JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2006 > Weekly Report 2006-12-13号

最終更新: 2006-12-13

Weekly Report 2006-12-13号


JPCERT-WR-2006-4801
JPCERT/CC
2006-12-13

<<< JPCERT/CC WEEKLY REPORT 2006-12-13 >>>

■12/03(日)〜12/09(土) のセキュリティ関連情報

目 次

【1】Adobe AcroPDF ActiveX コントロールの脆弱性に関する追加情報

【2】Adobe Download Manager にバッファオーバーフローの脆弱性

【3】Microsoft Windows Media Player にヒープオーバーフローの脆弱性

【4】Microsoft Word の文字列処理に脆弱性

【5】GnuPG に複数の脆弱性

【6】l2tpns にバッファオーバーフローの脆弱性

【7】ImageKit ActiveX コントロールに複数のバッファオーバーフローの脆弱性

【8】Ruby の CGI ライブラリに脆弱性

【9】ジャストシステムの製品群に脆弱性

【10】TikiWiki にクロスサイトスクリプティングの脆弱性

【11】しょぼしょぼ日記システム (sns) にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】偽オンラインショッピングサイトに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr064801.txt
https://www.jpcert.or.jp/wr/2006/wr064801.xml

【1】Adobe AcroPDF ActiveX コントロールの脆弱性に関する追加情報

情報源

US-CERT Vulnerability Note VU#198908
Adobe Acrobat AcroPDF ActiveX control fails to properly handle malformed input
http://www.kb.cert.org/vuls/id/198908

概要

JPCERT/CC REPORT 2006-12-06号【2】で紹介した、Adobe AcroPDF
ActiveX コントロールの脆弱性に関する追加情報です。

2006年12月7日に、US-CERT Vulnerability Note VU#198908「Adobe
Acrobat AcroPDF ActiveX control fails to properly handle
malformed input」において、本脆弱性に対応した Adobe Reader 8 の
リリースが報告されています。

Adobe Reader を使用している場合は、速やかに Adobe Reader 8 (また
はそれ以降) に移行することを推奨します。

関連文書 (日本語)

JPCERT/CC REPORT 2006-12-06号
【2】Adobe AcroPDF ActiveX コントロールに脆弱性
http://www.jpcert.or.jp/wr/2006/wr064701.html#2

アドビ システムズ社
セキュリティ情報
http://www.adobe.com/jp/support/security/

関連文書 (英語)

Adobe Security bulletin APSB06-20
Update available for potential vulnerabilities in Adobe Reader and Adobe Acrobat 7
http://www.adobe.com/support/security/bulletins/apsb06-20.html

【2】Adobe Download Manager にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#448569
Adobe Download Manager buffer overflow
http://www.kb.cert.org/vuls/id/448569

CIAC Bulletin R-066
Adobe Download Manager Vulnerability
http://www.ciac.org/ciac/bulletins/r-066.shtml

概要

Adobe Download Manager にはバッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が任意のコードを実行する可能性があり
ます。

対象となるバージョンは以下の通りです。

- Adobe Download Manager 2.1 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 2.2 (またはそれ
以降) に Adobe Download Manager を更新することで解決します。

なお、前項「Adobe AcroPDF ActiveX コントロールの脆弱性に関する追
加情報」に於いて言及されている Adobe Reader 8 (またはそれ以降)
をインストールすることで、Adobe Download Manager も同時に更新さ
れます

詳細については、ベンダーが提供する情報を参照してください。

関連文書 (日本語)

アドビ システムズ社
セキュリティ情報
http://www.adobe.com/jp/support/security/

アドビ システムズ社
Adobe Download Managerについて
http://www.adobe.com/jp/products/acrobat/acrrmanager.html

関連文書 (英語)

Adobe Security bulletin APSB06-19
Update available for buffer overflow in Adobe Download Manager
http://www.adobe.com/support/security/bulletins/apsb06-19.html

【3】Microsoft Windows Media Player にヒープオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#208769
Microsoft Windows Media Player fails to properly handle malformed Windows Media Metafiles
http://www.kb.cert.org/vuls/id/208769

CIAC Bulletin R-068
Microsoft Windows Media Player
http://www.ciac.org/ciac/bulletins/r-068.shtml

概要

Microsoft Windows Media Player にはヒープオーバーフローの脆弱性
があります。結果として、遠隔の第三者が Windows Media メタファイ
ルを使用して任意のコードを実行したり、Windows Media Player をク
ラッシュさせたりする可能性があります。

2006年12月12日現在、この問題を解決するセキュリティ更新プログラム
は提供されていません。この問題は、信頼できない Windows Media メ
タファイルにアクセスしない、あるいは Windows Media メタファイル
を自動的に開かないように Web ブラウザを設定するなどの方法で回避
できます。詳細についてはベンダが提供する情報を参照してください。

【4】Microsoft Word の文字列処理に脆弱性

情報源

US-CERT Vulnerability Note VU#167928
Microsoft Word malformed string vulnerability
http://www.kb.cert.org/vuls/id/167928

CIAC Bulletin R-063
Vulnerability in Microsoft Word
http://www.ciac.org/ciac/bulletins/r-063.shtml

概要

Microsoft Word には文字列の処理に起因する脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品とバージョンは以下の通りです。

- Word 2000
- Word 2002
- Word 2003
- Word Viewer 2003
- Word 2004 for Mac
- Word 2004 v.X for Mac
- Works 2004、2005、および 2006

2006年12月12日現在、この問題を解決するセキュリティ更新プログラム
は提供されていません。この問題を回避するには、不審な Word ファイ
ルを開かないよう注意する必要があります。詳細についてはベンダが提
供する情報を参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (929433)
Microsoft Word の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/929433.mspx

JP Vendor Status Notes JVNVU#167928
Microsoft Word の文字列処理に関する脆弱性
http://jvn.jp/cert/JVNVU%23167928/index.html

【5】GnuPG に複数の脆弱性

情報源

CIAC Bulletin R-064
GnuPG Security Update
http://www.ciac.org/ciac/bulletins/r-064.shtml

概要

GnuPG には複数の脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となるバージョンは以下の通りです。

- GnuPG 1.4.5 およびそれ以前
- GnuPG 2.0.1 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに GnuPG を更新することで解決します。

関連文書 (英語)

Gnupg-announce mailing list
[Announce] GnuPG 1.4 and 2.0 buffer overflow
http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/000241.html

Gnupg-announce mailing list
[Announce] GnuPG: remotely controllable function pointer [CVE-2006-6235]
http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/000246.html

Red Hat Security Advisory RHSA-2006:0754-2
Important: gnupg security update
https://rhn.redhat.com/errata/RHSA-2006-0754.html

【6】l2tpns にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin R-067
l2tpns Buffer Overflow
http://www.ciac.org/ciac/bulletins/r-067.shtml

概要

レイヤ 2 トンネリングプロトコルネットワークサーバである l2tpns 
にはバッファオーバーフローの脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行する可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
パッケージに l2tpns を更新することで解決します。

関連文書 (英語)

l2tpns
Release Name: 2.1.21
http://sourceforge.net/project/shownotes.php?group_id=97282&release_id=468202

Debian Security Advisory DSA-1230-1
l2tpns -- buffer overflow
http://www.debian.org/security/2006/dsa-1230

【7】ImageKit ActiveX コントロールに複数のバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#210697
Newtone ImageKit ActiveX buffer overflow vulnerabilities
http://www.kb.cert.org/vuls/id/210697

概要

イメージ処理を行うコンポーネントである ImageKit ActiveX コントロ
ールには複数のバッファオーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が任意のコードを実行したり、Web ブラウザをクラッ
シュさせたりする可能性があります。

対象となるバージョンは以下の通りです。

- ImageKit7 ActiveX FixNo.11 およびそれ以前
- ImageKit6 FixNo.60 およびそれ以前
- ImageKit5 FixNo.60 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに ImageKit
ActiveX コントロールを更新することで解決します。なお、ImageKit4 
以前の製品はベンダがサポートを終了しているため、本件の問題を修正
したバージョンに移行することを推奨します。

関連文書 (日本語)

ニュートン正規登録ユーザ専用サービス (ImageKit5)
イメージ処理ActiveXコンポーネント ImageKit5
http://www.newtone.co.jp/supportik5.html

ニュートン正規登録ユーザ専用サービス (ImageKit6)
イメージ処理コンポーネント ImageKit6
http://www.newtone.co.jp/supportik6.html

正規登録ユーザ専用サービス(ImageKit7 ActiveX)
イメージ処理コンポーネント ImageKit7 ActiveX
http://www.newtone.co.jp/supportik7AX.html

【8】Ruby の CGI ライブラリに脆弱性

情報源

JP Vendor Status Notes JVN#84798830
Ruby の CGI ライブラリ cgi.rb におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/jp/JVN%2384798830/index.html

概要

Ruby の標準ライブラリである cgi.rb には脆弱性があります。結果と
して、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があ
ります。

対象となるバージョンは以下の通りです。

- Ruby 1.8.5 以前のすべてのバージョン(1.8系)
- 2006-12-04 以前のすべての開発版 (1.9系)

この問題は、使用している OS のベンダや配布元が提供する修正済みの
パッケージに Ruby を更新することで解決します。詳細については、ベ
ンダや配布元の Web ページを参照してください。

関連文書 (日本語)

もう一つのCGIライブラリのDoS脆弱性について
http://www.ruby-lang.org/ja/news/2006/12/04/another-dos-vulnerability-in-cgi-library/

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#84798830「Ruby」の CGI ライブラリ cgi.rb におけるサービス運用妨害(DoS)の脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_84798830_Ruby.html

【9】ジャストシステムの製品群に脆弱性

情報源

JP Vendor Status Notes JVN#47272891
花子におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2347272891/index.html

概要

ジャストシステムの製品群である一太郎 (一太郎ビューア含む)、花子 
(花子ビューア含む) および三四郎には脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- 一太郎2005
- 一太郎2004
- 一太郎 文藝
- 花子2006
- 花子2005
- 花子2004
- 三四郎2005
- 一太郎Lite2 /R.2
- 一太郎Lite2

- 一太郎ビューア (バージョン 4.1.1.0 以前)
- 花子ビューア (バージョン 1.0.1.0 以前)

詳細については、ベンダが提供する情報を参照してください。

この問題は、配布元が提供するアップデートモジュールを導入すること
で解決します。

関連文書 (日本語)

「一太郎2005/2004、花子2006/2005/2004、三四郎2005 セキュリティ更新モジュール」、「一太郎ビューア」、「花子ビューア」、「一太郎Lite2 セキュリティ更新モジュール」の公開
http://www.justsystem.co.jp/info/pd6005.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#47272891「花子」におけるバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_47272891_hanako.html

【10】TikiWiki にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#38746816
TikiWiki におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2338746816/index.html

概要

TikiWiki にはクロスサイトスクリプティングの脆弱性があります。結
果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実
行する可能性があります。

対象となるバージョンは以下の通りです。

- TikiWiki 1.9.5 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに TikiWiki を更
新することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#38746816「TikiWiki」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_38746816_TikiWiki.html

関連文書 (英語)

Downloading Tikiwiki
http://tikiwiki.org/tiki-index.php?page=Download&bl

【11】しょぼしょぼ日記システム (sns) にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#34830904
しょぼしょぼ日記システム (sns) におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2334830904/index.html

概要

Web 日記作成用スクリプトであるしょぼしょぼ日記システム (sns) に
は、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能
性があります。

対象となるバージョンは以下の通りです。

- しょぼしょぼ日記システム (sns) 3.11 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 3.12 にしょぼしょ
ぼ日記システム (sns) をバージョンアップすることで解決します。

関連文書 (日本語)

Project Amateras
http://amateras.sourceforge.jp/cgi-bin/fswiki/wiki.cgi

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#34830904「しょぼしょぼ日記システム (sns)」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_34830904_sns.html

■今週のひとくちメモ

○偽オンラインショッピングサイトに注意

オンラインショッピングサイトやオークションサイトを装ったサイトに
よって、商品代金が騙し取られたり、クレジットカード番号などの機密
情報が盗まれたりする被害が発生しています。オンラインショッピング
サイトやオークションサイトを利用する場合には以下の点に注意してく
ださい。

- SSL (https) による電子署名および経路の暗号化が行なわれているか
  確認

  機密情報を送信するページにおいて、署名がない、また経路の暗号化
  が行なわれていないサイトは利用しないことをお勧めします。

- SSL サーバ証明書の内容に問題がないか確認

  証明書自体は適切な認証局から発行されていても、本来のサイトを運
  営している会社とは全く無関係の会社の証明書である場合があります。
  このように、サイトを運営している会社と証明書に記載された会社と
  の関係が明確でない場合は、そのサイトを利用しないことをお勧めし
  ます。

- オンラインで使用する専用クレジットカードを準備

  普段使用するクレジットカードとオンラインショッピングなどで使用
  するカードを別にし、後者で使用するカードの上限金額を低めに設定
  することをお勧めします。また、請求書の明細をこまめに確認するこ
  とを強くお勧めします。

※これは JPCERT/CC REPORT 2005-12-14号「今週の一口メモ」の再掲で
  す。

参考文献 (日本語)

JPCERT/CC REPORT 2005-12-14 [今週の一口メモ]
偽オンラインショッピングサイトに注意
http://www.jpcert.or.jp/wr/2005/wr054901.txt

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english