JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2007 > Weekly Report 2007-11-14号

最終更新: 2007-11-14

Weekly Report 2007-11-14号


JPCERT-WR-2007-4401
JPCERT/CC
2007-11-14

<<< JPCERT/CC WEEKLY REPORT 2007-11-14 >>>

■11/04(日)〜11/10(土) のセキュリティ関連情報

目 次

【1】Apple QuickTime に複数の脆弱性

【2】Windows Server 2003 および Windows XP に権限昇格の脆弱性

【3】Mozilla Firefox の jar URI の処理にクロスサイトスクリプティングの脆弱性

【4】Lotus Domino にクロスサイトスクリプティングの脆弱性

【5】NetCommons にクロスサイトスクリプティングの脆弱性

【6】UPDIR.NET の updir.php にクロスサイトスクリプティングの脆弱性

【7】Guidance Software 社の EnCase 製品に複数の脆弱性

【8】日本シーサート協議会 web サイト公開のお知らせ

【今週のひとくちメモ】インターネットセキュリティの歴史 第10回 「Code Red ワーム」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr074401.txt
https://www.jpcert.or.jp/wr/2007/wr074401.xml

【1】Apple QuickTime に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-310A
Apple QuickTime Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-310A.html

US-CERT Cyber Security Alert SA07-310A
Apple QuickTime Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-310A.html

US-CERT Vulnerability Note VU#319771
Apple QuickTime for Java may allow Java applets to gain elevated privileges
http://www.kb.cert.org/vuls/id/319771

CIAC Bulletin S-044
Apple QuickTime 7.3 Security Update
http://www.ciac.org/ciac/bulletins/s-044.shtml

概要

Apple QuickTime には、複数の脆弱性があります。結果として、遠隔の
第三者が細工したイメージファイルやメディアファイルを含む HTML 文
書を閲覧させることで、任意のコードやコマンドを実行したり、サービ
ス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品は以下の通りです。

- QuickTime for Windows PC
- QuickTime for Mac OS X

なお、iTunes など QuickTime を使用するソフトウェアも影響を受けま
す。詳細については、Apple が提供する情報を参照してください。

この問題は、Apple が提供する修正済みのバージョン 7.3 に、QuickTime
を更新することで解決します。

関連文書 (日本語)

アップル - サポート
QuickTime 7.3 のセキュリティコンテンツについて
http://docs.info.apple.com/article.html?artnum=306896-ja

Japan Vulnerability Notes JVNTA07-310A
Apple QuickTime に複数の脆弱性
http://jvn.jp/cert/JVNTA07-310A/index.html

@police
QuickTime の脆弱性について(11/6)
http://www.cyberpolice.go.jp/important/2007/20071106_194226.html

【2】Windows Server 2003 および Windows XP に権限昇格の脆弱性

情報源

マイクロソフト セキュリティ アドバイザリ (944653)
Windows 上の Macrovision SECDRV.SYS ドライバの脆弱性により、特権の昇格が行われる
http://www.microsoft.com/japan/technet/security/advisory/944653.mspx

概要

Windows Server 2003 および Windows XP で使用されている 
Macrovision secdrv.sys ドライバには権限昇格の脆弱性があります。
結果として、ローカルの攻撃者が昇格した権限で任意のコードを実行す
る可能性があります。尚、本脆弱性を使用した攻撃が確認されています。

2007年11月13日現在、マイクロソフトは修正プログラムを開発中とのこ
とです。

回避策としては、Macrovision が提供する更新プログラムをインストー
ルする、もしくは、システムディレクトリで secdrv.sys ドライバを無
効にするなどの方法があります。詳細については、マイクロソフトが提
供する情報を参照してください。

関連文書 (英語)

Macrovision
Updating the Macrovision SECDRV.SYS Driver
http://www.macrovision.com/promolanding/7352.htm

【3】Mozilla Firefox の jar URI の処理にクロスサイトスクリプティングの脆弱性

情報源

US-CERT Vulnerability Note VU#715737
Mozilla-based browsers jar: URI cross-site scripting vulnerability
http://www.kb.cert.org/vuls/id/715737

CIAC Bulletin S-049
Mozilla Firefox Vulnerability
http://www.ciac.org/ciac/bulletins/s-049.shtml

概要

Mozilla Firefox には、jar URI の処理に起因するクロスサイトスクリ
プティングの脆弱性があります。結果として、遠隔の第三者が細工した
jar アーカイブファイルをユーザに読み込ませることで任意のコードを
実行する可能性があります。

対象となるバージョンは以下の通りです。

- Firefox 2.0.0.9 およびそれ以前

その他 Mozilla をベースとした Web ブラウザも影響を受ける可能性が
あります。

2007年11月13日現在、この問題に対する修正プログラムは提供されてい
ません。

回避策としては、プロキシサーバやアプリケーションファイアウォール
において、jar: を含んだ URI を遮断する、NoScript アドオンのバー
ジョン 1.1.7.8 以降を使用するなどの方法があります。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#715737
Mozilla Firefox における jar URI にクロスサイトスクリプティングの脆弱性
http://jvn.jp/cert/JVNVU%23715737/index.html

関連文書 (英語)

Bugzilla@Mozilla
Bug 369814 (jarxss) - jar: protocol is an XSS hazard due to ignoring mime type and being considered same-origin with hosting site
https://bugzilla.mozilla.org/show_bug.cgi?id=369814

【4】Lotus Domino にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#84565055
Lotus Domino におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2384565055/index.html

概要

Lotus Domino には、クロスサイトスクリプティングの脆弱性がありま
す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは以下の通りです。

- AIX、Linux、Solaris、Windows、および z/OS で動作する
  以下のバージョン
 - Lotus Domino 6.0.X
 - Lotus Domino 6.5.X
 - Lotus Domino 7.0.X

この問題は、IBM が提供する修正済みのバージョンに Lotus Domino を
更新することで解決します。なお、Lotus Domino 6.0.X は、2007年4月
30日をもってサポートの終了が告知されています。Lotus Domino 6.0.X 
以前のバージョンを使用してるユーザは、Lotus Domino 6.5.X 以上へ
アップグレードすることを推奨します。詳細については、IBM が提供す
る情報を参照してください。

関連文書 (日本語)

IBM
(参考)Lotus Domino Web サーバーのクロスサイトスクリプティングに関する潜在的な脆弱性について
http://www-06.ibm.com/jp/domino04/lotus/support/faqs/faqs.nsf/all/730895

IBM
Lotus Notes/Domino 6.0.xのサポート終了のお知らせとアップグレードのお勧めについて
http://www-06.ibm.com/jp/software/lotus/news/20060527.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#84565055 「Lotus Domino」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_84565055.html

関連文書 (英語)

IBM
Cross-site scripting (XSS) vulnerability in IBM Lotus Domino Web server
http://www-1.ibm.com/support/docview.wss?rs=477&uid=swg21263871

【5】NetCommons にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#79295963
NetCommons におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2379295963/index.html

概要

NetCommons プロジェクトが提供するコンテンツ管理システム、
NetCommons には、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを
実行する可能性があります。

対象となるバージョンは以下の通りです。

- NetCommons 1.0.10 およびそれ以前

この問題は、NetCommons プロジェクトが提供する修正済みのバージョン
に NetCommons を更新することで解決します。

関連文書 (日本語)

NetCommons - お知らせ
バージョン1.0.10以前をご利用の方へ
http://www.netcommons.org/modules/journal/journal_detail.php?block_id=2121&news_id=316&op=comment#2121

NetCommons - お知らせ
NetCommons1.1.2ダウンロード開始
http://www.netcommons.org/modules/journal/journal_detail.php?block_id=2121&news_id=302&op=comment#2121

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#79295963 「NetCommons」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_79295963.html

【6】UPDIR.NET の updir.php にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#99453765
UPDIR.NET 製 updir.php におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2399453765/index.html

概要

UPDIR.NET が提供する Web サーバ用の画像ファイル公開・管理ソフトウ
ェア updir.php の全文検索機能およびファイルのアップロード機能に
は、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能
性があります。

対象となるバージョンは以下の通りです。

- updir.php バージョン 2.03 およびそれ以前

この問題は、UPDIR.NET が提供する修正済みのバージョンに updir.php
を更新することで解決します。

関連文書 (日本語)

UPDIR.NET
画像投稿プログラム(updir.php)のセキュリティに関するお知らせ(2007年11月04日)
http://updir.net/osirase.html

UPDIR.NET
Download
http://updir.net/download.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#99453765 UPDIR.NET 製「updir.php」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_99453765.html

【7】Guidance Software 社の EnCase 製品に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#912593
Guidance EnCase Enterprise uses weak authentication to identify target machines
http://www.kb.cert.org/vuls/id/912593

US-CERT Vulnerability Note VU#310057
Guidance EnCase fails to detect more than 25 partitions
http://www.kb.cert.org/vuls/id/310057

CIAC Bulletin S-047
Guidance EnCase Vulnerability
http://www.ciac.org/ciac/bulletins/s-047.shtml

概要

Guidance Software 社の EnCase 製品には、複数の脆弱性があります。
結果として、ローカルユーザがデータを隠蔽したり、同一セグメント上
の攻撃者が意図しないディスクイメージにアクセスさせたりするなどの
可能性があります。

対象となる製品は以下の通りです。

- Encase Enterprise
- Encase Forensic

この問題は、Guidance Software 社が提供する修正済みのバージョンに、
該当する製品を更新することで解決します。

詳細については Guidance Software 社が提供する情報を参照してくださ
い。

関連文書 (英語)

Guidance Software
EnCase Enterprise
https://www.guidancesoftware.com/products/ee_index.aspx

Guidance Software
EnCase Forensic
https://www.guidancesoftware.com/products/ef_index.aspx

【8】日本シーサート協議会 web サイト公開のお知らせ

情報源

日本シーサート協議会
http://www.nca.gr.jp/

概要

日本シーサート協議会の Web サイトが 11月5日に立ち上がりました。
日本シーサート協議会は、日本国内のシーサート (CSIRT) 活動の推進
や緊密な連携体制の構築などを目的として運営されています。

JPCERT/CC は協議会のメンバーとして参加するとともに、協議会事務局
としても活動しています。詳細については情報源をご参照ください。

関連文書 (日本語)

JPCERT/CC
日本コンピュータセキュリティインシデント対応チーム協議会発足のお知らせ
http://www.jpcert.or.jp/press/2007/RLS_csirt-concil_0417.pdf

■今週のひとくちメモ

○インターネットセキュリティの歴史 第10回 「Code Red ワーム」

2001年7月、Microsoft IIS の既知の脆弱性 (同年 6月公開) を使って
感染を広めるワーム Code Red の活動が確認されました。このワームは
感染活動においてネットワークに大きな負荷をかけたり、感染後には 
Web コンテンツの改ざんや特定サイトへの DoS 攻撃を行うものでした。
また、このワームによる侵入の試みを受けることで再起動してしまうネッ
トワーク機器なども存在したため、インターネット全体に多大な被害を
及ぼすことになりました。

翌 8月には、Code Red が使用したのと同じ Microsoft IIS の脆弱性を
使って感染を広める新たなワーム Code Red II が発生しました。この
ワームは感染したシステムのレジストリを書き換え、バックドアを設置
するなど、Code Red 以上に悪質でした。

Code Red の活動は、一般ユーザのインターネット利用にも大きな影響
を与え、ワームの存在を世の中に広く知らしめる結果となりました。

参考文献 (日本語)

JPCERT/CC 注意喚起 & 緊急報告
緊急報告 - Microsoft IIS の脆弱性を使って伝播するワーム
http://www.jpcert.or.jp/at/2001/at010018.txt

JPCERT/CC 注意喚起 & 緊急報告
緊急報告 - Microsoft IIS の脆弱性を使って伝播するワーム "Code Red II"
http://www.jpcert.or.jp/at/2001/at010020.txt

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english