-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-1401 JPCERT/CC 2003-04-09 <<< JPCERT/CC REPORT 2003-04-09 >>> これは JPCERT/CC が 3/30(日) から 4/5(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin N-068 Sun Solaris Buffer Overflow in lpq(1B) Command http://www.ciac.org/ciac/bulletins/n-068.shtml Sun Solaris 2.6 および 7 の lpq コマンドには、バッファオーバーフローの 脆弱性があります。結果として、ローカルユーザが root 権限を取得する可能 性があります。この問題は、Sun が提供するパッチを適用することで解決しま す。 関連文書 (英語) Free Sun Alert Notifications Article 52443 Solaris Security Vulnerability due to a Buffer Overflow in lpq(1B) http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/52443 [2] CIAC Bulletin N-070 Sun Solaris at(1) Command Vulnerability http://www.ciac.org/ciac/bulletins/n-070.shtml Sun Solaris 2.6、7、8 および 9 の at コマンドには脆弱性があります。結 果として、ローカルユーザがシステム上の任意のファイルを削除する可能性が あります。この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 50161 Security Vulnerability with the at(1) Command on Solaris http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/50161 [3] CIAC Bulletin N-072 Sun Solaris dtsession Security Vulnerability http://www.ciac.org/ciac/bulletins/n-072.shtml Sun Solaris に含まれる CDE Session Manager の dtsession には、バッファ オーバーフローの脆弱性があります。結果として、ローカルユーザが root 権 限を取得する可能性があります。この問題を発見した NSFOCUS の情報による と、対象となるのは以下のバージョンの Solaris です。 - Sun Solaris 2.5.1 - Sun Solaris 2.6 - Sun Solaris 7 - Sun Solaris 8 - Sun Solaris 9 この問題は、Sun が提供するパッチを適用することで解決します。 パッチが公開されていない、もしくはパッチの適用が困難または不可能な場合 の一時的な対応方法としては、/usr/dt/bin/dtsession の setuid ビットを外 す方法などがあります。ただし、setuid ビットを外すことで、ユーザが CDE のスクリーンロックを解除できなくなることに注意してください。詳細につい ては、以下の関連文書を参照してください。 関連文書 (英語) Free Sun Alert Notifications Article 52388 Security Vulnerability with /usr/dt/bin/dtsession http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/52388 NSFOCUS Security Advisory(SA2003-03) Solaris dtsession Heap Buffer Overflow Vulnerability http://www.nsfocus.com/english/homepage/sa2003-03.htm [4] CIAC Bulletin N-071 Red Hat Eye of GNOME (EOG) Packages Fix Format String Vulnerability http://www.ciac.org/ciac/bulletins/n-071.shtml Eye of GNOME (EOG) バージョン 2.2.0 およびそれ以前には、ファイル名の処 理に脆弱性があります。結果として、遠隔から第三者が、特別に用意したファ イル名を持った画像ファイルなどを経由して、ユーザの権限を取得する可能性 があります。この問題は、EOG を修正済みのパッケージに更新することで解決 します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:128-07 Eye of GNOMEパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-128J.html [5] CIAC Bulletin N-069 Sun Solaris newtask(1) Command Vulnerability http://www.ciac.org/ciac/bulletins/n-069.shtml Sun Solaris 9 の newtask コマンドには脆弱性があります。結果として、ロー カルユーザが root 権限を取得する可能性があります。この問題は、Sun が提 供するパッチを適用することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 52111 On Solaris 9 a Security Issue with the newtask(1) Command May Lead to Unauthorized Root Access http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/52111 [6] CIAC Bulletin N-067 Sendmail MTA Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/n-067.shtml JPCERT/CC REPORT 2003-04-02号でも紹介した、sendmail の脆弱性に関する追 加情報です。 Red Hat Linux セキュリティアドバイス RHSA-2003:120-07 sendmailパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-120J.html Red Hat Linux セキュリティアドバイス RHSA-2003:121-06 sendmailパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-121J.html Debian Security Advisory DSA-278-1 sendmail -- char-to-int conversion http://www.debian.org/security/2003/dsa-278 Miracle Linux アップデート情報 sendmail セキュリティ 2003/4/1 バッファオーバーフロー http://www.miraclelinux.com/support/update/data/sendmail.html NetBSD Security Advisory 2003-009 sendmail buffer overrun in prescan() address parser ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-009.txt.asc OpenBSD 3.2 errata 014: セキュリティのための修正: 2003 年 3 月 31 日 http://www.openbsd.org/ja/errata32.html#sendmail2 SGI Security Advisory 20030401-01-P Sendmail parseaddr security vulnerability ftp://patches.sgi.com/support/free/security/advisories/20030401-01-P SCO Security Advisory CSSA-2003-016.0 OpenLinux: sendmail sign extension buffer overflow (CERT CA-2003-12) ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-016.0.txt 関連文書 (日本語) JPCERT/CC REPORT 2003-04-02号 http://www.jpcert.or.jp/wr/2003/wr031301.txt JPCERT/CC Alert 2003-03-31 新たな sendmail の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030004.txt JPCERT/CC Vendor Status Note JVNCA-2003-12 Sendmail にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-12.html 関連文書 (英語) CERT Advisory CA-2003-12 Buffer Overflow in Sendmail http://www.cert.org/advisories/CA-2003-12.html [7] XDR ライブラリの脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、XDR ライブラリの脆弱性に関 する追加情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0303-252 SSRT2439 xdrmem_getbytes()におけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0303-252.html Miracle Linux アップデート情報 glibcセキュリティ 2003/4/2 バッファオーバーフロー http://www.miraclelinux.com/support/update/data/glibc.html SCO Security Advisory CSSA-2003-013.0 Linux: integer overflow vulnerability in XDR/RPC routines ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-013.0.txt SCO Security Advisory CSSA-2003-SCO.7 UnixWare 7.1.1 Open UNIX 8.0.0 : Several vulnerabilities in XDR/RPC routines ftp://ftp.sco.com/pub/security/UnixWare/CSSA-2003-SCO.7.txt SGI Security Advisory 20030402-01-P Multiple Vulnerabilities in libc RPC functions ftp://patches.sgi.com/support/free/security/advisories/20030402-01-P 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt [8] Samba の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、Samba の脆弱性に関する追加 情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0303-251 SSRT3509 CIFS/9000 Serverにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0303-251.html 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt [9] Webmin と Usermin の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、Webmin と Usermin の脆弱性 に関する追加情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0303-250 SSRT3523 Webmin/Userminにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0303-250.html 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt [10] OpenSSL の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、OpenSSL の脆弱性に関する追 加情報です。 Red Hat Linux セキュリティアドバイス RHSA-2003:101-15 OpenSSLパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-101J.html Miracle Linux アップデート情報 openssl セキュリティホール 2003/4/2 秘密キー取得の可能性 http://www.miraclelinux.com/support/update/data/openssl.html JPCERT/CC REPORT 2003-02-26号でも紹介した、OpenSSL の脆弱性に関する追 加情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0303-248 SSRT3521 OpenSSLにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0303-248.html Miracle Linux アップデート情報 mod_ssl セキュリティ 2003/3/28 タイミングアタックの可能性 http://www.miraclelinux.com/support/update/data/mod_ssl.html 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt JPCERT/CC REPORT 2003-02-26号 http://www.jpcert.or.jp/wr/2003/wr030801.txt [11] Tomcat の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、Tomcat の脆弱性に関する追加 情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0303-249 SSRT3522 Tomcat 3.3.1におけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0303-249.html 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt [12] Linux カーネル (ptrace) の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、Linux カーネルの脆弱性に関 する追加情報です。 Vine Linux errata kernel にセキュリティホール http://vinelinux.org/errata/25x/20030404-2.html Vine Linux errata kernel22 にセキュリティホール http://vinelinux.org/errata/25x/20030405-1.html Debian セキュリティ警告 DSA-270-1 linux-kernel-mips -- ローカルにおける権限の昇格 http://www.debian.org/security/2003/dsa-270 Debian Security Advisory DSA-276-1 linux-kernel-s390 -- local privilege escalation http://www.debian.org/security/2003/dsa-276 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt [13] Kerberos バージョン 4 プロトコルの脆弱性に関する追加情報 JPCERT/CC REPORT 2003-03-26号でも紹介した、Kerberos バージョン 4 プロ トコルの脆弱性に関する追加情報です。 Red Hat Linux セキュリティアドバイス RHSA-2003:091-22 kerberosパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-091J.html Miracle Linux アップデート情報 krb5 セキュリティ 2003/3/28 Dos攻撃他 http://www.miraclelinux.com/support/update/data/krb5.html NetBSD Security Advisory 2003-006 Cryptographic weaknesses in Kerberos v4 protocol ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-006.txt.asc 関連文書 (日本語) JPCERT/CC REPORT 2003-03-26号 http://www.jpcert.or.jp/wr/2003/wr031201.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPpN4kox1ay4slNTtAQHhTQP/ZUw6UDMTHtjTV/gQqeNlzJEuq0VMRkZR XT9z8zeV+ZkcoBE1LT/zjLcseDSQ7aIHkYNJ6m+SKn+NB5Aer9Gya1tGnGdnZFGm f9780zVSE0ainuVxPx/oebGusuoiOvx2wnCTCQtbla+XEpGpbLMezw9UJo8cVMXK MHdu5zhl6Og= =FzDz -----END PGP SIGNATURE-----