-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-2101 JPCERT/CC 2008-06-04 <<< JPCERT/CC REPORT 2008-06-04 >>> ―――――――――――――――――――――――――――――――――――――― ■05/25(日)〜05/31(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Flash Player の脆弱性を使用した攻撃に関する情報 【2】Apple 製品に複数の脆弱性 【3】OpenSSL に複数の脆弱性 【4】Samba にバッファオーバーフローの脆弱性 【5】CiscoWorks Common Services に脆弱性 【6】Foxit Reader にバッファオーバーフローの脆弱性 【7】Creative Software AutoUpdate Engine ActiveX コントロールにバッファオーバーフローの脆弱性 【8】Xine ライブラリに複数の脆弱性 【9】Online Media Technologies の複数の ActiveX コントロールにバッファオーバーフローの脆弱性 【10】Motorola Good Mobile メッセージング製品に脆弱性 【今週のひとくちメモ】BIND 9.5.0 のリリース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr082101.html http://www.jpcert.or.jp/wr/2008/wr082101.xml ============================================================================ 【1】Adobe Flash Player の脆弱性を使用した攻撃に関する情報 情報源 JPCERT/CC Alert 2008-05-28 Adobe Flash Player の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2008/at080009.txt 概要 Adobe Flash Player の脆弱性を使用した攻撃活動が確認されています。 本攻撃では、Flash Player 9.0.124.0 で修正済みの脆弱性を使用して いることを確認しています。 お使いの Flash Player が最新のバージョンになっていることをご確認 ください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#395473 Adobe Flash Player に任意のコード実行の脆弱性 http://jvn.jp/cert/JVNVU395473/index.html Japan Vulnerability Notes JVNTA08-149A Adobe Flash Player の脆弱性を利用した攻撃に関する情報 http://jvn.jp/cert/JVNTA08-149A/index.html Adobe - サポート Adobe Flash Player のバージョンテスト http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm 【2】Apple 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-150A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-150A.html US-CERT Cyber Security Alert SA08-150A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-150A.html US-CERT Vulnerability Notes Database Search Results [apple_security_update_2008_003] (全3件・2008年6月3日現在) http://www.kb.cert.org/vuls/byid?searchview&query=apple_security_update_2008_003 概要 Mac OS X および Mac OS X Server には複数の脆弱性があります。結果 として、遠隔の第三者が任意のコードを実行したり、機密情報を取得し たり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X 10.5.3 より前のバージョン - Apple Mac OS X 10.4.11 およびそれ以前のバージョン - Apple Mac OS X Server 10.4.11 およびそれ以前のバージョン この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。 関連文書 (日本語) Apple - サポート セキュリティアップデート 2008-003 / Mac OS X 10.5.3 のセキュリティコンテンツについて http://support.apple.com/kb/HT1897?viewlocale=ja_JP Japan Vulnerability Notes JVNTA08-150A Apple 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-150A/index.html 【3】OpenSSL に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#661475 OpenSSL Server Name extension Denial of Service http://www.kb.cert.org/vuls/id/661475 US-CERT Vulnerability Note VU#520586 OpenSSL TLS handshake Denial of Service http://www.kb.cert.org/vuls/id/520586 概要 OpenSSL には、複数の脆弱性があります。結果として、遠隔の第三者が 細工したパケットを処理させることで、サービス運用妨害 (DoS) 攻撃 を行う可能性があります。 対象となるバージョンは以下の通りです。 - OpenSSL 0.9.8h より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenSSL を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#661475 OpenSSL Server Name extension data の処理にサービス運用妨害(DoS)の脆弱性 http://jvn.jp/cert/JVNVU661475/index.html Japan Vulnerability Notes JVNVU#520586 OpenSSL TLS ハンドシェイクにサービス運用妨害(DoS)の脆弱性 http://jvn.jp/cert/JVNVU520586/index.html 関連文書 (英語) OpenSSL Security Advisory [28-Mar-2008] OpenSSL Server Name extension crash / OpenSSL Omit Server Key Exchange message crash http://www.openssl.org/news/secadv_20080528.txt 【4】Samba にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-301 Samba Security and Bug Fix Update http://www.ciac.org/ciac/bulletins/s-301.shtml 概要 Samba には、バッファオーバーフローの脆弱性があります。結果として、 遠隔の第三者が細工した SMB レスポンスを処理させることで、処理を 行った Samba サーバまたはクライアントで任意のコードを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - Samba 3.0.0 から 3.0.29 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Samba を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1590-1 samba -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1590.ja.html 関連文書 (英語) Samba - Security Announcement Archive CVE-2008-1105: Boundary failure when parsing SMB responses can result in a buffer overrun http://www.samba.org/samba/security/CVE-2008-1105.html Red Hat Security Advisory RHSA-2008:0290-7 Critical: samba security and bug fix update https://rhn.redhat.com/errata/RHSA-2008-0290.html 【5】CiscoWorks Common Services に脆弱性 情報源 CIAC Bulletin S-300 CiscoWorks Common Services Vulnerability http://www.ciac.org/ciac/bulletins/s-300.shtml 概要 CiscoWorks Common Services には脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - CiscoWorks Common Services 3.0.3、3.0.4、3.0.5、3.0.6、3.1 お よび 3.1.1 この問題は、Cisco が提供する修正済みのバージョンに CiscoWorks Common Services を更新することで解決します。詳細については、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory 105452 CiscoWorks Common Services Arbitrary Code Execution Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a00809a1f14.shtml 【6】Foxit Reader にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#119747 Foxit Reader buffer overflow vulnerability http://www.kb.cert.org/vuls/id/119747 概要 Foxit Reader には、バッファオーバーフローの脆弱性があります。結 果として、遠隔の第三者が PDF ファイルを処理させることで任意のコー ドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Foxit Reader 2.3 build 2912 より前のバージョン この問題は、Foxit Software Company が提供する修正済みのバージョ ンに、Foxit Reader を更新することで解決します。 関連文書 (英語) Foxit Software Foxit Reader 2.3 for Windows http://www.foxitsoftware.com/pdf/reader_2/whatsnew23.htm 【7】Creative Software AutoUpdate Engine ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#501843 Creative Software AutoUpdate Engine ActiveX stack buffer overflow http://www.kb.cert.org/vuls/id/501843 CIAC Bulletin S-303 Creative Software AutoUpdate Engine ActiveX Vulnerability http://www.ciac.org/ciac/bulletins/s-303.shtml 概要 Creative Software AutoUpdate Engine ActiveX コントロールにはバッ ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が 細工した HTML 文書を閲覧させることで、そのユーザの権限で任意のコー ドを実行する可能性があります。なお、本件に関しては攻撃方法に関す る情報が公開されています。 2008年6月3日現在、この問題に対する修正プログラムは確認されており ません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法があり ます。詳細については、下記関連文書を参照してください。 関連文書 (日本語) Creative Technology 自動アップデート http://jp.creative.com/support/downloads/su.asp Creative Technology クリエイティブソフトウェア自動アップデートについて http://www.creative.com/su/lang/howSUworks.asp?nlangID=1041 マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 【8】Xine ライブラリに複数の脆弱性 情報源 CIAC Bulletin S-302 xine-lib Vulnerabilities http://www.ciac.org/ciac/bulletins/s-302.shtml 概要 メディアプレーヤライブラリ Xine ライブラリには、複数の脆弱性があ ります。結果として、遠隔の第三者が細工したメディアコンテンツを処 理させることで、ユーザの権限で任意のコードを実行する可能性があり ます。 対象となるバージョンは以下の通りです。 - xine-lib 1.1.12 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Xine ライブラリを更新することで解決します。詳細につ いては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1586-1 xine-lib -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1586.ja.html 【9】Online Media Technologies の複数の ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#656593 Online Media Technologies NCTSoft NCTAudioGrabber2 ActiveX stack buffer overflows http://www.kb.cert.org/vuls/id/656593 US-CERT Vulnerability Note VU#669265 Online Media Technologies NCTSoft NCTAudioInformation2 ActiveX stack buffer overflows http://www.kb.cert.org/vuls/id/669265 概要 Online Media Technologies (従来の NCT Company) の複数の ActiveX コントロールには、バッファオーバーフローの脆弱性があります。結果 として、遠隔の第三者が細工した HTML 文書を閲覧させることで、その ユーザの権限で任意のコードを実行する可能性があります。 2008年6月3日現在、この問題に対する修正プログラムは確認されており ません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法があり ます。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 【10】Motorola Good Mobile メッセージング製品に脆弱性 情報源 US-CERT Vulnerability Note VU#500963 Motorola Good Mobile Messaging insecure file deletion http://www.kb.cert.org/vuls/id/500963 概要 Motorola Good Mobile メッセージング製品には、ストレージカードの フォーマット時にデータが正しく削除されない脆弱性があります。結果 として、第三者が情報を取得する可能性があります。 2008年6月3日現在、この問題に対する修正プログラムは確認されており ません。 回避策としては、Good Mobile 製品で使用する場合、ストレージカード のデータを正しく削除するツールを使用するなどの方法があります。 関連文書 (英語) Motorola Good Technology Group http://www.good.com/corp/index.php ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○BIND 9.5.0 のリリース 2008年5月29日、ISC は BIND 9.5.0 をリリースしました。BIND 9.5.0 では、統計情報サーバ機能の追加、DNS キャッシュのクリーニング機能 のチューニング、GSS-TSIG 機能の追加などが行われています。 ISC は、今回の BIND 9.5.0 のリリースに合わせて、BIND 9.3.5、BIND 9.4.2、BIND 9.5.0 への移行を推奨しています。BIND を使用している DNS サーバ管理者は、この機会にこれらのバージョンへ移行することを おすすめします。 なお、BIND 8 については、2007年8月にサポートが終了しています。 参考文献 (日本語) JPCERT/CC REPORT 2007-08-22 BIND 8 のサポート終了 http://www.jpcert.or.jp/wr/2007/wr073201.html#Memo 参考文献 (英語) Internet Systems Consortium, Inc. BIND 9.5.0 http://www.isc.org/index.pl?/sw/bind/view/?release=9.5.0 MARC: Mailing list ARChives bind-announce ISC BIND 9.5.0 is now available http://marc.info/?l=bind-announcec&m=121207653411082&w=2 Internet Systems Consortium, Inc. BIND 9.5 features for the non-programmer http://www.isc.org/sw/bind/docs/bind-9-5-features.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSEXxTox1ay4slNTtAQjk+wP/UA9QrlhBWeb4O4qtvGDiey+0YrDwGfyv emw18kxL1I9FYNmK7myxvzl5DRQGAFqWQXS53sKT05RA5O+yos76n7EP/T9TZb4p 0evnZu7/7JaJR2u9GCvNLMYzhEDZCM2Nk1uBJKczHjSEg9UCO9L51ZW3qGj0/Jk6 ezqUHTdYzsw= =rqQJ -----END PGP SIGNATURE-----