![]() |
|||||||
ARMA 4.0
ARMA 3.0 マニュアル(ご参考用) プレインストール PC 個人・小規模サイト 向けサポート (パッケージ付属) よくいただくお問い 合わせについて 対応ハードウェア情報 法人向け各種サービス |
2002年のアップデート情報
Mozillaが正式リリースされましたのでmozilla-oglをMozilla1.0にアップデートしました. ARMA/OGL2.0 をお使いの方は以下のパッケージをインストールしてください。 orca-oglをバージョン 1.0.1 対応いたしました。 perl に脆弱性が発見されてます。 Safe.pm で作成したコンパートメント内から外部の名前空間の変数を参照できるため、悪意のあるコードにコンパートメント外の変数を参照される可能性があります。 Mozilla, Galeon をアップデートしより新しいバージョンに対応いたしました。今回のバージョンアップで Mozilla は 1.2.1 に Galeon は 1.2.7 に上がります。 libpng ライブラリに任意のコードを実行される可能性のある脆弱性が発見されました。リモートホスト上の不正な画像ファイルを処理することでシステムをクラッシュさせられたり、任意のコードを実行させされる可能性があります。 orca-oglをバージョン 1.0 対応いたしました。 fetchmail に外部から任意のコードを実行される可能性のある脆弱性が発見されています。 KDE に外部から任意のコードを実行される可能性のある脆弱性が複数発見されています。 w3mmee にフレーム内の html タグのエスケープ処理の誤りが新たに発見されました。悪意のあるフレーム HTML によってローカルファイルやクッキーの内容を漏洩する可能性があります。 wget-ssl に任意のファイルを上書きしてしまう可能性のある脆弱性が発見されています。 データをコピーする際の境界チェックの誤りが tcpdump の BGP デコードルーチンに発見されました。 悪意のあるパケットをデコードすることで、リモートからの DoS 攻撃、任意コードの実行に発展する可能性があります。詳細は以下の URL をご参照ください。 usagi-tooll に含まれる ibinet6 ライブラリにメモリリークが発見されました。現在のことろこの脆弱性を利用した攻撃は発見されていません。 glibc に含まれる BIND 由来の名前解決ライブラリにバッファオーバーフローが発見されました。想定しているパケットよりも大きいパケットを受けとった場合システムが停止する可能性があり、 DoS攻撃の標的となる可能性があります。 tar に任意のファイルを上書きしてしまう可能性のある脆弱性が発見されています。 dvips に任意のコマンドを実行されてしまう可能性が発見されました。 libnss-ldap にバッファオーバーフロー脆弱性が発見されています。この脆弱性を悪用することで外部から任意のコードを実行される可能性があります。 悪意のあるリモートユーザーによって任意のコードを実行されてしまうという可能性があります。 im に一時ファイル脆弱性が発見されました。悪意のあるローカルユーザーに一時ファイルを読み書きされる可能性があります。 カーネル 2.4.19 以降で TUN/TAP ドライバの使用するデバイスファイルに変更がありました。今回のバージョンの vtun パッケージでこの変更に対応しています。 バージョン 2.4.19 以前の Linux カーネルにセキュリティホールが発見されました。悪意のあるローカルの一般ユーザーによってシステムを停止されてしまう可能性があります。 Canna サーバに複数の脆弱性が発見されました。
kernel 2.4.19 で SMP カーネルが SCSI/RAID や一部の NIC で動作しない問題を修正しました。また新規に 2.4.20 カーネルをリリースしました。こちらは実験的なバージョンになります。 w3mにフレーム内のHTMLタグのエスケープ処理の誤りが発見されました。 悪意のあるHTMLのForm のボタンを押すことで local cookie を漏洩する可能性がありま す。local cookieが漏れると local CGI を外部から悪用され任意のコマンドを実行され る可能性があります。 Samba2.2.2から2.2.6までのバージョンに外部からルート権限を奪取される可能性のある 脆弱性が発見されました。クライアントからの暗号化パスワード変更リクエストに対する 長さチェックにバグがありました。古い形式のハッシュ化パスワードを復号する際に smbd のスタックに対するバッファオーバーフローを引き起こすような暗号化パスワードをクラ イアントから送信される可能性があります。 ARMA2.1 に収録している Samba日本語版では日本語化の際に上記の脆弱性が修正されてい ますので、この問題は該当しません。 ARMA2.0 をご利用の場合は関連パッケージのアップグレードを行って下さい。orca に以下の不具合が報告されています。
前月以前に算定した慢性疼痛疾患管理料の初回算定日が摘要欄に記載されてしまう場合があります。 ARMA 2.1 では orca-0.9.38-2o101 以降でこの問題に対処しています。管理ツール(ogl-admin)で ORCAを待機状態にした後、パッケージのアップデートを行ってください。 Apache に複数の脆弱性が発見されています。 ARMA2.x では apache_1.3.26-1o201 以降でこれらの問題を修正しています。最新のパッケージを apt-get でインストールして下さい。 Linux カーネル 2.4.19 をアップデートしました。以下の機能が拡張されます。
ORCA0.9.38-1 に対応しました。ARMA 2.1 で ORCA をご利用のユーザー様は管理ツールで ORCA を停止した後、 orca-ogl パッケージを apt-get でインストールしてください。 PC の起動時に ORCA のサーバー群を起動した場合にレセプトの印刷ができないという問題がありました。 管理ツールや /etc/init.d 以下のスクリプトから ORCA サーバー群を起動した場合は本問題の影響を受けません。 NIS に含まれる ypserv に情報漏洩の脆弱性が発見されました。攻撃者がサーバに存在しないマップ名を要求することで、旧ドメイン名とマップの一部を漏洩する可能性があります。 libapache-mod-ssl にクロスサイトスクリプティング脆弱性が発見されました。UseCanonicalName off に設定し、かつ DNS でワイルドカードの設定を行っている場合に本脆弱性の影響を受けます。 不正な Postscriptファイルを閲覧した場合に、バッファオーバーフローが発生し、任意のコードを実行させられる可能性があります。 不正な Postscriptファイルを閲覧した場合に、バッファオーバーフローが発生し、任意のコードを実行させられる可能性があります。 gnumeric (表計算ソフト) をアップデートしました。若干のバグフィックスとデフォルトの日本語フォント設定を施しています。 dia-orca-printをアップグレードしました。ORCAで帳表が印刷できない不具合へ対応いたしました。 日本語フォントの一部の記号が表示されないという不具合に対処いたしました。 Samba をアップデートしより新しいバージョンに対応いたしました。今回のバージョンアップで samba は 2.2.2 JP 1.1 から 2.2.4 JP 1.0 に上がります。 ORCA0.9.36 に対応しました。また特定の保険番号を入力すると患者登録ができない問題に対処しました apt-get を用いて以下のパッケージをアップデートしてください。
悪意のある Web ページをブラウズしたときに、ブラウザが参照する次の URL が以前の Web サイトに取得されてしまう恐れがある問題が確認されました。 apt-get を用いて以下のパッケージをアップデートしてください。
ogl-admin が設定するプリンタ設定が一部誤っていた問題を修正いたしました。 フィルタ付きリモートプリンタの設定をされるお客様は apt-get を用いて、以下のパッケージをアップデートしてください。
mod_ssl が有効になった Apache が稼働するLinuxをターゲットにしたワームが発見されました。このワームは Apache/mod_sslワームと呼ばれ,OpenSSLの脆弱性(http://www.kb.cert.org/vuls/id/102795/)を利用して伝播します。 ARMA2.1ではopenssl0.9.6gを収録していますので Apache/mod_sslワームに感染する危険はありません。 ARMA2.0では既に修正済のパッケージを公開しておりますので,新規のアップグレードは必要ありません。アップグレードがお済みでないユーザー様のみ下記のURLの記述に従ってパッケージのアップグレードを行って下さい。 http://www.omoikane.co.jp/product/update.html#20020731_openssl OGL1.xをご利用のユーザー様はDebian potato版をインストールしてください。 kdelibsにクロスサイトスクリプティング脆弱性が発見されました。KHTMLを使用しているアプリケーション(Konqueror等)でcookieの漏洩やクロスサイトスクリプティング攻撃を受ける可能性があります。以下のパッケージを apt-get コマンドでインストールして下さい。
OGL1.x には kdelibs は含まれておりませんので本脆弱性の影響はありません。 phpの一部の関数に文字列中にCRLFを不正に挿入できる脆弱性が発見されました。 ARMA2.1をご利用の場合はapt-getにて以下のパッケージをインストールして下さい。
OGL1.xをご利用の場合はhttp://www.debian.org/security/2002/dsa-165よりDebian Potato版をインストールして下さい。 PostgreSQLにバッファオーバーフローが発見されました。バッファオーバーフローが発生するとPostgreSQLのサーバが停止します。この問題を悪用したDoS攻撃を受ける可能性があります。 ARMA2.1 をご利用の場合は apt-get にて以下のバッケージをインストールして下さい。
OGL1.xをご利用の場合はhttp://www.debian.org/security/2002/dsa-165よりDebian Potato版をインストールして下さい。 etherealでISISプロトコルの解析処理にバッファオーバーフローが発見されました。 不正なパケットや不正なパケットトレースファイルを受けとった場合にethterealが クラッシュします。このとき外部から任意のコードを実行させられる可能性があります。 ARMA2.1 をご利用の場合は apt-get にて以下のバッケージをインストールして下さい。
ORCA0.9.30 に対応しました。ARMA 2.x で ORCA をご利用のユーザー様は管理ツールで ORCA を停止した後、 orca-ogl パッケージを apt-get でインストールしてください。 pcmcia-cs をバージョンアップし、いくつかの無線 LAN デバイスに対応しました。 ARMA 2.x のユーザー様は pcmcia-cs パッケージを apt-get でインストールしてください。 なおアップデート時に /etc/pcmcia/config ファイルを新しいものに入れ換えるかどうか尋ねられる場合がございますが、 その場合には新しいバージョンをインストールするように(Yとタイプ)してください。 ドキュメントのメタデータ管理システムである scrollkeeper に安全でない一時 ファイルの生成を行うという脆弱性が発見されました。この脆弱性を悪用されると、 ローカルの攻撃者によって scrollkeeper を利用しているユーザーの権限でのファ イルの生成,上書きといった攻撃を受ける可能性があります。 scrollkeeper に含まれる scrollkeeper-get-cl コマンドが予測できるファイ ル名で一時ファイルを生成することが原因です。 ARMA2.x をご利用の場合は apt-get コマンドにて以下のパッケージをインストールしてください。
OGL1.xにはscrollkeeperパッケージが含まれておりませんのでこの問題の影響はありません。 HDインストールができない, /boot を別パーテションにした場合 GRUB のインストールができない, という2つの問題に対処いたしました。 ARMA2.1 をご利用の場合は以下のリンクよりFDイメージをダウンロード後, インストールフロッピーを作成してください。 Source CD2 に rawrite2.exe が収録されておりませんでしたが下記のリン ク先よりダウンロードできます。 HDインストールにつきましてはFAQ61もあわせてご参照ください。 非 Cardbus の PCMCIA カードのネットワーク設定において IP アドレスを静的に与えた場合、 設定が反映されないという不具合に対処いたしました。 ARMA2.xをご利用の場合はapt-get コマンドにて以下のパッケージをインストールしてください。
また ARMA Net の設定がお済みではない場合は以下のリンクよりパッケージをダウンロード後、dpkg コマンドにてパッケージの インストールを行ってください。ダウンロード後、 dpkg -i ogl-tools_1.28-1_i386.deb にてインストールできます。 pythonに予測できる名前で一時ファイルを生成 するという脆弱性が発見されました。この脆弱性を利用して任意のファイル を実行させられる可能性があります。 ARMA2.xをご利用の場合はapt-get コマンドにて以下のパッケージをインストールしてください。
OGL1.xをご利用の場合は表題のリンク先よりDebian potato版をインストールしてください。 接続時の一時証明書が正しく署名されているかどうかを確認しないという脆弱性がKDEが提供するSSLライブラリに発見されました。 この脆弱性により,偽造した証明書で konquerorユーザーが騙される可能性があります。 ARMA2.xをご利用の場合は apt-getコマンドにて以下のパッケージをインストールしてください。
OGL1.xにはkdelibsは含まれませんのでこの問題の影響はありません。 ORCA0.9.27に対応しました。 ARMA2.x をご利用の場合はapt-get コマンドにより以下のパッケージをインストールしてください。
なお,アップグレードは下記のコマンドでデータベースのバックアップをとった後に行ってください。 デュアル構成(プライマリサーバ) $ pg_dump -h localhost -p 5434 -R -U orca orca > バックアップファイル名 シングル構成 $ pg_dump -R -U orca orca > バックアップファイル名 Mozilla の FLASHプラグインに脆弱性が発見されました。 悪意あるWebサイトに接続した場合,ローカルファイルを外部から参照される可能性があります。 また今回のアップグレードでは表題の脆弱性以外にも クッキーを外部に漏洩する脆弱性 についても修正を行っておりますので,アップグレードを強くお薦めします。 ARMA/OGL2.0をご利用の場合は以下のパッケージをインストールしてください。
glibcが利用しているSunRPC由来のコードに整数オーバーフローの脆弱性が発 見されました。このバグはバッファオーバーフローを引きおこすことがあり, 悪用された場合に外部から不正にroot権限を取得される可能性があります。 ARMA/OGL2を御利用の場合は以下のパッケージをインストールして下さい。
OpenSSLに脆弱性が発見されました。 ASN.1ライブラリのエンコーディングに関する脆弱性が報告されています。 サービス不能攻撃を受ける可能性があります。 ARMA/OGL2.0をご利用の場合は以下のパッケージをインストールしてください。
OGL1.xをご利用の場合はDebian potato版をインストールしてください。 mpackにバッファオーバーフローが発見されました。 不正なMIMEメッセージをデコードした場合に任意のコードを実行する可能性があります。 ARMA/OGL2をご利用の場合は以下のパッケージをインストールしてください。 OGL1.xをご利用の場合は表題のリンク先よりDebian potato版をインストールしてください。 libpngのバッファオーバーフローが修正されました。 不正なデータをストリームから受け取った場合アプリケーションがクラッシュするため,外部から悪意あるコードを実行させられる可能性があります。 パッケージのアップグレードを強くお薦めします。 ARMA/OGL2.0 をご利用の場合は以下のパッケージをインストールしてください。 OpenSSLに脆弱性が発見されました。 複数のバッファオーバーフローとASN.1ライブラリのエンコーディングに関する脆弱性が報告されています。 バッファオーバーフロー脆弱性を悪用することでリモートから任意のコードを実行される可能性があります。 またASN.1ライブラリのエンコーディングに関する脆弱性を悪用したサービス不能攻撃を受ける可能性があります。 パッケージのアップグレードを強くお薦めします。 ARMA/OGL2.0 をご利用の場合は以下のパッケージをインストールしてください。 [2002.06.26] opensshに関する追加情報です。 OpenSSHにチャレンジレスポンス(challenge response)の処理に関する脆弱性が発見されました。 プロトコルバージョン 2 でチャレンジレスポンスを用いて認証を行う際に攻撃を受ける可能性があります。 攻撃を受けた場合,ルート権限で任意のコードを実行される可能性があります。 パッケージのアップグレードを強くお薦めします。 ARMA/OGL2.0 をご利用の場合は以下のパッケージをインストールしてください。
OGL1.x に収録している ssh はプロトコルバージョン 2 で通信を行わないため,この脆弱性の影響を受けません。 2002.06.26 のセキュリティー情報に基づきパッケージをアップデートされた方はお手数ですがもとのバージョンのパッケージに戻してください。 opensshに脆弱性が発見されました。 この脆弱性を用いた具体的な攻撃の方法は公開されていませんが,opensshを外部から悪用される可能性が指摘されています。 ARMA/OGL2.0 をご利用の場合はopensshを停止することをお薦めします。 やむなく継続してopensshを利用になられる場合は以下の修正版パッケージをインストールしてください。 これらのパッケージは攻撃を受けた場合のリスクを軽減するもので,脆弱性を修正するものではございませんのでご注意ください。
OGL1.xをご利用の場合はopensshを停止することをお薦めします。 やむなく継続してopensshを利用になられる場合は下記のリンク先よりDebian potato版のパッケージをインストールしてください。 これらのパッケージは攻撃を受けた場合のリスクを軽減するもので,脆弱性を修正するものではございませんのでご注意ください。
apacheに脆弱性が発見されました. スタックオーバーフローを悪用したサービス拒否攻撃を受ける可能性があります. ARMA/OGL2.0 をご利用の場合は以下の修正版パッケージをインストールしてください。
OGL 1.xをご利用の場合は下記のリンク先よりDebian potato版のパッケージをインストールしてください。 bind9にサービス拒否攻撃を受ける可能性のある脆弱性が発見されました。 特定のパケットを受け取った場合にbindが停止する可能性があります。 ARMA/OGL2.0 をお使いで bind9 をインストールされた方は以下の修正版パッケージをインストールしてください。
|