JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2006 > Weekly Report 2006-10-04号

最終更新: 2006-10-04

Weekly Report 2006-10-04号


JPCERT-WR-2006-3801
JPCERT/CC
2006-10-04

<<< JPCERT/CC WEEKLY REPORT 2006-10-04 >>>

■09/24(日)〜09/30(土) のセキュリティ関連情報

目 次

【1】Microsoft Windows の ActiveX コントロールにバッファオーバーフローの脆弱性

【2】Microsoft PowerPoint に脆弱性

【3】Microsoft Windows VML 処理の脆弱性に関する追加情報

【4】OpenSSL に複数の脆弱性

【5】Movable Type の検索機能にクロスサイトスクリプティングの脆弱性

【6】SugarCRM にクロスサイトスクリプティングの脆弱性

【7】Joomla! にクロスサイトスクリプティングの脆弱性

【8】Drupal にクロスサイトスクリプティングの脆弱性

【9】JPCERT/CC 10周年に際してのご挨拶

【今週のひとくちメモ】CSIRT の役割について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr063801.txt
https://www.jpcert.or.jp/wr/2006/wr063801.xml

【1】Microsoft Windows の ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Technical Cyber Security Alert TA06-270A
Microsoft Internet Explorer WebViewFolderIcon ActiveX Vulnerability
http://www.us-cert.gov/cas/techalerts/TA06-270A.html

US-CERT Cyber Security Alert SA06-270A
Microsoft Internet Explorer ActiveX Vulnerability
http://www.us-cert.gov/cas/alerts/SA06-270A.html

US-CERT Vulnerability Note VU#753044
Microsoft Windows WebViewFolderIcon ActiveX integer overflow
http://www.kb.cert.org/vuls/id/753044

概要

Microsoft Windows の ActiveX コントロール WebViewFolderIcon には
整数の扱いに関するバッファオーバーフローの脆弱性があります。結果
として、遠隔の第三者によって巧妙に細工された Web ページや HTML 
形式のメールなどを閲覧することによりユーザの権限で任意のコードを
実行される可能性があります。

対象となるシステムは以下の通りです。

- Microsoft Windows 

詳細についてはベンダが提供する情報を参照してください。 

2006年10月3日現在、セキュリティ更新プログラムは提供されていませ
ん。回避策として、kill bit を設定して ActiveX コントロールを無効
にする、スクリプトを無効にする、テキスト形式でメールを閲覧する、
信頼できないリンク先は参照しないなどの方法があります。

関連文書 (日本語)

JP Vendor Status Notes JVNTA06-270A
Microsoft Internet Explorer の ActiveX コントロール WebViewFolderIcon に脆弱性
http://jvn.jp/cert/JVNTA06-270A/index.html

JP Vendor Status Notes TRTA06-270A
Microsoft Internet Explorer の ActiveX コントロール WebViewFolderIcon に脆弱性
http://jvn.jp/tr/TRTA06-270A/index.html

マイクロソフト セキュリティ アドバイザリ (926043)
Windows シェルの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/926043.mspx

@police
マイクロソフト社の Microsoft Windows の脆弱性について(9/29)
http://www.cyberpolice.go.jp/important/2006/20060929_204315.html

【2】Microsoft PowerPoint に脆弱性

情報源

US-CERT Vulnerability Note VU#231204
Microsoft PowerPoint contains an unspecified remote code execution vulnerability
http://www.kb.cert.org/vuls/id/231204

概要

Microsoft PowerPoint には未修正の脆弱性があります。結果として、
任意のコードが実行されるなどの影響を受ける可能性があります。本脆
弱性を使用したウイルスが既に存在しているとの情報があります。

影響を受けるバージョンは以下の通りです。

- PowerPoint 2000
- PowerPoint 2002
- PowerPoint 2003
- PowerPoint 2004 for Mac
- PowerPoint v. X for Mac

詳細についてはベンダが提供する情報を参照してください。

2006年10月3日現在、セキュリティ更新プログラムは提供されていませ
ん。回避策としては、PowerPoint Viewer 2003 を使用してファイルを
表示する、信頼できない PowerPoint ファイルを開かないなどの方法が
あります。

関連文書 (日本語)

JP Vendor Status Notes TRVU#231204
Microsoft PowerPoint に遠隔から任意のコードが実行可能な脆弱性
http://jvn.jp/tr/TRVU%23231204/index.html

JPCERT/CC Alert 2006-09-28
Microsoft PowerPoint 未修正の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060016.txt

マイクロソフト セキュリティ アドバイザリ (925984)
Microsoft PowerPoint の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/925984.mspx

@police
マイクロソフト社の Microsoft PowerPoint の脆弱性について(9/28)
http://www.cyberpolice.go.jp/important/2006/20060928_084535.html

【3】Microsoft Windows VML 処理の脆弱性に関する追加情報

情報源

JPCERT/CC Alert 2006-09-20
Microsoft Windows VML の処理に未修正の脆弱性
http://www.jpcert.or.jp/at/2006/at060015.txt

概要

JPCERT/CC REPORT 2006-09-27号【1】で紹介した、Microsoft Windows
の VML 処理の脆弱性に関する追加情報です。

2006年9月20日に公開しました注意喚起「Microsoft Windows VML の処
理に未修正の脆弱性」を更新しました。2006年9月27日にマイクロソフ
トより公開された、本脆弱性に関するセキュリティ更新プログラムの情
報を追記しました。

関連文書 (日本語)

JPCERT/CC REPORT 2006-09-27
【1】Microsoft Windows の VML 処理にバッファオーバーフローの脆弱性
http://www.jpcert.or.jp/wr/2006/wr063701.html#1

独立行政法人 情報処理推進機構 セキュリティセンター
Microsoft Windows の Vector Markup Language の脆弱性(MS06-055)について
http://www.ipa.go.jp/security/ciadr/vul/20060927-ms06-055.html

【4】OpenSSL に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#386964
OpenSSL SSLv2 client code fails to properly check for NULL
http://www.kb.cert.org/vuls/id/386964

US-CERT Vulnerability Note VU#547300
OpenSSL SSL_get_shared_ciphers() vulnerable to buffer overflow
http://www.kb.cert.org/vuls/id/547300

US-CERT Vulnerability Note VU#247744
OpenSSL may fail to properly parse invalid ASN.1 structures
http://www.kb.cert.org/vuls/id/247744

概要

OpenSSL には複数の脆弱性があります。結果として、遠隔の第三者によ
り任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃を受け
たりする可能性があります。

対象となるシステムは以下の通りです。

- OpenSSL を使用するソフトウェア

この問題は、使用している OS のベンダや配布元が提供するパッチを適
用するか修正済みのパッケージに OpenSSL を更新することで解決しま
す。詳細については配布元またはベンダが提供する情報を参照してくだ
さい。

関連文書 (日本語)

JP Vendor Status Notes JVNVU#386964
OpenSSL の SSLv2 クライアントコードに NULL データをチェックできない脆弱性
http://jvn.jp/cert/JVNVU%23386964/index.html

JP Vendor Status Notes JVNVU#547300
OpenSSL の SSL_get_shared_ciphers() にバッファオーバフローの脆弱性
http://jvn.jp/cert/JVNVU%23547300/index.html

関連文書 (英語)

OpenSSL Project
OpenSSL Security Advisory [28th September 2006]
http://www.openssl.org/news/secadv_20060928.txt

【5】Movable Type の検索機能にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#68295640
Movable Type の検索機能におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2368295640/index.html

概要

シックス・アパート株式会社が提供しているウェブログシステム Movable
Type には、検索機能にクロスサイトスクリプティングの脆弱性がありま
す。結果として、ユーザのブラウザ上で任意のスクリプトを実行される
可能性があります。

対象となるバージョンは以下の通りです。

- Movable Type 3.3、3.31、3.32
- Movable Type Enterprise 1.01、1.02

この問題は、配布元が提供する修正済みの最新のバージョンに Movable
Type または Movable Type Enterprise を更新することで解決します。
詳細についてはベンダが提供する情報を参照してください。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#68295640「Movable Type」の検索機能におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_68295640_MovableType.html

Six Apart - Movable Type News
【重要】 Movable Type 新バージョンとパッチの提供について
http://www.sixapart.jp/movabletype/news/2006/09/26-1115.html

【6】SugarCRM にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#30144870
SugarCRM におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2330144870/index.html

概要

オープンソースの CRM (Customer Relationship Management) ソフトウ
ェアである SugarCRM には、クロスサイトスクリプティングの脆弱性が
あります。結果として、ユーザのブラウザ上で任意のスクリプトを実行
される可能性があります。

対象となるバージョンは以下の通りです。

- SugarCRM 4.2.1b およびそれ以前
- SugarCRM 4.0.1g およびそれ以前
- SugarCRM 3.5.1h およびそれ以前

この問題は、配布元が提供するパッチを適用するか、SugarCRM を バー
ジョン 4.5.0 (またはそれ以降) に更新することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#30144870「SugarCRM」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_30144870_SugarCRM.html

関連文書 (英語)

SugarCRM Forums
Sugar Suite 3.5.1 Patch I Now Available for Download
http://www.sugarcrm.com/forums/showthread.php?t=16346

SugarCRM Forums
Sugar Suite 4.0.1 Patch H Now Available for Download
http://www.sugarcrm.com/forums/showthread.php?t=16347

SugarCRM Forums
Sugar Suite 4.2.1 Patch C Now Available for Download
http://www.sugarcrm.com/forums/showthread.php?t=16348

【7】Joomla! にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#79484135
Joomla! におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2379484135/index.html

概要

オープンソースのコンテンツ管理システムである Joomla! には、クロ
スサイトスクリプティングの脆弱性があります。結果として、ユーザの
ブラウザ上で任意のスクリプトを実行されるなど、様々な影響を受ける
可能性があります。

対象となるバージョンは以下の通りです。

- Joomla! 1.0.8 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに Joomla! を更
新することで解決します。

なお、2006年10月3日現在、Joomla! の最新バージョンとして 1.0.11 
が公開されており、本バージョンにはその他の脆弱性に関する修正も含
まれていますので、Joomla! バージョン 1.0.11 (またはそれ以降) へ
の更新をお勧めします。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#79484135「Joomla!」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_79484135_Joomla.html

関連文書 (英語)

Upgrade immediately to Joomla! 1.0.11
http://www.joomla.org/content/view/1843/37/

【8】Drupal にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#82240092
Drupal におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2382240092/index.html

概要

オープンソースのコンテンツ管理システムである Drupal には、クロス
サイトスクリプティングの脆弱性があります。結果として、ユーザのブ
ラウザ上で任意のスクリプトを実行されるなど、様々な影響を受ける可
能性があります。

対象となるバージョンは以下の通りです。

- Drupal 4.7.2 およびそれ以前 
- Drupal 4.6.8 およびそれ以前

この問題は、配布元が提供する修正済みの最新バージョンに Drupal を
更新することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#82240092「Drupal」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_82240092_Drupal.html

関連文書 (英語)

Drupal security advisory DRUPAL-SA-2006-011
http://drupal.org/files/sa-2006-011/advisory.txt

Advisory ID: DRUPAL-SA-2006-011
XSS Vulnerability in user module
http://drupal.org/node/76748

Drupal 4.7.3 and 4.6.9 released
http://drupal.org/drupal-4.7.3

【9】JPCERT/CC 10周年に際してのご挨拶

情報源

JPCERT/CC
10周年を迎えて
http://www.jpcert.or.jp/10th-anniversary.html

概要

おかげさまで JPCERT/CC は 10月1日をもちまして創立 10周年の佳節を
迎えました。つきましては、ご挨拶を上記 URL に掲載いたしました。
ご一読くだされば幸いに存じます。

創立以来多事多難を克服して発展することができましたのは、ひとえに
皆様方の温かいご支援とご指導の賜と、心より厚く感謝申し上げます。
改めて皆様あっての JPCERT/CC であると感じております。重ね重ねお
礼申し上げます。

■今週のひとくちメモ

○CSIRT の役割について

一般的に CSIRT (Computer Security Incident Responce Team) に求め
られる役割には、以下のようなものがあります。

- インシデントの報告を受け取り、調査をし、対応する
- コンピュータセキュリティインシデントに関する技術的・社会的な情
  報を収集・伝達して、インシデントの発生を未然に防ぐ
- ソフトウェアの脆弱性に関する情報を収集・伝達して、インシデント
  の発生を未然に防ぐ
- カンファレンスやワークショップへの参加・聴講によって得られた知
  識・技術を伝達して、constituency の啓発を行う

ただし、実際には constituency (サービス対象) によって CSIRT に求
められる役割は異なります。

参考文献 (日本語)

JPNIC・JPCERT/CC Security Seminar 2005 講演資料
インシデントレスポンス概論 3. CSIRT
http://www.jpcert.or.jp/present/2005/IncidentResponseOverview2005.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english