-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-3501 JPCERT/CC 2005-09-07 <<< JPCERT/CC REPORT 2005-09-07 >>> これは JPCERT/CC が 8/28(日) から 9/3(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] HP Openview Network Node Manager の脆弱性 CIAC Bulletin P-293 HP Openview Network Node Manager (OV NNM) Remote Unauthorized Access http://www.ciac.org/ciac/bulletins/p-293.shtml HP Openview Network Node Manager (OV NNM) には、脆弱性があります。結果 として、遠隔から第三者が管理者権限を取得する可能性があります。対象とな るのは以下のバージョンです。 - OV NNM 6.2, 6.4, 7.01, 7.50 ※ HP-UX, Solaris, Windows NT, Windows 2000, Windows XP, Linux 版 パッチが HP から公開されるまでの一時的な回避策としては、cgi-bin ディレ クトリから connectedNodes.ovpl を別のディレクトリに移動するなどの方法 があります。 [2] phpldapadmin の脆弱性 CIAC Bulletin P-294 phpldapadmin http://www.ciac.org/ciac/bulletins/p-294.shtml phpldapadmin には、disable_anon_bind を設定していても、LDAP サーバに任 意のユーザが匿名でアクセスすることを許可してしまう脆弱性があります。結 果として、遠隔から第三者が本来アクセスできないデータにアクセスする可能 性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの phpldapadmin パッケージに更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-790-1 phpldapadmin -- programming error http://www.debian.org/security/2005/dsa-790.en.html [3] PCRE3 のバッファオーバーフローの脆弱性 CIAC Bulletin P-296 PCRE3 http://www.ciac.org/ciac/bulletins/p-296.shtml PCRE (Perl Compatible Regular Expressions library) には、バッファオー バーフローの脆弱性があります。結果として、遠隔から第三者が PCRE を使用 したアプリケーションを実行しているユーザの権限を取得する可能性がありま す。この問題は、使用している OS のベンダや配布元が提供する修正済みの PCRE パッケージに更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-800-1 pcre3 -- integer overflow http://www.debian.org/security/2005/dsa-800.en.html [4] アンケートご協力のお願い 本日 9/7(水) より JPCERT/CC が発行する「JPCERT/CC レポート」の利用状況 や内容について、読者の皆様からのご意見、ご要望をうかがうためのアンケー トを実施いたします。アンケートの結果を参考に、JPCERT/CC レポートがより 皆様のお役に立つものとなるよう努めていきますので、ぜひご協力をお願いい たします。 ※ アンケートの受付および集計などは イデアコラボレーションズ株式会 社 (http://www.ideac.co.jp/) に作業を委託し、同社の Webアンケー トシステムを用いて実施いたします。 受付期間: 2005年 9月 7日(水) 〜 2005年 9月 22日(木) (予定) 受付 URL: https://enquete.infodom.ne.jp/JPCERT/ 本アンケートにおきましては、より多くの方々からご意見を伺いたいと考えて おりますので、JPCERT/CC のメーリングリストを購読されていない方でもご回 答いただけます。 なお、本アンケートは無記名でお答えいただくことが可能ですが、お答えいた だいた方の中で希望する方から、抽選で 5名様に JPNIC・JPCERT/CC セキュリ ティセミナー2005 (http://www.nic.ad.jp/security-seminar/) への無料招待 券をお送りします。ご希望の方はお名前の記入をお願いいたします。 また、アンケートの集計結果については Web などを使って公開する予定です。 アンケートについてご不明の点などございましたら、下記担当まで電子メール にてお問い合わせ願います。 jpcert_survey@ideac.co.jp [今週の一口メモ] * 慈善団体を装った phishing に注意 大きな自然災害が発生した際には、慈善団体を装って寄付を募る phishing 詐 欺 (およびそれにつながる行為) が行なわれます。このような詐欺にあってし まった場合には、速やかに自分の使用している銀行やカード会社などに自分の 登録情報が盗まれてしまった可能性があることを伝えてください。 参考文献 (日本語) AntiPhishingJapan フィッシング対策協議会 http://www.antiphishing.jp/ 参考文献 (英語) CERT/CC Current Activity Archive Hurricane Katrina Spawns Phishing Sites http://www.us-cert.gov/current/archive/2005/09/01/archive.html#kat Anti-Phishing Working Group http://www.antiphishing.org/ [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQx5DV4x1ay4slNTtAQG1sQP+NHZXwBdfzoDSMSM19b+ThzXcjN4xwJvR yOyuRxQs9F65iNHTnNRMeLetpd/eAevQYpD1RGS7CtyCWMGW8dSuCqZ8FOQUJwQF cT5E7vT/TJZD8Isn71TUQMDXaL6Oneopye3sDhd59Zks4R1EpZ6Chv9grbaUqoOq YNg+MpSCLeU= =fsjM -----END PGP SIGNATURE-----