JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-04-02号

最終更新: 2008-04-02

Weekly Report 2008-04-02号


JPCERT-WR-2008-1301
JPCERT/CC
2008-04-02

<<< JPCERT/CC WEEKLY REPORT 2008-04-02 >>>

■03/23(日)〜03/29(土) のセキュリティ関連情報

目 次

【1】Mozilla 製品群に複数の脆弱性

【2】Microsoft Jet Database Engine にバッファオーバーフローの脆弱性

【3】アーカイブを処理する複数の製品に脆弱性

【4】unzip のアーカイブ処理に脆弱性

【5】Cisco IOS に複数の脆弱性

【6】Cisco Secure Access Control Server に複数の脆弱性

【7】CiscoWorks Internetwork Performance Monitor に脆弱性

【8】xwine に複数の脆弱性

【9】HP CIFS Server に脆弱性

【10】HP Tru64 UNIX の SFTP サーバに脆弱性

【11】Nik Sharpener Pro に権限昇格の脆弱性

【12】DesignForm にクロスサイトスクリプティングの脆弱性

【13】PerlMailer にクロスサイトスクリプティングの脆弱性

【14】「技術メモ − インターネットを介したサービスにおける適切な HTTPS の運用」公開のお知らせ

【今週のひとくちメモ】 ORDB.org の DNSBL による広域メールブロックについて

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr081301.txt
https://www.jpcert.or.jp/wr/2008/wr081301.xml

【1】Mozilla 製品群に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-087A
Mozilla Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-087A.html

US-CERT Cyber Security Alert SA08-087A
Mozilla Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-087A.html

US-CERT Vulnerability Note VU#466521
Mozilla JavaScript privilege escalation
http://www.kb.cert.org/vuls/id/466521

CIAC Bulletin S-246
Firefox Security Update
http://www.ciac.org/ciac/bulletins/s-246.shtml

概要

Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性
があります。結果として、遠隔の第三者が任意のスクリプトを実行した
り、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品は以下の通りです。

- Firefox
- SeaMonkey
- Thunderbird

その他に Mozilla コンポーネントを用いている製品も影響を受ける可
能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。Mozilla か
らは、この問題の修正として以下のバージョンが公開されています。

- Firefox 2.0.0.13
- SeaMonkey 1.1.9

なお、2008年4月1日現在、Thunderbird の修正プログラムは提供されて
いません。詳細については、OS のベンダ、配布元が提供する情報を参
照してください。

関連文書 (日本語)

Mozilla Japan
Foundation セキュリティアドバイザリ: 2008 年 3 月 25 日
http://www.mozilla-japan.org/security/announce/

Mozilla Japan
Firefox 2.0.0.13 の新機能と改良点
http://www.mozilla-japan.org/products/firefox/2.0.0.13/releasenotes/

Japan Vulnerability Notes JVNTA08-087A
Mozilla 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-087A/index.html

関連文書 (英語)

Red Hat Security Advisory RHSA-2008:0207-6
Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2008-0207.html

Red Hat Security Advisory RHSA-2008:0208-16
Critical: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2008-0208.html

【2】Microsoft Jet Database Engine にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#936529
Microsoft Jet Engine stack buffer overflow
http://www.kb.cert.org/vuls/id/936529

CIAC Bulletin S-238
Vulnerability in Microsoft Jet Database Engine (JET)
http://www.ciac.org/ciac/bulletins/s-238.shtml

概要

Microsoft Jet Database Engine には、バッファオーバーフローの脆弱
性があります。結果として、遠隔の第三者が細工した Word ファイルや
Access の .mdb ファイルをユーザに開かせることで任意のコードを実
行する可能性があります。なお、この脆弱性を悪用した攻撃が行われて
いるとの情報が確認されています。

対象となるプラットフォームおよび製品は以下の通りです。

- Microsoft Windows 2000、Windows XP または Windows Server 2003 
Service Pack 1 で動作する以下の製品
 - Word 2000 Service Pack 3
 - Microsoft Word 2002 Service Pack 3
 - Microsoft Word 2003 Service Pack 2
 - Microsoft Word 2003 Service Pack 3
 - Microsoft Word 2007
 - Microsoft Word 2007 Service Pack 1 

2008年4月1日現在、この問題に対する修正プログラムは確認されており
ません。

回避策としては、Microsoft Jet Database Engine の実行を制限する、
メールサーバなどで .mdb ファイルをブロックするなどの方法がありま
す。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (950627)
Microsoft Jet Database Engine (Jet) の脆弱性によりリモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/950627.mspx

Japan Vulnerability Notes JVNVU#936529
Microsoft Jet Database Engine におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23936529/index.html

【3】アーカイブを処理する複数の製品に脆弱性

情報源

Japan Vulnerability Notes CPNI-072928
複数のアーカイブ形式に対する脆弱性
http://jvn.jp/niscc/CPNI-072928/index.html

概要

Oulu 大学セキュアプログラミンググループ(OUSPG)から、複数のアー
カイブ形式に対するテストデータが公開されました。このデータを使っ
た調査の結果、複数の製品において脆弱性が発見されました。

以下のアーカイブ形式のファイルを扱う製品が影響を受ける可能性があ
ります。

 - ACE、ARJ、BZ2、CAB、GZ、LHA、RAR、TAR、ZIP、ZOO

この問題は、各配布元やベンダが提供する修正済みのバージョンに各製
品を更新することで解決します。詳細については、各配布元やベンダが
提供する情報を参照してください。

関連文書 (英語)

CERT-FI
CERT-FI and CPNI Joint Vulnerability Advisory on Archive Formats
https://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html

University of Oulu
PROTOS Genome Test Suite c10-archive
http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/

【4】unzip のアーカイブ処理に脆弱性

情報源

CIAC Bulletin S-237
unzip Vulnerability
http://www.ciac.org/ciac/bulletins/s-237.shtml

概要

unzip のアーカイブ処理には、脆弱性があります。結果として、遠隔の
第三者が細工した zip 形式のアーカイブファイルを処理させることで、
ユーザの権限で任意のコードを実行する可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに unzip を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1522-1
unzip -- プログラムミス
http://www.debian.org/security/2008/dsa-1522.ja.html

関連文書 (英語)

Red Hat Security Advisory RHSA-2008:0196-3
Moderate: unzip security update
https://rhn.redhat.com/errata/RHSA-2008-0196.html

【5】Cisco IOS に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-087B
Cisco Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-087B.html

US-CERT Vulnerability Note VU#936177
Cisco IOS denial of service vulnerability
http://www.kb.cert.org/vuls/id/936177

CIAC Bulletin S-241
Multiple DLSw Denial of Service Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-241.shtml

CIAC Bulletin S-242
Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720
http://www.ciac.org/ciac/bulletins/s-242.shtml

CIAC Bulletin S-243
Cisco IOS Virtual Private Dial-up Network Denial of Service Vulnerability
http://www.ciac.org/ciac/bulletins/s-243.shtml

CIAC Bulletin S-244
Cisco IOS User Datagram Protocol Delivery Issue for IPv4/IPv6 Dual-Stack Routers
http://www.ciac.org/ciac/bulletins/s-244.shtml

概要

Cisco IOS には、複数の脆弱性があります。結果として、遠隔の第三者
が機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりす
る可能性があります。

対象となるバージョンは以下の通りです。

- Cisco IOS 12.0
- Cisco IOS 12.1
- Cisco IOS 12.2
- Cisco IOS 12.3
- Cisco IOS 12.4

この問題は、Cisco が提供する修正済みのバージョンに Cisco IOS を
更新することで解決します。詳細については、Cisco が提供する情報を
参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA08-087B
Cisco 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-087B/index.html

関連文書 (英語)

Cisco Security Advisory 100893
Combined IOS Table for March 26, 2008, Security Advisory Bundle
http://www.cisco.com/en/US/products/products_security_advisory09186a0080969887.shtml

Cisco Applied Mitigation Bulletin 99476
Identifying and Mitigating Exploitation of the Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008096986f.html

Cisco Applied Mitigation Bulletin 100817
User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-stack Routers
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080969874.html

Cisco Applied Mitigation Bulletin 100394
Identifying and Mitigating Exploitation of the Cisco IOS Multicast Virtual Private Network Data Leak
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080969876.html

【6】Cisco Secure Access Control Server に複数の脆弱性

情報源

CIAC Bulletin S-233
Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-233.shtml

概要

Cisco Secure Access Control Server (ACS) には、複数の脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行したり、ユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となる製品は以下の通りです。

- Cisco Secure ACS for Windows
- Cisco Secure ACS Solution Engine (Appliance)

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。

関連文書 (英語)

Cisco Security Advisory 100519
Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a008095f0c4.shtml

【7】CiscoWorks Internetwork Performance Monitor に脆弱性

情報源

CIAC Bulletin S-228
CiscoWorks Internetwork Performance Monitor Vulnerability
http://www.ciac.org/ciac/bulletins/s-228.shtml

概要

CiscoWorks Internetwork Performance Monitor (IPM) には脆弱性があ
ります。結果として、遠隔の第三者が任意のコマンドを実行する可能性
があります。(Solaris では casuser 権限、Windows では SYSTEM 権限)

対象となるプラットフォームおよびバージョンは以下の通りです。

- Microsoft Windows および Sun Solaris で動作する以下のバージョン
 - CiscoWorks IPM 2.6

この問題は、Cisco が提供するパッチを CiscoWorks IPM に適用するこ
とで解決します。詳細については、Cisco が提供する情報を参照してく
ださい。

関連文書 (英語)

Cisco Security Advisory 100840
CiscoWorks Internetwork Performance Monitor Remote Command Execution Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a008095ff31.shtml

Cisco Applied Mitigation Bulletin 100887
Identifying and Mitigating Exploitation of the CiscoWorks Internetwork Performance Monitor Remote Command Execution Vulnerability
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008095ff33.html

【8】xwine に複数の脆弱性

情報源

CIAC Bulletin S-239
XWINE Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-239.shtml

概要

xwine には、複数の脆弱性があります。結果として、ローカルユーザが
任意のコマンドを実行したり、任意のファイルを削除したり、サービス
運用妨害 (DoS) 攻撃を行ったりする可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに xwine を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1526-1
xwine -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1526.ja.html

【9】HP CIFS Server に脆弱性

情報源

CIAC Bulletin S-232
HP-UX Running HP CIFS Server (Samba)
http://www.ciac.org/ciac/bulletins/s-232.shtml

概要

HP CIFS Server (Samba) には、脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。

対象となるプラットフォームおよびバージョンは以下の通りです。

- HP-UX B.11.11、B.11.23 および B.11.31 で動作する以下のバージョン
 - HP CIFS Server vA.02.03.02 またはそれ以前

この問題は、HP が提供する修正済みのバージョンに HP CIFS Server 
を更新することで解決します。

関連文書 (英語)

HP Support document c01377687
HPSBUX02316 SSRT071495 rev.1 - HP-UX running HP CIFS Server (Samba), Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01377687

【10】HP Tru64 UNIX の SFTP サーバに脆弱性

情報源

CIAC Bulletin S-245
HP Tru64 UNIX running SSH/SFTP Server
http://www.ciac.org/ciac/bulletins/s-245.shtml

概要

HP Tru64 UNIX の SFTP サーバには脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 
攻撃を行ったりする可能性があります。

対象となるプラットフォームおよびバージョンは以下の通りです。

- HP Tru64 UNIX v5.1B-4 および 5.1B-3 で動作する以下のバージョン
 - SSH v3.2.0 およびそれ以前

この問題は、HP が提供するパッチを適用することで解決します。詳細
については、HP が提供する情報を参照してください。

関連文書 (英語)

HP Support document c01404118
HPSBTU02322 SSRT080011 rev.2 - HP Tru64 UNIX running SSH/SFTP Server, Remote Execution of Arbitrary Code or Denial of Service (DoS)
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01404118

【11】Nik Sharpener Pro に権限昇格の脆弱性

情報源

US-CERT Vulnerability Note VU#124289
Nik Software Sharpener Pro vulnerable to privilege escalation
http://www.kb.cert.org/vuls/id/124289

概要

Adobe Photoshop のプラグインである Nik Sharpener Pro には、権限
昇格の脆弱性があります。結果として、ローカルユーザが昇格した権限
で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Nik Sharpener Pro 2.0

2008年4月1日現在、この問題に対する修正プログラムは確認されており
ません。

回避策としては、プラグインファイルに対する書き込み許可を無効にす
るなどの方法があります。

関連文書 (英語)

Nik Software
Nik Sharpener Pro 2.0
http://www.niksoftware.com/sharpenerpro/en/entry.php

【12】DesignForm にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#58803701
DesignForm におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2358803701/index.html

概要

GNB が提供するメールフォーム CGI の DesignForm には、クロスサイ
トスクリプティングの脆弱性があります。結果として、遠隔の第三者が
ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- DesignForm 3.8 およびそれ以前

この問題は、GNB が提供する修正済みのバージョンに DesignForm を更
新することで解決します。

関連文書 (日本語)

GNB
DesignForm - Readme
http://www.gnbnet.com/cgi/readme/designform.html

【13】PerlMailer にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#76669770
PerlMailer におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2376669770/index.html

概要

「ホームページの飾り職人」が提供するメールフォーム CGI の 
PerlMailer には、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを
実行する可能性があります。

対象となるバージョンは以下の通りです。

- PerlMailer 3.01 およびそれ以前

この問題は、「ホームページの飾り職人」が提供する修正済みのバージョ
ンに PerlMailer を更新することで解決します。

関連文書 (日本語)

ホームページの飾り職人
PerlMailer 3.02
http://www.din.or.jp/~hideyuki/home/cgi/mailer.html

【14】「技術メモ − インターネットを介したサービスにおける適切な HTTPS の運用」公開のお知らせ

情報源

JPCERT Coordination Center
技術メモ: インターネットを介したサービスにおける適切な HTTPS の運用
http://www.jpcert.or.jp/ed/2008/ed080001.pdf

概要

2008年3月31日、JPCERT/CC は「技術メモ − インターネットを介した
サービスにおける適切な HTTPS の運用」を公開しました。

本文書は、オンラインバンキングやオンラインショッピング等、多数の
利用者に対してインターネットを介したサービスを提供している方を対
象として、HTTPS の適切な運用について解説しています。

■今週のひとくちメモ

○ ORDB.org の DNSBL による広域メールブロックについて

2008年3月25日頃から、ORDB.org 提供の DNSBL (DNS Block List) を参
照する設定になっている MTA で広範囲の IP アドレスからのメール受
信を拒否してしまう現象が起きています。

非営利組織 ORDB.org は 2006年12月18日を以って、活動を停止してい
ます。メールサーバ管理者は ORDB.org 提供の DNSBL 参照を解除する
ように MTA の設定を更新することを推奨します。

参考文献 (日本語)

JPCERT/CC からのお知らせ
ORDB.org の DNSBL による広域メールブロックについて
http://www.jpcert.or.jp/pr/2008/pr080002.txt

参考文献 (英語)

Allan Willems Joergensen - OnDemand
ORDB.org is dead and gone
http://www.nowhere.dk/archives/2008/03/27/ordb_org_is_dead_and_gone/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english