-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-3701 JPCERT/CC 2008-09-25 <<< JPCERT/CC REPORT 2008-09-25 >>> ―――――――――――――――――――――――――――――――――――――― ■09/14(日)〜09/20(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple 製品に複数の脆弱性 【2】InstallShield および FLEXnet Connect に脆弱性 【3】InstallShield Update Service Agent ActiveX コントロールにバッファオーバーフローの脆弱性 【4】LANDesk の複数製品の Intel QIP サービスにバッファオーバーフローの脆弱性 【5】簡単WEBサーバーに複数の脆弱性 【今週のひとくちメモ】Microsoft Network Monitor 3.2 がリリース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr083701.html http://www.jpcert.or.jp/wr/2008/wr083701.xml ============================================================================ 【1】Apple 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-260A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-260A.html US-CERT Cyber Security Alert SA08-260A archive Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-260A.html US-CERT Vulnerability Note VU#126787 MAC OS X file sharing allows authenticated remote access to files and directories http://www.kb.cert.org/vuls/id/126787 概要 Mac OS X および Mac OS X Server には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨 害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X 10.4.11 およびそれ以前 - Apple Mac OS X 10.5.4 およびそれ以前 - Apple Mac OS X Server 10.4.11 およびそれ以前 - Apple Mac OS X Server 10.5.4 およびそれ以前 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNTA08-260A Apple 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-260A/index.html 関連文書 (英語) Apple Support HT3137 About the security content of Mac OS X v10.5.5 and Security Update 2008-006 http://support.apple.com/kb/HT3137 Apple security-announce Mailing List APPLE-SA-2008-09-15 Mac OS X v10.5.5 and Security Update 2008-006 http://lists.apple.com/archives/security-announce/2008/Sep/msg00005.html 【2】InstallShield および FLEXnet Connect に脆弱性 情報源 US-CERT Vulnerability Note VU#837092 InstallShield / Macrovision / Acresso FLEXnet Connect insecurely retrieves and executes scripts http://www.kb.cert.org/vuls/id/837092 概要 Acresso Software の FLEXnet Connect (従来の Macrovision FLEXnet Connect および InstallShield Update Service) には、ソフトウェア の更新確認などの通信処理に起因する脆弱性があります。結果として、 遠隔の第三者が任意のスクリプトを実行する可能性があります。 2008年9月24日現在、この問題に対する修正プログラムは確認されてお りません。 回避策としては、kill bit を設定する、インターネットゾーンにおけ る Active X コントロールの実行を無効にする、スクリプトを無効にす るなどの方法があります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#837092 InstallShield および FLEXnet Connect の通信処理の問題によるスクリプト実行の脆弱性 http://jvn.jp/cert/JVNVU837092/index.html マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 【3】InstallShield Update Service Agent ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#630017 InstallShield Update Service Agent ActiveX control memory corruption http://www.kb.cert.org/vuls/id/630017 概要 InstallShield Update Service Agent ActiveX コントロールには、 バッファオーバーフローの脆弱性があります。結果として、遠隔の第三 者が細工した HTML 文書を閲覧させることで、そのユーザの権限で任意 のコードを実行する可能性があります。 この問題は、Acresso Software が提供するセキュリティパッチを適用 することで解決します。詳細については、Acresso Software が提供す る情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#630017 InstallShield の ActiveX コントロール Update Service Agent にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU630017/index.html 関連文書 (英語) Acresso Knowledge Base Q113020 INFO: FLEXnet Connect 6.0 Security Patch http://kb.acresso.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=Q113020&sliceId= 【4】LANDesk の複数製品の Intel QIP サービスにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#538011 LANDesk QIP service buffer overflow vulnerability http://www.kb.cert.org/vuls/id/538011 概要 LANDesk の複数製品の Intel QIP サービスには、バッファオーバーフ ローの脆弱性があります。結果として遠隔の第三者がシステムの権限で 任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - LANDesk Management Suite 8.8 およびそれ以前 - LANDesk Security Suite 8.8 およびそれ以前 - LANDesk Server Manager 8.8 およびそれ以前 この問題は、LANDesk が提供するパッチを該当する製品に適用すること で解決します。 関連文書 (英語) LANDesk Vulnerability in Intel QIP Service http://community.landesk.com/support/docs/DOC-3276 【5】簡単WEBサーバーに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#79026329 簡単WEBサーバーにおけるディレクトリトラバーサルの脆弱性 http://jvn.jp/jp/JVN79026329/index.html Japan Vulnerability Notes JVN#94163107 簡単WEBサーバーにおけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN94163107/index.html 概要 Windows 上で Web サーバの機能を提供する簡単WEBサーバーには、複数 の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上 で任意のスクリプトを実行したり、簡単WEBサーバーが設置されている サーバ内のファイルを閲覧したり入手したりする可能性があります。 対象となるバージョンは以下の通りです。 - 簡単WEBサーバー 1.8 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに簡単WEBサーバー を更新することで解決します。 関連文書 (日本語) 倉田有大 簡単WEBサーバー http://unyora.sakura.ne.jp/soft/EasyHTTPServer/index.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Microsoft Network Monitor 3.2 がリリース Microsoft より Network Monitor 3.2 がリリースされました。Network Monitor は通信を解析するためのパケットキャプチャツールです。同様 のツールでは例えば tcpdump や Wireshark などが有名です。 Network Monitor 3.2 では Process Tracking という機能が追加されて います。これにより PC 上でネットワークトラフィックを送信している プロセスが一覧され、それぞれのプロセスがどのようなパケットを送信 しているかを確認できます。 近年、ボットは管理サーバとの通信に HTTP を用いたり、暗号化したり と通信トラフィックを偽装する傾向にあります。既存のネットワークの 監視だけでは PC のボット感染に気づくことが難しいため、個々の PC 上で Network Monitor 3.2 を使い、通信を行っているプロセスを確認 することは有効です。 参考文献 (英語) Microsoft Download details: Microsoft Network Monitor 3.2 http://www.microsoft.com/downloads/details.aspx?FamilyID=f4db40af-1e08-4a21-a26b-ec2f4dc4190d&displaylang=en ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSNryDIx1ay4slNTtAQjnRwP/ch7n3VgS0gCwLYjcO9XGYZy2Jl/r7mGz 7MfRZ4s4x/OTT6LwhKUmu7UpAwizL6j7sX183zXBdXtRqI+1VJZz7DWuWcIBP1/P OEsp2SlcB/sjsMsXPNYnnc6GEQChJHe3VKG251RnY35Rt03ij1re9ojL5nAJb3A/ xLGEVTdHBwI= =IZVX -----END PGP SIGNATURE-----