-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-0701 JPCERT/CC 2007-02-21 <<< JPCERT/CC REPORT 2007-02-21 >>> ―――――――――――――――――――――――――――――――――――――― ■02/11(日)〜02/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft 製品に複数の脆弱性 【2】Microsoft Word に文字列を適切に処理できない脆弱性 【3】Sun Solaris 10 の in.telnetd デーモンに権限昇格の脆弱性 【4】Apple Mac OS X および iChat に複数の脆弱性 【5】Adobe ColdFusion にクロスサイトスクリプティングの脆弱性 【6】Adobe ColdFusion のエラー画面にクロスサイトスクリプティングの脆弱性 【7】Adobe JRun にクロスサイトスクリプティングの脆弱性 【8】HP ServiceGuard for Linux に脆弱性 【9】ImageMagick に複数の脆弱性 【10】LizardTech DjVu ブラウザプラグインにバッファオーバーフローの脆弱性 【11】アリエル・エアワン・シリーズ製品にクロスサイトスクリプティングの脆弱性 【12】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付中 【今週の一口メモ】予め設定されているアカウントやパスワードに注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr070701.html http://www.jpcert.or.jp/wr/2007/wr070701.xml ============================================================================= 【1】Microsoft 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-044A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-044A.html US-CERT Cyber Security Alert SA07-044A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-044A.html US-CERT Vulnerability Note VU#854856 WMI Object Broker ActiveX Control bypasses ActiveX security model http://www.kb.cert.org/vuls/id/854856 US-CERT Vulnerability Note VU#589272 ADODB.Connection ActiveX control memory corruption vulnerability http://www.kb.cert.org/vuls/id/589272 US-CERT Vulnerability Note VU#412225 Microsoft Word 2000 stack buffer overflow http://www.kb.cert.org/vuls/id/412225 US-CERT Vulnerability Note VU#613740 Microsoft Excel memory access vulnerability http://www.kb.cert.org/vuls/id/613740 US-CERT Vulnerability Note VU#205948 Microsoft PowerPoint malformed record memory corruption http://www.kb.cert.org/vuls/id/205948 US-CERT Vulnerability Note VU#166700 Microsoft Word malformed data structure vulnerability http://www.kb.cert.org/vuls/id/166700 US-CERT Vulnerability Note VU#368132 Microsoft RichEdit vulnerable to remote code execution via malformed embedded OLE object http://www.kb.cert.org/vuls/id/368132 US-CERT Vulnerability Note VU#167928 Microsoft Word malformed string vulnerability http://www.kb.cert.org/vuls/id/167928 US-CERT Vulnerability Note VU#996892 Microsoft Word malformed pointer vulnerability http://www.kb.cert.org/vuls/id/996892 US-CERT Vulnerability Note VU#497756 Microsoft Windows fails to properly handle malformed OLE objects embedded in RTF documents http://www.kb.cert.org/vuls/id/497756 US-CERT Vulnerability Note VU#753924 Microsoft Internet Explorer fails to properly instantiate COM objects http://www.kb.cert.org/vuls/id/753924 US-CERT Vulnerability Note VU#466873 Microsoft Step-by-Step Interactive Training contains a buffer overflow http://www.kb.cert.org/vuls/id/466873 US-CERT Vulnerability Note VU#771788 Microsoft Internet Explorer vulnerable to remote code execution http://www.kb.cert.org/vuls/id/771788 US-CERT Vulnerability Note VU#932041 Microsoft MFC component vulnerable to remote code execution via malformed embedded OLE object http://www.kb.cert.org/vuls/id/932041 US-CERT Vulnerability Note VU#240796 Microsoft Windows Shell vulnerable to privilege escalation http://www.kb.cert.org/vuls/id/240796 US-CERT Vulnerability Note VU#563756 Microsoft HTML Help ActiveX control fails to properly validate input http://www.kb.cert.org/vuls/id/563756 CIAC Bulletin R-127 Vulnerability in Microsoft OLE Dialog http://www.ciac.org/ciac/bulletins/r-127.shtml CIAC Bulletin R-128 Vulnerability in Microsoft Malware Protection Engine (932135) http://www.ciac.org/ciac/bulletins/r-128.shtml CIAC Bulletin R-129 Vulnerability in Microsoft Data Access Components (927779) http://www.ciac.org/ciac/bulletins/r-129.shtml CIAC Bulletin R-130 Vulnerability in HTML Help ActiveX Control (928843) http://www.ciac.org/ciac/bulletins/r-130.shtml CIAC Bulletin R-131 Vulnerabilities in Microsoft Office (932554) http://www.ciac.org/ciac/bulletins/r-131.shtml CIAC Bulletin R-132 Vulnerabilities in Microsoft Word (929434) http://www.ciac.org/ciac/bulletins/r-132.shtml CIAC Bulletin R-133 Vulnerability in Microsft RichEdit (918118) http://www.ciac.org/ciac/bulletins/r-133.shtml CIAC Bulletin R-134 Vulnerability in Microsoft MFC (924667) http://www.ciac.org/ciac/bulletins/r-134.shtml CIAC Bulletin R-135 Vulnerability in Windows Image Acquisition Service (927802) http://www.ciac.org/ciac/bulletins/r-135.shtml CIAC Bulletin R-136 Vulnerability in Windows Shell (928255) http://www.ciac.org/ciac/bulletins/r-136.shtml CIAC Bulletin R-137 Vulnerability in Step-by-Step Interactive Training (923723) http://www.ciac.org/ciac/bulletins/r-137.shtml CIAC Bulletin R-138 Cumulative Security Update for Internet Explorer (928090) http://www.ciac.org/ciac/bulletins/r-138.shtml 概要 Microsoft Windows、Internet Explorer、Microsoft Office をはじめ とする Microsoft 製品には複数の脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行するなどの可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 関連文書 (日本語) 2007 年 2 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms07-feb.mspx マイクロソフト セキュリティ情報 ステップ バイ ステップの対話型トレーニングの脆弱性により、リモートでコードが実行される (923723) (MS07-005) http://www.microsoft.com/japan/technet/security/bulletin/ms07-005.mspx マイクロソフト セキュリティ情報 Windows シェルの脆弱性により、特権が昇格される (928255) (MS07-006) http://www.microsoft.com/japan/technet/security/bulletin/ms07-006.mspx マイクロソフト セキュリティ情報 Windows Image Acquisition サービス の脆弱性により、特権が昇格される (927802) (MS07-007) http://www.microsoft.com/japan/technet/security/bulletin/ms07-007.mspx マイクロソフト セキュリティ情報 HTML ヘルプの ActiveX コントロールの脆弱性により、リモートでコードが実行される (928843) (MS07-008) http://www.microsoft.com/japan/technet/security/bulletin/ms07-008.mspx マイクロソフト セキュリティ情報 Microsoft Data Access Components の脆弱性により、リモートでコードが実行される (927779) (MS07-009) http://www.microsoft.com/japan/technet/security/bulletin/ms07-009.mspx マイクロソフト セキュリティ情報 Microsoft Malware Protection Engine の脆弱性により、リモートでコードが実行される (932135) (MS07-010) http://www.microsoft.com/japan/technet/security/bulletin/ms07-010.mspx マイクロソフト セキュリティ情報 Microsoft OLE ダイアログの脆弱性により、リモートでコードが実行される (926436) (MS07-011) http://www.microsoft.com/japan/technet/security/bulletin/ms07-011.mspx マイクロソフト セキュリティ情報 Microsoft MFC の脆弱性により、リモートでコードが実行される (924667) (MS07-012) http://www.microsoft.com/japan/technet/security/bulletin/ms07-012.mspx マイクロソフト セキュリティ情報 Microsoft リッチ エディットの脆弱性により、リモートでコードが実行される (918118) (MS07-013) http://www.microsoft.com/japan/technet/security/bulletin/ms07-013.mspx マイクロソフト セキュリティ情報 Microsoft Word の脆弱性により、リモートでコードが実行される (929434) (MS07-014) http://www.microsoft.com/japan/technet/security/bulletin/ms07-014.mspx マイクロソフト セキュリティ情報 Microsoft Office の脆弱性により、リモートでコードが実行される (932554) (MS07-015) http://www.microsoft.com/japan/technet/security/bulletin/ms07-015.mspx マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (928090) (MS07-016) http://www.microsoft.com/japan/technet/security/bulletin/ms07-016.mspx JP Vendor Status Notes JVNTA07-044A Microsoft 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA07-044A/index.html JP Vendor Status Notes TRTA07-044A Microsoft 製品における複数の脆弱性 http://jvn.jp/tr/TRTA07-044A/index.html JPCERT/CC Alert 2007-02-14 2007年2月 Microsoft セキュリティ情報 (緊急6件含) に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070005.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS07-005,006,007,008,009,010,011,012,013,014,015,016)(2/14) http://www.cyberpolice.go.jp/important/2007/20070214_072429.html 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft Word の脆弱性(MS07-014)について http://www.ipa.go.jp/security/ciadr/vul/20070214-ms07-014.html 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft Office の脆弱性(MS07-015)について http://www.ipa.go.jp/security/ciadr/vul/20070214-ms07-015.html 【2】Microsoft Word に文字列を適切に処理できない脆弱性 情報源 US-CERT Vulnerability Note VU#332404 Microsoft Word fails to properly handle malformed strings http://www.kb.cert.org/vuls/id/332404 概要 Microsoft Word には、文字列を適切に処理できない脆弱性が存在しま す。結果として、遠隔の第三者が、細工された Office ファイルを表示 させることで任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - Microsoft Office 2000 - Microsoft Word 2000 - Microsoft Office XP - Microsoft Word XP 2007年2月20日現在、本脆弱性を修正するセキュリティ更新プログラムは 提供されていません。回避策および詳細についてはベンダが提供する情 報を参照してください。 また、Internet Explorer から Office ドキュメントを開く際、必ず確 認メッセージを表示するように設定するツール「Office ファイルを開く ときに確認するツール」が提供されています。上記回避策と併せて本ツ ールの使用を検討するよう推奨します。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (933052) Microsoft Word の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/933052.mspx @police マイクロソフト社のMicrosoft Wordの脆弱性について(2/15) http://www.cyberpolice.go.jp/important/2007/20070215_140946.html Microsoft ダウンロード センター Office ファイルを開くときに確認するツール http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=8B5762D2-077F-4031-9EE6-C9538E9F2A2F 【3】Sun Solaris 10 の in.telnetd デーモンに権限昇格の脆弱性 情報源 US-CERT Vulnerability Note VU#881872 Sun Solaris telnet authentication bypass vulnerability http://www.kb.cert.org/vuls/id/881872 CIAC Bulletin R-139 Security Vulnerability in the in.telnetd(1M) Daemon http://www.ciac.org/ciac/bulletins/r-139.shtml 概要 Sun Solaris 10 の in.telnetd デーモンには、権限昇格の脆弱性があ ります。結果として、遠隔の第三者が任意のコマンドを実行する可能性 があります。 対象となるバージョンは以下の通りです。 - SPARC プラットフォームの場合 - パッチ 120068-02 未適用の Solaris 10 - x86 プラットフォームの場合 - パッチ 120069-02 未適用の Solaris 10 この問題は Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 102802 Security Vulnerability in the in.telnetd(1M) Daemon May Allow Unauthorized Remote Users to Gain Access to a Solaris Host http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1 【4】Apple Mac OS X および iChat に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-047A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-047A.html US-CERT Cyber Security Alert SA07-047A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-047A.html US-CERT Vulnerability Note VU#794752 Apple iChat AIM URI handler format string vulnerability http://www.kb.cert.org/vuls/id/794752 US-CERT Vulnerability Note VU#240880 Apple Mac OS X Finder DMG volume name buffer overflow http://www.kb.cert.org/vuls/id/240880 概要 Mac OS X、Mac OS X Server および iChat には複数の脆弱性がありま す。結果として、遠隔の第三者が任意のコードやコマンドを実行するな ど様々な影響を及ぼす可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Mac OS X バージョン 10.3.x および 10.4.x - Mac OS X Server バージョン 10.3.x および 10.4.x - iChat Intel ベースのシステム・ PowerPC ベースのシステム、共に影響を受 けます。 この問題は、Apple が提供するセキュリティアップデートをインストー ルすることで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA07-047A Apple の Mac 製品に複数の脆弱性 http://jvn.jp/cert/JVNTA07-047A/index.html Apple Security Update 2007-002 について http://docs.info.apple.com/article.html?artnum=305102-ja 【5】Adobe ColdFusion にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#28356427 ColdFusion におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2328356427/index.html 概要 Adobe ColdFusion には、"Enable Global Script Protection" (グロ ーバルなスクリプト保護) の設定を ON にしていない場合に生じるクロ スサイトスクリプティングの脆弱性があります。結果として、遠隔の第 三者がユーザのブラウザ上で任意のスクリプトを実行したり、セッショ ン・ハイジャックを行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - ColdFusion MX 7.X この問題は、Adobe が提供する情報に示す手順に従って該当するパッチ を ColdFusion に適用することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#28356427「ColdFusion」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_28356427.html 関連文書 (英語) Adobe Security bulletin APSB07-03 Patch available for ColdFusion MX 7 cross-site scripting issue when Global Script Protection is not enabled http://www.adobe.com/support/security/bulletins/apsb07-03.html 【6】Adobe ColdFusion のエラー画面にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#48566866 ColdFusion のエラー画面におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2348566866/index.html 概要 Adobe ColdFusion のエラー画面には、クロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上 で任意のスクリプトを実行したり、セッション・ハイジャックを行った りする可能性があります。 対象となるバージョンは以下の通りです。 - ColdFusion MX 6.X - ColdFusion MX 7.X この問題は、Adobe が提供する情報に示す手順に従って該当するパッチ を ColdFusion に適用することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#48566866「ColdFusion」のエラー画面におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_48566866.html 関連文書 (英語) Adobe Security bulletin APSB07-04 Patch available for ColdFusion MX cross-site scripting issue http://www.adobe.com/support/security/bulletins/apsb07-04.html 【7】Adobe JRun にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#14243645 Adobe JRun におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2314243645/index.html 概要 Adobe JRun にはクロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを 実行したり、セッション・ハイジャックを行ったりする可能性がありま す。 対象となる製品とバージョンは以下の通りです。 - Adobe JRun 4.0 - ColdFusion MX 6.1 Enterprise ("J2EE" オプションをインストールし JRun 4.0 上にデプロイしている 場合) - ColdFusion MX 7.0 Enterprise Edition ("Multi-Server" オプションをインストールしている場合) なお、ColdFusion MX 6.1 および 7.0 Standard Edition には影響はあり ません。詳細については、Adobe が提供する情報を参照してください。 この問題は、Adobe が提供する情報に示す手順に従って該当するパッチ を各製品に適用することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#14243645「Adobe JRun」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_14243645.html 関連文書 (英語) Adobe Security bulletin APSB07-05 Patch available for JRun cross-site scripting issue http://www.adobe.com/support/security/bulletins/apsb07-05.html 【8】HP ServiceGuard for Linux に脆弱性 情報源 CIAC Bulletin R-142 HP ServiceGuard for Linux http://www.ciac.org/ciac/bulletins/r-142.shtml 概要 HP ServiceGuard for Linux には脆弱性があります。結果として、遠隔 の第三者が認証を回避する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - 以下のバージョンの HP ServiceGuard for Linux - SuSE SLES8 United Linux 1.0 においては SG A.11.15.07 以前 - SuSE SLES9 SLES10 においては SG A.11.16.10 以前 - RedHat Enterprise Linux においては SG A.11.16.10 以前 この問題は、HP が提供するパッチを適用することで解決します。詳細に ついては、HP が提供する情報を参照してください。 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00860750 (登録が必要です) HBSBGN02189 SSRT071297 rev.1 ServiceGuard for Linux, Remote Unauthorized Access http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=200000085118749 【9】ImageMagick に複数の脆弱性 情報源 CIAC Bulletin R-141 ImageMagick Security Update http://www.ciac.org/ciac/bulletins/r-141.shtml 概要 ImageMagick には、DCM、PALM、および SGI 形式のグラフィックファイ ルの処理に起因する脆弱性やヒープオーバーフローの脆弱性など、複数 の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行 する可能性があります。 この問題は、使用している OS のベンダや配布元が提供するパッチを適 用するか修正済みのバージョンに ImageMagick を更新することで解決し ます。 関連文書 (英語) Red Hat Security Advisory RHSA-2007:0015-5 Moderate: ImageMagick security update https://rhn.redhat.com/errata/RHSA-2007-0015.html Debian Security Advisory DSA-1260-1 imagemagick -- buffer overflow http://www.debian.org/security/2007/dsa-1260 【10】LizardTech DjVu ブラウザプラグインにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#522393 LizardTech DjVu Browser Plug-in buffer overflow vulnerabilities http://www.kb.cert.org/vuls/id/522393 CIAC Bulletin R-143 LizardTech DjVu Browser Plug-in Vulnerability http://www.ciac.org/ciac/bulletins/r-143.shtml 概要 LizardTech DjVu ブラウザプラグインにはバッファオーバーフローの脆 弱性があります。結果として、遠隔の第三者が任意のコードを実行した り、Web ブラウザをクラッシュさせたりする可能性があります。 対象となるバージョンは以下の通りです。 - バージョン 6.1 なお、その他のバージョンにも本脆弱性が存在する可能性がありますの で、詳細については情報源や配布元が提供する情報を参照してください。 この問題は、LizardTech が提供する修正済みのバージョン 6.1.1 (ま たはそれ以降) に DjVu ブラウザプラグインを更新することで解決しま す。 関連文書 (英語) LizardTech - Products - Document Express with DjVu DjVu Browser Plug-in Release Notes http://www.lizardtech.com/products/doc/djvupluginrelease.php 【11】アリエル・エアワン・シリーズ製品にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#84746611 アリエル・エアワン・シリーズにおけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2384746611/index.html 概要 アリエル・ネットワークが提供しているアリエル・エアワン・シリーズ の製品にはクロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行す る可能性があります。 対象となる製品およびバージョンは以下の通りです。 - アリエル・エアワン・プロジェクトA v4.6.1 - アリエル・マルチスケジューラ v4.6.3 詳細については、アリエル・ネットワークが提供する情報を参照してく ださい。 この問題は、アリエル・ネットワークが提供する修正済みのバージョン に製品を更新することで解決します。 関連文書 (日本語) アリエル・プロジェクトA : リリースノート Ariel AirOne ProjectA v4.x(Windows版)リリースノート 7. 解決された問題 http://www.ariel-networks.com/downloads/releasenote/project_a_v4.html#note07 アリエル・マルチスケジューラ : リリースノート Ariel MultiScheduler v4.xリリースノート 8. 解決された問題 http://www.ariel-networks.com/downloads/releasenote/multischedulerv4.html#note07 独立行政法人 情報処理推進機構 セキュリティセンター JVN#84746611「アリエル・エアワン・シリーズ」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_84746611.html 【12】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付中 情報源 JPCERT/CC JPNIC・JPCERT/CC セキュリティセミナー2007 http://www.jpcert.or.jp/event/sec-seminar.html 概要 社団法人日本ネットワークインフォメーションセンター (JPNIC) と JPCERT/CC は、今までのセキュリティセミナーの集大成として、当セミ ナーと InternetWeek で特に人気の高かったプログラムをアレンジし 「知っておくべき不正アクセス対策 〜総集編〜」を開催します。 【日 時】2007年3月13日(火) 10:00〜17:45 【場 所】ベルサール九段 Room4 (東京都千代田区九段北1-8-10 住友不動産九段ビル 4階) 【対 象 者】システム・ネットワークの運用/保守に携わる方 システム・ネットワークの企画/設計/開発に携わる方 【参加登録費】JPNIC 会員 7,000円 (税込) 一般 10,000円 (税込) 詳細については、上記情報源および下記関連文書を参照してください。 関連文書 (日本語) JPNIC・JPCERT/CC Security Seminar 2007 開催概要 http://www.nic.ad.jp/security-seminar/ JPNIC・JPCERT/CC Security Seminar 2007 参加申込方法・参加申込書 http://www.nic.ad.jp/security-seminar/regist.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○予め設定されているアカウントやパスワードに注意 アプライアンス製品の中にはアカウントやパスワードが予め設定されて いるものがありますが、これらをそのままにしておくことは大変危険で す。予め設定されているアカウントやパスワードは、製品のマニュアル に記載されているため、誰でも容易に知ることができます。 そこで、お使いの製品にアカウントやパスワードが予め設定されている 場合には、製品使用開始前にそれらのアカウントを無効にする、もしく はパスワードを変更するなどの措置をとるよう強く推奨します。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRdugm4x1ay4slNTtAQHzCQP/SuOSlQWdOAPS+qSJ+kF9Cn3sAy1BwKnR zKHwW3XgIHc4XxDkT6fTP94eT8ZfWIpFV+rDI8nKaysjmgM0MRhcKAJDmcBi/Hf1 9K4n88jh9RFtZ8hd/9/polh8YZ2efHvURifV3GWWnPSsV292lReeP34SymmOgBCK Ks1wxs4iz80= =f5lb -----END PGP SIGNATURE-----