-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-5101 JPCERT/CC 2005-12-28 <<< JPCERT/CC REPORT 2005-12-28 >>> これは JPCERT/CC が 12/18(日) から 12/24(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Symantec 製品の RAR アーカイブ処理にバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#305272 Symantec RAR decompression library contains multiple heap overflows http://www.kb.cert.org/vuls/id/305272 Symantec 製品には、RAR アーカイブを伸長/展開する処理に用いられるライブ ラリ Dec2RAR.dll にバッファオーバーフローの脆弱性があります。結果とし て、遠隔から第三者が RAR アーカイブを経由して Symantec 製品を実行して いるユーザ (多くの場合、管理者) の権限を取得する可能性があります。 この問題を解決する方法が Symantec から提供されるまでの一時的な回避策と しては、RAR アーカイブをスキャンしないように設定するなどの方法がありま す。 関連文書 (日本語) JP Vendor Status Notes JVNVU#305272 Symantec 製品に含まれる RAR アーカイブ解凍ライブラリにヒープオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23305272/ Symantec Security Response SYM05-027 Symantec AntiVirus のデコンポーザにバッファ・オーバーフローの脆弱性 http://www.symantec.co.jp/region/jp/avcenter/security/content/2005.12.21b.html [2] Perl のフォーマット文字列処理に脆弱性 US-CERT Vulnerability Note VU#948385 Perl contains an integer sign error in format string processing http://www.kb.cert.org/vuls/id/948385 CIAC Bulletin Q-082 perl Security Update for Red Hat (v.4) http://www.ciac.org/ciac/bulletins/q-082.shtml CIAC Bulletin Q-083 perl Security Update for Red Hat (v.3) http://www.ciac.org/ciac/bulletins/q-083.shtml Perl のフォーマット文字列には、整数オーバーフローの脆弱性があります。 結果として、外部から入力されるなどの任意のフォーマット文字列をそのまま 処理してしまうような Perl スクリプトを経由して、遠隔から第三者が Perl スクリプトを実行しているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに Perl を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:880-8 Moderate: perl security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-880J.html Red Hat セキュリティアドバイス RHSA-2005:881-8 Moderate: perl security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-881J.html [3] netpbm の pnmtopng にバッファオーバーフローなどの複数の脆弱性 CIAC Bulletin Q-081 netpbm Security Update http://www.ciac.org/ciac/bulletins/q-081.shtml netpbm の pnmtopng コマンドには、Portable Anymap (PNM) 形式の画像ファ イルを Portable Network Graphics (PNG) 形式に変換する処理にバッファオー バーフローなどの脆弱性があります。結果として、遠隔から第三者が PNM 形 式の画像ファイルを経由して、pnmtopng コマンドを実行しているユーザの権 限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに netpbm を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:843-8 Moderate: netpbm security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-843J.html [4] HP-UX Software Distributor の脆弱性 CIAC Bulletin Q-079 HP-UX Running Software Distributor Remote Unauthorized Access http://www.ciac.org/ciac/bulletins/q-079.shtml HP-UX B.11.11 の Software Distributor (SD) プログラムには脆弱性があり ます。結果として、遠隔から第三者が SD プログラムを実行しているユーザの 権限を取得する可能性があります。この問題は、HP が提供するパッチを適用 することで解決します。 [今週の一口メモ] * オンライン専用クレジットカード ネットワークを通じた買い物などでクレジットカードを使う場合には、普段使 うクレジットカードとは別のカードを用い、利用限度額を必要最低限に設定す ることをお勧めします。 参考文献 (英語) JPCERT/CC REPORT 2004-07-22号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2004/wr042801.txt * ゲーム関連サイトに注意 ゲームの裏技などを紹介した Web サイトに、キーロガーなどの不審なプログ ラムが置かれ、ブラウザでアクセスするだけで、使用している PC にその不審 なプログラムがインストールされてしまう事例があります。 使用している Web ブラウザを最新の状態に保ち、且つウィルス検知ソフトの パターンファイルを最新に更新するだけでなく、不用意に不審なサイトにアク セスすることがないように注意することをお勧めします。 * 銀行合併に伴うフィッシングに注意 銀行の合併に伴い、「登録情報の更新」を依頼するようなフィッシングメール が送信されたり、偽装ソフトウェアが入った CD-ROM が送付される可能性があ ります。その際には、 - 送信されてきたメールに掲載された URL などは、アクセスするだけでウィ ルスに感染する可能性があるので、不用意にアクセスしない - 送付されてきた CD-ROM は、パソコンに読み込ませるだけでウイルスやキー ロガーに感染する可能性があるので、不用意にパソコンに読み込ませない - 偽装された可能性のあるソフトウェアを実行しない など、細心の注意が必要です。 なお、送信/送付元の信頼性についてはインターネット以外の方法 (契約書な どの書類に記載された問合せ先への電話など) を用いて確認することを強くお 勧めします。 * ファイル交換ソフトの使用に注意 ファイル交換ソフトには、ウィルスに感染することで PC 上の任意のファイル をネットワーク上に送信するものがあります。長期休暇などで業務に用いてい る PC を自宅に持ち帰った時にこのようなウィルスに感染すると、重要なファ イルが予期せず外部に流出する可能性があります。重要なデータが保存されて いる PC ではファイル交換ソフトを使用しないことを強くお勧めします。 [JPCERT/CC からのお知らせ] 次号の発行は 2006年 1月 12日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ7Hq7Ix1ay4slNTtAQFMoAQA5G3oULHc23Us7FlEGssgHYGRqCxw27Ni 4Tmwj282oYNRGLBIoSvvLcfivu/awymDFbav70Ekv9lnJhQSoinsffeQRmthA4/z /zutBRsBXLTRYTdJm5Vr9sGxeF5LVkzzVCrAHeQYKzlKyBnqiA59v6NeGK434XtN 1Uj/tUF+QxE= =aBPf -----END PGP SIGNATURE-----