-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-0701 JPCERT/CC 2002-02-20 <<< JPCERT/CC REPORT 2002-02-20 >>> これは JPCERT/CC が 2/11(月) から 2/15(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] アンケートのお願い この度 JPCERT/CC では、JPCERT/CC が発信するセキュリティ関連情報等を利 用される方々のご要望をお伺いし、今後の JPCERT/CC の活動の参考にさせて いただくために、アンケートを行ないます。 ※ アンケートの受付および集計などは (株)三菱総合研究所に作業を委託 し、同社が (株)エヌ・ティ・ティ エックスとの共同事業である Web アンケートシステム「goo-research」を用いて実施します。 受付期間: 2002年 2月 20日(水) 〜 2002年 3月 1日(金) (予定) 受付 URL: http://research.goo.ne.jp/Enquete/jpcert.html 本アンケートにおきましては、より多くの方々からご意見を伺いたいと考えて おりますので、JPCERT/CC のメーリングリストを購読されていない方でもご回 答いただけます。 なお、本アンケートは無記名となっております。またアンケートの集計結果に ついては Web などを使って公開する予定です。 アンケートについてご不明の点などございましたら、下記担当まで電子メール にてお問い合わせ願います。 Q2002@jpcert.or.jp [2] CERT Advisory CA-2002-03 Multiple Vulnerabilities in Many Implementations of the Simple Network Management Protocol (SNMP) http://www.cert.org/advisories/CA-2002-03.html CIAC Bulletin M-042 Multiple Vulnerabilities in Multiple Implementations of SNMP http://www.ciac.org/ciac/bulletins/m-042.shtml ネットワーク機器などの管理に広く利用されているプロトコル SNMP (Simple Network Management Protocol) のバージョン 1 の実装の多くに、SNMP パケッ トを適切に処理できない問題があります。結果として、DoS 攻撃を受けたり、 遠隔から第三者がネットワーク機器の管理者権限を取得する可能性があります。 この問題は、ベンダなどが提供するパッチを適用する、もしくはソフトウェア を更新することで解決します。 以下は JPCERT/CC Alert「SNMPv1 の実装に含まれる脆弱性に関する注意喚起」 に対する追加情報です。 Turbolinux Japan Security Center SNMPのサービス停止 http://www.turbolinux.co.jp/security/ucd-snmp-4.2.3-1.html Debian GNU/Linux セキュリティ情報 DSA-111-1 ucd-snmp: リモートからの攻撃 http://www.debian.org/security/2002/dsa-111.ja.html なお、既報の情報についても内容が改訂されているものがありますので、適宜 最新の情報をご確認ください。 関連文書 (日本語) JPCERT/CC Alert 2002-02-14 SNMPv1 の実装に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2002/at020001.txt [3] CIAC Bulletin M-041 Microsoft Internet Explorer Cumulative Patch http://www.ciac.org/ciac/bulletins/m-041.shtml Microsoft Internet Explorer 5.01, 5.5, 6.0 には複数の脆弱性が存在しま す。結果として、第三者が機密情報を取得したりユーザの予期しないプログラ ムを実行する可能性があります。この問題は、マイクロソフトが提供している 修正プログラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 2002 年 2 月 11 日 Internet Explorer の累積的な修正プログラム (MS02-005) http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS02-005 [4] CIAC Bulletin M-043 Hewlett-Packard Buffer Overflow in Telnet Server Vulnerability http://www.ciac.org/ciac/bulletins/m-043.shtml HP Secure OS Software for Linux Relase 1.0 に含まれる telnet サーバプ ログラムには、バッファオーバーフローの脆弱性があります。結果として、ロー カルユーザが root 権限を取得する可能性があります。この問題は、telnet パッケージを更新することで解決します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2001:099-09 telnet パッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2001-099J.html [5] BIND ネームサーバの更新に関するお願い http://www.nic.ad.jp/jp/topics/archive/2002/20020207-01.html BIND ネームサーバの更新に関するお願い http://jprs.jp/info/news/2002/0207.html DNS の実装の一つである BIND のバージョン 8.3.0 には、特定の条件下で大 量の DNS query を行なう問題が確認されています(DNS storms)。結果として、 ネットワークの帯域を浪費したり、ネームサーバの動作が不安定になるなどの 障害が起こる可能性があります。この問題は BIND 8.3.1 以降に更新すること で解決します。 関連文書 (英語) ISC BIND 8 http://www.isc.org/products/BIND/bind8.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPIx1ay4slNTtAQHrwAP9GoLnrmnLgTPsAzhM/YTiOYCYrUgwvX5j km30ZXif/OywQFCLIRcg+HNplyInn8J4+FXv1ZMntNcVNcsu4dQcpTN6oNRzyil1 OJ29OFXSYIdlLzZSu9gJsr0qxvW+G8Ffjsnrz1XI0ERMdPKFUslkb9oCnX9nfrRK +LGBgn4i6kY= =TBni -----END PGP SIGNATURE-----