-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-0301 JPCERT/CC 2006-01-25 <<< JPCERT/CC REPORT 2006-01-25 >>> これは JPCERT/CC が 1/15(日) から 1/21(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Oracle 製品の複数の脆弱性 US-CERT Technical Cyber Security Alert TA06-018A Oracle Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-018A.html US-CERT Vulnerability Note VU#545804 Oracle products contain multiple vulnerabilities http://www.kb.cert.org/vuls/id/545804 CIAC Bulletin Q-100 Oracle Critical Patch Update http://www.ciac.org/ciac/bulletins/q-100.shtml Oracle のいくつかの製品には脆弱性があります。結果として、遠隔から第三 者がサーバプログラムを実行しているユーザの権限を取得したり、データベー スにアクセスしたりする可能性があります。対象となる製品およびバージョン などの詳細については、以下の関連文書を参照してください。 この問題は、Oracle が提供するパッチを適用することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-018A Oracle 製品群に複数の脆弱性 http://jvn.jp/cert/JVNTA06-018A/ Oracle Technology Network セキュリティアラート http://otn.oracle.co.jp/security/ 関連文書 (英語) Oracle Technology Network Oracle Critical Patch Update - January 2006 http://www.oracle.com/technology/deploy/security/pdf/cpujan2006.html [2] F-Secure Anti-Virus 製品の ZIP および RAR アーカイブ処理の脆弱性 CIAC Bulletin Q-103 F-Secure ZIP and RAR-archive Handling Vulnerability http://www.ciac.org/ciac/bulletins/q-103.shtml F-Secure Anti-Virus 製品には、ZIP アーカイブの処理にバッファオーバーフ ローの脆弱性があります。結果として、遠隔から第三者が ZIP アーカイブを 経由してプログラムを実行しているユーザ (管理者など) の権限を取得する可 能性があります。 また、ZIP および RAR アーカイブを適切にスキャンできない脆弱性がありま す。結果として、ZIP および RAR アーカイブ中に含まれている不審なプログ ラムが検出されない可能性があります。 対象となる製品の詳細については以下の関連文書を参照してください。 この問題は、プログラム自体の自動更新機能を使ってプログラムを更新する、 または F-Secure が公開している Hotfix をダウンロードしてインストールす るなどの方法で解決します。 関連文書 (日本語) 日本F-Secure株式会社 - ホットフィックス適用のお願い-Windows F-Secure アンチウィルスの脆弱性についてのお知らせ(2006年1月20日) http://www.f-secure.co.jp/support/html/all_difference_win_20060120.html 日本F-Secure株式会社 - 製品サポート F-SecureアンチウィルスLinux 製品 ZIP/RARファイルに関する脆弱性 HotFix (fsav-linux-FSC-2006-1-hotfix) http://www.f-secure.co.jp/support/html/all_difference_linux_20060120.html 関連文書 (英語) F-Secure Security Bulletin FSC-2006-1 Code execution vulnerability in ZIP and RAR-archive handling http://www.f-secure.com/security/fsc-2006-1.shtml [3] Clam AntiVirus の UPX ファイル処理にバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#385908 Clam AntiVirus vulnerable to memory corruption via specially crafted UPX packed file http://www.kb.cert.org/vuls/id/385908 CIAC Bulletin Q-104 ClamAV Remote Code Execution http://www.ciac.org/ciac/bulletins/q-104.shtml AUSCERT External Security Bulletin Redistribution ESB-2006.0045 ClamAV 0.88 release fixes UPX heap overflow vulnerability http://www.auscert.org.au/5924 Clam AntiVirus (ClamAV) バージョン 0.87.1 およびそれ以前には、Ultimate Packer for eXecutables (UPX) 形式で圧縮された実行ファイルの処理にバッ ファオーバーフローの脆弱性があります。 この問題は、ClamAV をバージョン 0.88 (またはそれ以降) に更新することで 解決します。 関連文書 (英語) Clam AntiVirus http://www.clamav.net/doc/0.88/ChangeLog Debian Security Advisory DSA-947-1 clamav -- heap overflow http://www.debian.org/security/2006/dsa-947.en.html [4] sudo に環境変数をプログラムに渡してしまう脆弱性 CIAC Bulletin Q-107 sudo Vulnerabilities http://www.ciac.org/ciac/bulletins/q-107.shtml sudo には、Perl や Python などのスクリプト言語のファイル検索パスを指定 する環境変数を sudo 経由で実行するプログラムにそのまま渡してしまう脆弱 性があります。結果として、ローカルユーザが root 権限を取得する可能性が あります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに sudo を更新することで解決します。 関連文書 (英語) Perl scripts run via Sudo can be subverted http://www.sudo.ws/sudo/alerts/perl_env.html Debian Security Advisory DSA-946-1 sudo -- missing input sanitising http://www.debian.org/security/2006/dsa-946.en.html [5] KDE の JavaScript インタプリタ kjs にバッファオーバーフローの脆弱性 CIAC Bulletin Q-106 kdelibs Buffer Overflow http://www.ciac.org/ciac/bulletins/q-106.shtml KDE バージョン 3.2.0 から 3.5.0 の JavaScript インタプリタ kjs には、 UTF-8 でエンコードされた URI の処理にバッファオーバーフローの脆弱性が あります。結果として、遠隔から第三者が JavaScript のコードを経由して Web ブラウザなどを実行しているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに KDE (kdelibs) を更新することで解決します。 関連文書 (英語) KDE Security Advisory kjs encodeuri/decodeuri heap overflow vulnerability http://www.kde.org/info/security/advisory-20060119-1.txt Red Hat Security Advisory RHSA-2006:0184-11 Critical: kdelibs security update https://rhn.redhat.com/errata/RHSA-2006-0184.html Debian Security Advisory DSA-948-1 kdelibs -- buffer overflow http://www.debian.org/security/2006/dsa-948.en.html [6] Apple QuickTime の脆弱性に関する追加情報 US-CERT Vulnerability Note VU#687201 Apple QuickTime and iTunes QTIF image buffer overflow http://www.kb.cert.org/vuls/id/687201 CIAC Bulletin Q-105 Apple QuickTime Vulnerabilities http://www.ciac.org/ciac/bulletins/q-105.shtml JPCERT/CC REPORT 2006-01-18号の [2] でも紹介した、Apple QuickTime の脆 弱性に関する追加情報です。 関連文書 (英語) US-CERT Vulnerability Note VU#629845 Apple QuickTime image handling buffer overflow http://www.kb.cert.org/vuls/id/629845 関連文書 (日本語) JPCERT/CC REPORT 2006-01-18号 [2] http://www.jpcert.or.jp/wr/2006/wr060201.txt JP Vendor Status Notes JVNTA06-011A Apple QuickTime に複数の脆弱性 http://jvn.jp/cert/JVNTA06-011A/ QuickTime 7.0.4 のセキュリティコンテンツについて http://www.info.apple.com/kbnum/n303101-ja [7] JPCERT/CC Web デザインの更新 有限責任中間法人 JPCERT コーディネーションセンター 一歩先の信頼と安全を提供するために http://www.jpcert.or.jp/ JPCERT/CC の Web デザインを一部変更しました。 [今週の一口メモ] * ウィルス検知ソフトを過信しない 最近のコンピュータウィルスなどの「不審なプログラム」は、かつての比では ないスピードで日々更新されています。そのためウィルス検知ソフトのパター ンファイルを最新の状態にしていても検知ができない場合が増えてきています。 もちろんウィルス検知ソフトのパターンファイルを最新の状態にしておくこと で「感染」を防ぐことができる場合も多いのですが、それだけでは充分でない ことに注意しましょう。 ウィルスなどの不審なプログラムに感染していないかどうか、ウィルス検知ソ フト以外の方法でも定期的に確認することをお勧めします。例えば、感染して いる PC はユーザの意図しない通信を行なうことが多いため、PC と外部 (イ ンターネット) との間にあるネットワーク機器の通信記録を確認することで感 染の有無を確認できる場合があります。その際には、それぞれの通信が意図し たものであるか否かを慎重に確認してください。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ9bUtIx1ay4slNTtAQGH7AQAxbaC9t+zOV1HHlcjVsCugxX3ZU/mI+Mt AlmKZ/69p4fVowachsNZxEPs+mmqcm7k5NCAnGlt/IpjudI9l48Y+YQPlqsRENiN vIBrVA0Xt+APG8aZRFDSMyX+0Wyb6QX5np/9o2Pu0EBQbb5iNAIvf6yzyw6B7l/C Em4McG5p1Ak= =cSsT -----END PGP SIGNATURE-----