<<< JPCERT/CC WEEKLY REPORT 2007-08-29 >>>
■08/19(日)〜08/25(土) のセキュリティ関連情報
目 次
【1】トレンドマイクロ ServerProtect に複数のバッファオーバーフローの脆弱性
【2】Lhaz に脆弱性
【3】JPCERT/CC RSS 配信開始のお知らせ
【今週のひとくちメモ】無線 LAN のセキュリティ (WEP、WPA、WPA2)
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr073301.txt
https://www.jpcert.or.jp/wr/2007/wr073301.xml
【1】トレンドマイクロ ServerProtect に複数のバッファオーバーフローの脆弱性
情報源
US-CERT Technical Cyber Security Alert TA07-235A
Trend Micro ServerProtect Contains Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-235A.htmlUS-CERT Vulnerability Notes Database
Search Results [spnt_558_win_en_securitypatch4] (全3件・2007年8月28日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=spnt_558_win_en_securitypatch4CIAC Bulletin R-329
Trend Micro ServerProtect Agent Vulnerabilities
http://www.ciac.org/ciac/bulletins/r-329.shtml
概要
トレンドマイクロ ServerProtect のコンポーネントで使用されている RPC インターフェースには、複数のバッファオーバーフローの脆弱性が あります。結果として、遠隔の第三者が細工した RPC リクエストを ServerProtect サーバに送信することで、システム権限で任意のコード を実行する可能性があります。 対象となるバージョンは以下の通りです。 - ServerProtect for Windows/NetWare 5.58 およびそれ以前 この問題は、トレンドマイクロが提供するセキュリティパッチを適用す ることで解決します。
関連文書 (日本語)
サポート情報 : トレンドマイクロ
ServerProtect for Windows/NetWare 5.58 用 Security Patch 2(Build_1185)公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1002サポート情報 : トレンドマイクロ
ServerProtect for Windows/NetWare 5.58 用 Security Patch 2(Build_1185)適用のお願い
http://www.trendmicro.co.jp/support/news.asp?id=1003Japan Vulnerability Notes JVNTA07-235A
Trend Micro ServerProtect に複数の脆弱性
http://jvn.jp/cert/JVNTA07-235A/index.htmlJapan Vulnerability Notes JVNVU#329735
Trend Micro ServerProtect におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23329735/index.htmlJPCERT/CC Alert 2007-08-23
TCP 5168番ポートへのスキャン増加に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070019.txt
関連文書 (英語)
Trend Micro Solution Details
Potential Trend Micro ServerProtect Security Risk
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1035930
【2】Lhaz に脆弱性
情報源
Japan Vulnerability Notes JVNVU#492799
Lhaz に任意のコードが実行される脆弱性
http://jvn.jp/cert/JVNVU%23492799/index.html
概要
圧縮解凍ソフトウェアの Lhaz には脆弱性があります。結果として、遠 隔の第三者が細工したファイルをユーザに開かせることで、ユーザの権 限で任意のコードを実行する可能性があります。なお、本脆弱性を使用 した攻撃が特定組織を標的として行われていることが確認されておりま す。 対象となるバージョンは以下の通りです。 - Lhaz 1.33 およびそれ以前 この問題は、ちとらソフトが提供する修正済みのバージョン 1.34 に Lhaz を更新することで解決します。
関連文書 (日本語)
ちとらソフト
Lhazのページ
http://www.chitora.jp/lhaz.htmlマカフィー株式会社--セキュリティ情報
ウイルス情報 Exploit-LHAZ.a
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-LHAZ.a
【3】JPCERT/CC RSS 配信開始のお知らせ
情報源
JPCERT Coordination Center
JPCERT/CC RSS
http://www.jpcert.or.jp/rss/
概要
JPCERT/CC は 2007年8月22日、JPCERT/CC RSS の配信を開始しました。 JPCERT/CC RSS にて配信している情報の内容は以下のとおりです。 - 注意喚起&緊急報告に掲載されている最新情報 5件 - JPCERT/CC レポート最新号に記載されている脆弱性情報 JPCERT/CC RSS は以下の URL にて提供していますので、自由にご使用 ください。
関連文書 (日本語)
JPCERT/CC RSS Feed
http://www.jpcert.or.jp/rss/jpcert.rdf
■今週のひとくちメモ
○無線 LAN のセキュリティ (WEP、WPA、WPA2)
無線 LAN のセキュリティ機能には、WEP、WPA、WPA2 などがあります。 WEP (Wired Equivalent Privacy) は、無線 LAN パケットを暗号化する 機能ですが、暗号鍵が比較的簡単に解読される脆弱性が知られています。 Wi-Fi Alliance が策定した WPA (Wi-Fi Protected Access) では、 IEEE 802.1X による認証と TKIP による定期的に暗号鍵を更新する機能 が追加されており WEP の問題を解決しています。ただし、WPA-PSK モー ドには、事前共有鍵が辞書攻撃で解読されるという脆弱性が報告されて います。 WPA2 は AES による暗号化が追加されており、より安全性は高くなって います。新しい機器では WPA2 の普及は進んでいますが、古い機器では ファームウェアの更新などでは対応できないという問題があります。 これらを踏まえて、無線 LAN を使用する際は、WEP の使用は避け、WPA または WPA2 を使用してください。 WPA を使用する場合は、なるべく IEEE 802.1X 認証を使用し、WPA-PSK を使用する場合は、乱数を使用した十分に長い事前共有鍵を設定するこ とを強く推奨します。
参考文献 (日本語)
日本ネットワークインフォメーションセンター セキュリティ関連情報
ここまできた! 無線LANセキュリティー
http://www.nic.ad.jp/ja/materials/iw/2006/proceedings/T12.pdf総務省総合通信基盤局
安心して無線LANを利用するために
http://www.soumu.go.jp/joho_tsusin/lan/index.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/