-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-4001 JPCERT/CC 2007-10-17 <<< JPCERT/CC REPORT 2007-10-17 >>> ―――――――――――――――――――――――――――――――――――――― ■10/07(日)〜10/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2007年10月 Microsoft セキュリティ情報 (緊急4件含) について 【2】「OpenSSL にバッファオーバーフローの脆弱性」に関する追加情報 【3】複数のバッファロー製ルータにクロスサイトリクエストフォージェリの脆弱性 【4】VMware 製品に複数の脆弱性 【5】BrightStor ARCserve Backup に複数の脆弱性 【6】X Font Server に整数オーバーフローの脆弱性 【7】HPLIP パッケージの hpssd デーモンに脆弱性 【8】MouseoverDictionary に脆弱性 【今週のひとくちメモ】Java 修正プログラム同時リリース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr074001.html http://www.jpcert.or.jp/wr/2007/wr074001.xml ============================================================================ 【1】2007年10月 Microsoft セキュリティ情報 (緊急4件含) について 情報源 US-CERT Technical Cyber Security Alert TA07-282A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-282A.html US-CERT Cyber Security Alert SA07-282A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-282A.html CIAC Bulletin S-004 Vulnerability in Kodak Image Viewer http://www.ciac.org/ciac/bulletins/s-004.shtml CIAC Bulletin S-005 Security Update for Outlook Express and Windows Mail http://www.ciac.org/ciac/bulletins/s-005.shtml CIAC Bulletin S-006 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/s-006.shtml CIAC Bulletin S-007 Vulnerability in Windows SharePoint Services 3.0 and Office SharePoint Server 2007 http://www.ciac.org/ciac/bulletins/s-007.shtml CIAC Bulletin S-008 Vulnerability in Microsoft Word http://www.ciac.org/ciac/bulletins/s-008.shtml CIAC Bulletin S-009 Vulnerability in RPC http://www.ciac.org/ciac/bulletins/s-009.shtml 概要 Microsoft 製品には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update、Windows Update などを用いて、セキュ リティ更新プログラムを適用することで解決します。 関連文書 (日本語) 2007 年 10 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms07-oct.mspx マイクロソフト セキュリティ情報 MS07-055 - 緊急 Kodak Image Viewer の脆弱性により、リモートでコードが実行される (923810) http://www.microsoft.com/japan/technet/security/bulletin/ms07-055.mspx マイクロソフト セキュリティ情報 MS07-056 - 緊急 Outlook Express および Windows メール用の累積的なセキュリティ更新プログラム (941202) http://www.microsoft.com/japan/technet/security/bulletin/ms07-056.mspx マイクロソフト セキュリティ情報 MS07-057 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (939653) http://www.microsoft.com/japan/technet/security/bulletin/ms07-057.mspx マイクロソフト セキュリティ情報 MS07-058 - 重要 RPC の脆弱性により、サービス拒否が起こる (933729) http://www.microsoft.com/japan/technet/security/bulletin/ms07-058.mspx マイクロソフト セキュリティ情報 MS07-059 - 重要 Windows SharePoint Services 3.0 および Office SharePoint Server 2007 の脆弱性により、SharePoint サイトで特権の昇格が起こる (942017) http://www.microsoft.com/japan/technet/security/bulletin/ms07-059.mspx マイクロソフト セキュリティ情報 MS07-060 - 緊急 Microsoft Word の脆弱性により、リモートでコードが実行される (942695) http://www.microsoft.com/japan/technet/security/bulletin/ms07-060.mspx Japan Vulnerability Notes JVNTA07-282A Microsoft 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA07-282A/index.html JPCERT/CC Alert 2007-10-10 2007年10月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070021.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS07-055,056,057,058,059,060)(10/11) http://www.cyberpolice.go.jp/important/2007/20071011_195327.html 【2】「OpenSSL にバッファオーバーフローの脆弱性」に関する追加情報 情報源 OpenSSL OpenSSL Security Advisory [12-Oct-2007] http://www.openssl.org/news/secadv_20071012.txt 概要 JPCERT/CC REPORT 2007-10-11 号【2】で紹介した「OpenSSL にバッファ オーバーフローの脆弱性」に関する追加情報です。 OpenSSL プロジェクトはこの問題の修正を含むアップデートとして OpenSSL 0.9.8f を公開しました。詳細については、OpenSSL プロジェ クトが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC REPORT 2007-10-11 【2】OpenSSL にバッファオーバーフローの脆弱性 http://www.jpcert.or.jp/wr/2007/wr073901.html#2 【3】複数のバッファロー製ルータにクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#71872818 AirStation WZR-RS-G54 および AirStation WZR-RS-G54HP におけるクロスサイトリクエストフォージェリの脆弱性 http://jvn.jp/jp/JVN%2371872818/index.html 概要 複数のバッファロー製ルータには、クロスサイトリクエストフォージェ リの脆弱性があります。結果として、遠隔の第三者が、ウェブ設定画面 にログインした状態の管理者に悪意あるページを読み込ませることで、 パスワードなどの設定を変更する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - WZR-RS-G54 ファームウェア Ver.2.46 およびそれ以前 - WZR-RS-G54HP ファームウェア Ver.2.43 およびそれ以前 - WHR2-G54V ファームウェア Ver.2.42 およびそれ以前 - BHR-4RV ファームウェア Ver.2.46 およびそれ以前 この問題は、バッファローが提供する修正済みのバージョンに該当する 製品のファームウェアを更新することで解決します。詳細については、 バッファローが提供する情報を参照してください。 関連文書 (日本語) バッファロー お客様への大切なお知らせ WZR-RS-G54HP、WZR-RS-G54、WHR2-G54V、BHR-4RV製品におけるクロスサイトリクエストフォージェリの脆弱性についての、お知らせとお詫び http://buffalo.jp/support_s/20071015.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#71872818 「AirStation WZR-RS-G54」および「AirStation WZR-RS-G54HP」におけるクロスサイト・リクエスト・フォージェリの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_71872818.html 独立行政法人 情報処理推進機構 セキュリティセンター 「AirStation WZR-RS-G54」および「AirStation WZR-RS-G54HP」におけるセキュリティ上の弱点(脆弱性)の注意喚起について http://www.ipa.go.jp/security/vuln/200710_AirStation.html 【4】VMware 製品に複数の脆弱性 情報源 CIAC Bulletin S-011 VMware Security Updates http://www.ciac.org/ciac/bulletins/s-011.shtml 概要 VMware 製品には、複数の脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品はおよびバージョンは以下の通りです。 - VMware Workstation 5.5.5 より前のバージョン - VMware Workstation 6.0.0 - VMware Player 1.0.5 より前のバージョン - VMware Player 2.0.0 - VMware ACE 1.0.4 より前のバージョン - VMware ACE 2.0.0 - VMware Server 1.0.4 より前のバージョン - upgrade patch 8 より前の VMware ESX 2.0.2 (Build# 52650) - upgrade patch 8 より前の VMware ESX 2.1.3 (Build# 53228) - upgrade patch 13 より前の VMware ESX 2.5.3 (Build# 52488) - upgrade patch 10 より前の VMware ESX 2.5.4 (Build# 53326) - ESX-4809553、ESX-1001204、ESX-1001206、ESX-1001212、 ESX-1001205、ESX-1001207、ESX-1001208、ESX-1001209、 ESX-1001210、ESX-1001211 の各パッチ未適用の VMware ESX 3.0.0 - ESX-8258730、ESX-1001213、ESX-1001691、ESX-1001723、 ESX-1001214、ESX-1001692、ESX-1001693、ESX-1001694、 ESX-8253547、ESX-8567382 の各パッチ未適用の VMware ESX 3.0.1 - ESX-1001725、ESX-1001731、ESX-1001726、ESX-1001727、 ESX-1001728、ESX-1001729、ESX-1001730 の各パッチ未適用の VMware ESX 3.0.2 この問題は、VMware 社が提供する修正済みのバージョンに該当する製 品を更新するすることで解決します。詳細については、VMware 社が提 供する情報を参照してください。 関連文書 (英語) VMware Security Advisory VMSA-2007-0006 Critical security updates for all supported versions of VMware ESX Server, VMware Server, VMware Workstation, VMware ACE, and VMware Player http://lists.vmware.com/pipermail/security-announce/2007/000001.html VMware Download Center Downloads http://www.vmware.com/download/ 【5】BrightStor ARCserve Backup に複数の脆弱性 情報源 CERT/CC Current Activity Archive CA BrightStor ARCserve Backup Vulnerabilities http://www.us-cert.gov/current/archive/2007/10/12/archive.html#ca_brightstor_arcserve_backup_vulnerabilities 概要 CA の BrightStor ARCserve Backup には、複数の脆弱性があります。 結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、 任意のコードを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - BrightStor ARCserve Backup r11.5 - BrightStor ARCserve Backup r11.1 - BrightStor ARCserve Backup r11 for Windows - BrightStor Enterprise Backup r10.5 - BrightStor ARCserve Backup v9.01 - CA Server Protection Suite r2 - CA Business Protection Suite r2 - CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2 - CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2a この問題は CA が提供するパッチを適用することで解決します。詳細に ついては、CA が提供する情報を参照してください。 関連文書 (英語) CA SupportConnect BrightStor ARCserve Backup Security Notice http://supportconnectw.ca.com/public/storage/infodocs/basb-secnotice.asp 【6】X Font Server に整数オーバーフローの脆弱性 情報源 CIAC Bulletin S-010 X Font Server Vulnerabilities http://www.ciac.org/ciac/bulletins/s-010.shtml 概要 X.Org の X Font Server (xfs) には、整数オーバーフローの脆弱性が あります。結果として、遠隔の第三者が root 権限で任意のコードを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - X Font Server 1.0.4 およびそれ以前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに X Font Server を更新するすることで解決します。詳細に ついては、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) X.Org Security Advisory multiple vulnerabilities in X font server http://lists.freedesktop.org/archives/xorg-announce/2007-October/000416.html Debian Security Advisory DSA-1385-1 xfs -- several vulnerabilities http://www.debian.org/security/2007/dsa-1385 Sun Alert Notification 103114 Multiple Security Issues Within The X Font Server (xfs(1)) QueryXBitmaps and QueryXExtents Protocol Handlers http://sunsolve.sun.com/search/document.do?assetkey=1-26-103114-1 【7】HPLIP パッケージの hpssd デーモンに脆弱性 情報源 CIAC Bulletin S-012 hplip Security Update http://www.ciac.org/ciac/bulletins/s-012.shtml 概要 HP プリンタなどの機器に対するドライバを提供する HPLIP (Hewlett-Packard Linux Imaging and Printing) パッケージの hpssd デーモンには、脆弱性があります。結果として、ローカルユーザが root 権限で任意のコードを実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに HPLIP を更新するすることで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) HP Linux Imaging and Printing http://hplip.sourceforge.net/ Red Hat Security Advisory RHSA-2007:0960-3 Important: hplip security update https://rhn.redhat.com/errata/RHSA-2007-0960.html 【8】MouseoverDictionary に脆弱性 情報源 Japan Vulnerability Notes JVN#63304072 MouseoverDictionary において任意のスクリプトが実行される脆弱性 http://jvn.jp/jp/JVN%2363304072/index.html 概要 Mozilla Firefox 用の拡張機能 MouseoverDictionary には、脆弱性が あります。結果として、遠隔の第三者が細工した Web ページをユーザ に閲覧させることで、ユーザのブラウザ上で任意のスクリプトを実行す る可能性があります。 対象となるバージョンは以下の通りです。 - バージョン 0.6.1 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 0.6.2 に MouseoverDictionary を更新することで解決します。 関連文書 (日本語) Mouseover Dictionary http://maru.bonyari.jp/mouseoverdictionary/ 独立行政法人 情報処理推進機構 セキュリティセンター JVN#63304072 「MouseoverDictionary」において任意のスクリプトが実行される脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_63304072.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Java 修正プログラム同時リリース 2007年9月の Sun の発表によると、これまで同一の脆弱性に対する修正 プログラムが Java のバージョンによって個別にリリースされていまし たが、同時にリリースされるようになります。 今後は以下の 3製品が常に同時に修正されるようになります。 JDK and JRE 6 JDK and JRE 5.0 SDK and JRE 1.4.2 また同発表では Sun が修正プログラムの事前情報提供を計画中である ことが、述べられています。計画の詳細は今後 Sun Security Blog で 発表される予定です。 参考文献 (英語) Sun Developer Network Sun Advances Security for the Java SE Platform http://java.sun.com/developer/technicalArticles/javase/security_adv/ Sun Security Community Security Blog http://blogs.sun.com/security/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRxVqQ4x1ay4slNTtAQH8UwP/U9/Xs2ykecyZI7G3EHnm+8m0F178keea zo0mGrrizixi18JgBvFG1CS9pDoBGWf/3P65oJCp6TXbv3Pmfiekg99fHSZxeoRY 8KdSE6n5uGyPhOAWqznSc8L4A1pz2Vx2N3b4f0J6Ebxbkv9Dtpd6wXpZHfv1WYn0 lma37gzAXhE= =JbUb -----END PGP SIGNATURE-----