-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-4601 JPCERT/CC 2007-11-28 <<< JPCERT/CC REPORT 2007-11-28 >>> ―――――――――――――――――――――――――――――――――――――― ■11/18(日)〜11/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Lhaplus にバッファオーバーフローの脆弱性 【2】FileMaker にクロスサイトスクリプティングの脆弱性 【3】Invensys Wonderware InTouch のデータ共有機能に脆弱性 【4】IBM Director の CIM Server に脆弱性 【5】RoundCube Webmail にクロスサイトリクエストフォージェリの脆弱性 【6】Feed2JS にクロスサイトスクリプティングの脆弱性 【7】SecurityDay2007 のお知らせ (2007年12月18日開催) 【今週のひとくちメモ】インターネットセキュリティの歴史 第11回 「Nimda ワーム」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr074601.html http://www.jpcert.or.jp/wr/2007/wr074601.xml ============================================================================ 【1】Lhaplus にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#82610488 Lhaplus におけるバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2382610488/index.html 概要 ファイル圧縮・展開ソフト Lhaplus には、LZH 形式のアーカイブ展開 処理にバッファオーバーフローの脆弱性があります。結果として、遠隔 の第三者が細工したアーカイブをユーザに展開させることで、ユーザの 権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Lhaplus for Windows 1.55 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 1.56 に Lhaplus を更新することで解決します。 関連文書 (日本語) Lhaplus LZH 展開時のバッファオーバーフロー http://www7a.biglobe.ne.jp/~schezo/lzh_vul.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#82610488 「Lhaplus」におけるバッファオーバーフローの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_82610488.html 独立行政法人 情報処理推進機構 セキュリティセンター 「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起について http://www.ipa.go.jp/security/vuln/200711_Lhaplus.html 【2】FileMaker にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#55833292 FileMaker におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2355833292/index.html 概要 FileMaker 社が提供する FileMaker の「インスタント Web 公開」機能 には、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - FileMaker Pro 7 (for Windows and Mac) - FileMaker Developer 7 (for Windows and Mac) - FileMaker Server 7 Advanced (for Windows and Mac) - FileMaker Pro 8.x (for Windows and Mac) - FileMaker Pro 8.x Advanced (for Windows and Mac) - FileMaker Server 8.x (for Windows and Mac) - FileMaker Server 8.x Advanced (for Windows and Mac) この問題は、FileMaker 社が提供する FileMaker 9 製品ラインに FileMaker をアップグレードすることで解決します。なお、FileMaker 7.x および 8.x に対するパッチは提供されていません。詳細について は、FileMaker 社が提供する情報を参照してください。 関連文書 (日本語) FileMaker, Inc. データベース マネジメント システム - FileMaker http://www.filemaker.co.jp/products/index.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#55833292 「FileMaker」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_55833292.html 【3】Invensys Wonderware InTouch のデータ共有機能に脆弱性 情報源 US-CERT Vulnerability Note VU#138633 Invensys Wonderware InTouch creates insecure NetDDE share http://www.kb.cert.org/vuls/id/138633 概要 Invensys Wonderware InTouch のデータ共有機能 (NetDDE) には、脆弱 性があります。結果として遠隔の第三者が任意のアプリケーションを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - InTouch 8.0 この問題は、Invensys Wonderware が提供する修正済みのバージョン 9.0 またはそれ以降に InTouch を更新することで解決します。また、 更新が困難な場合の一時的な回避策として、「マイクロソフト セキュ リティ情報 MS04-031」に記載されている回避策に従い、ファイアウォー ルによってポートをブロックすることで、共有接続を使用できなくする 方法があります。詳細については、関連文書の情報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ情報 NetDDE の脆弱性により、リモートでコードが実行される (841533) (MS04-031) http://www.microsoft.com/japan/technet/security/bulletin/ms04-031.mspx 関連文書 (英語) Invensys Wonderware Wonderware Tech Alert 98 "Secure NetDDE use with InTouch version 8.0" is available http://pacwest.wonderware.com/web/News/NewsDetails.aspx?NewsThreadID=2&NewsID=201804 【4】IBM Director の CIM Server に脆弱性 情報源 US-CERT Vulnerability Note VU#512193 IBM Director fails to properly time-out connection requests from clients http://www.kb.cert.org/vuls/id/512193 概要 IBM Director の CIM Server には、脆弱性があります。結果として、 遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Windows および Linux における以下のバージョン - IBM Director 5.20.1 この問題は、IBM が提供するパッチを IBM Director に適用することで 解決します。 関連文書 (英語) IBM Systems management - Director IBM Director http://www-03.ibm.com/systems/management/director/ 【5】RoundCube Webmail にクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#33820033 RoundCube Webmail におけるクロスサイトリクエストフォージェリの脆弱性 http://jvn.jp/jp/JVN%2333820033/index.html 概要 RoundCube プロジェクトが提供する Web メールアプリケーション RoundCube Webmail には、クロスサイトリクエストフォージェリの脆弱 性があります。結果として、遠隔の第三者がメールの件名などの一部情 報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - RoundCube Releases 0.1-alpha から 0.1-RC1 まで この問題は、RoundCube プロジェクトが提供する修正済みのバージョン 0.1-RC2 に RoundCube Webmail を更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#33820033 「RoundCube Webmail」におけるクロスサイト・リクエスト・フォージェリの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_33820033.html 関連文書 (英語) RoundCube Webmail RoundCube Webmail 0.1-RC2 released http://sourceforge.net/forum/forum.php?forum_id=746928 RoundCube Webmail Download Latest File Releases https://sourceforge.net/project/showfiles.php?group_id=139281 【6】Feed2JS にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#33218020 Feed2JS におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2333218020/index.html 概要 RSS フィードを JavaScript に変換する Web アプリケーション Feed2JS (Feed to JavaScript) には、クロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上 で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Feed2JS 1.91 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 1.92 またはそれ 以降に Feed2JS を更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#33218020 「Feed2JS」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_33218020.html 関連文書 (英語) Feed2JS So What is "Feed to JavaScript"? http://feed2js.org/ Feed to JavaScript (Feed2JS) Minor Patch http://eduforge.org/forum/forum.php?forum_id=1227 【7】SecurityDay2007 のお知らせ (2007年12月18日開催) 情報源 SecurityDay2007 http://securityday.jp/ 概要 2007年12月18日(火)、青山 TEPIA において JPCERT コーディネーショ ンセンター (JPCERT/CC)、日本インターネットプロバイダー協会 (JAIPA)、日本データ通信協会 (Telecom-ISAC Japan)、日本ネットワー クセキュリティ協会 (JNSA)、日本電子認証協議会 (JCAF) 主催の 「SecurityDay2007 〜日本の情報セキュリティのあり方を考える〜」を 開催します。 日時:2007年12月18日(火) 9:50 開始 会場:青山TEPIA 4階ホール 東京都港区北青山 2-8-44 http://tepia.or.jp/access/index.html 費用:3,000円(税込) SecurityDay2007 へのご参加には、ローソンチケットによる事前のチケッ ト購入が必要です。当日券のご用意はございませんのでご注意下さい。 (お申し込みが定員に達し次第、受付は締め切られますので、お早めに お買い求めください。) プログラム、参加申込等、詳細は以下の Web ページをご参照ください。 関連文書 (日本語) SecurityDay2007 参加方法 http://securityday.jp/?register JPCERT/CC SecurityDay2007 開催のお知らせ http://www.jpcert.or.jp/event/sec2007-seminar.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第11回 「Nimda ワーム」 2001年9月18日、Microsoft Windows を対象とする Nimda ワームが発生 し、非常に短時間で感染が広がりました。 Nimda ワームは - 電子メール - ネットワーク共有 - 改ざんされた Web ページ - Micorosoft IIS の既知の脆弱性 - Code Red II などが設置したバックドア の 5つの感染経路を持ち、過去のウィルスやワームなどが使った手法を 複合的に組み合わせた初のワームとして知られています。またその後も 亜種が発生するなど被害は長く続きました。 参考文献 (日本語) JPCERT/CC 注意喚起 & 緊急報告 80番ポート (HTTP) へのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010023.txt 独立行政法人 情報処理推進機構 セキュリティセンター 新種ウイルス「W32/Nimda」に関する情報 http://www.ipa.go.jp/security/topics/newvirus/nimda.html 参考文献 (英語) CERT/CC CERT Advisory CA-2001-26 Nimda Worm http://www.cert.org/advisories/CA-2001-26.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR0zDYox1ay4slNTtAQFNNwP6A5ZvZAMGJLPcSnVRWSXPYka55wlhvxY3 y79vGjudaBmiukd8mDZcu5DPCw5ENHNkcxKdrIhQDYTrZBnojKUCjpomEixgNU/O AkNbv0uH+aVwSH07BDdY8J9/+hssOSqWbw6fg7fsf1jnZdBlbt53Hb6PZjeDNoZz tGnbQiIvq1A= =T5Lq -----END PGP SIGNATURE-----