-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-1201 JPCERT/CC 2003-03-26 <<< JPCERT/CC REPORT 2003-03-26 >>> これは JPCERT/CC が 3/16(日) から 3/22(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-09 Buffer Overflow in Core Microsoft Windows DLL http://www.cert.org/advisories/CA-2003-09.html CIAC Bulletin N-054 Microsoft Unchecked Buffer in Windows Component Could Cause Web Server Compromise http://www.ciac.org/ciac/bulletins/n-054.shtml Microsoft Windows 2000 に含まれる ntdll.dll には、バッファオーバーフロー の脆弱性があります。結果として、遠隔から第三者が ntdll.dll を使用して いるアプリケーション (IIS 5.0 など) の実行ユーザの権限を取得する可能性 があります。 ※ 上記 CA-2003-09 の公開時のタイトルは「Buffer Overflow in Microsoft IIS 5.0」でしたが変更されました。 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。ただし、Windows 2000 Service Pack 2 を使用している場合には、注意が 必要です。詳細については、下記「関連文書」のうち、Microsoft による MS03-007 を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (815021) (MS03-007) http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp JPCERT/CC Alert 2003-03-18 Microsoft IIS 5.0 の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030003.txt JPCERT/CC Vendor Status Note JVNCA-2003-09 Microsoft Windows DLL にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-09.html [2] CERT Advisory CA-2003-10 Integer overflow in Sun RPC XDR library routines http://www.cert.org/advisories/CA-2003-10.html CIAC Bulletin N-059 Integer overflow in Sun RPC XDR library routines http://www.ciac.org/ciac/bulletins/n-059.shtml Sun RPC (Remote Procedure Call) の実装に用いられている xdrmem_getbytes() 関数には、バッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が RPC プログラムなどを経由して、管理者権限 を取得する可能性があります。 xdrmem_getbytes() 関数は、各種 OS において libc などに標準で組み込まれ、 数多くの RPC プログラムで使われています。使用している OS やソフトウェ アのベンダもしくは配布元の提供する情報をご確認ください。また、対象とな る OS については、上記文書や下記「関連文書」も併せて参照してください。 この問題は、各 OS のベンダや配布元が提供するパッチを適用することで解決 します。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2003-10 Sun RPC XDR ライブラリに整数オーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-10.html Red Hat Linux セキュリティアドバイス RHSA-2003:089-08 glibcパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-089J.html 関連文書 (英語) CERT/CC Vulnerability Note VU#516825 Integer overflow in Sun RPC XDR library routines http://www.kb.cert.org/vuls/id/516825 Free Sun Alert Notifications Article 51884 Security Vulnerability in the Network Services Library, libnsl(3LIB), Affecting rpcbind(1M) http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/51884 FreeBSD Security Advisory FreeBSD-SA-03:05.xdr remote denial-of-service in XDR encoder/decoder ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:05.xdr.asc MIT krb5 Security Advisory 2003-003 faulty length checks in xdrmem_getbytes http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-003-xdr.txt [3] CIAC Bulletin N-063 Microsoft Windows Script Engine Vulnerability http://www.ciac.org/ciac/bulletins/n-063.shtml Microsoft の Windows スクリプトエンジンには脆弱性があります。結果とし て、遠隔から第三者が Web ページや HTML 形式の電子メールなどを経由して、 ユーザの権限を取得する可能性があります。対象となるのは以下の Microsoft Windows です。 - Microsoft Windows 98 - Microsoft Windows 98 Second Edition - Microsoft Windows Me - Microsoft Windows NT 4.0 - Microsoft Windows NT 4.0 Terminal Server Edition - Microsoft Windows 2000 - Microsoft Windows XP この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows スクリプト エンジンの問題により、コードが実行される (814078) (MS03-008) http://www.microsoft.com/japan/technet/security/bulletin/MS03-008.asp [4] CIAC Bulletin N-055 Samba smbd Buffer Overrun Vulnerability http://www.ciac.org/ciac/bulletins/n-055.shtml Samba に含まれる smbd には、バッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が root 権限を取得する可能性があります。対象 となるのは以下のバージョンです。 - Samba バージョン 2.0.x から 2.2.7a (2.2.7a を含む) この問題は、Samba をバージョン 2.2.8 (もしくはそれ以降) に更新する、ま たは問題を修正したパッケージに更新することで解決します。 ※ 日本 Samba ユーザ会が提供している、Samba 日本語版 (2.2.7a-ja-1.0 およびそれ以前) にも同様の脆弱性があることが報告されており、既に この問題を修正したものとして、Samba 2.2.7a-ja-1.1 が公開されてい ます。 関連文書 (日本語) 日本Sambaユーザ会 - ニュースリリース 20030317-1 Samba 2.2.8(オリジナル版)リリースのお知らせ http://www.samba.gr.jp/news-release/2003/20030317-1.html 日本Sambaユーザ会 - ニュースリリース 20030317-2 Samba 2.2.7a日本語版リリース1.1の正式リリースについて http://www.samba.gr.jp/news-release/2003/20030317-2.html Red Hat Linux セキュリティアドバイス RHSA-2003:095-11 sambaパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-095J.html Turbolinux Security Advisory TLSA-2003-18 SMB/CIFS プロトコルに脆弱性が存在 http://www.turbolinux.co.jp/security/TLSA-2003-18j.txt Vine Linux errata samba にセキュリティホール http://vinelinux.org/errata/25x/20030325-1.html Debian セキュリティ警告 DSA-262-1 samba -- リモートからの攻撃 http://www.debian.org/security/2003/dsa-262.ja.html 関連文書 (英語) SGI Security Advisory 20030302-01-I SMB/CIFS Security Vulnerability in Samba ftp://patches.sgi.com/support/free/security/advisories/20030302-01-I [5] CIAC Bulletin N-058 Vulnerabilities in Webmin/Usermin http://www.ciac.org/ciac/bulletins/n-058.shtml Webmin と Usermin には、認証の処理において改行コードなどの特殊文字を適 切に扱えない脆弱性があります。結果として、遠隔から第三者がセッション ID を偽造して、root 権限を取得する可能性があります。 この問題は、Webmin と Usermin をベンダや配布元が提供するパッケージに更 新することで解決します。 関連文書 (日本語) SNS Advisory No.62 Webmin/Usermin Session ID Spoofing Vulnerability "Episode 2" http://www.lac.co.jp/security/intelligence/SNSAdvisory/62.html Turbolinux Security Advisory TLSA-2003-12 webmin セッション ID の漏洩 http://www.turbolinux.co.jp/security/TLSA-2003-12j.txt Vine Linux errata Webmin にセキュリティホール http://vinelinux.org/errata/25x/20030227-1.html [6] CIAC Bulletin N-061 OpenSSL Timing-based Attacks on RSA Keys http://www.ciac.org/ciac/bulletins/n-061.shtml OpenSSL バージョン 0.9.7a と 0.9.6i には、RSA 鍵の扱いに脆弱性がありま す。結果として、遠隔から第三者が秘密鍵を取得する可能性があります。 この問題は、ベンダや配布元が提供するパッチを適用するなどして OpenSSL を更新した後、OpenSSL を使用しているプログラムを再起動することで解決し ます。 関連文書 (英語) OpenSSL Security Advisory [17 March 2003] Timing-based attacks on RSA keys http://www.openssl.org/news/secadv_20030317.txt FreeBSD Security Advisory FreeBSD-SA-03:06.openssl OpenSSL timing-based SSL/TLS attack ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:06.openssl.asc 関連文書 (日本語) Vine Linux errata OpenSSL にセキュリティホール http://vinelinux.org/errata/25x/20030325-2.html OpenBSD 3.2 errata 011: セキュリティのための修正: 2003 年 3 月 18 日 http://www.openbsd.org/ja/errata.html#blinding [7] CIAC Bulletin N-056 Red Hat Updated 2.4 Kernel Fix for ptrace Vulnerability http://www.ciac.org/ciac/bulletins/n-056.shtml Linux カーネルには、ptrace に脆弱性があります。結果として、ローカルユー ザが root 権限を取得する可能性があります。この問題は、カーネルを修正済 みのパッケージに更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:098-07 2.4 カーネルのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-098J.html Turbolinux Security Advisory TLSA-2003-17 ptraceに脆弱性が存在 http://www.turbolinux.co.jp/security/TLSA-2003-17j.txt [8] CIAC Bulletin N-060 Vulnerabilities in Tomcat 3.3.1 http://www.ciac.org/ciac/bulletins/n-060.shtml Tomcat バージョン 3.3.1 およびそれ以前のバージョンには、複数の脆弱性が あります。結果として、ディレクトリ内に index.html などのファイルが存在 していても、遠隔から第三者がそのディレクトリ内のファイル一覧を取得する などの、様々な影響を受ける可能性があります。 この問題は、Tomcat をバージョン 3.3.1a (またはそれ以降) に更新する、も しくはパッケージを更新することで解決します。 関連文書 (日本語) Debian セキュリティ警告 DSA-246-1 tomcat -- 情報の暴露・クロスサイトスクリプティング http://www.debian.org/security/2003/dsa-246.ja.html 関連文書 (英語) Apache Tomcat 3.3.1a http://jakarta.apache.org/builds/jakarta-tomcat/release/v3.3.1a/ [9] CIAC Bulletin N-057 Cryptographic weaknesses in Kerberos v4 protocol http://www.ciac.org/ciac/bulletins/n-057.shtml CERT/CC Vulnerability Note VU#623217 Cryptographic weakness in Kerberos Version 4 protocol http://www.kb.cert.org/vuls/id/623217 Kerberos バージョン 4 プロトコルには、暗号化処理に脆弱性があります。結 果として、遠隔から第三者が Kerberos を使って認証する任意のユーザ (root を含む) の権限を取得する可能性があります。 この問題は、バージョン 4 プロトコルを完全に無効にして、バージョン 5 プ ロトコルに移行することで解決します。 また、ベンダや配布元が提供するパッチを適用することで、問題を回避する方 法もあります。 関連文書 (英語) MIT krb5 Security Advisory 2003-004 Cryptographic weaknesses in Kerberos v4 protocol http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-004-krb4.txt Debian Security Advisory DSA-266-1 krb5 -- several http://www.debian.org/security/2003/dsa-266.en.html OpenBSD 3.2 errata 013: SECURITY FIX: March 24, 2003 http://www.openbsd.org/errata.html#kerberos [10] CIAC Bulletin N-062 MIT krb5 Buffer overrun and underrun in Principal Name Handling http://www.ciac.org/ciac/bulletins/n-062.shtml MIT Kerberos 5 バージョン 1.2.7 から 1.3-alpha1 までの全てのリリースに は、バッファオーバーフローの脆弱性があります。結果として、Kerberos を 使用しているアプリケーションに対してサービス運用妨害 (DoS) 攻撃を受け る可能性があります。また、malloc の実装やプラットフォームによっては、 遠隔から第三者が管理者権限を取得する可能性があります。 この問題は、MIT が提供しているパッチを適用することで解決します。 関連文書 (英語) MIT krb5 Security Advisory 2003-005 Buffer overrun and underrun in principal name handling http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-buf.txt [11] CERT Summary CS-2003-01 http://www.cert.org/summaries/CS-2003-01.html CERT/CC の最近の活動をまとめたものです。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPoEFAYx1ay4slNTtAQEn2AQArDgjE7s0cOvxNuV49pfnT6XSWe/Pen5i VW6jelrEu/B7d4T50Qsoufg+iQnX2nSup0V0G0tfku7nBkvs4ReQMyrPQk/YO2x1 mG64wjAC1FmigqxFgu2UBXNK08xj8MjHWfTO3WoxKFaNJcQku1IpMr4/aKF8PAEp wdA5jbYOtBA= =Ms5p -----END PGP SIGNATURE-----