-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-4302 JPCERT/CC 2006-11-08 <<< JPCERT/CC REPORT 2006-11-08 >>> ―――――――――――――――――――――――――――――――――――――― ■10/29(日)〜11/04(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft XML コアサービスに未修正の脆弱性 【2】OpenSSH に複数の脆弱性 【3】UNIX システム向けの NVIDIA ディスプレイドライバにバッファオーバーフローの脆弱性 【4】HP NonStop Server に認証回避の脆弱性 【5】HP-UX に権限昇格の脆弱性 【6】Email Security Conference 特別ご招待のお知らせ 【7】JPCERT/CC 主催 C/C++ セキュアコーディングセミナーのご案内 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr064302.html http://www.jpcert.or.jp/wr/2006/wr064302.xml ============================================================================= 【1】Microsoft XML コアサービスに未修正の脆弱性 情報源 マイクロソフト セキュリティ アドバイザリ (927892) XML コアサービスの脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/927892.mspx 概要 Microsoft XML コア サービスには未修正の脆弱性が存在します。結果と して、細工された Web ページや HTML 形式のメールなどを閲覧するこ とにより、ログオンユーザの権限で任意のコードを実行される可能性が あります。 なお、本脆弱性については、実際に攻撃が発生しているとの情報があり ますので、速やかに対応することを強くお勧めします。 対象となる環境は以下の通りです。 - Windows 2000 Service Pack 4 上に Microsoft XML Core Services 4.0 がインストールされている環境 - Windows XP Service Pack 2 上に Microsoft XML Core Services 4.0 がインストールされている環境 - Microsoft Windows Server 2003 および Microsoft Windows Server 2003 Service Pack 1 上に Microsoft XML Core Services 4.0 がイ ンストールされている環境 現時点で本脆弱性を修正するセキュリティ更新プログラムは提供されて おりません。回避策および詳細についてはベンダが提供する情報を参照 してください。 関連文書 (日本語) JPCERT/CC Alert 2006-11-06 Microsoft XML コアサービスに未修正の脆弱性 http://www.jpcert.or.jp/at/2006/at060018.txt JP Vendor Status Notes JVNVU#585137 Microsoft XMLHTTP ActiveX コントロールの脆弱性 http://jvn.jp/cert/JVNVU%23585137/index.html Microsoft サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797 @police マイクロソフト社の Microsoft XML コアサービスの脆弱性について http://www.cyberpolice.go.jp/important/2006/20061105_092738.html 関連文書 (英語) US-CERT Vulnerability Note VU#585137 Microsoft XML Core Services XMLHTTP ActiveX control vulnerability http://www.kb.cert.org/vuls/id/585137 【2】OpenSSH に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#851340 OpenSSH contains a race condition vulnerability http://www.kb.cert.org/vuls/id/851340 US-CERT Vulnerability Note VU#787448 OpenSSH fails to properly handle multiple identical blocks in a SSH packet http://www.kb.cert.org/vuls/id/787448 概要 OpenSSH の サーバプロセスには、複数の脆弱性があります。結果とし て、遠隔の第三者によりサーバプロセスがサービス運用妨害 (DoS) 攻撃 を受ける可能性があります。 対象となるバージョンは以下の通りです。 - OpenSSH 4.3/4.3p2 およびそれ以前 詳細についてはベンダが提供する情報を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenSSH を更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#851340 OpenSSH におけるシグナルの扱いに関する脆弱性 http://jvn.jp/cert/JVNVU%23851340/index.html JP Vendor Status Notes JVNVU#787448 OpenSSH に SSH パケットの検証において多量のリソースを消費する脆弱性 http://jvn.jp/cert/JVNVU%23787448/index.html レッドハット セキュリティー&アップデート/ERRATA RHSA-2006:0697-9 重要(Important):opensshのセキュリティアップデート https://www.redhat.co.jp/support/errata/RHSA/RHSA-2006-0697J.html 関連文書 (英語) Debian Security Advisory DSA-1189-1 openssh-krb5 -- several vulnerabilities http://www.debian.org/security/2006/dsa-1189 The FreeBSD Project Security Advisory Multiple vulnerabilities in OpenSSH http://security.freebsd.org/advisories/FreeBSD-SA-06:22.openssh.asc OpenSSH http://www.openssh.com/txt/release-4.4 【3】UNIX システム向けの NVIDIA ディスプレイドライバにバッファオーバーフローの脆弱性 情報源 CIAC Bulletin R-029 Vulnerability With Graphics Driver for Solaris 10 and Linux http://www.ciac.org/ciac/bulletins/r-029.shtml US-CERT Vulnerability Note VU#147252 NVIDIA Display Driver for Unix systems vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/147252 概要 UNIX システム向けの NVIDIA ディスプレイドライバには、バッファオー バーフローの脆弱性があります。結果として、ローカルまたは遠隔の第 三者により、root 権限で任意のコードを実行される可能性があります。 対象となるバージョンは以下の通りです。 - NVIDIA Graphics Driver バージョン 1.0-8762 および 1.0-8774 この問題は、使用している OS のベンダや配布元が提供する修正済みの NVIDIA Graphics Driver バージョン 1.0-8776 (またはそれ以降) にド ライバを更新することで解決します。 関連文書 (英語) Sun Alert Notification 102693 Security Vulnerability With Graphics Driver for Solaris 10 and Linux on Certain Systems http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102693-1 NVIDIA Knowledgebase Linux - How does the Rapid7 Advisory R7-0025 affect the NVIDIA Unix driver? http://nvidia.custhelp.com/cgi-bin/nvidia.cfg/php/enduser/std_adp.php?p_faqid=1971 NVIDIA Corporation Linux Display Driver - IA32 Version: 1.0-8776 http://www.nvidia.com/object/linux_display_ia32_1.0-8776.html NVIDIA Corporation Linux Display Driver - AMD64/EM64T Version: 1.0-8776 http://www.nvidia.com/object/linux_display_amd64_1.0-8776.html NVIDIA Corporation FreeBSD Display Driver - x86 Version: 1.0-8776 http://www.nvidia.com/object/freebsd_1.0-8776.html NVIDIA Corporation Solaris Display Driver - x64/x86 Version: 1.0-8776 http://www.nvidia.com/object/solaris_display_1.0-8776.html 【4】HP NonStop Server に認証回避の脆弱性 情報源 CIAC Bulletin R-027 HP NonStop Server Running G06.29 http://www.ciac.org/ciac/bulletins/r-027.shtml 概要 HP NonStop Server には、ディレクトリのアクセス権評価方法の誤りに 起因する認証回避の脆弱性があります。結果として、ローカルユーザが、 アクセス権限を与えられていないディレクトリやファイルにアクセスし てしまう可能性があります。 対象となるバージョンは以下の通りです。 - G06.29 が稼動する HP NonStop Server この問題は、HP が提供する最新の NonStop Server に製品を更新する ことで解決します。 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00795238 (登録が必要です) HPSBNS02166 SSRT061255 rev.1 - HP NonStop Server running G06.29, Local Unauthorized Access http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00795238 【5】HP-UX に権限昇格の脆弱性 情報源 CIAC Bulletin R-028 HP-UX Local Increased Privilege http://www.ciac.org/ciac/bulletins/r-028.shtml 概要 HP-UX には権限昇格の脆弱性があります。結果として、ローカルユーザ により root 権限が取得される可能性があります。 対象となるバージョンは以下の通りです。 - HP-UX B.11.00、B.11.04、および B.11.11 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (日本語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00591401 version 1 HPSBUX02091 SSRT061099 rev.1 - HP-UX ローカル特権の増大 http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02091.html 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00591401 version 2 (登録が必要です) HPSBUX02091 SSRT061099 rev.1 - HP-UX Local Increased Privilege http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00591401 【6】Email Security Conference 特別ご招待のお知らせ 情報源 Email Security Conference http://www.cmptech.jp/esc/ 概要 11月28日 (火)・29日 (水) ベルサール神田 (東京・千代田区) におい て Email Security Conference が開催されます。JPCERT/CC は 最新海外動向から考える、電子メールセキュリティ 〜わたし達ができること〜 をテーマにした講演を行います。プログラムの詳細については、上記 Web ページをご参照ください。 また、JPCERT/CC REPORT 読者向けに先着30名様限定の特別ご招待枠が 提供されていますのでご利用ください。下記登録サイトにて登録コード をご入力いただくと、参加料無料でご参加いただけます。定員となり次 第、参加募集は終了となります。 [登録サイト] https://reg.cmptech.jp/public/application/add/32#02 [登録コード] mPL853e6 登録についてのお問い合わせは、Email Security Conference 登録事 務局までお願いします。 [電話番号] 03-5148-2731 (営業時間: 平日10:00〜17:00) [電子メール] esc06-regist@cmptech.jp 【7】JPCERT/CC 主催 C/C++ セキュアコーディングセミナーのご案内 情報源 JPCERT/CC 脆弱性のない安全なプログラムを開発するために http://www.jpcert.or.jp/seminar.html 概要 JPCERT/CC 主催 C/C++ セキュアコーディングセミナーは、11月9日 (木)・ 11月10日 (金) の両日とも、席に若干の余裕がございます。セミナー当 日も会場受付にてお申し込みいただけますので、直接会場までお越しく ださい。なお、当日の受講料は現金のお支払いのみとなりますので、ご 了承ください。 また、優秀な若い人材の育成に役立てていただくため、学生割引をご用 意しています。学生の方は、受講費用が半額の 25,000円 (税込) とな ります (セミナー当日に受付で学生証をご提示ください)。 受講ご希望の方は、この機会にぜひ、お早めにお申し込みいただきます ようお勧めいたします。 詳細については http://www.jpcert.or.jp/seminar.html 【講 師】ロバート・C・シーコード ( Robert C. Seacord ) 氏 【対象者】C/C++ 言語による開発、メンテナンスに携わる方、プログラ ムマネージャ 【開催日】(1) 2006年11月 9日 (木) 9:30 - 18:00 (2) 2006年11月10日 (金) 9:30 - 18:00 ※セミナーは同内容です。いずれか 1日をお選びください。 【受講料】受講料金 50,000円 (税込) 学生割引 25,000円 (税込) (セミナー当日に受付で学生証をご提示ください) ※昼食は含まれません 【申込方法】 アスキービジネス オンラインサイトよりお申し込みください http://ascii-business.com/abiz/jpcert/ なお、本イベントは Trusted CPE イベントとして認定されております (クレジット「7ポイント」付与)。 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○リムーバブルメディアの適切な運用方法を決める USB メモリや外付け HDD など、手軽に使える大容量なリムーバブルメ ディアが普及しています。これらのメディアを業務などで扱う場合には、 情報管理担当者の管理下において、用途別に使用する機器を分け、それ ぞれに適切な運用方法を設けることを推奨します。 一例として、下記のような用途と運用方法が考えられます。 - データ一時保存 (運搬) 用 → データの運搬に必要な時以外は、基本的にファイルを保存せず、 定期的に専用ソフトウエアなどを用いデータの完全消去を行う。 社外に持ち出す場合はデータを暗号化する。 - データ長期保存用 → 保存するデータは暗号化し、メディアは安全な場所に保管する。 その他にも、使用状況を記録する、機器ごとに管理者を決めるなどの運 用により、盗難・紛失による情報漏洩の予防につながると考えられます。 なお、リムーバブルメディアの使用については、組織内の情報管理ポリ シーをご確認ください。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRVLYaYx1ay4slNTtAQEBrwP/aA6DMXowx9EKOzLfE1rwt9bT9u5il8FY m/nWmkryVcyWQ7kiqKhGTqyK4zXLWOUQz2ROkejlv061MO+GEKDFNb0KvMYAp+7/ Y3UoVMO9tP16+foJ7mSv0bDV2O2pTBeK1gertjDVhPYmGXIsk+Jgh2tOmh0I0TmY SO3o45D8438= =p8tc -----END PGP SIGNATURE-----