-----BEGIN PGP SIGNED MESSAGE----- Translations of CA-96.04.corrupt_info_from_servers, (c) 1996,1997 by Carnegie Mellon University, with special permission from the Software Engineering Institute. Accuracy and interpretation of this translation are the responsibility of the Japan Computer Emergency Response Team/Coordination Center. The SEI has not participated in this translation. The CERT* Advisories and other CERT publications are available on the Internet (http://www.cert.org/ or ftp://info.cert.org/pub/). Readers may learn about the latest updates to these publications at these locations. *Registered in the U.S. Patent and Trademark Office. ============================================================================ CERT(*) Advisory CA-96.04 Original issue date: February 22, 1996 Last revised: September 24, 1997 Updated copyright statement A complete revision history is at the end of this file. Topic: Corrupt Information from Network Servers - ----------------------------------------------------------------------------- ============================================================================ CERT(*) 勧告 CA-96.04 初版: 1996年2月22日 最終改訂: 1997年9月24日 著作権表示の部分を更新した。 完全な改訂履歴はこの勧告の最後に添付されている。 主題: ネットワークサーバからの破壊されたデータ - ----------------------------------------------------------------------------- The CERT Coordination Center has received reports of intruders exploiting systems by corrupting data provided by a Domain Name Service (DNS) server. Although these reports have focused only on DNS, this vulnerability could apply to any network service from which data is received and subsequently used. CERT コーディネーションセンターは、ドメインネームサービス (DNS) サーバが提 供するデータを破壊することでシステムを悪用している侵入者の報告を受けた。こ の報告は DNS に焦点を当てているが、このセキュリティ上の弱点は、クライアント があるデータを受け取り、それを使用するような種類のネットワークサービス全て に当てはまる。 Section III.A contains a pointer to two subroutines that address the DNS problem. These subroutines, written in the C programming language, can be used to validate host names and IP addresses according to RFCs 952 and 1123, as well as names containing characters drawn from common practice, namely "_" and "/". III.A 章で、DNS の問題を解決する 2 つの関数へのポインタを示す。C 言語で記述 されているこの関数は、RFC 952 と RFC 1123、および "_" と "/" など実際に使わ れている習慣に従って、ホスト名と IP アドレスの妥当性を確かめる。 In the specific case of sendmail, the problem has already been addressed by patches (see Section III.B). sendmail に固有の問題は、パッチにより解決された。III.B 章を参照のこと。 The CERT staff has received information that the next minor release of BIND nameserver will be enforcing RFC952 (as modified by RFC1123) hostname conformance as part of its SECURITY measures. Following The BIND release, hostnames that fail to conform to these rules will be unreachable from sites running these servers. CERT スタッフは、BIND ネームサーバの次のリリースで、セキュリティを強化する 手段として (RFC 1123で改定された) RFC 952のホスト名の仕様が義務づけられる予 定であるという情報を得た。以下の規則に従わないホスト名は、このサーバを運用 しているサイトからは見えなくなる予定である。 Hostnames (A records) are restricted to the following characters only: ホスト名 (A レコード) は以下の文字のみに制限される: "A" - "Z", "a" - "z", "0" - "9", "." and "-" These characters are specifically excluded: "_" and "/". "_" と "/" は厳密に排除されている。 For a full description of what is allowed in a hostname, please refer to RFC952 and RFC1123, available from http://ds.internic.net/ds/ ホスト名になにが許されるのかを完全に理解するには、RFC952 と RFC1123 を参照 のこと。http://ds.internic.net/ds/ から入手できる。 RFC952: DOD INTERNET HOST TABLE SPECIFICATION, October 1985 RFC1123: Requirements for Internet Hosts -- Application and Support, October 1989 The latest release of Bind is available from: 最新の Bind は以下から入手できる。 ftp://ftp.isc.org/isc/bind/src/ Please see the README file in that directory for more information. 詳細は同じディレクトリにある README ファイルを参照して欲しい。 This information is also included in the latest software versions directory: この情報は、ソフトウェアの最新バージョン情報のディレクトリからも得られる。 ftp://info.cert.org/pub/latest_sw_versions/bind - ----------------------------------------------------------------------------- I. Description I. 解説 Information provided by an information server may be of a form that could cause programs to operate in unexpected ways. The subroutines and programs transferring data from that information server could check the data for correctness of form; however, programs that *use* that data are ultimately responsible for ensuring adherence to the documents that define the correct form. 情報サーバから提供される情報は、プログラムが処理する際に期待した通りの 書式に従っていない場合がある。情報サーバからデータを得る関数やプログラ ムは、書式が正しいかを検証できる。しかし、正しい書式を定めたドキュメン トに忠実であるかは、そのデータを使うプログラムの責任である。 For example, consider a program that uses the host name returned by gethostbyname() as part of the string given to the popen() or system() subroutines. Because gethostbyname() may use an information server beyond your control, the data returned could be of a form that causes the popen() or system() subroutines to execute other commands besides the command specified by that program. たとえば、gethostbyname() で得られるホスト名を popen() や system() 関 数へ引数として与えるプログラムを考えて欲しい。gethostbyname() は、読者 の制御下にない情報サーバを利用するかもしれない。このとき、そのプログラ ムによって指定されたコマンドに加えて、予期しないコマンドを popen() や system() が起動してしまうようなデータを返すことが可能かもしれない。 This advisory speaks to a specific instance of a problem caused by the information returned by DNS, but information from any server should be checked for validity. Examples of other information servers are YP, NIS, NIS+, and netinfo. この勧告は DNS によって返される情報という特定の問題について言及する。 しかし、どのようなサーバから得られるデータも、その正当性を検証すべきで ある。その他の情報サーバの例として、YP、NIS、NIS+、そして netinfo が挙 げられる。 II. Impact II. 影響 Programs that do not check data provided by information servers may operate in unpredictable ways and give unexpected results. In particular, exploitation of this vulnerability may allow remote access by unauthorized users. Exploitation can also lead to root access by both local and remote users. 情報サーバから提供されたデータを検証しないプログラムは、予期しない動作 をし、予期しない結果を生じる可能性がある。特に、このセキュリティ上の弱 点が悪用され、リモートのユーザに不正なアクセス権を奪われるかもしれない。 さらには、ローカルユーザやリモートユーザに不正に root 権限を奪われる可 能性もある。 III. Solution III. 対策 For programs that you write or have written, consider integrating the general solution in Section A below. 読者がこれから書くか、書いたプログラムについては、A 章に示す一般的な対 策を講じることを検討すること。 In the specific case of the sendmail mail delivery program, Eric Allman, the original author of sendmail, has produced patches that address the problem. Section B provides details about these, along with vendor information and additional steps you should take to protect sendmail. sendmail に固有の問題については、sendmail の作者である Eric Allman が パッチを提供することで解決されている。B 章では、この詳細を述べると同時 に、ベンダの情報と sendmail を保護するための付加的な手順について説明す る。 A. General solution for Internet host names A. インターネットで使われているホスト名への一般的な対策 Use the host name and IP address validation subroutines available at the locations listed below. Include them in all programs that use the result of the host name lookups in any way. 以下に示すホスト名と IP アドレスの正当性を検証する関数を使用するこ と。ホスト名の検索結果を使う全てのプログラムに、これらの関数を組み 込むこと。 ftp://info.cert.org/pub/tools/ValidateHostname/IsValid.c ftp://ftp.cert.dfn.de/pub/tools/net/ValidateHostname/IsValid.c The IsValid.c file contains code for the IsValidHostname and IsValidIPAddress subroutines. This code can be used to check host names and IP addresses for validity according to RFCs 952 and 1123, well as names containing characters drawn from common practice, namely "_" and "/". IsValid.c ファイルには、IsValidHostname と IsValidIPAddress という 関数のコードが入っている。この関数は、RFC 952 と RFC 1123、および "_" と "/" など実際に使われている習慣に従ってホスト名と IP アドレス の妥当性を確かめる。 The following files are in the directory (from the README): 以下のファイルが上記のディレクトリに置かれている。(README より抜粋): IsValid.l The lex/flex file containing the code for IsValidHostname and IsValidIPAddress MD5 (IsValid.l) = 2d35040aacae4fb12906eb1b48957776 IsValid.l IsValidHostname と IsValidIPAddress のための lex/flex ファイル MD5 (IsValid.l) = 2d35040aacae4fb12906eb1b48957776 IsValid-raw.c The C file created by running flex on IsValid.l MD5 (IsValid-raw.c) = 367c77d3ef84bc63a5c23d90eeb69330 IsValid-raw.c flex が IsValid.l から生成する C プログラムファイル MD5 (IsValid-raw.c) = 367c77d3ef84bc63a5c23d90eeb69330 IsValid.c The editted file created by internalizing variable and function definitions in IsValid-raw.c MD5 (IsValid.c) = ffe45f1256210aeb71691f4f7cdad27f IsValid.c IsValid-raw.c に対し変数と関数を内部宣言に変更した ファイル MD5 (IsValid.c) = ffe45f1256210aeb71691f4f7cdad27f IsValid.diffs The set of diffs between IsValid-raw.c and IsValid.c MD5 (IsValid.diffs) = 3619022cf31d735151f8e8c83cce3744 IsValid.diffs IsValid-raw.c と IsValid.c の差分ファイル MD5 (IsValid.diffs) = 3619022cf31d735151f8e8c83cce3744 htest.c A main routing for testing IsValidHostname and IsValidIPAddress MD5 (htest.c) = 2d50b2bffb537cc4e637dd1f07a187f4 htest.c IsValidHostname と IsValidIPAddress をテストするた めのコード MD5 (htest.c) = 2d50b2bffb537cc4e637dd1f07a187f4 B. Specific solutions in the case of sendmail B. sendmail に特化した対策 Install a patch from your vendor when it becomes available (see B.1) or install Eric Allman's patch (B.2). In both cases, install the sendmail restricted shell program (B.3). ベンダからパッチが提供されているならば、パッチを当てること (B.1 参 照)。もしくは、Eric Allman のパッチを当てる (B.2 参照)。どちらの場 合でも、sendmail の機能制限付きシェルプログラムをインストールするこ と。 1. Install a patch from your vendor. 1. ベンダからのパッチをインストールする Below is a summary of the vendors who have reported status to us as of the date of this advisory. More complete information is provided in the appendix, which we will update as we receive more information. この勧告が発行されるまでに報告を受けたベンダの情報の要約を以下に示 す。詳細は付録に示す。この付録は新しい情報を得るたびに更新される。 If your vendor's name is not on this list, please contact the vendor directly. もし、利用しているベンダ名がこのリストにない場合は、直接ベンダに連 絡して欲しい。 Vendor or Source ---------------- Eric Allman Hewlett-Packard Co. IBM Corporation Silicon Graphics Inc. Sun Microsystems, Inc. ベンダ、あるいは情報源 ---------------- Eric Allman Hewlett-Packard Co. IBM Corporation Silicon Graphics Inc. Sun Microsystems, Inc. 2. Install a patch to sendmail. 2. sendmail のパッチをインストールする If you are presently running sendmail 8.6.12, there is a patch that makes version 8.6.13. もし、現在 8.6.12 を利用しているなら、パッチを当てて 8.6.13 へバー ジョンアップすること。 Similarly, if you are presently running sendmail 8.7.3, there is a patch that makes version 8.7.4. 同様に、8.7.3 には 8.7.4 へのパッチを当てること。 The patches are available for anonymous FTP from パッチは以下の anonymous FTP から入手できる。 ftp://info.cert.org/pub/tools/sendmail/ ftp://ftp.cs.berkeley.edu/ucb/src/sendmail/ ftp://ftp.auscert.org.au/pub/mirrors/ftp.cs.berkeley.edu/ucb/sendmail/ ftp://ftp.cert.dfn.de/pub/tools/net/sendmail/ Checksums for the 8.6.13 release: 8.6.13 のパッケージのチェックサムは以下の通りである。 MD5 (sendmail.8.6.13.base.tar.Z) = e8cf3ea19876d9b9def5c0bcb793d241 MD5 (sendmail.8.6.13.cf.tar.Z) = 4492026fa9e750cd33974322cb5a6fb9 MD5 (sendmail.8.6.13.misc.tar.Z) = 7ec5d31656e93e08a3892f0ae542b674 MD5 (sendmail.8.6.13.xdoc.tar.Z) = e4d3caebcdc4912ed2ecce1a77e45712 Checksum for the 8.6.13 patch: 8.6.13 のパッチのチェックサムは以下の通りである。 MD5 (sendmail.8.6.13.patch) = 6390b792cb5513ff622da8791d6d2073 Checksum for the 8.7.4 release: 8.7.4 のパッケージのチェックサムは以下の通りである。 MD5 (sendmail.8.7.4.tar.Z) = 4bf774a12752497527aae11e2bdbab36 Checksum for the 8.7.4 patch: 8.7.4 のパッチのチェックサムは以下の通りである。 MD5 (sendmail.8.7.4.patch) = ef828ad91fe56e4eb6b0cacced864cd5 3. Run smrsh as additional protection for sendmail. 3. sendmail へのさらなる保護対策として smrsh を利用する With all versions of sendmail, we recommend that you install and use the sendmail restricted shell program (smrsh). We urge you to do this whether you use the vendor's supplied sendmail, install sendmail yourself, or patch an earlier version of sendmail. sendmail の全てのバージョンで、sendmail の機能制限シェルプログラム (smrsh) を使用することを推奨する。ベンダ供給の sendmail を使ってい ようが、自分で sendmail をインストールしようが、以前のバージョンの sendmail にパッチを当てようが、smrsh を導入することを要請する。 Beginning with version 8.7.1, smrsh is included in the sendmail distribution, in the subdirectory smrsh. See the RELEASE_NOTES file for a description of how to integrate smrsh into your sendmail configuration file. バージョン 8.7.1 からは、sendmail のパッケージに smrsh があらかじめ 付属しており、smrsh というディレクトリに置かれている。sendmail と smrsh を協調動作させる設定については、RELEASE_NOTES ファイルの説明 を参照のこと。 ......................................................................... Appendix A: Vendor Information 付録 A: ベンダ情報 Below is information we have received from vendors concerning the vulnerability described in this advisory. If you do not see your vendor's name, please contact the vendor directly for information. この勧告で説明したセキュリティ上の弱点に関しベンダから受け取った情報を以下 に示す。もし、利用しているベンダ名がこのリストにない場合は、直接ベンダに連 絡して欲しい。 - ----------------------- Eric Allman (original author of sendmail) Eric Allman (sendmail の作者) Install a patch to sendmail. sendmail へのパッチをインストールすること。 If you are presently running sendmail 8.6.12, there is a patch that makes version 8.6.13. 現在 sendmail 8.6.12 を利用しているなら、バージョン 8.6.13 へのパッチ が存在する。 Similarly, if you are presently running sendmail 8.7.3, there is a patch that makes version 8.7.4. 同様に、現在 sendmail 8.7.3 を利用しているなら、バージョン 8.7.4 へのパ ッチが存在する。 The patches are available for anonymous FTP from これらのパッチは、以下から anonymous FTP により入手できる。 ftp://info.cert.org/pub/tools/sendmail/ ftp://ftp.cs.berkeley.edu/ucb/src/sendmail/ ftp://ftp.auscert.org.au/pub/mirrors/ftp.cs.berkeley.edu/ucb/sendmail/ ftp://ftp.cert.dfn.de/pub/tools/net/sendmail/ Checksums for the 8.6.13 release: 8.6.13 のパッケージのチェックサムは以下の通りである。 MD5 (sendmail.8.6.13.base.tar.Z) = e8cf3ea19876d9b9def5c0bcb793d241 MD5 (sendmail.8.6.13.cf.tar.Z) = 4492026fa9e750cd33974322cb5a6fb9 MD5 (sendmail.8.6.13.misc.tar.Z) = 7ec5d31656e93e08a3892f0ae542b674 MD5 (sendmail.8.6.13.xdoc.tar.Z) = e4d3caebcdc4912ed2ecce1a77e45712 Checksum for the 8.6.13 patch: 8.6.13 のパッチのチェックサムは以下の通りである。 MD5 (sendmail.8.6.13.patch) = 6390b792cb5513ff622da8791d6d2073 Checksum for the 8.7.4 release: 8.7.4 のパッケージのチェックサムは以下の通りである。 MD5 (sendmail.8.7.4.tar.Z) = 4bf774a12752497527aae11e2bdbab36 Checksum for the 8.7.4 patch: 8.7.4 のパッチのチェックサムは以下の通りである。 MD5 (sendmail.8.7.4.patch) = ef828ad91fe56e4eb6b0cacced864cd5 - ---------------------- Hewlett-Packard Company Vulnerable, watch file for updates. 弱点がある。更新ファイルを参照のこと。 - ---------------------- IBM Corporation IBM is working on fixes for sendmail. IBM は、sendmail を修正中である。 - ---------------------- Silicon Graphics Inc. It is HIGHLY RECOMMENDED that these measures be done on ALL SGI systems running IRIX 3.x, 4.x, 5.x and 6.x. The issue will be permanently corrected in a future release of IRIX. IRIX 3.x、4.x、5.x、および、6.x を利用している全ての SGI システムで、 以下の手順に従い対処することを強く推奨する。この問題は、IRIX の今後の リリースでは解決される。 **** IRIX 3.x **** Silicon Graphics Inc, no longer supports the IRIX 3.x operating system and therefore has no patches or binaries to provide. Silicon Graphics Inc, は、もはや IRIX 3.x オペレーティングシステムをサポー トしていない。よって、パッチやバイナリは提供されない。 However, two possible actions still remain: 1) upgrade the system to a supported version of IRIX (see below) and then install the patch or 2) obtain the sendmail source code from anonymous FTP at ftp.cs.berkeley.edu and compile the program manually. Please, note that SGI will not assist with or support 3rd party sendmail programs. しかし、選択の余地が 2 つある。1) IRIX のサポートされているバージョン に移行し、パッチをインストールする (以下を参照)。2) ftp.cs.berkeley.edu から anonymous FTP により sendmail のソースコードを入手し、コンパイル する。SGI は、第 3 者が提供する sendmail に対し、対応やサポートをしな いことに注意して頂きたい。 **** IRIX 4.x **** As of the date of this document, SGI does not have a IRIX 4.x binary replacement that addresses this particular issue. If in the future, a replacement binary is generated, additional advisory information will be provided. この文書の日付現在、SGI はこの問題を解消する IRIX 4.x 用のバイナリを作 成していない。もし将来バイナリを作成した場合は、勧告情報を提供する。 However, two other possible actions are: 1) upgrade the system to a supported version of IRIX (see below) and then install the patch or 2) obtain the sendmail source code from anonymous FTP at ftp.cs.berkeley.edu and compile the program manually. Please, note that SGI will not assist with or support 3rd party sendmail programs. しかし、選択の余地が 2 つある。1) IRIX のサポートされているバージョン に移行し、パッチをインストールする (以下を参照)。2) ftp.cs.berkeley.edu から anonymous FTP により sendmail のソースコードを入手し、コンパイル する。SGI は、第 3 者が提供する sendmail に対し、対応やサポートをしな いことに注意して頂きたい。 **** IRIX 5.0.x, 5.1.x **** For the IRIX operating systems versions 5.0.x and 5.1.x, an upgrade to 5.2 or better is required first. When the upgrade is completed, then the patches described in the following sections can be applied depending on the final version of the upgrade. IRIX オペレーティングシステムのバージョン 5.0.x と 5.1.x に関しては、 まず 5.2 以上にアップグレードすること。アップグレードが完了すれば、以 下の章で説明するパッチを、アップグレードしたバージョンに応じて当てるこ とができる。 **** IRIX 5.2, 5.3, 6.0, 6.0.1, 6.1 **** For the IRIX operating system versions 5.2, 5.3, 6.0, 6.0.1, and 6.1 an inst-able patch has been generated and made available via anonymous FTP and your service/support provider. The patch is number 1146 and will install on IRIX 5.2, 5.3, 6.0 and 6.0.1. IRIX オペレーティングシステム 5.2、5.3、6.0、6.0.1、および、6.1 用のinst で インストールできるパッチが作成され、anoymous FTP やサービス窓口から入手可能 となっている。パッチ番号は 1146 であり、5.2、5.3、6.0、および、6.0.1 でイン ストールできる。 The SGI anonymous FTP site is sgigate.sgi.com (204.94.209.1) or its mirror, ftp.sgi.com. Patch 1146 can be found in the following directories on the FTP server: SGI の anonymous FTP サイトには sgigate.sgi.com (204.94.209.1)、または そのミラーである ftp.sgi.com がある。パッチ 1146 は、FTP サーバの以下 のディレクトリから入手できる。 ~ftp/Security or ~ftp/Patches/5.2 ~ftp/Patches/5.3 ~ftp/Patches/6.0 ~ftp/Patches/6.0.1 ~ftp/Patches/6.1 ##### Checksums #### The actual patch will be a tar file containing the following files: 実際のパッチは、tar 形式であり、以下のファイルを格納している。 Filename: patchSG0001146 Algorithm #1 (sum -r): 15709 3 patchSG0001146 Algorithm #2 (sum): 16842 3 patchSG0001146 MD5 checksum: 055B660E1D5C1E38BC3128ADE7FC9A95 Filename: patchSG0001146.eoe1_man Algorithm #1 (sum -r): 26276 76 patchSG0001146.eoe1_man Algorithm #2 (sum): 1567 76 patchSG0001146.eoe1_man MD5 checksum: 883BC696F0A57B47F1CBAFA74BF53E81 Filename: patchSG0001146.eoe1_sw Algorithm #1 (sum -r): 61872 382 patchSG0001146.eoe1_sw Algorithm #2 (sum): 42032 382 patchSG0001146.eoe1_sw MD5 checksum: 412AB1A279A030192EA2A082CBA0D6E7 Filename: patchSG0001146.idb Algorithm #1 (sum -r): 39588 4 patchSG0001146.idb Algorithm #2 (sum): 10621 4 patchSG0001146.idb MD5 checksum: 259DD47E4574DAF9041675D64C39102E Past SGI Advisories and security patches can be obtained via anonymous FTP from 過去の SGI Advisory やセキュリティパッチは、anoymous FTP により以下か ら入手できる。 ftp://sgigate.sgi.com or its mirror または、 ftp://ftp.sgi.com - ---------------------- Sun Microsystems, Inc. Included below is information concerning sendmail patches as outlined in Sun Microsystems Security Bulletin: #00133, 8 March 1996. The complete bulletin is available from ftp://info.cert.org/pub/vendors/sun/sun_bulletin_00133. 1996年3月8日付の Sun Microsystems Security Bulletin: #00133 で述べられ た sendmail パッチに関する情報を以下に示す。bulletin 全体は、 ftp://info.cert.org/pub/vendors/sun/sun_bulletin_00133 から入手できる。 Here are our estimates for the availability of fixes incorporating into sendmail more strenuous checks against name-server-based attacks. ネームサーバーに基づいた攻撃を検査する機能を sendmail に組み込む作 業がいつ終了するかの見込みを以下に示す。 Note that the upcoming SunOS 4.1.x patches will represent the first backport of sendmail 8.6.x to those platforms, and will probably be assigned new patch numbers (instead of being recorded as revisions of the existing patches). SunOS 4.1.x 用に将来公開されるパッチは、まずこのバージョンに sendmail 8.6.x を移植することからはじまり、新たなパッチ番号が与え られる予定である (現在のパッチ番号にあわせることはない)。 OS version Est. date ---------- --------- 5.6 in 5.6 FCS release 5.5.1 in 5.5.1 FCS release 5.5 Apr '96 5.4 Apr '96 5.3 Apr '96 4.1.4 May '96 4.1.3_U1 May '96 4.1.3 May '96 OS version 予定日 ---------- --------- 5.6 5.6 FCS リリース 5.5.1 5.5.1 FCS リリース 5.5 96年4月 5.4 96年4月 5.3 96年4月 4.1.4 96年5月 4.1.3_U1 96年5月 4.1.3 96年5月 List of Current Sendmail Patches Sendmail の現在のパッチリスト Until the patches listed above are available, Sun recommends that every customer run the following sendmail patches on their systems. 上記のパッチが利用可能になるまで、Sun は顧客に以下の sendmail のパッ チをシステムにインストールすることを推奨する。 A. Current sendmail patches A. sendmail の現在のパッチ The latest sendmail patch for each supported version of SunOS is shown below. All current SunOS 5.x patches are based on sendmail V8; all SunOS 4.1.x patches are currently based on sendmail V5. それぞれの SunOS に対する最新の sendmail パッチを以下に示す。現在の SunOS 5.x 用のパッチは全て sendmail V8 に基づいている。SunOS 4.1.x 用のパッチは全て sendmail V5 を元にしている。 [Note that no sendmail patches exists for SunOS 5.5 and SunOS 5.5_x86. All earlier fixes were built into these releases.] [SunOS 5.5 と SunOS 5.5_x86 用の sendmail パッチは存在しない。以前 のパッチは全てこれらのバージョンに組み込まれている。] OS version Patch ID Released ---------- --------- --------- 5.4_x86 102064-05 19 Jan 96 5.4 102066-06 19 Jan 96 5.3 101739-08 19 Jan 96 4.1.4 102423-04 5 Oct 95 4.1.3_U1 101665-07 5 Oct 95 4.1.3 100377-22 5 Oct 95 Patch 100377-22 was issued jointly for SunOS 4.1.3 and SunOS 4.1.3c. パッチ 100377-22 は、SunOS 4.1.3 と SunOS 4.1.3c 両方のために作成 された。 B. Obsolete sendmail patches B. 破棄された sendmail のパッチ The following sendmail patches are now obsolete, and will no longer be maintained. Each is superseded by a patch listed above. 以下の sendmail のパッチは、現在では破棄されており、今後サポートさ れることはない。全て上記のパッチで置き換えられている。 OS version Patch ID Date Released ---------- --------- ------------- 5.4_x86 102320-01 26 May 95 5.4 102319-01 26 May 95 5.3 101235-01 1 May 95 5.3 (sic) 101371-04 9 Feb 94 4.1.4 102356-01 22 Feb 95 4.1.3_U1 101436-08 28 Oct 94 4.1.3 100224-13 28 Oct 94 Checksum Table チェックサム表 In the checksum table we show the BSD and SVR4 checksums and MD5 digital signatures for the compressed tar archives. チェックサム表には、圧縮した tar アーカイブに対する BSD と SVR4 チェッ クサムと MD5 の電子署名を示している。 File BSD SVR4 MD5 Name Checksum Checksum Digital Signature --------------- ----------- ---------- -------------------------------- 102064-05.tar.Z 08423 335 16923 669 2816EF17F40E2FA5E8260CD98D349875 102066-06.tar.Z 62613 385 52067 770 666E6D6075E40D2BFDB539830EF1BCDA 101739-08.tar.Z 60842 385 28595 770 369D4E0758672ADCDAD2219179B8A062 102423-04.tar.Z 40900 216 33691 432 022B546A882B42FF826FE28429B2EDD8 101665-07.tar.Z 44656 216 37045 431 86F942F8CCBAD905AB2AE8CA33490D2B 100377-22.tar.Z 39051 214 58206 427 7B55564E6104FABAD7283DAE1CDD3D4A The checksums shown above are from the BSD-based checksum (on 4.1.x, /bin/sum; on SunOS 5.x, /usr/ucb/sum) and from the SVR4 version on on SunOS 5.x (/usr/bin/sum). 上記のチェックサムは、(4.1.x 上では /bin/sum、SunOS 5.x 上では /usr/ucb/sum の) BSD 特有のチェックサムと SunOS 5.x 上の (/usr/bin/sum にある) SVR4 特有のチェックサムである。 - --------------------------------------------------------------------------- The CERT Coordination Center thanks Eric Allman of Pangaea Reference Systems, Andrew Gross of San Diego Supercomputer Center, Eric Halil of AUSCERT, Wolfgang Ley of DFN-CERT, and Paul Vixie for their support in the development of this advisory. - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- The CERT Coordination Center は、この勧告を作成するにあたって協力いただいた 次の人々に感謝する。Pangaea Reference Systems の Eric Allman 氏、San Diego Supercomputer Center の Andrew Gross 氏、AUSCERT の Eric Halil 氏、DFN-CERT の Wolfgang Ley 氏、そして Paul Vixie 氏。 - --------------------------------------------------------------------------- If you believe that your system has been compromised, contact the CERT Coordination Center or your representative in the Forum of Incident Response and Security Teams (FIRST). もし、自分のサイトのシステムが侵入されたと思ったときは、CERT コーディネーショ ンセンター、あるいは近くの FIRST (Forum of Incident Response and Security Teams) 加盟チームに連絡して欲しい。 We strongly urge you to encrypt any sensitive information you send by email. The CERT Coordination Center can support a shared DES key and PGP. Contact the CERT staff for more information. 電子メールで重要な情報を送るときは、暗号化することを強く要請する。CERT コー ディネーションセンターは、DES と PGP を使用できる。詳細は CERT スタッフに問 い合わせて欲しい。 Location of CERT PGP key CERT の PGP 公開鍵の入手場所 ftp://info.cert.org/pub/CERT_PGP.key CERT Contact Information - ------------------------ Email cert@cert.org Phone +1 412-268-7090 (24-hour hotline) CERT personnel answer 8:30-5:00 p.m. EST (GMT-5)/EDT(GMT-4), and are on call for emergencies during other hours. Fax +1 412-268-6989 Postal address CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA CERT へのコンタクト方法 - ----------------------- 電子メール cert@cert.org 電話 +1 412-268-7090 (24-hour hotline) CERT personnel answer 8:30-5:00 p.m. EST (GMT-5)/EDT(GMT-4), and are on call for emergencies during other hours. ファックス +1 412-268-6989 住所 CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA To be added to our mailing list for CERT advisories and bulletins, send your email address to CERT 勧告と公報を提供するメーリングリストを購読したい場合は、次のアドレスに 自分の電子メールアドレスを書いて送って欲しい。 cert-advisory-request@cert.org CERT publications, information about FIRST representatives, and other security-related information are available for anonymous FTP from CERT の発行文書、FIRST に関する情報、その他セキュリティに関する情報は、 anonymous FTP により以下から入手できる。 ftp://info.cert.org/pub/ CERT advisories and bulletins are also posted on the USENET newsgroup CERT 勧告と公報は、USENET の次のニュースグループにも投稿されている。 comp.security.announce - ------------------------------------------------------------------------------ Copyright 1996, 1997 Carnegie Mellon University. Conditions for use, disclaimers, and sponsorship information can be found in http://www.cert.org/legal_stuff.html and ftp://ftp.cert.org/pub/legal_stuff . If you do not have FTP or web access, send mail to cert@cert.org with "copyright" in the subject line. Copyright 1996,1997 Carnegie Mellon University. 使用条件、免責事項、スポン サーとの契約に関する情報については、http://www.cert.org/legal_stuff.html あ るいは ftp://ftp.cert.org/pub/legal_stuff から入手できる。もし、FTP や web によるアクセスが不可能な場合は、cert@cert.org 宛にメールを送って欲しい。そ のときにはサブジェクト行に "copyright" と書くこと。 CERT is registered in the U.S. Patent and Trademark Office. CERT は合衆国特許商標庁に登録済みである。 ============================================================================== UPDATES On March 29, 1996, the isValid.c program was updated. If you obtained a copy of this program prior to this date, you should retrieve the newer version. (See Sec. III.A for more information about isValid.c.) ============================================================================== 更新 1996年3月29日、isValid.c プログラムは更新された。この日付より前のプログラム を利用している場合には、新しいバージョンを入手するべきである (isValid.c の 詳細は、III.A 章を参照のこと)。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Revision history Sep. 24, 1997 Updated copyright statement June 4, 1997 Updated the URL pointing to the current version of BIND. Aug. 30, 1996 Incorporated changes from CA-96.04.README into the advisory. July 01, 1996 Introduction - added pointer to BIND 4.9.4. Mar. 29, 1996 Introduction - updated information about the next release of BIND Updates section - added isValid.c program information. Appendix, Sun - added information from Sun. Feb. 28, 1996 Appendix, SGI - added information. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 改訂履歴 1997年9月24日 著作権表示の部分を更新した。 1997年6月4日 最新バージョンの BIND への URL ポインタを更新した。 1996年8月30日 CA-96.04.README から情報を付加した。 1996年7月1日 序文 - BIND 4.9.4 へのポインタを追加した。 1996年3月29日 序文 - BIND の次のリリースに関する情報を更新した。 「更新」の章 - isValid.c の情報を追加した。 「付録」の章, Sun - 情報を追加した。 1996年2月28日 「付録」の章, SGI - 情報を追加した。 - ---------------------------------------------------------------------------- JPCERT/CC 改訂履歴 2000年8月25日 最新情報の URL の更新 1999年8月9日 ヘッダの誤字の修正。 フッタの更新。 1998年2月17日 初版 ====================== この文書の取扱に関する注意事項 ====================== この文書は、原著作権者から翻訳の許諾を受け、JPCERT/CC が独自に翻訳し た文書です。この翻訳文書を商業目的に使用することを禁止します。また JPCERT/CC の許諾なく再配布することを禁止します。 翻訳にあたっては、誤訳や誤解を生じるような表現をなくすように努力して おりますが、もし万が一不具合を見つけた場合には、JPCERT/CC にご連絡頂け れば幸いです。また、それ以外にも、この翻訳に関して質問等がある場合には、 JPCERT/CC にご連絡をお願い致します。連絡先は次の通りです。 info@jpcert.or.jp この翻訳文書は、随時更新される可能性がありますので、最新情報について は、次を参照してください。 http://www.jpcert.or.jp/tr/cert_advisories/ また翻訳文書の原文書も随時更新される可能性がありますので、そちらも参 照してください。翻訳文書と原文書のバージョンが異なる場合には、原文書が 最新情報です。 ===================== JPCERT/CC からのお知らせとお願い ===================== 本文書で解説した不正アクセスも含め、インターネット上で引き起こされる さまざまな不正アクセスに関する情報がありましたら、JPCERT/CC 所定の報告 様式にご記載のうえ、関連するログファイルのメッセージとともに、次のアド レスまでお送りください。 info@jpcert.or.jp 報告様式等、JPCERT/CC への連絡方法につきまして、詳しくは次の URL を ご参照下さい。 http://www.jpcert.or.jp/contact.html JPCERT/CC に頂いた報告は、報告者の了解なしに、そのまま他組織等に開示 することはありません。JPCERT/CC の組織概要につきましては、次の URL を ご参照ください。 http://www.jpcert.or.jp/ JPCERT/CC では、不正アクセスに関する情報を迅速にご提供するために、メー リングリストを開設しています。登録の方法等、詳しくは、次の URL をご参 照ください。 http://www.jpcert.or.jp/announce.html __________ 注: この文書は、不正アクセスに対する一般的な情報提供を目的としており、特定 の個人や組織に対する個別のコンサルティングが目的ではありません。そのため、 個別の問題に関するお問い合わせ等に必ずお答えできるとは限りません。また、お 答えできる場合でもご回答が遅れる可能性があります。 JPCERT/CC は、この文書に記載された情報の内容が正確であるよう努めていますが、 正確性を含め一切の品質についてこれを保証致しません。この文書に記載された情 報に基づいて、貴方あるいは貴組織がとられる行動、あるいはとられなかった行動 によって、直接的、間接的または偶発的に引き起こされた結果に対して、JPCERT/CC は何ら保証致しません。 -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia iQCVAwUBOaXmC4x1ay4slNTtAQEfFgP/RcIbRejxzDcB4qO6Y25ec9B/mo2Y9A1a pJnGEvH/yptMMnoYeM/hb42gEkr1GGOy2clpwg+VYbLgU2QOuftTBIs5hqEocqWO Wo9SdivQnqjMiqmDlso96SVjoBtVFMy7abZn9qWGJkhZgOhPhdPnLFldz9rs92tS SlHwxmf4Tcs= =OEfS -----END PGP SIGNATURE-----