-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-1201 JPCERT/CC 2004-03-24 <<< JPCERT/CC REPORT 2004-03-24 >>> これは JPCERT/CC が 3/14(日) から 3/20(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] NISCC Vulnerability Advisory 224012 Vulnerability Issues in OpenSSL http://www.uniras.gov.uk/vuls/2004/224012/ US-CERT Technical Cyber Security Alert TA04-078A Multiple Vulnerabilities in OpenSSL http://www.us-cert.gov/cas/techalerts/TA04-078A.html CIAC Bulletin O-101 OpenSSL Denial of Service Vulnerability http://www.ciac.org/ciac/bulletins/o-101.shtml OpenSSL には、SSL/TLS ハンドシェイクの処理に複数の脆弱性があります。結 果として、OpenSSL を使用しているアプリケーションおよびシステムに対して、 サービス運用妨害 (DoS) 攻撃を受ける可能性があります。対象となるのは以 下のバージョンの OpenSSL です。 - バージョン 0.9.6l およびそれ以前の 0.9.6系列 - バージョン 0.9.7c およびそれ以前の 0.9.7系列 この問題は、OpenSSL をバージョン 0.9.6m (もしくはそれ以降)、または 0.9.7d (もしくはそれ以降) に更新することで解決します。 詳細については、使用している OS などのベンダや配布元が提供する情報を参 照してください。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNTA04-078A OpenSSL に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-078A.html Red Hat セキュリティアドバイス RHSA-2004:120-08 脆弱性を修正したOpenSSLのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-120J.html Vine Linux errata openssl にセキュリティホール http://vinelinux.org/errata/25x/20040319-1.html Miracle Linux アップデート情報 openssl096 セキュリティ 2004/03/19 openssl096 に DoS (Denial of Service) の脆弱性 http://www.miraclelinux.com/support/update/data/openssl096.html Miracle Linux アップデート情報 openssl セキュリティホール 2004/03/22 openssl 関連プロセスのクラッシュ http://www.miraclelinux.com/support/update/data/openssl.html 関連文書 (英語) OpenSSL Security Advisory [17 March 2004] http://www.openssl.org/news/secadv_20040317.txt Cisco Security Advisory Cisco OpenSSL Implementation Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20040317-openssl.shtml Red Hat Security Advisory RHSA-2004:121-04 Updated OpenSSL packages fix vulnerabilities https://rhn.redhat.com/errata/RHSA-2004-121.html Red Hat Security Advisory RHSA-2004:139-05 Stronghold 4: New release fixes OpenSSL and Apache issues https://rhn.redhat.com/errata/RHSA-2004-139.html Debian Security Advisory DSA-465-1 openssl -- several vulnerabilities http://www.debian.org/security/2004/dsa-465.en.html FreeBSD Security Advisory FreeBSD-SA-04:05.openssl Denial-of-service vulnerability in OpenSSL ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:05.openssl.asc OpenBSD 3.4 errata 016: RELIABILITY FIX: March 17, 2004 http://www.openbsd.org/errata.html#openssl [2] CIAC Bulletin O-104 ICQ Parsing in ISS Products May Lead to Buffer Overflow http://www.ciac.org/ciac/bulletins/o-104.shtml US-CERT Vulnerability Note VU#947254 Internet Security Systems Protocol Analysis Module (PAM) does not properly handle ICQ server response messages http://www.kb.cert.org/vuls/id/947254 US-CERT Current Activity Witty Worm http://www.us-cert.gov/current/current_activity.html#witty ISS 製品の Protocol Analysis Module (PAM) モジュールには、ICQ プロトコ ルの処理にバッファオーバーフローの脆弱性があります。結果として、第三者 が遠隔から管理者権限を取得する可能性があります。対象となるのは以下の製 品です。 - RealSecure Network 7.0, XPU 22.11 およびそれ以前 - RealSecure Server Sensor 7.0 XPU 22.11 およびそれ以前 - RealSecure Server Sensor 6.5 for Windows SR 3.10 およびそれ以前 - Proventia A Series XPU 22.11 およびそれ以前 - Proventia G Series XPU 22.11 およびそれ以前 - Proventia M Series XPU 1.9 およびそれ以前 - RealSecure Desktop 7.0 ebl およびそれ以前 - RealSecure Desktop 3.6 ecf およびそれ以前 - RealSecure Guard 3.6 ecf およびそれ以前 - RealSecure Sentry 3.6 ecf およびそれ以前 - BlackICE Agent for Server 3.6 ecf およびそれ以前 - BlackICE PC Protection 3.6 ccf およびそれ以前 - BlackICE Server Protection 3.6 ccf およびそれ以前 この問題は、ISS が提供する修正済みのバージョンに更新することで解決しま す。また、この問題を使って伝播するワーム「Witty」によるインシデントが 報告されています。 関連文書 (日本語) Internet Security Systems セキュリティアラート ISS 製品における ICQ 解析の脆弱点 http://www.isskk.co.jp/support/techinfo/general/ICQ_ISS_166.html Internet Security Systems セキュリティアラート BlackICE Wittyワーム http://www.isskk.co.jp/support/techinfo/general/Witty_167.html [3] CIAC Bulletin O-103 Apache HTTP Server mod_access Information Disclosure http://www.ciac.org/ciac/bulletins/o-103.shtml Apache HTTP Server の mod_access モジュールには、ネットマスクのない IP アドレスのみで設定されたアクセス制御を、適切に処理できない脆弱性があり ます。結果として、第三者が遠隔からアクセス制御を回避して、本来アクセス できないファイルやディレクトリにアクセスする可能性があります。 対象となるのは、ビッグエンディアン 64bit プラットフォームで動作してい る Apache HTTP Server バージョン 1.3.29 およびそれ以前です。 この問題は、Apache HTTP Server をバージョン 1.3.30 (またはそれ以降) に 更新することで解決します。 関連文書 (日本語) OpenBSD 3.4 errata 014: セキュリティのための修正: 2004 年 3 月 13 日 http://www.openbsd.org/ja/errata.html#httpd2 関連文書 (英語) The Apache HTTP Server Project http://httpd.apache.org/ [4] SSL/TLS の実装の ASN.1 の処理に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2003-10-08号でも紹介した、SSL/TLS の実装の ASN.1 の処 理に含まれる脆弱性に関する追加情報です。 # 57475, Security Sun Alert 日本語版 SunPlex (Sun Cluster) Multiple Security Vulnerabilities in OpenSSL Secure Sockets Layer (SSL) and Transport Layer Security (TLS) Protocols http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57475 # 57498, Security Sun Alert 日本語版 ASN.1 Parsing Issue May Lead to Denial-of-Service Condition in Sun Java System Web Server and Sun Java System Application Server http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57498 関連文書 (日本語) JPCERT/CC REPORT 2003-10-08号 http://www.jpcert.or.jp/wr/2003/wr034001.txt JPCERT/CC Vendor Status Note JVNCA-2003-26 SSL/TLS の実装に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-26.html [5] CIAC Bulletin O-100 Certificate Compromise using HP HTTP Server http://www.ciac.org/ciac/bulletins/o-100.shtml HP Web-enabled Management Software に含まれる HP HTTP Server バージョ ン 5.0 から 5.92 までには、Anonymous Access Option が有効になっている 場合に、ユーザがクライアント証明書を認証なしにアップロードできてしまう 脆弱性があります。結果として、第三者が遠隔から正規のクライアントになり すましてサーバにアクセスする可能性があります。 この問題は HP HTTP Server をバージョン 5.93 (またはそれ以降) に更新す ることで解決します。 関連文書 (英語) HP Software and Drivers HP Web-Enabled Management Software Security Patch for Windows http://h18023.www1.hp.com/support/files/Server/us/download/20197.html [6] CIAC Bulletin O-102 IBM AIX rexecd Vulnerability http://www.ciac.org/ciac/bulletins/o-102.shtml IBM AIX 4.3.3 の rexecd には、接続してきたユーザの情報が他のユーザの情 報を上書きしてしまう脆弱性があります。結果として、接続してきたユーザが root 権限を取得する可能性があります。この問題は IBM が提供するパッチを 適用することで解決します。 関連文書 (英語) IBM SECURITY ADVISORY MSS-OAR-E01-2004:0303.1 Vulnerability in rexecd may allow root access http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.0303.1 [7] Linux の mremap システムコールに含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-02-25号でも紹介した、Linux カーネルの mremap シ ステムコールに含まれる脆弱性に関する追加情報です。 Debian Security Advisory DSA-466-1 linux-kernel-2.2.10-powerpc-apus -- failing function and TLB flush http://www.debian.org/security/2004/dsa-466 関連文書 (日本語) JPCERT/CC REPORT 2004-02-25号 http://www.jpcert.or.jp/wr/2004/wr040801.txt [8] JPCERT/CC インターネット定点観測システム 2004年3月17日(水) - 2004年3月23日(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年3月17日(水)から 2004年3月23日(火)の観測データを紹介しています。 今回の更新からグラフのデザインが変更されました。 [9] JPCERT/CC インシデント情報交換システムの稼動を開始 http://www.jpcert.or.jp/press/2004/0317.txt JPCERT/CC では、海外 CSIRT とのインシデント情報交換システムの稼動を開 始しました。このインシデント情報交換システムは、JPCERT/CC が運営してい るインターネット定点観測システム (ISDAS) のスキャン情報データを国別に 解析し、海外 CSIRT に報告するシステムであり、海外 CSIRT との「国際連携」 と「迅速な状況把握」に重点を置いて運用されます。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQGDlgox1ay4slNTtAQFbZQQAnGsGR2svrorfaDhGokkNfUeciTQ6CngD Rre8tNRnfSzbzwEY0lJ5U4aA8d/C4oaySeGK4M7qglYRYTE5ZLLSW1WFNS2zBTd4 jOCQBq6WK03SPEZKAH7sWnIfFoRlWzP6s2jg8Fo9w/Y4rLYr9W8Q0myPm+bj0+lW JC28Tg8iNKM= =LT7c -----END PGP SIGNATURE-----