-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-4201 JPCERT/CC 2004-10-27 <<< JPCERT/CC REPORT 2004-10-27 >>> これは JPCERT/CC が 10/17(日) から 10/23(土) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] DNS キャッシュサーバの TCP SYN_SENT 状態によるリソース消費 JP Vendor Status Notes - JP - JVN#61857DA9 DNSキャッシュサーバのTCP SYN_SENT状態によるリソース消費 http://jvn.jp/jp/JVN%2361857DA9.html DNS キャッシュサーバには、ある特定の通信において TCP SYN_SENT 状態のま まタイムアウト待ちになり、結果として、テーブル溢れを起こす可能性のある ものがあります。 この問題の詳細および対処方法などについては、上記文書および下記関連文書 をご参照ください。 関連文書 (日本語) IPA セキュリティセンター情報セキュリティ技術ラボラトリー BIND query大量送信によるTCP SYN_SENT状態遷移時の サーバリソース消費に関する問題の分析結果 http://www.ipa.go.jp/security/vuln/documents/200410_vuln_bind.pdf 関連文書 (英語) DNS Anomalies and Their Impacts on DNS Cache Servers http://www.nanog.org/mtg-0410/toyama.html http://www.nanog.org/mtg-0410/pdf/toyama.pdf [2] Heimdal FTP サーバのシグナル処理に含まれる脆弱性 CIAC Bulletin P-016 Sun FTP Daemon of Heimdal is Vulnerable to Race Conditions http://www.ciac.org/ciac/bulletins/p-016.shtml Heimdal FTP サーバには、シグナル処理に脆弱性があります。結果として、遠 隔から第三者が FTP サーバを実行しているユーザ (一般的には root) の権限 を取得する可能性があります。 この問題は使用している OS のベンダや配布元が提供するパッチを適用するこ とで解決します。 関連文書 (英語) Sun Alert Notification 57655 The FTP Daemon of Heimdal is Vulnerable to Multiple Signal Handler Race Conditions http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-57655-1&searchclause= NetBSD Security Advisory 2004-009 ftpd root escalation ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-009.txt.asc [3] Sun Solaris における RBAC と LDAP の組み合わせで発生する脆弱性 CIAC Bulletin P-017 Sun Security Vulnerability When Using LDAP in Conjunction with RBAC http://www.ciac.org/ciac/bulletins/p-017.shtml Sun Solaris 8 および 9 には、LDAP (Lightweight Directory Access Protocol) を RBAC (Role Based Access Control) と組み合わせて使用した場 合に脆弱性があります。結果として、ローカルユーザが root 権限を取得する 可能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 57657 Security Vulnerability When Using LDAP In Conjunction With RBAC http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-57657-1&searchclause= [4] VERITAS NetBackup Java GUI の脆弱性 CIAC Bulletin P-020 VERITAS NetBackup (tm) Java GUI Vulnerability http://www.ciac.org/ciac/bulletins/p-020.shtml VERITAS NetBackup Java GUI には、脆弱性があります。結果として、ローカ ルユーザが管理者権限を取得する可能性があります。この問題は、設定ファイ ルで NBJAVA_CONNECT_OPTION パラメータを 1 に設定することで回避すること ができます。詳細については以下の関連文書を参照してください。 関連文書 (英語) VERITAS Software Technical Services Document ID: 271727 http://support.veritas.com/docs/271727 [5] Microsoft 製品の複数の脆弱性に関する追加情報 JPCERT/CC REPORT 2004-10-20号の [1] でも紹介した、Microsoft 製品に含ま れる脆弱性のうち、Microsoft Internet Explorer の脆弱性に関する追加情報 です。 US-CERT Technical Cyber Security Alert TA04-293A Multiple Vulnerabilities in Microsoft Internet Explorer http://www.us-cert.gov/cas/techalerts/TA04-293A.html 関連文書 (日本語) JPCERT/CC REPORT 2004-10-20号 [1] http://www.jpcert.or.jp/wr/2004/wr044101.txt JP Vendor Status Notes - CERT/CC - JVNTA04-293A Microsoft Internet Explorer に複数の脆弱性 http://jvn.jp/cert/JVNTA04-293A.html マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (834707) (MS04-038) http://www.microsoft.com/japan/technet/security/bulletin/MS04-038.asp [6] ソフトウエア等の脆弱性関連情報に関する届出状況 [2004年第3四半期 (7月〜9月)] http://www.ipa.go.jp/security/vuln/report/vuln2004q3.html 独立行政法人情報処理推進機構 (IPA) と JPCERT/CC は連名で 2004年第3四半 期 (7月〜9月) の脆弱性関連情報届出状況を公表しました。 関連文書 (日本語) 脆弱性情報コーディネーション概要 http://www.jpcert.or.jp/vh/ JPCERT/CC 活動概要 [ 2004年7月1日 〜 2004年9月30日 ] http://www.jpcert.or.jp/pr/2004/pr040005.txt [7] CERT/CC 統計情報公開 CERT/CC Statistics 1988-2004 http://www.cert.org/stats/cert_stats.html 米国 CERT/CC の統計情報に、2004年の第3四半期のデータが追加されました。 [今週の一口メモ] * 米国 CERT Coordination Center (CERT/CC) と「CERT」について 1988年11月の Morris ワーム事件をきっかけに米国カーネギーメロン大学の Software Engineering Institute (SEI) に作られた CERT Coordination Center (CERT/CC) は世界で最初の CSIRT (Computer Security Incident Response Team) です。 CSIRT をあらわす一般名詞として、しばしば CERT (Computer Emergency Reponse Team) という単語が用いられることがありますが、現在、CERT/CC の 「CERT」という文字列は CERT/CC の登録商標であり、また何かの頭文字を取っ た単語ではありません。 なお、JPCERT/CC の「CERT」は Computer Emergency Response Team の頭文字 を取ったものであり、米国政府系 CSIRT である US-CERT の「CERT」は Computer Emergency Readiness Team の頭文字を取ったものです。 参考文献 (英語) The CERT Coordination Center FAQ http://www.cert.org/faq/cert_faq.html [JPCERT/CC からのお知らせ] 次号の発行は 11月 4日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQX76H4x1ay4slNTtAQHqrQQA1HMEbjEmhr4h85tSIS0bhqlFyFzcrMrj DI9jnveL+3T3sp6rLk9sp5aWQchT6KkZTxrYec4VQbS9VwZ7LzFzN+N2DVXI72Mr Yt0GBRQYamWRTH4WtaVzg1MgM7Yk0w41/lx4SG4ySknv3GwmZPKGkEdg57pZPY0w Uj4WFS8eSl4= =A6tc -----END PGP SIGNATURE-----