JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-06-11号

最終更新: 2008-06-11

Weekly Report 2008-06-11号


JPCERT-WR-2008-2201
JPCERT/CC
2008-06-11

<<< JPCERT/CC WEEKLY REPORT 2008-06-11 >>>

■06/01(日)〜06/07(土) のセキュリティ関連情報

目 次

【1】Cisco PIX および ASA に複数の脆弱性

【2】Microsoft Windows 上の Apple Safari の問題

【3】HP StorageWorks Storage Mirroring ソフトウェアにバッファオーバーフローの脆弱性

【4】HP Instant Support の ActiveX コントロールに複数の脆弱性

【5】Gnome Evolution に複数のバッファオーバーフローの脆弱性

【6】KENT WEB 製 WEB MART にクロスサイトスクリプティングの脆弱性

【7】Sleipnir および Grani のお気に入り検索結果復元時にスクリプトが実行される脆弱性

【今週のひとくちメモ】ARP Spoofing による Web 改ざん

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr082201.txt
https://www.jpcert.or.jp/wr/2008/wr082201.xml

【1】Cisco PIX および ASA に複数の脆弱性

情報源

CIAC Bulletin S-307
Multiple Vulnerabilities in Cisco PIX and Cisco ASA
http://www.ciac.org/ciac/bulletins/s-307.shtml

概要

Cisco PIX Series Security Appliance (PIX) および Cisco 5500
Series Adaptive Security Appliance (ASA) には、複数の脆弱性があ
ります。結果として、遠隔の第三者がアクセス制御を回避したり、サー
ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Advisory 105444
Multiple Vulnerabilities in Cisco PIX and Cisco ASA
http://www.cisco.com/en/US/products/products_security_advisory09186a00809a8354.shtml

Cisco Applied Mitigation Bulletin 107282
Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in Cisco PIX and Cisco ASA
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a00809a8359.html

【2】Microsoft Windows 上の Apple Safari の問題

情報源

マイクロソフト セキュリティ アドバイザリ (953818)
Apple 製 Safari が Windows プラットフォーム上で使用された場合の複合的な脅威
http://www.microsoft.com/japan/technet/security/advisory/953818.mspx

概要

Microsoft Windows 上で Apple Safari ブラウザを使用して悪意あるコ
ンテンツにアクセスした場合に、ユーザへの通知なくファイルがダウン
ロードされ、実行される可能性があります。

対象となるバージョンは以下の通りです。

- Safari for Windows

この問題の修正プログラムは提供されておりません。マイクロソフトは 
Safari を Web ブラウザとして使用することを控える、もしくは 
Safari の設定メニューにおいて、ダウンロードするコンテンツの保存
先をデスクトップ以外に変更することを推奨しています。

関連文書 (日本語)

アップル
Safari
http://www.apple.com/jp/safari/

【3】HP StorageWorks Storage Mirroring ソフトウェアにバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-308
HP StorageWorks Storage Mirroring Software
http://www.ciac.org/ciac/bulletins/s-308.shtml

概要

HP StorageWorks Storage Mirroring ソフトウェアには、バッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
認証リクエストを処理させることで、任意のコードを実行する可能性が
あります。

対象となるバージョンは以下の通りです。

- HP StorageWorks Storage Mirroring v4.5 Software Service Pack 1

この問題は、HP が提供する修正済みのバージョンに更新することで解
決します。詳細については、HP が提供する情報を参照してください。

関連文書 (英語)

HP Support document c01362558
HPSBST02312 SSRT071428 rev.2 - HP StorageWorks Storage Mirroring Software, Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01362558

【4】HP Instant Support の ActiveX コントロールに複数の脆弱性

情報源

US-CERT Vulnerability Note VU#998779
HP Online Support Services ActiveX StartApp() arbitrary code execution
http://www.kb.cert.org/vuls/id/998779

US-CERT Vulnerability Note VU#857539
HP Online Support Services ActiveX DeleteSingleFile() arbitrary file deletion
http://www.kb.cert.org/vuls/id/857539

US-CERT Vulnerability Note VU#949587
HP Online Support Services ActiveX DownloadFile() arbitrary file download
http://www.kb.cert.org/vuls/id/949587

US-CERT Vulnerability Note VU#190939
HP Online Support Services ActiveX AppendStringToFile() arbitrary file writing
http://www.kb.cert.org/vuls/id/190939

US-CERT Vulnerability Note VU#221123
HP Online Support Services ActiveX MoveFile() buffer overflow
http://www.kb.cert.org/vuls/id/221123

US-CERT Vulnerability Note VU#526131
HP Online Support Services ActiveX RegistryString() buffer overflow
http://www.kb.cert.org/vuls/id/526131

US-CERT Vulnerability Note VU#558163
HP Online Support Services ActiveX GetFileTime() buffer overflow
http://www.kb.cert.org/vuls/id/558163

US-CERT Vulnerability Note VU#754403
HP Online Support Services ActiveX ExtractCab() buffer overflow
http://www.kb.cert.org/vuls/id/754403

概要

HP Instant Support の ActiveX コントロールには、複数の脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行する可能性が
あります。

対象となるバージョンは以下の通りです。

- HP Instant Support HPISDataManager.dll v1.0.0.22 およびそれ以前

この問題は、HP が提供する修正済みのバージョンに更新することで解
決します。詳細については、HP が提供する情報を参照してください。

関連文書 (英語)

HP Support document c01422264
HPSBMA02326 SSRT071490 rev.1 - HP Instant Support HPISDataManager.dll Running on Windows, Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264

【5】Gnome Evolution に複数のバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-309
Evolution Security Update
http://www.ciac.org/ciac/bulletins/s-309.shtml

概要

Gnome Evolution の iCalender 形式のファイル処理機能に複数のバッ
ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が
細工した iCalendar 形式のファイルを処理させることで、ユーザの権
限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Gnome Evolution 2.22.1 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Gnome Evolution を更新することで解決します。

関連文書 (英語)

Gnome Evolution
http://www.gnome.org/projects/evolution/

Red Hat Security Advisory RHSA-2008:0514-9
Important: evolution security update
https://rhn.redhat.com/errata/RHSA-2008-0514.html

Red Hat Security Advisory RHSA-2008:0515-7
Important: evolution28 security update
https://rhn.redhat.com/errata/RHSA-2008-0515.html

【6】KENT WEB 製 WEB MART にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#43906021
KENT WEB 製 WEB MART におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN43906021/index.html

概要

KENT WEB が提供する WEB MART には、クロスサイトスクリプティング
の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上
で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- WEB MART 1.61 およびそれ以前

この問題は、KENT WEB が提供する修正済みのバージョンに WEB MART 
を更新することで解決します。

関連文書 (日本語)

KENT WEB (株式会社ウェブクリエイト)
WEB MART (クッキー式ショッピングカート)
http://www.kent-web.com/cart/mart.html

【7】Sleipnir および Grani のお気に入り検索結果復元時にスクリプトが実行される脆弱性

情報源

Japan Vulnerability Notes JVN#25448394
Sleipnir および Grani のお気に入り検索結果を履歴より復元した際に任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN25448394/index.html

概要

フェンリル社が提供する Sleipnir および Grani には、お気に入り検
索結果を履歴から復元したときにスクリプトが実行される脆弱性があり
ます。結果として、遠隔の第三者が細工した文字列を検索に使用させる
ことで、ユーザのブラウザ上で任意のスクリプトを実行する可能性があ
ります。

対象となる製品およびバージョンは以下の通りです。

- Sleipnir 2.7.1 Release2 およびそれ以前
- Portable Sleipnir 2.7.1 Release2 およびそれ以前
- Grani 3.1 およびそれ以前

この問題は、フェンリル社が提供する修正済みのバージョンに、該当す
る製品を更新することで解決します。詳細についてはフェンリル社が提
供する情報を参照してください。

関連文書 (日本語)

フェンリル
Sleipnir 2.7.2 正式版 リリースノート
http://www.fenrir.co.jp/sleipnir/note.html

フェンリル
Grani 3.2 正式版 リリースノート
http://www.fenrir.co.jp/grani/note.html

■今週のひとくちメモ

○ARP Spoofing による Web 改ざん

国内外で ARP Spoofing を使用した Web 改ざんの被害が幾つか確認さ
れています。以下のようなシナリオで Web 改ざんが発生しています。

1. 攻撃者は、対象となるサーバ A と同一ネットワーク (ブロードキャ
   ストドメイン) 上の脆弱なサーバ B に侵入します。

2. 攻撃者は、サーバ B 上で ARP Spoofing を行い、外部とサーバ A 
   間の HTTP の通信を仲介し改ざんを行うことで、不正なスクリプト
   を挿入します。

3. ユーザがサーバ A の Web サイトを閲覧するとユーザのブラウザ上
   で不正なスクリプトを実行され、ユーザの PC がマルウェアに感染
   するなどの被害が発生します。

サーバ A の管理者がセキュリティ対策を行っていても、他のサーバへ
の侵入からサーバ A のユーザに被害がおよぶという点で、発見や対処
が困難になります。

この問題に対する解決方法としては、ネットワークの機器全てでスタ
ティックに ARP テーブルを設定する方法があります。ただし、全ての
機器の MAC アドレスを管理し、全ての機器に設定が必要となるため、
大規模なネットワークでは運用が困難になるでしょう。

その他の対策としては、Arpwatch などの ARP テーブル変更を監視する
ツールを用いて ARP Spoofing を検知する、ネットワークを構成するス
イッチで DHCP Snooping 機能を用いるなどの対策が考えられます。

参考文献 (日本語)

Trend Micro Security Blog
ネットワーク機器がホームページ改ざん幇助:ARPスプーフィングの脅威
http://blog.trendmicro.co.jp/archives/1388

参考文献 (英語)

McAfee Avert Labs Blog
ARP Spoofing: Is Your Web Hosting Service Protected ?
http://www.avertlabs.com/research/blog/index.php/2007/10/04/arp-spoofing-is-your-web-hosting-service-protected/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english