-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-3401 JPCERT/CC 2002-09-04 <<< JPCERT/CC REPORT 2002-09-04 >>> これは JPCERT/CC が 8/26(月) から 8/30(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-19 Buffer Overflows in Multiple DNS Resolver Libraries http://www.cert.org/advisories/CA-2002-19.html JPCERT/CC REPORT 2002-07-03号でも紹介した、DNS resolver の脆弱性に関す る CERT Advisory CA-2002-19 が更新されています。 当初 CERT Advisory CA-2002-19 では、この問題の回避策として、キャッシュ DNS サーバを用いる方法を紹介していました。しかしその後、この方法では問 題を完全には回避できないことが判明しました。今回の更新は、この点を指摘 するものです。 関連文書 (日本語) JPCERT/CC REPORT 2002-07-03 http://www.jpcert.or.jp/wr/2002/wr022501.txt [2] OpenSSL の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-08-07号および 2002-08-14号でも紹介した、OpenSSL の脆弱性に関する追加情報です。 HP社セキュリティ報告: HPSBUX0208-212 OpenSSL for JetDirectにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0208-212.html 関連文書 (日本語) JPCERT/CC REPORT 2002-08-07号 http://www.jpcert.or.jp/wr/2002/wr023001.txt JPCERT/CC REPORT 2002-08-14号 http://www.jpcert.or.jp/wr/2002/wr023101.txt [3] CERT Summary CS-2002-03 http://www.cert.org/summaries/CS-2002-03.html CERT/CC の最近の活動をまとめたものです。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPox1ay4slNTtAQEewQP+NDnbTl9JsZLqy48rRLZ2Kble3prk5Kvw PISZBrWtpQ9GVRrFsQogVq2Kd2lujEp4TWiFaXvSaSOyJ3LKPznWs36Amss8oJPO H0N8/RbuSQ2UA4SSbounSokQ5FBiD6sXs1ykpo3T22kglMzBCy0ybUaXneVvgs2H FKTGpM67jts= =zwSZ -----END PGP SIGNATURE-----