-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-2501 JPCERT/CC 2003-06-25 <<< JPCERT/CC REPORT 2003-06-25 >>> これは JPCERT/CC が 6/15(日) から 6/21(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT/CC Vulnerability Note VU#200132 Various *NIX PDF readers/viewers execute commands embedded within hyperlinks http://www.kb.cert.org/vuls/id/200132 CIAC Bulletin N-107 UNIX PDF readers/viewers Malicious Hyperlinks Vulnerability http://www.ciac.org/ciac/bulletins/n-107.shtml UNIX 系 OS の PDF ファイル閲覧ソフトウェアのいくつかには、ハイパーリン クの処理に脆弱性があります。結果として、遠隔から第三者が PDF ファイル を経由して、ソフトウェアを実行しているユーザの権限を取得する可能性があ ります。対象となるのは以下のソフトウェアです。 - Adobe Acrobat Reader バージョン 5.0.7 より前 - xpdf バージョン 2.02 およびそれ以前 この問題はソフトウェアを以下のバージョンに更新することで解決します。 - Adobe Acrobat Reader バージョン 5.0.7 またはそれ以降 - xpdf バージョン 2.02pl1 またはそれ以降 関連文書 (日本語) Adobe Readerのダウンロード http://www.adobe.co.jp/products/acrobat/readstep2.html Turbolinux Security Advisory TLSA-2003-39 ハイパーリンクによる攻撃 http://www.turbolinux.co.jp/security/TLSA-2003-39j.txt Miracle Linux アップデート情報 xpdf セキュリティ 2003/06/19 任意のコマンドの実行 http://www.miraclelinux.com/support/update/data/xpdf.html 関連文書 (英語) Xpdf: Download http://www.foolabs.com/xpdf/download.html Red Hat Linux Security Advisory RHSA-2003:196-07 Updated Xpdf packages fix security vulnerability https://rhn.redhat.com/errata/RHSA-2003-196.html [2] CIAC Bulletin N-108 Sun's XSun Program Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/n-108.shtml Sun Solaris 2.6、7、8 および 9 の Xsun に用いられているデータベース関 数にはバッファオーバーフローの脆弱性があります。結果として、ローカルユー ザが root 権限を取得する可能性があります。この問題は、Sun が提供するパッ チを適用することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 55420 A Buffer Overflow Vulnerability in the dbm_open(ndbm(3C) and dbm(3UCB)) and dbminit(3UCB) Database Functions May Allow Unauthorized Root Privileges http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/55420 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvj1oox1ay4slNTtAQHZuQP6A/imLLhmb2eKC5BEMz8EPs+LUyf7KzbF NmN6Y2dJz61KNT37PWjFWWmi6VKIZtzaIAzwWFy1OQVH2SB0sxjwZDZIsa2Er+6Y nTU/M47aWHA87X4A9gAVG1dg+69ZFOTroew2KMIxouQ69/3Ibl9qxTgGdB9CCZpd vCZc0sVPhWA= =c+y0 -----END PGP SIGNATURE-----