-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-1101 JPCERT/CC 2002-03-20 <<< JPCERT/CC REPORT 2002-03-20 >>> これは JPCERT/CC が 3/11(月) から 3/15(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-07 Double Free Bug in zlib Compression Library http://www.cert.org/advisories/CA-2002-07.html Zlib Advisory 2002-03-11 zlib Compression Library Corrupts malloc Data Structures via Double Free http://www.gzip.org/zlib/advisory-2002-03-11.txt zlib のバージョン 1.1.3 およびそれ以前のバージョンには、ある特定の圧縮 データを伸張する際にメモリ領域を二重に開放してしまう問題があります。結 果として、zlib を使っているプログラム (サーバソフトウェアなど) が DoS 攻撃を受けたり、第三者への情報漏えいを起こしたり、またそのソフトウェア を経由して第三者が任意のコードを実行する可能性があります。この問題は zlib をバージョン 1.1.4 もしくはそれ以降に更新することで解決します。 zlib は各種 OS (Linux、BSD など) において標準でインストールされ、また 数多くのプログラムで使われています。使用している OS やソフトウェアのベ ンダもしくは配布元の提供する情報をご確認ください。 現在のところ FreeBSD、NetBSD および OpenBSD では、malloc の実装により、 この問題による影響を受けないことが報告されていますが、これらの OS にお いても安全のために配布元の提供するパッチを適用することをお勧めします。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2002:026-35 zlib ライブラリーの脆弱性 http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-026J.html Turbolinux Japan Security Center buffer overflowによるroot権限奪取 http://www.turbolinux.co.jp/security/zlib-1.1.4-2.html Debian GNU/Linux Security Information DSA-122-1 zlib -- malloc エラー (領域の二重解放) http://www.debian.org/security/2002/dsa-122.ja.html 関連文書 (英語) zlib Home Site http://www.gzip.org/zlib/ FreeBSD Security Advisory FreeBSD-SA-02:18 zlib double-free ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:18.zlib.asc OpenBSD 3.0 errata 015: RELIABILITY FIX: March 13, 2002 http://www.openbsd.org/errata.html#zlib [2] CERT Advisory CA-2002-08 Multiple vulnerabilities in Oracle Servers http://www.cert.org/advisories/CA-2002-08.html Oracle8i Database、Oracle9i Database および Oracle9i Application Server には、次のような複数の脆弱性があります。 * バッファオーバーフローを起こす。 * 標準設定が安全ではない。 * アクセス制御に失敗する。 * 入力内容のチェックに失敗する。 結果として、次のような影響を受ける可能性があります。 * 遠隔から第三者が任意のコードを実行する。 * DoS 攻撃を受ける。 * 重要な情報が外部に漏れる。 Oracle の提供する情報に基づき、パッチを適用する、もしくは回避策を講じ ることをお勧めします。 関連文書 (日本語) Oracle セキュリティ情報 http://www.oracle.co.jp/news/security/ JPCERT/CC REPORT 2002-03-06号 http://www.jpcert.or.jp/wr/2002/wr020901.txt 関連文書 (英語) Oracle Security Alerts http://otn.oracle.com/deploy/security/alerts.htm CIAC Bulletin M-047 Oracle PL/SQL EXTPROC Database Vulnerability http://www.ciac.org/ciac/bulletins/m-047.shtml CIAC Bulletin M-048 Oracle 9iAS Default Configuration Vulnerability http://www.ciac.org/ciac/bulletins/m-048.shtml [3] OpenSSH の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-03-13号で紹介した、OpenSSH の脆弱性に関する追加 情報です。 Vine Linux 2.x/{i386,ppc,sparc,alpha} の更新/障害情報 OpenSSH にセキュリティホール http://vinelinux.org/errata/2x/20020312.html NetBSD Security Advisory 2002-004 Off-by-one error in openssh session ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-004.txt.asc 関連文書 (日本語) JPCERT/CC REPORT 2002-03-13号 http://www.jpcert.or.jp/wr/2002/wr021001.txt [4] Incident Note IN-2002-02 W32/Gibe Malicious Code http://www.cert.org/incident_notes/IN-2002-02.html 新種ウイルス「W32/Gibe」に関する情報 http://www.ipa.go.jp/security/topics/newvirus/gibe.html 電子メールを媒体として Windows 上で増殖する W32/Gibe に関する情報です。 次のような電子メールを受け取った場合には、添付ファイルを開かずに破棄す る等、細心の注意をもって対応することをお勧めします。 From: Microsoft Corporation Security Center To: Microsoft Customer <'customer@yourdomain.com'> Subject: Internet Security Update 添付ファイル: q216309.exe Microsoft Customer, this is the latest version of security update, ...(省略)... またアンチウィルス製品を使用している場合は、ベンダの提供する情報を参照 し、データファイルを最新版に更新することをお勧めします。 [5] 新種ウイルス「W32/Fbound」に関する情報 http://www.ipa.go.jp/security/topics/newvirus/fbound.html 電子メールを媒体として Windows 上で増殖する W32/Fbound に関する情報で す。 W32/Fbound は、電子メールに添付された patch.exe というファイルをユーザ が実行することで感染および増殖を行ない、また増殖に使用する電子メールの Subject に日本語の文字列を使う場合があると報告されています。 このような電子メールを受け取った場合には、添付ファイル patch.exe を開 かずに破棄する等、細心の注意をもって対応することをお勧めします。また、 アンチウィルス製品を使用している場合は、ベンダの提供する情報を参照し、 データファイルを最新版に更新することをお勧めします。 [JPCERT/CC からのお知らせ] 次号の発行は 2002年 4月 3日(水)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPIx1ay4slNTtAQHRtQQApGi0Akd2PioqbFplG4CCIy3TTsHKfvY7 9FejaW1cK9zgXcHy84QZY36zzON9Q755OhXxtTG5NZXQBgYfhdVIiCrFdmJAMDbL Di0JBkWNg2ctbpoFHSAi2IZrd+fFv6uTl/THRUec3EeDG3BPpcQ20Um/VTNIbWvI gIiz6yFtw0M= =XLuj -----END PGP SIGNATURE-----