JPCERT コーディネーションセンター

Weekly Report 2007-12-27号

JPCERT-WR-2007-5001
JPCERT/CC
2007-12-27

<<< JPCERT/CC WEEKLY REPORT 2007-12-27 >>>

■12/16(日)〜12/22(土) のセキュリティ関連情報

目 次

【1】Adobe Flash Player に複数の脆弱性

【2】Apple 製品に複数の脆弱性

【3】ジャストシステムの製品群に脆弱性

【4】「Microsft Windows の Web プロキシ自動発見機能に脆弱性」に関する追加情報

【5】Mozilla Thunderbird 1.5 系列に脆弱性

【6】HP Quick Launch Button に複数の脆弱性

【7】Clam AntiVirus に複数の脆弱性

【8】Lotus Domino の Web Access ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性

【9】Google Web Toolkit にクロスサイトスクリプティングの脆弱性

【10】Sun Java System Web Server および Sun Java System Web Proxy Server にクロスサイトスクリプティングの脆弱性

【11】Meridian Prolog Manager に脆弱性

【12】Centericq に複数のバッファオーバーフローの脆弱性

【今週のひとくちメモ】長期休暇明けの注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr075001.txt
https://www.jpcert.or.jp/wr/2007/wr075001.xml

【1】Adobe Flash Player に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-355A
Adobe Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-355A.html

US-CERT Cyber Security Alert SA07-355A
Adobe Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-355A.html

CERT/CC Current Activity Archive
Adobe Flash Player Vulnerabilities
http://www.us-cert.gov/current/archive/2007/12/21/archive.html#adobe_releases_security_advisory_to

US-CERT Vulnerability Note VU#758769
Adobe Flash Player Cross-Site Scripting Vulnerability
http://www.kb.cert.org/vuls/id/758769

CIAC Bulletin S-092
Adobe Flash Player Vulnerability
http://www.ciac.org/ciac/bulletins/s-092.shtml

概要

Adobe Flash Player には複数の脆弱性があります。結果として、遠隔
の第三者が細工した Flash ファイルをユーザに開かせることで、その
ユーザの権限で任意のコマンドを実行したり、サービス運用妨害 (DoS) 
攻撃を行ったりするなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Flash Player 7.0.70.0 およびそれ以前
- Flash Player 8.0.35.0 およびそれ以前
- Flash Player 9.0.48.0 およびそれ以前
- Flash CS3 Professional
- Flex 2.0

この問題は、Adobe が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。

なお、Flash Player 7 については、今回のバージョンが最後のアップ
デートとなります。Flash Player 7 を使用しているユーザは、最新バー
ジョンへの移行を検討してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA07-355A
Adobe Flash player における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA07-355A/index.html

Japan Vulnerability Notes JVN#45675516
Flash Player におけるクロスドメインポリシーファイルの扱いに関する脆弱性
http://jvn.jp/jp/JVN%2345675516/index.html

Japan Vulnerability Notes JVN#50876069
Flash Player において任意の HTTP ヘッダが送信可能な脆弱性
http://jvn.jp/jp/JVN%2350876069/index.html

@police
Flash Player の脆弱性について(12/19)
http://www.cyberpolice.go.jp/important/2007/20071219_160713.html

関連文書 (英語)

Adobe Security bulletin APSB07-20
Flash Player update available to address security vulnerabilities
http://www.adobe.com/support/security/bulletins/apsb07-20.html

【2】Apple 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-352A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-352A.html

US-CERT Cyber Security Alert SA07-352A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-352A.html

CERT/CC Current Activity Archive
Apple Releases Security Updates to Address Multiple Vulnerabilities
http://www.us-cert.gov/current/archive/2007/12/21/archive.html#apple_releases_security_updates_to1

US-CERT Vulnerability Notes Database
Search Results [apple-2007-009] (全3件・2007年12月26日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=apple-2007-009

CIAC Bulletin S-090
Apple Security Update 2007-009
http://www.ciac.org/ciac/bulletins/s-090.shtml

概要

Mac OS X、Mac OS X Server、Safari には複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨
害 (DoS) 攻撃を行ったりするなどの可能性があります。

詳細については Apple が提供する情報を参照してください。

この問題は、Apple が提供する以下のセキュリティアップデートを適用
することで解決します。

- Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、
  Mac OS X Server v10.5.1 では Security Update 2007-009 v1.1
- Windows XP または Vista 向け Safari 3 beta では
  Safari 3 Beta 3.0.4 Security Update v1.1

なお、Mac OS X および Mac OS X Server に対する今回のセキュリティ
アップデートでは、Adobe Flash、Adobe Shockwave、GNU Tar 製品に含
まれていた脆弱性への対応も行われています。また、JPCERT/CC REPORT
2007-12-05号【2】で紹介した Apple Mail の脆弱性に対する修正も含
まれています。

関連文書 (日本語)

Apple - サポート
セキュリティアップデート 2007-009 について
http://docs.info.apple.com/article.html?artnum=307179-ja

Japan Vulnerability Notes JVNTA07-352A
Apple 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-352A/index.html

JPCERT/CC REPORT 2007-12-05
Apple Mail に脆弱性
http://www.jpcert.or.jp/wr/2007/wr074701.html#2

関連文書 (英語)

Apple - Support
About Security Update 2007-009 v1.1
http://docs.info.apple.com/article.html?artnum=307224

Apple - Support
About Safari 3 Beta 3.0.4 Security Update v1.1
http://docs.info.apple.com/article.html?artnum=307225

【3】ジャストシステムの製品群に脆弱性

情報源

Japan Vulnerability Notes JVNVU#265123
ジャストシステム製品に任意のコードが実行される脆弱性
http://jvn.jp/cert/JVNVU%23265123/index.html

概要

ジャストシステムの製品群が共用するライブラリファイルには、脆弱性
があります。結果として、遠隔の第三者が細工したファイルをユーザに
開かせることで、ユーザの権限で任意のコードを実行する可能性があり
ます。なお、この脆弱性を悪用したマルウェアがアンチウィルスベンダ
によって確認されています。

詳細については下記関連文書を参照してください。

この問題は、ジャストシステムが提供するセキュリティ更新モジュール
によって、該当する製品を更新することで解決します。詳細については、
ジャストシステムが提供する情報を参照してください。

関連文書 (日本語)

ジャストシステム
ジャストシステム製品の脆弱性を悪用した不正なプログラムの実行危険性について
http://www.justsystems.com/jp/info/pd7005.html

@police
ジャストシステム社製品の脆弱性について
http://www.cyberpolice.go.jp/important/2007/20071225_102359.html

Symantec
Trojan.Tarodrop.F
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2007-121308-3953-99&tabid=2

マカフィー株式会社--セキュリティ情報--
ウイルス情報 - Exploit-TaroDrop.d
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-TaroDrop.d

トレンドマイクロ
ウイルスデータベース - TROJ_TARODROP.AB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_TARODROP.AB

【4】「Microsft Windows の Web プロキシ自動発見機能に脆弱性」に関する追加情報

情報源

日本レジストリサービス (JPRS)
Webプロキシ自動発見(WPAD)の脆弱性に関する注意喚起と予約ドメイン名の追加指定について
http://jprs.jp/info/notice/200712-Web-Proxy-Auto-Discovery-alert.html

概要

JPCERT/CC REPORT 2007-12-12 号【2】で紹介した「Microsft Windows 
の Web プロキシ自動発見機能に脆弱性」に関する追加情報です。

日本レジストリサービス (JPRS) は、この問題に対して注意喚起および
対策を発表しました。詳細については、日本レジストリサービスが提供
する情報を参照してください。

関連文書 (日本語)

JPCERT/CC REPORT 2007-12-12
Microsoft Windows の Web プロキシ自動発見機能に脆弱性
http://www.jpcert.or.jp/wr/2007/wr074801.html#2

【5】Mozilla Thunderbird 1.5 系列に脆弱性

情報源

Mozilla
Mozilla Thunderbird 1.5.0.14 リリースノート
http://www.mozilla-japan.org/products/thunderbird/releases/1.5.0.14.html

概要

自動更新機能を使ってアップデートした Mozilla Thunderbird
1.5.0.13 には、MFSA2007-23 の修正が含まれていない問題があります。
結果として、遠隔の第三者が細工した HTML 文書をユーザに閲覧させる
ことで任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。

この問題は、Mozilla が提供する修正済みのバージョン Thunderbird
1.5.0.14 に Thunderbird を更新することで解決します。

なお、Thunderbird 1.5.0.14 は Thunderbird 1.5 系列の最後のリリー
スとなります。この機会に Thunderbird 2 系列へバージョンアップす
ることを強く推奨します。

関連文書 (日本語)

Mozilla Foundation セキュリティアドバイザリ
Thunderbird 1.5.0.14 で修正済み
http://www.mozilla-japan.org/projects/security/known-vulnerabilities.html#thunderbird1.5.0.14

【6】HP Quick Launch Button に複数の脆弱性

情報源

CERT/CC Current Activity Archive
HP Info Center Software Public Exploit Code
http://www.us-cert.gov/current/archive/2007/12/21/archive.html#hp_hp_info_center_software

CIAC Bulletin S-088
HP Quick Launch Button (QLB) Running on Windows Vulnerability
http://www.ciac.org/ciac/bulletins/s-088.shtml

概要

HP の一部のノート型 PC に搭載されている HP Quick Launch Button 
には、脆弱性があります。結果として、遠隔の第三者が権限を昇格した
り、任意のコードを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- Microsoft Windows が動作する HP Compaq ビジネス向けノート型 PC 
  では HP Quick Launch Button v6.3 またはそれ以前

- Microsoft Windows が動作する HP Pavilion および Compaq
  Presario コンシューマ向けノート型 PC では HP Quick Launch
  Button v6.0 から v6.3

この問題は、HP が提供する修正済みのバージョンに HP Quick Launch
Button を更新することで解決します。

関連文書 (英語)

HP Support document c01300486
HPSBGN02298 SSRT071502 rev.1 - HP Quick Launch Button (QLB) Running on Windows, Remote Execution of Arbitrary Code, Gain Privileged Access
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01300486

【7】Clam AntiVirus に複数の脆弱性

情報源

CIAC Bulletin S-093
ClamAV Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-093.shtml

概要

Clam AntiVirus (ClamAV) には、複数の脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行する可能性があります。

詳細については下記関連文書を参照してください。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Clam AntiVirus を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1435-1
clamav -- 複数の脆弱性
http://www.debian.org/security/2007/dsa-1435.ja.html

関連文書 (英語)

ClamAV
http://www.clamav.net/

【8】Lotus Domino の Web Access ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#963889
IBM Lotus Domino Web Access ActiveX control stack buffer overflow
http://www.kb.cert.org/vuls/id/963889

CIAC Bulletin S-094
IBM Lotus Domino Web Access Vulnerability
http://www.ciac.org/ciac/bulletins/s-094.shtml

概要

Lotus Domino の Web Access ActiveX コントロールには、複数のスタッ
クバッファオーバーフローの脆弱性があります。結果として、遠隔の第
三者が細工した HTML 文書をユーザに閲覧させることで、任意のコード
を実行する可能性があります。

2007年12月26日現在、この問題に対する修正プログラムは確認されてお
りません。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま
す。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

【9】Google Web Toolkit にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#75130343
Google Web Toolkit におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2375130343/index.html

概要

Google が提供する Google Web Toolkit(GWT)には、クロスサイトス
クリプティングの脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Google Web Toolkit 1.4.60 およびそれ以前

この問題は、Google が提供する修正済みのバージョンに Google Web
Toolkit を更新することで解決します。

関連文書 (英語)

Google Web Toolkit Release Notes
Release Notes for 1.4.61
http://code.google.com/webtoolkit/releases/release-notes-1.4.61.html#Release_Notes_Current

【10】Sun Java System Web Server および Sun Java System Web Proxy Server にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#89292430
Sun Java System Web Server および Sun Java System Web Proxy Server におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2389292430/index.html

概要

Sun Java System Web Server および Sun Java System Web Proxy
Server には、クロスサイトスクリプティングの脆弱性があります。結
果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実
行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Sun Java System Web Server 6.1 SP7 およびそれ以前
- Sun Java System Web Server 7.0
- Sun Java System Web Proxy Server 3.6 SP 10 およびそれ以前

この問題は、Sun が提供する修正済みのバージョンに、該当する製品を
更新することで解決します。詳細については、Sun が提供する情報を参
照してください。

関連文書 (日本語)

Sun Microsystems Documentation
Sun Java System Web Server 6.1 SP8 リリースノート
http://docs.sun.com/app/docs/doc/820-2751/6neb5fve2?l=ja&a=view

関連文書 (英語)

Sun Microsystems Documentation
Sun Java System Web Server 7.0 Update 2 Release Notes
http://docs.sun.com/app/docs/doc/820-2210/gdutz?a=view

Sun Microsystems Documentation
Sun Java System Web Proxy Server 3.6 SP 11 Release Notes for UNIX
http://docs.sun.com/source/820-3637-10/relnotes36sp11_unix.html

Sun Microsystems Documentation
Sun Java System Web Proxy Server 3.6 SP 11 Release Notes for Windows
http://docs.sun.com/source/820-3638-10/relnotes36sp11_win.html

【11】Meridian Prolog Manager に脆弱性

情報源

US-CERT Vulnerability Note VU#120593
Meridian Prolog Manager uses weak authentication to store and transmit user credentials
http://www.kb.cert.org/vuls/id/120593

CIAC Bulletin S-089
Prolog Manager Vulnerability
http://www.ciac.org/ciac/bulletins/s-089.shtml

概要

Meridian Systems が提供するプロジェクト管理ツールの Meridian
Prolog Manager には、暗号化にかかわる脆弱性があります。結果とし
て、遠隔の第三者が認証情報を取得したり、パスワードを解読したりす
る可能性があります。

対象となるバージョンは以下の通りです。

- Meridian Software Prolog Manager 7.5
- Meridian Software Prolog Manager 7.0
- Meridian Software Prolog Manager 2007

2007年12月26日現在、この問題に対する修正プログラムは確認されてお
りません。

回避策としては、Enhanced Encryption を使用して暗号を強化したり、
VPN などのセキュリティが確保される回線を使用して通信したりするな
どの方法があります。

関連文書 (英語)

Meridian Systems
Product Tip of the Month - Prolog - Enhanced Encryption
http://www.meridiansystems.com/newsevents/newsletter/Newsletter_November_04_tip.htm

【12】Centericq に複数のバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-087
centericq Vulnerability
http://www.ciac.org/ciac/bulletins/s-087.shtml

概要

インスタントメッセージクライアントの Centericq には、複数のバッ
ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Centericq 4.9.11 から 4.21

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Centericq を更新することで解決します。詳細について
は、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1433-1
centericq -- バッファオーバフロー
http://www.debian.org/security/2007/dsa-1433

関連文書 (英語)

konst.org.ua
thekonst.net :: program information :: centericq
http://konst.org.ua/centericq/

■今週のひとくちメモ

○長期休暇明けの注意

年末年始休暇の後には、セキュリティ対策に関して一層の注意が必要で
す。長期休暇中に使用していなかった PC については、早急に下記のよ
うなセキュリティ対策を行うことをおすすめします。また、休暇中外部
に持ち出した PC については、内部ネットワークに接続する前に同様の
対策を行うことをおすすめします。

- OS などのソフトウェアのセキュリティアップデートを適用する
- ウィルス対策ソフトなどの定義ファイルを更新する
- ハードディスクのウィルスチェックを行う
- 使用している機器やソフトウェアのセキュリティ関連情報を確認する
  

参考文献 (日本語)

JPCERT/CC
冬期の長期休暇を控えて
http://www.jpcert.or.jp/pr/2007/pr070009.txt

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter