JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-03-12号

最終更新: 2008-03-12

Weekly Report 2008-03-12号


JPCERT-WR-2008-1001
JPCERT/CC
2008-03-12

<<< JPCERT/CC WEEKLY REPORT 2008-03-12 >>>

■03/02(日)〜03/08(土) のセキュリティ関連情報

目 次

【1】Java Runtime Environment (JRE) に複数の脆弱性

【2】「キヤノンのデジタル複合機の FTP サーバ機能に脆弱性」に関する追加情報

【3】Symantec Backup Exec for Windows Servers の ActiveX コントロールに複数の脆弱性

【4】Juniper Networks Secure Access 2000 にクロスサイトスクリプティングの脆弱性

【5】LibGD に複数の脆弱性

【6】IBM Tivoli Provisioning Manager for OS Deployment にバッファオーバーフローの脆弱性

【7】Gnome Evolution の書式指定文字列処理に脆弱性

【8】Drupal に複数のクロスサイトスクリプティングの脆弱性

【9】Zimbra Collaboration にクロスサイトスクリプティングの脆弱性

【10】BFup ActiveX コントロールにバッファオーバーフローの脆弱性

【11】MTCMS ウィジウィグエディターにクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】FIRST (Forum of Incident Response and Security Teams) とは

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr081001.txt
https://www.jpcert.or.jp/wr/2008/wr081001.xml

【1】Java Runtime Environment (JRE) に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-066A
Sun Updates for Multiple Vulnerabilities in Java
http://www.us-cert.gov/cas/techalerts/TA08-066A.html

US-CERT Cyber Security Alert SA08-066A
Sun Updates for Multiple Vulnerabilities in Java
http://www.us-cert.gov/cas/alerts/SA08-066A.html

US-CERT Vulnerability Note VU#223028
Sun Java WebStart stack buffer overflow
http://www.kb.cert.org/vuls/id/223028

概要

Java Runtime Environment (JRE) には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行するなどの可能性があり
ます。

対象となる製品およびバージョンは以下の通りです。

- JDK/JRE 6 Update 4 およびそれ以前
- JDK/JRE 5.0 Update 14 およびそれ以前
- SDK/JRE 1.4.2_16 およびそれ以前
- SDK/JRE 1.3.1_21 およびそれ以前

この問題は、Sun が提供する修正済みのバージョンに、該当する製品を
更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA08-066A
Java における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-066A/index.html

Japan Vulnerability Notes JVN#04032535
Sun JRE (Java Runtime Environment) の XSLT 処理における脆弱性
http://jvn.jp/jp/JVN%2304032535/index.html

関連文書 (英語)

Sun Alert Notification 233321
Two Security Vulnerabilities in the Java Runtime Environment Virtual Machine
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233321-1

Sun Alert Notification 233322
Security Vulnerability in the Java Runtime Environment With the Processing of XSLT Transformations
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233322-1

Sun Alert Notification 233323
Multiple Security Vulnerabilities in Java Web Start May Allow an Untrusted Application to Elevate Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233323-1

Sun Alert Notification 233324
A Security Vulnerability in the Java Plug-in May Allow an Untrusted Applet to Elevate Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233324-1

Sun Alert Notification 233325
Vulnerabilties in the Java Runtime Environment image Parsing Library
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233325-1

Sun Alert Notification 233326
Security Vulnerability in the Java Runtime Environment May Allow Untrusted JavaScript Code to Elevate Privileges Through Java APIs
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233326-1

Sun Alert Notification 233327
Buffer Overflow Vulnerability in Java Web Start May Allow an Untrusted Application to Elevate its Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233327-1

【2】「キヤノンのデジタル複合機の FTP サーバ機能に脆弱性」に関する追加情報

情報源

Japan Vulnerability Notes JVN#10056705
複数のキヤノン製デジタル複合機、およびレーザービームプリンターにおいて不正なポートスキャンの中継が行われる脆弱性
http://jvn.jp/jp/JVN%2310056705/index.html

概要

JPCERT/CC REPORT 2008-03-05 号【3】で紹介した「キヤノンのデジタ
ル複合機の FTP サーバ機能に脆弱性」に関する追加情報です。

キヤノンから日本語の情報が提供されています。詳細については、下記
関連文書を参照してください。

関連文書 (日本語)

キヤノン
キヤノン製のデジタル複合機およびレーザービームプリンターの一部に搭載されたFTPサーバーの脆弱性について
http://cweb.canon.jp/e-support/sec-info/0803.html

【3】Symantec Backup Exec for Windows Servers の ActiveX コントロールに複数の脆弱性

情報源

CIAC Bulletin S-215
Symantec Backup Exec Scheduler ActiveX Control Multiple Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-215.shtml

概要

Symantec Backup Exec for Windows Servers の ActiveX コントロール
には、複数の脆弱性があります。結果として、遠隔の第三者が細工した
HTML 文書をユーザに閲覧させることで、ユーザの権限で任意のコード
を実行する可能性があります。

対象となるバージョンは以下の通りです。

- Symantec Backup Exec for Windows Servers 11.0.6235
- Symantec Backup Exec for Windows Servers 11.0.7170
- Symantec Backup Exec for Windows Servers 12.0.1364

この問題は、Symantec が提供する修正済みのバージョンに Symantec
Backup Exec for Windows Servers を更新することで解決します。

関連文書 (日本語)

Symantec Security Response SYM08-007
Symantec Backup Exec for Windows Servers のスケジューラに複数の脆弱性
http://www.symantec.com/region/jp/avcenter/security/content/2008.02.28.html

【4】Juniper Networks Secure Access 2000 にクロスサイトスクリプティングの脆弱性

情報源

CIAC Bulletin S-216
Juniper Networks Secure Access 2000 'rdremediate.cgi' Vulnerability
http://www.ciac.org/ciac/bulletins/s-216.shtml

概要

Juniper Networks Secure Access 2000 には、クロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ
ザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Juniper Networks Secure Access 2000 5.5R1 Build 11711

この問題は、Juniper Networks が提供する修正済みのバージョンに
Secure Access 2000 を更新することで解決します。

関連文書 (英語)

Juniper Networks Products & Services
Juniper Networks Secure Access 2000
http://www.juniper.net/products_and_services/ssl_vpn_secure_access/secure_access_2000/

Juniper Networks
Support SSL VPN (IVE) 5.5
http://www.juniper.net/techpubs/software/ive/5.x/5.5/

【5】LibGD に複数の脆弱性

情報源

CIAC Bulletin S-218
gd Security Update
http://www.ciac.org/ciac/bulletins/s-218.shtml

概要

LibGD には、複数の脆弱性があります。結果として、遠隔の第三者が細
工した画像ファイルを処理させることで、ユーザの権限で任意のコード
を実行するなどの可能性があります。

対象となるバージョンは以下の通りです。

- LibGD 2.0.35 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに LibGD を更新することで解決します。

関連文書 (英語)

LibGD
ReleaseNote020035
http://www.libgd.org/ReleaseNote020035

Red Hat Security Advisory RHSA-2008:0146-2
Moderate: gd security update
https://rhn.redhat.com/errata/RHSA-2008-0146.html

【6】IBM Tivoli Provisioning Manager for OS Deployment にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#158609
IBM Tivoli Provisioning Manager for OS Deployment (TPMfOSD) allows buffer overflow via HTTP request
http://www.kb.cert.org/vuls/id/158609

概要

IBM Tivoli Provisioning Manager for OS Deployment には、バッファ
オーバーフローの脆弱性があります。結果として、遠隔の第三者が細工
した HTTPS リクエストを処理させることで、SYSTEM 権限で任意のコー
ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性
があります。

対象となるバージョンは以下の通りです。

- Tivoli Provisioning Manager for OS Deployment, Interim Fix 3, 
  Version 5.1.0.3 より前のバージョン

この問題は、IBM が提供する修正済みのバージョンに Tivoli
Provisioning Manager for OS Deployment を更新することで解決しま
す。

関連文書 (英語)

IBM
Tivoli Provisioning Manager for OS Deployment 5.1.0-TIV-TPMOSD-IF0003
http://www-1.ibm.com/support/docview.wss?uid=swg24018010

【7】Gnome Evolution の書式指定文字列処理に脆弱性

情報源

US-CERT Vulnerability Note VU#512491
GNOME Evolution format string vulnerability
http://www.kb.cert.org/vuls/id/512491

CIAC Bulletin S-222
Evolution Security Update
http://www.ciac.org/ciac/bulletins/s-222.shtml

概要

Gnome Evolution には、書式指定文字列の処理に脆弱性があります。結
果として、遠隔の第三者が細工したメールを処理させることで、ユーザ
の権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Gnome Evolution 2.12.3 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Gnome Evolution を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1512-1
evolution -- フォーマット文字列バグ
http://www.debian.org/security/2008/dsa-1512.ja.html

関連文書 (英語)

Gnome Evolution
http://www.gnome.org/projects/evolution/

Red Hat Security Advisory RHSA-2008:0177-3
Critical: evolution security update
https://rhn.redhat.com/errata/RHSA-2008-0177.html

Red Hat Security Advisory RHSA-2008:0178-4
Critical: evolution security update
https://rhn.redhat.com/errata/RHSA-2008-0178.html

【8】Drupal に複数のクロスサイトスクリプティングの脆弱性

情報源

CIAC Bulletin S-217
Drupal Multiple HTML Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-217.shtml

概要

Drupal には、複数のクロスサイトスクリプティングの脆弱性がありま
す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Drupal 6.0

この問題は、配布元が提供する修正済みのバージョンに Drupal を更新
することで解決します。

関連文書 (英語)

Drupal Advisory DRUPAL-SA-2008-018
SA-2008-018 - Drupal core - Cross site scripting
http://drupal.org/node/227608

Drupal Drupal 6.1
Drupal drupal-6.1.tar.gz
http://ftp.drupal.org/files/projects/drupal-6.1.tar.gz

【9】Zimbra Collaboration にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#95014590
Zimbra Collaboration Suite において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2395014590/index.html

概要

Zimbra が提供するコラボレーションツール、Zimbra Collaboration
Suite には、クロスサイトスクリプティングの脆弱性があります。結果
として、遠隔の第三者が細工した画像を開かせることで、ユーザのブラ
ウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Zimbra Collaboration Suite 4.0.3
- Zimbra Collaboration Suite 4.5.6

この問題は、Zimbra が提供する修正済みのバージョンに Zimbra
Collaboration Suite を更新することで解決します。

関連文書 (日本語)

Zimbra
Zimbra Collaboration Suiteの脆弱性について
http://www.zimbra.com/jp/products/vulnerability.html

関連文書 (英語)

Zimbra
ZCS 4.5.10 Has Been Released
http://www.zimbra.com/blog/archives/2007/11/zcs_4510_has_been_released.html

【10】BFup ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#10606373
BFup ActiveX コントロールにおけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2310606373/index.html

概要

BFup ActiveX コントロールには、バッファオーバーフローの脆弱性が
あります。結果として、遠隔の第三者が細工した HTML 文書をユーザに
閲覧させることで、ユーザの権限で任意のコードを実行する可能性があ
ります。

対象となるバージョンは以下の通りです。

- BFup ActiveX コントロール 1.0.308.19 およびそれ以前 

なお、ビーツーワンソフト・インコーポレイテッドが提供する製品版
BFup Pro ActiveX コントロールは影響を受けないことが確認されてい
ます。

この問題は、配布元が提供する修正済みのバージョンに BFup ActiveX 
コントロールを更新することで解決します。

関連文書 (日本語)

Tatsuo Baba
BFup ActiveXコントロールのバッファオーバーフロー
http://www.hi-ho.ne.jp/babaq/bfupinfo.html

【11】MTCMS ウィジウィグエディターにクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#21312708
MTCMS ウィジウィグエディターにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2321312708/index.html

概要

株式会社スカイアークシステムが提供するブログ管理ソフトウェア、
MTCMS ウィジウィグエディターには、クロスサイトスクリプティングの
脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で
任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- MTCMS ウィジウィグエディター 全バージョン 

回避策としては、サーバ上の install.cgi ファイルを削除する方法が
あります。詳細については、ベンダが提供する情報を参照してください。

関連文書 (日本語)

SKYARC System
【重要】MTCMSに脆弱性が発見されました
http://www.mtcms.jp/01/3886.html

■今週のひとくちメモ

○FIRST (Forum of Incident Response and Security Teams) とは

FIRST は世界中の CSIRT (Computer Security Incident Response
Team) が相互の情報交換やインシデント対応に関する協力関係を構築す
る目的で 1990年に米国 CERT/CC などが中心となって設立されたフォー
ラムです。世界各地から合計 190 を超えるチームが参加しています。
日本からは JPCERT/CC が 1998年の 8月に参加し、現在までに 10 を超
えるチームが正式メンバーになっています。

FIRST には、大学内に設置され学生や職員向けにサービスを提供する
CSIRT、政府組織内の CSIRT、自社製品のセキュリティ関連情報の分析
と公開を行なっている CSIRT など多様な形態のチームが集まっていま
す。

FIRST では年に数回、メンバのみの会合 (TC, Technical Colloquium) 
を開催するとともに、毎年 6月に年次会合を開催しており、最新のセキュ
リティ関連技術についてのチュートリアルや講演が多数行われます。

また、この年次会合は FIRST のメンバー以外も参加できるオープンな
国際会議になっており、既存の FIRST 参加メンバーが親睦を深める場
であるとともに、新たなチーム同士の連携を促す場ともなっています。

2008年の年次会合は 6/22(日) から、カナダのバンクーバーで開催され
る予定です。

参考文献 (英語)

FIRST (Forum of Incident Response and Security Teams)
http://www.first.org/

Computer Security Incident Response Team (CSIRT)
Frequently Asked Questions (FAQ)
http://www.cert.org/csirts/csirt_faq.html

About the Conference: Who, Why, Where
http://www.first.org/conference/2008/about.html

FIRST Events Calendar
http://www.first.org/events/calendar.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english