The FreeBSD Project, the FreeBSD Security Officer and the Security Officer Teamは1日(協定世界時)、3件のFreeBSD Security Advisoryを報告した。うち1件は1月11日(協定世界時)に公開されたSAの修正版。サーバを運用している場合など、該当している場合には迅速に対応を実施されたい。
- トピック - Jail rc.dスクリプトにおける特権昇格の脆弱性
- カテゴリ - core
- モジュール - etc_rc.d
- 公表日 - 2007-01-11
- 影響範囲 - 5.3以降のすべてのFreeBSDリリース
- 修正済み
- 2007-01-11 18:16:58 UTC (RELENG_6, 6.2-STABLE)
- 2007-01-11 18:17:24 UTC (RELENG62, 6.2-RELEASE)
- 2007-01-11 18:18:08 UTC (RELENG61, 6.1-RELEASE-p12)
- 2007-01-11 18:18:35 UTC (RELENG60, 6.0-RELEASE-p17)
- 2007-08-01 20:47:13 UTC (RELENG_5, 5.5-STABLE)
- 2007-08-01 20:48:19 UTC (RELENG55, 5.5-RELEASE-p15)
- CVE-2007-0166
/etc/rc.d/jailスクリプトでは、jail環境の起動時やマウント時にログファイルやマウントポイントがシンボリックリンクかどうかのチェックを行っていなかった。このためいわゆる「シンボリックリンク攻撃」と呼ばれる問題があった。この脆弱性を利用されると、jail環境の外にあるホストのファイルに対して書き込みが実施される可能性がある。
この問題は1月11日(協定世界時)にFreeBSD-SA-07:01.jailとして公開されたが、5.5に対する修正に問題があったため、同問題を修正して再びFreeBSD-SA-07:01.jailとしてアナウンスが実施された。5.5-RELEASEのユーザは修正を実施するとともに、まだ対処していないユーザは対応を検討されたい。
- トピック - tcpdump(1)におけるバッファオーバーフロー
- カテゴリ - contrib
- モジュール - tcpdump
- 公表日 - 2007-08-01
- クレジット - "mu-b"
- 影響範囲 - サポートされているすべてのFreeBSD
- 修正済み
- 2007-08-01 20:42:48 UTC (RELENG_6, 6.2-STABLE)
- 2007-08-01 20:44:58 UTC (RELENG62, 6.2-RELEASE-p7)
- 2007-08-01 20:45:49 UTC (RELENG61, 6.1-RELEASE-p19)
- 2007-08-01 20:47:13 UTC (RELENG_5, 5.5-STABLE)
- 2007-08-01 20:48:19 UTC (RELENG55, 5.5-RELEASE-p15)
- CVE-2007-3798
tcpdump(1)のBGPディスセクタコードにおいて返り値をチェックしていないことから整数オーバーフローが起こる可能性があることが発見された。この数値はバッファ管理操作に使われる数値だが、結果的にこの値を細工されると特定の条件下でバッファオーバーフローが発生する可能性がある。
同問題を一時的に回避する方法はない。パッチをあててtcpdump(1)をビルドし直すか、最新のセキュリティブランチへのアップグレードを実施されたい。
- トピック - named(8)における予測可能クエリID脆弱性
- カテゴリ - contrib
- モジュール - bind
- 公表日 - 2007-08-01
- クレジット - Amit Klein氏
- 影響範囲 - 5.3以降のすべてのFreeBSDリリース
- 修正済み
- 2007-07-25 08:23:08 UTC (RELENG_6, 6.2-STABLE)
- 2007-08-01 20:44:58 UTC (RELENG62, 6.2-RELEASE-p7)
- 2007-08-01 20:45:49 UTC (RELENG61, 6.1-RELEASE-p19)
- 2007-07-25 08:24:40 UTC (RELENG_5, 5.5-STABLE)
- 2007-08-01 20:48:19 UTC (RELENG55, 5.5-RELEASE-p15)
- CVE-2007-2926
再帰DNSサーバとして動作している状態や、NOTIFYリクエストをスレーブDNSサーバに送信している状態のnamed(8)は予測可能なクエリIDを使っている。このためクエリIDを見ることができる状況にある攻撃者は、予測したIDを使ってDNSキャッシュ汚染を実施できる可能性がある。
この問題も一時的に回避する方法はない。bindライブラリとnamedにパッチをあててそれぞれビルドし直すか、最新のセキュリティブランチへアップグレードを実施されたい。