-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-4301 JPCERT/CC 2005-11-02 <<< JPCERT/CC REPORT 2005-11-02 >>> これは JPCERT/CC が 10/23(日) から 10/29(土) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Clam AntiVirus のバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#363713 Clam AntiVirus contains a buffer overflow vulnerability http://www.kb.cert.org/vuls/id/363713 Clam AntiVirus バージョン 0.86.2 およびそれ以前には、UPX 圧縮形式のファ イルの処理にバッファオーバーフローの脆弱性があります。結果として、Clam AntiVirus を実行しているユーザの権限を取得する可能性があります。 この問題は、Clam AntiVirus をバージョン 0.87 (またはそれ以降) に更新す ることで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#363713 Clam AntiVirus におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23363713/ 関連文書 (英語) Project: Clam AntiVirus: Release Notes http://sourceforge.net/project/shownotes.php?release_id=356974 [2] Internet Week 2005 カンファレンスプログラム Security Day ここだけの話〜あなたはどう考えますか?〜 http://internetweek.jp/program/shosai.asp?progid=C6 JPCERT/CC は、Internet Week 2005 のカンファレンスプログラムとして、特 定非営利活動法人日本ネットワークセキュリティ協会(JNSA) と財団法人日本 データ通信協会テレコム・アイザック推進会議(Telecom-ISAC Japan) と共催 で「Security Day」を 12/8(木) に行ないます。カンファレンスの詳細につい ては、上記 Web ページをご参照ください。また、参加申込の詳細については、 下記関連文書をご参照ください。 関連文書 (日本語) Internet Week 2005 パシフィコ横浜会議センター (12/6-12/9) http://internetweek.jp/ [3] JPNIC・JPCERT/CC セキュリティセミナー2005 in 札幌 (11/8) 開催日迫る! 参加申込受付中 http://www.nic.ad.jp/security-seminar/ 社団法人日本ネットワークインフォメーションセンター (JPNIC) と JPCERT/CC は、インシデントハンドリングに関する基礎知識を網羅的かつ体系 的に学ぶことができる「JPNIC・JPCERT/CC セキュリティセミナー2005」を開 催しています。このうち、札幌で開催される「知っておくべき不正アクセス対 策とは〜インシデントハンドリング入門〜」の開催日が 11/8(火) に迫ってい ます。 プログラムの日程、会場、内容、参加費および参加申込方法の詳細については、 上記 URL をご参照ください。 [4] Internet Week 2005 カンファレンスプログラム 第二回迷惑メール対策カンファレンス http://internetweek.jp/program/shosai.asp?progid=C4 財団法人インターネット協会迷惑メール対策委員会による「第二回迷惑メール 対策カンファレンス」が Internet Week 2005 のカンファレンスプログラムと して 12/7(水) に開催されます。プログラムの詳細については、上記 Web ペー ジをご参照ください。また、参加申込の詳細については、下記関連文書をご参 照ください。 関連文書 (日本語) Internet Week 2005 パシフィコ横浜会議センター (12/6-12/9) http://internetweek.jp/ [今週の一口メモ] * 家庭内におけるルータ利用の推奨 家庭の PC をインターネットに接続する場合、モデムなどに PC を直結して使 用するよりも、いわゆる「ブロードバンドルータ」を間に挟むことが推奨され ます。一般的に「ブロードバンドルータ」には標準でファイアウォール機能が 組み込まれているので、これにより外部から PC への不要なアクセス (の一部) を防ぐことができます。結果として、PC への侵入やワームによる感染の危険 性を低減することができると考えられます。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ2gCFox1ay4slNTtAQGQpAP+I3RaMNeKXlEKRhNGegDiMotVkrFIjTFY OPu651XmgNdpsPj7TzXknmbAK6o8lMK3leUydrWfEwSajQFismNT/fAcbMHzp/lY mlCZMal37OEQEIAMlH4XBZ/nH1VnxvTikm/Kwzppjh/rWSJEUn5/wNsTk4H//ODB 0fszqsz2OcI= =sXDQ -----END PGP SIGNATURE-----