-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-1701 JPCERT/CC 2005-04-27 <<< JPCERT/CC REPORT 2005-04-27 >>> これは JPCERT/CC が 4/17(日) から 4/23(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Firefox の脆弱性 US-CERT Vulnerability Note VU#519317 Mozilla Firefox fails to properly perform security checks on "_search" target http://www.kb.cert.org/vuls/id/519317 CIAC Bulletin P-185 Firefox Security Bugs http://www.ciac.org/ciac/bulletins/p-190.shtml Firefox バージョン 1.0.2 およびそれ以前には、リンクのセキュリティチェッ クに脆弱性があります。結果として、遠隔から第三者が Firefox を実行して いるユーザの権限を取得する可能性があります。この問題は、Firefox をバー ジョン 1.0.3 (またはそれ以降) に更新することで解決します。 関連文書 (日本語) Mozilla Foundation セキュリティアドバイザリ 2005-39 Firefox のサイドバーパネルを通じて任意のコードが実行される (2) http://www.mozilla-japan.org/security/announce/mfsa2005-39.html 関連文書 (英語) Red Hat Security Advisory RHSA-2005:383-07 Important: firefox security update https://rhn.redhat.com/errata/RHSA-2005-383.html [2] Apple Mac OS X にバッファオーバーフロー等の複数の脆弱性 CIAC Bulletin P-185 Apple Mac OS X v10.3.9 Security Update http://www.ciac.org/ciac/bulletins/p-185.shtml Apple Mac OS X バージョン 10.3.8 およびそれ以前には、バッファオーバー フロー等の複数の脆弱性があります。結果として、ローカルユーザが root 権 限を取得したりする等の影響を受ける可能性があります。 この問題は、Mac OS X バージョン 10.3.9 (またはそれ以降) に更新すること で解決します。 関連文書 (日本語) Mac OS X 10.3.9 Update のセキュリティコンテンツについて http://www.info.apple.com/kbnum/n301327-ja Java Update for Mac OS X v10.3.9 について http://www.info.apple.com/kbnum/n301380-ja [3] Sun Java System Web Proxy Server のバッファオーバーフローの脆弱性 CIAC Bulletin P-187 Sun Java System Web Proxy Server Vulnerability http://www.ciac.org/ciac/bulletins/p-187.shtml Sun Java System Web Proxy Server 3.6 サービスパック 6 およびそれ以前に は、バッファオーバーフローの脆弱性があります。結果として、遠隔から第三 者が Web Proxy Server を実行しているユーザ (標準では nobody) の権限を 取得する可能性があります。 この問題は、Sun Java System Web Proxy Server 3.6 サービスパック 7 また はそれ以降に更新することで解決します。 関連文書 (英語) Sun Alert Notification 57763 Buffer Overflow Vulnerabilities in Sun Java System Web Proxy Server http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-57763-1 [4] Sun Solaris のネットワークポートの脆弱性 CIAC Bulletin P-186 Possible Network Port Theft in Solaris http://www.ciac.org/ciac/bulletins/p-186.shtml Sun Solaris 8 および 9 には、本来一般ユーザが使用できないポートでサー ビスを提供できてしまう脆弱性があります。結果として、ローカルユーザが偽 造したサービスを提供することで機密情報を取得したり、root 権限を取得し たりするなどの様々な影響を受ける可能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 57766 Certain Network Services Disruptions or "Spoofs" Could Occur as a Result of Possible Network Port Theft http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-57766-1 [5] Red Hat Linux カーネルの複数の脆弱性 CIAC Bulletin P-188 Security Vulnerabilities Addressed in Red Hat Kernel Update http://www.ciac.org/ciac/bulletins/p-188.shtml Red Hat Linux カーネルには、複数の脆弱性があります。結果として、ローカ ルユーザが root 権限を取得する可能性があります。この問題は、Red Hat が 提供する修正済みのパッケージにカーネルを更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2005:366-19 Important: kernel security update https://rhn.redhat.com/errata/RHSA-2005-366.html [6] Sylpheed の 2つの脆弱性に関する追加情報 JPCERT/CC REPORT 2005-03-09号の [3] および JPCERT/CC REPORT 2005-04-06 号の [2] でそれぞれ紹介した Sylpheed の脆弱性に関する追加情報です。 Turbolinux Security Advisory TLSA-2005-44 sylpheed に2つの弱点 http://www.turbolinux.co.jp/security/2005/TLSA-2005-44j.txt 関連文書 (日本語) JPCERT/CC REPORT 2005-03-09号 [3] http://www.jpcert.or.jp/wr/2005/wr051001.txt JPCERT/CC REPORT 2005-04-06号 [2] http://www.jpcert.or.jp/wr/2005/wr051401.txt [今週の一口メモ] * 長期休暇明けの注意 職場外のネットワークに接続した PC などを職場内 LAN に接続する際には注 意が必要です。例えば、ウィルスやワームに感染した PC を LAN に接続する ことで、被害を拡げることがあります。特にゴールデンウィークのような長期 休暇の後には、より一層の注意が必要です。 休暇中であってもセキュリティ関連情報の収集や、ウィルス検知ソフトの定義 ファイルの更新など、通常と変わらぬセキュリティ対策を講じることをお勧め します。 また、自組織のセキュリティポリシーを、改めて管理者から各ユーザへ周知徹 底することを強くお勧めします。 参考文献 (日本語) 長期休暇を控えて http://www.jpcert.or.jp/pr/2005/pr050003.txt [JPCERT/CC からのお知らせ] 次号の発行は 5月 11日(水)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQm7dEIx1ay4slNTtAQGnggP+MA6JPTeuNUzdR3GRe6WfUDjw9hplYIwk RQltm+8zM6VjmjdpklKP/XlPHZbG71wxCQScX/wf+FFPmpmM0tTmxPAfObuX21mv PrWrx3DCWIATRWFr2z3ihA+6ClHwrbbI+Htchk8kCeVY6VfsHpGX0D5wgyjdbHvp jNNL/Hii8nc= =WcBJ -----END PGP SIGNATURE-----