-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-4801 JPCERT/CC 2002-12-11 <<< JPCERT/CC REPORT 2002-12-11 >>> これは JPCERT/CC が 12/2(月) から 12/6(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin N-021 Microsoft Cumulative Patch for Internet Explorer http://www.ciac.org/ciac/bulletins/n-021.shtml Internet Explorer 5.5 および 6.0 には、cross-domain security model に 脆弱性があります。結果として、遠隔から第三者が Web ページや HTML 形式 の電子メールなどを経由して、既にシステム上に存在している任意のプログラ ムを実行する可能性があります。この問題は、Microsoft が提供する修正プロ グラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Internet Explorer 用の累積的な修正プログラム (324929) (MS02-068) http://www.microsoft.com/japan/technet/security/bulletin/MS02-068.asp [2] CIAC Bulletin N-020 Red Hat Multiple Vulnerabilities in KDE http://www.ciac.org/ciac/bulletins/n-020.shtml KDE (K Desktop Environment) のいくつかのバージョンには、多数の脆弱性が あります。結果として、遠隔から第三者が root 権限などを取得する可能性が あります。この問題はベンダや配布元が提供するパッチを適用することで解決 します。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2002:220-41 KDEパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-220J.html 関連文書 (英語) KDE Security Advisory Secure Cookie Vulnerability http://www.kde.org/info/security/advisory-20020908-1.txt KDE Security Advisory Konqueror Cross Site Scripting Vulnerability http://www.kde.org/info/security/advisory-20020908-2.txt KDE Security Advisory KGhostview Arbitary Code Execution http://www.kde.org/info/security/advisory-20021008-1.txt KDE Security Advisory kpf Directory traversal http://www.kde.org/info/security/advisory-20021008-2.txt KDE Security Advisory rlogin.protocol and telnet.protocol URL KIO Vulnerability http://www.kde.org/info/security/advisory-20021111-1.txt KDE Security Advisory resLISa / LISa Vulnerabilities http://www.kde.org/info/security/advisory-20021111-2.txt [3] BIND の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-11-20号でも紹介した、BIND の脆弱性に関する追加情 報です。 SGI Security Advisory 20021201-01-P Multiple Vulnerabilities in BIND Name Service Daemon ftp://patches.sgi.com/support/free/security/advisories/20021201-01-P 関連文書 (日本語) JPCERT/CC REPORT 2002-11-20号 http://www.jpcert.or.jp/wr/2002/wr024501.txt 関連文書 (英語) CERT Advisory CA-2002-31 Multiple Vulnerabilities in BIND http://www.cert.org/advisories/CA-2002-31.html [4] X Window Font Service (XFS) の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-12-04号でも紹介した、XFS の脆弱性に関する追加情 報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0212-228 SSRT2429 xfsにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0212-228.html SGI Security Advisory 20021202-01-I Buffer Overflow Vulnerability in X Font Server ftp://patches.sgi.com/support/free/security/advisories/20021202-01-I 関連文書 (日本語) JPCERT/CC REPORT 2002-12-04号 http://www.jpcert.or.jp/wr/2002/wr024701.txt 関連文書 (英語) CERT Advisory CA-2002-34 Buffer Overflow in Solaris X Window Font Service http://www.cert.org/advisories/CA-2002-34.html [5] Samba の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-11-27号でも紹介した、Samba の脆弱性に関する追加 情報です。 SGI Security Advisory 20021204-01-I Samba Security Vulnerability ftp://patches.sgi.com/support/free/security/advisories/20021204-01-I 関連文書 (日本語) JPCERT/CC REPORT 2002-11-27号 http://www.jpcert.or.jp/wr/2002/wr024601.txt [6] Tracking and Tracing Cyber-Attacks: Technical Challenges and Global Policy Issues http://www.cert.org/archive/pdf/02sr009.pdf CERT/CC による報告文書です。第一部では、インターネット環境の現在の状況 や攻撃元の追跡が難しい理由について報告しています。また第二部では、攻撃 元を追跡するための技術的な手法に関する研究について報告するとともに、プ ライバシーや情報共有などに関するポリシーの問題についても議論しています。 [7] Internet Week 2002 http://internetweek.jp/ 12/16(月) から 12/20(金) にパシフィコ横浜会議センターで開催される Internet Week 2002 の事前参加申込が締め切られました。事前参加申込をさ れていない方で参加をご希望の場合は当日受付をご利用ください。詳細につき ましては Internet Week 2002 の Web サイト http://internetweek.jp/ を参 照してください。お問い合わせは iw2002@nic.ad.jp までお願いします。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPox1ay4slNTtAQF1mQQA3eLz6unFyksN4dqz8oVrp18UyCRrvmWE TzekX+Ya9jEXdY0lDO4lBoka41HsstJFp9wMyicGiXHVMXfNB9S+nZOWzBL4TaUb s3Iv5eimRA9FnBrv+JumUoM44tLZqgvnDsmMVz9vXmHpzHPuSTK9O/HRRjrA0Oc3 HWXk3lHN554= =5tIo -----END PGP SIGNATURE-----