-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-4201 JPCERT/CC 2005-10-26 <<< JPCERT/CC REPORT 2005-10-26 >>> これは JPCERT/CC が 10/16(日) から 10/22(土) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Snort Back Orifice プリプロセッサにバッファオーバーフローの脆弱性 US-CERT Technical Cyber Security Alert TA05-291A Snort Back Orifice Preprocessor Buffer Overflow http://www.us-cert.gov/cas/techalerts/TA05-291A.html US-CERT Vulnerability Note VU#175500 Buffer overflow in Snort Back Orifice preprocessor http://www.kb.cert.org/vuls/id/175500 CIAC Bulletin Q-022 Snort 2.4.3 Released http://www.ciac.org/ciac/bulletins/q-022.shtml Snort バージョン 2.4.0 から 2.4.2 には、Back Orifice プリプロセッサに バッファオーバーフローの脆弱性があります。結果として、遠隔から第三者が 管理者権限を取得する可能性があります。 この問題は Snort をバージョン 2.4.3 (またはそれ以降) に更新することで 解決します。 関連文書 (日本語) JPCERT/CC Alert 2005-10-19 Snort Back Orifice preprocessor の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050009.txt JP Vendor Status Notes JVNTA05-291A Snort Back Orifice Preprocessor にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNTA05-291A/ 関連文書 (英語) Snort 2.4.3 Released http://www.snort.org/docs/release_notes/release_notes_243.txt [2] Oracle 製品の複数の脆弱性 US-CERT Technical Cyber Security Alert TA05-292A Oracle Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA05-292A.html US-CERT Vulnerability Note VU#210524 Oracle products contain multiple vulnerabilities http://www.kb.cert.org/vuls/id/210524 CIAC Bulletin Q-024 Oracle Critical Patch Update - October 2005 http://www.ciac.org/ciac/bulletins/q-024.shtml Oracle のいくつかの製品には脆弱性があります。結果として、遠隔から第三 者がサーバプログラムを実行しているユーザの権限を取得する可能性がありま す。対象となる製品およびバージョンなどの詳細については、以下の関連文書 を参照してください。 この問題は、Oracle が提供するアップデートをインストール (パッチを適用) することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA05-292A Oracle 製品群に複数の脆弱性 http://jvn.jp/cert/JVNTA05-292A/ Oracle Technology Network セキュリティアラート http://otn.oracle.co.jp/security/ 関連文書 (英語) Oracle Technology Network Oracle Critical Patch Update - October 2005 http://www.oracle.com/technology/deploy/security/pdf/cpuoct2005.html [3] Ethereal の脆弱性 CIAC Bulletin Q-030 Multiple Problems in Ethereal Versions 0.7.7 to 0.10.12 http://www.ciac.org/ciac/bulletins/q-030.shtml Ethereal バージョン 0.7.7 から 0.10.12 までには、特定のパケットの処理 に脆弱性があります。結果として、遠隔から第三者が Ethereal を実行してい るユーザ (一般的に root) の権限を取得する可能性があります。 この問題は Ethereal をバージョン 0.10.13 (またはそれ以降) に更新するこ とで解決します。 関連文書 (英語) Ethereal: enpa-sa-00021 Multiple problems in Ethereal versions 0.7.7 to 0.10.12 http://ethereal.com/appnotes/enpa-sa-00021.html [4] HP OpenView Operations と OpenView VantagePoint JRE の脆弱性 CIAC Bulletin Q-025 HP OpenView Operations and OpenView Vantage Point Java Runtime Environment (JRE) Vulnerability http://www.ciac.org/ciac/bulletins/q-025.shtml HP OpenView Operations および OpenView VantagePoint Java Runtime Environment (JRE) には脆弱性があります。結果として、信用されていない遠 隔のアプレットの権限上昇を許可してしまう可能性があります。対象となるの は以下のバージョンです。 - OpenView Operations version 8.0 for HP-UX - OpenView Operations version 8.x for Solaris - OpenView Operations version 7.x for HP-UX - OpenView Operations version 7.x for Solaris - OpenView VantagePoint version 6.x for HP-UX running JavaGUI version 7.x - OpenView VantagePoint version 6.x for Solaris running JavaGUI version 7.x この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 101749 Security Vulnerability With Java Runtime Environment May Allow Untrusted Applet to Elevate Privileges http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-101749-1 [5] UW-IMAP のバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#933601 UW-IMAP vulnerable to a buffer overflow http://www.kb.cert.org/vuls/id/933601 CIAC Bulletin Q-023 UW-IMAP Vulnerability http://www.ciac.org/ciac/bulletins/q-023.shtml UW-IMAP には、バッファオーバーフローの脆弱性があります。結果として、認 証されたユーザが UW-IMAP サーバを実行しているユーザ (一般的に root) 権 限を取得する可能性があります。この問題は、UW-IMAP を imap-2004g (また はそれ以降) に更新することで解決します。 関連文書 (英語) UW IMAP Server Documentation http://www.washington.edu/imap/documentation/RELNOTES.html [6] lynx の NNTP 処理にスタックオーバーフローの脆弱性 CIAC Bulletin Q-019 Lynx Security Update http://www.ciac.org/ciac/bulletins/q-019.shtml lynx には NNTP (NetNews) サーバとの接続処理にスタックオーバーフローの 脆弱性があります。結果として、遠隔から第三者が Web ページや HTML 形式 の電子メールなどから NNTP サーバに誘導し、lynx を実行しているユーザの 権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに lynx を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:803-4 Critical: lynx security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-803J.html [7] Sun Solaris の Mozilla に複数の脆弱性 CIAC Bulletin Q-020 Multiple Security Vulnerabilities in Mozilla http://www.ciac.org/ciac/bulletins/q-020.shtml Sun Solaris 8、9、10 および Sun Java Desktop System (JDS) Release 2 の Mozilla にはバッファオーバーフローなどの複数の脆弱性があります。結果と して、遠隔から第三者が Mozilla を実行しているユーザの権限を取得する可 能性があります。この問題は、Sun が提供するパッチを適用することで解決し ます。 関連文書 (英語) Sun Alert Notification 101952 Multiple Security Vulnerabilities in Mozilla http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-101952-1 [8] Openldap および nss_ldap の脆弱性 CIAC Bulletin Q-021 Openldap and nss_ldap Security Update http://www.ciac.org/ciac/bulletins/q-021.shtml Openldap および nss_ldap (pam_ldap) には、通信経路での暗号化処理に脆弱 性があります。結果として、暗号化を設定したにもかかわらず通信経路が暗号 化されずにパスワードが漏洩する可能性があります。 また pam_ldap には認証のエラー処理に脆弱性があります。結果として、認証 に失敗したユーザによるアクセスを許可してしまう可能性があります。 ※ この問題は JPCERT/CC REPORT 2005-08-31号の [1] でも紹介しています。 これらの問題は、使用している OS のベンダや配布元が提供する修正済みのパッ ケージに Openldap および nss_ldap を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:767-8 Moderate: openldap and nss_ldap security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-767J.html JPCERT/CC REPORT 2005-08-31号 [1] http://www.jpcert.or.jp/wr/2005/wr053401.txt JP Vendor Status Notes JVNVU#778916 pam_ldap に認証回避が可能な脆弱性 http://jvn.jp/cert/JVNVU%23778916/ 関連文書 (英語) US-CERT Vulnerability Note VU#778916 pam_ldap authentication bypass vulnerability http://www.kb.cert.org/vuls/id/778916 CIAC Bulletin P-290 pam_ldap authentication bypass vulnerability http://www.ciac.org/ciac/bulletins/p-290.shtml [9] netpbm の脆弱性 CIAC Bulletin Q-027 Netpbm Security Update http://www.ciac.org/ciac/bulletins/q-027.shtml netpbm の pnmtopng コマンドには、-trans オプションを付けて Portable Anymap (PNM) 形式から Portable Network Graphics (PNG) 形式に画像データ を変換する際に初期化されていない変数を使ってしまう脆弱性があります。結 果として、ローカルユーザがスタックを改ざんすることで pnmtopng を実行し ているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに netpbm を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2005:793-6 Moderate: netpbm security update https://rhn.redhat.com/errata/RHSA-2005-793.html [10] GDB (GNU debugger) の脆弱性 CIAC Bulletin Q-026 GDB Security Update http://www.ciac.org/ciac/bulletins/q-026.shtml GDB (GNU debugger) には、設定ファイル .gdbinit をカレントディレクトリ から読み込み、その設定ファイルの内容にしたがってコマンドを無条件に実行 してしまう脆弱性があります。結果として、ローカルユーザが GDB を実行し ているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みパッケー ジに GDB を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2005:801-4 Low: gdb security update https://rhn.redhat.com/errata/RHSA-2005-801.html [11] eric のプロジェクトファイル処理に脆弱性 CIAC Bulletin Q-031 Eric http://www.ciac.org/ciac/bulletins/q-031.shtml eric バージョン 3.7.1 およびそれ以前には、プロジェクトファイルの処理に 脆弱性があります。結果として、遠隔から第三者がプロジェクトファイルを経 由して、eric を実行しているユーザの権限を取得する可能性があります。 この問題は、eric をバージョン 3.7.2 (またはそれ以降) に更新する、もし くは使用している OS のベンダや配布元が提供する修正済みパッケージに 更 新することで解決します。 関連文書 (英語) SourceForge.net: File Release Notes and Changelog Project: Eric Integrated Development Environment: Release Notes http://sourceforge.net/project/shownotes.php?group_id=119070&release_id=357174 Debian Security Advisory DSA-869-1 eric -- missing input sanitising http://www.debian.org/security/2005/dsa-869.en.html [12] JPNIC・JPCERT/CC セキュリティセミナー2005 in 札幌 (11/8) 開催日迫る! 参加申込受付中 http://www.nic.ad.jp/security-seminar/ 社団法人日本ネットワークインフォメーションセンター (JPNIC) と JPCERT/CC は、インシデントハンドリングに関する基礎知識を網羅的かつ体系 的に学ぶことができる「JPNIC・JPCERT/CC セキュリティセミナー2005」を開 催しています。このうち、札幌で開催される「知っておくべき不正アクセス対 策とは〜インシデントハンドリング入門〜」の開催日が 11/8(火) に迫ってい ます。 プログラムの日程、会場、内容、参加費および参加申込方法の詳細については、 上記 URL をご参照ください。 [今週の一口メモ] * パッチ適用時の注意事項 パッチなどのセキュリティ修正プログラムの中には、適用時に設定内容を初期 化したり、上書きしたりしてしまうものがあります。そこで、パッチなどを適 用する前に可能な限り設定内容のバックアップを取り、適用後に設定内容が変 更されていないか確認することを強くお勧めします。 またパッチの適用によって、別の部分に不具合 (性能の著しい低下など) が発 生する場合もあります。万が一の場合に備えて、パッチ適用前の状態に速やか に戻せるようにバックアップを取っておくことも併せて推奨されます。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ17IT4x1ay4slNTtAQFaIQP/Y0BGkBGkHkPPowYECTY8LNCWrUQrVc7J 6XJfJ3cZyhLDbbRTJ6GfmUHFvlteFlUp5JiQlDETCBqsX6+iYDkFeIvcgJx2TEBM fgO+5xLX18+fq84edk8Efvx8tMPFtrIbgD5h5BSQO6M6XUrqO2+fm0QBvFtfs8wz aguKZUjenQE= =gwZE -----END PGP SIGNATURE-----