JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-03-26号

最終更新: 2008-03-26

Weekly Report 2008-03-26号


JPCERT-WR-2008-1201
JPCERT/CC
2008-03-26

<<< JPCERT/CC WEEKLY REPORT 2008-03-26 >>>

■03/16(日)〜03/22(土) のセキュリティ関連情報

目 次

【1】Apple 製品に複数の脆弱性

【2】Windows Vista の自動再生に脆弱性

【3】MIT Kerberos に複数の脆弱性

【4】Check Point VPN-1 製品に脆弱性

【5】libarchive のアーカイブ処理に脆弱性

【6】アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズに脆弱性

【7】UltraVNC Viewer にバッファオーバーフローの脆弱性

【8】BusinessObjects RptViewerAX ActiveX コントロールにバッファオーバーフローの脆弱性

【9】AirSpan の WiMAX 機器に脆弱性

【今週のひとくちメモ】SQL インジェクション攻撃による被害増加について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr081201.txt
https://www.jpcert.or.jp/wr/2008/wr081201.xml

【1】Apple 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-079A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-079A.html

US-CERT Cyber Security Alert SA08-079A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-079A.html

US-CERT Vulnerability Note VU#766019
Apple Safari vulnerable to xss via the processing of JavaScript URLs
http://www.kb.cert.org/vuls/id/766019

概要

Mac OS X、Mac OS X Server および Safari には複数の脆弱性がありま
す。結果として、遠隔の第三者が任意のコードを実行したり、機密情報
を取得したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユーザのブ
ラウザ上で任意のスクリプトを実行したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Apple Mac OS X 10.4.11 およびそれ以前
- Apple Mac OS X 10.5.2 およびそれ以前
- Apple Mac OS X Server 10.4.11 およびそれ以前
- Apple Mac OS X Server 10.5.2 およびそれ以前
- Apple Safari の 3.1 より前のバージョン (OS X および Windows 向け) 

この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Apple が提供する情報
を参照してください。

関連文書 (日本語)

Apple - サポート
セキュリティアップデート 2008-002 について
http://docs.info.apple.com/article.html?artnum=307562-ja

Apple - サポート
Safari 3.1 のセキュリティコンテンツについて
http://docs.info.apple.com/article.html?artnum=307563-ja

Japan Vulnerability Notes JVNTA08-079A
Apple 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-079A/index.html

【2】Windows Vista の自動再生に脆弱性

情報源

US-CERT Vulnerability Note VU#889747
Windows Vista fails to properly handle the NoDriveTypeAutoRun registry value
http://www.kb.cert.org/vuls/id/889747

概要

Windows Vista には、自動再生にかかわるレジストリが正しく処理され
ない脆弱性があります。結果として、第三者が細工したリムーバブルメ
ディアを挿入させることで、任意のコードを実行する可能性があります。

2008年3月25日現在、この問題に対する修正プログラムは確認されてお
りません。

回避策としては、以下の手順で自動実行および自動再生を無効に変更す
る方法があります。

- CD の Autorun レジストリ値を 0 にする。
- コントロールパネルですべてのメディアの自動実行をクリアする。
- NoDriveTypeAutoRun レジストリ値を削除する (または、グループポリ
  シーエディタで、「自動再生機能をオフにする」を「未構成」にする)。
- 「自動実行の既定の動作」を構成して自動実行コマンドを実行しない
  ようにする。

関連文書 (日本語)

Microsft Windows Vista ヘルプ
自動再生の設定を変更する
http://windowshelp.microsoft.com/Windows/ja-JP/Help/40f23376-1351-49d5-8d48-5c05d35f2ac81041.mspx

【3】MIT Kerberos に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-079B
MIT Kerberos Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-079B.html

US-CERT Vulnerability Note VU#895609
MIT Kerberos krb4-enabled KDC contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/895609

US-CERT Vulnerability Note VU#374121
MIT Kerberos contains array overrun in RPC library used by kadmind
http://www.kb.cert.org/vuls/id/374121

概要

MIT Kerberos 5 には、複数の脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行したり、鍵データベースにアクセスしたり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- MIT Kerberos 5

また、MIT Kerberos 5 に含まれる RPC ライブラリを使用するアプリケー
ションも影響を受ける可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに MIT Kerberos を更新することで解決します。詳細につい
ては、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA08-079B
MIT Kerberos の複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-079B/index.html

Debian セキュリティ勧告 DSA-1524-1
krb5 -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1524.ja.html

関連文書 (英語)

MIT krb5 Security Advisory 2008-001 MITKRB5-SA-2008-001
double-free, uninitialized data vulnerabilities in krb5kdc
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2008-001.txt

MIT krb5 Security Advisory 2008-002 MITKRB5-SA-2008-002
array overrun in RPC library used by kadmind
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2008-002.txt

Red Hat Security Advisory RHSA-2008:0164-6
Critical: krb5 security and bugfix update
https://rhn.redhat.com/errata/RHSA-2008-0164.html

【4】Check Point VPN-1 製品に脆弱性

情報源

US-CERT Vulnerability Note VU#992585
Check Point VPN-1 information disclosure vulnerability
http://www.kb.cert.org/vuls/id/992585

概要

Check Point VPN-1 製品には、情報漏洩の脆弱性があります。結果とし
て、遠隔の第三者が機密情報を取得する可能性があります。

この問題は、Check Point が提供する修正済みのバージョンに、該当す
る製品を更新することで解決します。詳細については、Check Point が
提供する情報を参照してください。

関連文書 (英語)

Check Point Software Support Solution ID: sk34579
IP address collisions in VPN-1 tunnel configuration
https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk34579&js_peid=P-114a7ba5fd7-10001&partition=null&product=VPN-1

【5】libarchive のアーカイブ処理に脆弱性

情報源

US-CERT Vulnerability Note VU#970849
libarchive does not properly terminate loop
http://www.kb.cert.org/vuls/id/970849

概要

libarchive のアーカイブ処理には、脆弱性があります。結果として、
遠隔の第三者が細工したアーカイブを処理させることで、サービス運用
妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- libarchive 2.2.4 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libarchive を更新することで解決します。詳細について
は、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1455-1
libarchive -- サービス拒否攻撃
http://www.debian.org/security/2008/dsa-1455.ja.html

関連文書 (英語)

libarchive
libarchive, bsdtar, pkg_add
http://people.freebsd.org/~kientzle/libarchive/

FreeBSD Security Advisory FreeBSD-SA-07:05.libarchive
Errors handling corrupt tar files in libarchive(3)
http://security.freebsd.org/advisories/FreeBSD-SA-07:05.libarchive.asc

【6】アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズに脆弱性

情報源

Japan Vulnerability Notes JVN#13159997
アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズにおける初期設定に関する脆弱性
http://jvn.jp/jp/JVN%2313159997/index.html

概要

アイ・オー・データ製の無線 LAN ルータである WN-APG/R シリーズお
よび WN-WAPG/R シリーズの Web 管理画面には、初期設定で認証が有効
になっていない脆弱性があります。結果として、遠隔の第三者が設定を
変更したり、設定情報を取得したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- WN-APG/R ファームウェア 1.05J/W およびそれ以前
- WN-APG/R-S ファームウェア 1.05J/W およびそれ以前 
- WN-WAPG/R ファームウェア 2.04 およびそれ以前
- WN-WAPG/R-S ファームウェア 2.04 およびそれ以前

この問題は、アイ・オー・データが提供する修正済みのバージョンに、
該当する製品のファームウェアを更新することで解決します。詳細につ
いては、アイ・オー・データが提供する情報を参照してください。

関連文書 (日本語)

株式会社アイ・オー・データ機器
無線LANルーター「WN-APG/Rシリーズ」、「WN-WAPG/Rシリーズ」ご愛用のお客様へお知らせ
http://www.iodata.jp/news/oshirase.htm

【7】UltraVNC Viewer にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#721460
UltraVNC buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/721460

概要


UltraVNC Viewer には、バッファオーバーフローの脆弱性があります。
結果として、遠隔の第三者が細工したパケットを処理させることで、任
意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- UltraVNC Viewer 1.0.2
- UltraVNC Viewer 1.0.4

この問題は、配布元が提供する修正済みのバージョンに UltraVNC
Viewer を更新することで解決します。

関連文書 (日本語)

NANASI's Home Page
UltraVNC 日本語版
http://kp774.com/soft/uvnc_jp/

関連文書 (英語)

UltraVNC
WARNING, EXPLOIT in viewer
http://forum.ultravnc.info/viewtopic.php?t=11850

UltraVNC Download
Viewer 1.0.2 & 1.0.4 security update 2
http://www.uvnc.com/download/

【8】BusinessObjects RptViewerAX ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#329673
BusinessObjects RptViewerAX ActiveX control stack buffer overflow
http://www.kb.cert.org/vuls/id/329673

概要

BusinessObjects RptViewerAX ActiveX コントロールには、バッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した 
HTML 文書を開かせることで、ユーザの権限で任意のコードを実行する
可能性があります。

対象となるバージョンは以下の通りです。

- BusinessObjects 6.5.x

この問題は、Business Objects が提供する修正済みのバージョンに 
BusinessObjects を更新することで解決します。

関連文書 (英語)

Business Objects Customer Assurance
Service Packs
http://support.businessobjects.com/downloads/service_packs/default.asp

【9】AirSpan の WiMAX 機器に脆弱性

情報源

US-CERT Vulnerability Note VU#446403
AirSpan Base Station Distribution Unit remote access vulnerability
http://www.kb.cert.org/vuls/id/446403

概要

AirSpan の WiMAX 機器には、telnet を使用して既知のパスワードで 
root としてログインできる脆弱性があります。結果として、遠隔の第
三者が設定を変更したり、設定情報を取得したりする可能性があります。

2008年3月25日現在、この問題に対する修正プログラムは確認されてお
りません。

回避策としては、telnet 経由で対象機器にアクセスできるネットワー
クを制限する、IP アクセスリストを使用して対象機器へのアクセスを
限定するなどの方法があります。

関連文書 (英語)

Airspan - Products
AS.MAX : MicroMAX
http://www.airspan.com/products_sub_micromax.htm

■今週のひとくちメモ

○SQL インジェクション攻撃による被害増加について

データベースと連携するアプリケーションの不備を悪用して、アプリケー
ションへの入力データに SQL 文を挿入し、データベースを不正に操作
する試みを SQL インジェクション攻撃といいます。

昨年の夏から SQL インジェクション攻撃によってデータベースの書き
換えを行い、Web サーバのコンテンツを改ざんする事例が複数確認され
ています。この攻撃によって改ざんされた Web サイトを閲覧すること
で、ユーザのコンピュータ上にマルウェアがインストールされる危険性
があります。

今後も継続的に、ツールなどを使用した大規模な SQL インジェクショ
ン攻撃が発生する可能性があります。外部に Web アプリケーションを
公開する際には、適切な対策がとられていることを確認してください。

参考文献 (日本語)

JPCERT/CC Alert 2008-03-14
SQL インジェクションによる Web サイト改ざんに関する注意喚起
http://www.jpcert.or.jp/at/2008/at080005.txt

注意喚起 【LAC|ラック】
日本をターゲットとしたSQLインジェクションによるホームページ改ざん行為と、同行為により改ざんされたページへのアクセスによるマルウェア感染について
http://www.lac.co.jp/news/press20080312.html

独立行政法人 情報処理推進機構セキュリティセンター
「安全なウェブサイトの作り方 改訂第3版」
http://www.ipa.go.jp/security/vuln/websecurity.html

参考文献 (英語)

US-CERT Current Activity Archive
Websites Compromised Through SQL Injection
http://www.us-cert.gov/current/archive/2008/03/14/archive.html#website_compromises_facilitating_exploitation_of

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english