-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-1301 JPCERT/CC 2007-04-04 <<< JPCERT/CC REPORT 2007-04-04 >>> ―――――――――――――――――――――――――――――――――――――― ■03/25(日)〜03/31(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft Windows のアニメーションカーソルの処理にスタックバッファオーバーフローの脆弱性 【2】BASP21 に脆弱性 【3】「CruiseWorks」および「みんなでオフィス」にアクセス制限回避の脆弱性 【4】Overlay Weaver にクロスサイトスクリプティングの脆弱性 【5】MailDwarf に複数の脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第2回 「CERT/CC 発足」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr071301.html http://www.jpcert.or.jp/wr/2007/wr071301.xml ============================================================================ 【1】Microsoft Windows のアニメーションカーソルの処理にスタックバッファオーバーフローの脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-089A Microsoft Windows ANI header stack buffer overflow http://www.us-cert.gov/cas/techalerts/TA07-089A.html US-CERT Cyber Security Alert SA07-089A Microsoft Windows ANI Vulnerability http://www.us-cert.gov/cas/alerts/SA07-089A.html US-CERT Vulnerability Note VU#191609 Microsoft Windows animated cursor ANI header stack buffer overflow http://www.kb.cert.org/vuls/id/191609 概要 Windows のアニメーションカーソルの処理にスタックバッファオーバー フローの脆弱性があります。結果として、遠隔の第三者が任意のコード を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が あります。 対象となる製品は以下の通りです。 - Microsoft Windows 2000 Service Pack 4 - Microsoft Windows XP Service Pack 2 - Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) - Microsoft Windows XP Professional x64 Edition - Microsoft Windows XP Professional x64 Edition Service Pack 2 - Microsoft Windows Server 2003 - Itanium プラットフォーム向けの Microsoft Windows Server 2003 - Microsoft Windows Server 2003 Service Pack 1 - Microsoft Windows Server 2003 Service Pack 2 - Itanium プラットフォーム向けの Microsoft Windows Server 2003 with SP1 - Itanium プラットフォーム向けの Microsoft Windows Server 2003 with SP2 - Microsoft Windows Server 2003 x64 Edition - Microsoft Windows Server 2003 x64 Edition Service Pack 2 - Microsoft Windows Vista 2007年4月4日、Microsoft より本脆弱性を修正するセキュリティ更新プ ログラムが公開されました。詳細については、ベンダが提供する情報を 参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (935423) Windows アニメーション カーソル処理の脆弱性 http://www.microsoft.com/japan/technet/security/advisory/935423.mspx JP Vendor Status Notes JVNTA07-093A Microsoft Windows アニメーションカーソルの脆弱性 http://jvn.jp/cert/JVNTA07-093A/index.html JP Vendor Status Notes JVNTA07-089A Microsoft Windows の ANI ヘッダ処理にスタックバッファオーバフローの脆弱性 http://jvn.jp/cert/JVNTA07-089A/index.html JP Vendor Status Notes JVNVU#191609 Microsoft Windows アニメーションカーソル ANI ヘッダにおけるスタックバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23191609/index.html JPCERT/CC Alert 2007-03-30 Windows アニメーション カーソル処理の未修正の脆弱性に関する注意喚起 (2007-04-04 更新) http://www.jpcert.or.jp/at/2007/at070008.txt @police マイクロソフト社の Microsoft Windows アニメーション カーソル処理の脆弱性について(3/30) http://www.cyberpolice.go.jp/important/2007/20070330_092644.html 【2】BASP21 に脆弱性 情報源 JP Vendor Status Notes JVN#86092776 BASP21 においてメールの不正送信が可能な脆弱性 http://jvn.jp/jp/JVN%2386092776/index.html 概要 Windows 上で電子メール送信機能等を提供する汎用コンポーネントの BASP21 には脆弱性があります。結果として、遠隔の第三者が、BASP21 を利用する Web アプリケーションを使用して任意の宛先へ不正にメー ルを送信する可能性があります。 対象となるバージョンは以下の通りです。 - BASP21 2003.0211 版に含まれている bsmtp.dll - BASP21 Pro バージョン 1,0,702,27 より前のバージョン この問題は、配布元が提供する修正済みのバージョンに BASP21 を更新 することで解決します。 関連文書 (日本語) BASP21 DLL http://www.hi-ho.ne.jp/babaq/basp21.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#86092776「BASP21」においてメールの不正送信が可能な脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_86092776.html 【3】「CruiseWorks」および「みんなでオフィス」にアクセス制限回避の脆弱性 情報源 JP Vendor Status Notes JVN#73258608 「CruiseWorks」および「みんなでオフィス」におけるアクセス制限回避の脆弱性 http://jvn.jp/jp/JVN%2373258608/index.html 概要 グループウェアの「CruiseWorks」および「みんなでオフィス」には、 ユーザのアクセス制限が適切に設定されていない脆弱性があります。結 果として、「CruiseWorks」または「みんなでオフィス」にログインし ている一般ユーザがシステム設定や登録情報を変更する可能性がありま す。 対象となる製品及びバージョンは以下の通りです。 - CruiseWorks 1.09e およびそれ以前 - みんなでオフィス バージョン 1.xx および 2.xx この問題は、各配布元が提供する修正済みのバージョンに各製品を更新 することで解決します。 関連文書 (日本語) クルーズワークスの脆弱性について http://www.kynos.co.jp/cws-support/cws/cwsdownload_upinfo1_09f.html みんなでオフィスの脆弱性に関するお知らせ http://www.aisantec.com/mof/whats_new/070320.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#73258608「CruiseWorks」および「みんなでオフィス」におけるアクセス制限回避の脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_73258608.html 【4】Overlay Weaver にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#62399483 Overlay Weaver におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2362399483/index.html 概要 オーバレイネットワークの構築およびエミュレーションのためのソフト ウェアである Overlay Weaver には、クロスサイトスクリプティングの 脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Overlay Weaver 0.5.9 から 0.5.11 この問題は、配布元が提供する修正済みのバージョンに Overlay Weaver を更新することで解決します。 関連文書 (日本語) Overlay Weaver: News: XSS vulnerability in DHT shell Overlay Weaver の DHT shell におけるクロスサイトスクリプティング脆弱性 http://overlayweaver.sourceforge.net/news/20070329/index-j.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#62399483「Overlay Weaver」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_62399483.html 【5】MailDwarf に複数の脆弱性 情報源 JP Vendor Status Notes JVN#08951968 MailDwarf においてメールの不正送信が可能な脆弱性 http://jvn.jp/jp/JVN%2308951968/index.html JP Vendor Status Notes JVN#40511721 MailDwarf におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2340511721/index.html 概要 メールフォーム CGI の MailDwarf には、複数の脆弱性があります。結 果として、遠隔の第三者が任意の宛先へ不正にメールを送信したり、ユ ーザのブラウザ上で任意のスクリプトを実行したりする可能性がありま す。 対象となるバージョンは以下の通りです。 - MailDwarf ver3.01 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに MailDwarf を 更新することで解決します。 関連文書 (日本語) 小説HTMLの小人さん 更新報告&サポートBBS MailDwarf ver3.10(脆弱性対応版)リリース http://htmldwarf.hanameiro.net/bbs/support.cgi?mode=al2&namber=1238&rev=&no=0 メールフォームCGI MailDwarf ver3.10 http://htmldwarf.hanameiro.net/mail/index.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#08951968「MailDwarf」においてメールの不正送信が可能な脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_08951968.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#40511721「MailDwarf」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_40511721.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第2回 「CERT/CC 発足」 1988年11月に発生した「Morris ワーム事件」をきっかけに、米国防総 省国防高等研究事業局 (DARPA: Defense Advanced Research Projects Agency) の要請を受け、カーネギーメロン大学のソフトウェアエンジニ アリング研究所 (SEI: Software Engineering Institute) に、インター ネットセキュリティを専門に扱う組織 CERT Coordination Center (CERT/CC) が設立されました。 これが後に CSIRT (Computer Security Incident Response Team) と呼 ばれる組織の第一号となりました。 CERT/CC は、インターネットセキュリティにかかわる緊急事態に際して、 関係者間のコミュニケーションを迅速且つ効果的に調整し、更にインター ネットコミュニティに対してセキュリティ問題について啓発することを 目的としています。 CERT/CC の「CERT」は CERT/CC の登録商標であり、「Computer Emergency Response Team」などの頭文字を取った単語ではありません。 参考文献 (日本語) JPCERT Coordination Center - ひとくちメモ 米国 CERT Coordination Center (CERT/CC) と「CERT」について http://www.jpcert.or.jp/wr/keyword_c.html#116 参考文献 (英語) CERT Coordination Center http://www.cert.org/cert/ CERT Coordination Center The CERT FAQ http://www.cert.org/faq/cert_faq.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRhMT4Yx1ay4slNTtAQFd+wQAjQFVMoo8PUYd+3KqmDiwHXvDZLz8SP5P CdYSGlM4ii+KXILCqOTXUAzfg6BBo9EH2N2ekdkqQYjQJ+yu4jWCAGEaT404OolU cIyGZTfFth9oTBv5MGNG6zxwsj158cFU9U4FoRe+lMZl3VRFmxqbwvhmy+Uj4FFx UQHpNJQvRtE= =Q5W5 -----END PGP SIGNATURE-----