2006年6月15日に公表された Sendmailの脆弱性について
以下の弊社取り扱い製品に、特殊なメールを受信することで、 sendmailプロセスが異常終了する可能性のある
脆弱性が確認されました。
- Sendmail Single Switch 3.1J Windows
- Sendmail Single Switch 3.1J Linux
- Sendmail Single Switch 3.1J Solaris
- Sendmail Advanced Message Server 1.3.2J Windows
- Sendmail Advanced Message Server 2.1J Linux
- Sendmail Advanced Message Server 2.1J Solaris
本脆弱性を以って、sendmailによるメール送受信が即座に停止することはございません。しかしながら、特殊なメールのキュー処理時において、キュー配送プロセスが異常終了し、キュー処理全体が遅延する可能性がございます。
つきましては、下記の通りパッチをご提供致しますので、以下のダウンロード場所より最新版のパッチをご取得いただきますよう、お願い申し上げます。
パッチダウンロードサイト
http://www.tsc.cskwin.com/products/download/
センドメール社のアドバイザリ
http://www.sendmail.com/jp/advisory/index.html
以上、ご報告致します。
※追記(2006/07/18)※
本パッチ適用直後、Sendmail Administration
Consoleに接続できなくなる現象が発生する場合がございます。FAQに復旧手順を公開しました。
・SAMS用手順 ・Switch用手順
また、本パッチ適用時に、モジュール「libeay32.dll」のコピーにおいて「共有違反」が発生し、パッチの適用に失敗する現象がございます。FAQに復旧手順を公開しました。
・SAMS用手順 ・Switch用手順
2006年7月18日 CSK Winテクノロジ