-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-1401 JPCERT/CC 2004-04-07 <<< JPCERT/CC REPORT 2004-04-07 >>> これは JPCERT/CC が 3/28(日) から 4/3(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。今号からデ ザインや掲載内容などを一部変更しました。 [1] Ethereal に複数の脆弱性 CIAC Bulletin O-105 Multiple Vulnerabilities in Ethereal 0.10.2 http://www.ciac.org/ciac/bulletins/o-105.shtml Ethereal バージョン 0.8.13 から 0.10.2 までには、いくつかのプロトコル の処理にバッファオーバーフローなどの複数の脆弱性があります。結果として、 第三者が遠隔から、Ethereal を実行しているユーザの権限 (通常 root) を取 得する可能性があります。 この問題は、Ethereal をバージョン 0.10.3 (もしくはそれ以降) に更新する、 または使用している OS のベンダや配布元が提供する修正済みのパッケージに Ethereal を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2004:136-09 セキュリティ問題を修正したEtherealのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-136J.html 関連文書 (英語) Ethereal: enpa-sa-00013 Multiple security problems in Ethereal 0.10.2 http://www.ethereal.com/appnotes/enpa-sa-00013.html Red Hat Security Advisory RHSA-2004:137-07 Updated Ethereal packages fix security issues https://rhn.redhat.com/errata/RHSA-2004-137.html [2] Mozilla に複数の脆弱性 CIAC Bulletin O-106 Mozilla 1.4.2 Vulnerabilities http://www.ciac.org/ciac/bulletins/o-106.shtml Mozilla には、S/MIME プロトコルやクッキーの処理に脆弱性があります。ま たクロスサイトスクリプティングの脆弱性があります。結果として、第三者が 遠隔から Mozilla を停止したり、セッションクッキーを取得したりする可能 性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに Mozilla を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2004:110-20 セキュリティ問題を修正したMozillaのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-110J.html JPCERT/CC REPORT 2003-11-12号 http://www.jpcert.or.jp/wr/2003/wr034501.txt 関連文書 (英語) Red Hat Security Advisory RHSA-2004:112-09 Updated Mozilla packages fix security issues https://rhn.redhat.com/errata/RHSA-2004-112.html [3] Linux の mremap システムコールに含まれる脆弱性に関する追加情報 JPCERT/CC REPORT 2004-02-25号でも紹介した、Linux カーネルの mremap シ ステムコールに含まれる脆弱性に関する追加情報です。 Debian セキュリティ警告 DSA-470-1 linux-kernel-2.4.17-hppa -- 複数の欠陥 http://www.debian.org/security/2004/dsa-470 Debian Security Advisory DSA-475-1 linux-kernel-2.4.18-hppa -- several vulnerabilities http://www.debian.org/security/2004/dsa-475 関連文書 (日本語) JPCERT/CC REPORT 2004-02-25号 http://www.jpcert.or.jp/wr/2004/wr040801.txt [4] JPCERT/CC インターネット定点観測システム 2004年3月31日(水) - 2004年4月6日(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年3月31日(水)から 2004年4月6日(火)の観測データを紹介しています。 [今週の一口メモ] 今号から不定期に、一般的なセキュリティ技術として既に知られていなが ら、あまり使用されていないと思われる技術に関する簡単なメモをランダ ムに紹介させていただきます。 * TCP MD5 Signature Option 経路情報の交換において、IP アドレス詐称やデータ偽造などに影響されずに 安全に運用するために、MD5 チェックサムの検証機能を有効にすることが推奨 されています。特に BGP (Border Gateway Protocol) での使用を強くお勧め します。 参考文献 (英語) Protection of BGP Sessions via the TCP MD5 Signature Option http://www.ietf.org/rfc/rfc2385.txt Technically Speaking: Why Authenticate BGP Routes? http://www.cisco.com/en/US/about/ac123/ac114/ac173/ac170/about_cisco_packet_department09186a008010176a.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQHNZtox1ay4slNTtAQHRkgQAoW7613dNOxLILOibkjyijWmRaIwIM/7+ upOpxiFDPtq5U7ljx+XEJGmxQ7yp8XepTqHWUlSqbxp0iz9EkE4acshd1UsXJtwO EH7dtN4rgIiS3Bp6HAzO8nH6Yer3HO2D0N4teHUClDM7JDTF9jTm9NMnrtO73vuY L/mfcgmbpAw= =RBnP -----END PGP SIGNATURE-----