-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-3101 JPCERT/CC 2005-08-10 <<< JPCERT/CC REPORT 2005-08-10 >>> これは JPCERT/CC が 7/31(日) から 8/6(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Hiki のクロスサイトスクリプティングの脆弱性 JP Vendor Status Notes JVN#38138980 Hiki におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2338138980/ Wiki クローンの Hiki バージョン 0.8.0 から 0.8.2 までには、クロスサイ トスクリプティングの脆弱性があります。結果として、遠隔から第三者がセッ ションを乗っ取る可能性があります。この問題は、Hiki バージョン 0.8.3 に 更新することで解決します。 関連文書 (日本語) Hiki Advisory 2005-08-04 Hiki の脆弱性に関する報告 http://hikiwiki.org/ja/advisory20050804.html [2] BrightStor ARCserve Backup のバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#279774 Computer Associates BrightStor ARCserve Backup Agents vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/279774 CIAC Bulletin P-263 BrightStor ARCserve for MS SQL Server Buffer Overflow http://www.ciac.org/ciac/bulletins/p-263.shtml Computer Associates BrightStor ARCserve Backup には、バッファオーバー フローの脆弱性があります。結果として遠隔から第三者が管理者権限を取得す る可能性があります。対象となる製品およびバージョンの詳細については下記 関連文書をご参照ください。 この問題は、Computer Associates が提供する修正プログラムを適用すること で解決します。 関連文書 (英語) Computer Associates BrightStor ARCserve Backup Agents buffer overflow vulnerability http://www3.ca.com/securityadvisor/vulninfo/vuln.aspx?id=33239 [今週の一口メモ] * 夏期休暇を前に 職場外のネットワークに接続した PC などを夏期休暇のような長期休暇明けに、 職場内 LAN に接続する際には注意が必要です。例えば、ウィルスやワームに 感染し、LAN に接続することで、LAN 全体に被害を及ぼす事があります。 休暇中であってもセキュリティ関連情報の収集や、ウィルス検知ソフトの定義 ファイルの更新など、通常と変わらぬセキュリティ対策を講じることをお勧め します。 また、自組織のセキュリティポリシーを、改めて管理者から各ユーザへ周知徹 底することを強くお勧めします。 参考文献 (日本語) 長期休暇を控えて http://www.jpcert.or.jp/pr/2005/pr050003.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQvlY64x1ay4slNTtAQH+0wQAksiwxMxOUmnptRsE8bG0f/ucUnDDvQqn iYJH3vPDk8aXUmvMAmjRTUiXFNF/ccaqwnZlIFLREg+j4Q/X9QWKzttdldsCrIgQ tCBo7dZl5TQY1TFeqqzrGZlY0VW0GeFMzpTNj8f5OA0xL6ABdl9+qm+NWb5xZZSf ADZdQ+Fwnuw= =gKDS -----END PGP SIGNATURE-----