JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-02-20号

最終更新: 2008-02-20

Weekly Report 2008-02-20号


JPCERT-WR-2008-0701
JPCERT/CC
2008-02-20

<<< JPCERT/CC WEEKLY REPORT 2008-02-20 >>>

■02/10(日)〜02/16(土) のセキュリティ関連情報

目 次

【1】2008年2月 Microsoft セキュリティ情報 (緊急 6件含) について

【2】Linux カーネルにローカルユーザの権限昇格の脆弱性

【3】Mozilla 製品群に複数の脆弱性

【4】Apple 製品に複数の脆弱性

【5】Cisco Unified IP Phone に複数の脆弱性

【6】Apache Tomcat の Cookie 生成処理に脆弱性

【7】Apache の mod_jk2 モジュールに複数のスタックバッファオーバーフローの脆弱性

【8】Skype の SkypeFind サービスにローカルゾーンでのスクリプト実行を許す脆弱性

【9】Simple DirectMedia Layer の画像処理ライブラリにバッファオーバーフローの脆弱性

【10】Tcl/Tk の画像処理にバッファオーバーフローの脆弱性

【11】phpBB に複数の脆弱性

【12】MPlayer に複数のバッファオーバーフローの脆弱性

【13】HP System Management Homepage (SMH) にクロスサイトスクリプティングの脆弱性

【14】Ignite-UX および DynRootDisk (DRD) の get_system_info コマンドに脆弱性

【今週のひとくちメモ】ドメインテイスティングとは

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr080701.txt
https://www.jpcert.or.jp/wr/2008/wr080701.xml

【1】2008年2月 Microsoft セキュリティ情報 (緊急 6件含) について

情報源

US-CERT Technical Cyber Security Alert TA08-043C
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-043C.html

US-CERT Cyber Security Alert SA08-043C
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-043C.html

US-CERT Vulnerability Notes Database
Search Results [ms08-feb] (全2件・2008年2月19日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms08-feb

CIAC Bulletin S-172
Vulnerability in WebDAV Mini-Redirector
http://www.ciac.org/ciac/bulletins/s-172.shtml

CIAC Bulletin S-173
Vulnerability in Internet Information Services
http://www.ciac.org/ciac/bulletins/s-173.shtml

CIAC Bulletin S-174
Vulnerability in OLE Automation
http://www.ciac.org/ciac/bulletins/s-174.shtml

CIAC Bulletin S-175
Vulnerability in Microsoft Word
http://www.ciac.org/ciac/bulletins/s-175.shtml

CIAC Bulletin S-176
Cumulative Security Update for Internet Explorer
http://www.ciac.org/ciac/bulletins/s-176.shtml

CIAC Bulletin S-177
Vulnerabilities in Microsoft Works File Converter
http://www.ciac.org/ciac/bulletins/s-177.shtml

CIAC Bulletin S-178
Vulnerabilities in Microsoft Office Publisher
http://www.ciac.org/ciac/bulletins/s-178.shtml

CIAC Bulletin S-179
Vulnerability in Microsoft Office
http://www.ciac.org/ciac/bulletins/s-179.shtml

CIAC Bulletin S-182
Vulnerability in Active Directory
http://www.ciac.org/ciac/bulletins/s-182.shtml

CIAC Bulletin S-183
Vulnerability in Internet Information Services
http://www.ciac.org/ciac/bulletins/s-183.shtml

概要

Microsoft Windows、Microsoft Internet Explorer、Microsoft Office、
Microsoft Visual Basic および Microsoft Internet Information
Services (IIS) には、複数の脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行したり、権限を昇格したり、サービス運用妨
害 (DoS) 攻撃を行ったりする可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update、Windows Update などを用いて、セキュ
リティ更新プログラムを適用することで解決します。

関連文書 (日本語)

2008 年 2 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-feb.mspx

マイクロソフト セキュリティ情報 MS08-003 - 重要
Active Directory の脆弱性により、サービス拒否が起こる (946538)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-003.mspx

マイクロソフト セキュリティ情報 MS08-004 - 重要
Windows TCP/IP の脆弱性により、サービス拒否が起こる (946456)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-004.mspx

マイクロソフト セキュリティ情報 MS08-005 - 重要
インターネット インフォメーション サービスの脆弱性により、特権の昇格が起こる (942831)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-005.mspx

マイクロソフト セキュリティ情報 MS08-006 - 重要
インターネット インフォメーション サービスの脆弱性により、リモートでコードが実行される (942830)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-006.mspx

マイクロソフト セキュリティ情報 MS08-007 - 緊急
WebDAV Mini-Redirector の脆弱性により、リモートでコードが実行される (946026)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-007.mspx

マイクロソフト セキュリティ情報 MS08-008 - 緊急
OLE オートメーションの脆弱性により、リモートでコードが実行される (947890)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-008.mspx

マイクロソフト セキュリティ情報 MS08-009 - 緊急
Microsoft Word の脆弱性により、リモートでコードが実行される (947077)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-009.mspx

マイクロソフト セキュリティ情報 MS08-010 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (944533)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-010.mspx

マイクロソフト セキュリティ情報 MS08-011 - 重要
Microsoft Works ファイル コンバータ の脆弱性により、リモートでコードが実行される (947081)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-011.mspx

マイクロソフト セキュリティ情報 MS08-012 - 緊急
Microsoft Office Publisher の脆弱性により、リモートでコードが実行される (947085)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-012.mspx

マイクロソフト セキュリティ情報 MS08-013 - 緊急
Microsoft Office の脆弱性により、リモートでコードが実行される (947108)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-013.mspx

Japan Vulnerability Notes JVNTA08-043C
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA08-043C/index.html

JPCERT/CC Alert 2008-02-13
2008年2月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080003.txt

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS08-003,004,005,006,007,008,009,010,011,012,013)
http://www.cyberpolice.go.jp/important/2008/20080214_212436.html

【2】Linux カーネルにローカルユーザの権限昇格の脆弱性

情報源

CIAC Bulletin S-167
Linux-2.6 Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-167.shtml

CIAC Bulletin S-171
Kernel Security Update
http://www.ciac.org/ciac/bulletins/s-171.shtml

概要

Linux カーネルには、複数の脆弱性があります。結果として、ローカル
ユーザがメモリ領域を上書きしたり、root 権限を取得したりする可能性
があります。なお、本件に関しては攻撃方法に関する情報が公開されて
います。

対象となるバージョンは以下の通りです。

- Linux 2.6.17 から 2.6.24.1 まで

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョン 2.6.24.2 に Linux カーネルを更新することで解決します。
詳細については、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1494-2
linux-2.6 -- アクセスチェック漏れ
http://www.debian.org/security/2008/dsa-1494.ja.html

関連文書 (英語)

Red Hat Security Advisory RHSA-2008:0129-5
Important: kernel security update
https://rhn.redhat.com/errata/RHSA-2008-0129.html

【3】Mozilla 製品群に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#879056
Mozilla browsers fail to properly handle images
http://www.kb.cert.org/vuls/id/879056

US-CERT Vulnerability Note VU#309608
Mozilla products may allow directory traversal
http://www.kb.cert.org/vuls/id/309608

CIAC Bulletin S-162
Mozilla Products Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-162.shtml

概要

Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性
があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻
撃を行ったり、ユーザの権限で任意のコードを実行したりする可能性が
あります。

対象となる製品は以下の通りです。

- Firefox
- SeaMonkey
- Thunderbird

その他に Mozilla コンポーネントを用いている製品も影響を受ける可能
性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。Mozilla か
らは、この問題の修正として以下のバージョンが公開されています。

- Firefox 2.0.0.12
- SeaMonkey 1.1.8

なお、2008年2月19日現在、Thunderbird の修正プログラムは提供され
ていません。詳細については、OS のベンダ、配布元が提供する情報を
参照してください。

関連文書 (日本語)

Mozilla Japan
Foundation セキュリティアドバイザリ: 2008 年 2 月 7 日
http://www.mozilla-japan.org/security/announce/

Mozilla Japan
Firefox 2.0.0.12 の新機能と改良点
http://www.mozilla-japan.org/products/firefox/2.0.0.12/releasenotes/

関連文書 (英語)

Red Hat Security Advisory RHSA-2008:0103-7
Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2008-0103.html

Red Hat Security Advisory RHSA-2008:0104-4
Critical: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2008-0104.html

Red Hat Security Advisory RHSA-2008:0105-4
Moderate: thunderbird security update
https://rhn.redhat.com/errata/RHSA-2008-0105.html

【4】Apple 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-043B
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-043B.html

US-CERT Cyber Security Alert SA08-043B
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-043B.html

US-CERT Vulnerability Notes Database
Search Results [apple_security_update_2008_00] (全1件・2008年2月19日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=apple_security_update_2008_001

CIAC Bulletin S-181
Mac OS X v10.5 / Security Update 2008-001
http://www.ciac.org/ciac/bulletins/s-181.shtml

概要

Mac OS X および Mac OS X Server には複数の脆弱性があります。結果
として、遠隔の第三者が管理者権限で任意のコードを実行したり、機密
情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能
性があります。

対象となるバージョンは以下の通りです。

- Apple Mac OS X 10.4.11 およびそれ以前 
- Apple Mac OS X 10.5.1 およびそれ以前 
- Apple Mac OS X Server 10.4.11 およびそれ以前 
- Apple Mac OS X Server 10.5.1 およびそれ以前

詳細については Apple が提供する情報を参照してください。

この問題は、Apple が提供する Mac OS X 10.5.2 に該当する製品を更新
するか、Security Update 2008-001 を適用することで解決します。

なお、Mac OS X および Mac OS X Server に対する今回のセキュリティ
アップデートには、JPCERT/CC REPORT 2007-10-17号【6】で紹介した X
Font Server の脆弱性および JPCERT/CC REPORT 2007-12-19号【6】で
紹介した Samba の脆弱性に対する修正も含まれています。

関連文書 (日本語)

Apple - サポート
Mac OS X 10.5.2 のセキュリティコンテンツおよび Security Update 2008-001 について
http://docs.info.apple.com/article.html?artnum=307430-ja

Apple - サポート
Mac OS X 10.5.2 Update について
http://docs.info.apple.com/article.html?artnum=307109-ja

Japan Vulnerability Notes JVNTA08-043B
Apple 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA08-043B/index.html

JPCERT/CC REPORT 2007-10-17
【6】X Font Server に整数オーバーフローの脆弱性
http://www.jpcert.or.jp/wr/2007/wr074001.html#6

JPCERT/CC REPORT 2007-12-19
【6】Samba にバッファオーバーフローの脆弱性
http://www.jpcert.or.jp/wr/2007/wr074901.html#6

【5】Cisco Unified IP Phone に複数の脆弱性

情報源

CIAC Bulletin S-184
Cisco Unified IP Phone Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-184.shtml

概要

Cisco Unified IP Phone には、複数の脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻
撃を行ったりする可能性があります。

対象となる製品は以下の通りです。

- SCCP (Skinny Client Control Protocol) が動作する Cisco Unified
  IP Phone
- SIP (Session Initiation Protocol) が動作する Cisco Unified
  IP Phone

詳細については Cisco が提供する情報を参照してください。

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
のファームウェアを更新することで解決します。

関連文書 (英語)

Cisco Security Advisories 98805
Cisco Unified IP Phone Overflow and Denial of Service Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a0080949c7a.shtml

Cisco Applied Mitigation Bulletin 100637
Identifying and Mitigating Exploitation of the Cisco Unified IP Phone Overflow and DoS Vulnerabilities
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080949c7f.html

【6】Apache Tomcat の Cookie 生成処理に脆弱性

情報源

Japan Vulnerability Notes JVN#09470767
Apache Tomcat において不正な Cookie を送信される脆弱性
http://jvn.jp/jp/JVN%2309470767/index.html

概要

Apache Tomcat には、Cookie 生成処理に脆弱性があります。結果とし
て、遠隔の第三者がセッションハイジャックを行う可能性があります。

対象となるバージョンは以下の通りです。

- Apache Tomcat 4.1.0 から 4.1.36
- Apache Tomcat 5.5.0 から 5.5.25
- Apache Tomcat 6.0.0 から 6.0.14

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Apache Tomcat を更新することで解決します。詳細につい
ては、ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

Apache Tomcat
Apache Tomcat 4.x vulnerabilities
http://tomcat.apache.org/security-4.html

Apache Tomcat
Apache Tomcat 5.x vulnerabilities
http://tomcat.apache.org/security-5.html

Apache Tomcat
Apache Tomcat 6.x vulnerabilities
http://tomcat.apache.org/security-6.html

【7】Apache の mod_jk2 モジュールに複数のスタックバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#771937
Apache mod_jk2 host header buffer overflow
http://www.kb.cert.org/vuls/id/771937

CIAC Bulletin S-191
Apache mod_jk2 Host Vulnerability
http://www.ciac.org/ciac/bulletins/s-191.shtml

概要

Apache の mod_jk2 モジュールには、複数のスタックバッファオーバー
フローの脆弱性があります。結果として、遠隔の第三者が任意のコード
を実行する可能性があります。

- mod_jk2 2.0.3-DEV およびそれ以前

なお、このモジュールを使用する製品も影響を受けます。

この問題は、各ベンダや配布元が提供する修正済みのバージョンに 
mod_jk2 を更新することで解決します。詳細については、ベンダや配布
元が提供する情報を参照してください。

関連文書 (英語)

The Jakarta Site
26 March 2004 - Tomcat mod_jk2 web server connector version 2.0.4 Released
http://jakarta.apache.org/site/news/news-2004-1stHalf.html#20040326.1

java.net
News: mod_jk2 2.0.4
http://today.java.net/pub/n/mod_jk22.0.4

【8】Skype の SkypeFind サービスにローカルゾーンでのスクリプト実行を許す脆弱性

情報源

US-CERT Vulnerability Note VU#794236
SkypeFind fails to properly sanitize user-supplied input
http://www.kb.cert.org/vuls/id/794236

CIAC Bulletin S-185
SkypeFind Vulnerability
http://www.ciac.org/ciac/bulletins/s-185.shtml

概要

Skype の SkypeFind サービスには、ローカルゾーンでのスクリプト実
行を許す脆弱性がありました。遠隔の第三者が細工したコンタクト情報
を開かせることで、任意のコードを実行する可能性がありました。

影響を受ける製品は以下の通りです。

- Skype for Windows

この問題は、Skype が SkypeFind を修正したことで解決されています。
詳細については、Skype が提供する情報を参照してください。

関連文書 (英語)

Skype Security resource center SKYPE-SB/2008-002
Skypefind Cross Zone Scripting Vulnerability
http://skype.com/security/skype-sb-2008-002.html

【9】Simple DirectMedia Layer の画像処理ライブラリにバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-163
Simple DirectMedia Layer 1.2 Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-163.shtml

概要

Simple DirectMedia Layer の画像処理ライブラリ SDL_image には、バッ
ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が
細工した画像ファイルを処理させることで、任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- SDL_image 1.2.7 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに SDL_image を更新することで解決します。詳細について
は、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1493-1
sdl-image1.2 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1493.ja.html

関連文書 (英語)

Simple DirectMedia Layer
Log of /trunk/SDL_image/CHANGES
http://www.libsdl.org/cgi/viewvc.cgi/trunk/SDL_image/CHANGES?view=log

【10】Tcl/Tk の画像処理にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-164
Tk Vulnerability
http://www.ciac.org/ciac/bulletins/s-164.shtml

概要

Tcl/Tk の画像処理には、バッファオーバーフローの脆弱性があります。
結果として、遠隔の第三者が細工した GIF ファイルを処理させること
で、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。

対象となるバージョンは以下の通りです。

- Tcl/Tk 8.4.18 より前のバージョン
- Tcl/Tk 8.5.1 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Tcl/Tk を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1490-1
tk8.3 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1490.ja.html

Debian セキュリティ勧告 DSA-1491-1
tk8.4 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1491.ja.html

関連文書 (英語)

Tcl/Tk
Tcl/Tk 8.4.18 Release Announcement
http://sourceforge.net/project/shownotes.php?release_id=574388

Tcl/Tk
Tcl/Tk 8.5.1 Release Announcement
http://sourceforge.net/project/shownotes.php?release_id=573933

【11】phpBB に複数の脆弱性

情報源

CIAC Bulletin S-166
phpBB2 Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-166.shtml

概要

phpBB には、複数の脆弱性があります。結果として、遠隔の第三者がロ
グインしているユーザの権限で任意のアクションを実行する可能性があ
ります。

対象となるバージョンは以下の通りです。

- phpBB 2.0.22 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに phpBB を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1488-1
phpbb2 -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1488.ja.html

関連文書 (英語)

phpBB
Welcome to phpBB
http://www.phpbb.com/

【12】MPlayer に複数のバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-188
MPlayer Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-188.shtml

概要

MPlayer には、複数のバッファオーバーフローの脆弱性があります。結
果として、遠隔の第三者がユーザの権限で任意のコードを実行する可能
性があります。

対象となるバージョンは以下の通りです。

- MPlayer 1.0rc2 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに MPlayer を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1496-1
mplayer -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1496.ja.html

関連文書 (英語)

MPlayer
2008-01-29, Tuesday :: stack overflow in demux_audio.c
http://www.mplayerhq.hu/design7/news.html#vuln16

MPlayer
2008-01-29, Tuesday :: buffer overflow in demux_mov.c
http://www.mplayerhq.hu/design7/news.html#vuln17

MPlayer
2008-01-30, Wednesday :: buffer overflow in url.c
http://www.mplayerhq.hu/design7/news.html#vuln18

MPlayer
2008-01-30, Wednesday :: buffer overflow in stream_cddb.c
http://www.mplayerhq.hu/design7/news.html#vuln19

【13】HP System Management Homepage (SMH) にクロスサイトスクリプティングの脆弱性

情報源

CIAC Bulletin S-186
HP System Management Homepage (SMH) for HP-UX Vulnerability
http://www.ciac.org/ciac/bulletins/s-186.shtml

概要

HP System Management Homepage (SMH) には、クロスサイトスクリプテ
ィングの脆弱性があります。結果として、遠隔の第三者がユーザのブラ
ウザ上で任意のスクリプトを実行する可能性があります。

対象となるプラットフォームおよびバージョンは以下の通りです。

- HP-UX B.11.11、B.11.23 または B.11.31 で動作する
  HP System Management Homepage (SMH) A.2.2.6.2 およびそれ以前

この問題は、HP が提供する修正済みのバージョンに HP SMH を更新する
ことで解決します。詳細については、HP が提供する情報を参照してくだ
さい。

関連文書 (英語)

HP Support document c01183265
HPSBMA02274 SSRT071445 rev.3 - HP System Management Homepage (SMH) for HP-UX, Remote Cross Site Scripting (XSS)
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01183265

【14】Ignite-UX および DynRootDisk (DRD) の get_system_info コマンドに脆弱性

情報源

CIAC Bulletin S-187
HP-UX Running the Ignite-UX or the DynRootDisk (DRD) Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-187.shtml

概要

HP-UX で動作する Ignite-UX および DynRootDisk (DRD) の 
get_system_info コマンドには脆弱性があります。結果として、ローカ
ルユーザがシステムのネットワークパラメータを無条件で変更する可能
性があります。

対象となるプラットフォーム、製品およびバージョンは以下の通りです。

- HP-UX B.11.11、B.11.23 または B.11.31 で動作する
  - Ignite-UX vC.7.0.212、vC.7.1.93、vC.7.2.94、vC.7.3.144
  - DynRootDisk (DRD) vA.1.0.16.417、vA.1.0.18.245、vA.1.1.0.344、
    vA.2.0.0.592

この問題は、HP が提供する修正済みのバージョンに該当する製品を更新
することで解決します。詳細については、HP が提供する情報を参照して
ください。

関連文書 (日本語)

HP-UXセキュリティ報告 c01118367
HPSBUX02249 SSRT071442 rev.3 - Ignite-UX/DynRootDisk(DRD)のget_system_infoコマンドを実行するHP-UX、ローカルでの無条件の構成変更
http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02249.html

■今週のひとくちメモ

○ドメインテイスティングとは

ドメインテイスティング (Domain Tasting) とは、「ドメイン名登録後 
5日以内に登録を取り消せば登録料がかからない」というルールを逆手
にとり、大量のドメイン名を登録・利用する行為です。ドメインテイス
ティング実行者は、ドメイン名を登録してから 5日間の期間内に、フィッ
シングサイトを公開したりクリック報酬型広告で不正に報酬を得たりし
ます。

ICANN によると、2007年1月に登録取り消しされた 4800万近くの .com 
と .net ドメイン名のうち、およそ 95% が大規模なドメインテイスティ
ングを行っている業者によるものでした。

ICANN の理事会はこういった状況を受けて、ドメイン名の登録時に年会
費という形で一定額の支払いを求める予防策の導入を検討しています。

参考文献 (日本語)

JPRS
ドメインテイスティング - 用語辞典 / JPRS
http://jpinfo.jp/glossary/index.php?ID=0123

JPNIC
インターネット用語1分解説〜Add Grace Period(登録猶予期間)とは〜
http://www.nic.ad.jp/ja/basics/terms/Add-Grace-Period.html

参考文献 (英語)

ICANN
ICANN | Unsponsored TLD Agreement: Appendix C, Section 10 (.biz)
http://www.icann.org/tlds/agreements/biz/registry-agmt-appc-10-11may01.htm

ICANN
ICANN | ICANN Board Recommends Action on Domain Tasting
http://www.icann.org/announcements/announcement-29jan08.htm

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english