JPCERT コーディネーションセンター

Weekly Report 2007-02-21号

JPCERT-WR-2007-0701
JPCERT/CC
2007-02-21

<<< JPCERT/CC WEEKLY REPORT 2007-02-21 >>>

■02/11(日)〜02/17(土) のセキュリティ関連情報

目 次

【1】Microsoft 製品に複数の脆弱性

【2】Microsoft Word に文字列を適切に処理できない脆弱性

【3】Sun Solaris 10 の in.telnetd デーモンに権限昇格の脆弱性

【4】Apple Mac OS X および iChat に複数の脆弱性

【5】Adobe ColdFusion にクロスサイトスクリプティングの脆弱性

【6】Adobe ColdFusion のエラー画面にクロスサイトスクリプティングの脆弱性

【7】Adobe JRun にクロスサイトスクリプティングの脆弱性

【8】HP ServiceGuard for Linux に脆弱性

【9】ImageMagick に複数の脆弱性

【10】LizardTech DjVu ブラウザプラグインにバッファオーバーフローの脆弱性

【11】アリエル・エアワン・シリーズ製品にクロスサイトスクリプティングの脆弱性

【12】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付中

【今週のひとくちメモ】予め設定されているアカウントやパスワードに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr070701.txt
https://www.jpcert.or.jp/wr/2007/wr070701.xml

【1】Microsoft 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-044A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-044A.html

US-CERT Cyber Security Alert SA07-044A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-044A.html

US-CERT Vulnerability Note VU#854856
WMI Object Broker ActiveX Control bypasses ActiveX security model
http://www.kb.cert.org/vuls/id/854856

US-CERT Vulnerability Note VU#589272
ADODB.Connection ActiveX control memory corruption vulnerability
http://www.kb.cert.org/vuls/id/589272

US-CERT Vulnerability Note VU#412225
Microsoft Word 2000 stack buffer overflow
http://www.kb.cert.org/vuls/id/412225

US-CERT Vulnerability Note VU#613740
Microsoft Excel memory access vulnerability
http://www.kb.cert.org/vuls/id/613740

US-CERT Vulnerability Note VU#205948
Microsoft PowerPoint malformed record memory corruption
http://www.kb.cert.org/vuls/id/205948

US-CERT Vulnerability Note VU#166700
Microsoft Word malformed data structure vulnerability
http://www.kb.cert.org/vuls/id/166700

US-CERT Vulnerability Note VU#368132
Microsoft RichEdit vulnerable to remote code execution via malformed embedded OLE object
http://www.kb.cert.org/vuls/id/368132

US-CERT Vulnerability Note VU#167928
Microsoft Word malformed string vulnerability
http://www.kb.cert.org/vuls/id/167928

US-CERT Vulnerability Note VU#996892
Microsoft Word malformed pointer vulnerability
http://www.kb.cert.org/vuls/id/996892

US-CERT Vulnerability Note VU#497756
Microsoft Windows fails to properly handle malformed OLE objects embedded in RTF documents
http://www.kb.cert.org/vuls/id/497756

US-CERT Vulnerability Note VU#753924
Microsoft Internet Explorer fails to properly instantiate COM objects
http://www.kb.cert.org/vuls/id/753924

US-CERT Vulnerability Note VU#466873
Microsoft Step-by-Step Interactive Training contains a buffer overflow
http://www.kb.cert.org/vuls/id/466873

US-CERT Vulnerability Note VU#771788
Microsoft Internet Explorer vulnerable to remote code execution
http://www.kb.cert.org/vuls/id/771788

US-CERT Vulnerability Note VU#932041
Microsoft MFC component vulnerable to remote code execution via malformed embedded OLE object
http://www.kb.cert.org/vuls/id/932041

US-CERT Vulnerability Note VU#240796
Microsoft Windows Shell vulnerable to privilege escalation
http://www.kb.cert.org/vuls/id/240796

US-CERT Vulnerability Note VU#563756
Microsoft HTML Help ActiveX control fails to properly validate input
http://www.kb.cert.org/vuls/id/563756

CIAC Bulletin R-127
Vulnerability in Microsoft OLE Dialog
http://www.ciac.org/ciac/bulletins/r-127.shtml

CIAC Bulletin R-128
Vulnerability in Microsoft Malware Protection Engine (932135)
http://www.ciac.org/ciac/bulletins/r-128.shtml

CIAC Bulletin R-129
Vulnerability in Microsoft Data Access Components (927779)
http://www.ciac.org/ciac/bulletins/r-129.shtml

CIAC Bulletin R-130
Vulnerability in HTML Help ActiveX Control (928843)
http://www.ciac.org/ciac/bulletins/r-130.shtml

CIAC Bulletin R-131
Vulnerabilities in Microsoft Office (932554)
http://www.ciac.org/ciac/bulletins/r-131.shtml

CIAC Bulletin R-132
Vulnerabilities in Microsoft Word (929434)
http://www.ciac.org/ciac/bulletins/r-132.shtml

CIAC Bulletin R-133
Vulnerability in Microsft RichEdit (918118)
http://www.ciac.org/ciac/bulletins/r-133.shtml

CIAC Bulletin R-134
Vulnerability in Microsoft MFC (924667)
http://www.ciac.org/ciac/bulletins/r-134.shtml

CIAC Bulletin R-135
Vulnerability in Windows Image Acquisition Service (927802)
http://www.ciac.org/ciac/bulletins/r-135.shtml

CIAC Bulletin R-136
Vulnerability in Windows Shell (928255)
http://www.ciac.org/ciac/bulletins/r-136.shtml

CIAC Bulletin R-137
Vulnerability in Step-by-Step Interactive Training (923723)
http://www.ciac.org/ciac/bulletins/r-137.shtml

CIAC Bulletin R-138
Cumulative Security Update for Internet Explorer (928090)
http://www.ciac.org/ciac/bulletins/r-138.shtml

概要

Microsoft Windows、Internet Explorer、Microsoft Office をはじめ
とする Microsoft 製品には複数の脆弱性があります。結果として、遠
隔の第三者が任意のコードを実行するなどの可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft が提供するセキュリティ更新プログラムを適用
することで解決します。

関連文書 (日本語)

2007 年 2 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms07-feb.mspx

マイクロソフト セキュリティ情報
ステップ バイ ステップの対話型トレーニングの脆弱性により、リモートでコードが実行される (923723) (MS07-005)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-005.mspx

マイクロソフト セキュリティ情報
Windows シェルの脆弱性により、特権が昇格される (928255) (MS07-006)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-006.mspx

マイクロソフト セキュリティ情報
Windows Image Acquisition サービス の脆弱性により、特権が昇格される (927802) (MS07-007)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-007.mspx

マイクロソフト セキュリティ情報
HTML ヘルプの ActiveX コントロールの脆弱性により、リモートでコードが実行される (928843) (MS07-008)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-008.mspx

マイクロソフト セキュリティ情報
Microsoft Data Access Components の脆弱性により、リモートでコードが実行される (927779) (MS07-009)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-009.mspx

マイクロソフト セキュリティ情報
Microsoft Malware Protection Engine の脆弱性により、リモートでコードが実行される (932135) (MS07-010)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-010.mspx

マイクロソフト セキュリティ情報
Microsoft OLE ダイアログの脆弱性により、リモートでコードが実行される (926436) (MS07-011)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-011.mspx

マイクロソフト セキュリティ情報
Microsoft MFC の脆弱性により、リモートでコードが実行される (924667) (MS07-012)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-012.mspx

マイクロソフト セキュリティ情報
Microsoft リッチ エディットの脆弱性により、リモートでコードが実行される (918118) (MS07-013)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-013.mspx

マイクロソフト セキュリティ情報
Microsoft Word の脆弱性により、リモートでコードが実行される (929434) (MS07-014)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-014.mspx

マイクロソフト セキュリティ情報
Microsoft Office の脆弱性により、リモートでコードが実行される (932554) (MS07-015)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-015.mspx

マイクロソフト セキュリティ情報
Internet Explorer 用の累積的なセキュリティ更新プログラム (928090) (MS07-016)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-016.mspx

JP Vendor Status Notes JVNTA07-044A
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-044A/index.html

JP Vendor Status Notes TRTA07-044A
Microsoft 製品における複数の脆弱性
http://jvn.jp/tr/TRTA07-044A/index.html

JPCERT/CC Alert 2007-02-14
2007年2月 Microsoft セキュリティ情報 (緊急6件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070005.txt

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS07-005,006,007,008,009,010,011,012,013,014,015,016)(2/14)
http://www.cyberpolice.go.jp/important/2007/20070214_072429.html

独立行政法人 情報処理推進機構 セキュリティセンター
Microsoft Word の脆弱性(MS07-014)について
http://www.ipa.go.jp/security/ciadr/vul/20070214-ms07-014.html

独立行政法人 情報処理推進機構 セキュリティセンター
Microsoft Office の脆弱性(MS07-015)について
http://www.ipa.go.jp/security/ciadr/vul/20070214-ms07-015.html

【2】Microsoft Word に文字列を適切に処理できない脆弱性

情報源

US-CERT Vulnerability Note VU#332404
Microsoft Word fails to properly handle malformed strings
http://www.kb.cert.org/vuls/id/332404

概要

Microsoft Word には、文字列を適切に処理できない脆弱性が存在しま
す。結果として、遠隔の第三者が、細工された Office ファイルを表示
させることで任意のコードを実行する可能性があります。

対象となる製品は以下の通りです。

- Microsoft Office 2000
  - Microsoft Word 2000
- Microsoft Office XP
  - Microsoft Word XP

2007年2月20日現在、本脆弱性を修正するセキュリティ更新プログラムは
提供されていません。回避策および詳細についてはベンダが提供する情
報を参照してください。

また、Internet Explorer から Office ドキュメントを開く際、必ず確
認メッセージを表示するように設定するツール「Office ファイルを開く
ときに確認するツール」が提供されています。上記回避策と併せて本ツ
ールの使用を検討するよう推奨します。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (933052)
Microsoft Word の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/933052.mspx

@police
マイクロソフト社のMicrosoft Wordの脆弱性について(2/15)
http://www.cyberpolice.go.jp/important/2007/20070215_140946.html

Microsoft ダウンロード センター
Office ファイルを開くときに確認するツール
http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=8B5762D2-077F-4031-9EE6-C9538E9F2A2F

【3】Sun Solaris 10 の in.telnetd デーモンに権限昇格の脆弱性

情報源

US-CERT Vulnerability Note VU#881872
Sun Solaris telnet authentication bypass vulnerability
http://www.kb.cert.org/vuls/id/881872

CIAC Bulletin R-139
Security Vulnerability in the in.telnetd(1M) Daemon
http://www.ciac.org/ciac/bulletins/r-139.shtml

概要

Sun Solaris 10 の in.telnetd デーモンには、権限昇格の脆弱性があ
ります。結果として、遠隔の第三者が任意のコマンドを実行する可能性
があります。

対象となるバージョンは以下の通りです。

- SPARC プラットフォームの場合
  - パッチ 120068-02 未適用の Solaris 10

- x86 プラットフォームの場合
  - パッチ 120069-02 未適用の Solaris 10

この問題は Sun が提供するパッチを適用することで解決します。

関連文書 (英語)

Sun Alert Notification 102802
Security Vulnerability in the in.telnetd(1M) Daemon May Allow Unauthorized Remote Users to Gain Access to a Solaris Host
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1

【4】Apple Mac OS X および iChat に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-047A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-047A.html

US-CERT Cyber Security Alert SA07-047A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-047A.html

US-CERT Vulnerability Note VU#794752
Apple iChat AIM URI handler format string vulnerability
http://www.kb.cert.org/vuls/id/794752

US-CERT Vulnerability Note VU#240880
Apple Mac OS X Finder DMG volume name buffer overflow
http://www.kb.cert.org/vuls/id/240880

概要

Mac OS X、Mac OS X Server および iChat には複数の脆弱性がありま
す。結果として、遠隔の第三者が任意のコードやコマンドを実行するな
ど様々な影響を及ぼす可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Mac OS X バージョン 10.3.x および 10.4.x
- Mac OS X Server バージョン 10.3.x および 10.4.x
- iChat

Intel ベースのシステム・ PowerPC ベースのシステム、共に影響を受
けます。

この問題は、Apple が提供するセキュリティアップデートをインストー
ルすることで解決します。

関連文書 (日本語)

JP Vendor Status Notes JVNTA07-047A
Apple の Mac 製品に複数の脆弱性
http://jvn.jp/cert/JVNTA07-047A/index.html

Apple
Security Update 2007-002 について
http://docs.info.apple.com/article.html?artnum=305102-ja

【5】Adobe ColdFusion にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#28356427
ColdFusion におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2328356427/index.html

概要

Adobe ColdFusion には、"Enable Global Script Protection" (グロ
ーバルなスクリプト保護) の設定を ON にしていない場合に生じるクロ
スサイトスクリプティングの脆弱性があります。結果として、遠隔の第
三者がユーザのブラウザ上で任意のスクリプトを実行したり、セッショ
ン・ハイジャックを行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- ColdFusion MX 7.X

この問題は、Adobe が提供する情報に示す手順に従って該当するパッチ
を ColdFusion に適用することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#28356427「ColdFusion」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_28356427.html

関連文書 (英語)

Adobe Security bulletin APSB07-03
Patch available for ColdFusion MX 7 cross-site scripting issue when Global Script Protection is not enabled
http://www.adobe.com/support/security/bulletins/apsb07-03.html

【6】Adobe ColdFusion のエラー画面にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#48566866
ColdFusion のエラー画面におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2348566866/index.html

概要

Adobe ColdFusion のエラー画面には、クロスサイトスクリプティング
の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上
で任意のスクリプトを実行したり、セッション・ハイジャックを行った
りする可能性があります。

対象となるバージョンは以下の通りです。

- ColdFusion MX 6.X
- ColdFusion MX 7.X

この問題は、Adobe が提供する情報に示す手順に従って該当するパッチ
を ColdFusion に適用することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#48566866「ColdFusion」のエラー画面におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_48566866.html

関連文書 (英語)

Adobe Security bulletin APSB07-04
Patch available for ColdFusion MX cross-site scripting issue
http://www.adobe.com/support/security/bulletins/apsb07-04.html

【7】Adobe JRun にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#14243645
Adobe JRun におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2314243645/index.html

概要

Adobe JRun にはクロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを
実行したり、セッション・ハイジャックを行ったりする可能性がありま
す。

対象となる製品とバージョンは以下の通りです。

- Adobe JRun 4.0
- ColdFusion MX 6.1 Enterprise
  ("J2EE" オプションをインストールし JRun 4.0 上にデプロイしている
  場合)
- ColdFusion MX 7.0 Enterprise Edition
  ("Multi-Server" オプションをインストールしている場合)

なお、ColdFusion MX 6.1 および 7.0 Standard Edition には影響はあり
ません。詳細については、Adobe が提供する情報を参照してください。

この問題は、Adobe が提供する情報に示す手順に従って該当するパッチ
を各製品に適用することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#14243645「Adobe JRun」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_14243645.html

関連文書 (英語)

Adobe Security bulletin APSB07-05
Patch available for JRun cross-site scripting issue
http://www.adobe.com/support/security/bulletins/apsb07-05.html

【8】HP ServiceGuard for Linux に脆弱性

情報源

CIAC Bulletin R-142
HP ServiceGuard for Linux
http://www.ciac.org/ciac/bulletins/r-142.shtml

概要

HP ServiceGuard for Linux には脆弱性があります。結果として、遠隔
の第三者が認証を回避する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- 以下のバージョンの HP ServiceGuard for Linux
  - SuSE SLES8 United Linux 1.0 においては SG A.11.15.07 以前
  - SuSE SLES9 SLES10 においては SG A.11.16.10 以前
  - RedHat Enterprise Linux においては SG A.11.16.10 以前

この問題は、HP が提供するパッチを適用することで解決します。詳細に
ついては、HP が提供する情報を参照してください。

関連文書 (英語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c00860750 (登録が必要です)
HBSBGN02189 SSRT071297 rev.1 ServiceGuard for Linux, Remote Unauthorized Access
http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=200000085118749

【9】ImageMagick に複数の脆弱性

情報源

CIAC Bulletin R-141
ImageMagick Security Update
http://www.ciac.org/ciac/bulletins/r-141.shtml

概要

ImageMagick には、DCM、PALM、および SGI 形式のグラフィックファイ
ルの処理に起因する脆弱性やヒープオーバーフローの脆弱性など、複数
の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行
する可能性があります。

この問題は、使用している OS のベンダや配布元が提供するパッチを適
用するか修正済みのバージョンに ImageMagick を更新することで解決し
ます。

関連文書 (英語)

Red Hat Security Advisory RHSA-2007:0015-5
Moderate: ImageMagick security update
https://rhn.redhat.com/errata/RHSA-2007-0015.html

Debian Security Advisory DSA-1260-1
imagemagick -- buffer overflow
http://www.debian.org/security/2007/dsa-1260

【10】LizardTech DjVu ブラウザプラグインにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#522393
LizardTech DjVu Browser Plug-in buffer overflow vulnerabilities
http://www.kb.cert.org/vuls/id/522393

CIAC Bulletin R-143
LizardTech DjVu Browser Plug-in Vulnerability
http://www.ciac.org/ciac/bulletins/r-143.shtml

概要

LizardTech DjVu ブラウザプラグインにはバッファオーバーフローの脆
弱性があります。結果として、遠隔の第三者が任意のコードを実行した
り、Web ブラウザをクラッシュさせたりする可能性があります。

対象となるバージョンは以下の通りです。

- バージョン 6.1

なお、その他のバージョンにも本脆弱性が存在する可能性がありますの
で、詳細については情報源や配布元が提供する情報を参照してください。

この問題は、LizardTech が提供する修正済みのバージョン 6.1.1 (ま
たはそれ以降) に DjVu ブラウザプラグインを更新することで解決しま
す。

関連文書 (英語)

LizardTech - Products - Document Express with DjVu
DjVu Browser Plug-in Release Notes
http://www.lizardtech.com/products/doc/djvupluginrelease.php

【11】アリエル・エアワン・シリーズ製品にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#84746611
アリエル・エアワン・シリーズにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2384746611/index.html

概要

アリエル・ネットワークが提供しているアリエル・エアワン・シリーズ
の製品にはクロスサイトスクリプティングの脆弱性があります。結果と
して、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行す
る可能性があります。

対象となる製品およびバージョンは以下の通りです。

- アリエル・エアワン・プロジェクトA v4.6.1
- アリエル・マルチスケジューラ v4.6.3

詳細については、アリエル・ネットワークが提供する情報を参照してく
ださい。

この問題は、アリエル・ネットワークが提供する修正済みのバージョン
に製品を更新することで解決します。

関連文書 (日本語)

アリエル・プロジェクトA : リリースノート
Ariel AirOne ProjectA v4.x(Windows版)リリースノート 7. 解決された問題
http://www.ariel-networks.com/downloads/releasenote/project_a_v4.html#note07

アリエル・マルチスケジューラ : リリースノート
Ariel MultiScheduler v4.xリリースノート 8. 解決された問題
http://www.ariel-networks.com/downloads/releasenote/multischedulerv4.html#note07

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#84746611「アリエル・エアワン・シリーズ」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_84746611.html

【12】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付中

情報源

JPCERT/CC
JPNIC・JPCERT/CC セキュリティセミナー2007
http://www.jpcert.or.jp/event/sec-seminar.html

概要

社団法人日本ネットワークインフォメーションセンター (JPNIC) と
JPCERT/CC は、今までのセキュリティセミナーの集大成として、当セミ
ナーと InternetWeek で特に人気の高かったプログラムをアレンジし
「知っておくべき不正アクセス対策 〜総集編〜」を開催します。

【日      時】2007年3月13日(火) 10:00〜17:45
【場      所】ベルサール九段 Room4
              (東京都千代田区九段北1-8-10 住友不動産九段ビル 4階)
【対  象  者】システム・ネットワークの運用/保守に携わる方
              システム・ネットワークの企画/設計/開発に携わる方
【参加登録費】JPNIC 会員        7,000円 (税込)
              一般              10,000円 (税込)

詳細については、上記情報源および下記関連文書を参照してください。

関連文書 (日本語)

JPNIC・JPCERT/CC Security Seminar 2007
開催概要
http://www.nic.ad.jp/security-seminar/

JPNIC・JPCERT/CC Security Seminar 2007
参加申込方法・参加申込書
http://www.nic.ad.jp/security-seminar/regist.html

■今週のひとくちメモ

○予め設定されているアカウントやパスワードに注意

アプライアンス製品の中にはアカウントやパスワードが予め設定されて
いるものがありますが、これらをそのままにしておくことは大変危険で
す。予め設定されているアカウントやパスワードは、製品のマニュアル
に記載されているため、誰でも容易に知ることができます。

そこで、お使いの製品にアカウントやパスワードが予め設定されている
場合には、製品使用開始前にそれらのアカウントを無効にする、もしく
はパスワードを変更するなどの措置をとるよう強く推奨します。

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter