-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-1501 JPCERT/CC 2001-09-05 <<< JPCERT/CC REPORT 2001-09-05 >>> これは JPCERT/CC が 8/27(月) から 8/31(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 ※ 以下の [1], [2], [3] はいずれもプリンタサーバプログラムに含まれる 問題ですが、原因の詳細はそれぞれ異なります。 [1] Internet Security Systems Security Advisory Remote Buffer Overflow Vulnerability in BSD Line Printer Daemon http://xforce.iss.net/alerts/advise94.php CIAC Bulletin L-137 FreeBSD lpd Remote Root Vulnerability http://www.ciac.org/ciac/bulletins/l-137.shtml FreeBSD, NetBSD, OpenBSD および BSD/OS に含まれるプリンタサーバプログ ラム lpd には、遠隔から攻撃可能な脆弱性があります。この問題は、ベンダ や配布元が提供しているパッチを適用することで解決します。 関連文書 (日本語) BSD 系 OS の lpd に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010022.txt [2] CIAC Bulletin L-134 HP Security Vulnerability in rlpdaemon http://www.ciac.org/ciac/bulletins/l-134.shtml HP-UX に含まれるプリンタサーバプログラム rlpdaemon には、遠隔から攻撃 可能なバッファオーバーフローの脆弱性があります。結果として、第三者が遠 隔からプリントサービスを停止させたり、サーバ上において任意の操作を管理 者権限で実行できてしまう可能性があります。対象となるのは、HP-UX 10.01, 10.10, 10.20, 11.00, 11.11 です。この問題はベンダの提供するパッチを適 用することで解決します。 関連文書 (英語) Internet Security Systems Security Advisory Remote Buffer Overflow Vulnerability in HP-UX Line Printer Daemon http://xforce.iss.net/alerts/advise93.php [3] CIAC Bulletin L-138 Sun in.lpd Vulnerability http://www.ciac.org/ciac/bulletins/l-138.shtml Solaris 2.6 以降に含まれるプリンタサーバプログラム in.lpd の脆弱性を修 正するパッチがベンダから提供されました。この脆弱性については既に 6月に 報告されています。 関連文書 (日本語) Solaris のプリンタデーモンに含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010011.txt 関連文書 (英語) CERT Advisory CA-2001-15 Buffer Overflow In Sun Solaris in.lpd Print Daemon http://www.cert.org/advisories/CA-2001-15.html [4] CIAC Bulletin L-135 SGI File Globbing Vulnerability in ftpd http://www.ciac.org/ciac/bulletins/l-135.shtml IRIX に含まれる ftpd には、ファイル名の展開時にバッファオーバーフロー を起こす問題があります。結果として、第三者が遠隔から root 権限を取得で きてしまう可能性があります。この問題は、ベンダが提供しているパッチを適 用することで解決します。 関連文書 (英語) CERT Advisory CA-2001-07 File Globbing Vulnerabilities in Various FTP Servers http://www.cert.org/advisories/CA-2001-07.html [5] CIAC Bulletin L-136 HP-UX Security Vulnerability in PRM http://www.ciac.org/ciac/bulletins/l-136.shtml HP-UX 10.20, 11.00, 11.11 の PRM (Process Resource Manager) には、 /opt/prm/bin に存在する脆弱性のために一般ユーザがライブラリや環境変数 を変えることができてしまう問題があります。結果として、一般ユーザが認証 無しに root 権限を取得できてしまう可能性があります。また HP-UX Workload Manager (WLM) を使用している場合にも、同様の問題があります。 この問題は、ベンダが提供しているパッチを適用することで解決します。 [6] xinetd について JPCERT/CC REPORT 2001-07-11号で、配布元では xinetd を 2.3.0 に更新する ことが推奨されている、と述べましたが、その後 2.3.0 にもいくつかのセキュ リティ上の問題が発見され、2.3.1 以降に更新することが推奨されています。 http://www.xinetd.org/ 関連文書 (日本語) JPCERT/CC REPORT 2001-07-11号 http://www.jpcert.or.jp/wr/2001/wr010701.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQGjzAQA5GOReN3/50i/POnr4MBVdW+nByHMz8nj SBPlGn1faDaWjA2FzoIOfJKkstpOZGzKnJ/F/yZGHmX9bmrZE5gZuNCD/Nu/iBqT KjbbkQ70keWLW/79MwqJ31xqpNRHewtj9rJqHK5GWgFMVN/KoZO/DqRzWSzDuvj6 ZzpRKQ2YL2s= =AIn9 -----END PGP SIGNATURE-----