-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-0301 JPCERT/CC 2004-01-21 <<< JPCERT/CC REPORT 2004-01-21 >>> これは JPCERT/CC が 1/11(日) から 1/17(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin O-053 Microsoft Buffer Overrun in MDAC Function Could Allow Code Execution http://www.ciac.org/ciac/bulletins/o-053.shtml Microsoft Data Access Components (MDAC) には、バッファオーバーフローの 脆弱性があります。結果として、遠隔から第三者が管理者権限を取得する可能 性があります。対象となるのは以下のバージョンの MDAC です。 - Microsoft Data Access Components 2.5 (Windows 2000 に同梱) - Microsoft Data Access Components 2.6 (SQL Server 2000 に同梱) - Microsoft Data Access Components 2.7 (Windows XP に同梱) - Microsoft Data Access Components 2.8 (Windows Server 2003 に同梱) この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 MDAC 機能のバッファ オーバーランにより、コードが実行される (832483) (MS04-003) http://www.microsoft.com/japan/technet/security/bulletin/ms04-003.asp [2] NISCC Vulnerability Advisory 006489/H323 Vulnerability Issues in Implementations of the H.323 Protocol http://www.uniras.gov.uk/vuls/2004/006489/h323.htm CERT Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities http://www.cert.org/advisories/CA-2004-01.html CIAC Bulletin O-062 CERT Advisory Multiple H.323 Message Vulnerabilities http://www.ciac.org/ciac/bulletins/o-062.shtml CIAC Bulletin O-050 Cisco Vulnerabilities in H.323 Message Processing http://www.ciac.org/ciac/bulletins/o-050.shtml CIAC Bulletin O-051 Microsoft Buffer Overflow in ISA Server 2000 http://www.ciac.org/ciac/bulletins/o-051.shtml Voice over Internet Protocol (VoIP) やビデオ会議システムなどに用いられ ている H.323 プロトコルの実装には、複数の脆弱性があります。結果として、 サービス運用妨害 (DoS) 攻撃を受けるなどの様々な影響を受ける可能性があ ります。 この問題は、ベンダが公開している情報を参考にして、ソフトウェアを更新す るなどの方法で解決します。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2004-01 H.323 の実装に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2004-01.html マイクロソフト セキュリティ情報 Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、リモートでコードが実行される (816458) (MS04-001) http://www.microsoft.com/japan/technet/security/bulletin/ms04-001.asp Cisco Security Advisory H.323 メッセージ処理における脆弱性 http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20040113-h323-Japan100-00-j.shtml 関連文書 (英語) # 57476, Free Sun Alert Notifications SunForum is Vulnerable to Issues Described in CERT Advisory CA-2004-01 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/57476 [3] CIAC Bulletin O-052 Microsoft Vulnerability in Exchange Server 2003 Could Lead to Privilege Escalation http://www.ciac.org/ciac/bulletins/o-052.shtml Microsoft Exchange Server 2003 には、Outlook Web Access を介してメール ボックスにアクセスしているユーザが、他のユーザのメールボックスにアクセ スできてしまう脆弱性があります。結果として、ローカルユーザが管理者権限 を取得する可能性があります。 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002) http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp [4] CIAC Bulletin O-061 Red Hat Updated tcpdump Packages Fix Various Vulnerabilities http://www.ciac.org/ciac/bulletins/o-061.shtml tcpdump バージョン 3.8.1 およびそれ以前には、ISAKMP と RADIUS の復号処 理に脆弱性があります。結果として、遠隔から第三者が tcpdump を実行して いるユーザの権限 (pcap など) を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに tcpdump および libpcap や関連するツールを更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2004:007-10 Updated tcpdump packages fix various vulnerabilities https://rhn.redhat.com/errata/RHSA-2004-007.html Debian Security Advisory DSA-425-1 tcpdump -- multiple vulnerabilities http://www.debian.org/security/2004/dsa-425.en.html [5] CIAC Bulletin O-054 Red Hat Updated kdepim Packages Resolve Security Vulnerability http://www.ciac.org/ciac/bulletins/o-054.shtml K Desktop Environment (KDE) バージョン 3.1.0 から 3.1.4 までに含まれる KDE Personal Information Management (kdepim) スイートには、VCF ファイ ルの処理にバッファオーバーフローの脆弱性があります。結果として、遠隔か ら第三者が VCF ファイルを経由してユーザの権限を取得する可能性がありま す。 この問題は、KDE をバージョン 3.1.5 (もしくはそれ以降) に更新する、また は使用している OS のベンダや配布元が提供する修正済みのパッケージに kdepim を更新することで解決します。 関連文書 (英語) KDE Security Advisory VCF file information reader vulnerability http://www.kde.org/info/security/advisory-20040114-1.txt Red Hat Security Advisory RHSA-2004:005-02 Updated kdepim packages resolve security vulnerability https://rhn.redhat.com/errata/RHSA-2004-005.html Red Hat Security Advisory RHSA-2004:006-04 Updated kdepim packages resolve security vulnerability https://rhn.redhat.com/errata/RHSA-2004-006.html [6] CIAC Bulletin O-055 Red Hat Updated elm Packages Fix Vulnerability in frm Command http://www.ciac.org/ciac/bulletins/o-055.shtml elm の frm コマンドには、電子メールの Subject の処理にバッファオーバー フローの脆弱性があります。結果として、遠隔から第三者が電子メールを経由 してユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに elm を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2004:009-04 Updated elm packages fix vulnerability in frm command https://rhn.redhat.com/errata/RHSA-2004-009.html [7] CIAC Bulletin O-063 Red Hat Elevated Privileges Vulnerability http://www.ciac.org/ciac/bulletins/o-063.shtml Red Hat Enterprise Linux 3 の カーネルには、32ビット ptrace エミュレー ションに脆弱性があります。結果として、ローカルユーザが root 権限を取得 する可能性があります。対象となるのは、以下のバージョンの Red Hat Linux です。 - Red Hat Enterprise Linux AS (v. 3) - Red Hat Enterprise Linux ES (v. 3) - Red Hat Enterprise Linux WS (v. 3) この問題は、Red Hat が提供する修正済みのパッケージにカーネルを更新する ことで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2004:017-06 Updated kernel packages available for Red Hat Enterprise Linux 3 Update 1 https://rhn.redhat.com/errata/RHSA-2004-017.html [8] CIAC Bulletin O-056 Hewlett-Packard dtterm Vulnerability http://www.ciac.org/ciac/bulletins/o-056.shtml HP-UX の dtterm には、ウィンドウタイトルの処理に脆弱性があります。結果 として、ローカルユーザが root 権限を取得する可能性があります。対象とな るのは、以下のリリースの HP-UX です。 - B.11.00 - B.11.04 - B.11.11 - B.11.22 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (日本語) HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0401-309 SSRT3507 dtterm http://www3.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0401-309.html [9] CIAC Bulletin O-057 Hewlett-Packard libDtSvc Vulnerability http://www.ciac.org/ciac/bulletins/o-057.shtml HP-UX の libDtSvc には、バッファオーバーフローの脆弱性があります。結果 として、ローカルユーザが root 権限を取得する可能性があります。対象とな るのは、以下のリリースの HP-UX です。 - B.11.00 - B.11.04 - B.11.11 - B.11.22 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (日本語) HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0401-308 SSRT3492 libDtSvc http://www3.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0401-308.html [10] CIAC Bulletin O-058 Hewlett-Packard SharedX Vulnerability http://www.ciac.org/ciac/bulletins/o-058.shtml HP-UX の SharedX には、安全でない方法でファイルにアクセスしてしまう脆 弱性があります。結果として、ローカルユーザが root 権限を取得する可能性 があります。対象となるのは、以下のリリースの HP-UX です。 - B.11.00 - B.11.11 - B.11.22 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (日本語) HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0401-307 SSRT3476 SharedX http://www3.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0401-307.html [11] CIAC Bulletin O-060 Debian Password Expiration Vulnerability http://www.ciac.org/ciac/bulletins/o-060.shtml Apache の認証モジュールの 1つである mod-auth-shadow には、shadow パス ワードデータベースにおいて有効期限切れになったアカウントを有効なアカウ ントとして処理してしまう脆弱性があります。結果として、有効期限切れのア カウントを使ってユーザがシステムにログインする可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに mod-auth-shadow を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-421-1 mod-auth-shadow -- password expiration http://www.debian.org/security/2004/dsa-421.en.html [12] CIAC Bulletin O-059 Debian Linux-Kernel-2.4.14-ia64 Vulnerabilities http://www.ciac.org/ciac/bulletins/o-059.shtml JPCERT/CC REPORT 2004-01-15号でも紹介した、Linux カーネルの mremap シ ステムコールに含まれる脆弱性に関する追加情報です。 Debian Security Advisory DSA-423-1 linux-kernel-2.4.17-ia64 -- several vulnerabilities http://www.debian.org/security/2004/dsa-423 Debian Security Advisory DSA-427-1 linux-kernel-2.4.17-mips+mipsel -- missing boundary check http://www.debian.org/security/2004/dsa-427 関連文書 (日本語) JPCERT/CC REPORT 2004-01-15号 http://www.jpcert.or.jp/wr/2004/wr040201.txt [13] JPCERT/CC インターネット定点観測システム 2004/01/14(水)-2004/01/20(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年1月14日(水)から 2004年1月20日(火)の観測データを紹介しています。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQA3Wkox1ay4slNTtAQFStAP/SrudUx8ijqtFP2ukaIddggRvhwC3GjNs 0vDXNV7kf+472s0NkNz1815kCep2pTcyO5HvHdC6qeZXTBWXBHU3+ztMcQ/2ewvJ Y5c9ZKIFwh3s6Cgcqc1BgJHzh+DBIKvb7fe4GWHKCcBST59Es0McrsXmF9jWtBSU /Mfs4jIa+yk= =CQyt -----END PGP SIGNATURE-----