-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-3301 JPCERT/CC 2006-08-30 <<< JPCERT/CC REPORT 2006-08-30 >>> ―――――――――――――――――――――――――――――――――――――― ■08/20(日)〜08/26(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Intel 2100 PRO ワイヤレスネットワークアダプタの Microsoft Windows 向けデバイスドライバにメモリ破損の脆弱性 【2】HP OpenView Storage Data Protector の脆弱性に関する追加情報 【3】Apple の Xsan 製品にバッファオーバーフローの脆弱性 【4】Mozilla for Solaris および Mozilla for Sun JDS for Linux に複数の脆弱性 【5】Solaris の RBAC プロファイルに複数の脆弱性 【6】Red Hat Enterprise Linux 4 kernel に複数の脆弱性 【7】XFree86 サーバの PCF ファイル処理機能に整数オーバーフローの脆弱性 【8】ImageMagick に複数の脆弱性 【9】Clam AntiVirus の UPX ファイル処理にヒープオーバーフローの脆弱性 【10】mail f/w system においてメールの不正送信が可能な脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Intel 2100 PRO ワイヤレスネットワークアダプタの Microsoft Windows 向けデバイスドライバにメモリ破損の脆弱性 情報源 US-CERT Vulnerability Note VU#824500 Drivers for the Intel 2100 PRO/Wireless Network Connection Hardware contain a memory corruption vulnerability http://www.kb.cert.org/vuls/id/824500 概要 Intel 2100 PRO ワイヤレスネットワークアダプタの Microsoft Windows 向けデバイスドライバにはメモリ破損の脆弱性があります。結果として、 第三者にシステム権限にて任意のコードを実行される可能性があります。 対象となる製品は、以下のとおりです。 - Intel 2100 PRO ワイヤレスネットワークアダプタを搭載している製品 この問題は、Intel 2100 PRO ワイヤレスネットワークアダプタを搭載し ている製品のベンダが提供する修正ソフトウェアをインストールするこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#824500 Intel 2100 PRO ワイヤレスネットワークドライバにおけるメモリ破損の脆弱性 http://jvn.jp/cert/JVNVU%23824500/index.html 関連文書 (英語) Intel(R) PRO/Wireless 2100 Network Connection Intel(R) Centrino Wireless Driver Malformed Frame Privilege Escalation http://support.intel.com/support/wireless/wlan/pro2100/sb/CS-023067.htm 【2】HP OpenView Storage Data Protector の脆弱性に関する追加情報 情報源 US-CERT Vulnerability Note Vulnerability Note VU#673228 HP OpenView Storage Data Protector may allow an attacker to execute arbitrary commands http://www.kb.cert.org/vuls/id/673228 CIAC Bulletin Q-296 HP OpenView Storage Data Protector http://www.ciac.org/ciac/bulletins/q-296.shtml 概要 JPCERT/CC REPORT 2006-08-23号【5】で紹介した、HP OpenView Storage Data Protector の脆弱性に関する追加情報です。 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00742778 HPSBMA02138 SSRT061184 rev.1 - HP OpenView Storage Data Protector, Remote Arbitrary Command Execution http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c00742778 【3】Apple の Xsan 製品にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#737204 Xsan Filesystem fails to properly process path names http://www.kb.cert.org/vuls/id/737204 CIAC Bulletin Q-290 Xsan Filesystem 1.4 http://www.ciac.org/ciac/bulletins/q-290.shtml 概要 Apple の Xsan ファイルシステム・ドライバにはバッファオーバーフロ ーの脆弱性があります。結果として、ファイルシステムへの書き込み権 限を有する認証済みのローカルユーザにより任意のコードを実行される 可能性があります。 この問題は、Apple が提供する修正済みのソフトウェアに更新すること で解決します。 関連文書 (日本語) Xsan Filesystem 1.4 のセキュリティコンテンツについて http://docs.info.apple.com/article.html?artnum=304188-ja 【4】Mozilla for Solaris および Mozilla for Sun JDS for Linux に複数の脆弱性 情報源 CIAC Bulletin Q-294 Multiple Security Vulnerabilities in Mozilla 1.4 and 1.7 http://www.ciac.org/ciac/bulletins/q-294.shtml 概要 Solaris および Sun JDS for Linux 向けの Mozilla 1.4 および Mozilla 1.7 には複数の脆弱性があります。結果として、遠隔の第三者によりロ ーカルユーザの権限にて任意のコードを実行される可能性があります。 この問題は Sun が提供するパッチを適用することで解決します。詳細に ついては、ベンダが提供する情報を参照してください。 なお、JPCERT/CC REPORT 2006-02-08号の[1]、および JPCERT/CC REPORT 2006-04-19号の【3】の Mozilla の脆弱性に対する修正も含ま れます。 関連文書 (英語) Sun Alert Notification 102550 Multiple Security Vulnerabilites in Mozilla 1.4 and 1.7 for Solaris and for Sun JDS for Linux http://sunsolve.sun.com/search/document.do?assetkey=1-26-102550-1 【5】Solaris の RBAC プロファイルに複数の脆弱性 情報源 CIAC Bulletin Q-289 Vulnerability May Allow Users With the "File System Management" RBAC Profile to Gain Elevated Privileges http://www.ciac.org/ciac/bulletins/q-289.shtml CIAC Bulletin Q-291 Buffer Overflow in the format(1M) Command http://www.ciac.org/ciac/bulletins/q-291.shtml 概要 Solaris の RBAC (Role-Based Access Control) にはプロファイルにか かわる複数の脆弱性があります。結果として、特定の条件において、ロー カルユーザにより root の権限にて任意のコードを実行される可能性が あります。 この問題は Sun が提供するパッチを適用することで解決します。対象 となる Solaris のバージョンなど、詳細についてはベンダが提供する 情報を参照してください。 関連文書 (英語) Sun Alert Notification 102514 Security Vulnerability May Allow Users With the "File System Management" RBAC Profile to Gain Elevated Privileges http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102514-1 Sun Alert Notification 102519 Security Vulnerability Due to Buffer Overflow in The format(1M) Command May Allow Privilege Elevation For Certain RBAC Profiles http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102519-1 【6】Red Hat Enterprise Linux 4 kernel に複数の脆弱性 情報源 CIAC Bulletin Q-293 Kernel Security Update http://www.ciac.org/ciac/bulletins/q-293.shtml 概要 Red Hat Enterprise Linux 4 kernel には権限昇格の脆弱性をはじめと する複数の脆弱性があります。結果として、遠隔の第三者によりサービ ス運用妨害 (DoS) 攻撃を受けるなど様々な問題が生じる可能性があり ます。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージにカーネルを更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0617-15 Important: kernel security update https://rhn.redhat.com/errata/RHSA-2006-0617.html 【7】XFree86 サーバの PCF ファイル処理機能に整数オーバーフローの脆弱性 情報源 CIAC Bulletin Q-292 XFree86 Security Update http://www.ciac.org/ciac/bulletins/q-292.shtml 概要 XFree86 サーバの PCF ファイル処理機能には整数オーバーフローの脆 弱性があります。結果として、遠隔の第三者によりサービス運用妨害 (DoS) 攻撃を受けるなど様々な問題が生じる可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに XFree86 を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0635-2 Important: XFree86 security update https://rhn.redhat.com/errata/RHSA-2006-0635.html 【8】ImageMagick に複数の脆弱性 情報源 CIAC Bulletin Q-295 ImageMagick Security Update http://www.ciac.org/ciac/bulletins/q-295.shtml 概要 ImageMagick における特定のグラフィック形式をデコードする機能には 整数オーバーフローやバッファオーバーフローなどの脆弱性があります。 結果として、遠隔の第三者により任意のコードを実行される可能性があ ります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに ImageMagick を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0633-5 Moderate: ImageMagick security update https://rhn.redhat.com/errata/RHSA-2006-0633.html 【9】Clam AntiVirus の UPX ファイル処理にヒープオーバーフローの脆弱性 情報源 CIAC Bulletin Q-288 ClamAV Buffer Overflow http://www.ciac.org/ciac/bulletins/q-288.shtml 概要 Clam AntiVirus (ClamAV) には、Ultimate Packer for eXecutables (UPX) 形式で圧縮されたファイルの展開処理にヒープオーバーフローの脆弱性 があります。結果として、遠隔の第三者により任意のコードを実行され る可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに Clam AntiVirus を更新することで解決します。 関連文書 (日本語) Debian Security Advisory DSA-1153-1 clamav -- バッファオーバフロー http://www.debian.org/security/2006/dsa-1153 【10】mail f/w system においてメールの不正送信が可能な脆弱性 情報源 JP Vendor Status Notes JVN#11048526 mail f/w system においてメールの不正送信が可能な脆弱性 http://jvn.jp/jp/JVN%2311048526/index.html 概要 フォームに入力された内容を電子メールにて送信するソフトウェアであ る mail f/w system には、メールのヘッダ部分へ挿入される入力値の 検査が適切に行なわれない脆弱性があります。結果として、遠隔の第三 者により任意の宛先へメールを送信される可能性があります。 対象となるバージョンは以下の通りです。 - mail f/w system 8.2 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 8.3 またはそれ以 降に mail f/w system を更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#11048526:「mail f/w system」においてメールの不正送信が可能な脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_11048526_MailFwSystem.html CGI RESCUE 新着案内板 メール転送システムの修正 (v8.3) http://www.rescue.ne.jp/whatsnew/blog.cgi/permalink/20060822210549 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○虚偽の警告メッセージに注意 ブラウザ上に虚偽の警告メッセージを表示するなどして、セキュリティ 対策ソフトを装った不審なソフトウェアのダウンロードもしくは購入手 続きをさせようとする行為があるため、注意が必要です。 不審な警告やソフトウエアの導入を求められた際には、むやみに操作せ ず、内容をよく確認するなど、冷静に行動することが大切です。 虚偽の警告メッセージとしては、例えば以下のようなものがあります。 - 「ウイルスに感染しています!」 - 「エラーが発生しました!」 - 「レジストリが壊れています!」 - 「公的機関に監視されています!」 急な警告などで不安になった場合、まずは、意図しない通信が行われな いようにするために、LAN ケーブルを抜いたり、無線 LAN を無効にし たりするなどして PC をネットワークから隔離してください。その上で、 信頼できるウイルス等検知ソフトウェアを使用して、不審なソフトウェ アの有無を確認することをお勧めします。 参考文献 (日本語) 独立行政法人 情報処理推進機構 (IPA) コンピュータウイルス・不正アクセスの届出状況[7月分]について http://www.ipa.go.jp/security/txt/2006/08outline.html 独立行政法人 情報処理推進機構 (IPA) コンピュータウイルス・不正アクセスの届出状況[4月分]について http://www.ipa.go.jp/security/txt/2006/05outline.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRPTrA4x1ay4slNTtAQFccgQAiRIfCKEAia+Iwv3weNP3bEjxnoSzgXhR nR/6aAzyocQ8jhriujica3bydwIoq2nfYy7ef7uWT4dbDItSdPrFTQStbGkK76O/ rr5e4iFOzuKg1+ICkfHcevZknJnRxEPIitqqNp9WwknlVW0RuRE3u6Pc0g63nO1l U7S7H30fgHc= =KLJq -----END PGP SIGNATURE-----