-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-4801 JPCERT/CC 2004-12-08 <<< JPCERT/CC REPORT 2004-12-08 >>> これは JPCERT/CC が 11/28(日) から 12/4(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft Internet Explorer の脆弱性に関する追加情報 US-CERT Technical Cyber Security Alert TA04-336A Update for Microsoft Internet Explorer HTML Elements Vulnerability http://www.us-cert.gov/cas/techalerts/TA04-336A.html US-CERT Cyber Security Alert SA04-336A Update for Microsoft Internet Explorer http://www.us-cert.gov/cas/alerts/SA04-336A.html US-CERT Vulnerability Note VU#842160 Microsoft Internet Explorer vulnerable to buffer overflow via FRAME and IFRAME elements http://www.kb.cert.org/vuls/id/842160 CIAC Bulletin P-046 Microsoft Cumulative Security Update for Internet Explorer (889293) http://www.ciac.org/ciac/bulletins/p-046.shtml JPCERT/CC REPORT 2004-11-17号の [1] でも紹介した、Microsoft Internet Explorer の脆弱性に関する追加情報です。 この問題を解決するための「セキュリティ更新プログラム」が Microsoft か ら公開されました。 関連文書 (日本語) JPCERT/CC REPORT 2004-11-17号 [1] http://www.jpcert.or.jp/wr/2004/wr044501.txt JP Vendor Status Notes - CERT/CC - JVNTA04-336A Microsoft Internet Explorer HTML Elements の脆弱性に対する更新プログラム http://jvn.jp/cert/JVNTA04-336A.html マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (889293) (MS04-040) http://www.microsoft.com/japan/technet/security/bulletin/ms04-040.asp [2] Cyrus IMAP サーバにバッファオーバーフローの脆弱性 CIAC Bulletin P-043 "cyrus-imapd" Buffer Overflow http://www.ciac.org/ciac/bulletins/p-043.shtml Cyrus IMAP サーバには、バッファオーバーフローの脆弱性があります。結果 として、遠隔から第三者が root 権限を取得する可能性があります。この問題 は、使用している OS のベンダや配布元が提供する修正済みのパッケージに Cyrus IMAP サーバを更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-597-1 cyrus-imapd -- buffer overflow http://www.debian.org/security/2004/dsa-597.en.html [3] HP Ignite-UX の脆弱性 CIAC Bulletin P-048 HP Ignite-UX Vulnerability http://www.ciac.org/ciac/bulletins/p-048.shtml HP-UX B.11.00 および B.11.11 の Ignite-UX には、システムイメージを保存 する際に /etc/passwd ファイル中のパスワードの保存に失敗し、複製された イメージ上でパスワードが空になってしまう脆弱性があります。結果として、 Ignite-UX によって復元されたシステムに対してユーザが認証なしにアクセス する可能性があります。 この問題は、Ignite-UX をバージョン B.2.4.307 (またはそれ以降) に更新す ることで解決します。 [4] Red Hat Linux Kernel に複数の脆弱性 CIAC Bulletin P-047 Red Hat Updated Kernel Packages http://www.ciac.org/ciac/bulletins/p-047.shtml Red Hat Linux のカーネルには、バッファオーバーフローなど複数の脆弱性が あります。結果として、ローカルユーザが root 権限を取得する可能性があり ます。この問題は、Red Hat が提供する修正済みのカーネルに更新することで 解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2004:549-10 Updated kernel packages fix security vulnerabilities https://rhn.redhat.com/errata/RHSA-2004-549.html [5] Sun Solaris の Ping にバッファオーバーフローの脆弱性 CIAC Bulletin P-045 Sun Security Vulnerability in Ping(1M) http://www.ciac.org/ciac/bulletins/p-045.shtml Sun Solaris 7、8 および 9 の ping(1M) には、バッファオーバーフローの脆 弱性があります。結果として、ローカルユーザが root 権限を取得する可能性 があります。この問題は Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) Sun Alert Notification 57675 Security Vulnerability in ping(1M) http://jp.sunsolve.sun.com/search/document.do?assetkey=1-26-57675-3 [6] samba の脆弱性に関する追加情報 JPCERT/CC REPORT 2004-11-25号の [1] でも紹介した、samba の脆弱性に関す る追加情報です。 Miracle Linux アップデート情報 samba セキュリティ Samba に複数の脆弱性 http://www.miraclelinux.com/support/update/data/samba.html 関連文書 (日本語) JPCERT/CC REPORT 2004-11-25号 [1] http://www.jpcert.or.jp/wr/2004/wr044601.txt [7] APRICOT 2005 参加申込受付開始のお知らせ APRICOT2005:参加申込 http://www.2005.apricot.net/ja/registration.html 2005年2月18日(金) から 25日(金) にわたって、国立京都国際会館で開催され る APRICOT 2005 の参加申込受付を開始しました。 APRICOT 2005 についてのお問い合わせは apricot-info@e-side.co.jp までお 願いします。 関連文書 (日本語) APRICOT 2005 http://www.2005.apricot.net/ja/ [8] Security Day 講演資料公開のお知らせ JPCERT/CC 公開プレゼンテーション資料 http://www.jpcert.or.jp/present/ 12月1日(水) にパシフィコ横浜会議センターで開催された Internet Week 2004 のカンファレンス「Security Day」のプログラムのうち、奈良先端科学 技術大学院大学教授・山口英氏の基調講演「変化するセキュリティ管理の実情」 の講演資料を公開しました。 関連文書 (日本語) Security Day 〜右手に技術、左手にポリシー、心に愛〜 http://internetweek.jp/program/shosai.asp?progid=C3 [今週の一口メモ] * 電子メールクライアントの選択 電子メールを読み書きするためのソフトウェアやサービスである「電子メール クライアント」には様々な種類が存在します。例えば代表的なものとして以下 のようなものがあります。 ソフトウェア - Outlook/Outlook Express - Becky! - Winbiff - Eudora - Thunderbird - Mew Web メール - Hotmail - Yahoo! Mail 電子メールクライアントの選択にあたっては、自分が必要とするセキュリティ レベルを提供できるかといった点に注意する必要があります。具体的には以下 のような点があります。 - HTML 形式のメールの処理方法 - 添付ファイルの処理方法 - 暗号化機能 - 署名機能 - ヘッダの表示方法 など 特に HTML 形式の電子メールの処理に Web ブラウザを内部で用いている場合 には、どのブラウザが使用されているのかにも注意する必要があります。 また Web メールのサービスの場合には、上記項目に加えて、そのサービスの プライバシーポリシーを確認する必要があります。具体的には以下のような点 を確認してください。 - サービス提供者がユーザのどのような情報を収集しているか? - 収集した情報にアクセスできるのは誰か? など 参考文献 (英語) US-CERT Cyber Security Tip ST04-023 Understanding Your Computer: Email Clients http://www.us-cert.gov/cas/tips/ST04-023.html 参考文献 (日本語) JPCERT/CC REPORT 2004-11-25号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2004/wr044601.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQbZZH4x1ay4slNTtAQEDJgP+OGpGWXjn7Ang4WVkfux9jr3nzNBwFm0H +fnkX3/SqZecqNUsH44CJmYYhccOAbx0CcVagHSxWfSl+C+eFm+KRhqiCvHHMwhK b66iQ0LBwoFiyug1AKdu+LK9KAh4pRzEjzCDKvaZyaAVi5HDpniF32LubuDSbwEM odDiZha0JNA= =Ks69 -----END PGP SIGNATURE-----