-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-3301 JPCERT/CC 2007-08-29 <<< JPCERT/CC REPORT 2007-08-29 >>> ―――――――――――――――――――――――――――――――――――――― ■08/19(日)〜08/25(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】トレンドマイクロ ServerProtect に複数のバッファオーバーフローの脆弱性 【2】Lhaz に脆弱性 【3】JPCERT/CC RSS 配信開始のお知らせ 【今週のひとくちメモ】無線 LAN のセキュリティ (WEP、WPA、WPA2) ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr073301.html http://www.jpcert.or.jp/wr/2007/wr073301.xml ============================================================================ 【1】トレンドマイクロ ServerProtect に複数のバッファオーバーフローの脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-235A Trend Micro ServerProtect Contains Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-235A.html US-CERT Vulnerability Notes Database Search Results [spnt_558_win_en_securitypatch4] (全3件・2007年8月28日現在) http://www.kb.cert.org/vuls/byid?searchview&query=spnt_558_win_en_securitypatch4 CIAC Bulletin R-329 Trend Micro ServerProtect Agent Vulnerabilities http://www.ciac.org/ciac/bulletins/r-329.shtml 概要 トレンドマイクロ ServerProtect のコンポーネントで使用されている RPC インターフェースには、複数のバッファオーバーフローの脆弱性が あります。結果として、遠隔の第三者が細工した RPC リクエストを ServerProtect サーバに送信することで、システム権限で任意のコード を実行する可能性があります。 対象となるバージョンは以下の通りです。 - ServerProtect for Windows/NetWare 5.58 およびそれ以前 この問題は、トレンドマイクロが提供するセキュリティパッチを適用す ることで解決します。 関連文書 (日本語) サポート情報 : トレンドマイクロ ServerProtect for Windows/NetWare 5.58 用 Security Patch 2(Build_1185)公開のお知らせ http://www.trendmicro.co.jp/support/news.asp?id=1002 サポート情報 : トレンドマイクロ ServerProtect for Windows/NetWare 5.58 用 Security Patch 2(Build_1185)適用のお願い http://www.trendmicro.co.jp/support/news.asp?id=1003 Japan Vulnerability Notes JVNTA07-235A Trend Micro ServerProtect に複数の脆弱性 http://jvn.jp/cert/JVNTA07-235A/index.html Japan Vulnerability Notes JVNVU#329735 Trend Micro ServerProtect におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23329735/index.html JPCERT/CC Alert 2007-08-23 TCP 5168番ポートへのスキャン増加に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070019.txt 関連文書 (英語) Trend Micro Solution Details Potential Trend Micro ServerProtect Security Risk http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1035930 【2】Lhaz に脆弱性 情報源 Japan Vulnerability Notes JVNVU#492799 Lhaz に任意のコードが実行される脆弱性 http://jvn.jp/cert/JVNVU%23492799/index.html 概要 圧縮解凍ソフトウェアの Lhaz には脆弱性があります。結果として、遠 隔の第三者が細工したファイルをユーザに開かせることで、ユーザの権 限で任意のコードを実行する可能性があります。なお、本脆弱性を使用 した攻撃が特定組織を標的として行われていることが確認されておりま す。 対象となるバージョンは以下の通りです。 - Lhaz 1.33 およびそれ以前 この問題は、ちとらソフトが提供する修正済みのバージョン 1.34 に Lhaz を更新することで解決します。 関連文書 (日本語) ちとらソフト Lhazのページ http://www.chitora.jp/lhaz.html マカフィー株式会社--セキュリティ情報 ウイルス情報 Exploit-LHAZ.a http://www.mcafee.com/japan/security/virE.asp?v=Exploit-LHAZ.a 【3】JPCERT/CC RSS 配信開始のお知らせ 情報源 JPCERT Coordination Center JPCERT/CC RSS http://www.jpcert.or.jp/rss/ 概要 JPCERT/CC は 2007年8月22日、JPCERT/CC RSS の配信を開始しました。 JPCERT/CC RSS にて配信している情報の内容は以下のとおりです。 - 注意喚起&緊急報告に掲載されている最新情報 5件 - JPCERT/CC レポート最新号に記載されている脆弱性情報 JPCERT/CC RSS は以下の URL にて提供していますので、自由にご使用 ください。 関連文書 (日本語) JPCERT/CC RSS Feed http://www.jpcert.or.jp/rss/jpcert.rdf ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○無線 LAN のセキュリティ (WEP、WPA、WPA2) 無線 LAN のセキュリティ機能には、WEP、WPA、WPA2 などがあります。 WEP (Wired Equivalent Privacy) は、無線 LAN パケットを暗号化する 機能ですが、暗号鍵が比較的簡単に解読される脆弱性が知られています。 Wi-Fi Alliance が策定した WPA (Wi-Fi Protected Access) では、 IEEE 802.1X による認証と TKIP による定期的に暗号鍵を更新する機能 が追加されており WEP の問題を解決しています。ただし、WPA-PSK モー ドには、事前共有鍵が辞書攻撃で解読されるという脆弱性が報告されて います。 WPA2 は AES による暗号化が追加されており、より安全性は高くなって います。新しい機器では WPA2 の普及は進んでいますが、古い機器では ファームウェアの更新などでは対応できないという問題があります。 これらを踏まえて、無線 LAN を使用する際は、WEP の使用は避け、WPA または WPA2 を使用してください。 WPA を使用する場合は、なるべく IEEE 802.1X 認証を使用し、WPA-PSK を使用する場合は、乱数を使用した十分に長い事前共有鍵を設定するこ とを強く推奨します。 参考文献 (日本語) 日本ネットワークインフォメーションセンター セキュリティ関連情報 ここまできた! 無線LANセキュリティー http://www.nic.ad.jp/ja/materials/iw/2006/proceedings/T12.pdf 総務省総合通信基盤局 安心して無線LANを利用するために http://www.soumu.go.jp/joho_tsusin/lan/index.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRtTO5Ix1ay4slNTtAQEP7wQAgYUYp4sHzCCq4M1c7CN6Uqc8C+syzpPz XMl63vkjUlEg3fqOSR92YkB03WfbakD2PVgdhIrfWcDuIKIOujCdOF07Yo6Ux2zE /fRsHqt0jloxwrm9j+xCofEQuvrdknqywTeUqFzmZT5ZJ6FzSt28KXDI73pxoMXX a5902vlr0/Q= =PMug -----END PGP SIGNATURE-----