-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-0502 JPCERT/CC 2007-02-07 <<< JPCERT/CC REPORT 2007-02-07 >>> ―――――――――――――――――――――――――――――――――――――― ■01/28(日)〜02/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Office に未修正の脆弱性 【2】Microsoft Word 2000 の文字列処理に関する脆弱性 【3】Cisco IOS の SIP パケット処理に関する脆弱性 【4】Linux のカーネルに複数の脆弱性 【5】PGP Desktop のサービスに権限昇格の脆弱性 【6】vlc に脆弱性 【7】CA BrightStor ARCserve Backup のサービスに複数の脆弱性 【8】X-Kryptor Secure Client に権限昇格の脆弱性 【9】MODx にクロスサイトスクリプティングの脆弱性 【10】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付開始 【今週の一口メモ】電子メールは必要に応じて暗号化する ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr070502.html http://www.jpcert.or.jp/wr/2007/wr070502.xml ============================================================================= 【1】Microsoft Office に未修正の脆弱性 情報源 マイクロソフト セキュリティ アドバイザリ Microsoft Office の脆弱性により、リモートでコードが実行される(932553) http://www.microsoft.com/japan/technet/security/advisory/932553.mspx 概要 Microsoft Office には未修正の脆弱性があります。結果として、遠隔 の第三者が、細工された Office ファイルを表示させることで任意のコー ドを実行する可能性があります。 対象となる製品は以下の通りです。 - Microsoft Office 2000 - Microsoft Office XP - Microsoft Office 2003 - Microsoft Office 2004 for Mac (Microsoft Office 2007 は影響を受けません。) 現在攻撃が確認されているのは Excel のみですが、他の Office 製品 にも影響が及ぶ可能性があります。 2007年2月6日現在、本脆弱性を修正するセキュリティ更新プログラムは 提供されていません。回避策および詳細についてはベンダが提供する情 報を参照してください。 また、Internet Explorer から Office ドキュメントを開く際、必ず確 認メッセージを表示するように設定するツール「Office ファイルを開 くときに確認するツール」が提供されています。上記回避策と併せて本 ツールの使用を検討するよう推奨します。 関連文書 (日本語) @police マイクロソフト社の Microsoft Office の脆弱性について(2/3) http://www.cyberpolice.go.jp/important/2007/20070203_132808.html Microsoft ダウンロード センター Office ファイルを開くときに確認するツール http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=8B5762D2-077F-4031-9EE6-C9538E9F2A2F 【2】Microsoft Word 2000 の文字列処理に関する脆弱性 情報源 US-CERT Vulnerability Note VU#412225 Microsoft Word 2000 stack buffer overflow http://www.kb.cert.org/vuls/id/412225 概要 Microsoft Word 2000 には文字列処理に関する脆弱性があります。結果 として、遠隔の第三者が、細工された Word ファイルを表示させること で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft Office 2000 - Microsoft Word 2000 2007年2月6日現在、本脆弱性を修正するセキュリティ更新プログラムは 提供されていません。回避策および詳細についてはベンダが提供する情 報を参照してください。 また、Internet Explorer から Office ドキュメントを開く際、必ず確 認メッセージを表示するように設定するツール「Office ファイルを開 くときに確認するツール」が提供されています。上記回避策と併せて本 ツールの使用を検討するよう推奨します。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (932114) Microsoft Word 2000 の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/932114.mspx JP Vendor Status Notes JVNVU#412225 Microsoft Word 2000 に文字列処理に関する脆弱性 http://jvn.jp/cert/JVNVU%23412225/index.html @police マイクロソフト社のMicrosoft Wordの脆弱性について(1/27) http://www.cyberpolice.go.jp/important/2007/20070127_090639.html Microsoft ダウンロード センター Office ファイルを開くときに確認するツール http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=8B5762D2-077F-4031-9EE6-C9538E9F2A2F 【3】Cisco IOS の SIP パケット処理に関する脆弱性 情報源 US-CERT Vulnerability Note VU#438176 Cisco IOS fails to properly handle Session Initiated Protocol packets http://www.kb.cert.org/vuls/id/438176 CIAC Bulletin R-118 SIP Packet Reloads IOS Devices Not Configured for SIP http://www.ciac.org/ciac/bulletins/r-118.shtml 概要 音声トラフィックに対応した Cisco IOS には、SIP パケットの処理に 脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。該当する IOS が稼動する Cisco 製品においては、デフォルトで SIP 機能が有効となっているため、特 に SIP に関する設定を行っていない状態では、DoS 攻撃を受ける可能 性があります。 対象となる製品は以下の通りです。 - 音声トラフィックに対応した Cisco IOS が稼動する Cisco ネットワ ークデバイス 対象となる Cisco IOS のバージョンは、広範囲に及びます。詳細につい ては、Cisco が提供する情報を参照してください。 この問題は、Cisco が提供する修正済みのバージョンに IOS を更新する ことで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#438176 Cisco IOS における SIP パケットの処理に関する脆弱性 http://jvn.jp/cert/JVNVU%23438176/index.html JPCERT/CC Alert 2007-01-31 Cisco IOS の SIP パケットの処理に関する脆弱性 http://www.jpcert.or.jp/at/2007/at070003.txt 関連文書 (英語) Cisco Security Advisory 81825 SIP Packet Reloads IOS Devices Not Configured for SIP http://www.cisco.com/warp/public/707/cisco-sa-20070131-sip.shtml 【4】Linux のカーネルに複数の脆弱性 情報源 CIAC Bulletin R-117 Kernel Security Update http://www.ciac.org/ciac/bulletins/r-117.shtml 概要 Red Hat Enterprise Linux にて標準で提供されている Linux のカーネ ルには、複数の脆弱性があります。結果として、ローカルユーザが任意 のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする 可能性があります。 なお、上記情報源にて報告されている脆弱性の一部は、Debian GNU/Linux にて標準で提供されているカーネルにも存在することが確認 されています。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンにカーネルを更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2007:0014-6 Important: kernel security update https://rhn.redhat.com/errata/RHSA-2007-0014.html Debian Security Advisory DSA-1233-1 kernel-source-2.6.8 -- several vulnerabilities http://www.debian.org/security/2006/dsa-1233 Debian Security Advisory DSA-1237-1 kernel-source-2.4.27 -- several vulnerabilities http://www.us.debian.org/security/2006/dsa-1237 【5】PGP Desktop のサービスに権限昇格の脆弱性 情報源 US-CERT Vulnerability Note VU#102465 PGP Desktop service fails to validate user supplied data http://www.kb.cert.org/vuls/id/102465 CIAC Bulletin R-119 Vulnerability in PGP Desktop http://www.ciac.org/ciac/bulletins/r-119.shtml 概要 PGP Desktop のサービスには権限昇格の脆弱性があります。結果として、 遠隔のユーザが任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - PGP Desktop 9.5.0 およびそれ以前 この問題は、PGP Corporation が提供する修正済みのバージョン 9.5.1 (またはそれ以降) に PGP Desktop を更新することで解決します。また、 Windows ファイル共有を無効にすることで回避できます。 関連文書 (英語) Answer Important Information Regarding Recent Security Vulnerability and Actions Taken https://pgp.custhelp.com/cgi-bin/pgp.cfg/php/enduser/std_adp.php?p_faqid=703 【6】vlc に脆弱性 情報源 CIAC Bulletin R-116 vlc -- Format String http://www.ciac.org/ciac/bulletins/r-116.shtml 概要 マルチメディアプレーヤおよびストリーマである vlc の書式指定文字列 の処理に脆弱性があります。結果として、遠隔の第三者が任意のコード を実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに vlc を更新することで解決します。 関連文書 (英語) VideoLAN security advisory 0701 URL format string injection in CDDA and VCDX plugins http://www.videolan.org/sa0701.html Debian Security Advisory DSA-1252-1 vlc -- format string http://www.debian.org/security/2007/dsa-1252 Gentoo Linux Security Advisory GLSA 200701-24 VLC media player: Format string vulnerability http://www.gentoo.org/security/en/glsa/glsa-200701-24.xml 【7】CA BrightStor ARCserve Backup のサービスに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#357308 Computer Associates BrightStor ARCserve Backup LGSERVER.EXE heap buffer overflow http://www.kb.cert.org/vuls/id/357308 US-CERT Vulnerability Note VU#611276 Computer Associates BrightStor ARCserve Backup LGSERVER.EXE stack buffer overflow http://www.kb.cert.org/vuls/id/611276 CIAC Bulletin R-120 BrightStor ARC server Backup for Laptops and Desktops http://www.ciac.org/ciac/bulletins/r-120.shtml 概要 CA BrightStor ARCserve Backup のサービスには複数の脆弱性がありま す。結果として、遠隔の第三者が任意のコードを実行する可能性があり ます。 対象となる製品およびバージョンは以下の通りです。 - BrightStor ARCserve 製品: - BrightStor ARCserve Backup for Laptops and Desktops r11.1 SP1 - BrightStor ARCserve Backup for Laptops and Desktops r11.1 - BrightStor ARCserve Backup for Laptops and Desktops r11.0 - BrightStor Mobile Backup r4.0 - CA Protection Suites r2 製品: - CA Desktop Protection Suite r2 - CA Business Protection Suite r2 - CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2 - CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2 - CA Desktop Management Suite 製品: - DMS r11.0 - DMS r11.1 この問題は、CA が提供する修正プログラムを適用することで解決しま す。 関連文書 (英語) SupportConnect Important Security Notice for BrightStor ARCserve Backup for Laptops & Desktops http://supportconnectw.ca.com/public/sams/lifeguard/infodocs/babldimpsec-notice.asp CA 脆弱性情報センター CA BrightStor ARCserve Backup for Laptops and Desktops lgserver multiple overflow vulnerabilities http://www3.ca.com/securityadvisor/vulninfo/vuln.aspx?id=34993 CA セキュリティ アドバイザ CA BrightStor ARCserve Backup for Laptops and Desktops Multiple Overflow Vulnerabilities http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?cid=97696 【8】X-Kryptor Secure Client に権限昇格の脆弱性 情報源 JP Vendor Status Notes NISCC-462660 X-Kryptor Secure Client における権限昇格の脆弱性 http://jvn.jp/niscc/NISCC-462660/index.html 概要 X-Kryptor Secure Client には権限昇格の脆弱性があります。結果とし て、遠隔の第三者が任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - X-Kryptor Driver BMS1446HRR - Xgntr Version BMS1351 - Install Release BMS1472 その他の製品およびバージョンも影響を受ける可能性があります。詳細 については、Barron McCann が提供する情報を参照してください。 この問題は、Barron McCann が提供する修正済みのバージョンに X-Kryptor Secure Client を更新することで解決します。 関連文書 (英語) Barron McCann - X-Kryptor Barron McCann release patch for NISCC Advisory 462660/NISCC/XKRYPTOR http://www.barronmccann.com/ISec/s2pressrelease.asp?PRID=141&S2ID=14 CPNI Advisory Local User Privilege Escalation Vulnerability in X-Kryptor Secure Client http://www.cpni.gov.uk/Products/advisories/default.aspx?id=al-20070129-0107.xml 【9】MODx にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#80271113 MODx におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2380271113/index.html 概要 コンテンツ管理システムである MODx にはクロスサイトスクリプティン グの脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ 上で任意のスクリプトを実行したり、セッション・ハイジャックを行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - MODx 0.9.2.x およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 0.9.5 (またはそ れ以降) に MODx を更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#80271113「MODx」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_80271113.html 関連文書 (英語) MODx Content Management System | Downloads Get MODx Here http://modxcms.com/downloads.html 【10】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付開始 情報源 JPCERT/CC JPNIC・JPCERT/CC セキュリティセミナー2007 http://www.jpcert.or.jp/event/sec-seminar.html 概要 社団法人日本ネットワークインフォメーションセンター (JPNIC) と JPCERT/CC は、今までのセキュリティセミナーの集大成として、当セミ ナーと InternetWeek で特に人気の高かったプログラムをアレンジし 「知っておくべき不正アクセス対策 〜総集編〜」を開催します。 プログラムの日程、会場、内容、参加費および参加申込方法の詳細につ いては、上記 URL をご参照ください。 関連文書 (日本語) JPNIC JPNIC・JPCERT/CC Security Seminar 2007 http://www.nic.ad.jp/security-seminar/ ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○電子メールは必要に応じて暗号化する 電子メールは、送受信の途中で第三者により内容を盗み見される可能性 があります。重要な情報を電子メールでやりとりする場合には、必要に 応じて暗号化して送信するようにしましょう。 電子メールで用いられる暗号化の手段としては、PGP や S/MIME が広く 知られています。PGP や S/MIME は公開鍵暗号を使用しているため、電 子メール 1通ごとに暗号鍵を伝達することで発生する煩雑さや危険性を 避けることができます。 参考文献 (日本語) JPCERT/CC イラストでわかるセキュリティ 情報セキュリティの脅威に対する対策 11.電子メールは必要に応じて暗号化する http://www.jpcert.or.jp/magazine/security/illust/part1.html#11 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRcvM3ox1ay4slNTtAQGsZQP/Zkh78a2fMM+KeAXLfUE+gy80z5FzqQ5P X5j1z6eUG64ltCfgMle0W48Bq82oqQOrnamCvyrLsROJ5GH6tyaX9wXbdn/osiAz 3Dnx7LMSMcFrA+yKRt3Er00wRe1LliRQB8DCvjP38a5lt52fE2iFC8L7wrJ/kOpf TuROGc/1OtQ= =TgMg -----END PGP SIGNATURE-----