-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-2701 JPCERT/CC 2001-11-28 <<< JPCERT/CC REPORT 2001-11-28 >>> これは JPCERT/CC が 11/19(月) から 11/23(金) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2001-32 Buffer Overflow in HP-UX Line Printer Daemon http://www.cert.org/advisories/CA-2001-32.html CIAC Bulletin M-021 Hewlett-Packard Remote Logic Flaw Vulnerability in rlpdaemon http://www.ciac.org/ciac/bulletins/m-021.shtml HP-UX に含まれるプリンタサーバプログラム rlpdaemon には、遠隔から攻撃 可能な脆弱性があります。結果として、第三者が遠隔から任意のコードを管理 者権限で実行する可能性があります。対象となるのは、HP-UX 10.01, 10.10, 10.20, 11.00, 11.11 です。 この問題はベンダの提供するパッチを適用することで解決します。また、プリ ントサービスを使用していない場合は、サービスを停止することが推奨されて います。もしサービスを停止することができない場合は、プリントサービスが 使用する 515/tcp ポートへのアクセスをルータなどのフィルタリング機能を 使って制限する方法があります。 関連文書 (英語) Internet Security Systems Security Advisory Remote Logic Flaw Vulnerability in HP-UX Line Printer Daemon http://xforce.iss.net/alerts/advise102.php [2] CIAC Bulletin M-019 Multiple Vendor CDE dtspcd Process Buffer Overflow http://www.ciac.org/ciac/bulletins/m-019.shtml JPCERT/CC REPORT 2001-11-21号でも紹介した、Common Desktop Environment (CDE) に含まれる Subprocess Control Service のサーバプログラム dtspcd の脆弱性情報です。 関連文書 (日本語) JPCERT/CC REPORT 2001-11-21号 http://www.jpcert.or.jp/wr/2001/wr012601.txt Internet Security Systems Security Advisory UNIX CDE サブプロセス コントロール サービスにおける バッファ オーバーフローの脆弱性 http://www.isskk.co.jp/support/techinfo/general/unixCDE_xforce.html [3] CIAC Bulletin M-018 Cisco - Multiple Vulnerabilities in ACL Implementations http://www.ciac.org/ciac/bulletins/m-018.shtml Engine 2 ベースのラインカードを使っている Cisco 12000 シリーズルータの IOS には、Access Control List (ACL) の実装に複数の脆弱性があります。結 果として、DoS 攻撃を受けたり、ACL が正しく機能しない可能性があります。 この問題はベンダの提供するパッチを適用することで解決します。 関連文書 (英語) Cisco Security Advisory Multiple Vulnerabilities in Access Control List Implementation for Cisco 12000 Series Internet Router http://www.cisco.com/warp/public/707/GSR-ACL-pub.shtml [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJHIx1ay4slNTtAQHxAAQApyi55+bdnWZOFa+l6y9AF+/QOfxKT/Q+ 6YDX31ttrg54qQbZ4SCpVKjn1KBUpNjrSJsynKv8Z0fMfmtBh80B6pd9m7MYZQzN ksPYDDYpfv//qO4h0AB9nbii57CxakXpp2cny5G4dIjM2l5NlGhyVP30kSxhxS+V 2j0CuPfbgF8= =yD45 -----END PGP SIGNATURE-----