[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

SA2006-015, SA2006-016, SA2006-017



佐藤@東京理科大学です。

 SA2006-015, SA2006-016, SA2006-017 の翻訳です。

--
| 佐藤 広生@東京理科大学
NetBSD セキュリティー勧告 日本語訳
=============================================================================
NetBSD Security Advisory 2006-015 (2006/06/08)
 * FPU Information leak on i386/amd64/Xen platforms with AMD CPUs
=============================================================================

 このメールは, netbsd-announce に流れた

  Subject: NetBSD Security Advisory 2006-015: FPU Information leak on i386/amd64/Xen platforms with AMD CPUs
  From: NetBSD Security-Officer <security-officer@NetBSD.org>
  Date: Thu, 8 Jun 2006 22:41:26 +0100
  Message-Id: <20060608214126.GA27321@homer.stindustries.net>

 を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです。

 原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
 修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
 チェックを行なうには、原文を参照してください。

------------------------------- ここから ------------------------------------

		 NetBSD Security Advisory 2006-015
		 =================================

トピック:	AMD CPU を持つ i386/amd64/Xen プラットフォームにおける FPU の情報漏洩
		(FPU Information leak on i386/amd64/Xen platforms with AMD CPUs)

バージョン:	NetBSD-current:	2006 年 4 月 19 日より前のソース
		NetBSD 3.0:	影響あり
		NetBSD 2.1:     影響あり
		NetBSD 2.0.*:   影響あり
		NetBSD 2.0:     影響あり

影響範囲:	ローカルプロセス間の情報漏洩
		(Information leakage between local processes)

修正日:		NetBSD-current:		2006 年 4 月 19 日
		NetBSD-3-0 ブランチ:	2006 年 5 月 12 日
					   	(3.0.1 には修正が含まれる予定)
		NetBSD-3   ブランチ:	2006 年 5 月 12 日
		NetBSD-2-1 ブランチ:    2006 年 5 月 12 日
					   	(2.1.1 には修正が含まれる予定)
		NetBSD-2-0 ブランチ:    2006 年 5 月 12 日
					   	(2.0.4 には修正が含まれる予定)
		NetBSD-2 ブランチ:      2006 年 5 月 12 日

概要 - Abstract
===============

Due to the documented behavior of AMD processors when running amd64, i386
and Xen NetBSD kernels, processors using floating point operations can leak
information.  This may allow a local attacker to gain sensitive privileged
information.

amd64, i386, Xen 版の各 NetBSD カーネルが AMD プロセッサーで動作している
場合に浮動小数点数の演算を行なうと、情報の漏洩が発生する可能性があります。
これは、ドキュメントに記載されている AMD プロセッサーの動作によるものです。

This vulnerability has been assigned CVE reference CVE-2006-1056.

この弱点には、CVE 参照番号 CVE-2006-1056 が割り当てられています。


技術的な詳細 - Technical Details
================================

The FXRSTOR/FXSAVE instructions on AMD processors do not restore/save the
x87 pointer registers (FOP, FIP and FDP) unless the exception summary (ES)
bit is set to 1.  This potentially allows one process to discover the
stream of floating point instructions in other local processes using FPU
exceptions.

AMD プロセッサーの FXRSTOR/FXSAVE 命令は、ES (exception summary) ビットが
1 にセットされていないと、x87 ポインターレジスター (FOP, FIP, FDP) を
退避/復元しません。これにより、他のローカルプロセスから、FPU 例外を
使うプロセスが実行している浮動小数点演算命令を調べられる可能性があります。


回避方法と解決策 - Solutions and Workarounds
============================================

There are no known workarounds for this issue but it only applies to i386,
amd64 and Xen NetBSD kernels when using certain AMD processors.

この問題に対する回避方法は判明していません。ただし、これは
i386, amd64, Xen 版の NetBSD カーネルを、特定の AMD プロセッサーで
動作させた場合にのみ、問題となるものです。

AMD processors known to be impacted by this issue are 7th generation (e.g.
AMD Athlon, AMD Duron, AMD Athlon MP, AMD Athlon XP, and AMD Sempron) and
8th generation (e.g. AMD Athlon64, AMD Athlon64 FX, AMD Opteron, AMD Turion,
and AMD Sempron).

この問題の影響を受ける AMD プロセッサーは、第 7 世代 (AMD Athlon, AMD Duron,
AMD Athlon MP, AMD Athlon XP, AMD Sempron など) および、第 8 世代
(AMD Athlon64, AMD Athlon64 FX, AMD Opteron, AMD Turion, AMD Sempron など)
と呼ばれるものです。

For all NetBSD versions, you need to obtain fixed kernel sources,
rebuild and install the new kernel, and reboot the system.

すべてのバージョンの NetBSD は、修正ずみのカーネルソースを入手して、
カーネルを再構築・再インストールし、システムを再起動する必要があります。

The fixed source may be obtained from the NetBSD CVS repository.

修正ずみのソースは、NetBSD CVS リポジトリーから入手することが可能です。

The following instructions briefly summarise how to upgrade your
kernel.  In these instructions, replace:

次に示す手順は、カーネルをアップグレードする方法を簡単にまとめたものです。
手順にある以下のキーワードは、適宜置き換えてください。

  ARCH     with your architecture (from uname -m), and
  KERNCONF with the name of your kernel configuration file.

  ARCH     (uname -m で表示される) アーキテクチャー名
  KERNCONF カーネル設定ファイルのファイル名

To update from CVS, re-build, and re-install the kernel:
CVS を使ってファイルを更新し、カーネルを再構築・再インストールするには、
次のコマンドを実行してください。

        # cd src
        # cvs update -d -P sys/arch/i386/isa/npx.c
	# cvs update -d -P sys/arch/amd64/amd64/fpu.c
	# cvs update -d -P sys/arch/xen/i386/npx.c
	# ./build.sh kernel=KERNCONF
	# mv /netbsd /netbsd.old
	# cp sys/arch/ARCH/compile/obj/KERNCONF/netbsd /netbsd
	# shutdown -r now

For more information on how to do this, see:
詳しい手順については、次の URL を参照してください。

   http://www.NetBSD.org/guide/en/chap-kernel.html


謝辞 - Thanks To
================

Christos Zoulas for implementing the fixes.
Jan Beulich is credited with discovering this issue.
Richard Brunner from AMD for providing a vendor response.

Christos Zoulas 氏: 修正の実装
Jan Beulich 氏: 問題の発見者
AMD 社の Richard Brunner 氏: ベンダ側の情報提供者


改訂履歴 - Revision History
===========================

	2006-06-08	初版公開


詳細と参考資料 - More Information
=================================

Advisories may be updated as new information becomes available.
The most recent version of this advisory (PGP signed) can be found at
新しい情報が判明した場合、セキュリティー勧告は更新されることがあります。
PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
  ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2006-015.txt.asc

Information about NetBSD and NetBSD security can be found at
NetBSD および NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.org/ and http://www.NetBSD.org/Security/.


Copyright 2006, The NetBSD Foundation, Inc.  All Rights Reserved.
Redistribution permitted only in full, unmodified form.

$NetBSD: NetBSD-SA2006-015.txt,v 1.5 2006/06/08 16:07:09 adrianp Exp $

$hrs: announce-jp/NetBSD-SA/2006-015,v 1.3 2006/06/17 10:24:20 hrs Exp $
NetBSD セキュリティー勧告 日本語訳
=============================================================================
NetBSD Security Advisory 2006-016 (2006/06/08)
 * IPv6 socket options can crash the system
=============================================================================

 このメールは, netbsd-announce に流れた

  Subject: NetBSD Security Advisory 2006-016: IPv6 socket options can crash the system
  From: NetBSD Security-Officer <security-officer@NetBSD.org>
  Date: Thu, 8 Jun 2006 22:43:22 +0100
  Message-Id: <20060608214322.GA6297@homer.stindustries.net>

 を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです。

 原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
 修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
 チェックを行なうには、原文を参照してください。

------------------------------- ここから ------------------------------------

		 NetBSD Security Advisory 2006-016
		 =================================

トピック:	IPv6 ソケットのオプションがシステムクラッシュを引き起こす可能性
		(IPv6 socket options can crash the system)

バージョン:	NetBSD-current:	2006 年 5 月 23 日より前のソース
		NetBSD 3.0:	影響あり
		NetBSD 2.1:     影響あり
		NetBSD 2.0.*:   影響あり
		NetBSD 2.0:     影響あり

影響範囲:	ローカルユーザーからシステムをクラッシュさせることが可能
		(Any local user can crash the system)

修正日:		NetBSD-current:		2006 年 5 月 23 日
		NetBSD-3-0 ブランチ:	2006 年 5 月 24 日
					   	(3.0.1 には修正が含まれる予定)
		NetBSD-3   ブランチ:	2006 年 5 月 24 日
		NetBSD-2-1 ブランチ:    2006 年 5 月 24 日
					   	(2.1.1 には修正が含まれる予定)
		NetBSD-2-0 ブランチ:    2006 年 5 月 24 日
					   	(2.0.4 には修正が含まれる予定)
		NetBSD-2 ブランチ:      2006 年 5 月 24 日

概要 - Abstract
===============

Insufficient validation when parsing IPv6 socket options can lead to a
system crash.  This can be triggered by a local non-privileged user.

IPv6 ソケットオプションは、解析の際に十分な検査が行なわれていないため、
システムクラッシュの原因となる場合があります。この問題は、ローカルの
一般ユーザーから悪用することが可能です。


技術的な詳細 - Technical Details
================================

IPv6 sockets can be used with IPv4-mapped addresses, and thus IPv4
packets may be sent and delivered through an IPv6 socket.

IPv6 ソケットでは、IPv4 射影アドレスを使うことができます。つまり、
IPv4 パケットは IPv6 ソケットを経由して送ることも可能です。

When sending an IPv6 packet, the NetBSD kernel needs to call the
ip6_savecontrol() function in order to process the SO_TIMESTAMP socket
option.  This function should process options for IPv6 packets only,
but wasn't checking for IPv4-mapped sockets. If such a socket had this
option set, it would traverse the mbuf chain by later calling
ip6_pullexthdr(), causing a panic.

IPv6 パケットを送る場合、NetBSD カーネルは ip6_savecontrol() 関数を
呼び出して、SO_TIMESTAMP ソケットオプションを処理します。
しかしこの関数は本来、IPv6 ソケットのオプションのみを処理対象と
しているものであり、IPv4 射影ソケットであるかどうかのチェックを
行ないません。そのようなソケットに SO_TIMESTAMP オプションをセットすると、
後に呼び出される ip6_pullexthdr() 関数が mbuf チェーンをたどってしまい、
システムパニックが発生します。

Either net.inet6.ip6.v6only sysctl MIB (global) or IPV6_V6ONLY socket
option (per-socket) need to be 0 (zero) for this code path to occur.

上記のようなコード実行が発生するには、(グローバルな) sysctl MIB
net.inet6.ip6.v6only が 0 であるか、(ソケット単位の)
IPV6_V6ONLY ソケットオプションが 0 になっている必要があります。

回避方法と解決策 - Solutions and Workarounds
============================================

By default on NetBSD net.inet6.ip6.v6only is set to 1 (disabled).
However, any user can set IPV6_V6ONLY on their own sockets.

NetBSD では、デフォルトで net.inet6.ip6.v6only が 1 (無効) に
設定されています。ただし、一般ユーザーからソケット単位で
IPV6_V6ONLY オプションを設定することは可能です。

The only workaround available is to rebuild a kernel with
"options BIND_V6ONLY".

唯一の回避方法は、options BIND_V6ONLY を付けてカーネルを
再構築することです。

For all NetBSD versions, you need to obtain fixed kernel sources,
rebuild and install the new kernel, and reboot the system.

すべてのバージョンの NetBSD は、修正ずみのカーネルソースを入手して、
カーネルを再構築・再インストールし、システムを再起動する必要があります。

The fixed source may be obtained from the NetBSD CVS repository.

修正ずみのソースは、NetBSD CVS リポジトリーから入手することが可能です。

The following instructions briefly summarise how to upgrade your
kernel.  In these instructions, replace:

次に示す手順は、カーネルをアップグレードする方法を簡単にまとめたものです。
手順にある以下のキーワードは、適宜置き換えてください。

  ARCH     with your architecture (from uname -m), and
  KERNCONF with the name of your kernel configuration file.

  ARCH     (uname -m で表示される) アーキテクチャー名
  KERNCONF カーネル設定ファイルのファイル名

To update from CVS, re-build, and re-install the kernel:
CVS を使ってファイルを更新し、カーネルを再構築・再インストールするには、
次のコマンドを実行してください。

        # cd src
        # cvs update -d -P sys/netinet6/ip6_input.c
	# ./build.sh kernel=KERNCONF
	# mv /netbsd /netbsd.old
	# cp sys/arch/ARCH/compile/obj/KERNCONF/netbsd /netbsd
	# shutdown -r now

For more information on how to do this, see:
詳しい手順については、次の URL を参照してください。

   http://www.NetBSD.org/guide/en/chap-kernel.html


謝辞 - Thanks To
================

Christian Biere for finding the problem.
JINMEI Tatuya from the KAME project for the fix.
Rui Paulo for implementing the fixes.

Christian Biere 氏: 問題の発見者
KAME プロジェクトの神明 達哉 氏: 修正の提供者
Rui Paulo 氏: 修正の実装


改訂履歴 - Revision History
===========================

	2006-06-08	初版公開


詳細と参考資料 - More Information
=================================

Advisories may be updated as new information becomes available.
The most recent version of this advisory (PGP signed) can be found at
新しい情報が判明した場合、セキュリティー勧告は更新されることがあります。
PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
  ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2006-016.txt.asc

Information about NetBSD and NetBSD security can be found at
NetBSD および NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.org/ and http://www.NetBSD.org/Security/.


Copyright 2006, The NetBSD Foundation, Inc.  All Rights Reserved.
Redistribution permitted only in full, unmodified form.

$NetBSD: NetBSD-SA2006-016.txt,v 1.2 2006/06/08 16:21:43 adrianp Exp $

$hrs: announce-jp/NetBSD-SA/2006-016,v 1.2 2006/06/17 10:24:27 hrs Exp $
NetBSD セキュリティー勧告 日本語訳
=============================================================================
NetBSD Security Advisory 2006-017 (2006/06/14)
 * Sendmail malformed multipart MIME messages
=============================================================================

 このメールは, netbsd-announce に流れた

  Subject: NetBSD Security Advisory 2006-017: Sendmail malformed multipart MIME messages
  From: NetBSD Security-Officer <security-officer@NetBSD.org>
  Date: Wed, 14 Jun 2006 22:44:32 +0100
  Message-Id: <20060614214432.GA27037@homer.stindustries.net>

 を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです。

 原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
 修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
 チェックを行なうには、原文を参照してください。

------------------------------- ここから ------------------------------------

		 NetBSD Security Advisory 2006-017
		 =================================

トピック:	TBD
		(Sendmail malformed multipart MIME messages)

バージョン:	NetBSD-current:	2006 年 5 月 30 日より前のソース
		NetBSD 3.0:	影響あり
		NetBSD 2.1:	影響あり
		NetBSD 2.0.*:	影響あり
		NetBSD 2.0:	影響あり
		pkgsrc:		sendmail-8.13.6nb2 および以前のバージョン
				sendmail-8.12.11nb2 および以前のバージョン

影響範囲:	サービス妨害
		(Denial of service)

修正日:		NetBSD-current:		2006 年 5 月 30 日
		NetBSD-3-0 ブランチ:	2006 年 6 月 14 日
					   (3.0.1 には修正が含まれる予定)
		NetBSD-3   ブランチ:	2006 年 6 月 14 日
		NetBSD-2-1 ブランチ:	2006 年 6 月 14 日
					   (2.1.1 には修正が含まれる予定)
		NetBSD-2-0 ブランチ:	2006 年 6 月 14 日
					   (2.0.4 には修正が含まれる予定)
		NetBSD-2   ブランチ:	2006 年 6 月 14 日
		pkgsrc:			sendmail-8.13.6nb3 において修正ずみ
					sendmail-8.12.11nb3 において修正ずみ


概要 - Abstract
===============

Sendmail is vulnerable to a denial of service condition in the handling of
malformed multipart MIME messages.  This may allow a remote attacker
to launch a denial of service attack against the sendmail host.

sendmail には、特殊なマルチパート MIME メッセージの処理おいて、
サービス妨害を引き起こすことができるようなセキュリティー上の弱点が存在します。
この問題を悪用すると、sendmail を実行しているホストに対して、
リモートからサービス妨害攻撃を行なえる可能性があります。

This vulnerability has been assigned CVE reference CVE-2006-1173.

この弱点には、CVE 参照番号 CVE-2006-1173 が割り当てられています。


技術的な詳細 - Technical Details
================================

A denial of service condition is triggered when sendmail processes a
malformed multipart MIME message.  The message can cause the sendmail
process to exhaust its available per-process stack space and abort.
The sendmail server process is not impacted by the abnormal
termination of the child process handling the malformed mail, and will
continue to function. As such your MTA will continue processing mail.

サービス妨害は、sendmail プロセスが特殊なマルチパート MIME メッセージを
処理する時に発生します。そのメッセージとは、sendmail プロセスが
メッセージを処理する際に、プロセス単位で割り当てられたスタック空間を
使い尽くして、異常終了してしまうようなものです。
sendmail のサーバープロセスは、そのような特殊なメッセージを処理した
子プロセスが異常終了しても、影響を受けずに正常に処理を続行します。
つまり、これが原因で MTA によるメールの処理が中断してしまうわけでは
ありません。

However, an attacker can still cause a number of issues by repeatedly
triggering this vulnerability:

しかし攻撃者は、この弱点を何度も攻撃することで、次のようなさまざまな
問題を発生させることが可能です。

 - By sending multiple malformed MIME messages an attacker may be
   able to consume disk space with core dump files.

 - 攻撃者は特殊な MIME メッセージを何度も送ることでサーバー上に
   core dump ファイルを生成させ、ディスク容量を消費させることが可能

 - Any malformed MIME messages will remain in the sendmail queue and
   cause queue runs to abort.  This may impact the delivery of other
   messages in the queue.

 - 特殊な MIME メッセージは sendmail キューにすべて残るため、キューを
   処理するたびにプロセスが異常終了する。これにより、キューに
   入っている他のメッセージの配送に影響が出る可能性がある


回避方法と解決策 - Solutions and Workarounds
============================================

On NetBSD 2.0 and later, sendmail by default is bound to localhost
(127.0.0.0, ::1) only, and as such is not externally reachable.  Only
hosts on which sendmail has been configured for external mail
reception are externally exploitable, although hosts running sendmail
for local delivery can still be reached by local users.

NetBSD 2.0 およびそれ以降では、sendmail はデフォルトで localhost
(127.0.0.0, ::1) のみに bind しており、外部からの接続はできないように
なっています。この問題を外部から悪用できるのは、sendmail が
外部からのメールを受け取るように設定されているホストだけです。
ただし、sendmail をローカルのメール配送に使っているホストでも、
ローカルユーザーからの攻撃は可能です。

It is recommended that all users of affected versions update their
sendmail to include the fix.

影響のあるバージョンを使っているユーザーは、sendmail を修正ずみの
ものに更新することをおすすめします。

The following instructions describe how to upgrade your sendmail
binaries by updating your source tree and rebuilding and
installing a new version of sendmail.

次に示す手順は、ソースツリーを更新して sendmail バイナリーを再構築し、
新しいバージョンの sendmail をインストールする方法を説明したものです。

* NetBSD-current:

	In response to this and previous issues, Sendmail was removed
	entirely from the NetBSD base system on 2006-05-30.  The
	default MTA has been switched to Postfix.  These changes will
	be included in NetBSD 4.0 and later releases, and will affect
	current users updating their systems and new snapshot installs
	built past this date.

	今回と今までに判明した sendmail の問題を受けて、sendmail は
	2006 年 5 月 30 日に NetBSD のベースシステムから完全に削除されました。
	デフォルトの MTA は、Postfix に切り替わっています。
	この変更は、NetBSD 4.0 およびそれ以降に反映される予定ですが、
	上記時点以降に構築されたスナップショットをインストールした
	current のユーザーにも影響します。

	The decision to switch default MTA for 4.0 had already been
	taken after NetBSD-SA2006-010, however this most recent issue
	prompted the removal of sendmail prior to branching for the
	4.0 release, in order to minimise the risk and maintenance
	burden for any future sendmail issues.

	NetBSD 4.0 でデフォルトの MTA を切り替えるという判断は、
	NetBSD-SA2006-010 が公開された時点で行なわれていたのですが、
	今回の問題が見つかったことにより、4.0 リリース用のブランチを
	用意するよりも前に、sendmail を先に削除することになりました。
	これは、将来また sendmail に問題が発見された場合の
	危険性および、それにともなうシステム保守の負担を低減することを
	意図したものです。

	Users of NetBSD-current will need to migrate their mail
	configurations, either to using postfix in the base system, or
	to a fixed sendmail (or one of several other MTAs) available
	via pkgsrc.  The pkgsrc sendmail has more enabled and optional
	features than were or would ever be available in the base
	system sendmail, and it is likely that many sendmail sites
	were already using pkgsrc sendmail for this reason.

	NetBSD-current のユーザーは、メールの設定を移行する必要が
	あります。ベースシステムに含まれる postfix を使うか、あるいは
	pkgsrc で提供されている修正ずみの sendmail (もしくは他の
	種類の MTA) を使うことになるでしょう。pkgsrc に含まれる
	sendmail では、ベースシステムに含まれていた sendmail と比べて、
	より多くのオプション機能が有効化されています。この理由から、
	実際に sendmail を使っているサイトの多くは、pkgsrc に含まれる
	sendmail を使う傾向にあるようです。

	As sendmail was removed from the base distribution before the
	fixes for this issue could be applied, it is recommended that
	users running NetBSD-current from before 2006-05-30 should
	perform a full release build and update their systems.  These
	users should should ensure that the obsolete and vulnerable
	sendmail binaries are removed from their systems when
	updating, via the postinstall utility.

	sendmail は、この問題が修正されないままベース配布物から
	削除されたため、2006 年 5 月 30 日より前の NetBSD-current を
	使っているユーザーは、新しいリリースを構築して、システムを更新する
	ことをおすすめします。また、更新の際には postinstall ユーティリティーを
	使い、そのシステムに存在する弱点を含んだ古い sendmail バイナリーが
	きちんと削除されていることを確認しましょう。

	For more information on how to do this, see:
		http://www.netbsd.org/Documentation/current/

	詳しい手順については、次の URL を参照してください。
		http://www.netbsd.org/Documentation/current/

* NetBSD 3.*:

	Systems running NetBSD 3.* sources dated from before
	2006-06-14 should be upgraded from NetBSD 3.* sources dated
	2006-06-15 or later.

	2006 年 6 月 14 日より前の NetBSD 3.* ソースを使っているシステムは、
	2006 年 6 月 15 日、もしくはそれ以降の NetBSD 3.* ソースを使って
	アップグレードする必要があります。

	The following files need to be updated from the
	netbsd-3 or netbsd-3-0 CVS branch:
	CVS ブランチ netbsd-3 および netbsd-3-0 において
	更新が必要なファイルは、次のとおりです。
		gnu/dist/sendmail/sendmail/deliver.c
		gnu/dist/sendmail/sendmail/mime.c
		gnu/dist/sendmail/sendmail/sendmail.h
		gnu/dist/sendmail/sendmail/version.c

	To update from CVS, re-build, and re-install sendmail:
	CVS を使ってファイルを更新し、sendmail を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r <branch_name> gnu/dist/sendmail
		# cd gnu/usr.sbin/sendmail
		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install

* NetBSD 2.*:

	Systems running NetBSD 2.* sources dated from before
	2006-06-14 should be upgraded from NetBSD 2.* sources dated
	2006-06-15 or later.
	2006 年 6 月 14 日より前の NetBSD 2.* ソースを使っているシステムは、
	2006 年 6 月 15 日、もしくはそれ以降の NetBSD 2.* ソースを使って
	アップグレードする必要があります。

	The following files need to be updated from the
	netbsd-2, netbsd-2-0 or netbsd-2-1 CVS branch:
	CVS ブランチ netbsd-2, netbsd-2-0, netbsd-2-1 において
	更新が必要なファイルは、次のとおりです。
		gnu/dist/sendmail/sendmail/deliver.c
		gnu/dist/sendmail/sendmail/mime.c
		gnu/dist/sendmail/sendmail/sendmail.h
		gnu/dist/sendmail/sendmail/version.c

	To update from CVS, re-build, and re-install sendmail:
	CVS を使ってファイルを更新し、sendmail を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r <branch_name> gnu/dist/sendmail
		# cd gnu/usr.sbin/sendmail
		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install



謝辞 - Thanks To
================

CERT for notification and co-ordination of the issue.
Sendmail Consortium for supplying the patches to address the issue.
Frank Sheiness for finding the problem.

CERT: 問題の通知と勧告公開の調整
Sendmail Consortium: この問題を解決する修正パッチの提供
Frank Sheiness 氏: 問題の発見者

改訂履歴 - Revision History
===========================

	2006-06-14	初版公開


詳細と参考資料 - More Information
=================================

Advisories may be updated as new information becomes available.
The most recent version of this advisory (PGP signed) can be found at
新しい情報が判明した場合、セキュリティー勧告は更新されることがあります。
PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
  ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2006-017.txt.asc

Information about NetBSD and NetBSD security can be found at
NetBSD および NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.org/ and http://www.NetBSD.org/Security/.


Copyright 2006, The NetBSD Foundation, Inc.  All Rights Reserved.
Redistribution permitted only in full, unmodified form.

$NetBSD: NetBSD-SA2006-017.txt,v 1.6 2006/06/14 19:50:37 adrianp Exp $

$hrs: announce-jp/NetBSD-SA/2006-017,v 1.1 2006/06/17 07:34:18 hrs Exp $

PGP signature