-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-1301 JPCERT/CC 2006-04-05 <<< JPCERT/CC REPORT 2006-04-05 >>> 今週号からデザインを変更しました。これは昨年度に行なったアンケート や個別のヒアリングの結果を反映したものです。今後も引き続き、内容や デザインの改善を行なう予定です。 ―――――――――――――――――――――――――――――――――――――― ■03/26(日)〜04/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】TWiki にアクセス制御設定を無視する脆弱性 【2】Samba の winbind にパスワードを平文でログファイルに書き込む脆弱性 【3】Veritas NetBackup に複数のバッファオーバーフローの脆弱性 【4】flex にバッファオーバーフローの脆弱性 【5】X11R6.9 および X11R7.0 の X サーバに複数の脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】TWiki にアクセス制御設定を無視する脆弱性 情報源 CIAC Bulletin Q-160 TWiki Rdiff and Preview Scripts Ignore Access Control Settings http://www.ciac.org/ciac/bulletins/q-160.shtml 概要 TWiki の rdiff および preview の各スクリプトにはアクセス制御設定 を無視する脆弱性があります。結果として、許可されていないユーザが、 アクセスの制限された領域にあるコンテンツの内容を閲覧する可能性が あります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに TWiki を更新することで解決します。 関連文書 (英語) TWiki Security Alert TWiki Rdiff and Preview Scripts Ignore Access Control Settings http://twiki.org/cgi-bin/view/Codev/SecurityAlertTWiki4RdiffPreviewAccess?skin=print.pattern 【2】Samba の winbind にパスワードを平文でログファイルに書き込む脆弱性 情報源 CIAC Bulletin Q-159 Exposure of machine account credentials in winbind log files http://www.ciac.org/ciac/bulletins/q-159.shtml 概要 Samba の winbind には、トラストアカウントのパスワードを誰でも閲 覧可能なログファイルに平文で書き込む脆弱性があります。結果として、 第三者がドメイン内のホストになりすまして、ドメインのユーザとグル ープに関する情報を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに Samba を更新することで解決します。 関連文書 (英語) Samba Security Releases CAN-2006-1059 Exposure of machine account credentials in winbind log files http://www.samba.org/samba/security/CAN-2006-1059.html 【3】Veritas NetBackup に複数のバッファオーバーフローの脆弱性 情報源 CIAC Bulletin Q-156 Veritas NetBackup: Multiple Overflow Vulnerabilities in NetBackup Daemons http://www.ciac.org/ciac/bulletins/q-156.shtml Vulnerability Note VU#744137 Symantec VERITAS NetBackup Catalog daemon buffer overflow http://www.kb.cert.org/vuls/id/744137 Vulnerability Note VU#377441 Symantec VERITAS NetBackup contains a buffer overflow vulnerability in the Sharepoint Services daemon http://www.kb.cert.org/vuls/id/377441 Vulnerability Note VU#880801 Symantec VERITAS NetBackup Volume Manager daemon buffer overflow http://www.kb.cert.org/vuls/id/880801 概要 Veritas の NetBackup Catalog、NetBackup Volume Manager、および Sharepoint Services には、受信データの処理にバッファオーバーフ ローの脆弱性があります。結果として、遠隔から第三者が該当サーバ プログラムを実行しているユーザの権限を取得する可能性があります。 この問題は、Veritas が提供するセキュリティアップデートを適用 することで解決します。 関連文書 (日本語) Symantec Security Response SYM06-006 Veritas NetBackup : NetBackup のデーモンに複数のオーバーフローの脆弱性 http://www.symantec.com/region/jp/avcenter/security/content/2006.03.27.html 【4】flex にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin Q-157 Flex -- buffer overflow http://www.ciac.org/ciac/bulletins/q-157.shtml 概要 flex には、入力構文に REJECT 文が含まれている、または後置コンテ キスト規則がある場合に、バッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が flex に読み込ませるファイルを経由し て、flex を実行しているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに flex を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1020-1 flex -- buffer overflow http://www.jp.debian.org/security/2006/dsa-1020.en.html 【5】X11R6.9 および X11R7.0 の X サーバに複数の脆弱性 情報源 CIAC Bulletin Q-161 Security Vulnerabilities found in the Xorg(1) X11R6.9 and X11R7.0 Server http://www.ciac.org/ciac/bulletins/q-161.shtml 概要 X11R6.9 および X11R7.0 の X サーバに、権限のないローカルユーザが セキュリティ制限を迂回できる脆弱性があります。結果として、ローカ ルユーザが root 権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに X サーバを更新することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 102252 Security Vulnerabilities found in the Xorg(1) X11R6.9 and X11R7.0 Server http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102252-1 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○インシデント報告を受けつけるメールアドレス 組織としてインシデント報告を受けつけるためのメールアドレスを用意 する場合、担当者個人のメールアドレスを直接公開するのではなく、担 当者への転送アドレスとして役割別のメールアドレスを設定し、それを 外部に公開することを推奨します。このようにすることで、担当者の異 動または退職があった場合でも転送先の設定変更を行うだけでよく、公 開メールアドレスの変更作業が不要となります。 インシデント報告を受けつけるためのメールアドレスは、組織のウェブ ページに掲載するだけではなく、whois データベースの技術連絡担当者 (Technical Contact) として登録することが推奨されます。 なお、役割別のメールアドレスを設定する際には、RFC 2142 を参考に することをお勧めします。 参考文献 (日本語) RFC 2142 一般的なサービス、役割、機能に対するメールボックス名 http://rfc-jp.nic.ad.jp/rfc-jp/RFC2142-JP.txt whois.jp http://whois.jp/ 技術メモ - 関係サイトとの情報交換 http://www.jpcert.or.jp/ed/2002/ed020001.txt JPCERT/CC REPORT 2006-03-29号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2006/wr061201.txt 参考文献 (英語) RFC 2142 MAILBOX NAMES FOR COMMON SERVICES, ROLES AND FUNCTIONS http://www.ietf.org/rfc/rfc2142.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRDMd14x1ay4slNTtAQFGpAP/U24cLkAZliwRZjTGup+joFOqfbcLliFT rJKgAucQTQTUPckgsHsSiOrqXoCYTPwR0F5jZkt3CtIsTe9BICUhz3284OZ5ASN1 gXdlRvoZWBKKryBlxI/kiolYZqZK4rfEIV+C6iF+VDl7zGmihDAQvwmwjgVEYbPb GNLx+Oeu654= =59/F -----END PGP SIGNATURE-----