FreeBSD-SA-06:13.sendmail "Race condition in sendmail"

The FreeBSD Project よりセキュリティ勧告が出ました。私の認識を以下にまとめます。

  • 危険度高

セキュリティ勧告は ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:13.sendmail.asc にあります。
以下は上記のセキュリティ勧告の一部とその翻訳です。ただし品質は保証致しません。
NOTE: The issue discussed in this advisory was reported to the FreeBSD Security Team, and the patch which corrects it was supplied, by the Sendmail Consortium via CERT. Due to the limited information available concerning the nature of the vulnerability, the FreeBSD Security Team has not been able to evaluate the effectiveness of the fixes, nor the possibility of other workarounds.
注記:この勧告で論じられている件はCERTを通じてSendmail ConsortiumによりFreeBSD Security Teamに報告され(これを修正するパッチを提供し)ました。したがって、脆弱性の本質に関して入手できる情報が限られているために、FreeBSD Security Teamは修正の有効性や他の回避方法の可能性について評価する事ができません。

I. 背景 - Background

FreeBSD includes sendmail(8), a general purpose internetwork mail routing facility, as the default Mail Transfer Agent (MTA).
FreeBSDはデフォルトのメール転送エージェント(MTA)として、汎用のネットーワク間メール配送ソフトウェアであるsendmail(8)を含んでいます。

II. 問題の詳細 - Problem Description

A race condition has been reported to exist in the handling by sendmail of asynchronous signals.
sendmailによる非同期シグナルの扱いに競合状態があると報告されました。

III. 影響範囲 - Impact

A remote attacker may be able to execute arbitrary code with the privileges of the user running sendmail, typically root.
リモートの攻撃者は、通常rootである、sendmailのユーザ権限により任意のコードを実行可能です。

IV. 回避方法 - Workaround

There is no known workaround other than disabling sendmail.
sendmailを無効にする以外の回避方法は知られていません。