-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-5101 JPCERT/CC 2003-12-25 <<< JPCERT/CC REPORT 2003-12-25 >>> これは JPCERT/CC が 12/14(日) から 12/20(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin O-040 CISCO PIX Vulnerabilities http://www.ciac.org/ciac/bulletins/o-040.shtml Cisco PIX ファイアウォールには、SNMPv3 メッセージの処理に脆弱性があり ます。また VPN クライアントとして設定されている場合に VPNC IPSec トン ネル接続が特定の条件下で切断されてしまう脆弱性があります。結果として、 サービス運用妨害 (DoS) 攻撃を受ける可能性があります。対象となるのは、 以下のバージョンの PIX ファイアウォールです。 [SNMPv3 の脆弱性] - バージョン 6.3.1 - バージョン 6.2.2 およびそれ以前 - バージョン 6.1.4 およびそれ以前 - バージョン 5.x.x およびそれ以前 [VPNC の脆弱性] - バージョン 6.2.3 およびそれ以前 ※ バージョン 6.1.x および 5.x.x には VPNC に関する問題が存在しない ことが報告されています。 この問題は、PIX ファイアウォールを以下のバージョンに更新することで解決 します。 [SNMPv3 の脆弱性] - バージョン 6.3.2 またはそれ以降 - バージョン 6.2.3 またはそれ以降 - バージョン 6.1.5 またはそれ以降 [VPNC の脆弱性] - バージョン 6.3.1 またはそれ以降 - バージョン 6.2(3.100) またはそれ以降 関連文書 (英語) Cisco Security Advisory Cisco PIX Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20031215-pix.shtml [2] CIAC Bulletin O-039 CISCO FWSM Vulnerabilities http://www.ciac.org/ciac/bulletins/o-039.shtml Cisco Firewall Services Module (FWSM) ソフトウェアバージョン 1.1.2 お よびそれ以前には、バッファオーバーフローなどの複数の脆弱性があります。 結果として、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。対象 となるのは、以下の製品で FWSM が動作しているものです。 - Cisco Catalyst 6500 シリーズ - Cisco 7600 シリーズ この問題は、FWSM ソフトウェアをバージョン 1.1.3 またはそれ以降に更新す ることで解決します。 関連文書 (英語) Cisco Security Advisory Cisco FWSM Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20031215-fwsm.shtml [3] CIAC Bulletin O-042 Red Hat 'lftp' Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/o-042.shtml lftp バージョン 2.6.9 およびそれ以前には、バッファオーバーフローの脆弱 性があります。結果として、遠隔から第三者が lftp クライアントを実行して いるユーザの権限を取得する可能性があります。 この問題は、lftp をバージョン 2.6.10 (もしくはそれ以降) に更新する、ま たは使用している OS やベンダが提供している修正済みのパッケージに更新す ることで解決します。 ※ 2003年12月24日現在の lftp の最新版はバージョン 2.6.11 です。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:404-08 セキュリティ脆弱性を修正したlftpのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-404J.html Vine Linux errata lftp にセキュリティホール http://vinelinux.org/errata/25x/20031218-1.html 関連文書 (英語) lftp news http://lftp.yar.ru/news.html Red Hat Security Advisory RHSA-2003:403-07 Updated lftp packages fix security vulnerability https://rhn.redhat.com/errata/RHSA-2003-403.html [4] CIAC Bulletin O-041 Sun 'lpstat' Printing Vulnerability http://www.ciac.org/ciac/bulletins/o-041.shtml Sun Solaris の lpstat(1) コマンドと libprint ライブラリには脆弱性があ ります。結果として、ローカルユーザが root 権限を取得する可能性がありま す。対象となるのは以下のバージョンの Solaris です。 - Sun Solaris 2.6 - Sun Solaris 7 - Sun Solaris 8 - Sun Solaris 9 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) # 57451, Security Sun Alert 日本語版 Security Vulnerabilities in Solaris Printing http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57451 [5] ISC BIND 8 に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2003-12-03号でも紹介した、ISC BIND 8 に含まれる脆弱性 に関する追加情報です。 NetBSD Security Advisory 2003-018 DNS negative cache poisoning ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-018.txt.asc 関連文書 (日本語) JPCERT/CC REPORT 2003-12-03号 http://www.jpcert.or.jp/wr/2003/wr034801.txt [6] rsync に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2003-12-10号でも紹介した、rsync に含まれる脆弱性に関 する追加情報です。 Debian Security Advisory DSA-404-1 rsync -- heap overflow http://www.debian.org/security/2003/dsa-404 アップル・ソフトウェアリファレンス Security Update 2003-12-19 (Mac OS X 10.2.x) http://www.apple.co.jp/ftp-info/reference/security_update_2003-12-19jag.html アップル・ソフトウェアリファレンス Security Update 2003-12-19 (Panther) http://www.apple.co.jp/ftp-info/reference/security_update_2003-12-19.html 関連文書 (日本語) JPCERT/CC REPORT 2003-12-10号 http://www.jpcert.or.jp/wr/2003/wr034901.txt [7] GnuPG に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2003-12-17号でも紹介した、GnuPG に含まれる脆弱性に関 する追加情報です。 Turbolinux Security Advisory TLSA-2003-68 ElGamal 鍵署名で秘密鍵が漏洩 http://www.turbolinux.co.jp/security/TLSA-2003-68j.txt 関連文書 (日本語) JPCERT/CC REPORT 2003-12-17号 http://www.jpcert.or.jp/wr/2003/wr035001.txt [8] JPCERT/CC インターネット定点観測システム 2003/12/18(木)-12/24(水) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 12/18(木) から 12/24(水) の観測データを紹介しています。 [JPCERT/CC からのお知らせ] 次号の発行は 2004年 1月 7日(水)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP+o+Box1ay4slNTtAQHlAQQAtgctxbFs/8zGGWEgN8k0tg6zsaH8LjT9 Jz0Lly1n1xej+u8i1Kumi2zNLtSsXpmhY9MPG+F7aIdEv/12m1g9ryDJEcj/GzU2 kaSiAS2tglwo5OCcqZRp9nUYLabSRNDyFHa7MgSOQ5vUlbGEez7codVCgCHno7Aj 4j4yhKkGJnk= =P73d -----END PGP SIGNATURE-----