JPCERT コーディネーションセンター

Weekly Report 2007-07-04号

JPCERT-WR-2007-2501
JPCERT/CC
2007-07-04

<<< JPCERT/CC WEEKLY REPORT 2007-07-04 >>>

■06/24(日)〜06/30(土) のセキュリティ関連情報

目 次

【1】MIT Kerberos 5 に複数の脆弱性

【2】HP の「ヘルプとサポート センター」に脆弱性

【3】libphp-phpmailer に脆弱性

【4】Hiki に脆弱性

【5】RealNetworks のプレーヤーにスタックオーバーフローの脆弱性

【6】Evolution Data Server に脆弱性

【7】cman にバッファオーバーフローの脆弱性

【8】dtsession に脆弱性

【9】602pro Lan Suite 2003 にバッファオーバーフローの脆弱性

【10】sHTTPd にクロスサイトスクリプティングの脆弱性

【11】rktSNS におけるクロスサイトスクリプティングの脆弱性

【12】SANS Future Vision 2007 Tokyo のお知らせ

【今週のひとくちメモ】ASN.1 (Abstract Syntax Notation One)

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr072501.txt
https://www.jpcert.or.jp/wr/2007/wr072501.xml

【1】MIT Kerberos 5 に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-177A
MIT Kerberos Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-177A.html

US-CERT Vulnerability Note VU#356961
MIT Kerberos kadmind RPC library gssrpc__svcauth_gssapi() uninitialized pointer free vulnerability
http://www.kb.cert.org/vuls/id/356961

US-CERT Vulnerability Note VU#365313
MIT Kerberos kadmind RPC library gssrpc__svcauth_unix() integer conversion error
http://www.kb.cert.org/vuls/id/365313

US-CERT Vulnerability Note VU#554257
MIT Kerberos kadmind principal renaming stack buffer overflow
http://www.kb.cert.org/vuls/id/554257

CIAC Bulletin R-287
kadmin Vulnerable
http://www.ciac.org/ciac/bulletins/r-287.shtml

概要

MIT Kerberos 5 の管理デーモン kadmind には、複数の脆弱性がありま
す。結果として、遠隔の第三者が kadmind の実行権限で任意のコード
を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が
あります。

対象となるバージョンは以下の通りです。

- krb5-1.6.1 およびそれ以前のバージョン

また、MIT Kerberos 5 に含まれる RPC ライブラリを使用するアプリケー
ションも影響を受ける可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに MIT Kerberos を更新することで解決します。詳細につい
ては、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA07-177A
MIT Kerberos に複数の脆弱性
http://jvn.jp/cert/JVNTA07-177A/index.html

関連文書 (英語)

MIT krb5 Security Advisory 2007-004
kadmind affected by multiple RPC library vulnerabilities
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2007-004.txt

MIT krb5 Security Advisory 2007-005
kadmind vulnerable to buffer overflow
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2007-005.txt

Red Hat Security Advisory RHSA-2007:0562-2
Important: krb5 security update
http://rhn.redhat.com/errata/RHSA-2007-0562.html

Debian Security Advisory DSA-1323-1
krb5 -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1323

Sun Alert Notification 102914
A Security Vulnerability in the Implementation of the RPCSEC_GSS API Affects the Kerberos Administration Daemon (kadmind(1M))
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102914-1

【2】HP の「ヘルプとサポート センター」に脆弱性

情報源

CIAC Bulletin R-283
HP Help and Support Center Running on HP Notebook Computers VUlnerability
http://www.ciac.org/ciac/bulletins/r-283.shtml

概要

HP のノート PC で動作する「ヘルプとサポート センター」には、脆弱
性があります。結果として、遠隔の第三者が細工したヘルプページをユー
ザに開かせることで、そのユーザの権限で任意のコードを実行する可能
性があります。

対象となるプラットフォームおよびバージョンは以下の通りです。

- Microsoft Windows XP、Windows XP Professional、Windows XP Home
  Edition または Windows XP Tablet PC Edition が稼動する HP の
  ノート PC で動作する以下のバージョン
  - ヘルプとサポート センター v4.4 C より前のバージョン

この問題は、HP が提供する修正済みのバージョン 4.4 C に「ヘルプと
サポートセンター」を更新することで解決します。

関連文書 (日本語)

HP カスタマ・ケア
ヘルプおよびサポート センター
http://h10025.www1.hp.com/ewfrf/wc/genericSoftwareDownloadIndex?softwareitem=ob-48738-1&dlc=ja&lc=ja&cc=jp

関連文書 (英語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c01077085 (登録が必要です)
HPSBPI02226 SSRT061274 rev.1 - HP Help and Support Center Running on HP Notebook Computers Running with Windows XP, Remote Unauthorized Access
http://www2.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01077085-1

【3】libphp-phpmailer に脆弱性

情報源

CIAC Bulletin R-282
libphp-phpmailer Security Vulnerability
http://www.ciac.org/ciac/bulletins/r-282.shtml

概要

PHP 用の電子メール転送クラス libphp-phpmailer には脆弱性がありま
す。結果として、sendmail を使用するように設定された phpmailer に
対して、遠隔の第三者が細工したメールを送信することで、Web サーバ
の実行権限で任意のコードを実行する可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libphp-phpmailer を更新することで解決します。詳細に
ついては、ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

Debian Security Advisory DSA-1315-1
libphp-phpmailer -- missing input validation
http://www.debian.org/security/2007/dsa-1315

【4】Hiki に脆弱性

情報源

Japan Vulnerability Notes JVN#05187780
Hiki において任意のファイルが削除可能な脆弱性
http://jvn.jp/jp/JVN%2305187780/index.html

概要

Wiki クローンである Hiki には、セッションファイルの取扱いに起因
する脆弱性があります。結果として、遠隔の第三者が Hiki の実行権限
で任意のファイルを削除する可能性があります。

対象となるバージョンは以下の通りです。

- Hiki 0.8.0 から 0.8.6

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョン 0.8.7 に Hiki を更新することで解決します。また、Hiki
0.8.6 では、該当するパッチを適用することでも解決できます。詳細に
ついては、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Hiki Development Team
Hiki の脆弱性に関する報告
http://hikiwiki.org/ja/advisory20070624.html

Hiki Development Team
Hiki のダウンロード
http://hikiwiki.org/ja/download.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#05187780 「Hiki」において任意のファイルが削除可能な脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_05187780.html

関連文書 (英語)

Debian Security Advisory DSA-1324-1
hiki -- missing input sanitising
http://www.debian.org/security/2007/dsa-1324

【5】RealNetworks のプレーヤーにスタックオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#770904
RealNetworks players SMIL "wallclock" buffer overflow
http://www.kb.cert.org/vuls/id/770904

CIAC Bulletin R-288
RealNetworks Players SMIL "Wallclock" Vulnerability
http://www.ciac.org/ciac/bulletins/r-288.shtml

概要

RealNetworks のメディアプレーヤーには、SMIL データ内の
wallclock-sync 値の処理に起因するスタックオーバーフローの脆弱性
があります。結果として、遠隔の第三者が細工したメディアファイルま
たはメディアストリームをユーザに開かせることで、メディアプレーヤー
を実行しているユーザの権限で任意のコードを実行する可能性がありま
す。

対象となる製品は以下の通りです。

- RealNetworks RealPlayer
- Helix Player

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。詳細につい
ては、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Real.com
RealPlayer
http://jp.real.com/

RealPlayer サポート
RealPlayer ソフトウェアをアップデートする
http://service.jp.real.com/help/faq/rp10/realplay/TS_Updating_Player.htm

関連文書 (英語)

Helix Community
Helix Player
https://player.helixcommunity.org/

Red Hat Security Advisory RHSA-2007:0605-3
Critical: HelixPlayer security update
https://rhn.redhat.com/errata/RHSA-2007-0605.html

【6】Evolution Data Server に脆弱性

情報源

CIAC Bulletin R-291
Evollution Data Server Vulnerability
http://www.ciac.org/ciac/bulletins/r-291.shtml

概要

Evolution Data Server の IMAP 処理コードには脆弱性があります。結
果として、遠隔の第三者が Evolution Data Server の実行権限で任意
のコードを実行する可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Evolution Data Server を更新することで解決します。
詳細については、ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

Red Hat Security Advisory RHSA-2007:0510-2
Important: evolution-data-server security update
https://rhn.redhat.com/errata/RHSA-2007-0510.html

Red Hat Security Advisory RHSA-2007:0509-3
Important: evolution security update
https://rhn.redhat.com/errata/RHSA-2007-0509.html

Debian Security Advisory DSA-1321-1
evolution-data-server -- programming error
http://www.debian.org/security/2007/dsa-1321

【7】cman にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin R-290
cman Security Update
http://www.ciac.org/ciac/bulletins/r-290.shtml

概要

Red Hat Cluster Manager デーモン cman には、バッファオーバーフロー
の脆弱性があります。結果として、ローカルユーザがサービス運用妨害 
(DoS) 攻撃を行ったり、権限を昇格したりする可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Red Hat Cluster Manager を更新することで解決します。
詳細については、ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

Red Hat Security Advisory RHSA-2007:0559-2
Important: cman security update
https://rhn.redhat.com/errata/RHSA-2007-0559.html

Ubuntu Security Notice USN-476-1
redhat-cluster-suite vulnerability
http://www.ubuntu.com/usn/usn-476-1

【8】dtsession に脆弱性

情報源

CIAC Bulletin R-289
dtsession(1X) Contains a Buffer Overflow Vulnerability
http://www.ciac.org/ciac/bulletins/r-289.shtml

概要

Common Desktop Environment (CDE) セッションマネージャ dtsession 
には脆弱性があります。結果として、ローカルユーザが管理者権限で任
意のコードまたはコマンドを実行する可能性があります。

この問題は、Sun が提供する修正済みのバージョンに、該当する製品を
更新することで解決します。詳細については、Sun が提供する情報を参
照してください。

関連文書 (英語)

Sun Alert Notification 102954
dtsession(1X) Contains a Buffer Overflow Vulnerability
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102954-1

【9】602pro Lan Suite 2003 にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#445313
602pro Lan Suite 2003 buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/445313

CIAC Bulletin R-286
602pro Lan Suite 2003 Vulnerability
http://www.ciac.org/ciac/bulletins/r-286.shtml

概要

メール、ファイアウォール、プロキシのサーバである 602pro Lan
Suite 2003 には、バッファオーバーフローの脆弱性があります。結果
として、遠隔の第三者が細工した電子メールをこのサーバに転送させる
ことで任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。

対象となる製品は以下の通りです。

- 602pro Lan Suite 2003

この問題は、Software602 が提供する修正済みの製品、602 LAN Suite
2004 にアップグレードすることで解決します。

関連文書 (英語)

Software602
602LAN SUITE
http://www.software602.com/products/ls/

【10】sHTTPd にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#74063879
sHTTPd におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2374063879/index.html

概要

Windows 用の Web サーバである sHTTPd には、クロスサイトスクリプ
ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ
ラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- sHTTPd 20070408 およびそれ以前のバージョン

この問題は、宇宙忍者猫団が提供する修正済みのバージョン 20070630 
に sHTTPd を更新することで解決します。

関連文書 (日本語)

宇宙忍者猫団
sHTTPdのクロスサイトスクリプティング脆弱性についてのページ
http://www.kurinton.net/~snca/shttpdass.shtml

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#74063879 「sHTTPd」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_74063879.html

【11】rktSNS におけるクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#44532794
rktSNS におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2344532794/index.html

概要

会員制のコミュニティサイト構築用ソフトウェアである rktSNS には、
クロスサイトスクリプティングの脆弱性があります。結果として、遠隔
の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性が
あります。

対象となるバージョンは以下の通りです。

- rktSNS 1.070617 およびそれ以前のバージョン

この問題は、rakuto ネットが提供する修正済みのバージョン 1.070620 
またはそれ以降に rktSNS を更新することで解決します。

関連文書 (日本語)

rakuto ネット
rktSNSドキュメント
http://rakuto.net/rktSNS/

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#44532794 「rktSNS」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_44532794.html

【12】SANS Future Vision 2007 Tokyo のお知らせ

情報源

SANS Future Vision 2007 Tokyo
http://www.event-information.jp/sans-fv/

概要

7月17日(火)〜18日(水)シェラトン都ホテル(東京都・港区)において 
SANS Future Vision 2007 Tokyo が開催されます。

JPCERT/CC は 7月18日(水) Panel Discussion (16:00〜)「情報セキュ
リティの近未来展望」に参加します。

その他、参加無料のセッションや展示、特別価格にて実施する SANS ト
レーニング等が行われます。詳細については情報源を参照してください。

■今週のひとくちメモ

○ASN.1 (Abstract Syntax Notation One)

ASN.1 とは、データの構造を定義する言語のひとつであり、ISO (国際
標準化機構) と ITU-T (国際電気通信連合 電気通信標準化部門) で標
準化されています。ASN.1 は SNMP、X.400、Kerberos などのプロトコ
ルで使用されており、多くのソフトウェアで基盤となる技術となってい
ます。

ここ数年、複数のソフトウェアで ASN.1 の処理に関して脆弱性が報告
されています。

ASN.1 のデータの処理では、定義されたデータ構造の各フィールドに対
する適切なチェックや、入れ子になったデータ構造を適切に処理する必
要があります。これらの処理の難しさが ASN.1 に関連する脆弱性がし
ばしば報告される一因となっています。

参考文献 (日本語)

マイクロソフト セキュリティ情報
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
http://www.microsoft.com/japan/technet/security/Bulletin/MS04-007.mspx

Japan Vulnerability Notes JVNVU#754281
RSA BSAFE Cert-C および Crypto-C にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/cert/JVNVU%23754281/

参考文献 (英語)

ITU-T Home:
ASN.1 Project
http://www.itu.int/ITU-T/asn1/index.html

ISO/IEC 8824-1:2002
Abstract Syntax Notation One (ASN.1)
http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail?CSNUMBER=35684&ICS1=35&ICS2=100&ICS3=60

OpenSSL Security Advisory [30 September 2003]
Vulnerabilities in ASN.1 parsing
http://www.openssl.org/news/secadv_20030930.txt

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter