-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-0301 JPCERT/CC 2005-01-19 <<< JPCERT/CC REPORT 2005-01-19 >>> これは JPCERT/CC が 1/9(日) から 1/15(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft Windows の複数の脆弱性 US-CERT Cyber Security Alert SA05-012A Multiple Vulnerabilities in Microsoft Windows http://www.us-cert.gov/cas/alerts/SA05-012A.html US-CERT Technical Cyber Security Alert TA05-012A Multiple Vulnerabilities in Microsoft Windows Icon and Cursor Processing http://www.us-cert.gov/cas/techalerts/TA05-012A.html US-CERT Technical Cyber Security Alert TA05-012B Microsoft Windows HTML Help ActiveX Contol Cross-Domain Vulnerability http://www.us-cert.gov/cas/techalerts/TA05-012B.html US-CERT Vulnerability Note VU#625856 Microsoft Windows LoadImage API vulnerable to integer overflow http://www.kb.cert.org/vuls/id/625856 US-CERT Vulnerability Note VU#697136 Microsoft Windows kernel vulnerable to denial-of-service condition via animated cursor (.ani) rate number http://www.kb.cert.org/vuls/id/697136 US-CERT Vulnerability Note VU#177584 Microsoft Windows kernel vulnerable to a denial-of-service condition via animated cursor (.ani) frame number http://www.kb.cert.org/vuls/id/177584 US-CERT Vulnerability Note VU#972415 Microsoft Windows HTML Help ActiveX control does not adequately validate window source http://www.kb.cert.org/vuls/id/972415 CIAC Bulletin P-094 Microsoft Vulnerability in Cursor and Icon Format Handling http://www.ciac.org/ciac/bulletins/p-094.shtml CIAC Bulletin P-093 HTML Help ActiveX Control Cross Domain Vulnerability http://www.ciac.org/ciac/bulletins/p-093.shtml CIAC Bulletin P-095 Microsoft Vulnerability in the Indexing Service http://www.ciac.org/ciac/bulletins/p-095.shtml Microsoft Windows のいくつかのバージョンには複数の脆弱性があります。結 果として、遠隔から第三者が管理者権限やログオンしているユーザの権限を取 得するなど様々な影響を受ける可能性があります。対象バージョンなどの詳細 については、以下の関連文書を参照してください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用するこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes - CERT/CC - JVNTA05-012A Microsoft Windowsでアイコンおよびカーソルの処理に複数の脆弱性 http://jvn.jp/cert/JVNTA05-012A.html JP Vendor Status Notes - CERT/CC - JVNTA05-012B Microsoft WindowsでHTML HelpのActiveXコントロールにクロスドメインの脆弱性 http://jvn.jp/cert/JVNTA05-012B.html マイクロソフト セキュリティ情報 カーソルおよびアイコンのフォーマットの処理の脆弱性により、リモートでコードが実行される (891711) (MS05-002) http://www.microsoft.com/japan/technet/security/bulletin/ms05-002.asp マイクロソフト セキュリティ情報 HTML ヘルプの脆弱性により、コードが実行される (890175) (MS05-001) http://www.microsoft.com/japan/technet/security/bulletin/ms05-001.asp マイクロソフト セキュリティ情報 インデックス サービスの脆弱性により、コードが実行される (871250) (MS05-003) http://www.microsoft.com/japan/technet/security/bulletin/ms05-003.asp [2] Sun Solaris Management Console (SMC) のユーザアカウント作成に脆弱性 CIAC Bulletin P-096 Sun SMC Default Configuration GUI Creates User Accounts with Blank Password Instead of Locked Accounts http://www.ciac.org/ciac/bulletins/p-096.shtml Sun Solaris 8 および 9 の Solaris Management Console (SMC) GUI には、 意図せずにパスワードなしでログインできるユーザアカウントを作成してしま う脆弱性があります。結果として、遠隔からユーザが認証なしにログインする 可能性があります。この問題は、Sun が提供するパッチを適用することで解決 します。 関連文書 (英語) Sun Alert Notification 57717 SMC Default Configuration GUI Creates User Accounts With Blank Password Instead of Locked Account http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-57717-1 [3] LDAP サーバのバッファオーバーフローの脆弱性 JP Vendor Status Notes - JP - JVN#1BF8D7AA LDAPサーバの更新機能におけるバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%231BF8D7AA.html US-CERT Vulnerability Note VU#258905 Multiple implementations of LDAP Directory Server vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/258905 LDAP の実装のいくつかには、バッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が LDAP サーバを実行しているユーザの権限を取 得する可能性があります。対象となる製品については、上記文書および下記関 連文書を参照してください。 この問題は、対象となる製品のベンダや配布元が提供するパッチを適用するな どの方法で解決します。 関連文書 (日本語) HP-UXセキュリティ報告 SSRT4867 改訂1 HP-UX LDAP上のNetscape Directory Serverのリモートバッファオーバーフロー http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HPSBUX01105.html 関連文書 (英語) CIAC Bulletin P-083 Netscape Directory Server on HP-UX LDAP Vulnerability http://www.ciac.org/ciac/bulletins/p-083.shtml Red Hat Security Advisory RHSA-2005:030-02 Netscape Directory Server: Patches fix security issue https://rhn.redhat.com/errata/RHSA-2005-030.html [4] Mozilla のバッファオーバーフローの脆弱性 CIAC Bulletin P-098 Updated Mozilla Packages Fix a Buffer Overflow http://www.ciac.org/ciac/bulletins/p-098.shtml Mozilla バージョン 1.7.3 およびそれ以前には、Network News Transport Protocol (NNTP) の URL 処理にバッファオーバーフローの脆弱性があります。 結果として、遠隔から第三者が Mozilla を実行しているユーザの権限を取得 する可能性があります。 この問題は、使用している OS のベンダや配布元が提供するパッケージに Mozilla を更新するなどの方法で解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:038-05 Updated mozilla packages fix a buffer overflow http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-038J.html [5] Namazu の脆弱性に関する追加情報 JPCERT/CC REPORT 2004-12-22号の [7] でも紹介した Namazu のクロスサイト スクリプティングの脆弱性に関する追加情報です。 Miracle Linux アップデート情報 namazu セキュリティ namazu にクロスサイトスクリプティングの脆弱性 http://www.miraclelinux.com/support/update/data/namazu.html 関連文書 (日本語) JPCERT/CC REPORT 2004-12-22号 [7] http://www.jpcert.or.jp/wr/2004/wr045001.txt JP Vendor Status Notes - JP - JVN#904429FE Namazu におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%23904429FE.html [6] インターネット定点観測システム公開情報に長期間のグラフを追加 JPCERT/CC インターネット定点観測システム http://www.jpcert.or.jp/isdas/ インターネット定点観測システム (ISDAS) 公開グラフをこれまでの過去 1週 間分のものに加えて、過去 1ヶ月分および 3ヶ月分のグラフも併せて公開する ことになりました。 今回、公開グラフの種類を増やしたことにより、これまでより長期間にわたる インターネットの状況を概観することができるようになりましたが、更なる提 供内容の品質向上については現在検討および準備を進めています。 [今週の一口メモ] * Web サイトの偽装を見破るには その2 Web ブラウザでアクセスしたサイトが正規のサイトであるか否かを確実に確認 するには、SSL (https) を用いた署名がなされているページに対して証明書を 確認する方法が最も有効です。 具体的な確認方法はブラウザによって異なりますが、多くのブラウザでは、署 名されたページを表示している場合にブラウザの右下に鍵のアイコンが表示さ れます。そのアイコンをクリックすることで署名の内容を確認することができ ます。 ただし、通信経路の暗号化のみの目的で SSL を使うために、ブラウザ提供元 によって認証されていない機関 (例えば自サイト) から発行された証明書を使 用しているサイトがありますが、このような証明書による「署名」は一般的に 署名としては意味をなさないことに注意してください。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQe24J4x1ay4slNTtAQGszwQAnyHnBMOqMybdOrDIY44qp1WdXcH6Fytn eAytGMHftABgbK7szDsPVkRvMdLd0W4yTOsp2poRi/udSoaICptsBKh3ALtcYq6z z5sKh/VZgtelkSgl2bd+3kIRTYz/7Mj5zDVDy9nYYl7kbbIZop6RfcAnRbzOy/03 TRYNzj7DSto= =Mt3J -----END PGP SIGNATURE-----