-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-1002 JPCERT/CC 2004-03-10 <<< JPCERT/CC REPORT 2004-03-10 >>> これは JPCERT/CC が 2/29(日) から 3/6(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin O-091 Adobe Reader 5.1 XFDF Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/o-091.shtml Adobe Acrobat Reader バージョン 5.1 には、XFDF 形式の文書の処理にバッ ファオーバーフローの脆弱性があります。結果として、第三者が遠隔から XFDF 形式のファイルを経由して、Adobe Acrobat Reader を実行しているユー ザの権限を取得する可能性があります。この問題は、Adobe Acrobat Reader を Adobe Reader 6.0 またはそれ以降に更新することで解決します。 関連文書 (日本語) Adobe Readerのダウンロード http://www.adobe.co.jp/products/acrobat/readstep2.html [2] CIAC Bulletin O-092 WinZip Vulnerable to Buffer Overflow in Handling of MIME Archive Parameters http://www.ciac.org/ciac/bulletins/o-092.shtml US-CERT Vulnerability Note VU#116182 WinZip vulnerable to buffer overflow in handling of MIME archive parameters http://www.kb.cert.org/vuls/id/116182 WinZip には、MIME アーカイブのパラメータの処理にバッファオーバーフロー の脆弱性があります。結果として、第三者が遠隔から MIME アーカイブのファ イルを経由して、WinZip を実行しているユーザの権限を取得する可能性があ ります。対象となるのは以下のバージョンの WinZip です。 - WinZip バージョン 9.0βおよびそれ以前 (8.1 および 8.1 SR-1 を含む) この問題は、WinZip をバージョン 8.1 SR-2 または 9.0 に更新することで解 決します。 関連文書 (英語) WinZip 9.0 Fixes a Security Issue with MIME-Encoded Files http://www.winzip.com/fmwz90.htm [3] iDEFENSE Security Advisory 03.02.04 FreeBSD Memory Buffer Exhaustion Denial of Service Vulnerability http://www.idefense.com/application/poi/display?id=78&type=vulnerabilities FreeBSD には、TCP パケットの受信処理に脆弱性があります。結果として、サー ビス運用妨害 (DoS) 攻撃を受ける可能性があります。この問題は、FreeBSD Project が提供するパッチを適用することで解決します。 関連文書 (英語) FreeBSD Security Advisory FreeBSD-SA-04:04.tcp many out-of-sequence TCP packets denial-of-service ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:04.tcp.asc [4] CIAC Bulletin O-086 Red Hat Updated libxml2 Packages Fix Security Vulnerability http://www.ciac.org/ciac/bulletins/o-086.shtml libxml2 バージョン 2.6.5 およびそれ以前には、長い URL の処理にバッファ オーバーフローの脆弱性があります。結果として、第三者が遠隔から libxml2 を使ったアプリケーションを実行しているユーザの権限を取得する可能性があ ります。 この問題は、libxml2 をバージョン 2.6.6 (もしくはそれ以降) に更新する、 または使用している OS のベンダや配布元が提供する修正済みのパッケージに 更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2004:090-06 セキュリティ脆弱性を修正したlibxml2のアップデートパッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-090J.html 関連文書 (英語) The XML C parser and toolkit of Gnome News http://xmlsoft.org/news.html Red Hat Security Advisory RHSA-2004:091-03 Updated libxml2 packages fix security vulnerability https://rhn.redhat.com/errata/RHSA-2004-091.html Debian Security Advisory DSA-455-1 libxml -- buffer overflows http://www.debian.org/security/2004/dsa-455.en.html [5] CIAC Bulletin O-090 Vulnerability in Novell Client Firewall Tray Icon http://www.ciac.org/ciac/bulletins/o-090.shtml Novell クライアントファイアウォールには脆弱性があります。結果として、 ローカルユーザが SYSTEM 権限を取得する可能性があります。この問題は、 Novell が提供するパッチを適用することで解決します。 関連文書 (英語) Novell Technical Information Document TID10090585 Novell Client Firewall Tray Icon Lets Local Users Execute Commands With SYSTEM http://support.novell.com/cgi-bin/search/searchtid.cgi?/10090585.htm [6] CIAC Bulletin O-089 Sun Security Vulnerability in "/usr/lib/print/conv_fix" http://www.ciac.org/ciac/bulletins/o-089.shtml Sun Solaris の /usr/lib/print/conv_fix コマンドには、脆弱性があります。 結果として、ローカルユーザが root 権限を取得する可能性があります。対象 となるのは以下のバージョンの Sun Solaris です。 - Sun Solaris 7 - Sun Solaris 8 - Sun Solaris 9 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) # 57509, Security Sun Alert 日本語版 Security Vulnerability in "/usr/lib/print/conv_fix" May Allow Unauthorized Privileges and/or Denial of Service http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57509 [7] CIAC Bulletin O-088 Sun passwd(1) Command Vulnerability http://www.ciac.org/ciac/bulletins/o-088.shtml Sun Solaris 8 および 9 の passwd(1) コマンドには、脆弱性があります。結 果として、ローカルユーザが root 権限を取得する可能性があります。この問 題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) # 57454, Security Sun Alert 日本語版 Security Vulnerability Involving the passwd(1) Command http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57454 [8] Linux の mremap システムコールに含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-02-25号でも紹介した、Linux カーネルの mremap シ ステムコールに含まれる脆弱性に関する追加情報です。 Debian セキュリティ警告 DSA-453-1 linux-kernel-2.2.20-i386+m68k+powerpc -- 関数と TLB フラッシュの失敗 http://www.debian.org/security/2004/dsa-453 Debian セキュリティ警告 DSA-454-1 linux-kernel-2.2.22-alpha -- 関数と TLB フラッシュの失敗 http://www.debian.org/security/2004/dsa-454 Debian Security Advisory DSA-456-1 linux-kernel-2.2.19-arm -- failing function and TLB flush http://www.debian.org/security/2004/dsa-456 関連文書 (日本語) JPCERT/CC REPORT 2004-02-25号 http://www.jpcert.or.jp/wr/2004/wr040801.txt [9] XFree86 に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-02-18号でも紹介した、XFree86 のフォント関係の処 理に含まれる脆弱性に関する追加情報です。 Miracle Linux アップデート情報 XFree86 セキュリティ 2004/03/09 フォントファイルにバッファーオーバフローの脆弱性 http://www.miraclelinux.com/support/update/data/XFree86.html 関連文書 (日本語) JPCERT/CC REPORT 2004-02-18号 http://www.jpcert.or.jp/wr/2004/wr040701.txt [10] JPCERT/CC インターネット定点観測システム 2004年3月3日(水) - 2004年3月9日(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年3月3日(水)から 2004年3月9日(火)の観測データを紹介しています。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQFAkCIx1ay4slNTtAQHFWwQAjOJfgKELyohPUCX6F9UbJLj/w9z5EktG nXpOXpiWJzwihPyZs9O+dY6km66YoY38KJETQanlregasvQOTG3KGQzl1QmJD55e YvjRNY7tHdK3irJ+teffEi3VXuJTzBhpG54I9C7TmfCcCFaybuy0+FUWtBfPwpiD paYsv7AOmU0= =KyxY -----END PGP SIGNATURE-----