-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-3301 JPCERT/CC 2004-08-25 <<< JPCERT/CC REPORT 2004-08-25 >>> これは JPCERT/CC が 8/15(日) から 8/21(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] rsync のパス文字列の処理に含まれる脆弱性 CIAC Bulletin O-198 Rsync Unsanitized Input Processing http://www.ciac.org/ciac/bulletins/o-198.shtml rsync バージョン 2.6.2 およびそれ以前には、常駐モードで chroot を無効 にしている場合に、パス文字列の処理に脆弱性があります。結果として、遠隔 から第三者が任意のファイルを読み書きする可能性があります。 この問題は、rsync をバージョン 2.6.3pre1 (もしくはそれ以降) に更新する、 または使用している OS やベンダなどの配布元が提供する修正済みのパッケー ジに更新することで解決します。 関連文書 (英語) rsync August 2004 Security Advisory http://rsync.samba.org/#security_aug04 Debian Security Advisory DSA-538-1 rsync -- unsanitised input processing http://www.debian.org/security/2004/dsa-538.en.html [2] Cisco IOS の OSPF パケットの処理に含まれる脆弱性 CIAC Bulletin O-199 Cisco IOS Malformed OSPF Packet Causes Reload http://www.ciac.org/ciac/bulletins/o-199.shtml Cisco IOS 12.0S、12.2 および 12.3 には、OSPF (Open Shortest Path First) パケットの処理に脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。この問題は Cisco が提供する修正済 みのソフトウェアに更新することで解決します。 関連文書 (英語) Cisco Security Advisory Cisco IOS Malformed OSPF Packet Causes Reload http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml [3] Linux PAM モジュールの脆弱性 CIAC Bulletin O-200 Updated PAM Packages http://www.ciac.org/ciac/bulletins/o-200.shtml Linux の PAM (Pluggable Authentication Modules) モジュールには、ユーザ 名を詐称できてしまう脆弱性があります。結果として、ローカルユーザが root 権限を取得する可能性があります。 この問題は使用している OS のベンダや配布元が提供する修正済みのパッケー ジに PAM モジュールを更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2004:304-05 Updated pam packages http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-304J.html [今週の一口メモ] * Web phishing (Web 偽装詐欺) その3 Web phishing の実例として、電子メールなどで誘導された URL にアクセスす ると、ブラウザ本体に表示された画面は確かに正規のサイトのものであるにも かかわらず、同時に表示されたポップアップウィンドウだけが偽装されたもの であるという事例が報告されています。このケースでは、ポップアップウィン ドウに暗証番号などの機密情報を入力するように促すフォームがあり、その フォームに入力した情報が全く関係のない別のサイトに送信されていました。 ポップアップウィンドウは、それがどのサイトのものであるかを判別すること が極めて難しい場合が多いので、このようなウィンドウに対して機密情報を入 力することは避けることが推奨されます。 参考文献 (英語) US-CERT Cyber Security Tip ST04-014 Avoiding Social Engineering and Phishing Attacks http://www.us-cert.gov/cas/tips/ST04-014.html 参考文献 (日本語) JPCERT/CC REPORT 2004-08-18号の「一口メモ」 http://www.jpcert.or.jp/wr/2004/wr043201.txt JPCERT/CC REPORT 2004-08-11号の「一口メモ」 http://www.jpcert.or.jp/wr/2004/wr043101.txt JPCERT/CC REPORT 2004-07-22号の「一口メモ」 http://www.jpcert.or.jp/wr/2004/wr042801.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQSvr+ox1ay4slNTtAQEYOgP9EOZZNYypT7MGdVmEO4xLkuwrYj6q1WvY okl/DHv45ne1zmrwHnEEyFejZqegL31NVqUDG48insMbPgcDwV3RvkaRnCfUkgFV P4ihMTpgPU8Iv/OhQFkrogWCMtGSC1ffyVFZfPtaw6lzmBQdDCXNhqdZm5+o5JyG IayZHtJpgPU= =Eayu -----END PGP SIGNATURE-----