-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-4701 JPCERT/CC 2007-12-05 <<< JPCERT/CC REPORT 2007-12-05 >>> ―――――――――――――――――――――――――――――――――――――― ■11/25(日)〜12/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性 【2】Apple Mail に脆弱性 【3】OpenSSH に脆弱性 【今週のひとくちメモ】Firefox 拡張機能 その1 NoScript ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr074701.html http://www.jpcert.or.jp/wr/2007/wr074701.xml ============================================================================ 【1】Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-334A Apple QuickTime RTSP Buffer Overflow http://www.us-cert.gov/cas/techalerts/TA07-334A.html US-CERT Cyber Security Alert SA07-334A Apple QuickTime RTSP Vulnerability http://www.us-cert.gov/cas/alerts/SA07-334A.html US-CERT Vulnerability Note VU#659761 Apple QuickTime RTSP Content-Type header stack buffer overflow http://www.kb.cert.org/vuls/id/659761 CIAC Bulletin S-060 Apple QuickTime RTSP Content-Type Vulnerability http://www.ciac.org/ciac/bulletins/s-060.shtml 概要 Apple QuickTime の Real Time Streaming Protocol (RTSP) ストリー ムの処理には、バッファオーバフローの脆弱性があります。結果として、 遠隔の第三者が細工した RTSP ストリームをユーザに閲覧させることで、 任意のコードやコマンドを実行したり、サービス運用妨害 (DoS) 攻撃 を行ったりする可能性があります。なお、本件に関しては攻撃方法に関 する情報が公開されています。 対象となる製品は以下の通りです。 - Microsoft Windows版 および Mac OS X 版の - QuickTime 4.0 から 7.3 なお、iTunes など QuickTime を使用するソフトウェアをインストール している場合も影響を受けます。 2007年12月4日現在、この問題に対する修正プログラムは提供されていま せん。回避策としては以下の方法があります。 - Web プロキシサーバにおいて RTSP プロトコルの URI へのアクセスを 制限する - ファイアウォールなどで RTSP ストリームを制限する (デフォルトでは 554/tcp、6970-6999/udp ) - QuickTime ファイルへのアプリケーションの関連付けを無効にする - Web ブラウザにおいて QuickTime プラグインや ActiveX コントロー ルを使わないようにする 関連文書 (日本語) Japan Vulnerability Notes JVNVU#659761 Apple QuickTime RTSP の Content-Type ヘッダの処理にスタックバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23659761/index.html Japan Vulnerability Notes JVNTA07-334A Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性 http://jvn.jp/cert/JVNTA07-334A/index.html JPCERT/CC Alert 2007-11-30 アップル QuickTime の未修正の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070023.txt 【2】Apple Mail に脆弱性 情報源 US-CERT Vulnerability Note VU#433819 Apple Mail remote command execution vulnerability http://www.kb.cert.org/vuls/id/433819 概要 Apple Mail には、脆弱性があります。結果として遠隔の第三者が細工 した電子メール添付ファイルをユーザに開かせることで、そのユーザの 権限で任意のコマンドを実行する可能性があります。 対象となるプラットフォームは以下の通りです。 - Mac OS X 10.5 (Leopard) 2007年12月4日現在、この問題に対する修正プログラムは提供されてい ません。Apple Mail を使用する場合は、不審な添付ファイルを開かな いようにしてください。 なお、この問題は Mac OS X 10.4 以前では修正されています。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#433819 Apple Mail に任意のコマンドが実行される脆弱性 http://jvn.jp/cert/JVNVU%23433819/index.html 【3】OpenSSH に脆弱性 情報源 CIAC Bulletin S-062 HP-UX Running HP Secure Shell Vulnerability http://www.ciac.org/ciac/bulletins/s-062.shtml 概要 OpenSSH による X11 クッキーの処理には、脆弱性があります。結果と して、遠隔の第三者がアクセス制限を回避する可能性があります。 対象となるバージョンは以下の通りです。 - OpenSSH 4.6 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenSSH を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) OpenSSH OpenSSH 4.7/4.7p1 released Sep 4, 2007 http://www.openssh.com/txt/release-4.7 HP Support document c01271085 HPSBUX02287 SSRT071485 rev.1 - HP-UX Running HP Secure Shell, Remotely Gain Extended Privileges http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01271085 Hewlett-Packard Co. HP-UX Secure Shell http://h20293.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=T1471AA ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Firefox 拡張機能 その1 NoScript Mozilla Firefox は Mozilla Foundation が開発しているオープンソー スの Web ブラウザです。現在、Windows、Mac OS X 及び Linux をはじ めとする Unix 系 OS 上で使用することが可能です。 Mozilla Firefox はユーザが拡張機能をインストールすることで、標準 では備わっていない様々な機能を使用することができます。ここでは、 セキュリティ強化に役立つ拡張機能をご紹介します。 NoScript は信頼するサイトに置かれている JavaScript のみを実行す るための拡張機能です。ユーザの操作によりドメイン名のホワイトリス トを作り、リストに記載されたサイトにある場合のみ JavaScript の実 行を許可します。ホワイトリストへの追加削除は Firefox の GUI で簡 単に行うことが可能です。 また JavaScript 以外にも Java, Flash, Microsoft Silverlight など の実行を JavaScript と同様の原理で制限することが可能です。 例えば Mpack などのように、JavaScript を使った攻撃に対して有効で す。 参考文献 (日本語) Mozilla Firefox Add-ons NoScript https://addons.mozilla.org/ja/firefox/addon/722 JPCERT/CC Alert 2007-06-28 複数の脆弱性を使用する攻撃ツール MPack に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070016.txt 参考文献 (英語) NoScript JavaScript/Java/Flash blocker for a safer Firefox experience! - what is it? - InformAction http://noscript.net/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR1YBW4x1ay4slNTtAQEckQP/atqPKNNql32UUSyKbEpI2p7k0EFwaKLA 16MFIA//wORvFSRDFJ+zq7E1BwDLrVdC6zUmPk2b+lYLD/fDhjoRnLhKSz/uep0c A8D75FZL8xSTg3rbOSlXvbjj9wtyegVncY6hOVvKfKA4+hldohfJGGd4GM1wKBZY ukCeY0YWRuE= =YTFU -----END PGP SIGNATURE-----