JPCERT コーディネーションセンター

Weekly Report 2008-11-06号

JPCERT-WR-2008-4301
JPCERT/CC
2008-11-06

<<< JPCERT/CC WEEKLY REPORT 2008-11-06 >>>

■10/26(日)〜11/01(土) のセキュリティ関連情報

目 次

【1】libxml2 にバッファオーバーフローの脆弱性

【2】libspf2 にバッファオーバーフローの脆弱性

【3】Snoopy に OS コマンドインジェクションの脆弱性

【4】Automated Solutions の Modbus Slave ActiveX コントロールに脆弱性

【5】「技術メモ − 安全な Web ブラウザの使い方」公開のお知らせ

【今週のひとくちメモ】インターネットセキュリティの歴史 第22回「Sasser ワーム」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr084301.txt
https://www.jpcert.or.jp/wr/2008/wr084301.xml

【1】libxml2 にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin T-019
libxml2 Vulnerability
http://www.ciac.org/ciac/bulletins/t-019.shtml

概要

libxml2 には、XML 実体名の処理に起因するバッファオーバーフローの
脆弱性があります。結果として、遠隔の第三者が細工した XML ファイ
ルを処理させることで、libxml2 を使用しているユーザの権限で任意の
コードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- libxml2 2.7.0 より前のバージョン

この問題は、使用している OS のベンダまたは配布元が提供する修正済
みのバージョンに libxml2 を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1654-1
libxml2 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1654.ja.html

関連文書 (英語)

The XML C parser and toolkit of Gnome Releases
2.7.0: Aug 30 2008
http://xmlsoft.org/news.html

Red Hat Security Advisory RHSA-2008:0884-3
Important: libxml2 security update
http://rhn.redhat.com/errata/RHSA-2008-0884.html

Red Hat Security Advisory RHSA-2008:0886-2
Important: libxml2 security update
http://rhn.redhat.com/errata/RHSA-2008-0886.html

【2】libspf2 にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#183657
libspf2 DNS TXT record parsing buffer overflow
http://www.kb.cert.org/vuls/id/183657

概要

libspf2 には、DNS TXT レコードの解析処理に起因するバッファオーバー
フローの脆弱性があります。結果として、遠隔の第三者が細工した DNS
TXT レコードを処理させることで任意のコードを実行する可能性があり
ます。

対象となるバージョンは以下の通りです。

- libspf2 1.2.8 より前のバージョン

この問題は、使用している OS のベンダまたは配布元が提供する修正済
みのバージョンに libspf2 を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1659-1
libspf2 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1659.ja.html

Japan Vulnerability Notes JVNVU#183657
libspf2 の DNS TXT レコード解析処理におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU183657/index.html

関連文書 (英語)

libspf2.org
Introduction to libspf2
http://www.libspf2.org/docs/html/

【3】Snoopy に OS コマンドインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#20502807
Snoopy における OS コマンドインジェクションの脆弱性
http://jvn.jp/jp/JVN20502807/index.html

概要

PHP ライブラリ Snoopy には、入力内容の処理に起因する OS コマンド
インジェクションの脆弱性があります。結果として、Snoopy が設置さ
れているサーバに、遠隔の第三者が細工したリクエストを送信すること
で、HTTP サーバの実行権限で任意の OS コマンドを実行する可能性が
あります。

対象となるバージョンは以下の通りです。

- Snoopy 1.2.3 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに Snoopy を更新
することで解決します。

関連文書 (英語)

Snoopy
Release Name: Snoopy-1.2.4
http://sourceforge.net/project/shownotes.php?group_id=2091&release_id=635111

【4】Automated Solutions の Modbus Slave ActiveX コントロールに脆弱性

情報源

US-CERT Vulnerability Note VU#981849
Automated Solutions Modbus TCP Slave ActiveX Control Vulnerability
http://www.kb.cert.org/vuls/id/981849

概要

Automated Solutions Modbus Slave ActiveX コントロールには、
Modbus リクエストを適切に処理できない問題が存在します。
TippingPoint DVLabs によると、MiniHMI.exe にエラーがあるため、
TCP ポート 502 番に送られた細工された Modbus リクエストを処理す
る際にバッファオーバーフローが発生し、結果として遠隔の第三者によ
る任意のコード実行が可能であるとされています。

この問題は、Automated Solutions が提供する修正済みのバージョンに
Modbus Slave ActiveX コントロールを更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#981849
Automated Solutions Modbus Slave ActiveX Control における脆弱性
http://jvn.jp/cert/JVNVU981849/index.html

関連文書 (英語)

Automated Solutions
Readme page for Automated Solutions Modbus Slave ActiveX Control
http://www.automatedsolutions.com/pub/asmbslv/ReadMe.htm

【5】「技術メモ − 安全な Web ブラウザの使い方」公開のお知らせ

情報源

JPCERT Coordination Center
技術メモ − 安全な Web ブラウザの使い方
http://www.jpcert.or.jp/ed/2008/ed080002_1104.pdf

概要

2008年11月4日、JPCERT/CC は「技術メモ − 安全な Web ブラウザの使
い方」を公開しました。

本文書は、「今まで Web を利用してきたが、より安全に利用するには
どのようにすればよいか」とお考えの方や、新たに IT 管理者になられ
た方を対象としており、Web ブラウザを利用して Web ページを閲覧す
る際に注意すべき事項や設定についてまとめております。

■今週のひとくちメモ

○インターネットセキュリティの歴史 第22回「Sasser ワーム」

2004年4月末、Microsoft Windows の既知の脆弱性 (同年 4月公開) を
使って感染を広めるワーム Sasser が発生しました。このワームに感染
すると、管理者権限が奪われるだけでなく、次の感染先を選ぶ処理によっ
てコンピュータの処理速度が極端に遅くなることがあります。また、感
染に使った脆弱性に関わる副作用で Windows 自体が不安定になり、再
起動することがあります。

このワームは 2003年8月に広まった Blaster 同様、Windows OS 自身の
脆弱性を悪用し、ユーザのアクションを必要とせずに感染することから
被害が拡大しました。

参考文献 (日本語)

JPCERT/CC インターネット定点観測システム
Sasser ワームの感染活動に関連するポートスキャン状況について
https://www.jpcert.or.jp/isdas/2004/0513.txt

JPCERT/CC Alert 2004-05-04
Windows LSASS の脆弱性を使って伝播するワーム W32/Sasser
http://www.jpcert.or.jp/at/2004/at040006.txt

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter