-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-0501 JPCERT/CC 2005-02-02 <<< JPCERT/CC REPORT 2005-02-02 >>> これは JPCERT/CC が 1/23(日) から 1/29(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CISCO IOS の複数の脆弱性 US-CERT Technical Cyber Security Alert TA05-026A Multiple Denial-of-Service Vulnerabilities in Cisco IOS http://www.us-cert.gov/cas/techalerts/TA05-026A.html US-CERT Vulnerability Note VU#583638 Cisco IOS contains DoS vulnerability in MPLS packet processing http://www.kb.cert.org/vuls/id/583638 US-CERT Vulnerability Note VU#472582 Cisco IOS IPv6 denial-of-service vulnerability http://www.kb.cert.org/vuls/id/472582 US-CERT Vulnerability Note VU#689326 Cisco IOS vulnerable to DoS via malformed BGP packet http://www.kb.cert.org/vuls/id/689326 CIAC Bulletin P-110 Crafted Packet Causes Reload on Cisco Routers http://www.ciac.org/ciac/bulletins/p-110.shtml CIAC Bulletin P-111 Cisco Multiple Crafted IPv6 Packets Cause Reload http://www.ciac.org/ciac/bulletins/p-111.shtml CIAC Bulletin P-109 Cisco IOS Misformed BGP Packet Causes Reload http://www.ciac.org/ciac/bulletins/p-109.shtml CISCO IOS には、Multi Protocol Label Switching (MPLS)、IPv6 および BGP パケットの処理にそれぞれ脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。対象となる IOS のバージョンや製品 の詳細については、上記文書および下記関連文書をご参照ください。 この問題は、Cisco が提供する修正済みのソフトウェアに更新することで解決 します。 関連文書 (日本語) JP Vendor Status Notes - CERT/CC - JVNTA05-026A Cisco IOS にサービス運用妨害 (DoS) 攻撃を受ける複数の脆弱性 http://jvn.jp/cert/JVNTA05-026A.html 関連文書 (英語) Cisco Security Advisory Crafted Packet Causes Reload on Cisco Routers http://www.cisco.com/warp/public/707/cisco-sa-20050126-les.shtml Cisco Security Advisory Multiple Crafted IPv6 Packets Cause Reload http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml Cisco Security Advisory Cisco IOS Misformed BGP Packet Causes Reload http://www.cisco.com/warp/public/707/cisco-sa-20050126-bgp.shtml [2] Juniper JUNOS の脆弱性 US-CERT Vulnerability Note VU#409555 Juniper unknown denial of service vulnerability http://www.kb.cert.org/vuls/id/409555 Juniper JUNOS には特定のパケットの処理に脆弱性があります。結果として、 サービス運用妨害 (DoS) 攻撃を受ける可能性があります。対象となるのは、 2005年1月7日より前にビルドされた JUNOS の全てのリリースです。 この問題は、Juniper が提供する修正済みのソフトウェアに JUNOS を更新す ることで解決します。 関連文書 (日本語) JP Vendor Status Notes - CERT/CC - JVNVU#409555 Juniper にサービス運用妨害 (DoS) 攻撃を受ける脆弱性 http://jvn.jp/cert/JVNVU%23409555.html 関連文書 (英語) Juniper Security Bulletin PSN-2005-01-010 Security Vulnerability in JUNOS Software (CERT/CC VU#409555) https://www.juniper.net/alerts/viewalert.jsp?txtAlertNumber=PSN-2005-01-010&actionBtn=Search (正規登録ユーザのみアクセス可) [3] BIND のバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#327633 BIND 8.4.4 and 8.4.5 vulnerable to buffer overflow in q_usedns http://www.kb.cert.org/vuls/id/327633 CIAC Bulletin P-113 BIND Vulnerabilities http://www.ciac.org/ciac/bulletins/p-113.shtml BIND バージョン 8.4.4 および 8.4.5 には、バッファオーバーフローの脆弱 性があります。結果として、サービス運用妨害 (DoS) 攻撃を受ける可能性が あります。この問題は、BIND をバージョン 8.4.6 (またはそれ以降) に更新 することで解決します。 関連文書 (日本語) JP Vendor Status Notes - CERT/CC - JVNVU#327633 BIND 8.4.4および8.4.5のq_usednsにバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23327633.html 関連文書 (英語) Internet Systems Consortium, Inc. BIND Vulnerabilities http://www.isc.org/index.pl?/sw/bind/bind-security.php [4] Sun Solaris 8 の DHCP 管理ユーティリティの脆弱性 CIAC Bulletin P-107 Security Vulnerability in Solaris 8 DHCP Administration Utilitie http://www.ciac.org/ciac/bulletins/p-107.shtml Sun Solaris 8 の DHCP 管理ユーティリティには脆弱性があります。結果とし て、ローカルユーザが root 権限を取得する可能性があります。この問題は、 Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) Sun Alert Notification 57727 Security Vulnerability in Solaris 8 DHCP Administration Utilities http://jp.sunsolve.sun.com/search/document.do?assetkey=1-26-57727-3 [5] Apple Mac OS X にバッファオーバーフロー等の複数の脆弱性 CIAC Bulletin P-116 Apple Security Update 2005-001 for Mac OS X http://www.ciac.org/ciac/bulletins/p-116.shtml Apple Mac OS X には、バッファオーバーフロー等の複数の脆弱性があります。 結果として、遠隔から第三者がログインしているユーザの権限を取得したり、 ローカルユーザが root 権限を取得したりする等の影響を受ける可能性があり ます。 この問題は、Apple が提供する修正済みのソフトウェアに更新することで解決 します。 関連文書 (日本語) Mac OS X 用 Security Update 2005-001 について http://www.info.apple.com/kbnum/n300770-ja [6] Red Hat Linux の less にバッファオーバーフローの脆弱性 CIAC Bulletin P-112 Updated less Package Fixes Security Issue http://www.ciac.org/ciac/bulletins/p-112.shtml Red Hat Enterprise Linux 3 の less にはバッファオーバーフローの脆弱性 があります。結果として、遠隔から第三者がファイルを経由して less を実行 しているユーザの権限を取得する可能性があります。 この問題は、Red Hat が提供する修正済みのパッケージに less を更新するこ とで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:068-11 Updated less package fixes security issue http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-068J.html [7] Red Hat Linux Kernel の脆弱性に関する追加情報 JPCERT/CC REPORT 2005-01-26号の [4] でも紹介した、Red Hat Linux Kernel の脆弱性に関する追加情報です。以下の Linux ディストリビューションにも 同様の脆弱性があることが報告されています。 Vine Linux errata kernel にセキュリティホール http://vinelinux.org/errata/3x/20050126-1.html また JPCERT/CC REPORT 2004-12-08号の [4] で紹介した、Red Hat Linux Kernel の脆弱性に関しては、以下の Linux ディストリビューションにも同様 の脆弱性があることが報告されています。 Miracle Linux アップデート情報 kernel-2.4.9 セキュリティ カーネルに複数の脆弱性/ドライバアップデート http://www.miraclelinux.com/support/update/data/kernel_se20.html 関連文書 (日本語) JPCERT/CC REPORT 2005-01-26号 [4] http://www.jpcert.or.jp/wr/2005/wr050401.txt JPCERT/CC REPORT 2004-12-08号 [4] http://www.jpcert.or.jp/wr/2004/wr044801.txt [8] APRICOT 2005 事前参加申込 APRICOT 2005 参加申込 http://www.2005.apricot.net/ja/registration.html 来たる 2月18日(金) から 25日(金) にわたって、国立京都国際会館で開催さ れる APRICOT 2005 の Web による事前参加申込が 2月9日(水) 17:00 に締め 切られます。これ以降は当日、会場にて参加手続きをお願いします。 APRICOT 2005 についてのお問い合わせは apricot-info@e-side.co.jp までお 願いします。 関連文書 (日本語) APRICOT 2005 http://www.2005.apricot.net/ja/ [今週の一口メモ] * 記憶媒体からのデータ消去 使用済みのパソコンやサーバ、または記憶媒体などを返却/破棄する際には、 そこに保存されているデータを確実に消去することが推奨されます。一般的に、 通常の「ファイル消去」の処理だけではデジタルデータは記憶媒体上に残され たままになっています。 確実にデータを消去するためには、記憶媒体上のデジタルデータを完全に別の (無意味な) 情報で上書きする方法があります。また、このような処理を容易 に実現するための専用のソフトウェアも存在します。 参考文献 (日本語) 社団法人 電子情報技術産業協会 (JEITA) パソコンの廃棄・譲渡時におけるハードディスク上のデータ消去に関するガイドライン http://it.jeita.or.jp/perinfo/committee/pc/HDDdata/ 社団法人 電子情報技術産業協会 (JEITA) パソコンの廃棄・譲渡時のハードディスク上のデータ消去に関するご注意 http://it.jeita.or.jp/perinfo/release/020411.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQgAtQox1ay4slNTtAQEUPAP/WgOCjBVs9aTBRhai9vvh/z75/skHrW9k X5APLO+D1BLSatutnh/NIgE+ffAztrfaMegizJZsAUmu72Jtgun0K3qe9IlSjTlE J3KQ1OA4svnwoFGoJvRIZTPHaAjHh37XeaQ+vPZRPaqDQn1UUuKgjYQi4RwpEHg4 4haXvJ6+2hw= =xhIG -----END PGP SIGNATURE-----