-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-3101 JPCERT/CC 2001-12-27 <<< JPCERT/CC REPORT 2001-12-27 >>> これは JPCERT/CC が 12/17(月) から 12/21(金) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin M-029 Red Hat glibc Vulnerability http://www.ciac.org/ciac/bulletins/m-029.shtml glibc ライブラリの一部のバージョンでは、glob(3) ルーチンの実装にバッファ オーバフローの脆弱性が存在します。結果として第三者が遠隔から root 権限 を取得する可能性があります。この問題はベンダが提供するパッチを適用する ことで解決します。 関連文書 (英語) EnGarde: ESA-20011217-01: 'glibc' globbing buffer overflow http://www.linuxsecurity.com/advisories/other_advisory-1752.html Immunix OS Security Advisory IMNX-2001-70-037-01 http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-037-01 MandrakeSoft Security Advisory MDKSA-2001:095 : glibc http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-095.php3 SuSE Security Announcement SuSE-SA:2001:046 http://www.suse.de/de/support/security/2001_046_glibc_txt.txt Trustix Secure Linux Security Advisory #2001-0029 http://www.trustix.net/errata/misc/2001/TSL-2001-0029-glibc.asc.txt 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2001:160-09 http://www.redhat.co.jp/support/errata/RHSA/RHSA-2001-160J.html [2] CIAC Bulletin M-028 HPLX-sendmail Vulnerability http://www.ciac.org/ciac/bulletins/m-028.shtml Linux 向け製品 HP Secure OS software Release 1.0 に含まれている hplx-sendmail-1.0-1 には sendmail 8.11.6 に由来する脆弱性が存在します。 結果として、ローカルユーザが root 権限を取得する可能性があります。この 問題は Hewlett-Packard が提供するパッチを適用することで解決します。 関連文書 (英語) HP Secure OS Software for Linux: HP Internet Security software http://www.hp.com/security/products/linux/ [3] CERT Advisory CA-2001-36 Microsoft Internet Explorer Does Not Respect Content-Disposition and Content-Type MIME Headers http://www.cert.org/advisories/CA-2001-36.html CIAC Bulletin M-027 Microsoft Internet Explorer-Content Type Falsification (Three Vulnerabilities) http://www.ciac.org/ciac/bulletins/m-027.shtml Microsoft Internet Explorer (以降、IE) には MIME 形式文書の扱いに問題 があります。結果として、ユーザの意図しないプログラムが実行される可能性 があります。 対象となるプログラムは Windows 版 IE 6.0 です。また、直接 IE を起動し ないようにしていても、Outlook や Outlook Express などのように HTML 文 書の表示に IE を利用するソフトウェアもありますのでご注意ください。この 問題はマイクロソフトが提供する IE 向けパッチを適用することで解決します。 パッチの適用が困難あるいは不可能な場合は、すべてのセキュリティゾーンに おいてファイルのダウンロード機能を無効にする方法などがあります。 関連文書 (英語) CERT Vulnerability Note VU#443699 Microsoft Internet Explorer Does Not Respect Content-Disposition and Content-Type MIME Headers http://www.kb.cert.org/vuls/id/443699 関連文書 (日本語) マイクロソフトセキュリティ情報 2001 年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム (MS01-058) http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS01-058 [4] CERT Advisory CA-2001-37 Buffer Overflow in UPnP Service On Microsoft Windows http://www.cert.org/advisories/CA-2001-37.html CIAC Bulletin M-030 Multiple Remote Windows XP/ME/98 Universal Plug and Play Vulnerabilities http://www.ciac.org/ciac/bulletins/m-030.shtml Microsoft の UPnP(Universal Plug-and-Play) サービスのプロトコルおよび 実装に脆弱性が存在します。結果として、管理者権限の悪用や DDoS (Distributed Denial-of-Service) 攻撃に使われる可能性があります。 対象となるシステムは Windows XP および「インターネット接続共有クライア ント(Internet Connection Sharing client)」をインストールした Windows 98, Windows 98SE, Windows ME です。この問題は Microsoft が提供する修正 プログラムを適用することで解決します。 インターネットとの接続を行なっているネットワーク機器のパケットフィルタ リング機能を使ってポート 1900 および ポート 5000 へのアクセスを拒否す ることにより、サイト外からの UPnP サービスへのアクセスを制限することが できます。ただし、この場合でもサイト内からのアクセスには無防備であるこ とに注意してください。 また、上記のパケットフィルタリングを実施する際には、自サイト内のホスト が他サイトに対する攻撃に利用されることを防ぐために、自サイトから外部へ のパケットに対してもフィルタリングを行なうことをお勧めします。 関連文書 (英語) CERT Vulnerability Note VU#951555 Microsoft Windows Universal Plug and Play (UPNP) vulnerable to buffer overflow via malformed advertisement packets http://www.kb.cert.org/vuls/id/951555 CERT Vulnerability Note VU#411059 Microsoft Windows Universal Plug and Play (UPNP) fails to limit the data returned in response to a NOTIFY message http://www.kb.cert.org/vuls/id/411059 関連文書 (日本語) マイクロソフトセキュリティ情報 ユニバーサル プラグ アンド プレイ (UPnP) に含まれる 未チェックのバッファによりシステムが侵害される (MS01-059) http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS01-059 [5] CIAC Bulletin M-031 Buffer Overflow in System V Derived Login http://www.ciac.org/ciac/bulletins/m-031.shtml JPCERT/CC REPORT 2001-12-19号でも紹介した、System V 系の OS に含まれる login コマンドの脆弱性情報です。 関連文書 (日本語) JPCERT/CC REPORT 2001-12-19号 http://www.jpcert.or.jp/wr/2001/wr013002.txt [6] CIAC Technical Bulletin CIACTech02-001 Understanding the SSH CRC32 Exploit http://www.ciac.org/ciac/techbull/CIACTech02-001.shtml 新しく発行が始まった CIAC Technical Bulletin です。SSH サーバプログラ ムのプロトコルバージョン 1 の実装における脆弱性を分析しています。 関連文書 (英語) CERT Advisory CA-2001-35 Recent Activity Against Secure Shell Daemons http://www.cert.org/advisories/CA-2001-35.html 関連文書 (日本語) JPCERT/CC REPORT 2001-12-19号 http://www.jpcert.or.jp/wr/2001/wr013002.txt [JPCERT/CC からのお知らせ] 次号の発行は 2002年 1月 9日(水)の予定です。 JPCERT/CC REPORT 2001-12-19号において日付の表記に間違いがありました。 お詫び致します。 訂正した文書は以下の URL にて公開しております。 JPCERT/CC REPORT 2001-12-19号 http://www.jpcert.or.jp/wr/2001/wr013002.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJHIx1ay4slNTtAQGBTAQAsSwNwURfXMCQuNSNFJyY6QbhEit7i/TC XN2IIZWE34h7Q4wRtK89PdO1DAXPfrPoN4mpX5QXWyyJXzuk6CCL4VVO5/awfllK aGUhBRe+t7vXHUeHfhuDJlYRMJ0PiPMWT8SmpIV6mapegPXRBp2rhYlf4/jwl7aJ W+NctIu2ZN0= =hKCV -----END PGP SIGNATURE-----