-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-2701 JPCERT/CC 2005-07-13 <<< JPCERT/CC REPORT 2005-07-13 >>> これは JPCERT/CC が 7/3(日) から 7/9(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] トロイの木馬に関する注意喚起 US-CERT Technical Cyber Security Alert TA05-189A Targeted Trojan Email Attacks http://www.us-cert.gov/cas/techalerts/TA05-189A.html いわゆる「トロイの木馬」と呼ばれるプログラムが電子メールを通じて広まっ ていることを受けての注意喚起です。この文書では、一般的な「トロイの木馬」 の動作の紹介と対処方法などについて解説しています。 関連文書 (英語) NISCC Briefing Targeted Trojan E-mail Attacks http://www.niscc.gov.uk/niscc/docs/br-20050616-00494.html?lang=en NISCC Briefing 08/2005 Issued 16 June 2005 Targeted Trojan Email Attacks http://www.niscc.gov.uk/niscc/docs/ttea.pdf [2] JCE 1.2.1 の証明書期限切れに関する注意喚起 http://www.ipa.go.jp/security/vuln/20050708_jce.html Sun Microsystems JCE バージョン 1.2.1 は、パッケージの署名に使われてい る証明書の有効期限が 2005年7月28日6時43分 (日本時間) となっています。 証明書が有効期限切れになると、JCE を使用した製品の動作に不具合が発生す る可能性があります。 この問題は、JCE をバージョン 1.2.2 に更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVN#93926203 Java Cryptography Extension 1.2.1(JCE 1.2.1)の証明書の期限切れで 2005/07/28 以降ソフトウエアが正常に動作しなくなる問題 http://jvn.jp/jp/JVN%2393926203/ 関連文書 (英語) Java Cryptography Extension (JCE) 1.2.2 http://java.sun.com/products/jce/jce122_changes.html [3] Linux 版 Java プラグインの脆弱性 CIAC Bulletin P-239 JRE Plug-in affects the Sun Java Desktop System for Linux http://www.ciac.org/ciac/bulletins/p-239.shtml Linux 版 Java プラグインには脆弱性があります。結果として、遠隔から第三 者がアプレットを経由して、アプレットを実行しているユーザの権限を取得す る可能性があります。対象となるのは、Sun Java Desktop System (JDS) のバー ジョン j2re-1.4.2_07-b03 およびそれ以前です。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 101799 Security Vulnerability in JRE Plug-in affects the Sun Java Desktop System for Linux http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-101799-1 [4] ht のバッファオーバーフローの脆弱性 CIAC Bulletin P-240 ht http://www.ciac.org/ciac/bulletins/p-240.shtml ht には、ELF パーサと PE パーサにバッファオーバーフローの脆弱性があり ます。結果として、ローカルユーザが root 権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに ht を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-743-1 ht -- buffer overflows, integer overflows http://www.debian.org/security/2005/dsa-743.en.html [今週の一口メモ] * 名前解決に注意 最近のコンピュータウィルスの中には、使用している PC 上にユーザの意図し ない形で、ホスト名と IP アドレスの対応表を作成するものがあり、結果とし て、偽装サイトに誘導されてしまう可能性があります。 ※ ホスト名を IP アドレスに変換する (いわゆる「名前解決」) には、通常 DNS (Domain Name Service) が用いられます。しかし、組織内のサーバや 頻繁にアクセスするサーバなどについては、DNS を使わず、使用している PC 自身にホスト名と IP アドレスの対応表を保持することで、名前解決 を効率化できます。 使用している PC 上に意図しない内容の対応表が作成されていないか確認する ことをお勧めします。対応表の詳細については、使用している OS のマニュア ル等を参照してください。 ※ Windows の場合は C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS UNIX 系の OS の場合は /etc/hosts など [JPCERT/CC からのお知らせ] 次号の発行は 7月 21日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQtRu9ox1ay4slNTtAQFXxAP/WuQXNPVFHaEFUH8GkO80uuxgqQK6Uz4l Ce0BDqFLcbkRRCtqPMKMztK4Dp3fyRWTgzLuX595IOr++lHnPxUJ4en/uFV6UMCj bpe91B7f28UBSPYy208LchqdvdZRtAnUcrb4cmosHcX76eW6+QwY5ICidRqcZ/x7 j+VhFR61Fxg= =qU0Z -----END PGP SIGNATURE-----