-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-3001 JPCERT/CC 2005-08-03 <<< JPCERT/CC REPORT 2005-08-03 >>> これは JPCERT/CC が 7/24(日) から 7/30(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Cisco IOS の IPv6 実装に脆弱性 US-CERT Technical Cyber Security Alert TA05-210A Cisco IOS IPv6 Vulnerability http://www.us-cert.gov/cas/techalerts/TA05-210A.html US-CERT Vulnerability Note VU#930892 Cisco IOS vulnerable to DoS or arbitrary code execution via specially crafted IPv6 packet http://www.kb.cert.org/vuls/id/930892 CIAC Bulletin P-262 Cisco IPv6 Crafted Packet Vulnerability http://www.ciac.org/ciac/bulletins/p-262.shtml Cisco IOS には IPv6 パケットの処理に脆弱性があります。結果として、サー ビス運用妨害 (DoS) 攻撃を受ける可能性があります。対象となるのは IPv6 を実装し、且つ IPv6 が有効に設定されている全ての IOS です。 この問題は、Cisco が提供する修正済みのバージョンに IOS を更新すること で解決します。更新が困難または不可能な場合の一時的な回避策としては、全 てのネットワークインタフェースに対して IPv6 を無効に設定する方法等があ ります。 関連文書 (日本語) JP Vendor Status Notes JVNTA05-210A Cisco IOS IPv6 に関する脆弱性 http://jvn.jp/cert/JVNTA05-210A/ JP Vendor Status Notes JVNVU#930892 Cisco IOS に IPv6 パケットの処理に関する脆弱性 http://jvn.jp/cert/JVNVU%23930892/ Cisco Security Advisory Crafted IPv6 Packet Causes Reload http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20050729-ipv6-j.shtml 関連文書 (英語) Cisco Security Advisory IPv6 Crafted Packet Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6.shtml [2] Ethereal の脆弱性 CIAC Bulletin P-260 Ethereal 0.10.12 Released http://www.ciac.org/ciac/bulletins/p-260.shtml Ethereal バージョン 0.8.5 から 0.10.11 までには、特定のパケットの処理 に脆弱性があります。結果として、遠隔から第三者が Ethereal を実行してい るユーザ (一般的に root) の権限を取得する可能性があります。 この問題は Ethereal をバージョン 0.10.12 (またはそれ以降) に更新するこ とで解決します。 関連文書 (英語) Ethereal: enpa-sa-00020 Multiple problems in Ethereal versions 0.8.5 to 0.10.11 http://ethereal.com/appnotes/enpa-sa-00020.html [3] QRcode Perl CGI & PHP scripts の脆弱性 JP Vendor Status Notes JVN#29273468 QRcode Perl CGI & PHP scripts におけるサービス運用妨害の脆弱性 http://jvn.jp/jp/JVN%2329273468/ 独立行政法人情報処理推進機構セキュリティセンター 「QRcode Perl CGI & PHP scripts」におけるサービス運用妨害の脆弱性 http://www.ipa.go.jp/security/vuln/documents/2005/JVN_29273468_QRcode.html QRcode Perl CGI & PHP scripts には、特定のリクエストを処理する際にサー バ上のリソースを過剰に消費してしまう脆弱性があります。結果として、サー ビス運用妨害 (DoS) 攻撃を受ける可能性があります。対象となるのは以下の バージョンです。 - QRcode Perl CGI & PHP scripts バージョン 0.50f およびそれ以前 (Perl 版 および PHP 版) この問題は、バージョン 0.50g に更新することで解決します。 関連文書 (日本語) セキュリティに関する重要なお知らせ (2005/7/28) QRcode Perl CGI & PHP scriptsにおけるサービス運用妨害の脆弱性 http://www.swetake.com/security/sjf98ty23219h94/info.html [4] Apache httpd の脆弱性 CIAC Bulletin P-259 'httpd' Security Update http://www.ciac.org/ciac/bulletins/p-259.shtml Apache HTTP Server には、HTTP proxy として使用している場合に、特定のヘッ ダ情報を含むリクエストを適切に処理できない脆弱性があります。結果として、 Web アプリケーションファイアウォールによる防御をすり抜けられて、ユーザ がクロスサイトスクリプティング攻撃を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに Apache HTTP Server を更新するなどの方法で解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:582-04 Moderate: httpd security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-582J.html [5] phpbb2 のクロスサイトスクリプティングの脆弱性 CIAC Bulletin P-261 phpbb2 Cross Site Scripting Vulnerability http://www.ciac.org/ciac/bulletins/p-261.shtml phpbb2 には、クロスサイトスクリプティングの脆弱性があります。結果とし て、遠隔から第三者が任意のスクリプトなどを挿入して、該当するページにア クセスしているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに phpbb2 を更新するなどの方法で解決します。 関連文書 (英語) Debian Security Advisory DSA-768-1 phpbb2 -- missing input validation http://www.debian.org/security/2005/dsa-768.en.html [今週の一口メモ] * 名前解決に注意 その4 先週号まで 3回に渡って紹介した「名前解決に注意」において指摘した危険性 が最も高まると考えられるのは、イベントや国際会議等の参加者向けに用意さ れたインターネット接続環境のような、不特定多数が利用可能なネットワーク 環境です。 このような環境では、管理者の意図しないサーバが設置されても、そのことに 気が付きにくいだけでなく、また気付いてもそのサーバが物理的にどこに設置 されているのかを掴みにくい等の問題があります。 このようなネットワーク環境においては、名前解決を用いずに (あらかじめ記 録していた) IP アドレスを直接使ってサーバにアクセスする、または IP ア ドレスで (IPSec などで相互認証された) VPN 接続を行ない、その VPN 環境 でインターネットを利用する等の方法が推奨されます。 参考文献 (日本語) JPCERT/CC REPORT 2005-07-13 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr052701.txt JPCERT/CC REPORT 2005-07-21 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr052801.txt JPCERT/CC REPORT 2005-07-27 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr052901.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQvAecYx1ay4slNTtAQF4XwP/c5ZBkyESSD2LlPyYBJA8EjDESvQS0yN2 ovP53RuM1Thgutuvud7cP1JKsrpw6kH12izUFomVV8SS4M0uOO1Vs4quX+FkcFBg UuHn+Qb1+74gwCaHklkKqcLiEHu+lroy/uancakti/8gICBcx6PwqTBZrPUBQn7/ 5JhszSu8c6w= =Z+Wl -----END PGP SIGNATURE-----