-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-3901 JPCERT/CC 2005-10-05 <<< JPCERT/CC REPORT 2005-10-05 >>> これは JPCERT/CC が 9/25(日) から 10/1(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] RealPlayer および HelixPlayer の RealPix ファイル処理の脆弱性 CIAC Bulletin P-314 RealPlayer and HelixPlayer Security Update http://www.ciac.org/ciac/bulletins/p-314.shtml RealPlayer および HelixPlayer には、RealPix (.rp) ファイルを処理する際 のフォーマット文字列の扱いに脆弱性があります。結果として、遠隔から第三 者が RealPix ファイルを経由して RealPlayer または HelixPlayer を実行し ているユーザの権限を取得する可能性があります。 この問題は、修正済みのバージョンに更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:788-03 Critical: HelixPlayer security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-788J.html 関連文書 (英語) Customer Support - Real Security Updates RealNetworks, Inc. Releases Update to Address Security Vulnerabilities. http://service.real.com/help/faq/security/050930_player/EN/ Red Hat Security Advisory RHSA-2005:762-12 Critical: RealPlayer security update https://rhn.redhat.com/errata/RHSA-2005-762.html Debian Security Advisory DSA-826-1 helix-player -- multiple vulnerabilities http://www.debian.org/security/2005/dsa-826.en.html [2] MySQL のバッファオーバーフローの脆弱性 CIAC Bulletin P-320 MySQL & MySQL-dfsg http://www.ciac.org/ciac/bulletins/p-320.shtml MySQL には、init-syms 関数にバッファオーバーフローの脆弱性があります。 結果として、ユーザ定義関数を作成できる権限のあるユーザが任意のコードを 実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに MySQL を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-829-1 mysql -- buffer overflow http://www.debian.org/security/2005/dsa-829.en.html Debian Security Advisory DSA-831-1 mysql-dfsg -- buffer overflow http://www.debian.org/security/2005/dsa-831.en.html Debian Security Advisory DSA-833-1 mysql-dfsg-4.1 -- buffer overflow http://www.debian.org/security/2005/dsa-833.en.html [3] Xsun および Xprt コマンドの脆弱性 CIAC Bulletin P-315 Security Vulnerability in the Xsun(1) and Xprt(1) Commands http://www.ciac.org/ciac/bulletins/p-315.shtml Sun Solaris 7、8、9 および 10 の Xsun および Xprt コマンドには、脆弱性 があります。結果として、ローカルユーザが Xsun または Xprt コマンドを実 行しているユーザの権限を取得する可能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) Sun Alert Notification 101800 Security Vulnerability in the Xsun(1) and Xprt(1) Commands http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-101800-1 [4] TWiki の INCLUDE 機能の脆弱性 CIAC Bulletin P-316 TWiki INCLUE Function Allows Arbitrary Shell Command Execution http://www.ciac.org/ciac/bulletins/p-316.shtml TWiki には、INCLUDE 変数の rev パラメータを適切に確認しない脆弱性があ ります。結果として、遠隔から第三者が Web サーバプログラムを実行してい るユーザの権限を取得する可能性があります。この問題は、TWiki.org が提供 するパッチを適用することで解決します。 関連文書 (英語) TWiki Security Alert TWiki INCLUDE function allows arbitrary shell command execution http://twiki.org/cgi-bin/view/Codev/SecurityAlertExecuteCommandsWithInclude [5] IBM AIX getconf コマンドのバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#602300 AIX "getconf" contains buffer overflow vulnerability http://www.kb.cert.org/vuls/id/602300 CIAC Bulletin P-319 IBM Security Vulnerabilities in Getconfig Command http://www.ciac.org/ciac/bulletins/p-319.shtml IBM AIX 5.3 の getconf コマンドには、バッファオーバーフローの脆弱性が あります。結果として、ローカルユーザが root 権限を取得する可能性があり ます。この問題は、IBM が提供するセキュリティアップデートを適用すること で解決します。 関連文書 (英語) IBM - IY73814: SECURITY VULNERABILITIES IN GETCONF COMMAND http://www-1.ibm.com/support/docview.wss?uid=isg1IY73814 IBM - IY73850: SECURITY VULNERABILITIES IN GETCONF COMMAND http://www-1.ibm.com/support/docview.wss?uid=isg1IY73850 [今週の一口メモ] * 国際化ドメイン名 (IDN) に注意 国際化ドメイン名に対応したブラウザなどを使用する場合には注意が必要です。 例えば、アルファベット (ASCII 文字) に似た文字 (例えばキリル文字の a など) を含んだドメイン名によって URL が詐称されていることに気付かず、 正規の Web サイトになりすました phishing サイトなどに誘導される可能性 があります。このような危険性を回避する方法としては、以下のような方法が あります。 - リンクをたどらずに直接 URL を入力 - ブラウザを最新版に 表示されているページの URL に国際化ドメイン名が含まれている場合、 最近の多くのブラウザでは、当該文字列を xn-- で始まる文字列に変換 してアドレスバーに表示します。 - ステータスバーを確認 リンクをたどる前にステータスバーに表示された URL を確認します。 xn-- で始まる文字列が含まれている場合は、国際化ドメイン名が使わ れています。Mozilla や Firefox など一部のブラウザには、非 ASCII 文字のまま表示する機能を持っているものがありますが、この機能が有 効になっていないことをあらかじめ確認しておいてください。 参考文献 (英語) US-CERT Cyber Security Tip ST05-016 Understanding Internationalized Domain Names http://www.us-cert.gov/cas/tips/ST05-016.html 参考文献 (日本語) 社団法人日本ネットワークインフォメーションセンター 国際化ドメイン名とは http://www.nic.ad.jp/ja/dom/idn.html [JPCERT/CC からのお知らせ] 次号の発行は 10月 13日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ0MsxIx1ay4slNTtAQHJtgQAlHZvvmTBRBCAeqeZB1K86DYh5UzrvfMz TRUg2/mUTuuCjv+RxoG40vEe1IGML6iNjq4HHo+LM5AS6b5IWCFzQH+S8/vFi30q 9d7Fy5Tj9Z4sUozO5+QVNUkenSCp4kmskFlwjLVbjtl8cZ3/Y6aRGYuq8Q4m45yP UNKc380BAlc= =ypwZ -----END PGP SIGNATURE-----