http://www.vuxml.org/freebsd/c7c09579-b466-11da-82d0-0050bf27ba24.html
hordeに、services/go.phpに入力されたURLパラメータが検証されないという脆弱性が報告されました。これによって公開されない機密ファイルが読み出される危険性が生じるとのことです。対象は3.0.9以前のバージョンで、3.1で修正されています。
http://www.vuxml.org/freebsd/c7c09579-b466-11da-82d0-0050bf27ba24.html
hordeに、services/go.phpに入力されたURLパラメータが検証されないという脆弱性が報告されました。これによって公開されない機密ファイルが読み出される危険性が生じるとのことです。対象は3.0.9以前のバージョンで、3.1で修正されています。
http://lists.gnupg.org/pipermail/gnupg-announce/2006q1/000216.html
GnuPGに脆弱性が報告されました。この問題によって、Dedetached signature形式"ではない"署名をPGP署名が付加されたデータに対して攻撃者が任意のデータを埋め込むことができるとのことです。対象は1.4.2.1以前のバージョンで、1.4.2.2で修正されています。この問題はDedetached signature形式の署名には影響しません。
http://www.vuxml.org/freebsd/CVE-2006-0705.html
SFTPサーバに書式文字列における脆弱性があり、これによりパーミッションによる制限を超えてコマンドを実行することができるとのことです。また、他ユーザに成りすまして実行されるファイルを作成することもできるそうです。対象バージョンは3.2.9.1_4以前で、3.2.9.1_5で修正されています。
http://www.vuxml.org/freebsd/CVE-2006-0300.html
gtarのPAX拡張ヘッダの境界チェックにバグがあり、バッファオーバーフローを引き起こす危険性があるとのことです。対象となるバージョンは1.15.1以前で、この問題を修正した1.15.1_2がリリースされています。
FreeBSDに2件のセキュリティ勧告が出ました。いずれもパッチが公開されています。
NFSサーバにおけるRPCメッセージ処理にバグがあり、カーネルがクラッシュする危険性がある。対象は4.x, 5.x, 6.x。nfs_server_enableを"NO"にしている場合はこの影響を受けない。
OpenSSHとOpenPAMの認証処理にデザイン上の衝突があり、認証処理をストップしてしまう可能性がある。対象は5.3および5.4。sshd_configでUsePAMをnoにしているかUsePrivilegeSeparationをnoにしている場合にはこの影響を受けない。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:08.sack.asc
TCP/IPプロトコルの拡張であるSACKにおいて、ハンドリングで使用できるメモリ容量が不十分である場合に無限ループに陥る脆弱性が報告されました。対象バージョンは5.3と5.4で、システムのアップグレードかパッチの適用を行う必要があります。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:07.pf.asc
パケットフィルタのpf(4)において、IPフラグメントの処理にカーネルパニックを引き起こすバグがあり、攻撃者に悪用される可能性があるとのことです。対象は5.3、5.4、6.0。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:06.kmem.asc
ioctl(2)メカニズムにおいて、カーネルスタックに割り当てられたバッファがユーザランドにコピーされる際、バッファ長の計算ミスによってバッファが完全に初期化されない可能性があるとのこと。これによって対象のメモリ上に機密情報が含まれていた場合にそれがローカルユーザから読み取れてしまう可能性がありあます。対象は5.4-STABLEおよび6.0。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06%3A05.80211.asc
FreeBSDにおいて、IEEE 802.11による無線ネットワークの処理でinteger overflowを起こす脆弱性が報告されました。この問題によって悪意のあるコードをカーネル権限で実行される恐れがあるとのことです。対象は6.0-RELEASE。修正パッチが配布されています。
http://secunia.com/advisories/15907/
Mozilla Thunderbirdに添付ファイルの拡張子を偽装できる脆弱性が報告されました。この脆弱性が存在するのはWindows版のみで、バージョン1.5では修正されているそうです。
セキュリティ勧告が一気に4つも出ましたね。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:01.texindex.asc
texindex(1)で使用されるsort_offline関数が一時ファイルを作成する際に予測可能な名前を使用する上、パスが存在しないかの検証にを行わないというもの。これによって攻撃者にシステムファイルを上書きされる危険性がある。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:02.ee.asc
ee(1)で使用されるispell_op関数も、上と同様の問題を含むとのこと。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:03.cpio.asc
cpioに以下の3つの脆弱性。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:04.ipfw.asc
ipfwにおいて、パケットを破棄するためにTCPリセットまたはICMPエラーメッセージを送る際に、レイヤ4のヘッダ情報へのポインタの初期化に失敗するバグがあるとのこと。これによってDoS攻撃を許容する危険性がある。
http://secunia.com/advisories/18379/
ClamAVのUPXコードに、ヒープオーバーフローを起こす危険性のある脆弱性があると発表されました。対象バージョンは0.87.1以前。0.88で修正されていますが、現時点ではまだportsは更新されていない模様です。
http://fetchmail.berlios.de/fetchmail-SA-2005-03.txt
fetchmailにおいて、multidrop modeに設定された状態でサーバからヘッダの無いメールが送信された場合、nullポインタ参照によってアプリケーションが落ちるバグがあるとのことです。対象バージョンは6.2.5.4および6.3.0。
http://www.smbc.co.jp/kojin/security/index.html
銀行のオンライン取引を使用する際に注意すべきことなどが非常にわかり易く的確に解説されています。かの高木先生のブログで絶賛されていて知ったのですが、あまりに手放しに誉めているので、最初に読んだときは皮肉で書いているのかと思ってしまいました…。
http://takagi-hiromitsu.jp/diary/20051206.html#p01
確かに非常にいい解説だと思うのですが、しかし高木先生がこんなにほめるなんて珍しい。はてなブックマークを見たところ、みんな同じことを思ったみたいですね(笑)見事に釣られた感じ。あ、これがフィッシング?:-)
http://secunia.com/advisories/17748/
http://www.itmedia.co.jp/enterprise/articles/0511/30/news013.html
Java実行環境であるJRE(Java Runtime Environment)に複数の脆弱性があり、これによってリモートのAppletからローカルファイルのRead/Writeやローカルアプリケーションの実行などが行われる危険があるとのことです。JDK(SDK, J2SE)にはJREが含まれるため、JDKをインストールしている場合でも当然この問題の影響を受けます。全ての問題に対処するには、各バージョンごとにそれぞれJDK/JRE 5.0 Update 4以降, SDK/JRE 1.4.2_09以降, SDK/JRE 1.3.1_16以降にアップデートする必要があります。
http://www.vuxml.org/freebsd/27a70a01-5f6c-11da-8d54-000cf18bbe54.html
Ghostscriptに不正なテンポラリファイルを生成する可能性のある脆弱性が報告されました。既存の設計ではファイル生成前に同名のファイルが存在するかを確認しないため、不正なパーミッションでファイルが上書きされてしまう可能性があるとのことです。対象バージョンはghostscript-gnu 7.07_13以前およびghostscript-afpl 8.53以前です。portsは更新されています。
http://www.snort.org/pub-bin/snortnews.cgi#99
ネットワーク侵入検知ツールであるsnortにバッファオーバーフローのバグがあり、この脆弱性によってリモートから任意のコードを実行される可能性があるとのことです。対象バージョンは2.4.0~2.4.2。2.4.3では修正されており、すでにportsはアップデートされています。あるいは、snort.confから"preprocessor bo"を無効にする(コメントアウトする)ことでもこの問題を回避できるそうです。
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:21.openssl.asc
opensslの脆弱性が発表されました。SSL_OP_MSIE_SSLV2_RSA_PADDINGオプションが指定されている場合、SSL 3.0が利用できる状況においても、強制的にSSL 2.0にロールバックできてしまうということです。この問題のオプションはSSL_OP_ALLオプションの中に含まれているそうです。
追記:昨日焦って書いたのでタイトル付け忘れてました…。それはそうと、今回問題となっているSSL_OP_MSIE_SSLV2_RSA_PADDINGオプションはもともとIE 3.0.2のバグ対策のものだったそうなので、無効にしてしまっても問題はないでしょう。FreeBSDでも修正パッチが公開sれていますが、適用するとこのオプションが無効になります。あるいは、この際SSL 2.0そのものを無効にしてしまってもいいかもしれません。SSL 2.0は構造上の問題を抱えているので、Firefox等いくつかのアプリケーションではSSL 2.0のサポートの廃止を決定しています。
さらに追記:この問題を発見した大岩氏のblogに簡単な解説が載せられています。
http://www.oiwa.jp/~yutaka/tdiary/20051013.html
http://xinehq.de/index.php/security/XSA-2005-1
マルチメディアプレイヤーであるXineのライブラリに脆弱性があり、外部から任意のコードを実行される可能性があるとのことです。具体的にはCDDBサーバからのレスポンスの処理に問題があり、この脆弱性を突くCDDBサーバを用意することで任意のデータで任意のメモリ領域を上書きすることができるそうです。この問題はバージョン1.1.0_1で修正されています。
http://jvn.jp/jp/JVN%2379314822/index.html
気づくのが遅れてしまいましたが、Apache Tomcat 4.xに特定のリクエストが適切に処理されない脆弱性が存在するとのことです。この脆弱性によって、過去に送信されたリクエストボディを用いてServlet/JSPの実行を行うことができ、不正なリクエストの実行やユーザ情報の取得などが行われる可能性があります。この問題はTomcat 5.xでは改善されているようです。
http://lists.freedesktop.org/archives/uim/2005-September/001346.html
バージョン0.4.9以前のuimにおいて、環境変数の不正な利用によってprivilege escalationを許容する脆弱性があるとのことです。この問題を修正したバージョン0.4.9.1がリリースされています。