-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-2901 JPCERT/CC 2003-07-24 <<< JPCERT/CC REPORT 2003-07-24 >>> これは JPCERT/CC が 7/13(日) から 7/19(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-17 Exploit available for the Cisco IOS Interface Blocked Vulnerabilities http://www.cert.org/advisories/CA-2003-17.html CERT Advisory CA-2003-15 Cisco IOS Interface Blocked by IPv4 Packet http://www.cert.org/advisories/CA-2003-15.html CIAC Bulletin N-118 Cisco IOS Interface Blocked by IPv4 Packet http://www.ciac.org/ciac/bulletins/n-118.shtml Cisco IOS には、特定の IPv4 パケットを受け取ると入力キューが満杯になっ たと誤認識して、処理を止めてしまう脆弱性があります。結果として、IPv4 パケットを処理するように設定されている場合に、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。この問題は IOS を更新することで解決しま す。 IOS の更新が困難もしくは不可能な場合の一時的な対応方法としては、Access Control List (ACL) を使ってパケットを制限する方法があります。ただし、 アクセスを許可したホストやネットワークに対しては無防備であることに注意 してください。 この問題を使った攻撃手法が既に公開されており、また攻撃の試みとみられる 不審なアクセスが増えていることが報告されています。対象となる製品を使っ ている場合は、速やかに対応することを強くお勧めします。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2003-17 Cisco IOS サービス運用妨害に関する脆弱性の攻略 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-17.html JPCERT/CC Vendor Status Note JVNCA-2003-15 Cisco IOS にサービス運用妨害に関わる脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-15.html 関連文書 (英語) Cisco Security Advisory Cisco IOS Interface Blocked by IPv4 Packet http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml [2] CERT Advisory CA-2003-16 Buffer Overflow in Microsoft RPC http://www.cert.org/advisories/CA-2003-16.html CIAC Bulletin N-117 Microsoft RPC Interface Buffer Overrun Vulnerability http://www.ciac.org/ciac/bulletins/n-117.shtml Microsoft Windows の Remote Procedure Call (RPC) の実装には、バッファ オーバーフローの脆弱性があります。結果として、遠隔から第三者が管理者権 限を取得する可能性があります。対象となるのは以下のバージョンの Microsoft Windows です。 - Microsoft Windows NT Server 4.0 - Microsoft Windows NT Server 4.0, Terminal Server Edition - Microsoft Windows 2000 - Microsoft Windows XP - Microsoft Windows Server 2003 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026) http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp JPCERT/CC Vendor Status Note JVNCA-2003-16 Microsoft Windows RPC にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-16.html [3] CIAC Bulletin N-120 Unchecked Buffer in Microsoft Windows Shell Could Enable System Compromise http://www.ciac.org/ciac/bulletins/n-120.shtml Microsoft Windows XP の Windows シェルには、バッファオーバーフローの脆 弱性があります。結果として、遠隔から第三者がユーザの権限を取得する可能 性があります。この問題は、Microsoft が提供する修正プログラムを適用する ことで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows シェルの未チェックのバッファによりコンピュータが侵害される (821557) (MS03-027) http://www.microsoft.com/japan/technet/security/bulletin/MS03-027.asp [4] CIAC Bulletin N-119 Microsoft Internet Security and Acceleration (ISA) Server Error Pages Could Allow Cross-Site Scripting Attack http://www.ciac.org/ciac/bulletins/n-119.shtml Microsoft Internet Security and Acceleration (ISA) Server 2000 には、 特定のエラーステータスに対して生成するエラーページにクロスサイトスクリ プティングの脆弱性があります。この問題は、Microsoft が提供する修正プロ グラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 ISA Server のエラー ページの問題により、クロスサイト スクリプティング攻撃が実行される (816456) (MS03-028) http://www.microsoft.com/japan/technet/security/bulletin/MS03-028.asp [5] CIAC Bulletin N-121 Red Hat Updated Mozilla Packages Fix Security Vulnerability http://www.ciac.org/ciac/bulletins/n-121.shtml Mozilla バージョン 1.0.1 およびそれ以前には、バッファオーバーフローの 脆弱性があります。結果として、遠隔から第三者が Mozilla を実行している ユーザの権限を取得する可能性があります。 この問題は、Mozilla をバージョン 1.0.2 (またはそれ以降) に更新する、も しくはベンダや配布元が提供する修正済みのパッケージに更新することで解決 します。 関連文書 (英語) Red Hat Security Advisory RHSA-2003:162-10 Updated Mozilla packages fix security vulnerability https://rhn.redhat.com/errata/RHSA-2003-162.html [6] CERT Advisory CA-2003-14 Buffer Overflow in Microsoft Windows HTML Conversion Library http://www.cert.org/advisories/CA-2003-14.html JPCERT/CC REPORT 2003-07-16号でも紹介した、Microsoft Windows の HTML 変換機能の脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2003-07-16号 http://www.jpcert.or.jp/wr/2003/wr032801.txt JPCERT/CC Vendor Status Note JVNCA-2003-14 Microsoft Windows の HTML 変換機能にバッファオーバーフロー問題 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-14.html マイクロソフト セキュリティ情報 HTML コンバータのバッファ オーバーランにより、コードが実行される (823559) (MS03-023) http://www.microsoft.com/japan/technet/security/bulletin/MS03-023.asp [7] unzip の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-07-09号でも紹介した、unzip の脆弱性に関する追加 情報です。 Vine Linux errata unzip にセキュリティホール http://vinelinux.org/errata/25x/20030719-1.html 関連文書 (日本語) JPCERT/CC REPORT 2003-07-09号 http://www.jpcert.or.jp/wr/2003/wr032701.txt [8] CERT/CC Statistics 1988-2003 http://www.cert.org/stats/cert_stats.html 米国 CERT/CC の統計情報に、2003年の第2四半期のデータが追加されました。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPx82jox1ay4slNTtAQE88QQAtNwyjaHtJOjsoV4/J4URrQuKqmj2Mh1B s4mSO8Q9rVqqtYa+lHs4vFl3ZUPzCUVhaQhphqNjn5h+1cVlF9FWNTyoD/bDljIa PO0WHtsIhEsKLrSHdWDS/PQshKROY3Jt2kj2F2EjiQkf/nSofD6qFabMsrY5Aa9z wsnL8zDcGdc= =w+Zz -----END PGP SIGNATURE-----