-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-2302 JPCERT/CC 2006-06-21 <<< JPCERT/CC REPORT 2006-06-21 >>> ―――――――――――――――――――――――――――――――――――――― ■06/11(日)〜06/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Excel に未修正の脆弱性 【2】Microsoft の複数の製品に脆弱性 【3】Sendmail のマルチパート MIME メッセージ処理に脆弱性 【4】Symantec Client Security および AntiVirus Corporate Edition の脆弱性 【5】Cisco Secure ACS for UNIX にクロスサイトスクリプティングの脆弱性 【6】horde3 にクロスサイトスクリプティングの脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Microsoft Excel に未修正の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-167A Microsoft Excel Vulnerability http://www.us-cert.gov/cas/techalerts/TA06-167A.html US-CERT Cyber Security Alert SA06-167A Microsoft Excel Vulnerability http://www.us-cert.gov/cas/alerts/SA06-167A.html US-CERT Vulnerability Note VU#802324 Microsoft Excel vulnerability http://www.kb.cert.org/vuls/id/802324 概要 Microsoft Excel には、脆弱性があります。結果として、遠隔から第三 者が Excel ファイルを経由して Excel を実行しているユーザの権限を 取得する可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft Excel 2003 - Microsoft Excel Viewer 2003 - Microsoft Excel 2002 - Microsoft Excel 2000 - Microsoft Excel 2004 for Mac - Microsoft Excel v. X for Mac 2006年6月20日 (日本時間) 現在、この問題を解決する方法は Microsoft から提供されていません。この問題の回避策として、以下のような対策 が推奨されます。 - 不審な Excel ファイルを開かない - 拡張子が偽装されていないかどうか確認する また、Word ファイルや Powerpoint のファイルについても、ファイル内 部に Excel ドキュメントが含まれる可能性があるので、上記同様の配慮 が推奨されます。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-167A Microsoft Excel に脆弱性 http://jvn.jp/cert/JVNTA06-167A/ 関連文書 (英語) Microsoft Security Advisory (921365) Vulnerability in Excel Could Allow Remote Code Execution http://www.microsoft.com/technet/security/advisory/921365.mspx 【2】Microsoft の複数の製品に脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-164A Microsoft Windows, Internet Explorer, Media Player, Word, PowerPoint, and Exchange Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-164A.html US-CERT Cyber Security Alert SA06-164A Microsoft Windows, Internet Explorer, Media Player, Word, and PowerPoint Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-164A.html US-CERT Vulnerability Note VU#417585 Microsoft DXImageTransform Light filter fails to validate input http://www.kb.cert.org/vuls/id/417585 US-CERT Vulnerability Note VU#338828 Microsoft Internet Explorer exception handling vulnerability http://www.kb.cert.org/vuls/id/338828 US-CERT Vulnerability Note VU#136849 Microsoft Internet Explorer UTF-8 decoding vulnerability http://www.kb.cert.org/vuls/id/136849 US-CERT Vulnerability Note VU#923236 Microsoft Windows ART image handling buffer overflow http://www.kb.cert.org/vuls/id/923236 US-CERT Vulnerability Note VU#722753 Microsoft IP Source Route Vulnerability http://www.kb.cert.org/vuls/id/722753 US-CERT Vulnerability Note VU#390044 Microsoft JScript memory corruption vulnerability http://www.kb.cert.org/vuls/id/390044 US-CERT Vulnerability Note VU#190089 Microsoft PowerPoint malformed record vulnerability http://www.kb.cert.org/vuls/id/190089 US-CERT Vulnerability Note VU#909508 Microsoft Graphics Rendering Engine fails to properly handle WMF images http://www.kb.cert.org/vuls/id/909508 US-CERT Vulnerability Note VU#138188 Microsoft Outlook Web Access for Exchange Server script injection vulnerability http://www.kb.cert.org/vuls/id/138188 US-CERT Vulnerability Note VU#608020 Microsoft Windows Media Player PNG processing buffer overflow http://www.kb.cert.org/vuls/id/608020 US-CERT Vulnerability Note VU#814644 Microsoft Remote Access Connection Manager service vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/814644 US-CERT Vulnerability Note VU#631516 Microsoft Routing and Remote Access does not properly handle RPC requests http://www.kb.cert.org/vuls/id/631516 US-CERT Vulnerability Note VU#446012 Microsoft Word object pointer memory corruption vulnerability http://www.kb.cert.org/vuls/id/446012 US-CERT Vulnerability Note VU#959049 Multiple COM objects cause memory corruption in Microsoft Internet Explorer http://www.kb.cert.org/vuls/id/959049 CIAC Bulletin Q-219 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/q-219.shtml CIAC Bulletin Q-220 Vulnerability in ART Image Rendering http://www.ciac.org/ciac/bulletins/q-220.shtml CIAC Bulletin Q-221 Vulnerability in Microsoft JScript http://www.ciac.org/ciac/bulletins/q-221.shtml CIAC Bulletin Q-222 Vulnerability in Windows Media Player http://www.ciac.org/ciac/bulletins/q-222.shtml CIAC Bulletin Q-223 Vulnerability in Routing and Remote Access http://www.ciac.org/ciac/bulletins/q-223.shtml CIAC Bulletin Q-224 Vulnerability in Microsoft PowerPoint http://www.ciac.org/ciac/bulletins/q-224.shtml CIAC Bulletin Q-225 Vulnerability in Microsoft Exchange Server Running Outlook Web Access http://www.ciac.org/ciac/bulletins/q-225.shtml CIAC Bulletin Q-226 Vulnerability in Server Message Block http://www.ciac.org/ciac/bulletins/q-226.shtml CIAC Bulletin Q-227 Vulnerability in RPC Mutual Authentication http://www.ciac.org/ciac/bulletins/q-227.shtml CIAC Bulletin Q-228 Vulnerability in TCP/IP http://www.ciac.org/ciac/bulletins/q-228.shtml 概要 Microsoft Windows、Internet Explorer、Windows Media Player、Word、 PowerPoint および Exchange Server など、いくつかの Microsoft 製 品には、バッファオーバーフローなどの脆弱性があります。結果として、 遠隔から第三者がログオンしているユーザの権限を取得するなど様々な 影響を受ける可能性があります。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 なお、このセキュリティ更新プログラムには JPCERT/CC REPORT 2006-05-24号の【1】で紹介した Word の脆弱性を修正するプログラム も含まれています。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-164A Microsoft Windows, Internet Explorer, Media Player, Word, PowerPoint, Exchange の脆弱性 http://jvn.jp/cert/JVNTA06-164A/ JP Vendor Status Notes JVN#74969119 Internet Explorer におけるアドレスバー偽装の脆弱性 http://jvn.jp/jp/JVN%2374969119/ 2006 年 6 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms06-jun.mspx マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (916281) (MS06-021) http://www.microsoft.com/japan/technet/security/bulletin/ms06-021.mspx マイクロソフト セキュリティ情報 ART の画像表示の脆弱性により、リモートでコードが実行される (918439) (MS06-022) http://www.microsoft.com/japan/technet/security/bulletin/ms06-022.mspx マイクロソフト セキュリティ情報 Microsoft JScript の脆弱性により、リモートでコードが実行される (917344) (MS06-023) http://www.microsoft.com/japan/technet/security/bulletin/ms06-023.mspx マイクロソフト セキュリティ情報 Windows Media Player の脆弱性により、リモートでコードが実行される (917734)(MS06-024) http://www.microsoft.com/japan/technet/security/bulletin/ms06-024.mspx マイクロソフト セキュリティ情報 ルーティングとリモート アクセスの脆弱性により、リモートでコードが実行される (911280) (MS06-025) http://www.microsoft.com/japan/technet/security/bulletin/ms06-025.mspx マイクロソフト セキュリティ情報 Graphics Rendering Engine の脆弱性により、リモートでコードが実行される (918547) (MS06-026) http://www.microsoft.com/japan/technet/security/bulletin/ms06-026.mspx マイクロソフト セキュリティ情報 Microsoft Word の脆弱性により、リモートでコードが実行される (917336) (MS06-027) http://www.microsoft.com/japan/technet/security/bulletin/ms06-027.mspx マイクロソフト セキュリティ情報 Microsoft PowerPoint の脆弱性により、リモートでコードが実行される (916768) (MS06-028) http://www.microsoft.com/japan/technet/security/bulletin/ms06-028.mspx マイクロソフト セキュリティ情報 Outlook Web Access を実行する Microsoft Exchange Server の脆弱性により、スクリプト インジェクションが起こる (912442) (MS06-029) http://www.microsoft.com/japan/technet/security/bulletin/ms06-029.mspx マイクロソフト セキュリティ情報 サーバー メッセージ ブロックの脆弱性により、特権が昇格される (914389) (MS06-030) http://www.microsoft.com/japan/technet/security/bulletin/ms06-030.mspx マイクロソフト セキュリティ情報 RPC の相互認証の脆弱性により、なりすましが行なわれる (917736) (MS06-031) http://www.microsoft.com/japan/technet/security/bulletin/ms06-031.mspx マイクロソフト セキュリティ情報 TCP/IP の脆弱性により、リモートでコードが実行される (917953) (MS06-032) http://www.microsoft.com/japan/technet/security/bulletin/ms06-032.mspx JPCERT/CC Alert 2006-06-14 Microsoft 製品に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060007.txt JPCERT/CC REPORT 2006-05-24号【1】 http://www.jpcert.or.jp/wr/2006/wr061901.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS06-021,022,023,024,025,026,027,028,029,030,031,032)(6/14) http://www.cyberpolice.go.jp/important/2006/20060614_085843.html @police マイクロソフト社のMicrosoft Wordの脆弱性について(5/23) http://www.cyberpolice.go.jp/important/2006/20060523_172450.html 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft Internet Explorer 用の累積的なセキュリティ更新プログラム(MS06-021)について http://www.ipa.go.jp/security/ciadr/vul/20060614-ms06-021.html 独立行政法人 情報処理推進機構 セキュリティセンター 「Internet Explorer」におけるアドレスバー偽装の脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_74969119_InternetExplorer.html 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft ルーティングとリモートアクセスの脆弱性 (MS06-025)について http://www.ipa.go.jp/security/ciadr/vul/20060614-ms06-025.html 関連文書 (英語) Technical Cyber Security Alert TA06-139A Microsoft Word Vulnerability http://www.us-cert.gov/cas/techalerts/TA06-139A.html 【3】Sendmail のマルチパート MIME メッセージ処理に脆弱性 情報源 US-CERT Vulnerability Note VU#146718 Sendmail fails to handle malformed multipart MIME messages http://www.kb.cert.org/vuls/id/146718 概要 バージョン 8.13.6 およびそれ以前の Sendmail には、マルチパート MIME メッセージの処理に脆弱性があります。結果として、遠隔から 第三者が DoS 攻撃をする可能性があります。 この問題は、sendmail をバージョン 8.13.7 (もしくはそれ以降) に更 新する、または使用している OS のベンダや配布元が提供する修正済み のパッケージに更新することで解決します。 関連文書 (日本語) Sendmail-SA-200605-01 深いネスト構造を持つ不正なMIMEメッセージによるサービス妨害攻撃 http://www.sendmail.com/jp/advisory/SA-200605-01-JP.html JP Vendor Status Notes JVNVU#146718 Sendmail におけるマルチパート MIME メッセージ処理に関する脆弱性 http://jvn.jp/cert/JVNVU%23146718/ JPCERT/CC Alert 2006-06-15 sendmail の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060008.txt @police Sendmail の脆弱性について(6/15) http://www.cyberpolice.go.jp/important/2006/20060615_161119.html 関連文書 (英語) Sendmail 8.13.7 http://www.sendmail.org/releases/8.13.7.html 【4】Symantec Client Security および AntiVirus Corporate Edition の脆弱性 情報源 CIAC Bulletin Q-218 Symantec Client Security and Symantec AntiVirus Elevation of Privilege http://www.ciac.org/ciac/bulletins/q-218.shtml 概要 Symantec Client Security および Symantec AntiVirus Corporate Edition には、スタックオーバーフローの脆弱性があります。結果とし て、遠隔から第三者が管理者権限を取得する可能性があります。 この問題は、Symantec が提供している修正済みのバージョンに更新する ことで解決します。 関連文書 (日本語) Symantec Security Response SYM06-010 Symantec Client Security および Symantec AntiVirus に特権昇格の脆弱性 http://www.symantec.com/region/jp/avcenter/security/content/2006.05.25.html 【5】Cisco Secure ACS for UNIX にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin Q-231 Cisco Secure ACS for UNIX Cross Site Scripting Vulnerability http://www.ciac.org/ciac/bulletins/q-231.shtml 概要 Cisco Secure Access Control Server (ACS) for UNIX には、クロスサ イトスクリプティングの脆弱性があります。結果として、遠隔から第三 者が ACS の管理者権限を持つユーザの認証情報を取得する可能性があ ります。 この問題は、Cisco が提供する修正ソフトウェアをインストールするこ とで解決します。 関連文書 (英語) Cisco Security Response 70471 Cisco Security Response: Cisco Secure ACS for UNIX Cross Site Scripting Vulnerability http://www.cisco.com/warp/public/707/cisco-sr-20060615-acs.shtml 【6】horde3 にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin Q-229 horde3 -- Missing Input Sanitising http://www.ciac.org/ciac/bulletins/q-229.shtml 概要 horde3 には、クロスサイトスクリプティングの脆弱性があります。結果 として、遠隔から第三者が、ユーザのブラウザ上で任意のスクリプトを 実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに horde3 を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1098-1 horde3 -- missing input sanitising http://www.debian.org/security/2006/dsa-1098.en.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○phishing サイトとして使われる脆弱なホストの放置に伴う危険性 金融機関などを装った phishing サイトが立ちあげられているにも関わ らず、当該ホストの管理者がその事実に気がつかず、もしくは気がつい ているにも関わらず放置されているケースがあります。phishing サイ トを放置し続けていると、インターネットユーザ側に生じる被害が拡大 するだけでなく、当該ホスト自体が情報漏えい等の危険にさらされ続け ていることにもなるので、早急な対応が必要です。 考えられる危険性には以下のようなものがあります。 - 当該ホスト上で管理している非公開ファイルを閲覧される (情報漏洩) - サービス運用妨害 (DoS) 攻撃の踏み台にされる - スパムメール送信の踏み台にされる - ボットやウイルス感染ファイルなどの設置、公開 参考文献 (日本語) JPCERT/CC REPORT 2005-04-20号の「一口メモ」 http://www.jpcert.or.jp/wr/2005/wr051601.txt Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起 http://www.jpcert.or.jp/at/2005/at050002.txt 技術メモ - Web ページの改竄に対する防衛 http://www.jpcert.or.jp/ed/2001/ed010006.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRKI9M4x1ay4slNTtAQHvZwP/WZ12KEBrSgefaUbfmSQr0Ql5blsmjl5a 258jH2Tovj+Ra5+e+8+BS2fpwAXNPSkk2pCKCzZ4zrKiq3aaVCzDNuavGlJEEbjT vsSNbXIJMs5AMUWk0svt+CqFb+Qnm0d+m2U7MwyrBtjxIHoFz2qMpcRPgrzHVzJR 3JRFdyXqnF0= =KjT8 -----END PGP SIGNATURE-----