-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-1301 JPCERT/CC 2002-04-10 <<< JPCERT/CC REPORT 2002-04-10 >>> これは JPCERT/CC が 4/1(月) から 4/5(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin M-063 Microsoft Internet Explorer Vulnerabilities http://www.ciac.org/ciac/bulletins/m-063.shtml Microsoft Internet Explorer 5.01、5.5 および 6.0 には、クッキーに埋め 込まれたスクリプトを実行してしまう脆弱性と、Object タグを経由してロー カルシステム上に存在する実行ファイルを実行してしまう脆弱性があります。 結果として、遠隔から第三者が Internet Explorer を実行しているユーザの 権限を取得する可能性があります。この問題は Microsoft が提供する修正プ ログラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 2002年3月28日 Internet Explorer 用の累積的な修正プログラム (MS02-015) http://www.microsoft.com/japan/technet/security/bulletin/MS02-015.asp [2] CIAC Bulletin M-064 Cisco web interface vulnerabilities in ACS for Windows http://www.ciac.org/ciac/bulletins/m-064.shtml Cisco Secure Access Control Server (ACS) の Windows 版バージョン 2.6.x および 3.0.1 (build 40) には、次の 2つの脆弱性があります。 (1) 遠隔から第三者が書式を指定する文字列 "%s" や "%p" などを含んだ URL を指定することで任意のコードを実行できる。 (2) 遠隔から第三者が "..\.." のような形で URL を指定することで Web のトップディレクトリが存在するハードディスクもしくはディスクパー ティション上の任意のディレクトリにアクセスし、そこにあるファイル (拡張子: html, htm, class, jpg, jpeg, gif) を取得できる。ただし、 ファイルの場所と名前をあらかじめ知っておく必要がある。 この問題は、Cisco の提供するパッチを適用することで解決します。なお、 UNIX 版にはこの問題が存在しないと報告されています。 関連文書 (英語) Cisco Security Advisory Web Interface Vulnerabilities in Cisco Secure ACS for Windows http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml [3] CIAC Technical Bulletin CIACTech02-002 Microsoft Browser Helper Objects (BHO) Could Hide Malicious Code http://www.ciac.org/ciac/techbull/CIACTech02-002.shtml Microsoft Internet Explorer 4 およびそれ以降と、Windows Explorer に用 いられている Browser Helper Objects (BHO) 機能において現在有効になって いるプラグインを知る方法は、レジストリを直接参照する以外に提供されてい ません。そのため、機密情報などを盗み出すスパイウェアが侵入していても、 ユーザがその存在に気付かない可能性があります。この文書は、この問題の解 説とセキュリティを向上させる方法を紹介しています。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQEbpgP/TpvIhE7ji5r2ech3sqLaFSuUNhal7dkx eDCpwgEMZWrxx4/Sxziv4Sws4bGBIPEk/5xh4WinH27ivmPhxFDaeGL0VTLy/ZHE 6L7rcPEeP36k9C6pSSc3MBj7uLY6Qz1tQrVCp0VBLyiV4IOb2FfPJCIw97dzNQV1 u1VkmnawcGc= =VZAu -----END PGP SIGNATURE-----