-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-1901 JPCERT/CC 2004-05-19 <<< JPCERT/CC REPORT 2004-05-19 >>> これは JPCERT/CC が 5/9(日) から 5/15(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Symantec クライアントファイアウォール製品に含まれる脆弱性 US-CERT Vulnerability Note VU#637318 Multiple Symantec firewall products contain a buffer overflow in the processing of DNS resource records http://www.kb.cert.org/vuls/id/637318 US-CERT Vulnerability Note VU#294998 Multiple Symantec firewall products contain a heap corruption vulnerability in the handling of NBNS response packets http://www.kb.cert.org/vuls/id/294998 US-CERT Vulnerability Note VU#682110 Multiple Symantec firewall products fail to properly process DNS response packets http://www.kb.cert.org/vuls/id/682110 US-CERT Vulnerability Note VU#634414 Multiple Symantec firewall products fail to properly process NBNS response packets http://www.kb.cert.org/vuls/id/634414 CIAC Bulletin O-141 Symantec Client Firewall Remote Access Vulnerabilities http://www.ciac.org/ciac/bulletins/o-141.shtml Symantec の Windows 版クライアントファイアウォール製品には、バッファオー バーフローなどの複数の脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃を受けたり、遠隔から第三者が管理者権限を取得したりする可能性 があります。対象となるのは以下の製品 (Windows 版) です。 個人向け製品 - Symantec Norton Internet Security および Professional 2002, 2003, 2004 - Symantec Norton Personal Firewall 2002, 2003, 2004 - Symantec Norton AntiSpam 2004 企業・法人向け製品 - Symantec Client Firewall 5.01, 5.1.1 - Symantec Client Security 1.0, 1.1, 2.0 (SCF 7.1) この問題は、Symantec が提供するパッチを適用することで解決します。なお、 個人向け製品の場合は、Symantec LiveUpdate を実行することで適用できます。 関連文書 (日本語) Symantec Security Response SYM04-008 Symantec Client Firewall - 不正リモートアクセスとサービス拒否の脆弱性と対応 http://www.symantec.com/region/jp/sarcj/security/content/2004.05.12.html [2] Microsoft Windows に含まれる「ヘルプとサポートセンター」の脆弱性 US-CERT Vulnerability Note VU#484814 Microsoft Help and Support Center (HCP) fails to properly validate HCP URLs http://www.kb.cert.org/vuls/id/484814 CIAC Bulletin O-140 Microsoft HCP Protocol URL Validation Vulnerability http://www.ciac.org/ciac/bulletins/o-140.shtml Microsoft Windows XP および Windows Server 2003 の「ヘルプとサポートセ ンター」には、HCP URL を検証する処理に脆弱性があります。結果として、遠 隔から第三者が、Web ページや HTML 形式の電子メールなどを経由して、ログ オンしているユーザの権限を取得する可能性があります。 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 「ヘルプとサポート センター」の脆弱性により、リモートでコードが実行される (840374) (MS04-015) http://www.microsoft.com/japan/technet/security/bulletin/MS04-015.asp [3] Apple MacOS X の AppleFileServer に含まれる認証の脆弱性 US-CERT Vulnerability Note VU#648406 Apple Mac OS X AppleFileServer fails to properly handle certain authentication requests http://www.kb.cert.org/vuls/id/648406 CIAC Bulletin O-139 Apple Mac OS X AppleFileServer Authentication Vulnerability http://www.ciac.org/ciac/bulletins/o-139.shtml Apple MacOS X の AppleFileServer には、認証要求の処理にバッファオーバー フローの脆弱性があります。結果として、遠隔から第三者が管理者 (root) 権 限を取得する可能性があります。 この問題は Apple が提供するパッチを適用することで解決します。 関連文書 (日本語) アップル ソフトウェアアップデート Security Update 2004-05-03 http://www.apple.co.jp/ftp-info/ 関連文書 (英語) Apple Security Updates http://docs.info.apple.com/article.html?artnum=61798 [4] Apple MacOS X に含まれる複数の脆弱性 CIAC Bulletin O-138 Apple Mac OS X Jaguar and Panther Security Vulnerabilities http://www.ciac.org/ciac/bulletins/o-138.shtml Apple MacOS X 10.3.3 およびそれ以前には、バッファオーバーフローなど複 数の脆弱性があります。結果として、遠隔から第三者が管理者 (root) 権限を 取得したり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。 この問題は Apple が提供するパッチを適用することで解決します。 関連文書 (日本語) アップル ソフトウェアアップデート Security Update 2004-05-03 http://www.apple.co.jp/ftp-info/ 関連文書 (英語) Apple Security Updates http://docs.info.apple.com/article.html?artnum=61798 CIAC Bulletin O-128 Apache HTTP Server 2.0.49 Release Fixes Security Vulnerabilities http://www.ciac.org/ciac/bulletins/o-128.shtml CIAC Bulletin O-135 Apple QuickTime Integer Overflow http://www.ciac.org/ciac/bulletins/o-135.shtml [5] Red Hat Linux カーネルに含まれる脆弱性 CIAC Bulletin O-145 Red Hat Updated Kernel Packages for Enterprise Linux 3 http://www.ciac.org/ciac/bulletins/o-145.shtml Red Hat Linux カーネルには、バッファオーバーフローなど複数の脆弱性があ ります。結果として、機密情報が漏洩したり、ローカルユーザが root 権限を 取得したりする可能性があります。この問題は、Red Hat が提供する修正済み のパッケージにカーネルを更新することで解決します。 関連文書 (日本語) Debian セキュリティ警告 DSA-423-1 linux-kernel-2.4.17-ia64 -- 複数の脆弱性 http://www.debian.org/security/2004/dsa-423.ja.html Red Hat セキュリティアドバイス RHSA-2004:188-14 Updated kernel packages available for Red Hat Enterprise Linux 3 Update 2 http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-188J.html [6] GTK+ Support Library に含まれる脆弱性 CIAC Bulletin O-143 Gnome Toolkit (GTK+) Support Libraries Vulnerability http://www.ciac.org/ciac/bulletins/o-143.shtml Hewlett Packard HP-UX B.11.00 および B.11.11 の GTK+ Support Library パッケージには、同梱されているソースファイルが全てのユーザに対して書き 換え可能な状態になっている問題があります。結果として、ローカルユーザが root 権限を取得する可能性があります。 この問題は、Hewlett Packard が提供するパッチを適用する、または該当する ファイルおよびディレクトリの属性を変更することで解決します。 [7] CDE dtlogin の XDMCP の処理に含まれる脆弱性に関する追加情報 CIAC Bulletin O-142 Hewlett Packaged HP-UX dtlogin Vulnerability http://www.ciac.org/ciac/bulletins/o-142.shtml JPCERT/CC REPORT 2004-05-12号の [5] でも紹介した、CDE dtlogin の XDMCP の処理に含まれる脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2004-05-12号 [5] http://www.jpcert.or.jp/wr/2004/wr041801.txt [8] IEEE 802.11 DSSS 無線機器における DoS の脆弱性 AUSCERT Advisory AA-2004.02 Denial of Service Vulnerability in IEEE 802.11 Wireless Devices http://www.auscert.org.au/4091 US-CERT Vulnerability Note VU#106678 IEEE 802.11 wireless network protocol DSSS CCA algorithm vulnerable to denial of service http://www.kb.cert.org/vuls/id/106678 IEEE 802.11 無線プロトコルには、サービス運用妨害 (DoS) 攻撃を受ける可 能性のある脆弱性があります。対象となるのは、IEEE 802.11 のうち DSSS (Direct Sequence Spread Spectrum) 方式を使用して通信を行うハードウェア です。具体的には IEEE 802.11 と 802.11b 及び、20Mbps 以下の低速で通信 を行う 802.11g が該当します。なお、IEEE 802.11a 及び 20Mbps 以上の通信 を行う 802.11g 機器は対象となりません。 この問題は IEEE 802.11 DSSS の仕様そのものに起因するため、これに対処す るためのソフトウェアやファームウェアは公開されていません。 組織内等で無線 LAN を運用している場合には、改めて無線 LAN の電波の到 達範囲を確認し、可能であれば範囲を狭めるなどの対策をご検討ください。 関連文書 (日本語) JPCERT/CC Alert 2004-05-13 IEEE 802.11 DSSS 無線機器における DoS の脆弱性 http://www.jpcert.or.jp/at/2004/at040007.txt [9] JPCERT/CC インターネット定点観測システム 2004年5月12日(水) - 2004年5月18日(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年5月12日(水)から 2004年5月18日(火)の観測データを紹介しています。 また JPCERT/CC REPORT 2004-05-12号の [1] でも紹介した、Sasser ワームの 感染活動と思われる不審なアクセスについて以下の文書で報告しています。 Sasser ワームの感染活動に関連するポートスキャン状況について http://www.jpcert.or.jp/isdas/2004/0513.txt 関連文書 (日本語) JPCERT/CC REPORT 2004-05-12号 [1] http://www.jpcert.or.jp/wr/2004/wr041801.txt [今週の一口メモ] * セキュリティ向上のために 個々のユーザが簡単な習慣を身につけるだけで、「セキュリティ」を向上させ ることができます。例えば以下のような習慣を身につけることが推奨されてい ます。 - PC の前を離れるときには必ずスクリーンをパスワードでロックする。 ※ 例えば Microsoft Windows XP の場合は [Windows キー] + L で可能。 - ネットワークを使用しない場合は、PC をネットワークから切り離す。 ※ 例えば、ブロードバンドルータの PPPoE セッションを切ったり、電源 を切ったりする方法があります。または、PC のネットワークケーブル を外すといった方法もあります。 参考文献 (英語) US-CERT Cyber Security Tip ST04-003 Good Security Habits http://www.us-cert.gov/cas/tips/ST04-003.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQKq5V4x1ay4slNTtAQHyMgP9EHy6n4cmYpxJbwh+1Q3RGOXZN0w7RXgo feUueeEtmHzXmWrlJ5Q4bpDrj0S/shH3NBA09QrU8D+ymykPtG5XH1ClDHKiZ9Wl kYGAMWiUFHVrjTk+DNvedJJ066yi1ZOHBMWtFDR1wbneMCyFU77c7CQsaZ5r6zPe kN68RTqecvQ= =2Epw -----END PGP SIGNATURE-----