-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-0401 JPCERT/CC 2007-01-31 <<< JPCERT/CC REPORT 2007-01-31 >>> ―――――――――――――――――――――――――――――――――――――― ■01/21(日)〜01/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Cisco IOS に複数の脆弱性 【2】Java Runtime Environment (JRE) の脆弱性に関する追加情報 【3】Apple QuickTime の脆弱性に関する追加情報 【4】Sun Ray Server Software に脆弱性 【5】Sleipnir の RSSバーにセキュリティゾーンの扱いに関する脆弱性 【6】Movable Type にクロスサイトスクリプティングの脆弱性 【7】phpAdsNew にクロスサイトスクリプティングの脆弱性 【8】CGI RESCUE の複数の製品に脆弱性 【9】b2evolution にクロスサイトスクリプティングの脆弱性 【今週の一口メモ】ブラックリスト参照機能に注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr070401.html http://www.jpcert.or.jp/wr/2007/wr070401.xml ============================================================================= 【1】Cisco IOS に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-024A Cisco IOS is Affected by Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-024A.html US-CERT Vulnerability Note VU#217912 Cisco IOS fails to properly process TCP packets http://www.kb.cert.org/vuls/id/217912 US-CERT Vulnerability Note VU#341288 Cisco IOS fails to properly process certain packets containing a crafted IP option http://www.kb.cert.org/vuls/id/341288 US-CERT Vulnerability Note VU#274760 Cisco IOS fails to properly process specially crafted IPv6 packets http://www.kb.cert.org/vuls/id/274760 CIAC Bulletin R-112 Crafted TCP Packet Can Cause Denial of Service http://www.ciac.org/ciac/bulletins/r-112.shtml CIAC Bulletin R-113 Crafted IP Option Vulnerability http://www.ciac.org/ciac/bulletins/r-113.shtml CIAC Bulletin R-114 IPv6 Routing Header Vulnerability http://www.ciac.org/ciac/bulletins/r-114.shtml 概要 Cisco IOS および Cisco IOS XR には、複数の脆弱性があります。結果 として、遠隔の第三者がサービス運用妨害 (DoS) の状態を引き起こした り、任意のコードを実行したりする可能性があります。 対象となる製品は以下の通りです。 - Cisco IOS または Cisco IOS XR が稼動する Cisco ネットワークデバ イス 対象となる Cisco IOS のバージョンは、広範囲に及びます。詳細につい ては、Cisco が提供する情報を参照してください。 関連文書 (日本語) Cisco Security Advisory Crafted TCP Packet Can Cause Denial of Service http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-crafted-tcp-j.shtml Cisco Security Advisory IPv6 Routing Header Vulnerability http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-IOS-IPv6-j.shtml Cisco Security Advisory Crafted IP Option Vulnerability http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-crafted-ip-option-j.shtml JP Vendor Status Notes JVNTA07-024A Cisco IOS に複数の脆弱性 http://jvn.jp/cert/JVNTA07-024A/index.html JP Vendor Status Notes JVNVU#217912 Cisco IOS における TCP パケットを適切に処理できない問題 http://jvn.jp/cert/JVNVU%23217912/index.html JP Vendor Status Notes JVNVU#341288 Cisco IOS が細工された IP オプションを含むパケットを適切に処理できない問題 http://jvn.jp/cert/JVNVU%23341288/index.html JP Vendor Status Notes JVNVU#274760 Cisco IOS が不正な IPv6 パケットを適切に処理できない問題 http://jvn.jp/cert/JVNVU%23274760/index.html JP Vendor Status Notes TRTA07-024A Cisco IOS に複数の脆弱性 http://jvn.jp/tr/TRTA07-024A/index.html @police Cisco社製ネットワーク機器の脆弱性について(1/25) http://www.cyberpolice.go.jp/important/2007/20070125_123221.html JPCERT/CC Alert 2007-01-25 Cisco IOS に複数の脆弱性 http://www.jpcert.or.jp/at/2007/at070002.txt 関連文書 (英語) Cisco Security Advisories 81731 Combined IOS Table for January 24, 2007 Security Advisories http://www.cisco.com/warp/public/707/cisco-sa-20070124-bundle.shtml 【2】Java Runtime Environment (JRE) の脆弱性に関する追加情報 情報源 US-CERT Technical Cyber Security Alert TA07-022A Sun Updates for Multiple Vulnerabilities in Java http://www.us-cert.gov/cas/techalerts/TA07-022A.html 概要 JPCERT/CC REPORT 2007-01-24号【2】で紹介した Java Runtime Environment (JRE) の脆弱性に関する追加情報です。 2007年1月23日時点で、本脆弱性を狙った攻撃手法が確認されています。 対象となる製品を、Sun が提供する以下のリリースに早急に更新するよ う推奨します。 - JDK および JRE 5.0 Update 10 (またはそれ以降) - SDK および JRE 1.4.2_13 (またはそれ以降) - SDK および JRE 1.3.1_19 (またはそれ以降) 詳細については上記情報源および下記関連文書を参照してください。 関連文書 (日本語) JP Vendor Status Notes JVNTA07-022A Sun Java Runtime Environment に複数の脆弱性 http://jvn.jp/cert/JVNTA07-022A/index.html JPCERT/CC REPORT 2007-01-24号 【2】Java Runtime Environment (JRE) にバッファオーバーフローの脆弱性 http://www.jpcert.or.jp/wr/2007/wr070301.html#2 【3】Apple QuickTime の脆弱性に関する追加情報 情報源 US-CERT Cyber Security Alert SA07-024A Apple QuickTime Update for RTSP Vulnerability http://www.us-cert.gov/cas/alerts/SA07-024A.html 概要 JPCERT/CC REPORT 2007-01-11号【1】で紹介した Apple QuickTime の 脆弱性に関する追加情報です。 2007年1月25日時点で、Apple から Mac OS X 向けおよび Windows 向け 修正プログラムが提供されています。修正プログラムは Apple Software Update によりダウンロードおよびインストールを行うことが できます。詳細については、Apple が提供する情報を参照してください。 関連文書 (日本語) アップル Security Update 2007-001 について http://docs.info.apple.com/article.html?artnum=304989-ja JPCERT/CC REPORT 2007-01-11号 【1】Apple QuickTime の Real Time Streaming Protocol (RTSP) の処理に脆弱性 http://www.jpcert.or.jp/wr/2007/wr070101.html#1 JP Vendor Status Notes JVNVU#442497 Apple QuickTime の Real Time Streaming Protocol (RTSP) 処理にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23442497/index.html @police QuickTime の脆弱性について(1/24) http://www.cyberpolice.go.jp/important/2007/20070124_133642.html 【4】Sun Ray Server Software に脆弱性 情報源 CIAC Bulletin R-111 Security Vulnerability in the Sun Ray Server Software Admin GUI http://www.ciac.org/ciac/bulletins/r-111.shtml 概要 Sun Ray Server Software には脆弱性があります。結果として、ローカ ルユーザが Sun Ray Server Software 管理者のパスワードを入手する 可能性があります。 対象となるバージョンは以下の通りです。 - SPARC プラットフォームにおける以下のバージョン - パッチ 114880-10 未適用の Sun Ray Server Software 2.0 (for Solaris 8、9) - パッチ 118979-02 未適用の Sun Ray Server Software 3.0 (for Solaris 8、9、10) - Linux プラットフォームにおける以下のバージョン - パッチ 119836-02 未適用の Sun Ray Server Software 3.0 (for JDS R2、RHELAS 3.0、SLES 8.0) 詳細については、Sun が提供する情報を参照してください。 この問題は、Sun が提供する以下のリリースに更新することで解決しま す。 - SPARC プラットフォームにおける以下のバージョン - パッチ 114880-10 を適用した Sun Ray Server Software 2.0 (for Solaris 8、9) (またはそれ以降) - パッチ 118979-02 を適用した Sun Ray Server Software 3.0 (for Solaris 8、9、10) (またはそれ以降) - Linux プラットフォームにおける以下のバージョン - パッチ 119836-02 を適用した Sun Ray Server Software 3.0 (for JDS R2、RHELAS 3.0、SLES 8.0) (またはそれ以降) ※JDS R2: Java Desktop System Release 2 RHELAS 3.0: Red Hat Enterprise Linux AS 3.0 SLES 8.0: SUSE LINUX Enterprise Server 8.0 なお、上記リリースに更新してもログファイルのクリーンアップおよび ブラウザに表示されている内容の再描画はされません。更新後は、管理 者のパスワードを変更し、ブラウザを起動しなおすか該当ページを読み 込みなおすことを推奨します。 関連文書 (英語) Sun Alert Notification 102779 Security Vulnerability in the Sun Ray Server Software Admin GUI http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102779-1 【5】Sleipnir の RSSバーにセキュリティゾーンの扱いに関する脆弱性 情報源 JP Vendor Status Notes JVN#93700808 Sleipnir の RSSバーにおけるセキュリティゾーンの扱いに関する脆弱性 http://jvn.jp/jp/JVN%2393700808/index.html 概要 タブブラウザである Sleipnir の RSSバーには、RSS 情報が不適切な セキュリティゾーン (マイ コンピュータ ゾーン) で取り扱われてしま う脆弱性があります。結果として、遠隔の第三者が不適切なセキュリティ ゾーンで任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Sleipnir 2.49 およびそれ以前 - Portable Sleipnir 2.45 およびそれ以前 - RSSバー for Sleipnir 1.28 Release3 およびそれ以前 この問題は、各ベンダが提供する以下のバージョンに各製品を更新する ことで解決します。 - Sleipnir 2.51 (またはそれ以降) - Portable Sleipnir 2.5 (またはそれ以降) - RSSバー for Sleipnir 1.29 (またはそれ以降) 関連文書 (日本語) Fenrir & Co. Sleipnir におけるセキュリティゾーンの扱いに関する脆弱性 http://www.fenrir.co.jp/press/20070126_2.html RSSバー/改訂履歴 RSSバー for Sleipnir http://darksky.biz/index.php/RSS%E3%83%90%E3%83%BC/%E6%94%B9%E8%A8%82%E5%B1%A5%E6%AD%B4#xf9e3d61 独立行政法人 情報処理推進機構 セキュリティセンター JVN#93700808「Sleipnir」の RSSバーにおけるセキュリティゾーンの扱いに関する脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_93700808.html 【6】Movable Type にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#32985115 Movable Type におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2332985115/index.html 概要 ウェブログシステムである Movable Type には、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ ラウザ上で任意のスクリプトを実行したり、セッション・ハイジャック を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Movable Type 3.3-ja - Movable Type 3.31-ja - Movable Type 3.32-ja - Movable Type 3.33-ja 詳細については、シックス・アパートが提供する情報を参照してください。 この問題は、シックス・アパートが提供する修正済みのバージョン 3.34-ja またはそれ以降に Movable Type を更新することで解決します。 関連文書 (日本語) Six Apart Movable Type 3.34日本語版の提供を開始 http://www.sixapart.jp/movabletype/news/2007/01/22-2000.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#32985115「Movable Type」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_32985115.html 【7】phpAdsNew にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#07274813 phpAdsNew におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2307274813/index.html 概要 ウェブ広告作成・管理システムである phpAdsNew には、クロスサイト スクリプティングの脆弱性があります。結果として、phpAdsNew に管理 者としてログインしたユーザのブラウザ上で、遠隔の第三者が任意のス クリプトを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - phpAdsNew 2.0.9-pr1 およびそれ以前 - phpAdsNew と共通のモジュールを使用する以下の製品 - phpPgAds 2.0.9-pr1 およびそれ以前 - Max Media Manager v0.1.29-rc およびそれ以前 - Max Media Manager v0.3.30-alpha およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに各製品を更新す ることで解決します。なお、phpAdsNew および Max Media Manager は 更新に伴い、製品名が Openads に変更されています。詳細については、 Openads が提供する情報を参照してください。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#07274813「phpAdsNew」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_07274813.html 関連文書 (英語) Openads Community Forums Openads And Openads For Postgresql 2.0.10 Released!, Openads products were formerly known as phpAdsNew and phpPgAds http://forum.openads.org/index.php?showtopic=503412647 Openads Community Forums Openads 2.3.31 (aka Max Media Manager) Released! http://forum.openads.org/index.php?showtopic=503412651 【8】CGI RESCUE の複数の製品に脆弱性 情報源 JP Vendor Status Notes JVN#82258242 ショッピングバスケットプロにおける OS コマンドインジェクションの脆弱性 http://jvn.jp/jp/JVN%2382258242/index.html JP Vendor Status Notes JVN#24879092 CGI RESCUE 製 WebFORM におけるメール内容欠落の脆弱性 http://jvn.jp/jp/JVN%2324879092/index.html JP Vendor Status Notes JVN#05123538 CGI RESCUE 製 WebFORM におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2305123538/index.html JP Vendor Status Notes JVN#05088443 CGI RESCUE 製 WebFORM における HTTP ヘッダ インジェクションの脆弱性 http://jvn.jp/jp/JVN%2305088443/index.html 概要 CGI RESCUE の複数の製品に脆弱性があります。結果として、遠隔の第 三者が任意の OS コマンドを実行したり、ユーザのブラウザ上で任意の スクリプトを実行したりする可能性があります。また、メール送信者に 関する情報の一部が欠落する可能性があります。 対象となる製品及びバージョンは以下の通りです。 - ショッピングバスケットプロ v7.50 およびそれ以前 - WebFORM 4.3 およびそれ以前 詳しくは CGI RESCUE が提供する情報を参照してください。 この問題は、CGI RESCUE が提供する修正済みのバージョンに各製品を更 新することで解決します。 関連文書 (日本語) CGI RESCUE 【重要】 ショッピングバスケットプロv7 脆弱性修正 v7.51 http://www.rescue.ne.jp/whatsnew/blog.cgi/permalink/20060727231658 CGI RESCUE フォームメール(WebForm) スパムに対する脆弱性を修正 (v4.4) http://www.rescue.ne.jp/whatsnew/blog.cgi/permalink/20061113121723 CGI RESCUE Webメーラー v1.02 スパム(XSS)に対する脆弱性を修正 http://www.rescue.ne.jp/whatsnew/blog.cgi/permalink/20070106121555 独立行政法人 情報処理推進機構 セキュリティセンター JVN#24879092 CGI RESCUE 製「WebFORM」におけるメール内容欠落の脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_24879092.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#05123538 CGI RESCUE 製「WebFORM」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_05123538.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#05088443 CGI RESCUE 製「WebFORM」における HTTP ヘッダインジェクションの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_05088443.html 【9】b2evolution にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#64354801 b2evolution におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2364354801/index.html 概要 ブログエンジンである b2evolution には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行したり、セッション・ハイジャックを行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - b2evolution Version 1.9.1 beta およびそれ以前 - b2evolution Version 1.8.6 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに b2evolution を更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#64354801「b2evolution」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_64354801.html 関連文書 (英語) b2evo news blog b2evo 1.8.7 AND 1.9.2 released! http://b2evolution.net/news/2007/01/22/b2evo_1_8_7_and_1_9_2_released ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○ブラックリスト参照機能に注意 メールサーバや Web プロキシとして動作するアプライアンスやソフト ウェア製品の中には、メール受信制限や Web フィルタリングを実現す るために外部のブラックリスト (ブロックリスト、ブロッキングリスト) を参照する機能を持つものがあります。 使用している製品にこのような機能が組み込まれている場合、機能が有 効になっていることに気付かないまま使用してしまうことがあります。 結果として、意図に反した形でメールの受信や Web の閲覧が制限され てしまい、業務に支障をきたすことがあります。特に、外部からのメー ルがブラックリストによって削除されるような設定になっていた場合、 必要なメールが届いていないことに気付かなかったり、気付くのが遅れ たりすると、トラブルのもととなります。 そこで、お使いの製品について、以下の点を確認することをお勧めしま す。 1. 外部のブラックリストを参照する機能の有無 - 機能が存在する場合は、その設定方法および設定状況 2. 参照先のブラックリストの信頼性 - ブラックリストの運用ポリシー 参考文献 (日本語) IAjapan 有害情報対策ポータルサイト -迷惑メール対策編- 迷惑メール対策の基礎知識 フィルタリング ブラックリスト http://www.iajapan.org/anti_spam/portal/Tech/kiso05.html#50 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRb/uu4x1ay4slNTtAQGmFQQArgfx83M7DEVBhkCD//C59OccEY/f0Dhm D82ksZAQ0wdLIoay01tFgo94NDKE7V1YNaaCFD9a9kKZuBng52SP0e7USe4nLvnb lLPQGbwvsK1sImyMTxQ8H+uvokLtaqAUJogdlzXfrqYmoO6UNWU3Ar0BNc6Qazrm Tpyuj39VZVc= =9Rt4 -----END PGP SIGNATURE-----