-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-0701 JPCERT/CC 2008-02-20 <<< JPCERT/CC REPORT 2008-02-20 >>> ―――――――――――――――――――――――――――――――――――――― ■02/10(日)〜02/16(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2008年2月 Microsoft セキュリティ情報 (緊急 6件含) について 【2】Linux カーネルにローカルユーザの権限昇格の脆弱性 【3】Mozilla 製品群に複数の脆弱性 【4】Apple 製品に複数の脆弱性 【5】Cisco Unified IP Phone に複数の脆弱性 【6】Apache Tomcat の Cookie 生成処理に脆弱性 【7】Apache の mod_jk2 モジュールに複数のスタックバッファオーバーフローの脆弱性 【8】Skype の SkypeFind サービスにローカルゾーンでのスクリプト実行を許す脆弱性 【9】Simple DirectMedia Layer の画像処理ライブラリにバッファオーバーフローの脆弱性 【10】Tcl/Tk の画像処理にバッファオーバーフローの脆弱性 【11】phpBB に複数の脆弱性 【12】MPlayer に複数のバッファオーバーフローの脆弱性 【13】HP System Management Homepage (SMH) にクロスサイトスクリプティングの脆弱性 【14】Ignite-UX および DynRootDisk (DRD) の get_system_info コマンドに脆弱性 【今週のひとくちメモ】ドメインテイスティングとは ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr080701.html http://www.jpcert.or.jp/wr/2008/wr080701.xml ============================================================================ 【1】2008年2月 Microsoft セキュリティ情報 (緊急 6件含) について 情報源 US-CERT Technical Cyber Security Alert TA08-043C Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-043C.html US-CERT Cyber Security Alert SA08-043C Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-043C.html US-CERT Vulnerability Notes Database Search Results [ms08-feb] (全2件・2008年2月19日現在) http://www.kb.cert.org/vuls/byid?searchview&query=ms08-feb CIAC Bulletin S-172 Vulnerability in WebDAV Mini-Redirector http://www.ciac.org/ciac/bulletins/s-172.shtml CIAC Bulletin S-173 Vulnerability in Internet Information Services http://www.ciac.org/ciac/bulletins/s-173.shtml CIAC Bulletin S-174 Vulnerability in OLE Automation http://www.ciac.org/ciac/bulletins/s-174.shtml CIAC Bulletin S-175 Vulnerability in Microsoft Word http://www.ciac.org/ciac/bulletins/s-175.shtml CIAC Bulletin S-176 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/s-176.shtml CIAC Bulletin S-177 Vulnerabilities in Microsoft Works File Converter http://www.ciac.org/ciac/bulletins/s-177.shtml CIAC Bulletin S-178 Vulnerabilities in Microsoft Office Publisher http://www.ciac.org/ciac/bulletins/s-178.shtml CIAC Bulletin S-179 Vulnerability in Microsoft Office http://www.ciac.org/ciac/bulletins/s-179.shtml CIAC Bulletin S-182 Vulnerability in Active Directory http://www.ciac.org/ciac/bulletins/s-182.shtml CIAC Bulletin S-183 Vulnerability in Internet Information Services http://www.ciac.org/ciac/bulletins/s-183.shtml 概要 Microsoft Windows、Microsoft Internet Explorer、Microsoft Office、 Microsoft Visual Basic および Microsoft Internet Information Services (IIS) には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、権限を昇格したり、サービス運用妨 害 (DoS) 攻撃を行ったりする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update、Windows Update などを用いて、セキュ リティ更新プログラムを適用することで解決します。 関連文書 (日本語) 2008 年 2 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms08-feb.mspx マイクロソフト セキュリティ情報 MS08-003 - 重要 Active Directory の脆弱性により、サービス拒否が起こる (946538) http://www.microsoft.com/japan/technet/security/bulletin/ms08-003.mspx マイクロソフト セキュリティ情報 MS08-004 - 重要 Windows TCP/IP の脆弱性により、サービス拒否が起こる (946456) http://www.microsoft.com/japan/technet/security/bulletin/ms08-004.mspx マイクロソフト セキュリティ情報 MS08-005 - 重要 インターネット インフォメーション サービスの脆弱性により、特権の昇格が起こる (942831) http://www.microsoft.com/japan/technet/security/bulletin/ms08-005.mspx マイクロソフト セキュリティ情報 MS08-006 - 重要 インターネット インフォメーション サービスの脆弱性により、リモートでコードが実行される (942830) http://www.microsoft.com/japan/technet/security/bulletin/ms08-006.mspx マイクロソフト セキュリティ情報 MS08-007 - 緊急 WebDAV Mini-Redirector の脆弱性により、リモートでコードが実行される (946026) http://www.microsoft.com/japan/technet/security/bulletin/ms08-007.mspx マイクロソフト セキュリティ情報 MS08-008 - 緊急 OLE オートメーションの脆弱性により、リモートでコードが実行される (947890) http://www.microsoft.com/japan/technet/security/bulletin/ms08-008.mspx マイクロソフト セキュリティ情報 MS08-009 - 緊急 Microsoft Word の脆弱性により、リモートでコードが実行される (947077) http://www.microsoft.com/japan/technet/security/bulletin/ms08-009.mspx マイクロソフト セキュリティ情報 MS08-010 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (944533) http://www.microsoft.com/japan/technet/security/bulletin/ms08-010.mspx マイクロソフト セキュリティ情報 MS08-011 - 重要 Microsoft Works ファイル コンバータ の脆弱性により、リモートでコードが実行される (947081) http://www.microsoft.com/japan/technet/security/bulletin/ms08-011.mspx マイクロソフト セキュリティ情報 MS08-012 - 緊急 Microsoft Office Publisher の脆弱性により、リモートでコードが実行される (947085) http://www.microsoft.com/japan/technet/security/bulletin/ms08-012.mspx マイクロソフト セキュリティ情報 MS08-013 - 緊急 Microsoft Office の脆弱性により、リモートでコードが実行される (947108) http://www.microsoft.com/japan/technet/security/bulletin/ms08-013.mspx Japan Vulnerability Notes JVNTA08-043C Microsoft 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA08-043C/index.html JPCERT/CC Alert 2008-02-13 2008年2月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起 http://www.jpcert.or.jp/at/2008/at080003.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS08-003,004,005,006,007,008,009,010,011,012,013) http://www.cyberpolice.go.jp/important/2008/20080214_212436.html 【2】Linux カーネルにローカルユーザの権限昇格の脆弱性 情報源 CIAC Bulletin S-167 Linux-2.6 Vulnerabilities http://www.ciac.org/ciac/bulletins/s-167.shtml CIAC Bulletin S-171 Kernel Security Update http://www.ciac.org/ciac/bulletins/s-171.shtml 概要 Linux カーネルには、複数の脆弱性があります。結果として、ローカル ユーザがメモリ領域を上書きしたり、root 権限を取得したりする可能性 があります。なお、本件に関しては攻撃方法に関する情報が公開されて います。 対象となるバージョンは以下の通りです。 - Linux 2.6.17 から 2.6.24.1 まで この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョン 2.6.24.2 に Linux カーネルを更新することで解決します。 詳細については、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1494-2 linux-2.6 -- アクセスチェック漏れ http://www.debian.org/security/2008/dsa-1494.ja.html 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0129-5 Important: kernel security update https://rhn.redhat.com/errata/RHSA-2008-0129.html 【3】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#879056 Mozilla browsers fail to properly handle images http://www.kb.cert.org/vuls/id/879056 US-CERT Vulnerability Note VU#309608 Mozilla products may allow directory traversal http://www.kb.cert.org/vuls/id/309608 CIAC Bulletin S-162 Mozilla Products Vulnerabilities http://www.ciac.org/ciac/bulletins/s-162.shtml 概要 Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性 があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻 撃を行ったり、ユーザの権限で任意のコードを実行したりする可能性が あります。 対象となる製品は以下の通りです。 - Firefox - SeaMonkey - Thunderbird その他に Mozilla コンポーネントを用いている製品も影響を受ける可能 性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。Mozilla か らは、この問題の修正として以下のバージョンが公開されています。 - Firefox 2.0.0.12 - SeaMonkey 1.1.8 なお、2008年2月19日現在、Thunderbird の修正プログラムは提供され ていません。詳細については、OS のベンダ、配布元が提供する情報を 参照してください。 関連文書 (日本語) Mozilla Japan Foundation セキュリティアドバイザリ: 2008 年 2 月 7 日 http://www.mozilla-japan.org/security/announce/ Mozilla Japan Firefox 2.0.0.12 の新機能と改良点 http://www.mozilla-japan.org/products/firefox/2.0.0.12/releasenotes/ 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0103-7 Critical: firefox security update https://rhn.redhat.com/errata/RHSA-2008-0103.html Red Hat Security Advisory RHSA-2008:0104-4 Critical: seamonkey security update https://rhn.redhat.com/errata/RHSA-2008-0104.html Red Hat Security Advisory RHSA-2008:0105-4 Moderate: thunderbird security update https://rhn.redhat.com/errata/RHSA-2008-0105.html 【4】Apple 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-043B Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-043B.html US-CERT Cyber Security Alert SA08-043B Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-043B.html US-CERT Vulnerability Notes Database Search Results [apple_security_update_2008_00] (全1件・2008年2月19日現在) http://www.kb.cert.org/vuls/byid?searchview&query=apple_security_update_2008_001 CIAC Bulletin S-181 Mac OS X v10.5 / Security Update 2008-001 http://www.ciac.org/ciac/bulletins/s-181.shtml 概要 Mac OS X および Mac OS X Server には複数の脆弱性があります。結果 として、遠隔の第三者が管理者権限で任意のコードを実行したり、機密 情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となるバージョンは以下の通りです。 - Apple Mac OS X 10.4.11 およびそれ以前 - Apple Mac OS X 10.5.1 およびそれ以前 - Apple Mac OS X Server 10.4.11 およびそれ以前 - Apple Mac OS X Server 10.5.1 およびそれ以前 詳細については Apple が提供する情報を参照してください。 この問題は、Apple が提供する Mac OS X 10.5.2 に該当する製品を更新 するか、Security Update 2008-001 を適用することで解決します。 なお、Mac OS X および Mac OS X Server に対する今回のセキュリティ アップデートには、JPCERT/CC REPORT 2007-10-17号【6】で紹介した X Font Server の脆弱性および JPCERT/CC REPORT 2007-12-19号【6】で 紹介した Samba の脆弱性に対する修正も含まれています。 関連文書 (日本語) Apple - サポート Mac OS X 10.5.2 のセキュリティコンテンツおよび Security Update 2008-001 について http://docs.info.apple.com/article.html?artnum=307430-ja Apple - サポート Mac OS X 10.5.2 Update について http://docs.info.apple.com/article.html?artnum=307109-ja Japan Vulnerability Notes JVNTA08-043B Apple 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA08-043B/index.html JPCERT/CC REPORT 2007-10-17 【6】X Font Server に整数オーバーフローの脆弱性 http://www.jpcert.or.jp/wr/2007/wr074001.html#6 JPCERT/CC REPORT 2007-12-19 【6】Samba にバッファオーバーフローの脆弱性 http://www.jpcert.or.jp/wr/2007/wr074901.html#6 【5】Cisco Unified IP Phone に複数の脆弱性 情報源 CIAC Bulletin S-184 Cisco Unified IP Phone Vulnerabilities http://www.ciac.org/ciac/bulletins/s-184.shtml 概要 Cisco Unified IP Phone には、複数の脆弱性があります。結果として、 遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻 撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - SCCP (Skinny Client Control Protocol) が動作する Cisco Unified IP Phone - SIP (Session Initiation Protocol) が動作する Cisco Unified IP Phone 詳細については Cisco が提供する情報を参照してください。 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 のファームウェアを更新することで解決します。 関連文書 (英語) Cisco Security Advisories 98805 Cisco Unified IP Phone Overflow and Denial of Service Vulnerabilities http://www.cisco.com/en/US/products/products_security_advisory09186a0080949c7a.shtml Cisco Applied Mitigation Bulletin 100637 Identifying and Mitigating Exploitation of the Cisco Unified IP Phone Overflow and DoS Vulnerabilities http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080949c7f.html 【6】Apache Tomcat の Cookie 生成処理に脆弱性 情報源 Japan Vulnerability Notes JVN#09470767 Apache Tomcat において不正な Cookie を送信される脆弱性 http://jvn.jp/jp/JVN%2309470767/index.html 概要 Apache Tomcat には、Cookie 生成処理に脆弱性があります。結果とし て、遠隔の第三者がセッションハイジャックを行う可能性があります。 対象となるバージョンは以下の通りです。 - Apache Tomcat 4.1.0 から 4.1.36 - Apache Tomcat 5.5.0 から 5.5.25 - Apache Tomcat 6.0.0 から 6.0.14 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Apache Tomcat を更新することで解決します。詳細につい ては、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) Apache Tomcat Apache Tomcat 4.x vulnerabilities http://tomcat.apache.org/security-4.html Apache Tomcat Apache Tomcat 5.x vulnerabilities http://tomcat.apache.org/security-5.html Apache Tomcat Apache Tomcat 6.x vulnerabilities http://tomcat.apache.org/security-6.html 【7】Apache の mod_jk2 モジュールに複数のスタックバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#771937 Apache mod_jk2 host header buffer overflow http://www.kb.cert.org/vuls/id/771937 CIAC Bulletin S-191 Apache mod_jk2 Host Vulnerability http://www.ciac.org/ciac/bulletins/s-191.shtml 概要 Apache の mod_jk2 モジュールには、複数のスタックバッファオーバー フローの脆弱性があります。結果として、遠隔の第三者が任意のコード を実行する可能性があります。 - mod_jk2 2.0.3-DEV およびそれ以前 なお、このモジュールを使用する製品も影響を受けます。 この問題は、各ベンダや配布元が提供する修正済みのバージョンに mod_jk2 を更新することで解決します。詳細については、ベンダや配布 元が提供する情報を参照してください。 関連文書 (英語) The Jakarta Site 26 March 2004 - Tomcat mod_jk2 web server connector version 2.0.4 Released http://jakarta.apache.org/site/news/news-2004-1stHalf.html#20040326.1 java.net News: mod_jk2 2.0.4 http://today.java.net/pub/n/mod_jk22.0.4 【8】Skype の SkypeFind サービスにローカルゾーンでのスクリプト実行を許す脆弱性 情報源 US-CERT Vulnerability Note VU#794236 SkypeFind fails to properly sanitize user-supplied input http://www.kb.cert.org/vuls/id/794236 CIAC Bulletin S-185 SkypeFind Vulnerability http://www.ciac.org/ciac/bulletins/s-185.shtml 概要 Skype の SkypeFind サービスには、ローカルゾーンでのスクリプト実 行を許す脆弱性がありました。遠隔の第三者が細工したコンタクト情報 を開かせることで、任意のコードを実行する可能性がありました。 影響を受ける製品は以下の通りです。 - Skype for Windows この問題は、Skype が SkypeFind を修正したことで解決されています。 詳細については、Skype が提供する情報を参照してください。 関連文書 (英語) Skype Security resource center SKYPE-SB/2008-002 Skypefind Cross Zone Scripting Vulnerability http://skype.com/security/skype-sb-2008-002.html 【9】Simple DirectMedia Layer の画像処理ライブラリにバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-163 Simple DirectMedia Layer 1.2 Vulnerabilities http://www.ciac.org/ciac/bulletins/s-163.shtml 概要 Simple DirectMedia Layer の画像処理ライブラリ SDL_image には、バッ ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が 細工した画像ファイルを処理させることで、任意のコードを実行したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - SDL_image 1.2.7 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに SDL_image を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1493-1 sdl-image1.2 -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1493.ja.html 関連文書 (英語) Simple DirectMedia Layer Log of /trunk/SDL_image/CHANGES http://www.libsdl.org/cgi/viewvc.cgi/trunk/SDL_image/CHANGES?view=log 【10】Tcl/Tk の画像処理にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-164 Tk Vulnerability http://www.ciac.org/ciac/bulletins/s-164.shtml 概要 Tcl/Tk の画像処理には、バッファオーバーフローの脆弱性があります。 結果として、遠隔の第三者が細工した GIF ファイルを処理させること で、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となるバージョンは以下の通りです。 - Tcl/Tk 8.4.18 より前のバージョン - Tcl/Tk 8.5.1 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Tcl/Tk を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1490-1 tk8.3 -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1490.ja.html Debian セキュリティ勧告 DSA-1491-1 tk8.4 -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1491.ja.html 関連文書 (英語) Tcl/Tk Tcl/Tk 8.4.18 Release Announcement http://sourceforge.net/project/shownotes.php?release_id=574388 Tcl/Tk Tcl/Tk 8.5.1 Release Announcement http://sourceforge.net/project/shownotes.php?release_id=573933 【11】phpBB に複数の脆弱性 情報源 CIAC Bulletin S-166 phpBB2 Vulnerabilities http://www.ciac.org/ciac/bulletins/s-166.shtml 概要 phpBB には、複数の脆弱性があります。結果として、遠隔の第三者がロ グインしているユーザの権限で任意のアクションを実行する可能性があ ります。 対象となるバージョンは以下の通りです。 - phpBB 2.0.22 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに phpBB を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1488-1 phpbb2 -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1488.ja.html 関連文書 (英語) phpBB Welcome to phpBB http://www.phpbb.com/ 【12】MPlayer に複数のバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-188 MPlayer Vulnerabilities http://www.ciac.org/ciac/bulletins/s-188.shtml 概要 MPlayer には、複数のバッファオーバーフローの脆弱性があります。結 果として、遠隔の第三者がユーザの権限で任意のコードを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - MPlayer 1.0rc2 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに MPlayer を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1496-1 mplayer -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1496.ja.html 関連文書 (英語) MPlayer 2008-01-29, Tuesday :: stack overflow in demux_audio.c http://www.mplayerhq.hu/design7/news.html#vuln16 MPlayer 2008-01-29, Tuesday :: buffer overflow in demux_mov.c http://www.mplayerhq.hu/design7/news.html#vuln17 MPlayer 2008-01-30, Wednesday :: buffer overflow in url.c http://www.mplayerhq.hu/design7/news.html#vuln18 MPlayer 2008-01-30, Wednesday :: buffer overflow in stream_cddb.c http://www.mplayerhq.hu/design7/news.html#vuln19 【13】HP System Management Homepage (SMH) にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin S-186 HP System Management Homepage (SMH) for HP-UX Vulnerability http://www.ciac.org/ciac/bulletins/s-186.shtml 概要 HP System Management Homepage (SMH) には、クロスサイトスクリプテ ィングの脆弱性があります。結果として、遠隔の第三者がユーザのブラ ウザ上で任意のスクリプトを実行する可能性があります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - HP-UX B.11.11、B.11.23 または B.11.31 で動作する HP System Management Homepage (SMH) A.2.2.6.2 およびそれ以前 この問題は、HP が提供する修正済みのバージョンに HP SMH を更新する ことで解決します。詳細については、HP が提供する情報を参照してくだ さい。 関連文書 (英語) HP Support document c01183265 HPSBMA02274 SSRT071445 rev.3 - HP System Management Homepage (SMH) for HP-UX, Remote Cross Site Scripting (XSS) http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01183265 【14】Ignite-UX および DynRootDisk (DRD) の get_system_info コマンドに脆弱性 情報源 CIAC Bulletin S-187 HP-UX Running the Ignite-UX or the DynRootDisk (DRD) Vulnerabilities http://www.ciac.org/ciac/bulletins/s-187.shtml 概要 HP-UX で動作する Ignite-UX および DynRootDisk (DRD) の get_system_info コマンドには脆弱性があります。結果として、ローカ ルユーザがシステムのネットワークパラメータを無条件で変更する可能 性があります。 対象となるプラットフォーム、製品およびバージョンは以下の通りです。 - HP-UX B.11.11、B.11.23 または B.11.31 で動作する - Ignite-UX vC.7.0.212、vC.7.1.93、vC.7.2.94、vC.7.3.144 - DynRootDisk (DRD) vA.1.0.16.417、vA.1.0.18.245、vA.1.1.0.344、 vA.2.0.0.592 この問題は、HP が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細については、HP が提供する情報を参照して ください。 関連文書 (日本語) HP-UXセキュリティ報告 c01118367 HPSBUX02249 SSRT071442 rev.3 - Ignite-UX/DynRootDisk(DRD)のget_system_infoコマンドを実行するHP-UX、ローカルでの無条件の構成変更 http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02249.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ドメインテイスティングとは ドメインテイスティング (Domain Tasting) とは、「ドメイン名登録後 5日以内に登録を取り消せば登録料がかからない」というルールを逆手 にとり、大量のドメイン名を登録・利用する行為です。ドメインテイス ティング実行者は、ドメイン名を登録してから 5日間の期間内に、フィッ シングサイトを公開したりクリック報酬型広告で不正に報酬を得たりし ます。 ICANN によると、2007年1月に登録取り消しされた 4800万近くの .com と .net ドメイン名のうち、およそ 95% が大規模なドメインテイスティ ングを行っている業者によるものでした。 ICANN の理事会はこういった状況を受けて、ドメイン名の登録時に年会 費という形で一定額の支払いを求める予防策の導入を検討しています。 参考文献 (日本語) JPRS ドメインテイスティング - 用語辞典 / JPRS http://jpinfo.jp/glossary/index.php?ID=0123 JPNIC インターネット用語1分解説〜Add Grace Period(登録猶予期間)とは〜 http://www.nic.ad.jp/ja/basics/terms/Add-Grace-Period.html 参考文献 (英語) ICANN ICANN | Unsponsored TLD Agreement: Appendix C, Section 10 (.biz) http://www.icann.org/tlds/agreements/biz/registry-agmt-appc-10-11may01.htm ICANN ICANN | ICANN Board Recommends Action on Domain Tasting http://www.icann.org/announcements/announcement-29jan08.htm ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR7uDYYx1ay4slNTtAQhBgAQAiQt3ylA7GS/6K35KEbwjXkwv2DO0NlKw yy4EbAu0gGD9/8+Yh/X5ihG+Doba10bbRPwRsmdrT+QyWZ6a8YoldA1LtygoeyPG ESM4tB/AwozJ8oIA7qmuoFQfDxUrpv+7A5ojrOlcVWJGFqJnGOP+0sOLh9SMMWpA RgT7yscU6pk= =OJVh -----END PGP SIGNATURE-----