-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-4901 JPCERT/CC 2006-12-20 <<< JPCERT/CC REPORT 2006-12-20 >>> ―――――――――――――――――――――――――――――――――――――― ■12/10(日)〜12/16(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft 製品に複数の脆弱性 【2】Symantec VERITAS NetBackup の bpcd デーモンに複数の脆弱性 【3】Cisco Security Agent Management Center に認証が回避される脆弱性 【4】Solaris の ld.so.1 に複数の脆弱性 【5】IBM Tivoli Storage Manager にバッファオーバーフローの脆弱性 【6】BrightStor ARCserve Backup にバッファオーバーフローの脆弱性 【今週の一口メモ】脆弱性番号の付与規則 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr064901.html http://www.jpcert.or.jp/wr/2006/wr064901.xml ============================================================================= 【1】Microsoft 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-346A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-346A.html US-CERT Cyber Security Alert SA06-346A Vulnerabilities in Microsoft Products http://www.us-cert.gov/cas/alerts/SA06-346A.html US-CERT Vulnerability Note VU#854856 WMI Object Broker ActiveX Control bypasses ActiveX security model http://www.kb.cert.org/vuls/id/854856 US-CERT Vulnerability Note VU#208769 Microsoft Windows Media Player fails to properly handle malformed Windows Media Metafiles http://www.kb.cert.org/vuls/id/208769 US-CERT Vulnerability Note VU#901584 Microsoft Windows SNMP Memory Corruption Vulnerability http://www.kb.cert.org/vuls/id/901584 US-CERT Vulnerability Note VU#347448 Microsoft Internet Explorer fails to properly handle malformed DHTML script function calls http://www.kb.cert.org/vuls/id/347448 US-CERT Vulnerability Note VU#238064 Microsoft Remote Installation Service Writable Path Vulnerability http://www.kb.cert.org/vuls/id/238064 US-CERT Vulnerability Note VU#599832 Microsoft Internet Explorer Script Error Handling Memory Corruption Vulnerability http://www.kb.cert.org/vuls/id/599832 US-CERT Vulnerability Note VU#694344 Microsoft Internet Explorer TIF Folder arbitrary file access vulnerability http://www.kb.cert.org/vuls/id/694344 CIAC Bulletin R-073 Vulnerability in SNMP (926247) http://www.ciac.org/ciac/bulletins/r-073.shtml CIAC Bulletin R-074 Cumulative Security Update for Internet Explorer (925454) http://www.ciac.org/ciac/bulletins/r-074.shtml CIAC Bulletin R-075 Vulnerability in Visual Studio 2005 (925674) http://www.ciac.org/ciac/bulletins/r-075.shtml CIAC Bulletin R-076 Vulnerability in Windows Media Format (923689) http://www.ciac.org/ciac/bulletins/r-076.shtml CIAC Bulletin R-077 Vulnerability in Windows (926255) http://www.ciac.org/ciac/bulletins/r-077.shtml CIAC Bulletin R-078 Cumulative Security Update for Outlook Express (923694) http://www.ciac.org/ciac/bulletins/r-078.shtml CIAC Bulletin R-079 Vulnerability in Remote Installation Service (926121) http://www.ciac.org/ciac/bulletins/r-079.shtml 概要 Microsoft Windows、Internet Explorer、Visual Studio をはじめとす る Microsoft 製品には複数の脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 詳細については、ベンダが提供する情報を参照してください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 関連文書 (日本語) JPCERT/CC Alert 2006-12-13 2006年12月 Microsoft セキュリティ情報 (緊急3件含) に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060020.txt JP Vendor Status Notes JVNTA06-346A Microsoft 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA06-346A/index.html 2006 年 12 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms06-dec.mspx マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (925454) (MS06-072) http://www.microsoft.com/japan/technet/security/bulletin/ms06-072.mspx マイクロソフト セキュリティ情報 Visual Studio 2005 の脆弱性により、リモートでコードが実行される (925674) (MS06-073) http://www.microsoft.com/japan/technet/security/bulletin/ms06-073.mspx マイクロソフト セキュリティ情報 SNMP の脆弱性により、リモートでコードが実行される (926247) (MS06-074) http://www.microsoft.com/japan/technet/security/bulletin/ms06-074.mspx マイクロソフト セキュリティ情報 Windows の脆弱性により、特権が昇格される (926255) (MS06-075) http://www.microsoft.com/japan/technet/security/bulletin/ms06-075.mspx マイクロソフト セキュリティ情報 Outlook Express 用の累積的なセキュリティ更新プログラム (923694) (MS06-076) http://www.microsoft.com/japan/technet/security/bulletin/ms06-076.mspx マイクロソフト セキュリティ情報 リモート インストール サービス (RIS) の脆弱性により、リモートでコードが実行される (926121) (MS06-077) http://www.microsoft.com/japan/technet/security/bulletin/ms06-077.mspx マイクロソフト セキュリティ情報 Windows Media Format の脆弱性により、リモートでコードが実行される (923689) (MS06-078) http://www.microsoft.com/japan/technet/security/bulletin/ms06-078.mspx マイクロソフト セキュリティ アドバイザリ (927709) Visual Studio 2005 の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/927709.mspx @police マイクロソフト社のセキュリティ修正プログラムについて(MS06-072,073,074,075,076,077,078)(12/13) http://www.cyberpolice.go.jp/important/2006/20061213_072426.html 【2】Symantec VERITAS NetBackup の bpcd デーモンに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#607312 Symantec Veritas NetBackup bpcd daemon buffer overflow http://www.kb.cert.org/vuls/id/607312 US-CERT Vulnerability Note VU#252936 Symantec Veritas NetBackup bpcd daemon fails to properly validate commands http://www.kb.cert.org/vuls/id/252936 US-CERT Vulnerability Note VU#650432 Symantec Veritas NetBackup bpcd.exe CONNECT_OPTIONS buffer overflow http://www.kb.cert.org/vuls/id/650432 CIAC Bulletin R-080 Symantec Veritas NetBackup http://www.ciac.org/ciac/bulletins/r-080.shtml 概要 Symantec VERITAS NetBackup の bpcd デーモンにはバッファオーバーフ ローを含む複数の脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行できる可能性があります。 対象となる製品とバージョンは以下の通りです。 - Symantec VERITAS NetBackup Enterprise Server 5.0、5.1、6.0 - Symantec VERITAS NetBackup Server 5.0、5.1、6.0 ※各バージョンのサーバおよびクライアント、および Storage Migrator for Unix オプションが対象となります。 この問題は、Symantec が提供している最新のメンテナンスパックを適 用することで解決します。 関連文書 (日本語) Symantec Security Response SYM06-024 Symantec Veritas NetBackup : NetBackup Server およびクライアントに脆弱性 http://www.symantec.com/region/jp/avcenter/security/content/2006.12.13a.html 【3】Cisco Security Agent Management Center に認証が回避される脆弱性 情報源 US-CERT Vulnerability Note VU#778648 Cisco Security Agent Management Center vulnerable to authentication bypass http://www.kb.cert.org/vuls/id/778648 CIAC Bulletin R-071 Cisco Security Agent Management Center LDAP Administrator Authentication Bypass http://www.ciac.org/ciac/bulletins/r-071.shtml 概要 Cisco Security Agent Management Center (CSAMC) は、LDAP を使用す るように設定されている場合、認証が回避される脆弱性があります。結 果として、遠隔の第三者が管理者権限のロールで CSAMC にアクセスす る可能性があります。 対象となるバージョンは以下の通りです。 - Hotfix 5.1.0.79 を適用する以前の CSAMC 5.1 この問題は、Cisco が提供する修正済みのソフトウェアを適用すること で解決します。 関連文書 (英語) Cisco Security Advisory 71954 Cisco Security Agent Management Center LDAP Administrator Authentication Bypass http://www.cisco.com/warp/public/707/cisco-sa-20061101-csamc.shtml 【4】Solaris の ld.so.1 に複数の脆弱性 情報源 CIAC Bulletin R-072 Security Vulnerabilities in Solaris ld.so.1(1) http://www.ciac.org/ciac/bulletins/r-072.shtml 概要 Solaris の ld.so.1 にはディレクトリトラバーサルおよびバッファオー バーフローの脆弱性があります。結果としてローカルのユーザが任意の コードを、昇格した権限で実行する可能性があります。 対象となるバージョンは以下の通りです。 - SPARC プラットフォームの場合 - パッチ 109147-42 未適用の Solaris 8 - パッチ 112963-27 未適用の Solaris 9 - Solaris 10 - x86 プラットフォームの場合 - パッチ 109148-41 未適用の Solaris 8 - パッチ 113986-22 未適用の Solaris 9 - Solaris 10 この問題は Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 102724 Security Vulnerabilities in Solaris ld.so.1(1) may Lead to Execution of Arbitrary Code with Elevated Privileges http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102724-1 【5】IBM Tivoli Storage Manager にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin R-069 IBM Tivoli Storage Manager http://www.ciac.org/ciac/bulletins/r-069.shtml 概要 IBM Tivoli Storage Manager にはバッファオーバーフローの脆弱性があ ります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行 う可能性があります。 対象となるバージョンは以下の通りです。 - Tivoli Storage Manager 5.2.9 より前のバージョン - Tivoli Storage Manager 5.3.4 より前のバージョン この問題は IBM が提供するパッチを適用することで解決します。 関連文書 (英語) IBM TSM Server Abend with Invalid Requests http://www-1.ibm.com/support/docview.wss?uid=swg21250261 【6】BrightStor ARCserve Backup にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin R-070 BrightStor ARCserve Backup http://www.ciac.org/ciac/bulletins/r-070.shtml 概要 BrightStor ARCserve Backup にはバッファオーバーフローの脆弱性が あります。結果として、遠隔の第三者が管理者権限で任意のコードを実 行する可能性があります。 対象となる製品とバージョンは以下の通りです。 - BrightStor ARCserve Backup r11.5 SP1 およびそれ以前 - BrightStor ARCserve Backup r11.1 - BrightStor ARCserve Backup for Windows r11 - BrightStor Enterprise Backup r10.5 - BrightStor ARCserve Backup v9.01 - CA Server Protection Suite r2 - CA Business Protection Suite r2 - CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2 - CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2 この問題は CA が提供する更新モジュールを適用することで解決します。 関連文書 (日本語) 日本CA BrightStor ARCserve Backupのセキュリティに関する重要なお知らせ (Discovery Service) http://www.casupport.jp/resources/babdisc_secnotice.htm 日本CA BrightStor製品 Security 対応リスト6 (Discovery Service バッファ オーバーフロー) http://www.casupport.jp/resources/bs_security_discovery.htm 関連文書 (英語) SupportConnect Important Security Notice for BrightStor ARCserve Backup http://supportconnectw.ca.com/public/storage/infodocs/babsecurity-notice.asp ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○脆弱性番号の付与規則 JVN をはじめとした様々な組織が脆弱性情報を公開しています。各組織 から公開される情報には、一意な番号が付与されています。 以下は、代表的な脆弱性情報サイトにおける脆弱性番号の付与規則です。 - JVN (JP Vendor Status Notes) 番号: 「JVN#」+ 8桁のランダムな英数字 [例: JVN#FCAD9BD8] - US-CERT Technical Cyber Security Alerts: 「TA」+ 西暦の下2桁 +「-」+ 1月1日からの日数 (001〜366、3桁) + A, B, C,... (同じ日に複数発行された場合の識別用) [例: TA06-132A、TA06-132B] - US-CERT Cyber Security Alerts: 「SA」+ 西暦の下2桁 +「-」+ 1月1日からの日数 (001〜366、3桁) + A, B, C,... (同じ日に複数発行された場合の識別用) [例: SA06-132A、SA06-132B] - US-CERT Vulnerability Notes: 「VU#」+ 6桁のランダムな数字 [例: VU#901584] - CIAC Bulletins: A, B, C, ... Q, R (※) +「-」+ 3桁の公開順通し番号 [例: R-079] ※米国の事業年度を基準としています。したがって、2005年10月〜 2006年9月 (2006年度) 発行の Bulletin は Q、2006年10月〜2007年9 月 (2007年度) 発行の Bulletin は R となります。 - CIAC Technical Bulletins: 「CIACTech」+ 年度 (※) の下2桁 + 3桁の公開順通し番号 [例: CIACTech06-001] ※米国の事業年度を基準としています。したがって、2005年10月〜 2006年9月 (2006年度) 発行の Technical Bulletin は 06、2006年10 月〜2007年9月 (2007年度) 発行の Technical Bulletin は 07 とな ります。 - CVE - Common Vulnerabilities and Exposures: 「CVE-」+ 年号 +「-」+ 4桁の割り当て順通し番号 [例: CVE-2006-5584] なお、各規則には、例外がある場合もあります。また、予告なく変更さ れる場合がありますので、詳細は参考文献を参照してください。 参考文献 (日本語) JVN (JP Vendor Status Notes) http://jvn.jp/ 参考文献 (英語) US-CERT Technical Cyber Security Alerts http://www.us-cert.gov/cas/techalerts/ US-CERT Cyber Security Alerts http://www.us-cert.gov/cas/alerts/ US-CERT Vulnerability Notes http://www.kb.cert.org/vuls/ U.S. Department of Energy CIAC Bulletins http://www.ciac.org/ciac/bulletins.html U.S. Department of Energy CIAC Technical Bulletins http://www.ciac.org/cgi-bin/index/techbull CVE - Common Vulnerabilities and Exposures http://cve.mitre.org/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRYeuuox1ay4slNTtAQERSwP7BoIiOEFF+ZaXSM2g6TBps7cVlyT65U1n uEFHsMLb+VcFREQOe3V5tw4U0J8lwttaYUzB1eb66Xf5liFL7M8NvXGT9MepSZZo G3Jab1rkVYfl/9CKajURvptT/LwqCc20saFx8GLExyADKjOYs/Uj62mJv35n5ubC JRImzJ8VXdY= =mX5Q -----END PGP SIGNATURE-----