--ホーム--
FreeBSD Security
|
FreeBSD Secyrity Advisory一覧バージョン2.0.Xについての分析がなされているもの[SA-96:01] sliplogin影響を受けるバージョン: 2.0.5 2.1.0 影響: SLIPログインを行なったユーザーが特権を得ることができます. [SA-96:02] apache httpd影響を受けるバージョン: 2.0.5 2.1.0 影響: apache httpdを使用しているシステムで,リモートユーザーが特権をえ ることができます. [SA-96:03] smrsh影響を受けるバージョン: 2.1.0およびそれよりも前のバージョン sendmailからシェルを起動すると,潜在的にセキュリティホールを生む可能 性があります.特に,そのようなセキュリティホールが最新のsendmailに見つ かっているわけではないですが,可能性を少なくするために,機能を限定した シェルであるsmrshを使用したほうが安全です. [SA-96:08] syslog影響を受けるバージョン: 2.0 2.0.5 影響: sendmailが実行されているホストで,特権を得ることができます. [SA-96:09] mount_unionおよびmount_msdos影響を受けるバージョン: 2.0 2.0.5 2.1 影響: MSDOSFSおよびUNIONFSを定義していないカーネル上で,mount_unionお よびmount_msdosを用いてLKMによりこれらのファイルシステムのサポートを行 なった場合に,ローカルユーザーが特権を得ることができます. [SA-96:10] mount_union影響を受けるバージョン: 2.0 2.0.5 2.1 影響: 一般ユーザーがシステムを不安定にすることができます. [SA-96:11] マニュアルページ影響を受けるバージョン: 2.0 2.0.5 2.1 影響: ローカルシステムにアカウントのあるユーザーが`man'ユーザーの権限 を得ることができます. [SA-96:12] setuid'ed Perl影響を受けるバージョン: 2.0 2.0.5 2.1 影響: ローカルシステムにアカウントのあるユーザーが特権を得ることができ ます. [SA-96:13] comsat(他人のメールを読む)影響を受けるバージョン: 2.0 2.0.5 2.1 影響: ローカルシステムにアカウントのあるユーザーが,他人のメールスプー ルを修正することが出来ます. [SA-96:14] 防火壁影響を受けるバージョン: 1996年2月24から1996年6月23日まで (リリースはない) 影響: FreeBSDのIP Firewallの機能を使用して,address:maskの構文を使用し た場合に期待通りの動作をしません. [SA-96:15] ppp影響を受けるバージョン: 2.0.5 2.1 影響: ローカルシステムにアカウントのあるユーザーが特権を得ることができ ます. [SA-96:16] rdist影響を受けるバージョン: 2.0 2.0.5 2.1 影響: ローカルユーザが特権を得ることができます. [SA-96:17] rzのトロイの木馬影響を受けるバージョン: 2.1.5よりも前のports 影響: 「トロイの木馬」を実行することがあります. [SA-96:18] lprのバッファーのオーバーフロー影響を受けるバージョン: 2.0 2.0.5 2.1 2.1.5 影響: ローカルユーザが特権を得ることができます. [SA-96:19] modstatのバッファーオーバーフロー影響を受けるバージョン: 2.0 2.0.5 2.1 2.1.5 影響: ローカルユーザがkmemユーザーの権限(メモリーの内容を自由にアクセスできる)を得ることができます. これより下のものは,バージョン2.0.Xにおける影響は分析されていません.バージョンアップしてください.[SA-96:20] cron/crontab/pppのスタックオーバーフロー影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 影響: 一般ユーザが特権を得ることができます. [SA-96:21] talkdのバッファーオーバーフロー影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 影響: 外部からルート権限でコマンドを実行できます. [SA-97:01] setlocale()の環境変数のオーバーフロー影響を受けるバージョン: 2.0 2.0.5 2.1.0 2.1.5 2.1.6 影響: setlocale()を用いるバイナリがsetuid/setgidされていたり,あるいはsetuid/setgidされているバイナリから呼び出されると,得られるべきでないアクセス権(実行を含む)を得ることができます. [SA-97:02] lpdのバッファーオーバーフロー影響を受けるバージョン: 2.0 2.0.5 2.1.0 2.1.5 2.1.6 2.1.7 影響: リモートユーザーが特権を得ることができます. [SA-97:03] sysinstallのバグ影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 影響: システムリソースにアクセスできるようになります. オリジナルを見る | パッチ (2.1.0) | パッチ (2.1.5以降) [SA-97:04] procfsのセキュリティーホール影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2 影響: システムリソースにアクセスできるようになります. [SA-97:05] open()のセキュリティーホール影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2 2.2.5 影響: 一般ユーザーがI/Oポートにアクセスできるようになります. 以下のものについては,バージョン2.2.X用の修正しか作成されていません.バージョンアップしてください.[SA-97:06] PentiumプロセッサーのF00Fバグ影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2 2.2.5 影響: 一般ユーザーがシステムを停止させることができます. [SA-98:01] LAND攻撃影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.5 影響: ネットワーク経由でパケットを送ることが可能であれば,FreeBSDマシンのサービスを停止させることができます. [SA-98:02] mmapのセキュリティーホール影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 影響: kmemグループ権限を得ると,特権を得ることができます.また,特権ユーザーはシステムのsecurelevelを減少させることができます(本来はinitプロセスのみが可能). [SA-98:03] ttcpのセキュリティーホール影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2 2.2.5 2.2.6 影響: r-サービス経由でホストにアクセスすることができます. [SA-98:04] mmapのセキュリティーホール影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 2.2.6 影響: append-onlyフラグのついているファイルを書き換えることが可能になります. 以下のものについては,バージョン2.2.5以降用の修正しか作成されていません.バージョンアップしてください.[SA-98:05] NFSを用いたシステムの破壊影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 2.2.6 影響: デバイススペシャルファイルをNFSでマウントされたファイルシステム でハードリンクするとシステムを破壊することがある. [SA-98:06] smurf攻撃影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 2.2.6 影響: ネットワークのパフォーマンスが著しく悪化する. 注意点パッチを当てかつ, sysctl -w net.inet.icmp.bmcastecho=0 を実行する必要があります. 以下のものについては,バージョン2.2.6以降用の修正しか作成されていません.バージョンアップしてください.[SA-98:07] TSP RST攻撃影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 2.2.6 2.2.7 影響: TCP接続が破壊される. [SA-98:08] IPフラグメント攻撃影響を受けるバージョン: 3.0 影響: ある種の異常なパケットを受け取るとカーネルがpanicする. [SA-99:01] BSDファイルフラグのバグ影響を受けるバージョン: 3.0 3.1 3.2 影響:man-in-the-middle攻撃を可能にする.ログインしている他のユーザーになりすましてコマンドを実行したり,パスワードを盗むことが可能. オリジナルを見る | パッチ(2.2.8-stable用) | パッチ(3-stable用) | パッチ(4.0-current用) [SA-99:02] プロファイリングに関するセキュリティーホール影響を受けるバージョン: 3.0 3.1 3.2 影響:不明であるが,理論的にはroot権限を得ることが可能. [SA-99:03] ftpデーモンのセキュリティーホール影響を受けるバージョン: 影響:リモートユーザーがroot権限を得る. [SA-99:04] コアダンプとシンボリックリンクに関するバグ影響を受けるバージョン: 2.2.8 3.0 3.1 3.2 影響: オリジナルを見る | パッチ(2.2.8用) | パッチ(3-stable用) | パッチ(4.0-current用) [SA-99:05] ライブラリーのftsのセキュリティーホール影響を受けるバージョン: 3.0 3.1 3.2 影響:ローカルユーザーがroot権限を得る. [SA-99:06] amdのセキュリティーホール影響を受けるバージョン: 3.0 3.1 3.2 影響: リモートユーザーがrootとしてコードを実行できる. [SA-00:01] makeの-jオプションのセキュリティーホール影響を受けるバージョン: 3.4およびそれ以前のすべてのバージョン 影響: ローカルユーザーがmakeを実行しているユーザーの権限を得ることができる. [SA-00:02] procfsのセキュリティーホール影響を受けるバージョン: 3.4およびそれ以前のすべてのバージョン 影響: ローカルユーザーがroot権限を得る. [SA-00:03] PortsのAsmon/Ascpuのセキュリティーホール影響を受けるバージョン: 2000年1月19日以前のports 影響: ローカルユーザーがkmemグループの権限を得る. [SA-00:04] Portsのdelegateのバッファ・オーバーフロー影響を受けるバージョン: 2000年2月2日以前のports 影響: バッファ・オーバーフローを使った攻撃を受ける可能性がある. |