JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2006 > Weekly Report 2006-09-27号

最終更新: 2006-09-27

Weekly Report 2006-09-27号


JPCERT-WR-2006-3701
JPCERT/CC
2006-09-27

<<< JPCERT/CC WEEKLY REPORT 2006-09-27 >>>

■09/17(日)〜09/23(土) のセキュリティ関連情報

目 次

【1】Microsoft Windows の VML 処理にバッファオーバーフローの脆弱性

【2】Apple の AirPort (AirMac) に複数の脆弱性

【3】gzip のファイル展開処理に複数の脆弱性

【4】Cisco IOS ソフトウェアに脆弱性

【5】Cisco Guard にクロスサイトスクリプティングの脆弱性

【6】MDPro にクロスサイトスクリプティングの脆弱性

【7】Usermin にログインシェルの指定を適切に処理しない脆弱性

【今週のひとくちメモ】「CERT」と「CSIRT」について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr063701.txt
https://www.jpcert.or.jp/wr/2006/wr063701.xml

【1】Microsoft Windows の VML 処理にバッファオーバーフローの脆弱性

情報源

US-CERT Technical Cyber Security Alert TA06-262A
Microsoft Internet Explorer VML Buffer Overflow
http://www.us-cert.gov/cas/techalerts/TA06-262A.html

US-CERT Cyber Security Alert SA06-262A
Microsoft Internet Explorer VML Vulnerability
http://www.us-cert.gov/cas/alerts/SA06-262A.html

US-CERT Vulnerability Note VU#416092
Microsoft Internet Explorer VML stack buffer overflow
http://www.kb.cert.org/vuls/id/416092

CIAC Bulletin Q-320
Vulnerability in Vector Markup Language
http://www.ciac.org/ciac/bulletins/q-320.shtml

概要

Microsoft Windows には VML (Vector Markup Language) を適切に扱うことが
できないためバッファオーバーフローの脆弱性が存在します。結果として、遠
隔の第三者によって任意のコードを実行される可能性があります。

2006年9月26日現在、セキュリティ更新プログラムは提供されていません。回
避策など、詳細についてはベンダが提供する情報を参照してください。

関連文書 (日本語)

JP Vendor Status Notes JVNTA06-262A
Microsoft Internet Explorer の VML 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNTA06-262A/index.html

JPCERT/CC Alert 2006-09-20
Microsoft Windows VML の処理に未修正の脆弱性
http://www.jpcert.or.jp/at/2006/at060015.txt

マイクロソフト セキュリティ アドバイザリ (925568)
Vector Markup Language の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/925568.mspx

@police
マイクロソフト社の Internet Explorer の脆弱性について(9/20)
http://www.cyberpolice.go.jp/important/2006/20060920_174038.html

【2】Apple の AirPort (AirMac) に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#867796
Apple AirPort wireless vulnerabile to buffer overflow
http://www.kb.cert.org/vuls/id/867796

US-CERT Vulnerability Note VU#589540
Apple AirPort wireless drivers fails to properly handle scan cache updates
http://www.kb.cert.org/vuls/id/589540

US-CERT Vulnerability Note VU#563492
Apple AirPort wireless drivers vulnerable to integer overflow
http://www.kb.cert.org/vuls/id/563492

CIAC Bulletin Q-323
AirPort Update 2006-001 and Apple Security Update 2006-005
http://www.ciac.org/ciac/bulletins/q-323.shtml

概要

Apple の AirPort (日本国内での商標は AirMac) にバッファオーバーフ
ローを含む複数の脆弱性があります。結果として、無線ネットワークを
介して遠隔の第三者によってシステムをクラッシュされたり、任意のコ
ードを実行されたりするなど、様々な影響を受ける可能性があります。

対象となるシステムのバージョンは以下の通りです。

- Mac OS X バージョン 10.3.9 および 10.4.7
- Mac OS X Server バージョン 10.3.9 および 10.4.7

この問題は、Apple が提供する修正済みのソフトウェアに更新すること
で解決します。

関連文書 (英語)

About the security content of AirPort Update 2006-001 and Security Update 2006-005
http://docs.info.apple.com/article.html?artnum=304420

【3】gzip のファイル展開処理に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#381508
gzip contains an array out-of-bounds vulnerability in make_table()
http://www.kb.cert.org/vuls/id/381508

US-CERT Vulnerability Note VU#773548
gzip contains a .bss buffer overflow in its LZH handling
http://www.kb.cert.org/vuls/id/773548

US-CERT Vulnerability Note VU#596848
gzip contains an infinite loop vulnerability in its LZH handling
http://www.kb.cert.org/vuls/id/596848

US-CERT Vulnerability Note VU#554780
gzip contains a buffer underflow
http://www.kb.cert.org/vuls/id/554780

US-CERT Vulnerability Note VU#933712
gzip NULL dereference in huft_build()
http://www.kb.cert.org/vuls/id/933712

CIAC Bulletin Q-319
Gzip Security Update
http://www.ciac.org/ciac/bulletins/q-319.shtml

概要

ファイルを圧縮・解凍する機能を提供するプログラムである gzip (GNU
zip) のファイル解凍処理には複数の脆弱性があります。結果として、遠
隔の第三者によって任意のコードを実行されたり、サービス運用妨害
(DoS) の攻撃を受けたりするなどの可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
パッケージに gzip を更新することで解決します。

回避策としては、信頼ができない gzip ファイルを開かない、自動実行されて
いるプログラムにて gzip が使用されている場合は該当するプログラムを無効
にするなどの方法があります。

関連文書 (日本語)

JP Vendor Status Notes JVNVU#381508
gzip の make_table() の配列処理における脆弱性
http://jvn.jp/cert/JVNVU%23381508/index.html

JP Vendor Status Notes JVNVU#773548
gzip の LZH の取扱におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23773548/index.html

JP Vendor Status Notes JVNVU#596848
gzip の LZH の取扱いにおいて無限ループが引き起こされる脆弱性
http://jvn.jp/cert/JVNVU%23596848/index.html

JP Vendor Status Notes JVNVU#554780
gzip におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23554780/index.html

JP Vendor Status Notes JVNVU#933712
gzip の huft_build() における NULL ポインタ参照の脆弱性
http://jvn.jp/cert/JVNVU%23933712/index.html

関連文書 (英語)

Red Hat Security Advisory RHSA-2006:0667-3
Moderate: gzip security update
http://rhn.redhat.com/errata/RHSA-2006-0667.html

Debian Security Advisory DSA-1181-1
gzip -- several vulnerabilities
http://www.debian.org/security/2006/dsa-1181

【4】Cisco IOS ソフトウェアに脆弱性

情報源

CIAC Bulletin Q-322
Cisco DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms
http://www.ciac.org/ciac/bulletins/q-322.shtml

概要

特定の機器で動作する Cisco IOS ソフトウェアには脆弱性があります。結果
として、遠隔の第三者によって当該機器の管理者権限を取得される可能性があ
ります。この問題は、Cisco が提供する修正済みのソフトウェアをインストー
ルすることで解決します。

対象となる機器は以下の通りです。

- Cisco IAD2430 Integrated Access Device
- Cisco IAD2431 Integrated Access Device
- Cisco IAD2432 Integrated Access Device
- Cisco VG224 Analog Phone Gateway
- Cisco MWR 1900 Mobile Wireless Edge Router
- Cisco MWR 1941 Mobile Wireless Edge Router

詳細についてはベンダが提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisories
DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms
http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml

【5】Cisco Guard にクロスサイトスクリプティングの脆弱性

情報源

CIAC Bulletin Q-324
Cisco Guard Enables Cross Site Scripting
http://www.ciac.org/ciac/bulletins/q-324.shtml

概要

Cisco Guard にはクロスサイトスクリプティングの脆弱性があります。結果と
して、遠隔の第三者によってユーザのブラウザ上で任意のスクリプトを実行さ
れる可能性があります。この問題は、Cisco が提供する修正済みのソフトウェ
アをインストールすることで解決します。

対象となる機器は以下の通りです。

- Cisco Guard Appliance (Software Version 3.X)
- Cisco Guard Blade (Software Version 4.X)
- Cisco Guard Appliance [Software Version 5.0(3)]
- Cisco Guard Appliance [Software Version 5.1(5)] 

詳細についてはベンダが提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisories
Cisco Guard Enables Cross Site Scripting
http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml

【6】MDPro にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#46630603
MDPro におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2346630603/index.html

概要

オープンソースのコンテンツ管理システムである MDPro には、クロスサイト
スクリプティングの脆弱性があります。結果として、遠隔の第三者によりユー
ザのブラウザ上で任意のスクリプトを実行されたり、セッション・ハイジャッ
クが行われたりする可能性があります。

対象となるバージョンは以下の通りです。

- MDPro バージョン 1.0.76 およびそれ以前

この問題は、配布元が提供するパッチを適用することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#46630603:「MDPro」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_46630603_MDPro.html

関連文書 (英語)

Security fixes for MDPro
http://www.maxdev.com/Article605.phtml

【7】Usermin にログインシェルの指定を適切に処理しない脆弱性

情報源

CIAC Bulletin Q-318
Usermin Programming Error
http://www.ciac.org/ciac/bulletins/q-318.shtml

概要

ウェブベースのシステム管理ツールである Usermin には、ログインシェルの
指定を適切に処理しない脆弱性があります。結果として、ローカルユーザが 
root 権限を取得する可能性があります。

対象となるバージョンは以下の通りです。

- Usermin バージョン 1.110-3.1 およびバージョン 1.220

この問題は、使用している OS のベンダや配布元が提供する修正済みの
パッケージに Usermin を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ警告 DSA-1177-1
usermin -- programming error
http://www.debian.org/security/2006/dsa-1177

■今週のひとくちメモ

○「CERT」と「CSIRT」について

コンピュータセキュリティインシデントに対応する活動を行う組織名称に、し
ばしば「CERT」という語を用いることがあります。

JPCERT/CC の「CERT」は Computer Emergency Response Team (response: 対
応) の頭文字ですが、米国 US-CERT の「CERT」は Computer Emergency
Readiness Team (readiness: 準備) の頭文字です。また、CERT/CC の「CERT」
は、何かの頭文字ではないとされています。このように「CERT」という語は組
織によってその意味が異なります。

このような組織を呼称する際の一般名詞としては、「CSIRT」(「シーエスアイ
アールティー」もしくは「シーサート」と読みます) という語を用いるのが一
般的です。

参考文献 (日本語)

JPCERT/CC に関してよくある質問と答え
1. 組織概要
http://www.jpcert.or.jp/faq.html#q01

JPCERT/CC REPORT 2004-10-27 [今週の一口メモ]
米国 CERT Coordination Center (CERT/CC) と「CERT」について
http://www.jpcert.or.jp/wr/2004/wr044201.txt

参考文献 (英語)

CERT/CC
The CERT Coordination Center FAQ
http://www.cert.org/faq/cert_faq.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ