-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-4401 JPCERT/CC 2004-11-10 <<< JPCERT/CC REPORT 2004-11-10 >>> これは JPCERT/CC が 10/31(日) から 11/6(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] iptables の初期化の脆弱性 CIAC Bulletin P-026 "iptables" Packages Updated http://www.ciac.org/ciac/bulletins/p-026.shtml iptables には必要なモジュールを読み込まないことがある脆弱性があります。 結果として、設定したはずのフィルタリングが実現しない可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに iptables を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-580-1 iptables -- missing initialisation http://www.debian.org/security/2004/dsa-580.en.html [2] Sun Java System Web Proxy Server のバッファオーバーフローの脆弱性 CIAC Bulletin P-027 Sun Java System Web Proxy Server Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/p-027.shtml Sun Java System Web Proxy Server には、バッファオーバーフローの脆弱性 があります。結果として、遠隔から第三者が、サーバプログラムを実行してい るユーザの権限を取得する可能性があります。対象となるのは以下のバージョ ンです。 - Sun Java System Web Proxy Server 3.6 Service Pack 4 およびそれ以前 この問題は、Sun Java System Web Proxy Server を Service Pack 5 (または それ以降) に更新することで解決します。 関連文書 (英語) Sun Alert Notification 57606 Buffer Overflow Vulnerabilities in Sun Java System Web Proxy Server http://sunsolve.sun.com/search/document.do?assetkey=1-26-57606-1&searchclause=security [3] Cisco Secure Access Control Server の認証の脆弱性 CIAC Bulletin P-028 Cisco Secure Access Control Server (ACS) EAP-TLS Authentication Vulnerability http://www.ciac.org/ciac/bulletins/p-028.shtml Cisco Secure Access Control Server (ACS) には、Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) を使用する ように設定されている場合の認証処理に脆弱性があります。結果として、遠隔 から第三者が認証なしにネットワーク全体にアクセスする可能性があります。 対象となるのは以下のバージョンです。 - Windows 版 Cisco Secure ACS バージョン 3.3.1 - Cisco Secure ACS Solution Engine バージョン 3.3.1 ※ Unix 版および 3.3.1 以外のバージョンにはこの問題が存在しないこと が報告されています。 この問題は、ソフトウエアをバージョン 3.3.2 (またはそれ以降) に更新する ことで解決します。 関連文書 (英語) Cisco Security Advisory Vulnerability in Cisco Secure Access Control Server EAP-TLS Authentication http://www.cisco.com/en/US/products/products_security_advisory09186a008033320e.shtml [4] libxml および libxml2 のバッファオーバーフローの脆弱性 CIAC Bulletin P-029 libxml and libxml2 Buffer Overflow http://www.ciac.org/ciac/bulletins/p-029.shtml libxml および libxml2 には、バッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が libxml または libxml2 をリンクしているア プリケーションを実行しているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに libxml および libxml2 を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-582-1 libxml -- buffer overflow http://www.debian.org/security/2004/dsa-582.en.html [5] APRICOT 2005 プログラム公開のお知らせ APRICOT 2005 プログラム http://www.2005.apricot.net/ja/program.html 2005年2月18日(金) から 25日(金) にわたって、国立京都国際会館で開催され る APRICOT 2005 のプログラムが公開されました。 今回初めて日本で開催される APRICOT (Asia Pacific Regional Internet Conference on Operational Technologies) に対して、JPCERT/CC は協力団体 として活動しています。 APRICOT 2005 のプログラムのうち、セキュリティ関連のプログラムを紹介し ます。 - 2月21日(月) Tutorial T6 "Enterprise Security" http://www.2005.apricot.net/tutorial.html - 2月22日(火) Key Track KT4 "Security" http://www.2005.apricot.net/keytrack.html - 2月24日(木) Conference C6 "Security" organized by APCERT. http://www.2005.apricot.net/conference.html APRICOT 2005 についてのお問い合わせは apricot-info@e-side.co.jp までお 願いします。 関連文書 (日本語) APRICOT 2005 http://www.2005.apricot.net/ja/ 関連文書 (英語) APRICOT 2005 Registration http://www.2005.apricot.net/registration.html [6] Internet Week 2004 におけるセキュリティ関連チュートリアル Internet Week 2004 スケジュール http://internetweek.jp/program/top.asp 2004年11月30日(火) から 12月3日(金) にわたって、パシフィコ横浜会議セン ターで開催される Internet Week 2004 のチュートリアルから、セキュリティ 関連のプログラムを紹介します。 T1 : ファイアウォール 〜知り尽くされたはずの言葉が変わる〜 http://internetweek.jp/program/shosai.asp?progid=T1 日時: 11月30日 10:00-13:00 講師: 二木真明 氏 [住商エレクトロニクス株式会社] T2 : 迷惑メール対策を中心としたメールシステム構築 〜 闘うシステム管理者編 〜 http://internetweek.jp/program/shosai.asp?progid=T2 日時: 11月30日 10:00-13:00 講師: 安藤一憲 氏 [(株)IRIコミュニケーションズ] T5 : 安全なWebアプリ開発の鉄則 2004 http://internetweek.jp/program/shosai.asp?progid=T5 日時: 11月30日 15:00-18:00 講師: 高木浩光 氏 [独立行政法人産業技術総合研究所] T16 : ユビキタスネットワーク時代のPKI 〜安全安心なネットワークへの技術的裏づけと応用技術の運用〜 http://internetweek.jp/program/shosai.asp?progid=T16 日時: 12月1日 15:00-18:00 講師: 松本泰 氏 [セコム(株)] 稲田龍 氏 [富士ゼロックス(株)] T17 : SIP入門〜プロトコル概要からユビキタス時代を築くSIPとその動向 http://internetweek.jp/program/shosai.asp?progid=T17 日時: 12月2日 10:00-13:00 講師: 阪口克彦 氏 [(株)ソフトフロント] T18 : Active Directoryの運用管理とセキュリティ http://internetweek.jp/program/shosai.asp?progid=T18 日時: 12月2日 10:00-13:00 講師: 山近慶一 氏 [創報] T22 : 間違いだらけの無線 LAN http://internetweek.jp/program/shosai.asp?progid=T22 日時: 12月2日 15:00-18:00 講師: 進藤資訓 氏 [ファイブ・フロント(株)] T27 : VPN 再考。〜 IP-VPN vs SoftEther 他 〜 http://internetweek.jp/program/shosai.asp?progid=T27 日時: 12月3日 10:00-13:00 講師: 進藤資訓 氏 [ファイブ・フロント(株)] T28 : IPv6 Advanced Features - モビリティ/セキュリティ技術からプログラミングAPIまで - http://internetweek.jp/program/shosai.asp?progid=T28 日時: 12月3日 10:00-13:00 講師: 加藤淳也 氏 [日本電信電話(株)] T29 : P2Pの現状と対策 〜なにが問題であるか?〜 http://internetweek.jp/program/shosai.asp?progid=T29 日時: 12月3日 15:00-18:00 講師: 松本直人 氏 [(株)ネットアーク] T31 : 組織内 SOC (セキュリティオペレーションセンター) の構築と運用の実際 http://internetweek.jp/program/shosai.asp?progid=T31 日時: 12月3日 15:00-18:00 講師: 西本逸郎 氏 [株式会社ラック] なお、参加申込の締切が 11月19日(金) 18:00 に迫っています。参加申込につ いてのお問合せは iw2004@pac.ne.jp までお願いします。また、Internet Week 2004 の運営全般についてのお問い合わせは iw2004-info@nic.ad.jp ま でお願いします。 関連文書 (日本語) Internet Week 2004 http://internetweek.jp/ [今週の一口メモ] * 公開電子メールアドレス インシデントに関連するサイトに連絡する場合の連絡先を探すには、一般的に レジストリが公開している Whois データベースを使用することが推奨されま す。しかし、当該サイトが Web などを通じて公開している、webmaster@ドメ イン名や info@ドメイン名といったアドレスに対して連絡が送られてくる場合 も多々あります。したがって、そのような公開アドレスに届いたメールを処理 する担当者と手順をあらかじめ明確にしておくことが強く推奨されます。 参考文献 (日本語) JPNIC WHOIS http://www.nic.ad.jp/ja/whois/ [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQZFvKYx1ay4slNTtAQFO2AP+Ia7FfzmKLifB/n+ABtwh2lk6jPoLWUJ3 AkeV7aGen+dQ6p/fz6Tf6WaSha5iXgXjdmmqDDujREABbLscfZpESJqwoKzCwJyh iF5FVHdwoCN5SCQxMgswCkOiwVTmi/XxfAQYFAOvVi9U21ZAnv3bpzsMrB5skNoH lCazP/ufagc= =xVsm -----END PGP SIGNATURE-----