-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-1601 JPCERT/CC 2004-04-21 <<< JPCERT/CC REPORT 2004-04-21 >>> これは JPCERT/CC が 4/11(日) から 4/17(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft Windows と Outlook Express の脆弱性 US-CERT Technical Cyber Security Alert TA04-104A Multiple Vulnerabilities in Microsoft Products http://www.us-cert.gov/cas/techalerts/TA04-104A.html US-CERT Cyber Security Alert SA04-104A Summary of Windows Security Updates for April 2004 http://www.us-cert.gov/cas/alerts/SA04-104A.html CIAC Bulletin O-114 Microsoft Security Update for Microsoft Windows http://www.ciac.org/ciac/bulletins/o-114.shtml CIAC Bulletin O-115 Microsoft Cumulative Update for RPC/DCOM http://www.ciac.org/ciac/bulletins/o-115.shtml CIAC Bulletin O-116 Microsoft Cumulative Security Update for Outlook Express http://www.ciac.org/ciac/bulletins/o-116.shtml CIAC Bulletin O-117 Microsoft Jet Database Engine Buffer Overrun http://www.ciac.org/ciac/bulletins/o-117.shtml Microsoft Windows および Microsoft Outlook Express には、様々な脆弱性 があります。結果として、遠隔から第三者がユーザの権限や管理者権限を取得 する可能性があります。対象となるバージョンについては、下記関連文書を参 照してください。 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNTA04-104A Microsoft Windows 環境に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-104A.html マイクロソフト セキュリティ情報 Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011) http://www.microsoft.com/japan/technet/security/bulletin/MS04-011.asp マイクロソフト セキュリティ情報 Microsoft RPC/DCOM 用の累積的な修正プログラム (828741) (MS04-012) http://www.microsoft.com/japan/technet/security/bulletin/MS04-012.asp マイクロソフト セキュリティ情報 Outlook Express 用の累積的な修正プログラム (837009) (MS04-013) http://www.microsoft.com/japan/technet/security/bulletin/MS04-013.asp マイクロソフト セキュリティ情報 Microsoft Jet データベース エンジンの脆弱性によりコードが実行される (837001) (MS04-014) http://www.microsoft.com/japan/technet/security/bulletin/MS04-014.asp [2] HP OpenView Operations に含まれる認証の脆弱性 CIAC Bulletin O-118 HP OpenView Operations Remote Unauthorized Access http://www.ciac.org/ciac/bulletins/o-118.shtml HP OpenView Operations には、認証機能に脆弱性があります。結果として、 第三者が遠隔から root 権限を取得する可能性があります。対象となるのは以 下のバージョンです。 - OpenView Operations version 7.x for HP-UX - OpenView Operations version 7.x for Solaris - OpenView VantagePoint version 6.x for HP-UX - OpenView VantagePoint version 6.x for Solaris この問題は HP が提供するパッチを適用することで解決します。 [3] HP Web Jetadmin に含まれる脆弱性 CIAC Bulletin O-120 HP Web Jetadmin Security Vulnerabilities http://www.ciac.org/ciac/bulletins/o-120.shtml HP Web Jetadmin 7.5 には脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃を受けたり、第三者が遠隔から権限のないファイルに対して操作を 行なったりする可能性があります。この問題は、HP が提供するパッチを適用 することで解決します。 [4] Linux カーネルに含まれる複数の脆弱性 CIAC Bulletin O-121 Debian linux-kernel-2.4.17, 2.4.18, and 2.4.19 Unauthorized Privileges and Information Leakage Vulnerabilities http://www.ciac.org/ciac/bulletins/o-121.shtml Linux カーネルには、バッファオーバーフローなど様々な脆弱性があります。 結果として、ローカルユーザが root 権限を取得する可能性があります。この 問題は、使用している OS のベンダや配布元が提供する修正済みのパッケージ にカーネルを更新することで解決します。 関連文書 (日本語) Debian セキュリティ警告 DSA-479-1 linux-kernel-2.4.18-alpha+i386+powerpc -- 複数の欠陥 http://www.debian.org/security/2004/dsa-479.ja.html Debian セキュリティ警告 DSA-480-1 linux-kernel-2.4.17+2.4.18-hppa -- 複数の欠陥 http://www.debian.org/security/2004/dsa-480.ja.html Debian セキュリティ警告 DSA-481-1 linux-kernel-2.4.17-ia64 -- 複数の欠陥 http://www.debian.org/security/2004/dsa-481.ja.html Debian セキュリティ警告 DSA-482-1 linux-kernel-2.4.17-apus+s390 -- 複数の欠陥 http://www.debian.org/security/2004/dsa-482.ja.html Debian セキュリティ警告 DSA-489-1 linux-kernel-2.4.17-mips+mipsel -- 複数の欠陥 http://www.debian.org/security/2004/dsa-489.ja.html Debian セキュリティ警告 DSA-491-1 linux-kernel-2.4.19-mips -- 複数の欠陥 http://www.debian.org/security/2004/dsa-491.ja.html [5] neon クライアントライブラリに含まれる脆弱性 CIAC Bulletin O-122 Red Hat Updated OpenOffice Packages Fix Security Vulnerability in Neon http://www.ciac.org/ciac/bulletins/o-122.shtml OpenOffice などが内部で使用している neon クライアントライブラリのバー ジョン 0.24.4 およびそれ以前には、フォーマット文字列の扱いに複数の脆弱 性があります。結果として、neon クライアントライブラリを使用しているア プリケーションを実行しているユーザの権限を、第三者が遠隔から取得する可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジにアプリケーションを更新することで解決します。 関連文書 (日本語) Debian セキュリティ警告 DSA-487-1 neon -- フォーマット文字列バグ http://www.debian.org/security/2004/dsa-487.ja.html Red Hat セキュリティアドバイス RHSA-2004:160-05 neonのセキュリティ脆弱性を修正したOpenOfficeのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-160J.html Red Hat セキュリティアドバイス RHSA-2004:157-06 neonのセキュリティ脆弱性を修正したcadaverのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-157J.html 関連文書 (英語) Red Hat Security Advisory RHSA-2004:159-06 Updated Subversion packages fix security vulnerability in neon https://rhn.redhat.com/errata/RHSA-2004-159.html [6] MySQL に含まれる一時ファイル作成に関する脆弱性 CIAC Bulletin O-123 Debian Security Advisory 483-1 MySQL http://www.ciac.org/ciac/bulletins/o-123.shtml MySQL には、一時ファイル作成に関する脆弱性があります。結果として、ロー カルユーザが MySQL サーバを実行しているユーザの権限 (root など) を取得 する可能性があります。この問題は、使用している OS のベンダや配布元が提 供する修正済みのパッケージに MySQL を更新することで解決します。 関連文書 (日本語) Debian セキュリティ警告 DSA-483-1 mysql -- 安全でない一時ファイル作成 http://www.debian.org/security/2004/dsa-483.ja.html [7] wu-ftpd に含まれる脆弱性に関する追加情報 CIAC Bulletin O-119 HP Tru64 UNIX WU-FTPD Security Vulnerabilities http://www.ciac.org/ciac/bulletins/o-119.shtml JPCERT/CC REPORT 2004-03-17号でも紹介した、wu-ftpd に含まれる脆弱性に 関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2004-03-17号 http://www.jpcert.or.jp/wr/2004/wr041101.txt [8] JPCERT/CC インターネット定点観測システム 2004年4月14日(水) - 2004年4月20日(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年4月14日(水)から 2004年4月20日(火)の観測データを紹介しています。 [今週の一口メモ] * ユーザアカウントとパスワードの整理 年度が改まって 3週間が経ちました。不要になったユーザアカウントが残って いないか、改めて確認することを強くお勧めします。またこの機会に各ユーザ ならびに管理者のパスワードを変更することをご検討ください。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQIXOxIx1ay4slNTtAQHUvwP/eW4DOINU9uMZOkCEoKCj/F4xvkT11Z5a 2mGowzPrmROEexo72vwLEEz6naHtuMkznMuFqjosxSZ7Evf5rvhSGbepEdE3fk2f D/tszQte50jRdrYBApRFARidCtc7hNy9tqOBqR0GSqRdkox9IlqejenhlHQJo/RA W/5XElo1KQQ= =sMcM -----END PGP SIGNATURE-----