-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-1301 JPCERT/CC 2001-08-22 <<< JPCERT/CC REPORT 2001-08-22 >>> これは JPCERT/CC が 8/13(月) から 8/17(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin L-132 Microsoft Cumulative Patch for IIS http://www.ciac.org/ciac/bulletins/l-132.shtml Microsoft IIS 4.0 および 5.0 には、いくつかの脆弱性があります。例えば、 IIS 4.0 において URL リダイレクションを有効にしている場合に、Code Red Worm による攻撃のような特別な HTTP 要求に対して IIS が異常終了してしま うなどの問題です。 これらの問題は、ベンダの提供するパッチを適用することで解決します。 関連文書 (日本語) IIS 用の累積的な修正プログラム (MS01-044) http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-044 関連文書 (英語) CERT Incident Note IN-2001-10 "Code Red" Worm Crashes IIS 4.0 Servers with URL Redirection Enabled http://www.cert.org/incident_notes/IN-2001-10.html [2] CIAC Bulletin L-131 IBM AIX telnetd Buffer Overflow http://www.ciac.org/ciac/bulletins/l-131.shtml IBM AIX 4.3.x と 5.1 に含まれる telnetd には、バッファオーバーフローの 脆弱性があり、第三者が telnet サービスを停止させたり、遠隔から root 権 限を取得できてしまう可能性があります。 この脆弱性に対する一時的な対策 として、暫定的な telnetd のバイナリ (4.3.3 と 5.1 用) が公開されていま す。 関連文書 (日本語) telnetd に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010016.txt 関連文書 (英語) CERT Advisory CA-2001-21 Buffer Overflow in telnetd http://www.cert.org/advisories/CA-2001-21.html [3] CERT Advisory CA-2001-24 Vulnerability in OpenView and NetView http://www.cert.org/advisories/CA-2001-24.html Hewlett-Packard 社の OpenView と IBM 社 (Tivoli) の NetView の一部を構 成する ovactiond には、第三者が遠隔から悪意のメッセージを送り込むこと で、任意のコードを実行してしまう脆弱性があります。対象となるのは以下の バージョンと OS の組み合わせです。 HP OpenView 6.1 + HP-UX 10.20,11.00 HP OpenView 6.1 + Solaris 2.x HP OpenView 6.1 + Windows NT4.x/2000 Tivoli NetView 5.x または 6.x + IBM AIX Tivoli NetView 5.x または 6.x + Sun Microsystems Solaris Tivoli NetView 5.x または 6.x + Compaq Tru64 Unix Tivoli NetView 5.x または 6.x + Microsoft Windows NT4.x / Windows 2000 この問題は、ベンダの提供するパッチを適用することで解決します。 なお、HP OpenView のバージョン 6.1 では標準の設定で問題がありますが、 6.1 より前のバージョンの標準設定では問題はありません。しかし、6.1 より 前のバージョンでも設定を変更した場合には問題が発生する可能性があります。 Tivoli NetView 5.x と 6.x は、標準設定では問題はありませんが、設定を変 更した場合には問題が発生する可能性があります。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQH4BwP/b4I/9iNaTZTdhyzf88qay+v4vGtLCDwz WxcQHZE3ks0FU3xf7ikSzKnEoLUy10oB59XCMe9W4QmtDDxUtpEGCdE/JFMUPEFa zmYXcfrBZfusiXyVnk88oZzqWKUa0W0rrMquV7T5RzGOjnsIFu9e6Os+fTjdyYBJ Wxtt8p7b70k= =PERU -----END PGP SIGNATURE-----