-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-4301 JPCERT/CC 2002-11-07 <<< JPCERT/CC REPORT 2002-11-07 >>> これは JPCERT/CC が 10/28(月) から 11/1(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin N-011 Cumulative Patch for Internet Information Service http://www.ciac.org/ciac/bulletins/n-011.shtml Microsoft IIS 4.0、5.0 および 5.1 には、複数の脆弱性があります。結果と して、ローカルユーザが LocalSystem の権限を取得するなどの複数の影響を 受ける可能性があります。この問題は、Microsoft が提供する修正プログラム を適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Information Service 用の累積的な修正プログラム (Q327696) (MS02-062) http://www.microsoft.com/japan/technet/security/bulletin/MS02-062.asp [2] CIAC Bulletin N-012 Windows 2000 Default Permissions Could Allow Trojan Horse Program http://www.ciac.org/ciac/bulletins/n-012.shtml Microsoft Windows 2000 では、システムルートディレクトリ (C:\ など) の 標準のアクセス権として Everyone グループに対してフルアクセス (Everyone:F) が設定されています。結果として、ローカルユーザがトロイの 木馬を設置する可能性があります。この問題は、システムルートディレクトリ のアクセス権を変更することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows 2000 の既定のアクセス権により、トロイの木馬プログラムが実行される (Q327522) (MS02-064) http://www.microsoft.com/japan/technet/security/bulletin/MS02-064.asp [3] CIAC Bulletin N-010 Web-Based Enterprise Management on Solaris 8 Installs Insecure Files http://www.ciac.org/ciac/bulletins/n-010.shtml Sun Solaris 8 Update 1/01 およびそれ以降の Solaris 8 Update リリースの Web-Based Enterprise Management (WBEM) パッケージ SUNWwbdoc、SUNWwbcou、 SUNWwbdev および SUNWmgapp には、安全でない属性でインストールされてし まうファイルがあります。結果として、ローカルユーザが root 権限を取得す る可能性があります。この問題は、Sun が提供するパッチを適用することで解 決します。 関連文書 (英語) Free Sun Alert Notifications Article 48320 Web-Based Enterprise Management (WBEM) on Solaris 8 Installs Insecure Files http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48320&zone_32=category%3Asecurity [4] CIAC Technical Bulletin CIACTech03-001 Spamming using the Windows Messenger Service http://www.ciac.org/ciac/techbull/CIACTech03-001.shtml Microsoft Windows には、管理者やウィルス検知ソフトなどからユーザに対し てメッセージを送る際に使われる Messenger Service という機能があり、最 近、この機能を使った spam メッセージの送信が広く行なわれてきています。 この文書は、Messenger Service の概要を説明するとともに、spam メッセー ジを受け取らないようにするためにファイアウォールなどで 135、137〜139、 および 445 番ポート (TCP および UDP) への外部からのアクセスを拒否する 方法などを紹介しています。 [5] JPCERT/CC Seminar 2002 のお知らせ http://internetweek.jp/program/shosai.asp?progid=M11 JPCERT/CC は、12/16(月) から 12/20(金) にパシフィコ横浜会議センターで 開催される Internet Week 2002 において、「JPCERT/CC Seminar 2002」を主 催します。 日時は 12/19(木) 14:00 から 17:00 です。今年は、NIRT (内閣官房情報セキュ リティ対策推進室・緊急対応支援チーム) などの国内の CSIRT を集めて、各 CSIRT の活動紹介や国内 CSIRT 間の連携についてパネルディスカッションを 行ないます。 なお、早期申込の締切が 11/14(木) 20:00 に迫っています。申込方法につい ては、Internet Week 2002 の Web サイト http://internetweek.jp/ を参照 してください。お問い合わせは iw2002@nic.ad.jp までお願いします。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPox1ay4slNTtAQGB/gQAhCtHUWmR2Zq694wdtmmJN5v5tgIqTzHi RSjRcieiqvOTKwD+sVwgSHdGzSZokrZYLFSQPd+2v2fjMDb9z7wMw1bdmU4NuZn8 HGB2vixJ/Q4uEeG05ReF4lG7Ef5zsmAtCsz25ouoqc0vk5eNJmX84/XOESfccAJG xeQdtusJQLc= =TsZP -----END PGP SIGNATURE-----