-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-3601 JPCERT/CC 2002-09-19 <<< JPCERT/CC REPORT 2002-09-19 >>> これは JPCERT/CC が 9/9(月) から 9/13(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-27 Apache/mod_ssl Worm http://www.cert.org/advisories/CA-2002-27.html AUSCERT ALERT AL-2002.11 Apache/mod_ssl Worm http://www.auscert.org.au/Information/Advisories/advisory/AL-2002.11.txt JPCERT/CC REPORT 2002-08-07号で紹介した、OpenSSL の脆弱性を使って伝播 する Apache/mod_ssl ワームについての情報です。このワームに感染したシス テムは、攻撃者によって他のシステムに対する分散型サービス運用妨害 (DDoS) 攻撃の踏み台として使用される可能性があります。 詳細については、以下の関連文書をご参照ください。 関連文書 (日本語) 緊急報告 - OpenSSL の脆弱性を使って伝播する Apache/mod_ssl ワーム http://www.jpcert.or.jp/at/2002/at020006.txt JPCERT/CC REPORT 2002-08-07号 http://www.jpcert.or.jp/wr/2002/wr023001.txt Internet Security Systems セキュリティ アラート OpenSSL/Apache ワーム「Slapper」の蔓延 http://www.isskk.co.jp/support/techinfo/general/SlapperApacheWorm_xforce.html Turbolinux Japan Security Center OpenSSL/Apache ワーム「Slapper」について http://www.turbolinux.co.jp/security/openssl-slapper.html 関連文書 (英語) CERT Advisory CA-2002-23 Multiple Vulnerabilities In OpenSSL http://www.cert.org/advisories/CA-2002-23.html [2] CIAC Bulletin M-122 Remotely Exploitable Buffer Overflow in PGP http://www.ciac.org/ciac/bulletins/m-122.shtml Microsoft Windows 2000 および XP 版の PGP Corporate Desktop 7.1.1 には、 ファイル名の長さを適切にチェックしない脆弱性があります。結果として、遠 隔から第三者が PGP を実行しているユーザの権限を取得する可能性がありま す。この問題は、ベンダが提供するパッチを適用することで解決します。 関連文書 (英語) PGP Hotfix http://www.nai.com/naicommon/download/upgrade/patches/patch-pgphotfix.asp [3] CIAC Bulletin M-124 Konqueror Secure Cookie Vulnerability http://www.ciac.org/ciac/bulletins/m-124.shtml KDE 3.0、KDE 3.0.1 および KDE 3.0.2 に含まれる Konqueror には、HTTP クッ キー内の secure フラグの検知に失敗し、そのクッキーを暗号化されていない ネットワークを介して元のサイトに送り返してしまう脆弱性があります。結果 として、セッションを乗っ取られたり、そのクッキー使ったアカウントを奪わ れる可能性があります。この問題は、KDE を 3.0.3 に更新するか、開発元の 提供するパッチを適用することで解決します。 関連文書 (英語) KDE Security Advisory Secure Cookie Vulnerability http://www.kde.org/info/security/advisory-20020908-1.txt [4] CIAC Bulletin M-123 Polycom Videoconferencing Remote Vulnerabilities http://www.ciac.org/ciac/bulletins/m-123.shtml Polycom ViewStation ビデオ会議システムには複数の脆弱性があります。管理 者パスワードが標準で空に設定されていたり、内蔵の Web や Telnet サーバ プログラムに遠隔から攻撃可能な脆弱性が存在します。結果として、サービス 運用妨害 (DoS) 攻撃を受けたり、遠隔から第三者が管理者権限を取得する可 能性があります。対象となるのは以下の製品です。 - Polycom ViewStation 128 バージョン 7.2 およびそれ以前 - Polycom ViewStation H.323 バージョン 7.2 およびそれ以前 - Polycom ViewStation 512 バージョン 7.2 およびそれ以前 - Polycom ViewStation MP バージョン 7.2 およびそれ以前 - Polycom ViewStation DCP バージョン 7.2 およびそれ以前 - Polycom ViewStation V.35 バージョン 7.2 およびそれ以前 - Polycom ViewStation FX/VS 4000 バージョン 4.1.5 およびそれ以前 この問題は、Polycom ViewStation に管理者パスワードを適切に設定すると共 に、ルータなどのフィルタリング機能を使って Polycom ViewStation へのア クセスを制限するなどの方法で解決します。ただし、アクセスを許可したホス トやネットワークに対しては無防備であることに注意してください。 関連文書 (英語) Polycom Worldwide - Resource Center - Support http://www.polycom.com/resource_center/ 関連文書 (日本語) ポリコム株式会社 http://www.polycom.co.jp/ [5] OpenSSL の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-08-07号および 2002-08-14号でも紹介した、OpenSSL の脆弱性に関する追加情報です。 HP社セキュリティ報告: HPSBUX0209-217 Apache OpenSSLにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0209-217.html 関連文書 (日本語) JPCERT/CC REPORT 2002-08-07号 http://www.jpcert.or.jp/wr/2002/wr023001.txt JPCERT/CC REPORT 2002-08-14号 http://www.jpcert.or.jp/wr/2002/wr023101.txt [JPCERT/CC からのお知らせ] 次号の発行は 9月 26日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPox1ay4slNTtAQESDwQAq5KO/42wDR4R9vbKOz4Hsla97IACKTcA h3ozBY83nSp5FFizKQY4rsEGZJ3gzxgxgsz9ILUnc33mWBED7KLO6XlbnwqTmizA GWA8JlbC55YvfrQaTO4t52OI3Kwh2Fs/EJuz89Kz23NaI4YhZEFDycUUyKIgRpR6 lHNVZeAHjBE= =xbq6 -----END PGP SIGNATURE-----