-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-4901 JPCERT/CC 2002-12-18 <<< JPCERT/CC REPORT 2002-12-18 >>> これは JPCERT/CC が 12/9(月) から 12/13(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin N-026 Flaw in Microsoft VM Could Enable System Compromise http://www.ciac.org/ciac/bulletins/n-026.shtml Microsoft VM の 5.00.3805 およびそれ以前のビルド (バージョン) には、複 数の脆弱性があります。結果として、遠隔から第三者が COM オブジェクトに アクセスする Java アプレットを使った Web ページや HTML メールを介して、 管理者の権限を取得する可能性があります。 この問題は、Microsoft VM を 5.00.3809 もしくはそれ以降のビルドに更新す ることで解決します。なお、インストールされている Microsoft VM のビルド 番号は jview コマンドを実行することで表示されます。 関連文書 (日本語) マイクロソフト セキュリティ情報 Microsoft VM の問題により、システムが侵害される (810030) (MS02-069) http://www.microsoft.com/japan/technet/security/bulletin/MS02-069.asp [2] CIAC Bulletin N-027 Flaw in Windows WM_TIMER Message Handling http://www.ciac.org/ciac/bulletins/n-027.shtml Microsoft Windows には、WM_TIMER メッセージの処理に脆弱性があります。 結果として、ローカルユーザが管理者の権限を取得する可能性があります。対 象となるのは、Microsoft Windows の以下のバージョンです。 - Microsoft Windows NT 4.0 - Microsoft Windows NT 4.0, Terminal Server Edition - Microsoft Windows 2000 - Microsoft Windows XP この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows WM_TIMER メッセージ処理の問題により、権限が昇格する (328310) (MS02-071) http://www.microsoft.com/japan/technet/security/bulletin/MS02-071.asp [3] Macromedia: MPSB02-15 Macromedia Flash Malformed Header Vulnerability Issue http://www.macromedia.com/v1/handlers/index.cfm?ID=23569 Macromedia Flash Player には、Macromedia Flash ムービー (SWF) のヘッダ の処理に脆弱性があります。結果として、遠隔から第三者が Macromedia Flash Player を実行しているユーザの権限を取得する可能性があります。 この問題は、Macromedia Flash Player を 6,0,65,0 (Shockwave Flash 6.0 r65) もしくはそれ以降のバージョンに更新することで解決します。 関連文書 (英語) Macromedia Player Download Center http://www.macromedia.com/go/getflashplayer/ [4] CIAC Bulletin N-023 Buffer Overrun Vulnerability in Samba Server2.2 http://www.ciac.org/ciac/bulletins/n-023.shtml JPCERT/CC REPORT 2002-11-27号でも紹介した、Samba の脆弱性に関する追加 情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0212-230 SSRT2437 CIFS/9000 Samba Server2.2におけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0212-230.html 関連文書 (日本語) JPCERT/CC REPORT 2002-11-27号 http://www.jpcert.or.jp/wr/2002/wr024601.txt [5] CIAC Bulletin N-024 Buffer Overflow Vulnerability in Solaris X Window Font Service http://www.ciac.org/ciac/bulletins/n-024.shtml JPCERT/CC REPORT 2002-12-04号でも紹介した、X Window Font Service (XFS) の脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2002-12-04号 http://www.jpcert.or.jp/wr/2002/wr024701.txt 関連文書 (英語) CERT Advisory CA-2002-34 Buffer Overflow in Solaris X Window Font Service http://www.cert.org/advisories/CA-2002-34.html [6] CERT Advisory CA-2002-35 Vulnerability in RaQ 4 Servers http://www.cert.org/advisories/CA-2002-35.html CIAC Bulletin N-025 Vulnerability in RaQ 4 Servers http://www.ciac.org/ciac/bulletins/n-025.shtml Security Hardening Package (SHP) がインストールされている Sun Cobalt RaQ 4 サーバアプライアンスには、CGI スクリプト overflow.cgi が入力を適 切に処理しない脆弱性があります。結果として、遠隔から第三者が管理者権限 を取得する可能性があります。この問題は、Sun が提供するパッチを適用して SHP を削除することで解決します。 パッチを適用することが困難もしくは不可能な場合の一時的な対応方法として は、ルータなどのフィルタリング機能を使って、81/tcp と 444/tcp へのアク セスを制限するなどの方法があります。ただし、アクセスを許可したホストや ネットワークに対しては無防備であることに注意してください。 関連文書 (英語) Free Sun Alert Notifications Article 49377 Sun Cobalt RaQ 4 is Vulnerable to a Local or Remote User Exploit http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/49377 [7] Canna の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-12-04号でも紹介した、Canna の脆弱性に関する追加 情報です。 Red Hat Linux セキュリティアドバイス RHSA-2002:246-18 Cannaパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-246J.html 関連文書 (日本語) JPCERT/CC REPORT 2002-12-04号 http://www.jpcert.or.jp/wr/2002/wr024701.txt [8] JPCERT/CC Seminar 2002 http://internetweek.jp/program/shosai.asp?progid=M11 12/16(月) からパシフィコ横浜会議センターで開催されている Internet Week 2002 における JPCERT/CC 主催プログラム「JPCERT/CC Seminar 2002」のタイ ムテーブルと各パネリストの講演タイトルは以下のようになっています。 12/19(木) 501会場 (5階) 14:00〜14:30 【第一部】「JPCERT/CC 活動報告」 14:30〜17:00 【第二部】パネル「国内 CSIRT の連携」 14:30〜14:40 開催挨拶 山口英 (JPCERT/CC 運営委員会委員長) 14:40〜15:05 「NIRT について」 大野浩之氏 (NIRT) 15:05〜15:30 「プライベート CSIRT」 齋藤衛氏 (IIJ-SECT) 15:30〜15:40 休憩 15:40〜16:05 「ベンダとしての CSIRT」 宮地利雄氏 (NEC) 16:05〜16:50 ディスカッション & 質疑応答 16:50〜17:00 終了挨拶 山口英 (JPCERT/CC 運営委員会委員長) 事前参加申込をされていない方で、参加をご希望の場合は当日受付をご利用く ださい。当日受付の詳細につきましては Internet Week 2002 の Web サイト http://internetweek.jp/ をご参照ください。 [JPCERT/CC からのお知らせ] 次号の発行は 12月 26日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPox1ay4slNTtAQF1vwP+MTBSpWQypHPnK5AlORp5D39zpAkgPXqs nztknUgKVcjHqqKuDiM3Et1N9H0ybBxG69AZ9l+mIAbG9CkqlYTkS/CygRbtAxJF JcZcVGo8eVtRq1nthoQxHQaW/UeuvrLLd3oKbFOtqy3K+q+Ny0D8LTnMrFeiBxFQ gYYh1ikE73Q= =F61D -----END PGP SIGNATURE-----