-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-4001 JPCERT/CC 2003-10-08 <<< JPCERT/CC REPORT 2003-10-08 >>> これは JPCERT/CC が 9/28(日) から 10/4(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Incident Note IN-2003-04 Exploitation of Internet Explorer Vulnerability http://www.cert.org/incident_notes/IN-2003-04.html CERT/CC Vulnerability Note VU#865940 Microsoft Internet Explorer does not properly evaluate "application/hta" MIME type referenced by DATA attribute of OBJECT element http://www.kb.cert.org/vuls/id/865940 JPCERT/CC REPORT 2003-08-27号でも紹介した、Microsoft Internet Explorer (以降 MSIE) の脆弱性に関する追加情報です。 Microsoft が 2003年8月20日 (米国時間) に MS03-032 で公開した修正プログ ラムでは、オブジェクトタグの脆弱性を完全には解決することができないこと が報告されています。また、この脆弱性を使って遠隔から第三者が MSIE を実 行しているユーザの権限を取得するなどの被害が発生していることが報告され ています。 この問題は、Microsoft が新たに提供した修正プログラムを適用することで解 決します。また、上記文書中に記されている ActiveX コントロールを無効に するなどの処置を施すことが併せて推奨されています。 関連文書 (日本語) JPCERT/CC REPORT 2003-08-27号 http://www.jpcert.or.jp/wr/2003/wr033401.txt マイクロソフト セキュリティ情報 Internet Explorer 用の累積的な修正プログラム (828750) (MS03-040) http://www.microsoft.com/japan/technet/security/bulletin/MS03-040.asp 関連文書 (英語) CIAC Bulletin O-002 Microsoft Internet Explorer Cumulative Patch http://www.ciac.org/ciac/bulletins/o-002.shtml [2] CIAC Bulletin N-156 ProFTPD ASCII File Remote Compromise Vulnerability http://www.ciac.org/ciac/bulletins/n-156.shtml ProFTPD には、ASCII ファイルの転送処理にバッファオーバーフローの脆弱性 があります。結果として、遠隔から第三者が root 権限を取得する可能性があ ります。対象となるのは以下のバージョンです。 - 1.2.7, 1.2.8, 1.2.8rc1, 1.2.8rc2, 1.2.9rc1, 1.2.9rc2 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに ProFTPD を更新することで解決します。 関連文書 (日本語) Turbolinux Security Advisory TLSA-2003-54 ASCII モード時における弱点 http://www.turbolinux.co.jp/security/TLSA-2003-54j.txt 関連文書 (英語) The ProFTPD Project http://www.proftpd.org/ [3] CERT Advisory CA-2003-26 Multiple Vulnerabilities in SSL/TLS Implementations http://www.cert.org/advisories/CA-2003-26.html Secure Sockets Layer (SSL) および Transport Layer Security (TLS) の様々 な実装には、Abstract Syntax Notation One (ASN.1) の処理などに脆弱性が あります。結果として、サービス運用妨害 (DoS) 攻撃を受けたり、遠隔から 第三者が管理者権限を取得する可能性があります。対象となるのは以下の実装 です。 - 0.9.6j およびそれ以前のバージョン 0.9.6 系列の OpenSSL - 0.9.7b およびそれ以前のバージョン 0.9.7 系列の OpenSSL - SSL/TLS を実装している多くのシステム - SSLeay ライブラリ この問題は、使用しているソフトウェアのベンダや配布元が提供するパッチを 適用する、または修正済みのパッケージなどに更新することで解決します。詳 細については、各ベンダや配布元が公開している情報を参照してください。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2003-26 SSL/TLS の実装に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-26.html Vine Linux errata openssl にセキュリティホール http://vinelinux.org/errata/25x/20031003-1.html Turbolinux Security Advisory TLSA-2003-55 openssl サービス停止 http://www.turbolinux.co.jp/security/TLSA-2003-55j.txt Red Hat Linux セキュリティアドバイス RHSA-2003:292-12 OpenSSLパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-292J.html Red Hat Linux セキュリティアドバイス RHSA-2003:293-08 脆弱性を修正したOpenSSLのアップデート・パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-293J.html OpenBSD 3.3 errata 007: セキュリティのための修正: 2003 年 10 月 1 日 http://www.openbsd.org/ja/errata.html#asn1 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0310-284 SSRT3622 Apache HTTP Serverにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0310-284.html Miracle Linux アップデート情報 openssl セキュリティホール 2003/10/06 openssl 関連プロセスのクラッシュ http://www.miraclelinux.com/support/update/data/openssl.html 関連文書 (英語) OpenSSL Security Advisory [30 September 2003] Vulnerabilities in ASN.1 parsing http://www.openssl.org/news/secadv_20030930.txt CIAC Bulletin N-159 OpenSSL Security Vulnerabilities in ASN.1 parsing http://www.ciac.org/ciac/bulletins/n-159.shtml Cisco Security Advisory SSL Implementation Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20030930-ssl.shtml Red Hat Security Advisory RHSA-2003:290-08 Stronghold 4: New release fixes OpenSSL and mod_ssl issues https://rhn.redhat.com/errata/RHSA-2003-290.html Red Hat Security Advisory RHSA-2003:291-11 Updated OpenSSL packages fix vulnerabilities https://rhn.redhat.com/errata/RHSA-2003-291.html Debian Security Advisory DSA-393-1 openssl -- denial of service http://www.debian.org/security/2003/dsa-393.en.html FreeBSD Security Advisory FreeBSD-SA-03:18.openssl OpenSSL vulnerabilities in ASN.1 parsing ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:18.openssl.asc SGI Security Advisory 20030904-01-P Multiple OpenSSH/OpenSSL Vulnerabilities ftp://patches.sgi.com/support/free/security/advisories/20030904-01-P.asc [4] CIAC Bulletin O-001 Sun aspppls(1M) does not create the temporary file /tmp/.asppp.fifo safely http://www.ciac.org/ciac/bulletins/o-001.shtml Sun Solaris 8 の aspppls には、一時ファイルを安全に作らない脆弱性があ ります。結果として、ローカルユーザが root 権限を取得する可能性がありま す。この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) Security Sun Alert 日本語版 Article 46903 aspppls(1M) Does Not Create the Temporary File /tmp/.asppp.fifo Safely http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/46903 [5] CIAC Bulletin N-157 CERT: OpenSSH PAM challenge authentication failure http://www.ciac.org/ciac/bulletins/n-157.shtml CIAC Bulletin N-158 CERT: Portable OpenSSH server PAM Vulnerability http://www.ciac.org/ciac/bulletins/n-158.shtml JPCERT/CC REPORT 2003-10-01号でも紹介した、OpenSSH の PAM の実装に含ま れる脆弱性に関する追加情報です。 SGI Security Advisory 20030904-01-P Multiple OpenSSH/OpenSSL Vulnerabilities ftp://patches.sgi.com/support/free/security/advisories/20030904-01-P.asc 関連文書 (日本語) JPCERT/CC REPORT 2003-10-01号 http://www.jpcert.or.jp/wr/2003/wr033901.txt [6] sendmail の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-09-25号でも紹介した、バージョン 8.12.9 およびそ れ以前の sendmail に含まれる脆弱性に関する追加情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0309-281 SSRT3631 sendmailにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0309-281.html 関連文書 (日本語) JPCERT/CC REPORT 2003-09-25号 http://www.jpcert.or.jp/wr/2003/wr033801.txt JPCERT/CC Vendor Status Note JVNCA-2003-25 Sendmail にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-25.html [JPCERT/CC からのお知らせ] 次号の発行は 10月 16日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP4NpIox1ay4slNTtAQFW5gP+IkizNEt/lFiHja4jTYgevjViTbbDJOl1 VoH+fhkH9jJ/AeqVPG524/C3Pv8oXhsJLNIesYI5yGGeUcgic+uBjAbFCy/a4aPA 0MD358127sGvpvcxS92cXobNFYafWX0+tUH6EfgvRPGKtwbK8ANIVnMwETFe7Bs+ RWJMQfNQHqM= =ErRB -----END PGP SIGNATURE-----