-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-1901 JPCERT/CC 2006-05-24 <<< JPCERT/CC REPORT 2006-05-24 >>> ―――――――――――――――――――――――――――――――――――――― ■05/14(日)〜05/20(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Word にバッファオーバーフローの脆弱性 【2】Sun Java System Web Server にクロスサイトスクリプティングの脆弱性 【3】Sun N1 System Manager の脆弱性 【4】AWStats の脆弱性 【5】RealVNC サーバの認証が回避される脆弱性 【6】phpLDAPadmin にクロスサイトスクリプティングの脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Microsoft Word にバッファオーバーフローの脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-139A Microsoft Word Vulnerability http://www.us-cert.gov/cas/techalerts/TA06-139A.html US-CERT Cyber Security Alert SA06-139A Microsoft Word Vulnerability http://www.us-cert.gov/cas/alerts/SA06-139A.html US-CERT Vulnerability Note VU#446012 Microsoft Word buffer overflow http://www.kb.cert.org/vuls/id/446012 概要 Microsoft Word には、バッファオーバーフローの脆弱性があります。 結果として遠隔から第三者が Word 文書を経由して Word を実行してい るユーザの権限を取得する可能性があります。 2006年5月23日 (日本時間) 現在、この問題を解決する方法は Microsoft から提供されていません。この問題の回避策として、以下のような対策が 推奨されます。 - 不審な Word ファイルを開かない - 拡張子が偽装された Word ファイルを開かない 関連文書 (日本語) JP Vendor Status Notes JVNTA06-139A Microsoft Word に脆弱性 http://jvn.jp/cert/JVNTA06-139A/ JPCERT/CC Alert 2006-05-20 Microsoft Word の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060006.txt 関連文書 (英語) Microsoft Security Advisory (919637) Vulnerability in Word Could Allow Remote Code Execution http://www.microsoft.com/technet/security/advisory/919637.mspx CIAC Bulletin Q-202 Microsoft Word Vulnerability http://www.ciac.org/ciac/bulletins/q-202.shtml 【2】Sun Java System Web Server にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#03D5EAA8 Sun Java System Web Server におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2303D5EAA8/ 概要 Sun Java System Web Server (旧名 Sun ONE Web Server) には、 Referer 情報の処理にクロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔から第三者がユーザのブラウザ上でユーザの意図 しないスクリプトを実行する可能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構セキュリティセンター JVN#03D5EAA8:「Sun Java System Web Server」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_03D5EAA8_SJSWebServer.html 関連文書 (英語) Sun Alert Notification 102164 Cross Site Scripting Vulnerability in Sun ONE and Sun Java System Applications http://sunsolve.sun.com/search/document.do?assetkey=1-26-102164-1 【3】Sun N1 System Manager の脆弱性 情報源 CIAC Bulletin Q-200 Sun N1 Vulnerability http://www.ciac.org/ciac/bulletins/q-200.shtml 概要 Solaris 10 用 Sun N1 System Manager 1.1 に脆弱性があります。結果 として、ローカルユーザが System Manager のパスワードを取得する可 能性があります。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 102024 Security Vulnerability in Sun N1 System Manager 1.1 http://sunsolve.sun.com/search/document.do?assetkey=1-26-102024-1 【4】AWStats の脆弱性 情報源 CIAC Bulletin Q-201 awstats http://www.ciac.org/ciac/bulletins/q-201.shtml 概要 AWStats には脆弱性があります。結果として、遠隔から第三者が AWStats を実行しているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに AWStats を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1058-1 awstats -- missing input sanitising http://www.debian.org/security/2006/dsa-1058.en.html 【5】RealVNC サーバの認証が回避される脆弱性 情報源 US-CERT Vulnerability Note VU#117929 RealVNC Server does not validate client authentication method http://www.kb.cert.org/vuls/id/117929 概要 RealVNC サーバには、パスワード認証が回避されてしまう脆弱性があり ます。結果として、遠隔から第三者が RealVNC サーバの稼動している ホストにパスワードなしにアクセスする可能性があります。 この問題は、RealVNC が提供する最新のバージョンに更新することで 解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#117929 RealVNC Server に認証回避が可能な脆弱性 http://jvn.jp/cert/JVNVU%23117929/ JPCERT/CC Alert 2006-05-17 RealVNC サーバの認証が回避される脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060005.txt 関連文書 (英語) VNC 4.1 - Release Notes http://www.realvnc.com/products/free/4.1/release-notes.html VNC Personal Edition 4.2 - Release Notes http://www.realvnc.com/products/personal/4.2/release-notes.html VNC Enterprise Edition 4.2 - Release Notes http://www.realvnc.com/products/enterprise/4.2/release-notes.html 【6】phpLDAPadmin にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin Q-198 Vulnerability in phpldapadmin http://www.ciac.org/ciac/bulletins/q-198.shtml 概要 phpLDAPadmin には、クロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔から第三者がユーザのブラウザ上で任意のスクリ プトを実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに phpLDAPadmin を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1057-1 phpldapadmin -- missing input sanitising http://www.debian.org/security/2006/dsa-1057.en.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○実験用のサーバやアカウントに注意 実験目的でサーバやアカウントを作成・構築することがあります。 このような実験用のサーバやアカウントは一時的な環境として構築・作 成されることが多く、セキュリティ上施して然るべき対策が省略されが ちであり、更に実験終了後は放置されることがあります。その結果とし て、侵入などのインシデントが発生し、サービス運用妨害 (DoS) 攻撃 の踏み台や phishing サイトとして使用される可能性があります。 実験用のサーバやアカウントについては以下のような点に注意を払って 運用することが求められます。 - 実験用の環境にアクセス可能なホストおよびユーザを必要最小限に制限 する - 実運用環境に反映することを目的とした環境の場合、実運用環境で用い られているデータをそのまま使用せず、実験用のデータを別途用意する - 実験用の環境の存在を組織内に周知させる - 実験用の環境が必要がなくなった場合はその環境を放置せず、速やか に撤去・削除する - 可能な限りインターネットから切り離された実験用の環境を用意する ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRHO3WIx1ay4slNTtAQFi0wQAwH7S1YG++aJg6RyWfRxTNeySbuRgkMYc Fy9abEzQsJ+zsIuM9+CyuyGADIkdgSh9MB9MUSsVRF7sZLwCLOBJa7NxMxCoiYfM NDg6IfqlZSwJQt5NNMVp2ZEf2Aq5ZK2O6ns9489SgQaJwrk1hNQ+VCEE+kt1Qx5a 8+j4ELtFobM= =7U3k -----END PGP SIGNATURE-----