JPCERT コーディネーションセンター

Weekly Report 2007-11-21号

JPCERT-WR-2007-4501
JPCERT/CC
2007-11-21

<<< JPCERT/CC WEEKLY REPORT 2007-11-21 >>>

■11/11(日)〜11/17(土) のセキュリティ関連情報

目 次

【1】2007年11月 Microsoft セキュリティ情報 (緊急 1件含) について

【2】Apple 製品に複数の脆弱性

【3】Samba に複数の脆弱性

【4】HP-UX の JRE および JDK に複数の脆弱性

【5】HP OpenView Operations (OVO) に複数の脆弱性

【6】libFLAC に複数の脆弱性

【7】Sleipnir および Grani のお気に入り検索機能に脆弱性

【8】SecurityDay2007 のお知らせ (2007年12月18日開催)

【今週のひとくちメモ】Windows SteadyState

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr074501.txt
https://www.jpcert.or.jp/wr/2007/wr074501.xml

【1】2007年11月 Microsoft セキュリティ情報 (緊急 1件含) について

情報源

US-CERT Technical Cyber Security Alert TA07-317A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-317A.html

US-CERT Cyber Security Alert SA07-317A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-317A.html

US-CERT Vulnerability Notes Database
Search Results [ms07-nov] (全2件・2007年11月20日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms07-nov

CIAC Bulletin S-053
Vulnerability in Windows URI Handling
http://www.ciac.org/ciac/bulletins/s-053.shtml

CIAC Bulletin S-054
Vulnerability in DNS
http://www.ciac.org/ciac/bulletins/s-054.shtml

概要

Microsoft 製品には、複数の脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行したり、DNS サーバのキャッシュを汚染した
りする可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update、Windows Update などを用いて、セキュ
リティ更新プログラムを適用することで解決します。

関連文書 (日本語)

2007 年 11 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms07-nov.mspx

マイクロソフト セキュリティ情報 MS07-061 - 緊急
Windows URI 処理の脆弱性により、リモートでコードが実行される (943460)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-061.mspx

マイクロソフト セキュリティ情報 MS07-062 - 重要
DNS の脆弱性により、なりすましが行われる (941672)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-062.mspx

Japan Vulnerability Notes JVNTA07-317A
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-317A/index.html

JPCERT/CC Alert 2007-11-14
2007年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070022.txt

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS07-061,062)(11/14)
http://www.cyberpolice.go.jp/important/2007/20071114_064045.html

【2】Apple 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-319A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-319A.html

US-CERT Cyber Security Alert SA07-319A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-319A.html

US-CERT Vulnerability Notes Database
Search Results [apple_2007_008] (全4件・2007年11月20日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=apple_2007_008

CIAC Bulletin S-056
Apple Security Update 2007-008
http://www.ciac.org/ciac/bulletins/s-056.shtml

概要

Mac OS X、Mac OS X Server、Safari には、複数の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行したり、サービス運用
妨害 (DoS) 攻撃を行ったりするなどの可能性があります。

詳細については Apple が提供する情報を参照してください。

この問題は、Apple が提供する以下のセキュリティアップデートを適用
することで解決します。

- Mac OS X 10.3.9 では Security Update 2007-008
- Mac OS X 10.4 では OS X 10.4.11 Update
- Mac OS X 10.5 および Mac OS X Server 10.5 では 10.5.1 Update
- Windows XP または Vista 向け Safari 3 beta では
  Safari 3 Beta Update 3.0.4

関連文書 (日本語)

Japan Vulnerability Notes JVNTA07-319A
Apple の Mac 製品に複数の脆弱性
http://jvn.jp/cert/JVNTA07-319A/index.html

Japan Vulnerability Notes JVN#79013771
Safari において HTTP 通信のページから HTTPS 通信のページにアクセス可能な脆弱性
http://jvn.jp/jp/JVN%2379013771/index.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#79013771 「Safari」において HTTP 通信のページから HTTPS 通信のページにアクセス可能な脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_79013771.html

関連文書 (英語)

Apple - Support
About the security content of Mac OS X 10.4.11 and Security Update 2007-008
http://docs.info.apple.com/article.html?artnum=307041

Apple - Support
About the security content of the Mac OS X 10.5.1 Update (client and server)
http://docs.info.apple.com/article.html?artnum=307004

Apple - Support
About the security content of Safari 3 Beta Update 3.0.4
http://docs.info.apple.com/article.html?artnum=307038

【3】Samba に複数の脆弱性

情報源

CIAC Bulletin S-057
Samba Security Update
http://www.ciac.org/ciac/bulletins/s-057.shtml

概要

Samba には、複数の脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする
可能性があります。

対象となるバージョンは以下の通りです。

- Samba 3.0.0 から 3.0.26a

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Samba を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

Samba - Security Announcement Archive
CVE-2007-4138: Incorrect primary group assignment domain users using the rfc2307 or sfu winbind nss info plugin
http://www.samba.org/samba/security/CVE-2007-4138.html

Samba - Security Announcement Archive
CVE-2007-4572 - GETDC mailslot processing buffer overrun in nmbd
http://www.samba.org/samba/security/CVE-2007-4572.html

Samba - Security Announcement Archive
CVE-2007-5398 - Remote Code Execution in Samba's nmbd
http://www.samba.org/samba/security/CVE-2007-5398.html

Samba - Security Updates and Information
Samba Security Releases
http://samba.org/samba/history/security.html

Red Hat Security Advisory RHSA-2007:1017-6
Critical: samba security update
https://rhn.redhat.com/errata/RHSA-2007-1017.html

【4】HP-UX の JRE および JDK に複数の脆弱性

情報源

CIAC Bulletin S-058
HP-UX Running Java JRE and JDK
http://www.ciac.org/ciac/bulletins/s-058.shtml

概要

HP-UX の JRE および JDK には複数の脆弱性があります。結果として、
遠隔の第三者がアクセス制限を回避する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- HP が提供し、HP-UX B.11.11、B.11.23 および B.11.31 で動作する
  以下の製品
 - JDK および JRE 5.0.10 およびそれ以前
 - SDK および JRE 1.4.2.16 およびそれ以前

この問題は、HP が提供する以下の修正済みのバージョンに、該当する製
品を更新することで解決します。

- JDK および JRE 5.0.11 (またはそれ以降)
- SDK および JRE 1.4.2.17 (またはそれ以降)

詳細については、HP が提供する情報を参照してください。

関連文書 (日本語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c01234533
HPSBUX02284 SSRT071483 rev.2 - HP-UX Java JRE JDK、リモートアクセスの未許可
http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02284.html

【5】HP OpenView Operations (OVO) に複数の脆弱性

情報源

CIAC Bulletin S-055
HP OpenView Operations (OVO) Running on HP-UX and Solaris Vulnerability
http://www.ciac.org/ciac/bulletins/s-055.shtml

概要

HP OpenView Operations (OVO) には複数の脆弱性があります。結果とし
て、遠隔の第三者がアクセス制限を回避したり、サービス運用妨害 (DoS)
攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- HP-UX B.11.11、B.11.23、B.11.31 および Solaris で動作する以下
  の製品
 - HP OpenView Operations(OVO) 7.1X および 8.X

この問題は、HP が提供するパッチを該当する製品に適用することで解決
します。詳細については、HP が提供する情報を参照してください。

関連文書 (英語)

Management Software - HP OpenView technical support
Software Support Online
http://support.openview.hp.com/

【6】libFLAC に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#544656
libFLAC contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/544656

概要

FLAC (Free Lossless Audio Codec) ファイルの処理を提供する libFLAC
ライブラリには、複数の脆弱性があります。結果として、遠隔の第三者
が細工した FLAC ファイルをユーザに開かせることで、任意のコードを
実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり
ます。

対象となるバージョンは以下の通りです。

- FLAC 1.2.0 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョン 1.2.1 に libFLAC を更新することで解決します。詳細につ
いては、ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

FLAC - changelog
FLAC 1.2.1 (17-Sep-2007)
http://flac.sourceforge.net/changelog.html#flac_1_2_1

Red Hat Security Advisory RHSA-2007:0975-3
Important: flac security update
https://rhn.redhat.com/errata/RHSA-2007-0975.html

【7】Sleipnir および Grani のお気に入り検索機能に脆弱性

情報源

Japan Vulnerability Notes JVN#65427327
Sleipnir および Grani のお気に入り検索機能において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2365427327/index.html

概要

フェンリル社が提供するウェブブラウザ、Sleipnir および Grani のお
気に入り検索機能には脆弱性があります。結果として、遠隔の第三者が
細工した URL をお気に入りに登録させ、検索させることで、ユーザの
Web ブラウザ上で任意のスクリプトを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Sleipnir 2.5.17 Release2 およびそれ以前
- Portable Sleipnir 2.5.17 Release2 およびそれ以前
- Grani 3.0 およびそれ以前

この問題は、フェンリル社が提供する修正済みのバージョンに、該当す
る製品を更新することで解決します。詳細については、フェンリル社の
提供する情報を参照してください。

関連文書 (日本語)

Sleipnir | リリースノート
Sleipnir 2.6.0 正式版 リリースノート
http://www.fenrir.co.jp/sleipnir/note.html

Grani | リリースノート
Grani 3.1 正式版 リリースノート
http://www.fenrir.co.jp/grani/note.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#65427327 「Sleipnir」および「Grani」のお気に入り検索機能において任意のスクリプトが実行される脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_65427327.html

【8】SecurityDay2007 のお知らせ (2007年12月18日開催)

情報源

SecurityDay2007
http://securityday.jp/

概要

2007年12月18日(火)、青山 TEPIA において JPCERT コーディネーショ
ンセンター (JPCERT/CC)、日本インターネットプロバイダー協会 
(JAIPA)、日本データ通信協会 (Telecom-ISAC Japan)、日本ネットワー
クセキュリティ協会 (JNSA)、日本電子認証協議会 (JCAF) 主催の
「SecurityDay2007 〜日本の情報セキュリティのあり方を考える〜」を
開催します。

日時:2007年12月18日(火) 9:50 開始
会場:青山TEPIA 4階ホール
      東京都港区北青山 2-8-44
      http://tepia.or.jp/access/index.html
費用:3,000円(税込)

SecurityDay2007 へのご参加には、ローソンチケットによる事前のチケッ
ト購入が必要です。当日券のご用意はございませんのでご注意下さい。
(お申し込みが定員に達し次第、受付は締め切られますので、お早めに
お買い求めください。)

プログラム、参加申込等、詳細は以下の Web ページをご参照ください。

関連文書 (日本語)

SecurityDay2007
参加方法
http://securityday.jp/?register

JPCERT/CC
SecurityDay2007 開催のお知らせ
http://www.jpcert.or.jp/event/sec2007-seminar.html

■今週のひとくちメモ

○Windows SteadyState

マイクロソフトは、学校、インターネットカフェ、図書館などで使用さ
れる共有コンピュータの安全な運用管理を行うために Windows
SteadyState というツールを公開しています。

Windows SteadyState では、共有コンピュータの設定変更を防止する機
能や、各ユーザの操作を制限するユーザ管理機能などが提供されていま
す。共有コンピュータのユーザが行った設定変更やダウンロードしたファ
イルを、再起動することによって管理者が設定した初期状態に復元する
ことが可能になります。

参考文献 (日本語)

Microsoft
Microsoft Windows SteadyState
http://www.microsoft.com/japan/windows/products/winfamily/sharedaccess/default.mspx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter