-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-3001 JPCERT/CC 2004-08-04 <<< JPCERT/CC REPORT 2004-08-04 >>> これは JPCERT/CC が 7/25(日) から 7/31(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft Internet Explorer に含まれる複数の脆弱性 US-CERT Technical Cyber Security Alert TA04-212A Critical Vulnerabilities in Microsoft Windows http://www.us-cert.gov/cas/techalerts/TA04-212A.html US-CERT Cyber Security Alert SA04-212A Multiple Vulnerabilities in Systems Running Microsoft Windows http://www.us-cert.gov/cas/alerts/SA04-212A.html CIAC Bulletin O-191 Microsoft Cumulative Security Update for Internet Explorer (867801) http://www.ciac.org/ciac/bulletins/o-191.shtml Microsoft Internet Explorer (以降 MSIE) には、バッファオーバーフローな どの複数の脆弱性があります。結果として、遠隔から第三者が、Web ページや HTML 形式の電子メールなどを経由して MSIE を実行しているユーザの権限を 取得する可能性があります。対象となるのは以下のバージョンの MSIE です。 - Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) JP Vendor Status Note JVNTA04-212A Microsoft Windows に深刻な脆弱性 http://jvn.jp/cert/JVNTA04-212A.html マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (867801) (MS04-025) http://www.microsoft.com/japan/technet/security/bulletin/ms04-025.asp 独立行政法人 情報処理推進機構 セキュリティセンター Internet Explorer の複数の脆弱性 (MS04-025) について http://www.ipa.go.jp/security/ciadr/vul/20040802-ms04-025.html [2] Check Point VPN-1 に含まれるバッファオーバーフローの脆弱性 CIAC Bulletin O-190 Check Point ASN.1 VPN-1 Buffer Overrun http://www.ciac.org/ciac/bulletins/o-190.shtml Check Point VPN-1 製品には、ASN.1 の処理にバッファオーバーフローの脆弱 性があります。結果として、遠隔から第三者が認証無しに VPN にアクセスす る可能性があります。対象となる製品の詳細については下記関連文書をご覧く ださい。この問題は Check Point が提供するパッチをインストールすること で解決します。 関連文書 (英語) Check Point Software ASN.1 Alert http://www.checkpoint.com/techsupport/alerts/asn1.html [3] HP-UX xfs および stmkfont に含まれるバッファオーバーフローの脆弱性 CIAC Bulletin O-189 HP-UX xfs and stmkfont Vulnerabilities http://www.ciac.org/ciac/bulletins/o-189.shtml HP-UX の X フォントサーバには、バッファオーバーフローの脆弱性がありま す。結果として、遠隔から第三者が bin グループの権限を取得する可能性が あります。対象となるのは以下の HP-UX です。 - B11.00, B.11.11, B.11.22, B.11.23 この問題は、HP が提供するパッチを適用することで解決します。 [4] Apache mod_ssl モジュールに含まれる複数の脆弱性 CIAC Bulletin O-188 libapache-mod-ssl http://www.ciac.org/ciac/bulletins/o-188.shtml US-CERT Vulnerability Note VU#303448 mod_ssl contains a format string vulnerability in the ssl_log() function http://www.kb.cert.org/vuls/id/303448 Apache mod_ssl モジュールにはバッファオーバーフローなどの複数の脆弱性 があります。結果として、遠隔から第三者が Apache を実行しているユーザの 権限を取得する可能性があります。この問題は、使用している OS のベンダや 配布元が提供する修正済みのパッケージに mod_ssl を更新することで解決し ます。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2004:245-14 Apacheの微細なセキュリティ脆弱性を修正したhttpdおよびmod_sslのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-245J.html Red Hat セキュリティアドバイス RHSA-2004:342-10 Updated httpd packages fix security issues http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-342J.html Miracle Linux アップデート情報 httpd セキュリティ 2004年7月15日 httpd にスタック・オーバーフローを含む複数の脆弱性 http://www.miraclelinux.com/support/update/data/httpd.html Miracle Linux アップデート情報 apache セキュリティ 2004年7月21日 mod_sslのログフォーマットに含まれるバッファオーバーフローの脆弱性 http://www.miraclelinux.com/support/update/data/apache.html 関連文書 (英語) mod_ssl: News, Project Newsflash http://www.modssl.org/news/ Debian Security Advisory DSA-532-1 libapache-mod-ssl -- several vulnerabilities http://www.debian.org/security/2004/dsa-532.en.html SGI Security Advisory 20040605-01-U SGI Advanced Linux Environment 2.4 security update #22 ftp://patches.sgi.com/support/free/security/advisories/20040605-01-U.asc [今週の一口メモ] * 夏期休暇を前に 職場外のネットワークに接続した PC などを夏期休暇のような長期休暇明けに、 職場内 LAN に接続する際には注意が必要です。例えば、ウィルスやワームに 感染し、LAN に接続することで、LAN 全体に被害を及ぼす事があります。 休暇中であってもセキュリティ関連情報の収集や、ウィルス検知ソフトの定義 ファイルの更新など、通常と変わらぬセキュリティ対策を講じることをお勧め します。 また、自組織のセキュリティポリシーを、改めて管理者から各ユーザへ周知徹 底することを強くお勧めします。 参考文献 (日本語) 長期休暇を控えて http://www.jpcert.or.jp/pr/2004/pr040003.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQRA8mYx1ay4slNTtAQHqOAQAp6XjIQJfQNGimvycN4LqVgJi+zJZsjs1 LwAmHxzf9m7ZnkP5F6453U1p31bJ715pGs1iqbDqHyz09M0+GWV7JgH4sGeU+pJw g791qqsndsb1Cu5GlY2oAJQX7K6LuD49/uIGkfhioF1uKANMRt3C035SR6Rqlmtl 4zTv8OKcX3c= =v17b -----END PGP SIGNATURE-----