-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-1001 JPCERT/CC 2003-03-12 <<< JPCERT/CC REPORT 2003-03-12 >>> これは JPCERT/CC が 3/2(日) から 3/8(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-07 Remote Buffer Overflow in Sendmail http://www.cert.org/advisories/CA-2003-07.html CIAC Bulletin N-048 Sendmail MTA Vulnerability http://www.ciac.org/ciac/bulletins/n-048.shtml sendmail には、メッセージヘッダの処理にバッファオーバーフローの脆弱性 があります。結果として、遠隔から第三者が管理者権限を取得する可能性があ ります。 この問題は、sendmail をバージョン 8.12.8 (またはそれ以降) に更新する、 もしくはベンダや配布元が提供する修正済みのパッケージに更新するなどの方 法で解決します。 関連文書 (日本語) JPCERT/CC Alert 2003-03-04 sendmail の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030002.txt JPCERT/CC Vendor Status Note JVNCA-2003-07 Sendmail に遠隔から攻略可能な脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-07.html HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0302-246 SSRT3469 sendmailにおける潜在的セキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0302-246.html アップルコンピュータ・ソフトウェアリファレンス Security Update 2003-03-03 http://www.apple.co.jp/ftp-info/reference/security_update_2003-03-03.html Turbolinux Security Advisory TLSA-2003-13 sendmail のヘッダー処理に対する脆弱性 http://www.turbolinux.co.jp/security/TLSA-2003-13j.txt Red Hat Linux セキュリティアドバイス RHSA-2003:073-06 sendmailパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-073J.html Red Hat Linux セキュリティアドバイス RHSA-2003:074-06 sendmailパッケージの重要なアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-074J.html Debian セキュリティ警告 DSA-257-1 sendmail -- リモートからの攻撃 http://www.debian.org/security/2003/dsa-257.ja.html OpenBSD 3.2 errata 009: セキュリティのための修正: 2003 年 3 月 3 日 http://www.openbsd.org/ja/errata.html#sendmail 関連文書 (英語) NetBSD Security Advisory 2003-002 Malformed header Sendmail Vulnerability ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-002.txt.asc [2] CIAC Bulletin N-049 Snort RPC Preprocessing Vulnerability http://www.ciac.org/ciac/bulletins/n-049.shtml Snort には RPC の処理にバッファオーバーフローの脆弱性があります。結果 として、遠隔から第三者が Snort を実行しているユーザ (一般に root) の権 限を取得する可能性があります。対象となるのは以下のバージョンの Snort です。 - Snort バージョン 1.8 から Snort-Current (March 3, 2003 1pm ET) まで ※ バージョン 1.8、1.9、current (March 3, 2003 1pm ET) を含む。 この問題は、Snort をバージョン 1.9.1 (またはそれ以降) に更新する、もし くは snort.conf において「preprocessor rpc_decode」で始まる行を # でコ メントアウトするなどの方法で解決します。 関連文書 (英語) Snort - The Open Source Network Intrusion Detection System http://www.snort.org/ CERT/CC Vulnerability Note VU#916785 Snort RPC preprocessing buffer overflow when decoding fragmented RPC records http://www.kb.cert.org/vuls/id/916785 [3] CIAC Bulletin N-050 Sun sendmail(1M) ".forward" Constructs Vulnerability http://www.ciac.org/ciac/bulletins/n-050.shtml Sun Solaris 7、8 および 9 に含まれる sendmail には、$HOME/.forward を 適切に処理できない脆弱性があります。結果として、ローカルユーザが管理者 権限を取得する可能性があります。この問題は、Sun が提供するパッチを適用 することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 50904 Sun sendmail(1M) does not Handle Some ".forward" Constructs Correctly http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/50904 [4] Macromedia Product Security Bulletin MPSB03-03 Security Patch for Macromedia Flash Player http://www.macromedia.com/devnet/security/security_zone/mpsb03-03.html Macromedia Flash Player には、バッファオーバーフローなどの複数の脆弱性 があります。結果として、遠隔から第三者が Macromedia Flash Player を実 行しているユーザの権限を取得する可能性があります。 この問題は、Macromedia Flash Player を 6,0,79,0 (Shockwave Flash 6.0 r79) もしくはそれ以降のバージョンに更新することで解決します。 関連文書 (英語) Macromedia Flash Player Download Center http://www.macromedia.com/go/getflashplayer/ 関連文書 (日本語) Macromedia - Flash Player http://www.macromedia.com/jp/software/flash/about/ [5] CIAC Bulletin N-051 Red Hat Updated OpenSSL Packages Fix Timing Attack http://www.ciac.org/ciac/bulletins/n-051.shtml JPCERT/CC REPORT 2003-02-26号でも紹介した、OpenSSL の脆弱性に関する追 加情報です。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:062-11 OpenSSLパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-062J.html JPCERT/CC REPORT 2003-02-26号 http://www.jpcert.or.jp/wr/2003/wr030801.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPm6OEYx1ay4slNTtAQEpAwQAjM+fgDWlKMePAbElaQ9LQOSgLvIVNDGB 4H3lwNLMT6i6X/oFRVf/1ldVYhrW0DqLuml6jxrmr8zvcN8zJ7sNLVT6cm1Aid8w sOm0NvXiwipgCulqetUboINQXNnajCB4saGgcfx3gPNEYm2w5mfkeGV4pv54/i+B Vi3aSuRoQeo= =UVB3 -----END PGP SIGNATURE-----