NetBSD 1.5 セキュリティー勧告
以下に示すものは NetBSD 1.5 リリースが該当する勧告のリストです:
訳註: いくつかのセキュリティー勧告には、 www.NetBSD.org 翻訳プロジェクト による日本語訳が存在します。 この翻訳は以下のリンクから読むことができますが、 announce-ja@jp.NetBSD.org にも配送されます。 ただし、これらは翻訳プロジェクトが参考のために提供するもので、 翻訳者および翻訳プロジェクトは、その内容についていかなる保証もいたしません。
日本語訳についてのお問い合わせは、 www-changes-ja@jp.NetBSD.org までお願いします。 原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。 修正パッチ等の内容が改竄されていないことを確認するために PGP 署名の チェックを行なうには、原文を参照してください。
- ftpd の root 権限奪取 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2004-009 にあります。
- TCP プロトコルと実装におけるセキュリティー上の弱点 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2004-006 (日本語訳) にあります。
- OpenSSL におけるサービス妨害を可能にするセキュリティー上の弱点 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2004-005 (日本語訳) にあります。
- shmat 参照カウントのバグ に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2004-004 にあります。
- OpenSSL 0.9.6 ASN.1 構文解析器の脆弱性 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2004-003 にあります。
- DNS の否定応答キャッシュによる汚染 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-018 にあります。
- OpenSSL の複数の脆弱性 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-017 にあります。
- Sendmail - prescan() のもうひとつのバグ CAN-2003-0694 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-016 にあります。
- XFree86 フォントライブラリーにおけるリモートおよびローカル脆弱性 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-015 にあります。
- sysctl(2) における不十分な引数チェック に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-014 にあります。
- ibcs2 によるカーネルメモリー漏洩 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-013 にあります。
- sshd における境界を越えた memset(0) に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-012 にあります。
- realpath(3) における「一つ違い (off-by-one)」エラー に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-011 (日本語訳) にあります。
- OSI ネットワークコードを使ってリモートからパニックを引き起こすことができる問題 に関する記述と 解決策は、 NetBSD セキュリティー勧告 NetBSD-SA2003-010 (日本語訳) にあります。
- sendmail の prescan() アドレス解析部分におけるバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-009 (日本語訳) にあります。
- xdrmem_getbytes の不正な長さチェックの問題 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-008 (日本語訳) にあります。
- OpenSSL のコードの暗号における (もうひとつの) 弱点 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-007 (日本語訳) にあります。
- Kerberos v4 プロトコルにおける暗号の弱点 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-006 (日本語訳) にあります。
- OpenSSL コードに対する RSA タイミング攻撃 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-005 (日本語訳) にあります。
- zlib の gzprintf() の書式文字列におけるセキュリティー上の弱点 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-004 (日本語訳) にあります。
- file(1) におけるバッファーオーバーフロー問題 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-003 (日本語訳) にあります。
- 不正なヘッダーに対する sendmail の弱点 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-002 (日本語訳) にあります。
- OpenSSL コードに含まれる暗号の弱点 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2003-001 (日本語訳) にあります。
- talkd のバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-019 にあります。
- kfd デーモンの複数のセキュリティー問題 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-018 にあります。
- TCP ソケットの shutdown(s, SHUT_RD) が期待どおりに動かないこと に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-017 にあります。
- ESP 認証データの長さのチェックが不十分であること に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-016 にあります。
- libc/libresolv DNS リゾルバーのバッファーオーバーラン (NetBSD-SA2002-006 とは別のもの) に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-015 にあります。
- mbone ツールと pppd の fd_set オーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-014 にあります。
- リモートのサービス不能攻撃を可能にする NFS サーバーコードのバグ に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-013 にあります。
- setlocale のバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-012 にあります。
- Sun RPC XDR デコーダーに含まれるバッファーオーバーフロー に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-011 にあります。
- pppd における symlink race に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-010 にあります。
- OpenSSL コードに含まれる複数の脆弱性 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-009 にあります。
- libc DNS リゾルバーのバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-006 にあります。
- OpenSSH のプロトコルバージョン 2 チャレンジレスポンス認証 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-005 にあります。
- openssh セッションにおける「一つ違い」エラー (Off-by-one error) に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-004 にあります。
- 長いファイル名による gzip のバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-002 にあります。
- Close-on-exec、 SUID および ptrace(2) に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-001 にあります。
- BSD Line Printer Daemon のリモートバッファーオーバーフロー脆弱性に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-018にあります。
- sendmail(8) の正しくないコマンドライン引数のチェックに関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-017にあります。
- fts(3) 内での安全性のチェックが十分でないchdirの使用に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-016にあります。
- ユーザーランドからカーネルへ渡される文字列の長さの 不十分なチェックに関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-015にあります。
- dump(8) が 'tty' グループ権限を 危険にさらすことに関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-014にあります。
- OpenSSL PRNG の問題点に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-013にあります。
- telnetd(8) オプションのオーバーフローに関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-012にあります。
- sendmsg(2) での msg_controllen の検証不足に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-011にあります。
- sshd(8) の X11 フォワーディングにおける "cookies" ファイルの誤った処理に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-010にあります。
- sugid-exec と ptrace(2) による race condition に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-009にあります。
- sh3 プラットフォームで ローカルからの管理者権限取得がおこりうる脆弱性に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-008にあります。
- IP Filter パケットフィルタリングソフトウェアが 誤ってパケットを通過させうる問題に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-007にあります。
- 不正にフラグメント化された IPv4 パケットによる リモートサービス不能攻撃に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-006にあります。
- FTP デーモンのリモートバッファーオーバーフロー脆弱性に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2001-005にあります。
- NTP デーモンのバッファーオーバーフロー脆弱性に関する記述とパッチは、 NetBSD セキュリティー勧告 SA2001-004 にあります。
- さまざまなセキュアーシェル (SSH) デーモンの 実装、つまり統合されたリリース版、あるいは pkgsrc 版のどちらにも注目 した、 NetBSD の脆弱性に対する姿勢に関する記述は NetBSD セキュリティー勧告 SA2001-003 にあります。 また、この勧告は、NetBSD-1.5 上で統合された SSH と OpenSSL による 弱い乱数の生成を避けるために、すべてのユーザーが rnd(4) デバイスが 正しく設定することを求めています。
- i386 システム上でカーネルオプション USER_LDT が有効になっている場合、ローカルからの管理者権限取得がおこり得る 脆弱性に関する記述・パッチと回避策は NetBSD セキュリティー勧告 SA2001-002 にあります。
- BIND ネームサーバーデーモンのいくつかのセキュリティー脆弱性に関する記述と解決策は NetBSD セキュリティー勧告 SA2001-001 にあります。
- FTP デーモンのセキュリティー脆弱性に関する記述とパッチは NetBSD セキュリティー勧告 SA2000-018 にあります。
- kerberos ライブラリーと telnet デーモンのセキュリティー脆弱性に関する記述とパッチは NetBSD セキュリティー勧告 SA2000-017 にあります。
- rogue の脆弱性 に関する記述、 パッチと 解決策は、 NetBSD セキュリティー勧告 SA2002-021 にあります。
- pic(1) のバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-022 にあります。
- sendmail smrsh の脆弱性 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-023 にあります。
- IPFilter FTP プロキシーの脆弱性 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-024 にあります。
- trek(6) のバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-025 にあります。
- kadmind のバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-026 にあります。
- ftpd の不正な STAT 出力による防火壁デバイス無効化の可能性 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-027 にあります。
- getnetbyname/getnetbyaddr のバッファーオーバーラン に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-028 にあります。
- named(8) の複数のサービス不能攻撃とリモートからのコード実行 に関する記述と 解決策は、 NetBSD セキュリティー勧告 SA2002-029 にあります。