-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-1301 JPCERT/CC 2003-04-02 <<< JPCERT/CC REPORT 2003-04-02 >>> これは JPCERT/CC が 3/23(日) から 3/29(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-12 Buffer Overflow in Sendmail http://www.cert.org/advisories/CA-2003-12.html sendmail には、電子メールアドレスの処理にバッファオーバーフローの脆弱 性があります。結果として、遠隔から第三者が管理者権限を取得する可能性が あります。 この問題は、sendmail をバージョン 8.12.9 (またはそれ以降) に更新する、 もしくはベンダや配布元が提供する修正済みのパッケージに更新するなどの方 法で解決します。 関連文書 (日本語) JPCERT/CC Alert 2003-03-31 新たな sendmail の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030004.txt JPCERT/CC Vendor Status Note JVNCA-2003-12 Sendmail にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-12.html Turbolinux Security Advisory TLSA-2003-24 バッファオーバーフローの問題 http://www.turbolinux.co.jp/security/TLSA-2003-24j.txt 関連文書 (英語) CIAC Bulletin N-067 Sendmail MTA Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/n-067.shtml Red Hat Security Advisory RHSA-2003:120-07 Updated sendmail packages fix vulnerability https://rhn.redhat.com/errata/RHSA-2003-120.html Red Hat Security Advisory RHSA-2003:121-06 Updated sendmail packages fix vulnerability https://rhn.redhat.com/errata/RHSA-2003-121.html Free Sun Alert Notifications Article 52620 sendmail(1M) Parses Addresses Incorrectly in Certain Corner Cases http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/52620 OpenBSD 3.2 errata 014: SECURITY FIX: March 31, 2003 http://www.openbsd.org/errata32.html#sendmail2 [2] CIAC Bulletin N-066 RealPlayer PNG Deflate Heap Corruption Vulnerability http://www.ciac.org/ciac/bulletins/n-066.shtml RealPlayer には、PNG 形式の画像ファイルの扱いに脆弱性があります。結果 として、遠隔から第三者が RealPlayer を実行しているユーザの権限を取得す る可能性があります。対象となるのは以下のバージョンです。 - Windows 用 RealOne Player および RealOne Player v2 (すべての言語版) - Windows 用 RealPlayer 8 (すべての言語版) - Mac OS 9 用 RealPlayer 8 - Mac OS X 用 RealOne Player - RealOne Enterprise Desktop Manager - RealOne Enterprise Desktop (すべてのバージョン) この問題は、RealNetworks が提供するアップデートをインストールすること で解決します。 関連文書 (日本語) RealNetworks サポート: セキュリティに関する問題: セキュリティ アップデート - 2003 年 3 月 RealNetworks、2003 年 3 月に RealOne Player および RealPlayer のセキュリティ脆弱性に対応するアップデートをリリース http://service.real.com/help/faq/security/03272003/Japanese/march2003_update.html [3] CIAC Bulletin N-064 Sun Buffer Overflow in Web Connector Module of Application Server http://www.ciac.org/ciac/bulletins/n-064.shtml Sun ONE Application Server 6.x に含まれる Web Connector Plugin には、 バッファオーバーフローの脆弱性があります。結果として、遠隔から第三者が Web サーバを実行しているユーザの権限を取得する可能性があります。対象と なるのは以下のバージョンの Sun ONE Application Server です。 - Sun ONE/iPlanet Application Server 6.0 - Sun ONE/iPlanet Application Server 6.0 Service pack 1 - Sun ONE/iPlanet Application Server 6.0 Service pack 2 - Sun ONE/iPlanet Application Server 6.0 Service pack 3 - Sun ONE/iPlanet Application Server 6.0 Service pack 4 - Sun ONE/iPlanet Application Server 6.5 - Sun ONE/iPlanet Application Server 6.5 Maintenance Update 1 - Sun ONE/iPlanet Application Server 6.5 Maintenance Update 2 また、Web Connector Plugin がインストールされた以下の Web サーバはこの 問題の影響を受ける可能性があります。 - Sun ONE/iPlanet Web Server - Microsoft IIS - Apache この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 52022 Buffer Overflow in Web Connector Module of Application Server http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/52022 [4] CERT Advisory CA-2003-11 Multiple Vulnerabilities in Lotus Notes and Domino http://www.cert.org/advisories/CA-2003-11.html CIAC Bulletin N-065 Multiple Vulnerabilities in Lotus Notes and Domino http://www.ciac.org/ciac/bulletins/n-065.shtml Lotus Notes と Domino には、複数の脆弱性があります。結果として、サービ ス運用妨害 (DoS) 攻撃を受けたり、遠隔から第三者がユーザの権限を取得す るなどの影響を受ける可能性があります。対象となるバージョンの詳細につい ては上記文書を参照してください。 この問題は、ベンダが提供するパッチを適用することで解決します。 [5] XDR ライブラリの脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、XDR ライブラリの脆弱性に関 する追加情報です。 Turbolinux Security Advisory TLSA-2003-23 Sun RPC XDR ライブラリに整数オーバーフローの脆弱性 http://www.turbolinux.co.jp/security/TLSA-2003-23j.txt Vine Linux errata glibc にセキュリティホール http://vinelinux.org/errata/25x/20030328-1.html Debian Security Advisory DSA-272-1 dietlibc -- integer overflow http://www.debian.org/security/2003/dsa-272 NetBSD Security Advisory 2003-008 faulty length checks in xdrmem_getbytes ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-008.txt.asc 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt 関連文書 (英語) CERT Advisory CA-2003-10 Integer overflow in Sun RPC XDR library routines http://www.cert.org/advisories/CA-2003-10.html [6] OpenSSL の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、OpenSSL の脆弱性に関する追 加情報です。 Turbolinux Security Advisory TLSA-2003-22 RSA キーが解読される問題 http://www.turbolinux.co.jp/security/TLSA-2003-22j.txt NetBSD Security Advisory 2003-005 RSA timing attack in OpenSSL code ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-005.txt.asc 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt [7] Kerberos バージョン 4 プロトコルの脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、Kerberos バージョン 4 プロ トコルの脆弱性に関する追加情報です。 Debian Security Advisory DSA-269-1 heimdal -- Cryptographic weakness http://www.debian.org/security/2003/dsa-269 Debian Security Advisory DSA-273-1 krb4 -- Cryptographic weakness http://www.debian.org/security/2003/dsa-273 KTH Heimdal http://www.pdc.kth.se/heimdal/ OpenBSD 3.2 errata 013: セキュリティのための修正: 2003 年 3 月 24 日 http://www.openbsd.org/ja/errata32.html#kerberos 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPoo+UYx1ay4slNTtAQEPGwP/RtQno5wbZ4MFOqPLmSNbFeBZEutJMuXJ VSzzVqzj+tVhkPP2i8+6W2IBsECXZNM1lmogTJIfCYyuaeBp9pSmHnfveXbeaDEl Eq0VLcUJCcXQ3OqhGw3+k9oomW66KHQzq4Ta9Zsyt+oRt+lGcsgK83azzrJtBUsE Eh/X4ghnyCY= =HoND -----END PGP SIGNATURE-----