-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-2502 JPCERT/CC 2006-07-05 <<< JPCERT/CC REPORT 2006-07-05 >>> ―――――――――――――――――――――――――――――――――――――― ■06/25(日)〜07/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Mac OS X に複数の脆弱性 【2】Cisco Wireless Control System (WCS) に複数の脆弱性 【3】Cisco Aironet シリーズの Web ブラウザ インターフェイスに脆弱性 【4】OpenOffice.org に複数の脆弱性 【5】KDM に脆弱性 【6】dotProject におけるクロスサイトスクリプティングの脆弱性 【7】Phorum にクロスサイトスクリプティングの脆弱性 【8】Gracenote CDDB ActiveX コントロールにおけるバッファオーバーフローの脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Mac OS X に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#652196 Apple Mac OS X Open Directory server vulnerable to DoS via an invalid LDAP request http://www.kb.cert.org/vuls/id/652196 US-CERT Vulnerability Note VU#988356 Apple Mac OS X vulnerable to stack-based buffer overflow via specially crafted TIFF file http://www.kb.cert.org/vuls/id/988356 CIAC Bulletin Q-233 Mac OS X v10.4.7 Update http://www.ciac.org/ciac/bulletins/q-233.shtml 概要 Mac OS X には複数の脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃を受けるなど、様々な影響を受ける可能性があります。 この問題は、Apple が提供する修正済みのソフトウェアに更新すること で解決します。 関連文書 (日本語) Security Update 2006-003 について http://docs.info.apple.com/article.html?artnum=303737-ja 【2】Cisco Wireless Control System (WCS) に複数の脆弱性 情報源 CIAC Bulletin Q-234 Cisco Security Advisory: Multiple Vulnerabilties in Wireless Control System http://www.ciac.org/ciac/bulletins/q-234.shtml 概要 Cisco Wireless Control System (WCS) には複数の脆弱性があります。 結果として、遠隔の第三者が WCS へのアクセス権を不正に取得するな ど、様々な影響を受ける可能性があります。 2006年7月4日(日本時間)現在、この問題を解決する方法は Cisco か らは提供されていませんが、一部の問題については回避策が示されてい ます。 関連文書 (英語) Cisco Security Advisory Document ID: 70564 Multiple Vulnerabilities in Wireless Control System http://www.cisco.com/en/US/products/products_security_advisory09186a00806cd85a.shtml 【3】Cisco Aironet シリーズの Web ブラウザ インターフェイスに脆弱性 情報源 US-CERT Vulnerability Note VU#544484 Cisco Access Point Web Browser Interface contains a vulnerability http://www.kb.cert.org/vuls/id/544484 CIAC Bulletin Q-235 Cisco Security Advisory: Access Point Web-browser Interface Vulnerability http://www.ciac.org/ciac/bulletins/q-235.shtml 概要 Cisco IOS Software Release 12.3(8)JA または 12.3(8)JA1 が動作す る Cisco の一部機種の Web ブラウザ インターフェイスには脆弱性が あります。結果として、特定の状況において、遠隔の第三者またはコン ソールポートからアクセスしているユーザが管理者権限を取得する可能 性があります。 対象となるのは、次の機種です。 - 350 Wireless Access Point および Wireless Bridge - 1100 Wireless Access Point - 1130 Wireless Access Point - 1200 Wireless Access Point - 1240 Wireless Access Point - 1310 Wireless Bridge - 1410 Wireless Access Point この問題は、Cisco が提供する修正ソフトウェアをインストールするこ とで解決します。 関連文書 (英語) Cisco Security Advisory Document ID: 70567 Access Point Web-browser Interface Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a00806cd92f.shtml 【4】OpenOffice.org に複数の脆弱性 情報源 CIAC Bulletin Q-236 OpenOffice.org Vulnerabilities http://www.ciac.org/ciac/bulletins/q-236.shtml 概要 OpenOffice.org には複数の脆弱性があります。結果として遠隔の第三 者に任意のコードを実行されるなどの可能性があります。 詳細については、下記関連文書をご参照ください。 関連文書 (日本語) ja: OpenOffice.org セキュリティチーム セキュリティ報告 2006-06-29 http://ja.openoffice.org/security/bulletin-20060629.html Debian セキュリティ警告 DSA-1104-1 openoffice.org -- 複数の脆弱性 http://www.debian.org/security/2006/dsa-1104.ja.html 【5】KDM に脆弱性 情報源 CIAC Bulletin Q-232 kdebase Security Update http://www.ciac.org/ciac/bulletins/q-232.shtml 概要 KDE のバージョン 3.2.0 から 3.5.3 に含まれる KDE Display Manager (KDM) には脆弱性があります。結果として、ローカル・ユーザに任意の ファイルを読み取られる可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに KDE を更新することで解決します。 関連文書 (英語) KDE Security Advisory KDM symlink attack vulnerability http://www.kde.org/info/security/advisory-20060614-1.txt Red Hat Security Advisory RHSA-2006:0548-5 Important: kdebase security update https://rhn.redhat.com/errata/RHSA-2006-0548.html 【6】dotProject におけるクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#39188922 dotProject におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2339188922/index.html 概要 オープンソースのプロジェクト管理ツールである dotProject バージョ ン 2.0.3 およびそれ以前には、クロスサイトスクリプティングの脆弱 性があります。結果として、遠隔から第三者が、ユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 この問題は、dotProject をバージョン 2.0.4 (またはそれ以降) に更 新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構セキュリティセンター JVN#39188922:「dotProject」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_39188922_dotproject.html 関連文書 (英語) Welcome to dotproject New Security/Bugfix release of dotProject 2.0.4 http://www.dotproject.net/index.php?name=News&file=article&sid=128 【7】Phorum にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#76207423 Phorum におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2376207423/index.html 概要 オープンソースの Web ベース電子掲示板システムである Phorum のバー ジョン 5.1.13 およびそれ以前には、クロスサイトスクリプティングの 脆弱性があります。結果として、遠隔から第三者が、ユーザのブラウザ 上で任意のスクリプトを実行する可能性があります。 この問題は、Phorum をバージョン 5.1.14 (またはそれ以降) に更新す ることで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構セキュリティセンター JVN#76207423:「Phorum」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_76207423_Phorum.html 関連文書 (英語) Phorum 5.1.14 Released! http://www.phorum.org/story.php?69 【8】Gracenote CDDB ActiveX コントロールにおけるバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#701121 Gracenote CDDB ActiveX control buffer overflow http://www.kb.cert.org/vuls/id/701121 概要 音楽 CD 情報のデータベース Gracenote CDDB (CD Data Base) から音 楽 CD 情報を取得するために使用される CDDB ActiveX コントロールに はバッファオーバーフローの脆弱性が存在します。結果として、遠隔の 第三者に任意のコードを実行される可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに CDDB ActiveX コントロールを更新することで解決します。 関連文書 (日本語) ソニー株式会社の製品をご利用のお客様へ グレースノート製品のセキュリティに関する重要なお知らせ http://www.gracenote.com/sec062706/SonySecurityNotification_jp.html 株式会社ジャストシステム製「BeatJam」をご利用のお客様へ グレースノート製品のセキュリティに関する重要なお知らせ http://www.gracenote.com/sec062706/JustSystem_Security_Notice_jp.html 「SonicStage Ver.3.3/3.4」「Do VAIO Ver.1.6」「SonicStage Mastering Studio Ver. 2.1/2.2」をご使用のお客様へお知らせ Gracenote 社が提供する CD 情報取得機能のセキュリティ脆弱性について http://vcl.vaio.sony.co.jp/notices/security/info210.html BeatJamの[CD情報の取得]、[曲情報をGracenote音楽認識サービスから取得]で利用するGracenote音楽認識サービスにおけるセキュリティの問題について http://www.justsystem.co.jp/info/pd6001.html au Music Port Ver.1.00〜Ver.2.02の脆弱性と修正方法について http://www.au.kddi.com/service/lismo/music_port_caution.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○phishing サイトとして使われる脆弱なホストの放置に伴う危険性 その3 phishing サイトとして使用されてしまったホストには、把握しきれな い不審なファイルが残っており、全てのファイルを削除しきれない可能 性があります。このため、ホストの再起動後に、phishing サイトが再 び公開されるケースも複数報告されています。 自身の管理するホストが phishing サイトとして使用されてしまってい た場合、復旧作業として、HDD を初期化した上で OS の再インストール、 既知の脆弱性に対応済みのパッチを適用するなどの措置をとるよう強く 推奨します。 なお、再インストール作業でデータを復元する際、バックアップテープ 等を使用する場合は、バックアップされた情報自体に置き換えられたファ イルやインストールされた不審なサーバプログラム等が記録されてしまっ ていないか、十分注意してください。 参考文献 (日本語) JPCERT/CC REPORT 2006-06-28号の「一口メモ」 http://www.jpcert.or.jp/wr/2006/wr062402.txt JPCERT/CC REPORT 2006-06-21号の「一口メモ」 http://www.jpcert.or.jp/wr/2006/wr062302.txt JPCERT/CC REPORT 2005-04-20号の「一口メモ」 http://www.jpcert.or.jp/wr/2005/wr051601.txt Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起 http://www.jpcert.or.jp/at/2005/at050002.txt 技術メモ - Web ページの改竄に対する防衛 http://www.jpcert.or.jp/ed/2001/ed010006.txt 技術メモ - コンピュータセキュリティインシデントへの対応 「V. 侵入への対応」 http://www.jpcert.or.jp/ed/2002/ed020002.txt ITmedia エンタープライズ 自社サーバがフィッシングサイトに「踏み台化」されたら? http://www.itmedia.co.jp/enterprise/articles/0603/17/news004.html 関連サイト フィッシング対策協議会 http://www.antiphishing.jp/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRKs13Ix1ay4slNTtAQGntQP/ZgRs608elTTDdZFWnGeCnyauycvv5aH2 +H0WVqNILcRSRVErMto7LjbQveJ3FrTGPFQgmAIPzXWnli3qO/V4EelOIS2Coe/m xU1OytqDGlBykZiCb0xRXSSwsBtw7Vgiqk+CJgB8e7IiVjDBfPc4u2Xs3Zo6lWDW Y+fmto60Ges= =MKyi -----END PGP SIGNATURE-----