-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-0701 JPCERT/CC 2001-07-11 <<< JPCERT/CC REPORT 2001-07-11 >>> これは JPCERT/CC が 7/2(月) から 7/6(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin L-103 Sun ypbind Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/l-103.shtml Solaris 5.4 以降の NIS の常駐プログラム ypbind には、ユーザが root 権 限を取得できてしまう脆弱性があります。この問題はベンダの提供するパッチ を適用することで解決します。 関連文書 (日本語) Solaris の NIS プログラム ypbind に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010012.txt 関連文書 (英語) AUSCERT Advisory Sun Microsystems ypbind Buffer Overflow Vulnerability ftp://ftp.auscert.org.au/pub/auscert/advisory/AA-2001.03 [2] CERT Advisory CA-2001-16 Oracle 8i contains buffer overflow in TNS listener http://www.cert.org/advisories/CA-2001-16.html Oracle 8i には、遠隔から攻撃可能なバッファオーバーフローの脆弱性があり ます。その結果として、Oracle サーバが第三者によって自由に制御されてし まう危険性があります。また Oracle サーバが Windows 上で稼動している場 合は、OS 自体が制御されてしまう危険性もあります。この問題はベンダの提 供するパッチを適用することで解決します。 関連文書 (英語) http://metalink.oracle.com/ http://otn.oracle.com/deploy/security/pdf/nai_net8_bof.pdf [3] CIAC Bulletin L-104 SuSE Linux, xinetd Buffer Overflow http://www.ciac.org/ciac/bulletins/l-104.shtml SuSE Linux の以下に示されるバージョンに含まれる xinetd には、バッファ オーバーフローの脆弱性のために遠隔の攻撃者が任意のコードを root 権限で 実行できてしまう問題があります。 i386 Intel Platform: SuSE-6.3, 6.4, 7.0, 7.1, 7.2 Sparc Platform: SuSE-7.1 AXP Alpha Platform: SuSE-6.3, 6.4, 7.0, 7.1 PPC Power PC Platform: SuSE-6.4, 7.0, 7.1 この問題はベンダの提供するパッチを適用することで解決します。 関連文書 (英語) http://www.suse.com/de/support/security/2001_022_xinetd_txt.txt [4] xinetd のバッファオーバーフローの脆弱性について 上記 [3] の問題は SuSE Linux 固有の問題ではなく、xinetd 自体の問題であ ることが xinetd の配布元の Web ページに掲載されています。 http://www.xinetd.org/ 配布元からの情報によると、問題の解決には xinetd をバージョン 2.3.0 以 降に更新することが推奨されています。xinetd のバイナリパッケージをご利 用の場合は各ディストリビュータの Web ページなどをご覧ください。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス http://www.jp.redhat.com/support/errata/RHSA/RHSA-2001-092J.html [5] CERT Advisory CA-2001-15 Buffer Overflow In Sun Solaris in.lpd Print Daemon http://www.cert.org/advisories/CA-2001-15.html 前号 (2001-07-04 号) でも紹介した、Solaris 2.6 以降に含まれるプリンタ デーモン in.lpd の脆弱性情報です。 関連文書 (日本語) Solaris のプリンタデーモンに含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010011.txt [6] CIAC Bulletin L-105 Samba Security Vulnerability http://www.ciac.org/ciac/bulletins/l-105.shtml 前号 (2001-07-04 号) でも紹介した、Samba のログに関する脆弱性情報です。 関連文書 (日本語) http://www.samba.gr.jp/news-release/2001/20010704-1.html [7] CIAC Bulletin L-106 Cisco IOS HTTP Authorization Vulnerability http://www.ciac.org/ciac/bulletins/l-106.shtml 前号 (2001-07-04 号) でも紹介した、Cisco IOS の HTTP 機能の認証におけ る脆弱性情報です。 関連文書 (英語) CERT Advisory CA-2001-14 Cisco IOS HTTP Server Authentication Vulnerability http://www.cert.org/advisories/CA-2001-14.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQEmYgP8DIy6f1BcqdPsiqSmBbzro52RtGOYwJoO wqfGojnMOdcGoeoIIz5dIAb3pZLdKWcUgHFAycinl4UcrnB8qjaKmZ2/504iwMFp IsjapSrB6OVNn6p0rFXrR0uW6WuebYGb5FH28yUsTuXE6ZLuBx8hQX/qO8AtoqMg Qf0Noluh6+g= =SuJq -----END PGP SIGNATURE-----