-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-0901 JPCERT/CC 2005-03-02 <<< JPCERT/CC REPORT 2005-03-02 >>> これは JPCERT/CC が 2/20(日) から 2/26(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Cisco Application and Content Networking System の複数の脆弱性 CIAC Bulletin P-144 Cisco ACNS Denial of Service and Default Admin Password Vulnerabilities http://www.ciac.org/ciac/bulletins/p-144.shtml Cisco Application and Content Networking System (ACNS) ソフトウェアに は、特定のパケットの処理において CPU に過負荷がかかってしまったり、管 理者アカウントに標準パスワードが設定されたままになっていたりするなどの 複数の脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃を受け たり、遠隔から第三者が管理者権限を取得したりする可能性があります。対象 となる製品の詳細については、下記関連文書を参照してください。 この問題は、Cisco が提供する修正済みのバージョンにソフトウェアを更新す るなどの方法で解決します。 関連文書 (英語) Cisco Security Advisory ACNS Denial of Service and Default Admin Password Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20050224-acnsdos.shtml [2] Sun Solaris の kcms_configure の脆弱性 CIAC Bulletin P-143 Security Vulnerability in the kcms_configure(1) Command http://www.ciac.org/ciac/bulletins/p-143.shtml Sun Solaris 7、8 および 9 の kcms_configure コマンドには脆弱性がありま す。結果として、ローカルユーザが root 権限を取得する可能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 57706 Security Vulnerability in the kcms_configure(1) Command May Allow Local Users the Ability to Modify Any File on the System http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-57706-1 [3] HP-UX ftpd の脆弱性 CIAC Bulletin P-147 HP-UX ftpd Remote Unauthorized Access http://www.ciac.org/ciac/bulletins/p-147.shtml HP-UX の ftpd には脆弱性があります。結果として、遠隔から第三者が認証な しにファイルにアクセスする可能性があります。対象となるのは以下のバージョ ンの HP-UX です。 - HP-UX B.11.00, B.11.04, B.11.11, B.11.22, B.11.23 この問題は、HP が提供する修正済みのバージョンに ftpd を更新することで 解決します。 [4] HP-UX rpc.ypupdated の脆弱性 CIAC Bulletin P-145 HP-UX rpc.ypupdated Remote Unauthorized Access http://www.ciac.org/ciac/bulletins/p-145.shtml HP-UX の rpc.ypupdated には脆弱性があります。結果として、遠隔から認証 を経た NIS ユーザが NIS のマスターサーバおよびスレーブサーバの root 権 限を取得する可能性があります。対象となるのは以下のバージョンの HP-UX です。 - HP-UX B.11.00, B.11.11, B.11.22, B.11.23 この問題は、HP が提供する修正済みのバージョンに rpc.ypupdated を更新す ることで解決します。 [5] bsmtpd の脆弱性 CIAC Bulletin P-146 bsmtpd http://www.ciac.org/ciac/bulletins/p-146.shtml bsmptd には入力されたアドレスを適切にサニタイズしない脆弱性があります。 結果として、遠隔から第三者が bsmtpd を実行しているユーザの権限を取得す る可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに bsmtpd を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-690-1 bsmtpd -- missing input sanitising http://www.debian.org/security/2005/dsa-690 [今週の一口メモ] * DNS の recursive query に対するアクセス制御 外部から参照可能なドメインネームサーバに対して recursive query をかけ ることができるホストを制限することが推奨されます。BIND では、 allow-recursion オプションで設定できます。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQiUXLox1ay4slNTtAQFVGQQAn8rjqjrGCYSZ8H+bK3ruKIjpWYUYc4C9 nMV5wBEWBYHhJbSNCopLTDvwwSudzXmt1aDh/haJ+KmSdnnFywKYDxfgpLLzNLtw CISBTDCTLIeclQk++oCErK9AdNsiwBWZZrl1rYqD4SAH8hRIa4p9kA74FgRPVsDf OuoN0FwPGCE= =7XdV -----END PGP SIGNATURE-----