-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-0501 JPCERT/CC 2008-02-06 <<< JPCERT/CC REPORT 2008-02-06 >>> ―――――――――――――――――――――――――――――――――――――― ■01/27(日)〜02/02(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のヤマハルータ製品にクロスサイトリクエストフォージェリの脆弱性 【2】複数の Hal Networks 製ショッピングカート製品にクロスサイトスクリプティングの脆弱性 【3】Cisco Wireless Control System にスタックバッファオーバーフローの脆弱性 【4】libicu に複数の脆弱性 【5】libvorbis に複数の脆弱性 【6】Livelink ECM にクロスサイトスクリプティングの脆弱性 【7】Liferay Portal に複数の脆弱性 【8】SafeNET HighAssurance Remote および SoftRemote に権限昇格の脆弱性 【9】Yarssr に脆弱性 【10】Joomla! および Mambo に SQL インジェクションの脆弱性 【11】OpenBSD の bgplg にクロスサイトスクリプティングの脆弱性 【12】MySpace や Facebook で使われている Uploader ActiveX コントロールにバッファオーバーフローの脆弱性 【13】SQLiteManager に脆弱性 【14】Gnumeric に脆弱性 【今週のひとくちメモ】Netscape ユーザのための Firefox/Thunderbird 移行ガイド ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr080501.html http://www.jpcert.or.jp/wr/2008/wr080501.xml ============================================================================ 【1】複数のヤマハルータ製品にクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#88575577 複数のヤマハルーター製品におけるクロスサイトリクエストフォージェリの脆弱性 http://jvn.jp/jp/JVN%2388575577/index.html 概要 複数のヤマハルータ製品にクロスサイトリクエストフォージェリの脆弱 性があります。結果として、遠隔の第三者が細工したページをルータの Web 管理画面にログインしているユーザに読み込ませることで、パスワー ドなどの設定を変更する可能性があります。 対象となる製品については、ヤマハの提供する情報を参照してください。 また、OEM 製品も影響を受けます。詳細については、各ベンダが提供す る情報を参照してください。 この問題はヤマハが提供する修正済みのバージョンに、該当する製品の ファームウェアを更新することで解決します。 関連文書 (日本語) FAQ for YAMAHA RT Series / Security WWWブラウザによる設定におけるクロスサイト・リクエスト・フォージェリの脆弱性について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN88575577.html NEC 製品セキュリティ情報 NV08-001 IP38Xシリーズにおけるクロスサイトリクエストフォージェリの脆弱性 http://www.nec.co.jp/security-info/secinfo/nv08-001.html 独立行政法人 情報処理推進機構 セキュリティセンター 複数のヤマハルーター製品におけるセキュリティ上の弱点(脆弱性)の注意喚起 http://www.ipa.go.jp/security/vuln/documents/2008/200801_Yamaha.html 【2】複数の Hal Networks 製ショッピングカート製品にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#01162446 複数の Hal Networks 製ショッピングカート製品におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2301162446/index.html 概要 複数の Hal Networks 製ショッピングカート製品には、クロスサイトス クリプティングの脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行する可能性があります。 影響を受けるショッピングカート用のソフトウェアは複数あります。詳 細については、Hal Networks が提供する情報を参照してください。 この問題は、Hal Networks が提供する修正済みのバージョンに該当する 製品を更新することで解決します。 関連文書 (日本語) Hal Networks 脆弱性情報 2008/01/27 PHPカートプログラムのサニタイズ漏れによる脆弱性について http://www.hal9800.com/home/bug/20080123.html Hal Networks 脆弱性情報 2008/01/27 Perl/CGIのSHOPタイプのサニタイズ漏れによる脆弱性について http://www.hal9800.com/home/bug/20080127.html Hal Networks 脆弱性情報 2008/01/27 フリーソフトshop_hal_v1のサニタイズ漏れによる脆弱性について http://www.hal9800.com/home/bug/20080128.html Hal Networks 脆弱性情報 2008/01/27 カスタマーレヴューのサニタイズ漏れについて http://www.hal9800.com/home/bug/20080129.html 【3】Cisco Wireless Control System にスタックバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-143 Cisco Wireless Control System Tomcat mod_jk.so Vulnerability http://www.ciac.org/ciac/bulletins/s-143.shtml 概要 Cisco の Wireless Control System (WCS) に含まれる Apache Tomcat には、スタックバッファオーバーフローの脆弱性があります。結果とし て、遠隔の第三者が任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - WCS 4.1.100.0 より前の 3.x および 4.0.x - WCS 4.2.62.0 より前の 4.1.x および 4.2.x この問題は、Cisco が提供する修正済みのバージョンに WCS を更新する ことで解決します。 関連文書 (英語) Cisco Security Advisories 100361 Cisco Wireless Control System Tomcat mod_jk.so Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a008093f040.shtml Cisco Applied Mitigation Bulletin 100399 Identifying and Mitigating Exploitation of the Cisco Wireless Control System Tomcat mod_jk.so Vulnerability http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008093f044.html Apache Tomcat Fixed in Apache Tomcat JK Connector 1.2.21 http://tomcat.apache.org/security-jk.html 【4】libicu に複数の脆弱性 情報源 CIAC Bulletin S-136 International Components for Unicode Library (libicu) Vulnerabilities http://www.ciac.org/ciac/bulletins/s-136.shtml 概要 libicu (International Components for Unicode Library) には、複数 の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行 したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま す。 対象となるバージョンは以下の通りです。 - libicu 3.8.1 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libicu を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) International Components for Unicode ICU Home Page http://icu-project.org/ International Components for Unicode [icu-support] ICU Patch for bugs in Regular Expressions http://sourceforge.net/mailarchive/message.php?msg_name=d03a2ffb0801221538x68825e42xb4a4aaf0fcccecbd%40mail.gmail.com Red Hat Security Advisory RHSA-2008:0090-4 Important: icu security update https://rhn.redhat.com/errata/RHSA-2008-0090.html 【5】libvorbis に複数の脆弱性 情報源 CIAC Bulletin S-135 libvorbis Vulnerabilities http://www.ciac.org/ciac/bulletins/s-135.shtml 概要 libvorbis には、複数の脆弱性があります。結果として、遠隔の第三者 が細工した Ogg 形式のオーディオファイルをユーザに開かせることで、 サービス運用妨害(DoS) 攻撃を行ったり、任意のコードを実行したりす る可能性があります。 対象となるバージョンは以下の通りです。 - libvorbis 1.2.0 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libvorbis を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2007:0845-4 重要(Important):libvorbisのセキュリティアップデート https://www.jp.redhat.com/support/errata/RHSA/RHSA-2007-0845J.html Red Hat セキュリティアドバイス RHSA-2007:0912-3 重要(Important):libvorbisのセキュリティアップデート https://www.jp.redhat.com/support/errata/RHSA/RHSA-2007-0912J.html Debian セキュリティ勧告 DSA-1471-1 libvorbis -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1471.ja.html 関連文書 (英語) xiph.org http://xiph.org/vorbis/ 【6】Livelink ECM にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin S-161 Livelink ECM UTF-7 Vulnerability http://www.ciac.org/ciac/bulletins/s-161.shtml 概要 Livelink ECM には、クロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ トを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Livelink ECM 9.7.0 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに、Livelink ECM を更新することで解決します。 関連文書 (日本語) オープンテキスト株式会社 http://www.opentext.co.jp/index.html 関連文書 (英語) Open Text Corporation Livelink ECM 10 http://opentext.com/2/sol-products/sol-pro-llecm10.htm 【7】Liferay Portal に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#326065 Liferay Portal Enterprise Admin User-Agent HTTP header XSS http://www.kb.cert.org/vuls/id/326065 US-CERT Vulnerability Note VU#888209 Liferay Portal Forgot Password User-Agent HTTP header XSS http://www.kb.cert.org/vuls/id/888209 US-CERT Vulnerability Note VU#732449 Liferay Portal User Profile Greeting stored XSS http://www.kb.cert.org/vuls/id/732449 US-CERT Vulnerability Note VU#217825 Liferay Portal Admin portlet Shutdown message XSS http://www.kb.cert.org/vuls/id/217825 US-CERT Vulnerability Note VU#767825 Liferay Portal fails to protect against CSRF http://www.kb.cert.org/vuls/id/767825 概要 Liferay Portal には、複数の脆弱性があります。結果として、遠隔の 第三者がユーザのブラウザ上で任意のスクリプトを実行したり、管理者 権限を取得したりする可能性があります。 対象となるバージョンは以下の通りです。 - Liferay Portal 4.3.6 この問題は、Liferay が提供する修正済みのバージョンに Liferay Portal を更新することで解決します。 関連文書 (英語) Liferay Portal LEP-4736 Session monitoring has XSS vulnerability http://support.liferay.com/browse/LEP-4736 Liferay Portal LEP-4737 Forgot password XSS vulnerability http://support.liferay.com/browse/LEP-4737 Liferay Portal LEP-4738 Greeting exposes XSS vulnerability http://support.liferay.com/browse/LEP-4738 Liferay Portal LEP-4739 Admin portlet Shutdown message has XSS and CSRF vulnerability http://support.liferay.com/browse/LEP-4739 【8】SafeNET HighAssurance Remote および SoftRemote に権限昇格の脆弱性 情報源 CIAC Bulletin S-149 SafeNET HighAssurance Remote and SoftRemote IPSecDrv.SYS Vulnerability http://www.ciac.org/ciac/bulletins/s-149.shtml 概要 SafeNET HighAssurance Remote および SoftRemote には、権限昇格の脆 弱性があります。結果として、ローカルユーザが管理者権限を取得する 可能性があります。 対象となる製品およびバージョンは以下の通りです。 - SafeNet SafeNet HighAssurance SafeRemote 1.4.12 - SafeNet SafeNet HighAssurance Remote 1.4.12 この問題は、SafeNET が提供する修正済みのバージョンに該当する製品 を更新することで解決します。 関連文書 (日本語) SafeNet Inc. SafeNet SoftRemote http://jp.safenet-inc.com/products/vpn/softRemote.asp SafeNet Inc. HighAssurance Remote http://jp.safenet-inc.com/products/vpn/highAssurRem.asp 関連文書 (英語) SafeNet Inc. SoftRemote http://www.safenet-inc.com/SoftRemote/ 【9】Yarssr に脆弱性 情報源 CIAC Bulletin S-137 yarssr vulnerability http://www.ciac.org/ciac/bulletins/s-137.shtml 概要 Yarssr (Yet Another RSS Reader) には、脆弱性があります。結果とし て、遠隔の第三者が細工した RSS feed を読み込ませることで、ユーザ の権限で任意のコマンドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Yarssr 0.2.2 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Yarssr を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1477-1 yarssr -- 入力のサニタイズ漏れ http://www.debian.org/security/2008/dsa-1477.ja.html 関連文書 (英語) Yet Another RSS Reader http://yarssr.sourceforge.net/ 【10】Joomla! および Mambo に SQL インジェクションの脆弱性 情報源 CIAC Bulletin S-146 Joomla! PHP Vulnerabilities http://www.ciac.org/ciac/bulletins/s-146.shtml 概要 Joomla! および Mambo のいくつかのコンポーネントには、SQL インジェ クションの脆弱性があります。結果として、遠隔の第三者がデータベー スを閲覧または変更する可能性があります。 この問題は、配布元が提供する修正済みのバージョンに該当する製品を 更新することで解決します。詳細については、配布元が提供する情報を 参照してください。 関連文書 (英語) Joomla! http://www.joomla.org/ Mambo Communities Pty Ltd http://www.mamboserver.com/ 【11】OpenBSD の bgplg にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin S-156 OpenBSD bgplg 'cmd' Parameter Vulnerability http://www.ciac.org/ciac/bulletins/s-156.shtml 概要 OpenBSD の bgplg には、クロスサイトスクリプティングの脆弱性があ ります。結果として、遠隔の第三者がユーザのブラウザ上で任意のスク リプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - OpenBSD 4.1 に含まれる bgplg この問題は、OpenBSD が提供する修正済みのバージョンに bgplg を更 新することで解決します。 関連文書 (英語) OpenBSD CVS log for src/usr.bin/bgplg/bgplg.c http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/bgplg/bgplg.c OpenBSD http://www.openbsd.org/ 【12】MySpace や Facebook で使われている Uploader ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-160 MySpace Uploader 'MySpaceUploader.ocx' ActiveX Control Vulnerability http://www.ciac.org/ciac/bulletins/s-160.shtml CIAC Bulletin S-159 Facebook Photo Uploader 4 'ImageUploader4.1.ocx' ActiveX Control Vulnerability http://www.ciac.org/ciac/bulletins/s-159.shtml US-CERT Vulnerability Note VU#776931 Aurigma ImageUploader ActiveX control stack buffer overflows http://www.kb.cert.org/vuls/id/776931 概要 MySpace や Facebook などで使われている Aurigma ImageUploader ActiveX コントロールには、複数のバッファオーバーフローの脆弱性が あります。結果として、遠隔の第三者が任意のコードを実行したり、サー ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、本 件に関しては攻撃方法に関する情報が公開されています。 対象となるバージョンは以下の通りです。 - Aurigma ImageUploader ActiveX コントロール - MySpaceUploader.ocx 1.0.0.4 および 1.0.0.5 - Facebook Photo Uploader ActiveX コントロール ImageUploader4.1.ocx 4.5.57.0 2008年2月5日現在、この問題に対する対策は確認できていません。回避 策としては、kill bit を設定する、インターネットゾーンにおける Active X コントロールの実行を無効にするなどの方法があります。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 関連文書 (英語) Aurigma Blog Another security problem - oh, not again http://blogs.aurigma.com/post/2008/01/Another-security-problem---oh%2c-not-again.aspx MySpace.com http://us.myspace.com/ facebook http://www.facebook.com/ 【13】SQLiteManager に脆弱性 情報源 CIAC Bulletin S-148 SQLiteManager 'confirm.php' Vulnerability http://www.ciac.org/ciac/bulletins/s-148.shtml 概要 SQLiteManager には、脆弱性があります。結果として、遠隔の第三者が 細工した PHP コードを含んだファイルを読み込ませることで、Web サー バの実行権限で任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - SQLiteManager 1.2.0 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに SQLiteManager を更新することで解決します。 関連文書 (英語) SQLiteManager Summary http://sourceforge.net/projects/sqlitemanager/ 【14】Gnumeric に脆弱性 情報源 CIAC Bulletin S-155 Gnumeric XLS HLINK Opcode Handling Vulnerability http://www.ciac.org/ciac/bulletins/s-155.shtml 概要 Gnumeric には、脆弱性があります。結果として、遠隔の第三者が細工 した XLS ファイルを処理させることで、任意のコードを実行したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Gnumeric 1.6.3 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Gnumeric を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) GNOME Office / Gnumeric Gnumeric 1.8.1 aka "TBD" is now available http://www.gnome.org/projects/gnumeric/announcements/1.8/gnumeric-1.8.1.shtml ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Netscape ユーザのための Firefox/Thunderbird 移行ガイド Mozilla Japan は、「Netscape ユーザのための Firefox/Thunderbird 移行ガイド」を開設しました。このサイトでは、Netscape ユーザの Firefox/Thunderbird への移行方法を解説するとともに、Web サイト製 作者・管理者へ推奨ブラウザの変更も呼びかけています。 なお、AOL は、Netscape ウェブブラウザのサポート終了期日を 2008年 3月1日まで一ヶ月延長しています。Netscape ユーザは、サポート終了 前に早めに移行することをおすすめします。 本記事は、JPCERT/CC REPORT 2008-01-09 号の今週のひとくちメモで紹 介した「Netscape ウェブブラウザのサポート終了」に関する追加情報 です。 参考文献 (日本語) Mozilla Japan Netscape ユーザのための Firefox/Thunderbird 移行ガイド http://www.mozilla-japan.org/switch/netscape/webmaster JPCERT/CC REPORT 2008-01-09 【今週のひとくちメモ】Netscape ウェブブラウザのサポート終了 http://www.jpcert.or.jp/wr/2008/wr080101.html#Memo 参考文献 (英語) Netscape Blog Netscape Browser Support extended to March 1st http://blog.netscape.com/2008/01/28/netscape-browser-support-extended-to-march-1st/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR6kT+4x1ay4slNTtAQjPfgP6ApTSk3Ss0h2Aj77s8BJMr4Qh6qUq3fSj bwo1GpMfis/cpE7Od+3YSCXaacEOraZJmLozbffsJ0goX7rcLkRMpihOfcAf4CeI 3b9/D7XpJ5afpQhXwY5WPFHEKRS/Qw05q+1aE5Kbtje97YXEnHiU0ykP0Hd5ZCEa lizS2ZBMtkM= =VYxl -----END PGP SIGNATURE-----