-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-4001 JPCERT/CC 2005-10-13 <<< JPCERT/CC REPORT 2005-10-13 >>> これは JPCERT/CC が 10/2(日) から 10/8(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Symantec AntiVirus Scan Engine の Web インタフェースに脆弱性 CIAC Bulletin Q-003 Symantec AV Scan Engine Web Interface Vulnerability http://www.ciac.org/ciac/bulletins/q-003.shtml Symantec AntiVirus Scan Engine の Web ベースの Administrative Interface には、バッファオーバーフローの脆弱性があります。結果として、 遠隔から第三者が任意のコードを実行する可能性があります。この問題は、 Symantec が提供するセキュリティアップデートを適用することで解決します。 関連文書 (英語) Symantec Security Response SYM05-017 Symantec Antivirus Scan Engine: Web Service Administrative Interface Buffer Overflow http://securityresponse.symantec.com/avcenter/security/Content/2005.10.04.html [2] GNU mailutils 0.6 の imap4d のフォーマット文字列処理に脆弱性 CIAC Bulletin Q-001 GNU 'mailutils' Format String Vulnerability http://www.ciac.org/ciac/bulletins/q-001.shtml GNU mailutils 0.6 の imap4d には、フォーマット文字列の処理に脆弱性があ ります。結果として、認証されたユーザが imap4d を実行しているユーザの権 限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに GNU mailutils を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-841-1 mailutils -- format string vulnerability http://www.debian.org/security/2005/dsa-841.en.html [3] apachetop の一時ファイル処理に脆弱性 CIAC Bulletin Q-002 'apachetop' Insecure Temporary File http://www.ciac.org/ciac/bulletins/q-002.shtml apachetop には、一時ファイルを安全に作成しない脆弱性があります。結果と して、ローカルユーザが apachetop を実行しているユーザの権限で任意のファ イルを上書きする可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに apachetop を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-839-1 apachetop -- insecure temporary file http://www.debian.org/security/2005/dsa-839.en.html [4] arc の一時ファイル処理に脆弱性 CIAC Bulletin Q-004 'arc' Insecure Temporary File Creation http://www.ciac.org/ciac/bulletins/q-004.shtml arc には、一時ファイルを安全に作成しない脆弱性があります。結果として、 ローカルユーザが root 権限を取得したり、本来アクセスできないデータを読 み取ったりするなどの影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに arc を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-843-1 arc -- insecure temporary file http://www.debian.org/security/2005/dsa-843.en.html [5] マイクロソフトが Antinny ワーム駆除機能の提供開始 Telecom-ISAC Japan、Malware対策に関してマイクロソフト社と協力 https://www.telecom-isac.jp/news/news20051012.html マイクロソフト株式会社は Telecom-ISAC Japan からの要請を受けて、情報漏 えいや特定サイトへのサービス運用妨害 (DoS) 攻撃などの被害を引き起こす Antinny ワームの駆除機能を 2005年10月12日より提供しています。 関連文書 (日本語) マイクロソフト株式会社プレスリリース マイクロソフト、Telecom-ISAC Japan の要請を受け、情報漏洩対策として Antinny ワームの駆除を開始 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2434 [今週の一口メモ] * 事務所移転時などの注意 事務所の移転時や設備工事のような外部の人間が頻繁に出入りするような場合 には、注意が必要です。普段は厳重に入退室が管理されている場所であっても、 一般的にこのような場合には比較的出入りが容易にできるように一時的に設定 が変更されてしまう傾向があります。そこで、情報管理ポリシーに反しないよ うに、入退室の管理方法 (実装) が変更される前に管理すべき (機密) 情報を 別の場所に移動し、基本的に同じポリシーの下で管理されるようにしておく必 要があります。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ02qxox1ay4slNTtAQERrQQAj3eqq++D6nleTq4AzIKkwf/Tysz+HVk/ V36gK/C02yEQ0zF3VbcimjCY/cbl1iTmICDdPxV2c9v+wJFxcGcGTB5O7BL4gFK1 +IO+WlGpSkp9A5xiahFNwoqt80wbu9jN43icHj0R8Wa4u6hB23f43BNZQIVXeka9 /SN4fMqzBLg= =HhBX -----END PGP SIGNATURE-----