JPCERT コーディネーションセンター

Weekly Report 2007-10-31号

JPCERT-WR-2007-4201
JPCERT/CC
2007-10-31

<<< JPCERT/CC WEEKLY REPORT 2007-10-31 >>>

■10/21(日)〜10/27(土) のセキュリティ関連情報

目 次

【1】Adobe Reader および Acrobat に脆弱性

【2】一太郎シリーズに複数のバッファオーバーフローの脆弱性

【3】Java Runtime Environment (JRE) の仮想マシンに権限昇格の脆弱性

【4】IBM Lotus Notes に複数の脆弱性

【5】RSA KEON Registration Authority の Web インターフェイスに複数のクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】L.ROOT-SERVERS.NET の IP アドレス更新

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr074201.txt
https://www.jpcert.or.jp/wr/2007/wr074201.xml

【1】Adobe Reader および Acrobat に脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-297B
Adobe Updates for Microsoft Windows URI Vulnerability
http://www.us-cert.gov/cas/techalerts/TA07-297B.html

US-CERT Cyber Security Alert SA07-297B
Adobe Updates for Microsoft Windows Vulnerability
http://www.us-cert.gov/cas/alerts/SA07-297B.html

CIAC Bulletin S-030
Adobe Security Update
http://www.ciac.org/ciac/bulletins/s-030.shtml

概要

Adobe Reader および Adobe Acrobat には、脆弱性があります。結果と
して、遠隔の第三者が細工した PDF ファイルをユーザに閲覧させること
で、ユーザの権限で任意のコマンドを実行する可能性があります。なお、
本脆弱性を使った攻撃が行われているとの情報も公開されています。

対象となる製品とバージョンは以下の通りです。

- Microsoft Windows XP または Windows Server 2003 に
  Internet Explorer 7 がインストールされている環境で動作する以下
  の製品およびバージョン
 - Adobe Reader 7.0.9 およびそれ以前
 - Adobe Reader 8.1 およびそれ以前
 - Adobe Acrobat Professional、3D、Standard、Elements 7.0.9 およ
   びそれ以前
 - Adobe Acrobat Professional、3D、Standard 8.1 およびそれ以前

この問題は、Adobe が提供するアップデートに、該当する製品を更新す
ることで解決します。詳細については Adobe が提供する情報を参照し
てください。

なお、2007年10月30日現在、Adobe Reader 7.0.9 および Acrobat 7.0.9
などに対するアップデートは提供されていません。Adobe によると後日
アップデートが提供される予定です。それまでは、Adobe の提供する回
避策を行うことを推奨します。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA07-297B
Microsoft Windows における URI 処理の脆弱性に対する Adobe 製品のアップデート
http://jvn.jp/cert/JVNTA07-297B/index.html

Adobe セキュリティ情報 APSA07-04
バージョン8.1、もしくはそれ以前のAdobe ReaderおよびAcrobatの脆弱性について
http://www.adobe.com/jp/support/security/advisories/apsa07-04.html

@police
アドビシステムズ社の Adobe Reader と Acrobat の脆弱性について(10/23)
http://www.cyberpolice.go.jp/important/2007/20071023_110255.html

マイクロソフト セキュリティ アドバイザリ (943521)
Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/943521.mspx

関連文書 (英語)

Adobe Security advisory APSB07-18
Update available for vulnerability in versions 8.1 and earlier of Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb07-18.html

【2】一太郎シリーズに複数のバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#50495547
一太郎シリーズにバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2350495547/index.html

Japan Vulnerability Notes JVN#32981509
一太郎シリーズにバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2332981509/index.html

Japan Vulnerability Notes JVN#29211062
一太郎シリーズにバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2329211062/index.html

概要

ジャストシステムの一太郎シリーズには、複数のバッファオーバーフロー
の脆弱性があります。結果として、遠隔の第三者が細工した一太郎文書
ファイルをユーザに開かせることで、ユーザの権限で任意のコードを実
行する可能性があります。また、特定環境下でウェブブラウザを使用し
てアクセスする場合、悪意ある URL にアクセスするだけで被害を受け
る可能性があります。

対象となる製品は以下の通りです。

- 一太郎ビューア
- 一太郎11
- 一太郎12
- 一太郎13
- 一太郎2004
- 一太郎2005
- 一太郎 文藝
- 一太郎2006
- 一太郎ガバメント2006
- 一太郎2007
- 一太郎ガバメント2007
- 一太郎2007体験版
- 一太郎Lite2
- 一太郎 for Linux

この問題は、ジャストシステムが提供するアップデートモジュールを該
当する製品に適用することで解決します。詳細についてはジャストシス
テムが提供する情報を参照してください。

関連文書 (日本語)

ジャストシステム
一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
http://www.justsystems.com/jp/info/pd7004.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#50495547/JVN#32981509/JVN#29211062 「一太郎シリーズ」における3つのバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_50495547.html

独立行政法人 情報処理推進機構 セキュリティセンター
「一太郎シリーズ」における3つのセキュリティ上の弱点(脆弱性)の注意喚起について
http://www.ipa.go.jp/security/vuln/200710_Ichitaro.html

@police
ジャストシステム社ワープロソフト一太郎の脆弱性について(10/25)
http://www.cyberpolice.go.jp/important/2007/20071025_172120.html

【3】Java Runtime Environment (JRE) の仮想マシンに権限昇格の脆弱性

情報源

CIAC Bulletin S-028
Vulnerability in Java Runtime Environment Virtual Machine
http://www.ciac.org/ciac/bulletins/s-028.shtml

概要

Java Runtime Environment (JRE) の仮想マシンには、権限昇格の脆弱性
があります。結果として、遠隔の第三者がユーザのコンピュータ上のフ
ァイルを読み書きしたり、Java アプレットを実行しているユーザの権限
で任意のコマンドを実行したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- JDK and JRE 6 Update 2 およびそれ以前
- JDK and JRE 5.0 Update 12 およびそれ以前
- SDK and JRE 1.4.2_15 およびそれ以前
- SDK and JRE 1.3.1_20 およびそれ以前

この問題は、Sun が提供する修正済みのバージョンに、該当する製品を
更新することで解決します。

関連文書 (英語)

Sun Alert Notification 103112
Vulnerability in Java Runtime Environment Virtual Machine May Allow Untrusted Application or Applet to Elevate Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103112-1

【4】IBM Lotus Notes に複数の脆弱性

情報源

CIAC Bulletin S-029
IBM Lotus Notes Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-029.shtml

概要

IBM の Lotus Notes には、複数の脆弱性があります。結果として、遠
隔の第三者が細工した Microsoft Word for DOS ファイルなどを開かせ
ることで、ユーザの権限で任意のコマンドを実行したり、サービス運用
妨害 (DoS) 攻撃を行ったりする可能性があります。なお、本件に関し
ては攻撃方法に関する情報が公開されています。

対象となるバージョンは以下の通りです。

- IBM Lotus Notes 8.0 および 7.0.3 より前のバージョン

この問題は、IBM が提供する修正済みのバージョンに Lotus Notes を更
新することで解決します。詳細については IBM が提供する情報を参照し
てください。

関連文書 (日本語)

IBM サポート技術情報 - 731307
(参考)Lotus Notes のファイルビューアーにおけるバッファーオーバーフローの潜在的な脆弱性の問題 (wpd, sam, doc, mif)
http://www-06.ibm.com/jp/domino04/lotus/support/faqs/faqs.nsf/all/731307

関連文書 (英語)

IBM Technote (FAQ) 1271111
Buffer overflow vulnerability in Lotus Notes file viewers (.wpd, .sam, .doc, and .mif )
http://www-1.ibm.com/support/docview.wss?uid=swg21271111

IBM Support & Downloads
Download the IBM Lotus Domino and Notes 7.0.3 Maintenance Release
http://www-1.ibm.com/support/docview.wss?uid=swg24017252

IBM Support & Downloads
IBM Lotus Notes 8.0
http://www-1.ibm.com/support/docview.wss?uid=swg24015327

【5】RSA KEON Registration Authority の Web インターフェイスに複数のクロスサイトスクリプティングの脆弱性

情報源

US-CERT Vulnerability Note VU#342793
RSA Keon cross-site scripting vulnerabilities
http://www.kb.cert.org/vuls/id/342793

CIAC Bulletin S-031
RSA Keon Vulnerability
http://www.ciac.org/ciac/bulletins/s-031.shtml

概要

RSA Security 社が提供する RSA KEON Registration Authority の Web 
インターフェイスには、複数のクロスサイトスクリプティングの脆弱性
があります。結果として、遠隔の第三者が RSA KEON Registration
Authority ソフトウェアを実行しているサイトから機密情報を取得した
り、偽装コンテンツを作成したりする可能性があります。

この問題は RSA Security 社が提供する修正済みのバージョンに
RSA KEON Registration Authority ソフトウェアを更新することで解決
します。詳細については RSA Security 社が提供する情報を参照してく
ださい。

関連文書 (英語)

RSA Security, Inc. (登録が必要です)
https://knowledge.rsasecurity.com/

■今週のひとくちメモ

○L.ROOT-SERVERS.NET の IP アドレス更新

DNS ルートネームサーバのひとつである L.ROOT-SERVERS.NET の
IP アドレスが 2007年11月1日に変更される予定です。

DNS ネームサーバの設定にルートネームサーバの IP アドレスを含んで
いる場合には、更新が必要になります。なお、現在使われている IP ア
ドレス 198.32.64.12 は、今後 6ヶ月間維持される予定です。

DNS ネームサーバを管理している方は、設定内容や更新作業について確
認しておくことをおすすめします。

参考文献 (日本語)

株式会社日本レジストリサービス
(速報) L.root-servers.net の IP アドレス変更について
http://jprs.jp/tech/notice/2007-10-25-l.root-servers.net.html

社団法人日本ネットワークインフォメーションセンター
Lルートネームサーバ(L.root-servers.net)のIPアドレス変更について
http://www.nic.ad.jp/ja/topics/2007/20071026-01.html

参考文献 (英語)

ICANN Blog
Advisory - "L Root" changing IP address on 1st November
http://blog.icann.org/?p=227

l.root-servers.net
IMPORTANT: Change of IP address
http://l.root-servers.org/ip-change-28oct07.htm

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter