-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-2701 JPCERT/CC 2006-07-20 <<< JPCERT/CC REPORT 2006-07-20 >>> ―――――――――――――――――――――――――――――――――――――― ■07/09(日)〜07/15(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Windows、Office、IIS に複数の脆弱性 【2】Cisco Unified CallManager に複数の脆弱性 【3】pppd の winbind プラグインに脆弱性 【4】Ruby にセーフレベルが回避される脆弱性 【5】vixie-cron に権限昇格の脆弱性 【6】Juniper JUNOS の IPv6 パケットの処理に起因する脆弱性 【7】富士通 ServerView に複数の脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Microsoft Windows、Office、IIS に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-192A Microsoft Windows, Office, and IIS Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-192A.html US-CERT Cyber Security Alert SA06-192A Microsoft Windows, Office, and IIS Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-192A.html US-CERT Vulnerability Note VU#409316 Microsoft Office fails to properly handle document properties http://www.kb.cert.org/vuls/id/409316 US-CERT Vulnerability Note VU#580036 Microsoft Office fails to properly handle malformed strings http://www.kb.cert.org/vuls/id/580036 US-CERT Vulnerability Note VU#609868 Microsoft Office string parsing vulnerability http://www.kb.cert.org/vuls/id/609868 US-CERT Vulnerability Note VU#395588 Microsoft Internet Information Services vulnerable to remote code execution via specially crafted ASP file http://www.kb.cert.org/vuls/id/395588 US-CERT Vulnerability Note VU#459388 Microsoft Office fails to properly handle PNG images http://www.kb.cert.org/vuls/id/459388 US-CERT Vulnerability Note VU#668564 Microsoft Office fails to properly handle GIF images http://www.kb.cert.org/vuls/id/668564 US-CERT Vulnerability Note VU#189140 Microsoft Server Service Mailslot vulnerable to heap overflow http://www.kb.cert.org/vuls/id/189140 US-CERT Vulnerability Note VU#257164 Microsoft DHCP Client service contains a buffer overflow http://www.kb.cert.org/vuls/id/257164 CIAC Bulletin Q-240 Vulnerability in Server Service http://www.ciac.org/ciac/bulletins/q-240.shtml CIAC Bulletin Q-241 Vulnerability in Microsoft Internet Information Services using Active Server Pages http://www.ciac.org/ciac/bulletins/q-241.shtml CIAC Bulletin Q-242 Vulnerabilities in Microsoft Excel http://www.ciac.org/ciac/bulletins/q-242.shtml CIAC Bulletin Q-243 Vulnerabilities in Microsoft Office http://www.ciac.org/ciac/bulletins/q-243.shtml CIAC Bulletin Q-244 Vulnerabilities in Microsoft Office Filters http://www.ciac.org/ciac/bulletins/q-244.shtml 概要 Microsoft Windows、Microsoft Office、および Internet Information Server にはバッファオーバーフローなどの脆弱性があります。結果とし て、遠隔の第三者により、任意のコードを実行されるなど様々な影響を 受ける可能性があります。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 なお、このセキュリティ更新プログラムには、JPCERT/CC REPORT 2006-06-21号の【1】および 2006-06-28号の【1】で紹介した Microsoft Excel の脆弱性を修正するプログラムも含まれています。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-192A Microsoft Windows, Office, IISに複数の脆弱性 http://jvn.jp/cert/JVNTA06-192A/index.html JP Vendor Status Notes TRTA06-192A Microsoft Windows, Office, IISに複数の脆弱性 http://jvn.jp/tr/TRTA06-192A/index.html マイクロソフト セキュリティ情報 ASP.NET の脆弱性により、情報漏えいが起こる (917283) (MS06-033) http://www.microsoft.com/japan/technet/security/bulletin/ms06-033.mspx マイクロソフト セキュリティ情報 Active Server Pages を使用した Internet Information Services (IIS) の脆弱性により、リモートでコードが実行される (917537) (MS06-034) http://www.microsoft.com/japan/technet/security/bulletin/ms06-034.mspx マイクロソフト セキュリティ情報 Server サービスの脆弱性により、リモートでコードが実行される (917159) (MS06-035) http://www.microsoft.com/japan/technet/security/bulletin/ms06-035.mspx マイクロソフト セキュリティ情報 DHCP クライアント サービスの脆弱性により、リモートでコードが実行される (914388) (MS06-036) http://www.microsoft.com/japan/technet/security/bulletin/ms06-036.mspx マイクロソフト セキュリティ情報 Microsoft Excel の脆弱性により、リモートでコードが実行される (917285) (MS06-037) http://www.microsoft.com/japan/technet/security/bulletin/ms06-037.mspx マイクロソフト セキュリティ情報 Microsoft Office の脆弱性により、リモートでコードが実行される (917284) (MS06-038) http://www.microsoft.com/japan/technet/security/bulletin/ms06-038.mspx マイクロソフト セキュリティ情報 Microsoft Office フィルタの脆弱性により、リモートでコードが実行される (915384) (MS06-039) http://www.microsoft.com/japan/technet/security/bulletin/ms06-039.mspx JPCERT/CC Alert 2006-07-12 Microsoft 製品に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060010.txt JPCERT/CC REPORT 2006-06-21号【1】 Microsoft Excel に未修正の脆弱性 http://www.jpcert.or.jp/wr/2006/wr062302.txt JPCERT/CC REPORT 2006-06-28号【1】 Microsoft Excel の未修正の脆弱性に関する追加情報 http://www.jpcert.or.jp/wr/2006/wr062402.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS06-033,034,035,036,037,038,039)(7/12) http://www.cyberpolice.go.jp/important/2006/20060712_072107.html 独立行政法人 情報処理推進機構 セキュリティセンター Windows の Server サービスの脆弱性(MS06-035)について http://www.ipa.go.jp/security/ciadr/vul/20060712-ms06-035.html US-CERT Vulnerability Note VU#802324 Microsoft Excel vulnerability http://www.kb.cert.org/vuls/id/802324 【2】Cisco Unified CallManager に複数の脆弱性 情報源 CIAC Bulletin Q-245 Multiple Cisco Unified CallManager Vulnerabilities http://www.ciac.org/ciac/bulletins/q-245.shtml 概要 Cisco Unified CallManager (CUCM) バージョン 5.0(1)、5.0(2)、5.0(3) および 5.0(3a) の Command Line Interface (CLI) には権限昇格などの 脆弱性があります。結果として、遠隔の第三者により root 権限で任意 のコマンドを実行されるなど様々な影響を受ける可能性があります。 この問題は、Cisco が提供する修正ソフトウェアをインストールするこ とで解決します。 関連文書 (英語) Cisco Security Advisories Multiple Cisco Unified CallManager Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20060712-cucm.shtml 【3】pppd の winbind プラグインに脆弱性 情報源 CIAC Bulletin Q-239 ppp Programming Error http://www.ciac.org/ciac/bulletins/q-239.shtml 概要 バージョン 2.4.4 およびそれ以前の ppp パッケージに含まれる pppd の winbind プラグインに権限昇格の脆弱性があります。結果として、 ローカルユーザが root 権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに ppp を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1106-1 ppp -- programming error http://www.debian.org/security/2006/dsa-1106 【4】Ruby にセーフレベルが回避される脆弱性 情報源 JP Vendor Status Notes JVN#83768862 Ruby において、alias 機能の問題でセーフレベル 4 がサンドボックスとして機能しない脆弱性 http://jvn.jp/jp/JVN%2383768862/index.html JP Vendor Status Notes JVN#13947696 Ruby において、特定メソッドの問題でセーフレベル 4 がサンドボックスとして機能しない脆弱性 http://jvn.jp/jp/JVN%2313947696/index.html 概要 Ruby 言語の 1.8.4-20060328 以前のスナップショットには alias 機能 の問題により「セーフレベル」の設定が回避され、本来呼び出すことの できないメソッドを実行される脆弱性があります。同様に 1.8.4-20060516 以前のスナップショットにも特定メソッドの問題によ り「セーフレベル」の設定が回避され、本来呼び出すことのできないメ ソッドを実行される脆弱性があります。結果として、前者の場合には遠 隔の第三者によりプログラムを強制終了される可能性があり、後者には 遠隔の第三者によりサーバ・アプリケーションにおいて汚染されていな いオブジェクトの状態を、意図せず変更されてしまう可能性があります。 この問題は、配布元が提供する Ruby 1.8.4 の最新版スナップショット に Ruby を更新することで解決します。 関連文書 (日本語) オブジェクト指向言語Ruby - ダウンロード http://www.ruby-lang.org/ja/20020102.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#83768862:「Ruby」において、alias 機能の問題でセーフレベル 4 がサンドボックスとして機能しない脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_83768862_Ruby.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#13947696:「Ruby」において、特定メソッドの問題でセーフレベル 4 がサンドボックスとして機能しない脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_13947696_Ruby.html 【5】vixie-cron に権限昇格の脆弱性 情報源 CIAC Bulletin Q-247 vixie-cron Security Update http://www.ciac.org/ciac/bulletins/q-247.shtml 概要 vixie-cron パッケージの cron には権限昇格の脆弱性があります。結果 として、ローカルユーザにより root 権限で任意のコマンドを実行され る可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに vixie-cron を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0539-9 Important: vixie-cron security update https://rhn.redhat.com/errata/RHSA-2006-0539.html 【6】Juniper JUNOS の IPv6 パケットの処理に起因する脆弱性 情報源 US-CERT Vulnerability Note VU#294036 Juniper JUNOS IPv6 denial-of-service vulnerability http://www.kb.cert.org/vuls/id/294036 概要 2006年5月10日以前に製造された Juniper の M、T、J の各シリーズの ルーターで動作する JUNOS には IPv6 パケットの処理に起因する脆弱 性があります。結果として、遠隔の第三者によりサービス運用妨害 (DoS) 攻撃を受ける可能性があります。 この問題は、Juniper が提供する修正済みのバージョンに JUNOS を更新 することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#294036 Juniper JUNOS において IPv6 パケット処理にメモリリークの脆弱性 http://jvn.jp/cert/JVNVU%23294036/index.html 関連文書 (英語) Juniper Networks Customer Support Center http://www.juniper.net/customers/support/ JTAC Security Bulletin PSN-2006-06-017 Certain crafted IPv6 packets cause the kernel to "leak" memory and eventually crash (CERT/CC VU#294036) http://www.juniper.net/support/security/alerts/EXT-PSN-2006-06-017.txt 【7】富士通 ServerView に複数の脆弱性 情報源 JP Vendor Status Notes JVN#73368472 ServerView におけるディレクトリトラバーサルの脆弱性 http://jvn.jp/jp/JVN%2373368472/index.html JP Vendor Status Notes JVN#76686161 ServerView におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2376686161/index.html 概要 富士通製サーバに付属するサーバ監視ソフトウェアである ServerView には、ディレクトリトラバーサルおよびクロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者により、サーバ内の特 定のファイルを閲覧されたり、ユーザのブラウザ上で任意のスクリプト を実行されたりする可能性があります。 対象となるのは以下のバージョンです。 - ServewView V2.50 から V3.60L98 まで - ServewView V4.10L11 から V4.11L81 まで この問題は、富士通株式会社が提供する修正済みのソフトウェアに更新 することで解決します。 関連文書 (日本語) JVN#73368472, JVN#76686161に関する影響:富士通 http://software.fujitsu.com/jp/security/vulnerabilities/jvn-73368472-76686161.html PRIMERGY(プライマジー) ServerViewのWebブラウザにおける脆弱性に関するお知らせ http://primeserver.fujitsu.com/primergy/note/page05.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#73368472:「ServerView」におけるディレクトリ・トラバーサルの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_73368472_ServerView.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#76686161:「ServerView」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_76686161_ServerView.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○キャンペーン目的の検索キーワード キャンペーン等の目的で、検索キーワードが新聞やテレビの広告等で紹 介されることがあります。しかし、紹介されたキーワードで検索したと きに、広告側が意図したサイトではなく、キャンペーン等に便乗するこ とを目的としたサイトが上位に表示されることがあります。 キャンペーン等に便乗することを目的としたサイトの中には、ソフトウェ アの強制的なインストールやフィッシングなどを目的としたサイトが存 在することも考えられます。したがって、検索の結果表示されたサイト にアクセスする際には十分な注意が必要です。 参考文献 (日本語) JPCERT/CC REPORT 2005-01-13号の「一口メモ」 Web サイトの偽装を見破るには http://www.jpcert.or.jp/wr/2005/wr050201.txt JPCERT/CC REPORT 2005-01-19号の「一口メモ」 Web サイトの偽装を見破るには その2 http://www.jpcert.or.jp/wr/2005/wr050301.txt JPCERT/CC REPORT 2005-05-18号の「一口メモ」 Web サイトの証明書 http://www.jpcert.or.jp/wr/2005/wr051901.txt JPCERT/CC REPORT 2005-05-25号の「一口メモ」 Web サイトの検証 http://www.jpcert.or.jp/wr/2005/wr052001.txt 参考文献 (英語) US-CERT Cyber Security Tip ST05-010 Understanding Web Site Certificates http://www.us-cert.gov/cas/tips/ST05-010.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRL7bKox1ay4slNTtAQFJsgQAmpV3kDthVp20LPx3vvhjiVzNNVAgd6CM uz8qG1MiPp86PEW+ekuvsRnjjXiHU1v9F+sQ6YoXQKYwcDQ2QM+7fs93lvFshXWs KrOOA319OIlXnIVZ8NqwbAJfWJy2of7RjwQVpeZUzMC0NtKlxLepsPBYw811KPRF qKdTEua55b0= =53sq -----END PGP SIGNATURE-----