JPCERT-WR-2007-3501
2007-09-12
2007-09-02
2007-09-08
MIT Kerberos 5 に複数の脆弱性
MIT Kerberos 5 の kadmind には、複数の脆弱性があります。結果とし
て、遠隔の第三者が kadmind の実行権限で任意のコードを実行したり、
Modify Policy 権限を持つ認証済みユーザが管理者権限で任意のコード
を実行したりする可能性があります。
対象となるバージョンは以下の通りです。
- krb5-1.4 から krb5-1.6.2 までのバージョン
また、MIT Kerberos 5 に含まれる RPC ライブラリを使用するアプリケ
ーションも影響を受ける可能性があります。
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに MIT Kerberos を更新することで解決します。詳細につい
ては、ベンダや配布元が提供する情報を参照してください。
Japan Vulnerability Notes JVNVU#377544
MIT Kerberos 5 kadmind に権限昇格の脆弱性
http://jvn.jp/cert/JVNVU%23377544/index.html
Japan Vulnerability Notes JVNVU#883632
MIT Kerberos 5 kadmind にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23883632/index.html
MIT krb5 Security Advisory 2007-006
kadmind RPC lib buffer overflow, uninitialized pointer
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2007-006.txt
Red Hat Security Advisory RHSA-2007:0858-2
Important: krb5 security update
https://rhn.redhat.com/errata/RHSA-2007-0858.html
Debian Security Advisory DSA-1367-1
krb5 -- buffer overflow
http://www.debian.org/security/2007/dsa-1367.ja.html
Sun Alert Notification 103060
Security Vulnerability in RPCSEC_GSS (rpcsec_gss(3NSL)) Affects Kerberos Administration Daemon (kadmind(1M))
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103060-1
Cisco ASA に脆弱性
Cisco Adaptive Security Appliance (ASA) には、AAA 認証が有効なと
きにパスワードなどの情報が平文で保存または送信される脆弱性があり
ます。結果として、遠隔の第三者が機密情報を取得する可能性がありま
す。
対象となるバージョンについては Cisco の提供する情報を参照してく
ださい。
この問題は、Cisco が提供する修正済みのバージョンに該当する製品を
更新することで解決します。詳細については、Cisco が提供する情報を
参照してください。
US-CERT
Cisco Systems, Inc. Information for VU#563673
http://www.kb.cert.org/vuls/id/MIMG-74ZK93
7-ZIP32.DLL にバッファオーバーフローの脆弱性
圧縮・展開を行うライブラリである 7-ZIP32.DLL には、バッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
ファイルを処理させることで、ユーザの権限で任意のコードを実行する
可能性があります。
対象となるバージョンは以下の通りです。
- 7-ZIP32.DLL 4.42.00.03 およびそれ以前
この問題は、配布元が提供する修正済みのバージョン 4.42.00.04 に
7-ZIP32.DLL を更新することで解決します。
AkkyWareHOUSE
非常に長いファイル名を含む書庫を操作した際の問題について
http://akky.cjb.net/security/7-zip3.txt
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#62868899 「7-ZIP32.DLL」におけるバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_62868899.html
ソニーの指紋認証機能つき USB メモリ「ポケットビット」付属ソフトウェアに脆弱性
ソニーの指紋認証機能つき USB メモリ「ポケットビット」に付属する
ソフトウェアには、フォルダを不可視にするプログラムが含まれていま
す。結果として、第三者が不可視のフォルダを利用する可能性がありま
す。
対象となる製品は以下の通りです。
- ポケットビットシリーズの以下の型名
- USM128F (生産終了)
- USM512FL (生産終了)
- MicroVault シリーズ(海外での商品名)の以下の型名
- USM64C (生産終了)
- USM128C (生産終了)
- USM256F (生産終了)
- USM512FL (生産終了)
ソニーからは、2007年9月7日に修正プログラムの提供予定や回避策など
の情報が発表されています。詳細については、ソニーが提供する情報を
参照してください。
ソニー株式会社
指紋認証機能つきポケットビット付属ソフトウェアの脆弱性についてのお知らせとお願い
http://www.sony.jp/pr/info/info070907.html
Web サービスにおいて認証情報が暗号化されずに通信される問題
一部の Web サービスでは、認証に関する情報を暗号化せずに通信する
場合があり、セッションを盗聴した第三者が認証を迂回してサービスを
利用する可能性があります。
ユーザ認証をともなう Web サービスを利用する場合は、可能なかぎり
HTTPS などによる暗号化を使う、また不要になったセッションはログイ
ンしたままにしないなどをこころがけてください。
ユーザ認証をともなう Web サービスを提供する事業者は、ユーザに対
して HTTPS による暗号化通信を提供する、cookie に認証情報を載せて
いる場合は必ず secure 属性をつけるなどの対策を行ってください。
Japan Vulnerability Notes JVNVU#466433
web サービスにおいて認証情報が暗号化されずに通信される問題
http://jvn.jp/cert/JVNVU%23466433/index.html
Intuit QuickBooks Online Edition の ActiveX コントロールに複数の脆弱性
Intuit QuickBooks Online Edition の ActiveX コントロールには、複
数の脆弱性があります。結果として、遠隔の第三者が細工した HTML 文
書をユーザに閲覧させることで、ユーザの権限で任意のコードを実行す
る可能性があります。
対象となるバージョンは以下の通りです。
- Intuit QuickBooks Online Edition ActiveX コントロールのバージョ
ン 9 およびそれ以前
この問題は、Intuit が提供する修正済みのバージョン 10 に Intuit
QuickBooks Online Edition ActiveX コントロールを更新することで
解決します。
Intuit
QuickBooks Online Edition Statement Regarding CERT Issues
http://oe.quickbooks.com/support/answers.cfm?faq_id=2247
Earth Resource Mapping の NCSView ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性
Earth Resource Mapping が提供する ER Mapper ECW JPEG 2000 Plug-in
パッケージに含まれている NCSView ActiveX コントロールには、複数の
スタックバッファオーバーフローの脆弱性があります。結果として、遠
隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユーザ
の権限で任意のコードを実行する可能性があります。
この問題は、Earth Resource Mapping が提供する修正済みのバージョ
ン 8.1 に ER Mapper ECW JPEG 2000 Plug-in を更新することで解決し
ます。
Leica Geosystems Geospatial Imaging
ER Mapper - Geospatial Imagery Solutions GIS
http://www.ermapper.com/default.aspx
Leica Geosystems Geospatial Imaging
Image Web Server ECW JPEG 2000 plug-in for Internet Explorer
http://demo.ermapper.com/ecwplugins/DownloadPlugin.htm
Move Networks の Quantum Streaming Player ActiveX コントロールにスタックバッファオーバーフローの脆弱性
Move Networks の Quantum Streaming Player ActiveX コントロールに
は、スタックバッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユー
ザの権限で任意のコードを実行する可能性があります。
2007年9月11日現在、この問題に対する修正プログラムは確認されており
ません。
Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま
す。詳細については、下記関連文書を参照してください。
マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja
Move Networks: Move Media Services
Move Media Services
http://www.movenetworks.com/services.html
Broderbund の Expressit 3DGreetings Player ActiveX コントロールに複数のバッファオーバーフローの脆弱性
Broderbund の Expressit 3DGreetings Player ActiveX コントロールに
は、複数のバッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユー
ザの権限で任意のコードを実行する可能性があります。
2007年9月11日現在、この問題に対する修正プログラムは確認されており
ません。
Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま
す。詳細については、下記関連文書を参照してください。
マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja
Broaderbund
Software Help - ExpressIt.com
http://support.broderbund.com/faq_list.asp?id=1294819445#
VUPlayer にバッファオーバーフローの脆弱性
オーディオプレーヤーの VUPlayer には、バッファオーバーフローの脆
弱性があります。結果として、遠隔の第三者が細工したプレイリストを
ユーザに開かせることで、ユーザの権限で任意のコードを実行する可能
性があります。なお、本件に関しては攻撃方法に関する情報が公開され
ています。
対象となるバージョンは以下の通りです。
- VUPlayer 2.44 およびそれ以前
2007年9月11日現在、この問題に対する修正プログラムは確認されており
ません。
回避策としては、不審なプレイリストファイルを開かない、信頼できな
いリンク先は参照しないなどの方法があります。
vuplayer.com
vuplayer
http://www.vuplayer.com/vuplayer.php
futomi's CGI Cafe の全文検索 CGI にクロスサイトスクリプティングの脆弱性
futomi's CGI Cafe の全文検索 CGI には、クロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ
ザ上で任意のスクリプトを実行する可能性があります。
対象となるバージョンは以下の通りです。
- バージョン 1.1.0 およびそれ以前
この問題は、futomi's CGI Cafe が提供する修正済みのバージョン
1.1.1 に全文検索 CGI を更新することで解決します。
futomi's CGI Cafe
[2007/09/03] 全文検索 CGI 新バージョンの提供について
http://www.futomi.com/library/info/2007/20070903.html
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#43091983 futomi's CGI Cafe 製「全文検索 CGI」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_43091983.html
Fuktommy.com の HTML プリプロセッサに付属の httpd.pl に複数の脆弱性
Fuktommy.com の HTML プリプロセッサに付属の httpd.pl には、複数
の脆弱性があります。結果として、遠隔の第三者が httpd.pl が設置さ
れているサーバ内のファイルを認証なしで閲覧したり、機密情報を取得
したりする可能性があります。
対象となるバージョンは以下の通りです。
- httpd.pl/0.1-beta10 およびそれ以前
この問題は、配布元が提供する修正済みのバージョン 0.1-beta11 に
httpd.pl を更新することで解決します。
blog.fuktommy.com
httpd.pl/0.1-beta10 及びそれ以前の版に複数の脆弱性があります
http://blog.fuktommy.com/1188918000
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#01913089 Fuktommy.com 製「HTML プリプロセッサ付属の httpd.pl」におけるディレクトリ・トラバーサルの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_01913089.html
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#75899905 Fuktommy.com 製「HTML プリプロセッサ付属の httpd.pl」における任意の CGI ソースコードが閲覧可能な脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_75899905.html
インスタントメッセンジャーのセキュリティ
インスタントメッセンジャーは、即時性、利便性が高い有用なコミュニ
ケーションツールですが、使用する際には、以下のような事項に注意し
てください。
多くのインスタントメッセンジャーソフトウェアでは、メッセージは暗
号化されず、サーバが中継を行います。このため、第三者にメッセージ
を盗み見られている可能性を考慮して、重要な機密情報などを含んだや
りとりは避けましょう。
また、インスタントメッセンジャーを使用した SPAM やフィッシングな
ども多く報告されています。メンバーリストなどを使用して、許可して
いないメンバーからのメッセージをブロックするなど不要なメッセージ
は受けとらないように設定することをおすすめします。
2007年8月には、 Windows Live メッセンジャーや Yahoo! メッセンジャー
など複数のインスタントメッセンジャーソフトウェアで WebCam ストリー
ムの処理に脆弱性が報告されています。実際にインスタントメッセン
ジャーソフトウェアの脆弱性を使用した攻撃の事例も報告されています。
使用するインスタントメッセンジャーソフトウェアは最新の状態に保ち、
脆弱性のないバージョンを使用してください。
マイクロソフト
インスタント メッセージを安全に使用するための 10 のヒント
http://www.microsoft.com/japan/athome/security/online/imsafety.mspx
Yahoo!メッセンジャー ヘルプ
特定の相手からのメッセージを拒否する(受信拒否)
http://help.yahoo.co.jp/help/jp/messenger/win7/im/im-11.html
Microsoft Security Bulletin Advance Notification for September 2007
Affected Software MSN Messenger, Windows Live Messenger.
http://www.microsoft.com/technet/security/bulletin/ms07-sep.mspx