-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-3401 JPCERT/CC 2004-09-01 <<< JPCERT/CC REPORT 2004-09-01 >>> これは JPCERT/CC が 8/22(日) から 8/28(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Adobe Acrobat Reader に含まれる複数の脆弱性 CIAC Bulletin O-205 Adobe Acrobat Reader Uuencoding Buffer Overflow http://www.ciac.org/ciac/bulletins/o-205.shtml Unix 系 OS 用の Adobe Acrobat Reader 5.0 には、uuencode に関連した処理 にバッファオーバーフローなど複数の脆弱性があります。結果として、遠隔か ら第三者が PDF ファイルを経由して Acrobat Reader を実行しているユーザ の権限を取得する可能性があります。この問題は、Adobe が提供するアップデー トをインストールすることで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2004:432-08 Updated acrobat package fixes security issues https://rhn.redhat.com/errata/RHSA-2004-432.html [2] Netscape NSS ライブラリに含まれるバッファオーバーフローの脆弱性 CIAC Bulletin O-204 Netscape NSS Library Suite Remote Buffer Overflow http://www.ciac.org/ciac/bulletins/o-204.shtml Netscape Network Security Services (NSS) ライブラリには、バッファオー バーフローの脆弱性があります。結果として、遠隔から第三者が NSS ライブ ラリを使用しているアプリケーションを実行しているユーザの権限を取得する 可能性があります。対象となるのは以下です。 - Netscape Network Security Services (NSS) Library の既知の全てのバージョン また NSS ライブラリは以下の製品で使用されています。 - Netscape Enterprise Server (NES) の既知の全てのバージョン - Netscape Personalization Engine (NPE) の既知の全てのバージョン - Netscape Directory Server (NDS) の既知の全てのバージョン - Netscape Certificate Management Server (CMS) の既知の全てのバージョン - Sun One/iPlanet の既知の全てのバージョン - その他 NSS ライブラリパッケージが統合されている製品など この問題は、NSS ライブラリを更新する、もしくは NSS ライブラリを使用し ている製品自体を更新することで解決します。また更新が困難もしくは不可能 な場合などの一時的な回避策としては、SSLv2 を無効にするなどの方法で影響 を軽減することができます。 関連文書 (日本語) Internet Security Systems セキュリティ アドバイザリ Netscape NSS ライブラリにおけるリモートからのセキュリティ侵害 http://www.isskk.co.jp/support/techinfo/general/NetscapeNSS_180.html [3] Cisco IOS の telnet 接続処理に含まれる脆弱性 US-CERT Vulnerability Note VU#384230 Cisco IOS fails to properly handle telnet connections http://www.kb.cert.org/vuls/id/384230 Cisco IOS が稼働するネットワーク機器には、特別に作られた TCP パケット を telnet または reverse telnet ポートに送られると、それ以降、外部から 対象機器に対して telnet、reverse telnet、rsh、ssh、http によるアクセス ができなくなる脆弱性があります。結果として、ネットワーク越しに遠隔から 管理することができなくなります。 この問題を修正したソフトウェアが公開されるまでの一時的な回避策としては、 telnet を無効にする、telnet によるアクセスを制限するなどの方法がありま す。詳細については上記文書もしくは下記関連文書を参照してください。 なお、この問題を使った攻撃が既に行なわれているとの報告があります。 関連文書 (日本語) JP Vendor Status Note JVNVU#384230 Cisco IOS における telnet 接続処理の失敗 http://jvn.jp/cert/JVNVU%23384230.html Cisco Security Advisory Cisco Telnet Denial of Service Vulnerability http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20040827-telnet-j.shtml 関連文書 (英語) CIAC Bulletin O-207 Cisco IOS Telnet Denial of Service Vulnerability http://www.ciac.org/ciac/bulletins/o-207.shtml [4] Microsoft Windows XP サービスパック 2 公開のお知らせ US-CERT Cyber Security Alert SA04-243A Security Improvements in Windows XP Service Pack 2 http://www.us-cert.gov/cas/alerts/SA04-243A.html Microsoft Windows XP サービスパック 2 が公開されています。サービスパッ ク 2 にはいくつかの脆弱性の修正やセキュリティに関する機能強化が含まれ ます。 なお、日本語版は 2004年9月2日 (日本時間) に公開されます。詳細について は以下の関連文書をご参照ください。 関連文書 (日本語) マイクロソフト株式会社プレスリリース http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2016 [5] rsync の脆弱性に関する追加情報 JPCERT/CC REPORT 2004-08-25号の [1] でも紹介した、rsync の脆弱性に関す る追加情報です。 Vine Linux errata rsyncにセキュリティホール http://vinelinux.org/errata/3x/20040831-1.html Turbolinux Security Advisory TLSA-2004-20 パスサニタイズバグ http://www.turbolinux.co.jp/security/2004/TLSA-2004-20j.txt Miracle Linux アップデート情報 rsync セキュリティ 2004年8月25日 rsync に脆弱性 http://www.miraclelinux.com/support/update/data/rsync.html Debian セキュリティ警告 DSA-538-1 rsync -- 入力処理時のサニタイズ抜け http://www.debian.org/security/2004/dsa-538.ja.html 関連文書 (日本語) JPCERT/CC REPORT 2004-08-25号 [1] http://www.jpcert.or.jp/wr/2004/wr043301.txt [6] Linux PAM モジュールの脆弱性に関する追加情報 JPCERT/CC REPORT 2004-08-25号の [3] でも紹介した、Linux PAM モジュール の脆弱性に関する追加情報です。 Miracle Linux アップデート情報 pam セキュリティ 2004年8月25日 pam_wheelモジュールの脆弱性の修正 http://www.miraclelinux.com/support/update/data/pam.html 関連文書 (日本語) JPCERT/CC REPORT 2004-08-25号 [3] http://www.jpcert.or.jp/wr/2004/wr043301.txt [今週の一口メモ] * スパイウェア スパイウェア (Spyware) またはアドウェア (Adware) と呼ばれるソフトウェ アが勝手にインストールされ、個人情報などが盗み取られる被害が発生してい ます。これらのソフトウェアのインストールを防ぐために、(主に Web を利用 している場合には) 以下のような点に注意してください。 - ポップアップウィンドウ内のリンクを辿らない。 ※ ポップアップウィンドウ自体がスパイウェアによるものであることが あります。不用意にリンクを辿ることでスパイウェアがインストール されてしまう可能性があります。また、このようなウィンドウを閉じ る場合は、ウィンドウ内にある close (閉じる) ボタンではなく、タ イトルバーにある x ボタンなどを使って閉じてください。 - 予期せぬ質問に対しては、ダイアログボックスのタイトルバーにある x ボタンを使ってダイアログボックスを閉じるなどして、不用意に yes (は い) を選択しない。 - 信用できないサイトから無償のソフトウェアなどをダウンロードしない。 - 「アンチスパイウェアソフトウェアを提供」などと主張する電子メール内 にあるリンクを辿らない。 参考文献 (英語) US-CERT Cyber Security Tip ST04-016 Recognizing and Avoiding Spyware http://www.us-cert.gov/cas/tips/ST04-016.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQTUtuYx1ay4slNTtAQHAAwQAgef34Jij4BtqLmVIWDyp+C/CBUDwVBWX j7oyLGB4LOhzY2g4kRGMI59lt1TMAryq2hdpFpk3g9gS70uu3r7HaSiJfBVOPSwu whtCbo28+UQdyEPgtPtbaJiaW2AamwCCluRaNLHC73bUfUxW5YcYHAvJDboXDAkc 0ee+O3FrJFM= =e/uB -----END PGP SIGNATURE-----