-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-4501 JPCERT/CC 2006-11-22 <<< JPCERT/CC REPORT 2006-11-22 >>> ―――――――――――――――――――――――――――――――――――――― ■11/12(日)〜11/18(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Windows、Internet Explorer および Adobe Flash に脆弱性 【2】WinZip 等の FileView ActiveX コントロールに複数の脆弱性 【3】HP Tru64 UNIX の POSIX Threads ライブラリに権限昇格の脆弱性 【4】Broadcom の無線 LAN デバイスドライバにバッファオーバーフローの脆弱性 【5】NETGEAR の無線 LAN デバイスドライバにバッファオーバーフローの脆弱性 【6】Elinks の SMB プロトコルハンドラに脆弱性 【7】Nucleus にクロスサイトスクリプティングの脆弱性 【8】EC-CUBE にクロスサイトスクリプティングの脆弱性 【9】Internet Week 2006『Security Day 2006』事前登録のご案内 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr064501.html http://www.jpcert.or.jp/wr/2006/wr064501.xml ============================================================================= 【1】Microsoft Windows、Internet Explorer および Adobe Flash に脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-318A Microsoft Security Updates for Windows, Internet Explorer, and Adobe Flash http://www.us-cert.gov/cas/techalerts/TA06-318A.html US-CERT Cyber Security Alert SA06-318A Microsoft Security Updates for Windows, Internet Explorer, and Adobe Flash http://www.us-cert.gov/cas/alerts/SA06-318A.html US-CERT Vulnerability Note VU#474593 Adobe Flash Player fails to properly handle malformed SWF files http://www.kb.cert.org/vuls/id/474593 US-CERT Vulnerability Note VU#813588 Microsoft DirectAnimation Path ActiveX control Spline method integer overflow http://www.kb.cert.org/vuls/id/813588 US-CERT Vulnerability Note VU#168372 Adobe Flash Player allowScriptAccess protection bypass vulnerability http://www.kb.cert.org/vuls/id/168372 US-CERT Vulnerability Note VU#451380 Adobe Flash Player long string buffer overflow http://www.kb.cert.org/vuls/id/451380 US-CERT Vulnerability Note VU#377369 Microsoft DirectAnimation Path ActiveX control fails to validate input http://www.kb.cert.org/vuls/id/377369 US-CERT Vulnerability Note VU#585137 Microsoft XML Core Services XMLHTTP ActiveX control vulnerability http://www.kb.cert.org/vuls/id/585137 US-CERT Vulnerability Note VU#778036 Microsoft Workstation Service fails to properly parse malformed network messages http://www.kb.cert.org/vuls/id/778036 US-CERT Vulnerability Note VU#810772 Microsoft Agent fails to properly handle specially crafted .ACF files http://www.kb.cert.org/vuls/id/810772 CIAC Bulletin R-039 Vulnerabilities in Client Service for NetWare http://www.ciac.org/ciac/bulletins/r-039.shtml CIAC Bulletin R-040 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/r-040.shtml CIAC Bulletin R-041 Vulnerability in Microsoft Agent http://www.ciac.org/ciac/bulletins/r-041.shtml CIAC Bulletin R-042 Vulnerabilities in Macromedia Flash Player from Adobe http://www.ciac.org/ciac/bulletins/r-042.shtml CIAC Bulletin R-043 Vulnerability in Workstation Service http://www.ciac.org/ciac/bulletins/r-043.shtml CIAC Bulletin R-044 Vulnerability in Microsoft XML Core Services http://www.ciac.org/ciac/bulletins/r-044.shtml 概要 Microsoft Windows、Internet Explorer および Adobe Flash には複数 の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行 したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま す。 対象となる製品は以下の通りです。 - Microsoft Windows - Microsoft Internet Explorer - Adobe Flash 詳細については、ベンダが提供する情報を参照してください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 なお、本脆弱性のうち MS06-069 は JPCERT/CC REPORT 2006-09-21号 【4】で紹介した Adobe Flash Player の脆弱性と同一です。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-318A Microsoft Windows, Internet Explorer および Adobe Flash に関する脆弱性 http://jvn.jp/cert/JVNTA06-318A/index.html JP Vendor Status Notes JVNVU#377369 Microsoft DirectAnimation パス ActiveX コントロールにおける入力値未チェックの脆弱性 http://jvn.jp/cert/JVNVU%23377369/index.html JP Vendor Status Notes JVNVU#585137 Microsoft XMLHTTP ActiveX コントロールの脆弱性 http://jvn.jp/cert/JVNVU%23585137/index.html JPCERT/CC Alert 2006-11-15 2006年11月 Microsoft セキュリティ情報 (緊急5件含) に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060019.txt JPCERT/CC Alert 2006-11-06 Microsoft XML コアサービスに未修正の脆弱性 http://www.jpcert.or.jp/at/2006/at060018.txt 2006 年 11 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms06-nov.mspx マイクロソフト セキュリティ情報 NetWare 用クライアント サービスの脆弱性により、リモートでコードが実行される (923980) (MS06-066) http://www.microsoft.com/japan/technet/security/bulletin/ms06-066.mspx マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (922760) (MS06-067) http://www.microsoft.com/japan/technet/security/bulletin/ms06-067.mspx マイクロソフト セキュリティ情報 Microsoft エージェントの脆弱性により、リモートでコードが実行される (920213) (MS06-068) http://www.microsoft.com/japan/technet/security/bulletin/ms06-068.mspx マイクロソフト セキュリティ情報 Adobe の Macromedia Flash Player の脆弱性により、リモートでコードが実行される (923789) (MS06-069) http://www.microsoft.com/japan/technet/security/bulletin/ms06-069.mspx マイクロソフト セキュリティ情報 Workstation サービスの脆弱性により、リモートでコードが実行される (924270) (MS06-070) http://www.microsoft.com/japan/technet/security/bulletin/ms06-070.mspx マイクロソフト セキュリティ情報 Microsoft XML コアサービスの脆弱性により、リモートでコードが実行される (928088) (MS06-071) http://www.microsoft.com/japan/technet/security/bulletin/ms06-071.mspx @police マイクロソフト社のセキュリティ修正プログラムについて(MS06-066,067,068,069,070,071)(11/15) http://www.cyberpolice.go.jp/important/2006/20061115_072449.html JPCERT/CC REPORT 2006-09-21号 【4】Adobe Flash Player に脆弱性 http://www.jpcert.or.jp/wr/2006/wr063601.html#4 【2】WinZip 等の FileView ActiveX コントロールに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#225217 Sky Software FileView ActiveX control buffer overflow vulnerability http://www.kb.cert.org/vuls/id/225217 US-CERT Vulnerability Note VU#512804 Sky Software FileView ActiveX control allows arbitrary command execution via unsafe methods http://www.kb.cert.org/vuls/id/512804 CIAC Bulletin R-045 WinZip FileView ActiveX Control http://www.ciac.org/ciac/bulletins/r-045.shtml 概要 WinZip 等で使用されている Sky Software の FileView ActiveX コン トロールには、バッファオーバーフローを含む複数の脆弱性があります。 結果として、遠隔の第三者が、細工された Web ページを通じて任意の コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可 能性があります。 WinZip 10 のビルド 7245 よりも前のビルドでは、この脆弱性を含んだ FileView ActiveX コントロールを使用しています (WinZip 10 より前 のバージョンでは使用していません)。 この問題は、ベンダが提供する修正済みのビルド 7245 (またはそれ以 降) に WinZip 10 を更新することで解決します。 また、Internet Explorer での回避策として、Kill Bit を設定する、 インターネットゾーンで ActiveX コントロールを無効にするなどの方 法があります。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797 関連文書 (英語) WinZip(R) - Changes to WinZip 10.0 Build 7245 WinZip 10.0 Build 7245 http://www.winzip.com/wz7245.htm 【3】HP Tru64 UNIX の POSIX Threads ライブラリに権限昇格の脆弱性 情報源 CIAC Bulletin R-038 HP Tru64 UNIX POSIX Threads http://www.ciac.org/ciac/bulletins/r-038.shtml 概要 HP Tru64 UNIX オペレーティングシステムの POSIX Threads ライブラ リには、権限昇格の脆弱性があります。結果として、ローカルユーザが root 権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - HP Tru64 UNIX 5.1A PK6 - HP Tru64 UNIX 4.0G PK4 - HP Tru64 UNIX 4.0F PK8 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00800193 (登録が必要です) HPSBTU02171 SSRT061222 rev.1 - HP Tru64 UNIX POSIX Threads, Local Execution of Arbitrary Code, Privilege Elevation http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00800193 【4】Broadcom の無線 LAN デバイスドライバにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#209376 Broadcom wireless driver fails to properly process 802.11 probe response frames http://www.kb.cert.org/vuls/id/209376 概要 Broadcom 社が提供している無線 LAN デバイスドライバである BCMWL5.SYS には、802.11 フレームの処理にバッファオーバーフローの 脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行 したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま す。なお、BCMWL5.SYS は Windows 用のドライバですが、NDISWrapper を介して本ドライバを使用している Linux 等も本脆弱性の影響を受け る可能性があります。 対象となる製品は以下の通りです。 - Broadcom 無線 LAN チップセットを利用している PC および無線 LAN 関連機器 詳細については、ベンダが提供する情報を参照してください。 2006年11月21日 (日本時間) 時点では、修正パッチ等の情報は確認でき ておりません。回避策としては、ワイヤレスアダプタを無効にするなど があります。また、ベンダより提供される情報を随時、ご確認ください。 関連文書 (日本語) JP Vendor Status Notes JVNVU#209376 Broadcom 無線 LAN デバイスドライバの 802.11 フレーム処理における脆弱性 http://jvn.jp/cert/JVNVU%23209376/index.html 【5】NETGEAR の無線 LAN デバイスドライバにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#445753 NetGear wireless driver fails to properly process certain 802.11 management frames http://www.kb.cert.org/vuls/id/445753 CIAC Bulletin R-052 NetGear WG111v2 Wireless Driver Long Beacon Overflow http://www.ciac.org/ciac/bulletins/r-052.shtml 概要 NETGEAR の無線 LAN デバイスドライバである WG111v2.SYS には、バッ ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり する可能性があります。なお、WG111v2.SYS は Windows 用のドライバ ですが、NDISWrapper を介して本ドライバを使用している Linux 等も 本脆弱性の影響を受ける可能性があります。 2006年11月21日 (日本時間) 時点では、修正パッチ等の情報は確認でき ておりません。回避策としては、ワイヤレスアダプタを無効にするなど があります。また、ベンダより提供される情報を随時、ご確認ください。 関連文書 (英語) WG111v2 Support Page http://kbserver.netgear.com/products/wg111v2.asp 【6】Elinks の SMB プロトコルハンドラに脆弱性 情報源 CIAC Bulletin R-046 Elinks Security Update http://www.ciac.org/ciac/bulletins/r-046.shtml 概要 テキストベースの Web ブラウザである Elinks には、SMB プロトコル ハンドラに脆弱性があります。結果として、遠隔の第三者が、Elinks を実行しているユーザの権限でファイルの読み書きを行う可能性があり ます。 この問題は、使用している OS のベンダや配布元が提供するパッチを適 用することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0742-5 Critical: elinks security update https://rhn.redhat.com/errata/RHSA-2006-0742.html ELinks ELinks - Full-Featured Text WWW Browser http://www.elinks.cz/ 【7】Nucleus にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#84656399 Nucleus におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2384656399/index.html 概要 コンテンツ管理システム Nucleus には、クロスサイトスクリプティン グの脆弱性があります。結果として、遠隔の第三者が Nucleus の Super-admin 権限を持つ管理者ユーザのブラウザ上で任意のスクリプト を実行したり、セッション・ハイジャックを行ったりする可能性があり ます。 対象となるバージョンは以下の通りです。 - Nucleus v3.23 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 3.24 (またはそ れ以降) に Nucleus を更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#84656399「Nucleus」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_84656399_Nucleus.html 関連文書 (英語) Nucleus CMS: Pure Publishing Nucleus v3.24 Released http://www.nucleuscms.org/item/3044 【8】EC-CUBE にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#61543834 EC-CUBE におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2361543834/index.html 概要 ショッピングサイト構築システム EC-CUBE には、クロスサイトスクリ プティングの脆弱性があります。結果として、遠隔の第三者が、ユーザ のブラウザ上で任意のスクリプトを実行したり、セッション・ハイジャッ クを行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - EC-CUBE v1.0.0 およびそれ以前 詳細については、ベンダが提供する情報を参照してください。 この問題は、配布元が提供する修正済みのバージョンに EC-CUBE を更新 することで解決します。 関連文書 (日本語) EC-CUBE http://www.ec-cube.net/ 独立行政法人 情報処理推進機構 セキュリティセンター JVN#61543834「EC-CUBE」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_61543834_ECCUBE.html 【9】Internet Week 2006『Security Day 2006』事前登録のご案内 情報源 Internet Week 2006 カンファレンスプログラム C6 : Security Day 2006 あなたの出番です! 〜市民権を得たセキュリティ対策〜 https://internetweek.smartseminar.jp/public/session/view/6 概要 12月7日 (木) にパシフィコ横浜会議センターにおいて Internet Week 2006 のカンファレンスプログラムとして Security Day 2006 あなたの 出番です! 〜市民権を得たセキュリティ対策〜 を開催いたします。 今回は、内閣官房情報セキュリティセンター (NISC) 情報セキュリティ 補佐官の山口 英氏による基調講演や、インシデント調査に見る脅威の 実態や最近のセキュリティ動向、組織的なインシデント対応体制につい てのセッションなどを通して、最新のセキュリティ関連情報をお伝えし ます。 ************************************************************ 事前にご登録いただくと、当日料金より1,000円お得になります。 是非、事前登録をご利用ください。なお、お得な事前申込みは 本日 11月22日 (水) までとなっております。 ************************************************************ Security Day 2006 あなたの出番です! 〜市民権を得たセキュリティ対策〜 日時: 12月7日 (木) 10:00-17:00 会場: パシフィコ横浜会議センター 主催: 財団法人日本データ通信協会テレコム・アイザック推進会議 (Telecom-ISAC Japan) 特定非営利活動法人日本ネットワークセキュリティ協会 (JNSA) 有限責任中間法人 JPCERT コーディネーションセンター (JPCERT/CC) 参加申込の詳細については下記 Web ページをご参照ください。 Internet Week 2006お申し込みに関して http://internetweek.jp/timetable/apply.html 事前料金 (本日まで!) 一般: 6,000円/会員: 5,000円 当日料金 一般: 7,000円/会員: 6,000円 関連文書 (日本語) Internet Week 2006 Internet Week 2006お申し込みに関して http://internetweek.jp/timetable/apply.html Internet Week 2006 Internet Week 2006開催のお知らせ http://internetweek.jp/ ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○暗号化ファイルシステムの導入 ディスク等のメディアが盗難に遭った場合でもデータの機密を保持する ためには、暗号化ファイルシステムの導入が有効です。 最近では、OS の機能として暗号化ファイルシステムがサポートされて います。たとえば、Windows では指定したフォルダ以下を暗号化する EFS が、Mac OS X ではホームフォルダ以下を暗号化する FileVault が、 使用できます。また、Linux や FreeBSD、OpenBSD などでもパーティショ ンを暗号化する機能が備わっています。その他、独自の方式でファイル システムの暗号化を実現するソフトウェアもあります。 また、Windows Vista では BitLocker と呼ばれるドライブ暗号化機能 が提供される予定です。 参考文献 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター リモートアクセス環境におけるセキュリティ 9.8 ファイルの暗号化 http://www.ipa.go.jp/security/awareness/administrator/remote/capter9/8.html Microsoft スマートビジネスセンター EFS を使用したハード ドライブの暗号化でデータを保護する http://www.microsoft.com/japan/smallbiz/sgc/articles/protect_data_efs.mspx Microsoft TechNet セキュリティ対策の要点解説 第 2 回 もしもの時の暗号化 〜 Encrypted File System (EFS) 〜 http://www.microsoft.com/japan/technet/security/secnews/secpoint/secpoint0002.mspx Mac OS X 10.4 Help FileVault について http://docs.info.apple.com/article.html?path=Mac/10.4/jp/mh1877.html アップル オンラインチュートリアル Vol.5 「システム環境設定」ガイド [FileVault機能を使用する] http://www.apple.com/jp/articles/tutorial/panther/vol5_2.html FreeBSD ハンドブック Chapter 15. ストレージ 15.13. ディスクパーティションの暗号化 http://www.freebsd.org/doc/ja_JP.eucJP/books/handbook/disks-encrypting.html 参考文献 (英語) The Linux Documentation Project Disk Encryption HOWTO http://www.tldp.org/HOWTO/Disk-Encryption-HOWTO/ OpenBSD System Manager's Manual vnconfig(8) http://www.openbsd.org/cgi-bin/man.cgi?query=vnconfig&format=html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRWOqv4x1ay4slNTtAQHpgwP/QHhtKcVx7pZMTzCodYk99UBGznX8eaiw Z712C+EpDs3U4t3o/DuTMpD15kwPs8xK62eQkTKQyNQ8txxTcn3UH0KVuKexcDX/ ebTRKrIxIFz538pwTaF/NCel/LgVrw6CKvTKHKFi/bVAJRyxxJpeXzLflJOrziTJ H9dUGU59SNI= =5zbd -----END PGP SIGNATURE-----