-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-1401 JPCERT/CC 2005-04-06 <<< JPCERT/CC REPORT 2005-04-06 >>> これは JPCERT/CC が 3/27(日) から 4/2(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] telnet クライアントのバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#291924 Multiple Telnet clients fail to properly handle the "LINEMODE" SLC suboption http://www.kb.cert.org/vuls/id/291924 US-CERT Vulnerability Note VU#341908 Multiple Telnet Clients vulnerable to buffer overflow via the "env_opt_add()" function in "telnet.c" http://www.kb.cert.org/vuls/id/341908 CIAC Bulletin P-163 Kerberos 5 Telnet Client Buffer Overflow http://www.ciac.org/ciac/bulletins/p-163.shtml telnet クライアントの様々な実装にはバッファオーバーフローの脆弱性があ ります。結果として、遠隔から第三者が telnet クライアントを実行している ユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジなどに telnet クライアントを更新することで解決します。 関連文書 (日本語) Security Update 2005-003 について http://www.info.apple.com/kbnum/n301061-ja Red Hat セキュリティアドバイス RHSA-2005:327-10 Important: telnet security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-327J.html Red Hat セキュリティアドバイス RHSA-2005:330-06 Important: krb5 security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-330J.html Sun Alert Notification 57755 Buffer Overflow in telnet(1) Client Software http://jp.sunsolve.sun.com/search/document.do?assetkey=1-26-57755-3 関連文書 (英語) MIT krb5 Security Advisory 2005-001 Buffer overflows in telnet client http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-001-telnet.txt Debian Security Advisory DSA-697-1 netkit-telnet -- buffer overflow http://www.debian.org/security/2005/dsa-697.en.html Debian Security Advisory DSA-699-1 netkit-telnet-ssl -- buffer overflow http://www.debian.org/security/2005/dsa-699.en.html Debian Security Advisory DSA-703-1 krb5 -- buffer overflows http://www.debian.org/security/2005/dsa-703.en.html FreeBSD Security Advisory FreeBSD-SA-05:01.telnet telnet client buffer overflows ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:01.telnet.asc OpenBSD 3.6 errata 014: SECURITY FIX: March 30, 2005 http://www.openbsd.org/errata.html#telnet [2] Sylpheed のバッファオーバーフローの脆弱性 Sylpheed にはバッファオーバーフローの脆弱性があります。結果として、 Sylpheed を実行しているユーザの権限を取得する可能性があります。対象と なるのは以下のバージョンです。 - バージョン 0.8.0 およびそれ以降、かつ 1.0.3 およびそれ以前の安定版 - バージョン 1.9.0 およびそれ以降、かつ 1.9.4 およびそれ以前の開発版 この問題は、Sylpheed を以下のバージョンに更新することで解決します。 - バージョン 1.0.4 またはそれ以降の安定版 - バージョン 1.9.5 またはそれ以降の開発版 なお、この問題は JPCERT/CC REPORT 2005-03-09号の [3] で紹介した Sylpheed の脆弱性とは別のものです。 関連文書 (日本語) Sylpheed - a GTK+ based, lightweight, and fast e-mail client http://sylpheed.good-day.net/ [3] Mozilla Foundation ソフトウェアの脆弱性に関する追加情報 JPCERT/CC REPORT 2005-03-30号の [1] で紹介した Mozilla Foundation ソフ トウェアの脆弱性に関する追加情報です。対象バージョンの記述に誤りがあり ましたので、修正しました。 JPCERT/CC REPORT 2005-03-30号 [1] http://www.jpcert.or.jp/wr/2005/wr051302.txt (誤) Mozilla Suite 1.7.6 およびそれ以前 (正) Mozilla Suite 1.7.5 およびそれ以前 [4] JVN (JP Vendor Status Notes) ベンダ情報一覧公開 JP Vendor Status Notes - ベンダ情報一覧 http://jvn.jp/nav/ 2004年 7月から本格運用を開始した JVN (JP Vendor Status Notes) の活動に 協力していただいている登録ベンダの一覧を公開しました。 [今週の一口メモ] * Directed Broadcast パケット 第三者によって、いわゆる「Smurf Amplifier」攻撃などに使われないために、 ルータにおいて、外部からの directed broadcast パケットを受け取らないよ うに設定しておくことが推奨されます。 参考文献 (英語) Request for Comments: 2644 Changing the Default for Directed Broadcasts in Routers http://www.ietf.org/rfc/rfc2644.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQlM7rYx1ay4slNTtAQGHYwP/Qf+37cdN2VdD18OIGZE5KrIJY2hJbTM1 QMLZMNfH6Kr6DG4sK1bXEMr9EYk0Qk3zm+My2rSUsUaMnV1BNxeTI1UCfx9qof7Z WwhwOaRr6dxPZoQBreyK3vANlFXDpRsdH4W34PvTqkX2NLYI+7taN0R00lCQyKBy uTFKXwKXJ2E= =Cuz4 -----END PGP SIGNATURE-----