-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-1401 JPCERT/CC 2006-04-12 <<< JPCERT/CC REPORT 2006-04-12 >>> ―――――――――――――――――――――――――――――――――――――― ■04/02(日)〜04/08(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Cisco ONS と Transport Controller に複数の脆弱性 【2】OpenMotif のライブラリに複数のバッファオーバーフローの脆弱性 【3】storebackup に複数の脆弱性 【4】HP-UX の su に脆弱性 【5】RSA Conference Japan 2006 フルカンファレンス優待登録のお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Cisco ONS と Transport Controller に複数の脆弱性 情報源 CIAC Bulletin Q-165 Cisco Networking and Controller Vulnerabilities http://www.ciac.org/ciac/bulletins/q-165.shtml 概要 Cisco Optical Networking System (ONS) には、複数の脆弱性がありま す。結果として、サービス運用妨害 (DoS) 攻撃を受ける可能性があり ます。 また、Cisco Transport Controller (CTC) アプレットランチャーには、 脆弱性があります。結果として、遠隔から第三者が CTC ワークステー ションにおいてランチャーを実行しているユーザの権限を取得する可能 性があります。 この問題は、Cisco が提供する修正済みのバージョンにソフトウェアを 更新するなどの方法で解決します。 関連文書 (英語) Cisco Security Advisory Cisco Optical Networking System 15000 Series and Cisco Transport Controller Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20060405-ons.shtml 【2】OpenMotif のライブラリに複数のバッファオーバーフローの脆弱性 情報源 CIAC Bulletin Q-162 openmotif security update http://www.ciac.org/ciac/bulletins/q-162.shtml 概要 OpenMotif の libUil ライブラリには、複数のバッファオーバーフロー の脆弱性があります。結果として、遠隔から第三者が libUil ライブラ リをリンクしたアプリケーションを実行しているユーザの権限を取得す る可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに OpenMotif を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2006:0272-8 Moderate: openmotif security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2006-0272J.html 【3】storebackup に複数の脆弱性 情報源 CIAC Bulletin Q-163 storebackup -- several vulnerabilities http://www.ciac.org/ciac/bulletins/q-163.shtml 概要 storebackup には、一時ファイルの作成方法に脆弱性があります。結果 として、ローカルユーザがシステム上の任意のファイルを上書きする可 能性があります。また、バックアップ用のディレクトリが誰でも読める ように作成されたり、バックアップの作成時または回復時にシンボリッ クリンクのユーザおよびグループの権限が正しく設定されなかったりす る脆弱性があります。結果として、ローカルユーザが本来アクセスでき ないデータにアクセスする可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに storebackup を更新することで解決します。 関連文書 (日本語) Debian Security Advisory DSA-1022-1 storebackup -- several vulnerabilities http://www.debian.org/security/2006/dsa-1022 【4】HP-UX の su に脆弱性 情報源 CIAC Bulletin Q-168 HP-UX su(1) Local Unauthorized Access http://www.ciac.org/ciac/bulletins/q-168.shtml 概要 HP-UX B.11.11 の su には、LDAP の netgroup 機能と組み合わせた場 合に脆弱性があります。結果として、ローカルユーザが、本来アクセス できないデータにアクセスする可能性があります。 この問題は、HP が提供するパッチを適用することで解決します。 【5】RSA Conference Japan 2006 フルカンファレンス優待登録のお知らせ 情報源 RSA Conference Japan 2006 http://ssl.medialive.jp/rsa2006fm/c/?p=ipc 概要 4月26日(水)〜27日(木) 東京プリンスホテルパークタワーにおいて、 RSA Conference Japan 2006 が開催されます。JPCERT/CC は Telecom-ISAC Japan と共同で「ボットネットの過去と現状」をテーマ にした講演を行います。プログラムの詳細については、上記 Web ペー ジをご参照ください。 また、JPCERT/CC レポート購読者向けにフルカンファレンスの優待登録 が提供されていますのでご利用ください。下記登録サイトにて登録コー ドをご入力いただくと、フルカンファレンスに限り、事前登録料金より 10% OFF でご参加いただけます。 [登録サイト] https://ssl.medialive.jp/rsa2006fm/ [登録コード] iAKArizE 登録についてのお問い合わせは、RSA Conference Japan 2006 登録事務 局までお願いします。 [電話番号] 03-5785-0604 ※ 9:30-17:30 (土日・祝祭日を除く) [電子メール] rsa06-regist@medialive.jp ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○セキュリティを常に意識する習慣を身につける 個々のユーザが簡単な習慣を身につけるだけで、「セキュリティ」を向 上させることができます。例えば以下のような習慣を身につけることが 推奨されています。 - PC の前を離れるときには必ずスクリーンをロックする、もしくは ログアウトする。 ※ 例えば Microsoft Windows XP の場合は [Windows キー] + L でスクリーンをロックすることが可能。 - ネットワークを使用しない場合は、PC をネットワークから切り離す。 ※ 例えば、ブロードバンドルータの PPPoE セッションを切ったり、 電源を切ったりする方法があります。または、PC のネットワー クケーブルを外すといった方法もあります。 参考文献 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター 情報セキュリティ対策実践情報 エンドユーザ・ホームユーザ向けのページ http://www.ipa.go.jp/security/awareness/end-users/end-users.html マイクロソフト 個人ユーザー向けセキュリティ http://www.microsoft.com/japan/athome/security/default.mspx JPCERT/CC REPORT 2004-05-19号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2004/wr041901.txt 参考文献 (英語) US-CERT Cyber Security Tip ST04-003 Good Security Habits http://www.us-cert.gov/cas/tips/ST04-003.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRDxYLox1ay4slNTtAQEf5AP9E1rWObR9GKFA8aXkD2jfCyk4NSmGP4Ak RvqFm8hwv1eIQ4WwX/abRUHLOvzq39/Vw8ujdYpQeptvMMitePFqzd90yshJ7+24 /1CoUyuRCPeezuX3UPoPP84P6hu1aSXntGEzVqHncfQ4bjWABa83PKgvD3lPHJHn opFkt9R+avo= =tsIC -----END PGP SIGNATURE-----