-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-3601 JPCERT/CC 2006-09-21 <<< JPCERT/CC REPORT 2006-09-21 >>> ―――――――――――――――――――――――――――――――――――――― ■09/10(日)〜09/16(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Windows および Microsoft Publisher に複数の脆弱性 【2】Microsoft DirectAnimation パス ActiveX コントロールにおける入力値未チェックの脆弱性 【3】Apple QuickTime に複数の脆弱性 【4】Adobe Flash Player に脆弱性 【5】Mozilla 製品に複数の脆弱性 【6】複数の RSA 実装において署名が正しく検証されない脆弱性 【7】TikiWiki に脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr063601.html http://www.jpcert.or.jp/wr/2006/wr063601.xml ============================================================================= 【1】Microsoft Windows および Microsoft Publisher に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-255A Microsoft Windows and Publisher Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-255A.html US-CERT Cyber Security Alert SA06-255A Microsoft Windows and Publisher Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-255A.html US-CERT Vulnerability Note VU#108884 Microsoft Indexing Services vulnerable to cross-site scripting http://www.kb.cert.org/vuls/id/108884 US-CERT Vulnerability Note VU#455516 Microsoft PGM vulnerable to remote code execution http://www.kb.cert.org/vuls/id/455516 US-CERT Vulnerability Note VU#406236 Microsoft Publisher does not adequately validate Publisher documents http://www.kb.cert.org/vuls/id/406236 CIAC Bulletin Q-310 Vulnerability in Microsoft Publisher http://www.ciac.org/ciac/bulletins/q-310.shtml CIAC Bulletin Q-311 Vulnerability in Pragmatic General Multicast (PGM) http://www.ciac.org/ciac/bulletins/q-311.shtml CIAC Bulletin Q-312 Vulnerability in Indexing Service http://www.ciac.org/ciac/bulletins/q-312.shtml 概要 Microsoft Windows および Microsoft Publisher には複数の脆弱性が あります。結果として、遠隔の第三者により任意のコードを実行される など様々な影響を受ける可能性があります。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVN#52201480 Microsoft Windows のインデックスサービスにおけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2352201480/index.html JP Vendor Status Notes JVNTA06-255A Microsoft Windows, Publisher に関する脆弱性 http://jvn.jp/cert/JVNTA06-255A/index.html JP Vendor Status Notes TRTA06-255A Microsoft Windows, Publisher に関する脆弱性 http://jvn.jp/tr/TRTA06-255A/index.html 2006 年 9 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms06-sep.mspx マイクロソフト セキュリティ情報 Pragmatic General Multicast (PGM) の脆弱性により、リモートでコードが実行される (919007) (MS06-052) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-052.mspx マイクロソフト セキュリティ情報 インデックス サービスの脆弱性により、クロスサイト スクリプティングが行われる (920685) (MS06-053) http://www.microsoft.com/japan/technet/security/bulletin/ms06-053.mspx マイクロソフト セキュリティ情報 Microsoft Publisher の脆弱性により、リモート コードが実行される (910729) (MS06-054) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-054.mspx JPCERT/CC Alert 2006-09-13 Microsoft 製品に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060014.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS06-052,053,054)(9/13) http://www.cyberpolice.go.jp/important/2006/20060913_062328.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#52201480:Microsoft Windows の「インデックスサービス」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_52201480_IndexService.html 【2】Microsoft DirectAnimation パス ActiveX コントロールにおける入力値未チェックの脆弱性 情報源 US-CERT Cyber Security Alert SA06-258A Microsoft Internet Explorer ActiveX Vulnerability http://www.us-cert.gov/cas/alerts/SA06-258A.html US-CERT Vulnerability Note VU#377369 Microsoft DirectAnimation Path ActiveX control fails to validate input http://www.kb.cert.org/vuls/id/377369 概要 ActiveX コントロールの一種である Microsoft DirectAnimation パスに は、入力値の検査が不十分であることに起因する脆弱性があります。結 果として、遠隔の第三者によって細工された HTML ドキュメント(ウェ ブページ、HTML 形式のメール、添付ファイルなど)を閲覧することによ り、ユーザの権限で任意のコードを実行されるなどの可能性があります。 2006年9月20日現在、修正パッチは提供されていません。回避策として、 ActiveX コントロールを実行されないようにするなどの方法があります。 詳しくは、ベンダが提供する情報を参照してください。 関連文書 (日本語) JP Vendor Status Notes JVNVU#377369 Microsoft DirectAnimation パス ActiveX コントロールにおける入力値未チェックの脆弱性 http://jvn.jp/cert/JVNVU%23377369/index.html マイクロソフト セキュリティ アドバイザリ (925444) Microsoft DirectAnimation パスの ActiveX コントロールの脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/925444.mspx @police マイクロソフト社の Internet Explorer の脆弱性について(9/16) http://www.cyberpolice.go.jp/important/2006/20060916_094859.html 【3】Apple QuickTime に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-256A Apple QuickTime Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-256A.html US-CERT Cyber Security Alert SA06-256A Apple QuickTime Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-256A.html US-CERT Vulnerability Note VU#540348 Apple QuickTime fails to properly handle FlashPix files http://www.kb.cert.org/vuls/id/540348 US-CERT Vulnerability Note VU#554252 Apple QuickTime Player H.264 Codec contains an integer overflow http://www.kb.cert.org/vuls/id/554252 US-CERT Vulnerability Note VU#683700 Apple QuickTime movie buffer overflow vulnerability http://www.kb.cert.org/vuls/id/683700 US-CERT Vulnerability Note VU#200316 Apple QuickTime vulnerable to denial of service via specially crafted FlashPix file http://www.kb.cert.org/vuls/id/200316 US-CERT Vulnerability Note VU#308204 Apple QuickTime fails to properly handle SGI images http://www.kb.cert.org/vuls/id/308204 US-CERT Vulnerability Note VU#489836 Apple QuickTime fails to properly handle FLC movies http://www.kb.cert.org/vuls/id/489836 CIAC Bulletin Q-314 QuickTime 7.1.3 http://www.ciac.org/ciac/bulletins/q-314.shtml 概要 Apple Quicktime には複数の脆弱性があります。結果として、遠隔の第 三者により、任意のコードやコマンドを実行されたり、サービス運用妨 害 (DoS) 攻撃を受けたりする可能性があります。 影響を受けるシステムは以下の通りです。 - Apple Mac OS X - Microsoft Windows 詳しくは、ベンダの提供する情報を確認してください。 この問題は、Apple が提供する修正済みのソフトウェアに更新すること で解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-256A Apple QuickTime に複数の脆弱性 http://jvn.jp/cert/JVNTA06-256A/index.html JP Vendor Status Notes TRTA06-256A Apple QuickTime に複数の脆弱性 http://jvn.jp/tr/TRTA06-256A/index.html QuickTime 7.1.3 Update のセキュリティコンテンツについて http://docs.info.apple.com/article.html?artnum=304357-ja @police QuickTime の脆弱性について(9/13) http://www.cyberpolice.go.jp/important/2006/20060913_173644.html 【4】Adobe Flash Player に脆弱性 情報源 CIAC Bulletin Q-313 Flash-Plugin Security Update http://www.ciac.org/ciac/bulletins/q-313.shtml 概要 Adobe Flash Player には脆弱性があります。結果として、遠隔の第三者 に任意のコードを実行される可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに Adobe Flash Player を更新することで解決します。 関連文書 (日本語) @police Flash Player の脆弱性について(9/13) http://www.cyberpolice.go.jp/important/2006/20060913_173332.html マイクロソフト セキュリティ アドバイザリ (925143) Adobe セキュリティ速報: APSB06-11: Flash Player の脆弱性を解決するアップデート http://www.microsoft.com/japan/technet/security/advisory/925143.mspx 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0674-5 Critical: flash-plugin security update http://rhn.redhat.com/errata/RHSA-2006-0674.html Adobe Security bulletin Multiple Vulnerabilities in Adobe Flash Player 8.0.24.0 and Earlier Versions http://www.adobe.com/support/security/bulletins/apsb06-11.html 【5】Mozilla 製品に複数の脆弱性 情報源 CIAC Bulletin Q-317 Firefox Security Update http://www.ciac.org/ciac/bulletins/q-317.shtml 概要 Mozilla から提供されているウェブブラウザやその他の製品には、複数 の脆弱性があります。結果として、遠隔の第三者に任意のコードを実行 されるなどの可能性があります。 対象となる製品は以下の通りです。 - Mozilla SeaMonkey - Mozilla Firefox - Mozilla Thunderbird この問題は、使用している OS のベンダや配布元が提供する修正済みの 以下のバージョンにそれぞれの製品を更新することで解決します。 - Mozilla SeaMonkey 1.0.5 - Mozilla Firefox 1.5.0.7 - Mozilla Thunderbird 1.5.0.7 関連文書 (日本語) Mozilla Foundation セキュリティアドバイザリ 2006-57 JavaScript 正規表現によるヒープ破壊 http://www.mozilla-japan.org/security/announce/2006/mfsa2006-57.html Mozilla Foundation セキュリティアドバイザリ 2006-58 DNS と SSL のなりすましを通じた自動更新の乗っ取り http://www.mozilla-japan.org/security/announce/2006/mfsa2006-58.html Mozilla Foundation セキュリティアドバイザリ 2006-59 並列処理に関する脆弱性 http://www.mozilla-japan.org/security/announce/2006/mfsa2006-59.html Mozilla Foundation セキュリティアドバイザリ 2006-60 RSA 署名の偽造 http://www.mozilla-japan.org/security/announce/2006/mfsa2006-60.html Mozilla Foundation セキュリティアドバイザリ 2006-61 document.open() を使ったフレームのなりすまし http://www.mozilla-japan.org/security/announce/2006/mfsa2006-61.html Mozilla Foundation セキュリティアドバイザリ 2006-62 ポップアップブロック機能を通じたクロスサイトスクリプティング (XSS) http://www.mozilla-japan.org/security/announce/2006/mfsa2006-62.html Mozilla Foundation セキュリティアドバイザリ 2006-64 メモリ破壊の形跡があるクラッシュ (rv:1.8.0.7) http://www.mozilla-japan.org/security/announce/2006/mfsa2006-64.html 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0675-5 Critical: firefox security update https://rhn.redhat.com/errata/RHSA-2006-0675.html Red Hat Security Advisory RHSA-2006:0676-10 Critical: seamonkey security update https://rhn.redhat.com/errata/RHSA-2006-0676.html Red Hat Security Advisory RHSA-2006:0677-5 Critical: thunderbird security update https://rhn.redhat.com/errata/RHSA-2006-0677.html 【6】複数の RSA 実装において署名が正しく検証されない脆弱性 情報源 US-CERT Vulnerability Note VU#845620 Multiple RSA implementations fail to properly handle signatures http://www.kb.cert.org/vuls/id/845620 概要 RSA を実装している複数のソフトウェアにおいて、署名が正しく検証さ れない脆弱性が存在します。結果として、遠隔の第三者により RSA 署名 が偽造される可能性があります。 この問題の解決策については、使用しているシステムやアプリケーショ ンのベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) JP Vendor Status Notes JVNVU#845620 複数の RSA 実装において署名が正しく検証されない脆弱性 http://jvn.jp/cert/JVNVU%23845620/ JPCERT/CC REPORT 2006-09-13 号 【2】OpenSSL に証明書が正しく検証されない脆弱性 http://www.jpcert.or.jp/wr/2006/wr063501.html#2 【7】TikiWiki に脆弱性 情報源 CIAC Bulletin Q-309 TikiWiki http://www.ciac.org/ciac/bulletins/q-309.shtml 概要 TikiWiki にはアップロードされたファイルが正しく検証されない脆弱性 があります。結果として、遠隔の第三者に任意のコードを実行される可 能性があります。 この問題は、配布元が提供する修正済みのバージョン 1.9.5 またはそれ 以降に TikiWiki を更新することで解決します。 関連文書 (英語) TikiWiki : Tiki under attack Tiki under attack http://tikiwiki.org/tiki-read_article.php?articleId=136 TikiWiki : ReleaseProcess195 Release Process Tiki 1.9.5 http://tikiwiki.org/tiki-index.php?page=ReleaseProcess195 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○掲示板やメーリングリストなどでの質疑応答と情報漏洩 インターネットの普及に伴い、誰でも投稿・閲覧可能な掲示板やメーリ ングリストが増加し、質疑応答が容易になりました。しかしながら、こ のような掲示板やメーリングリストが誰でも閲覧可能であることを失念 すると、所属組織に関する機密情報を投稿してしまい、結果として情報 漏洩をひきおこす可能性があります。 掲示板やメーリングリストへの投稿を考えている場合、所属組織の情報 取り扱いポリシーに照らして問題がないことを確認するようお勧めしま す。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRRHrMYx1ay4slNTtAQHuDQP+I7bE6WYgM7vn0evJ4jIGcTQId4NrIQYL i/Goihidt7gkbnKGvPUaQfqMmkx5JO03xJjU9duFo6bHkuzhwFnbnzdh5Lx9NiD4 yMjyjU8GqoYZGimweOYyaXJUWqkzi4A69+bFzrXC+EEXfxqX+UUozIdWklr9il+D 7OCwX5GHK+Q= =aQkz -----END PGP SIGNATURE-----