-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-0701 JPCERT/CC 2006-02-22 <<< JPCERT/CC REPORT 2006-02-22 >>> これは JPCERT/CC が 2/12(日) から 2/18(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft 製品の脆弱性 US-CERT Technical Cyber Security Alert TA06-045A Microsoft Windows, Windows Media Player, and Internet Explorer Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-045A.html US-CERT Cyber Security Alert SA06-045A Microsoft Windows, Windows Media Player, and Internet Explorer Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-045A.html US-CERT Vulnerability Note VU#312956 Microsoft WMF memory corruption vulnerability http://www.kb.cert.org/vuls/id/312956 US-CERT Vulnerability Note VU#291396 Microsoft Windows Media Player vulnerable to buffer overflow in bitmap processing routine http://www.kb.cert.org/vuls/id/291396 US-CERT Vulnerability Note VU#692060 Microsoft Windows Media Player plug-in buffer overflow http://www.kb.cert.org/vuls/id/692060 US-CERT Vulnerability Note VU#839284 Microsoft Windows TCP/IP fails to properly validate IGMP packets http://www.kb.cert.org/vuls/id/839284 CIAC Bulletin Q-120 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/q-120.shtml CIAC Bulletin Q-121 Vulnerability in Windows Media Player http://www.ciac.org/ciac/bulletins/q-121.shtml CIAC Bulletin Q-122 Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers http://www.ciac.org/ciac/bulletins/q-122.shtml CIAC Bulletin Q-123 Vulnerability in Web Client Service Could Allow Remote Code Execution http://www.ciac.org/ciac/bulletins/q-123.shtml Microsoft 製品のいくつかには、バッファオーバーフローをはじめとした複数 の脆弱性があります。結果として、遠隔から第三者が管理者権限やログオンし ているユーザの権限を取得するなど、様々な影響を受ける可能性があります。 対象となる製品およびバージョンの詳細については上記文書および下記関連文 書をご参照ください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用するこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-045A Microsoft Windows, Windows Media Player, Internet Explorer に脆弱性 http://jvn.jp/cert/JVNTA06-045A/ 2006 年 2 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms06-feb.mspx マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (910620) (MS06-004) http://www.microsoft.com/japan/technet/security/bulletin/ms06-004.mspx マイクロソフト セキュリティ情報 Windows Media Player の脆弱性により、リモートでコードが実行される (911565) (MS06-005) http://www.microsoft.com/japan/technet/security/bulletin/ms06-005.mspx マイクロソフト セキュリティ情報 Windows Media Player プラグインの脆弱性により、リモートでコードが実行される (911564) (MS06-006) http://www.microsoft.com/japan/technet/security/bulletin/ms06-006.mspx マイクロソフト セキュリティ情報 TCP/IP の脆弱性により、サービス拒否が起こる (913446) (MS06-007) http://www.microsoft.com/japan/technet/security/bulletin/ms06-007.mspx マイクロソフト セキュリティ情報 WebClient サービスの脆弱性により、リモートでコードが実行される (911927) (MS06-008) http://www.microsoft.com/japan/technet/security/bulletin/ms06-008.mspx マイクロソフト セキュリティ情報 韓国語版 Input Method Editor の脆弱性により、特権が昇格される (901190) (MS06-009) http://www.microsoft.com/japan/technet/security/bulletin/ms06-009.mspx マイクロソフト セキュリティ情報 PowerPoint 2000 の脆弱性により、情報漏えいが起こる可能性がある (889167) (MS06-010) http://www.microsoft.com/japan/technet/security/bulletin/ms06-010.mspx [2] xpdf および kpdf にバッファオーバーフローの脆弱性 CIAC Bulletin Q-119 xpdf/kdegraphics Security Update http://www.ciac.org/ciac/bulletins/q-119.shtml xpdf および kdegraphics の kpdf にはバッファオーバーフローの脆弱性があ ります。結果として、遠隔から第三者が PDF ファイルを経由して xpdf また は kpdf を実行しているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに xpdf と kdegraphics を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2006:0201-3 Important: xpdf security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2006-0201J.html Red Hat セキュリティアドバイス RHSA-2006:0206-3 Important: kdegraphics security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2006-0206J.html [3] ImageMagick のフォーマット文字列処理に脆弱性 CIAC Bulletin Q-124 ImageMagick security update http://www.ciac.org/ciac/bulletins/q-124.shtml ImageMagick には、ファイル名を処理する際のフォーマット文字列処理に脆弱 性があります。結果として、遠隔から第三者が画像ファイルなどを経由して ImageMagick のコマンドを実行しているユーザの権限を取得する可能性があり ます。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに ImageMagick を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2006:0178-4 Moderate: ImageMagick security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2006-0178J.html [4] Cisco Anomaly Detection and Mitigation 製品の脆弱性 CIAC Bulletin Q-125 TACACS+ Authentication Bypass in Cisco Anomaly Detection and Mitigation Products http://www.ciac.org/ciac/bulletins/q-125.shtml Cisco Anomaly Detection and Mitigation アプライアンスおよびサービスモ ジュールに使われているソフトウェアのバージョン 5.0(1) および 5.0(3) に は脆弱性があります。結果として、Terminal Access Controller Access Control System Plus (TACACS+) が完全に設定されていない場合に、デバイス に本来アクセスできないユーザによるアクセスを許可してしまう可能性があり ます。対象となる製品の詳細については下記関連文書を参照してください。 この問題は、Cisco が提供する修正済みのバージョンにソフトウェアを更新す ることで解決します。 関連文書 (英語) Cisco Advisory cisco-SA-20060215-guard-auth TACACS+ Authentication Bypass in Cisco Anomaly Detection and Mitigation Products http://www.cisco.com/en/US/products/products_security_advisory09186a008060519a.shtml [5] Lotus Notes に複数の脆弱性 CIAC Bulletin Q-131 IBM - Potential Buffer Overflow and Directory Traversal Vulnerabilities http://www.ciac.org/ciac/bulletins/q-131.shtml Lotus Notes にはバッファオーバーフローなどの脆弱性があります。結果とし て、遠隔から第三者が、添付ファイルを経由して Lotus Notes を実行してい るユーザの権限を取得する可能性があります。対象となる製品およびバージョ ンについては、上記文書および下記関連文書を参照してください。 この問題は、IBM が提供する回避策を講じることで解決します。 関連文書 (英語) IBM Technote (FAQ) Potential Buffer Overflow and Directory Traversal Vulnerabilities in Lotus Notes File Viewers http://www-1.ibm.com/support/docview.wss?rs=475&uid=swg21229918 [6] HP-UX の BIND4/BIND8 に脆弱性 CIAC Bulletin Q-129 HP-UX Running DNS BIND4/BIND8 as Forwarders: Remote Unauthorized Privileged Access http://www.ciac.org/ciac/bulletins/q-129.shtml HP-UX リリース B.11.00 および B.11.11 の BIND4/BIND8 には、Forwarders として設定されている場合に脆弱性があります。結果として、遠隔から第三者 が、この DNS サーバに対する DNS クライアントにアクセスする可能性があり ます。この問題は、BIND9 に更新するなどの方法で解決します。 [7] HP Systems Insight Manager の脆弱性 CIAC Bulletin Q-130 HP Systems Insight Manager Remote Unauthorized Access via Directory Traversal http://www.ciac.org/ciac/bulletins/q-130.shtml Microsoft Windows 版 HP Systems Insight Manager (SIM) には脆弱性があり ます。結果として、遠隔から第三者が本来アクセスが許可されていないファイ ルにアクセスする可能性があります。対象となるバージョンの詳細については 下記関連文書を参照してください。 この問題は、HP が提供する修正済みのバージョンに SIM を更新することで解 決します。 [8] Sun Solaris 10 の in.rexecd に脆弱性 CIAC Bulletin Q-126 Security Vulnerability in the in.rexecd(1M) Daemon on Kerberos Systems http://www.ciac.org/ciac/bulletins/q-126.shtml Sun Solaris 10 の in.rexecd には、脆弱性があります。システムが Kerberos システムクライアントとして設定してあり、かつ in.rexecd が有効の場合、結 果としてローカルユーザが Kerberos システム上で昇格した権限を取得する可能 性があります。なお、Sun Solaris 10 の in.rexecd は標準では無効になってい ます。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 102186 Security Vulnerability in the in.rexecd(1M) Daemon on Kerberos Systems http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102186-1 [9] nfs-user-server にバッファオーバーフローの脆弱性 CIAC Bulletin Q-127 nfs-user-server http://www.ciac.org/ciac/bulletins/q-127.shtml nfs-user-server の rpc.mountd には、既に存在するシンボリックリンクの処理 にバッファオーバーフローの脆弱性があります。結果として、ローカルユーザが 本来の権限以外の権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに nfs-user-server を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-975-1 nfs-user-server -- buffer overflow http://www.debian.org/security/2006/dsa-975.en.html SUSE Security Announcement (SUSE-SA:2006:005) nfs-server/rpc.mountd remote code execution http://lists.suse.com/archive/suse-security-announce/2006-Jan/0007.html [10] JVN オンラインアンケート 中断のお知らせ http://jvn.jp/nav/enq.html JVN オンラインアンケートへのご協力を頂き、誠にありがとうございます。本 アンケートは、当初は実施期間を 2月8日〜2月20日までとする予定でおりまし たが、当初の期間を延長して、引き続き実施させていただきたいと考えており ます。しかしながら、期間を延長するにあたっては、以下の理由により、アン ケートの受付を一時停止させていただき、アンケートシステムの準備を整え、 改めて再開させていただきます。 * 2月8日に本アンケートの実施サイトに CGI スクリプトに関する脆弱性 が発見されました。問題箇所については、すみやかに修正作業を行い、 2月10日に関係諸機関への報告を含め対応を終了しております。現在の ところ、この脆弱性による被害は発見されておりません。 * 現在、発見された脆弱性の修正だけでなく、アンケートシステム全体に ついて安全性の確認作業を実施しています。 アンケートシステム全体の安全性を再確認し、アンケートを再開させていただ く予定です。詳細は別途ご案内いたします。 ご心配をおかけしておりますこと、深くお詫び申し上げます。 [今週の一口メモ] * "正規" のサーバ証明書にも注意 特定の組織のサイトに見せかけたサイトが、正規の証明書発行機関から発行さ れているサーバ証明書 (Web ブラウザが警告を発しない) を使っている事例の 報告を、JPCERT/CC では複数受領しています。 証明書が使われている Web ページを閲覧する場合であっても、接続先のサイ トが目的のサイトであるかどうかを、ドメイン名などを手掛りに確認するよう 推奨します。また、接続先サイトのサーバ証明書が、目的のサイトに対して発 行されているサーバ証明書であることも併せて確認しましょう。 参考文献 (日本語) JPCERT/CC REPORT 2005-05-18号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr051901.txt JPCERT/CC REPORT 2005-05-25号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr052001.txt JPCERT/CC REPORT 2005-06-01号 の [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr052101.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ/u+oYx1ay4slNTtAQHITAQAtAPTPrL4CSErXbBZwZIpUMIhTJGuw996 9YAkjX4+PJpkx9ZtEZ4x29NDZLuc2vxPeO+IF02dGyqiKZwJENRaff87iD6FXXM4 LSeISzoH/KxsOWTlydbdmBpEZTrbrN/RQ5DBG5rZICP8XfFmzQiQcXhFtm9W3x/w trqreAOQdZY= =doRM -----END PGP SIGNATURE-----