-----BEGIN PGP SIGNED MESSAGE----- 各位 JPCERT-AT-2006-0005 JPCERT/CC 2006-05-17 <<< JPCERT/CC Alert 2006-05-17 >>> RealVNC サーバの認証が回避される脆弱性に関する注意喚起 RealVNC Server authentication bypass vulnerability http://www.jpcert.or.jp/at/2006/at060005.txt I. 概要 RealVNC (Virtual Network Computing) には、パスワード認証を回避して RealVNC Server にアクセスが可能となる脆弱性があります。結果として、遠 隔からアクセスを許可していないユーザーによって RealVNC Server が稼動し ているリモートホストへパスワード認証を回避してアクセスされる可能性があ ります。 2006年5月17日現在、この脆弱性を使用する攻撃コードが公開されており、 海外では RealVNC Server へのアクセスに使用される 5900/tcp へのスキャン が観測されているとの情報があります。また、JPCERT/CC が運用する定点観測 システム (ISDAS) において、国内のセンサーへの 5900/tcp に対するスキャ ンを観測しています。 II. 対象 以下の製品において、本脆弱性による影響を受けることが確認されています。 RealVNC version 4.1.1 Free Edition 上記以外の製品においても、本脆弱性の影響を受ける可能性があります。詳 しくは製品開発元ベンダにお問い合わせください。 III. 対策 以下の URL を参照し、必要に応じて対策済みソフトウェアへアップデート してください。 RealVNC version 4.1.2 Free Edition http://www.realvnc.com/products/free/4.1/release-notes.html IV. 参考情報 RealVNC - VNC - How it works http://www.realvnc.com/howitworks.html Vulnerability Note VU#117929 RealVNC Server authentication bypass vulnerability http://www.kb.cert.org/vuls/id/117929 JP Vendor Status Notes JVNVU#117929 RealVNC サーバに認証回避が可能な脆弱性 http://jvn.jp/cert/JVNVU%23117929/index.html 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ====================================================================== JPCERT コーディネーションセンター (JPCERT/CC) TEL: 03-3518-4600 FAX: 03-3518-4602 http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRGsNLox1ay4slNTtAQG7pgP/dCt5T8Dmmrd2MX9zSgBgY+6qjF7Injjb fTYeDRgY3XquK2VYbZxPCgPRE8u/aDIzoy/K12quw8Rt33/RAX7iv554EGAcHIJ2 sbl/YXJI/OvHtXtoJd3dpyX50r/EKTTgbYIJZhO2P7oFVhRyzr9a4rgUVDJR37bY lVpTtnQE9Jg= =RlCj -----END PGP SIGNATURE-----