-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-2801 JPCERT/CC 2005-07-21 <<< JPCERT/CC REPORT 2005-07-21 >>> これは JPCERT/CC が 7/10(日) から 7/16(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] 複数の Microsoft 製品の脆弱性 US-CERT Technical Cyber Security Alert TA05-193A Microsoft Windows, Internet Explorer, and Word Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA05-193A.html US-CERT Cyber Security Alert SA05-193A Microsoft Windows, Internet Explorer, and Word Vulnerabilities http://www.us-cert.gov/cas/alerts/SA05-193A.html US-CERT Vulnerability Note VU#218621 Microsoft Word buffer overflow in font processing routine http://www.kb.cert.org/vuls/id/218621 US-CERT Vulnerability Note VU#720742 Microsoft Color Management Module buffer overflow during profile tag validation http://www.kb.cert.org/vuls/id/720742 US-CERT Vulnerability Note VU#939605 JVIEW Profiler (javaprxy.dll) COM object contains an unspecified vulnerability http://www.kb.cert.org/vuls/id/939605 CIAC Bulletin P-246 Microsoft Word Font Parsing Vulnerability http://www.ciac.org/ciac/bulletins/p-246.shtml CIAC Bulletin P-247 Microsoft Vulnerability in JView Profiler http://www.ciac.org/ciac/bulletins/p-247.shtml CIAC Bulletin P-248 Microsoft Color Management Module Vulnerability http://www.ciac.org/ciac/bulletins/p-248.shtml Microsoft 製品のいくつかには、バッファオーバーフローをはじめとした複数 の脆弱性があります。結果として、ログオンしているユーザの権限を遠隔から 第三者が取得するなど、様々な影響を受ける可能性があります。対象となる製 品およびバージョンの詳細については上記文書および下記関連文書をご参照く ださい。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用するこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA05-193A Microsoft Windows、Internet Explorer および Word における脆弱性 http://jvn.jp/cert/JVNTA05-193A/ 2005 年 7 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms05-jul.mspx マイクロソフト セキュリティ情報 Microsoft Word の脆弱性により、リモートでコードが実行される (903672) (MS05-035) http://www.microsoft.com/japan/technet/security/bulletin/ms05-035.mspx マイクロソフト セキュリティ情報 マイクロソフト カラー管理モジュールの脆弱性によりリモートでコードが実行される (901214) (MS05-036) http://www.microsoft.com/japan/technet/security/bulletin/ms05-036.mspx マイクロソフト セキュリティ情報 JView プロファイラの脆弱性によりリモートでコードが実行される (903235) (MS05-037) http://www.microsoft.com/japan/technet/security/bulletin/ms05-037.mspx [2] Mozilla および Firefox の複数の脆弱性 CIAC Bulletin P-251 Mozilla Security Updates http://www.ciac.org/ciac/bulletins/p-251.shtml CIAC Bulletin P-252 Firefox Security Updates http://www.ciac.org/ciac/bulletins/p-252.shtml Mozilla および Firefox にはいくつかの脆弱性があります。結果として、遠 隔から第三者が Mozilla または Firefox を実行しているユーザの権限を取得 する可能性があります。対象となるのは、以下のバージョンです。 - Mozilla Suite 1.7.8 およびそれ以前 - Firefox 1.0.4 およびそれ以前 この問題は以下のバージョンに更新することで解決します。 - Mozilla Suite 1.7.9 (またはそれ以降) - Firefox 1.0.5 (またはそれ以降) ※ 日本時間 2005年7月20日(水) 時点での Firefox 日本語版の最新バージョ ンは 1.0.6 です。 なお、本脆弱性を使った攻撃手法が既に公開されていますので注意が必要です。 関連文書 (日本語) Mozilla Foundation セキュリティアドバイザリ 2005-45 コンテンツ生成イベントに関する脆弱性 http://www.mozilla-japan.org/security/announce/mfsa2005-45.html Mozilla Foundation セキュリティアドバイザリ 2005-46 JavaScript 無効時にも XBL スクリプトが実行される http://www.mozilla-japan.org/security/announce/mfsa2005-46.html Mozilla Foundation セキュリティアドバイザリ 2005-47 「壁紙として設定」機能を通じたコードの実行 http://www.mozilla-japan.org/security/announce/mfsa2005-47.html Mozilla Foundation セキュリティアドバイザリ 2005-48 InstallTrigger コールバックによる同一生成元違反 http://www.mozilla-japan.org/security/announce/mfsa2005-48.html Mozilla Foundation セキュリティアドバイザリ 2005-49 「data:」形式の URL を通じたサイドバーパネルからのスクリプト注入 http://www.mozilla-japan.org/security/announce/mfsa2005-49.html Mozilla Foundation セキュリティアドバイザリ 2005-50 攻撃に利用される可能性のある InstallVersion.compareTo によるクラッシュ http://www.mozilla-japan.org/security/announce/mfsa2005-50.html Mozilla Foundation セキュリティアドバイザリ 2005-53 スタンドアロンアプリケーションからブラウザを通じて任意のコードが実行される http://www.mozilla-japan.org/security/announce/mfsa2005-53.html Mozilla Foundation セキュリティアドバイザリ 2005-55 XHTML ノードの偽装 http://www.mozilla-japan.org/security/announce/mfsa2005-55.html Mozilla Foundation セキュリティアドバイザリ 2005-56 共通関数オブジェクトを通じたコードの実行 http://www.mozilla-japan.org/security/announce/mfsa2005-56.html 関連文書 (英語) CERT/CC Current Activity Archive Exploits for Vulnerabilities in Mozilla http://www.us-cert.gov/current/archive/2005/07/14/archive.html#mozilla [3] Oracle 製品の複数の脆弱性 US-CERT Technical Cyber Security Alert TA05-194A Oracle Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA05-194A.html US-CERT Vulnerability Note VU#613562 Oracle products contain multiple vulnerabilities http://www.kb.cert.org/vuls/id/613562 CIAC Bulletin P-250 Critical Patch Update - July 2005 http://www.ciac.org/ciac/bulletins/p-250.shtml Oracle のいくつかの製品には脆弱性があります。結果として、アクセスを許 可されていないデータベース領域に第三者がアクセスするなどの影響を受ける 可能性があります。対象となる製品およびバージョンなどの詳細については、 以下の関連文書を参照してください。 この問題は、Oracle が提供するアップデートをインストールすることで解決 します。 関連文書 (日本語) JP Vendor Status Notes JVNTA05-194A Oracle 製品群に複数の脆弱性 http://jvn.jp/cert/JVNTA05-194A/ Oracle Technology Network セキュリティアラート http://otn.oracle.co.jp/security/ 関連文書 (英語) Oracle Technology Network Critical Patch Update - July 2005 http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html [4] MIT krb5 の複数の脆弱性 US-CERT Vulnerability Note VU#259798 MIT Kerberos 5 allows unauthenticated attacker to cause MIT krb5 Key Distribution Center to free unallocated memory http://www.kb.cert.org/vuls/id/259798 US-CERT Vulnerability Note VU#623332 MIT Kerberos 5 contains double free vulnerability in "krb5_recvauth()" function http://www.kb.cert.org/vuls/id/623332 CIAC Bulletin P-249 krb5 Security Update http://www.ciac.org/ciac/bulletins/p-249.shtml MIT Kerberos5 の Key Distribution Center (KDC) には、バッファオーバー フロー等の脆弱性があります。結果として、遠隔から第三者がサーバプログラ ムを実行しているユーザの権限を取得する等の影響を受ける可能性があります。 対象となるのは krb5-1.4.1 およびそれ以前の MIT krb リリース、およびそ れらの派生物です。詳細については以下の関連文書をご参照ください。 この問題は、MIT および使用している OS のベンダや配布元が提供しているパッ チを適用する、または修正済みのパッケージに更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#259798 MIT Kerberos5 Key Distribution Center にメモリのヒープ領域が破壊される脆弱性 http://jvn.jp/cert/JVNVU%23259798/ JP Vendor Status Notes JVNVU#623332 MIT Kerberos5 krb5_recvauth() におけるメモリ二重解放の脆弱性 http://jvn.jp/cert/JVNVU%23623332/ Red Hat セキュリティアドバイス RHSA-2005:567-08 Important: krb5 security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-567J.html Red Hat セキュリティアドバイス RHSA-2005:562-10 Critical: krb5 security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-562J.html 関連文書 (英語) MIT krb5 Security Advisory 2005-002 buffer overflow, heap corruption in KDC http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-002-kdc.txt MIT krb5 Security Advisory 2005-003 double-free in krb5_recvauth http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-003-recvauth.txt Sun Alert Notification 101809 Security Vulnerabilities in the Kerberos Key Distribution Center (KDC) Daemon http://www.sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-101809-1 Sun Alert Notification 101810 Security Vulnerability in the Kerberos krb5_recvauth() Library http://www.sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-101810-1 [5] Solaris ランタイムリンカの脆弱性 CIAC Bulletin P-253 Solaris Runtime Linker Vulnerability http://www.ciac.org/ciac/bulletins/p-253.shtml Sun Solaris 8、9 および 10 のランタイムリンカには脆弱性があります。結 果として、ローカルユーザが root 権限を取得する可能性があります。この問 題は、以下の関連文書に記された方法で ld.so.1 を入れ替えることで解決し ます。 関連文書 (英語) Sun Alert Notification 101794 Security Vulnerability in the Solaris Runtime Linker (ld.so.1(1)) http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-101794-1 [6] Adobe Reader のバッファオーバーフローの脆弱性 CIAC Bulletin P-242 Adobe Reader Vulnerability http://www.ciac.org/ciac/bulletins/p-242.shtml UNIX 系 OS 用の Adobe Reader には、バッファオーバーフローの脆弱性があ ります。結果として、遠隔から第三者が PDF ファイルを経由して、Adobe Reader を実行しているユーザの権限を取得する可能性があります。対象とな るのは以下のバージョンです。 - Adobe Reader 5.0.9 および 5.0.10 (Linux, Solaris, HP-UX, IBM-AIX 版) この問題は、以下のバージョンに更新することで解決します。 - Linux または Solaris 版 Adobe Reader 7.0 (またはそれ以降) - HP-UX または IBM-AIX 版 Adobe Reader 5.0.11 (またはそれ以降) 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2005:575-11 Critical: Adobe Acrobat Reader security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2005-575J.html 関連文書 (英語) Adobe Security Advisory 329083 Buffer overflow vulnerability in Adobe Reader (Linux, Solaris, HP-UX, IBM-AIX) http://www.adobe.com/support/techdocs/329083.html [7] SGI arshell の脆弱性 CIAC Bulletin P-244 'arshell' Vulnerability in 'arrayd' http://www.ciac.org/ciac/bulletins/p-244.shtml SGI ProPack の Array Service に含まれる arshell コマンドには、脆弱性が あります。結果として、ローカルユーザが root 権限を取得する可能性があり ます。対象となるのは以下のバージョンです。 - SGI ProPack 3 Service Pack 5 および 6 - SGI ProPack 4 この問題は、SGI が提供するパッチを適用することで解決します。 関連文書 (英語) SGI Security Advisory 20050701-01-P arshell vulnerability in arrayd ftp://patches.sgi.com/support/free/security/advisories/20050701-01-P.asc [8] 夏休み期間における情報セキュリティにかかる注意喚起 フィッシングやスパイウェアへの対応について http://www.bits.go.jp/press/pdf/050720-kanki.pdf 内閣官房、警察庁、金融庁、総務省および経済産業省は連名でフィッシング詐 欺やスパイウェアに関する注意喚起を公開しました。 関連文書 (日本語) 情報処理推進機構セキュリティセンター スパイウェアによる被害の防止に向けた注意喚起 http://www.ipa.go.jp/security/topics/170720_spyware.html [今週の一口メモ] * 名前解決に注意 その2 LAN 内に、ホスト名と IP アドレスの対応表を配布するサーバが、LAN 管理者 の意図しない形で勝手に設置され、且つ個々の PC などがそのようなサーバか らの情報を受け入れるように設定されている場合、結果として、ユーザが偽装 サイトに誘導されてしまう可能性があります。 ※ JPCERT/CC REPORT 2005-07-13号の「今週の一口メモ」でも紹介した「名 前解決」の方法として、NIS (Network Information Service) や NetInfo のような (主に LAN 内で) ネットワークを介してホスト名と IP アドレ スの対応表を共有する方法があります。 LAN 内に管理者の意図しないサーバが設置されていないか、また個々の PC な どがそのようなサーバからの情報を不用意に受け付けてしまう設定になってい ないか定期的に確認することをお勧めします。 参考文献 (日本語) JPCERT/CC REPORT 2005-07-13 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr052701.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQt7tJYx1ay4slNTtAQHnoQP+JHQ8EivsI3uHhck+8S5UbAWMWS3S+xZn dZmHcHcl0a3jslE3KaUJH6TzW7hRqD4/FLMiLlmX5R7I5YU5GaE8wZq9d2h5qBfs tcoMBpZwUjODH/QdpexGyB92HJjoYCkxkGrepcgQdzvzaBGkpEkpaWb3NOIagk9X FnZW1UOsOjY= =mLX7 -----END PGP SIGNATURE-----