-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-0301 JPCERT/CC 2002-01-23 <<< JPCERT/CC REPORT 2002-01-23 >>> これは JPCERT/CC が 1/14(月) から 1/18(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-01 Exploitation of Vulnerability in CDE Subprocess Control Service http://www.cert.org/advisories/CA-2002-01.html Common Desktop Environment (CDE) の dtspcd に存在するバッファオーバー フローの脆弱性を悪用し、遠隔から root 権限を取得する攻撃が行なわれてい ます。上記の文書 (CA-2002-01) では Sun の Solaris システムへの攻撃につ いて報告されていますが、同様の脆弱性は CDE が動作している全てのシステ ムに存在する可能性があります。 この問題はベンダの提供するパッチを適用することで解決します。パッチに関 する最新の情報については、各ベンダの Web ページもしくは下記の関連文書 CIAC Bulletin M-019 を参照してください。 関連文書 (英語) CIAC Bulletin M-019 Multiple Vendor CDE dtspcd Process Buffer Overflow http://www.ciac.org/ciac/bulletins/m-019.shtml CERT Advisory CA-2001-31 Buffer Overflow in CDE Subprocess Control Service http://www.cert.org/advisories/CA-2001-31.html 関連文書 (日本語) JPCERT/CC REPORT 2001-11-21号 http://www.jpcert.or.jp/wr/2001/wr012601.txt [2] Sudo Security Alerts Security Issue with Sudo and Postfix http://www.sudo.ws/sudo/alerts/postfix.html sudo のバージョン 1.6.0 から 1.6.3p7 までのバージョンには、ローカルユー ザが sudo 経由で root 権限を取得できる問題があります。この問題は sudo をバージョン 1.6.4 以降に更新することで解決します。また各 OS における 対応状況については以下の文書をご覧ください。 Red Hat Linux セキュリティアドバイス sudoパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-011J.html FreeBSD Security Advisory FreeBSD-SA-02:06 sudo port may enable local privilege escalation ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02%3A06.sudo.asc Debian GNU/Linux セキュリティ情報 DSA-101-1 sudo: ローカルからの root 権限奪取 http://www.debian.org/security/2002/dsa-101 OpenBSD 3.0 errata http://www.openbsd.org/errata.html#sudo SuSE Security Announcement SuSE-SA:2002:002 sudo invokes sendmail as root http://www.suse.de/de/support/security/2002_002_sudo_txt.txt [3] glob(3) の脆弱性に関する追加情報 JPCERT/CC REPORT 2001-12-27号でも紹介した、glibc の glob(3) ルーチンの 実装に含まれるバッファオーバーフローの脆弱性に関する追加情報です。 Debian GNU/Linux セキュリティ情報 DSA-103-1 glibc: バッファオーバーフロー http://www.debian.org/security/2002/dsa-103 関連文書 (日本語) JPCERT/CC REPORT 2002-01-09号 http://www.jpcert.or.jp/wr/2002/wr020101.txt JPCERT/CC REPORT 2001-12-27号 http://www.jpcert.or.jp/wr/2001/wr013101.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPIx1ay4slNTtAQH33wP+PE/4Vfz+Re0bvD3kA3WMnSJEXhkJMGUA /0khHi2vAd/WnpKNexCfkRAikIyHIZDGtLGp1h6T8IGbeDZdtKm2Yh+SDmURi/ND YxgUYy0h3+JnuzFRpyiPiqDy7tQuxVp7UtomcPnGcoZXQd4VB+AhKd8D/FuaUVtR UsOZPduKXyE= =ekdR -----END PGP SIGNATURE-----