-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-1201 JPCERT/CC 2006-03-29 <<< JPCERT/CC REPORT 2006-03-29 >>> これは JPCERT/CC が 3/19(日) から 3/25(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] sendmail の非同期シグナル処理に脆弱性 US-CERT Technical Cyber Security Alert TA06-081A Sendmail Race Condition Vulnerability http://www.us-cert.gov/cas/techalerts/TA06-081A.html US-CERT Vulnerability Note VU#834865 Sendmail contains a race condition http://www.kb.cert.org/vuls/id/834865 CIAC Bulletin Q-151 sendmail Security Update http://www.ciac.org/ciac/bulletins/q-151.shtml sendmail 8.13.5 およびそれ以前には、非同期シグナルの処理に脆弱性があり ます。結果として、遠隔から第三者が sendmail を実行しているユーザの権限 を取得する可能性があります。この問題は、以下のような方法で解決します。 - 使用している OS のベンダや配布元が提供する修正済みのパッケージに sendmail を更新 (詳細は上記文書および下記関連文書を参照) - sendmail 8.13.6 (またはそれ以降) に更新 sendmail 8.13.6 http://www.sendmail.org/8.13.6.html ※ sendmail 8.13.6 には本脆弱性以外の問題に対する修正も含まれて いますので、更新の際には充分な注意が必要です。 - sendmail.org が提供するパッチを適用して sendmail を再コンパイル sendmail 8.12.11 用パッチ ftp://ftp.sendmail.org/pub/sendmail/8.12.11.p0 sendmail 8.13.5 用パッチ ftp://ftp.sendmail.org/pub/sendmail/8.13.5.p0 関連文書 (日本語) JPCERT/CC Alert 2006-03-23 sendmail の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060003.txt JP Vendor Status Notes JVNTA06-081A sendmail におけるシグナルの扱いに関する脆弱性 http://jvn.jp/cert/JVNTA06-081A/ JP Vendor Status Notes JVNVU#834865 sendmail におけるシグナルの扱いに関する脆弱性 http://jvn.jp/cert/JVNVU%23834865/ 関連文書 (英語) Sendmail.com - Enterprise solutions for secure, dependable and compliant messaging Sendmail MTA Security Vulnerability http://www.sendmail.com/company/advisory/ Red Hat Security Advisory RHSA-2006:0264-8 Critical: sendmail security update https://rhn.redhat.com/errata/RHSA-2006-0264.html Red Hat Security Advisory RHSA-2006:0265-9 Critical: sendmail security update https://rhn.redhat.com/errata/RHSA-2006-0265.html Sun Alert Notification 102262 Security Vulnerability in sendmail(1M) Versions Prior to 8.13.6 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102262-1 [2] Microsoft Internet Explorer の DHTML メソッドに脆弱性 US-CERT Vulnerability Note VU#876678 Microsoft Internet Explorer createTextRange() vulnerability http://www.kb.cert.org/vuls/id/876678 CIAC Bulletin Q-154 Vulnerability in the way HTML Objects Handle Unexpected Method Calls http://www.ciac.org/ciac/bulletins/q-154.shtml Microsoft Internet Explorer (以降 MSIE) には、createTextRange() DHTML メソッドに脆弱性があります。結果として、遠隔から第三者が Web ページや HTML 形式の電子メールを経由して、MSIE を実行しているユーザの権限を取得 する可能性があります。 2006年3月28日 (日本時間) 現在、この問題を解決する方法は Microsoft から 提供されていません。この問題による影響を軽減させる方法として、以下のよ うな対策が推奨されています。 - Windows の使用時には管理者権限を持たない一般ユーザアカウントを使う - MSIE の設定でアクティブスクリプト機能を無効にする 詳細については Microsoft が提供する情報をご確認ください。 関連文書 (日本語) JP Vendor Status Notes JVNVU#876678 Microsoft Internet Explorer の createTextRange() に関する脆弱性 http://jvn.jp/cert/JVNVU%23876678/ マイクロソフト セキュリティ アドバイザリ (917077) HTML のオブジェクトが予期しないメソッド呼び出しを処理する方法の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/917077.mspx [3] RealPlayer の SWF ファイル処理にバッファオーバーフローの脆弱性 CIAC Bulletin Q-153 RealPlayer Security Update http://www.ciac.org/ciac/bulletins/q-153.shtml RealPlayer には、Flash Media (SWF) ファイルの処理にバッファオーバーフ ローの脆弱性があります。結果として、遠隔から第三者が、SWF ファイルを経 由して、RealPlayer を実行しているユーザの権限を取得する可能性がありま す。対象となる製品の詳細については下記関連文書を参照してください。 この問題は、RealNetworks が提供するセキュリティアップデートをインストー ルすることで解決します。 関連文書 (日本語) カスタマ サポート - Real セキュリティ アップデート RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース http://service.real.com/realplayer/security/03162006_player/ja/ 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0257-9 Critical: RealPlayer security update https://rhn.redhat.com/errata/RHSA-2006-0257.html [4] Veritas Backup Exec のフォーマット文字列処理に脆弱性 CIAC Bulletin Q-148 Media Server BENGINE Service Job Log Format String Overflow http://www.ciac.org/ciac/bulletins/q-148.shtml Backup Exec for Windows Servers Media Server の BENGINE.exe には、ジョ ブのログを取る際のフォーマット文字列処理に脆弱性があります。結果として、 ログの取り方を "full details" として設定している場合に、認証されたユー ザ (ローカルユーザ) が特別な名前のファイルを用意することで Backup Exec を実行しているユーザの権限を取得する可能性があります。 この問題は Veritas が提供するパッチを適用することで解決します。 関連文書 (英語) Symantec Security Response SYM06-005 Veritas Backup Exec for Windows Servers: Media Server BENGINE Service Job log Format String Overflow http://securityresponse.symantec.com/avcenter/security/Content/2006.03.17b.html [5] unzip にバッファオーバーフローの脆弱性 CIAC Bulletin Q-150 unzip http://www.ciac.org/ciac/bulletins/q-150.shtml unzip には、コマンドラインから指定された長いファイル名の処理にバッファ オーバーフローの脆弱性があります。結果として、遠隔から第三者が特別なファ イル名を処理するよう誘導することで、unzip を実行しているユーザの権限を 取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに unzip を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1012-1 unzip -- buffer overflow http://www.debian.org/security/2006/dsa-1012.en.html [6] Debian vserver の脆弱性 CIAC Bulletin Q-149 kernel-patch-vserver, util-vserver http://www.ciac.org/ciac/bulletins/q-149.shtml Debian vserver には脆弱性があります。結果として、仮想サーバから認証な しにホストシステム上のファイルへのアクセスなどが行われる可能性がありま す。 この問題は、Debian Project が提供する修正済みのパッケージに util-vserver を更新し、更新された kernel-patch-vserver を使用してカー ネルを再構築することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1011-1 kernel-patch-vserver -- missing attribute support http://www.debian.org/security/2006/dsa-1011.en.html [7] APCERT Web サイトリニューアル http://www.apcert.org/ JPCERT/CC が事務局を担当している APCERT (Asia Pacific Computer Emergency Response Team) の Web サイトをリニューアルしました。 関連文書 (日本語) JPCERT/CC REPORT 2005-09-28号 の [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr053801.txt 関連文書 (英語) APCERT Secretariat http://www.jpcert.or.jp/english/secretariat.html [今週の一口メモ] * whois データベースの更新 何らかのインシデントが発生した際に、関係するサイト (アクセス元など) の 管理者に連絡を取って情報交換を行なうことが望ましい場合があります。その 場合、一般的にはレジストリが公開している whois データベースに登録され ている連絡先アドレスに連絡します。 しかし、この公開データベースの登録内容が更新されないまま放置されている ために適切な担当者に連絡できず、結果としてインシデントによる被害を拡大 させてしまったり、インシデントに関する情報が無関係の第三者に漏れてしまっ たりする場合があります。改めて自サイトで使用していていたりサブアロケー トしていたりするアドレスブロックやドメイン名に対する登録内容に、更新漏 れがないかどうかを確認するよう強くお願いします。 参考文献 (日本語) whois.jp http://whois.jp/ 技術メモ - 関係サイトとの情報交換 http://www.jpcert.or.jp/ed/2002/ed020001.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRCnO1Ix1ay4slNTtAQHr2wP/UaEXbUgfuIEM/c4A1J/xp3zRNwdiexBz 9Y8YdMgW5Mtph4fnhtF4C7KoBYBUcgr6vLefz6pC6+LgkFWwaxMM/UvFBPP6N6na /L5l4HTHOxKBtFHnfiKq67vJYa/fdrOP4VezThN7dACZ+4yntrkr80vKr1QdJsGw qTTcJrTYqNg= =8CKf -----END PGP SIGNATURE-----