-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-3101 JPCERT/CC 2007-08-15 <<< JPCERT/CC REPORT 2007-08-15 >>> ―――――――――――――――――――――――――――――――――――――― ■08/05(日)〜08/11(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Cisco 製品に複数の脆弱性 【2】「一太郎シリーズに脆弱性」に関する追加情報 【3】Xpdf に整数オーバーフローの脆弱性 【4】WebCart にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】セキュリティと乱数 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr073101.html http://www.jpcert.or.jp/wr/2007/wr073101.xml ============================================================================ 【1】Cisco 製品に複数の脆弱性 情報源 CERT/CC Current Activity Archive Cisco Releases Security Advisories for Multiple Vulnerabilities in IOS and Unified Communications Manager http://www.us-cert.gov/current/archive/2007/08/10/archive.html#cisco_releases_security_advisories_for1 US-CERT Vulnerability Note VU#201984 Cisco IOS fails to properly handle Next Hop Resolution Protocol packets http://www.kb.cert.org/vuls/id/201984 CIAC Bulletin R-315 Voice Vulnerabilities in Cisco IOS and Cisco Unified Communications Manager http://www.ciac.org/ciac/bulletins/r-315.shtml 概要 Cisco IOS、Cisco Unified MeetingPlace Web Conferencing、 Cisco Unified Communications Manager を含む Cisco 製品には、複数 の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行 したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま す。 この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。詳細については Cisco が提供する情報を 参照してください。 関連文書 (英語) Cisco Security Advisories 97261 Cisco IOS Secure Copy Authorization Bypass Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080899636.shtml Cisco Security Advisories 97848 Information Leakage Using IPv6 Routing Header in Cisco IOS and Cisco IOS-XR http://www.cisco.com/en/US/products/products_security_advisory09186a0080899647.shtml Cisco Security Advisories 98182 Voice Vulnerabilities in Cisco IOS and Cisco Unified Communications Manager http://www.cisco.com/en/US/products/products_security_advisory09186a0080899653.shtml Cisco Security Advisories 91766 Cisco IOS Next Hop Resolution Protocol Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a008089963b.shtml Cisco Security Response 97106 Cisco Unified MeetingPlace XSS Vulnerability http://www.cisco.com/en/US/products/products_security_response09186a008089969e.html 【2】「一太郎シリーズに脆弱性」に関する追加情報 情報源 ジャストシステム 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について http://www.justsystem.co.jp/info/pd7003.html 概要 JPCERT/CC REPORT 2007-08-08号【3】で紹介した「一太郎シリーズに脆 弱性」に関する追加情報です。 ジャストシステムは、この脆弱性に対するアップデートモジュールを公 開しました。また、今回の問題の対象製品として「一太郎 for Linux」 が追加されています。 詳細については、ジャストシステムが提供する情報を参照して ください。 関連文書 (日本語) JPCERT/CC REPORT 2007-08-08 【3】一太郎シリーズに脆弱性 http://www.jpcert.or.jp/wr/2007/wr073001.html#3 【3】Xpdf に整数オーバーフローの脆弱性 情報源 CIAC Bulletin R-314 gpdf Security Update http://www.ciac.org/ciac/bulletins/r-314.shtml 概要 PDF ビューアの Xpdf には、整数オーバーフローの脆弱性があります。 結果として、遠隔の第三者が細工した PDF ファイルを開かせることで、 ユーザの権限で任意のコードを実行する可能性があります。 なお、gpdf、kpdf など Xpdf を使用するソフトウェアも本脆弱性の影 響を受けます。詳細については、各配布元または各ベンダが提供する情 報を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに該当する製品を更新することで解決します。 関連文書 (英語) Xpdf: Download http://www.foolabs.com/xpdf/download.html KDE Security Advisory kpdf/kword/xpdf stack based buffer overflow http://www.kde.org/info/security/advisory-20070730-1.txt Red Hat Security Advisory RHSA-2007:0720-3 Important: cups security update https://rhn.redhat.com/errata/RHSA-2007-0720.html Red Hat Security Advisory RHSA-2007:0729-2 Important: kdegraphics security update https://rhn.redhat.com/errata/RHSA-2007-0729.html Red Hat Security Advisory RHSA-2007:0730-2 Important: gpdf security update https://rhn.redhat.com/errata/RHSA-2007-0730.html Red Hat Security Advisory RHSA-2007:0731-3 Important: tetex security update https://rhn.redhat.com/errata/RHSA-2007-0731.html Red Hat Security Advisory RHSA-2007:0732-2 Important: poppler security update https://rhn.redhat.com/errata/RHSA-2007-0732.html Red Hat Security Advisory RHSA-2007:0735-2 Important: xpdf security update https://rhn.redhat.com/errata/RHSA-2007-0735.html Debian Security Advisory DSA-1347-1 xpdf -- integer overflow http://www.debian.org/security/2007/dsa-1347 Debian Security Advisory DSA-1348-1 poppler -- integer overflow http://www.debian.org/security/2007/dsa-1348 Debian Security Advisory DSA-1349-1 libextractor -- integer overflow http://www.debian.org/security/2007/dsa-1349 Debian Security Advisory DSA-1350-1 tetex-bin -- integer overflow http://www.debian.org/security/2007/dsa-1350 【4】WebCart にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#66303599 WebCart におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2366303599/index.html 概要 CGI's が提供するショッピングカート用のソフトウェアである WebCart には、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性 があります。 対象となるバージョンは以下の通りです。 - WebCart Ver2.20 から 2.25 この問題は、CGI's が提供する修正済みのバージョンに WebCart を更新 することで解決します。 関連文書 (日本語) CGI's ショッピングカート WebCart 2.2x をご利用の方へ http://www.cgis.biz/script_web_cart/notice200708.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#66303599 「WebCart」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_66303599.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○セキュリティと乱数 情報セキュリティにおいて、乱数は、チャレンジレスポンス方式の ユーザ認証や、セッション鍵/暗号鍵の生成、TCP の初期シーケンスの生 成、DNS query ID など多くの場面で使用されています。 通常、これらの乱数は擬似乱数生成アルゴリズムを使用して生成されま す。生成される乱数が予測可能な場合、セッション鍵を予測して暗号を 解読されたり、TCP の初期シーケンスを予測して TCP セッションを乗っ 取られたりする可能性があります。 実際に、適切でない乱数を使用することによって多くの脆弱性が報告さ れています。2007年7月には、BIND9 の query ID の生成アルゴリズム に脆弱性が報告されました。攻撃者が query ID を推測し、DNS キャッ シュポイズニングを行うことが可能という内容です。 参考文献 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター RFC4086 Randomness Requirements for Security http://www.ipa.go.jp/security/rfc/RFC4086JA.html Japan Vulnerability Notes JVNVU#252735 BIND9 の乱数生成に脆弱性 http://jvn.jp/cert/JVNVU%23252735/index.html 参考文献 (英語) CERT Advisory CA-2001-09 Statistical Weaknesses in TCP/IP Initial Sequence Numbers http://www.cert.org/advisories/CA-2001-09.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRsJTRIx1ay4slNTtAQHzeQQA0gWB2TAMvijiAo0WiPQUg7vhyNs+7c8V DmQIB/WNazL2vwATsabdXkQfMDJOpuWWbw9kYXzCEF2D742rQJjUeJ0Xcw0ApyuY w93qhC9h2I/XmLiUWgnT3dcgwXj19Ndy7SK/awp88/c739b2r0vDQoyPuT1pEHlz hYsdByIMFhI= =9t8W -----END PGP SIGNATURE-----