-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-2401 JPCERT/CC 2008-06-25 <<< JPCERT/CC REPORT 2008-06-25 >>> ―――――――――――――――――――――――――――――――――――――― ■06/15(日)〜06/21(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】「Microsoft Windows 上の Apple Safari の問題」に関する追加情報 【2】Cisco Intrusion Prevention System のジャンボフレーム処理に脆弱性 【3】Novell iPrint Client ActiveX コントロールに複数のバッファオーバーフローの脆弱性 【4】Deterministic Network Enhancer に権限昇格の脆弱性 【5】HP OpenView Network Node Manager にバッファオーバーフローの脆弱性 【6】imlib2 にバッファオーバーフローの脆弱性 【7】BlognPlus(ぶろぐん+) に SQL インジェクションの脆弱性 【8】CGIWrap にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第17回「Blaster ワーム」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr082401.html http://www.jpcert.or.jp/wr/2008/wr082401.xml ============================================================================ 【1】「Microsoft Windows 上の Apple Safari の問題」に関する追加情報 情報源 Apple About the security content of Safari 3.1.2 for Windows http://support.apple.com/kb/HT2092 概要 JPCERT/CC REPORT 2008-06-11 号【2】で紹介した「Microsoft Windows 上の Apple Safari の問題」に関する追加情報です。 Apple は、この問題に対する修正として Safari 3.1.2 for Windows を リリースしました。なお、本脆弱性は Mac OS X 版 Safari にはありま せん。 関連文書 (日本語) JPCERT/CC REPORT 2008-06-11 【2】Microsoft Windows 上の Apple Safari の問題 http://www.jpcert.or.jp/wr/2008/wr082201.html#2 Japan Vulnerability Notes JVNVU#127185 Windows 版 Safari が Internet Explorer のゾーン設定にもとづきダウンロードしたファイルを自動的に実行する問題 http://jvn.jp/cert/JVNVU127185/index.html アップル - サポート - ダウンロード Safari 3.1.2 for Windows http://www.apple.com/jp/ftp-info/reference/safari312forwindows.html 関連文書 (英語) US-CERT Vulnerability Note VU#127185 Apple Safari automatically executes downloaded files based on Internet Explorer zone settings http://www.kb.cert.org/vuls/id/127185 【2】Cisco Intrusion Prevention System のジャンボフレーム処理に脆弱性 情報源 CIAC Bulletin S-319 Cisco Intrusion Prevention System Vulnerability http://www.ciac.org/ciac/bulletins/s-319.shtml 概要 Cisco Intrusion Prevention System (IPS) のジャンボ Ethernet フレー ムの処理には、脆弱性があります。結果として、遠隔の第三者が細工し たジャンボ Ethernet フレームを、インラインモードに設定されたギガ ビットネットワークインターフェースに処理させることでサービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Cisco Intrusion Prevention System version 5.1(8)E2 より前の 5.x 系 - Cisco Intrusion Prevention System version 6.0(5)E2 より前の 6.x 系 この問題は、Cisco が提供する修正済みのバージョンに Cisco IPS を 更新することで解決します。 関連文書 (英語) Cisco Security Advisory 107191 Cisco Intrusion Prevention System Jumbo Frame Denial of Service http://www.cisco.com/en/US/products/products_security_advisory09186a00809b3842.shtml 【3】Novell iPrint Client ActiveX コントロールに複数のバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#145313 Novell iPrint Client ActiveX control stack buffer overflows http://www.kb.cert.org/vuls/id/145313 CIAC Bulletin S-321 Novell iPrint Client ActiveX Vulnerabilities http://www.ciac.org/ciac/bulletins/s-321.shtml 概要 Novell iPrint Client ActiveX コントロールには、複数のバッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書を閲覧させることで、そのユーザの権限で任意のコードを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - Novell iPrint Client for Windows 4.36 より前のバージョン この問題は、Novell が提供する修正済みのバージョンに Novell iPrint Client for Windows を更新することで解決します。 関連文書 (英語) Novell Novell iPrint Client For Windows 4.36 http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5028061.html 【4】Deterministic Network Enhancer に権限昇格の脆弱性 情報源 US-CERT Vulnerability Note VU#858993 Deterministic Network Enhancer privilege escalation vulnerability http://www.kb.cert.org/vuls/id/858993 CIAC Bulletin S-322 Deterministic Network Enhancer Vulnerability http://www.ciac.org/ciac/bulletins/s-322.shtml 概要 Cisco VPN などが使用している Deterministic Network Enhancer (DNE) には、権限昇格の脆弱性があります。結果として、ローカルユー ザが Windows カーネルの権限で任意のコードを実行する可能性があり ます。 対象となるバージョンは以下の通りです。 - dne2000.sys 3.21.12.17902 より前のバージョン この問題は、Citrix System が提供する修正済みのバージョンに DNE を更新することで解決します。 なお、DNE を使用している Cisco VPN Client、Blue Coat WinProxy、 SafeNet HighAssurance Remote、SafeNet SoftRemote など複数の製品 もこの問題の影響を受ける可能性があります。詳細については、各ベン ダが提供する情報を参照してください。 関連文書 (英語) Citrix Systems DNE Support How to fix DNE installation and other problems http://www.deterministicnetworks.com/support/dnesupport.asp Cisco Support document CSCsm25860 (登録が必要です) http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCsm25860 Blue Coat Systems WinProxy Support http://www.winproxy.com/support/default.shtml SafeNet HighAssurance Remote http://www.safenet-inc.com/products/vpn/highAssurRem.asp SafeNet SoftRemote http://www.safenet-inc.com/products/vpn/softRemote.asp 【5】HP OpenView Network Node Manager にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-317 HP OpenView Network Node Manager (OV NNM) Vulnerabilities http://www.ciac.org/ciac/bulletins/s-317.shtml 概要 HP OpenView Network Node Manager (OV NNM) には、バッファオーバー フローの脆弱性があります。結果として、遠隔の第三者が細工したリク エストを処理させることでサービス運用妨害 (DoS) 攻撃を行ったり、 任意のコードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - HP-UX、Solaris、Linux および Windows で動作する以下のバージョン - HP OpenView Network Node Manager (OV NNM) v8.01 この問題は、HP が提供する修正済みのバージョンに HP OpenView Network Node Manager を更新することで解決します。 関連文書 (英語) HP Support document c01471755 HPSBMA02340 SSRT080024, SSRT080041 rev.1 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Denial of Service (DoS) http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01471755 【6】imlib2 にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-323 Imlib2 Vulnerabilities http://www.ciac.org/ciac/bulletins/s-323.shtml 概要 画像処理ライブラリ imlib2 には、バッファオーバーフローの脆弱性が あります。結果として、遠隔の第三者が細工した画像ファイルを処理さ せることでサービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを 実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - imlib2 1.4.0 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに imlib2 を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1594-1 imlib2 -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1594.ja.html 関連文書 (英語) Enlightenment.org Imlib2 Library Documentation http://docs.enlightenment.org/api/imlib2/html/index.html Enlightenment imlib2-src File Release Notes and Changelog - Release Name: 1.4.1 http://sourceforge.net/project/shownotes.php?release_id=605052&group_id=2 【7】BlognPlus(ぶろぐん+) に SQL インジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#14072646 BlognPlus(ぶろぐん+) における SQL インジェクションの脆弱性 http://jvn.jp/jp/JVN14072646/index.html 概要 R-ONE コンピューターが提供する BlognPlus(ぶろぐん+) には、SQL インジェクションの脆弱性があります。結果として、遠隔の第三者が BlognPlus(ぶろぐん+) で作成されたブログの管理者権限を取得する可 能性があります。 対象となるバージョンは以下の通りです。 - BlognPlus(ぶろぐん+) v2.5.4 およびそれ以前の MySQL 版または PostgreSQL 版 なお、R-ONE コンピューターによると、Text 版はこの問題の影響を受 けません。 この問題は、R-ONE コンピューターが提供する修正済みのバージョンに BlognPlus(ぶろぐん+) を更新することで解決します。 関連文書 (日本語) BlognPlus(ぶろぐん+) SQLインジェクションに対する脆弱性が発見されました。 http://www.blogn.org/index.php?e=170 【8】CGIWrap にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#45389864 CGIWrap のエラー画面におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN45389864/index.html 概要 CGIWrap には、クロスサイトスクリプティングの脆弱性があります。結 果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - CGIWrap 4.0 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに CGIWrap を更 新することで解決します。 関連文書 (英語) CGIWrap Security Notice http://cgiwrap.sourceforge.net/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第17回「Blaster ワーム」 2003年8月、Microsoft Windows の既知の脆弱性 (同年 7月公開) を使っ て感染を広めるワーム Blaster が発生しました。このワームに感染す ると、管理者権限が奪われるだけでなく、8月16日以降、Microsoft の windowsupdate.com に対して DoS 攻撃を行なうようになります。 このワームは、これまでの Windows を対象にした Code Red、Nimda、 Slammer などのワームと異なり、Windows OS そのものの脆弱性を悪用 し感染することから、多くのコンピュータが感染対象となりました。ま たブロードバンド常時接続が一般化したこともあり、Blaster に感染し たコンピュータからの DoS 攻撃が成功した場合の被害は甚大なものに なることが予想されました。しかし、この攻撃自体は Microsoft およ びセキュリティベンダなどの尽力により未然に防がれ、DoS 攻撃は回避 されました。 しかし、Blaster の感染被害そのものは世界中に広まり、日本国内でも 多くの被害が報告されました。 8月18日には、Welchia (別名: Welchi、Nachi など) が発見されました。 Welchia は感染後、Blaster を削除し、脆弱性の修正プログラムを Microsoft のサイトからダウンロードして適用し、自己消滅します。こ のワームは一見有害ではないように見えますが、感染の副作用でシステ ムが不安定になる可能性があることが知られています。 参考文献 (日本語) JPCERT/CC Alert 2003-08-13 TCP 135番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2003/at030005.txt JPCERT/CC Alert 2003-08-15 Windows RPC の脆弱性を使用するワームに関する注意喚起 http://www.jpcert.or.jp/at/2003/at030006.txt Microsoft Technet セキュリティ Blaster に関する情報 http://www.microsoft.com/japan/technet/security/alerts/blaster.mspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSGGbTox1ay4slNTtAQi3lwP5ARhJO9oYJxENp95GIuxtYuJdGS/BOFjY oMm1m3oQE6z6qkhr41fFEudCWZPW7Kxoa/Khfh6WSHoOUb2EXYt0uy1e8sa5hx7p N1RBULp/p3Spzq1vkHKYHm62SxDkbTbCKRnfXZGK0PSGsljhYW7E2VntgiPjqMIP ec3kGpIHP3M= =RuFT -----END PGP SIGNATURE-----