-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-1501 JPCERT/CC 2007-04-18 <<< JPCERT/CC REPORT 2007-04-18 >>> ―――――――――――――――――――――――――――――――――――――― ■04/08(日)〜04/14(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Windows DNS サーバーの RPC インターフェースにバッファオーバーフローの脆弱性 【2】2007年4月 Microsoft セキュリティ情報 (緊急 5件含) について 【3】Yahoo!メッセンジャーの ActiveX Audio Conferencing にバッファオーバーフローの脆弱性 【4】Cisco のワイヤレス LAN コントローラに複数の脆弱性 【5】Cisco の Wireless Control System に複数の脆弱性 【6】Symantec Enterprise Security Manager のリモートアップグレードインターフェースに脆弱性 【7】HP Mercury Quality Center の ActiveX コントロールにバッファオーバーフローの脆弱性 【8】iPIX Image Well ActiveX コントロールに複数のバッファオーバーフローの脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第3回 「京都府宇治市住民基本台帳データ漏えい事件」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr071501.html http://www.jpcert.or.jp/wr/2007/wr071501.xml ============================================================================ 【1】Windows DNS サーバーの RPC インターフェースにバッファオーバーフローの脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-103A Microsoft Windows DNS RPC Buffer Overflow http://www.us-cert.gov/cas/techalerts/TA07-103A.html US-CERT Vulnerability Note VU#555920 Microsoft Windows DNS RPC buffer overflow http://www.kb.cert.org/vuls/id/555920 CIAC Bulletin R-212 Vulnerability in RPC on Windows DNS Server http://www.ciac.org/ciac/bulletins/r-212.shtml 概要 Microsoft Windows DNS サーバーの RPC インターフェースにはバッファ オーバーフローの脆弱性があります。結果として、遠隔の第三者がシス テム権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃 を行ったりする可能性があります。 対象となるプラットフォームは以下の通りです。 - Microsoft Windows 2000 Server Service Pack 4 - Microsoft Windows Server 2003 Service Pack 1 - Microsoft Windows Server 2003 Service Pack 2 2007年4月17日現在、セキュリティ更新プログラムは提供されていませ ん。また、この脆弱性を使用した攻撃がすでに行われていることが報告 されています。 回避策としては、リモート管理機能を無効にする、ファイアウォールを 使用して RPC が使用するポートを遮断する、TCP/IP フィルタリングを 有効にするなどの方法があります。詳細については Microsoft が提供 する情報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (935964) Windows DNS サーバー の RPC の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/935964.mspx JP Vendor Status Notes JVNTA07-103A Microsoft DNS の RPC management インターフェースにおけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNTA07-103A/index.html @police マイクロソフト社の Windows DNS Server の脆弱性について(4/13) http://www.cyberpolice.go.jp/important/2007/20070413_162024.html 【2】2007年4月 Microsoft セキュリティ情報 (緊急 5件含) について 情報源 US-CERT Technical Cyber Security Alert TA07-100A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-100A.html US-CERT Cyber Security Alert SA07-100A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-100A.html US-CERT Vulnerability Notes Database Search Results [ms07-apr] (全 6件・2007年4月17日現在) http://www.kb.cert.org/vuls/byid?searchview&query=ms07-apr CIAC Bulletin R-198 Vulnerabilities in Microsoft Content Management Server http://www.ciac.org/ciac/bulletins/r-198.shtml CIAC Bulletin R-199 Vulnerability in Universal Plug and Play http://www.ciac.org/ciac/bulletins/r-199.shtml CIAC Bulletin R-200 Vulnerability in Microsoft Agent http://www.ciac.org/ciac/bulletins/r-200.shtml CIAC Bulletin R-201 Vulnerabilities in Windows Client/Server Run-time Subsystem (CSRSS) http://www.ciac.org/ciac/bulletins/r-201.shtml CIAC Bulletin R-203 Vulnerability in Windows Kernel http://www.ciac.org/ciac/bulletins/r-203.shtml 概要 Microsoft Windows、Microsoft Content Management Server などの Microsoft 製品には複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update、Windows Update などを用いて、セキュ リティ更新プログラムを適用することで解決します。Microsoft Update では対応していない製品のバージョンもあるため、必要に応じて Windows Update や Office Update を利用してください。 関連文書 (日本語) 2007 年 4 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms07-apr.mspx マイクロソフト セキュリティ情報 GDI の脆弱性により、リモートでコードが実行される (925902) (MS07-017) http://www.microsoft.com/japan/technet/security/bulletin/ms07-017.mspx マイクロソフト セキュリティ情報 Microsoft Content Management Server の脆弱性により、リモートでコードが実行される (925939) (MS07-018) http://www.microsoft.com/japan/technet/security/bulletin/ms07-018.mspx マイクロソフト セキュリティ情報 ユニバーサル プラグ アンド プレイの脆弱性により、リモートでコードが実行される (931261) (MS07-019) http://www.microsoft.com/japan/technet/security/bulletin/ms07-019.mspx マイクロソフト セキュリティ情報 Microsoft エージェントの脆弱性により、リモートでコードが実行される (932168) (MS07-020) http://www.microsoft.com/japan/technet/security/bulletin/ms07-020.mspx マイクロソフト セキュリティ情報 CSRSS の脆弱性により、リモートでコードが実行される (930178) (MS07-021) http://www.microsoft.com/japan/technet/security/bulletin/ms07-021.mspx マイクロソフト セキュリティ情報 Windows カーネルの脆弱性により、特権が昇格される (931784) (MS07-022) http://www.microsoft.com/japan/technet/security/bulletin/ms07-022.mspx JP Vendor Status Notes JVNTA07-100A Microsoft 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA07-100A/index.html JP Vendor Status Notes TRTA07-100A Microsoft 製品における複数の脆弱性 http://jvn.jp/tr/TRTA07-100A/index.html JPCERT/CC Alert 2007-04-11 2007年4月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070010.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS07-018,019,020,021,022)(04/11)更新 http://www.cyberpolice.go.jp/important/2007/20070411_204042.html 独立行政法人 情報処理推進機構 セキュリティセンター Windows の CSRSS の脆弱性(MS07-021)について http://www.ipa.go.jp/security/ciadr/vul/20070411-ms07-021.html 【3】Yahoo!メッセンジャーの ActiveX Audio Conferencing にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#388377 Yahoo! Messenger AudioConf ActiveX Control buffer overflow vulnerability http://www.kb.cert.org/vuls/id/388377 CIAC Bulletin R-204 Yahoo! ActiveX Audio Conferencing Update http://www.ciac.org/ciac/bulletins/r-204.shtml 概要 Yahoo!メッセンジャーの ActiveX Audio Conferencing にはバッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が任意のコー ドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - 2007年3月8日以前にダウンロードされた Windows プラットフォーム 向けの Yahoo!メッセンジャー この問題は、配布元が提供する修正済みのバージョンに Yahoo!メッセ ンジャーを更新することで解決します。 関連文書 (日本語) Yahoo!メッセンジャー - お知らせ ActiveX Audio Conferencing アップデートのお知らせ http://messenger.yahoo.co.jp/notice.html 【4】Cisco のワイヤレス LAN コントローラに複数の脆弱性 情報源 CIAC Bulletin R-206 Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points http://www.ciac.org/ciac/bulletins/r-206.shtml 概要 Cisco のワイヤレス LAN コントローラには複数の脆弱性があります。 結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、 ACL に変更を加えたり、管理者権限を取得したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - 以下のハードウェアで動作するワイヤレス LAN コントローラソフト ウェアのバージョン 4.0、3.2、およびそれ以前のバージョン - Cisco 4400 シリーズのワイヤレス LAN コントローラ - Cisco 2100 シリーズのワイヤレス LAN コントローラ - Cisco のワイヤレス LAN コントローラモジュール - Cisco Catalyst 6500 シリーズ ワイヤレス サービス モジュール - Cisco Catalyst 3750 シリーズ統合ワイヤレス LAN コントローラ - Cisco ワイヤレス LAN コントローラモジュール - Cisco Aironet 1000 シリーズ - Cisco Aironet 1500 シリーズ この問題は、Cisco が提供する修正済みのバージョンにワイヤレス LAN コントローラを更新することで解決します。 関連文書 (英語) Cisco Security Advisory 82129 Multiple Vulnerabilities in the Cisco Wireless LAN Controller and Cisco Lightweight Access Points http://www.cisco.com/warp/public/707/cisco-sa-20070412-wlc.shtml Cisco Applied Intelligence Response 91288 Identifying and Mitigating Exploitation of Multiple Vulnerabilities in the Cisco WLC and Cisco Lightweight APs http://www.cisco.com/warp/public/707/cisco-air-20070412-wlc.shtml 【5】Cisco の Wireless Control System に複数の脆弱性 情報源 CIAC Bulletin R-207 Multiple Vulnerabilities in the Cisco Wireless Control System http://www.ciac.org/ciac/bulletins/r-207.shtml 概要 Cisco の Wireless Control System (WCS) には複数の脆弱性がありま す。結果として、遠隔の第三者が権限を昇格したり、製品出荷時の認証 情報を利用して不正なアクセスを行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - 4.0.96.0 より前のバージョン この問題は、Cisco が提供する修正済みのバージョンに Wireless Control System を更新することで解決します。 関連文書 (英語) Cisco Security Advisory 82128 Multiple Vulnerabilities in the Cisco Wireless Control System http://www.cisco.com/warp/public/707/cisco-sa-20070412-wcs.shtml Cisco Applied Intelligence Response 91285 Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in the Cisco Wireless Control System http://www.cisco.com/warp/public/707/cisco-air-20070412-wcs.shtml 【6】Symantec Enterprise Security Manager のリモートアップグレードインターフェースに脆弱性 情報源 CIAC Bulletin R-202 Symantec Enterprise Security Manager Remote Upgrade Authentication Bypass http://www.ciac.org/ciac/bulletins/r-202.shtml 概要 Symantec Enterprise Security Manager (ESM) のリモートアップグレー ドインターフェースには脆弱性があります。結果として、遠隔の第三者 が管理者権限で任意のコードを実行する可能性があります。 対象となる製品およびバージョンについては Symantec が提供する情報 を参照してください。 この問題は、Symantec が提供する修正済みのバージョンに更新するこ とで解決します。 関連文書 (日本語) Symantec Security Response SYM07-003 Symantec Enterprise Security Manager にリモートでアップグレード認証が回避される脆弱性 http://www.symantec.com/region/jp/avcenter/security/content/2007.04.05d.html 関連文書 (英語) Symantec Security Response SYM07-003 Symantec Enterprise Security Manager Remote Upgrade Authentication Bypass http://www.symantec.com/avcenter/security/Content/2007.04.05d.html 【7】HP Mercury Quality Center の ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#589097 HP Mercury Interactive Quality Center Spider Module ActiveX control stack buffer overflow http://www.kb.cert.org/vuls/id/589097 CIAC Bulletin R-205 Mercury Quality Center ActiveX http://www.ciac.org/ciac/bulletins/r-205.shtml 概要 HP Mercury Quality Center の ActiveX コントロールには、バッファ オーバーフローの脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行する可能性があります。 対象となる製品とバージョンは以下の通りです。 - Linux、Solaris、Windows NT で動作する以下のソフトウェア - Mercury Quality Center 8.2 SP1 - Mercury Qualtiy Center 9.0 この問題は、HP が提供するパッチを適用することで解決します。 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00901872 HPSBGN02199 SSRT071312 rev.1 - Mercury Quality Center ActiveX, Remote Unauthorized Arbitrary Code Execution http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c00901872 【8】iPIX Image Well ActiveX コントロールに複数のバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#958609 Internet Pictures Corporation iPIX Image Well ActiveX controls contain buffer overflows http://www.kb.cert.org/vuls/id/958609 CIAC Bulletin R-208 Internet Pictures Corporation iPIX Image Well ActiveX http://www.ciac.org/ciac/bulletins/r-208.shtml 概要 Internet Pictures Corporation の iPIX Image Well ActiveX コント ロールには複数のバッファオーバーフローの脆弱性があります。結果と して、遠隔の第三者が任意のコードを実行する可能性があります。 2007年4月17日現在、解決策は提供されていません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法があり ます。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第3回 「京都府宇治市住民基本台帳データ漏えい事件」 1999年5月21日、京都府宇治市の住民基本台帳のデータ 21万7617件分が、 民間業者のもちこんだ MO ディスクによって外部に流出し、名簿業者に よってインターネット上で販売された事件です。 これに対して、プライバシーを侵害されたとして市民による損害賠償請 求訴訟が起こされました。その結果、2002年7月11日、最高裁は宇治市 の上告を棄却し、宇治市に 1人あたり 1万円の慰謝料の支払いを命じる 決定をくだしました。この判決は司法判断として、個人情報の基本4情 報 (氏名、住所、性別、生年月日) を漏えいした場合の慰謝料を確定し た初の判決となりました。 なお事件当時、宇治市はすでに個人情報保護条例を施行していましたが (1999年4月施行) 、事件発覚後すぐに条例改正に着手し、現在では罰則 等について民間委託先等も適用対象とすることなどを明文化しています。 自治体による初めての大規模な個人情報流出であり、また個人情報流出 に対して慰謝料の支払いが命じられたという点において、その後のイン ターネットを介した個人情報漏えい事件の対応の際に参考とされること になりました。 参考文献 (日本語) WIDE University, School of Internet 宇治市住民基本台帳データ流出事件 http://www.soi.wide.ad.jp/class/20030038/slides/54/4.html 総務省 地方公共団体における行政改革の取り組みについて 参考例16 宇治市住民基本台帳漏洩事件(最高裁 H14.7.11) http://www.soumu.go.jp/iken/kenkyu/pdf/chihou_01_sa16.pdf 裁判所 下級裁判所判例集 平成13(ネ)1165 損害賠償請求控訴 http://www.courts.go.jp/hanrei/pdf/1A35496C0691752949256B590027375E.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRiWOUYx1ay4slNTtAQH+QQP+KI/37BgvUklt2tOYDjgN7kwYLpgu8CGu rPzxbOg8s5wvWS1MV3uHo9CLt366Zl/H3vQjPZtIH8NEtM38cKvw5gAxdcUXC+qd XJCk1/u4NffrSU4AeAE+TS3fyMljwopYv+bAgiFMlbLSDZjSoZ8KyR+qThSLInvy lkzi/yTQ04o= =/f18 -----END PGP SIGNATURE-----