-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-2201 JPCERT/CC 2002-06-12 <<< JPCERT/CC REPORT 2002-06-12 >>> これは JPCERT/CC が 6/3(月) から 6/7(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-15 Denial-of-Service Vulnerability in ISC BIND 9 http://www.cert.org/advisories/CA-2002-15.html バージョン 9.2.1 より前の BIND 9.x には、特定のパケットを受け取ると終 了する脆弱性があります。結果として、DoS (サービス運用妨害) 攻撃を受け る可能性があります。この問題は、ベンダが提供するパッチを適用するか、 BIND を 9.2.1 もしくはそれ以降に更新することで解決します。 なお、BIND 4.x および 8.x にはこの脆弱性はありません。 関連文書 (日本語) ISC BIND におけるリモートからのサービス不能攻撃の脆弱点 http://www.isskk.co.jp/support/techinfo/general/DoS_ISCBIND_xforce.html 関連文書 (英語) CERT/CC Vulnerability Note VU#739123 ISC BIND 9 fails to process additional data chains in responses correctly thereby causing the server to fail an internal consistency check http://www.kb.cert.org/vuls/id/739123 Internet Software Consortium BIND9.2.1 http://www.isc.org/products/BIND/bind9.html [2] CIAC Bulletin M-086 Sun SEA SNMP Vulnerability http://www.ciac.org/ciac/bulletins/m-086.shtml Sun Solaris に含まれる snmpdx および mibiisa には、脆弱性があります。 結果として、遠隔から第三者が root 権限を取得する可能性があります。対象 となるのは以下のバージョンの Solaris です。 - Solaris 2.6 (SunOS 5.6 および 5.6_x86) - Solaris 7 (SunOS 5.7 および 5.7_x86) - Solaris 8 (SunOS 5.8 および 5.8_x86) この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Security Bulletins Article 219 SEA SNMP http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/219&type=0&nav=sec.sba [3] CIAC Bulletin M-087 SGI IRIX rpc.passwd Vulnerability http://www.ciac.org/ciac/bulletins/m-087.shtml SGI IRIX 6.5.x に含まれる /usr/etc/rpc.passwd には、脆弱性があります。 結果として、ローカルユーザが rpc.passwd が動作しているシステムの root 権限を取得する可能性があります。この問題は、SGI が提供するパッチを適用 することで解決します。 関連文書 (英語) SGI Security Advisory 20020601-01-P rpc.passwd vulnerability ftp://patches.sgi.com/support/free/security/advisories/20020601-01-P [4] imap の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-06-05号でも紹介した、imap の脆弱性に関する追加情 報です。 Vine Linux errata imap にセキュリティホール http://vinelinux.org/errata/25x/20020606-2.html 関連文書(日本語) JPCERT/CC REPORT 2002-06-05号 http://www.jpcert.or.jp/wr/2002/wr022101.txt [5] CERT Advisory CA-2002-16 Multiple Vulnerabilities in Yahoo! Messenger http://www.cert.org/advisories/CA-2002-16.html Microsoft Windows 版 Yahoo! メッセンジャーのバージョン 5,0,0,1064 およ びそれ以前のバージョンには、複数の脆弱性があります。結果として、遠隔か ら第三者がユーザの権限で任意のコードを実行する可能性があります。 この問題は、Yahoo! メッセンジャーをバージョン 5,0,0,1065 もしくはそれ 以降に更新することで解決します。バージョンを確認するには Yahoo! メッセ ンジャーの「ヘルプ」メニューから「Yahoo!メッセンジャーについて」を選ん でください。 なお、日本語版 Yahoo! メッセンジャーについては、正式版 (build 850e) お よびベータ版 (build 1090a) ともに、この脆弱性が存在しないことが報告さ れています。 関連文書 (日本語) Yahoo!メッセンジャーからのお知らせ http://messenger.yahoo.co.jp/messenger/whatsnew.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQHLkwQApJhZOty4L1iNMK5RxNzbF1SqW1bghzSf w8u7vv2CcyZvePx0jKw20WOspFGSo0LVfvPUJ67j6+hNs5T489twQpguebbxW7g2 Un2dJqA3H6rzi6J9ygbcsa3Cvl3pHG2x8TNJblfF+cS8OcjBxfHq+GdymZNi8EbU 72f9/qJdjvc= =g8bz -----END PGP SIGNATURE-----