ホーム 研究内容 FreeBSD HP電卓 今日のgoo Links

--ホーム--
研究内容
FreeBSD
HP電卓
--Links--
BSD
Security
Hardware
NetHack
HP電卓

FreeBSD Security

FreeBSD CERT
CERT

FreeBSD Secyrity Advisory一覧

戻る


バージョン2.0.Xについての分析がなされているもの

[SA-96:01] sliplogin

影響を受けるバージョン: 2.0.5 2.1.0

影響: SLIPログインを行なったユーザーが特権を得ることができます.

オリジナルを見る | パッチ


[SA-96:02] apache httpd

影響を受けるバージョン: 2.0.5 2.1.0

影響: apache httpdを使用しているシステムで,リモートユーザーが特権をえ ることができます.

オリジナルを見る


[SA-96:03] smrsh

影響を受けるバージョン: 2.1.0およびそれよりも前のバージョン

sendmailからシェルを起動すると,潜在的にセキュリティホールを生む可能 性があります.特に,そのようなセキュリティホールが最新のsendmailに見つ かっているわけではないですが,可能性を少なくするために,機能を限定した シェルであるsmrshを使用したほうが安全です.

オリジナルを見る | パッチ


[SA-96:08] syslog

影響を受けるバージョン: 2.0 2.0.5

影響: sendmailが実行されているホストで,特権を得ることができます.

オリジナルを見る | パッチ


[SA-96:09] mount_unionおよびmount_msdos

影響を受けるバージョン: 2.0 2.0.5 2.1

影響: MSDOSFSおよびUNIONFSを定義していないカーネル上で,mount_unionお よびmount_msdosを用いてLKMによりこれらのファイルシステムのサポートを行 なった場合に,ローカルユーザーが特権を得ることができます.

オリジナルを見る | パッチ


[SA-96:10] mount_union

影響を受けるバージョン: 2.0 2.0.5 2.1

影響: 一般ユーザーがシステムを不安定にすることができます.

オリジナルを見る | とりあえずのパッチ


[SA-96:11] マニュアルページ

影響を受けるバージョン: 2.0 2.0.5 2.1

影響: ローカルシステムにアカウントのあるユーザーが`man'ユーザーの権限 を得ることができます.

オリジナルを見る | とりあえずのパッチ


[SA-96:12] setuid'ed Perl

影響を受けるバージョン: 2.0 2.0.5 2.1

影響: ローカルシステムにアカウントのあるユーザーが特権を得ることができ ます.

オリジナルを見る


[SA-96:13] comsat(他人のメールを読む)

影響を受けるバージョン: 2.0 2.0.5 2.1

影響: ローカルシステムにアカウントのあるユーザーが,他人のメールスプー ルを修正することが出来ます.

オリジナルを見る | パッチ


[SA-96:14] 防火壁

影響を受けるバージョン: 1996年2月24から1996年6月23日まで (リリースはない)

影響: FreeBSDのIP Firewallの機能を使用して,address:maskの構文を使用し た場合に期待通りの動作をしません.

オリジナルを見る


[SA-96:15] ppp

影響を受けるバージョン: 2.0.5 2.1

影響: ローカルシステムにアカウントのあるユーザーが特権を得ることができ ます.

オリジナルを見る | パッチ


[SA-96:16] rdist

影響を受けるバージョン: 2.0 2.0.5 2.1

影響: ローカルユーザが特権を得ることができます.

オリジナルを見る | パッチ


[SA-96:17] rzのトロイの木馬

影響を受けるバージョン: 2.1.5よりも前のports

影響: 「トロイの木馬」を実行することがあります.

オリジナルを見る | パッチ


[SA-96:18] lprのバッファーのオーバーフロー

影響を受けるバージョン: 2.0 2.0.5 2.1 2.1.5

影響: ローカルユーザが特権を得ることができます.

オリジナルを見る | パッチ


[SA-96:19] modstatのバッファーオーバーフロー

影響を受けるバージョン: 2.0 2.0.5 2.1 2.1.5

影響: ローカルユーザがkmemユーザーの権限(メモリーの内容を自由にアクセスできる)を得ることができます.

オリジナルを見る | パッチ


これより下のものは,バージョン2.0.Xにおける影響は分析されていません.バージョンアップしてください.

[SA-96:20] cron/crontab/pppのスタックオーバーフロー

影響を受けるバージョン: 2.1.0 2.1.5 2.1.6

影響: 一般ユーザが特権を得ることができます.

オリジナルを見る | パッチ


[SA-96:21] talkdのバッファーオーバーフロー

影響を受けるバージョン: 2.1.0 2.1.5 2.1.6

影響: 外部からルート権限でコマンドを実行できます.

オリジナルを見る | パッチ


[SA-97:01] setlocale()の環境変数のオーバーフロー

影響を受けるバージョン: 2.0 2.0.5 2.1.0 2.1.5 2.1.6

影響: setlocale()を用いるバイナリがsetuid/setgidされていたり,あるいはsetuid/setgidされているバイナリから呼び出されると,得られるべきでないアクセス権(実行を含む)を得ることができます.

オリジナルを見る | パッチ


[SA-97:02] lpdのバッファーオーバーフロー

影響を受けるバージョン: 2.0 2.0.5 2.1.0 2.1.5 2.1.6 2.1.7

影響: リモートユーザーが特権を得ることができます.

オリジナルを見る | パッチ


[SA-97:03] sysinstallのバグ

影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1

影響: システムリソースにアクセスできるようになります.

オリジナルを見る | パッチ (2.1.0) | パッチ (2.1.5以降)


[SA-97:04] procfsのセキュリティーホール

影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2

影響: システムリソースにアクセスできるようになります.

オリジナルを見る | パッチ


[SA-97:05] open()のセキュリティーホール

影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2 2.2.5

影響: 一般ユーザーがI/Oポートにアクセスできるようになります.

オリジナルを見る | パッチ


以下のものについては,バージョン2.2.X用の修正しか作成されていません.バージョンアップしてください.

[SA-97:06] PentiumプロセッサーのF00Fバグ

影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2 2.2.5

影響: 一般ユーザーがシステムを停止させることができます.

オリジナルを見る | パッチ (2.2以降用)


[SA-98:01] LAND攻撃

影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.5

影響: ネットワーク経由でパケットを送ることが可能であれば,FreeBSDマシンのサービスを停止させることができます.

オリジナルを見る | パッチ (2.2以降用)


[SA-98:02] mmapのセキュリティーホール

影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5

影響: kmemグループ権限を得ると,特権を得ることができます.また,特権ユーザーはシステムのsecurelevelを減少させることができます(本来はinitプロセスのみが可能).

オリジナルを見る | パッチ


[SA-98:03] ttcpのセキュリティーホール

影響を受けるバージョン: 2.1.0 2.1.5 2.1.6 2.1.7 2.2 2.2.1 2.2.2 2.2.5 2.2.6

影響: r-サービス経由でホストにアクセスすることができます.

オリジナルを見る | パッチ


[SA-98:04] mmapのセキュリティーホール

影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 2.2.6

影響: append-onlyフラグのついているファイルを書き換えることが可能になります.

オリジナルを見る | パッチ


以下のものについては,バージョン2.2.5以降用の修正しか作成されていません.バージョンアップしてください.

[SA-98:05] NFSを用いたシステムの破壊

影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 2.2.6

影響: デバイススペシャルファイルをNFSでマウントされたファイルシステム でハードリンクするとシステムを破壊することがある.


[SA-98:06] smurf攻撃

影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 2.2.6

影響: ネットワークのパフォーマンスが著しく悪化する.

注意点

パッチを当てかつ,

            sysctl -w net.inet.icmp.bmcastecho=0

を実行する必要があります.

オリジナルを見る | パッチ


以下のものについては,バージョン2.2.6以降用の修正しか作成されていません.バージョンアップしてください.


[SA-98:07] TSP RST攻撃

影響を受けるバージョン: 2.2 2.2.1 2.2.2 2.2.5 2.2.6 2.2.7

影響: TCP接続が破壊される.

オリジナルを見る | パッチ


[SA-98:08] IPフラグメント攻撃

影響を受けるバージョン: 3.0

影響: ある種の異常なパケットを受け取るとカーネルがpanicする.

オリジナルを見る | パッチ


[SA-99:01] BSDファイルフラグのバグ

影響を受けるバージョン: 3.0 3.1 3.2

影響:man-in-the-middle攻撃を可能にする.ログインしている他のユーザーになりすましてコマンドを実行したり,パスワードを盗むことが可能.

オリジナルを見る | パッチ(2.2.8-stable用) | パッチ(3-stable用) | パッチ(4.0-current用)


[SA-99:02] プロファイリングに関するセキュリティーホール

影響を受けるバージョン: 3.0 3.1 3.2

影響:不明であるが,理論的にはroot権限を得ることが可能.

オリジナルを見る | パッチ


[SA-99:03] ftpデーモンのセキュリティーホール

影響を受けるバージョン:

影響:リモートユーザーがroot権限を得る.

オリジナルを見る


[SA-99:04] コアダンプとシンボリックリンクに関するバグ

影響を受けるバージョン: 2.2.8 3.0 3.1 3.2

影響:

オリジナルを見る | パッチ(2.2.8用) | パッチ(3-stable用) | パッチ(4.0-current用)


[SA-99:05] ライブラリーのftsのセキュリティーホール

影響を受けるバージョン: 3.0 3.1 3.2

影響:ローカルユーザーがroot権限を得る.

オリジナルを見る | パッチ


[SA-99:06] amdのセキュリティーホール

影響を受けるバージョン: 3.0 3.1 3.2

影響: リモートユーザーがrootとしてコードを実行できる.

オリジナルを見る | パッチ


[SA-00:01] makeの-jオプションのセキュリティーホール

影響を受けるバージョン: 3.4およびそれ以前のすべてのバージョン

影響: ローカルユーザーがmakeを実行しているユーザーの権限を得ることができる.

オリジナルを見る | パッチ


[SA-00:02] procfsのセキュリティーホール

影響を受けるバージョン: 3.4およびそれ以前のすべてのバージョン

影響: ローカルユーザーがroot権限を得る.

オリジナルを見る | パッチ



[SA-00:03] PortsのAsmon/Ascpuのセキュリティーホール

影響を受けるバージョン: 2000年1月19日以前のports

影響: ローカルユーザーがkmemグループの権限を得る.

オリジナルを見る



[SA-00:04] Portsのdelegateのバッファ・オーバーフロー

影響を受けるバージョン: 2000年2月2日以前のports

影響: バッファ・オーバーフローを使った攻撃を受ける可能性がある.

オリジナルを見る


リーガル Contact 名大岩鉱 名大地球 名大年測
Copyright KATO Takenori, 1997, 1998, 199, 2000. All rights reserved.