[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: NetBSD Security Advisory 2003-004: Format string vulnerabilityin zlib gzprintf()



佐藤@東京理科大学です。

Yuji Yamano <yyamano@kt.rim.or.jp> wrote
  in <20030328.011904.125126320.yyamano@kt.rim.or.jp>:

yyamano> あと、訳注ではなく最新版のSAをベースにしたらどうでしょうか。netbsd-announce
yyamano> にながれたメールにこだわる必要はないと思うので。

 最新版をベースにしたものを作りましたので添付します。
 tabify し忘れていた部分などがあって差分だと
 ごちゃごちゃしそうだったので、全文を再度付けてあります。

 また、2003-003 の改訂と、2003-00[123] の abstract の訳を
 s/背景/概要/ とした差分を作りましたので、こちらも
 お願いできますでしょうか? 

--
| 佐藤 広生@東京理科大学 <hrs@eos.ocn.ne.jp>
|                         <hrs@FreeBSD.org> (FreeBSD Project)
NetBSD セキュリティー勧告 日本語版
=============================================================================
NetBSD Security Advisory 2003-004 (2003/03/26)
 * Format string vulnerability in zlib gzprintf()
=============================================================================

 このメールは, netbsd-announce に流れた

  Subject: NetBSD Security Advisory 2003-004: Format string vulnerability in zlib gzprintf()
  From: NetBSD Security Officer <security-officer@netbsd.org>
  Date: Wed, 26 Mar 2003 13:52:11 -0500
  Message-Id: <20030326185211.GX14884@vex>

 を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです
 (日本語訳は NetBSD-SA2003-004.txt,v 1.6 に基づいています)。

 原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
 修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
 チェックを行なうには。原文を参照してください。

------------------------------- ここから ------------------------------------

		 NetBSD Security Advisory 2003-004
		 =================================

トピック:	zlib の gzprintf() の書式文字列におけるセキュリティー上の弱点
		(Format string vulnerability in zlib gzprintf())

バージョン:	NetBSD-current:	2003 年 3 月 5 日より前のソース
		NetBSD 1.6:	影響あり
		NetBSD-1.5.3:	影響あり
		NetBSD-1.5.2:	影響あり
		NetBSD-1.5.1:	影響あり
		NetBSD-1.5:	影響あり
		pkgsrc:		zlib-1.1.4nb1 より前の
				devel/zlib package は影響あり

影響範囲:	gzprintf() 呼び出しているアプリケーションの権限を
		不正に獲得できる (ただし、そのようなアプリケーションは
		ベースシステムに含まれていない)。
		(Privilege escalation in applications call using gzprintf().
		(There are none in the base system.))

修正日:		NetBSD-current:		2003 年 3 月 6 日
		NetBSD-1.6 ブランチ:	2003 年 3 月 6 日 (1.6.1 は修正ずみ)
		NetBSD-1.5 ブランチ:	2003 年 3 月 6 日
		pkgsrc devel/zlib:	zlib-1.1.4nb1 で修正


概要 - Abstract
===============

zlib の gzprintf 関数は、ユーザーから渡されたデータの境界チェックを
行なっていません。この関数がアプリケーション中でどう使われているかにも
よりますが、悪意を持って作成されたデーターを渡すことで
バッファーオーバーフローを発生させ、そのアプリケーションを
実行しているユーザーの権限で、任意のコードを実行できる可能性があります。

NetBSD システムに含まれるプログラムに、gzprintf 関数を使っているものは
含まれていません。しかし、pkgsrc を含むサードパーティー製ソフトウェアの
中には、この関数を使っているものが存在するかも知れません。


技術的な詳細 - Technical Details
================================

zlib を使っているプログラムは数多くあります。しかし、その大部分は
復元 (decompression) 機能のみを使っています。gzprintf 関数は圧縮機能を
持った printf 関数であり、これが使われることは比較的稀です。

また、zlib がネットワークで使用される場合は、一般にローカルホストから
ネットワーク経由でデーターを圧縮して送る目的で使われます。したがって、
このバグをリモートから悪用可能なアプリケーションは、ほとんどないでしょう。

ただし、ローカルから不正に高い権限を得るためにこれが利用される可能性は
否定できません。NetBSD のベースシステムに gzprint 関数を使っている
バイナリーは含まれていませんが、アプリケーションの権限を不正に得るために、
誰かがこの弱点を持ったアプリケーションを自分のユーザーの権限で
実行することは、十分に考えられることです。

NetBSD セキュリティーオフィサーは、弱点を持った pkg のリストを作成するために
pkgsrc コードの監査を行なっています。その成果物は audit-packages
データーベースに記録され、このセキュリティー勧告にも反映される予定です。

また、zlib を提供していないオペレーティングシステムのために、
サードパーティー製の配布ファイルの多くが、それぞれ独自に zlib を
含んでいることに注意する必要があるでしょう。NetBSD pkgsrc では、
そのようなアプリケーションに configure スクリプトが存在する場合、
それが NetBSD に含まれている修正ずみの zlib を正しく検出するように
してあります。
 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0107


回避方法と解決策 - Solutions and Workarounds
============================================

次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
zlib をインストールすることで、zlib ライブラリーをアップグレード
する方法を説明したものです。

* NetBSD-current:

	2003 年 3 月 5 日より前の NetBSD-current は、
	2003 年 3 月 6 日、もしくはそれ以降の NetBSD-current に
	アップグレードする必要があります。

	CVS ブランチ netbsd-current (別名 HEAD) において
	更新が必要なファイルは、次のとおりです。
		lib/libz/gzio.c

	CVS を使ってファイルを更新し、libz を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P lib/libz/gzio.c
		# cd lib/libz

		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install


* NetBSD 1.6:

	NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
	含まれています。

	2003 年 3 月 5 日より前の NetBSD 1.6 は、
	2003 年 3 月 6 日、もしくはそれ以降の NetBSD 1.6 に
	アップグレードする必要があります。

	NetBSD 1.6.1 には、この弱点に対する修正が含まれる予定です。

	CVS ブランチ netbsd-1-6 において
	更新が必要なファイルは、次のとおりです。
		lib/libz/gzio.c

	CVS を使ってファイルを更新し、libz を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r netbsd-1-6 lib/libz/gzio.c
		# cd lib/libz

		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install


	もしくは、次の修正パッチを適用します (オフセット誤差があるかも知れません)。
		ftp://ftp.netbsd.org/pub/NetBSD/security/patches/SA2003-004-zlib-1.6.patch

	修正パッチを適用して libz を再構築・再インストールするには、
	次のコマンドを実行してください。

		# cd src/lib/libz
		# patch < /path/to/SA2003-004-zlib-1.6.patch

		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install


* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:

	NetBSD 1.5.3 のバイナリー配布物には、このセキュリティー上の弱点が
	含まれています。

	2003 年 3 月 5 日より前の NetBSD-1.5, 1.5.1, 1.5.2, 1.5.3 は、
	2003 年 3 月 6 日、もしくはそれ以降の NetBSD-1.5.* に
	アップグレードする必要があります。

	CVS ブランチ netbsd-1-5 において
	更新が必要なファイルは、次のとおりです。
		lib/libz/gzio.c

	CVS を使ってファイルを更新し、再構築・再インストールするには、
	次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r netbsd-1-5 lib/libz/gzio.c
		# cd lib/libz

		# make cleandir dependall
		# make install


	もしくは、次の修正パッチを適用します (オフセット誤差があるかも知れません)。
		ftp://ftp.netbsd.org/pub/NetBSD/security/patches/SA2003-004-zlib-1.5.patch

	修正パッチを適用して libz を再構築・再インストールするには、
	次のコマンドを実行してください。

		# cd src/lib/libz
		# patch < /path/to/SA2003-004-zlib-1.5.patch

		# make cleandir dependall
		# make install


謝辞 - Thanks To
================

Bill Squier 氏: 修正パッチを作成してくれました。 
Lubomir Sedlacik 氏: この弱点が問題であることを指摘してくれました。


改訂履歴 - Revision History
===========================

	2003-03-26	初版公開
	2003-03-27	Thomas Lotterer 氏の指摘により CVE URL を修正 


詳細と参考資料 - More Information
=================================

新しい情報が判明した場合、セキュリティー勧告は更新されることがあります。
PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
  ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-004.txt.asc

NetBSD および NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.ORG/
http://www.NetBSD.ORG/Security/


Copyright 2003, The NetBSD Foundation, Inc.  All Rights Reserved.
Redistribution permitted only in full, unmodified form.

$NetBSD: NetBSD-SA2003-004.txt,v 1.6 2003/03/27 15:17:13 david Exp $
NetBSD セキュリティー勧告 日本語版
=============================================================================
NetBSD Security Advisory 2003-005 (2003/03/26)
 * RSA timing attack in OpenSSL code
=============================================================================

 このメールは, netbsd-announce に流れた

  Subject: NetBSD Security Advisory 2003-005: RSA timing attack in OpenSSL code
  From: NetBSD Security Officer <security-officer@netbsd.org>
  Date: Wed, 26 Mar 2003 13:52:18 -0500
  Message-Id: <20030326185218.GY14884@vex>

 を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです
 (日本語訳は NetBSD-SA2003-005.txt,v 1.10 に基づいています)。

 原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
 修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
 チェックを行なうには。原文を参照してください。

------------------------------- ここから ------------------------------------

		 NetBSD Security Advisory 2003-005
		 =================================

トピック:	OpenSSL コードに対する RSA タイミング攻撃
		(RSA timing attack in OpenSSL code)

バージョン:	NetBSD-current:	 2003 年 3 月 19 日より前のソース
		NetBSD-1.6:	 影響あり (NetBSD-1.6.1 は修正ずみ)
		NetBSD-1.5.3:	 影響あり
		NetBSD-1.5.2:	 影響あり
		NetBSD-1.5.1:	 影響あり
		NetBSD-1.5:	 影響あり
		NetBSD-1.4*:	 影響なし
		pkgsrc:		 openssl-0.9.6gnb2 より前のものは影響あり

影響範囲:	リモートから暗号鍵が不正使用される可能性がある。
		(Cryptographic keys can be compromised remotely.)

修正日:		NetBSD-current:		2003 年 3 月 19 日
		NetBSD-1.6 ブランチ:	2003 年 3 月 21 日 (1.6.1 は修正ずみ)
		NetBSD-1.5 ブランチ:	2003 年 3 月 21 日
		pkgsrc:			openssl-0.9.6gnb2 で修正


概要 - Abstract
===============

OpenSSL に有効なタイミング攻撃方法が発見されました。ローカルホストや
LAN 上のホストなど、サーバーまでのアクセス遅延が小さいホストから、
この方法で攻撃することで、リモートから秘密鍵を復元することができる
可能性があります。

研究者は、約 100 万の問い合わせ接続を利用して、1024 ビットの RSA 鍵が
抽出可能であることを示しています。これは、OpenSSL の RSA 計算部分を
利用している、すべてのプログラムに影響します。

注: 2 日間のうちに、2 個の独立した OpenSSL セキュリティー勧告が公開されています。
    この勧告で扱っている修正パッチは libcrypto に、2003-007 で扱った修正パッチは
    libssl に影響するものです。問題は 2 種類あり、それぞれの修正パッチは
    異なる問題に対するものであるということに注意してください。
	


技術的な詳細 - Technical Details
================================

http://crypto.stanford.edu/~dabo/abstracts/ssl-timing.html


回避方法と解決策 - Solutions and Workarounds
============================================

次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
libcrypto をインストールすることで、libcrypto バイナリーをアップグレード
する方法を説明したものです。

アップグレード後には、実行中の libcrypto ライブラリーを使うプログラムを
再起動するのを忘れないようにしてください。

もし、弱点を持った libcrypto と静的にリンクされたバイナリーがある場合は、
それらを再構築する必要があります。

* NetBSD-current:

	2003 年 3 月 19 日より前の NetBSD-current は、
	2003 年 3 月 19 日、もしくはそれ以降の NetBSD-current に
	アップグレードする必要があります。

	CVS ブランチ netbsd-current (別名 HEAD) において
	更新が必要なファイルは、次のとおりです。
		crypto/dist/openssl/crypto/rsa

	CVS を使ってファイルを更新し、libcrypto を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P crypto/dist/openssl/crypto/rsa
		# cd lib/libcrypto
		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install


* NetBSD 1.6:

	NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
	含まれています。

	2003 年 3 月 20 日より前の NetBSD-1-6 ブランチのソースを
	使っているシステムは、2003 年 3 月 21 日、もしくはそれ以降の
	NetBSD-1-6 ブランチのソースにアップグレードする必要があります。

	CVS ブランチ netbsd-1-6 において
	更新が必要なファイルは、次のとおりです。
		crypto/dist/openssl/crypto/rsa

	CVS を使ってファイルを更新し、libcrypto を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r netbsd-1-6 crypto/dist/openssl/crypto/rsa
		# cd lib/libcrypto
		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install


* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:

	NetBSD 1.5.3 のバイナリー配布物には、このセキュリティー上の弱点が
	含まれています。

	2003 年 3 月 20 日より前の NetBSD-1.5.x ブランチのソースを
	使っているシステムは、2003 年 3 月 21 日、もしくはそれ以降の
	NetBSD-1.5 ブランチのソースにアップグレードする必要があります。

	CVS ブランチ netbsd-1-5 において
	更新が必要なファイルは、次のとおりです。
		crypto/dist/openssl/crypto/rsa

	CVS を使ってファイルを更新し、libcrypto を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r netbsd-1-5 \
			crypto/dist/openssl/ssl/s3_pkt.c 
		# cd lib/libcrypto
		# make cleandir dependall
		# make install


* NetBSD 1.4, 1.4.1, 1.4.2, 1.4.3:

	NetBSD-1.4.* のベースシステムには、OpenSSL が含まれていません。
	pkgsrc からインストールしている場合は、pkgsrc 用の手順に
	従ってください。


* pkgsrc:

	セキュリティー上の弱点は、バージョン 0.9.6gnb2 より前の
	openssl (pkgsrc/security/openssl) に含まれています。
	openssl-0.9.6gnb2 か、もしくはそれ以降のものにアップグレード
	してください。この勧告の執筆時点では、0.9.6gnb2 が pkgsrc に
	含まれています。

	openssl に依存するパッケージは、'pkg_info openssl' を実行することで
	調べることができます。pkgsrc パッケージを更新する方法にもよりますが、
	それで表示されるパッケージのいくつかは、パッケージシステムによって
	再構築されるかも知れません。試験的に用意されている 'make replace'
	ターゲットを使って更新する場合は、libcrypto.a と静的リンクされた
	バイナリーを構築するすべてのパッケージを手動で更新する必要があります。

	pkgsrc に静的にリンクされたバイナリーがある場合は、再構築しなければ
	なりません。静的リンクされたバイナリーは、次のコマンドを使って
	調べることができます (注: もし LOCALBASE をデフォルトの /usr/pkg から
	変更している場合は、pkgsrc バイナリーをインストールしたディレクトリーを
	指定に含めるのを忘れないでください)。

		file /usr/pkg/{bin,sbin,libexec}/* | grep static


謝辞 - Thanks To
================

Bugtraq および OpenSSL チーム。


改訂履歴 - Revision History
===========================

	2003-03-26	初版公開
	2003-03-26	pkgsrc 最新版のバージョン番号を修正


詳細と参考資料 - More Information
=================================

PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
  ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-005.txt.asc

NetBSD および、NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.ORG/
http://www.NetBSD.ORG/Security/

Copyright 2003, The NetBSD Foundation, Inc.  All Rights Reserved.

$NetBSD: NetBSD-SA2003-005.txt,v 1.10 2003/03/26 22:22:13 david Exp $
NetBSD セキュリティー勧告 日本語版
=============================================================================
NetBSD Security Advisory 2003-007 (2003/03/26)
 * (Another) Encryption weakness in OpenSSL code
=============================================================================

 このメールは, netbsd-announce に流れた

  Subject: NetBSD Security Advisory 2003-007: (Another) Encryption weakness in OpenSSL code
  From: NetBSD Security Officer <security-officer@netbsd.org>
  Date: Wed, 26 Mar 2003 13:54:08 -0500
  Message-Id: <20030326185408.GZ14884@vex>

 を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです
 (日本語訳は NetBSD-SA2003-007.txt,v 1.5 に基づいています)。

 原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
 修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
 チェックを行なうには。原文を参照してください。

------------------------------- ここから ------------------------------------

		 NetBSD Security Advisory 2003-007
		 =================================

トピック:	OpenSSL のコードの暗号における (もうひとつの) 弱点
		(Another) Encryption weakness in OpenSSL code

バージョン:	NetBSD-current:	 2003 年 3 月 21 日より前のソース
		NetBSD-1.6.1:	 影響なし
		NetBSD-1.6:	 影響あり
		NetBSD-1.5.3:	 影響あり
		NetBSD-1.5.2:	 影響あり
		NetBSD-1.5.1:	 影響あり
		NetBSD-1.5:	 影響あり
		NetBSD-1.4*:	 影響なし
		pkgsrc:		 openssl-0.9.6gnb2 より前のものは影響あり

影響範囲:	攻撃者がサーバーの秘密鍵を不正に利用して暗号処理を
		行なうことができる。
		(Attacker can perform crypto operations using server's private
		keys.)

修正日:		NetBSD-current:		2003 年 3 月 21 日
		NetBSD-1.6 ブランチ:	2003 年 3 月 21 日
		NetBSD-1.5 ブランチ:	2003 年 3 月 21 日
		pkgsrc:			openssl-0.9.6gnb2 で修正


概要 - Abstract
===============

以下は bugtraq メーリングリストに投稿されたメールからの引用です。

    チェコの暗号学者 Vlastimil Klima 氏、Ondrej Pokorny 氏、
    Tomas Rosa 氏は、SSL 3.0 および TLS 1.0 で使われている
    PKCS #1 v1.5 パディング方式の RSA 暗号に有効な、
    「Bleichenbacher 攻撃」を拡張した攻撃方法を考案しました。
    この攻撃方法では、まずサーバーに対して数百万の SSL/TLS 接続を
    同時に行なう必要があります。そしてその時に、特殊な細工を
    施した RSA 暗号文に対するサーバーの動作を観察します。
    その結果より、サーバーの RSA 鍵を使った暗号文に対して、
    ひとつの RSA 秘密鍵操作を行なうことが可能になるような、
    重要な情報を得ることが可能です。ただし、この攻撃でサーバーの
    RSA 鍵が脅威にさらされることはありません。

NetBSD には SSL/TLS を利用するデフォルトで有効になっているサービスは
ありませんが、これらのライブラリを使って構築されたサービスを有効にすると、
システムが攻撃の脅威にさらされる可能性があります。

注: 2 日間のうちに、2 個の独立した OpenSSL セキュリティー勧告が
    公開されています。この勧告で扱っている修正パッチは libssl に、
    2003-005 で扱った修正パッチは libcrypto に影響するものです。
    問題は 2 種類あり、それぞれの修正パッチは
    異なる問題に対するものであるということに注意してください。


技術的な詳細 - Technical Details
================================

http://marc.theaimsgroup.com/?l=bugtraq&m=104811162730834&w=2


回避方法と解決策 - Solutions and Workarounds
============================================

次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
libssl をインストールすることで、libssl バイナリーをアップグレード
する方法を説明したものです。

アップグレード後には、実行中の libssl ライブラリーを使うプログラムを
再起動するのを忘れないようにしてください。

もし、弱点を持った libssl と静的にリンクされたバイナリーがある場合は、
それらを再構築する必要があります。


* NetBSD-current:

	2003 年 2 月 21 日より前の NetBSD-current は、
	2003 年 2 月 21 日、もしくはそれ以降の NetBSD-current に
	アップグレードする必要があります。

	CVS ブランチ netbsd-current (別名 HEAD) において
	更新が必要なファイルは、次のとおりです。
		crypto/dist/openssl/ssl/s3_srvr.c

	CVS を使ってファイルを更新し、libssl を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P crypto/dist/openssl/ssl/s3_srvr.c
		# cd lib/libssl
		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install


* NetBSD 1.6:

	NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
	含まれています。

	ソースを使った部分アップグレードを行なう場合は、
	2003 年 3 月 21 日、もしくはそれ以降の NetBSD 1.6 ブランチの
	ソースを使う必要があります。

	CVS ブランチ netbsd-1-6 において
	更新が必要なファイルは、次のとおりです。
		crypto/dist/openssl/ssl/s3_srvr.c

	CVS を使ってファイルを更新し、libssl を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r netbsd-1-6 \
			crypto/dist/openssl/ssl/s3_srvr.c
		# cd lib/libssl
		# make USETOOLS=no cleandir dependall
		# make USETOOLS=no install


* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:

	NetBSD 1.5.3 のバイナリー配布物には、このセキュリティー上の弱点が
	含まれています。

	2003 年 3 月 20 日より前の NetBSD-1.5.x ブランチのソースを
	使っているシステムは、2003 年 3 月 21 日、もしくはそれ以降の
	NetBSD-1.5 ブランチのソースにアップグレードする必要があります。

	CVS ブランチ netbsd-1-5 において
	更新が必要なファイルは、次のとおりです。
		crypto/dist/openssl/ssl/s3_srvr.c

	CVS を使ってファイルを更新し、libssl を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r netbsd-1-5 \
			crypto/dist/openssl/ssl/s3_srvr.c
		# cd lib/libssl
		# make cleandir dependall
		# make install


* NetBSD 1.4, 1.4.1, 1.4.2, 1.4.3:

	NetBSD-1.4.* のベースシステムには、OpenSSL が含まれていません。
	pkgsrc からインストールしている場合は、pkgsrc 用の手順に
	従ってください。


* pkgsrc:

	セキュリティー上の弱点は、バージョン 0.9.6gnb2 より前の
	openssl (pkgsrc/security/openssl) に含まれています。
	openssl-0.9.6gnb2 か、もしくはそれ以降のものにアップグレード
	してください。

	openssl に依存するパッケージは、'pkg_info openssl' を実行することで
	調べることができます。pkgsrc パッケージを更新する方法にもよりますが、
	それで表示されるパッケージのいくつかは、パッケージシステムによって
	再構築されるかも知れません。試験的に用意されている 'make replace'
	ターゲットを使って更新する場合は、libssl.a と静的リンクされた
	バイナリーを構築するすべてのパッケージを手動で更新する必要があります。

	pkgsrc に静的にリンクされたバイナリーがある場合は、再構築しなければ
	なりません。静的リンクされたバイナリーは、次のコマンドを使って
	調べることができます (注: もし LOCALBASE をデフォルトの /usr/pkg から
	変更している場合は、pkgsrc バイナリーをインストールしたディレクトリーを
	指定に含めるのを忘れないでください)。

		file /usr/pkg/{bin,sbin,libexec}/* | grep static


謝辞 - Thanks To
================

Bugtraq および OpenSSL チーム。


改訂履歴 - Revision History
===========================

	2003-03-26	初版公開


詳細と参考資料 - More Information
=================================

PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
  ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-007.txt.asc

NetBSD および、NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.ORG/
http://www.NetBSD.ORG/Security/


Copyright 2003, The NetBSD Foundation, Inc.  All Rights Reserved.

$NetBSD: NetBSD-SA2003-007.txt,v 1.5 2003/03/26 05:51:26 david Exp $
NetBSD セキュリティー勧告 日本語版
=============================================================================
NetBSD Security Advisory 2003-008 (2003/03/26)
 * faulty length checks in xdrmem_getbytes
=============================================================================

 このメールは, netbsd-announce に流れた

  Subject: NetBSD Security Advisory 2003-008: faulty length checks in xdrmem_getbytes
  From: NetBSD Security Officer <security-officer@netbsd.org>
  Date: Wed, 26 Mar 2003 13:54:19 -0500
  Message-Id: <20030326185418.GA14884@vex>

 を、www.NetBSD.ORG 翻訳プロジェクトが日本語訳したものです
 (日本語訳は NetBSD-SA2003-008.txt,v 1.7 に基づいています)。

 原文は PGP 署名されていますが、この日本語訳は PGP 署名されていません。
 修正パッチ等の内容が改ざんされていないことを確認するために PGP 署名の
 チェックを行なうには。原文を参照してください。

------------------------------- ここから ------------------------------------


		 NetBSD Security Advisory 2003-008
		 =================================

トピック:	xdrmem_getbytes の不正な長さチェックの問題
		(faulty length checks in xdrmem_getbytes)

バージョン:	NetBSD-current:	 2003 年 3 月 21 日より前のソース
		NetBSD-1.6.1:	 影響なし
		NetBSD-1.6:	 影響あり
		NetBSD-1.5.3:	 影響あり
		NetBSD-1.5.2:	 影響あり
		NetBSD-1.5.1:	 影響あり
		NetBSD-1.5:	 影響あり
		NetBSD-1.4*:	 影響あり

影響範囲:	バッファーオーバランが発生する可能性がある。
		(buffer overrun)

修正日:		NetBSD-current:		2003 年 3 月 21 日
		NetBSD-1.6 ブランチ:	2003 年 3 月 21 日
		NetBSD-1.5 ブランチ:	2003 年 3 月 28 日


概要 - Abstract
===============

libc の xdrmem_*() ルーチンは、ローカルバッファーのメモリー割り当てに
使われている整数においてオーバーフローが発生する疑いがあります。
この関数を使用するプロセスを悪用して、コードを実行したり、
弱点を持ったプロセス内で利用されているプライベートメモリー空間を、
関数の呼び出し元に返すことができる可能性があります。


技術的な詳細 - Technical Details
================================

次の URL には、ここで説明していないセキュリティー上の弱点に関する記述も
含まれています。NetBSD はずっと以前にデーター型の定義を厳密なものに
変更したため、そのセキュリティー上の弱点の影響はありません。

今回の問題は、次の URL で説明されています。

    http://www.cert.org/advisories/CA-2003-10.html
    http://www.securityfocus.com/archive/1/315641
    http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-003-xdr.txt


回避方法と解決策 - Solutions and Workarounds
============================================

次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
libc をインストールすることで、libc バイナリーをアップグレード
する方法を説明したものです。

アップグレード後には、実行中の libc rpc ライブラリーを使うプログラムを
再起動するのを忘れないようにしてください。

もし、弱点を持った libc と静的にリンクされ、rpc を利用する
バイナリーがある場合は、それらを再構築する必要があります。


* NetBSD-current:

	2003 年 3 月 20 日より前の NetBSD-current は、
	2003 年 3 月 20 日、もしくはそれ以降の NetBSD-current に
	アップグレードする必要があります。

	CVS ブランチ netbsd-current (別名 HEAD) において
	更新が必要なディレクトリは、次のとおりです。
		lib/libc/rpc
		include/rpc

	CVS を使ってファイルを更新し、libc を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P lib/libc/rpc
		# cvs update -d -P include/rpc
		# cd lib/libc
		# make USETOOLS=no cleandir dependall includes
		# make USETOOLS=no install


* NetBSD 1.6:

	NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
	含まれています。

	ソースを使った部分アップグレードを行なう場合は、
	2003 年 3 月 21 日、もしくはそれ以降の NetBSD 1.6 ブランチの
	ソースを使う必要があります。

	CVS ブランチ netbsd-1-6 において
	更新が必要なディレクトリは、次のとおりです。
		lib/libc/rpc
		include/rpc

	CVS を使ってファイルを更新し、libc を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r netbsd-1-6 lib/libc/rpc
		# cvs update -d -P -r netbsd-1-6 include/rpc
		# cd lib/libc
		# make USETOOLS=no cleandir dependall includes
		# make USETOOLS=no install


* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:

	NetBSD 1.5.3 のバイナリー配布物には、このセキュリティー上の弱点が
	含まれています。

	** 注意: 改訂前の勧告では、「2003 年 03 月 20 日に修正された」という
		 誤った情報が書かれていました。

	2003 年 3 月 28 日より前の NetBSD-1.5.x ブランチのソースを
	使っているシステムは、2003 年 3 月 28 日、もしくはそれ以降の
	NetBSD-1.5 ブランチのソースにアップグレードする必要があります。

	CVS ブランチ netbsd-1-5 において
	更新が必要なディレクトリは、次のとおりです。
		lib/libc/rpc
		include/rpc
 
	CVS を使ってファイルを更新し、libc を
	再構築・再インストールするには、次のコマンドを実行してください。

		# cd src
		# cvs update -d -P -r netbsd-1-5 lib/libc/rpc
		# cvs update -d -P -r netbsd-1-5 include/rpc
		# cd lib/libc
		# make cleandir dependall includes
		# make install


謝辞 - Thanks To
================

eEye および CERT: この弱点が問題であることを指摘してくれました。

Christos Zoulas 氏: 修正パッチを作成してくれました。 


改訂履歴 - Revision History
===========================

	2003-03-26	初版公開
	2003-03-27	1-5 ブランチの修正情報を追加
			1-5 の修正パッチ適用日付を修正
	2003-03-27	rpc.h を修正するため、include/rpc の更新が
			必要であることを示す記述を追加


詳細と参考資料 - More Information
=================================

PGP 署名されたこの勧告の最新版は、次の場所から入手できます。
  ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-008.txt.asc

NetBSD および、NetBSD のセキュリティーに関する情報は、次の場所から入手できます。
http://www.NetBSD.ORG/
http://www.NetBSD.ORG/Security/


Copyright 2003, The NetBSD Foundation, Inc.  All Rights Reserved.

$NetBSD: NetBSD-SA2003-008.txt,v 1.7 2003/03/27 15:38:06 david Exp $
Index: NetBSD-SA2003-001.txt.asc
===================================================================
RCS file: /usr/NetBSD.cvsroot-jp/htdocs/JP/security/advisories/NetBSD-SA2003-001.txt.asc,v
retrieving revision 1.3
diff -d -u -I\$OpenBSD:.*\$ -I\$FreeBSD:.*\$ -I\$Id:.*\$ -I\$hrs:.*\$ -r1.3 NetBSD-SA2003-001.txt.asc
--- NetBSD-SA2003-001.txt.asc	21 Mar 2003 09:42:46 -0000	1.3
+++ NetBSD-SA2003-001.txt.asc	28 Mar 2003 07:48:24 -0000
@@ -24,7 +24,7 @@
 		pkgsrc:			openssl-0.9.6gnb1 (およびそれ以降)
 
 
-背景 - Abstract
+概要 - Abstract
 ===============
 
 OpenSSL ライブラリーに含まれる SSL/TLS では、ブロック型暗号の
Index: NetBSD-SA2003-002.txt.asc
===================================================================
RCS file: /usr/NetBSD.cvsroot-jp/htdocs/JP/security/advisories/NetBSD-SA2003-002.txt.asc,v
retrieving revision 1.3
diff -d -u -I\$OpenBSD:.*\$ -I\$FreeBSD:.*\$ -I\$Id:.*\$ -I\$hrs:.*\$ -r1.3 NetBSD-SA2003-002.txt.asc
--- NetBSD-SA2003-002.txt.asc	21 Mar 2003 09:42:46 -0000	1.3
+++ NetBSD-SA2003-002.txt.asc	28 Mar 2003 07:48:19 -0000
@@ -26,7 +26,7 @@
                                         mail/sendmail88 は修正されていない。
 
 
-背景 - Abstract
+概要 - Abstract
 ===============
 
 攻撃者は不正な電子メールメッセージを使うことで、リモートから
Index: NetBSD-SA2003-003.txt.asc
===================================================================
RCS file: /usr/NetBSD.cvsroot-jp/htdocs/JP/security/advisories/NetBSD-SA2003-003.txt.asc,v
retrieving revision 1.2
diff -d -u -I\$OpenBSD:.*\$ -I\$FreeBSD:.*\$ -I\$Id:.*\$ -I\$hrs:.*\$ -r1.2 NetBSD-SA2003-003.txt.asc
--- NetBSD-SA2003-003.txt.asc	21 Mar 2003 09:27:26 -0000	1.2
+++ NetBSD-SA2003-003.txt.asc	28 Mar 2003 08:01:15 -0000
@@ -16,18 +16,31 @@
                 任意のコードを実行させることができる危険性がある。
                 (Inducing a user to run file(1) could execute code as the user)
 
+		Amavis antivirus を使っているユーザーは、リモートからの攻撃を
+		許す可能性がある
+		(Amavis antivirus users are remotely vulnerable)
+
 修正日:		NetBSD-current:		2003 年 2 月 26 日
 		NetBSD-1.6 branch:	2003 年 3 月 8 日 (1.6.1 は修正ずみ)
 		NetBSD-1.5 branch:	2003 年 3 月 9 日 (1.5.4 は修正ずみ)
 
 
-背景 - Abstract
+概要 - Abstract
 ===============
 
 攻撃者は、ある特殊な細工を施した ELF ファイルに対して file(1) が
 実行された時に発生するスタックオーバフローを悪用し、その file(1) を
 実行したユーザーの権限を不正に獲得できる可能性があります。
 
+注意:  Amavis antivirus scanner のユーザーは、このオーバフローを
+       リモートから悪用される危険性があります。Amavis は file コマンドを
+       使ってデーターのスキャンを行なうためです。攻撃者は、Amavis を
+       実行している UID の権限を不正に得ることができる可能性があり、
+       多くのメールサーバーでは、これがメール受信者の権限になるように
+       設定されています。つまり、Amavis でメールをスキャンするように
+       設定されているユーザーのアカウントすべてが脅威に晒される可能性
+       があります。
+
 
 技術的な詳細 - Technical Details
 ================================
@@ -46,6 +59,18 @@
 回避方法と解決策 - Solutions and Workarounds
 ============================================
 
+Amavis antivirus を使っている場合は、下に示す方法でただちに file(1) を
+アップグレードしてください。すぐにアップグレードできない場合は、
+Amavis を停止するか、file(1) を更新するまで、外から来るメールを
+受けとらないようにしてください。
+
+NetBSD セキュリティーオフィサーは、このセキュリティー勧告について
+NetBSD-1.6 用のバイナリーパッチを提供しています。バイナリーパッチを
+提供するのは、この勧告が初めてです。ぜひ、使い心地に関するご意見・ご感想を
+security-officer@netbsd.org までお寄せください。
+
+バイナリーパッチの適用手順は、下の NetBSD-1.6 の項で説明しています。
+
 次に示す手順は、ソースツリーを更新して再構築し、新しいバージョンの
 file(1) をインストールすることで、file(1) バイナリーをアップグレード
 する方法を説明したものです。
@@ -76,6 +101,20 @@
         NetBSD 1.6 のバイナリー配布物には、このセキュリティー上の弱点が
         含まれています。
 
+	* バイナリーパッチ
+
+	バイナリーパッチの適用は、次の手順で行ないます。
+	ARCH の部分は、あなたが実行している NetBSD のアーキテクチャー
+	(たとえば i386 など) に置き換えてください。
+
+	ftp://ftp.netbsd.org/pub/NetBSD/security/patches/SA2003-003-file/netbsd-1-6/ARCH-file.tgz
+	cd / && tar xzvf /path/to/ARCH-file.tgz
+
+	この tar ファイルは、新しい /usr/bin/file を展開し、
+	弱点を持ったバイナリーを上書きします。
+
+	* ソースパッチ
+
         2003 年 3 月 9 日より前の NetBSD 1.6 は、
         2003 年 3 月 9 日、もしくはそれ以降の NetBSD 1.6 に
         アップグレードする必要があります。
@@ -128,13 +167,17 @@
 Lubomir Sedlacik 氏および Antti Kantee 氏: このセキュリティー上の弱点が
 問題であることを指摘してくれました。
 
-Christos Zoulas, 解決方法とこの勧告をまとめる作業に協力してくれました。
+Christos Zoulas 氏: 解決方法とこの勧告をまとめる作業に協力してくれました。
+
+Chuck Yerkes 氏: Amavis が file(1) を使っていることを指摘してくれました。
 
 
 改訂履歴 - Revision History
 ===========================
 
 	2003-03-12	初版公開
+        2003-03-12      Amavis に関する情報を更新
+        2003-03-13      Amavis に関する情報を更新し、バイナリーパッチを追加
 
 
 詳細と参考資料 - More Information
@@ -151,4 +194,4 @@
 Copyright 2003, The NetBSD Foundation, Inc.  All Rights Reserved.
 Redistribution permitted only in full, unmodified form.
 
-$NetBSD: NetBSD-SA2003-003.txt,v 1.7 2003/03/12 03:51:31 david Exp $
\ No newline at end of file
+$NetBSD: NetBSD-SA2003-003.txt,v 1.14 2003/03/19 21:54:50 david Exp $