-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-0901 JPCERT/CC 2002-03-06 <<< JPCERT/CC REPORT 2002-03-06 >>> これは JPCERT/CC が 2/25(月) から 3/1(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-05 Multiple Vulnerabilities in PHP fileupload http://www.cert.org/advisories/CA-2002-05.html CIAC Bulletin M-049 Multiple PHP Vulnerabilities http://www.ciac.org/ciac/bulletins/m-049.shtml スクリプト言語 PHP には複数の脆弱性があります。結果として、遠隔から第 三者が PHP のプロセスのユーザ権限で任意のコードを実行する可能性があり ます。この問題を解決するには以下のような方法があります。 (1) PHP をバージョン 4.1.2 もしくはそれ以降のバージョンに更新する。 (2) PHP の配布元が提供するパッチを適用して PHP を再構築する。 (3) 各ベンダや配布元が提供する、問題が修正されたパッケージに更新する。 パッチの適用またはパッケージの更新が困難、もしくは不可能な場合の一時的 な対応として、PHP の設定ファイル php.ini に以下のような記述を追加する 方法があります。 file_uploads = off ただし、この方法は PHP のバージョン 4.0.3 およびそれ以降のバージョンに 対してのみ有効です。 関連文書 (日本語) Internet Security Systems セキュリティ アラート PHP における複数の脆弱点:リモートからセキュリティを侵害するエクスプロイトが流通 http://www.isskk.co.jp/support/techinfo/general/PHP_xforce.html Turbolinux Japan Security Center buffer overflowによるroot権限奪取 http://www.turbolinux.co.jp/security/php-4.1.2-1.html Red Hat Linux セキュリティアドバイス RHSA-2002:035-13 PHP パッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-035J.html 関連文書 (英語) PHP: Hypertext Preprocessor http://www.php.net/ Debian GNU/Linux Security Information DSA-115-1 php -- broken boundary check and more http://www.debian.org/security/2002/dsa-115.en.html [2] CIAC Bulletin M-047 Oracle PL/SQL EXTPROC Database Vulnerability http://www.ciac.org/ciac/bulletins/m-047.shtml Oracle9i, Oracle8i および Oracle8 には、権限のないユーザが任意の動的ラ イブラリを Oracle データベースサーバにロードさせることができる問題があ ります。結果として、遠隔から第三者が任意のコードを実行する可能性があり ます。この問題を回避する方法については、Oracle の提供する以下の Web ペー ジに掲載されている「回避策」をご参照ください。 Oracle セキュリティ情報 外部プロシージャにおける潜在的なセキュリティに関する脆弱性  http://support.oracle.co.jp/open/owa/external_krown.show_text?c_document_id=40486&c_criterion 関連文書 (英語) Oracle Security Alert #29 Oracle PL/SQL EXTPROC in Oracle9i Database http://otn.oracle.com/deploy/security/pdf/plsextproc_alert.pdf [3] CIAC Bulletin M-048 Oracle 9iAS Default Configuration Vulnerability http://www.ciac.org/ciac/bulletins/m-048.shtml Oracle データベースサーバのバージョン 9iAS には、遠隔から globals.jsa ファイルを取得できる問題があります。結果として、遠隔から第三者が Oracle のユーザ名とパスワードの情報を取得する可能性があります。この問 題に対する一時的な回避策として、サーバの設定によって globals.jsa に対 してアクセス制限をかける等の方法があります。 [4] CIAC Bulletin M-046 Red Hat "ncurses" Vulnerability http://www.ciac.org/ciac/bulletins/m-046.shtml ncurses バージョン 5.0 には、バッファオーバーフローの脆弱性があります。 結果として、ncurses バージョン 5.0 の ncurses4 互換パッケージを使って いるプログラムで、setuid や setgid が設定されているものを実行する際に、 ローカルユーザが root 権限を取得する可能性があります。この問題は、 ncurses4 互換パッケージを更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2002:020-05 ncurses4パッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-020J.html Debian GNU/Linux セキュリティ情報 DSA-113-1 ncurses -- バッファオーバフロー http://www.debian.org/security/2002/dsa-113.ja.html [5] CIAC Bulletin M-051 Microsoft XMLHTTP Control Vulnerability http://www.ciac.org/ciac/bulletins/m-051.shtml Microsoft XML Core Services バージョン 2.6, 3.0 および 4.0 の XMLHTTP コントロールには、Internet Explorer のセキュリティゾーンの設定を適用す る方法に問題があります。結果として、遠隔から第三者が、ローカルシステム 上の任意のファイルを取得する可能性があります。なお、問題のあるバージョ ンの XML Core Services は以下の製品に含まれています。 Microsoft Windows XP Microsoft Internet Explorer 6.0 Microsoft SQL Server 2000 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。また修正プログラムの適用が困難、もしくは不可能な場合の一時的な対応 として、アクティブスクリプトを無効にすることを強くお勧めいたします。 関連文書 (日本語) マイクロソフト セキュリティ情報 XMLHTTP コントロールにより、ローカル ファイルにアクセスすることができる (MS02-008) http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS02-008 [6] CIAC Bulletin M-045 Microsoft Incorrect VBScript Handling in IE http://www.ciac.org/ciac/bulletins/m-045.shtml Microsoft Internet Explorer 5.01, 5.5 および 6.0 には、VBScript の処理 に問題があります。結果として、遠隔から第三者が、ローカルシステム上の任 意のファイルを取得する可能性があります。この問題は、Microsoft が提供す る修正プログラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Explorer の不正な VBScript 処理により Web ページがローカル ファイルを読み取る (MS02-009) http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS02-009 [7] CERT Advisory CA-2002-04 Buffer Overflow in Microsoft Internet Explorer http://www.cert.org/advisories/CA-2002-04.html Microsoft Internet Explorer には タグの SRC 属性の処理にバッファ オーバーフローの脆弱性があります。結果として、遠隔から第三者が任意のコー ドを実行する可能性があります。この問題は、Outlook や Outlook Express のように HTML の解釈に Internet Explorer の機能を使用しているソフトウェ アを使う際にも発生します。この問題は、Microsoft が提供する修正プログラ ムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 2002 年 2 月 11 日 Internet Explorer の累積的な修正プログラム (MS02-005) http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS02-005 関連文書 (英語) CIAC Bulletin M-041 Microsoft Internet Explorer Cumulative Patch http://www.ciac.org/ciac/bulletins/m-041.shtml [8] Squid の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-02-27号で紹介した、Squid の脆弱性に関する追加情 報です。 Red Hat Linux セキュリティアドバイス RHSA-2002:029-09 squid パッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-029J.html 関連文書 (日本語) JPCERT/CC REPORT 2002-02-27号 http://www.jpcert.or.jp/wr/2002/wr020801.txt [9] SNMPv1 の実装に含まれる脆弱性に関する追加情報 JPCERT/CC Alert「SNMPv1 の実装に含まれる脆弱性に関する注意喚起」に対す る追加情報です。 古河電工 SNMPv1セキュリティ問題について http://www.furukawa.co.jp/fitelnet/topic/snmpv1.html NEC 48シリーズOSのSNMPに関するセキュリティ問題への対応 http://www.mid.comp.nec.co.jp/48info/48patch/ca200203snmpd.html 関連文書 (日本語) JPCERT/CC REPORT 2002-02-20号 http://www.jpcert.or.jp/wr/2002/wr020701.txt JPCERT/CC Alert 2002-02-14 SNMPv1 の実装に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2002/at020001.txt [10] CERT Summary CS-2002-01 http://www.cert.org/summaries/CS-2002-01.html CERT/CC の最近の活動をまとめたものです。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPIx1ay4slNTtAQG3ogQAkL2nY5HT8n39XjCDNOCLzvzIgZqsv3r9 8Tu6EXXUXbshu97HjPo1Awjq4HAldgBTs/PVZyq1TFh9eFdRi1rVa2dXbyfJHbKe lzBZj4N9tWLhfLbfHKwE8QWgllWlex9sHSnojd1H/i/aii2bu8pAXNzA9y9iRsGh qDySw20W4rU= =gDwS -----END PGP SIGNATURE-----