JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2006 > Weekly Report 2006-12-20号

最終更新: 2006-12-20

Weekly Report 2006-12-20号


JPCERT-WR-2006-4901
JPCERT/CC
2006-12-20

<<< JPCERT/CC WEEKLY REPORT 2006-12-20 >>>

■12/10(日)〜12/16(土) のセキュリティ関連情報

目 次

【1】Microsoft 製品に複数の脆弱性

【2】Symantec VERITAS NetBackup の bpcd デーモンに複数の脆弱性

【3】Cisco Security Agent Management Center に認証が回避される脆弱性

【4】Solaris の ld.so.1 に複数の脆弱性

【5】IBM Tivoli Storage Manager にバッファオーバーフローの脆弱性

【6】BrightStor ARCserve Backup にバッファオーバーフローの脆弱性

【今週のひとくちメモ】脆弱性番号の付与規則

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr064901.txt
https://www.jpcert.or.jp/wr/2006/wr064901.xml

【1】Microsoft 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA06-346A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA06-346A.html

US-CERT Cyber Security Alert SA06-346A
Vulnerabilities in Microsoft Products
http://www.us-cert.gov/cas/alerts/SA06-346A.html

US-CERT Vulnerability Note VU#854856
WMI Object Broker ActiveX Control bypasses ActiveX security model
http://www.kb.cert.org/vuls/id/854856

US-CERT Vulnerability Note VU#208769
Microsoft Windows Media Player fails to properly handle malformed Windows Media Metafiles
http://www.kb.cert.org/vuls/id/208769

US-CERT Vulnerability Note VU#901584
Microsoft Windows SNMP Memory Corruption Vulnerability
http://www.kb.cert.org/vuls/id/901584

US-CERT Vulnerability Note VU#347448
Microsoft Internet Explorer fails to properly handle malformed DHTML script function calls
http://www.kb.cert.org/vuls/id/347448

US-CERT Vulnerability Note VU#238064
Microsoft Remote Installation Service Writable Path Vulnerability
http://www.kb.cert.org/vuls/id/238064

US-CERT Vulnerability Note VU#599832
Microsoft Internet Explorer Script Error Handling Memory Corruption Vulnerability
http://www.kb.cert.org/vuls/id/599832

US-CERT Vulnerability Note VU#694344
Microsoft Internet Explorer TIF Folder arbitrary file access vulnerability
http://www.kb.cert.org/vuls/id/694344

CIAC Bulletin R-073
Vulnerability in SNMP (926247)
http://www.ciac.org/ciac/bulletins/r-073.shtml

CIAC Bulletin R-074
Cumulative Security Update for Internet Explorer (925454)
http://www.ciac.org/ciac/bulletins/r-074.shtml

CIAC Bulletin R-075
Vulnerability in Visual Studio 2005 (925674)
http://www.ciac.org/ciac/bulletins/r-075.shtml

CIAC Bulletin R-076
Vulnerability in Windows Media Format (923689)
http://www.ciac.org/ciac/bulletins/r-076.shtml

CIAC Bulletin R-077
Vulnerability in Windows (926255)
http://www.ciac.org/ciac/bulletins/r-077.shtml

CIAC Bulletin R-078
Cumulative Security Update for Outlook Express (923694)
http://www.ciac.org/ciac/bulletins/r-078.shtml

CIAC Bulletin R-079
Vulnerability in Remote Installation Service (926121)
http://www.ciac.org/ciac/bulletins/r-079.shtml

概要

Microsoft Windows、Internet Explorer、Visual Studio をはじめとす
る Microsoft 製品には複数の脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を
行ったりする可能性があります。

詳細については、ベンダが提供する情報を参照してください。

この問題は、Microsoft が提供するセキュリティ更新プログラムを適用
することで解決します。

関連文書 (日本語)

JPCERT/CC Alert 2006-12-13
2006年12月 Microsoft セキュリティ情報 (緊急3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060020.txt

JP Vendor Status Notes JVNTA06-346A
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA06-346A/index.html

2006 年 12 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-dec.mspx

マイクロソフト セキュリティ情報
Internet Explorer 用の累積的なセキュリティ更新プログラム (925454) (MS06-072)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-072.mspx

マイクロソフト セキュリティ情報
Visual Studio 2005 の脆弱性により、リモートでコードが実行される (925674) (MS06-073)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-073.mspx

マイクロソフト セキュリティ情報
SNMP の脆弱性により、リモートでコードが実行される (926247) (MS06-074)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-074.mspx

マイクロソフト セキュリティ情報
Windows の脆弱性により、特権が昇格される (926255) (MS06-075)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-075.mspx

マイクロソフト セキュリティ情報
Outlook Express 用の累積的なセキュリティ更新プログラム (923694) (MS06-076)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-076.mspx

マイクロソフト セキュリティ情報
リモート インストール サービス (RIS) の脆弱性により、リモートでコードが実行される (926121) (MS06-077)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-077.mspx

マイクロソフト セキュリティ情報
Windows Media Format の脆弱性により、リモートでコードが実行される (923689) (MS06-078)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-078.mspx

マイクロソフト セキュリティ アドバイザリ (927709)
Visual Studio 2005 の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/927709.mspx

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS06-072,073,074,075,076,077,078)(12/13)
http://www.cyberpolice.go.jp/important/2006/20061213_072426.html

【2】Symantec VERITAS NetBackup の bpcd デーモンに複数の脆弱性

情報源

US-CERT Vulnerability Note VU#607312
Symantec Veritas NetBackup bpcd daemon buffer overflow
http://www.kb.cert.org/vuls/id/607312

US-CERT Vulnerability Note VU#252936
Symantec Veritas NetBackup bpcd daemon fails to properly validate commands
http://www.kb.cert.org/vuls/id/252936

US-CERT Vulnerability Note VU#650432
Symantec Veritas NetBackup bpcd.exe CONNECT_OPTIONS buffer overflow
http://www.kb.cert.org/vuls/id/650432

CIAC Bulletin R-080
Symantec Veritas NetBackup
http://www.ciac.org/ciac/bulletins/r-080.shtml

概要

Symantec VERITAS NetBackup の bpcd デーモンにはバッファオーバーフ
ローを含む複数の脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行できる可能性があります。

対象となる製品とバージョンは以下の通りです。

- Symantec VERITAS NetBackup Enterprise Server 5.0、5.1、6.0
- Symantec VERITAS NetBackup Server 5.0、5.1、6.0

  ※各バージョンのサーバおよびクライアント、および Storage
    Migrator for Unix オプションが対象となります。

この問題は、Symantec が提供している最新のメンテナンスパックを適
用することで解決します。

関連文書 (日本語)

Symantec Security Response SYM06-024
Symantec Veritas NetBackup : NetBackup Server およびクライアントに脆弱性
http://www.symantec.com/region/jp/avcenter/security/content/2006.12.13a.html

【3】Cisco Security Agent Management Center に認証が回避される脆弱性

情報源

US-CERT Vulnerability Note VU#778648
Cisco Security Agent Management Center vulnerable to authentication bypass
http://www.kb.cert.org/vuls/id/778648

CIAC Bulletin R-071
Cisco Security Agent Management Center LDAP Administrator Authentication Bypass
http://www.ciac.org/ciac/bulletins/r-071.shtml

概要

Cisco Security Agent Management Center (CSAMC) は、LDAP を使用す
るように設定されている場合、認証が回避される脆弱性があります。結
果として、遠隔の第三者が管理者権限のロールで CSAMC にアクセスす
る可能性があります。

対象となるバージョンは以下の通りです。

- Hotfix 5.1.0.79 を適用する以前の CSAMC 5.1

この問題は、Cisco が提供する修正済みのソフトウェアを適用すること
で解決します。

関連文書 (英語)

Cisco Security Advisory 71954
Cisco Security Agent Management Center LDAP Administrator Authentication Bypass
http://www.cisco.com/warp/public/707/cisco-sa-20061101-csamc.shtml

【4】Solaris の ld.so.1 に複数の脆弱性

情報源

CIAC Bulletin R-072
Security Vulnerabilities in Solaris ld.so.1(1)
http://www.ciac.org/ciac/bulletins/r-072.shtml

概要

Solaris の ld.so.1 にはディレクトリトラバーサルおよびバッファオー
バーフローの脆弱性があります。結果としてローカルのユーザが任意の
コードを、昇格した権限で実行する可能性があります。

対象となるバージョンは以下の通りです。

- SPARC プラットフォームの場合
  - パッチ 109147-42 未適用の Solaris 8
  - パッチ 112963-27 未適用の Solaris 9
  - Solaris 10

- x86 プラットフォームの場合
  - パッチ 109148-41 未適用の Solaris 8
  - パッチ 113986-22 未適用の Solaris 9
  - Solaris 10

この問題は Sun が提供するパッチを適用することで解決します。

関連文書 (英語)

Sun Alert Notification 102724
Security Vulnerabilities in Solaris ld.so.1(1) may Lead to Execution of Arbitrary Code with Elevated Privileges
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102724-1

【5】IBM Tivoli Storage Manager にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin R-069
IBM Tivoli Storage Manager
http://www.ciac.org/ciac/bulletins/r-069.shtml

概要

IBM Tivoli Storage Manager にはバッファオーバーフローの脆弱性があ
ります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行
う可能性があります。

対象となるバージョンは以下の通りです。

- Tivoli Storage Manager 5.2.9 より前のバージョン
- Tivoli Storage Manager 5.3.4 より前のバージョン

この問題は IBM が提供するパッチを適用することで解決します。

関連文書 (英語)

IBM
TSM Server Abend with Invalid Requests
http://www-1.ibm.com/support/docview.wss?uid=swg21250261

【6】BrightStor ARCserve Backup にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin R-070
BrightStor ARCserve Backup
http://www.ciac.org/ciac/bulletins/r-070.shtml

概要

BrightStor ARCserve Backup にはバッファオーバーフローの脆弱性が
あります。結果として、遠隔の第三者が管理者権限で任意のコードを実
行する可能性があります。

対象となる製品とバージョンは以下の通りです。

- BrightStor ARCserve Backup r11.5 SP1 およびそれ以前
- BrightStor ARCserve Backup r11.1
- BrightStor ARCserve Backup for Windows r11
- BrightStor Enterprise Backup r10.5
- BrightStor ARCserve Backup v9.01
- CA Server Protection Suite r2
- CA Business Protection Suite r2
- CA Business Protection Suite for Microsoft Small Business 
  Server Standard Edition r2
- CA Business Protection Suite for Microsoft Small Business 
  Server Premium Edition r2

この問題は CA が提供する更新モジュールを適用することで解決します。

関連文書 (日本語)

日本CA
BrightStor ARCserve Backupのセキュリティに関する重要なお知らせ (Discovery Service)
http://www.casupport.jp/resources/babdisc_secnotice.htm

日本CA
BrightStor製品 Security 対応リスト6 (Discovery Service バッファ オーバーフロー)
http://www.casupport.jp/resources/bs_security_discovery.htm

関連文書 (英語)

SupportConnect
Important Security Notice for BrightStor ARCserve Backup
http://supportconnectw.ca.com/public/storage/infodocs/babsecurity-notice.asp

■今週のひとくちメモ

○脆弱性番号の付与規則

JVN をはじめとした様々な組織が脆弱性情報を公開しています。各組織
から公開される情報には、一意な番号が付与されています。

以下は、代表的な脆弱性情報サイトにおける脆弱性番号の付与規則です。

- JVN (JP Vendor Status Notes) 番号:
  「JVN#」+ 8桁のランダムな英数字 [例: JVN#FCAD9BD8]

- US-CERT Technical Cyber Security Alerts:
  「TA」+ 西暦の下2桁 +「-」+ 1月1日からの日数 (001〜366、3桁)
  + A, B, C,... (同じ日に複数発行された場合の識別用)
  [例: TA06-132A、TA06-132B]

- US-CERT Cyber Security Alerts:
  「SA」+ 西暦の下2桁 +「-」+ 1月1日からの日数 (001〜366、3桁)
  + A, B, C,... (同じ日に複数発行された場合の識別用)
  [例: SA06-132A、SA06-132B]

- US-CERT Vulnerability Notes:
  「VU#」+ 6桁のランダムな数字 [例: VU#901584]

- CIAC Bulletins:
  A, B, C, ... Q, R (※) +「-」+ 3桁の公開順通し番号 [例: R-079]

  ※米国の事業年度を基準としています。したがって、2005年10月〜
  2006年9月 (2006年度) 発行の Bulletin は Q、2006年10月〜2007年9
  月 (2007年度) 発行の Bulletin は R となります。

- CIAC Technical Bulletins:
  「CIACTech」+ 年度 (※) の下2桁 + 3桁の公開順通し番号
  [例: CIACTech06-001]

  ※米国の事業年度を基準としています。したがって、2005年10月〜
  2006年9月 (2006年度) 発行の Technical Bulletin は 06、2006年10
  月〜2007年9月 (2007年度) 発行の Technical Bulletin は 07 とな
  ります。

- CVE - Common Vulnerabilities and Exposures:
  「CVE-」+ 年号 +「-」+ 4桁の割り当て順通し番号
  [例: CVE-2006-5584]

なお、各規則には、例外がある場合もあります。また、予告なく変更さ
れる場合がありますので、詳細は参考文献を参照してください。

参考文献 (日本語)

JVN (JP Vendor Status Notes)
http://jvn.jp/

参考文献 (英語)

US-CERT
Technical Cyber Security Alerts
http://www.us-cert.gov/cas/techalerts/

US-CERT
Cyber Security Alerts
http://www.us-cert.gov/cas/alerts/

US-CERT
Vulnerability Notes
http://www.kb.cert.org/vuls/

U.S. Department of Energy
CIAC Bulletins
http://www.ciac.org/ciac/bulletins.html

U.S. Department of Energy
CIAC Technical Bulletins
http://www.ciac.org/cgi-bin/index/techbull

CVE - Common Vulnerabilities and Exposures
http://cve.mitre.org/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english