-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-2101 JPCERT/CC 2004-06-02 <<< JPCERT/CC REPORT 2004-06-02 >>> これは JPCERT/CC が 5/23(日) から 5/29(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Apple MacOS X のヘルプシステムに含まれる脆弱性 US-CERT Vulnerability Note VU#578798 Apple Mac OS X help system may interpret inappropriate local script files http://www.kb.cert.org/vuls/id/578798 CIAC Bulletin O-151 Apple Mac OS X Help Viewer Vulnerability http://www.ciac.org/ciac/bulletins/o-151.shtml Apple MacOS X のヘルプシステムには、help:// 形式の URI 処理に脆弱性が あります。結果として、遠隔から第三者がユーザの権限を取得する可能性があ ります。この問題は Apple が提供するパッチを適用することで解決します。 関連文書 (日本語) アップル ソフトウェアアップデート Security Update 2004-05-24 http://www.apple.co.jp/ftp-info/ 関連文書 (英語) Apple Security Updates http://docs.info.apple.com/article.html?artnum=61798 [2] HP OpenView Select Access に含まれる脆弱性 CIAC Bulletin O-152 HP OpenView Select Access Remote Unauthorized Access http://www.ciac.org/ciac/bulletins/o-152.shtml HP OpenView Select Access には、URL に含まれる UTF-8 エンコーディング の Unicode 文字列を適切にデコードしない脆弱性があります。結果として、 本来アクセスできないリソースに、遠隔から第三者が認証無しにアクセスする 可能性があります。対象となるのは以下のバージョンです。 - HP OpenView Select Access 5.0 Patch 4 - HP OpenView Select Access 5.1 Patch 1 - HP OpenView Select Access 5.2 - HP OpenView Select Access 6.0 この問題は、HP が提供するパッチを適用することで解決します。 [3] CVS サーバに含まれる脆弱性に関する追加情報 US-CERT Technical Cyber Security Alert TA04-147A CVS Heap Overflow Vulnerability http://www.us-cert.gov/cas/techalerts/TA04-147A.html US-CERT Vulnerability Note VU#192038 CVS contains a heap overflow in the handling of flag insertion http://www.kb.cert.org/vuls/id/192038 JPCERT/CC REPORT 2004-05-26号の [1] でも紹介した、CVS サーバに含まれる 脆弱性に関する追加情報です。 JPCERT/CC Vendor Status Note JVNTA04-147A CVS サーバに含まれるヒープバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-147A.html Turbolinux Security Advisory TLSA-2004-15 cvs に2つの問題 http://www.turbolinux.co.jp/security/2004/TLSA-2004-15j.txt Miracle Linux アップデート情報 cvs セキュリティ 2004年5月27日 バッファオーバーフロー http://www.miraclelinux.com/support/update/data/cvs.html 関連文書 (日本語) JPCERT/CC REPORT 2004-05-26号 [1] http://www.jpcert.or.jp/wr/2004/wr042001.txt [4] JPCERT/CC インターネット定点観測システム 2004年5月26日(水) - 2004年6月1日(火) の概況 http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) のデータが更新されました。今回 は 2004年5月26日(水)から 2004年6月1日(火)の観測データを紹介しています。 [今週の一口メモ] * whois データベースの更新 何らかのインシデントが発生した際に、関係するサイト (アクセス元など) の 管理者に連絡を取って情報交換を行なうことが望ましい場合があります。その 場合、一般的にはレジストリが公開している whois データベースに登録され ている連絡先アドレスに連絡します。 しかし、この公開データベースの登録内容が更新されないまま放置されている ために適切な担当者に連絡できず、結果として、インシデントによる被害を拡 大させてしまう場合が多々あります。改めて自サイトで使用しているアドレス ブロックやドメイン名に対する登録内容に更新漏れがないかどうか確認するこ とを強くお願いします。 参考文献 (日本語) JPNIC WHOIS http://www.nic.ad.jp/ja/whois/ 技術メモ - 関係サイトとの情報交換 http://www.jpcert.or.jp/ed/2002/ed020001.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQL0toYx1ay4slNTtAQF+5AQAvaW+XHGMIQ4D0jgEiyh1VmtVROn1RJrj UgO7CR5zT6PHhLGr8iD/fjk1b7zQD/2hCZQY7b/x0w3uWiqpxHUphzH0BsH24ZDG gSHSI4M8LO56vv7cC1wUH1efz2lpCkvQzLu4Q0J50Hkbl6plkLXWCWqYg2iojdNS PL5u9W1JfOY= =xJXR -----END PGP SIGNATURE-----