-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-3301 JPCERT/CC 2003-08-20 <<< JPCERT/CC REPORT 2003-08-20 >>> これは JPCERT/CC が 8/10(日) から 8/16(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-20 W32/Blaster worm http://www.cert.org/advisories/CA-2003-20.html CIAC Bulletin N-133 Blaster Worm (aka: W32.Blaster, MSBlast, Lovsan, Win32.Poza) http://www.ciac.org/ciac/bulletins/n-133.shtml CERT/CC: W32/Blaster Recovery Tips W32/Blaster Recovery Tips http://www.cert.org/tech_tips/w32_blaster.html JPCERT/CC REPORT 2003-07-24号および 2003-08-06号で紹介した Microsoft Windows の Remote Procedure Call (RPC) の実装に含まれる脆弱性を使って 伝播するワーム W32/Blaster に関する情報です。 W32/Blaster の亜種や同じ Windows RPC の脆弱性を使った別のワームの存在 が報告されています。また OS の再インストールおよびセットアップの途中で 修正プログラムが未適用の間に感染してしまった例も報告されています。引き 続き、ご注意ください。 関連文書 (日本語) JPCERT/CC Alert 2003-08-13 TCP 135番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030005.txt JPCERT/CC Alert 2003-08-15 Windows RPC の脆弱性を使用するワームに関する注意喚起 http://www.jpcert.or.jp/at/2003/at030006.txt JPCERT/CC Vendor Status Note JVNCA-2003-20 W32/Blaster ワーム http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-20.html マイクロソフト セキュリティ情報 Blaster に関する情報 http://www.microsoft.com/japan/technet/security/virus/blaster.asp JPCERT/CC REPORT 2003-07-24号 http://www.jpcert.or.jp/wr/2003/wr032901.txt JPCERT/CC REPORT 2003-08-06号 http://www.jpcert.or.jp/wr/2003/wr033101.txt マイクロソフト セキュリティ情報 RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026) http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp JPCERT/CC Vendor Status Note JVNCA-2003-19 Microsoft Windows RPC の脆弱性を対象とする侵害活動 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-19.html JPCERT/CC Vendor Status Note JVNCA-2003-16 Microsoft Windows RPC にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-16.html [2] CERT Advisory CA-2003-21 GNU Project FTP Server Compromise http://www.cert.org/advisories/CA-2003-21.html Free Software Foundation (FSF) による GNU Project の ftp サーバ gnuftp.gnu.org (ftp.gnu.org、alpha.gnu.org) において、2003年3月に第三 者が root 権限を取得するインシデントが発生していたことが分かりました。 このインシデントにより、上記 ftp サーバおよびミラーサイトにおいて配布 しているソースパッケージが改竄されている可能性があります。 改竄されたソースパッケージであるか否かは、MD5 などのチェックサムや PGP 署名を検証することで確認できます。FSF による、オリジナルのソースパッケー ジの MD5 チェックサムは以下の URL で公開されています。 ftp://ftp.gnu.org/before-2003-08-01.md5sums.asc ftp://alpha.gnu.org/before-2003-08-01.md5sums.asc 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2003-21 GNU Project FTP サーバへの侵害が確認される http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-21.html 関連文書 (英語) Free Software Foundation's announcement ftp://ftp.gnu.org/MISSING-FILES.README [3] realpath 関数の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-08-06号でも紹介した、realpath (fb_realpath) 関数 に含まれる脆弱性に関する追加情報です。 Free Sun Alert Notifications Article 56121 Security Vulnerability in the Solaris 9 in.ftpd(1M) Server May Allow Unauthorized "root" Access http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56121 アップルコンピュータ・ソフトウェアリファレンス Security Update 2003-08-14 v.1.0 (Client) http://www.apple.co.jp/ftp-info/reference/security_update_2003-08-14_client.html アップルコンピュータ・ソフトウェアリファレンス Security Update 2003-08-14 v.1.0 (Server) http://www.apple.co.jp/ftp-info/reference/security_update_2003-08-14_server.html Miracle Linux アップデート情報 wu-ftpd セキュリティ 2003/08/15 root権限の奪取 http://www.miraclelinux.com/support/update/data/wu-ftpd.html 関連文書 (日本語) JPCERT/CC REPORT 2003-08-06号 http://www.jpcert.or.jp/wr/2003/wr033101.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP0LPgIx1ay4slNTtAQGhjAP/Ua5tcsLNrQaqMaz/hfxfup15QtCK3UfG n6x5AvPqJpN9Q72ZidfKel5/lUmbjWZyPzJMjpXJyvJqfQcnguMzfJkVFe5DxWYU HPnxX5BH7O7YHMI9FsmmOrrxLxpTJLgewPgZwqBfaKeqTGLCS0nytxrChCDEc7pk wcjY36aWw5Q= =28yK -----END PGP SIGNATURE-----