-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-4001 JPCERT/CC 2008-10-16 <<< JPCERT/CC REPORT 2008-10-16 >>> ―――――――――――――――――――――――――――――――――――――― ■10/05(日)〜10/11(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple 製品に複数の脆弱性 【2】GEAR Software の CD DVD Filter ドライバに整数オーバーフローの脆弱性 【3】iseemedia の LPViewer ActiveX コントロールに複数のバッファオーバーフローの脆弱性 【4】Apache Tomcat において権限のないクライアントからのリクエストが実行される脆弱性 【5】Nucleus EUC-JP 日本語版にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】PDF (Portable Document Format) における電子署名 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr084001.html http://www.jpcert.or.jp/wr/2008/wr084001.xml ============================================================================ 【1】Apple 製品に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Security Update 2008-007 http://www.us-cert.gov/current/archive/2008/10/10/archive.html#apple_releases_security_update_20082 概要 Mac OS X および Mac OS X Server には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、ユーザのブラウ ザ上で任意のスクリプトを実行したり、サービス運用妨害 (DoS) 攻撃 を行ったりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X 10.4.11 およびそれ以前 - Apple Mac OS X 10.5.5 およびそれ以前 - Apple Mac OS X Server 10.4.11 およびそれ以前 - Apple Mac OS X Server 10.5.5 およびそれ以前 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。 関連文書 (英語) Apple Support HT3216 About Security Update 2008-007 http://support.apple.com/kb/HT3216 Apple security-announce Mailing List APPLE-SA-2008-10-09 Security Update 2008-007 http://lists.apple.com/archives/security-announce/2008/Oct/msg00001.html 【2】GEAR Software の CD DVD Filter ドライバに整数オーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#146896 Gear Software CD DVD Filter driver privilege escalation vulnerability http://www.kb.cert.org/vuls/id/146896 概要 GEAR Software の CD DVD Filter ドライバには、整数オーバーフロー の脆弱性があります。結果として、ローカルユーザがシステム管理者の 権限を取得する可能性があります。なお、このドライバを使用する Windows 版 Apple iTunes や Symantec の複数の製品なども影響を受け ます。 対象となる製品およびバージョンは以下の通りです。 - GEAR driver version 4.001.7 より前のバージョン - Windows 版 Apple iTunes 8.0 より前のバージョン - Norton 360 2.0 およびそれ以前 - Norton Ghost 14 およびそれ以前 - Norton Save and Restore 2.0 およびそれ以前 - Backup Exec System Recovery 6.x、7.x、8.x - Symantec LiveState Recovery この問題は、各ベンダが提供する修正済みのバージョンに該当する製品 を更新することで解決します。詳細については、各ベンダが提供する情 報を参照してください。 関連文書 (英語) GEAR Software IMPORTANT SECURITY INFORMATION http://www.gearsoftware.com/support/GEARAspi%20Security%20Information.pdf GEAR Software Drivers http://www.gearsoftware.com/support/drivers.cfm Apple Support HT3025 About the security content of iTunes 8.0 http://support.apple.com/kb/HT3025 Apple security-announce Mailing List APPLE-SA-2009-09-09 iTunes 8.0 http://lists.apple.com/archives/security-announce/2008/Sep/msg00001.html Symantec Security Response SYM08-017 Symantec Device Driver Local Elevation of Privilege http://securityresponse.symantec.com/avcenter/security/Content/2008.10.07a.html 【3】iseemedia の LPViewer ActiveX コントロールに複数のバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#848873 iseemedia / Roxio / MGI Software LPViewer ActiveX control stack buffer overflows http://www.kb.cert.org/vuls/id/848873 概要 iseemedia の LPViewer ActiveX コントロール (LPControl.dll) には、 複数のバッファオーバーフローの脆弱性があります。結果として、遠隔 の第三者が細工した HTML 文書を閲覧させることで、そのユーザの権限 で任意のコードを実行する可能性があります。 2008年10月15日現在、この問題に対する修正プログラムは確認されてお りません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法があり ます。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 関連文書 (英語) iseemedia http://www.iseemedia.com/ 【4】Apache Tomcat において権限のないクライアントからのリクエストが実行される脆弱性 情報源 Japan Vulnerability Notes JVN#30732239 Apache Tomcat において権限のないクライアントからのリクエストが実行されてしまう脆弱性 http://jvn.jp/jp/JVN30732239/index.html 概要 Apache Tomcat には、権限のないクライアントからのリクエストが実行 される脆弱性があります。結果として、遠隔の第三者が機密情報を取得 する可能性があります。 対象となるバージョンは以下の通りです。 - Apache Tomcat 4.1.0 から 4.1.31 まで - Apache Tomcat 5.5.0 なお、開発者によると、現在サポート対象外となっている Apache Tomcat 3.x、4.0.x、5.0.x も影響を受ける可能性があると報告されて います。一方、Apache Tomcat 6.0.x は影響を受けないことが確認され ています。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Apache Tomcat を更新することで解決します。詳細につ いては、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) Apache Tomcat Apache Tomcat 4.x vulnerabilities - Fixed in Apache Tomcat 4.1.32 http://tomcat.apache.org/security-4.html Apache Tomcat Apache Tomcat 5.x vulnerabilities - Fixed in Apache Tomcat 5.5.1 http://tomcat.apache.org/security-5.html 【5】Nucleus EUC-JP 日本語版にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#92651529 Nucleus EUC-JP 日本語版におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN92651529/index.html 概要 The Nucleus Group が提供するコンテンツ管理システム (CMS) Nucleus には、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - Nucleus v3.31 SP1 EUC-JP 日本語版およびそれ以前 なお、開発者によると、UTF-8 日本語版および英語版は影響を受けない ことが確認されています。 この問題は、The Nucleus Group が提供する修正済みのバージョンに Nucleus を更新することで解決します。 関連文書 (日本語) The Nucleus Group Nucleus v3.31 SP2 EUC-JP日本語版のリリースについて http://japan.nucleuscms.org/item/47 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○PDF (Portable Document Format) における電子署名 文書形式としての PDF は 1993年にバージョン 1.0 が発表されました。 出力文書形式として普及が進むとともに機能追加が行われ、現在はバー ジョン 1.7 が最新版となっています。2008年7月には PDF バージョン 1.7 が ISO 規格 ISO32000-1 として承認されました。 1999年6月に発表された PDF バージョン 1.3 からは、電子署名機能が 取り入れられています。PDF ファイルに電子署名を施しておくことで、 閲覧時に内容の改竄が行われていることを検出できるようになります。 電子署名により、署名者に関する情報やタイムスタンプ (文書作成時刻) 情報を記録することも可能です。PDF ファイルのような「電磁的記録」 に対する電子署名は、多くの国において、手書き署名と同等の効力を持 つものとして扱われるようになっています。 参考文献 (日本語) Adobe と PDF http://www.adobe.com/jp/products/acrobat/adobepdf.html 総務省の情報通信政策に関するポータルサイト 電子署名・電子認証ホームページ http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/law-index.html 【今週のひとくちメモ】インターネットセキュリティの歴史 第15回 「『電子認証』関連法制度−電子署名・認証業法」 https://www.jpcert.or.jp/wr/2008/wr081403.html#Memo 【今週のひとくちメモ】インターネットセキュリティの歴史 第16回 「『電子認証』関連法制度−IT 書面一括法、e-文書法」 https://www.jpcert.or.jp/wr/2008/wr081601.html#Memo 参考文献 (英語) Adobe - PDF Developer Center: PDF reference http://www.adobe.com/devnet/pdf/pdf_reference.html ISO32000-1:2008 http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=51502 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSPaZfIx1ay4slNTtAQjU2QQA4xzixzw2yRzguUe69SfQLGvmG+ZHMAFV gdSrkf+99ypp1Ehj3iPFyMfKoAFjS/iTgX7JsTsTdV6vO4TYcG/1Zct2q7x88lIO xbcaMbW6EJdmbT9dAV0JiNpzK1EZDhSqvygRCpblIW6IZHLHl49KhWaKlPVssv7r 1OQcbHTEevw= =27wc -----END PGP SIGNATURE-----