JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2006 > Weekly Report 2006-12-06号

最終更新: 2006-12-06

Weekly Report 2006-12-06号


JPCERT-WR-2006-4701
JPCERT/CC
2006-12-06

<<< JPCERT/CC WEEKLY REPORT 2006-12-06 >>>

■11/26(日)〜12/02(土) のセキュリティ関連情報

目 次

【1】Apple 社の Mac 製品に複数の脆弱性

【2】Adobe AcroPDF ActiveX コントロールに脆弱性

【3】proftpd に複数の脆弱性

【4】gv のバッファオーバフローの脆弱性に関する追加情報

【5】tDiary におけるクロスサイトスクリプティングの脆弱性

【6】Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性

【7】Chama Cargo におけるクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】盗難や紛失などのトラブルに備えて

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr064701.txt
https://www.jpcert.or.jp/wr/2006/wr064701.xml

【1】Apple 社の Mac 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA06-333A
Apple Releases Security Update to Address Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA06-333A.html

US-CERT Cyber Security Alert SA06-333A
Apple Releases Security Update to Address Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA06-333A.html

US-CERT Vulnerability Note VU#835936
Apple Type Services server font processing buffer overflow
http://www.kb.cert.org/vuls/id/835936

US-CERT Vulnerability Note VU#258744
Apple Mac OS X Finder fails to properly handle malformed .DS_Store files
http://www.kb.cert.org/vuls/id/258744

US-CERT Vulnerability Note VU#870960
Apple Mac OS X PPP driver fails to properly validate PADI packets
http://www.kb.cert.org/vuls/id/870960

US-CERT Vulnerability Note VU#848960
Apple Mac OS X WebKit deallocated object access vulnerability
http://www.kb.cert.org/vuls/id/848960

US-CERT Vulnerability Note VU#191336
Apple Airport driver fails to properly handle probe response frames
http://www.kb.cert.org/vuls/id/191336

US-CERT Vulnerability Note VU#734032
Apple Mac OS X Security Framework Secure Transport may not negotiate the best cipher available
http://www.kb.cert.org/vuls/id/734032

US-CERT Vulnerability Note VU#681056
Apple Mac OS X CFNetwork may allow arbitrary FTP commands to be executed via a crafted FTP URI
http://www.kb.cert.org/vuls/id/681056

US-CERT Vulnerability Note VU#371648
Apple Mac OS X ftpd may allow arbitrary users to determine account name validity
http://www.kb.cert.org/vuls/id/371648

US-CERT Vulnerability Note VU#800296
Apple Mac OS X Apple Type Services server contains multiple buffer overflows
http://www.kb.cert.org/vuls/id/800296

US-CERT Vulnerability Note VU#323424
Apple Mac OS X Apple Type Services server fails to securely create error log files
http://www.kb.cert.org/vuls/id/323424

US-CERT Vulnerability Note VU#423396
X.509 certificate verification may be vulnerable to resource exhaustion
http://www.kb.cert.org/vuls/id/423396

US-CERT Vulnerability Note VU#933712
gzip NULL dereference in huft_build()
http://www.kb.cert.org/vuls/id/933712

US-CERT Vulnerability Note VU#773548
gzip contains a .bss buffer overflow in its LZH handling
http://www.kb.cert.org/vuls/id/773548

US-CERT Vulnerability Note VU#554780
gzip contains a buffer underflow
http://www.kb.cert.org/vuls/id/554780

US-CERT Vulnerability Note VU#596848
gzip contains an infinite loop vulnerability in its LZH handling
http://www.kb.cert.org/vuls/id/596848

US-CERT Vulnerability Note VU#381508
gzip contains an array out-of-bounds vulnerability in make_table()
http://www.kb.cert.org/vuls/id/381508

US-CERT Vulnerability Note VU#845620
Multiple RSA implementations fail to properly handle signatures
http://www.kb.cert.org/vuls/id/845620

US-CERT Vulnerability Note VU#247744
OpenSSL may fail to properly parse invalid ASN.1 structure
http://www.kb.cert.org/vuls/id/247744

US-CERT Vulnerability Note VU#547300
OpenSSL SSL_get_shared_ciphers() vulnerable to buffer overflow
http://www.kb.cert.org/vuls/id/547300

US-CERT Vulnerability Note VU#386964
OpenSSL SSLv2 client code fails to properly check for NULL
http://www.kb.cert.org/vuls/id/386964

CIAC Bulletin R-057
Apple Security Update 2006-007
http://www.ciac.org/ciac/bulletins/r-057.shtml

概要

Mac OS X、Mac OS X Server、Safari (Web ブラウザ) などには複数の
脆弱性があります。結果として、遠隔の第三者が任意のコードやコマン
ドを実行するなど様々な影響を及ぼす可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Apple Mac OS X バージョン 10.3.x および 10.4.x
- Apple Mac OS X Server バージョン 10.3.x および 10.4.x
- Apple Safari (Web ブラウザ)

Intel および PowerPC ベースのシステムが影響を受けます。

この問題は、Apple が提供する修正済みのソフトウェアに製品を更新す
ることで解決します。

関連文書 (日本語)

JP Vendor Status Notes JVNTA06-333A
Apple 社の Mac 製品に複数の脆弱性
http://jvn.jp/cert/JVNTA06-333A/index.html

Security Update 2006-007 のセキュリティコンテンツについて
http://docs.info.apple.com/article.html?artnum=304829-ja

【2】Adobe AcroPDF ActiveX コントロールに脆弱性

情報源

US-CERT Vulnerability Note VU#198908
Adobe Acrobat AcroPDF ActiveX control fails to properly handle malformed input
http://www.kb.cert.org/vuls/id/198908

CIAC Bulletin R-058
Potential vulnerabilities in Adobe Reader and Acrobat
http://www.ciac.org/ciac/bulletins/r-058.shtml

概要

Adobe Reader および Acrobat の AcroPDF ActiveX コントロールには、
入力の処理に起因する脆弱性があります。結果として、遠隔の第三者が 
AcroPDF ActiveX コントロールを使用するプログラムをクラッシュさせ
る可能性があります。

2006年12月5日現在、この問題を修正したバージョンは提供されていませ
ん。回避策として、AcroPDF ActiveX コントロールを無効にするなどの
方法があります。詳細については、ベンダーが提供する情報を参照して
ください。

関連文書 (日本語)

@police
アドビ システムズ社の Adobe Reader と Acrobat の脆弱性について(11/30)
http://www.cyberpolice.go.jp/important/2006/20061130_134610.html

関連文書 (英語)

Adobe Security advisory
Potential vulnerabilities in Adobe Reader and Acrobat
http://www.adobe.com/support/security/advisories/apsa06-02.html

【3】proftpd に複数の脆弱性

情報源

CIAC Bulletin R-062
proftpd Several Vulnerabilities
http://www.ciac.org/ciac/bulletins/r-062.shtml

概要

proftpd には、バッファオーバーフローなど複数の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行する可能性がありま
す。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
パッケージに proftpd を更新することで解決します。

関連文書 (英語)

Debian Security Advisory DSA-1222-2
proftpd -- several vulnerabilities
http://www.debian.org/security/2006/dsa-1222

【4】gv のバッファオーバフローの脆弱性に関する追加情報

情報源

US-CERT Vulnerability Note VU#352825
GNU gv buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/352825

概要

JPCERT/CC REPORT 2006-11-29号【3】で紹介した、gv のバッファオーバ
フローの脆弱性に関する追加情報です。

2006年11月29日 (日本時間) に US-CERT Vulnerability Note
VU#352825「GNU gv buffer overflow vulnerability」および JP
Vendor Status Notes JVNVU#352825「GNU gv におけるバッファオーバー
フローの脆弱性」が公開されました。

関連文書 (日本語)

JP Vendor Status Notes JVNVU#352825
GNU gv におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23352825/index.html

JPCERT/CC REPORT 2006-11-29号
【3】gv にバッファオーバフローの脆弱性
http://www.jpcert.or.jp/wr/2006/wr064601.html#3

関連文書 (英語)

GNU gv
http://www.gnu.org/software/gv

【5】tDiary におけるクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#47223461
tDiary におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2347223461/index.html

概要

Web 日記支援システム tDiary には、クロスサイトスクリプティングの
脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で
任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- tDiary 2.0.2 およびそれ以前の安定版
- tDiary 2.1.4.20061115 およびそれ以前の開発版

詳細については、配布元が提供する情報を参照してください。

関連文書 (日本語)

tDiary.org
tDiaryの脆弱性に関する報告(2006-11-26)
http://www.tdiary.org/20061126.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#47223461「tDiary」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_47223461_tDiary.html

【6】Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#21125043
Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2321125043/index.html

概要

ブログ作成用スクリプト Blogn (ぶろぐん) には、クロスサイトスクリ
プティングの脆弱性があります。結果として、遠隔の第三者がユーザの
ブラウザ上で任意のスクリプトを実行したり、セッション・ハイジャッ
クを行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Blogn (ぶろぐん) v1.9.3 およびそれ以前
  (BlognPlus (ぶろぐん+) は対象とはなりません)

この問題は、配布元が提供する修正済みのバージョン 1.9.4 に Blogn
(ぶろぐん) を更新することで解決します。

関連文書 (日本語)

Blogn(ぶろぐん)
Blogn(ぶろぐん) におけるクロスサイトスクリプティングの脆弱性
http://www.blogn.org/index.php?e=137

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#21125043「Blogn(ぶろぐん)」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_21125043_Blogn.html

【7】Chama Cargo におけるクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#08494205
Chama Cargo におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2308494205/index.html

概要

ショッピングサイト構築システムである Chama Cargo には、クロスサイ
トスクリプティングの脆弱性があります。結果として、遠隔の第三者が
ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Chama Cargo v4.36 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 4.37 (またはそ
れ以降) に Chama Cargo を更新することで解決します。

関連文書 (日本語)

Chama-Net ChamaCargoユーザの皆様へ
Chama Cargo におけるクロスサイトスクリプティングの脆弱性について
http://www.chama.ne.jp/download/cargo/jvn/08494205.htm

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#08494205「Chama Cargo」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_08494205_ChamaCargo.html

■今週のひとくちメモ

○盗難や紛失などのトラブルに備えて

盗難や紛失といったトラブルへの対策は、従来からさまざまな方法が考
案され、使用されています。これらの対策を組みあわせて使用すること
で、盗難や紛失といったトラブルによる被害を軽減することができます。

以下に対策の例を示します。

- コンピュータをワイヤーロックで固定する

  ノート型コンピュータをはじめとする多くの機種には、セキュリティ
  スロットと呼ばれるスロットがあります。このスロットに専用のワイ
  ヤーを接続し、ワイヤーを周囲の固定物に結びつけることで、コン
  ピュータの盗難を防止できます。

- ファームウェアに起動パスワードをかける

  コンピュータの機種によっては、起動の際にパスワードを要求するよ
  う設定できます。この設定を有効にすることで、パスワードを知らな
  い人物による OS の起動を防止できます。

- ハードディスクにパスワードをかける

  コンピュータの機種によっては、ハードディスクに対してパスワード
  をかけることができます。この設定を有効にすることで、パスワード
  を知らない人物によるハードディスク内の情報の読み取りや書き込み
  を防止できます。また、他のコンピュータにハードディスクを接続し
  ても読み取りや書き込みができなくなります。

参考文献 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
リモートアクセス環境におけるセキュリティ - 9.6 パスワードの設定と管理
http://www.ipa.go.jp/security/awareness/administrator/remote/index.html

アップル - サポート - TIL
Mac OS X 10.1 以降の Firmware Password Protection の設定方法
http://til.info.apple.co.jp/cgi-bin/WebObjects/TechInfo.woa/wa/showTIL?id=106482

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english