JPCERT コーディネーションセンター

Weekly Report 2009-05-27号

JPCERT-WR-2009-2001
JPCERT/CC
2009-05-27

<<< JPCERT/CC WEEKLY REPORT 2009-05-27 >>>

■05/17(日)〜05/23(土) のセキュリティ関連情報

目 次

【1】Microsoft IIS の WebDAV 機能に脆弱性

【2】ntpd にバッファオーバーフローの脆弱性

【3】CiscoWorks Common Services TFTP にディレクトリトラバーサルの脆弱性

【4】NSD にバッファオーバーフローの脆弱性

【5】Novell GroupWise に複数の脆弱性

【6】アップルップルの a-News にクロスサイトスクリプティングの脆弱性

【7】脆弱性低減対策 「セキュアデザインパターン」 (英語版) 公開

【今週のひとくちメモ】Red Hat Enterprise Linux 2.1 のサポート終了

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr092001.txt
https://www.jpcert.or.jp/wr/2009/wr092001.xml

【1】Microsoft IIS の WebDAV 機能に脆弱性

情報源

US-CERT Vulnerability Note VU#787932
Microsoft IIS WebDAV Remote Authentication Bypass
http://www.kb.cert.org/vuls/id/787932

DOE-CIRC Technical Bulletin T-137
Microsoft IIS 6.0 WebDAV Remote Authentication Bypass
http://www.doecirc.energy.gov/bulletins/t-137.shtml

概要

Microsoft Internet Information Services (IIS) の WebDAV 機能には、
Unicode トークンの処理に起因する脆弱性があります。結果として、遠
隔の第三者が細工したリクエストを処理させることで、アクセス制御を
回避してファイルをダウンロードしたり、改ざんしたりするなどの可能
性があります。

対象となるバージョンは以下の通りです。

- Microsoft Internet Information Services 5.0
- Microsoft Internet Information Services 5.1
- Microsoft Internet Information Services 6.0

2009年5月26日現在、この問題に対するセキュリティ更新プログラムは
提供されていません。回避策としては、WebDAV を無効化する、外部か
らの HTTP リクエストをフィルタリングする、ファイルシステムの ACL 
を変更するなどの方法があります。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (971492)
インターネット インフォメーション サービスの脆弱性により、特権が昇格される
http://www.microsoft.com/japan/technet/security/advisory/971492.mspx

Japan Vulnerability Notes JVNVU#787932
Microsoft IIS 6.0 WebDAV における認証回避の脆弱性
http://jvn.jp/cert/JVNVU787932/index.html

【2】ntpd にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#853097
ntpd autokey stack buffer overflow
http://www.kb.cert.org/vuls/id/853097

DOE-CIRC Technical Bulletin T-138
NTP 'ntpd' Autokey and ntpq Stack Buffer Overflow Vulnerability
http://www.doecirc.energy.gov/bulletins/t-138.shtml

概要

ntpd には、バッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工したパケットを処理させることで、ntpd を実行す
るユーザの権限で任意のコードを実行する可能性があります。なお、こ
の問題は、ntpd が OpenSSL サポート付きでコンパイルされ、autokey 
が有効な場合にのみ影響します。

対象となるバージョンは以下の通りです。

- NTP 4.2.4p7 より前のバージョン
- NTP 4.2.5p74 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに ntpd を更新することで解決します。詳細については、ベ
ンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#853097
ntpd autokey におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU853097/index.html

関連文書 (英語)

ntp.org
NTP Software Downloads
http://www.ntp.org/downloads.html

ntp.org
Security Notice
http://support.ntp.org/bin/view/Main/SecurityNotice#Remote_exploit_if_autokey_is_ena

Red Hat Security Advisory RHSA-2009:1039-1
Important: ntp security update
https://rhn.redhat.com/errata/RHSA-2009-1039.html

Red Hat Security Advisory RHSA-2009:1040-1
Critical: ntp security update
https://rhn.redhat.com/errata/RHSA-2009-1040.html

Debian Security Advisory DSA-1801-1
ntp -- buffer overflows
http://www.debian.org/security/2009/dsa-1801

【3】CiscoWorks Common Services TFTP にディレクトリトラバーサルの脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Security Advisory for CiscoWorks TFTP Vulnerability
http://www.us-cert.gov/current/archive/2009/05/22/archive.html#cisco_releases_security_advisory_for10

DOE-CIRC Technical Bulletin T-140
CiscoWorks Common Services TFTP Server Directory Traversal Vulnerability
http://www.doecirc.energy.gov/bulletins/t-140.shtml

概要

CiscoWorks Common Services の TFTP サービスには、ディレクトリト
ラバーサルの脆弱性があります。結果として、遠隔の第三者がアプリケー
ションやホストオペレーティングシステムのファイルに変更を加える可
能性があります。

対象となる製品およびバージョンは以下の通りです。

- CiscoWorks Common Services 3.0.x, 3.1.x, および 3.2.x

この問題は、Cisco が提供する修正済みのバージョンに、CiscoWorks
Common Services を更新することで解決します。詳細については、
Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory cisco-sa-20090520-cw
CiscoWorks TFTP Directory Traversal Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090520-cw.shtml

【4】NSD にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#710316
NSD vulnerable to one-byte overflow
http://www.kb.cert.org/vuls/id/710316

概要

NLnet Labs が提供する Name Server Daemon (NSD) には、バッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
パケットを処理させることで、サービス運用妨害 (DoS) 攻撃を行う可
能性があります。

対象となるバージョンは以下の通りです。

- NSD 2.0.0 から 3.2.1 まで

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに NSD を更新することで解決します。詳細については、ベ
ンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#710316
NSD におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU710316/index.html

関連文書 (英語)

NLnet Labs
NSD Vulnerability Announcement
http://www.nlnetlabs.nl/publications/NSD_vulnerability_announcement.html

Debian Security Advisory DSA-1803-1
nsd, nsd3 -- buffer overflow
http://www.debian.org/security/2009/dsa-1803

【5】Novell GroupWise に複数の脆弱性

情報源

US-CERT Current Activity Archive
Novell Releases Updates for GroupWise
http://www.us-cert.gov/current/archive/2009/05/22/archive.html#novell_releases_updates_for_groupwise1

DOE-CIRC Technical Bulletin T-141
Novell GroupWise Buffer Overflow and Cross Site Scripting Vulnerabilities
http://www.doecirc.energy.gov/bulletins/t-141.shtml

概要

Novell GroupWise には、複数の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行したり、認証を回避したり、ユーザのブ
ラウザ上で任意のスクリプトを実行したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- GroupWise Internet Agent
- GroupWise WebAccess
- GroupWise 7.0 から 7.03 HP2 まで
- GroupWise 8.0 から 8.0.0 HP1 まで

この問題は、Novell が提供する修正済みのバージョンに、該当する製
品を更新することで解決します。詳細については、Novell が提供する
情報を参照してください。

関連文書 (英語)

Novell Support 7003271
Novell GroupWise WebAccess - Security Vulnerability with Javascript
http://www.novell.com/support/viewContent.do?externalId=7003271

Novell Support 7003268
Novell GroupWise WebAccess - Scripting Security Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7003268

Novell Support 7003267
Novell GroupWise WebAccess - Cross Site Scripting (XSS) Security Vulnerability via Unfiltered Style Expressions
http://www.novell.com/support/viewContent.do?externalId=7003267

Novell Support 7003266
Novell GroupWise WebAccess - Security Vulnerability in Session Management Mechanisms
http://www.novell.com/support/viewContent.do?externalId=7003266

Novell Support 7003273
Novell GroupWise Internet Agent (GWIA) - Security Vulnerability in Email Address Processing
http://www.novell.com/support/viewContent.do?externalId=7003273

Novell Support 7003272
Novell GroupWise Internet Agent (GWIA) - Security Vulnerability Processing SMTP Requests
http://www.novell.com/support/viewContent.do?externalId=7003272

【6】アップルップルの a-News にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#42927215
アップルップル製 a-News におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN42927215/index.html

概要

有限会社アップルップルの a-News には、クロスサイトスクリプティン
グの脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ
上で任意のスクリプトを実行する可能性があります。

対象となる製品は以下の通りです。

- a-News

a-News は 2009年5月14日をもって、公開およびメンテナンスを終了し
ています。配布元は、同等の機能が実装された a-blog の使用を推奨し
ています。

関連文書 (日本語)

有限会社アップルップル
a-Newsにおけるクロスサイトスクリプティングの脆弱性による公開終了のお知らせ
http://www.appleple.com/news/index.php?ID=170

【7】脆弱性低減対策 「セキュアデザインパターン」 (英語版) 公開

情報源

JPCERT/CC
ソフトウエア設計工程における脆弱性低減対策 「セキュアデザインパターン」
https://www.jpcert.or.jp/research/index.html#SecureDesignPatterns

概要

ソフトウエア設計工程における脆弱性低減策の一つとして、一連の「セ
キュアデザインパターン」を定義した技術報告書を公開しました。

ソフトウエア製品の開発者がより安全なソフトウエア製品を提供するた
めの参考資料としてご活用ください。

なお、日本語版は 6月公開の予定です。

■今週のひとくちメモ

○Red Hat Enterprise Linux 2.1 のサポート終了

Red Hat Enterprise Linux 2.1 のサポート終了が 2009年5月31日に予
定されています。サポート終了後はセキュリティの問題やクリティカル
なバグに対しても修正プログラムは提供されません。

Red Hat Enterprise Linux 2.1 を使用している管理者は、新しいバー
ジョンへの移行を検討してください。なお、Red Hat 製品ライフサイク
ルの詳細については、下記関連文書を参照してください。

参考文献 (日本語)

Red Hat
Red Hat Enterprise Linux 製品ライフサイクル
http://www.redhat.co.jp/security/updates/errata/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter