-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-4801 JPCERT/CC 2005-12-07 <<< JPCERT/CC REPORT 2005-12-07 >>> これは JPCERT/CC が 11/27(日) から 12/3(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Apple Mac OS X に複数の脆弱性 CIAC Bulletin Q-064 Apple Security Update 2005-009 http://www.ciac.org/ciac/bulletins/q-064.shtml Apple Mac OS X には複数の脆弱性があります。結果として、遠隔から第三者 がログインしているユーザの権限を取得したり、ローカルユーザが root 権限 を取得したりするなどの様々な影響を受ける可能性があります。この問題は、 Apple が提供する修正済みのソフトウェアに更新することで解決します。 関連文書 (日本語) Security Update 2005-009 について http://www.info.apple.com/kbnum/n302847-ja [2] Cisco Security Agent の脆弱性 CIAC Bulletin Q-063 Cisco Security Agent Allows Execution of Arbitrary Code http://www.ciac.org/ciac/bulletins/q-063.shtml Cisco Security Agent バージョン 4.5.0 および 4.5.1 には脆弱性がありま す。結果として、遠隔から第三者が管理者権限を取得する可能性があります。 対象となるバージョンやプラットフォームなどの詳細については、下記関連文 書を参照してください。 この問題は、Cisco が提供する修正ソフトウェアをインストールすることで解 決します。 関連文書 (英語) Cisco Security Advisory Cisco Security Agent Vulnerable to Privilege Escalation http://www.cisco.com/warp/public/707/cisco-sa-20051129-csa.shtml [3] Cisco IOS HTTP サーバの脆弱性 CIAC Bulletin Q-066 Cisco IOS HTTP Server Command Injection Vulnerability http://www.ciac.org/ciac/bulletins/q-066.shtml Cisco IOS Software バージョン 11.0 から 12.4 の HTTP サーバには、脆弱 性があります。結果として、認証されたユーザが Web インタフェースを経由 して管理者権限を取得する可能性があります。 この問題を解決するための修正ソフトウェアが Cisco から提供されるまでの 一時的な回避策については、下記関連文書を参照してください。 関連文書 (英語) Cisco Security Advisory IOS HTTP Server Command Injection Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml [4] Java Runtime Environment の脆弱性 CIAC Bulletin Q-061 Untrusted Applet May Elevate Privileges http://www.ciac.org/ciac/bulletins/q-061.shtml JRE には複数の脆弱性があります。結果として、遠隔から第三者が信頼性のな いアプレットを経由して、そのアプレットを実行しているユーザの権限を取得 する可能性があります。対象となるバージョンの詳細については下記関連文書 を参照してください。 この問題は、Sun などが提供する修正済みのバージョンに更新することで解決 します。 関連文書 (英語) Sun Alert Notification 102017 Security Vulnerability With Java Management Extensions in the Java Runtime Environment may Allow Untrusted Applet to Elevate Privileges http://www.sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102017-1 Sun Alert Notification 102003 Security Vulnerabilities in the Java Runtime Environment May Allow an Untrusted Applet to Elevate Its Privileges http://www.sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102003-1 Sun Alert Notification 102050 Security Vulnerability With Java Runtime Environment May Allow Untrusted Applet to Elevate Privileges http://www.sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102050-1 About the security content of J2SE 5.0 Release 3 http://www.info.apple.com/kbnum/n302913 [5] ISAKMP プロトコルの実装に含まれる脆弱性に関する追加情報 US-CERT Vulnerability Note VU#226364 Multiple vulnerabilities in Internet Key Exchange version 1 implementations http://www.kb.cert.org/vuls/id/226364 CIAC Bulletin Q-065 Internet Key Exchange (IKEv1) Implementation Vulnerabilities http://www.ciac.org/ciac/bulletins/q-065.shtml JPCERT/CC REPORT 2005-11-24号の [1] でも紹介した、ISAKMP プロトコルの 実装に含まれる脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2005-11-24号 [1] http://www.jpcert.or.jp/wr/2005/wr054601.txt JP Vendor Status Notes NISCC-273756 ISAKMP プロトコルの実装に複数の脆弱性 http://jvn.jp/niscc/NISCC-273756/ [6] Internet Week 2005 カンファレンスプログラム Security Day ここだけの話〜あなたはどう考えますか?〜 http://internetweek.jp/program/shosai.asp?progid=C6 JPCERT/CC は、Internet Week 2005 のカンファレンスプログラムとして、特 定非営利活動法人日本ネットワークセキュリティ協会 (JNSA) と財団法人日本 データ通信協会テレコム・アイザック推進会議 (Telecom-ISAC Japan) と共催 で「Security Day」を 12/8(木) に行ないます。カンファレンスの詳細につい ては、上記 Web ページをご参照ください。また、事前参加申し込みをされて いない場合は、当日、会場受付にて参加申込をお願いします。 関連文書 (日本語) Internet Week 2005 パシフィコ横浜会議センター (12/6-12/9) http://internetweek.jp/ [今週の一口メモ] * 盗聴プログラムに注意 銀行の (正規の) サイトとの間でやり取りされるユーザ名やパスワード、更に スクリーンショットなどが盗まれるインシデントが発生しています。これは、 不審な Web サイトにアクセスしてしまったことで、気付かないうちに盗聴プ ログラムが PC にインストールされてしまったことが原因との報告があります。 これらの盗聴プログラムはウィルス検知ソフトウェアでも検知されない場合が 多いため注意が必要です。具体的には、むやみにリンクをたどらない、むやみ にファイルをダウンロードしない、Web ブラウザを常に最新の状態に保つ、 JavaScript などのスクリプトを必要最低限のサイトを閲覧する以外には無効 にしておく、などの対処法があります。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ5YnmYx1ay4slNTtAQH/qQP9E2mlPOHpLzUdP0qBWisDUDfPtz7Pgx37 f8AQfn/4a/b+LVCVRCd+6DsDyBc4hrV29juyLT9yPwNwHMGKRfXgYGoVA+AH+ycX YVMo5c9MopAzWx1Mqa6F4yULciEdItqsJKyPcv0Aa7OXXScpgFaHKbhnPHyG+hyS F9QMtWZaBME= =RNEg -----END PGP SIGNATURE-----