-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-3801 JPCERT/CC 2003-09-25 <<< JPCERT/CC REPORT 2003-09-25 >>> これは JPCERT/CC が 9/14(日) から 9/20(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-25 Buffer Overflow in Sendmail http://www.cert.org/advisories/CA-2003-25.html CIAC Bulletin N-149 Sendmail 8.12.9 Prescan Bug http://www.ciac.org/ciac/bulletins/n-149.shtml バージョン 8.12.9 およびそれ以前の sendmail には、バッファオーバーフロー の脆弱性があります。結果として、遠隔から第三者が root 権限を取得する可 能性があります。この問題は、sendmail をバージョン 8.12.10 (もしくはそ れ以降) に更新する、または使用している OS のベンダや配布元が提供する修 正済みのパッケージに更新することで解決します。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2003-25 Sendmail にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-25.html Security Sun Alert 日本語版 Article 56860 sendmail(1M) Buffer Overflow Vulnerability in Address Parsing Function prescan() http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/56860 Red Hat Linux セキュリティアドバイス RHSA-2003:283-09 Sendmailパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-283J.html Turbolinux Security Advisory TLSA-2003-52 バッファオーバーフローの問題 http://www.turbolinux.co.jp/security/TLSA-2003-52j.txt Miracle Linux アップデート情報 sendmail セキュリティ 2003/9/19 sendmail のバッファオーバーフローを修正 http://www.miraclelinux.com/support/update/data/sendmail.html OpenBSD 3.3 errata 005: セキュリティのための修正: 2003 年 9 月 17 日 http://www.openbsd.org/ja/errata.html#sendmail 関連文書 (英語) Sendmail 8.12.10 http://www.sendmail.org/8.12.10.html Debian Security Advisory DSA-384-1 sendmail -- buffer overflows http://www.debian.org/security/2003/dsa-384.en.html FreeBSD Security Advisory FreeBSD-SA-03:13.sendmail a third sendmail header parsing buffer overflow ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:13.sendmail.asc [2] CERT Advisory CA-2003-24 Buffer Management Vulnerability in OpenSSH http://www.cert.org/advisories/CA-2003-24.html バージョン 3.7 およびそれ以前の OpenSSH には、バッファの管理に脆弱性が あります。結果として、サービス運用妨害 (DoS) 攻撃を受ける可能性があり ます。この問題は、OpenSSH をバージョン 3.7.1 (もしくはそれ以降) に更新 する、または使用している OS のベンダや配布元が提供する修正済みのパッケー ジに更新することで解決します。 なお、2003年9月24日(水) 時点での最新版は以下のバージョンです。 Original Version: 3.7.1 Portable Version: 3.7.1p2 ※ Original Version は、OpenBSD 用の OpenSSH であり、Portable Version は、それ以外のプラットフォーム用です。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2003-24 OpenSSH のバッファ管理機構に脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-24.html Red Hat Linux セキュリティアドバイス RHSA-2003:279-17 OpenSSHパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-279J.html Turbolinux Security Advisory TLSA-2003-51 バッファ管理に誤り http://www.turbolinux.co.jp/security/TLSA-2003-51j.txt Vine Linux errata openssh にセキュリティホール http://vinelinux.org/errata/25x/20030918-1.html Miracle Linux アップデート情報 OpenSSH セキュリティ 2003/09/17 リモートによる任意のコード実行および DoS 攻撃 http://www.miraclelinux.com/support/update/data/openssh.html OpenBSD 3.3 errata 004: セキュリティのための修正: 2003 年 9 月 16 日 http://www.openbsd.org/ja/errata.html#sshbuffer 関連文書 (英語) OpenSSH Security Advisory: buffer.adv http://www.openssh.com/txt/buffer.adv CIAC Bulletin N-151 OpenSSH Buffer Management Error http://www.ciac.org/ciac/bulletins/n-151.shtml Free Sun Alert Notifications Article 56861 Secure Shell Daemon (sshd(1M)) Buffer Management Security Vulnerability http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56861 Debian Security Advisory DSA-382-2 ssh -- possible remote vulnerability http://www.debian.org/security/2003/dsa-382.en.html Debian Security Advisory DSA-383-1 ssh-krb5 -- possible remote vulnerability http://www.debian.org/security/2003/dsa-383.en.html FreeBSD Security Advisory FreeBSD-SA-03:12 OpenSSH buffer management error ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.asc NetBSD Security Advisory 2003-012 Out of bounds memset(0) in sshd ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-012.txt.asc Cisco Security Advisory OpenSSH Server Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20030917-openssh.shtml [3] CIAC Bulletin N-153 New Worms and Helpful Computer Users http://www.ciac.org/ciac/bulletins/n-153.shtml CERT/CC Current Activity W32/Swen.A Worm http://www.cert.org/current/current_activity.html#swena 電子メールを媒体として Microsoft Windows 上で増殖する Swen に関する情 報です。 Swen は、送信元を Microsoft 社のセキュリティチームと詐称した電子メール に添付した、偽の修正プログラムをユーザに実行させることで感染します。 このような電子メールを受け取った場合には、添付ファイルを開かずに破棄す る等、細心の注意をもって対応することをお勧めします。またアンチウィルス 製品を使用している場合は、ベンダの提供する情報を参照し、データファイル を最新版に更新することをお勧めします。 関連文書 (日本語) マイクロソフト セキュリティ情報 Swen に関する情報 http://www.microsoft.com/japan/technet/security/virus/swen.asp [4] CIAC Bulletin N-148 Sun Security Issue Involving the Solaris sadmind(1M) Daemon http://www.ciac.org/ciac/bulletins/n-148.shtml Sun Solaris の sadmind には、認証機能に脆弱性があります。結果として、 ローカルユーザが root 権限を取得する可能性があります。対象となるのは以 下のバージョンの Solaris です。 [SPARC 版 および x86 版] - Solaris 7 および Trusted Solaris 7 - Solaris 8 および Trusted Solaris 8 - Solaris 9 この問題を修正するためのパッチが Sun から提供されるまでの一時的な対応 としては、sadmind を無効にする、または強固な認証方法 (AUTH_DES) を使用 するように設定を変更する方法などがあります。詳細については、以下の関連 文書を参照してください。 関連文書 (英語) Free Sun Alert Notifications Article 56740 Security Issue Involving the Solaris sadmind(1M) Daemon http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56740 [5] CIAC Bulletin N-150 Red Hat Updated KDE packages fix security issues http://www.ciac.org/ciac/bulletins/n-150.shtml バージョン 3.1.3 およびそれ以前の KDE に含まれる KDE Display Manager (KDM) には、認証の処理に複数の脆弱性があります。結果として、ローカルユー ザが root 権限を取得する可能性があります。 この問題は、KDE をバージョン 3.1.4 (もしくはそれ以降) に更新する、また は使用している OS のベンダや配布元が提供する修正済みのパッケージに更新 することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:269-11 KDEパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-269J.html 関連文書 (英語) KDE Security Advisory KDM vulnerabilities http://www.kde.org/info/security/advisory-20030916-1.txt [6] CIAC Bulletin N-154 IBM DB2 Buffer Overflow Vulnerabilities http://www.ciac.org/ciac/bulletins/n-154.shtml UNIX 版および Linux 版の IBM DB2 バージョン 7.2 に含まれるプログラム db2licm および db2dart には、バッファオーバーフローの脆弱性があります。 結果として、ローカルユーザが root 権限を取得する可能性があります。この 問題は、IBM が提供するパッチを適用することで解決します。 [7] CIAC Bulletin N-152 Real Networks Streaming Server Vulnerability http://www.ciac.org/ciac/bulletins/n-152.shtml JPCERT/CC REPORT 2003-09-03号でも紹介した、RealNetworks のメディアサー バに含まれる脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2003-09-03号 http://www.jpcert.or.jp/wr/2003/wr033501.txt RealNetworks サポート View Source プラグインの脆弱性の解決 http://service.jp.real.com/help/faq/security/rootexploit091103.html RealNetworks サポート Helix Universal Server、RealSystem Server8および7の脆弱性 http://service.jp.real.com/help/faq/security/rootexploit082203.html [8] Press Release: Creation of US-CERT U.S. Department of Homeland Security Announces Partnership with Carnegie Mellon http://www.cert.org/about/US-CERT.html 米国土安全保障省 (Department of Homeland Security) が、インターネット を介したサイバー攻撃などに対応するための組織 US-CERT を、CERT/CC と協 力して設立することを発表しました。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP3JGAIx1ay4slNTtAQH7lQP/aX8SmlBoO5iFgwpJbkXvPxi4EIWr9RA/ cOBdRJhhYywoTg+xIv6EPWr3dItfYISBErHyYiVQJiytqAPWgSMHdRfliudYoGLH w7eTpAYkpdWqA+pVR8xvySVUMrvR5Fy5YKWccNklPpfkhoX8iwWiqUYjqx600P7T xWeDVYOHQ7U= =YHl/ -----END PGP SIGNATURE-----