-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-2101 JPCERT/CC 2002-06-05 <<< JPCERT/CC REPORT 2002-06-05 >>> これは JPCERT/CC が 5/27(月) から 5/31(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin M-085 University of Washington Imapd Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/m-085.shtml UW (University of Washington) IMAP のバージョン 2000c およびそれ以前に 含まれる imapd には、PARTIAL コマンドの処理にバッファオーバーフローの 脆弱性があります。結果として、シェルの使用が許可されていないローカルユー ザが、そのユーザの権限で遠隔から任意のコードを実行する可能性があります。 なお imap-2001 および imap-2001a については、標準ではこの問題は存在し ませんが、-DRFC1730 オプション付きでコンパイルされている場合には同じ問 題が発生します。 ※ この脆弱性が存在する可能性のあるバージョンの imapd は、capability コマンドを送られたときに「CAPABILITY IMAP4 ...」と表示します。こ れ以外の場合 (例えば「CAPABILITY IMAP4REV1 ...」など) には、この 脆弱性は存在しません。 この問題を解決するには以下のような方法があります。 (1) ベンダや配布元が提供するパッチを適用して再コンパイルする。 (2) ベンダや配布元が提供する修正済みのパッケージに更新する。 (3) -DRFC1730 オプションが付いていない状態 (標準) でコンパイルされた imap-2001 またはそれ以降に更新する。 (4) 開発版 imap-2002.DEV (SNAP-0205241716 では修正されていることを確 認済み) に更新する。 詳細については、使用している OS のベンダや配布元が提供する情報をご参照 ください。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2002:092-11 UW imap デーモンのバッファーオーバーフロー http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-092J.html Turbolinux Japan Security Center imapサーバーのサービス停止 http://www.turbolinux.co.jp/security/imap-2000c-7.html 関連文書 (英語) Caldera International, Inc. Security Advisory CSSA-2002-021.0 Linux: imapd buffer overflow when fetching partial mailbox attributes http://www.caldera.com/support/security/advisories/CSSA-2002-021.0.txt MandrakeSoft Security Advisory MDKSA-2002:034 : imap http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-034.php UW IMAP software IMAP Information Center http://www.washington.edu/imap/ [2] CERT Advisory CA-2002-14 Buffer overflow in Macromedia JRun http://www.cert.org/advisories/CA-2002-14.html Microsoft Windows NT4 および 2000 用 Macromedia JRun 3.0 と 3.1 にはバッ ファオーバーフローの脆弱性があります。結果として、Microsoft IIS バージョ ン 4 または 5 と組み合わせて使用している場合に、遠隔から第三者が SYSTEM ユーザ権限を取得する可能性があります。この問題は、Macromedia が 提供するパッチを適用するか、JRun 4 に更新することで解決します。 関連文書 (日本語) Macromedia Product Security Bulletin (MPSB02-02) ISAPI のバッファオーバーフロー対応パッチが利用可能です http://jrun.itfrontier.co.jp/security/docs/developer_mpsb0202.htm [3] CIAC Bulletin M-084 Red Hat "pam_ldap" Vulnerability http://www.ciac.org/ciac/bulletins/m-084.shtml バージョン 144 より前の pam_ldap モジュールには、ログを取る機能に脆弱 性があります。結果として、ローカルユーザが管理者権限を取得する可能性が あります。この問題は、nss_ldap パッケージをベンダが提供する最新版のパッ ケージに更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2002:084-17 nss_ldap パッケージのpam_ldapの脆弱性に関するアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-084J.html [4] CERT Summary CS-2002-02 http://www.cert.org/summaries/CS-2002-02.html CERT/CC の最近の活動をまとめたものです。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQEHLQQAs7nyzOwqLC6TXjq3OweYBkZTtuHonH9L vhhyG7Ja2gfGacC3QTtuf6xeI9luPTp5mJ5c43i5d2feXNEligqZtGzRKAdLqfdP IqiUrSnfcCSiqg/B0LrVrG6oyrqZEg6hotuFyjq3+zKdpOXOQI+r1dQ6pXl+5frS eUXiZ+krqYU= =UlBm -----END PGP SIGNATURE-----