JPCERT コーディネーションセンター

Weekly Report 2007-09-12号

JPCERT-WR-2007-3501
JPCERT/CC
2007-09-12

<<< JPCERT/CC WEEKLY REPORT 2007-09-12 >>>

■09/02(日)〜09/08(土) のセキュリティ関連情報

目 次

【1】MIT Kerberos 5 に複数の脆弱性

【2】Cisco ASA に脆弱性

【3】7-ZIP32.DLL にバッファオーバーフローの脆弱性

【4】ソニーの指紋認証機能つき USB メモリ「ポケットビット」付属ソフトウェアに脆弱性

【5】Web サービスにおいて認証情報が暗号化されずに通信される問題

【6】Intuit QuickBooks Online Edition の ActiveX コントロールに複数の脆弱性

【7】Earth Resource Mapping の NCSView ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性

【8】Move Networks の Quantum Streaming Player ActiveX コントロールにスタックバッファオーバーフローの脆弱性

【9】Broderbund の Expressit 3DGreetings Player ActiveX コントロールに複数のバッファオーバーフローの脆弱性

【10】VUPlayer にバッファオーバーフローの脆弱性

【11】futomi's CGI Cafe の全文検索 CGI にクロスサイトスクリプティングの脆弱性

【12】Fuktommy.com の HTML プリプロセッサに付属の httpd.pl に複数の脆弱性

【今週のひとくちメモ】インスタントメッセンジャーのセキュリティ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr073501.txt
https://www.jpcert.or.jp/wr/2007/wr073501.xml

【1】MIT Kerberos 5 に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#883632
MIT Kerberos 5 kadmind buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/883632

US-CERT Vulnerability Note VU#377544
MIT Kerberos 5 kadmind privilege escalation vulnerability
http://www.kb.cert.org/vuls/id/377544

概要

MIT Kerberos 5 の kadmind には、複数の脆弱性があります。結果とし
て、遠隔の第三者が kadmind の実行権限で任意のコードを実行したり、
Modify Policy 権限を持つ認証済みユーザが管理者権限で任意のコード
を実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- krb5-1.4 から krb5-1.6.2 までのバージョン

また、MIT Kerberos 5 に含まれる RPC ライブラリを使用するアプリケ
ーションも影響を受ける可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに MIT Kerberos を更新することで解決します。詳細につい
ては、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#377544
MIT Kerberos 5 kadmind に権限昇格の脆弱性
http://jvn.jp/cert/JVNVU%23377544/index.html

Japan Vulnerability Notes JVNVU#883632
MIT Kerberos 5 kadmind にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23883632/index.html

Debian Security Advisory DSA-1367-1
krb5 -- buffer overflow
http://www.debian.org/security/2007/dsa-1367.ja.html

関連文書 (英語)

MIT krb5 Security Advisory 2007-006
kadmind RPC lib buffer overflow, uninitialized pointer
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2007-006.txt

Red Hat Security Advisory RHSA-2007:0858-2
Important: krb5 security update
https://rhn.redhat.com/errata/RHSA-2007-0858.html

Sun Alert Notification 103060
Security Vulnerability in RPCSEC_GSS (rpcsec_gss(3NSL)) Affects Kerberos Administration Daemon (kadmind(1M))
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103060-1

【2】Cisco ASA に脆弱性

情報源

US-CERT Vulnerability Note VU#563673
The Cisco Adaptive Security Appliance insecurely logs passwords
http://www.kb.cert.org/vuls/id/563673

概要

Cisco Adaptive Security Appliance (ASA) には、AAA 認証が有効なと
きにパスワードなどの情報が平文で保存または送信される脆弱性があり
ます。結果として、遠隔の第三者が機密情報を取得する可能性がありま
す。

対象となるバージョンについては Cisco の提供する情報を参照してく
ださい。

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を
更新することで解決します。詳細については、Cisco が提供する情報を
参照してください。

関連文書 (英語)

US-CERT
Cisco Systems, Inc. Information for VU#563673
http://www.kb.cert.org/vuls/id/MIMG-74ZK93

【3】7-ZIP32.DLL にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#62868899
7-ZIP32.DLL におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2362868899/index.html

概要

圧縮・展開を行うライブラリである 7-ZIP32.DLL には、バッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
ファイルを処理させることで、ユーザの権限で任意のコードを実行する
可能性があります。

対象となるバージョンは以下の通りです。

- 7-ZIP32.DLL 4.42.00.03 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 4.42.00.04 に 
7-ZIP32.DLL を更新することで解決します。

関連文書 (日本語)

AkkyWareHOUSE
非常に長いファイル名を含む書庫を操作した際の問題について
http://akky.cjb.net/security/7-zip3.txt

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#62868899 「7-ZIP32.DLL」におけるバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_62868899.html

【4】ソニーの指紋認証機能つき USB メモリ「ポケットビット」付属ソフトウェアに脆弱性

情報源

Japan Vulnerability Notes JVN#35677737
ソニー製指紋認証機能つき「ポケットビット」付属ソフトウェアにおける脆弱性
http://jvn.jp/jp/JVN%2335677737/index.html

概要

ソニーの指紋認証機能つき USB メモリ「ポケットビット」に付属する
ソフトウェアには、フォルダを不可視にするプログラムが含まれていま
す。結果として、第三者が不可視のフォルダを利用する可能性がありま
す。

対象となる製品は以下の通りです。

- ポケットビットシリーズの以下の型名
 - USM128F (生産終了)
 - USM512FL (生産終了)
- MicroVault シリーズ(海外での商品名)の以下の型名
 - USM64C (生産終了)
 - USM128C (生産終了)
 - USM256F (生産終了)
 - USM512FL (生産終了)

ソニーからは、2007年9月7日に修正プログラムの提供予定や回避策など
の情報が発表されています。詳細については、ソニーが提供する情報を
参照してください。

関連文書 (日本語)

ソニー株式会社
指紋認証機能つきポケットビット付属ソフトウェアの脆弱性についてのお知らせとお願い
http://www.sony.jp/pr/info/info070907.html

【5】Web サービスにおいて認証情報が暗号化されずに通信される問題

情報源

US-CERT Vulnerability Note VU#466433
Web sites may transmit authentication tokens unencrypted
http://www.kb.cert.org/vuls/id/466433

概要

一部の Web サービスでは、認証に関する情報を暗号化せずに通信する
場合があり、セッションを盗聴した第三者が認証を迂回してサービスを
利用する可能性があります。

ユーザ認証をともなう Web サービスを利用する場合は、可能なかぎり 
HTTPS などによる暗号化を使う、また不要になったセッションはログイ
ンしたままにしないなどをこころがけてください。

ユーザ認証をともなう Web サービスを提供する事業者は、ユーザに対
して HTTPS による暗号化通信を提供する、cookie に認証情報を載せて
いる場合は必ず secure 属性をつけるなどの対策を行ってください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#466433
web サービスにおいて認証情報が暗号化されずに通信される問題
http://jvn.jp/cert/JVNVU%23466433/index.html

【6】Intuit QuickBooks Online Edition の ActiveX コントロールに複数の脆弱性

情報源

US-CERT Vulnerability Note VU#907481
Intuit QuickBooks Online Edition ActiveX control stack buffer overflows
http://www.kb.cert.org/vuls/id/907481

US-CERT Vulnerability Note VU#979638
Intuit QuickBooks Online Edition ActiveX control fails to properly restrict access to methods
http://www.kb.cert.org/vuls/id/979638

概要

Intuit QuickBooks Online Edition の ActiveX コントロールには、複
数の脆弱性があります。結果として、遠隔の第三者が細工した HTML 文
書をユーザに閲覧させることで、ユーザの権限で任意のコードを実行す
る可能性があります。

対象となるバージョンは以下の通りです。

- Intuit QuickBooks Online Edition ActiveX コントロールのバージョ
  ン 9 およびそれ以前

この問題は、Intuit が提供する修正済みのバージョン 10 に Intuit
QuickBooks Online Edition ActiveX コントロールを更新することで
解決します。

関連文書 (英語)

Intuit
QuickBooks Online Edition Statement Regarding CERT Issues
http://oe.quickbooks.com/support/answers.cfm?faq_id=2247

【7】Earth Resource Mapping の NCSView ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#589188
Earth Resource Mapping NCSView ActiveX control stack buffer overflows
http://www.kb.cert.org/vuls/id/589188

概要

Earth Resource Mapping が提供する ER Mapper ECW JPEG 2000 Plug-in
パッケージに含まれている NCSView ActiveX コントロールには、複数の
スタックバッファオーバーフローの脆弱性があります。結果として、遠
隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユーザ
の権限で任意のコードを実行する可能性があります。

この問題は、Earth Resource Mapping が提供する修正済みのバージョ
ン 8.1 に ER Mapper ECW JPEG 2000 Plug-in を更新することで解決し
ます。

関連文書 (英語)

Leica Geosystems Geospatial Imaging
ER Mapper - Geospatial Imagery Solutions GIS
http://www.ermapper.com/default.aspx

Leica Geosystems Geospatial Imaging
Image Web Server ECW JPEG 2000 plug-in for Internet Explorer
http://demo.ermapper.com/ecwplugins/DownloadPlugin.htm

【8】Move Networks の Quantum Streaming Player ActiveX コントロールにスタックバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#298345
Move Networks Quantum Streaming Player ActiveX stack buffer overflows
http://www.kb.cert.org/vuls/id/298345

概要

Move Networks の Quantum Streaming Player ActiveX コントロールに
は、スタックバッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユー
ザの権限で任意のコードを実行する可能性があります。

2007年9月11日現在、この問題に対する修正プログラムは確認されており
ません。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま
す。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

関連文書 (英語)

Move Networks: Move Media Services
Move Media Services
http://www.movenetworks.com/services.html

【9】Broderbund の Expressit 3DGreetings Player ActiveX コントロールに複数のバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#574401
Broderbund Expressit 3DGreetings Player ActiveX control buffer overflows
http://www.kb.cert.org/vuls/id/574401

概要

Broderbund の Expressit 3DGreetings Player ActiveX コントロールに
は、複数のバッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユー
ザの権限で任意のコードを実行する可能性があります。

2007年9月11日現在、この問題に対する修正プログラムは確認されており
ません。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま
す。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

関連文書 (英語)

Broaderbund
Software Help - ExpressIt.com
http://support.broderbund.com/faq_list.asp?id=1294819445#

【10】VUPlayer にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#311192
VUPlayer malformed playlist buffer overflow
http://www.kb.cert.org/vuls/id/311192

概要

オーディオプレーヤーの VUPlayer には、バッファオーバーフローの脆
弱性があります。結果として、遠隔の第三者が細工したプレイリストを
ユーザに開かせることで、ユーザの権限で任意のコードを実行する可能
性があります。なお、本件に関しては攻撃方法に関する情報が公開され
ています。

対象となるバージョンは以下の通りです。

- VUPlayer 2.44 およびそれ以前

2007年9月11日現在、この問題に対する修正プログラムは確認されており
ません。

回避策としては、不審なプレイリストファイルを開かない、信頼できな
いリンク先は参照しないなどの方法があります。

関連文書 (英語)

vuplayer.com
vuplayer
http://www.vuplayer.com/vuplayer.php

【11】futomi's CGI Cafe の全文検索 CGI にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#43091983
futomi's CGI Cafe 製 全文検索 CGI におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2343091983/index.html

概要

futomi's CGI Cafe の全文検索 CGI には、クロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ
ザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- バージョン 1.1.0 およびそれ以前

この問題は、futomi's CGI Cafe が提供する修正済みのバージョン 
1.1.1 に全文検索 CGI を更新することで解決します。

関連文書 (日本語)

futomi's CGI Cafe
[2007/09/03] 全文検索 CGI 新バージョンの提供について
http://www.futomi.com/library/info/2007/20070903.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#43091983 futomi's CGI Cafe 製「全文検索 CGI」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_43091983.html

【12】Fuktommy.com の HTML プリプロセッサに付属の httpd.pl に複数の脆弱性

情報源

Japan Vulnerability Notes JJVN#01913089
Fuktommy.com 製 HTMLプリプロセッサ 付属のhttpd.pl におけるディレクトリトラバーサルの脆弱性
http://jvn.jp/jp/JVN%2301913089/index.html

Japan Vulnerability Notes JVN#75899905
Fuktommy.com 製 HTMLプリプロセッサ 付属の httpd.pl における任意の CGI ソースコードが閲覧可能な脆弱性
http://jvn.jp/jp/JVN%2375899905/index.html

概要

Fuktommy.com の HTML プリプロセッサに付属の httpd.pl には、複数
の脆弱性があります。結果として、遠隔の第三者が httpd.pl が設置さ
れているサーバ内のファイルを認証なしで閲覧したり、機密情報を取得
したりする可能性があります。

対象となるバージョンは以下の通りです。

- httpd.pl/0.1-beta10 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 0.1-beta11 に 
httpd.pl を更新することで解決します。

関連文書 (日本語)

blog.fuktommy.com
httpd.pl/0.1-beta10 及びそれ以前の版に複数の脆弱性があります
http://blog.fuktommy.com/1188918000

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#01913089 Fuktommy.com 製「HTML プリプロセッサ付属の httpd.pl」におけるディレクトリ・トラバーサルの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_01913089.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#75899905 Fuktommy.com 製「HTML プリプロセッサ付属の httpd.pl」における任意の CGI ソースコードが閲覧可能な脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_75899905.html

■今週のひとくちメモ

○インスタントメッセンジャーのセキュリティ

インスタントメッセンジャーは、即時性、利便性が高い有用なコミュニ
ケーションツールですが、使用する際には、以下のような事項に注意し
てください。

多くのインスタントメッセンジャーソフトウェアでは、メッセージは暗
号化されず、サーバが中継を行います。このため、第三者にメッセージ
を盗み見られている可能性を考慮して、重要な機密情報などを含んだや
りとりは避けましょう。

また、インスタントメッセンジャーを使用した SPAM やフィッシングな
ども多く報告されています。メンバーリストなどを使用して、許可して
いないメンバーからのメッセージをブロックするなど不要なメッセージ
は受けとらないように設定することをおすすめします。

2007年8月には、 Windows Live メッセンジャーや Yahoo! メッセンジャー
など複数のインスタントメッセンジャーソフトウェアで WebCam ストリー
ムの処理に脆弱性が報告されています。実際にインスタントメッセン
ジャーソフトウェアの脆弱性を使用した攻撃の事例も報告されています。
使用するインスタントメッセンジャーソフトウェアは最新の状態に保ち、
脆弱性のないバージョンを使用してください。

参考文献 (日本語)

マイクロソフト
インスタント メッセージを安全に使用するための 10 のヒント
http://www.microsoft.com/japan/athome/security/online/imsafety.mspx

Yahoo!メッセンジャー ヘルプ
特定の相手からのメッセージを拒否する(受信拒否)
http://help.yahoo.co.jp/help/jp/messenger/win7/im/im-11.html

参考文献 (英語)

Microsoft Security Bulletin Advance Notification for September 2007
Affected Software MSN Messenger, Windows Live Messenger.
http://www.microsoft.com/technet/security/bulletin/ms07-sep.mspx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter