-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-0601 JPCERT/CC 2005-02-09 <<< JPCERT/CC REPORT 2005-02-09 >>> これは JPCERT/CC が 1/30(日) から 2/5(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Windows 版 Eudora の脆弱性 CIAC Bulletin P-120 Eudora Email Vulnerability http://www.ciac.org/ciac/bulletins/p-120.shtml Windows 版 Eudora バージョン 6.2.0 およびそれ以前には脆弱性があります。 遠隔から第三者が Eudora を実行しているユーザの権限を取得する可能性があ ります。この問題は、Eudora をバージョン 6.2.1 (またはそれ以降) に更新 することで解決します。 関連文書 (英語) Eudora Email Security Advisory http://www.eudora.com/security.html [2] CISCO IP/VC 製品の脆弱性 CIAC Bulletin P-119 Cisco IP/VC Products Hard-Coded Community Strings http://www.ciac.org/ciac/bulletins/p-119.shtml CISCO IP/VC ビデオ会議システムには、Simple Network Management Protocol (SNMP) のコミュニティ名がハードコードされている脆弱性があります。結果 として、遠隔から第三者がデバイスを自由にコントロールする可能性がありま す。対象となるのはモデル 3510、3520、3525 および 3530 です。 この問題を回避する方法としては、SNMP を無効にする、または外部からの SNMP パケットをファイアウォールなどで制限するなどの方法があります。 関連文書 (英語) Cisco Security Advisory Default SNMP Community Strings in Cisco IP/VC Products http://www.cisco.com/warp/public/707/cisco-sa-20050202-ipvc.shtml [3] IBM AIX 5.3 NIS クライアントの脆弱性 CIAC Bulletin P-118 IBM AIX 5.3 NIS Client Vulnerability http://www.ciac.org/ciac/bulletins/p-118.shtml IBM AIX 5.3 には、NIS クライアントとして設定されたときに脆弱性がありま す。結果として、ローカルユーザが root 権限を取得する可能性があります。 この問題は、IBM が提供するセキュリティアップデートをインストールするこ とで解決します。 [4] APRICOT 2005 事前参加申込 APRICOT 2005 参加申込 http://www.2005.apricot.net/ja/registration.html 来たる 2月18日(金) から 25日(金) にわたって、国立京都国際会館で開催さ れる APRICOT 2005 の Web による事前参加申込が 2月9日(水) 17:00 に締め 切られます。これ以降は当日、会場にて参加手続きをお願いします。 APRICOT 2005 についてのお問い合わせは apricot-info@e-side.co.jp までお 願いします。 関連文書 (日本語) APRICOT 2005 http://www.2005.apricot.net/ja/ [今週の一口メモ] * 無線 LAN 使用上の注意 無線 LAN を使用する際には最低限、以下の項目に注意することが推奨されます。 - 管理者パスワードの設定 - MAC (media access control) アドレスによるアクセス制御 - 通信の暗号化 (WPA 推奨)、アプリケーションレベルでのデータの暗号化 - SSID (ESSID) の秘匿化 - 無線 LAN に接続する PC へのホストベースのファイアウォールの導入 - 無線 LAN に接続する PC におけるアンチウィルスソフトウェアの適切な運用 個々の項目の詳細については以下の参考文献を参照してください。 参考文献 (英語) US-CERT Cyber Security Tip ST05-003 Securing Wireless Networks http://www.us-cert.gov/cas/tips/ST05-003.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQglnw4x1ay4slNTtAQGAuAP9HGlEoh8GQ3jGrFmUrKN8I/dWYVTmbjih yhBdjRrnSxeDUfdvHMAxVarah8tsJywxXojlfeUtInuZO+0/7I1VE0A6e0l4IS2b 2YCqG5JzqMt9RY4qagqK0Pu4DXHxKJNnYptQxIi1KhO8tIckIm2DVJFo2bsD63Zv 3Bt0+54Z2EQ= =oQKu -----END PGP SIGNATURE-----