-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-4601 JPCERT/CC 2003-11-19 <<< JPCERT/CC REPORT 2003-11-19 >>> これは JPCERT/CC が 11/9(日) から 11/15(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-28 Buffer Overflow in Windows Workstation Service http://www.cert.org/advisories/CA-2003-28.html CIAC Bulletin O-022 Microsoft Buffer Overrun Vulnerability in Workstation Service http://www.ciac.org/ciac/bulletins/o-022.shtml Microsoft Windows の Workstation サービス (WKSSVC.DLL) には、バッファ オーバーフローの脆弱性があります。結果として、遠隔から第三者が管理者権 限を取得する可能性があります。対象となるのは以下のバージョンの Microsoft Windows です。 - Microsoft Windows 2000 - Microsoft Windows XP - Microsoft Windows XP 64-Bit Edition この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) JPCERT/CC Alert 2003-11-14 TCP 139番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030007.txt JPCERT/CC Vendor Status Note JVNCA-2003-28 Microsoft Workstation サービスにバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-28.html マイクロソフト セキュリティ情報 Workstation サービスのバッファ オーバーランにより、コードが実行される (828749) (MS03-049) http://www.microsoft.com/japan/technet/security/bulletin/MS03-049.asp [2] CIAC Bulletin O-021 Microsoft Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/o-021.shtml Microsoft Internet Explorer (以降 MSIE) には、クロスドメインセキュリティ モデルに関連した脆弱性など、複数の脆弱性があります。結果として、遠隔か ら第三者が Web ページや HTML 形式の電子メールなどを経由して、MSIE を実 行しているユーザの権限を取得する可能性があります。対象となるのは以下の バージョンです。 - Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6.0 - Microsoft Internet Explorer 6.0 for Windows Server 2003 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新 (824145) (MS03-048) http://www.microsoft.com/japan/technet/security/bulletin/MS03-048.asp [3] CIAC Bulletin O-024 Microsoft Buffer Overrun in Microsoft FrontPage Server Extensions http://www.ciac.org/ciac/bulletins/o-024.shtml Microsoft FrontPage Server Extensions には、バッファオーバーフローの脆 弱性があります。結果として、遠隔から第三者が管理者権限を取得する可能性 があります。対象となるのは、以下のコンポネントを含んだ、Microsoft Windows 2000、XP および Microsoft Office XP です。 - Microsoft FrontPage 2000 Server Extensions - Microsoft FrontPage 2000 Server Extensions (Windows 2000 に同梱) - Microsoft FrontPage 2000 Server Extensions (Windows XP に同梱) - Microsoft FrontPage Server Extensions 2002 - Microsoft SharePoint Team Services 2002 (Office XP に同梱) この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Microsoft FrontPage Server Extensions のバッファ オーバーランにより、コードが実行される (813360) (MS03-051) http://www.microsoft.com/japan/technet/security/bulletin/MS03-051.asp [4] CIAC Bulletin O-023 Microsoft Word and Excel Vulnerabilities http://www.ciac.org/ciac/bulletins/o-023.shtml Microsoft Word には、マクロの名前の長さをチェックする処理にバッファオー バーフローの脆弱性があります。結果として、遠隔から第三者が Microsoft Word 形式の文書を経由して、Microsoft Word を実行しているユーザの権限を 取得する可能性があります。 また、Microsoft Excel には、マクロセキュリティモデルを無視してマクロを 実行してしまう脆弱性があります。結果として、遠隔から第三者が Microsoft Excel 形式の文書を経由して、Microsoft Excel を実行しているユーザの権限 を取得する可能性があります。 対象となるのは、以下のソフトウェアです。 - Microsoft Excel 97 - Microsoft Excel 2000 - Microsoft Excel 2002 - Microsoft Word 97 - Microsoft Word 98 (日本語版) - Microsoft Word 2000 - Microsoft Word 2002 - Microsoft Works Suite 2001 (英語版) - Microsoft Works Suite 2002 (英語版) - Microsoft Works Suite 2003 (英語版) - Microsoft Works Suite 2004 (英語版) この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Microsoft Word および Microsoft Excel の脆弱性により、任意のコードが実行される (831527) (MS03-050) http://www.microsoft.com/japan/technet/security/bulletin/MS03-050.asp [5] CIAC Bulletin O-025 PeopleSoft IClient Servlet Remote Command Execution Vulnerability http://www.ciac.org/ciac/bulletins/o-025.shtml PeopleSoft Web サーバの IClient サーブレットには、ファイルのアップロー ド先のディレクトリを特定できてしまう脆弱性があります。結果として、Web サーバにアクセスする権限を持ったユーザが、本来そのユーザがアクセスでき ない機密データなどにアクセスする可能性があります。対象となるのは以下の 製品です。 - PeopleTools 8.1x, 8.2x, 8.4x - PeopleSoft Human Capital Management (HCM) - PeopleSoft Customer Relationship Management (CRM) - PeopleSoft Enterprise Performance Management (EPM) - PeopleSoft Financial Management Solutions (FMS) - PeopleSoft Supply Chain Management (SCM) - PeopleSoft Enterprise Server Automation (ESA) - PeopleSoft Supplier Relationship Management (SRM) この問題は、Peoplesoft が提供するパッチを適用することで解決します。 [6] CIAC Bulletin O-020 Sun Buffer Overflow Vulnerability in the CDE DtHelp Library http://www.ciac.org/ciac/bulletins/o-020.shtml Sun Solaris の共通デスクトップ環境 (CDE) の DtHelp ライブラリには、バッ ファオーバーフローの脆弱性があります。結果として、ローカルユーザが root 権限を取得する可能性があります。対象となるのは以下のバージョンの Solaris です。 - Solaris 7 - Solaris 8 - Solaris 9 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) # 57414, Security Sun Alert 日本語版 Buffer Overflow Vulnerability in the CDE DtHelp Library May Allow Unauthorized "root" Access http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57414 [7] CIAC Bulletin O-026 Red Hat Updated PostgreSQL Packages Fix Buffer Overflow http://www.ciac.org/ciac/bulletins/o-026.shtml PostgreSQL には、to_ascii 関数にバッファオーバーフローの脆弱性がありま す。結果として、遠隔から第三者が PostgreSQL サーバを実行しているユーザ の権限を取得する可能性があります。対象となるのは以下のバージョンの PostgreSQL です。 - バージョン 7.2.x - バージョン 7.3.3 およびそれ以前の 7.3.x この問題は、使用している OS のベンダや配布元などが提供する修正済みのパッ ケージに更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:313-10 PostgreSQLパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-313J.html 関連文書 (英語) PostgreSQL http://www.postgresql.org/ Debian Security Advisory DSA-397-1 postgresql -- buffer overflow http://www.debian.org/security/2003/dsa-397.en.html [8] CIAC Bulletin O-019 Hewlett Packard NLSPATH may contain any path http://www.ciac.org/ciac/bulletins/o-019.shtml HP-UX には、catopen(3C) を使い、且つ root オーナに s-bit が設定された プログラムに対して、NLSPATH 環境変数に設定されたパスを制限できない脆弱 性があります。結果として、ローカルユーザが root 権限を取得する可能性が あります。対象となるのは以下のリリースの HP-UX です。 - HP-UX リリース B.10.20 - HP-UX リリース B.11.00 - HP-UX リリース B.11.11 - HP-UX リリース B.11.22 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (日本語) HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0311-294 SSRT3656 NLSPATHに含まれるパスが制限されない http://www3.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0311-294.html [9] 「Security Day 〜技術だけでは守れない〜」開催のお知らせ http://internetweek.jp/01/program/shosai.asp?progid=M7 JPCERT/CC は、JNSA (特定非営利活動法人日本ネットワークセキュリティ協会) との共催で「Security Day 〜技術だけでは守れない〜」を開催します。日時 は 12/3(水) 10:00 から 20:00 の予定です。 このプログラムは、12/2(火) から 12/5(金) にパシフィコ横浜会議セン ターで開催される Internet Week 2003 のメインプログラムの 1つです。 なお、事前参加申込の締切が 11/20(木) 18:00 に迫っています。申込方法に ついては、Internet Week 2003 の Web サイト http://internetweek.jp/ を 参照してください。 参加申込についてのお問合せは iw2003@pac.ne.jp までお願いします。また、 Internet Week 2003 の運営全般についてのお問い合わせは iw2003-info@nic.ad.jp までお願いします。 [10] CERT/CC・JPCERT/CC 共催ワークショップ開催のお知らせ http://www.jpcert.or.jp/press/2003/1113.txt JPCERT/CC は、脆弱性情報の効率的かつ効果的な流通のため、米国 CERT Coordination Center (CERT/CC) とパートナーシップを結び、CERT/CC と国内 ベンダとの間の脆弱性情報の流通について協力体制を確立していくことになり ました。 これに関連して、JPCERT/CC と CERT/CC は、来年 3月に東京においてワーク ショップを開催します。このワークショップでは、日本国内ベンダを対象に、 脆弱性情報の取り扱いに関するポリシーや手順を説明するとともにベンダの皆 様からのご意見をうかがう予定です。 日時: 2004年 3月 9日(火) 14:00〜 (終了時刻未定) 会場: 未定 (東京都区内) 参加申し込みなど、ワークショップの詳細については、決まり次第、Web など を通じてお知らせします。 関連文書 (英語) CERT Coordination Center http://www.cert.org/ [JPCERT/CC からのお知らせ] 次号の発行は 11月 27日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP7rHyYx1ay4slNTtAQE/wQQAt2NMw5NF7jYgfEKPeD6pXZGuZYL9aZH1 sEqKjjRyrRDksrhdWZSQf1RM4S0+EvrLAwwBFKC8dpQWX3xgH5UhJTKeDeoc3BhC 7BxYiaWEgIMp+aaxFu0rYgt+3xkcEpEYXoIF2cn9XJM1/tpeeUj+bmx7CeJDJR6n L/K5S6UC5AE= =J/5S -----END PGP SIGNATURE-----