-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-1201 JPCERT/CC 2008-03-26 <<< JPCERT/CC REPORT 2008-03-26 >>> ―――――――――――――――――――――――――――――――――――――― ■03/16(日)〜03/22(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple 製品に複数の脆弱性 【2】Windows Vista の自動再生に脆弱性 【3】MIT Kerberos に複数の脆弱性 【4】Check Point VPN-1 製品に脆弱性 【5】libarchive のアーカイブ処理に脆弱性 【6】アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズに脆弱性 【7】UltraVNC Viewer にバッファオーバーフローの脆弱性 【8】BusinessObjects RptViewerAX ActiveX コントロールにバッファオーバーフローの脆弱性 【9】AirSpan の WiMAX 機器に脆弱性 【今週のひとくちメモ】SQL インジェクション攻撃による被害増加について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr081201.html http://www.jpcert.or.jp/wr/2008/wr081201.xml ============================================================================ 【1】Apple 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-079A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-079A.html US-CERT Cyber Security Alert SA08-079A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-079A.html US-CERT Vulnerability Note VU#766019 Apple Safari vulnerable to xss via the processing of JavaScript URLs http://www.kb.cert.org/vuls/id/766019 概要 Mac OS X、Mac OS X Server および Safari には複数の脆弱性がありま す。結果として、遠隔の第三者が任意のコードを実行したり、機密情報 を取得したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユーザのブ ラウザ上で任意のスクリプトを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X 10.4.11 およびそれ以前 - Apple Mac OS X 10.5.2 およびそれ以前 - Apple Mac OS X Server 10.4.11 およびそれ以前 - Apple Mac OS X Server 10.5.2 およびそれ以前 - Apple Safari の 3.1 より前のバージョン (OS X および Windows 向け) この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。 関連文書 (日本語) Apple - サポート セキュリティアップデート 2008-002 について http://docs.info.apple.com/article.html?artnum=307562-ja Apple - サポート Safari 3.1 のセキュリティコンテンツについて http://docs.info.apple.com/article.html?artnum=307563-ja Japan Vulnerability Notes JVNTA08-079A Apple 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-079A/index.html 【2】Windows Vista の自動再生に脆弱性 情報源 US-CERT Vulnerability Note VU#889747 Windows Vista fails to properly handle the NoDriveTypeAutoRun registry value http://www.kb.cert.org/vuls/id/889747 概要 Windows Vista には、自動再生にかかわるレジストリが正しく処理され ない脆弱性があります。結果として、第三者が細工したリムーバブルメ ディアを挿入させることで、任意のコードを実行する可能性があります。 2008年3月25日現在、この問題に対する修正プログラムは確認されてお りません。 回避策としては、以下の手順で自動実行および自動再生を無効に変更す る方法があります。 - CD の Autorun レジストリ値を 0 にする。 - コントロールパネルですべてのメディアの自動実行をクリアする。 - NoDriveTypeAutoRun レジストリ値を削除する (または、グループポリ シーエディタで、「自動再生機能をオフにする」を「未構成」にする)。 - 「自動実行の既定の動作」を構成して自動実行コマンドを実行しない ようにする。 関連文書 (日本語) Microsft Windows Vista ヘルプ 自動再生の設定を変更する http://windowshelp.microsoft.com/Windows/ja-JP/Help/40f23376-1351-49d5-8d48-5c05d35f2ac81041.mspx 【3】MIT Kerberos に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-079B MIT Kerberos Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-079B.html US-CERT Vulnerability Note VU#895609 MIT Kerberos krb4-enabled KDC contains multiple vulnerabilities http://www.kb.cert.org/vuls/id/895609 US-CERT Vulnerability Note VU#374121 MIT Kerberos contains array overrun in RPC library used by kadmind http://www.kb.cert.org/vuls/id/374121 概要 MIT Kerberos 5 には、複数の脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行したり、鍵データベースにアクセスしたり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - MIT Kerberos 5 また、MIT Kerberos 5 に含まれる RPC ライブラリを使用するアプリケー ションも影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに MIT Kerberos を更新することで解決します。詳細につい ては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNTA08-079B MIT Kerberos の複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-079B/index.html Debian セキュリティ勧告 DSA-1524-1 krb5 -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1524.ja.html 関連文書 (英語) MIT krb5 Security Advisory 2008-001 MITKRB5-SA-2008-001 double-free, uninitialized data vulnerabilities in krb5kdc http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2008-001.txt MIT krb5 Security Advisory 2008-002 MITKRB5-SA-2008-002 array overrun in RPC library used by kadmind http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2008-002.txt Red Hat Security Advisory RHSA-2008:0164-6 Critical: krb5 security and bugfix update https://rhn.redhat.com/errata/RHSA-2008-0164.html 【4】Check Point VPN-1 製品に脆弱性 情報源 US-CERT Vulnerability Note VU#992585 Check Point VPN-1 information disclosure vulnerability http://www.kb.cert.org/vuls/id/992585 概要 Check Point VPN-1 製品には、情報漏洩の脆弱性があります。結果とし て、遠隔の第三者が機密情報を取得する可能性があります。 この問題は、Check Point が提供する修正済みのバージョンに、該当す る製品を更新することで解決します。詳細については、Check Point が 提供する情報を参照してください。 関連文書 (英語) Check Point Software Support Solution ID: sk34579 IP address collisions in VPN-1 tunnel configuration https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk34579&js_peid=P-114a7ba5fd7-10001&partition=null&product=VPN-1 【5】libarchive のアーカイブ処理に脆弱性 情報源 US-CERT Vulnerability Note VU#970849 libarchive does not properly terminate loop http://www.kb.cert.org/vuls/id/970849 概要 libarchive のアーカイブ処理には、脆弱性があります。結果として、 遠隔の第三者が細工したアーカイブを処理させることで、サービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - libarchive 2.2.4 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libarchive を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1455-1 libarchive -- サービス拒否攻撃 http://www.debian.org/security/2008/dsa-1455.ja.html 関連文書 (英語) libarchive libarchive, bsdtar, pkg_add http://people.freebsd.org/~kientzle/libarchive/ FreeBSD Security Advisory FreeBSD-SA-07:05.libarchive Errors handling corrupt tar files in libarchive(3) http://security.freebsd.org/advisories/FreeBSD-SA-07:05.libarchive.asc 【6】アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズに脆弱性 情報源 Japan Vulnerability Notes JVN#13159997 アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズにおける初期設定に関する脆弱性 http://jvn.jp/jp/JVN%2313159997/index.html 概要 アイ・オー・データ製の無線 LAN ルータである WN-APG/R シリーズお よび WN-WAPG/R シリーズの Web 管理画面には、初期設定で認証が有効 になっていない脆弱性があります。結果として、遠隔の第三者が設定を 変更したり、設定情報を取得したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - WN-APG/R ファームウェア 1.05J/W およびそれ以前 - WN-APG/R-S ファームウェア 1.05J/W およびそれ以前 - WN-WAPG/R ファームウェア 2.04 およびそれ以前 - WN-WAPG/R-S ファームウェア 2.04 およびそれ以前 この問題は、アイ・オー・データが提供する修正済みのバージョンに、 該当する製品のファームウェアを更新することで解決します。詳細につ いては、アイ・オー・データが提供する情報を参照してください。 関連文書 (日本語) 株式会社アイ・オー・データ機器 無線LANルーター「WN-APG/Rシリーズ」、「WN-WAPG/Rシリーズ」ご愛用のお客様へお知らせ http://www.iodata.jp/news/oshirase.htm 【7】UltraVNC Viewer にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#721460 UltraVNC buffer overflow vulnerability http://www.kb.cert.org/vuls/id/721460 概要 UltraVNC Viewer には、バッファオーバーフローの脆弱性があります。 結果として、遠隔の第三者が細工したパケットを処理させることで、任 意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - UltraVNC Viewer 1.0.2 - UltraVNC Viewer 1.0.4 この問題は、配布元が提供する修正済みのバージョンに UltraVNC Viewer を更新することで解決します。 関連文書 (日本語) NANASI's Home Page UltraVNC 日本語版 http://kp774.com/soft/uvnc_jp/ 関連文書 (英語) UltraVNC WARNING, EXPLOIT in viewer http://forum.ultravnc.info/viewtopic.php?t=11850 UltraVNC Download Viewer 1.0.2 & 1.0.4 security update 2 http://www.uvnc.com/download/ 【8】BusinessObjects RptViewerAX ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#329673 BusinessObjects RptViewerAX ActiveX control stack buffer overflow http://www.kb.cert.org/vuls/id/329673 概要 BusinessObjects RptViewerAX ActiveX コントロールには、バッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書を開かせることで、ユーザの権限で任意のコードを実行する 可能性があります。 対象となるバージョンは以下の通りです。 - BusinessObjects 6.5.x この問題は、Business Objects が提供する修正済みのバージョンに BusinessObjects を更新することで解決します。 関連文書 (英語) Business Objects Customer Assurance Service Packs http://support.businessobjects.com/downloads/service_packs/default.asp 【9】AirSpan の WiMAX 機器に脆弱性 情報源 US-CERT Vulnerability Note VU#446403 AirSpan Base Station Distribution Unit remote access vulnerability http://www.kb.cert.org/vuls/id/446403 概要 AirSpan の WiMAX 機器には、telnet を使用して既知のパスワードで root としてログインできる脆弱性があります。結果として、遠隔の第 三者が設定を変更したり、設定情報を取得したりする可能性があります。 2008年3月25日現在、この問題に対する修正プログラムは確認されてお りません。 回避策としては、telnet 経由で対象機器にアクセスできるネットワー クを制限する、IP アクセスリストを使用して対象機器へのアクセスを 限定するなどの方法があります。 関連文書 (英語) Airspan - Products AS.MAX : MicroMAX http://www.airspan.com/products_sub_micromax.htm ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○SQL インジェクション攻撃による被害増加について データベースと連携するアプリケーションの不備を悪用して、アプリケー ションへの入力データに SQL 文を挿入し、データベースを不正に操作 する試みを SQL インジェクション攻撃といいます。 昨年の夏から SQL インジェクション攻撃によってデータベースの書き 換えを行い、Web サーバのコンテンツを改ざんする事例が複数確認され ています。この攻撃によって改ざんされた Web サイトを閲覧すること で、ユーザのコンピュータ上にマルウェアがインストールされる危険性 があります。 今後も継続的に、ツールなどを使用した大規模な SQL インジェクショ ン攻撃が発生する可能性があります。外部に Web アプリケーションを 公開する際には、適切な対策がとられていることを確認してください。 参考文献 (日本語) JPCERT/CC Alert 2008-03-14 SQL インジェクションによる Web サイト改ざんに関する注意喚起 http://www.jpcert.or.jp/at/2008/at080005.txt 注意喚起 【LAC|ラック】 日本をターゲットとしたSQLインジェクションによるホームページ改ざん行為と、同行為により改ざんされたページへのアクセスによるマルウェア感染について http://www.lac.co.jp/news/press20080312.html 独立行政法人 情報処理推進機構セキュリティセンター 「安全なウェブサイトの作り方 改訂第3版」 http://www.ipa.go.jp/security/vuln/websecurity.html 参考文献 (英語) US-CERT Current Activity Archive Websites Compromised Through SQL Injection http://www.us-cert.gov/current/archive/2008/03/14/archive.html#website_compromises_facilitating_exploitation_of ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR+mpA4x1ay4slNTtAQhbIwQAxNL3KaVGPPWw/eAO/0xM4EX2H8vwdcdE j9bsKJrX/NIe//LEdhBlNJQeCcq7J0J9s/gdrkfYNDDFMoNRTjLWJO2K6JhglGxp NvQQGQaLYV45GSjgmeOPWQ2Co5DPheBgIqKFovq4WjnmzA3SdiYcTHz4SDnh9WUE 0qcsdIMxVCY= =LAt+ -----END PGP SIGNATURE-----