-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-1101 JPCERT/CC 2004-03-17 <<< JPCERT/CC REPORT 2004-03-17 >>> これは JPCERT/CC が 3/7(日) から 3/13(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin O-096 Microsoft Outlook Could Allow Unauthorized Code Execution http://www.ciac.org/ciac/bulletins/o-096.shtml US-CERT Technical Cyber Security Alert TA04-070A Microsoft Outlook mailto URL Handling Vulnerability http://www.us-cert.gov/cas/techalerts/TA04-070A.html US-CERT Cyber Security Alert SA04-070A Vulnerability in Microsoft Outlook 2002 http://www.us-cert.gov/cas/alerts/SA04-070A.html Microsoft Outlook 2002 には、mailto URL の処理に脆弱性があります。結果 として、第三者が遠隔から Web ページや HTML 形式の電子メールなどを経由 して Outlook を実行しているユーザの権限を取得する可能性があります。 この問題は、Microsoft が提供する修正プログラムを適用して、Outlook 2002 を Service Pack 3 に更新することで解決します。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNTA04-070A Microsoft Outlook の mailto URL 解析処理に脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-070A.html マイクロソフト セキュリティ情報 Outlook の脆弱性により、コードが実行される (828040) (MS04-009) http://www.microsoft.com/japan/technet/security/bulletin/MS04-009.asp [2] CIAC Bulletin O-095 wu-ftpd 'chmod' and S/Key Vulnerabilities http://www.ciac.org/ciac/bulletins/o-095.shtml wu-ftpd バージョン 2.6.2 およびそれ以前には、S/Key 認証の処理にバッファ オーバーフローの脆弱性があります。結果として、第三者が遠隔から root 権 限を取得する可能性があります。 また同じバージョンの wu-ftpd には、restricted-gid オプションの扱いに脆 弱性があります。結果として、ローカルユーザが本来アクセスできないディレ クトリにアクセスする可能性があります。 これらの問題は、使用している OS のベンダや配布元が提供する修正済みのパッ ケージに wu-ftpd を更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2004:096-09 wu-ftpdパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-096J.html Debian セキュリティ警告 DSA-457-1 wu-ftpd -- 複数の脆弱性 http://www.debian.org/security/2004/dsa-457.ja.html 関連文書 (英語) WU-FTPD Development Group http://www.wu-ftpd.org/ [3] CIAC Bulletin O-093 Oracle9i Database Buffer Overflow Vulnerabilities http://www.ciac.org/ciac/bulletins/o-093.shtml Oracle9i データベースには、バッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が Oracle データベースサーバを実行しているユー ザの権限 (Microsoft Windows なら SYSTEM、UNIX 系 OS なら oracle) を取 得する可能性があります。この問題は、Oracle が提供する情報に従って、ソ フトウェアを更新することで解決します。 関連文書 (日本語) Oracle Technology Network セキュリティ・アラート Oracle9i Database Serverに関するセキュリティの脆弱性 http://support.oracle.co.jp/open/owa/external_krown2.show_text?c_document_id=77556&c_criterion= 関連文書 (英語) US-CERT Vulnerability Note VU#819126 Oracle9i Database contains buffer overflow in NUMTOYMINTERVAL() function http://www.kb.cert.org/vuls/id/819126 US-CERT Vulnerability Note VU#240174 Oracle9i Database contains buffer overflow in TIME_ZONE session parameter http://www.kb.cert.org/vuls/id/240174 US-CERT Vulnerability Note VU#846582 Oracle9i Database contains buffer overflow in NUMTODSINTERVAL() function http://www.kb.cert.org/vuls/id/846582 US-CERT Vulnerability Note VU#399806 Oracle9i Database contains buffer overflow in FROM_TZ() function http://www.kb.cert.org/vuls/id/399806 [4] CIAC Bulletin O-098 NetScreen IVE Vulnerability may lead to Remote Script Execution http://www.ciac.org/ciac/bulletins/o-098.shtml NetScreen IVE には、delhomepage.cgi にクロスサイトスクリプティングの脆 弱性があります。結果として、ローカルユーザが管理者権限を取得する可能性 があります。対象となるのは以下のバージョンの製品です。 - NetScreen IVE バージョン 3.0 から 3.3.1 この問題は NetScreen が提供する修正済みのソフトウェアに更新することで 解決します。 関連文書 (英語) NetScreen Advisory 58412 Possible theft of user credentials and remote script execution. http://www.netscreen.com/services/security/alerts/ive_xss.txt US-CERT Vulnerability Note VU#114070 NetScreen Instant Virtual Extranet (IVE) platform contains cross-site scripting vulnerability in delhomepage.cgi http://www.kb.cert.org/vuls/id/114070 [5] CIAC Bulletin O-097 Red Hat Sysstat Packages contain Vulnerability http://www.ciac.org/ciac/bulletins/o-097.shtml sysstat には、一時ファイルの名前の付け方に脆弱性があります。結果として、 ローカルユーザが本来書き換えることができないファイル (システムの設定ファ イルなど) を上書きする可能性があります。この問題は、使用している OS の ベンダや配布元が提供する修正済みのパッケージに sysstat を更新すること で解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2004:053-16 セキュリティの脆弱性を修正したsysstatのアップデートパッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-053J.html Debian セキュリティ警告 DSA-460-1 sysstat -- 安全でない一時ファイルの作成 http://www.debian.org/security/2004/dsa-460.ja.html 関連文書 (英語) Red Hat Security Advisory RHSA-2004:093-05 Updated sysstat packages fix security vulnerabilities https://rhn.redhat.com/errata/RHSA-2004-093.html [6] CIAC Bulletin O-099 Sun Basic Security Module Auditing Functionality Vulnerability http://www.ciac.org/ciac/bulletins/o-099.shtml Sun Solaris 9 には、Basic Security Module (BSM) が有効かつパッチ 114332-08 (SPARC) または 114929-06 (x86) が適用されている場合、システ ムの再起動後に BSM/監査機能が動作しない問題があります。この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) # 57478, Security Sun Alert 日本語版 Solaris 9 patches 114332-08 and 114929-06 are WITHDRAWN - Patches Disable the Auditing Functionality on Basic Security Module (BSM) Enabled Systems http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57478 [7] CIAC Bulletin O-094 Linux mremap(2) System Call Vulnerability http://www.ciac.org/ciac/bulletins/o-094.shtml JPCERT/CC REPORT 2004-02-25号でも紹介した、Linux カーネルの mremap シ ステムコールに含まれる脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2004-02-25号 http://www.jpcert.or.jp/wr/2004/wr040801.txt [8] WinZip に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-03-10号で紹介した WinZip に含まれる脆弱性に関し て、対象となるバージョンの記述に誤りがありました。修正したものを以下の URL で公開しました。 JPCERT/CC REPORT 2004-03-10号 http://www.jpcert.or.jp/wr/2004/wr041002.txt 関連文書 (英語) WinZip 9.0 Fixes a Security Issue with MIME-Encoded Files http://www.winzip.com/fmwz90.htm [9] JPCERT/CC インターネット定点観測システム 2004年3月10日(水) - 2004年3月16日(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年3月10日(水)から 2004年3月16日(火)の観測データを紹介しています。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQFeq3Yx1ay4slNTtAQEDdQQAgPAPCbApVrPKxjS2F+7IIA4Y3rhdkHyT /hRowRHJpRhXMxhh2eBGmhOKa29vuuz1n0ou6Tcz4QmrbRkzkK6vtBASTvg6+SxD 6hJpknGy0ejeGU9wgPWvKwcu4da00E1PVLozQl5TLWZEY1rFI/EUo1fwlsBcZ9vO meyxe9v7Q08= =BQKK -----END PGP SIGNATURE-----