-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-1701 JPCERT/CC 2003-04-30 <<< JPCERT/CC REPORT 2003-04-30 >>> これは JPCERT/CC が 4/20(日) から 4/26(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin N-082 Microsoft Cumulative Patch for Internet Explorer (IE) http://www.ciac.org/ciac/bulletins/n-082.shtml Microsoft Internet Explorer (以降 MSIE) 5.01、5.5 および 6.0 には、バッ ファオーバーフローなどの複数の脆弱性があります。結果として、遠隔から第 三者が Web ページや HTML 形式の電子メールなどを経由して、MSIE を実行し ているユーザの権限を取得する可能性があります。この問題は、Microsoft が 提供する修正プログラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Explorer 用の累積的な修正プログラム (813489) (MS03-015) http://www.microsoft.com/japan/technet/security/bulletin/MS03-015.asp [2] CIAC Bulletin N-081 Microsoft Cumulative Patch for Outlook Express http://www.ciac.org/ciac/bulletins/n-081.shtml Microsoft Outlook Express 5.5 および 6.0 には、MHTML URL ハンドラに脆 弱性があります。結果として、遠隔から第三者が Web ページや HTML 形式の 電子メールなどを経由して、Outlook Express を実行しているユーザの権限を 取得する可能性があります。この問題は、Microsoft が提供する修正プログラ ムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Outlook Express 用の累積的な修正プログラム (330994) (MS03-014) http://www.microsoft.com/japan/technet/security/bulletin/MS03-014.asp [3] CIAC Bulletin N-079 Cisco Secure Access Control Server (ACS) for Windows Admin Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/n-079.shtml Windows 版 Cisco Secure Access Control Server (ACS) には、バッファオー バーフローの脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃 を受けたり、遠隔から第三者が管理者権限を取得する可能性があります。対象 となるのは以下のバージョンです。 - 2.6.4 およびそれ以前 - 3.0.3 およびそれ以前の 3.0.x - 3.1.1 およびそれ以前の 3.1.x この問題は、ACS をバージョン 3.0.4 または 3.1.2 に更新する、もしくは Cisco が提供するパッチを適用することで解決します。 関連文書 (英語) Cisco Security Advisory Cisco Secure Access Control Server for Windows Admin Buffer Overflow Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20030423-ACS.shtml [4] CIAC Bulletin N-083 Cisco Catalyst Enable Password Bypass Vulnerability http://www.ciac.org/ciac/bulletins/n-083.shtml Cisco Catalyst OS バージョン 7.5(1) が稼動している Cisco Catalyst 4000、 6000 および 6500 には、コマンドラインアクセスにおけるパスワード認証に 脆弱性があります。 結果として、遠隔から第三者が登録されているユーザ名を使って、パスワード なしに、そのユーザの権限を取得する可能性があります。更に、パスワードな しに管理者権限を取得する可能性があります。 この問題は OS をバージョン 7.6(1) に更新することで解決します。 関連情報 (英語) Cisco Security Advisory Cisco Catalyst Enable Password Bypass Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml [5] CIAC Bulletin N-080 Red Hat Updated tcpdump Packages Fix Various Vulnerabilities http://www.ciac.org/ciac/bulletins/n-080.shtml tcpdump バージョン 3.7.1 およびそれ以前のバージョンには、複数の脆弱性 があります。結果として、サービス運用妨害 (DoS) 攻撃を受けたり、遠隔か ら第三者が tcpdump を実行しているユーザの権限を取得する可能性がありま す。 この問題は、tcpdump をバージョン 3.7.2 (またはそれ以降) に更新する、も しくはベンダや配布元が提供するパッケージに更新することで解決します。 関連文書 (英語) TCPDUMP 3.7.2 changelog http://www.tcpdump.org/tcpdump-changes.txt 関連情報 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:032-12 tcpdumpパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-032J.html Red Hat Linux セキュリティアドバイス RHSA-2003:033-07 tcpbumpパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-033J.html Turbolinux Security Advisory TLSA-2003-14 tcpdump のサービス停止 http://www.turbolinux.co.jp/security/TLSA-2003-14j.txt Turbolinux Japan Security Center tcpdump が DoS 攻撃を受ける問題 http://www.turbolinux.co.jp/security/tcpdump-3.6.2-5.html Vine Linux errata tcpdumpにセキュリティホール http://vinelinux.org/errata/25x/20030221-3.html Debian セキュリティ警告 DSA-261-1 tcpdump -- 無限ループ http://www.debian.org/security/2003/dsa-261.ja.html Debian セキュリティ警告 DSA-255-1 tcpdump -- 無限ループ http://www.debian.org/security/2003/dsa-255.ja.html Debian セキュリティ警告 DSA-206-1 tcpdump -- サービス停止攻撃 http://www.debian.org/security/2002/dsa-206.ja.html [6] マイクロソフト セキュリティ情報 Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される(815021) (MS03-007) http://www.microsoft.com/japan/technet/security/bulletin/MS03-007.asp JPCERT/CC REPORT 2003-03-26号でも紹介した、Microsoft Windows に含まれ る ntdll.dll の脆弱性に関する追加情報です。 この情報が最初に公開された時点では、対象となるのは Windows 2000 のみと されていましたが、その後、Windows NT 4.0 に含まれる ntdll.dll にも同様 の脆弱性が存在することが分かりました。 Windows NT 4.0 用の修正プログラムは Microsoft から提供されています。 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt JPCERT/CC Vendor Status Note JVNCA-2003-09 Microsoft Windows DLL にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-09.html JPCERT/CC Alert 2003-03-18 Microsoft IIS 5.0 の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030003.txt 関連文書 (英語) CERT Advisory CA-2003-09 Buffer Overflow in Core Microsoft Windows DLL http://www.cert.org/advisories/CA-2003-09.html [JPCERT/CC からのお知らせ] 次号の発行は 5月 8日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPq8nuYx1ay4slNTtAQHc5wQAhEg7s9TUXPSxxJiAL1P9h1TO6XL11BDb fiJ9uSFVRhLpTY9c0GVXVL8/u5IZhf49nOQVfK7FsvokrNUpp06eXVoPM4lPPIEo Dh100pZUFoKil01xaNQGzhNX2wR//NF2ZIqc9XfRgOQUnFCTIPyb84UZKOnHi8Nk +yfXV5RPD2c= =sQsb -----END PGP SIGNATURE-----