-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-4701 JPCERT/CC 2004-12-01 <<< JPCERT/CC REPORT 2004-12-01 >>> これは JPCERT/CC が 11/21(日) から 11/27(土) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Sun JRE/SDK の Java プラグインの脆弱性 US-CERT Vulnerability Note VU#760344 Sun Java Plug-in fails to restrict access to private Java packages http://www.kb.cert.org/vuls/id/760344 CIAC Bulletin P-040 Security Vulnerability with Java Plug-in in JRE/SDK http://www.ciac.org/ciac/bulletins/p-040.shtml Sun JRE および SDK の Java プラグインには脆弱性があります。結果として、 遠隔から第三者がアプレットを経由して、アプレットを実行しているユーザの 権限を取得する可能性があります。対象となるのは以下のバージョンです。 - バージョン 1.4.2_05 およびそれ以前の 1.4.2 - バージョン 1.4.1 の全て - バージョン 1.4.0 の全て - 1.3.1_12 およびそれ以前の 1.3.x 対象となるプラットフォームは Solaris、Windows および Linux です。なお、 バージョン 5.0 にはこの問題が存在しないことが報告されています。 この問題は JRE および SDK を以下のバージョンに更新することで解決します。 - バージョン 1.4.2_06 またはそれ以降 - バージョン 1.3.1_13 またはそれ以降 関連文書 (日本語) Sun Alert Notification 57591 Security Vulnerability With Java Plug-in in JRE/SDK http://jp.sunsolve.sun.com/search/document.do?assetkey=1-26-57591-3 Miracle Linux アップデート情報 j2sdk セキュリティ J2SE SDK にセキュリティ機能を迂回される脆弱性 http://www.miraclelinux.com/support/update/data/j2sdk.html [2] sudo の脆弱性に関する追加情報 JPCERT/CC REPORT 2004-11-25号の [2] でも紹介した、sudo の脆弱性に関す る追加情報です。 Miracle Linux アップデート情報 sudo セキュリティ sudo で実行される bash スクリプトが任意のコマンド実行可能となる脆弱性 http://www.miraclelinux.com/support/update/data/sudo.html Debian Security Advisory DSA-596-2 sudo -- missing input sanitising http://www.debian.org/security/2004/dsa-596 CIAC Bulletin P-042 Sudo Missing Input Santising http://www.ciac.org/ciac/bulletins/p-042.shtml 関連文書 (日本語) JPCERT/CC REPORT 2004-11-25号 [2] http://www.jpcert.or.jp/wr/2004/wr044601.txt [3] インターネット定点観測システム観測データ CSV 形式での提供開始 JPCERT/CC インターネット定点観測システム 提供データの説明 http://www.jpcert.or.jp/isdas/data/ インターネット定点観測システム (ISDAS) の観測データを CSV 形式で提供す ることになりました。提供されるデータは、センサー 1台あたり平均してどの ポートに何回のアクセスがあったかを表わし、各日毎に CSV 形式のファイル に分けて公開されます。データの更新は週に 1度まとめて 7日分を追加します。 [今週の一口メモ] * ウィルス/ワームに感染したら 感染したウィルス/ワームを除去する方法として、ワクチンソフトウェアを用 いる方法があります。しかしながら、使用しているワクチンソフトが対応して いるウィルス/ワームに似てはいるが、別種 (亜種) のものである場合もあり ます。その場合は、ワクチンソフトウェアを用いても完全には復旧できない可 能性があります。例えば、最近のウィルス/ワームの中には、特定サイトから プログラムをダウンロードすることで、自らを日々バージョンアップするもの があり、それらに対応するワクチンソフトの作成が間に合わないケースも実際 に発生しています。 このような場合も考慮して、何らかのウィルス/ワームに感染した場合には、 OS の再インストールなどの抜本的な復旧方法を用いることが推奨されます。 参考文献 (日本語) 技術メモ - コンピュータセキュリティインシデントへの対応 http://www.jpcert.or.jp/ed/2002/ed020002.txt キーボード入力などを記録し外部に送信するプログラムに関する注意喚起 http://www.jpcert.or.jp/at/2004/at040008.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQa0NRYx1ay4slNTtAQECPAP8CfccVpfJqG00uQtlNRL3hUjMsSjkh8MQ nOAq10PemaL1AzuKx1hakUOI6iVxppdExdqLEF2cy2Iw1QooNJsugwWfFHrForei ixs8ESNmFKEtMVmxuw9risiPLj0oCaUzQ5ftaWZgDtCciH+f0qc0p0iLQ9b3VYFD Jgc3D+SfeZI= =dQ5l -----END PGP SIGNATURE-----