-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-3701 JPCERT/CC 2003-09-18 <<< JPCERT/CC REPORT 2003-09-18 >>> これは JPCERT/CC が 9/7(日) から 9/13(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-23 RPCSS Vulnerabilities in Microsoft Windows http://www.cert.org/advisories/CA-2003-23.html Microsoft Windows の Remote Procedure Call (RPC) の実装には、バッファ オーバーフローなどの複数の脆弱性があります。結果として、遠隔から第三者 が管理者権限を取得したり、サービス運用妨害 (DoS) 攻撃を受ける可能性が あります。対象となるのは以下のバージョンの Microsoft Windows です。 - Microsoft Windows NT Workstation 4.0 - Microsoft Windows NT Server 4.0 - Microsoft Windows NT Server 4.0, Terminal Server Edition - Microsoft Windows 2000 - Microsoft Windows XP - Microsoft Windows Server 2003 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 修正プログラムの適用が困難もしくは不可能な場合の一時的な対応方法として は、ルータなどのパケットフィルタリング機能を使って、外部から内部、更に 内部から外部への以下のポート宛の不要なパケットを制限する方法があります。 - 135/tcp - 135/udp - 137/udp - 138/udp - 139/tcp - 445/tcp - 445/udp - 593/tcp ただし、アクセスを許可したホストやネットワークに対しては無防備であるこ とに注意してください。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNCA-2003-23 Microsoft Windows RPCSS に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-23.html マイクロソフト セキュリティ情報 RPCSS サービスのバッファ オーバーランによりコードが実行される (824146) (MS03-039) http://www.microsoft.com/japan/technet/security/bulletin/MS03-039.asp 関連文書 (英語) CIAC Bulletin N-117 Microsoft RPC Interface Buffer Overrun Vulnerability http://www.ciac.org/ciac/bulletins/n-117.shtml [2] JPCERT/CC Vendor Status Note JVNCA-2003-20 W32/Blaster ワーム http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-20.html Microsoft Windows RPC の脆弱性を使って伝播するワーム W32/Blaster に関 する追加情報です。国内外のベンダによる情報 (主に日本語) が紹介されてい ます。 [3] RealNetworks サポート View Source プラグインの脆弱性の解決 http://service.jp.real.com/help/faq/security/rootexploit091103.html JPCERT/CC REPORT 2003-09-03号でも紹介した、RealNetworks のメディアサー バに含まれる脆弱性に関する追加情報です。RealNetworks から問題を修正し たバージョンが公開されました。 関連文書 (日本語) JPCERT/CC REPORT 2003-09-03号 http://www.jpcert.or.jp/wr/2003/wr033501.txt RealNetworks サポート Helix Universal Server、RealSystem Server8および7の脆弱性 http://service.jp.real.com/help/faq/security/rootexploit082203.html [4] Internet Week 2003 http://internetweek.jp/ 12/2(火) から 12/5(金) に渡って、パシフィコ横浜会議センターで開催され る Internet Week 2003 の Web サイトにプログラムの内容が掲載されました。 JPCERT/CC は、特定非営利活動法人日本ネットワークセキュリティ協会 (JNSA) との共催で、12/3(水) 終日のプログラム「Security Day」を行ないま す。詳細は、上記 Internet Week 2003 の Web サイトをご参照ください。 参加受付の開始は 9/24(水) の予定です。Internet Week 2003 についてのお 問い合わせは iw2003-info@nic.ad.jp までお願いします。 [5] CERT Summary CS-2003-03 http://www.cert.org/summaries/CS-2003-03.html CERT/CC の最近の活動をまとめたものです。 [JPCERT/CC からのお知らせ] 次号の発行は 9月 25日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP2kMXYx1ay4slNTtAQG4NgP+OZj+5hqYUY46lCW1aJ6Kj8ZqiB8Raf0i fCLt1Avsf9Ii7NVMfmjdOGcfsdwAVBIeHCF/S4atS78RDum2Bt/cwdoYrwZY1TxD xC8wNDR8fxxZe8fGP22fR0tokA1SC7qXzHHbDyjKlSBfVIx/MHM5DgGykzm5uUOB XDBFozuPkgE= =Mnxp -----END PGP SIGNATURE-----