-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-3501 JPCERT/CC 2003-09-03 <<< JPCERT/CC REPORT 2003-09-03 >>> これは JPCERT/CC が 8/24(日) から 8/30(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-22 Multiple Vulnerabilities in Microsoft Internet Explorer http://www.cert.org/advisories/CA-2003-22.html JPCERT/CC REPORT 2003-08-27号でも紹介した、Microsoft Internet Explorer の脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2003-08-27号 http://www.jpcert.or.jp/wr/2003/wr033401.txt マイクロソフト セキュリティ情報 Internet Explorer 用の累積的な修正プログラム (822925) (MS03-032) http://www.microsoft.com/japan/technet/security/bulletin/MS03-032.asp JPCERT/CC Vendor Status Note JVNCA-2003-22 Microsoft Internet Explorer に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-22.html [2] CIAC Bulletin N-137 Red Hat Updated pam_smb packages fix remote buffer overflow http://www.ciac.org/ciac/bulletins/n-137.shtml pam_smb モジュールのバージョン 1.1.6 およびそれ以前には、バッファオー バーフローの脆弱性があります。結果として、遠隔から第三者が root 権限を 取得する可能性があります。この問題はベンダや配布元が提供するパッケージ に更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2003:261-07 Updated pam_smb packages fix remote buffer overflow. https://rhn.redhat.com/errata/RHSA-2003-261.html Debian Security Advisory DSA-374-1 libpam-smb -- buffer overflow http://www.debian.org/security/2003/dsa-374.en.html 関連文書 (日本語) Turbolinux Security Advisory TLSA-2003-50 リモートバッファオーバーフロー http://www.turbolinux.co.jp/security/TLSA-2003-50j.txt Miracle Linux アップデート情報 pam_smb セキュリティ 03/09/01 バッファオーバーフロー http://www.miraclelinux.com/support/update/data/pam_smb.html [3] CERT/CC Vulnerability Note VU#934932 RealNetworks media server RTSP protocol parser buffer overflow http://www.kb.cert.org/vuls/id/934932 RealNetworks のメディアサーバには、RTSP プロトコルの処理にバッファオー バーフローの脆弱性があります。結果として、遠隔から第三者がメディアサー バを実行しているユーザの権限を取得する可能性があります。対象となるのは 以下のバージョンです。 - Helix Universal Server 9 - RealSystem Server 8, 7 - RealServer G2 この問題を修正したバージョンが RealNetworks から提供されるまでの一時的 な対応として、バッファオーバーフローの問題が存在する、以下の View Source プラグインを Plugins ディレクトリから削除し、サーバプログラムを 再起動する方法があります。 [UNIX/Linux 版] - vsrcplin.so.?.0 [Windows 版] - vsrc????.dll ※ ? には、バージョン毎に異なる数値が入ります。 また、ルータなどのパケットフィルタリング機能を使って、RTSP プロトコル が用いる以下のポートへのアクセスを制限する方法もあります。 - 554/tcp - 554/udp - 7070/tcp - 7070/udp - 8554/tcp - 8554/udp ただし、アクセスを許可したホストやネットワークからの攻撃に対しては無防 備であることに注意してください。 JPCERT/CC では、この脆弱性を使った攻撃の試みと思われる 554/tcp への不 審なアクセスに関するインシデント報告を受領しています。対象となる製品を 使用している場合は早急に対策を施すことを強くお勧めします。 関連文書 (日本語) RealNetworks サポート Helix Universal Server、RealSystem Server8および7の脆弱性 http://service.jp.real.com/help/faq/security/rootexploit082203.html 関連文書 (英語) CERT/CC Current Activity Increase in traffic to 554/tcp http://www.cert.org/current/current_activity.html#554tcp [4] Use Care When Reading Email with Attachments http://www.cert.org/features/green/email-attachments.html 米国 CERT/CC による、添付ファイルのある電子メールを読む時に注意すべき 点についてまとめた文書です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP1VHM4x1ay4slNTtAQGljwP+OHCCCEP9wWnZw5fqbBx5ZY3tfcaL1YG3 VOxuOlaMGffs7X+2ACnX06oKTswxAGnaCTxAcRnNKhPzmRkAjoUzQT3rsUuqxRHw KIjWViV0QC6C/M+k4ERB8pwPr2vpCuxm5jN++KWNHTIwFRMcCtReLv2kzkl6AwEA dXDT4DytLtY= =Nyh/ -----END PGP SIGNATURE-----