JPCERT-WR-2008-1801
2008-05-14
2008-04-27
2008-05-10
Lhaplus にバッファオーバーフローの脆弱性
ファイル圧縮・展開ソフト Lhaplus には、ZOO 形式のアーカイブ展開
処理にバッファオーバーフローの脆弱性があります。結果として、遠隔
の第三者が細工したアーカイブをユーザに展開させることで、ユーザの
権限で任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
- Lhaplus for Windows 1.56 およびそれ以前
この問題は、配布元が提供する修正済みのバージョン 1.57 に Lhaplus
を更新することで解決します。
Lhaplus
ZOO 展開時のバッファオーバーフロー
http://www7a.biglobe.ne.jp/~schezo/zoo_vul.html
独立行政法人 情報処理推進機構 セキュリティセンター
「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200804_Lhaplus.html
「Mozilla 製品群に脆弱性」に関する追加情報
JPCERT/CC REPORT 2008-04-23【1】で紹介した「Mozilla 製品群に脆弱
性」に関する追加情報です。
Thunderbird の修正済みのバージョン 2.0.0.14 が提供されました。詳
細については、Mozilla が提供する情報を参照してください。
JPCERT/CC REPORT 2008-04-23
【1】Mozilla 製品群に脆弱性
http://www.jpcert.or.jp/wr/2008/wr081601.html#1
US-CERT Vulnerability Note VU#441529
Mozilla Firefox JavaScript engine fails to properly handle garbage collection
http://www.kb.cert.org/vuls/id/441529
BGP の実装に脆弱性
複数のベンダの BGP 実装には、BGP UPDATE メッセージの処理に起因す
る脆弱性があります。結果として、遠隔の第三者が細工した UPDATE メッ
セージを処理させることでサービス運用妨害 (DoS) 攻撃を行う可能性
があります。
この問題は、各ベンダが提供する修正済みのバージョンに BGP の実装
を更新することで解決します。詳細については、関連文書を参照してく
ださい。
Japan Vulnerability Notes JVNVU#929656
BGP 実装において細工された BGP UPDATE メッセージを適切に処理できない脆弱性
http://jvn.jp/cert/JVNVU%23929656/index.html
Wonderware SuiteLink に脆弱性
Wonderware SuiteLink には、TCP パケットの処理に起因する脆弱性が
あります。結果として、遠隔の第三者が細工したパケットを送信するこ
とで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- Wonderware SuiteLink version 2.0 Patch 01 より前のバージョン
この問題は、Wonderware が提供する修正済みのバージョンに
Wonderware SuiteLink を更新することで解決します。
Japan Vulnerability Notes JVNVU#596268
Wonderware SuiteLink における NULL ポインタ参照の脆弱性
http://jvn.jp/cert/JVNVU%23596268/index.html
PHP に複数の脆弱性
PHP には、複数の脆弱性があります。結果として、遠隔の第三者が PHP
を利用するアプリケーションの権限で任意のコードを実行するなどの可
能性があります。
対象となるバージョンは以下の通りです。
- PHP 5.2.6 より前のバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに PHP を更新することで解決します。詳細については、ベ
ンダや配布元が提供する情報を参照してください。
PHP
PHP 5.2.6 Release Announcement
http://www.php.net/releases/5_2_6.php
Internet Explorer 7 に脆弱性
Internet Explorer 7 には、SSL で保護された Web ページをディスク
にキャッシュしないよう設定してもキャッシュされてしまう脆弱性があ
ります。結果として、機密情報がディスクに保存されたままとなり情報
漏えいにつながる可能性があります。
2008年5月13日現在、この問題に対する修正プログラムは提供されてい
ません。
回避策としては、Internet Explorer 7 のキャッシュを削除する方法が
あります。詳細については、上記情報源を参照してください。
Microsoft
Windows Internet Explorer
http://www.microsoft.com/japan/windows/products/winfamily/ie/default.mspx
Microsoft Outlook Web Access に脆弱性
Microsoft Outlook Web Access には、一部のキャッシュレスポンスディ
レクティブの指定に起因する脆弱性があります。結果として、機密情報
がクライアントのディスクに保存されたままとなり情報漏えいにつなが
る可能性があります。
2008年5月13日現在、この問題に対する修正プログラムは提供されてい
ません。
回避策としては、ブラウザのキャッシュを削除する方法があります。詳
細については、上記情報源を参照してください。
Microsoft Office Online
Outlook Web Access を使用した電子メールへのアクセス
http://office.microsoft.com/ja-jp/outlook/HA010860351041.aspx?pid=CH062556091041
RFC2616 Hypertext Transfer Protocol -- HTTP/1.1
14.9 Cache Control
http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html#sec14.9
CA Unicenter DSM ITRM Legends ActiveX コントロールに整数オーバーフローの脆弱性
CA Unicenter DSM ITRM Legends ActiveX コントロールには、整数オー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
HTML 文書を閲覧させることで、ユーザの権限で任意のコードを実行す
る可能性があります。
対象となる製品は以下の通りです。
- BrightStor ARCServe Backup for Laptops and Desktops
- CA Desktop Management Suite
- Unicenter Desktop Management Bundle
- Unicenter Asset Management
- Unicenter Software Delivery
- Unicenter Remote Control
- CA Desktop and Server Management
この問題は、CA が提供する修正済みのバージョンに、該当する製品を
更新することで解決します。詳細については、CA が提供する情報を参
照してください。
CA テクニカルサポート
DSM gui_cm_ctrlsを使用しているCA製品 セキュリティに関するお知らせ
http://www.casupport.jp/resources/dsm_gui_cm_ctrls_security.htm
CA Technical Support
Security Notice for CA products using the DSM gui_cm_ctrls ActiveX control
https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=174256
HP-UX の WBEM サービスに脆弱性
HP-UX の WBEM サービスには、脆弱性があります。結果として、遠隔の
第三者が権限を昇格したり、任意のコードを実行したりする可能性があ
ります。
対象となるプラットフォームおよびバージョンは以下の通りです。
- HP-UX B.11.11、B.11.23、B.11.31 で動作する以下のバージョン
- HP WBEM Services vA.02.05.08 およびそれ以前
- HP-UX B.11.23、B.11.31 で動作する以下のバージョン
- HP WBEM Services vA.02.07 およびそれ以前
この問題は、HP が提供する修正済みのバージョンに WBEM サービスを
更新することで解決します。詳細については、HP が提供する情報を参
照してください。
HP Support document c01438409
HPSBMA02331 SSRT080000 rev.2 - HP-UX running WBEM Services, Remote Execution of Arbitrary Code, Gain Extended Privileges
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01438409
cPanel にクロスサイトリクエストフォージェリの脆弱性
cPanel には、クロスサイトリクエストフォージェリの脆弱性がありま
す。結果として、遠隔の第三者が細工した Web サイトを閲覧させるこ
とで、任意のコマンドを実行する可能性があります。
2008年5月13日現在、この問題に対する修正プログラムは提供されてい
ません。
回避策としては、サーバのリファラーチェックを有効にする、ログイン
中は信頼できないサイトを閲覧しないなどの方法があります。
cPanel blog
cPanel Security Update Advisory
http://blog.cpanel.net/?p=39
Red Hat Directory Server に複数の脆弱性
Red Hat Directory Server には、複数の脆弱性があります。結果とし
て、遠隔の第三者が任意のシェルコマンドを実行したり、機密情報を取
得したりする可能性があります。
対象となるバージョンは以下の通りです。
- Red Hat Directory Server 8 EL4 および EL5
この問題は、Red Hat が提供する修正済みのバージョンに Red Hat
Directory Server を更新することで解決します。
Red Hat Security Advisory RHSA-2008:0201-4
Critical: redhat-ds-admin security update
https://rhn.redhat.com/errata/RHSA-2008-0201.html
Red Hat Security Advisory RHSA-2008:0199-12
Important: Red Hat Directory Server 7.1 Service Pack 5 security update
http://rhn.redhat.com/errata/RHSA-2008-0199.html
複数のブルームーン製 XOOPS モジュールにクロスサイトスクリプティングの脆弱性
有限会社ブルームーンが提供する XOOPS 2.0.x / XOOPS Cube 2.1 /
ImpressCMS 向けの複数のモジュールには、クロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ
ザ上で任意のスクリプトを実行する可能性があります。
対象となるバージョンは以下の通りです。
- Backpack バージョン 0.91 およびそれ以前
- Bmsurvey バージョン0.84 およびそれ以前
- Newbb_fileup バージョン1.83 およびそれ以前
- News_embed バージョン1.44 ( news_fileup ) およびそれ以前
- Popnupblog バージョン3.19 およびそれ以前
この問題は、有限会社ブルームーンが提供する修正済みのバージョンに
該当するモジュールを更新することで解決します。
有限会社ブルームーン
XOOPS : セキュリティアップデートのご案内
http://www.bluemooninc.biz/~xoops/modules/news/article.php?storyid=69
Motorola SURFboard にクロスサイトリクエストフォージェリの脆弱性
ケーブルモデムである Motorola SURFboard には、クロスサイトリクエ
ストフォージェリの脆弱性があります。結果として、遠隔の第三者が細
工した HTML 文書を閲覧させることで、モデムを再起動したり、設定を
再読み込みさせたりする可能性があります。
2008年5月13日現在、この問題に対する修正プログラムは提供されてい
ません。
回避策としては、プロキシフィルタ、ルータのアクセス制御リスト、ファ
イアウォールなどを使用して SURFboard の Web インタフェースへのア
クセスを制限する方法などがあります。
Motorola
Cable Modems
http://broadband.motorola.com/consumers/cable_modems.asp
Microsoft Windows における制限付きユーザアカウント使用時の注意
Windows 向けアプリケーションのインストーラの中には、インストール
完了後にインストールしたアプリケーションを起動するものがあります。
制限付きユーザアカウントから runas コマンドを使うなど一時的に管
理者権限を使ってインストーラを実行した場合、インストーラから起動
されたアプリケーションが管理者権限で動作している場合があります。
例えば Windows XP で Firefox や Opera をインストールする場合など
がこれにあたります。
このような場合には、アプリケーションを制限付きユーザの権限で動作
させるために、一度アプリケーションを終了し、改めてスタートメニュー
から起動して使うことをおすすめします。
JPCERT/CC REPORT 2008-05-01
【今週のひとくちメモ】Microsoft Windows における制限付きユーザアカウント (標準ユーザアカウント) の使用
http://www.jpcert.or.jp/wr/2008/wr081701.html#Memo