-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-3201 JPCERT/CC 2002-08-21 <<< JPCERT/CC REPORT 2002-08-21 >>> これは JPCERT/CC が 8/12(月) から 8/16(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-26 Buffer Overflow in CDE ToolTalk http://www.cert.org/advisories/CA-2002-26.html CIAC Bulletin M-109 Common Desktop Environment (CDE) ToolTalk Buffer Overflow http://www.ciac.org/ciac/bulletins/m-109.shtml 多くの UNIX 系 OS に含まれる Common Desktop Environment (CDE) の ToolTalk RPC データベースサーバプログラム rpc.ttdbserverd には、バッファ オーバーフローの脆弱性があります。結果として、遠隔から第三者が root 権 限を取得する可能性があります。対象となる OS や、問題を修正するパッチに ついては上記文書を参照してください。 パッチが公開されていない、もしくはパッチの適用が困難または不可能な場合 の一時的な対応方法としては、rpc.ttdbserverd を実行できないようにする、 またはルータなどのフィルタリング機能を使って、RPC portmapper サービス と ToolTalk RPC サービスへのアクセスを制限するなどがあります。 関連文書 (英語) CERT/CC Vulnerability Note VU#387387 Common Desktop Environment (CDE) ToolTalk RPC database server (rpc.ttdbserverd) vulnerable to buffer overflow via _TT_CREATE_FILE() http://www.kb.cert.org/vuls/id/387387 [2] CIAC Bulletin M-111 Integer Overflow in External Data Representation (XDR) Library http://www.ciac.org/ciac/bulletins/m-111.shtml JPCERT/CC REPORT 2002-08-07号でも紹介した、Sun RPC の実装に用いられて いる xdr_array() 関数の脆弱性に関する追加情報です。 Red Hat Linux セキュリティアドバイス RHSA-2002:166-07 glibcパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-166J.html Red Hat Linux セキュリティアドバイス RHSA-2002:172-07 krb5パッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-172J.html Debian Security Advisory DSA-149-1 glibc -- 整数オーバーフロー http://www.debian.org/security/2002/dsa-149 SGI Security Advisory 20020801-01-P Sun RPC xdr_array vulnerability ftp://patches.sgi.com/support/free/security/advisories/20020801-01-P 関連文書 (日本語) JPCERT/CC REPORT 2002-08-07号 http://www.jpcert.or.jp/wr/2002/wr023001.txt 関連文書 (英語) CERT Advisory CA-2002-25 Integer Overflow In XDR Library http://www.cert.org/advisories/CA-2002-25.html [3] CIAC Bulletin M-112 Microsoft Cumulative Patch for SQL Server http://www.ciac.org/ciac/bulletins/m-112.shtml Microsoft SQL Server の拡張ストアドプロシージャのいくつかには、アクセ ス権限の処理に脆弱性があります。結果として、ローカルユーザが管理者権限 を取得する可能性があります。対象となるのは以下のソフトウェアです。 - Microsoft SQL Server 7.0 - Microsoft Desktop Engine (MSDE) 1.0 - Microsoft SQL Server 2000 - Microsoft Desktop Engine (MSDE) 2000 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 SQL Server 用の累積的な修正プログラム (Q316333) (MS02-043) http://www.microsoft.com/japan/technet/security/bulletin/MS02-043.asp [4] OpenSSL の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-08-07号でも紹介した、OpenSSL の脆弱性に関する追 加情報です。 HP社セキュリティ報告: #056 OpenSSLおよびlibmmにおける複数の脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBTL0208-056.html 関連文書 (日本語) JPCERT/CC REPORT 2002-08-07号 http://www.jpcert.or.jp/wr/2002/wr023001.txt 関連文書 (英語) CERT Advisory CA-2002-23 Multiple Vulnerabilities In OpenSSL http://www.cert.org/advisories/CA-2002-23.html [5] CIAC Bulletin M-110 Buffer Overflow in Multiple Domain Name System (DNS) Libraries http://www.ciac.org/ciac/bulletins/m-110.shtml JPCERT/CC REPORT 2002-07-03号でも紹介した、DNS resolver の脆弱性に関す る情報です。 関連文書 (日本語) JPCERT/CC REPORT 2002-07-03号 http://www.jpcert.or.jp/wr/2002/wr022501.txt 関連文書 (英語) CERT Advisory CA-2002-19 Buffer Overflow in Multiple DNS Resolver Libraries http://www.cert.org/advisories/CA-2002-19.html [6] CIAC Technical Bulletin CIACTech02-004 Parasite Programs; Adware, Spyware, and Stealth Networks http://www.ciac.org/ciac/techbull/CIACTech02-004.shtml 広告を画面に表示したり、Web の閲覧に関する情報を集めたり、また使われて いない CPU やディスク領域を外部に提供するプログラムが、正規のプログラ ムパッケージに組み込まれていることがあります。この文書では、このような プログラムを「寄生 (Parasite) プログラム」と呼んでいます。 この文書は、「寄生プログラム」の現状や影響の度合、更にそれらのプログラ ムの存在を検知して取り除く方法を紹介しています。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQFKNwQAljExHzqdgXXJDCOaRam0h5aA1h0rbXrX u0Ldxy3LPxMD3txS8Q+VwpYqGwKBIKAE5RW7MQse1bJCgjftfE/BkGHNBZceNrcW KX8+myQryqLR9rZ1iwPcFAr/g9noC7EBcfp1W/IQxKE0GZ+8VMPwwoPhu8jkt9lq 6At0j3bozRg= =7P2+ -----END PGP SIGNATURE-----