-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-2501 JPCERT/CC 2005-06-29 <<< JPCERT/CC REPORT 2005-06-29 >>> これは JPCERT/CC が 6/19(日) から 6/25(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] VERITAS Backup Exec 製品の複数の脆弱性 US-CERT Vulnerability Note VU#492105 VERITAS Backup Exec Remote Agent fails to properly validate authentication requests http://www.kb.cert.org/vuls/id/492105 CIAC Bulletin P-232 VERITAS Security Updates http://www.ciac.org/ciac/bulletins/p-232.shtml Windows サーバおよび NetWare サーバ用 VERITAS Backup Exec 製品には、バッ ファオーバーフローなどの複数の脆弱性があります。結果として、遠隔から第 三者が管理者権限を取得するなどの影響を受ける可能性があります。対象とな る製品およびバージョンの詳細については上記文書や下記関連文書を参照して ください。 この問題は、VERITAS が提供するセキュリティアップデートを適用することで 解決します。 なお、この問題に対する攻撃手法が既に公開されていることから、今後同様の インシデントが多数発生する可能性があります。 関連文書 (日本語) JPCERT/CC Alert 2005-06-28 VERITAS Backup Exec に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050004.txt JP Vendor Status Notes JVNVU#492105 VERITAS Backup Exec Remote Agent の認証要求の確認機能に脆弱性 http://jvn.jp/cert/JVNVU%23492105/ 関連文書 (英語) VERITAS Software Security Advisory VX05-007 VERITAS Backup Exec Remote Agent for Windows Servers remote process handle access privilege elevations http://support.veritas.com/docs/276608 VERITAS Software Security Advisory VX05-002 VERITAS Backup Exec Remote Agent for Windows Servers (RAWS) Buffer Overflow Vulnerability http://support.veritas.com/docs/276604 VERITAS Software Security Advisory VX05-003 http://support.veritas.com/docs/276605 VERITAS Backup Exec Server Remote Registry Access Vulnerability VERITAS Software Security Advisory VX05-005 Buffer overflow vulnerability in VERITAS Software Backup Exec Web Administration Console (BEWAC) http://support.veritas.com/docs/276606 VERITAS Software Security Advisory VX05-006 Remote Heap Overflow when using the VERITAS Backup Exec Admin Plus Pack Option http://support.veritas.com/docs/276607 [2] RealNetworks 製品の複数の脆弱性 CIAC Bulletin P-233 RealNetworks Security Update http://www.ciac.org/ciac/bulletins/p-233.shtml CIAC Bulletin P-234 RealPlayer SMIL File Vulnerability http://www.ciac.org/ciac/bulletins/p-234.shtml RealNetworks 製品にはバッファオーバーフローなどの複数の脆弱性がありま す。結果として、遠隔から第三者が動画ファイルや音声ファイルなどを経由し て、アプリケーションを実行しているユーザの権限を取得する等の影響を受け る可能性があります。対象となる製品およびバージョンの詳細については上記 文書や下記関連文書を参照してください。 この問題は、RealNetworks が提供するセキュリティアップデートを適用する ことで解決します。 関連文書 (日本語) カスタマ サポート - Real セキュリティ アップデート RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース http://service.real.com/help/faq/security/050623_player/JA/ 関連文書 (英語) Red Hat Security Advisory RHSA-2005:523-05 Critical: RealPlayer security update https://rhn.redhat.com/errata/RHSA-2005-523.html Red Hat Security Advisory RHSA-2005:517-02 Critical: HelixPlayer security update https://rhn.redhat.com/errata/RHSA-2005-517.html [3] JPCERT/CC「インシデント対応 (レスポンス) 概要」公開 インシデント対応 (レスポンス) 概要 http://www.jpcert.or.jp/ir/ JPCERT/CC が行なっているインシデント対応 (レスポンス) 業務の概要につい て紹介するページを設置しました。 [今週の一口メモ] * 「公衆無線 LAN」を利用する場合の注意 空港や駅などで利用可能な「公衆無線 LAN」サービスを使用する場合には、正 規のアクセスポイントになりすましたアクセスポイントに接続してしまうこと で通信を傍受される可能性があることに注意する必要があります。通信内容が 傍受されてしまう危険性は、通常の無線 LAN や有線 LAN においても存在しま すが、公衆無線 LAN の場合はその危険性がより高いと考えられます。 このような「なりすまし」アクセスポイントの使用を防ぐことは極めて困難で あるため、誤って使用してしまった場合に備えて、通信経路を暗号化するなど の一層の注意が必要です。推奨される手法としては IPsec、SSH や HTTPS な どの end-to-end (エンドシステム間) での暗号化手法が挙げられます。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQsH5tox1ay4slNTtAQFhdAQAp+OYGIAde6OKbEUL0yj9pry71U1TiOar cXklicnwSTbliEJOlD3w+iifLygFjE3O+8UxuCXWYga82t73U01JA/aBX1pGtaWL 6Nq4ZgFR8rJ3/VwrWgswJlD6Ie6VOPbyPYA9o2h8npyu9j6/CMH0dEkEDSgkpz83 FWnqwxIRvls= =5fpS -----END PGP SIGNATURE-----