-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-0601 JPCERT/CC 2004-02-12 <<< JPCERT/CC REPORT 2004-02-12 >>> これは JPCERT/CC が 2/1(日) から 2/7(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] US-CERT Technical Cyber Security Alert TA04-033A Multiple Vulnerabilities in Microsoft Internet Explorer http://www.us-cert.gov/cas/techalerts/TA04-033A.html US-CERT Cyber Security Alert SA04-033A Multiple Vulnerabilities in Microsoft Internet Explorer http://www.us-cert.gov/cas/alerts/SA04-033A.html CIAC Bulletin O-068 Microsoft Internet Explorer Cumulative Patch http://www.ciac.org/ciac/bulletins/o-068.shtml Microsoft Internet Explorer (以降 MSIE) には、クロスドメインセキュリティ モデルに関連した脆弱性や、特別な文字を含む URL に対して間違った URL を 表示してしまう脆弱性など、複数の脆弱性があります。結果として、遠隔から 第三者が、Web ページや HTML 形式の電子メールなどを経由して MSIE を実行 しているユーザの権限を取得する、または偽装した Web サイトを経由してパ スワードなどの機密情報を盗むなど、様々な影響を受ける可能性があります。 対象となるのは以下のバージョンの MSIE です。 - Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。なお、この修正プログラムを適用することにより、標準で username:password@server という形式の URL が使えなくなることに注意して ください。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp [2] US-CERT Technical Cyber Security Alert TA04-036A HTTP Parsing Vulnerabilities in Check Point Firewall-1 http://www.us-cert.gov/cas/techalerts/TA04-036A.html CIAC Bulletin O-072 Check Point FireWall-1 HTTP Security Server Vulnerability http://www.ciac.org/ciac/bulletins/o-072.shtml Check Point Firewall-1 には、HTTP の解析処理に脆弱性があります。結果と して、遠隔から第三者が管理者権限を取得する可能性があります。この問題は、 Check Point が提供するアップデートをインストールすることで解決します。 関連文書 (英語) Check Point Software Technologies: Alerts FireWall-1 HTTP Security Server Vulnerability http://www.checkpoint.com/techsupport/alerts/security_server.html [3] CIAC Bulletin O-073 Check Point VPN-1 Server and VPN Client Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/o-073.shtml Check Point VPN-1 サーバと VPN クライアントには、Internet Security Association and Key Management Protocol (ISAKMP) の処理にバッファオー バーフローの脆弱性があります。結果として、遠隔から第三者が管理者権限を 取得する可能性があります。この問題を解決する方法の詳細については、 Check Point が提供する情報を参照してください。 関連文書 (英語) Check Point Software Technologies: Alerts ISAKMP Alert http://www.checkpoint.com/techsupport/alerts/41_isakmp.html [4] Pine Security Advisory PINE-CERT-20040201 Reference count overflow in shmat() http://www.pine.nl/press/pine-cert-20040201.html BSD 系 OS の shmat(2) システムコールには、脆弱性があります。結果として、 ローカルユーザが root 権限を取得する可能性があります。対象となる OS と しては、以下のものが報告されています。 - FreeBSD 2.2.0 およびそれ以降 - NetBSD 1.3 およびそれ以降 - OpenBSD 2.6 およびそれ以降 この問題は、OS の配布元が提供するパッチを適用してカーネルを再構築する などの方法で解決します。 関連文書 (英語) FreeBSD Security Advisory FreeBSD-SA-04:02.shmat shmat reference counting bug ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:02.shmat.asc OpenBSD 3.4 errata 010: SECURITY FIX: February 5, 2004 http://www.openbsd.org/errata.html#sysvshm [5] CIAC Bulletin O-075 RealPlayer / RealOne Player Buffer Overrun Vulnerabilities http://www.ciac.org/ciac/bulletins/o-075.shtml RealNetworks の RealOne Player および RealPlayer には、バッファオーバー フローの脆弱性があります。結果として、遠隔から第三者が該当ソフトウェア を実行しているユーザの権限を取得する可能性があります。この問題は RealNetworks が提供するアップデートをインストールすることで解決します。 関連文書 (日本語) RealOne セキュリティ アップデート RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース http://www.service.real.com/help/faq/security/040123_player/JA/ [6] ジャストシステム ATOK16 for Windows アップデートモジュール http://www3.justsystem.co.jp/download/atok/up/win/040202.html ATOK15 for Windows アップデートモジュール http://www3.justsystem.co.jp/download/atok/up/win/020319.html ジャストシステム ATOK15 for Windows および ATOK16 for Windows には脆弱 性があります。この問題は、ジャストシステムが提供するアップデートモジュー ルをインストールすることで解決します。 [7] CIAC Bulletin O-069 Sun kcms_server Daemon Vulnerability http://www.ciac.org/ciac/bulletins/o-069.shtml Sun Solaris の kcms_server には、設定ファイルの場所が適切かどうかを確 認しない脆弱性があります。結果として、遠隔から第三者がシステム上の任意 のファイルを読み出す可能性があります。対象となるのは以下のバージョンの Solaris です。 - Sun Solaris 2.6 - Sun Solaris 7 - Sun Solaris 8 - Sun Solaris 9 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) # 50104, Security Sun Alert 日本語版 Security Issue with kcms_server Daemon http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/50104 関連文書 (英語) CERT/CC Vulnerability Note VU#850785 Sun KCMS library service daemon does not adequately validate location of KCMS profiles http://www.kb.cert.org/vuls/id/850785 [8] CIAC Bulletin O-074 Red Hat Cross-site Scripting Vulnerability in Mailman Package http://www.ciac.org/ciac/bulletins/o-074.shtml Mailman には、クロスサイトスクリプティングの脆弱性があります。結果とし て、遠隔から第三者がセッションクッキーを盗むなどの影響を受ける可能性が あります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに Mailman を更新することで解決することで解決します。 関連文書 (英語) Mailman, the GNU Mailing List Manager http://www.list.org/ http://mailman.sf.net/ http://www.gnu.org/software/mailman/ Red Hat Security Advisory RHSA-2004:020-02 Updated mailman packages close cross-site scripting vulnerabilities https://rhn.redhat.com/errata/RHSA-2004-020.html Debian Security Advisory DSA-436-1 mailman -- several vulnerabilities http://www.debian.org/security/2004/dsa-436.en.html [9] CIAC Bulletin O-071 Debian kernel-patch-2.4.17-mips Interger Overflow http://www.ciac.org/ciac/bulletins/o-071.shtml JPCERT/CC REPORT 2003-12-10号でも紹介した、Linux カーネルの do_brk() 関数に含まれる脆弱性に関する追加情報です。 Debian Security Advisory DSA-433-1 kernel-patch-2.4.17-mips -- integer overflow http://www.debian.org/security/2004/dsa-433 関連文書 (日本語) JPCERT/CC REPORT 2003-12-10号 http://www.jpcert.or.jp/wr/2003/wr034901.txt [10] kdepim に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-01-21号でも紹介した、KDE Personal Information Management (kdepim) スイートに含まれる脆弱性に関する追加情報です。 Turbolinux Security Advisory TLSA-2004-4 KDE の個人情報が漏洩 http://www.turbolinux.co.jp/security/2004/TLSA-2004-4j.txt 関連文書 (日本語) JPCERT/CC REPORT 2004-01-21号 http://www.jpcert.or.jp/wr/2004/wr040301.txt [11] Organizational Models for Computer Security Incident Response Teams http://www.cert.org/archive/pdf/03hb001.pdf CSIRT (Computer Security Incident Response Team) の様々な組織形態など のモデルについてまとめられたハンドブックです。 [12] JPCERT/CC インターネット定点観測システム 2004/02/05(木)-2004/02/11(水) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年2月5日(木)から 2004年2月11日(水)の観測データを紹介しています。 [13] JPCERT/CC Web デザインの更新 http://www.jpcert.or.jp/ JPCERT/CC の Web デザインを全面的に変更しました。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQCrXJox1ay4slNTtAQGXPgQAp7GF9lzsvmkfUdHx5REI7NV+P4JWiJe9 zen+XJznQjIpBAPbV9X9g96Q3dB4pNSDDcgzD0nGf6o8E8qMa09MKUaUnkA5fWcL CuGmPNRvTSd1lF6BtKJaOeX6S4Tmv9Wvz+m3q3nWkp/ZC1p0tiLoOs191hONKgbP K9BV/QKS6Hs= =ZnHa -----END PGP SIGNATURE-----