JPCERT コーディネーションセンター

Weekly Report 2006-09-13号

JPCERT-WR-2006-3501
JPCERT/CC
2006-09-13

<<< JPCERT/CC WEEKLY REPORT 2006-09-13 >>>

■09/03(日)〜09/09(土) のセキュリティ関連情報

目 次

【1】BIND 9 ソフトウエアに複数の脆弱性

【2】OpenSSL に証明書が正しく検証されない脆弱性

【3】Solaris の libX11 にバッファオーバーフローの脆弱性

【4】SQL インジェクション攻撃への対策について

【今週のひとくちメモ】一時ファイルの取り扱いに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr063501.txt
https://www.jpcert.or.jp/wr/2006/wr063501.xml

【1】BIND 9 ソフトウエアに複数の脆弱性

情報源

US-CERT Vulnerability Note VU#915404
BIND vulnerable to an assertion failure when querying for SIG records
http://www.kb.cert.org/vuls/id/915404

US-CERT Vulnerability Note VU#697164
BIND vulnerable to an INSIST failure via sending of multiple recursive queries
http://www.kb.cert.org/vuls/id/697164

CIAC Bulletin Q-303
Multiple DoS Vulnerabilities in the BIND 9 Software
http://www.ciac.org/ciac/bulletins/q-303.shtml

概要


BIND 9 には、署名レコード問合せに関する脆弱性と INSIST エラーに
関する脆弱性があります。結果として、遠隔の第三者により、サービス
運用妨害 (DoS) 攻撃を受ける可能性があります。

対象となるバージョンは以下の通りです。

- BIND バージョン 9.3.0
- BIND バージョン 9.3.1
- BIND バージョン 9.3.2
- BIND バージョン 9.3.3b1
- BIND バージョン 9.3.3rc1
- BIND バージョン 9.4.0a1
- BIND バージョン 9.4.0a2
- BIND バージョン 9.4.0a3
- BIND バージョン 9.4.0a4
- BIND バージョン 9.4.0a5
- BIND バージョン 9.4.0a6
- BIND バージョン 9.4.0b1

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに更新することで解決します。

関連文書 (日本語)

JP Vendor Status Notes JVNVU#697164
BIND において複数の再帰問合せ処理時に INSIST エラーが発生する脆弱性
http://jvn.jp/cert/JVNVU%23697164/index.html

JP Vendor Status Notes JVNVU#915404
BIND の署名レコード問合せにおけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/cert/JVNVU%23915404/index.html

JP Vendor Status Notes NISCC-172003
BIND 9 ソフトウエアに複数のサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/niscc/NISCC-172003/index.html

関連文書 (英語)

NISCC Vulnerability Advisory 172003/NISCC/BIND9
Multiple DoS Vulnerabilities in the BIND 9 Software
http://www.niscc.gov.uk/niscc/docs/re-20060905-00590.pdf?lang=en

【2】OpenSSL に証明書が正しく検証されない脆弱性

情報源

CIAC Bulletin Q-304
OpenSSL Security Update
http://www.ciac.org/ciac/bulletins/q-304.shtml

概要

OpenSSL には証明書が正しく検証されない脆弱性があります。結果とし
て、Exponent が3の RSA 鍵で署名された PKCS #1 v1.5 署名を偽造さ
れる可能性があります。

対象となるバージョンは以下の通りです。

- OpenSSL バージョン 0.9.7j およびそれ以前
- OpenSSL バージョン 0.9.8b およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
パッケージに OpenSSL を更新することで解決します。

関連文書 (英語)

Red Hat Security Advisory RHSA-2006:0661-8
Important: openssl security update
https://rhn.redhat.com/errata/RHSA-2006-0661.html

OpenSSL Security Advisory
RSA Signature Forgery (CVE-2006-4339)
http://www.openssl.org/news/secadv_20060905.txt

Debian Security Advisory
DSA-1173-1 openssl -- cryptographic weakness
http://www.debian.org/security/2006/dsa-1173

Debian Security Advisory
DSA-1174-1 openssl096 -- cryptographic weakness
http://www.debian.org/security/2006/dsa-1174

【3】Solaris の libX11 にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin Q-307
Buffer Overflow Vulnerability in libX11
http://www.ciac.org/ciac/bulletins/q-307.shtml

概要

Solaris の libX11 にはバッファオーバーフローの脆弱性があります。
結果として、権限のないローカルユーザにより、昇格された権限で任意
のコードやコマンドを実行される可能性があります。

この問題は Sun が提供するパッチを適用することで解決します。対象と
なる Solaris のバージョンなど、詳細についてはベンダが提供する情報
を参照してください。

関連文書 (英語)

Sun Alert Notification 102570
Buffer Overflow Vulnerability in libX11
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102570-1

【4】SQL インジェクション攻撃への対策について

情報源

CIAC Technical Bulletin CIACTech06-001
Protecting Against SQL Injection Attacks
http://www.ciac.org/ciac/techbull/CIACTech06-001.shtml

概要

データベースのフロントエンドとして機能するウェブサーバが増えてい
る中で、SQL インジェクションによってサーバのセキュリティが侵害さ
れる危険性が非常に高くなっています。攻撃用のソフトウェアが出回っ
ていることもあり、最近では SQL インジェクションによる攻撃の増加
が見られます。

本文書では、SQL インジェクションの解説および、攻撃による脅威を軽
減しセキュリティを向上させるための実践的な方法を紹介しています。

■今週のひとくちメモ

○一時ファイルの取り扱いに注意

アプリケーションの処理過程で作成された一時ファイル (テンポラリファ
イル) の中には、作業終了後、自動的に消去されない場合があります。
例えば、暗号化されたメールを復号した際に生成された平文のテキスト
や、インストーラが展開したファイルなどが蓄積されている可能性があ
ります。そのため、情報管理やディスク容量に関して注意が必要です。

一時ファイルが作成されるディレクトリを把握しておくとともに、一時
ファイルを定期的に確認し、不要なファイルは削除することをお勧めし
ます。

なお、一時ファイルが作成されるディレクトリに存在するファイルを定
期的に削除するプログラムやタスクが OS によって予め備えられている
こともありますので、そのようなプログラムやタスクを有効にすること
も併せてご検討ください。

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter