-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-3101 JPCERT/CC 2002-08-14 <<< JPCERT/CC REPORT 2002-08-14 >>> これは JPCERT/CC が 8/5(月) から 8/9(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-25 Integer Overflow In XDR Library http://www.cert.org/advisories/CA-2002-25.html JPCERT/CC REPORT 2002-08-07号でも紹介した、Sun RPC の実装に用いられて いる xdr_array() 関数の脆弱性に関する追加情報です。 Debian Security Advisory DSA-142-1 openafs -- integer overflow http://www.debian.org/security/2002/dsa-142 Debian Security Advisory DSA-143-1 krb5 -- integer overflow http://www.debian.org/security/2002/dsa-143 Debian Security Advisory DSA-146-2 dietlibc -- 整数オーバーフロー http://www.debian.org/security/2002/dsa-146 Red Hat Security Advisory RHSA-2002:166-07 Updated glibc packages fix vulnerabilities in RPC XDR decoder http://rhn.redhat.com/errata/RHSA-2002-166.html 関連文書 (日本語) JPCERT/CC REPORT 2002-08-07号 http://www.jpcert.or.jp/wr/2002/wr023001.txt [2] OpenSSL の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-08-07号でも紹介した、OpenSSL の脆弱性に関する追 加情報です。 Oracle セキュリティ情報 OpenSSLの複数のセキュリティの脆弱性 http://www.oracle.co.jp/news/security/ Debian Security Advisory DSA-136-1 openssl -- リモートからの複数種類の攻撃 http://www.debian.org/security/2002/dsa-136.ja.html JPCERT/CC REPORT 2002-08-07号では、OpenSSL 0.9.6e に更新することで問題 が解決すると報告しましたが、その後、0.9.6e には ASN.1 の処理にバッファ オーバーフローの脆弱性が存在していることが判明しました。現在、この問題 を修正したバージョンとして 0.9.6g が公開されています。 OpenSSL: The Open Source toolkit for SSL/TLS http://www.openssl.org/ この問題については、OS によって対応状況が異なりますので、詳細はベンダ もしくは配布元の提供する情報をご確認ください。また以下の文書も併せてご 参照ください。 CERT/CC Vulnerability Note VU#748355 ASN.1 parsing errors exist in implementations of SSL, TLS, S/MIME, PKCS#7 routines http://www.kb.cert.org/vuls/id/748355 関連文書 (日本語) JPCERT/CC REPORT 2002-08-07号 http://www.jpcert.or.jp/wr/2002/wr023001.txt 関連文書 (英語) CERT Advisory CA-2002-23 Multiple Vulnerabilities In OpenSSL http://www.cert.org/advisories/CA-2002-23.html [3] CIAC Bulletin M-106 Cisco Concentrator RADIUS PAP Authentication Vulnerability http://www.ciac.org/ciac/bulletins/m-106.shtml Cisco VPN 5000 シリーズのコンセントレータには、RADIUS (Remote Authentication Dial In User Service) を使った PAP (Password Authentication Protocol) 認証機能に、パスワードを平文で送信してしまう 脆弱性があります。結果として、パスワードが盗聴される可能性があります。 対象となるのは、以下のバージョンのソフトウェアが稼動しているコンセント レータです。 6.0.21.0002 およびそれ以前 5.2.23.0003 およびそれ以前 この問題は、認証に CHAP (Challenge-Handshake Authentication Protocol) のみを用いるように設定するか、ソフトウェアを 6.0.21.0003 (もしくはそれ 以降) または 5.2.23.0004 (もしくはそれ以降) に更新することで解決します。 関連文書 (英語) Cisco Security Advisory Cisco VPN 5000 Series Concentrator RADIUS PAP Authentication Vulnerability http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml [4] CIAC Bulletin M-107 Microsoft Unchecked Buffer in Content Management Server http://www.ciac.org/ciac/bulletins/m-107.shtml Microsoft Content Management Server 2001 には、複数の脆弱性があります。 結果として、遠隔から第三者が管理者権限を取得する可能性があります。この 問題は、Microsoft が提供する修正プログラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Content Management Server の未チェックのバッファにより、サーバーが侵害される (Q326075) (MS02-041) http://www.microsoft.com/japan/technet/security/bulletin/MS02-041.asp [5] CIAC Bulletin M-108 Vulnerability in HP Apache Server PHP http://www.ciac.org/ciac/bulletins/m-108.shtml JPCERT/CC REPORT 2002-07-31号でも紹介した、PHP4 の脆弱性に関する追加情 報です。 HP社セキュリティ報告: #0207 HP Apache Server PHPにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0208-207.html 対象となるのは、HP Apache 製品がインストールされた HP-UX 11.00、11.11、 11.20 および 11.22 です。この問題は、HP が提供する製品バンドルをインス トールすることで解決します。 関連文書 (日本語) JPCERT/CC REPORT 2002-07-31号 http://www.jpcert.or.jp/wr/2002/wr022901.txt 関連文書 (英語) CERT Advisory CA-2002-21 Vulnerability in PHP http://www.cert.org/advisories/CA-2002-21.html [6] DNS resolver の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-07-03号でも紹介した、DNS resolver の脆弱性に関す る追加情報です。 Red Hat Linux セキュリティアドバイス RHSA-2002:133-13 bindパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-133J.html HP社セキュリティ報告: #0208 DNSリゾルバライブラリにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0208-209.html 関連文書 (日本語) JPCERT/CC REPORT 2002-07-03号 http://www.jpcert.or.jp/wr/2002/wr022501.txt [7] Creating a Computer Security Incident Response Team: A Process for Getting Started http://www.cert.org/csirts/Creating-A-CSIRT.html 米国 CERT/CC による、CSIRT (Computer Security Incident Response Team) を構築するための手順をまとめた文書です。 [8] Securing an Internet Name Server http://www.cert.org/archive/pdf/dns.pdf 米国 CERT/CC による、ネームサーバを安全に運用するための一般的な情報を、 設定例と共にまとめた文書です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQHbSwP/URVXH8BP/Ds1BSENqnNV3ncK1XveKdTF fV5kkajxVi70hIRoPq5NIpMj7xu35B8zy6etUeRMKOjOTue8NDQNc7b/zv0DfLiw LSujoznzcs85jsYNwsIW9KOoGQEqciGgeEJFvSsRHPVFK5hOjE2yexTiteyoG/qT mZtyisEiidk= =eYmy -----END PGP SIGNATURE-----