-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-0401 JPCERT/CC 2004-01-28 <<< JPCERT/CC REPORT 2004-01-28 >>> これは JPCERT/CC が 1/18(日) から 1/24(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin O-065 Security Vulnerabilities in ASN.1 http://www.ciac.org/ciac/bulletins/o-065.shtml JPCERT/CC REPORT 2003-10-08号でも紹介した、SSL/TLS の実装に含まれる脆 弱性に関する追加情報です。 Sun Solaris 9 の in.iked には、バッファオーバーフローの脆弱性がありま す。結果として、遠隔から第三者が root 権限を取得する可能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) CIAC Bulletin N-159 OpenSSL Security Vulnerabilities in ASN.1 parsing http://www.ciac.org/ciac/bulletins/n-159.shtml 関連文書 (日本語) # 57472, Security Sun Alert 日本語版 Security Vulnerability in ASN.1 May Affect Solaris Internet Key Exchange (IKE) http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57472 JPCERT/CC REPORT 2003-10-08号 http://www.jpcert.or.jp/wr/2003/wr034001.txt JPCERT/CC Vendor Status Note JVNCA-2003-26 SSL/TLS の実装に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-26.html [2] CIAC Bulletin O-066 Cisco - Voice Product Vulnerabilities on IBM Servers http://www.ciac.org/ciac/bulletins/o-066.shtml IBM サーバ上の Cisco ボイス製品には、標準設定に脆弱性があります。結果 として、遠隔から第三者が管理者権限を取得する可能性があります。対象とな る製品の詳細については、下記関連文書などを参照してください。 この問題は、Cisco が提供する修正スクリプトを実行することで解決します。 関連文書 (英語) Cisco Security Advisory Voice Product Vulnerabilities on IBM Servers http://www.cisco.com/warp/public/707/cisco-sa-20040121-voice.shtml [3] CIAC Bulletin O-067 Sun Vulnerability with Loading Arbitrary Kernel Modules http://www.ciac.org/ciac/bulletins/o-067.shtml Sun Solaris 7、8 および 9 には、カーネルモジュールの扱いに脆弱性があり ます。結果として、ローカルユーザが root 権限を取得する可能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) # 57479, Free Sun Alert Notifications Security Vulnerability With Loading Arbitrary Kernel Modules in Solaris Kernel http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/57479 [4] CIAC Bulletin O-064 HP 'rwrite' Utility Vulnerability http://www.ciac.org/ciac/bulletins/o-064.shtml HP-UX B.11.00 および B.11.11 の /usr/lbin/rwrite には、バッファオーバー フローの脆弱性があります。結果として、ローカルユーザが root 権限を取得 する可能性があります。この問題は、HP が提供するパッチを適用することで 解決します。 関連文書 (日本語) HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0401-312 SSRT3556 /usr/lbin/rwrite http://www3.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0401-312.html [5] tcpdump に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-01-21号でも紹介した、tcpdump に含まれる脆弱性に 関する追加情報です。 Turbolinux Security Advisory TLSA-2004-3 tcpdump に複数の弱点 http://www.turbolinux.co.jp/security/2004/TLSA-2004-3j.txt 関連文書 (日本語) JPCERT/CC REPORT 2004-01-21号 http://www.jpcert.or.jp/wr/2004/wr040301.txt [6] lftp に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2003-12-25号でも紹介した、lftp に含まれる脆弱性に関す る追加情報です。 Turbolinux Security Advisory TLSA-2004-2 ls コマンドにバッファオーバーの弱点 http://www.turbolinux.co.jp/security/2004/TLSA-2004-2j.txt 関連文書 (日本語) JPCERT/CC REPORT 2003-12-25号 http://www.jpcert.or.jp/wr/2003/wr035101.txt [7] HP-UX の ypxfrd に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-01-15号でも紹介した、HP-UX の ypxfrd に含まれる 脆弱性に関する追加情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0401-306 SSRT2339 ypxfrd http://www3.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0401-306.html 関連文書 (日本語) JPCERT/CC REPORT 2004-01-15号 http://www.jpcert.or.jp/wr/2004/wr040201.txt [8] CERT/CC Statistics 1988-2003 http://www.cert.org/stats/cert_stats.html 米国 CERT/CC の統計情報に、2003年の第4四半期のデータが追加されました。 [9] JPCERT/CC インターネット定点観測システム 2004/01/21(水)-2004/01/27(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年1月21日(水)から 2004年1月27日(火)の観測データを紹介しています。 [10] JPNIC・JPCERT/CC セキュリティセミナー 2003 〜オペレータが知っておくべきインシデントハンドリングとは〜 http://www.nic.ad.jp/security-seminar/ JPCERT/CC が JPNIC との共催で開催している全4回のセミナーの第4回「復:〜 インシデントから復旧する〜」が来たる 2/4(水) に大手町サンケイプラザで 行なわれます。 日時: 2004年2月4日 13:30-17:00 場所: 大手町サンケイプラザ 301・302・303号室 内容: (敬称略) 1) セミナー 「具体的な復旧方法」 西尾秀一 (株式会社NTTデータ) 2) パネルディスカッション「xSPのセキュリティの未来」 登壇者 (予定: 50音順) 伊貝耕 (警察庁情報通信局技術対策課サイバーテロ対策技術室) 佐野晋 (JPNIC理事、JPCERT/CC理事) 白橋明弘 (JPNIC技術検討委員会委員長、JPCERT/CC運営委員会副委員長、 ネットワンシステムズ株式会社) 高木浩光 (独立行政法人 産業技術総合研究所) 西尾秀一 (株式会社NTTデータ) 三膳孝通 (株式会社インターネットイニシアティブ) 山口英 (JPCERT/CC代表理事、JPNIC理事) 関連文書 (日本語) 社団法人日本ネットワークインフォメーションセンター (JPNIC) http://www.nic.ad.jp/ [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQBcQsIx1ay4slNTtAQE2kQQA0dw322RJSNyBYpXUsr1byLsqKGXK23SY wJ/U9Gi7t9Gmq91mE089Cp2hS9IrXwySUQVhzM3jQ7MFUr6WsqCglia4l7ceGr83 T1r1sLwYV3PKedNbWw1RzuM4x8I0R7CoBPW6YX0QZB/P3KJDz0AZ3lVHFAouO19y CcOH+Fc/HqY= =UWLR -----END PGP SIGNATURE-----