-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-0301 JPCERT/CC 2007-01-24 <<< JPCERT/CC REPORT 2007-01-24 >>> ―――――――――――――――――――――――――――――――――――――― ■01/14(日)〜01/20(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft 製品の複数の脆弱性に関する追加情報 【2】Java Runtime Environment (JRE) にバッファオーバーフローの脆弱性 【3】Oracle 製品に複数の脆弱性 【4】Novell NetMail に複数のバッファオーバーフローの脆弱性 【5】eIQnetworks Enterprise Security Analyzer およびその OEM 製品にバッファオーバーフローの脆弱性 【6】Drupal にクロスサイトスクリプティングの脆弱性 【7】フレッシュリーダーにクロスサイトスクリプティングの脆弱性 【今週の一口メモ】不特定ユーザ向けのプロキシサーバに注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr070301.html http://www.jpcert.or.jp/wr/2007/wr070301.xml ============================================================================= 【1】Microsoft 製品の複数の脆弱性に関する追加情報 情報源 マイクロソフト セキュリティ情報 Microsoft Excel の脆弱性により、リモートでコードが実行される (927198) (MS07-002) http://www.microsoft.com/japan/technet/security/bulletin/ms07-002.mspx 概要 JPCERT/CC REPORT 2007-01-17号【1】で紹介した、Microsoft 製品の複 数の脆弱性に関する追加情報です。2007年1月19日、Microsoft によっ て MS07-002 およびセキュリティ更新プログラム (KB925524) が更新さ れました。これは、以前公開された KB925524 を適用した Microsoft Excel 2000 で、一部の Excel ファイルが開けなくなるという事象に対 応したものです。 Microsoft Excel 2000 に KB925524 を適用していない場合、もしくは、 2007年1月18日より前に公開されたバージョン (Version 1.0) を適用し ている場合は、2007年1月18日以降に公開されたバージョン (Version 2.0) を早急に適用するよう推奨します。 関連文書 (日本語) マイクロソフト サポート技術情報 セキュリティ情報 MS07-002 に記載されているセキュリティ更新プログラム 925524 のインストール後に Excel 2000 で一部のファイルを開くことができない http://support.microsoft.com/kb/931183 JPCERT/CC Alert 2007-01-10 2007年1月 Microsoft セキュリティ情報 (緊急3件含) に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070001.txt JPCERT/CC REPORT 2007-01-17 【1】Microsoft 製品に複数の脆弱性 http://www.jpcert.or.jp/wr/2007/wr070201.html#1 【2】Java Runtime Environment (JRE) にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#388289 Sun Microsystems Java GIF image processing buffer overflow http://www.kb.cert.org/vuls/id/388289 CIAC Bulletin R-108 Security Vulnerability in Processing GIF Images in the Java Runtime Environment http://www.ciac.org/ciac/bulletins/r-108.shtml 概要 Java Runtime Environment (JRE) の GIF 画像の処理には、バッファオ ーバーフローの脆弱性があります。結果として、遠隔の第三者が任意の コードを実行する可能性があります。 対象となる製品とバージョンは以下の通りです。 - JDK および JRE 5.0 Update 9 およびそれ以前 - SDK および JRE 1.4.2_12 およびそれ以前 - SDK および JRE 1.3.1_18 およびそれ以前 この問題は、Sun が提供する以下のリリースに更新することで解決しま す。 - JDK および JRE 5.0 Update 10 (またはそれ以降) - SDK および JRE 1.4.2_13 (またはそれ以降) - SDK および JRE 1.3.1_19 (またはそれ以降) 関連文書 (英語) Sun Alert Notification 102760 Security Vulnerability in Processing GIF Images in the Java Runtime Environment May Allow an Untrusted Applet to Elevate Privileges http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102760-1 【3】Oracle 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-017A Oracle Releases Patches for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-017A.html US-CERT Vulnerability Note VU#221788 Oracle SYS.DBMS_AQ package vulnerable to PL/SQL injection http://www.kb.cert.org/vuls/id/221788 US-CERT Vulnerability Note VU#845620 Multiple RSA implementations fail to properly handle signatures http://www.kb.cert.org/vuls/id/845620 US-CERT Vulnerability Note VU#386964 OpenSSL SSLv2 client code fails to properly check for NULL http://www.kb.cert.org/vuls/id/386964 US-CERT Vulnerability Note VU#547300 OpenSSL SSL_get_shared_ciphers() vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/547300 US-CERT Vulnerability Note VU#423396 X.509 certificate verification may be vulnerable to resource exhaustion http://www.kb.cert.org/vuls/id/423396 概要 Oracle 製品およびそのコンポーネントには、複数の脆弱性が存在しま す。結果として、遠隔の第三者が任意のコマンドやコードを実行したり、 機密情報にアクセスしたり、サービス運用妨害(DoS)攻撃を行ったり する可能性があります。なお、これらの影響は対象製品やコンポーネン ト、設定等により異なります。 対象となるシステムは以下の通りです。 - Oracle Database - Oracle Application Server - Oracle HTTP Server (Apache) - Oracle Identity Management - Oracle Enterprise Manager Grid Control - Oracle E-Business Suite - Oracle Collaboration Suite - Oracle PeopleSoft Enterprise PeopleTools - Oracle Life Sciences Applications (旧称 Oracle Pharmaceutical Applications) 上記以外の複数の製品あるいはコンポーネントも影響を受ける可能性が あります。詳細については Oracle が提供する情報を参照してください。 この問題は、Oracle が提供するパッチを適用することで解決します。 関連文書 (日本語) OTN Japan - セキュリティアラート [CPUJan2007] Critical Patch Update - January 2007 http://support.oracle.co.jp/krown_external/oisc_showDoc.do?id=123203 JP Vendor Status Notes JVNTA07-017A Oracle 製品に複数の脆弱性 http://jvn.jp/cert/JVNTA07-017A/index.html 関連文書 (英語) Oracle Technology Network Critical Patch Update - January 2007 http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html 【4】Novell NetMail に複数のバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#912505 Novell NetMail NMAP vulnerable to buffer overflow when processing "STOR" commands http://www.kb.cert.org/vuls/id/912505 US-CERT Vulnerability Note VU#863313 Novell NetMail IMAP vulnerable to buffer overflow when processing "SUBSCRIBE" commands http://www.kb.cert.org/vuls/id/863313 US-CERT Vulnerability Note VU#944273 Novell NetMail IMAP vulnerable to DoS when processing "APPEND" commands http://www.kb.cert.org/vuls/id/944273 US-CERT Vulnerability Note VU#258753 Novell NetMail IMAP server vulnerable to buffer overflow when processing "APPEND" commands http://www.kb.cert.org/vuls/id/258753 US-CERT Vulnerability Note VU#381161 Novell NetMail IMAP vulnerable to buffer overflow when processing command continuation requests http://www.kb.cert.org/vuls/id/381161 CIAC Bulletin R-109 Security Vulnerabilities: Buffer Overrun in NetMail 3.52 http://www.ciac.org/ciac/bulletins/r-109.shtml 概要 Novell NetMail には、複数のバッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が任意のコードを実行したり、サービス 運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Novell NetMail 3.52 この問題は、Novell が提供するアップデートを適用することで解決し ます。詳細については、Novell が提供する情報を参照してください。 関連文書 (英語) NOVELL: Support Security Vulnerabilities: Buffer Overrun in NetMail 3.52 https://secure-support.novell.com/KanisaPlatform/Publishing/134/3096026_f.SAL_Public.html NOVELL: Support Security Vulnerabilities: NetMail Buffer Overrun and Denial of Service https://secure-support.novell.com/KanisaPlatform/Publishing/328/3717068_f.SAL_Public.html 【5】eIQnetworks Enterprise Security Analyzer およびその OEM 製品にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#513068 eIQnetworks Enterprise Security Analyzer Syslog server buffer overflow http://www.kb.cert.org/vuls/id/513068 CIAC Bulletin R-110 eIQnetworks Enterprise Security Analyzer Syslog Server Buffer Overflow http://www.ciac.org/ciac/bulletins/r-110.shtml 概要 eIQnetworks の Enterprise Security Analyzer (ESA) の Syslog サー バには、バッファオーバーフローの脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行する可能性があります。 なお、ESA は以下の名称の製品としても OEM 供給されています。下記 製品のうち iPolicy Security Reporter には本脆弱性が存在しないこ とが確認されています。 - Astaro Report Manager - Fortinet FortiReporter - iPolicy Security Reporter - SanMina Viking Multi-Log Manager - Secure Computing G2 Security Reporter - Top Layer Network Security Analyzer 詳細については、各ベンダが提供する情報を参照してください。 この問題は、各ベンダが提供する修正済みのバージョンに製品を更新す ることで解決します。 関連文書 (英語) eIQnetworks Security Advisory http://www.eiqnetworks.com/support/Security_Advisory.pdf Release Notes Enterprise Security Analyzer v2.5.0 http://www.eiqnetworks.com/products/enterprisesecurity/EnterpriseSecurityAnalyzer/ESA_2.5.0_Release_Notes.pdf iPolicy Networks Security Advisory eIQnetworks Enterprise & Network Security Analyzer Buffer Overflow Vulnerabilities http://www.ipolicynetworks.com/technology/files/eIQ_Multiple_Buffer_Overflow_Vulnerabilities.html 【6】Drupal にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#13939411 Drupal におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2313939411/index.html 概要 コンテンツ管理システム Drupal には、クロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者が Drupal にログイン したユーザのブラウザ上で任意のスクリプトを実行したり、セッション・ ハイジャックを行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Drupal 4.6.10 およびそれ以前 - Drupal 4.7.4 およびそれ以前 この問題は、配布元が提供する以下のバージョンに Drupal を更新する ことで解決します。 - Drupal 4.6.11 (またはそれ以降) - Drupal 4.7.5 (またはそれ以降) 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#13939411「Drupal」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_13939411.html 関連文書 (英語) drupal.org DRUPAL-SA-2007-001 Drupal core - Cross site scripting http://drupal.org/node/104233 drupal.org Drupal 4.7.5 and 4.6.11 released http://drupal.org/drupal-4.7.5 【7】フレッシュリーダーにクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#95249468 フレッシュリーダーにおける RSS フィード クロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2395249468/index.html 概要 Web ベースの RSS リーダであるフレッシュリーダーには、RSS フィー ドを介したクロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者がフレッシュリーダーを使用しているユーザのブラ ウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - フレッシュリーダー Ver 1.0.06053100 およびそれ以前 詳細についてはサイトフィードが提供する情報を参照してください。 この問題は、サイトフィードが提供する修正済みのバージョン 1.0.07010600 (またはそれ以降) にフレッシュリーダーを更新すること で解決します。 関連文書 (日本語) FreshReader [20070118] フレッシュリーダーの脆弱性とセキュリティ対応版の公開について http://manual.freshreader.com/archives/2007/01/20070118_javasc.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#95249468「フレッシュリーダー」における RSS フィード クロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_95249468.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○不特定ユーザ向けのプロキシサーバに注意 プロキシサーバは通常、企業や組織の管理者によって、自組織内や自社 の顧客といった特定のユーザ向けに提供されています。一方で、信頼性 の不明なサービス提供元によって、不特定のユーザに向けて提供されて いるプロキシサーバも存在します。 このようなプロキシサーバの使用は、Web サーバとの通信を傍受された り、本来意図していないサイトにアクセスさせられたりする可能性があ るため、使用の際には慎重を期す必要があります。 なお、プロキシサーバの中には、特定の URL を入力するだけでプロキ シとして機能し、ブラウザへの設定の必要がないものがあります。Web サイトの閲覧中は、アクセスしている URL に常に注意するようお勧め します。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRbanQox1ay4slNTtAQFc2wP/Q0859FHyTFYuKrsQoAb6HZpZAWLq+2S2 MoqDpMnFJj8qKmATCAA4B+oOS0r41oqMkWrzzrKzk6p7jXIXWbXXVzMs0l7+K8z9 WlvwQaa8S5q2jSaS0TZgkvsrfmFxeoKhT1yRsubCVYW0Mfg0LtvnrKqxm4vdk7rt /+bqExq0aG8= =Lgdw -----END PGP SIGNATURE-----