-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-2001 JPCERT/CC 2006-05-31 <<< JPCERT/CC REPORT 2006-05-31 >>> ―――――――――――――――――――――――――――――――――――――― ■05/21(日)〜05/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Word のバッファオーバーフローの脆弱性に関する追加情報 【2】Linux のカーネルに複数の脆弱性 【3】Red Hat Enterprise Linux 4 のカーネルに複数の脆弱性 【4】PHP に複数の脆弱性 【5】MySQL に複数の脆弱性 【6】Firefox および Mozilla Suite の脆弱性 【7】Windows 版 Cisco VPN Client に脆弱性 【8】RealVNC サーバの認証が回避される脆弱性に関する追加情報 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Microsoft Word のバッファオーバーフローの脆弱性に関する追加情報 情報源 CIAC Bulletin Q-202 Microsoft Word Vulnerability http://www.ciac.org/ciac/bulletins/q-202.shtml 概要 JPCERT/CC REPORT 2006-05-24号【1】で紹介した、Microsoft Word の バッファオーバーフローの脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2006-05-24号【1】 http://www.jpcert.or.jp/wr/2006/wr061901.txt 【2】Linux のカーネルに複数の脆弱性 情報源 CIAC Bulletin Q-204 Linux Kernel Vulnerabilities http://www.ciac.org/ciac/bulletins/q-204.shtml 概要 Linux のカーネルにバッファオーバーフローなどの複数の脆弱性があり ます。結果として、サービス運用妨害 (DoS) 攻撃をはじめとした様々 な影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージにカーネルを更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1067-1 kernel-source-2.4.16 -- several vulnerabilities http://www.debian.org/security/2006/dsa-1067.en.html 【3】Red Hat Enterprise Linux 4 のカーネルに複数の脆弱性 情報源 CIAC Bulletin Q-206 kernel Update http://www.ciac.org/ciac/bulletins/q-206.shtml 概要 Red Hat Enterprise Linux 4 のカーネルに複数の脆弱性があります。 結果として、ローカルユーザにアクセス制限を回避され不正に samba ファイルシステムにアクセスされるなどの影響を受ける可能性があります。 この問題は、Red Hat が提供する修正済みのパッケージにカーネルを更 新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0493-6 Important: kernel security update https://rhn.redhat.com/errata/RHSA-2006-0493.html 【4】PHP に複数の脆弱性 情報源 CIAC Bulletin Q-208 php Update http://www.ciac.org/ciac/bulletins/q-208.shtml 概要 PHP には、クロスサイトスクリプティングなどの脆弱性があります。結 果として、遠隔から第三者がユーザのブラウザ上でユーザの意図しない スクリプトを実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに PHP を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0501-6 Moderate: php security update https://rhn.redhat.com/errata/RHSA-2006-0501.html 【5】MySQL に複数の脆弱性 情報源 CIAC Bulletin Q-203 MySQL http://www.ciac.org/ciac/bulletins/q-203.shtml 概要 MySQL に、NULL 文字が含まれている SQL クエリを適切に処理できない などの複数の脆弱性があります。結果として、ローカルユーザがログ記 録機能を回避したり、遠隔から第三者が機密情報を取得したりするなど の影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに MySQL を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1071-1 mysql -- several vulnerabilities http://www.debian.org/security/2006/dsa-1071.en.html 【6】Firefox および Mozilla Suite の脆弱性 情報源 CIAC Bulletin Q-205 HP Tru64 UNIX http://www.ciac.org/ciac/bulletins/q-205.shtml 概要 Firefox および Mozilla Suite に削除済みオブジェクトを参照すると いう脆弱性があります。結果として、遠隔から第三者が該当アプリケー ションを実行しているユーザの権限を取得する可能性があります。対象 となるバージョンの詳細については下記関連文書を参照してください。 この問題は、使用している OS のベンダや配布元が提供している修正済 みのパッケージに更新することで解決します。 関連文書 (日本語) Mozilla Foundation セキュリティアドバイザリ 2006-30 designMode 有効時の削除済みオブジェクトの参照 http://www.mozilla-japan.org/security/announce/2006/mfsa2006-30.html Tru64 セキュリティ報告 HPSBTU02118 SSRT061145 rev.1 Firefox または Mozilla Application Suite を実行する HP Tru64 UNIX、任意のコードのリモート実行またはサービス拒否 (DoS) http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/Tru64/HPSBTU02118.html 【7】Windows 版 Cisco VPN Client に脆弱性 情報源 CIAC Bulletin Q-209 Cisco VPN Client for Windows http://www.ciac.org/ciac/bulletins/q-209.shtml 概要 Windows 版 Cisco VPN Client には脆弱性があります。結果として、ロー カルユーザによる権限昇格の可能性があります。 この問題は、Cisco が提供する修正ソフトウェアをインストールするこ とで解決します。 関連文書 (英語) Cisco Security Advisory Windows VPN Client Local Privilege Escalation Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20060524-vpnclient.shtml 【8】RealVNC サーバの認証が回避される脆弱性に関する追加情報 情報源 CIAC Bulletin Q-210 RealVNC Authentication Bypass http://www.ciac.org/ciac/bulletins/q-210.shtml 概要 JPCERT/CC REPORT 2006-05-24号【5】で紹介した、RealVNC サーバの認 証が回避される脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2006-05-24号【5】 http://www.jpcert.or.jp/wr/2006/wr061901.txt JPCERT/CC Alert 2006-05-17 RealVNC サーバの認証が回避される脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060005.txt ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○慈善団体を装った phishing に注意 大きな自然災害が発生した際には、赤十字社や慈善団体などを装って寄 付を募る phishing 詐欺 (およびそれにつながる行為) の発生が予想さ れます。このような phishing 詐欺に注意するとともに、このような詐 欺にあってしまった場合には、速やかに自分の使用している銀行やカー ド会社などに自分の登録情報が盗まれてしまった可能性があることを伝 えてください。 参考文献 (日本語) フィッシング対策協議会 インターネット詐欺に使われる手口の紹介 (第2回) 「救援募金する人を標的にしたフィッシング詐欺」について http://www.antiphishing.jp/news/000016.html JPCERT/CC REPORT 2005-09-07号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr053501.txt 参考文献 (英語) CERT/CC Current Activity Archive Hurricane Katrina Spawns Phishing Sites http://www.us-cert.gov/current/archive/2005/09/01/archive.html#kat Anti-Phishing Working Group http://www.antiphishing.org/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRHzx1ox1ay4slNTtAQGvkgP/ZhfFwoA3KrPFm2rFUdoMHSjFMoDnSPQZ 2tkcOlaSa2GntgwE/9sWhIGC6geQKRYDdV+lZeuJWQFvEfzVBJ0bjHtsjI+BHiIN mkAiyQ06t2gRXoS6242cVu9m76IL4PYrLAx5gTvccR+2DmxsZM+RpLZiZDrXUYFM jfLLKXIImeA= =lgzg -----END PGP SIGNATURE-----