-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-2401 JPCERT/CC 2007-06-27 <<< JPCERT/CC REPORT 2007-06-27 >>> ―――――――――――――――――――――――――――――――――――――― ■06/17(日)〜06/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple 製品に複数の脆弱性 【2】「IPv6 Type 0 ルーティングヘッダの仕様に脆弱性」に関する追加情報 【3】Trillian Instant Messenger にヒープオーバーフローの脆弱性 【4】MPlayer にスタックオーバーフローの脆弱性 【5】雷電 HTTPD にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第6回 「Yahoo!、Amazon、eBay、CNN などに大規模な DDoS 攻撃」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr072401.html http://www.jpcert.or.jp/wr/2007/wr072401.xml ============================================================================ 【1】Apple 製品に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#845708 Apple WebCore XMLHttpRequest fails to properly serialize headers into an HTTP request http://www.kb.cert.org/vuls/id/845708 US-CERT Vulnerability Note VU#389868 Apple WebKit frame rendering memory corruption vulnerability http://www.kb.cert.org/vuls/id/389868 概要 Mac OS X および Mac OS X Server には複数の脆弱性があります。結果 として、遠隔の第三者が任意のコードを実行したり、ユーザのブラウザ 上で任意のスクリプトを実行する可能性があります。 対象となる製品およびバージョンについては Apple が提供する情報を 参照してください。 この問題は、Apple が提供する Security Update 2007-006 を適用する ことで解決します。 関連文書 (日本語) アップル - サポート - ダウンロード セキュリティアップデート 2007-006 (10.3.9) http://www.apple.com/jp/ftp-info/reference/securityupdate20070061039.html アップル - サポート - ダウンロード セキュリティアップデート 2007-006 (Universal) http://www.apple.com/jp/ftp-info/reference/securityupdate2007006universal.html アップル - サポート - ダウンロード セキュリティアップデート 2007-006 (PPC) http://www.apple.com/jp/ftp-info/reference/securityupdate2007006ppc.html 関連文書 (英語) Apple - Support About Security Update 2007-006 http://docs.info.apple.com/article.html?artnum=305759 【2】「IPv6 Type 0 ルーティングヘッダの仕様に脆弱性」に関する追加情報 情報源 Apple - Support About the security content of the Mac OS X 10.4.10 Update http://docs.info.apple.com/article.html?artnum=305712 概要 JPCERT/CC REPORT 2007-06-20号【2】で紹介した「IPv6 Type 0 ルーティ ングヘッダの仕様に脆弱性」に関する追加情報です。 Apple は、この脆弱性に対する修正を含む Mac OS X 10.4.10 Update を公開しました。 なお、Mac OS X 10.3 およびそれ以前のバージョンに対する修正プログ ラムは提供されていません。詳細については Apple の提供する情報を 参照してください。 関連文書 (日本語) JPCERT/CC REPORT 2007-06-20 【2】IPv6 Type 0 ルーティングヘッダの仕様に脆弱性 http://www.jpcert.or.jp/wr/2007/wr072301.html#2 関連文書 (英語) Apple - Support About the Mac OS X 10.4.10 Update (delta) http://docs.info.apple.com/article.html?artnum=305533 【3】Trillian Instant Messenger にヒープオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#187033 Cerulean Studios Trillian Instant Messenger fails to properly handle "UTF-8" sequences http://www.kb.cert.org/vuls/id/187033 概要 Cerulean Studios の Trillian Instant Messenger には、UTF-8 文字 列の処理においてヒープオーバーフローの脆弱性があります。結果とし て、遠隔の第三者が、細工した UTF-8 文字列をユーザに送信すること で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行う可 能性があります。 対象となるバージョンについては Cerulean Studios が提供する情報を 参照してください。 この問題は、Cerulean Studios が提供する修正済みのバージョン 3.1.6.0 に Trillian Instant Messenger を更新することで解決します。 関連文書 (英語) Cerulean Studios' Blog Trillian 3.1.6.0 http://blog.ceruleanstudios.com/?p=150 【4】MPlayer にスタックオーバーフローの脆弱性 情報源 CIAC Bulletin R-280 MPlayer Vulnerability http://www.ciac.org/ciac/bulletins/r-280.shtml 概要 ムービープレーヤーの MPlayer には、スタックオーバーフローの脆弱 性があります。結果として、遠隔の第三者が細工したムービーファイル をユーザに開かせることで、プレーヤーを実行しているユーザの権限で 任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - MPlayer 1.0rc1 - MPlayer 1.0rc1try2 - SVN の r23470 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに MPlayer を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) MPlayer News 2007-06-05, Tuesday :: stack overflow in stream_cddb.c http://www.mplayerhq.hu/design7/news.html Debian Security Advisory DSA-1313-1 mplayer -- buffer overflow http://www.debian.org/security/2007/dsa-1313 【5】雷電 HTTPD にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#90438169 雷電 HTTPD におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2390438169/index.html 概要 Windows 用の多機能 Web サーバである雷電 HTTPD には、クロスサイト スクリプティングの脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - 雷電 HTTPD 2.0.13 この問題は、配布元が提供する修正済みのバージョン 2.0.14 に雷電 HTTPD を更新することで解決します。 関連文書 (日本語) 有限会社村栄情報システム セキュリティ情報 雷電HTTPDの既知の問題及び修正済みの脆弱性 http://www.raidenhttpd.com/jp/security.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#90438169 「雷電 HTTPD」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_90438169.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第6回 「Yahoo!、Amazon、eBay、CNN などに大規模な DDoS 攻撃」 2000年2月初旬、Yahoo!、Amazon、eBay、CNN など米国の有名 Web サイ トが次々と DDoS 攻撃を受け、サービス停止に追い込まれる事件が発生 しました。 DDoS 攻撃は対策が困難であり、事件発生以前から CERT/CC などが注意 を呼びかけていましたが、ほとんど注目を集めることはありませんでし た。しかし、この事件をきっかけに、DDoS 攻撃の危険性が認識される こととなりました。 参考文献 (英語) CERT Advisory CA-1999-17 Denial-of-Service Tools http://www.cert.org/advisories/CA-1999-17.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRoHMy4x1ay4slNTtAQHR5QP9EofnsdgOJvkQUbuh6pneQCaUV4otI/ny jcZqhqEMyEMF6B3YpZBZyO+N2si+p4YuSvWwfTqtZGJpNAyWypvEJ1CBmRXHPAFS qRyA4UmH2Cd4I+MjwhRcodmmkdtPSA9NluTXwLNIXRdJNAxSQQFhs6W4j5yqVPCV JcDyUwvRDhw= =7fD5 -----END PGP SIGNATURE-----