-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-3501 JPCERT/CC 2006-09-13 <<< JPCERT/CC REPORT 2006-09-13 >>> ―――――――――――――――――――――――――――――――――――――― ■09/03(日)〜09/09(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】BIND 9 ソフトウエアに複数の脆弱性 【2】OpenSSL に証明書が正しく検証されない脆弱性 【3】Solaris の libX11 にバッファオーバーフローの脆弱性 【4】SQL インジェクション攻撃への対策について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr063501.html http://www.jpcert.or.jp/wr/2006/wr063501.xml ============================================================================= 【1】BIND 9 ソフトウエアに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#915404 BIND vulnerable to an assertion failure when querying for SIG records http://www.kb.cert.org/vuls/id/915404 US-CERT Vulnerability Note VU#697164 BIND vulnerable to an INSIST failure via sending of multiple recursive queries http://www.kb.cert.org/vuls/id/697164 CIAC Bulletin Q-303 Multiple DoS Vulnerabilities in the BIND 9 Software http://www.ciac.org/ciac/bulletins/q-303.shtml 概要 BIND 9 には、署名レコード問合せに関する脆弱性と INSIST エラーに 関する脆弱性があります。結果として、遠隔の第三者により、サービス 運用妨害 (DoS) 攻撃を受ける可能性があります。 対象となるバージョンは以下の通りです。 - BIND バージョン 9.3.0 - BIND バージョン 9.3.1 - BIND バージョン 9.3.2 - BIND バージョン 9.3.3b1 - BIND バージョン 9.3.3rc1 - BIND バージョン 9.4.0a1 - BIND バージョン 9.4.0a2 - BIND バージョン 9.4.0a3 - BIND バージョン 9.4.0a4 - BIND バージョン 9.4.0a5 - BIND バージョン 9.4.0a6 - BIND バージョン 9.4.0b1 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#697164 BIND において複数の再帰問合せ処理時に INSIST エラーが発生する脆弱性 http://jvn.jp/cert/JVNVU%23697164/index.html JP Vendor Status Notes JVNVU#915404 BIND の署名レコード問合せにおけるサービス運用妨害 (DoS) の脆弱性 http://jvn.jp/cert/JVNVU%23915404/index.html JP Vendor Status Notes NISCC-172003 BIND 9 ソフトウエアに複数のサービス運用妨害 (DoS) の脆弱性 http://jvn.jp/niscc/NISCC-172003/index.html 関連文書 (英語) NISCC Vulnerability Advisory 172003/NISCC/BIND9 Multiple DoS Vulnerabilities in the BIND 9 Software http://www.niscc.gov.uk/niscc/docs/re-20060905-00590.pdf?lang=en 【2】OpenSSL に証明書が正しく検証されない脆弱性 情報源 CIAC Bulletin Q-304 OpenSSL Security Update http://www.ciac.org/ciac/bulletins/q-304.shtml 概要 OpenSSL には証明書が正しく検証されない脆弱性があります。結果とし て、Exponent が3の RSA 鍵で署名された PKCS #1 v1.5 署名を偽造さ れる可能性があります。 対象となるバージョンは以下の通りです。 - OpenSSL バージョン 0.9.7j およびそれ以前 - OpenSSL バージョン 0.9.8b およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに OpenSSL を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0661-8 Important: openssl security update https://rhn.redhat.com/errata/RHSA-2006-0661.html OpenSSL Security Advisory RSA Signature Forgery (CVE-2006-4339) http://www.openssl.org/news/secadv_20060905.txt Debian Security Advisory DSA-1173-1 openssl -- cryptographic weakness http://www.debian.org/security/2006/dsa-1173 Debian Security Advisory DSA-1174-1 openssl096 -- cryptographic weakness http://www.debian.org/security/2006/dsa-1174 【3】Solaris の libX11 にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin Q-307 Buffer Overflow Vulnerability in libX11 http://www.ciac.org/ciac/bulletins/q-307.shtml 概要 Solaris の libX11 にはバッファオーバーフローの脆弱性があります。 結果として、権限のないローカルユーザにより、昇格された権限で任意 のコードやコマンドを実行される可能性があります。 この問題は Sun が提供するパッチを適用することで解決します。対象と なる Solaris のバージョンなど、詳細についてはベンダが提供する情報 を参照してください。 関連文書 (英語) Sun Alert Notification 102570 Buffer Overflow Vulnerability in libX11 http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102570-1 【4】SQL インジェクション攻撃への対策について 情報源 CIAC Technical Bulletin CIACTech06-001 Protecting Against SQL Injection Attacks http://www.ciac.org/ciac/techbull/CIACTech06-001.shtml 概要 データベースのフロントエンドとして機能するウェブサーバが増えてい る中で、SQL インジェクションによってサーバのセキュリティが侵害さ れる危険性が非常に高くなっています。攻撃用のソフトウェアが出回っ ていることもあり、最近では SQL インジェクションによる攻撃の増加 が見られます。 本文書では、SQL インジェクションの解説および、攻撃による脅威を軽 減しセキュリティを向上させるための実践的な方法を紹介しています。 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○一時ファイルの取り扱いに注意 アプリケーションの処理過程で作成された一時ファイル (テンポラリファ イル) の中には、作業終了後、自動的に消去されない場合があります。 例えば、暗号化されたメールを復号した際に生成された平文のテキスト や、インストーラが展開したファイルなどが蓄積されている可能性があ ります。そのため、情報管理やディスク容量に関して注意が必要です。 一時ファイルが作成されるディレクトリを把握しておくとともに、一時 ファイルを定期的に確認し、不要なファイルは削除することをお勧めし ます。 なお、一時ファイルが作成されるディレクトリに存在するファイルを定 期的に削除するプログラムやタスクが OS によって予め備えられている こともありますので、そのようなプログラムやタスクを有効にすること も併せてご検討ください。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRQdVIYx1ay4slNTtAQGMKwP/dfag4okJ1fan+oX8iT7ih8McjPvsTxQ+ aMeSVPUn37N4ZfEDZiUvGzTkbVSW/jsaQSybereeA5mylpsEdcpwS6I//nQvV9nD /0c1EfKgt3btCuquVe77UGHSI9vUNYgx3WWCTm7zI0MRD+0LD9zcAC6Hw/nIv1KO /4SoH2QUPRw= =Xl3c -----END PGP SIGNATURE-----