-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-3701 JPCERT/CC 2004-09-22 <<< JPCERT/CC REPORT 2004-09-22 >>> これは JPCERT/CC が 9/12(日) から 9/18(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft Windows の JPEG 処理にバッファオーバーフローの脆弱性 US-CERT Technical Cyber Security Alert TA04-260A Microsoft Windows JPEG component buffer overflow http://www.us-cert.gov/cas/techalerts/TA04-260A.html US-CERT Cyber Security Alert SA04-258A Vulnerability in Microsoft Image Processing Component http://www.us-cert.gov/cas/alerts/SA04-258A.html US-CERT Vulnerability Note VU#297462 Microsoft Windows GDI+ contains a buffer overflow vulnerability in the JPEG parsing component http://www.kb.cert.org/vuls/id/297462 CIAC Bulletin O-213 Windows Buffer Overrun in JPEG Processing Could Allow Code Execution http://www.ciac.org/ciac/bulletins/o-213.shtml Microsoft Windows および Office には、JPEG 形式の画像の処理にバッファ オーバーフローの脆弱性があります。結果として、遠隔から第三者が JPEG 形 式の画像ファイルを経由して、ユーザの権限を取得する可能性があります。対 象となる製品の詳細については、以下の関連文書を参照してください。 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) JP Vendor Status Note JVNTA04-260A Microsoft Windows JPEG コンポーネントにバッファオーバーフロー http://jvn.jp/cert/JVNTA04-260A.html マイクロソフト セキュリティ情報 JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028) http://www.microsoft.com/japan/technet/security/bulletin/ms04-028.asp [2] Microsoft Office の WordPerfect コンバータに含まれる脆弱性 CIAC Bulletin O-214 Windows Vulnerability in WordPerfect Converter Could Allow Code Execution http://www.ciac.org/ciac/bulletins/o-214.shtml Microsoft Office には、WordPerfect コンバータに脆弱性があります。結果 として、遠隔から第三者が WordPerfect 形式の文書ファイルを経由して、ユー ザの権限を取得する可能性があります。対象となる製品の詳細については、以 下の関連文書を参照してください。 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 WordPerfect コンバータの脆弱性により、コードが実行される (884933) (MS04-027) http://www.microsoft.com/japan/technet/security/bulletin/ms04-027.asp [3] Apache Web サーバに複数の脆弱性 NISCC Vulnerability Advisory 403518/NISCC/APACHE Vulnerability Issues with the Apache Web Server http://www.uniras.gov.uk/vuls/2004/403518/index.htm Apache Web サーバ 2.0.x にはバッファオーバーフローなどの複数の脆弱性が あります。結果として遠隔から第三者が、Apache Web サーバを実行している ユーザの権限を取得する可能性があります。なお、バージョン 1.3.x にはこ の問題が存在しないことが報告されています。 この問題は、Apache Web サーバをバージョン 2.0.51 (もしくはそれ以降) に 更新する、または Apache Software Foundation が提供するパッチを適用する ことで解決します。 関連文書 (日本語) JP Vendor Status Note NISCC-403518 Apache に関する複数の脆弱性 http://jvn.jp/niscc/NISCC-403518.html Turbolinux Security Advisory TLSA-2004-28 apache に2つの弱点 http://www.turbolinux.co.jp/security/2004/TLSA-2004-28j.txt Miracle Linux アップデート情報 httpd セキュリティ httpd に複数の DoS の脆弱性 http://www.miraclelinux.com/support/update/data/httpd.html 関連文書 (英語) Apache HTTP Server 2.0.51 Released http://www.apache.org/dist/httpd/Announcement2.html Red Hat Security Advisory RHSA-2004:463-09 Updated httpd packages fix security issues https://rhn.redhat.com/errata/RHSA-2004-463.html [4] Mozilla ならびに系統製品に複数の脆弱性 US-CERT Technical Cyber Security Alert TA04-261A Multiple vulnerabilities in Mozilla products http://www.us-cert.gov/cas/techalerts/TA04-261A.html US-CERT Cyber Security Alert SA04-261A Multiple vulnerabilities in Mozilla products http://www.us-cert.gov/cas/alerts/SA04-261A.html US-CERT Vulnerability Note VU#414240 Mozilla Mail vulnerable to buffer overflow via "writeGroup()" function in "nsVCardObj.cpp" http://www.kb.cert.org/vuls/id/414240 US-CERT Vulnerability Note VU#847200 Mozilla contains integer overflows in bitmap image decoder http://www.kb.cert.org/vuls/id/847200 US-CERT Vulnerability Note VU#808216 Mozilla contains heap overflow in UTF8 conversion of hostname portion of URLs http://www.kb.cert.org/vuls/id/808216 US-CERT Vulnerability Note VU#125776 Multiple buffer overflows in Mozilla POP3 protocol handler http://www.kb.cert.org/vuls/id/125776 US-CERT Vulnerability Note VU#327560 Mozilla "send page" feature contains a buffer overflow vulnerability http://www.kb.cert.org/vuls/id/327560 US-CERT Vulnerability Note VU#651928 Mozilla may allow violation of cross-domain scripting policies via dragging http://www.kb.cert.org/vuls/id/651928 Mozilla (およびその系統製品) には、バッファオーバーフロー等の複数の脆 弱性があります。結果として、遠隔から第三者が Mozilla を実行しているユー ザの権限を取得する可能性があります。対象となるのは以下のソフトウェアで す。 - Mozilla (の Web ブラウザ、電子メールおよびニュースクライアント) - Firefox (の Web ブラウザ) - Thunderbird (の電子メールクライアント) この問題は、対象となるソフトウェアを以下のバージョンに更新することで解 決します。 - Mozilla 1.7.3 - Firefox Preview Release - Thunderbird 0.8 関連文書 (日本語) JP Vendor Status Note JVNTA04-261A Mozilla ならびに系統製品に複数の脆弱性 http://jvn.jp/cert/JVNTA04-261A.html 関連文書 (英語) Mozilla Security Advisory Known Vulnerabilities in Mozilla http://www.mozilla.org/projects/security/known-vulnerabilities.html [5] HP Web Jetadmin に含まれる脆弱性 CIAC Bulletin O-218 HP Web Jetadmin Remote Access Vulnerability http://www.ciac.org/ciac/bulletins/o-218.shtml HP Web Jetadmin 7.5 には脆弱性があります。結果として、遠隔から第三者が Web Jetadmin を実行しているユーザの権限を取得する可能性があります。こ の問題は、Web Jetadmin をバージョン 7.6 に更新することで解決します。 [6] MIME の実装に複数の脆弱性 NISCC Vulnerability Advisory 380375/MIME Vulnerability Issues in MIME http://www.uniras.gov.uk/vuls/2004/380375/mime.htm MIME (Multipurpose Internet Mail Extensions) のいくつかの実装には、複 数の脆弱性があります。結果として、コンテンツチェックを回避されたり、遠 隔から第三者がユーザの権限を取得したりする可能性があります。 この問題は、使用しているソフトウェアのベンダや配布元が提供するパッチを 適用するなどの方法で解決します。詳細については以下の関連文書をご参照く ださい。 関連文書 (日本語) JP Vendor Status Note NISCC-380375 MIME に関する複数の脆弱性 http://jvn.jp/niscc/NISCC-380375.html [7] imlib にバッファオーバーフローの脆弱性 CIAC Bulletin O-215 "imlib" Package Vulnerability http://www.ciac.org/ciac/bulletins/o-215.shtml imlib には、BMP 形式画像の処理にバッファオーバーフローの脆弱性がありま す。結果として、遠隔から第三者が BMP 形式のファイルを経由して、imlib をリンクしたアプリケーションを実行しているユーザの権限を取得する可能性 があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに更新することで解決します。 関連文書 (日本語) Turbolinux Security Advisory TLSA-2004-27 バッファオーバーフロー http://www.turbolinux.co.jp/security/2004/TLSA-2004-27j.txt Vine Linux errata imlib にセキュリティホール http://vinelinux.org/errata/3x/20040912-1.html Miracle Linux アップデート情報 imlib セキュリティ imlib に複数のヒープ・オーバーフロー http://www.miraclelinux.com/support/update/data/imlib.html Debian セキュリティ警告 DSA-548-1 imlib -- 入力処理時のサニタイズ抜け http://www.debian.org/security/2004/dsa-548.ja.html 関連文書 (英語) Red Hat Security Advisory RHSA-2004:465-08 Updated imlib package fixes security vulnerability https://rhn.redhat.com/errata/RHSA-2004-465.html [8] gtk2 と gdk-pixbuf に複数の脆弱性 CIAC Bulletin O-216 "gtk2" Package Vulnerability http://www.ciac.org/ciac/bulletins/o-216.shtml CIAC Bulletin O-217 "gdk-pixbuf" Package vulnerability http://www.ciac.org/ciac/bulletins/o-217.shtml gtk2 および gdk-pixbuf には、BMP、XPM および ICO 形式画像の処理にそれ ぞれ異なる脆弱性があります。結果として、遠隔から第三者が画像ファイルを 経由して、gtk2 または gdk-pixbuf を使用したアプリケーションを実行して いるユーザの権限を取得したり、そのアプリケーションを異常終了させたりす る可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに更新することで解決します。 関連文書 (日本語) Debian セキュリティ警告 DSA-549-1 gtk+ -- 複数の欠陥 http://www.debian.org/security/2004/dsa-549.ja.html Debian セキュリティ警告 DSA-546-1 gdk-pixbuf -- 複数の欠陥 http://www.debian.org/security/2004/dsa-546.ja.html Miracle Linux アップデート情報 gtk2 セキュリティ gtk2 に複数の脆弱性 http://www.miraclelinux.com/support/update/data/gtk2.html Miracle Linux アップデート情報 gdk-pixbuf セキュリティ gdk-pixbuf に複数の脆弱性 http://www.miraclelinux.com/support/update/data/gdk-pixbuf.html 関連文書 (英語) Red Hat Security Advisory RHSA-2004:466-12 Updated gtk2 packages fix security flaws and bugs https://rhn.redhat.com/errata/RHSA-2004-466.html Red Hat Security Advisory RHSA-2004:447-23 Updated gdk-pixbuf packages fix security flaws https://rhn.redhat.com/errata/RHSA-2004-447.html [今週の一口メモ] * サービス運用妨害 (DoS) 攻撃に加担しないために サービス運用妨害 (DoS: Denial-of-Service) 攻撃や分散型サービス運用妨害 (DDoS: Distributed Denial-of-Service) 攻撃から完全に守る方法はありませ ん。しかし、自分のコンピュータを他者への攻撃に使われない (攻撃用のツー ルをインストールされない、インストールされても他者を攻撃しない、など) ようにするために以下のような点に常に注意を払うことが推奨されます。 - ウィルス検知ソフトをインストールし、パターンファイルを最新に保つ - ファイアウォールをインストールし、コンピュータに入ってくる、または 出て行くパケットを必要なものだけに制限する - むやみに自分の電子メールアドレスを他者に知らせないように注意をして、 必要に応じてメールフィルタなどを導入する ※ これにより、攻撃用ツールのインストールを意図したメールを受信す る可能性が減ると考えられます。 参考文献 (英語) US-CERT Cyber Security Tip ST04-015 Understanding Denial-of-Service Attacks http://www.us-cert.gov/cas/tips/ST04-015.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQVDWI4x1ay4slNTtAQG+bQQA5J0PxdQt4iaBN/75Mgd+9FHk3+6611OI imeBPCU04D66C2eYc9oOF9Ppzo85TOYD0cUzACTehgqttyuw+pPngbXd45uGMKNH ER72ltCEoL0mdfIMYTXtdyL2j+2rG4Fsy4qf7DE5vKQDaKuY0o0ZslT/18M2bza/ 0v2yuOkwmj4= =M5x8 -----END PGP SIGNATURE-----