-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-3201 JPCERT/CC 2006-08-23 <<< JPCERT/CC REPORT 2006-08-23 >>> ―――――――――――――――――――――――――――――――――――――― ■08/13(日)〜08/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Symantec Backup Exec に権限昇格の脆弱性 【2】一太郎シリーズの脆弱性 【3】Sony VAIO Media のメディアサーバ関連機能に複数の脆弱性 【4】Sony SonicStage Mastering Studio にバッファオーバーフローの脆弱性 【5】HP OpenView Storage Data Protector に脆弱性 【6】04WebServer に複数の脆弱性 【7】NetCommons にクロスサイトスクリプティングの脆弱性 【8】Owl に複数の脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Symantec Backup Exec に権限昇格の脆弱性 情報源 CIAC Bulletin Q-286 RPC Interface Heap Overflow http://www.ciac.org/ciac/bulletins/q-286.shtml 概要 Backup Exec for Windows Server and Remote Agents for Window Server (Continuous Protection Server および Backup Exec for Netware Server でも使用) には、ヒープオーバーフローに由来する権 限昇格の脆弱性があります。結果として、ローカルユーザによって任意 のコードを実行される可能性があります。 この問題は、Symantec が提供する最新の HotFix を適用することで解 決します。 関連文書 (日本語) Symantec Security Response SYM06-014 Symantec Backup Exec for Windows Server : RPC インターフェース・ヒープ・オーバーフローによりアクセス権を持つユーザに特権昇格の可能性 http://www.symantec.com/region/jp/avcenter/security/content/2006.08.11.html 【2】一太郎シリーズの脆弱性 情報源 ジャストシステム 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について http://www.justsystem.co.jp/info/pd6002.html 概要 一太郎シリーズには脆弱性があります。結果として、遠隔の第三者によ り任意のコードが実行される可能性があります。 なお、この脆弱性を使用したウイルスの存在が確認されていますので、 メールの添付ファイルを不用意に開かないなどの注意が必要です。 対象となるバージョンは以下の通りです。 - 一太郎2006 - 一太郎2006 体験版 - 一太郎ガバメント2006 - 一太郎2005 - 一太郎 文藝 - 一太郎2004 - 一太郎13 - 一太郎12 - 一太郎11 - 一太郎10 - 一太郎9 - 一太郎 for Linux - FormLiner また、以下の製品は対象とはならないことがベンダによって確認されて います。 - ジャストスマイル (初版〜3) - ジャストジャンプ (初版〜2) - 一太郎8 以前 - 一太郎Lite (初版〜2) - 一太郎ビューア (初版〜4.0) - 一太郎スマイル (初版〜3) - 一太郎SE - 一太郎ジャンプ - 一太郎HOME (初版〜2) - 一太郎Ark - NetNote この問題は、ジャストシステムが提供するアップデートモジュールをイ ンストールすることで解決します。詳細については、ベンダが提供する 情報をご参照ください。 【3】Sony VAIO Media のメディアサーバ関連機能に複数の脆弱性 情報源 JP Vendor Status Notes JVNVU#574464 Sony VAIO Media のメディアサーバ機能における遠隔から攻撃可能なバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23574464/index.html JP Vendor Status Notes JVNVU#553529 Sony VAIO Media のメディアサーバコンポーネントにおけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23553529/index.html JP Vendor Status Notes JVNVU#687289 Sony VAIO Media のメディアサーバコンポーネントにおけるディレクトリトラバーサルの脆弱性 http://jvn.jp/cert/JVNVU%23687289/index.html JP Vendor Status Notes JVNVU#899968 Sony VAIO Media のメディアサーバ機能におけるバッファオーバフローの脆弱性 http://jvn.jp/cert/JVNVU%23899968/index.html 概要 VAIO Media Platform および VAIO Media Integrated Server にはバッ ファオーバーフローを含む複数の脆弱性があります。結果として、VAIO Media を実行しているマシン上のシステム権限で任意のファイルを実行 されるなど、さまざまな影響を受ける可能性があります。 対象となるバージョンは以下の通りです。 - VAIO Media Platform バージョン 1.0 から 2.5 まで - VAIO Media Integrated Server バージョン 2.6 から 5.0 まで この問題は、Sony が提供する アップデートプログラムをインストール することで解決します。なお、詳細につきましては、下記関連文書をご 参照ください。 関連文書 (日本語) VAIO | ウイルス・セキュリティ関連のお知らせ VAIO Media Platform Ver.1.0〜Ver.2.5 / VAIO Media Integrated Server Ver.2.6〜Ver.5.0 をご使用のお客様へセキュリティ脆弱性についてのお知らせ http://vcl.vaio.sony.co.jp/notices/security/info211.html 関連文書 (英語) Pentest Limited Security Advisory Multiple critical vulnerabilities affecting Sony VAIO Media Integrated Server http://www.pentest.co.uk/documents/ptl-2006-02.html 【4】Sony SonicStage Mastering Studio にバッファオーバーフローの脆弱性 情報源 JP Vendor Status Notes JVNVU#697761 Sony SonicStage Mastering Studio におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23697761/index.html 概要 SonicStage Mastering Studio にはバッファオーバーフローの脆弱性が あります。結果として、第三者に任意のコードを実行される可能性があ ります。 対象となるバージョンは以下の通りです。 - SonicStage Mastering Studio Ver.1.0 から Ver.2.2 まで この問題は、Sony が提供するアップデートプログラムをインストール することで解決します。 関連文書 (日本語) VAIO | ウイルス・セキュリティ関連のお知らせ SonicStage Mastering Studio Ver.1.0 〜 Ver.2.2 をご使用のお客様へセキュリティ脆弱性についてのお知らせ http://vcl.vaio.sony.co.jp/notices/security/info196.html 関連文書 (英語) Pentest Limited Security Advisory Sony SonicStage Mastering Studio Project File Import Buffer Overflow http://www.pentest.co.uk/documents/ptl-2006-01.html 【5】HP OpenView Storage Data Protector に脆弱性 情報源 JP Vendor Status Notes NISCC-412866 HP OpenView Storage Data Protector の脆弱性 http://jvn.jp/niscc/NISCC-412866/index.html 概要 HP OpenView Storage Data Protector のバックアップエージェントに は、認証を回避される脆弱性があります。結果として、遠隔の第三者に より、任意のコマンドを実行される可能性があります。 対象となるバージョンは以下の通りです。 - HP OpenView Storage Data Protector 5.1 on Linux - HP OpenView Storage Data Protector 5.5 on Linux この問題は、HP が提供する修正ソフトウェアをインストールすること で解決します。 関連文書 (英語) NISCC Vulnerability Advisory 412866/NISCC/OPENVIEW Vulnerability Issues with HP OpenView Storage Data Protector http://www.niscc.gov.uk/niscc/docs/re-20060811-00547.pdf?lang=en 【6】04WebServer に複数の脆弱性 情報源 JP Vendor Status Notes JVN#02091617 04WebServer におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2302091617/index.html JP Vendor Status Notes JVN#27428836 04WebServer におけるディレクトリトラバーサルの脆弱性 http://jvn.jp/jp/JVN%2327428836/index.html 概要 オープンソースのウェブサーバソフトウェアである 04WebServer には、 クロスサイトスクリプティングおよびディレクトリトラバーサルの脆弱 性があります。結果として、遠隔の第三者により、ユーザのブラウザ上 で任意のスクリプトを実行されたり、ユーザ認証が回避されサーバ内の ファイルを閲覧されたりする可能性があります。 対象となるバージョンは以下の通りです。 - v1.83 およびそれ以前 この問題は、04WebServer を v1.84 (またはそれ以降) に更新すること で解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#02091617:「04WebServer」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_02091617_04WebServer.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#27428836:「04WebServer」におけるディレクトリ・トラバーサルの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_27428836_04WebServer.html 04WebServer : セキュリティ情報 セキュリティ情報 http://www.soft3304.net/04WebServer/Security.html 【7】NetCommons にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#51301450 NetCommons におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2351301450/index.html 概要 オープンソースのコンテンツ管理システムである NetCommons には、ク ロスサイトスクリプティングの脆弱性があります。結果として、遠隔の 第三者により、ユーザのブラウザ上で任意のスクリプトを実行される可 能性があります。 対象となるバージョンは以下の通りです。 - NetCommons 1.0.8 およびそれ以前 この問題は、NetCommons をバージョン 1.0.9 (またはそれ以降) に 更 新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#51301450:「NetCommons」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_51301450_NetCommons.html NetCommons - 日誌 NetCommons 1.0.9へのアップグレード http://www.netcommons.org/modules/journal/blocks/journal_detail.php?block_id=2402&news_id=141&op=com#2402 【8】Owl に複数の脆弱性 情報源 JP Vendor Status Notes JVN#39103264 Owl における SQL インジェクションの脆弱性 http://jvn.jp/jp/JVN%2339103264/index.html JP Vendor Status Notes JVN#01137722 Owl におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2301137722/index.html 概要 オープンソースのドキュメント管理・公開システムである Owl には、 SQL インジェクションおよびクロスサイトスクリプティングの脆弱性が あります。結果として、遠隔の第三者により、データベース内容の改ざ んやデータの盗難などが行われたり、ユーザのブラウザ上で任意のスク リプトを実行されたりする可能性があります。 対象となるバージョンは以下の通りです。 - Owl バージョン 0.90 およびそれ以前 この問題は、Owl をバージョン 0.91 (またはそれ以降) に 更新するこ とで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#39103264:「Owl」における SQL インジェクションの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_39103264_Owl.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#01137722:「Owl」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_01137722_Owl.html 関連文書 (英語) Owl Intranet Knowledgebase Security Update for 0.91 http://sourceforge.net/forum/forum.php?forum_id=601910 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○検証用環境についての注意 パッチ適用などによるシステムへの仕様変更は以下のような影響を及ぼ す可能性があります。 - ライブラリのバージョンアップによるプログラムの互換性の問題 - ネットワークトラフィックの急増 - システムにログインできなくなるなどの認証に関連する不具合 - 設定ファイルの消失、パスの変更などで設定していたパラメータが無 効になる - システムの予期せぬリブート したがって実運用環境に変更を加える際には、事前に同じ構成の検証用 環境を使用してテストを行うことが望ましいといえます。 実運用環境と同じ検証用環境を持つことが困難な場合、二つの環境の違 いを事前に把握しておくことが必要です。これにより不具合が発生した 場合に、原因が特定しやすくなります。 参考文献 (日本語) JPCERT/CC REPORT 2006-08-16 号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2006/wr063101.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRO5fjYx1ay4slNTtAQFeFwQAz6FArEKIaQMSQgqjZARBxFZkBvn+E/D4 s1mdTM3IOVkteNG/D7kbawgQ1okmMYCKc0HIfWpldyXWyOBI8WQBGTSAySr9WAg8 K0D+KRHeTYsW39K+ZyD8jkJSRiutLTRHoLeUPS+KOOiZeyNOdyHQqBRYsEfye5P9 xdT/vGxovMY= =IXnL -----END PGP SIGNATURE-----