-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-0102 JPCERT/CC 2005-01-06 <<< JPCERT/CC REPORT 2005-01-06 >>> JPCERT/CC REPORT 発行開始から今年の 6月で 5年目を迎えますが、これもひ とえに皆様からのご支援の賜物と感謝しております。今年も引き続きご愛顧の ほど宜しくお願い申し上げます。 ===================================================================== これは JPCERT/CC が 12/19(日) から 1/1(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] phpBB の脆弱性を使って伝播するワーム US-CERT Technical Cyber Security Alert TA04-356A Exploitation of phpBB highlight parameter vulnerability http://www.us-cert.gov/cas/techalerts/TA04-356A.html phpBB バージョン 2.0.10 およびそれ以前に含まれる入力処理の脆弱性を使っ て感染を広げるワーム Santy による被害が発生しています。このワームに感 染すると Web ページ改ざん等の影響を受けることが報告されています。また このワームはスクリプトを使用しているため、感染対象のプラットフォームに 依存せず、結果として被害が拡大する可能性があります。 このワームへの感染を防ぐために、phpBB をバージョン 2.0.11 (またはそれ 以降) に更新することを強くお勧めします。 関連文書 (日本語) JPCERT/CC Alert 2004-12-22 phpBB の脆弱性を使って伝播するワームに関する注意喚起 http://www.jpcert.or.jp/at/2004/at040011.txt JP Vendor Status Notes - CERT/CC - JVNTA04-356A phpBBにおけるhighlightパラメータの脆弱性を対象とする侵害活動 http://jvn.jp/cert/JVNTA04-356A.html 関連文書 (英語) US-CERT Vulnerability Note VU#497400 phpBB viewtopic.php fails to properly sanitize input passed to the "highlight" parameter http://www.kb.cert.org/vuls/id/497400 phpBB 2.0.11 http://www.phpbb.com/downloads.php [2] HP-UX の Netscape Directory Server にバッファオーバーフローの脆弱性 CIAC Bulletin P-083 Netscape Directory Server on HP-UX LDAP Vulnerability http://www.ciac.org/ciac/bulletins/p-083.shtml HP-UX の Netscape Directory Server (NDS) には、LDAP を使っている場合に バッファオーバーフローの脆弱性があります。結果として、遠隔から第三者が NDS を実行しているユーザの権限を取得する可能性があります。対象となるの は以下のバージョンの HP-UX です。 - HP-UX B.11.00 - HP-UX B.11.11 - HP-UX B.11.23 この問題は、HP が提供する修正済みのバージョンに NDS を更新することで解 決します。 [3] nfs-utils の複数の脆弱性 CIAC Bulletin P-076 "nfs-utils" Package Vulnerabilities http://www.ciac.org/ciac/bulletins/p-076.shtml nfs-utils には、バッファオーバーフロー等の複数の脆弱性があります。結果 として、サービス運用妨害 (DoS) 攻撃を受けたり、ローカルユーザが root 権限を取得したりする等の様々な影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに nfs-utils を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2004:583-09 Updated nfs-utils package fixes security vulnerabilities http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-583J.html Debian セキュリティ警告 DSA-606-1 nfs-utils -- 不適切なシグナルハンドラ処理 http://www.debian.org/security/2004/dsa-606.ja.html Miracle Linux アップデート情報 nfs-utils セキュリティ nfs-utils に複数の脆弱性 http://www.miraclelinux.com/support/update/data/nfs-utils.html [4] IBM AIX の複数の脆弱性 CIAC Bulletin P-080 AIX "lsvpd" Untrusted Path Vulnerability http://www.ciac.org/ciac/bulletins/p-080.shtml CIAC Bulletin P-078 AIX Diag Script Vulnerability http://www.ciac.org/ciac/bulletins/p-078.shtml CIAC Bulletin P-077 AIX "paginit" Command Vulnerability http://www.ciac.org/ciac/bulletins/p-077.shtml IBM AIX バージョン 5.1、5.2 および 5.3 には、バッファオーバーフロー等 の複数の脆弱性があります。結果として、ローカルユーザが root 権限を取得 する可能性があります。この問題は、IBM が提供するパッチを適用することで 解決します。 関連文書 (英語) IBM SECURITY ADVISORY MSS-OAR-E01-2004.2063.1 An untrusted path vulnerability in lsvpd allows local users to execute arbitrary code if invoked via invscout. http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.2063.1 IBM SECURITY ADVISORY MSS-OAR-E01-2004.2061.1 An untrusted path vulnerability in the diag script allows local users to execute arbitrary code if invoked via a suid root application. http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.2061.1 IBM SECURITY ADVISORY MSS-OAR-E01-2004.2060.1 Buffer overflow vulnerability in paginit command allows local users to gain root privileges. http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.2060.1 [5] HP-UX newgrp の脆弱性 CIAC Bulletin P-074 “newgrp(1)” Local Privilege Escalation http://www.ciac.org/ciac/bulletins/p-074.shtml HP-UX の newgrp コマンドには脆弱性があります。結果として、ローカルユー ザが root 権限を取得する可能性があります。対象となるのは以下のバージョ ンの HP-UX です。 - HP-UX B.11.00 - HP-UX B.11.04 - HP-UX B.11.11 この問題は、HP が提供するパッチを適用することで解決します。 [6] Acrobat Reader UNIX 版の脆弱性に関する追加情報 JPCERT/CC REPORT 2004-12-22号の [11] でも紹介した Acrobat Reader UNIX 版の脆弱性に関する追加情報です。 Red Hat セキュリティアドバイス RHSA-2004:674-07 Updated acrobat package fixes security issue http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-674J.html 関連文書 (日本語) JPCERT/CC REPORT 2004-12-22号 [11] http://www.jpcert.or.jp/wr/2004/wr045001.txt [7] imlib の脆弱性に関する追加情報 JPCERT/CC REPORT 2004-12-22号の [9] でも紹介した imlib の脆弱性に関す る追加情報です。 Debian セキュリティ警告 DSA-618-1 imlib -- バッファオーバフロー、整数オーバフロー http://www.debian.org/security/2004/dsa-618 関連文書 (日本語) JPCERT/CC REPORT 2004-12-22号 [9] http://www.jpcert.or.jp/wr/2004/wr045001.txt [8] Red Hat Linux Kernel の脆弱性に関する追加情報 JPCERT/CC REPORT 2004-12-08号の [4] でも紹介した、Red Hat Linux Kernel の脆弱性に関する追加情報です。以下の Linux ディストリビューションにも 同様の脆弱性があることが報告されています。 Turbolinux Security Advisory TLSA-2004-34 セキュリティとバグフィックス http://www.turbolinux.co.jp/security/2004/TLSA-2004-34j.txt Vine Linux errata kernel にセキュリティホール http://vinelinux.org/errata/3x/20041223-1.html 関連文書 (日本語) JPCERT/CC REPORT 2004-12-08号 [4] http://www.jpcert.or.jp/wr/2004/wr044801.txt [今週の一口メモ] * Web を利用する場合の注意事項 Web ブラウザを使って Web ページにアクセスする場合には以下の点に注意す ることが推奨されます。 - 最新のセキュリティ修正を施されたブラウザを使用する。 - リアルタイムにウィルスやスパイウェアを検索するアンチウィルスソフト ウェアを導入する。 - 安全であることが確認できないページにはアクセスしない。 - 安全であることが確認できないページにアクセスする場合は、ブラウザの セキュリティ設定を確認し、可能な限り安全な設定でアクセスする。 ※「セキュリティ設定」には以下のような項目があります。 - JavaScript、Java や ActiveX などの無効化 - ポップアップウィンドウの抑制 - 画像の自動読み込み抑制 - クッキーの無効化 など 参考文献 (日本語) JPCERT/CC REPORT 2004-08-11号 の [今週の一口メモ] http://www.jpcert.or.jp/wr/2004/wr043101.txt JPCERT/CC REPORT 2004-11-25号 の [今週の一口メモ] http://www.jpcert.or.jp/wr/2004/wr044601.txt [JPCERT/CC からのお知らせ] 次号の発行は 1月 13日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQeDr1Ix1ay4slNTtAQHFtgP8DeZbRsn5fZLZVjIcnKno7KWkpz0dN5mf fSer5yUAGBt2NzfXwkmuS2NoI56CbaX3UeQtlZpvH1mbsUdtMQH01ZvAzLwrS+Wd iadCkj4pf8dsFVVVEOxKVwHwbLIycqyWedGpXn1skx3C9ma2CZ8BfF1DiZRr0vYW nNYIeO0M3qM= =y3Ry -----END PGP SIGNATURE-----