-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-2501 JPCERT/CC 2012-07-04 <<< JPCERT/CC WEEKLY REPORT 2012-07-04 >>> ―――――――――――――――――――――――――――――――――――――― ■06/24(日)〜06/30(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Red Hat Directory Server に脆弱性 【2】HP System Management Homepage に脆弱性 【今週のひとくちメモ】今一度、DNS Changer マルウエアの確認を ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr122501.html https://www.jpcert.or.jp/wr/2012/wr122501.xml ============================================================================ 【1】Red Hat Directory Server に脆弱性 情報源 JC3-CIRC Technical Bulletin U-200 U-200: Red Hat Directory Server Information Disclosure Security Issue and Vulnerability http://circ.jc3.doe.gov/bulletins/U-200.shtml 概要 Red Hat Directory Server には、脆弱性があります。結果として、Red Hat Directory Server に接続可能な第三者が Red Hat Directory Server で管理さ れているパスワードを取得する可能性があります。 対象となるバージョンは以下の通りです。 - Red Hat Directory Server 8.x この問題は、Red Hat が提供する修正済みのバージョンに Red Hat Directory Server をアップデートすることで解決します。詳細については、Red Hat が提 供する情報を参照して下さい。 関連文書 (英語) redhat Customer Portal Moderate: redhat-ds-base security update https://rhn.redhat.com/errata/RHSA-2012-1041.html 【2】HP System Management Homepage に脆弱性 情報源 JC3-CIRC Technical Bulletin U-201 U-201: HP System Management Homepage Bugs Let Remote Users Deny Service http://circ.jc3.doe.gov/bulletins/U-201.shtml 概要 HP System Management Homepage には脆弱性があります。結果として、遠隔の 第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行した りする可能性があります。 対象となるバージョンは以下の通りです。 - HP System Management Homepage バージョン 7.1.1 より前のバージョン この問題は、HP が提供する修正済みのバージョンに HP System Management Homepage を更新することで解決します。詳細については、HP が提供する情報 を参照して下さい。 関連文書 (英語) HP Support document HPSBMU02786 SSRT100877 rev.1 - HP System Management Homepage (SMH) Running on Linux and Windows, Remote Unauthorized Access, Disclosure of Information, Data Modification, Denial of Service (DoS), Execution of Arbitrary Code http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03360041 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○今一度、DNS Changer マルウエアの確認を DNS Changer マルウエア感染 PC のための暫定 DNS サーバの運用期限である 2012年7月9日まで 1週間を切りました。 2012年7月9日に暫定 DNS サーバは停止する予定です。DNS Changer マルウエア に感染している PC は、7月9日以降インターネットに正常にアクセスできなく なる可能性があります。 まだ DNS Changer マルウエア感染の有無を確認していない方は、今一度確認を 行うことをおすすめします。 参考文献 (日本語) JPCERT/CC DNS Changer マルウエア感染確認サイト http://www.dns-ok.jpcert.or.jp/ JPCERT/CC からのお知らせ DNS Changer マルウエア感染確認サイト公開のお知らせ https://www.jpcert.or.jp/pr/2012/pr120002.html 参考文献 (英語) DNS Changer Working Group http://www.dcwg.org/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJP85LyAAoJEDF9l6Rp7OBIb7sH/30Qn9T9Bc7UJ1Lb1Z1k1olm bOTGx3fAFyOCfdxz4KlSWRu3rnNXv2SfSMD9yFJmN2XHyIVeYMRpdT8+A7UoA96u GZgQSUliWcvi7o4My5ipoh22XUSmfLSMqM6oVdA/UBRtuQw7T9X3H85KtDy4RruW hSLTX/3wcq9ZbP1K1+M0tSHpEE9K4ipgQ8HhOC5KnstM1zr3tbz8b8ubPgXPbUpz /d4MGlW8/2C5AkVJMDaGlFaRaDQsvhX9U+j9x9a6ctuH1Zacljsu0a6x/Vlh5BzG wHguWNRa0+00S4G4kOtD37/VwC2dXGgLBYHw1AjXZGLmxbLpZOZiBywdJjVMPNo= =VZV9 -----END PGP SIGNATURE-----