-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-0901 JPCERT/CC 2004-03-03 <<< JPCERT/CC REPORT 2004-03-03 >>> これは JPCERT/CC が 2/22(日) から 2/28(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin O-085 Vulnerability in SMB Parsing in ISS Products http://www.ciac.org/ciac/bulletins/o-085.shtml ISS 製品のいくつかには、Server Message Block (SMB) プロトコルの処理に バッファオーバーフローの脆弱性があります。結果として,第三者が遠隔から 管理者権限を取得する可能性があります。対象となるのは以下の製品です。 - RealSecure Network 7.0, XPU 20.15 から 22.9 - Real Secure Server Sensor 7.0 XPU 20.16 から 22.9 - Proventia A Series XPU 20.15 から 22.9 - Proventia G Series XPU 22.3 から 22.9 - Proventia M Series XPU 1.3 から 1.7 - RealSecure Desktop 7.0 eba から ebh - RealSecure Desktop 3.6 ebr から ecb - RealSecure Guard 3.6 ebr から ecb - RealSecure Sentry 3.6 ebr から ecb - BlackICE PC Protection 3.6 cbr から ccb - BlackICE Server Protection 3.6 cbr から ccb この問題は、ISS が提供する修正済みのバージョンに更新することで解決します。 関連文書 (英語) Internet Security Systems Security Alert Vulnerability in SMB Parsing in ISS Products http://xforce.iss.net/xforce/alerts/id/165 [2] Linux の mremap システムコールに含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-02-25号でも紹介した、Linux カーネルの mremap シ ステムコールに含まれる脆弱性に関する追加情報です。 Debian セキュリティ警告 DSA-450-1 linux-kernel-2.4.19-mips -- 複数の欠陥 http://www.debian.org/security/2004/dsa-450 また、バージョン 2.2系列の修正バージョンとして 2.2.26 が公開されました。 The Linux Kernel Archives http://www.kernel.org/ なお、この脆弱性を使ってローカルユーザが root 権限を取得するためのツー ルが公開されています。また実際にそのツールを使用したと思われるインシデ ントの報告もあります。未対応のシステムに対しては早急に対応を行なうこと をお勧めします。 関連文書 (日本語) JPCERT/CC REPORT 2004-02-25号 http://www.jpcert.or.jp/wr/2004/wr040801.txt [3] H.323 プロトコルの実装に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-01-21号でも紹介した、H.323 プロトコルの実装に含 まれる脆弱性に関する追加情報です。 Red Hat Linux セキュリティアドバイス RHSA-2004:047-04 プロトコルのセキュリティ問題を修正したPWLibのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-047J.html Debian セキュリティ警告 DSA-448-1 pwlib -- 複数の欠陥 http://www.debian.org/security/2004/dsa-448 Polycom Worldwide Security Center http://www.polycom.com/securitycenter/ (http://www.polycom.com/resource_center/0,,pw-1667,FF.html) 関連文書 (日本語) JPCERT/CC REPORT 2004-01-21号 http://www.jpcert.or.jp/wr/2004/wr040301.txt JPCERT/CC Vendor Status Note JVNCA-2004-01 H.323 の実装に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2004-01.html [4] metamail に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-02-25号でも紹介した、metamail に含まれる脆弱性に 関する追加情報です。 Vine Linux errata metamail にセキュリティホール http://vinelinux.org/errata/25x/20040228-1.html Debian セキュリティ警告 DSA-449-1 metamail -- バッファオーバフロー、フォーマット文字列バグ http://www.debian.org/security/2004/dsa-449 関連文書 (日本語) JPCERT/CC REPORT 2004-02-25号 http://www.jpcert.or.jp/wr/2004/wr040801.txt [5] JPCERT/CC インターネット定点観測システム 2004年2月25日(水) - 2004年3月2日(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年2月25日(水)から 2004年3月2日(火)の観測データを紹介しています。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQEU2P4x1ay4slNTtAQGQ5gP/YqQaQqW33vHn2X7Dq/VsPeKnWk7gqBgS cD+EBnnURjqcObH/wOdqdfuLsg+GDRxTSN94/+X4IPqpdVTdrJJQ1iNiSrILWoJV GkdthmVLHv8cd2EFYG1dgcfsCiH5TC2Tas0ui1SnIP61DXIa/HzBGJPCJxiSrsM2 WZLgtoDSzfY= =O77L -----END PGP SIGNATURE-----