-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-4001 JPCERT/CC 2002-10-17 <<< JPCERT/CC REPORT 2002-10-17 >>> これは JPCERT/CC が 10/7(月) から 10/11(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin N-007 Microsoft Outlook Express Unchecked Buffer in S/MIME Vulnerability http://www.ciac.org/ciac/bulletins/n-007.shtml Microsoft Outlook Express 5.5 および 6.0 には、S/MIME に関する警告メッ セージの処理に、バッファオーバーフローの脆弱性があります。結果として、 遠隔から第三者が、Outlook Express を実行しているユーザの権限を取得する 可能性があります。この問題は、Microsoft が提供する修正プログラムを適用 することで解決します。 なお、Microsoft Outlook にはこの問題が存在しないことが報告されています。 関連文書 (日本語) マイクロソフト セキュリティ情報 Outlook Express の S/MIME 解析の未チェックのバッファによりシステムが侵害される(Q328676) (MS02-058) http://www.microsoft.com/japan/technet/security/bulletin/MS02-058.asp [2] CERT Advisory CA-2002-28 Trojan Horse Sendmail Distribution http://www.cert.org/advisories/CA-2002-28.html 2002年9月28日ころから数日間に渡って、ftp.sendmail.org において配布して いる sendmail 8.12.6 のソースパッケージが改竄されたものであった可能性 があります。また、いくつかのミラーサイトからも同様の状態で配布されてい た可能性があります。 改竄されたソースパッケージから sendmail をコンパイルすると、コンパイル 中にプログラムが起動し、ある特定のサーバの 6667/tcp に接続します。結果 として、遠隔から第三者が sendmail をコンパイルしたユーザの権限を取得す る可能性があります。なお、sendmail のプログラム自体には改竄が行なわれ ていないことが報告されています。 改竄されたソースパッケージであるか否かは、MD5 などのチェックサムや PGP 署名を検証することで確認できます。オリジナルのソースパッケージの MD5 チェックサムは以下の通りです。 73e18ea78b2386b774963c8472cbd309 sendmail.8.12.6.tar.gz cebe3fa43731b315908f44889d9d2137 sendmail.8.12.6.tar.Z 8b9c78122044f4e4744fc447eeafef34 sendmail.8.12.6.tar.sig 関連情報 (日本語) Turbolinux Japan Security Center sendmailにしかけられたトロイの木馬の件 http://www.turbolinux.co.jp/security/sendmail-trojan.html 関連情報 (英語) Sendmail Home Page http://www.sendmail.org/ [3] CIAC Bulletin N-005 Apache 1.3.27 HTTP Server Release http://www.ciac.org/ciac/bulletins/n-005.shtml Apache HTTP サーバ 1.3.26 およびそれ以前のバージョンには、クロスサイト スクリプティングなどの複数の脆弱性があります。結果として、ローカルユー ザが root 権限を取得したり、自ホストに対してサービス運用妨害 (DoS) 攻 撃を行なう可能性があります。この問題は、Apache HTTP サーバを 1.3.27 に 更新することで解決します。 関連文書 (日本語) JAPAN APACHE USERS GROUP http://www.apache.jp/ [4] CIAC Bulletin N-006 HP pam_authz in LDAP-UX Integration Vulnerabilities http://www.ciac.org/ciac/bulletins/n-006.shtml HP LDAP-UX Integration バージョン B.02.00 および B.03.00 に含まれる pam_authz モジュールには、誤ったユーザ権限での r-commands などの実行を 許してしまう脆弱性があります。結果として、ローカルユーザが root 権限を 取得する可能性があります。この問題は、LDAP-UX Integration をバージョン B.03.01 に更新することで解決します。 関連文書 (日本語) HP社セキュリティ報告: HPSBUX0209-221 LDAP-UXインテグレーションにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0209-221.html [5] CIAC Bulletin N-004 SGI rpcbind User-level Vulnerabilities http://www.ciac.org/ciac/bulletins/n-004.shtml SGI IRIX 6.5.17 およびそれ以前のバージョンには、シンボリックリンクや一 時ファイルの扱いに問題があるなどの複数の脆弱性があります。結果として、 ローカルユーザが root 権限を取得する可能性があります。この問題は、SGI が提供するパッチを適用するか、IRIX 6.5.18 もしくはそれ以降に更新するこ とで解決します。 関連文書 (英語) SGI Security Advisory 20020903-02-P rpcbind/fsr_efs/mv/errhook/uux vulnerabilities update ftp://patches.sgi.com/support/free/security/advisories/20020903-02-P [6] Microsoft Word および Excel の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-10-02号でも紹介した、Microsoft Word および Excel の脆弱性に関する追加情報です。Microsoft から日本語版の文書が公開されま した。 マイクロソフト サポート技術情報 JP253300 [XL2000] 外部データ取得時にテキスト ファイルへのパスワード保存を回避する方法 http://support.microsoft.com/default.aspx?scid=kb;ja;JP253300 マイクロソフト サポート技術情報 JP208933 [ACC2000] Word 差し込み印刷でのセキュリティ設定されたデータベースの使用方法 http://support.microsoft.com/default.aspx?scid=kb;ja;JP208933 関連文書 (日本語) JPCERT/CC REPORT 2002-10-02号 http://www.jpcert.or.jp/wr/2002/wr023801.txt 関連文書 (英語) CIAC Bulletin M-127 Microsoft Office Documents Expose ODBC Passwords http://www.ciac.org/ciac/bulletins/m-127.shtml [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPox1ay4slNTtAQFQdgP6AowIJqY7o95N6Dfg3CnGOwMoCNHeTFvz wIcb/G6clOVfblcTvJwOIyjahqw6csRKJZNx1yydiAP3Po/Mft287mBPacoPJpRL batXDi+cYvwL4rb9SCnSSAmWhMEZqHubRSwo6puyc1Yj/X5hXgW9a508uOkjibam M4iCTegPe4Q= =EgIB -----END PGP SIGNATURE-----