-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-0501 JPCERT/CC 2004-02-04 <<< JPCERT/CC REPORT 2004-02-04 >>> これは JPCERT/CC が 1/25(日) から 1/31(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2004-02 Email-borne Viruses http://www.cert.org/advisories/CA-2004-02.html CERT Incident Note IN-2004-01 W32/Novarg.A Virus http://www.cert.org/incident_notes/IN-2004-01.html US-CERT Technical Cyber Security Alert TA04-028A W32/MyDoom.B Virus http://www.us-cert.gov/cas/techalerts/TA04-028A.html US-CERT Cyber Security Alert SA04-028A MyDoom.B Virus http://www.us-cert.gov/cas/alerts/SA04-028A.html CIAC Technical Bulletin CIACTech04-001 Remote Detection of the MyDoom.A Worm http://www.ciac.org/ciac/techbull/CIACTech04-001.shtml 電子メールに添付されたファイルなどをユーザが開くことで Microsoft Windows に感染し、更に大量の電子メールを配信することで感染を広めるコン ピュータウィルスに関する情報です。特に W32/Mydoom (別名: W32/Novarg, W32/Shimg) と呼ばれるウィルスについては、特定の Web サイトに対するサー ビス運用妨害 (DoS) 攻撃を行なうようにプログラムされていることが知られ ています。 これらのウィルスは一般的に、電子メールの送信元を詐称したり、Subject や 本文を受信者に興味を持たせるような内容にするなどして、受信者に添付ファ イルを無条件に開かせようとしていることに注意してください。 したがって、たとえ電子メールの送信元が信頼できる相手であったとしても、 添付ファイルを開く前に、本当にそれが本人から送られてきた電子メールであ るかどうかを確認するとともに、アンチウィルス製品を使って感染の有無を確 認するなど、細心の注意をもって対応することをお勧めします。またアンチウィ ルス製品については、ベンダの提供する情報を参照し、データファイルを最新 版に更新することを強くお勧めします。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2004-02 大量に電子メールを配信するワーム http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2004-02.html 情報処理推進機構セキュリティセンター 「W32/Mydoom」(別名:Novarg)ウイルスに関する情報 http://www.ipa.go.jp/security/topics/newvirus/mydoom.html マイクロソフト セキュリティ情報 Mydoom に関する情報 http://www.microsoft.com/japan/technet/security/virus/mydoom.asp [2] H.323 プロトコルの実装に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-01-21号でも紹介した、H.323 プロトコルの実装に含 まれる脆弱性に関する追加情報です。 # 57476, Security Sun Alert 日本語版 Security Vulnerability in SunForum Involving the H.323 Protocol http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57476 関連文書 (日本語) JPCERT/CC REPORT 2004-01-21号 http://www.jpcert.or.jp/wr/2004/wr040301.txt JPCERT/CC Vendor Status Note JVNCA-2004-01 H.323 の実装に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2004-01.html [3] ISC BIND 8 に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2003-12-03号で紹介した、ISC BIND 8 に含まれる脆弱性を 修正したバージョンとして BIND 8.4.2 および 8.4.4 が公開されています。 (日本時間 2004年2月3日現在) なお BIND 8.4.3 には、特定の環境下で大量の query を発生させるバグが発 見されたため、BIND 8.4.3 は破棄されました。詳細については、ISC の Web を参照してください。 ISC BIND8 http://www.isc.org/sw/bind/bind8.php 関連文書 (日本語) JPCERT/CC REPORT 2003-12-03号 http://www.jpcert.or.jp/wr/2003/wr034801.txt JPCERT/CC REPORT 2003-12-10号 http://www.jpcert.or.jp/wr/2003/wr034901.txt JPRS DNS 関連技術情報 http://jprs.jp/tech/ [4] tcpdump に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-01-21号でも紹介した、tcpdump に含まれる脆弱性に 関する追加情報です。 Miracle Linux アップデート情報 tcpdump セキュリティ 2004/01/28 tcpdump パッケージの脆弱性の修正 http://www.miraclelinux.com/support/update/data/tcpdump.html 関連文書 (日本語) JPCERT/CC REPORT 2004-01-21号 http://www.jpcert.or.jp/wr/2004/wr040301.txt [5] Sun Solaris に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-01-28号でも紹介した、Sun Solaris 7、8 および 9 のカーネルモジュールの扱いに含まれる脆弱性に関する追加情報です。 # 57479, Security Sun Alert 日本語版 Security Vulnerability With Loading Arbitrary Kernel Modules in Solaris Kernel http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert/57479 関連文書 (日本語) JPCERT/CC REPORT 2004-01-28号 http://www.jpcert.or.jp/wr/2004/wr040401.txt [6] GnuPG に含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2003-12-17号でも紹介した、GnuPG に含まれる脆弱性に関 する追加情報です。 Debian Security Advisory DSA-429-1 gnupg -- cryptographic weakness http://www.debian.org/security/2004/dsa-429 関連文書 (日本語) JPCERT/CC REPORT 2003-12-17号 http://www.jpcert.or.jp/wr/2003/wr035001.txt [7] JPCERT/CC インターネット定点観測システム 2004/01/28(水)-2004/02/03(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年1月28日(水)から 2004年2月3日(火)の観測データを紹介しています。 [8] Changes to CERT Advisories http://www.cert.org/advisories/us-cert-announcement.html 米国 CERT/CC により公開されている CERT Advisory に関する情報です。今後 CERT Advisory は、米国政府系 CSIRT である US-CERT の Technical Cyber Security Alerts の主要コンテンツとして配信されることになりました。当面、 CERT Advisory メーリングリストと Technical Cyber Security Alerts メー リングリストには同じ内容が配信されますが、CERT Advisory メーリングリス トはいずれ廃止されます (詳細時期未定)。 なお 2004年1月28日をもって、CERT Advisory メーリングリストは新規登録の 受付を終了しました。新規に登録する場合は、US-CERT のメーリングリストに 登録してください。 関連文書 (英語) US-CERT (The US Computer Emergency Readiness Team) http://www.us-cert.gov/ 関連文書 (日本語) JPCERT/CC REPORT 2003-09-25号 http://www.jpcert.or.jp/wr/2003/wr033801.txt [JPCERT/CC からのお知らせ] 次号の発行は 2月 12日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQCBLN4x1ay4slNTtAQGYeQQAgU/e7aAghahUIzBkA5OOQSVVAB4wY5iN Lr75kh9dmg/E11UkrVtNh1HsOy89Zss0TSxxprJGpDD8/lhadyhxEOCLQL/qNhnO anvnPIFwmYXYY8Mt8TyeTjCc/9CWjPA4FvVjK77dYABSiaEiUI2c0eNcZOp47e/C 0Apg60KwZXs= =Q+5f -----END PGP SIGNATURE-----