JPCERT コーディネーションセンター

Weekly Report 2009-09-16号

JPCERT-WR-2009-3601
JPCERT/CC
2009-09-16

<<< JPCERT/CC WEEKLY REPORT 2009-09-16 >>>

■09/06(日)〜09/12(土) のセキュリティ関連情報

目 次

【1】2009年9月 Microsoft セキュリティ情報について

【2】TCP の複数の実装に脆弱性

【3】Apple の複数の製品に脆弱性

【4】Mozilla Firefox に複数の脆弱性

【5】Windows SMB version 2 に脆弱性

【6】Cyrus IMAP サーバにバッファオーバーフローの脆弱性

【7】ディーアイシーの yoyaku_v41 に OS コマンドインジェクションの脆弱性

【8】「C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪」参加者募集中

【今週のひとくちメモ】Windows 自動実行機能制限の更新プログラムについて

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr093601.txt
https://www.jpcert.or.jp/wr/2009/wr093601.xml

【1】2009年9月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA09-251A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA09-251A.html

US-CERT Cyber Security Alert SA09-251A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA09-251A.html

DOE-CIRC Technical Bulletin T-227
Microsoft Patch Tuesday Reminder
http://www.doecirc.energy.gov/bulletins/t-227.shtml

概要

Microsoft Windows、Windows Server および関連コンポーネントには、
複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ
ります。

詳細については、マイクロソフトが提供する情報を参照してください。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。

関連文書 (日本語)

2009 年 9 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx

Japan Vulnerability Notes JVNTA09-251A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA09-251A/index.html

Japan Vulnerability Notes JVN#62211338
Microsoft Windows におけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN62211338/index.html

独立行政法人 情報処理推進機構 セキュリティセンター
「Microsoft Windows」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200909_windows.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS09-045,046,047,048,049)(9/11)
http://www.cyberpolice.go.jp/important/2009/20090911_104714.html

JPCERT/CC Alert 2009-09-09 JPCERT-AT-2009-0018
2009年9月 Microsoft セキュリティ情報 (緊急 5件) に関する注意喚起
https://www.jpcert.or.jp/at/2009/at090018.txt

【2】TCP の複数の実装に脆弱性

情報源

Japan Vulnerability Notes JVNVU#943657
複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU943657/index.html

概要

TCP の複数の実装には脆弱性があります。結果として、遠隔の第三者が、
細工したパケットを送信することで、サービス運用妨害 (DoS) 攻撃を
行う可能性があります。

この問題は TCP を実装した多くの製品が影響を受けます。詳細につい
ては、使用している OS のベンダや配布元が提供する情報を参照してく
ださい。

関連文書 (日本語)

JPCERT/CC Alert 2009-09-09 JPCERT-AT-2009-0019
複数製品の TCP プロトコルの脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2009/at090019.txt

マイクロソフト セキュリティ情報 MS09-048 - 緊急
Windows TCP/IP の脆弱性により、リモートでコードが実行される (967723)
http://www.microsoft.com/japan/technet/security/bulletin/ms09-048.mspx

関連文書 (英語)

CERT-FI
CERT-FI Advisory on the Outpost24 TCP Issues
https://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html

Cisco Security Advisory cisco-sa-20090908-tcp24
TCP State Manipulation Denial of Service Vulnerabilities in Multiple Cisco Products
http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtml

Sun Alert 267088
Multiple Security Vulnerabilities in Solaris TCP (see tcp(7P)) Implementation May Lead to a Denial of Service (DoS) Condition
http://sunsolve.sun.com/search/document.do?assetkey=1-66-267088-1

Red Hat Knowledgebase
Does CVE-2008-4609 affect Red Hat Enterprise Linux?
http://kbase.redhat.com/faq/docs/DOC-18730

【3】Apple の複数の製品に脆弱性

情報源

US-CERT Current Activity Archive
Apple Releases Security Updates
http://www.us-cert.gov/current/archive/2009/09/10/archive.html#apple_releases_security_updates3

US-CERT Current Activity Archive
Apple Releases Security Update 2009-005 and Mac OS X v10.6.1
http://www.us-cert.gov/current/archive/2009/09/11/archive.html#apple_releases_security_update_20091

概要

Apple の iPhone OS、QuickTime、Mac OS X および Mac OS X Server 
を含む複数の製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
り、ユーザのブラウザ上で任意のスクリプトを実行したりする可能性が
あります。

対象となる製品及びバージョンは以下の通りです。

- iPhone OS 3.1 および iPhone OS 3.1.1 for iPod touch より前のバー
  ジョン
- QuickTime 7.6.4 より前のバージョン
- Mac OS X v10.6.1 Update より前のバージョン
- Mac OS X Server 10.5
- Mac OS X Server 10.4.x (Universal)
- Mac OS X Server 10.4.x (PowerPC)
- Mac OS X 10.5.8
- Mac OS X 10.4.11

この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Apple が提供する情報
を参照してください。

関連文書 (英語)

Apple Support HT3860
About the security content of iPhone OS 3.1 and iPhone OS 3.1.1 for iPod touch
http://support.apple.com/kb/HT3860

Apple Support HT3859
About the security content of QuickTime 7.6.4
http://support.apple.com/kb/HT3859

Apple Support HT3864
About the security content of the Mac OS X v10.6.1 Update
http://support.apple.com/kb/HT3864

Apple Support HT3865
About Security Update 2009-005
http://support.apple.com/kb/HT3865

Apple Mailing List APPLE-SA-2009-09-09-1
iPhone OS 3.1 and iPhone OS 3.1.1 for iPod touch
http://lists.apple.com/archives/security-announce/2009/Sep/msg00001.html

Apple Mailing List APPLE-SA-2009-09-09-2
QuickTime 7.6.4
http://lists.apple.com/archives/security-announce/2009/Sep/msg00002.html

Apple Mailing List APPLE-SA-2009-09-10-1
Mac OS X v10.6.1
http://lists.apple.com/archives/security-announce/2009/Sep/msg00003.html

Apple Mailing List APPLE-SA-2009-09-10-2
Security Update 2009-005
http://lists.apple.com/archives/security-announce/2009/Sep/msg00004.html

【4】Mozilla Firefox に複数の脆弱性

情報源

US-CERT Current Activity Archive
Mozilla Releases Security Advisory
http://www.us-cert.gov/current/archive/2009/09/10/archive.html#mozilla_releases_security_advisory1

DOE-CIRC Technical Bulletin T-229
Mozilla Firefox MFSA 2009-47, -48, -49, -50, -51 Multiple Vulnerabilities
http://www.doecirc.energy.gov/bulletins/t-229.shtml

概要

Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の
第三者が細工した HTML 文書を処理させることで、任意のコードを実行
したり、ユーザのブラウザ上で任意のスクリプトを実行したりする可能
性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。Mozilla か
らは、この問題の修正として以下のバージョンが公開されています。

- Firefox 3.0.14
- Firefox 3.5.3

詳細については、OS のベンダや配布元が提供する情報を参照してくだ
さい。

関連文書 (日本語)

Mozilla Japan
Firefox 3.5 リリースノート - バージョン 3.5.3 - 2009/09/09 リリース
http://mozilla.jp/firefox/3.5.3/releasenotes/

Mozilla Japan
Firefox 3 リリースノート - バージョン 3.0.14 - 2009/09/09 リリース
http://mozilla.jp/firefox/3.0.14/releasenotes/

Firefox 3.5 セキュリティアドバイザリ
Firefox 3.5.3 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox35.html#firefox3.5.3

Firefox 3.0 セキュリティアドバイザリ
Firefox 3.0.14 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox30.html#firefox3.0.14

関連文書 (英語)

Red Hat Security Advisory RHSA-2009:1430-1
Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2009-1430.html

Red Hat Security Advisory RHSA-2009:1431-1
Critical: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2009-1431.html

【5】Windows SMB version 2 に脆弱性

情報源

US-CERT Vulnerability Note VU#135940
Windows SMB version 2 vulnerability
http://www.kb.cert.org/vuls/id/135940

US-CERT Current Activity Archive
Microsoft Releases Security Advisory 975497
http://www.us-cert.gov/current/archive/2009/09/10/archive.html#microsoft_releases_security_advisory_975497

DOE-CIRC Technical Bulletin T-228
Microsoft Windows SMB2 '_Smb2ValidateProviderCallback()' Remote Code Execution Vulnerability
http://www.doecirc.energy.gov/bulletins/t-228.shtml

概要

Windows Vista および Server 2008 には、SMB v2 メッセージの処理に
脆弱性があります。結果として、遠隔の第三者が細工したリクエストを
処理させることで任意のコードを実行したり、サービス運用妨害 (DoS) 
攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Windows Vista、Windows Vista Service Pack 1 および Windows 
  Vista Service Pack 2
- Windows Vista x64 Edition、Windows Vista x64 Edition Service 
  Pack 1 および Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems および Windows Server 
  2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems および Windows Server
  2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems および Windows 
  Server 2008 for Itanium-based Systems Service Pack 2

2009年9月15日現在、この問題に対するセキュリティ更新プログラムは
提供されていません。

回避策としては、139/tcp および 445/tcp ポートへのアクセスを制限
する、SMB v2 を無効にするなどの方法があります。詳細については、
マイクロソフトが提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (975497)
SMB の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/975497.mspx

Japan Vulnerability Notes JVNVU#135940
Windows SMB version 2 に脆弱性
https://jvn.jp/cert/JVNVU135940/index.html

【6】Cyrus IMAP サーバにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#336053
Cyrus IMAPd buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/336053

概要

Cyrus IMAP サーバには、SIEVE スクリプトの処理に起因するバッファ
オーバーフローの脆弱性があります。結果として、IMAP サーバにログ
イン可能な遠隔の第三者が細工した SIEVE スクリプトを処理させるこ
とで、任意のコードを実行したり、他のユーザのメールを閲覧したり、
不正なメールを送信したりする可能性があります。

対象となるバージョンは以下の通りです。

- Cyrus IMAP バージョン 2.2 から 2.3.14 まで

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。詳細につい
ては、使用している OS のベンダや配布元が提供する情報を参照してく
ださい。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1881-1
cyrus-imapd-2.2 -- バッファオーバフロー
http://www.debian.org/security/2009/dsa-1881.ja.html

Japan Vulnerability Notes JVNVU#336053
Cyrus IMAPd にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU336053/index.html

関連文書 (英語)

Project Cyrus
Cyrus IMAPd 2.2.13p1 & 2.3.15 Released
http://lists.andrew.cmu.edu/pipermail/cyrus-announce/2009-September/000068.html

【7】ディーアイシーの yoyaku_v41 に OS コマンドインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#05857667
株式会社ディーアイシー製 yoyaku_v41 における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN05857667/index.html

概要

ディーアイシーの施設予約管理ソフトウエア yoyaku_v41 には、OS コ
マンドインジェクションの脆弱性があります。結果として、遠隔の第三
者が Web サーバの権限で任意の OS コマンドを実行する可能性があり
ます。

対象となるバージョンは以下の通りです。

- yoyaku_v41 バージョン 1.10 およびそれ以前

なお、この問題は JPCERT/CC WEEKLY REPORT 2009-08-05【6】とは異な
る問題です。

この問題は、ディーアイシーが提供する修正済みのバージョンに 
yoyaku_v41 を更新することで解決します。

関連文書 (日本語)

株式会社ディーアイシー
yoyaku_v41
http://www.d-ic.com/free/06/yoyaku_v41.html

JPCERT/CC WEEKLY REPORT 2009-08-05
【6】ディーアイシーの yoyaku_v41 に OS コマンドインジェクションの脆弱性
http://www.jpcert.or.jp/wr/2009/wr093001.html#6

【8】「C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪」参加者募集中

情報源

JPCERT/CC
C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪のご案内
https://www.jpcert.or.jp/event/half-day_Camp-OSK-seminar.html

概要

JPCERT コーディネーションセンターは、経済産業省の委託によるソフ
トウエア等の脆弱性対策に関する事業の一環として、「C/C++ セキュア
コーディングセミナー」を開催しています。

「C/C++ セキュアコーディング ハーフデイキャンプ 2009秋 @大阪」
は、関西エリアのプログラム開発者の方々に受講いただけるよう、大阪
を会場とし、2009年10月6日から隔週で全3回コースにて開催します。皆
様のご参加をお待ちしております。

日時:   part1 <文字列・整数>
        2009年10月6日(火) 14:00 〜 19:00 (受付 13:30〜)
        part2 <ファイル入出力>
        2009年10月20日(火) 14:00 〜 19:30 (受付 13:30〜)
        part3 <動的メモリ管理・書式指定文字列>
        2009年11月2日(月) 14:00 〜 18:30 (受付 13:30〜)
会場:   クリスタルタワー 20階 会議室 F
        大阪市中央区城見 1-2-27
受講料: 無料
定員:   70名/1回のセミナー
        (参加者多数の場合はお申し込み先着順となります)

関連文書 (日本語)

JPCERT/CC
C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪お申し込み
https://www.jpcert.or.jp/event/half-day_Camp-OSK-application.html

■今週のひとくちメモ

○Windows 自動実行機能制限の更新プログラムについて

マイクロソフトは 2009年8月26日、Windows XP、Windows Server 2003、
Windows Vista および Windows Server 2008 の自動実行機能を無効に
する更新プログラムの提供を開始しました。

この更新プログラムの適用により、USB メモリなどを PC に接続しても
自動実行されなくなります。これにより自動実行機能を悪用した 
Conficker などのマルウエアに感染する危険性の軽減が期待できます。

なお、Windows Update などの自動更新では適用されないため、手動で
適用する必要があります。この更新プログラムにより、USB メモリを利
用した設定プログラムなどが動作しなくなる場合もありますが、マルウ
エアを誤って実行してしまわないように、この更新プログラムの適用を
おすすめします。

参考文献 (日本語)

マイクロソフト セキュリティ アドバイザリ (967940)
Windows Autorun (自動実行) 用の更新プログラム
http://www.microsoft.com/japan/technet/security/advisory/967940.mspx

Microsoft サポートオンライン
Windows の自動再生機能の更新プログラム
http://support.microsoft.com/kb/971029

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter