============================================================================= FreeBSD-SA-02:04 Security Advisory FreeBSD, Inc. トピック: mutt の ports にリモートから攻撃可能なバッファオーバーフロー が存在する (mutt ports contain remotely exploitable buffer overflow) カテゴリ: ports モジュール: mutt 告知日: 2002-01-04 クレジット: Joost Pol 影響範囲: Ports collection prior to the correction date 修正日: 2002-01-02 13:52:03 UTC (ports/mail/mutt: 1.2.x) 2002-01-02 03:39:01 UTC (ports/mail/mutt-devel: 1.3.x) FreeBSD 固有: NO I. 背景 - Background Mutt is a small but very powerful text-based mail client for Unix operating systems. Mutt は、コンパクトだがとても高性能なテキストベースの Unix 用メール クライアントです。 II. 問題の詳細 - Problem Description The mutt ports, versions prior to mutt-1.2.25_1 and mutt-devel-1.3.24_2, contain a buffer overflow in the handling of email addresses in headers. mutt-1.2.25_1 および mutt-devel-1.3.24_2 以前のバージョンの ports には ヘッダのメールアドレスの処理にバッファオーバーフローの問題があります。 The mutt and mutt-devel ports are not installed by default, nor are they "part of FreeBSD" as such: they are parts of the FreeBSD ports collection, which contains over 6000 third-party applications in a ready-to-install format. The ports collection shipped with FreeBSD 4.4 contains this problem since it was discovered after the release. mutt および mutt-devel の ports はデフォルトではインストールされて いませんし、"FreeBSD の一部" でもありません。それは 6000 以上のサード パーティ製のアプリケーションをすぐにインストールできる形式で収録した FreeBSD ports collection の一部です。FreeBSD 4.4 のリリース後にこの 問題が発見されたため、4.4 と共にリリースされた port collection には この問題があります。 FreeBSD makes no claim about the security of these third-party applications, although an effort is underway to provide a security audit of the most security-critical ports. FreeBSD は、このようなサードパーティ製のアプリケーションのセキュリティ について、何か主張するということはありません。しかし、システムのセキュリ ティに大きな影響を与える ports に関しては、セキュリティ監査を提供するよう 努力を続けています。 III. 影響範囲 - Impact An attacker may send an email message with a specially crafted email address in any of several message headers to the victim. When the victim reads the message using mutt and encounters that email address, the buffer overflow is triggered and may result in arbitrary code being executed with the privileges of the victim. 攻撃者は、メッセージヘッダのいずれかに特別に作成したメールアドレスを 仕込んだメールを犠牲者に送信する可能性があります。犠牲者が mutt を使用 してこのメールを読むと、このメールアドレスに出会った際にバッファオーバー フローが起こり、犠牲者の権限で任意のコードが実行されてしまうかもしれ ません。 IV. 回避方法 - Workaround 1) Deinstall the mutt and mutt-devel ports/packages if you have them installed. 1) mutt や mutt-devel の ports か package をインストールしている場合は、 これを削除します。 V. 解決法 - Solution 1) Upgrade your entire ports collection and rebuild the ports. 1) ports collection 全体をアップグレードし、mutt や mutt-devel の ports をリビルドします。 2) Deinstall the old packages and install news package dated after the correction date, obtained from the following directories: 2) 古い package を削除し、以下の場所から入手した修正日以降の新しい package をインストールします。 [i386] ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/mail/mutt-1.2.5_1.tgz ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/mail/mutt-devel-1.3.24_2.tgz ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/mail/mutt-1.2.5_1.tgz ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/mail/mutt-devel-1.3.24_2.tgz [alpha] Packages are not automatically generated for the alpha architecture at this time due to lack of build resources. package をビルドするためのリソースが不足しているため、現時点では alpha アーキテクチャ用の package の自動生成は行っていません。 NOTE: It may be several days before updated packages are available. 注意: アップデート済みの package が利用できるようになるまで、何日か かかるかもしれません。 3) Download a new port skeleton for the mutt or mutt-devel port from: 3) 以下から mutt や mutt-devel の port 用の新しい port スケルトンを ダウンロードします: http://www.freebsd.org/ports/ and use it to rebuild the port. そして、これを使って port をリビルドします。 4) Use the portcheckout utility to automate option (3) above. The portcheckout port is available in /usr/ports/devel/portcheckout or the package can be obtained from: 4) 上記の選択肢 (3) の作業を自動化するため、portcheckout ユーティリティを 使用します。portcheckout の port は /usr/ports/devel/portcheckout で利用 できるほか、以下の場所から package を入手することもできます: ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/devel/portcheckout-2.0.tgz ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/devel/portcheckout-2.0.tgz VI. 修正の詳細 - Correction details The following list contains the $FreeBSD$ revision numbers of each file that was corrected in the FreeBSD source 以下は FreeBSD のソース中で修正された各ファイルの $FreeBSD$ リビジョン 番号のリストです。 Path Revision ------------------------------------------------------------------------- ports/mail/mutt/Makefile 1.110 ports/mail/mutt/files/patch-rfc822.c 1.1 ports/mail/mutt-devel/Makefile 1.141 ports/mail/mutt-devel/files/patch-rfc822-security 1.1 ------------------------------------------------------------------------- VII. 参考文献 - References