-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-3701 JPCERT/CC 2005-09-22 <<< JPCERT/CC REPORT 2005-09-22 >>> これは JPCERT/CC が 9/11(日) から 9/17(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] TWiki の履歴機能の脆弱性 CIAC Bulletin P-307 TWiki History Function Vulnerability http://www.ciac.org/ciac/bulletins/p-307.shtml TWiki には、履歴機能の backquotation (`) の処理に脆弱性があります。結 果として、遠隔から第三者が Web サーバプログラムを実行しているユーザの 権限を取得する可能性があります。この問題は、TWiki.org が提供するパッチ を適用することで解決します。 関連文書 (英語) TWiki Security Alert TWiki history function allows arbitrary shell command execution http://twiki.org/cgi-bin/view/Codev/SecurityAlertExecuteCommandsWithRev [2] X サーバにバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#102441 Multiple X servers fail to properly allocate memory for large pixmaps http://www.kb.cert.org/vuls/id/102441 CIAC Bulletin P-304 XFree86 Security Update http://www.ciac.org/ciac/bulletins/p-304.shtml X サーバには、大きな pixmap 形式の画像データ処理にバッファオーバーフロー の脆弱性があります。結果として、ローカルユーザが root 権限を取得する可 能性があります。この問題は、使用している OS のベンダや配布元が提供する 修正済みのパッケージなどに X サーバを更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#102441 X server に複数の整数バッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23102441/ Red Hat セキュリティアドバイス RHSA-2005:329-12 Important: XFree86 security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-329J.html 関連文書 (英語) Red Hat Security Advisory RHSA-2005:396-9 Important: xorg-x11 security update https://rhn.redhat.com/errata/RHSA-2005-396.html [3] KDE kcheckpass の脆弱性 CIAC Bulletin P-308 'kcheckpass' Vulnerability http://www.ciac.org/ciac/bulletins/p-308.shtml KDE 3.2.0 から 3.4.2 までの kcheckpass には、ロックファイルの処理に脆 弱性があります。結果として、ローカルユーザが root 権限を取得する可能性 があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに kcheckpass を更新することで解決します。 関連文書 (英語) KDE Security Advisory kcheckpass local root vulnerability http://www.kde.org/info/security/advisory-20050905-1.txt Debian Security Advisory DSA-815-1 kdebase -- programming error http://www.debian.org/security/2005/dsa-815.en.html [4] Apple Java の脆弱性 CIAC Bulletin P-306 Apple Java Security Updates http://www.ciac.org/ciac/bulletins/p-306.shtml MacOS X の Java 1.3.1 および 1.4.2 には脆弱性があります。結果として、 ローカルユーザが root 権限を取得する可能性があります。この問題は、 Apple が提供するセキュリティアップデートを適用することで解決します。 関連文書 (日本語) Java Security Update について http://www.info.apple.com/kbnum/n302265-ja Java 1.3.1 および 1.4.2 Release 2 のセキュリティコンテンツについて http://www.info.apple.com/kbnum/n302266-ja [5] Sun Java System Application Server の脆弱性 CIAC Bulletin P-305 Sun JAR File Contents Disclosure http://www.ciac.org/ciac/bulletins/p-305.shtml Sun Java System Application Server には、jar アーカイブを含む Web アプ リケーションの処理に脆弱性があります。結果として、jar アーカイブの内容 が漏洩する可能性があります。対象となるバージョンの詳細は下記関連文書を 参照してください。 この問題は、Sun が提供する修正済みのバージョンに Sun Java System Application Server を更新することで解決します。 関連文書 (英語) Sun Alert Notification 101905 Security Vulnerability in Sun Java System Application Server Exposes Contents of "jar" File of Deployed Web Applications http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-101905-1 [6] Firefox および Mozilla の脆弱性に関する追加情報 CIAC Bulletin P-303 Firefox and Mozilla Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/p-303.shtml JPCERT/CC REPORT 2005-09-14号の [1] でも紹介した、Firefox および Mozilla の脆弱性に関する追加情報です。 関連文書 (日本語) JP Vendor Status Notes JVNVU#573857 Mozilla ベースのブラウザにおける、不正な IDN を含む URI 処理に関するバッファオーバーフロー脆弱性 http://jvn.jp/cert/JVNVU%23573857/ [7] JPNIC・JPCERT/CC セキュリティセミナー2005 参加申込受付中 JPNIC・JPCERT/CC セキュリティセミナー2005  http://www.nic.ad.jp/security-seminar/ 社団法人日本ネットワークインフォメーションセンター (JPNIC) と JPCERT/CC は、インシデントハンドリングに関する基礎知識および専門知識を 網羅的かつ体系的に学ぶことができる「JPNIC・JPCERT/CC セキュリティセミ ナー2005」を開催します。 プログラムの日程、会場、内容、参加費および参加申込方法の詳細については、 上記 URL をご参照ください。 [8] JPCERT/CC レポート読者アンケート締切迫る http://www.jpcert.or.jp/wr/ JPCERT/CC が発行する「JPCERT/CC レポート」の利用状況や内容について、読 者の皆様からのご意見、ご要望をうかがうためのアンケートを 9月7日(水) よ り実施しています。このアンケートの締切が本日 9月22日(木) 17時に迫って おります。まだご回答いただけていない方はぜひご協力をお願いいたします。 ※ アンケートの受付および集計などはイデアコラボレーションズ株式会 社 (http://www.ideac.co.jp/) に作業を委託し、同社の Web アンケー トシステムを用いて実施しています。 受付期間: 2005年 9月 7日(水) 〜 2005年 9月 22日(木) 17:00 受付 URL: https://enquete.infodom.ne.jp/JPCERT/ 本アンケートにおきましては、より多くの方々からご意見を伺いたいと考えて おりますので、JPCERT/CC のメーリングリストを購読されていない方でもご回 答いただけます。 なお、本アンケートは無記名でお答えいただくことが可能ですが、お答えいた だいた方の中で希望する方から、抽選で 5名様に JPNIC・JPCERT/CC セキュリ ティセミナー2005 (http://www.nic.ad.jp/security-seminar/) への無料招待 券をお送りします。ご希望の方はお名前の記入をお願いいたします。 また、アンケートの集計結果については Web などを使って公開する予定です。 アンケートについてご不明の点などございましたら、下記担当まで電子メール にてお問い合わせ願います。 jpcert_survey@ideac.co.jp [今週の一口メモ] * FIRST (Forum of Incident Response and Security Teams) とは? FIRST は世界中の CSIRT (Computer Security Incident Response Team) 同士 の情報交換やインシデントレスポンス業務の協力関係を構築する目的で 1990 年に米国 CERT/CC などが中心となって設立されたフォーラムです。 FIRST (Forum of Incident Response and Security Teams) https://www.first.org/ 設立当初は 10数チームであった参加チームも現在は 170を超えています。 JPCERT/CC は日本で初めて 1998年の 8月に正式メンバーとなりました。現在、 日本からは既にいくつかのチームが正式メンバーになっています。 FIRST Member Teams https://www.first.org/about/organization/teams/ なお、FIRST の正式メンバーになるためには既存メンバーによる推薦が必要で す。参加チームは JPCERT/CC のような地域に根ざした CSIRT ばかりではなく、 企業や大学、軍などの自組織向けにサービスを提供する CSIRT や自社製品の セキュリティ関連情報の分析、公開などを行なっている CSIRT など多岐に渡っ ています。 Computer Security Incident Response Team (CSIRT) Frequently Asked Questions (FAQ) http://www.cert.org/csirts/csirt_faq.html 現在 JPCERT/CC は、Web サーバのレプリカの運用や、運営委員会メンバーへ の職員の輩出などを通して、FIRST の活動に積極的に協力しています。 FIRST Steering Committee https://www.first.org/about/organization/sc.html FIRST は年に 1回、6月に Annual Computer Security Incident Handling Conference を開催しています。これは FIRST 参加メンバーの親睦を深めたり、 インシデント関連情報を交換することなどを目的に開かれていますが、その他 にも最新のセキュリティ関連技術についてのチュートリアルがあるなど、 FIRST のメンバー以外も参加することができるオープンな国際会議です。今年 は 6/26(日) から 7/1(金) に、シンガポールで開催されました。来年は 6/25(日) から 6/30(金) に米国ボルチモアで開催される予定です。 FIRST Events Calendar https://www.first.org/events/calendar.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQzIJLIx1ay4slNTtAQG0VgQAvJY7ttdWs2S6I7L5NWBtsKTX1vVDNUmP zljQmBokvrUNBlKmSGKOts1g9BRj5p9BpvkkpdcQBBjDJUZNJFbN5dupMUn922v5 iZbY59PZcIMyZUJ4bo/UzEQxe4I9ZOm0OjRh8xyE6OAEbPjPE7zOtng8i1ECVSma 4TFOvGMrOPc= =KJXL -----END PGP SIGNATURE-----