JPCERT コーディネーションセンター

Weekly Report 2007-04-18号

JPCERT-WR-2007-1501
JPCERT/CC
2007-04-18

<<< JPCERT/CC WEEKLY REPORT 2007-04-18 >>>

■04/08(日)〜04/14(土) のセキュリティ関連情報

目 次

【1】Windows DNS サーバーの RPC インターフェースにバッファオーバーフローの脆弱性

【2】2007年4月 Microsoft セキュリティ情報 (緊急 5件含) について

【3】Yahoo!メッセンジャーの ActiveX Audio Conferencing にバッファオーバーフローの脆弱性

【4】Cisco のワイヤレス LAN コントローラに複数の脆弱性

【5】Cisco の Wireless Control System に複数の脆弱性

【6】Symantec Enterprise Security Manager のリモートアップグレードインターフェースに脆弱性

【7】HP Mercury Quality Center の ActiveX コントロールにバッファオーバーフローの脆弱性

【8】iPIX Image Well ActiveX コントロールに複数のバッファオーバーフローの脆弱性

【今週のひとくちメモ】インターネットセキュリティの歴史 第3回 「京都府宇治市住民基本台帳データ漏えい事件」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr071501.txt
https://www.jpcert.or.jp/wr/2007/wr071501.xml

【1】Windows DNS サーバーの RPC インターフェースにバッファオーバーフローの脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-103A
Microsoft Windows DNS RPC Buffer Overflow
http://www.us-cert.gov/cas/techalerts/TA07-103A.html

US-CERT Vulnerability Note VU#555920
Microsoft Windows DNS RPC buffer overflow
http://www.kb.cert.org/vuls/id/555920

CIAC Bulletin R-212
Vulnerability in RPC on Windows DNS Server
http://www.ciac.org/ciac/bulletins/r-212.shtml

概要

Microsoft Windows DNS サーバーの RPC インターフェースにはバッファ
オーバーフローの脆弱性があります。結果として、遠隔の第三者がシス
テム権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりする可能性があります。

対象となるプラットフォームは以下の通りです。

- Microsoft Windows 2000 Server Service Pack 4
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2

2007年4月17日現在、セキュリティ更新プログラムは提供されていませ
ん。また、この脆弱性を使用した攻撃がすでに行われていることが報告
されています。

回避策としては、リモート管理機能を無効にする、ファイアウォールを
使用して RPC が使用するポートを遮断する、TCP/IP フィルタリングを
有効にするなどの方法があります。詳細については Microsoft が提供
する情報を参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (935964)
Windows DNS サーバー の RPC の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/935964.mspx

JP Vendor Status Notes JVNTA07-103A
Microsoft DNS の RPC management インターフェースにおけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNTA07-103A/index.html

@police
マイクロソフト社の Windows DNS Server の脆弱性について(4/13)
http://www.cyberpolice.go.jp/important/2007/20070413_162024.html

【2】2007年4月 Microsoft セキュリティ情報 (緊急 5件含) について

情報源

US-CERT Technical Cyber Security Alert TA07-100A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-100A.html

US-CERT Cyber Security Alert SA07-100A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-100A.html

US-CERT Vulnerability Notes Database
Search Results [ms07-apr] (全 6件・2007年4月17日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms07-apr

CIAC Bulletin R-198
Vulnerabilities in Microsoft Content Management Server
http://www.ciac.org/ciac/bulletins/r-198.shtml

CIAC Bulletin R-199
Vulnerability in Universal Plug and Play
http://www.ciac.org/ciac/bulletins/r-199.shtml

CIAC Bulletin R-200
Vulnerability in Microsoft Agent
http://www.ciac.org/ciac/bulletins/r-200.shtml

CIAC Bulletin R-201
Vulnerabilities in Windows Client/Server Run-time Subsystem (CSRSS)
http://www.ciac.org/ciac/bulletins/r-201.shtml

CIAC Bulletin R-203
Vulnerability in Windows Kernel
http://www.ciac.org/ciac/bulletins/r-203.shtml

概要

Microsoft Windows、Microsoft Content Management Server などの
Microsoft 製品には複数の脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update、Windows Update などを用いて、セキュ
リティ更新プログラムを適用することで解決します。Microsoft Update 
では対応していない製品のバージョンもあるため、必要に応じて 
Windows Update や Office Update を利用してください。

関連文書 (日本語)

2007 年 4 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms07-apr.mspx

マイクロソフト セキュリティ情報
GDI の脆弱性により、リモートでコードが実行される (925902) (MS07-017)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-017.mspx

マイクロソフト セキュリティ情報
Microsoft Content Management Server の脆弱性により、リモートでコードが実行される (925939) (MS07-018)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-018.mspx

マイクロソフト セキュリティ情報
ユニバーサル プラグ アンド プレイの脆弱性により、リモートでコードが実行される (931261) (MS07-019)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-019.mspx

マイクロソフト セキュリティ情報
Microsoft エージェントの脆弱性により、リモートでコードが実行される (932168) (MS07-020)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-020.mspx

マイクロソフト セキュリティ情報
CSRSS の脆弱性により、リモートでコードが実行される (930178) (MS07-021)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-021.mspx

マイクロソフト セキュリティ情報
Windows カーネルの脆弱性により、特権が昇格される (931784) (MS07-022)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-022.mspx

JP Vendor Status Notes JVNTA07-100A
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-100A/index.html

JP Vendor Status Notes TRTA07-100A
Microsoft 製品における複数の脆弱性
http://jvn.jp/tr/TRTA07-100A/index.html

JPCERT/CC Alert 2007-04-11
2007年4月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070010.txt

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS07-018,019,020,021,022)(04/11)更新
http://www.cyberpolice.go.jp/important/2007/20070411_204042.html

独立行政法人 情報処理推進機構 セキュリティセンター
Windows の CSRSS の脆弱性(MS07-021)について
http://www.ipa.go.jp/security/ciadr/vul/20070411-ms07-021.html

【3】Yahoo!メッセンジャーの ActiveX Audio Conferencing にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#388377
Yahoo! Messenger AudioConf ActiveX Control buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/388377

CIAC Bulletin R-204
Yahoo! ActiveX Audio Conferencing Update
http://www.ciac.org/ciac/bulletins/r-204.shtml

概要

Yahoo!メッセンジャーの ActiveX Audio Conferencing にはバッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が任意のコー
ドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- 2007年3月8日以前にダウンロードされた Windows プラットフォーム
  向けの Yahoo!メッセンジャー

この問題は、配布元が提供する修正済みのバージョンに Yahoo!メッセ
ンジャーを更新することで解決します。

関連文書 (日本語)

Yahoo!メッセンジャー - お知らせ
ActiveX Audio Conferencing アップデートのお知らせ
http://messenger.yahoo.co.jp/notice.html

【4】Cisco のワイヤレス LAN コントローラに複数の脆弱性

情報源

CIAC Bulletin R-206
Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points
http://www.ciac.org/ciac/bulletins/r-206.shtml

概要

Cisco のワイヤレス LAN コントローラには複数の脆弱性があります。
結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、
ACL に変更を加えたり、管理者権限を取得したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- 以下のハードウェアで動作するワイヤレス LAN コントローラソフト
  ウェアのバージョン 4.0、3.2、およびそれ以前のバージョン
  - Cisco 4400 シリーズのワイヤレス LAN コントローラ
  - Cisco 2100 シリーズのワイヤレス LAN コントローラ
  - Cisco のワイヤレス LAN コントローラモジュール
  - Cisco Catalyst 6500 シリーズ ワイヤレス サービス モジュール
  - Cisco Catalyst 3750 シリーズ統合ワイヤレス LAN コントローラ
  - Cisco ワイヤレス LAN コントローラモジュール
  - Cisco Aironet 1000 シリーズ
  - Cisco Aironet 1500 シリーズ

この問題は、Cisco が提供する修正済みのバージョンにワイヤレス LAN 
コントローラを更新することで解決します。

関連文書 (英語)

Cisco Security Advisory 82129
Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points
http://www.cisco.com/warp/public/707/cisco-sa-20070412-wlc.shtml

Cisco Applied Intelligence Response 91288
Identifying and Mitigating Exploitation of Multiple Vulnerabilities in the Cisco WLC and Cisco Lightweight APs
http://www.cisco.com/warp/public/707/cisco-air-20070412-wlc.shtml

【5】Cisco の Wireless Control System に複数の脆弱性

情報源

CIAC Bulletin R-207
Multiple Vulnerabilities in the Cisco Wireless Control System
http://www.ciac.org/ciac/bulletins/r-207.shtml

概要

Cisco の Wireless Control System (WCS) には複数の脆弱性がありま
す。結果として、遠隔の第三者が権限を昇格したり、製品出荷時の認証
情報を利用して不正なアクセスを行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- 4.0.96.0 より前のバージョン

この問題は、Cisco が提供する修正済みのバージョンに Wireless
Control System を更新することで解決します。

関連文書 (英語)

Cisco Security Advisory 82128
Multiple Vulnerabilities in the Cisco Wireless Control System
http://www.cisco.com/warp/public/707/cisco-sa-20070412-wcs.shtml

Cisco Applied Intelligence Response 91285
Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in the Cisco Wireless Control System
http://www.cisco.com/warp/public/707/cisco-air-20070412-wcs.shtml

【6】Symantec Enterprise Security Manager のリモートアップグレードインターフェースに脆弱性

情報源

CIAC Bulletin R-202
Symantec Enterprise Security Manager Remote Upgrade Authentication Bypass
http://www.ciac.org/ciac/bulletins/r-202.shtml

概要

Symantec Enterprise Security Manager (ESM) のリモートアップグレー
ドインターフェースには脆弱性があります。結果として、遠隔の第三者
が管理者権限で任意のコードを実行する可能性があります。

対象となる製品およびバージョンについては Symantec が提供する情報
を参照してください。

この問題は、Symantec が提供する修正済みのバージョンに更新するこ
とで解決します。

関連文書 (日本語)

Symantec Security Response SYM07-003
Symantec Enterprise Security Manager にリモートでアップグレード認証が回避される脆弱性
http://www.symantec.com/region/jp/avcenter/security/content/2007.04.05d.html

関連文書 (英語)

Symantec Security Response SYM07-003
Symantec Enterprise Security Manager Remote Upgrade Authentication Bypass
http://www.symantec.com/avcenter/security/Content/2007.04.05d.html

【7】HP Mercury Quality Center の ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#589097
HP Mercury Interactive Quality Center Spider Module ActiveX control stack buffer overflow
http://www.kb.cert.org/vuls/id/589097

CIAC Bulletin R-205
Mercury Quality Center ActiveX
http://www.ciac.org/ciac/bulletins/r-205.shtml

概要

HP Mercury Quality Center の ActiveX コントロールには、バッファ
オーバーフローの脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行する可能性があります。

対象となる製品とバージョンは以下の通りです。

- Linux、Solaris、Windows NT で動作する以下のソフトウェア
  - Mercury Quality Center 8.2 SP1
  - Mercury Qualtiy Center 9.0

この問題は、HP が提供するパッチを適用することで解決します。

関連文書 (英語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c00901872
HPSBGN02199 SSRT071312 rev.1 - Mercury Quality Center ActiveX, Remote Unauthorized Arbitrary Code Execution
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c00901872

【8】iPIX Image Well ActiveX コントロールに複数のバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#958609
Internet Pictures Corporation iPIX Image Well ActiveX controls contain buffer overflows
http://www.kb.cert.org/vuls/id/958609

CIAC Bulletin R-208
Internet Pictures Corporation iPIX Image Well ActiveX
http://www.ciac.org/ciac/bulletins/r-208.shtml

概要

Internet Pictures Corporation の iPIX Image Well ActiveX コント
ロールには複数のバッファオーバーフローの脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行する可能性があります。

2007年4月17日現在、解決策は提供されていません。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法があり
ます。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797

■今週のひとくちメモ

○インターネットセキュリティの歴史 第3回 「京都府宇治市住民基本台帳データ漏えい事件」

1999年5月21日、京都府宇治市の住民基本台帳のデータ 21万7617件分が、
民間業者のもちこんだ MO ディスクによって外部に流出し、名簿業者に
よってインターネット上で販売された事件です。

これに対して、プライバシーを侵害されたとして市民による損害賠償請
求訴訟が起こされました。その結果、2002年7月11日、最高裁は宇治市
の上告を棄却し、宇治市に 1人あたり 1万円の慰謝料の支払いを命じる
決定をくだしました。この判決は司法判断として、個人情報の基本4情
報 (氏名、住所、性別、生年月日) を漏えいした場合の慰謝料を確定し
た初の判決となりました。

なお事件当時、宇治市はすでに個人情報保護条例を施行していましたが 
(1999年4月施行) 、事件発覚後すぐに条例改正に着手し、現在では罰則
等について民間委託先等も適用対象とすることなどを明文化しています。

自治体による初めての大規模な個人情報流出であり、また個人情報流出
に対して慰謝料の支払いが命じられたという点において、その後のイン
ターネットを介した個人情報漏えい事件の対応の際に参考とされること
になりました。

参考文献 (日本語)

WIDE University, School of Internet
宇治市住民基本台帳データ流出事件
http://www.soi.wide.ad.jp/class/20030038/slides/54/4.html

総務省 地方公共団体における行政改革の取り組みについて
参考例16 宇治市住民基本台帳漏洩事件(最高裁 H14.7.11)
http://www.soumu.go.jp/iken/kenkyu/pdf/chihou_01_sa16.pdf

裁判所 下級裁判所判例集
平成13(ネ)1165 損害賠償請求控訴
http://www.courts.go.jp/hanrei/pdf/1A35496C0691752949256B590027375E.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter