-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-0201 JPCERT/CC 2004-01-15 <<< JPCERT/CC REPORT 2004-01-15 >>> これは JPCERT/CC が 1/4(日) から 1/10(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin O-045 Red Hat 'mremap()' function Vulnerability http://www.ciac.org/ciac/bulletins/o-045.shtml Linux カーネルバージョン 2.4.23 およびそれ以前と 2.6.0 の mremap シス テムコールには、脆弱性があります。結果として、ローカルユーザが root 権 限を取得する可能性があります。 この問題は、カーネルを 2.4.24 (もしくはそれ以降) または 2.6.1 (もしく はそれ以降) に更新することで解決します。また、使用している OS のベンダ や配布元が提供するパッチを適用することでも解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:417-08 kernelのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-417J.html Red Hat Linux セキュリティアドバイス RHSA-2003:418-04 IA64 kernelパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-418J.html Red Hat Linux セキュリティアドバイス RHSA-2003:419-06 kernelパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-419J.html Turbolinux Security Advisory TLSA-2004-1 仮想メモリ・アドレスの再マッピング処理に問題 http://www.turbolinux.co.jp/security/2004/TLSA-2004-1j.txt Vine Linux errata kernel にセキュリティホール http://vinelinux.org/errata/25x/20040111-1.html Miracle Linux アップデート情報 kernel-2.4.9 セキュリティ 2004/01/06 Linux カーネルの脆弱性 http://www.miraclelinux.com/support/update/data/kernel_se20.html 関連文書 (英語) Debian Security Advisory DSA-413-1 linux-kernel-2.4.18 -- missing boundary check http://www.debian.org/security/2004/dsa-413.en.html Debian Security Advisory DSA-417-1 linux-kernel-2.4.18-powerpc+alpha -- missing boundary check http://www.debian.org/security/2004/dsa-417.en.html [2] CIAC Bulletin O-046 HP 'ypxfrd' daemon Vulnerability http://www.ciac.org/ciac/bulletins/o-046.shtml HP-UX の ypxfrd には、'/' や '.' を含む引数の処理に脆弱性があります。 結果として、ローカルユーザが root 権限を取得する可能性があります。対象 となるのは以下のリリースの HP-UX です。 - B.10.20 - B.10.26 - B.11.00 - B.11.11 - B.11.22 この問題は、HP が提供するパッチを適用することで解決します。 [3] CIAC Bulletin O-048 Debian fsp Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/o-048.shtml fsp には、バッファオーバーフローなどの複数の脆弱性があります。結果とし て、遠隔から第三者が fsp を実行しているユーザの権限を取得する可能性が あります。 この問題は、使用している OS のベンダや配布元などが提供する修正済みのパッ ケージに fsp を更新することで解決します。 関連文書 (英語) File Service Protocol (FSP) Home Page http://fsp.sourceforge.net/ Debian Security Advisory DSA-416-1 fsp -- buffer overflow, directory traversal http://www.debian.org/security/2004/dsa-416.en.html [4] CIAC Bulletin O-047 Debian 'nd' WebDAV command line Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/o-047.shtml nd には、バッファオーバーフローの脆弱性があります。結果として、遠隔か ら第三者が nd を実行しているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元などが提供する修正済みのパッ ケージに nd を更新することで解決します。 関連文書 (日本語) nd - Tiny little command line WebDAV interface. http://www.gohome.org/nd/ 関連文書 (英語) Debian Security Advisory DSA-412-1 nd -- buffer overflows http://www.debian.org/security/2004/dsa-412.en.html [5] JPCERT/CC インターネット定点観測システム 2004/01/08(木)-2004/01/14(水) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年1月8日(木)から 2004年1月14日(水)の観測データを紹介しています。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQAXtcox1ay4slNTtAQGJ6AP+Pa23jWm8db1IzwdPll7jchdERr7UaViX 0lW0QIh1eyzRiBLn83N+bBH7D58+oBLntt766KA32IOAk5o5dFmuGJ+S1oA/snpU kRwsY7cYZa9sVz/ExqIdILbXYsQ/NnoLgE7PVo92R22sRP1NZvMBYd3JDETuOizM Pf0u8oh6w/8= =DPlk -----END PGP SIGNATURE-----