-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-3401 JPCERT/CC 2005-08-31 <<< JPCERT/CC REPORT 2005-08-31 >>> これは JPCERT/CC が 8/21(日) から 8/27(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] pam_ldap の認証処理における脆弱性 US-CERT Vulnerability Note VU#778916 pam_ldap authentication bypass vulnerability http://www.kb.cert.org/vuls/id/778916 CIAC Bulletin P-290 pam_ldap authentication bypass vulnerability http://www.ciac.org/ciac/bulletins/p-290.shtml pam_ldap には、パスワードポリシー制御に脆弱性があります。結果として、 遠隔から第三者が管理者権限を取得する可能性があります。対象となるソフト ウェアの詳細については上記文書および下記関連文書を参照してください。 この問題は、使用している OS のベンダや配布元が提供するパッチを適用する などの方法で解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#778916 pam_ldap に認証回避が可能な脆弱性 http://jvn.jp/cert/JVNVU%23778916/ 関連文書 (英語) Debian Security Advisory DSA-785-1 libpam-ldap -- authentication bypass http://www.debian.org/security/2005/dsa-785.en.html [2] Symantec AntiVirus のヘルプファイル処理における脆弱性 CIAC Bulletin P-291 Symantec AntiVirus Help File Elevation of Privilege http://www.ciac.org/ciac/bulletins/p-291.shtml Symantec AntiVirus Corporate Edition および Symantec Client Security にはヘルプファイルの処理に脆弱性があります。結果として、ローカルユーザ が SYSTEM 権限を取得する可能性があります。対象となるのは以下のバージョ ンです。 - Symantec AntiVirus Corporate Edition 9.0, 9.0.1, 9.0.2 - Symantec Client Security 2.0, 2.0.1, 2.0.2 この問題は、ソフトウェアを最新のバージョンに更新することで解決します。 関連文書 (英語) Symantec Security Response SYM05-012 Symantec AntiVirus Corporate Edition 9.0 and Symantec Client Security 2.0 Help File Elevation of Privilege http://securityresponse.symantec.com/avcenter/security/Content/2005.08.24.html [3] Cisco Intrusion Prevention System のコマンドライン処理における脆弱性 CIAC Bulletin P-283 Cisco Intrusion Prevention System Vulnerable to Privilege Escalation http://www.ciac.org/ciac/bulletins/p-283.shtml Cisco Intrusion Prevention Systems (IPS) バージョン 5.0(1) と 5.0(2) には、コマンドライン処理 (CLI) に脆弱性があります。結果として、 OPERATOR または VIEWER のアクセス権限のあるユーザが、管理者権限を取得 する可能性があります。この問題は、Cisco が提供する最新版に更新すること で解決します。 関連文書 (英語) Cisco Security Advisory Cisco Intrusion Prevention System Vulnerable to Privilege Escalation http://www.cisco.com/warp/public/707/cisco-sa-20050824-ips.shtml [4] HP-UX Veritas File System の脆弱性 CIAC Bulletin P-292 HP-UX Running Veritas Unauthorized Data Access http://www.ciac.org/ciac/bulletins/p-292.shtml HP-UX の Veritas File System (VxFS) には、脆弱性があります。結果として、 ローカルユーザが本来アクセスできないファイルにアクセスする可能性があり ます。対象となるのは以下のバージョンです。 - HP-UX B.11.00 の VxFS 3.3 - HP-UX B.11.11 の VxFS 3.3 - HP-UX B.11.11 の VxFS 3.5 - HP-UX B.11.23 の VxFS 3.5 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (日本語) HP-UXセキュリティ報告 HPSBUX01218 SSRT4702 改訂0 Veritas 3.3/3.5 が実行されている HP-UX での非認証データアクセス http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX01218.html [5] JPNIC・JPCERT/CC セキュリティセミナー2005 参加申込受付開始 JPNIC・JPCERT/CC セキュリティセミナー2005  http://www.nic.ad.jp/security-seminar/ 社団法人日本ネットワークインフォメーションセンター (JPNIC) と JPCERT/CC は、インシデントハンドリングに関する基礎知識および専門知識を 網羅的かつ体系的に学ぶことができる「JPNIC・JPCERT/CC セキュリティセミ ナー2005」を開催します。 プログラムの日程、会場、内容、参加費および参加申込方法の詳細については、 上記 URL をご参照ください。 [今週の一口メモ] * Microsoft Windows のセキュリティ設定 Microsoft Windows のセキュリティ設定として、使用していないポートをファ イアウォールソフトウェアなどで塞ぐ設定をしていても、その後、様々なアプ リケーションをインストールする際にインストーラがユーザの意思とは無関係 にポートを開けてしまう場合があります。 そのため、セキュリティ設定は最初に一回行なうだけでなく、適宜、設定内容 を確認することをお勧めします。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQxUIP4x1ay4slNTtAQEbnAP+IjMvtUYSNX0nvv5jBSgjLnqwPxCArnaX EUHR6qOJ2hhtxxbftT1HGNKzxDUScHkWyvhxodQc935Xus2lkc5DJsCSBXzyl+18 RuYirX0H9T2H/8PEJEMhNrAZ7+HrzRzIgMOVrqJ5AM+JAtGKk6MmFYrTMmvbcHpr y6byI32wUSU= =xDa2 -----END PGP SIGNATURE-----