-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-0601 JPCERT/CC 2003-02-13 <<< JPCERT/CC REPORT 2003-02-13 >>> これは JPCERT/CC が 2/2(日) から 2/8(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] JPCERT/CC Vendor Status Notes 試験運用開始 http://jvn.doi.ics.keio.ac.jp/ JPCERT/CC では、慶應義塾大学土居・高田研究室と共同で、JVN (JPCERT/CC Vendor Status Notes) プロジェクトを進めています。これは、国内で使われ ているソフトウェアやネットワーク機器などを対象に、 国内の各ベンダが提 供しているセキュリティ対策情報や更新情報を中心にまとめた Web サイトを 構築することを目的としています。 現在公開しているサイトは、運用を通して問題点を改善し、より良いサイトと していくための試験運用であり、今後は様々な試行実験などを行なう予定です。 JVN についてのご意見は、jvn@doi.ics.keio.ac.jp 宛にご連絡ください。 [2] CIAC Bulletin N-038 Microsoft Cumulative Patch for Internet Explorer http://www.ciac.org/ciac/bulletins/n-038.shtml Microsoft Internet Explorer (以降 MSIE) 5.01、5.5 および 6.0 には、 cross-domain security model に関連した脆弱性があります。結果として、遠 隔から第三者が Web ページや HTML 形式の電子メールなどを経由して、MSIE を実行しているユーザの権限を取得する可能性があります。この問題は、 Microsoft が提供する修正プログラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Explorer 用の累積的な修正プログラム (810847) (MS03-004) http://www.microsoft.com/japan/technet/security/bulletin/MS03-004.asp [3] CIAC Bulletin N-040 Red Hat Xpdf Packages Vulnerability http://www.ciac.org/ciac/bulletins/n-040.shtml xpdf バージョン 2.01 およびそれ以前のバージョンに含まれている pdftops には脆弱性があります。結果として、遠隔から第三者が PDF 形式のファイル を経由して、プログラムを実行しているユーザの権限を取得する可能性があり ます。 この問題は、ベンダや配布元が提供するパッチを適用する、もしくはパッケー ジを更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:037-09 Xpdfパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-037J.html Turbolinux Security Advisory TLSA-2003-3 xpdf 整数オーバーフローの問題 http://www.turbolinux.co.jp/security/TLSA-2003-3j.txt 関連文書 (英語) Debian Security Advisory DSA-222-1 xpdf -- integer overflow http://www.debian.org/security/2003/dsa-222.en.html Debian Security Advisory DSA-226-1 xpdf-i -- integer overflow http://www.debian.org/security/2003/dsa-226.en.html [4] CIAC Bulletin N-039 Microsoft Unchecked Buffer in Windows Redirector Vulnerability http://www.ciac.org/ciac/bulletins/n-039.shtml Microsoft Windows XP の Windows リダイレクタには、バッファオーバーフロー の脆弱性があります。結果として、ローカルユーザが管理者権限を取得する可 能性があります。この問題は、Microsoft が提供する修正プログラムを適用す ることで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows リダイレクタの未チェックのバッファにより権限が昇格する (810577) (MS03-005) http://www.microsoft.com/japan/technet/security/bulletin/MS03-005.asp [5] CIAC Bulletin N-042 Updated PHP packages available http://www.ciac.org/ciac/bulletins/n-042.shtml PHP には、wordwrap() 関数にバッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が PHP スクリプトを実行しているユーザの権限 を取得する可能性があります。対象となるのは以下のバージョンです。 PHP バージョン 4.1.2 より後、且つ 4.3.0 より前のバージョン (4.1.2 と 4.3.0 は含まれず) この問題は、PHP をバージョン 4.3.0 (もしくはそれ以降) に更新する、また はパッケージを更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:017-06 PHPパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-017J.html 関連文書 (英語) PHP: Hypertext Preprocessor http://www.php.net/ [6] CIAC Bulletin N-043 Red Hat openldap Vulnerabilities http://www.ciac.org/ciac/bulletins/n-043.shtml OpenLDAP には、複数のバッファオーバーフローの脆弱性があります。結果と して、遠隔から第三者がサーバプログラムを実行しているユーザの権限を取得 するなどの様々な影響を受ける可能性があります。この問題は、ベンダや配布 元が提供するパッチを適用する、もしくはパッケージを更新することで解決し ます。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:040-07 openldapパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-040J.html Turbolinux Security Advisory TLSA-2003-5 openldap バッファーオーバーフローの問題 http://www.turbolinux.co.jp/security/TLSA-2003-5j.txt 関連文書 (英語) Debian Security Advisory DSA-227-1 openldap2 -- buffer overflows and other bugs http://www.debian.org/security/2003/dsa-227.en.html [7] CIAC Bulletin N-041 Sun Linux Vulnerabilities in "unzip" and GNU "tar" Commands http://www.ciac.org/ciac/bulletins/n-041.shtml unzip と GNU tar には、アーカイブ中のファイルの名前に「..」が含まれて いる場合、そのアーカイブの展開時に任意のファイルを上書きしてしまう脆弱 性があります。結果として、ローカルユーザが root 権限を取得する可能性が あります。 この問題はベンダや配布元が提供するパッチを適用する、もしくはパッケージ を更新することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 47800 Sun Linux Vulnerabilities in "unzip" and GNU "tar" Commands http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/47800 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2002:096-24 unzipとtarパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-096J.html Vine Linux errata tar にセキュリティホール http://vinelinux.org/errata/25x/20021101.html Vine Linux errata unzip にセキュリティホール http://vinelinux.org/errata/25x/20021101-2.html Turbolinux Japan Security Center tar ファイルを上書きされてしまう問題 http://www.turbolinux.co.jp/security/tar-1.13.17-7.html Turbolinux Japan Security Center unzip ファイルを上書きされてしまう問題 http://www.turbolinux.co.jp/security/unzip-5.50-1.html HP社セキュリティ報告: HPSBTL0209-068 unzipおよびtarにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBTL0209-068.html [8] CIAC Bulletin N-037 Multiple Vulnerabilities in Old Releases of MIT Kerberos http://www.ciac.org/ciac/bulletins/n-037.shtml MIT Kerberos 5 のリリース 1.2.4 およびそれ以前のリリースには、複数の脆 弱性があります。結果として、遠隔から第三者がシステムなどにアクセスする 権限を取得する可能性があります。この問題は、MIT Kerberos 5 をリリース 1.2.5 またはそれ以降のリリースに更新することで解決します。 関連文書 (英語) MIT krb5 Security Advisory 2003-001 Multiple vulnerabilities in old releases of MIT Kerberos http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-001-multiple.txt [9] CIAC Bulletin N-036 Updated Kerberos Packages Fix Vulnerability in ftp Client http://www.ciac.org/ciac/bulletins/n-036.shtml Kerberos ftp クライアントには、ファイル名の処理に脆弱性があります。結 果として、遠隔から第三者が ftp クライアントを実行しているユーザの権限 を取得する可能性があります。この問題は、ベンダが提供するパッチを適用す る、もしくはパッケージを更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:020-10 kerberosパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-020J.html [10] 株式会社日本レジストリサービス(JPRS) ウィルス・ワーム等への対処としてフィルタリングを行う場合の注意 http://jpinfo.jp/topics/030207.html ワームの感染を防ぐために特定のポートへのアクセスを制限する際に注意すべ き点を紹介した文書です。特に Microsoft SQL Server 2000 の脆弱性を使っ て伝播するワーム MS-SQL Sever Worm (別名: SQL Slammer など) の場合を例 として紹介しています。 関連文書 (日本語) 社団法人日本ネットワークインフォメーションセンター (JPNIC) ウィルス・ワーム対策のためのフィルタリングがDNSに及ぼす影響について http://www.nic.ad.jp/ja/dns/filtering.html hp OpenView サポート hp OpenView製品におけるSlammer/SQL Expワームの感染について http://www.jpn.hp.com/openview/support/fy03/030127.html JPCERT/CC Alert 2003-01-27 UDP 1434番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030001.txt JPCERT/CC REPORT 2003-01-29号 http://www.jpcert.or.jp/wr/2003/wr030401.txt JPCERT/CC REPORT 2003-02-05号 http://www.jpcert.or.jp/wr/2003/wr030501.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPkr1dIx1ay4slNTtAQGJ9wQAxUodSSZXBrjFg/xbnwSLMe0ghew97LMs 6WbYEw9iBcEYFlfp9SXrjp4aAJebyjT4PL8ls9P6tSskiVwXKXN9f4+zQjLt7vxP ujEoHjryoq+gGPgcOPAZAHCYmt3jLcML+G824nRwLkil0piolOXnpLggiYkthToa 0df3W2kRg60= =unPo -----END PGP SIGNATURE-----