-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-3601 JPCERT/CC 2003-09-10 <<< JPCERT/CC REPORT 2003-09-10 >>> これは JPCERT/CC が 8/31(日) から 9/6(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin N-142 Microsoft Word Macros Vulnerability http://www.ciac.org/ciac/bulletins/n-142.shtml Microsoft Word には、ユーザが設定したセキュリティのレベルを無視して、 マクロを実行してしまう脆弱性があります。結果として、遠隔から第三者が Word の文書を経由して、ユーザの権限を取得する可能性があります。対象と なるのは以下のバージョンのソフトウェアです。 - Microsoft Word 97 - Microsoft Word 98 (日本語版) - Microsoft Word 2000 - Microsoft Word 2002 - Microsoft Works Suite 2001 - Microsoft Works Suite 2002 (英語版) - Microsoft Works Suite 2003 (英語版) (Works Suite 2002 および 2003 は、英語版のみの製品です。) この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Microsoft Word の問題により、マクロが自動的に実行される (827653) (MS03-035) http://www.microsoft.com/japan/technet/security/bulletin/MS03-035.asp [2] CIAC Bulletin N-143 Microsoft WordPerfect Converter Buffer Overrun Vulnerability http://www.ciac.org/ciac/bulletins/n-143.shtml Microsoft の WordPerfect コンバータには、パラメータの処理にバッファオー バーフローの脆弱性があります。結果として、遠隔から第三者が WordPerfect の文書を経由して、ユーザの権限を取得する可能性があります。対象となるの は以下のバージョンのソフトウェアです。 - Microsoft Office 97 - Microsoft Office 2000 - Microsoft Office XP - Microsoft Word 98 (日本語版) - Microsoft FrontPage 2000 - Microsoft FrontPage 2002 - Microsoft Publisher 2000 - Microsoft Publisher 2002 - Microsoft Works Suite 2001 - Microsoft Works Suite 2002 (英語版) - Microsoft Works Suite 2003 (英語版) (Works Suite 2002 および 2003 は、英語版のみの製品です。) この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 WordPerfect コンバータのバッファオーバーランにより、コードが実行される (827103) (MS03-036) http://www.microsoft.com/japan/technet/security/bulletin/MS03-036.asp [3] CIAC Bulletin N-144 Microsoft Visual Basic Buffer Overrun Vulnerability http://www.ciac.org/ciac/bulletins/n-144.shtml Microsoft Visual Basic for Applications (VBA) には、文書プロパティの処 理にバッファオーバーフローの脆弱性があります。結果として、遠隔から第三 者が、VBA に対応している様々な形式の文書を経由して、ユーザの権限を取得 する可能性があります。対象となるのは以下のバージョンのソフトウェアです。 - Microsoft Visual Basic for Applications SDK 5.0 - Microsoft Visual Basic for Applications SDK 6.0 - Microsoft Visual Basic for Applications SDK 6.2 - Microsoft Visual Basic for Applications SDK 6.3 また、対象となるソフトウェアを含む製品 (Microsoft Office など) の詳細 については、以下の関連文書を参照してください。 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Visual Basic for Applications の問題により、任意のコードが実行される (822715) (MS03-037) http://www.microsoft.com/japan/technet/security/bulletin/MS03-037.asp [4] CIAC Bulletin N-145 Microsoft Access Snapshot Viewer Buffer Overrun Vulnerability http://www.ciac.org/ciac/bulletins/n-145.shtml Microsoft Access Snapshot Viewer には、パラメータの処理にバッファオー バーフローの脆弱性があります。結果として、遠隔から第三者が Web ページ を経由して、ユーザの権限を取得する可能性があります。対象となるのは以下 のバージョンのソフトウェアです。 - Microsoft Access 97 - Microsoft Access 2000 - Microsoft Access 2002 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Microsoft Access Snapshot Viewer の未チェックのバッファにより、コードが実行される (827104) (MS03-038) http://www.microsoft.com/japan/technet/security/bulletin/MS03-038.asp [5] CIAC Bulletin N-146 Apache 2.0.47 Release Fixes Security Vulnerabilities http://www.ciac.org/ciac/bulletins/n-146.shtml Apache HTTP サーバには、複数の脆弱性があります。結果として、サービス運 用妨害攻撃などの影響を受ける可能性があります。対象となるのは、以下のバー ジョンの Apache HTTP サーバです。 - Apache バージョン 2.0.46 およびそれ以前 この問題は、Apache HTTP サーバをバージョン 2.0.47 に更新する、もしくは ベンダや配布元が提供している修正済みのパッケージに更新することで解決し ます。 関連文書 (英語) Apache HTTP Server Project Apache 2.0.47 Released http://www.apache.org/dist/httpd/Announcement2.html Red Hat Security Advisory RHSA-2003:240-09 Updated httpd packages fix Apache security vulnerabilities https://rhn.redhat.com/errata/RHSA-2003-240.html [6] CIAC Bulletin N-141 Timing based attack vulnerabilities in the JAVA Secure Socket Extension http://www.ciac.org/ciac/bulletins/n-141.shtml Java Secure Socket Extension (JSSE) には、秘密鍵などが漏洩する脆弱性が あります。結果として、遠隔から第三者がユーザのセッションを乗っ取るなど の影響を受ける可能性があります。対象となるのは以下のバージョンです。 - バージョン 1.4.1_02 およびそれ以前の SDK と JRE に含まれる JSSE (Windows 版、Solaris 版、Linux 版) - バージョン 1.4.0_04 およびそれ以前の SDK と JRE に含まれる JSSE (Windows 版、Solaris 版、Linux 版) - バージョン 1.0.3_01 およびそれ以前 JSSE ※ バージョン 1.4.2 (およびそれ以降) の SDK と JRE にはこの問題が存 在しないことが報告されています。 この問題は、以下のバージョンに更新することで解決します。 - バージョン 1.4.1_03 またはそれ以降の SDK もしくは JRE - バージョン 1.0.3_02 またはそれ以降の JSSE 関連文書 (日本語) JPCERT/CC REPORT 2003-02-26号 http://www.jpcert.or.jp/wr/2003/wr030801.txt 関連文書 (英語) Free Sun Alert Notifications Article 56380 Timing Based Attack Vulnerabilities in the Java Secure Socket Extension http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56380 OpenSSL Security Advisory [19 February 2003] Timing-based attacks on SSL/TLS with CBC encryption http://www.openssl.org/news/secadv_20030219.txt Remote timing attacks are practical http://crypto.stanford.edu/~dabo/abstracts/ssl-timing.html [7] CIAC Bulletin N-140 Sun Linux Vulnerability in VNC Package may allow local or remote unauthorized access http://www.ciac.org/ciac/bulletins/n-140.shtml VNC の DES を使った認証機能には、乱数の生成処理に脆弱性があります。結 果として、遠隔から第三者がユーザのセッションを乗っ取るなどの影響を受け る可能性があります。この問題は、ベンダや配布元が提供する修正済みのパッ ケージに更新することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 56161 Sun Linux Vulnerability in VNC Package May Allow Local or Remote Unauthorized Access http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56161 Red Hat Security Advisory RHSA-2003:041-15 Updated VNC packages fix replay and cookie vulnerabilities https://rhn.redhat.com/errata/RHSA-2003-041.html [8] realpath 関数の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-08-06号でも紹介した、realpath (fb_realpath) 関数 に含まれる脆弱性に関する追加情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0309-277 SSRT3603 wu-ftpdの脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0309-277.html 関連文書 (日本語) JPCERT/CC REPORT 2003-08-06号 http://www.jpcert.or.jp/wr/2003/wr033101.txt [9] New CERT Coordination Center (CERT/CC) PGP Key http://www.cert.org/pgp/newpgp2003.html 米国 CERT/CC の PGP 鍵が更新されました。新しい鍵は 2004年11月1日(月) まで有効です。 [JPCERT/CC からのお知らせ] 次号の発行は 9月 18日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP16BZox1ay4slNTtAQGnuQP9E81U+lIW5f54LdeBN4RJABt2HsDRWyK0 jo8cQR4mRsAGZF4TsDiOsNhnJ0+2RAsHwMjsZt5qM8mSEpdT/kfOfQXB1H74p3Ap jPtVYfb9fOTqViwOY0GA5VjnqZk0GgkkHDGvEBj98sTQjdeR9euZLXLiZ1EKbCKR a/zhRr5f50s= =zFLa -----END PGP SIGNATURE-----