-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-0101 JPCERT/CC 2001-05-30 <<< JPCERT/CC REPORT 2001-05-30 >>> これは JPCERT/CC が 5/21(月) から 5/25(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin L-083 Microsoft CGI Filename Decode Error Vulnerability in IIS http://www.ciac.org/ciac/bulletins/l-083.shtml Microsoft IIS 4.0 と 5.0 には、CGI 実行時にファイル名をデコードする際に、 誤って二度デコードを実行する問題があります。結果として、外部から任意のシ ステムコマンドを実行されたり、本来外部からアクセスされるべきではないファ イルにアクセスするような攻撃を可能にしてしまう危険性があります。この問題 は、ベンダの提供するパッチを適用することで解決できます。 関連文書 (日本語) http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-026 [2] CIAC Bulletin L-085 Cisco Content Service Switch FTP Vulnerability http://www.ciac.org/ciac/bulletins/l-085.shtml Cisco Content Service Switch (CSS) 11000 シリーズには、FTP でアクセス してくる一般ユーザに対して特権ユーザと同等の権限を与えてしまう問題があ ります。一時的な対応策としては特権ユーザ以外のユーザを作成しないこと、 また抜本的な対策としてはソフトウェアのバージョンアップが必要です。 関連文書 (英語) http://www.cisco.com/warp/public/707/arrowpoint-ftp-pub.shtml [3] CIAC Bulletin L-086 Cisco Multiple Vulnerabilities in CBOS http://www.ciac.org/ciac/bulletins/l-086.shtml Cisco 600 シリーズのルータの OS である CBOS には、複数のセキュリティ上 の弱点があります。この問題はソフトウェアをバージョンアップすることで解 決します。 関連文書 (英語) http://www.cisco.com/warp/public/707/CBOS-multiple2-pub.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJGox1ay4slNTtAQFa6AQA2mfaNNylvNC+LJYyLTeV3WZWke5Gz4ML Hv8sNpwxbJWTedA1iFHoii6Vc7WjpRQ1zGz2/xX4AH179fL5XEylrw6lqcsY1YXv JJmRdBkda6WoV9+q5U19SHqZ1R4A7qP0l9M6Cla586oxn3c26KUFi/hNPT23nnPM XWUl+uMksLU= =qe7j -----END PGP SIGNATURE-----