JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2007 > Weekly Report 2007-12-05号

最終更新: 2007-12-05

Weekly Report 2007-12-05号


JPCERT-WR-2007-4701
JPCERT/CC
2007-12-05

<<< JPCERT/CC WEEKLY REPORT 2007-12-05 >>>

■11/25(日)〜12/01(土) のセキュリティ関連情報

目 次

【1】Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性

【2】Apple Mail に脆弱性

【3】OpenSSH に脆弱性

【今週のひとくちメモ】Firefox 拡張機能 その1 NoScript

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr074701.txt
https://www.jpcert.or.jp/wr/2007/wr074701.xml

【1】Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-334A
Apple QuickTime RTSP Buffer Overflow
http://www.us-cert.gov/cas/techalerts/TA07-334A.html

US-CERT Cyber Security Alert SA07-334A
Apple QuickTime RTSP Vulnerability
http://www.us-cert.gov/cas/alerts/SA07-334A.html

US-CERT Vulnerability Note VU#659761
Apple QuickTime RTSP Content-Type header stack buffer overflow
http://www.kb.cert.org/vuls/id/659761

CIAC Bulletin S-060
Apple QuickTime RTSP Content-Type Vulnerability
http://www.ciac.org/ciac/bulletins/s-060.shtml

概要

Apple QuickTime の Real Time Streaming Protocol (RTSP) ストリー
ムの処理には、バッファオーバフローの脆弱性があります。結果として、
遠隔の第三者が細工した RTSP ストリームをユーザに閲覧させることで、
任意のコードやコマンドを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりする可能性があります。なお、本件に関しては攻撃方法に関
する情報が公開されています。

対象となる製品は以下の通りです。

- Microsoft Windows版 および Mac OS X 版の
 - QuickTime 4.0 から 7.3

なお、iTunes など QuickTime を使用するソフトウェアをインストール
している場合も影響を受けます。

2007年12月4日現在、この問題に対する修正プログラムは提供されていま
せん。回避策としては以下の方法があります。

- Web プロキシサーバにおいて RTSP プロトコルの URI へのアクセスを
  制限する
- ファイアウォールなどで RTSP ストリームを制限する
  (デフォルトでは 554/tcp、6970-6999/udp )
- QuickTime ファイルへのアプリケーションの関連付けを無効にする
- Web ブラウザにおいて QuickTime プラグインや ActiveX コントロー
  ルを使わないようにする

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#659761
Apple QuickTime RTSP の Content-Type ヘッダの処理にスタックバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23659761/index.html

Japan Vulnerability Notes JVNTA07-334A
Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性
http://jvn.jp/cert/JVNTA07-334A/index.html

JPCERT/CC Alert 2007-11-30
アップル QuickTime の未修正の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070023.txt

【2】Apple Mail に脆弱性

情報源

US-CERT Vulnerability Note VU#433819
Apple Mail remote command execution vulnerability
http://www.kb.cert.org/vuls/id/433819

概要

Apple Mail には、脆弱性があります。結果として遠隔の第三者が細工
した電子メール添付ファイルをユーザに開かせることで、そのユーザの
権限で任意のコマンドを実行する可能性があります。

対象となるプラットフォームは以下の通りです。

- Mac OS X 10.5 (Leopard)

2007年12月4日現在、この問題に対する修正プログラムは提供されてい
ません。Apple Mail を使用する場合は、不審な添付ファイルを開かな
いようにしてください。

なお、この問題は Mac OS X 10.4 以前では修正されています。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#433819
Apple Mail に任意のコマンドが実行される脆弱性
http://jvn.jp/cert/JVNVU%23433819/index.html

【3】OpenSSH に脆弱性

情報源

CIAC Bulletin S-062
HP-UX Running HP Secure Shell Vulnerability
http://www.ciac.org/ciac/bulletins/s-062.shtml

概要

OpenSSH による X11 クッキーの処理には、脆弱性があります。結果と
して、遠隔の第三者がアクセス制限を回避する可能性があります。

対象となるバージョンは以下の通りです。

- OpenSSH 4.6 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに OpenSSH を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

OpenSSH
OpenSSH 4.7/4.7p1 released Sep 4, 2007
http://www.openssh.com/txt/release-4.7

HP Support document c01271085
HPSBUX02287 SSRT071485 rev.1 - HP-UX Running HP Secure Shell, Remotely Gain Extended Privileges
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01271085

Hewlett-Packard Co.
HP-UX Secure Shell
http://h20293.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=T1471AA

■今週のひとくちメモ

○Firefox 拡張機能 その1 NoScript

Mozilla Firefox は Mozilla Foundation が開発しているオープンソー
スの Web ブラウザです。現在、Windows、Mac OS X 及び Linux をはじ
めとする Unix 系 OS 上で使用することが可能です。

Mozilla Firefox はユーザが拡張機能をインストールすることで、標準
では備わっていない様々な機能を使用することができます。ここでは、
セキュリティ強化に役立つ拡張機能をご紹介します。

NoScript は信頼するサイトに置かれている JavaScript のみを実行す
るための拡張機能です。ユーザの操作によりドメイン名のホワイトリス
トを作り、リストに記載されたサイトにある場合のみ JavaScript の実
行を許可します。ホワイトリストへの追加削除は Firefox の GUI で簡
単に行うことが可能です。

また JavaScript 以外にも Java, Flash, Microsoft Silverlight など
の実行を JavaScript と同様の原理で制限することが可能です。

例えば Mpack などのように、JavaScript を使った攻撃に対して有効で
す。

参考文献 (日本語)

Mozilla Firefox Add-ons
NoScript
https://addons.mozilla.org/ja/firefox/addon/722

JPCERT/CC Alert 2007-06-28
複数の脆弱性を使用する攻撃ツール MPack に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070016.txt

参考文献 (英語)

NoScript
JavaScript/Java/Flash blocker for a safer Firefox experience! - what is it? - InformAction
http://noscript.net/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english