-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-2301 JPCERT/CC 2005-06-15 <<< JPCERT/CC REPORT 2005-06-15 >>> これは JPCERT/CC が 6/5(日) から 6/11(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Windows 版 Macromedia MX 2004 製品の脆弱性 CIAC Bulletin P-216 Potential Security Risk with Macromedia eLicensing Client Activation Code http://www.ciac.org/ciac/bulletins/p-216.shtml Windows 版の Macromedia インストーラと eLicensing クライアントには、 Users グループのユーザがサービス設定変更可能な属性でサービスをインストー ルしてしまう脆弱性があります。結果として、ローカルユーザが Local System の権限を取得する可能性があります。 対象となるのは以下の製品です。 - Macromedia MX 2004 製品 (Studio, Studio with Flash Professional, Flash Professional, Flash, FreeHand, Dreamweaver, Fireworks, Director) の全バージョン - Captivate, Contribute 2, Contribute 3 この問題は、Macromedia が提供する hotfix を適用することで解決します。 関連文書 (英語) Macromedia Product Security Bulletin MPSB05-04 Potential Security Risk with Macromedia eLicensing Client Activation Code http://www.macromedia.com/devnet/security/security_zone/mpsb05-04.html [2] Apple Mac OS X に複数の脆弱性 CIAC Bulletin P-215 Apple Security Update 2005-006 http://www.ciac.org/ciac/bulletins/p-215.shtml Apple Mac OS X には複数の脆弱性があります。結果として、ローカルユーザ が root 権限を取得するなどの影響を受ける可能性があります。この問題は、 Apple が提供する修正済みのソフトウェアに更新することで解決します。 関連文書 (日本語) Security Update 2005-006 について http://www.info.apple.com/kbnum/n301742-ja [今週の一口メモ] * メール送信元の詐称 電子メールは仕組み上、送信元を詐称することが容易にできてしまいます。最 近の迷惑メールの中には、送信元そのもの (From: 欄) を詐称するだけでなく、 Received: ヘッダなどのヘッダ情報を偽造して送信元 (送信経路) を詐称して いるものがあります。 迷惑メールなどの電子メールの送信元に連絡する場合は、上記のような可能性 があることを充分に考慮した上で、自組織のポリシーに照らして適切と判断さ れる対応をとることを強くお勧めします。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQq+ItYx1ay4slNTtAQHnMQQAlZK8annVey8T9ebX7F7UmijAtqCyICSu qidlj54RfAa5A/4y5/NZQ5BXXQZBDfzdDwNp6hF7+THjsM32ioXX92SyiUDnnqS7 zc01Pxu08BZcC9gHqmcS38K80W322wRttMsWNXRvEhBUjPE3sMoytIfq8t1Q4JS4 XPQDWI5Zlqs= =OmgP -----END PGP SIGNATURE-----