-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-4901 JPCERT/CC 2003-12-10 <<< JPCERT/CC REPORT 2003-12-10 >>> これは JPCERT/CC が 11/30(日) から 12/6(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] インターネット定点観測システムサービス提供開始 http://www.jpcert.or.jp/press/2003/1210.txt JPCERT/CC が 11月から運用しているインターネット定点観測システム ISDAS (Internet Scan Data Acquisition System) の観測結果を以下の URL におい て公開しました。 JPCERT/CC インターネット定点観測システム Internet Scan Data Acquisition System (ISDAS) http://www.jpcert.or.jp/isdas/ 当面の間、公開データは毎週 JPCERT/CC レポートの公開に併せて更新されま す。今後は、更新間隔を短くすることによって、より即時性の高い情報を提供 する予定です。 関連文書 (日本語) インターネット定点観測システム稼動開始 (プレス発表資料) http://www.jpcert.or.jp/press/2003/1105.txt [2] CIAC Bulletin O-031 Red Hat Updated 2.4 Kernel Fixes Privilege Escalation Security Vulnerability http://www.ciac.org/ciac/bulletins/o-031.shtml Linux カーネルバージョン 2.4.22 およびそれ以前の do_brk() 関数には、バッ ファオーバーフローの脆弱性があります。結果として、ローカルユーザが root 権限を取得する可能性があります。 ※ この脆弱性を使って root 権限を取得する手法が公開されており、また、 その手法を使ったインシデントが報告されています。 この問題は、使用している OS のベンダや配布元が提供している修正済みのパッ ケージにカーネルを更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:389-07 権限昇格を修正した2.4カーネルアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-389J.html Turbolinux Security Advisory TLSA-2003-65 整数オーバーフローの問題 http://www.turbolinux.co.jp/security/TLSA-2003-65j.txt Vine Linux errata kernel にセキュリティホール http://vinelinux.org/errata/25x/20031203-4.html Miracle Linux アップデート情報 kernel-2.4.9 セキュリティ 2003/12/02 Linux カーネルの脆弱性 http://www.miraclelinux.com/support/update/data/kernel_se20.html 関連文書 (英語) Red Hat Security Advisory RHSA-2003:392-05 Updated 2.4 kernel fixes privilege escalation security vulnerability https://rhn.redhat.com/errata/RHSA-2003-392.html [3] CIAC Bulletin O-034 rsync Heap Overflow Vulnerability http://www.ciac.org/ciac/bulletins/o-034.shtml rsync バージョン 2.5.6 およびそれ以前には、サーバとして実行している場 合に、バッファオーバーフローの脆弱性があります。結果として、遠隔から第 三者がユーザの権限を取得する可能性があります。 ※ この脆弱性を使って、ユーザの権限を取得するインシデントが報告され ています。 この問題は、rsync をバージョン 2.5.7 またはそれ以降に更新することで解 決します。 なお、rsync をサーバとして実行していない場合 (クライアントとして使用し ている場合など) にはこの問題が存在しないことが報告されています。また、 rsync をサーバとして実行している場合は、標準で TCP 873番ポートで待ち受 けをします。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:399-06 rsyncパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-399J.html Turbolinux Security Advisory TLSA-2003-67 ヒープオーバーフローの問題 http://www.turbolinux.co.jp/security/TLSA-2003-67j.txt Vine Linux errata rsync にセキュリティホール http://vinelinux.org/errata/25x/20031205-2.html Miracle Linux アップデート情報 rsync セキュリティ 2003/12/05 バッファオーバーフロー http://www.miraclelinux.com/support/update/data/rsync.html 関連文書 (英語) rsync 2.5.6 security advisory http://rsync.samba.org/ Red Hat Security Advisory RHSA-2003:398-07 New rsync packages fix remote security vulnerability https://rhn.redhat.com/errata/RHSA-2003-398.html [4] CIAC Bulletin O-032 HP shar(1) Utility Vulnerability http://www.ciac.org/ciac/bulletins/o-032.shtml HP-UX の shar コマンドには、一時ファイルを予測可能な名前で /tmp 以下に 作成する脆弱性があります。結果として、shar コマンドを実行しているユー ザの意図しないコードを実行してしまう可能性があります。対象となるのは以 下のバージョンの HP-UX です。 - HP-UX B.11.00 - HP-UX B.11.04 - HP-UX B.11.11 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (日本語) HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0312-304 SSRT3630 shar(1)におけるセキュリティ脆弱性 http://www3.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0312-304.html [5] CIAC Bulletin O-033 Sun Xsun Server in Direct Graphics Access (DGA) Vulnerabilities http://www.ciac.org/ciac/bulletins/o-033.shtml Sun Solaris の Xsun には、システム上の任意のファイルを上書きしたり、作 成できてしまう脆弱性があります。結果として、ローカルユーザが root 権限 を取得する可能性があります。対象となるのは以下のバージョンの Solaris です。 - Sun Solaris 2.6 - Sun Solaris 7 - Sun Solaris 8 - Sun Solaris 9 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) # 57419, Security Sun Alert 日本語版 Running Xsun Server in Direct Graphics Access (DGA) Mode May Allow Creation of Temporary Files Insecurely or Allow a "Denial of Service" Attack http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57419 [6] ISC BIND 8 に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2003-12-03号でも紹介した、ISC BIND 8 に含まれる脆弱性 に関する追加情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0311-303 SSRT3653 Bind 8.1.2 http://www3.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0311-303.html Vine Linux errata bind にセキュリティホール http://vinelinux.org/errata/25x/20031203-2.html その後 BIND バージョン 8.4.3 に、特定の環境下で大量の query を発生させ るバグが発見されました。現在、ISC はバージョン 8.4.3 を破棄しています。 詳細については、ISC の Web を参照してください。 ISC BIND 8 http://www.isc.org/products/BIND/bind8.html 関連文書 (日本語) JPCERT/CC REPORT 2003-12-03号 http://www.jpcert.or.jp/wr/2003/wr034801.txt JPRS DNS 関連技術情報 http://jprs.jp/tech/ [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP9Z3Rox1ay4slNTtAQGU1QQAxe54XsLeG6GyIPxzKEUU3BqVh0ijc4G0 mzuvtq7rOOUMAjKvaxDS9BQ5YBUHtxTjqf4v6+UhxZaMnlCzbcK1Kgd7YWGV9iNN vnISm1Fsl0/j3nQ4SjHo0Q8/dXl2jbGVEZb1ZSv6hdpYpVqdWM/GncK73XLXLzi3 9avC8bUNa+I= =khJV -----END PGP SIGNATURE-----