-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-5001 JPCERT/CC 2006-12-27 <<< JPCERT/CC REPORT 2006-12-27 >>> ―――――――――――――――――――――――――――――――――――――― ■12/17(日)〜12/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Mozilla 製品に複数の脆弱性 【2】Java Runtime Environment (JRE) に権限昇格の脆弱性 【3】GNU tar にディレクトリトラバーサルの脆弱性 【4】Novell Client for Windows にバッファオーバーフローの脆弱性 【5】NeoScale Systems CryptoStor Tape 700 シリーズの認証機能に脆弱性 【6】SugarCRM にクロスサイトスクリプティングの脆弱性 【7】a-blog にクロスサイトスクリプティングの脆弱性 【今週の一口メモ】担当者が選ぶ2006年のセキュリティ重大ニュース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr065001.html http://www.jpcert.or.jp/wr/2006/wr065001.xml ============================================================================= 【1】Mozilla 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-354A Mozilla Addresses Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-354A.html US-CERT Cyber Security Alert SA06-354A Mozilla Addresses Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-354A.html US-CERT Vulnerability Note VU#606260 Mozilla Layout Engine vulnerability http://www.kb.cert.org/vuls/id/606260 US-CERT Vulnerability Note VU#928956 Mozilla SVG memory corruption vulnerability http://www.kb.cert.org/vuls/id/928956 US-CERT Vulnerability Note VU#887332 Mozilla mail products vulnerable to heap buffer overflow via Content-Type headers http://www.kb.cert.org/vuls/id/887332 CIAC Bulletin R-084 CSS Cursor Image Buffer Overflow (Windows Only) http://www.ciac.org/ciac/bulletins/r-084.shtml CIAC Bulletin R-085 Privilege Escallation Using Watch Point http://www.ciac.org/ciac/bulletins/r-085.shtml CIAC Bulletin R-086 LiveConnect Crash Finalizing JS Objects http://www.ciac.org/ciac/bulletins/r-086.shtml CIAC Bulletin R-087 XSS by Setting img.src to JavaScript: URI http://www.ciac.org/ciac/bulletins/r-087.shtml CIAC Bulletin R-088 Mozilla SVG Processing Remote Code Execution http://www.ciac.org/ciac/bulletins/r-088.shtml CIAC Bulletin R-089 Mail Header Processing Heap Overflows http://www.ciac.org/ciac/bulletins/r-089.shtml CIAC Bulletin R-090 XSS Using Outer Window's Function Object http://www.ciac.org/ciac/bulletins/r-090.shtml CIAC Bulletin R-094 Crashes with Evidence of Memory Corruption http://www.ciac.org/ciac/bulletins/r-094.shtml 概要 Mozilla および Netscape が提供する Web ブラウザやその他の製品には 複数の脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 対象となる製品は以下の通りです。 - Mozilla Firefox - Mozilla Thunderbird - SeaMonkey - Netscape Mozilla コンポーネントを用いているその他の製品でも対象となる可能 性があります。対象となる製品のバージョン等、詳細については上記情 報源やベンダが提供する情報を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンにそれぞれの製品を更新することで解決します。 関連文書 (日本語) Mozilla Foundation セキュリティアドバイザリ 2006-68 メモリ破壊の形跡があるクラッシュ (rv:1.8.0.9/1.8.1.1) http://www.mozilla-japan.org/security/announce/2006/mfsa2006-68.html Mozilla Foundation セキュリティアドバイザリ 2006-69 CSS のカーソル画像に起因するバッファオーバーフロー (Windows のみ) http://www.mozilla-japan.org/security/announce/2006/mfsa2006-69.html Mozilla Foundation セキュリティアドバイザリ 2006-70 ウォッチポイントを利用した特権の昇格 http://www.mozilla-japan.org/security/announce/2006/mfsa2006-70.html Mozilla Foundation セキュリティアドバイザリ 2006-71 JavaScript オブジェクトを終了させる LiveConnect のクラッシュ http://www.mozilla-japan.org/security/announce/2006/mfsa2006-71.html Mozilla Foundation セキュリティアドバイザリ 2006-72 「javascript:」形式の URI を img.src に設定することによるクロスサイトスクリプティング http://www.mozilla-japan.org/security/announce/2006/mfsa2006-72.html Mozilla Foundation セキュリティアドバイザリ 2006-73 SVG 処理に起因するリモートコード実行 http://www.mozilla-japan.org/security/announce/2006/mfsa2006-73.html Mozilla Foundation セキュリティアドバイザリ 2006-74 メールヘッダの処理に起因するヒープオーバーフロー http://www.mozilla-japan.org/security/announce/2006/mfsa2006-74.html Mozilla Foundation セキュリティアドバイザリ 2006-75 RSS フィードプレビューによるリファラ漏えい http://www.mozilla-japan.org/security/announce/2006/mfsa2006-75.html Mozilla Foundation セキュリティアドバイザリ 2006-76 outer window の Function オブジェクトを利用したクロスサイトスクリプティング http://www.mozilla-japan.org/security/announce/2006/mfsa2006-76.html JP Vendor Status Notes JVNTA06-354A Mozilla 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA06-354A/index.html 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0758-2 Critical: firefox security update http://rhn.redhat.com/errata/RHSA-2006-0758.html Red Hat Security Advisory RHSA-2006:0759-5 Critical: seamonkey security update http://rhn.redhat.com/errata/RHSA-2006-0759.html Red Hat Security Advisory RHSA-2006:0760-2 Critical: thunderbird security update http://rhn.redhat.com/errata/RHSA-2006-0760.html 【2】Java Runtime Environment (JRE) に権限昇格の脆弱性 情報源 CIAC Bulletin R-093 Security Vulnerabilities in the Java Runtime Environment http://www.ciac.org/ciac/bulletins/r-093.shtml 概要 Java Runtime Environment (JRE) のシリアライズ処理に関係する機能に は権限昇格の脆弱性があります。結果として、遠隔の第三者が昇格した 権限でアプレットまたはアプリケーションを実行する可能性があります。 対象となる製品とバージョンは以下の通りです。 - JDK および JRE 5.0 Update 7 およびそれ以前 - SDK および JRE 1.4.2_12 およびそれ以前 なお、SDK および JRE 1.3.x にはこの脆弱性はありません。詳細につい てはベンダが提供する情報を参照してください。 この問題は、Sun が提供する以下のリリースに更新することで解決しま す。 - JDK および JRE 5.0 Update 8 (またはそれ以降) - SDK および JRE 1.4.2_13 (またはそれ以降) 関連文書 (英語) Sun Alert Notification 102729 Security Vulnerabilities in the Java Runtime Environment may Allow Untrusted Applets to Elevate Privileges and Execute Arbitrary Code http://sunsolve.sun.com/search/document.do?assetkey=1-26-102729-1 Sun Alert Notification 102731 Security Vulnerabilities Related to Serialization in the Java Runtime Environment may Allow Untrusted Applets to Elevate Privileges http://sunsolve.sun.com/search/document.do?assetkey=1-26-102731-1 【3】GNU tar にディレクトリトラバーサルの脆弱性 情報源 CIAC Bulletin R-091 Tar Security Update http://www.ciac.org/ciac/bulletins/r-091.shtml 概要 GNU tar にはディレクトリトラバーサルの脆弱性があります。結果とし て、遠隔の第三者が、tar アーカイブを使用して任意のファイルを上書 きする可能性があります。 対象となるバージョンは以下の通りです。 - GNU tar 1.16、1.15.1 なお、その他のバージョンにも本脆弱性が存在する可能性がありますの で、詳細については情報源や配布元が提供する情報を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに GNU tar を更新することで解決します。 関連文書 (英語) Tar - GNU Project http://www.gnu.org/software/tar/ GNU tar bug #18355: GNUTYPE_NAMES can allow writing to arbitrary locations https://savannah.gnu.org/bugs/index.php?18355 Red Hat Security Advisory RHSA-2006:0749-2 Moderate: tar security update https://rhn.redhat.com/errata/RHSA-2006-0749.html Debian Security Advisory DSA-1223-1 tar -- input validation error http://www.debian.org/security/2006/dsa-1223 FreeBSD Security Advisory FreeBSD-SA-06:26 gtar name mangling symlink vulnerability http://security.freebsd.org/advisories/FreeBSD-SA-06:26.gtar.asc 【4】Novell Client for Windows にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#300636 Novell NetWare Client for Windows OpenPrinter() function vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/300636 US-CERT Vulnerability Note VU#653076 Novell NetWare Client for Windows EnumPrinters() function vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/653076 CIAC Bulletin R-092 Novell NetWare Client for Windows Vulnerabilities http://www.ciac.org/ciac/bulletins/r-092.shtml 概要 NetWare のクライアントプログラムである Novell Client for Windows にはバッファオーバーフローの脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行する可能性があります。 対象となるバージョン等、詳細については情報源やベンダが提供する情 報を参照してください。 この問題は Novell が提供するパッチを適用することで解決します。な お、2006年12月26日現在提供されているパッチは、ベンダによって完全 にテストされたものではありません。詳細については下記関連文書を参 照してください。 関連文書 (英語) Novell nwspool.dll buffer overflow https://secure-support.novell.com/KanisaPlatform/Publishing/583/3125538_f.SAL_Public.html Novell Technical Information Document Novell Client 4.91 Post-SP3 NWSPOOL.DLL - TID2974765 (last modified 20NOV2006) http://support.novell.com/cgi-bin/search/searchtid.cgi?/2974765.htm NOVELL: Product Updates Beta Patches - Updates http://support.novell.com/filefinder/beta.html 【5】NeoScale Systems CryptoStor Tape 700 シリーズの認証機能に脆弱性 情報源 US-CERT Vulnerability Note VU#339004 NeoScale Systems CryptoStor 700 series appliances fail to properly perform two-factor authentication http://www.kb.cert.org/vuls/id/339004 CIAC Bulletin R-083 NeoScale Systems CryptoStor 700 Series Appliances Vulnerability http://www.ciac.org/ciac/bulletins/r-083.shtml 概要 NeoScale Systems 社の CryptoStor Tape 700 シリーズの認証機能には、 スマートカードによる認証が回避される脆弱性があります。 対象となるバージョンは以下の通りです。 - CryptoStor Tape 700 シリーズのバージョン 2.6 より前のファームウ ェア この問題は、NeoScale Systems 社が提供する修正済みのバージョン2.6 (またはそれ以降) に CryptoStor Tape 700 シリーズのファームウェア を更新することで解決します。 関連文書 (英語) NeoScale Systems CryptoStor Tape 700 http://www.neoscale.com/English/Products/CryptoStor_Tape700.html 【6】SugarCRM にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#74079537 SugarCRM におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2374079537/index.html 概要 CRM (Customer Relationship Management) ソフトウェアである SugarCRM には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者が SugarCRM にアカウントを持つユーザのブ ラウザ上で任意のスクリプトを実行したり、セッション・ハイジャック を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - SugarCRM 4.5.0f およびそれ以前 この問題は、配布元が提供する 4.5.0g (またはそれ以降) に SugarCRM をアップグレードする、もしくはパッチを適用することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#74079537「SugarCRM」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_74079537.html 関連文書 (英語) SugarCRM Forums Sugar 4.5.0 Patch G Now Available for Download http://www.sugarcrm.com/forums/showthread.php?p=62671#post62671 SugarForge Downloads http://www.sugarforge.org/content/downloads/ 【7】a-blog にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#78520316 a-blog におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2378520316/index.html 概要 ブログ作成用のソフトウエアである a-blog にはクロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ ラウザ上で任意のスクリプトを実行したり、セッション・ハイジャック を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - a-blog 1.51 およびそれ以前 この問題は、配布元が提供する 1.52 (またはそれ以降) に a-blog を 更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#78520316「a-blog」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_78520316.html a-blog NEWS a-blog 1.52 をリリース(脆弱性対応あり) http://www.a-blog.jp/news/index.php?ID=103 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○担当者が選ぶ2006年のセキュリティ重大ニュース 今号は2006年最後の JPCERT/CC REPORT となります。そこで、今回はこ の場をお借りして、コンピュータセキュリティにおける2006年の重大 ニュースを担当者の選択によって紹介いたします。 - P2P ファイル共有ソフトウェアによる情報流出が多発 2006年は、機密情報の取り扱い上の不注意に起因する情報流出が多発 した年でした。その中でも、P2P ファイル共有ソフトウェアが関係し た例が多数話題となっています。 - ボットによる被害の拡大 2006年は、ボットによってひきおこされるインシデントが多発した年 でもありました。ボットは、ネットワークを構成して DDoS 攻撃やス パムメールの送信等を行っており、インターネットにおける深刻な問 題として認識されています。 - 未修正の脆弱性を狙った攻撃の流行 セキュリティへの関心の高まりとともに日々発見される脆弱性も増加 しています。2006年は、そのような状況下で、未修正の脆弱性に対す る攻撃手法が多く公開された年でもありました。特に、オフィスアプ リケーションの未修正の脆弱性が多数報告されています。 - DNS 関連のインシデントの増加 2006年は、DNS に関連したインシデントが増加した年でもありました。 DNS のプロトコルなどに起因するセキュリティ上の問題は以前から議 論されていましたが、今年はそれらの問題が顕在化した1年となりま した。 - 特定の地域や組織のみでのインシデントの流行 2006年は、従来のように不特定多数を狙うのではなく、特定の地域や 組織を狙ってスパムメールやウイルス等を送りつけたり侵入を試みた りするインシデントが世界的に多発しました。JPCERT/CC でも日本の 特定の組織を狙ったインシデントが発生したことを確認しております。 以上、今年のコンピュータセキュリティの状況のふりかえり、今後のセ キュリティ向上のための検討材料として、ご活用いただければ幸いです。 なお、以上に挙げたニュースをはじめ、2006年のコンピュータセキュリ ティの状況に対応した JPCERT/CC の取り組みについては、下記参考文 献を参照してください。 最後になりましたが、今年1年の JPCERT/CC REPORT のご愛読、まこと にありがとうございました。来たる2007年も JPCERT/CC REPORT をよろ しくお願いいたします。 なお、次号の発行は2007年1月11日 (木) の予定です。 参考文献 (日本語) JPCERT/CC 技術メモ JPCERT-ED-2006-0001 P2P ファイル共有ソフトウェアによる情報漏えい等の脅威について http://www.jpcert.or.jp/ed/2006/ed060001.txt JPCERT/CC、他3社 ボットネットの概要 http://www.jpcert.or.jp/research/2006/Botnet_summary_0720.pdf JPCERT/CC NEWS JPCERT/CCが総務省・経済産業省連携事業「ボット対策プロジェクト」にボットプログラム解析グループとして参画 http://www.jpcert.or.jp/news/2006/anti_bot.html JPCERT/CC Alert 2006-06-23 Microsoft Excel 未修正の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060009.txt JPCERT/CC Alert 2006-09-28 Microsoft PowerPoint 未修正の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060016.txt JPCERT/CC Alert 2006-03-29 DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060004.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRZHRuYx1ay4slNTtAQGkLwP+JG65bPOkBdTI80TX03APtgahwlKqfwgE FPVJ4TdE/vGfAMHbrtdwID0bREy8ItuEfU7/CU8q0uquen0vElLA+dmNljyeEoKG gqeCDPNdKRXCXOPmTJmw1Ruwqs2gC7i4wrUvu0UF+8nqjo+TBLmFvd4Uj7er2m5A pfKT/Czufak= =2d4n -----END PGP SIGNATURE-----