上に流す、あるいは、得意な形式のパケットトレースファイルを読み込ませることにより、 Etherealをクラッシュさせることができます。なお、この問題により、任意のコードが実行可能になるかどうかは、まだわかっておりません。 Elic'sではEtherealは利用しておりません。したがって、この問題が発生することはありませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHBA-2004-002.html
4
glibc
ES2.1
glibcの複数のバグに対するパッチ。
bits/mathinline.hヘッダファイルでいくつかのインライン関数を提供、タイムゾーンデータベースがtzdata2003cにアップデートされるなどの更新を含んでいます。
https://rhn.redhat.com/errata/RHBA-2003-359.html
4
IBMJava2
ES2.1
前回リリースしたバグフィックスで入れ忘れた修正のためのパッチ。
https://rhn.redhat.com/errata/RHBA-2003-248.html
4
initscripts
ES2.1
initscriptsのバグに対するパッチ。
10以上のイーサネットデバイスのハンドリングに関するバグ、ETHTOOL_OPTSサポー トのバックポートなどが含まれます。
https://rhn.redhat.com/errata/RHBA-2003-341.html
4
iptables
ES2.1
以前のエラータに含まれていなかったいくつかのバグフィックスのリリースです。
https://rhn.redhat.com/errata/RHEA-2004-039.html
4
kernel
7.2
7.3
ES2.1
ローカルユーザがroot権限を取得する可能性に対するパッチ。
mremap()内のフローの問題によってローカルユーザがroot権限を取得 してしまう可能性が見つかりました。現時点ではこの脆弱性を攻撃する手段は見つかっていません。
https://rhn.redhat.com/errata/RHSA-2003-417.html
https://rhn.redhat.com/errata/RHSA-2003-419.html
4
kudzu
ES2.1
いくつかのCD-ROMコンフィグレーション上のupdfstabに対する修正と、シリアルATAのサポートを追加するパッチ。
IBM eServer BladeCenterなどのケースのようにupdfstabに競合状態が発生することもわかっています。
https://rhn.redhat.com/errata/RHBA-2003-338.html
4
mm
ES2.1
mmパッケージのセマフォのバグに対するパッチ。
MMライブラリはApacheモジュールに対して共有メモリプールを提供します。ライブラリが使用するセマフォはパフォーマンスを上昇させる一方で、カー ネルのセマフォ配列を枯渇させることがわかりました。そのため、Apacheが起動しなくなる可能性があることが判明しました。
https://rhn.redhat.com/errata/RHBA-2003-215.html
4
net-tools
ES2.1
netstatのバグに対するパッチ。
netstatの-cオプションはネットワーク関連情報を1秒ごとに表示します。このオプションにバグが見つかり、定期的に表示されるヘッダを毎回表示してしまいます。
https://rhn.redhat.com/errata/RHBA-2003-164.html
4
ntp
ES2.1
ntpの複数のバグに対するパッチ。
ntpの複数のバグの修正。それに加えて新しいmanページが含まれ、Perlへの依存関係が削除されました。
https://rhn.redhat.com/errata/RHBA-2003-254.html
4
procps
ES2.1
topコマンドをはじめとするシステム情報を表示するユーティリティに対するパッチ。
ユーザが多数のパラメータを設定するのを妨げるバグなどの修正を含みます。
https://rhn.redhat.com/errata/RHBA-2003-373.html
4
Quota
ES2.1
Quotaへの機能追加。
現在のバージョンではVer.2のquotaファイルを正しくハンドリングすることができません。このバージョンアップによりVer.1、Ver.2 の双方のファイルをハンドリングできるようになります。
https://rhn.redhat.com/errata/RHEA-2002-183.html
4
shadow-utils
ES2.1
shadow-utilsのバグに対するパッチ。
どのエントリーも4096バイトを超えるpasswdやgroupファイルの読み込みが正しくありません。
https://rhn.redhat.com/errata/RHBA-2003-337.html
4
slocate
ES2.1
slocateのヒープオーバーフローに対するパッチ。
巧妙に作成されたデータベースによってヒープ領域のオーバーフローを起こす可能性があります。ローカルユーザはこれを利用して"slocate"グループの権限を取得することが可能となり、slocateデータベースの全内容を見ることができてしまいます。
Elic'sではslocateを利用しておりません。したがって大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2004-041.html
4
strace
ES2.1
straceのすでに知られたシリアスなバグに対するパッチ。
straceの複数のバグに対する修正。これらには出力、クラッシュの問題が含まれます。さらに、同時にトレース可能なプロセスやスレッドが64までという制限が取り除かれました。
https://rhn.redhat.com/errata/RHBA-2003-294.html
4
tcpdump
ES2.1
tcpdumpのセキュリティホールに対するパッチ。
ネットワークトラフィック監視ツールtcpdumpのISAKMPパケットをデコードするルーチンにバグが見つかりました。巧妙に作られたパケットを受信する事で、このサービスが停止され、pcapユーザにて悪意のあるコードが実行される可能性があります。Elic'sでは通常tcpdumpは利用していない為、大きな問題にはなりませんが、念のため早めにバージョンアップする事をお勧めいたします。 https://rhn.redhat.com/errata/RHBA-2004-008.html
4
tcsh
ES2.1
tcshへの機能追加。
4GB以上のファイルをハンドリングできるようになります。
https://rhn.redhat.com/errata/RHEA-2003-230.html
4
ucd-snmp
ES2.1
ucd-snmpへの機能追加。
メモリレポーティングのバグ修正とともにlm_sensorsのサポート、およびIA64用エージェントのバグ修正が含まれています。
https://rhn.redhat.com/errata/RHEA-2003-210.html
4
up2date,rhn_register
ES2.1
up2date,rhn_registerへの機能追加。
RHNの新機能が利用可能になります。
https://rhn.redhat.com/errata/RHEA-2003-378.html
4
util-linux
ES2.1
util-linuxに含まれるipcsやloginに対するパッチ。
ipcsの負のメモリサイズの表示が正しくない、loginのシグナルハンドリングが正しくない(ユーザがまだログインしていると判断される)ことに対する修正 が含まれます。
https://rhn.redhat.com/errata/RHBA-2003-369.html
4
ypbind
ES2.1
ypbindがbindに失敗するバグなどに対するパッチ。
ypbindは定期的に新しく、より速く、新たに追加されたサーバを探すためにサー バのリストに対してpingを送ります。このpingプロセスの間に、非常に短い間とは言え、現状のbind状態が正しくない状態とされてしまいます。
https://rhn.redhat.com/errata/RHBA-2003-370.html
2003/12/24
4
Apache
7.2
7.3
設定ファイルの標準的な記述をハンドリングする際に発生する問題対するパッチ。
この問題を悪用するには.htaccessまたはhttpd.confファイルを書き換える権限を持つ必要があります。そして巧妙に書き換えられた設定ファイルによってバッファオーバーフローが発生し、攻撃者が任意のコードをサービスを実行している権限(デフォルトはApache)にて実行することが可能になります。
https://rhn.redhat.com/errata/RHSA-2003-405.html
4
Apache
ES2.1
設定ファイルの標準的な記述をハンドリングする際に発生する問題対するパッチ。
この問題を悪用するには.htaccessまたはhttpd.confファイルを書き換える権限を持つ必要があります。そして巧妙に書き換えられた設定ファイルによってバッファオーバーフローが発生し、攻撃者が任意のコードをサービスを実行している権限(デフォルトはApache)にて実行することが可能になります。
https://rhn.redhat.com/errata/RHSA-2003-360.html
4
gnupg
7.2
7.3
ES2.1
GnuPGのキー生成に関する問題に対するパッチ。
gnupgのElGamalキーの生成に関して非常にシビアな問題が見つかりました。これを悪用するとプライベートキーを発見されてしまいます。バージョンアップを行うとElGamalキーを利用できなくなりますので注意してください。Elic'sではgnupgは利用しておりません。したがって、大きな問題には発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-390.html
https://rhn.redhat.com/errata/RHSA-2003-395.html
4
rsync
7.2
7.3
rsyncのヒープ領域のオーバーフローに対するパッチ。
ヒープ領域のオーバーフローのバグがrsyncに見つかりました。rsyncサーバが起動されているマシン上でこの問題を悪用することにより、任意のコードを非特権ユーザで実行することが可能になります。Elic'sではrsyncサーバを利用しておりません。したがって、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-398.html
https://rhn.redhat.com/errata/RHSA-2003-399.html
4
wget
ES2.1
wgetのバッファオーバーフローに対するパッチ。
非常に長いURLにアクセスするとバッファオーバーフローが発生し、wgetがクラッシュしてしまいます。
https://rhn.redhat.com/errata/RHSA-2003-372.html
2003/12/10
4
kernel
7.2
7.3
ローカルユーザがroot権限を取得できるKernelの問題に対するパッチ。
Kernel内のdo_brk()関数のフローにおいて、ローカルユーザがroot権限を取得できる問題が見つかりました。Elic'sではサーバに直接ユーザがログインすることはほとんどありませんので大きな問題に発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-392.html
2003/12/03
4
glibc
7.2
7.3
glibcの複数のバグに対するパッチ。
ユーザグループの全リストを保持するにはグループリストのサイズが小さすぎるため、getgrouplist関数内でセグメンテーションフォールトが発生する可能性があります。しかしながら、ユーザが2、3のグ ループにしか所属しない環境においてはほとんど危険はありません。Elic'sではこのような問題を引き起こすプログラムを利用しておりません。したがって、大きな問題には発展しませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-325.html
4
iproute
7.2
7.3
iprouteのセキュリティホールに対するパッチ。
iprouteがローカルユーザからカーネルネットリンク上に送られた不正なメッセージを受け取ることが可能で、これを悪用することで、サービス拒否(DoS)攻撃を受ける可能性があります。Elic'sではユーザがローカルにログインすることはほとんどありません。したがって、大きな問題に発展することはありませんが、念のためにバー ジョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-316.html
4
PostgreSQL
7.2
7.3
PostgreSQLのバッファオーバーフローに対するパッチ。
PostgreSQLの抽象データタイプからASCIIデータへの変換ルーチンにバッファオーバーフローを引き起こす問題が見つかり、これを悪用することにより、任意のコードを実行することが可能です。 Elic'sではPostgreSQLを利用して おりますが、ファイアーウォールによってリモートの攻撃者がPostgreSQLと接続できることはありません。したがって、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-313.html
4
stunnel
7.2
7.3

Stunnelのシグナルハンドラのセキュリティホールに対するパッチ。
シグナルハンドラ内の再入不可能な関数の不正使用に対する問題に対する修正。
https://rhn.redhat.com/errata/RHSA-2003-296.html

2003/11/05
4
ucd-snmp
7.2
7.3
ucd-snmpのメモリーレポーティングの問題に対するパッチ。
SNMP用ツール、ライブラリなどを含んだパッケージであるucd-smnpのメモリーレポーティング機能のバグ修正。e-Elic'sではSNMPを利用しておりませんので、大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHBA-2002-159.html
2003/11/04
1
fileutils/coreutils
7.2
7.3
fileutils/coreutilsに含まれる'ls'コマンドの問題に対するパッチ。
'ls'コマンドにメモリ不足によるサービス拒否攻撃を発生させる可能性が見つかりました。'ls'コマンドにある特定のコマンドラインオプションを渡すことにより、'ls'コマンドが膨大なメモリーを消費してしまう可能性があります。wu-ftpd など'ls'コマンドに引数を渡せるサービスを経由して攻撃することが可能です。
https://rhn.redhat.com/errata/RHSA-2003-309.html
2003/10/01
1
OpenSSL
7.2
7.3
OpenSSLの2つのバグに対するパッチ。
通常ではありえないASN.1タグの解析中にOpenSSLがクラッシュする可能性があります。リモートの攻撃者はこのバグをトリガーにしてApacheの子プロセスをクラッシュさせることが可能になります。その他のOpenSSLを利用したアプリケーションにおいてはサービス拒否(DoS)攻撃が可能になります。e-ELic'sにおいてはOpenSSLを利用したアプリケーションはApacheのみになりますが、その他アプリケーションにおいて利用 されている可能性もありますので、できる限り早くバージョンアップすることをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-291.html
2003/09/24
2
apache+mod_ssl
7.2
7.3
mod_sslのバグおよびapacheのログファイルの取り扱いに対するパッチ。
mod_sslの通信の再ネゴシエーションに関するバグとapacheのログファイルにエスケープシーケンスが含まれることによって、ログファイルを参照しているターミナルソフトがハングアップするなどの問題が発生する場合があります。e-Elic'sの通常の使用においては大きな問題には発展いたしませんが、できるだけ早くバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-243.html
2
Perl
7.2
7.3
Perlの2つのセキュリティホールに対するパッチ。
Perlに含まれるsafe.pmおよびCGI.pmモジュールのセキュリティホールに対するパッチ。CGI.pmのstart_form()関数のバグにより、リモートの攻撃者がFormのActionに指定されたURL経由でスクリプトを挿入できます。e-Elic'sではPerlのCGI.pmモジュールを利用しておりません。また、CGI.pmモジュールを利用したPerlのCGIを作成していても、サービスの停止などに直接繋がる問題ではりません。上記のように大きな問題に繋がることはありませんが、なるべく早くバージョンアップしておくことをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-256.html
2003/09/18
1
OpenSSH
7.2
7.3
OpenSSHのバッファマネジメントエラーに対するパッチ。
OpenSSHの複数のバッファマネジメントエラーにより、サービス拒否(DoS)攻撃が可能になります。e-Elic'sではOpenSSHのサービスを停止することでこの問題を回避することができますが、リモートメンテナンス等で利用される重要なサービスですので、ただちにバージョンアップすることをおすすめいたします。9/17にリリースされたOpenSSHよりさらに新しいパッチを含んでいますので注意してください。
https://rhn.redhat.com/errata/RHSA-2003-279.html
1
Sendmail
7.2
7.3
Sendmailのヒープ/スタックオーバーフローに対するパッチ。
SendmailのPrescan()という関数内でヒープ領域、スタック領域 のオーバーフローを起こすバグが発見されました。現時点でこの 問題を利用した外部からの攻撃は存在しませんが、今後攻撃を受ける可能性がありますので、ただちにバージョンアップすることをおすすめします。
https://rhn.redhat.com/errata/RHSA-2003-283.html
2003/09/17
1
OpenSSH
7.2
7.3
OpenSSHの潜在的な脆弱性へのパッチ。
バッファを取り扱うコードのバグにより、リモートの攻撃者によってサーバ上で悪意のあるコードを実行させる事が可能になり、非常に危険です。e-Elic'sでは管理画面からSSHのサービスを停止することによってもこの問題を回避することができますが、リモートメンテナンスで利用されるサービスですので、ただちにバージョンアップを行ってください。
2003/09/10
4
iptables
7.2
7.3
最新版のカーネルのバージョンに対応。
カーネルのバージョンアップにあわせiptablesのユーティリティもバージョンアップ。このままバージョンアップしないまま利用すると、カーネルのバージョンアップ後、ファイアウォールの再起動が出来なくなる可能性があります。カーネルと同時にただちにバージョンアップすることをおすすめします。
4
kernel
7.2
7.3
非常に稀に発生するKernelの障害に対するパッチ。
シグナル発生の競合、ページテーブルの更新の競合状態などによる非常に稀なシステムハングアップに対するパッチです。非常に稀な条件下でのみ発生するバグに対する修正のため、大きな問題には発生いたしませんが、念のためにバージョンアップしておくことをおすすめいたします。
2003/09/03
4
Canna

7.2
7.3

かな漢字変換サーバCannaのセキュリティホールに対するパッチ。
かな漢字変換サーバCannaにバッファオーバーフローが見つかりました。この問題によりローカルユーザは'bin'というアカウントの権限を取得することができます。また、別のセキュリティホールにより、サービス拒否(DoS)攻撃を受ける可能性も見つかっています。e-Elic'sではCannaは利用しておりませんし、外部からCannaに接続することはできませんので、大きな問題には発展いたしませんが念のためにバージョンアップしておくことをおすすめします。
4
ddskk
7.2
7.3
かな漢字変換モジュールddskkのセキュリティホールに対するパッチ。
ddskkに事前にセキュリティ警告なしに一時ファイルを作成するというバグが見つかりました。これにより任意のファイルを上書きされる可能性があります。e-Elic'sではddskkが利用されることがほとんどありませんので大きな問題には発展しませんが、念のためにバージョンアップしておくことをおすすめします。
4
pam_smb
7.2
7.3
pam_smbのバッファオーバーフローに対するパッチ。
このセキュリティホールを悪用することにより、リモートの攻撃者が任意のコードを実行することができます。ただし、Red Hat Linuxの通常の設定ではこのモジュールを利用しない設定になっております。大きな問題には発展しないセキュリティホールですが、念のためにバージョンアップしておくことをおすすめします。
4
Postfix
7.3
Postfixの2つのセキュリティホールに対するパッチ。
Postfixサービスデーモンを強制的に任意のIPアドレスの任意のサービスに接続したり、タイミングの分析をしたりすることにより、PostfixサービスデーモンをDDoSツールとして利用することが可能になります。e-Elic'sではPostfixを利用しておりませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
unzip
7.2
7.3
unzipが任意のファイルを上書き可能であるセキュリティホールに対するパッチ。
オリジナルのパッチにはこの件に対する間違った修正が含まれて入るため、改めて修正を行っています。e-Elic'sではunzipを利用しておりませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
up2date
7.2
7.3
Red Hat NetworkのSSL通信対応のためのパッチ。
Red Hat Networkがより安全性の高いSSLでの通信に対応したため、up2dateもSSL通信に対応させたモジュールにバージョンアップする必要があります。e-Elic'sでは利用していないモジュールですが、念のためにバージョンアップしておくことをおすすめいたします。
2003/08/15
3
elics-admintool
7.2
7.3
e-Elic'sの管理画面の複数のバグに対するパッチ。
e-Elic'sの管理画面に見つかっている複数の問題に対する修正です。今回修正される主な問題は以下のとおり
・コンテンツフィルタのキーワード登録にて同じ単語を複数登録できる問題
・生徒のアカウント一覧で51件目以降のアカウントが削除できない問題
・アクセスポイントのグループ削除の処理の問題
・管理者のパスワード変更画面でボタンを押さずにEnterキーを押すとパスワードが変更されない問題など
複数の問題に対する修正を含んでおりますので、なるべく早くバージョンアップされることをおすすめします。
2003/08/01
1
OpenSSH
7.2
7.3
OpenSSH経由でアカウント名が漏洩する問題に対するパッチ。
OpenSSHでのログイン認証で利用されるPAMモジュールとの連係動作による障害により、これを悪用するとそのサーバ上にあるアカウント名が漏洩することがわかりました。これによりリモートの攻撃者が攻撃しやすくなりますので、非常に危険です。e-Elic'sでは管理画面からSSHのサービスを停止することによってもこの問題を回避することができますが、リモートメンテナンスで利用されるサービスですので、ただちにバージョンアップを行ってください。
1
wu-ftpd
7.2
7.3
wu-ftpdのセキュリティホールに対するパッチ。
off-by-oneというバグが見つかり、これを利用することにより、外部の攻撃者が管理者(root)権限を取得することができます。非常に危険なセキュリティホールです。ただちにバージョンアップすることをおすすめします。
4
ethereal
7.2
7.3
etherealの複数のセキュリティホールに対するパッチ。
奇形パケットを受け取った場合や、奇形パケットのログファイルを読み込んだ場合に、etherealがクラッシュしたり、任意のコードを実行してしまう可能性があります。e-Elic'sではetherealを利用しておりません。また、e-Elic'sサーバ上で直接コマンドを実行することもほとんどありませんので特に大きな問題に発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。
4
kernel
7.2
7.3
kernelの複数のセキュリティホールに対するパッチ。
STPプロトコルを既定値としてOFFにしたり、RPCの新 しい修正によって、通常のユーザがUDPポートへ接続できてしまうという問題などに対する修正。深刻なセキュリティホールは含まれていないものの、できるだけ早くバージョンアップすることをおすすめ します。
4
mozilla
7.2
7.3
mozillaのバグとセキュリティホールに対するパッチ。
オープンソースのWebブラウザであるmozillaに複数のバグとセキュリティホールが見つかりました。特殊な形態の.jarファイルを参照するURLにアクセスすることで、任意のコードを実行させることが可能です。e-Elic'sではGUIデスクトップを利用することはほとんどありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
mozilla
7.2
7.3
Mozillaの複数のバグおよびセキュリティホールに対するパッチ。
Linux用WebブラウザであるMozillaのバッファオーバーフローにより、特異な.jarファイルを参照するURLを通して任意のコードを実行させることが可能になります。GUIデスクトップ環境上でMozillaを利用することはe-Elic'sではほとんどないため大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめいたします。
4
nfs-utils
7.2
7.3
nfs-utilsのバッファオーバーフローに対するパッチ。
カーネルNFSの各種ユーティリティであるnfs-utilsにバッファオーバーフローが見つかり、サービス拒否(DoS)攻撃が可能であることがわかりました。ただし、これによって任意のコードが実行されるとは考えられていません。e-Elic'sではnfs-utilsを利用しておりませんのでサービス拒否(DoS)攻撃を受ける可能性はありませが、念のためにバージョンアップしておくことをおすすめします。
4
semi
7.2
7.3
semiのセキュリティホールに対するパッチ。
Emacs用MIMEライブラリであるsemiに、任意のファイルを上書きされる可能性があるというセキュリティホールが見つかりました。e-Elic'sではユーザがコンソール上でこうしたエディタツールなどを利用することがほとんどありませんので、大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
4
stunnel
7.2
7.3
stunnelの潜在的なシグナルハンドリングに関する問題に対するパッチ。
Stunnelが子プロセスの終了シグナルを受け取った処理を実行中に別の子プロセスの終了シグナルを受け取ると、危険な状態になり、サービス拒否(DoS)攻撃が可能になります。e-Elic'sではStunnelを利用しておりませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
unzip
7.2
7.3
任意のファイルを上書きしてしまうセキュリティホールに対するパッチ。
圧縮ファイルのドットとドットの間の文字を印刷不可能な文字に置き換えることによって、圧縮ファイルの解凍中に任意のファイルを上書きすることが可能になるというセキュリティホールです。e-Elic'sではunzipコマンドを直接起動されることがほとんどありません。そのため大きな問題に発展することはありませんが、念のためにバージョンアップしておくことをおすすめします。
4
xpdf
7.2
7.3
xpdfのセキュリティホールに対するパッチ。
外部の攻撃者はPDFファイルの中の外部へのハイパーリンクによって任意のコードを実行することが可能になります。e-Elic'sではGUIデスクトップ環境が利用されることはほとんどありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
ypserv
7.2
7.3
NISサーバのセキュリティホールに対するパッチ。
バージョン2.7以前のypservにDoS(サービス拒否)攻撃が 可能なセキュリティホールが見つかりました。悪意を持ったクライアントがTCPにて検索のリクエストを行い、かつサーバからの応答を無視すると、ypservは応答を送るのをブロックしてしまいます。これによりypservは他のすべてのクライアントへの応答に失敗します。e-Elic'sではypservサービスを起動しておりませんので大きな問題には発展しませんが、念のためにバージョンアップしておくことをお勧めします。
2003/07/09
3
vrack_elics
7.2
e-Elic's管理ツールのバーチャルラック対応といくつかのバグに対するパッチ。
e-Elic'sの管理ツールが最新Qloc Engineに対応し、バーチャルラックに対応 します。また、DNSの起動・停止などの不具合に関する修正なども含まれます。なお、これに伴いtcpserverからxinetdへ、パケットフィルタ設定ファイルが/etc/sysconfig/iptablesに変更になっております。
2003/06/25
2
kernel
7.2
7.3
カーネルのセキュリティホールとドライバのバグに対するパッチ。
ttyドライバのセキュリティホール、TCP/IPパケットのフラグメントのハンドリングに関するセキュリティホールに対する修正と、IDE、USBのドライバに関するバグ修正です。できる限り早くバージョンアップすることをおすすめします。
4
CUPS
7.3
プリンタスプーラCUPSのサービス拒否(DoS)攻撃に関する脆弱性に対するパッチ。
7.3から採用されているプリンタスプーラのIPP(Internet Printing Protocol)の実装に関するセキュリティホールが見つかりました。IPPの実装がシングルスレッドで開発されているため、同時にサービスできる印刷要求が1つだけになっています。これを悪用するとタイムアウトなどによって切断されない要求を送ることでサービス拒否(DoS)攻撃が可能になります。e-Elic'sではまったく利用しておりませんので大きな問題には発展しませんが、念のためにバージョンアップしておくことをおすすめします。
4
ghostscript
7.2
7.3
ghostscriptのファイル実行に関するセキュリティホールに対するパッチ。
コマンドオプション-dSAFERで実行されているghostscriptに対して、非常 に巧妙に作成されたPDFファイルを印刷させることで、特定のコードを実行することが可能になっています。Red Hat Linuxではこのコマンドオプションを利用していないため、e-Elic'sにはまったく影響がありませんが、念のためにバージョンアップしておくことをおすすめします。
4
kon2
7.2
7.3
漢字コンソールエミュレータkon2のバッファオーバーフロー に対するパッチ。
漢字コンソールエミュレータkon2のコマンドラインオプショ ンの解析部分のコードにバッファオーバーフローが見つかり ました。ローカルユーザがroot権限を取得してしまう可能性 があります。e-Elic'sではコンソールを利用することがほとんどありませんので大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをお勧めします。
4
Netscape
7.2
7.3
Netscapeのバグフィックスおよびセキュリティホールに対するパッチ。
Macromedia Flashのセキュリティホールに対するパッチはNetscape 4.xをサポートしておりません。そのため、Macromedia Flashをを含まないパッチをリリースします。e-Elic'sではGUIのデスクトップ環境を利用することはほとんどありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
xpdf
7.2
7.3
xpdfのセキュリティホールに対するパッチ。
外部へのハイパーリンクが埋め込まれたPDFファイルを開いた際にシェルコマンドを起動される可能性があります。e-Elic'sではサーバ上でGUI環境が利用されることがほとんどないため大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
2003/05/28
2
kernel
7.2
7.3
カーネルのいくつかのセキュリティホールに対するパッチ。
カーネル内のハッシュテーブルに関する実装にセキュリティホールが見つかりました。リモートの攻撃者が巧妙なパケットを送信することにより、サービス拒否攻撃が可能になります。また、同時に権限を持たないユーザがIOポートを操作できてしまう障害も報告されています。kernel依存のアプリケーションを利用されていない場合にはなるべく早くバージョンアップしておくことをおすすめします。
4
GnuPG
7.2
7.3
GnuPGのキーの認証機能のバグに対するパッチ。
GnuPGがキーにアサインされた異なるユーザIDに対する信頼値を検証するとき、一番高い信頼値のユーザIDとそのキーにアサインされた各々のユーザIDとを正しく結び付けられません。e-Elic'sではGnuPGを利用することがありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
lv
7.2
7.3
lvのローカルrootの不正利用に対するパッチ。
lessとよく似たツールlvは実行されているカレントディレクトリに存在する.lvを読み込みます。ローカルの攻撃者はこれを利用して.lvファイルを作成しておくことにより、その後でlvを利用したユーザがv(編集)コマンドを使うと、ある特定のコードを実行させることが可能になります。 e-Elic'sではローカルにログインしてコマンドを利用することがほとんどありませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
tcpdump
7.2
7.3
tcpdumpコマンドの権限の取扱いに関するセキュリティホールに対するパッチ。
tcpdumpのデフォルトのユーザ権限はpcapであるが、Red Hatの配布しているパッチはコンパイルミスによりroot権限で動作してしまっている。tcpdumpはLinuxコマンドであり、e-Elic'sではほとんど起動されることはありませんので、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
redhat-config-network
7.3

redhat-config-networkにさまざまなバグに対するパッチ。
ネットワーク設定ツールであるredhat-config-networkのさまざまなバグに対する修正です。e-Elic'sではネットワーク設定に関してレッド ハットのツールを利用しないことになっていますので、 ほとんど利用されることはないと思われますが、念のためにバージョンアップしておくことをお勧めします。

4
mod_auth_any
7.2
7.3
mod_auth_anyのセキュリティホールに対するパッチ。
mod_auth_anyが外部プログラムを実行し、シェルを抜ける部分にセキュリティホールが見つかりました。これによりリモートの攻撃者がWebサーバを実行しているユーザ権限で特定のコードを実行することが可能になります。e-Elic'sではmod_auth_anyモジュールを利用していませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
man
7.2
7.3
manのセキュリティホールに対するパッチ。
巧妙に作成されたmanファイルによって、ローカルの攻撃者がmanを起動したり、unsafeというファイルをデフォルトのパス上に作成したりすることができます。サーバ利用のe-Elic'sでは大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
2003/05/16
1
xinetd
7.2
7.3
xinetdのセキュリティホールに関するパッチ。
FTPやPOPなどのサービスのスーパーデーモンであるxinetdに、プログラミングミスがみつかり、いかなる理由でtcpの接続が拒否された場合でも、確保したメモリを開放しないことがわかりました。これにより外部の攻撃者がサービス拒否(DoS)攻撃が可能になります。非常に危険なセキュリティホールです。ただちにバージョンアップすることをおすすめします。
2003/04/30
2
MySQL
7.2
7.3
MySQLの複数のセキュリティホールに対するパッチ。
double-freeと呼ばれるセキュリティホールおよび誰でも書き込み可能な ファイルを作成するセキュリティホール。後者を利用すると特定のSQL文を利用することによりroot権限を取得することが可能になります。e-Elic'sではMySQLを利用しておりませんので大きな問題には発展いたしませんが、バージョンアップしておくことをおすすめします。
4
zlib
7.2
7.3

zlib内のgzprintf関数のバッファオーバーフローに対するパッチ。
現在これによる大きな障害は報告されていませんが、念のためにバージョンアップしておくことをおすすめします。

4
LPRng
7.2
7.3
psbannerのバグに対するパッチ。
プリンタスプーラであるLPRngに含まれるpsbannerのバグにより、攻撃者がシンボリックリンクを利用して既存のファイルを上書きする事が可能になります。RedHatでは標準でpsbannerを利用しないよう設定している為、e-Elic'sでは全く影響はありませんが、念のためバージョンアップしておく事をおすすめします。
4
ethereal
7.2
7.3
etherealのバッファオーバーフローに対するパッチ。 ネットワークトラフィックのモニタリングツールであるetherealに バッファオーバーフローが見つかりました。巧妙に作成されたSOCKS のパケットによって、サービス拒否(DoS)攻撃や特定のコードを実行 することが可能になります。e-Elic'sでは通常etherealは実行されておりませんので大きな問題にはなりませんが、念のために バージョンアップしておくことをおすすめします。
4
tcpdump
7.2
7.3
BGPデコードルーチンのバグに対するパッチ。
ネットワークトラフィックのモニタリングツールであるtcpdumpの BGPデコードルーチンの結合チェックのバグにより、リモートの攻 撃者のサービス拒否(DoS)攻撃や特定のコードを実行することが可能になります。e-Elic'sでは通常tcpdumpは実行されており ませんので大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
mgetty
7.2
7.3
mgettyのバッファオーバーフローに対するパッチ。
モデムによるダイアルアップの受信用プログラムであるmgettyのバッファオーバーフロー。受信したコールのコーラーID(電話番号など)が非常に長い場合に発生し、mgettyのサービスが停止します。e-Elic'sではmgettyサービスは利用していないため、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
balsa
Mutt
libesmtp
7.2
7.3
balsa,Mutt,libesmtpのバッファオーバーフローに対するパッチ。
メールクライアントソフトであるMuttのバッファオーバーフローにより、Muttを利用しているユーザによって任意のコードが実行される可能性があります。 Mutt,balsa,libesmtpはe-Elic'sサーバ上に直接ログインして起動しない限りは実行されることがありませんので、大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
NetPBM
7.2
7.3
netpbmの複数のセキュリティホールに対するパッチ。
さまざまなグラフィックファイルフォーマットのハンドリングを行う関数ライブラリであるnetpbmに複数のセキュリティホールが発見されました。これを悪用すれば、攻撃者が巧妙に作成したイ メージファイルによって、特定のコードを実行することができます。e-Elic'sではこのライブラリを利用したサービスなどが動作しておりませんので、大きな問題には発展いたしませんが、念のためにバージョンアップしておくことをおすすめします。
4
mICQ
7.2
7.3
mICQのバッファオーバーフローに対するパッチ。
インスタントメッセンジャーであるmICQにバッファオーバーフローが見つかりました。不正なセパレータで区切られたメッセージによって、リモートの攻撃者によりサービス拒否(DoS)攻撃や悪意のあるコードを実行する事が可能になります。サーバ用途での利用に際しては、全く影響がありませんが、念のためにバージョンアップしておく事をお勧めいたします。
2003/04/28
3
vrack_elics

7.2
7.3

Elic's管理ツールのバーチャルラック対応といくつかのバグに対するパッチ。
Elic'sの管理ツールが最新Qloc Engineに対応し、バーチャル ラックに対応します。また、DNSの起動・停止などの不具合に 関する修正なども含まれます。 なお、これに伴いtcpserverからxinetdへ、パケットフィルタ 設定ファイルが/etc/sysconfig/iptablesに変更になっております。
2003/04/09
1
Samba
7.2
7.3
Sambaのセキュリティホールに対するパッチ。
Sambaの匿名のユーザがroot権限を獲得してしまう可能性があります。e-Elic'sではインターネットからSambaにアクセスすることはできないようになっておりますので不特定多数の攻撃者がroot権限を取得することはありません。しかしながら、LAN側のすべてのユーザがroot権限を取得してしまう可能性がありますので、ただちにバージョンアップすることをおすすめします。
2003/04/02
1
OpenSSL
7.2
7.3
タイミングベース攻撃に対するパッチ。
RSAキーに対するタイミングベース攻撃が可能であるセキュリティホールが見つかりました。ローカルおよびリモートの攻撃者がRSAのプ ライベートキーを取得することが可能になります。
非常に危険なセキュリティホールです。ただちにバージョンアップすることをおすすめします。
2003/04/01
1
sendmail
7.2
7.3
ローカルユーザ、そしておそらくはリモートの攻撃者がroot権限を取得することができてしまうセキュリティホールに対するパッチ。
アドレス分析部分のセキュリティホールが発見され、巧妙に作成されたメールを送信することで、サービス拒否(DoS)攻撃やroot権限の奪取が可能となります。非常に危険なセキュリティホールです。ただちにバージョンアップすることをおすすめします。
2003/03/26
2
samba
7.2
7.3
Sambaのroot権限が奪われるセキュリティホールに対するパッチ。
anonymousユーザがroot権限でアクセス可能になるセキュリティホールおよび非常に重要なシステムファイルが上書きされるセキュリティホール。e-Elic'sでは外部からSambaにアクセスすることはできないため、外部の攻撃者に対する心配は必要ありませんが、念のためにバージョンアップをしておくことをおすすめします。
2
kernel
7.2
7.3
ローカルユーザが認証を受けないまま、自動的にrootユーザになってしまうバグに対するパッチ。
e-Elic's上にログインした通常のユーザが自動的にrootになってしまうというセキュリティホールです。基本的にe-Elic'sにログインするということが非常に稀なため、大きな問題には発生しませんが、念のためにバージョンアップをおすすめします。
4
evolution
7.3
メールソフトevolutionの複数のセキュリティホールに対するパッチ。
巧妙に作られたメールメッセージを受け取ると、プログラムがクラッシュし、システム全体を不安定な状態になります。7.2でe-Elic'sをご利用の場合、evolutionはインストールされておりませんので、バージョンアップの必要はありません。また、7.3、8.0でe-Elic'sをご利用の場合、e-Elic's上でGUI環境を利用し、evolutionを使ってメールの送受信をしない限り問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
glibc
7.2
7.3
glibcのSUN RPCで利用されるXDRデコーダ/エンコーダのバッファ オーバーフローに対するパッチ。
xdrmem_getbytes()関数内に整数のバッファオーバーフローが見つかりました。アプリケーションによってはバッファオーバーフローを引き起こし、特定のバイナリコードが実行可能になる可能性があります。e-Elic's上ではSUN RPC関係のアプリケーション が動作していないため問題は発生しないと考えられますが、念のためにバージョンアップしておくことをおすすめします。
4
rxvt
7.2
7.3
X Window上のターミナルエミュレータであるrxvtのエスケープ シーケンスのハンドリングに関するセキュリティホールに対するパッチ。
エスケープシーケンスを巧みに利用し、特定のファイルを上書することが可能です。7.2でe-Elic'sをお使いの場合、X Windowがインストールされておりませんので、バージョンアップの必要がありません。7.3以降でe-Elic'sをお使いの場合、e-Elic's上でX Windowを用いて長時間作業する場合を除いて、大きな危険に発展することはありませんが、バージョンアップしておくことをおすすめします。
4
file
7.2
7.3
fileコマンドのバッファオーバーフローに対するパッチ。
攻撃者が工夫をこらせば、fileコマンドを実行した際に別の特定のコードを実行させることが可能になります。e-Elic'sサーバに直接ログインして実行しない限り大きな問題にはなりませんが、念のためにバージョンアップしておくことをおすすめします。
4
IM
7.2
7.3
emailやNetNewに利用されるIMの/tmp以下に予測しやすい名のテンポラリファイルやディレクトリィを作成する為、他のユーザによってファイルが改竄される可能性があるバグの修正。サーバ用途での利用に際しては、全く影響がありませんが、念のためにバージョンアップしておく事をお勧めいたします。
2003/03/12
2
kernel
7.2
7.3
ギガビットイーサtg3ドライバのデッドロックのバグに対するパッチ。
Broadcom570xシリーズのギガビットイーサを利用したHWにてデッドロックが発生する可能性があります。IBM x335などのHWをご利用の場合、できる限り早くバージョンアップをしてください。
2003/03/07
1
OpenSSL
7.2
7.3
SSL/TLS のCBC 暗号化方式に対するタイミングベースの攻撃。
CBC 暗号方式の 「block cipher padding errors」 のエラーレスポンス処理に脆弱性が存在し、第三者に複合化を行う機会を与えてしまう可能性があります。 このことにより、パスワードが漏洩したりする可能性があります。OpenSSLを利用した全てのアプリケーションにこの脆弱性は影響する為、バージョンアップ適応後にサーバを再起動する事をお勧めします。
2003/03/04
1
sendmail
7.2
7.3
メールメッセージの処理に関するセキュリティホールに対するパッチ。
このセキュリティホールを利用することによって、外部の攻撃者はroot権限で特定のコードを実行させることができます。非常に危険なセキュリティホールです。今すぐバージョンアップすることをおすすめします。
2003/02/26
4
vnc
7.2
7.3
vncが十分な乱数生成を利用せずにMIT X Cookieを生成してしまうことに対するパッチ。
このセキュリティホールを利用するとリモートの攻撃者が簡単にCokkieの認証の予測できるという問題が発生します。7.2においてe-Elic'sをご利用の場合、インストールされておりませんので、バージョンアップの必要はありません。 7.3, 8.0においてe-Elic'sをご利用の場合、e-Elic'sサーバにおいてX Windowが起動されることが稀なので、大きな問題には発展しませんが、バージョンアップしておくことをお勧めいたします。
4
shadow-utils
7.2
7.3
ユーザアカウント作成時に同時に作成されるメールスプールの パーミッションが正しくないことに対するパッチ。
この問題によって同じグループに属するユーザは互いに他人のメールを読むことができるという弊害が発生します。e-Elic'sではユーザアカウントはアカウント名と同じグループ名で作成されますので、一つのグループに複数のユーザアカウントが属することはありません。 したがって、バージョンアップしなくてもまったく問題ありませんが、念のためにバージョンアップしておくことをおすすめします。
4
fileutils
7.2
7.3
ファイル操作に関するバグに対するパッチ。
移動、名前の変更、削除がされているツリーの一部に書き込み権限がある場合、ユーザがfileutilsで操作をしているファイルやディレクトリを削除可能です。e-Elic'sでは基本的にユーザアカウントで直接ログインすることがありませんので大きな問題にはなりませんが、バージョンアップしておくことをお勧めします。
4
PAM
7.2
7.3
PAMのパッケージに含まれるpam_xauthモジュールのバグに対するパッチ。
認証情報がrootからその他のユーザへ転送されてしまう可能性があります。 これによりrootユーザなどのアカウントで実行されているX-Windowのセッションに対するアクセス権限を取得することができるなどの問題が発生します。7.2でe-Elic'sをお使いの場合、X-Windowがインストールされていませんのでバージョンアップは必要ありません。それ以外でe-Elic'sをご利用の場合も、e-Elic's上でX-Windowが実行されることは非常に稀であるため大きな問題にはなりませんが、バージョンアップしておくことをお勧めします。
4
OpenLDAP
7.2
7.3
バッファオーバーフローに対するパッチ。
様々な理由によってバッファフローが発生し、サービスが停止する可能性があります。 7.2でe-Elic'sをご利用の場合、インストールされておりますが、サービスを起動 しておりませんので、バージョンアップの必要がありません。7.3でe-Elic'sをご利用の場合、e-Elic'sではデフォルトではOpenLDAPサービスを利用しておりませんので問題は発生いたしませんが、バージョンアップしておくことをお勧めします。
4
lynx
7.2
7.3
特殊文字を含んだURLを与えた場合にHTTPリクエストに余分なヘッダが挿入されてしまう問題に対するパッチ。
キャラクタベースのWebブラウザであるlynxに対し、特殊文字を含んだURLを与えた場合、余分なヘッダが挿入されます。このことにより、lynxを利用しているスクリプトがバーチャルホストを利用したサーバから間違ったサイトのデータを受け取ってしまいま す。e-Elic'sのサーバ上で動作させない限り特に大きな問題にはなりませんが、バージョンアップしておくことをお勧めします。
4
python
7.2
7.3
予測可能な名前で一時ファイルを作成してしまう問題に関するパッチ。
Pythonの実行によって予測可能な名前で一時ファイルを作成してしまうため、シンボリックリンクを利用して特定コードを実行させることが可能になります。e-Elic'sではPythonを利用したサービスを利用しておりませんので、特に大きな問題にはなりませんが、バージョンアップしておくことをお勧めします。
4
w3m
7.2
7.3
クロスサイトスクリプティング問題に関するパッチ。
攻撃者がフレームやIMGタグなどに任意のHTMLやスクリプトを挿入することが可能になります。7.2でe-Elic'sをお使いの場合、インストールされていませんので、バージョンアップの必要がありません。その他の場合はw3mをe-Elic'sのサーバ上で直接コマンドを実行しない限り問題にはなりませんが、バージョンアップしておくことをお勧めします。
4
XPDF
7.2
7.3
バッファオーバーフローに対するパッチ。
悪意のあるPDFファイルを作成することにより、特定のコードを実行することが可能です。7.2でe-Elic'sをご利用の場合、インストールされていませんので、バージョ ンアップの必要がありません。7.3でe-Elic'sをご利用の場合、X Windowを利用する設定でない場合にはまったく問題ありません。利用する設定の場合もxpdfを用いてPDFファイルを開かなければ問題は発生いたしませんが、バージョンアップしておくことをお勧めします。
4
WindowMaker
7.2
7.3
バッファオーバーフローに対するパッチ。
リモートユーザがイメージファイルを利用してコードを実行させることができます。7.2でe-Elic'sをご利用の場合、インストールされていませんので、バージョンアップの必要がありません。7.3でe-Elic'sをご利用の場合、X Windowを利用する設定でない場合にはまったく問題ありません。利用する設定の場合、デフォルトのレッドハットのウィンドウマネージャーはGnomeになっておりますので、まったく問題はありませんが、バージョンアップしておくことをお勧めします
4
kernel
7.2
7.3
ext2ファイルシステムのセキュリティホールパッチといくつかの ネットワークカードドライバのバグフィックスに対するパッチ。
ext2ファイルシステムのセキュリティホールにより、このファイルシステム上で以前削除されたファイルの内容を読み取ることが可能となる。 e-Elic'sでは標準のファイルシステムとしてext3を採用しており、このセキュリティホールの影響はありません。
2003/01/22
2
Python Pythonというスクリプト言語で予測可能な一時ファイルを作成してしまうセキュリティホールに対するパッチ。
このセキュリティホールはローカルユーザだけが悪用可能で、e-Elic'sではインストールされてはいるもののシステムとして利用していないことから、リモートユーザからの攻撃の危険性はほとんどありません。
2
vim vimのコメント作成機能のセキュリティホール対するパッチ。
コメントを利用して外部のコードを実行することが可能になります。ただし、ローカルでファイルを開いたときのみの問題であるため、e-Elic'sでは大きな問題にはなりません。
2
PostgreSQL PostgreSQLの複数のバッファオーバーフローに対するパッチ。
間違った日付および時刻の文字列などをPostgreSQLに渡すことにより、 バッファオーバーフローが発生し、サービス停止や特定のコードを実行するということが可能になります。 e-Elic'sではWebMailでのみPostgreSQLを利用しており、直接PostgreSQLに誤ったデータを渡すことができないため、セキュリティ上大きな問題ではありません。

2003/01/15

2
libpng 画像ファイルを作成するlibpngライブラリのバッファオーバーフローに対するパッチ。
このライブラリをリンクしたプログラムを利用して、特定のコードを実行するPNGファイルを作成することができます。ライブラリであるため、リモートから直接攻撃を受ける危険性はありません。
2002/12/25
2
kernel ファイルシステムのマウントオプションの設定によってはデータが消失するバグ、および、ギガビットイーサネットカードのドライバのバグに対するパッチ。
ファイルシステムのバグについては、特殊なマウントオプションを使用している場合にのみ発生します。e-Elic'sでは該当設定していないので障害は発生しません。ギガビットイーサネットカードのドライバのバグについては、tg3というドライバがロードされる場合、サーバーがハングアップする障害が発生します。Gigabitイーサネットカードを利用されている場合には、パッチ適用が必須です。
2002/12/18
1
apache, mod_ssl Apache Benchプログラム内のバッファオーバーフローに対するパッチ。
悪意のあるWebサーバによってDoS攻撃を引き起こす事が可能になります。また、特定のプログラムが実行可能になるため非常に危険です。
1
fetchmail メールヘッダの解析部分のバグに対するパッチ。
リモートからfetchmailをクラッシュさせる事ができます。また、工夫をこらしたメールを送る事よって、任意のプログラムを実行される非常に危険な問題があります。ウィルスメールなどに利用されるので、至急パッチ適用しなければなりません。
2
mm カーネルのセマフォ配列を上書するというバグ対応パッチ。
Apache(Webサーバ)が実行できない問題が発生しますが、セキュリティ面の危険はありません。
2002/12/11
1
wget

悪意のあるFTPサーバがローカルにファイルを作成、または、上書きを行うバグに対するパッチ。
放置しているとシステムを破壊するプログラムや、root権限を奪うプログラムなどを送り込まれる可能性があり非常に危険です。

2002/12/05
1
webalizer 名前解決に関するプログラム部分に発見された問題、バッファオーバーフローに対するパッチ。
この問題を悪用すると、リモートユーザ(無権限者)が任意のコードを実行できるという非常に危険な問題です。
2002/11/20
2
kernel ローカルでのサービスに関する脆弱性に対するパッチ。
rootユーザ以外のアカウントがマシンをフリーズさせることが可能。e-Elic'sでは、Linuxに直接ログインしないので大きな問題に発展しません。
※問題が解決したため、11/22にVPNカーネルもバージョンアップしました。
2002/11/12
3

kernel

カーネルのバージョンアップ。
H W動作検証に時間を要したため、レッドハットのリリースより遅れましたが、セキュリティ上の問題はありません。
なお、VPNに関しては問題が発生したため、VPN用カーネルはアップデートを対象外としました。

1
php
メール関数機能の脆弱性へのパッチ。
phpスクリプト内においてsendmailなどのMTAのコマンドラインオプションが変更可能なため、放置すると、これを悪用して任意のプログラムを実行する事が出来てしまいます。
2002/11/07
1
glibc 名前解決に関するバッファオーバーフローへのパッチ。
1024バイト以上のDNSリクエストが引き金となって発生し、アプリケーションのクラッシュを招きます。インターネットを利用するサービス全体に影響がありますので、至急パッチを適用しなければならない非常に危険な問題です。
2002/10/16
1

fetchmail

メールヘッダーの解析コードに関する脆弱性へのパッチ。
リモートから Fetchmail自体をクラッシュさせることが可能なバグ、また、ヘッダ解析の際にヒープオーバーフローを起こさせ、特定のコードを実行させるメールを作成されます。e-Elic'sでは利用していない機能で問題ありません
2002/10/08
1
nss_ldap バッファオーバーフローを引き起こす脆弱性へのパッチ。
e-Elic'sでもインストールしていますが機能を利用していないので問題ありません
1
glibc
名前解決に関するバッファオーバーフローへのパッチ。
1024バイト以上のDNSリクエストが引き金となって発生し、アプリケーションのクラッシュを招きます。インターネットを利用するサービス全体に影響がありますので、至急パッチを適用しなければならない非常に危険な問題です。
2002/10/03
1
tar

tar実行中に任意のファイルへ上書きする脆弱性へのパッチ。
放置すると外部の攻撃者によって任意のファイルが上書きされ、障害が発生する可能性があります。至急バージョンアップしてください。 unzipに関しても同様のバグが報告されていますが、e-Elic'sはunzipをインストールしていませんので問題ありません。

2002/08/28
2
php Red Hatのパッケージングミスによる再修正。
2002/08/22
1
libpng バッファオーバーフローを引き起こす脆弱性へのパッチ。
Mozillaなどのブラウザに障害が発生します。e-Elic'sでは利用していないので問題ありません。
2002/08/21
1
glibc バッファオーバーフローを引き起こす脆弱性へのパッチ。
外部攻撃者によって任意のプログラムを実行される可能性があります。至急パッチを適用しなければならない非常に危険な問題です。
2002/08/12
1

bind

resolver librariesに含まれるバッファオーバーフローに対するパッチ。
遠隔地からサービスの停止、及び任意のコードを実行される可能性があります。至急パッチを適用しなければならない非常に危険な問題です。
2002/08/06
1
openssl

バッファオーバーフローを引き起こす脆弱性へのパッチ。
放置すると悪意のある攻撃者によって、遠隔地からOpenSSLを利用したアプリケーションを停止されます。至急パッチを適用しなければならない非常に危険な問題です。

2002/07/31
1

mm 
mod_ssl

悪意のあるローカルユーザによって、MM(共有メモリのデータを共有する機能を抽象化してプロセス間通信を簡素化するライブラリ)を利用するアプリケーション(Elic'sではapacheが利用)により書き込み権限のある如何なるファイルでも上書きできてしまうセキュリティホールへのセキュリティパッチ
1
glibc libcのresolverに関する二つの脆弱性へのセキュリティパッチ
3
libstdc++
cpp
GCCのバグフィクスパッケージ
3
gdb DBのバグフィクスパッケージ
1
util-linux util-linuxに含まれるユーティリティのローカルユーザに特権を与えてしまう脆弱性へのセキュリティパッチ
2002/07/17
2
apache 公開用WEBサイトのトップページを「index.htm」というファイル名にしていた時、自動バージョンアップによってトップページがApacheテストページで上書きされてしまう問題、公開用WEBサイトのディレクトリィの所有権が正しくないという問題に対応したパッチ
2002/07/10
2
apache apacheの公開用WEBサイトのトップページを「index.htm」という  ファイル名にしていた時、自動バージョンアップによってトップページがApacheテストページで上書きされてしまう問題、公開用WEBサイトの  ディレクトリィの所有権が正しくないという問題に対応したパッチをリリース
2002/06/20
1
apache apacheのDoS攻撃及び任意のコードが実行される問題へのセキュリティパッチをリリース
2002/06/13
1
bind 遠隔地からのDOS攻撃に対するセキュリティパッチ
1
tcpdump 悪意のあるNFSパケットにより、tcpdumpがバッファオーバーフローする問題へのセキュリティパッチ
1
nss_ldap pam_ldapのログ機能の脆弱性により、攻撃者に任意のコードを実行されてしまうバグへのセキュリティパッチ
1
imap 認証されたユーザの不正なリクエストにより任意のコードを実行してしまうバグへのセキュリティパッチ
1
fetchmail 5.9.10以前のfetchmailで、遠隔地にあるIMAPサーバのメモリを上書きしてしまう可能性のある問題へのセキュリティパッチ
2
sharutils uudecode utility利用時にファイルが上書きされ、消えてしまうバグの修正。
1
openssh 悪意のあるコードの実行を可能にするバグへのセキュリティパッチ
3
elics ・メールアカウント転送先指定時に特定の記号が使えない不具合の修正
・メール/ログインアカウントのパスワード制限の修正  
・システム予約アカウントの見直し  
・分散バージョンアップ時のスクリプト修正  
・不要なUPSパッケージを保管用ディレクトリィから削除  
・iptablesの不具合回避用ルールの追加  
・アクセスポイントのパスワード変更時のエラーメッセージを修正  
・メモリの使用量表示の修正
2002/05/23
3
apcupsd 独自のhaltスクリプトを含んだAPCUPS用パッケージ
3
freqship 独自のhaltスクリプトを含んだfreqship用パッケージ
2002/05/08
1
sudo ローカルからroot権限を奪えるバグに関するセキュリティパッチ
2002/04/30
2
radiusd 奇形のパケットを送信するバグの修正。
1
logwatch ローカルユーザがroot権限を取得可能になるセキュリティホールに対するパッチ。
2
kernel IRCのコネクション追跡に関するバグの修正。
3
glibc いくつかのバグに関する修正パッチ。
2002/04/10
1

php

multipartのform-dataを利用し、攻撃者により任意のコードを実行される不具合の修正。
2002/04/03
1
ucd-snmp 遠隔地からのサービスへの攻撃及び情報漏洩の可能性が合った不具合の修正等。
1
squid DoS攻撃により、任意のコードを実行されるバグの修正。
3
modutils GPLシンボルが正しくなかったバグの修正など。
2002/04/01
3
elics 管理画面トップページにElicのIconを表示。DAT利用時にバックアップの設定をすると、エラーが表示される不具合の修正。
2002/02/19
3
elics 不具合解消パッケージ

 

もどる