-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-4101 JPCERT/CC 2005-10-19 <<< JPCERT/CC REPORT 2005-10-19 >>> これは JPCERT/CC が 10/9(日) から 10/15(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft Windows 関連製品の脆弱性 US-CERT Technical Cyber Security Alert TA05-284A Microsoft Windows, Internet Explorer, and Exchange Server Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA05-284A.html US-CERT Cyber Security Alert SA05-284A Microsoft Windows, Internet Explorer, and Windows Media Technology Vulnerabilities http://www.us-cert.gov/cas/alerts/SA05-284A.html US-CERT Vulnerability Note VU#214572 Microsoft Plug and Play fails to properly validate user supplied data http://www.kb.cert.org/vuls/id/214572 US-CERT Vulnerability Note VU#883460 Microsoft Collaboration Data Objects buffer overflow http://www.kb.cert.org/vuls/id/883460 US-CERT Vulnerability Note VU#922708 Microsoft Windows Shell fails to handle shortcut files properly http://www.kb.cert.org/vuls/id/922708 US-CERT Vulnerability Note VU#995220 Microsoft DirectShow buffer overflow http://www.kb.cert.org/vuls/id/995220 US-CERT Vulnerability Note VU#180868 Microsoft Distributed Transaction Coordinator vulnerable to buffer overflow via specially crafted network message http://www.kb.cert.org/vuls/id/180868 US-CERT Vulnerability Note VU#950516 Microsoft COM+ contains a memory management flaw http://www.kb.cert.org/vuls/id/950516 US-CERT Vulnerability Note VU#959049 Several COM objects cause memory corruption in Microsoft Internet Explorer http://www.kb.cert.org/vuls/id/959049 US-CERT Vulnerability Note VU#680526 Microsoft Internet Explorer allows non-ActiveX COM objects to be instantiated http://www.kb.cert.org/vuls/id/680526 CIAC Bulletin Q-009 Vulnerabilities in MSDTC and COM+ http://www.ciac.org/ciac/bulletins/q-009.shtml CIAC Bulletin Q-010 Vulnerability in the Microsoft Collaboration Data Objects http://www.ciac.org/ciac/bulletins/q-010.shtml CIAC Bulletin Q-011 Vulnerability in DirectShow Could Allow Remote Code Execution http://www.ciac.org/ciac/bulletins/q-011.shtml CIAC Bulletin Q-012 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/q-012.shtml CIAC Bulletin Q-013 Vulnerabilities in Windows Shell Could Allow Remote Code Execution http://www.ciac.org/ciac/bulletins/q-013.shtml CIAC Bulletin Q-014 Client Service for NetWare Could Allow Remote Code Execution http://www.ciac.org/ciac/bulletins/q-014.shtml CIAC Bulletin Q-015 Vulnerability in Plug and Play http://www.ciac.org/ciac/bulletins/q-015.shtml Microsoft Windows 関連製品のいくつかには、バッファオーバーフローをはじ めとした複数の脆弱性があります。結果として、遠隔から第三者が管理者権限 を取得するなど、様々な影響を受ける可能性があります。対象となる製品およ びバージョンの詳細については上記文書および下記関連文書をご参照ください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用するこ とで解決します。 なお、この更新プログラムを適用することで不具合が発生する場合があること が知られています。不具合および対処方法の詳細については以下の文書を参照 してください。 Microsoft サポートオンライン http://support.microsoft.com/kb/909444 http://support.microsoft.com/kb/908620 関連文書 (日本語) JP Vendor Status Notes JVNTA05-284A Microsoft Windows, Internet Explorer, Exchange Server に関する脆弱性 http://jvn.jp/cert/JVNTA05-284A/ 2005 年 10 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms05-oct.mspx マイクロソフト セキュリティ情報 DirectShow の脆弱性により、リモートでコードが実行される (904706) (MS05-050) http://www.microsoft.com/japan/technet/security/bulletin/ms05-050.mspx マイクロソフト セキュリティ情報 MSDTC および COM+ の脆弱性により、リモートでコードが実行される (902400) (MS05-051) http://www.microsoft.com/japan/technet/security/bulletin/ms05-051.mspx マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (896688) (MS05-052) http://www.microsoft.com/japan/technet/security/bulletin/ms05-052.mspx マイクロソフト セキュリティ情報 NetWare 用クライアント サービスの脆弱性により、リモートでコードが実行される (899589) (MS05-046) http://www.microsoft.com/japan/technet/security/bulletin/ms05-046.mspx マイクロソフト セキュリティ情報 プラグ アンド プレイの脆弱性により、リモートでコードが実行され、ローカルで特権の昇格が行なわれる (905749) (MS05-047) http://www.microsoft.com/japan/technet/security/bulletin/ms05-047.mspx マイクロソフト セキュリティ情報 Microsoft Collaboration Data Objects の脆弱性により、リモートでコードが実行される (907245) (MS05-048) http://www.microsoft.com/japan/technet/security/bulletin/ms05-048.mspx マイクロソフト セキュリティ情報 Windows シェルの脆弱性により、リモートでコードが実行される (900725) (MS05-049) http://www.microsoft.com/japan/technet/security/bulletin/ms05-049.mspx マイクロソフト セキュリティ情報 Windows FTP クライアントの脆弱性により、ファイルの転送場所が改ざんされる (905495) (MS05-044) http://www.microsoft.com/japan/technet/security/bulletin/ms05-044.mspx マイクロソフト セキュリティ情報 ネットワーク接続マネージャの脆弱性により、サービス拒否が起こる (905414) (MS05-045) http://www.microsoft.com/japan/technet/security/bulletin/ms05-045.mspx [2] VERITAS NetBackup の Java ユーザインタフェースの脆弱性 CIAC Bulletin Q-018 VERITAS NetBackup Java User Interface Format String Vulnerability http://www.ciac.org/ciac/bulletins/q-018.shtml VERITAS NetBackup の Java ユーザインタフェース認証サービスには、フォー マット文字列処理に脆弱性があります。結果として、遠隔から第三者が管理者 権限を取得する可能性があります。対象となるのは以下の製品です。 - VERITAS NetBackup Data and Business Center 4.5 FP/MP - VERITAS NetBackup Enterprise/Server/Client 5.0, 5.1, 6.0 この問題は、VERITAS の提供するセキュリティアップデートを適用することで 解決します。 関連文書 (英語) VERITAS Software Alerts Document ID: 279085 http://support.veritas.com/docs/279085 Symantec Security Response SYM05-018 VERITAS NetBackup: Java User-Interface, format string vulnerability http://securityresponse.symantec.com/avcenter/security/Content/2005.10.12.html [3] OpenSSL の脆弱性 CIAC Bulletin Q-007 OpenSSL Potential SSL 2.0 Rollback http://www.ciac.org/ciac/bulletins/q-007.shtml OpenSSL の SSL/TLS サーバ実装を使用しているアプリケーションには、 SSL_OP_MSIE_SSLV2_RSA_PADDING オプションを有効にしている場合に脆弱性が あります。結果として、クライアントとサーバの双方が SSL 3.0 や TLS 1.0 を実装していても、その間の通信を遠隔から第三者が強制的に SSL 2.0 プロ トコルに変更する可能性があります。 ※ SSL 2.0 プロトコルには暗号方式の決定の際に、第三者によって通信経 路上で改ざんを受けて暗号強度を落とされる可能性があることが知られ ています。 対象となる OpenSSL は以下のバージョンです。 - OpenSSL 0.9.7h および OpenSSL 0.9.8a より前の全てのバージョン この問題は OpenSSL を以下のバージョンに更新することで解決します。 - OpenSSL 0.9.7h またはそれ以降の 0.9.7 ブランチ - OpenSSL 0.9.8a またはそれ以降の 0.9.8 ブランチ また OpenSSL の機能 (ライブラリ) を静的にリンクしているアプリケーショ ンの場合は、OpenSSL を更新後にアプリケーション自体を再リンクする必要が あります。 関連文書 (日本語) OpenSSL におけるバージョン・ロールバックの脆弱性 http://jvn.jp/jp/JVN%2323632449/ 関連文書 (英語) OpenSSL Security Advisory [11 October 2005] Potential SSL 2.0 Rollback (CAN-2005-2969) http://www.openssl.org/news/secadv_20051011.txt [4] Internet Week 2005 パシフィコ横浜会議センター (12/6-12/9) ネットワーク技術者 集結! ご登録受付中! 事前登録優待がございます。 詳細は http://internetweek.jp/ へ Internet Week はインターネットオペレータ、エンジニアを中心対象として技術 の習得や最新動向のキャッチアップに役立つセッションを多数ご用意していま す。いよいよプログラムの公開と事前登録を開始いたしました。プログラムの詳 細は上記 Web をご参照ください。 今回 JPCERT/CC は、特定非営利活動法人日本ネットワークセキュリティ協会 (JNSA) と財団法人日本データ通信協会テレコム・アイザック推進会議 (Telecom-ISAC Japan) と共催でカンファレンス「Security Day」を 12/8(木) に行ないます。カンファレンスの詳細については、以下の関連文書をご参照くだ さい。 関連文書 (日本語) Security Day ここだけの話〜あなたはどう考えますか?〜   http://internetweek.jp/program/shosai.asp?progid=C6 [今週の一口メモ] * 設定更新作業時の作業漏れに注意 システムの設定更新/変更後に、その設定の保存し忘れやバックアップ漏れの ために、次の再起動時や復旧作業後に、新しい設定が反映されない場合があり ます。 例えば、新しいサーバプログラムを有効にした場合に、OS 起動時に自動的 にそのサーバプログラムも起動するように設定しなければならないのを忘れ てしまうケースは多々見受けられます。 特にセキュリティにかかわる設定の場合は、次の起動時に前の設定に戻ってし まうことで、外部からの攻撃に対して無防備になり、侵入などのインシデント による被害が発生する危険性があります。またこのような場合は、設定を更新 したという認識があるため、かえってインシデントの発見やインシデントの原 因究明に時間を要してしまう可能性もあります。 設定変更時の作業内容については、あらかじめ手順を整理しておき、保存のし 忘れやバックアップ漏れがないように充分に注意することが推奨されます。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ1WMqox1ay4slNTtAQE4vAQAvY84OL4zh0Q3LM6b1HQuDE17Syh/Z0NF ny44Hh1MDc9EpO4X/YNUGFJUafQW4biMTYxBZZjRN7sAwKMlKEU1s6VYvHk/Cf/L +857sv/hnXWqtwr6lqvandf6dqtZQgXRkL6EbTeMA4Rrp6psYsuHX46tBkSdoKeQ 9nDpGUgAnN8= =BTys -----END PGP SIGNATURE-----