-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-1701 JPCERT/CC 2006-05-10 <<< JPCERT/CC REPORT 2006-05-10 >>> ―――――――――――――――――――――――――――――――――――――― ■04/23(日)〜05/06(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Mozilla 製品の複数の脆弱性に関する追加情報 【2】Cisco Unity Express (CUE) に脆弱性 【3】X サーバにバッファオーバーフローの脆弱性 【4】MySQL にバッファオーバーフローの脆弱性 【5】gdm に権限昇格の脆弱性 【6】Sun Solaris 10 の脆弱性 【7】Symantec Scan Engine に複数の脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Mozilla 製品の複数の脆弱性に関する追加情報 情報源 CIAC Bulletin Q-182 Thunderbird Security Update http://www.ciac.org/ciac/bulletins/q-182.shtml 概要 JPCERT/CC REPORT 2006-04-19号【3】および 2006-04-26号【1】で紹介 した、Mozilla 製品の複数の脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2006-04-19号【3】 http://www.jpcert.or.jp/wr/2006/wr061501.txt JPCERT/CC REPORT 2006-04-26号【1】 http://www.jpcert.or.jp/wr/2006/wr061602.txt 【2】Cisco Unity Express (CUE) に脆弱性 情報源 CIAC Bulletin Q-187 Cisco Unity Express http://www.ciac.org/ciac/bulletins/q-187.shtml 概要 Cisco Unity Express には、パスワードの管理に脆弱性があります。結 果として、認証されたユーザが、パスワードの有効期限が切れた別のユー ザのパスワードを変更して、当該ユーザとして任意の操作を行う可能性 があります。この脆弱性は、Cisco Unity Express バージョン 2.2 以 前のすべてのバージョンに存在します。 この問題は、Cisco が提供する修正ソフトウェアをインストールするこ とで解決します。 関連文書 (英語) Cisco Security Advisory Cisco Unity Express Expired Password Reset Privilege Escalation http://www.cisco.com/en/US/products/products_security_advisory09186a0080678deb.shtml 【3】X サーバにバッファオーバーフローの脆弱性 情報源 CIAC Bulletin Q-189 xorg-x11 Security Update http://www.ciac.org/ciac/bulletins/q-189.shtml 概要 X.org の X サーバには、RENDER 拡張にバッファオーバーフローの脆弱 性があります。結果として、ローカルユーザが root 権限を取得する可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに X サーバを更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0451-9 Important: xorg-x11 security update https://rhn.redhat.com/errata/RHSA-2006-0451.html 【4】MySQL にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#602457 MySQL fails to properly validate COM_TABLE_DUMP packets http://www.kb.cert.org/vuls/id/602457 概要 MySQL にバッファオーバーフローの脆弱性があります。結果として、認 証されたユーザが遠隔から MySQL サーバを実行しているユーザの権限 を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに MySQL を更新することで解決します。 関連文書 (英語) MySQL Manual | D.2.1. Changes in release 4.0.27 (Not yet released) http://dev.mysql.com/doc/refman/4.1/en/news-4-0-27.html MySQL Manual | D.1.2. Changes in release 4.1.19 (29 April 2006) http://dev.mysql.com/doc/refman/4.1/en/news-4-1-19.html MySQL Manual | D.1.2. Changes in release 5.0.21 (02 May 2006) http://dev.mysql.com/doc/refman/5.0/en/news-5-0-21.html MySQL Manual | D.1.1. Changes in release 5.1.10 (Not yet released) http://dev.mysql.com/doc/refman/5.1/en/news-5-1-10.html 【5】gdm に権限昇格の脆弱性 情報源 CIAC Bulletin Q-183 gdm http://www.ciac.org/ciac/bulletins/q-183.shtml 概要 X Window System のディスプレイマネージャの 1つである gdm には、 .ICEauthority の扱いに脆弱性があります。結果として、ローカルユー ザが権限を昇格させる可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに gdm を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1040-1 gdm -- programming error http://www.debian.org/security/2006/dsa-1040 【6】Sun Solaris 10 の脆弱性 情報源 CIAC Bulletin Q-184 Privileged Applications Linked to libpkcs11(eLIB) Which Obtain Password Entities Using getpwnam(3C) http://www.ciac.org/ciac/bulletins/q-184.shtml 概要 Sun Solaris 10 には、アプリケーションが libpkcs11(3LIB) をリンク し、且つ getpwnam(3C) 関数群を使用している場合に脆弱性があります。 結果として、ローカルユーザが権限を昇格させる可能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 102316 Privileged Applications Linked to libpkcs11(3LIB) Which Obtain Password Entries Using getpwnam(3C) May Fail or Possibly Grant Elevated Privileges to Local Users http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102316-1 【7】Symantec Scan Engine に複数の脆弱性 情報源 CIAC Bulletin Q-186 Scan Engine Multiple Vulnerabilities http://www.ciac.org/ciac/bulletins/q-186.shtml 概要 Symantec Scan Engine には、複数の脆弱性があります。結果として、 遠隔から第三者が Scan Engine サーバを制御するなどの可能性があり ます。 この問題は、Symantec が提供している修正済みのバージョンに更新す ることで解決します。 関連文書 (日本語) Symantec Security Response SYM06-008 Symantec Scan Engine に複数の脆弱性 http://www.symantec.com/region/jp/avcenter/security/content/2006.04.21.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○パスワードの決定 パスワードを決める際には以下の点に注意することが推奨されます。 - アカウント名と同一または類似の文字列を使用しない。 - 電話番号や誕生日など、個人情報を基にした文字列は使用しない。 - 何らかの言語の何らかの辞書に載っている単語を使用しない。 - 複雑なパスワードを記憶する方法を考える。 - アルファベットの大文字・小文字および数字を混ぜる。 - 可能であれば特殊記号を混ぜる。 - 異なるシステムに対しては異なるパスワードを使用する。 参考文献 (日本語) RFC 2504 ユーザのセキュリティハンドブック 3.4. パスワード http://www.ipa.go.jp/security/rfc/RFC2504JA.html#304 マイクロソフト 個人ユーザー向けセキュリティ 強力なパスワード : その作り方と使い方 http://www.microsoft.com/japan/athome/security/privacy/password.mspx JPCERT/CC REPORT 2004-11-04号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2004/wr044301.txt 参考文献 (英語) US-CERT Cyber Security Tip ST04-002 Choosing and Protecting Passwords http://www.us-cert.gov/cas/tips/ST04-002.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRGFCaox1ay4slNTtAQETvwQAp8MJ12iNCBJrf2zxwy/kKV6wmsVmUDDV 1g1bkFvKnhSLZfDgmv1Zxmh9Dpi45tXLJNMOfG6J4acwp3q0eaYJ/8GRsI/7YljE NEE4E2tlLTEDBMnvytH1uXT6+qCCZ7U2FqieWauDlLZzkFpG47dO72reqy7vQUEo Y38OkC1UiLg= =A9pX -----END PGP SIGNATURE-----