JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2007 > Weekly Report 2007-06-27号

最終更新: 2007-06-27

Weekly Report 2007-06-27号


JPCERT-WR-2007-2401
JPCERT/CC
2007-06-27

<<< JPCERT/CC WEEKLY REPORT 2007-06-27 >>>

■06/17(日)〜06/23(土) のセキュリティ関連情報

目 次

【1】Apple 製品に複数の脆弱性

【2】「IPv6 Type 0 ルーティングヘッダの仕様に脆弱性」に関する追加情報

【3】Trillian Instant Messenger にヒープオーバーフローの脆弱性

【4】MPlayer にスタックオーバーフローの脆弱性

【5】雷電 HTTPD にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】インターネットセキュリティの歴史 第6回 「Yahoo!、Amazon、eBay、CNN などに大規模な DDoS 攻撃」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr072401.txt
https://www.jpcert.or.jp/wr/2007/wr072401.xml

【1】Apple 製品に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#845708
Apple WebCore XMLHttpRequest fails to properly serialize headers into an HTTP request
http://www.kb.cert.org/vuls/id/845708

US-CERT Vulnerability Note VU#389868
Apple WebKit frame rendering memory corruption vulnerability
http://www.kb.cert.org/vuls/id/389868

概要

Mac OS X および Mac OS X Server には複数の脆弱性があります。結果
として、遠隔の第三者が任意のコードを実行したり、ユーザのブラウザ
上で任意のスクリプトを実行する可能性があります。

対象となる製品およびバージョンについては Apple が提供する情報を
参照してください。

この問題は、Apple が提供する Security Update 2007-006 を適用する
ことで解決します。

関連文書 (日本語)

アップル - サポート - ダウンロード
セキュリティアップデート 2007-006 (10.3.9)
http://www.apple.com/jp/ftp-info/reference/securityupdate20070061039.html

アップル - サポート - ダウンロード
セキュリティアップデート 2007-006 (Universal)
http://www.apple.com/jp/ftp-info/reference/securityupdate2007006universal.html

アップル - サポート - ダウンロード
セキュリティアップデート 2007-006 (PPC)
http://www.apple.com/jp/ftp-info/reference/securityupdate2007006ppc.html

関連文書 (英語)

Apple - Support
About Security Update 2007-006
http://docs.info.apple.com/article.html?artnum=305759

【2】「IPv6 Type 0 ルーティングヘッダの仕様に脆弱性」に関する追加情報

情報源

Apple - Support
About the security content of the Mac OS X 10.4.10 Update
http://docs.info.apple.com/article.html?artnum=305712

概要

JPCERT/CC REPORT 2007-06-20号【2】で紹介した「IPv6 Type 0 ルーティ
ングヘッダの仕様に脆弱性」に関する追加情報です。

Apple は、この脆弱性に対する修正を含む Mac OS X 10.4.10 Update 
を公開しました。

なお、Mac OS X 10.3 およびそれ以前のバージョンに対する修正プログ
ラムは提供されていません。詳細については Apple の提供する情報を
参照してください。

関連文書 (日本語)

JPCERT/CC REPORT 2007-06-20
【2】IPv6 Type 0 ルーティングヘッダの仕様に脆弱性
http://www.jpcert.or.jp/wr/2007/wr072301.html#2

関連文書 (英語)

Apple - Support
About the Mac OS X 10.4.10 Update (delta)
http://docs.info.apple.com/article.html?artnum=305533

【3】Trillian Instant Messenger にヒープオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#187033
Cerulean Studios Trillian Instant Messenger fails to properly handle "UTF-8" sequences
http://www.kb.cert.org/vuls/id/187033

概要

Cerulean Studios の Trillian Instant Messenger には、UTF-8 文字
列の処理においてヒープオーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が、細工した UTF-8 文字列をユーザに送信すること
で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行う可
能性があります。

対象となるバージョンについては Cerulean Studios が提供する情報を
参照してください。

この問題は、Cerulean Studios が提供する修正済みのバージョン 
3.1.6.0 に Trillian Instant Messenger を更新することで解決します。

関連文書 (英語)

Cerulean Studios' Blog
Trillian 3.1.6.0
http://blog.ceruleanstudios.com/?p=150

【4】MPlayer にスタックオーバーフローの脆弱性

情報源

CIAC Bulletin R-280
MPlayer Vulnerability
http://www.ciac.org/ciac/bulletins/r-280.shtml

概要

ムービープレーヤーの MPlayer には、スタックオーバーフローの脆弱
性があります。結果として、遠隔の第三者が細工したムービーファイル
をユーザに開かせることで、プレーヤーを実行しているユーザの権限で
任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- MPlayer 1.0rc1
- MPlayer 1.0rc1try2
- SVN の r23470 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに MPlayer を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

MPlayer News
2007-06-05, Tuesday :: stack overflow in stream_cddb.c
http://www.mplayerhq.hu/design7/news.html

Debian Security Advisory DSA-1313-1
mplayer -- buffer overflow
http://www.debian.org/security/2007/dsa-1313

【5】雷電 HTTPD にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#90438169
雷電 HTTPD におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2390438169/index.html

概要

Windows 用の多機能 Web サーバである雷電 HTTPD には、クロスサイト
スクリプティングの脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- 雷電 HTTPD 2.0.13

この問題は、配布元が提供する修正済みのバージョン 2.0.14 に雷電 
HTTPD を更新することで解決します。

関連文書 (日本語)

有限会社村栄情報システム セキュリティ情報
雷電HTTPDの既知の問題及び修正済みの脆弱性
http://www.raidenhttpd.com/jp/security.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#90438169 「雷電 HTTPD」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_90438169.html

■今週のひとくちメモ

○インターネットセキュリティの歴史 第6回 「Yahoo!、Amazon、eBay、CNN などに大規模な DDoS 攻撃」

2000年2月初旬、Yahoo!、Amazon、eBay、CNN など米国の有名 Web サイ
トが次々と DDoS 攻撃を受け、サービス停止に追い込まれる事件が発生
しました。

DDoS 攻撃は対策が困難であり、事件発生以前から CERT/CC などが注意
を呼びかけていましたが、ほとんど注目を集めることはありませんでし
た。しかし、この事件をきっかけに、DDoS 攻撃の危険性が認識される
こととなりました。

参考文献 (英語)

CERT Advisory CA-1999-17
Denial-of-Service Tools
http://www.cert.org/advisories/CA-1999-17.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english