-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-0201 JPCERT/CC 2002-01-17 <<< JPCERT/CC REPORT 2002-01-17 >>> これは JPCERT/CC が 1/7(月) から 1/11(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT/CC Vulnerability Note VU#907819 AOL Instant Messenger client for Windows contains a buffer overflow while parsing TLV 0x2711 packets http://www.kb.cert.org/vuls/id/907819 AOL Time Warner Information for VU#907819 http://www.kb.cert.org/vuls/id/JARL-55ZU9C AOL Instant Messenger (AIM) にはバッファオーバーフローの脆弱性が存在し ます。AOL のサーバ経由で特定のメッセージを送ることで、第三者が遠隔から 任意のプログラムを実行する可能性があります。対象となるバージョンは以下 の通りです。 Windows 版 AIM のバージョン 1.0 からバージョン 3.0.1415 まで Windows 版 AIM のバージョン 4.3.2229 およびそれ以降 また、以下についてはこの問題は存在しません。 Windows 以外のプラットフォーム向け AIM Netscape 6 に組み込まれている AIM AOL client に組み込まれている buddy list この問題は最新の AIM に更新することで解決します。 関連文書 (英語) ISS X-Force Database AOL Instant Messenger and ICQ game buffer overflow http://xforce.iss.net/static/7743.php [2] FreeBSD Security Advisory FreeBSD-SA-02:01 Directory permission vulnerability in pkg_add ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:01.pkg_add.asc FreeBSD システムに追加パッケージをインストールする pkg_add コマンドは、 パッケージ内容を展開する一時ディレクトリに、不適切なパーミッションを設 定します。そのため、ローカルユーザがパッケージ内容を改竄する可能性があ ります。この問題は FreeBSD プロジェクトが提供するパッチを適用して pkg_add コマンドを更新することで解決します。 なお、FreeBSD のパッケージ管理ツールは NetBSD および OpenBSD にも取り 込まれています。JPCERT/CC が調査した範囲では、NetBSD については 1.3.3 までのバージョンに同様の問題が発生する可能性があります。一方、OpenBSD については 3.0-current までのバージョン (1月16日調査) において FreeBSD で問題となっている箇所と同様の記述がソースコードに存在します。今後、 OpenBSD プロジェクトが Web サイトなどで公開する情報にご注意ください。 関連文書 (英語) NetBSD http://www.netbsd.org/ OpenBSD http://www.openbsd.org/ NetBSD CVS Repository CVS log for basesrc/usr.sbin/pkg_install/lib/pen.c http://cvsweb.netbsd.org/bsdweb.cgi/basesrc/usr.sbin/pkg_install/lib/pen.c OpenBSD CVS Repository CVS log for src/usr.sbin/pkg_install/lib/pen.c http://www.openbsd.org/cgi-bin/cvsweb/src/usr.sbin/pkg_install/lib/pen.c [3] CIAC Bulletin M-019 Multiple Vendor CDE dtspcd Process Buffer Overflow http://www.ciac.org/ciac/bulletins/m-019.shtml この文書はすでに JPCERT/CC REPORT 2001-11-28号で紹介しましたが、Sun か らパッチが公開されたため、内容が更新されています。 関連文書 (日本語) JPCERT/CC REPORT 2001-11-28号 http://www.jpcert.or.jp/wr/2001/wr012701.txt 関連文書 (英語) CERT Advisory CA-2002-01 Exploitation of Vulnerability in CDE Subprocess Control Service http://www.cert.org/advisories/CA-2002-01.html [4] CERT/CC Statistics 1988-2001 http://www.cert.org/stats/cert_stats.html CERT/CC が扱ったインシデント、脆弱性情報、発行文書、メールなどの件数に 関する統計情報が公開されています。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPIx1ay4slNTtAQFxLwP8DVMZ6bJKyGmv2wRGS0Hc1RMjTKgG+BIl Ifmym1UOsY29GuEsDbdjC6rXweLDvtm9C6CxxPRjk7EDMZy0ZXJr/ZFNQIZ/6HgL WilBsIYooT4XmLRNa5yX9l1d118SomYdcBwUrpKyQ0KfWivHjlX4SRKpDTrus3sd bbzOq0Om+H0= =CuPu -----END PGP SIGNATURE-----