-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-1001 JPCERT/CC 2005-03-09 <<< JPCERT/CC REPORT 2005-03-09 >>> これは JPCERT/CC が 2/27(日) から 3/5(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Computer Associates ライセンスソフトウェアのバッファオーバーフローの脆弱性 CIAC Bulletin P-150 Computer Associates License Manager Remote Vulnerabilities http://www.ciac.org/ciac/bulletins/p-150.shtml Computer Associates のライセンスソフトウェアには、バッファオーバーフロー の脆弱性があります。結果として、遠隔から第三者が管理者権限を取得する可 能性があります。対象となるのは以下のバージョンです。 - バージョン 1.53 から 1.61.8 また対象となるプラットフォームは以下の通りです。 - AIX - DEC - HP-UX - Linux Intel、Linux s/390 - Solaris - Windows - Apple Mac この問題は、ソフトウェアをバージョン 1.61.9 (またはそれ以降) に更新す ることで解決します。 関連文書 (日本語) CA Technical Support バッファ・オーバーフロー対策用ライセンス・パッチのお知らせ http://www.casupport.jp/resources/info/050301security_notice.htm [2] Firefox の複数の脆弱性 CIAC Bulletin P-149 Firefox Security Update http://www.ciac.org/ciac/bulletins/p-149.shtml Firefox バージョン 1.0 およびそれ以前には、文字列やポップアップウィン ドウ、プラグインなどの様々な処理に脆弱性があります。結果として、遠隔か ら第三者が Firefox を実行しているユーザの権限を取得したり、Web サイト の偽装の有無を識別しにくくなったりするなどの様々な影響を受ける可能性が あります。 この問題は、Firefox をバージョン 1.0.1 (もしくはそれ以降) に更新する、 または使用している OS のベンダや配布元が提供する修正済みのパッケージに Firefox を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:176-11 Critical: firefox security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-176J.html [3] Sylpheed のバッファオーバーフローの脆弱性 Sylpheed にはバッファオーバーフローの脆弱性があります。結果として、 Sylpheed を実行しているユーザの権限を取得する可能性があります。対象と なるのは以下のバージョンです。 - バージョン 1.0.2 およびそれ以前の安定版 - バージョン 1.9.4 およびそれ以前の開発版 この問題は、Sylpheed を以下のバージョンに更新することで解決します。 - バージョン 1.0.3 またはそれ以降の安定版 - バージョン 1.9.5 またはそれ以降の開発版 関連文書 (日本語) Sylpheed - a GTK+ based, lightweight, and fast e-mail client http://sylpheed.good-day.net/ [今週の一口メモ] * メールサーバの構成について メールを外部へ送信するためのメールサーバと外部からのメールを受信するメー ルサーバを物理的に分けることが推奨されます。これには、大量の (迷惑) メー ルを送りつけられるなどの攻撃に際しても送信だけは行なえるようにしておく などの対策の意味があります。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQi5RxIx1ay4slNTtAQHqIQP/R4P0VEd33B3ssTsiJYyKYIMy6qz8zPDQ ZTDKo1Mwrnms6DVwqjYFvcFzUfkJayZ49VMmuz2SIvysrrZDE+bdiyNcmKg69r4O oa6cU22WJ5LTrLmVBhUsUBm0UhErweQqfPgcB4fI/13l/NtD7knnMsheXXCYAso3 OI2EqHbliGA= =6NY9 -----END PGP SIGNATURE-----