-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-0501 JPCERT/CC 2002-02-06 <<< JPCERT/CC REPORT 2002-02-06 >>> これは JPCERT/CC が 1/28(月) から 2/1(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin M-035 Red Hat Linux "rsync" Vulnerability http://www.ciac.org/ciac/bulletins/m-035.shtml rsync 2.5.2 より前のバージョンには、入出力処理に問題があります。結果と して、第三者が遠隔から rsync プログラムを異常終了させたり、rsync プロ グラムが動作するユーザ権限で任意のプログラムを実行する可能性があります。 この問題は、rsync をバージョン 2.5.2 以降に更新するか、ベンダの提供す る修正済みのパッケージに更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス rsyncパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-018J.html Turbolinux Japan Security Center ローカルユーザーによるroot権限奪取 http://www.turbolinux.co.jp/security/rsync-2.4.6-3.html Vine Linux 2.x/{i386,ppc,sparc,alpha} の更新/障害情報 rsync に セキュリティホール http://vinelinux.org/errata/2x/20020131.html Debian GNU/Linux セキュリティ情報 DSA-106-1 rsync: リモートからの攻撃 http://www.debian.org/security/2002/dsa-106.ja.html 関連文書 (英語) http://rsync.samba.org/rsync/ [2] CIAC Bulletin M-033 Snort IDS Denial of Service Vulnerability http://www.ciac.org/ciac/bulletins/m-033.shtml Snort Intrusion Detection System (IDS) のバージョン 1.8.3 には、ある特 定の形式のパケットを受け取ると異常終了してしまう問題があります。 この問題は、上記 CIAC Bulletin M-033 でも紹介されているパッチを snort のソースファイルに適用してプログラムを再構築する、もしくは snort を最 新版に更新することで解決します。 関連文書(日本語) Internet Security Systems K.K.: 技術情報 snort IDS におけるリモートからのサービス不能攻撃の脆弱点 http://www.isskk.co.jp/support/techinfo/general/SnortIDS_xforce.html 関連文書(英語) http://www.snort.org/ [3] CIAC Bulletin M-034 Window File Wiping Utilities Miss Alternate Data Streams http://www.ciac.org/ciac/bulletins/m-034.shtml Windows NTFS におけるファイルは、ファイルの実データ以外に別のデータス トリームを持つことができます。例えば画像ファイルにおいて、画像本体に加 えてサムネイル画像を別のデータストリームとして保存することができます。 ところがファイルをディスク上から完全に消去する機能を持つとされるソフト ウェアのいくつかには、このデータストリームを消去しない問題があります。 この問題のあることが確認されているソフトウェアは以下のものです。 BCWipe バージョン 1.x および 2.x Eraser 5.3 SecureClean v3 build-2.0 East-Tec Eraser 2000 PGP 6.x 無償版および商用版 PGP 7.x 無償版および商用版 確実にデータを消去できるようにソフトウェアが修正されるまでの暫定的な対 応として、以下のような回避方法があります。 (1) 上記ソフトウェアで消去されないデータストリームに、取り扱いに注意 が必要な情報を格納しない。 (2) 元のファイルを消去した後でゴミ箱を空にし、上記ソフトウェアなどの 「ハードディスクの使用されていない領域をクリアする」機能を用いて 痕跡を消去する。 (3) 取り扱いに注意が必要な情報は、暗号化ファイルシステムなどを使用し てデータを暗号化しておく。 [4] Incident Note IN-2002-01 W32/Myparty Malicious Code http://www.cert.org/incident_notes/IN-2002-01.html 電子メールを媒体として増殖する W32/Myparty に関する情報です。 表題 (subject) が "new photos from my party!" と記述されている電子メー ルを受け取った場合には、添付ファイルを開かずに破棄する等、細心の注意を もって対応することをお勧めします。 またアンチウィルス製品を使用している場合は、ベンダの提供する情報を参照 し、データファイルを最新版に更新することをお勧めします。 関連文書(日本語) 新種ウイルス「W32/Myparty」(仮称)に関する情報 http://www.ipa.go.jp/security/topics/newvirus/myparty.html [JPCERT/CC からのお知らせ] 次号の発行は 2月 14日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPIx1ay4slNTtAQHK5QP7BDNnz+AJz3228QOCKm99mhCcsfB9NHB7 Tw0WLLwjVRiU8ssQ/VMsB1CY2lLi2aSGItJ2eGeScKBSnmKKYMbUeJww3b81VVd0 mlx6ixHmSAYGqJ6OmWmHSrApS2jVecUdz5iaJtxYEeNJJjVAdr7hJ/uTNCR9pZIN fT/XoddfErQ= =pFEZ -----END PGP SIGNATURE-----