JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2007 > Weekly Report 2007-01-17号

最終更新: 2007-01-17

Weekly Report 2007-01-17号


JPCERT-WR-2007-0201
JPCERT/CC
2007-01-17

<<< JPCERT/CC WEEKLY REPORT 2007-01-17 >>>

■01/07(日)〜01/13(土) のセキュリティ関連情報

目 次

【1】Microsoft 製品に複数の脆弱性

【2】MIT Kerberos に複数の脆弱性

【3】XFree86 および X.Org に複数の整数オーバーフローの脆弱性

【4】Cisco Secure Access Control Server に複数の脆弱性

【5】libgsf にバッファオーバーフローの脆弱性

【6】HP OpenView Network Node Manager に複数の脆弱性

【7】CA BrightStor および CA Protection Suites に複数の脆弱性

【今週のひとくちメモ】汎用品をベースとしたシステムを選定する場合の注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr070201.txt
https://www.jpcert.or.jp/wr/2007/wr070201.xml

【1】Microsoft 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-009A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-009A.html

US-CERT Cyber Security Alert SA07-009A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-009A.html

US-CERT Vulnerability Note VU#122084
Microsoft Internet Explorer VML buffer overflow
http://www.kb.cert.org/vuls/id/122084

US-CERT Vulnerability Note VU#493185
Microsoft Excel vulnerable to arbitrary code execution via malformed record
http://www.kb.cert.org/vuls/id/493185

US-CERT Vulnerability Note VU#476900
Microsoft Outlook fails to properly process a VEVENT record
http://www.kb.cert.org/vuls/id/476900

US-CERT Vulnerability Note VU#749964
Microsoft Excel fails to properly handle malformed IMDATA records
http://www.kb.cert.org/vuls/id/749964

US-CERT Vulnerability Note VU#625532
Microsoft Excel fails to properly parse malformed Palette records
http://www.kb.cert.org/vuls/id/625532

US-CERT Vulnerability Note VU#617436
Microsoft Outlook vulnerable to DoS via a malformed email message
http://www.kb.cert.org/vuls/id/617436

US-CERT Vulnerability Note VU#271860
Microsoft Outlook fails to properly parse Office Saved Searches (.oss) files
http://www.kb.cert.org/vuls/id/271860

US-CERT Vulnerability Note VU#302836
Microsoft Excel fails to properly process a malformed Column record
http://www.kb.cert.org/vuls/id/302836

CIAC Bulletin R-102
Vulnerability in Microsoft Outlook (925938)
http://www.ciac.org/ciac/bulletins/r-102.shtml

CIAC Bulletin R-103
Vulnerability in Vector Markup Language (929969)
http://www.ciac.org/ciac/bulletins/r-103.shtml

CIAC Bulletin R-104
Vulnerabilities in Microsoft Excel (927198)
http://www.ciac.org/ciac/bulletins/r-104.shtml

概要

Microsoft Windows、Internet Explorer、Microsoft Office をはじめ
とする Microsoft 製品には複数の脆弱性があります。結果として、遠
隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻
撃を行ったりする可能性があります。

詳細については、ベンダが提供する情報を参照してください。

この問題は、Microsoft が提供するセキュリティ更新プログラムを適用
することで解決します。

なお、Microsoft によると、セキュリティ情報 MS07-002 に記載されて
いるセキュリティ更新プログラム 925524 のインストール後に Excel
2000 で一部のファイルが開けなくなることが確認されています。2007
年1月16日現在、この問題が修正されたセキュリティ更新プログラムは
提供されていません。詳細については、下記関連文書を参照してくださ
い。

関連文書 (日本語)

2007 年 1 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms07-jan.mspx

マイクロソフト セキュリティ情報
Microsoft Excel の脆弱性により、リモートでコードが実行される (927198) (MS07-002)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-002.mspx

マイクロソフト セキュリティ情報
Microsoft Outlook の脆弱性により、リモートでコードが実行される (925938) (MS07-003)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-003.mspx

マイクロソフト セキュリティ情報
Vector Markup Language の脆弱性により、リモートでコードが実行される (929969) (MS07-004)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-004.mspx

マイクロソフト セキュリティ情報
Microsoft Office 2003 のポルトガル語 (ブラジル) の文章校正プログラムの脆弱性により、リモートでコードが実行される (921585) (MS07-001)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-001.mspx

マイクロソフト サポート技術情報
セキュリティ情報 MS07-002 に記載されているセキュリティ更新プログラム 925524 のインストール後に Excel 2000 で一部のファイルを開くことができない
http://support.microsoft.com/kb/931183

JP Vendor Status Notes JVNTA07-009A
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-009A/index.html

JP Vendor Status Notes TRTA07-009A
Microsoft 製品における複数の脆弱性
http://jvn.jp/tr/TRTA07-009A/index.html

JPCERT/CC Alert 2007-01-10
2007年1月 Microsoft セキュリティ情報 (緊急3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070001.txt

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS07-001,002,003,004)(1/12)更新
http://www.cyberpolice.go.jp/important/2007/20070112_171442.html

【2】MIT Kerberos に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-009B
MIT Kerberos Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-009B.html

US-CERT Vulnerability Note VU#831452
Kerberos administration daemon may free uninitialized pointers
http://www.kb.cert.org/vuls/id/831452

US-CERT Vulnerability Note VU#481564
Kerberos administration daemon fails to properly initialize function pointers
http://www.kb.cert.org/vuls/id/481564

概要

MIT Kerberos (krb5) の管理デーモン (kadmind) には、複数の脆弱性
があります。結果として、遠隔の第三者が任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- krb5-1.4 から krb5-1.4.4 まで
- krb5-1.5 から krb5-1.5.1 まで

また、MIT Kerberos が提供する GSS-API ライブラリもしくは RPC ラ
イブラリを使用するアプリケーションも影響を受ける可能性があります。
詳細については、配布元や使用している OS のベンダが提供する情報を
参照してください。

この問題は、配布元や使用している OS のベンダが提供するパッチを適
用するか修正済みのバージョンに更新することで解決します。

関連文書 (日本語)

JP Vendor Status Notes JVNTA07-009B
MIT Kerberos に複数の脆弱性
http://jvn.jp/cert/JVNTA07-009B/index.html

JP Vendor Status Notes JVNVU#481564
Kerberos administration daemon が適切に関数ポインタを初期化しない問題
http://jvn.jp/cert/JVNVU%23481564/index.html

JP Vendor Status Notes JVNVU#831452
Kerberos administration daemon が初期化されていないポインタを解放する問題
http://jvn.jp/cert/JVNVU%23831452/index.html

JP Vendor Status Notes TRTA07-009B
MIT Kerberos に複数の脆弱性
http://jvn.jp/tr/TRTA07-009B/index.html

関連文書 (英語)

MIT krb5 Security Advisory 2006-002
kadmind (via RPC library) calls uninitialized function pointer
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-002-rpc.txt

MIT krb5 Security Advisory 2006-003
Topic: kadmind (via GSS-API mechglue) frees uninitialized pointers
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-003-mechglue.txt

【3】XFree86 および X.Org に複数の整数オーバーフローの脆弱性

情報源

CIAC Bulletin R-105
XFree86 and xorg-x11 Security Update
http://www.ciac.org/ciac/bulletins/r-105.shtml

概要

X Window System の実装である XFree86 および X.Org には、複数の整
数オーバーフローの脆弱性があります。結果として、遠隔の第三者が
root 権限で任意のコードを実行する可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに X Window System を更新することで解決します。

関連文書 (英語)

X.Org Security Advisory
multiple integer overflows in dbe and render extensions
http://lists.freedesktop.org/archives/xorg-announce/2007-January/000235.html

Red Hat Security Advisory RHSA-2007:0003-3
Important: xorg-x11 security update
https://rhn.redhat.com/errata/RHSA-2007-0003.html

Red Hat Security Advisory RHSA-2007:0002-4
Important: XFree86 security update
http://rhn.redhat.com/errata/RHSA-2007-0002.html

【4】Cisco Secure Access Control Server に複数の脆弱性

情報源

CIAC Bulletin R-101
Multiple Vulnerabilities in Cisco Secure Access Control Server
http://www.ciac.org/ciac/bulletins/r-101.shtml

US-CERT Vulnerability Note VU#744249
Cisco Secure Access Control Server vulnerable to a stack-based buffer overflow via a specially crafted "HTTP GET" request
http://www.kb.cert.org/vuls/id/744249

US-CERT Vulnerability Note VU#477164
Cisco Secure Access Control Server fails to properly handle a specially crafted RADIUS Accounting-Request packet
http://www.kb.cert.org/vuls/id/477164

US-CERT Vulnerability Note VU#443108
Cisco Secure Access Control Server fails to properly handle specially crafted Access-Request messages
http://www.kb.cert.org/vuls/id/443108

概要

Cisco Secure Access Control Server (ACS) には、複数の脆弱性があ
ります。結果として、遠隔の第三者が CSAdmin サービスをクラッシュ
させたり、任意のコードを実行したりする可能性があります。

対象となる製品とバージョンは以下の通りです。

- Cisco Secure Access Control Server for Windows のバージョン
  4.1 より前
- Cisco Secure Access Control Server Solution Engine のバージョ
  ン 4.1 より前

詳細については、ベンダが提供する情報を参照してください。

この問題は、Cisco が提供する修正済みのバージョンに Cisco Secure
Access Control Server を更新することで解決します。

関連文書 (日本語)

JP Vendor Status Notes NISCC-870760
Cisco Secure Access Control Server における複数の脆弱性
http://jvn.jp/niscc/NISCC-870760/index.html

関連文書 (英語)

Cisco Security Advisories 77820
Multiple Vulnerabilities in Cisco Secure Access Control Server
http://www.cisco.com/warp/public/707/cisco-sa-20070105-csacs.shtml

NISCC Vulnerability Advisory 870760/NISCC/CISCO_ACS
Several Vulnerabilities found in Cisco Secure Access Control Server
http://www.niscc.gov.uk/niscc/docs/re-20070108-00020.pdf?lang=en

【5】libgsf にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin R-106
libgsf Security Update
http://www.ciac.org/ciac/bulletins/r-106.shtml

概要

構造化されたファイル形式の読み書きをするためのユーティリティライ
ブラリである libgsf には、バッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が任意のコードを実行する可能性があり
ます。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libgsf を更新することで解決します。

関連文書 (英語)

Red Hat Security Advisory RHSA-2007:0011-3
Moderate: libgsf security update
https://rhn.redhat.com/errata/RHSA-2007-0011.html

DSA-1221-1
libgsf -- buffer overflow
http://www.debian.org/security/2006/dsa-1221

【6】HP OpenView Network Node Manager に複数の脆弱性

情報源

CIAC Bulletin R-107
HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Execution of Arbitrary Code
http://www.ciac.org/ciac/bulletins/r-107.shtml

概要

HP OpenView Network Node Manager には、複数の脆弱性があります。
結果として、遠隔の第三者が NNM サーバの権限で任意のファイルを実
行したり、NNM サーバ上のファイルを読み取ったりする可能性がありま
す。

対象となるバージョンは以下の通りです。

- HP OpenView Network Node Manager (OV NNM) 6.20、6.4x、7.01、7.50
  (HP-UX B.11.00、B.11.11、B.11.23 ならびに Solaris、Windows NT、
  Windows 2000、Windows XP、Linux で稼動)

詳細については、ベンダが提供する情報を参照してください。

この問題は、HP が提供する修正済みのバージョンに HP OpenView
Network Node Manager を更新することで解決します。

関連文書 (英語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c00809525 (登録が必要です)
HPSBMA02176 SSRT051035 rev. 1 - HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Execution of Arbitrary Code
http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00809525

SUPPORT COMMUNICATION - SECURITY BULLETIN c00809410 (登録が必要です)
HPSBMA02175 SSRT061174 rev.1 - HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Read Access to Files
http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00809410

【7】CA BrightStor および CA Protection Suites に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#662400
CA BrightStor ARCserve Backup Tape Engine directly calls user supplied data in RPC requests
http://www.kb.cert.org/vuls/id/662400

US-CERT Vulnerability Note VU#180336
CA BrightStor ARCserve Backup Message Engine RPC buffer overflow
http://www.kb.cert.org/vuls/id/180336

概要

CA BrightStor および CA Protection Suites には、複数の脆弱性があ
ります。結果として、遠隔の第三者が適切な認証なしに任意のコードを
実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- BrightStor ARCserve Backup r11.5
- BrightStor ARCserve Backup r11.1
- BrightStor ARCserve Backup for Windows r11
- BrightStor Enterprise Backup r10.5
- BrightStor ARCserve Backup v9.01

- CA Server Protection Suite r2
- CA Business Protection Suite r2
- CA Business Protection Suite for Microsoft Small Business
  Server Standard Edition r2
- CA Business Protection Suite for Microsoft Small Business
  Server Premium Edition r2

詳細については、ベンダが提供する情報を参照してください。

この問題は、CA が提供する修正済みのバージョンに各製品を更新する
ことで解決します。

なお、CA BrightStor ARCserve Backup の脆弱性を使用していると思わ
れる攻撃が多数観測されています。本件との関連性は現時点では確認さ
れていませんが、対象となる製品およびバージョンを使用している場合
は、更新を行うよう推奨します。

関連文書 (英語)

CA SupportConnect
Important Security Notice for BrightStor ARCserve Backup
http://supportconnectw.ca.com/public/storage/infodocs/babimpsec-notice.asp

CERT/CC Current Activity Archive
Active Exploitation of Vulnerability in CA BrightStor ARCserve Backup
http://www.us-cert.gov/current/archive/2007/01/15/archive.html#brstrexp

■今週のひとくちメモ

○汎用品をベースとしたシステムを選定する場合の注意

従来、特別に設計され、インターネットから独立して運用されていたシ
ステムが、技術や業務の集約、標準化、低コスト化への要求によって、
汎用品をベースとしたシステムに置き換えられ、ネットワークに接続し
た状態で運用される事例が増えています。

このようなシステムでは、ベースとなっているソフトウェアやハードウェ
アに存在する脅威や脆弱性の影響をそのまま受ける可能性が高くなりま
す。そのため、システムを選定する際には、選定候補の製品がどのよう
な汎用品をベースにしているかを事前に確かめてください。そのうえで、
関連する脆弱性が運用中に発見される可能性を考慮して脆弱性への対応
を運用手順に組み込み、コストやリスクを見積ることを推奨します。

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english