-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-4601 JPCERT/CC 2002-11-27 <<< JPCERT/CC REPORT 2002-11-27 >>> これは JPCERT/CC が 11/18(月) から 11/22(金) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-33 Heap Overflow Vulnerability in Microsoft Data Access Components (MDAC) http://www.cert.org/advisories/CA-2002-33.html CIAC Bulletin N-016 Buffer Overrun in Microsoft Data Access Components (MDAC) http://www.ciac.org/ciac/bulletins/n-016.shtml Microsoft Windows に含まれる Microsoft Data Access Components (MDAC) には、バッファオーバーフローの脆弱性があります。結果として、遠隔から第 三者がユーザの権限を取得する可能性があります。対象となるのは、以下のソ フトウェアが動作している Microsoft Windows です。 - Microsoft Data Access Components (MDAC) 2.1 - Microsoft Data Access Components (MDAC) 2.5 - Microsoft Data Access Components (MDAC) 2.6 - Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6.0 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。なお、Windows XP はこの脆弱性の影響を受けないことが報告されていま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Microsoft Data Access Components のバッファ オーバーランにより、コードが実行される (Q329414) (MS02-065) http://www.microsoft.com/japan/technet/security/bulletin/MS02-065.asp [2] CIAC Bulletin N-018 Microsoft Cumulative Patch for Internet Explorer http://www.ciac.org/ciac/bulletins/n-018.shtml Microsoft Internet Explorer には、複数の脆弱性があります。結果として、 遠隔から第三者が機密情報やユーザの権限を取得するなどの様々な影響を受け る可能性があります。対象となるのは以下のバージョンです。 - Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6.0 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Explorer 用の累積的な修正プログラム (Q328970) (MS02-066) http://www.microsoft.com/japan/technet/security/bulletin/MS02-066.asp [3] CIAC Bulletin N-017 Cisco PIX Multiple Vulnerabilities http://www.ciac.org/ciac/bulletins/n-017.shtml Cisco PIX Firewall には、以下の 2つの脆弱性があります。 - 重複した Internet Security Authentication Key Management Protocol Security Associations (ISAKMP SAs) を削除しない。 - TACACS+ または RADIUS を使った HTTP の認証においてバッファオーバー フローを起こす。 結果として、それぞれ以下のような影響を受ける可能性があります。 - ユーザが適切な認証を経ずに VPN セッションを張る。 - サービス運用妨害 (DoS) 攻撃を受ける。 この問題は、ソフトウェアを更新することで解決します。 関連文書 (英語) Cisco Security Advisory Cisco PIX Multiple Vulnerabilities http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml [4] CERT Advisory CA-2002-32 Backdoor in Alcatel OmniSwitch AOS http://www.cert.org/advisories/CA-2002-32.html Alcatel Operating System (AOS) バージョン 5.1.1 が動作している Alcatel OmniSwitch 7700/7800 スイッチには、telnet サーバ機能に脆弱性があります。 結果として、遠隔から第三者が管理者権限を取得する可能性があります。この 問題は、スイッチの OS を AOS 5.1.1.R02 または AOS 5.1.1.R03 に更新する ことで解決します。 更新が困難または不可能な場合の一時的な対応方法としては、ルータなどのフィ ルタリング機能を使って、6778/tcp へのアクセスを制限するなどの方法があ ります。ただし、アクセスを許可したホストやネットワークに対しては無防備 であることに注意してください。 関連文書 (英語) CERT/CC Vulnerability Note VU#181721 Alcatel Operating System (AOS) does not require a password for accessing the telnet server http://www.kb.cert.org/vuls/id/181721 [5] SAMBA - opening windows to a wider world http://www.samba.org/samba/whatsnew/samba-2.2.7.html Samba バージョン 2.2.2 から 2.2.6 までには、バッファオーバーフローの脆 弱性があります。結果として、遠隔から第三者が root 権限を取得する可能性 があります。この問題は、Samba をバージョン 2.2.7 に更新する、もしくは ベンダや配布元の提供するパッチを適用することで解決します。 なお、日本 Samba ユーザ会が配布している Samba 日本語版は、日本語対応と 共に行なわれた改善により、この問題を発生させる部分が既に修正されている ことが報告されています。 関連文書 (日本語) 日本Sambaユーザ会 http://www.samba.gr.jp/ Red Hat Linux セキュリティアドバイス RHSA-2002:266-05 sambaパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-266J.html 関連文書 (英語) Debian Security Advisory DSA-200-1 samba -- remote exploit http://www.debian.org/security/2002/dsa-200.en.html [6] zlib ライブラリの脆弱性に関する追加情報 JPCERT/CC REPORT 2002-03-20号でも紹介した、zlib ライブラリの脆弱性に関 する追加情報です。 Sun Security Bulletins Article 220 Double Free bug in zlib compression library http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/220 HP社セキュリティ報告: HPSBUX0211-226 SSRT2146 Java Zlib圧縮ライブラリの不具合 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0211-226.html 富士通ソフトウェア製品のセキュリティ情報・パッチ INTERSTAGE APWORKSおよびINTERSTAGE Application Serverにおける、 Java実行環境(JRE)のセキュリティの問題(圧縮・復元ライブラリ(zlib)に脆弱性)-(2002.11.22) http://software.fujitsu.com/jp/security/fjpatch/info/interstage_as_200207.html SGI Security Advisory 20021106-01-A zlib vulnerability in JAVA ftp://patches.sgi.com/support/free/security/advisories/20021106-01-A Netscape Security News Sun JRE (Java Runtime Environment) Issue http://wp.netscape.com/security/ 関連文書 (日本語) JPCERT/CC REPORT 2002-03-20号 http://www.jpcert.or.jp/wr/2002/wr021101.txt 関連文書 (英語) CERT Advisory CA-2002-07 Double Free Bug in zlib Compression Library http://www.cert.org/advisories/CA-2002-07.html [7] Congressional Testimony Information Technology--Essential But Vulnerable: Internet Security Trends http://www.cert.org/congressional_testimony/pethia-11-02/Pethia_testimony_11-19-02.html 米国 CERT/CC の director である Richard D. Pethia 氏による、米国議会で の証言を紹介したものです。 [8] @IT 連載: 管理者のためのセキュリティ推進室〜インシデントレスポンス入門〜 第6回「インシデント発見前の注意点」 http://www.atmarkit.co.jp/fsecurity/ JPCERT/CC の連載記事 (最終回) が公開されました。 [9] JPCERT/CC Seminar 2002 のお知らせ http://internetweek.jp/program/shosai.asp?progid=M11 JPCERT/CC は、12/16(月) から 12/20(金) にパシフィコ横浜会議センターで 開催される Internet Week 2002 において、「JPCERT/CC Seminar 2002」を主 催します。 日時は 12/19(木) 14:00 から 17:00 です。今年は、国内のいくつかの CSIRT (Computer Security Incident Response Team) のメンバーに集まっていただ き、各 CSIRT の活動紹介や国内 CSIRT 間の連携についてパネルディスカッショ ンを行ないます。パネリストは以下の方々です。 チェア: 山口英 (JPCERT/CC 運営委員長) パネリスト: 大野浩之氏 (NIRT: 内閣官房情報セキュリティ対策推進室・緊急対応支援チーム) 齋藤衛氏 (IIJ-SECT) 宮地利雄氏 (NEC) なお、事前申込の締切が 12/4(水) 20:00 に迫っています。申込方法について は、Internet Week 2002 の Web サイト http://internetweek.jp/ を参照し てください。お問い合わせは iw2002@nic.ad.jp までお願いします。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPox1ay4slNTtAQEzFQP/RVR8wbabI0omCQU2DIJBxdwzAuubdAje jNR0ZAqOcdz45ffNeWkDEIh4279WokRBpo26man8oDixztrgb4K9v7sRBl91Bx8g cX1Bgf9DyPazZjFekR9ETbOmTF5t/uv2qb3cnSmj8yEcWlATWcoAicld6gAU/bTU lgB3PvqpXR0= =IsHW -----END PGP SIGNATURE-----