JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2007 > Weekly Report 2007-08-22号

最終更新: 2007-08-22

Weekly Report 2007-08-22号


JPCERT-WR-2007-3201
JPCERT/CC
2007-08-22

<<< JPCERT/CC WEEKLY REPORT 2007-08-22 >>>

■08/12(日)〜08/18(土) のセキュリティ関連情報

目 次

【1】2007年8月 Microsoft セキュリティ情報 (緊急6件含) について

【2】Java Runtime Environment (JRE) のフォント解析コードに権限昇格の脆弱性

【3】Storm Worm 亜種の感染拡大について

【4】「Apache Tomcat に複数のクロスサイトスクリプティングの脆弱性」に関する追加情報

【5】tcpdump に整数オーバーフローの脆弱性

【6】Microsoft DirectX Media SDK に含まれる ActiveX コントロールにバッファオーバーフローの脆弱性

【7】InterActual Player の複数の ActiveX コントロールにバッファオーバーフローの脆弱性

【今週のひとくちメモ】BIND 8 のサポート終了

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr073201.txt
https://www.jpcert.or.jp/wr/2007/wr073201.xml

【1】2007年8月 Microsoft セキュリティ情報 (緊急6件含) について

情報源

US-CERT Technical Cyber Security Alert TA07-226A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-226A.html

US-CERT Cyber Security Alert SA07-226A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-226A.html

US-CERT Vulnerability Notes Database
Search Results [ms07-Aug] (全12件・2007年8月21日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms07-Aug

CIAC Bulletin R-316
Vulnerability in Microsoft XML Core Services
http://www.ciac.org/ciac/bulletins/r-316.shtml

CIAC Bulletin R-317
Vulnerability in OLE Automation
http://www.ciac.org/ciac/bulletins/r-317.shtml

CIAC Bulletin R-318
Vulnerability in Microsoft Excel
http://www.ciac.org/ciac/bulletins/r-318.shtml

CIAC Bulletin R-319
Cumulative Security Update for Internet Explorer
http://www.ciac.org/ciac/bulletins/r-319.shtml

CIAC Bulletin R-320
Vulnerability in GDI
http://www.ciac.org/ciac/bulletins/r-320.shtml

CIAC Bulletin R-321
Vulnerabilities in Windows Media Player
http://www.ciac.org/ciac/bulletins/r-321.shtml

CIAC Bulletin R-322
Vulnerabilities in Windows Gadgets
http://www.ciac.org/ciac/bulletins/r-322.shtml

CIAC Bulletin R-323
Vulnerability in Virtual PC and Virtual Server
http://www.ciac.org/ciac/bulletins/r-323.shtml

CIAC Bulletin R-324
Vulnerability in Vector Markup Language
http://www.ciac.org/ciac/bulletins/r-324.shtml

概要

Microsoft 製品には、複数の脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たり、ユーザが権限を昇格したりする可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update、Windows Update、Office Update など
を用いて、セキュリティ更新プログラムを適用することで解決します。

関連文書 (日本語)

2007 年 8 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms07-aug.mspx

マイクロソフト セキュリティ情報 MS07-042 - 緊急
XML コア サービスの脆弱性により、リモートでコードが実行される (936227)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-042.mspx

マイクロソフト セキュリティ情報 MS07-043 - 緊急
OLE オートメーションの脆弱性により、リモートでコードが実行される (921503)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-043.mspx

マイクロソフト セキュリティ情報 MS07-044 - 緊急
Microsoft Excel の脆弱性により、リモートでコードが実行される (940965)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-044.mspx

マイクロソフト セキュリティ情報 MS07-045 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (937143)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-045.mspx

マイクロソフト セキュリティ情報 MS07-046 - 緊急
GDI の脆弱性により、リモートでコードが実行される (938829)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-046.mspx

マイクロソフト セキュリティ情報 MS07-047 - 重要
Windows Media Player の脆弱性により、リモートでコードが実行される (936782)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-047.mspx

マイクロソフト セキュリティ情報 MS07-048 - 重要
Windows ガジェットの脆弱性により、リモートでコードが実行される (938123)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-048.mspx

マイクロソフト セキュリティ情報 MS07-049 - 重要
Virtual PC および Virtual Server の脆弱性により、特権の昇格が起こる (937986)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-049.mspx

マイクロソフト セキュリティ情報 MS07-050 - 緊急
Vector Markup Language の脆弱性により、リモートでコードが実行される (938127)
http://www.microsoft.com/japan/technet/security/bulletin/MS07-050.mspx

Japan Vulnerability Notes JVNTA07-226A
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-226A/index.html

JPCERT/CC Alert 2007-08-15
2007年8月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070018.txt

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS07-042,043,044,045,046,047,048,049,050)
http://www.cyberpolice.go.jp/important/2007/20070815_095030.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS07-036,037,038,039,040,041)
http://www.cyberpolice.go.jp/important/2007/20070815_132210.html

【2】Java Runtime Environment (JRE) のフォント解析コードに権限昇格の脆弱性

情報源

Japan Vulnerability Notes JVNVU#428207
JRE (Java Runtime Environment) のフォント解析コードに権限昇格の脆弱性
http://jvn.jp/cert/JVNVU%23428207/index.html

概要

Java Runtime Environment (JRE) のフォント解析コードには、権限昇格
の脆弱性があります。結果として、遠隔の第三者がユーザのコンピュータ
上のファイルを読み書きしたり、Java アプレットを実行しているユーザ
の権限で任意のコマンドを実行したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- JDK 5.0 Update 9 およびそれ以前
- JRE 5.0 Update 9 およびそれ以前
- SDK 1.4.2_14 およびそれ以前
- JRE 1.4.2_14 およびそれ以前

この問題は、Sun が提供する修正済みのバージョンに、該当する製品を
更新することで解決します。

関連文書 (英語)

Sun Alert Notification 103024
Vulnerability in the Java Runtime Environment Font Parsing Code may Allow an Untrusted Applet to Elevate Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103024-1

【3】Storm Worm 亜種の感染拡大について

情報源

CERT/CC Current Activity Archive
Storm Worm Variant Continues to Spread
http://www.us-cert.gov/current/archive/2007/08/17/archive.html#storm_worm_variant_continues_to

概要

Storm Worm 亜種を感染させようとするメールが大量に出回っています。
このメールは、出会い系、グリーティング、ウイルス警告などの様々な
手法でユーザの興味を引いて、ユーザのコンピュータをウイルスに感染
させようとします。

メールに記載されているサイトにアクセスしただけで、ウイルスに感染
したというケースもありますので、このようなメールに記載されている 
URL をクリックしないように注意してください。

また、これまでに発見されている様々な脆弱性を使用して感染を広げる
ケースもありますので、使用している OS およびアプリケーションを最
新の状態に保つように心がけてください。

【4】「Apache Tomcat に複数のクロスサイトスクリプティングの脆弱性」に関する追加情報

情報源

Japan Vulnerability Notes JVN#64851600
Apache Tomcat 付属のサンプルプログラムにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2364851600/index.html

Japan Vulnerability Notes JVN#07100457
Apache Tomcat におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2307100457/index.html

概要

JPCERT/CC REPORT 2007-06-20号【5】で紹介した「Apache Tomcat に複
数のクロスサイトスクリプティングの脆弱性」に関する追加情報です。

Apache Software Foundation は、対象となっているバージョンのうち
6.0 系に対して、修正したバージョン 6.0.14 を公開しました。このバー
ジョンでは新たに発見された複数の脆弱性も修正されています。詳細に
ついては、使用している OS のベンダや配布元が提供する情報を参照し
てください。

関連文書 (日本語)

Japan Vulnerability Notes JVN#59851336
Apache Tomcat の Host Manager におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2359851336/index.html

JPCERT/CC REPORT 2007-06-20
【5】Apache Tomcat に複数のクロスサイトスクリプティングの脆弱性
http://www.jpcert.or.jp/wr/2007/wr072301.html#5

JPCERT/CC REPORT 2007-07-25
【3】「Apache Tomcat に複数のクロスサイトスクリプティングの脆弱性」に関する追加情報
http://www.jpcert.or.jp/wr/2007/wr072801.html#3

関連文書 (英語)

Apache Tomcat
Apache Tomcat 6.x vulnerabilities
http://tomcat.apache.org/security-6.html

US-CERT Vulnerability Note VU#993544
Apache Tomcat fails to properly handle cookies containing single quotes
http://www.kb.cert.org/vuls/id/993544

【5】tcpdump に整数オーバーフローの脆弱性

情報源

CIAC Bulletin R-326
tcpdump
http://www.ciac.org/ciac/bulletins/r-326.shtml

概要

tcpdump には、整数オーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工した BGP パケットを解析させることで、ユーザの権
限で任意のコードを実行する可能性があります。なお、本件に関しては
攻撃方法に関する情報が公開されています。

対象となるバージョンは以下の通りです。

- tcpdump 3.9.6 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに tcpdump を更新することで解決します。

関連文書 (英語)

tcpdump/libcap
TCPDUMP 3.9.7
http://www.tcpdump.org/#beta

Debian Security Advisory DSA-1353-1
tcpdump -- integer overflow
http://www.debian.org/security/2007/dsa-1353

The FreeBSD Project Security Advisory FreeBSD-SA-07:06.tcpdump
Buffer overflow in tcpdump(1)
http://security.freebsd.org/advisories/FreeBSD-SA-07:06.tcpdump.asc

【6】Microsoft DirectX Media SDK に含まれる ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#466601
Microsoft DirectX Media 6.0 Live Picture Corporation DirectTransform FlashPix ActiveX control buffer overflow
http://www.kb.cert.org/vuls/id/466601

概要

Microsoft DirectX Media SDK に含まれる Live Picture Corporation
DirectTransform FlashPix ActiveX コントロールには、バッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した 
HTML 文書をユーザに閲覧させることで、ユーザの権限で任意のコード
を実行する可能性があります。なお、本件に関しては攻撃方法に関する
情報が公開されています。

2007年8月21日現在、この問題に対する修正プログラムは提供されてお
りません。詳細については、今後ベンダが提供する情報を参照してくだ
さい。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま
す。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

【7】InterActual Player の複数の ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#916897
InterActual Player IAMCE ActiveX control stack buffer overflow
http://www.kb.cert.org/vuls/id/916897

US-CERT Vulnerability Note VU#470913
InterActual Player IAKey ActiveX control stack buffer overflow
http://www.kb.cert.org/vuls/id/470913

概要

InterActual Player に含まれる複数の ActiveX コントロールには、バ
ッファオーバーフローの脆弱性があります。結果として、遠隔の第三者
が細工した HTML 文書をユーザに閲覧させることで、ユーザの権限で任
意のコードを実行する可能性があります。

2007年8月21日現在、この問題に対する修正プログラムは確認されており
ません。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま
す。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

■今週のひとくちメモ

○BIND 8 のサポート終了

2007年8月9日、BIND 8 のサポート終了宣言が BIND Announce メーリン
グリストに配信されました。BIND 8 を使用している DNS サーバ管理者
は、最新版の BIND 9 への移行を検討することをおすすめします。なお、
BIND 9.2 系列についても、2007年8月でサポートが終了しますので、ご
注意ください。

BIND 9 は、BIND 8 に含まれていたいくつかの問題が解決されています。
また、BIND 9 の最初のリリースから 8年経過しており、安定性やパフォー
マンスも向上しています。

BIND 9 への移行については、BIND 9 のソースコードパッケージに含ま
れる "BIND 8 to BIND 9 Migration Notes" などを参照してください。

参考文献 (英語)

Internet Systems Consortium, Inc.
A Brief History of BIND
http://www.isc.org/index.pl?/sw/bind/bind-history.php

MARC: Mailing list ARChives bind-announce
BIND8 entering end of life; changes to ftp.isc.org (affects mirrors)
http://marc.info/?l=bind-announce&m=118670081707688&w=2

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ