-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-1201 JPCERT/CC 2005-03-24 <<< JPCERT/CC REPORT 2005-03-24 >>> これは JPCERT/CC が 3/13(日) から 3/19(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Ethereal のバッファオーバーフローの脆弱性 CIAC Bulletin P-154 Ethereal versions 0.9.1 to 0.10.9 Vulnerabilities http://www.ciac.org/ciac/bulletins/p-154.shtml Ethereal バージョン 0.9.1 から 0.10.9 までには、特定のパケットの処理に バッファオーバーフローの脆弱性があります。結果として、遠隔から第三者が Ethereal を実行しているユーザ (一般的に root) の権限を取得する可能性が あります。 この問題は Ethereal をバージョン 0.10.10 (またはそれ以降) に更新するこ とで解決します。 関連文書 (英語) Ethereal: enpa-sa-00018 Multiple problems in Ethereal versions 0.9.1 to 0.10.9 http://ethereal.com/appnotes/enpa-sa-00018.html [2] McAfee ウィルススキャンエンジンのバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#361180 McAfee Scan Engine vulnerable to buffer overflow in LHA decoder http://www.kb.cert.org/vuls/id/361180 JP Vendor Status Notes JVN#1F649902 McAfeeウィルススキャンエンジンにバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%231F649902/ McAfee ウィルススキャンエンジンバージョン 4320 には、LHA ファイルの処 理にバッファオーバーフローの脆弱性があります。結果として、遠隔から第三 者が LHA ファイルを経由してウィルススキャンエンジンを実行しているユー ザの権限を取得する可能性があります。 この問題は、ウィルススキャンエンジンをバージョン 4400 に更新する、また はウィルス定義 (DAT) ファイルをバージョン 4436 (もしくはそれ以降) に更 新することで解決します。 関連文書 (日本語) McAfee セキュリティ情報 http://www.mcafeesecurity.com/japan/announcement/vulnerability.asp 関連文書 (英語) CIAC Bulletin P-158 McAfee Scan Engine LHA File Flaws http://www.ciac.org/ciac/bulletins/p-158.shtml [3] Sylpheed の脆弱性に関する追加情報 JPCERT/CC REPORT 2005-03-09号の [3] でも紹介した Sylpheed の脆弱性に関 する追加情報です。 CIAC Bulletin P-155 Sylpheed Security Update http://www.ciac.org/ciac/bulletins/p-155.shtml Red Hat セキュリティアドバイス RHSA-2005:303-05 Important: sylpheed security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-303J.html 関連文書 (日本語) JPCERT/CC REPORT 2005-03-09号 [3] http://www.jpcert.or.jp/wr/2005/wr051001.txt [4] Whois サービス変更のお知らせ http://jprs.jp/info/notice/200503-whois.html http://www.nic.ad.jp/ja/topics/2005/20050308-01.html 株式会社日本レジストリサービス (JPRS) と社団法人日本ネットワークインフォ メーションセンター (JPNIC) が運用している Whois サービスについて、JP ドメイン名に関する情報と IP アドレスに関する情報の管理を明確にするため、 2005年3月22日より Whois システムが分離されました。これにより、JP ドメ イン名に関する情報は JPRS の Whois のみで提供し、IP アドレスに関する情 報は JPNIC の Whois のみで提供されます。 JP ドメイン名: whois.jprs.jp IP アドレス: whois.nic.ad.jp これに伴い、JP ドメイン名と IP アドレス両方に関する情報が検索できるサー ビス (whois.jp) の提供が開始されました。whois.jp は、JPRS と JPNIC が 共同で運用するもので、JPRS の Whois もしくは JPNIC の Whois へ検索先を 振り分けるサービスです。 関連文書 (日本語) whois.jpサービスご利用方法 http://jprs.jp/info/notice/howto_whoisjp.html [今週の一口メモ] * Referer リクエストヘッダの削除 ある Web ページにアクセスする際に、どのページのリンクをたどって、その ページにアクセスしたかを Web ブラウザがサーバに伝えるためのヘッダ情報 である「Referer リクエストヘッダ」によって LAN 内の情報が外部に漏れて しまうことがあります。Web ブラウザによっては、この「Referer リクエスト ヘッダ」を一切送信しないように設定できるものがありますが、Web サイトに よっては Web ブラウザが「Referer リクエストヘッダ」を送信しないと正常 に表示/動作しない場合があります。 そこで LAN 内の情報だけを削除し、それ以外の「Referer リクエストヘッダ」 だけを送信するように proxy サーバに設定することが推奨されます。例えば、 Squid では、acl (Access Control List) で以下のような設定をすることで、 特定の文字列で構成される「Referer リクエストヘッダ」のみを送信しないよ うにすることができます。 acl internal referer_regex -i ^http://[^/]+\.example\.jp ^http://192\.168\. ^[a-z]:\\ ^file: header_access Referer deny internal 「Referer リクエストヘッダ」の詳細については、以下の参考文献をご参照く ださい。 参考文献 (英語) Hypertext Transfer Protocol -- HTTP/1.1 http://www.ietf.org/rfc/rfc2616.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQkIY54x1ay4slNTtAQHT3gQAgS96Zj0Xjr2pnW6qrE06tWGcWvIhOyV6 Eh6GaxuY5rjepy9W79AQcoe6U6WwQek+3Z0U4K3k2GliFml46oO9yXVLMAiFxmFC PMxF/TWM/hhgEDhUuk6QslVkUnIY3CiVMQ4MqsE2KwBTXsowXcUAKs4ZjF8Nusic FW+2/jbnm/k= =+IHU -----END PGP SIGNATURE-----