JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-01-17号

最終更新: 2008-01-17

Weekly Report 2008-01-17号


JPCERT-WR-2008-0201
JPCERT/CC
2008-01-17

<<< JPCERT/CC WEEKLY REPORT 2008-01-17 >>>

■01/06(日)〜01/12(土) のセキュリティ関連情報

目 次

【1】2008年1月 Microsoft セキュリティ情報 (緊急1件含) について

【2】Apple QuickTime RTSP の Response message の処理にバッファオーバーフローの脆弱性

【3】複数のジャストシステム製品にバッファオーバーフローの脆弱性

【4】PostgreSQL に複数の脆弱性

【5】SSH Tectia Client および Server に権限昇格の脆弱性

【6】HP Software Update に脆弱性

【7】HP OpenView Operations Agents に脆弱性

【8】OpenAFS に脆弱性

【今週のひとくちメモ】Web ブラウザのプラグイン更新に関する注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr080201.txt
https://www.jpcert.or.jp/wr/2008/wr080201.xml

【1】2008年1月 Microsoft セキュリティ情報 (緊急1件含) について

情報源

US-CERT Technical Cyber Security Alert TA08-008A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-008A.html

US-CERT Cyber Security Alert SA08-008A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-008A.html

US-CERT Vulnerability Notes Database
Search Results [ms08-jan] (全2件・2008年1月16日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms08-jan

CIAC Bulletin S-105
Vulnerabilitiesin Windows TCP/IP
http://www.ciac.org/ciac/bulletins/s-105.shtml

CIAC Bulletin S-106
Vulnerability in LSASS
http://www.ciac.org/ciac/bulletins/s-106.shtml

概要

Microsoft Windows には、複数の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行したり、権限を昇格したり、サービス運
用妨害 (DoS) 攻撃を行ったりする可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update、Windows Update などを用いて、セキュ
リティ更新プログラムを適用することで解決します。

関連文書 (日本語)

2008 年 1 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-jan.mspx

マイクロソフト セキュリティ情報 MS08-001 - 緊急
Windows TCP/IP の脆弱性により、リモートでコードが実行される (941644)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-001.mspx

マイクロソフト セキュリティ情報 MS08-002 - 重要
LSASS の脆弱性により、ローカルで特権が昇格される (943485)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-002.mspx

Japan Vulnerability Notes JVNTA08-008A
Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-008A/index.html

JPCERT/CC Alert 2008-01-09
2008年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080001.txt

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS08-001,002)(1/9)
http://www.cyberpolice.go.jp/important/2008/20080109_070834.html

【2】Apple QuickTime RTSP の Response message の処理にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#112179
Apple QuickTime RTSP Response message Reason-Phrase buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/112179

CIAC Bulletin S-109
Apple QuickTime RTSP Response Vulnerability
http://www.ciac.org/ciac/bulletins/s-109.shtml

概要

Apple QuickTime RTSP の Response message の処理には、バッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した 
RTSP ストリームをユーザに閲覧させることで、任意のコードを実行し
たり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品は以下の通りです。

- Microsoft Windows 版 および Mac OS X 版の
 - QuickTime 4.0 から 7.3.1

なお、iTunes など QuickTime を使用するソフトウェアをインストール
している場合も影響を受けます。

2008年1月16日にリリースされた QuickTime 7.4 については、Apple か
らのリリース情報では本脆弱性に関して言及されていません。

この問題の回避策としては以下の方法があります。

- QuickTime をアンインストールする
- Web プロキシサーバにおいて RTSP プロトコルの URI へのアクセスを
  制限する
- ファイアウォールなどで RTSP ストリームを制限する (デフォルトで
  は 554/tcp、6970-6999/udp )
- QuickTime ファイルへのアプリケーションの関連付けを無効にする
- ブラウザにおいて QuickTime プラグイン、ActiveX コントロール、
  JavaScript を無効にする
- 発信元の確認ができない QuickTime ファイルにアクセスしない

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#112179
Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23112179/index.html

関連文書 (英語)

Apple - Support
About the security content of QuickTime 7.4
http://docs.info.apple.com/article.html?artnum=307301

【3】複数のジャストシステム製品にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#08237857
複数のジャストシステム製品におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2308237857/index.html

概要

複数のジャストシステム製品には、バッファオーバーフローの脆弱性が
あります。結果として、遠隔の第三者が細工した文書ファイルを処理さ
せることで、ユーザの権限で任意のコードを実行する可能性があります。

詳細については下記関連文書を参照してください。

この問題は、ジャストシステムが提供するセキュリティ更新モジュール
によって、該当する製品を更新することで解決します。詳細については、
ジャストシステムが提供する情報を参照してください。

関連文書 (日本語)

ジャストシステム
ジャストシステム製品共通のバッファオーバーフロー脆弱性
http://www.justsystems.com/jp/info/pd8001.html

独立行政法人 情報処理推進機構 セキュリティセンター
複数のジャストシステム製品におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200801_JustSystem.html

@police
ジャストシステム社製品の脆弱性について(1/15)
http://www.cyberpolice.go.jp/important/2008/20080115_113310.html

【4】PostgreSQL に複数の脆弱性

情報源

CIAC Bulletin S-108
PostgreSQL Security Update
http://www.ciac.org/ciac/bulletins/s-108.shtml

概要


PostgreSQL には、複数の脆弱性があります。結果として、遠隔の第三
者が細工したクエリを処理させることで、権限を昇格したり、サービス
運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- PostgreSQL 8.2.5 およびそれ以前
- PostgreSQL 8.1.10 およびそれ以前
- PostgreSQL 8.0.14 およびそれ以前
- PostgreSQL 7.4.18 およびそれ以前
- PostgreSQL 7.3.20 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに PostgreSQL を更新することで解決します。詳細について
は配布元やベンダが提供する情報を参照してください。

関連文書 (英語)

PostgreSQL: News
2008-01-07 Cumulative Security Update Release
http://www.postgresql.org/about/news.905

Red Hat Security Advisory RHSA-2008:0038-7
Moderate: postgresql security update
https://rhn.redhat.com/errata/RHSA-2008-0038.html

Red Hat Security Advisory RHSA-2008:0039-4
Moderate: postgresql security update
https://rhn.redhat.com/errata/RHSA-2008-0039.html

Sun Alert Notification 103197
Multiple Security Vulnerabilities in PostgreSQL Shipped with Solaris 10 May Allow Elevation of Privileges or Denial of Service (DoS)
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-103197-1

【5】SSH Tectia Client および Server に権限昇格の脆弱性

情報源

US-CERT Vulnerability Note VU#921339
SSH Tectia Client and Server ssh-signer local privilege escalation
http://www.kb.cert.org/vuls/id/921339

CIAC Bulletin S-112
SSH Tectia Client and Server Vulnerability
http://www.ciac.org/ciac/bulletins/s-112.shtml

概要

SSH Communications Security の SSH Tectia Client および Server に
は、権限昇格の脆弱性があります。結果として、ローカルユーザが root
権限を取得する可能性があります。

対象となるプラットフォーム、製品およびバージョンは以下の通りです。

- UNIX および Linux で動作する以下のバージョン
 - SSH Tectia Server 5.0 から 5.2.3、ならびに 5.3.5 およびそれ以
  前の 5.3.x
 - SSH Tectia Client 5.0 から 5.2.3、ならびに 5.3.5 およびそれ以
  前の 5.3.x

なお、以下の製品は本脆弱性の影響を受けません。

- 4.x およびそれ以前の SSH Tectia Client/Server
- IBM mainframe で動作する SSH Tectia Client/Server
- Windows で動作する SSH Tectia Client/Server

この問題は、SSH Communications Security が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。

関連文書 (英語)

SSH - Support - Maintenance Release Downloads
SSH Tectia Client 5.2
http://www.ssh.com/support/downloads/client/5.2/

SSH - Support - Maintenance Release Downloads
SSH Tectia Client 5.3
http://www.ssh.com/support/downloads/client/5.3/

SSH - Support - Maintenance Release Downloads
SSH Tectia Server 5.2
http://www.ssh.com/support/downloads/server/5.2/

SSH - Support - Maintenance Release Downloads
SSH Tectia Server 5.3
http://www.ssh.com/support/downloads/server/5.3/

【6】HP Software Update に脆弱性

情報源

CIAC Bulletin S-107
HP Software Update Running on Windows
http://www.ciac.org/ciac/bulletins/s-107.shtml

概要

HP が提供する Windows 用の HP Software Update には、脆弱性があり
ます。結果として、遠隔の第三者が任意のコードを実行したり、権限を
昇格したりする可能性があります。

対象となるバージョンは以下の通りです。

- Windows で動作する HP Software Update v4.000.005.007 およびそれ
  以前

この問題は、HP が提供するパッチを HP Software Update に適用する
ことで解決します。

関連文書 (英語)

HP Support document c01311918
HPSBGN02301 SSRT071508 rev.2 - HP Software Update Running on Windows, Remote Execution of Arbitrary Code, Gain Privileged Access
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01311918

【7】HP OpenView Operations Agents に脆弱性

情報源

CIAC Bulletin S-111
HP OpenView Operations (OVO) Agents Running Shared Trace Service Vulnerability
http://www.ciac.org/ciac/bulletins/s-111.shtml

概要

Shared Trace Service を実行している HP OpenView Operations Agents
には、脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行する可能性があります。

対象となるプラットフォームおよびバージョンは以下の通りです。

- AIX 版、HP-UX 版 (IA アーキテクチャおよび PA アーキテクチャ)、
  HP Tru64 Unix 版、Solaris 版および Windows 版で、Shared Trace
  Service を実行している以下のバージョン
 - HP OpenView OVO Agents OVO8.x HTTPS エージェント

この問題は、HP が提供する修正済みのバージョンに HP OpenView
Operations Agents を更新することで解決します。

関連文書 (英語)

HP Support document c01110576
HPSBMA02239 SSRT061260 rev.3 - HP OpenView Operations (OVO) Agents Running Shared Trace Service, Remote Arbitrary Code Execution
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01110576

【8】OpenAFS に脆弱性

情報源

CIAC Bulletin S-110
OpenAFS Vulnerability
http://www.ciac.org/ciac/bulletins/s-110.shtml

概要

OpenAFS には、脆弱性があります。結果として、遠隔の第三者がサービ
ス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- OpenAFS 1.3.50 から 1.4.5
- OpenAFS 1.5.0 から 1.5.27

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに OpenAFS を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1458-1
openafs -- プログラムミス
http://www.debian.org/security/2008/dsa-1458.ja.html

関連文書 (英語)

OpenAFS Security Advisory 2007-003
denial of service in OpenAFS fileserver
http://lists.openafs.org/pipermail/openafs-announce/2007/000220.html

■今週のひとくちメモ

○Web ブラウザのプラグイン更新に関する注意

Firefox や Opera など複数の Web ブラウザをインストールしている場
合には、Web ブラウザ向けのプラグインの更新に注意が必要です。

ある機能のプラグインが複数の Web ブラウザ向けに別々に提供されて
いる場合、普段使っている Web ブラウザ向けのプラグインを更新して
も、他の Web ブラウザ向けのプラグインは更新されていない可能性が
あります。

このようなプラグインの例として、Adobe が提供する Flash Player や 
Shockwave Player などがあります。

脆弱性のある古いバージョンのプラグインが残っていると、他の脆弱性
やソーシャルエンジニアリングなどの手法を組み合せることで、攻撃に
使用される可能性があります。普段は使わない Web ブラウザであって
も更新作業を適切に行なうか、不要であれば削除するなどの対策を行な
うことが重要です。

参考文献 (日本語)

Mozilla Japan ナレッジベース
Flash Player の更新に関する注意喚起
http://www.mozilla-japan.org/kb/solution/2092

Microsoft Windows XP 活用ガイド
Internet Explorer アドオンの管理機能を使用したアドオンの管理
http://www.microsoft.com/japan/windowsxp/using/web/sp2_addonmanager.mspx

Microsoft Windows Vista ヘルプ
Internet Explorer のアドオン : よく寄せられる質問
http://windowshelp.microsoft.com/Windows/ja-JP/Help/e85a03aa-c7c6-428e-9891-67ea76df9b7e1041.mspx

Apple - サポート
Safari 3.0 Help: プラグインについて
http://docs.info.apple.com/jarticle.html?path=Safari/3.0/jp/9289.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english