-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-2402 JPCERT/CC 2006-06-30 <<< JPCERT/CC REPORT 2006-06-28 >>> ―――――――――――――――――――――――――――――――――――――― ■06/18(日)〜06/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Excel の未修正の脆弱性に関する追加情報 【2】Webmin における認証回避の脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Microsoft Excel の未修正の脆弱性に関する追加情報 情報源 JPCERT/CC Alert 2006-06-23 Microsoft Excel 未修正の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060009.txt 概要 JPCERT/CC REPORT 2006-06-21号【1】で紹介した、Microsoft Excel の 未修正の脆弱性に関する追加情報です。 JPCERT/CC REPORT 2006-06-21号【1】で紹介した脆弱性に加えて、新た に未修正の脆弱性が見つかりました。また、2006年6月23日 (日本時間) の時点で、これらの脆弱性を使用する実証コードが公開されていること を確認しています。 関連文書 (日本語) JPCERT/CC REPORT 2006-06-21号【1】 http://www.jpcert.or.jp/wr/2006/wr062301.txt 【2】Webmin における認証回避の脆弱性 情報源 JP Vendor Status Notes JVN#67974490 Webmin におけるディレクトリトラバーサルの脆弱性 http://jvn.jp/jp/JVN%2367974490/index.html 概要 Web ベースのシステム管理ツールである Webmin の Windows 版バージョ ン 1.270 およびそれ以前には、認証が回避される脆弱性が存在します。 結果として、コンピュータ内のファイルが認証なしで閲覧され、機密情 報が漏えいする可能性があります。 この問題は、配布元が提供する修正済みのバージョン 1.280 またはそれ 以降に Webmin を更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター 「Webmin」におけるディレクトリトラバーサルの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_67974490_webmin.html 日本 Webmin ユーザ会公式 Web ページ Release : Webmin 1.270以前に脆弱性、ファイルを盗み見られる恐れ http://jp.webmin.com/modules/news/article.php?storyid=17 関連文書 (英語) Security Alerts http://www.webmin.com/security.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○phishing サイトとして使われる脆弱なホストの放置に伴う危険性 その2 自身の管理するホストが phishing サイトを公開しているという事実が 判明した場合、システムが侵入を受けている可能性があるため、可能な 限り早急な対応 (特にネットワークからの隔離) が必要です。 phishing サイトであることが確認された URL 上で公開されている不審 なファイルだけでなく、他にも phishing に関連するファイルが置かれ ていたり、rootkit によってバックドアなどが仕掛けられていたりする 可能性があるため、当該ホストをネットワークから切り離す (LAN ケー ブルを抜く) ことを強くお勧めします。 また、インシデントからの復旧や再発防止ならびに調査・分析のため、 当該ホストを隔離した上で、不審なファイルやログ情報などを保全する 作業も重要です。 参考文献 (日本語) JPCERT/CC REPORT 2006-06-21号の「一口メモ」 http://www.jpcert.or.jp/wr/2006/wr062301.txt JPCERT/CC REPORT 2005-04-20号の「一口メモ」 http://www.jpcert.or.jp/wr/2005/wr051601.txt Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起 http://www.jpcert.or.jp/at/2005/at050002.txt 技術メモ - Web ページの改竄に対する防衛 http://www.jpcert.or.jp/ed/2001/ed010006.txt ITmedia エンタープライズ 自社サーバがフィッシングサイトに「踏み台化」されたら? http://www.itmedia.co.jp/enterprise/articles/0603/17/news004.html 関連サイト フィッシング対策協議会 http://www.antiphishing.jp/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRKTmsYx1ay4slNTtAQGjMAP/ZH4Ro+8Wx4vI1Vee8GNXb64MLf8FBIwV MQxn6qQNKP4mb+hib91U7Qv2mzsrbSAaQjR+aQqj58jqERZw/DT/JU2GT64zRTCn oZ7Ebl9FquNy9pBrdO/gE9krAW6bH57MbOVZMJzeuIM5v7rOYNhaUZbJZVYkS77l Ok0RGdTzScY= =J6kn -----END PGP SIGNATURE-----