-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-1801 JPCERT/CC 2002-05-15 <<< JPCERT/CC REPORT 2002-05-15 >>> これは JPCERT/CC が 5/6(月) から 5/10(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-12 Format String Vulnerability in ISC DHCPD http://www.cert.org/advisories/CA-2002-12.html CIAC Bulletin M-079 Format String Vulnerability in ISC DHCPD http://www.ciac.org/ciac/bulletins/m-079.shtml ISC DHCPD バージョン 3.0 から 3.0.1rc8 には、ログの処理に脆弱性があり ます。結果として、遠隔から第三者が root 権限で任意のコードを実行する可 能性があります。 ※ ISC DHCPD はいくつかの OS には標準でインストールされています。詳 細は使用されている OS のベンダもしくは配布元の Web ページを参照し てください。 この問題は DHCPD を 3.0p1 (もしくはそれ以降) または 3.0.1rc9 (もしく はそれ以降) に更新することで解決します。更新が困難、もしくは不可能な場 合の一時的な回避策としては、ルータなどのパケットフィルタリング機能を用 いて、外部のネットワークから以下のポートへのアクセスを制限する方法があ ります。 bootps 67/tcp # Bootstrap Protocol Server bootps 67/udp # Bootstrap Protocol Server bootpc 68/tcp # Bootstrap Protocol Client bootpc 68/udp # Bootstrap Protocol Client ただし、アクセスを許可したホストやネットワークに対しては無防備であるこ とに注意してください。 関連文書 (英語) Internet Software Consortium - DHCP ISC Dynamic Host Configuration Protocol (DHCP) http://www.isc.org/products/DHCP/ CERT/CC Vulnerability Note VU#854315 ISC DHCPD contains format string vulnerability when logging DNS-update requests http://www.kb.cert.org/vuls/id/854315 [2] CERT Advisory CA-2002-11 Heap Overflow in Cachefs Daemon (cachefsd) http://www.cert.org/advisories/CA-2002-11.html AUSCERT Advisory AA-2002.01 Sun Microsystems cachefsd Buffer Overflow Vulnerability http://www.auscert.org.au/Information/Advisories/advisory/AA-2002.01.txt CIAC Bulletin M-078 Sun Heap Overflow in Cachefs Daemon (cachefsd) http://www.ciac.org/ciac/bulletins/m-078.shtml Sun Solaris の cachefsd にはバッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が root 権限で任意のコードを実行する可能性が あります。対象となる OS のバージョンとして以下のものが報告されています。 - Sun Solaris 2.5.1 (SPARC 版および Intel 版) - Sun Solaris 2.6 (SPARC 版および Intel 版) - Sun Solaris 7 (SPARC 版および Intel 版) - Sun Solaris 8 (SPARC 版および Intel 版) この問題を修正するためのパッチが Sun Microsystems から公開されるまでの 一時的な回避策としては、/etc/inetd.conf から cachefsd の行をコメントア ウトし、inetd に HUP シグナルを送ることで cachefsd を無効にする方法が あります。また cachefsd のプロセスが既に稼動中の場合は、それらを全て停 止します。 関連文書 (英語) CERT/CC Vulnerability Note VU#635811 Sun Solaris cachefsd vulnerable to heap overflow in cfsd_calloc() function via long string of characters http://www.kb.cert.org/vuls/id/635811 Free Sun Alert Notifications Article 44309 Buffer Overflow in cachefsd in Solaris http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44309 [3] CERT Advisory CA-2002-13 Buffer Overflow in Microsoft's MSN Chat ActiveX Control http://www.cert.org/advisories/CA-2002-13.html Microsoft MSN チャット ActiveX コントロールには、バッファオーバーフロー の脆弱性があります。結果として、遠隔から第三者がユーザの権限で任意のコー ドを実行する可能性があります。対象となるのは以下のソフトウェアです。 - Microsoft MSN チャット コントロール - Microsoft MSN Messenger 4.6 およびそれ以前 - Microsoft Exchange Instant Messenger 4.6 およびそれ以前 この問題は Microsoft の提供する修正プログラムを適用する、もしくはソフ トウェアを最新版に更新することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 MSN チャット コントロールの未チェックのバッファによりコードが実行される (Q321661) (MS02-022) http://www.microsoft.com/japan/technet/security/bulletin/MS02-022.asp [4] CIAC Technical Bulletin CIACTech02-003 Protecting Office for Mac X Antipiracy Server Ports http://www.ciac.org/ciac/techbull/CIACTech02-003.shtml MacOS X 版 Microsoft Office (以降 Office) には、ローカルサブネット内に 不正にコピーされた Office が存在していないかどうかをチェックする機能が あります。この文書では、この機能に潜在している危険性と、その防御策とし て MacOS X に標準で含まれている ipfw を用いる方法が紹介されています。 ただし、この文書で紹介されている方法を用いると、不正コピーをチェックす る機能そのものを無効にする可能性がありますので、事前に必ず Office の使 用許諾の内容を確認してください。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQFlHgQArQ9emu8cfDt84LeKP9RJx5G4zYq91qDy c4vwUuEeZxVUku8VkNDoO6oVd02SMgjfZeXOSgLKpp47GZ5hC/GsB0j97YUT1ARM zfuY4gz/lIOLVcKE8Fr+hZRcrLt35XQVHIV2VWWOqS7B9SA8MgyoKAw5EqtYHs6P iBLDRUUw3e4= =cixC -----END PGP SIGNATURE-----