-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-0201 JPCERT/CC 2007-01-17 <<< JPCERT/CC REPORT 2007-01-17 >>> ―――――――――――――――――――――――――――――――――――――― ■01/07(日)〜01/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft 製品に複数の脆弱性 【2】MIT Kerberos に複数の脆弱性 【3】XFree86 および X.Org に複数の整数オーバーフローの脆弱性 【4】Cisco Secure Access Control Server に複数の脆弱性 【5】libgsf にバッファオーバーフローの脆弱性 【6】HP OpenView Network Node Manager に複数の脆弱性 【7】CA BrightStor および CA Protection Suites に複数の脆弱性 【今週の一口メモ】汎用品をベースとしたシステムを選定する場合の注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr070201.html http://www.jpcert.or.jp/wr/2007/wr070201.xml ============================================================================= 【1】Microsoft 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-009A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-009A.html US-CERT Cyber Security Alert SA07-009A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-009A.html US-CERT Vulnerability Note VU#122084 Microsoft Internet Explorer VML buffer overflow http://www.kb.cert.org/vuls/id/122084 US-CERT Vulnerability Note VU#493185 Microsoft Excel vulnerable to arbitrary code execution via malformed record http://www.kb.cert.org/vuls/id/493185 US-CERT Vulnerability Note VU#476900 Microsoft Outlook fails to properly process a VEVENT record http://www.kb.cert.org/vuls/id/476900 US-CERT Vulnerability Note VU#749964 Microsoft Excel fails to properly handle malformed IMDATA records http://www.kb.cert.org/vuls/id/749964 US-CERT Vulnerability Note VU#625532 Microsoft Excel fails to properly parse malformed Palette records http://www.kb.cert.org/vuls/id/625532 US-CERT Vulnerability Note VU#617436 Microsoft Outlook vulnerable to DoS via a malformed email message http://www.kb.cert.org/vuls/id/617436 US-CERT Vulnerability Note VU#271860 Microsoft Outlook fails to properly parse Office Saved Searches (.oss) files http://www.kb.cert.org/vuls/id/271860 US-CERT Vulnerability Note VU#302836 Microsoft Excel fails to properly process a malformed Column record http://www.kb.cert.org/vuls/id/302836 CIAC Bulletin R-102 Vulnerability in Microsoft Outlook (925938) http://www.ciac.org/ciac/bulletins/r-102.shtml CIAC Bulletin R-103 Vulnerability in Vector Markup Language (929969) http://www.ciac.org/ciac/bulletins/r-103.shtml CIAC Bulletin R-104 Vulnerabilities in Microsoft Excel (927198) http://www.ciac.org/ciac/bulletins/r-104.shtml 概要 Microsoft Windows、Internet Explorer、Microsoft Office をはじめ とする Microsoft 製品には複数の脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻 撃を行ったりする可能性があります。 詳細については、ベンダが提供する情報を参照してください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 なお、Microsoft によると、セキュリティ情報 MS07-002 に記載されて いるセキュリティ更新プログラム 925524 のインストール後に Excel 2000 で一部のファイルが開けなくなることが確認されています。2007 年1月16日現在、この問題が修正されたセキュリティ更新プログラムは 提供されていません。詳細については、下記関連文書を参照してくださ い。 関連文書 (日本語) 2007 年 1 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms07-jan.mspx マイクロソフト セキュリティ情報 Microsoft Excel の脆弱性により、リモートでコードが実行される (927198) (MS07-002) http://www.microsoft.com/japan/technet/security/bulletin/ms07-002.mspx マイクロソフト セキュリティ情報 Microsoft Outlook の脆弱性により、リモートでコードが実行される (925938) (MS07-003) http://www.microsoft.com/japan/technet/security/bulletin/ms07-003.mspx マイクロソフト セキュリティ情報 Vector Markup Language の脆弱性により、リモートでコードが実行される (929969) (MS07-004) http://www.microsoft.com/japan/technet/security/bulletin/ms07-004.mspx マイクロソフト セキュリティ情報 Microsoft Office 2003 のポルトガル語 (ブラジル) の文章校正プログラムの脆弱性により、リモートでコードが実行される (921585) (MS07-001) http://www.microsoft.com/japan/technet/security/bulletin/ms07-001.mspx マイクロソフト サポート技術情報 セキュリティ情報 MS07-002 に記載されているセキュリティ更新プログラム 925524 のインストール後に Excel 2000 で一部のファイルを開くことができない http://support.microsoft.com/kb/931183 JP Vendor Status Notes JVNTA07-009A Microsoft 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA07-009A/index.html JP Vendor Status Notes TRTA07-009A Microsoft 製品における複数の脆弱性 http://jvn.jp/tr/TRTA07-009A/index.html JPCERT/CC Alert 2007-01-10 2007年1月 Microsoft セキュリティ情報 (緊急3件含) に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070001.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS07-001,002,003,004)(1/12)更新 http://www.cyberpolice.go.jp/important/2007/20070112_171442.html 【2】MIT Kerberos に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-009B MIT Kerberos Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-009B.html US-CERT Vulnerability Note VU#831452 Kerberos administration daemon may free uninitialized pointers http://www.kb.cert.org/vuls/id/831452 US-CERT Vulnerability Note VU#481564 Kerberos administration daemon fails to properly initialize function pointers http://www.kb.cert.org/vuls/id/481564 概要 MIT Kerberos (krb5) の管理デーモン (kadmind) には、複数の脆弱性 があります。結果として、遠隔の第三者が任意のコードを実行したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - krb5-1.4 から krb5-1.4.4 まで - krb5-1.5 から krb5-1.5.1 まで また、MIT Kerberos が提供する GSS-API ライブラリもしくは RPC ラ イブラリを使用するアプリケーションも影響を受ける可能性があります。 詳細については、配布元や使用している OS のベンダが提供する情報を 参照してください。 この問題は、配布元や使用している OS のベンダが提供するパッチを適 用するか修正済みのバージョンに更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA07-009B MIT Kerberos に複数の脆弱性 http://jvn.jp/cert/JVNTA07-009B/index.html JP Vendor Status Notes JVNVU#481564 Kerberos administration daemon が適切に関数ポインタを初期化しない問題 http://jvn.jp/cert/JVNVU%23481564/index.html JP Vendor Status Notes JVNVU#831452 Kerberos administration daemon が初期化されていないポインタを解放する問題 http://jvn.jp/cert/JVNVU%23831452/index.html JP Vendor Status Notes TRTA07-009B MIT Kerberos に複数の脆弱性 http://jvn.jp/tr/TRTA07-009B/index.html 関連文書 (英語) MIT krb5 Security Advisory 2006-002 kadmind (via RPC library) calls uninitialized function pointer http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-002-rpc.txt MIT krb5 Security Advisory 2006-003 Topic: kadmind (via GSS-API mechglue) frees uninitialized pointers http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-003-mechglue.txt 【3】XFree86 および X.Org に複数の整数オーバーフローの脆弱性 情報源 CIAC Bulletin R-105 XFree86 and xorg-x11 Security Update http://www.ciac.org/ciac/bulletins/r-105.shtml 概要 X Window System の実装である XFree86 および X.Org には、複数の整 数オーバーフローの脆弱性があります。結果として、遠隔の第三者が root 権限で任意のコードを実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに X Window System を更新することで解決します。 関連文書 (英語) X.Org Security Advisory multiple integer overflows in dbe and render extensions http://lists.freedesktop.org/archives/xorg-announce/2007-January/000235.html Red Hat Security Advisory RHSA-2007:0003-3 Important: xorg-x11 security update https://rhn.redhat.com/errata/RHSA-2007-0003.html Red Hat Security Advisory RHSA-2007:0002-4 Important: XFree86 security update http://rhn.redhat.com/errata/RHSA-2007-0002.html 【4】Cisco Secure Access Control Server に複数の脆弱性 情報源 CIAC Bulletin R-101 Multiple Vulnerabilities in Cisco Secure Access Control Server http://www.ciac.org/ciac/bulletins/r-101.shtml US-CERT Vulnerability Note VU#744249 Cisco Secure Access Control Server vulnerable to a stack-based buffer overflow via a specially crafted "HTTP GET" request http://www.kb.cert.org/vuls/id/744249 US-CERT Vulnerability Note VU#477164 Cisco Secure Access Control Server fails to properly handle a specially crafted RADIUS Accounting-Request packet http://www.kb.cert.org/vuls/id/477164 US-CERT Vulnerability Note VU#443108 Cisco Secure Access Control Server fails to properly handle specially crafted Access-Request messages http://www.kb.cert.org/vuls/id/443108 概要 Cisco Secure Access Control Server (ACS) には、複数の脆弱性があ ります。結果として、遠隔の第三者が CSAdmin サービスをクラッシュ させたり、任意のコードを実行したりする可能性があります。 対象となる製品とバージョンは以下の通りです。 - Cisco Secure Access Control Server for Windows のバージョン 4.1 より前 - Cisco Secure Access Control Server Solution Engine のバージョ ン 4.1 より前 詳細については、ベンダが提供する情報を参照してください。 この問題は、Cisco が提供する修正済みのバージョンに Cisco Secure Access Control Server を更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes NISCC-870760 Cisco Secure Access Control Server における複数の脆弱性 http://jvn.jp/niscc/NISCC-870760/index.html 関連文書 (英語) Cisco Security Advisories 77820 Multiple Vulnerabilities in Cisco Secure Access Control Server http://www.cisco.com/warp/public/707/cisco-sa-20070105-csacs.shtml NISCC Vulnerability Advisory 870760/NISCC/CISCO_ACS Several Vulnerabilities found in Cisco Secure Access Control Server http://www.niscc.gov.uk/niscc/docs/re-20070108-00020.pdf?lang=en 【5】libgsf にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin R-106 libgsf Security Update http://www.ciac.org/ciac/bulletins/r-106.shtml 概要 構造化されたファイル形式の読み書きをするためのユーティリティライ ブラリである libgsf には、バッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が任意のコードを実行する可能性があり ます。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libgsf を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2007:0011-3 Moderate: libgsf security update https://rhn.redhat.com/errata/RHSA-2007-0011.html DSA-1221-1 libgsf -- buffer overflow http://www.debian.org/security/2006/dsa-1221 【6】HP OpenView Network Node Manager に複数の脆弱性 情報源 CIAC Bulletin R-107 HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Execution of Arbitrary Code http://www.ciac.org/ciac/bulletins/r-107.shtml 概要 HP OpenView Network Node Manager には、複数の脆弱性があります。 結果として、遠隔の第三者が NNM サーバの権限で任意のファイルを実 行したり、NNM サーバ上のファイルを読み取ったりする可能性がありま す。 対象となるバージョンは以下の通りです。 - HP OpenView Network Node Manager (OV NNM) 6.20、6.4x、7.01、7.50 (HP-UX B.11.00、B.11.11、B.11.23 ならびに Solaris、Windows NT、 Windows 2000、Windows XP、Linux で稼動) 詳細については、ベンダが提供する情報を参照してください。 この問題は、HP が提供する修正済みのバージョンに HP OpenView Network Node Manager を更新することで解決します。 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00809525 (登録が必要です) HPSBMA02176 SSRT051035 rev. 1 - HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Execution of Arbitrary Code http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00809525 SUPPORT COMMUNICATION - SECURITY BULLETIN c00809410 (登録が必要です) HPSBMA02175 SSRT061174 rev.1 - HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Read Access to Files http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00809410 【7】CA BrightStor および CA Protection Suites に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#662400 CA BrightStor ARCserve Backup Tape Engine directly calls user supplied data in RPC requests http://www.kb.cert.org/vuls/id/662400 US-CERT Vulnerability Note VU#180336 CA BrightStor ARCserve Backup Message Engine RPC buffer overflow http://www.kb.cert.org/vuls/id/180336 概要 CA BrightStor および CA Protection Suites には、複数の脆弱性があ ります。結果として、遠隔の第三者が適切な認証なしに任意のコードを 実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - BrightStor ARCserve Backup r11.5 - BrightStor ARCserve Backup r11.1 - BrightStor ARCserve Backup for Windows r11 - BrightStor Enterprise Backup r10.5 - BrightStor ARCserve Backup v9.01 - CA Server Protection Suite r2 - CA Business Protection Suite r2 - CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2 - CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2 詳細については、ベンダが提供する情報を参照してください。 この問題は、CA が提供する修正済みのバージョンに各製品を更新する ことで解決します。 なお、CA BrightStor ARCserve Backup の脆弱性を使用していると思わ れる攻撃が多数観測されています。本件との関連性は現時点では確認さ れていませんが、対象となる製品およびバージョンを使用している場合 は、更新を行うよう推奨します。 関連文書 (英語) CA SupportConnect Important Security Notice for BrightStor ARCserve Backup http://supportconnectw.ca.com/public/storage/infodocs/babimpsec-notice.asp CERT/CC Current Activity Archive Active Exploitation of Vulnerability in CA BrightStor ARCserve Backup http://www.us-cert.gov/current/archive/2007/01/15/archive.html#brstrexp ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○汎用品をベースとしたシステムを選定する場合の注意 従来、特別に設計され、インターネットから独立して運用されていたシ ステムが、技術や業務の集約、標準化、低コスト化への要求によって、 汎用品をベースとしたシステムに置き換えられ、ネットワークに接続し た状態で運用される事例が増えています。 このようなシステムでは、ベースとなっているソフトウェアやハードウェ アに存在する脅威や脆弱性の影響をそのまま受ける可能性が高くなりま す。そのため、システムを選定する際には、選定候補の製品がどのよう な汎用品をベースにしているかを事前に確かめてください。そのうえで、 関連する脆弱性が運用中に発見される可能性を考慮して脆弱性への対応 を運用手順に組み込み、コストやリスクを見積ることを推奨します。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRa15wYx1ay4slNTtAQHJ5wQAhqfclgt8ia2q5fV2TR91Hudl9GynJe9S ooMCK2nmvMdlUZdCsisUVd8oDsPeufGMudSEBpHfjQ2lLdK7ZE00mdRJhdo3jjyd PpOgAxRdtYCTczXOYrUDaEMbqW43VZO4Y7IDwtu145p6TxeJCaQ3FbNvNCEuTMPQ HlQ+oUpCVU0= =upXD -----END PGP SIGNATURE-----