-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-3601 JPCERT/CC 2005-09-14 <<< JPCERT/CC REPORT 2005-09-14 >>> これは JPCERT/CC が 9/4(日) から 9/10(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Firefox および Mozilla の国際化ドメイン名処理の脆弱性 US-CERT Vulnerability Note VU#573857 Mozilla-based browsers contain a buffer overflow in handling URIs containing a malformed IDN hostname http://www.kb.cert.org/vuls/id/573857 Firefox および Mozilla Suite の全バージョンには、国際化ドメイン名 (IDN) を含む URL の処理にバッファオーバーフローの脆弱性があります。結 果として、Firefox または Mozilla Suite を実行しているユーザの権限を、 遠隔から第三者が取得する可能性があります。 この問題を解決する方法が提供されるまでの一時的な回避策としては、IDN の サポートを無効にする方法があります。 関連文書 (日本語) JP Vendor Status Notes JVNVU#573857 Mozilla ベースのブラウザにおける、不正な IDN を含む URI 処理に関するバッファオーバーフロー脆弱性 http://jvn.jp/cert/JVNVU%23573857/ Mozilla Foundation セキュリティアドバイザリ Firefox および Mozilla Suite のセキュリティ脆弱性 (IDN バッファオーバーフロー問題) に関するお知らせ http://www.mozilla-japan.org/security/idn.html Red Hat セキュリティアドバイス RHSA-2005:768-06 Critical: firefox security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-768J.html Red Hat セキュリティアドバイス RHSA-2005:769-08 Critical: mozilla security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-769J.html 関連文書 (英語) CIAC Bulletin P-303 Firefox and Mozilla Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/p-303.shtml [2] HP OpenView Event Correlation Services の脆弱性 CIAC Bulletin P-297 HP OpenView Event Correlation Services Vulnerability http://www.ciac.org/ciac/bulletins/p-297.shtml HP OpenView Event Correlation Services (OV ECS) には脆弱性があります。 結果として、遠隔から第三者が管理者権限を取得する可能性があります。対象 となるのは以下のバージョンです。 - OV ECS 3.31, 3.32, 3.33 ※ HP-UX, Solaris, Windows NT, Windows 2000, Windows XP, Linux 版 パッチが HP から公開されるまでの一時的な回避策としては、cgi-bin ディレ クトリから ecscmg.ovpl を別のディレクトリに移動するなどの方法がありま す。なお、この移動先のディレクトリは一般ユーザでは書き込みができない設 定にしておく必要があります。 [3] Cisco IOS Firewall Authentication Proxy の脆弱性 US-CERT Vulnerability Note VU#236045 Cisco IOS Firewall Authentication Proxy vulnerable to buffer overflow via specially crafted user authentication credentials http://www.kb.cert.org/vuls/id/236045 CIAC Bulletin P-300 Cisco IOS Firewall Authentication Proxy for FTP and Telnet Sessions Vulnerability http://www.ciac.org/ciac/bulletins/p-300.shtml Cisco IOS Firewall Authentication Proxy for FTP / Telnet Sessions には、 バッファオーバーフローの脆弱性があります。結果として、遠隔から第三者が 任意のコードを実行する可能性があります。対象となるのは以下のバージョン の IOS です。 - 12.2ZH and 12.2ZL based trains - 12.3 based trains - 12.3T based trains - 12.4 based trains - 12.4T based trains この問題は、Cisco が提供する修正済みのソフトウェアに IOS を更新するこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#236045 Cisco IOS Firewall Authentication Proxy にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23236045/ 関連文書 (英語) Cisco Security Advisory Cisco IOS Firewall Authentication Proxy for FTP and Telnet Sessions Buffer Overflow http://www.cisco.com/warp/public/707/cisco-sa-20050907-auth_proxy.shtml [4] JVNJS/RSS 配信サービス開始 JP Vendor Status Notes - JVNJS/RSS Feed - http://jvn.jp/rss/ 2005年9月9日、JPCERT/CC と IPA (情報処理推進機構) は、JVN (JP Vendor Status Notes http://jvn.jp/) の情報を JS (JavaScript) 形式および RSS (RDF Site Summary) 形式で配信するサービスを開始しました。これにより、 JVN の更新情報をいち早く入手することができるようになります。また、RSS を利用したティッカーなども用意しており、自由に利用することができます。 あわせて、JVN のバナーも用意しましたので、リンクボタンとしてご利用くだ さい。詳しくは上記および下記情報をご覧ください。 関連文章(日本語) JP Vendor Status Notes - JVNRSS とは ? http://jvn.jp/rss/jvnrss.html JP Vendor Status Notes - JVN とは ? http://jvn.jp/nav/jvn.html 独立行政法人情報処理推進機構セキュリティセンター http://www.ipa.go.jp/security/ [5] アンケートのお願い 前号でもお伝えしたとおり、只今 JPCERT/CC が発行する「JPCERT/CC レポー ト」の利用状況や内容について、読者の皆様からのご意見、ご要望をうかがう ためのアンケートを実施しています。アンケートの結果を参考に、JPCERT/CC レポートがより皆様のお役に立つものとなるよう努めていきますので、ぜひご 協力をお願いいたします。 ※ アンケートの受付および集計などはイデアコラボレーションズ株式会 社 (http://www.ideac.co.jp/) に作業を委託し、同社の Web アンケー トシステムを用いて実施しています。 受付期間: 2005年 9月 7日(水) 〜 2005年 9月 22日(木) (予定) 受付 URL: https://enquete.infodom.ne.jp/JPCERT/ 本アンケートにおきましては、より多くの方々からご意見を伺いたいと考えて おりますので、JPCERT/CC のメーリングリストを購読されていない方でもご回 答いただけます。 なお、本アンケートは無記名でお答えいただくことが可能ですが、お答えいた だいた方の中で希望する方から、抽選で 5名様に JPNIC・JPCERT/CC セキュリ ティセミナー2005 (http://www.nic.ad.jp/security-seminar/) への無料招待 券をお送りします。ご希望の方はお名前の記入をお願いいたします。 また、アンケートの集計結果については Web などを使って公開する予定です。 アンケートについてご不明の点などございましたら、下記担当まで電子メール にてお問い合わせ願います。 jpcert_survey@ideac.co.jp [今週の一口メモ] * インターネットセキュリティと実社会での注意事項 多くの人々にとってインターネットセキュリティとは何か特別で、また難しい ものであるかのように捉えられる傾向があります。しかし実際には、実社会で 暮らして行く上で当然のこととして理解されている、以下のような注意事項が そのまま当てはまることを認識することが推奨されます。 - 知らない人からもらったお菓子を食べてはいけません = 知らない人から送られて来た電子メールおよび添付されたデータ等を信 用してはいけません - 旨すぎる話を信用してはいけません - 留守にしていることを言いふらしてはいけません = 不在時の自動応答メール等で必要以上の情報を必要以上の不特定多数に 教えてはいけません - 貴重品は鍵をかけて保管しましょう - 大事な資料は写しを取って安全な場所に保管しておきましょう 参考文献 (英語) US-CERT Cyber Security Tip ST05-014 Real-World Warnings Keep You Safe Online http://www.us-cert.gov/cas/tips/ST05-014.html [JPCERT/CC からのお知らせ] 次号の発行は 9月 22日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQydorYx1ay4slNTtAQH2QQP+K+VP2sUL1OTEHQAMhotK8DaageiEsVsB h0yRxVifDrPAYJ3Mqusd4eIglaro7IN65VeNoe4cfmmmiqAx7wEWlznt/VmffT8X 3XjIU/4JglhbG0uMm64hGUqzVR7R+nS/bHGC1/aJoVAqx1QUge2PGaqlJQvvtNUf WdwEYh/Y2kA= =7v9m -----END PGP SIGNATURE-----