JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-10-29号

最終更新: 2008-10-29

Weekly Report 2008-10-29号


JPCERT-WR-2008-4201
JPCERT/CC
2008-10-29

<<< JPCERT/CC WEEKLY REPORT 2008-10-29 >>>

■10/19(日)〜10/25(土) のセキュリティ関連情報

目 次

【1】Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性

【2】Blosxom にクロスサイトスクリプティングの脆弱性

【3】MyNETS にクロスサイトスクリプティングの脆弱性

【4】2008年10月30日 J2SE 1.4 サポート終了

【5】IAjapan 第6回 迷惑メール対策カンファレンスのお知らせ

【今週のひとくちメモ】Fast Flux 手法とは

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr084201.txt
https://www.jpcert.or.jp/wr/2008/wr084201.xml

【1】Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-297A
Microsoft Windows Server Service RPC Vulnerability
http://www.us-cert.gov/cas/techalerts/TA08-297A.html

US-CERT Cyber Security Alert SA08-297A
Microsoft Windows Server Service Vulnerability
http://www.us-cert.gov/cas/alerts/SA08-297A.html

US-CERT Vulnerability Note VU#827267
Microsoft Server Service RPC stack buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/827267

CIAC Bulletin T-018
Vulnerability in Server Service
http://www.ciac.org/ciac/bulletins/t-018.shtml

概要

Microsoft Windows 製品の Server サービスには、バッファオーバーフ
ローの脆弱性があります。結果として、遠隔の第三者がシステム権限で
任意のコマンドを実行する可能性があります。

対象となるプラットフォームは以下の通りです。

- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server 2003
- Microsoft Windows Vista
- Microsoft Windows Server 2008

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。

関連文書 (日本語)

マイクロソフト セキュリティ情報 MS08-067 - 緊急
Server サービスの脆弱性により、リモートでコードが実行される (958644)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-067.mspx

独立行政法人 情報処理推進機構 セキュリティセンター
Windows の Server サービスの脆弱性(MS08-067)について
http://www.ipa.go.jp/security/ciadr/vul/20081024-ms08-067.html

Japan Vulnerability Notes JVNTA08-297A
Microsoft Windows Server サービスにバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNTA08-297A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS08-067)
http://www.cyberpolice.go.jp/important/2008/20081024_110716.html

JPCERT/CC Alert 2008-10-24
Microsoft Server サービスの脆弱性 (MS08-067) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080018.txt

【2】Blosxom にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#03300113
Blosxom におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN03300113/index.html

概要

ウェブログシステムである Blosxom には、クロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ
ザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Blosxom 2.1.1 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに Blosxom を更
新することで解決します。

関連文書 (英語)

Blosxom Email Archive: blosxom-users (read-only)
[Blosxom-users] Blosxom 2.1.2 fixes a cross-site scripting (XSS) issue
http://sourceforge.net/mailarchive/message.php?msg_name=20081002155914.GL10579%40sym.noone.org

Blosxom File Release Notes and Changelog
Release Name: 2.1.2
http://sourceforge.net/project/shownotes.php?release_id=630149&group_id=148044

【3】MyNETS にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#53267766
MyNETS におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN53267766/index.html

概要

オープンソースの SNS ソフトウェア MyNETS には、クロスサイトスク
リプティングの脆弱性があります。結果として、遠隔の第三者がユーザ
のブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- MyNETS 1.2.0 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに MyNETS を更新
することで解決します。

関連文書 (日本語)

Usagi Project
MyNETSにおけるXSS脆弱性
http://usagi-project.org/PRESS/archives/53

【4】2008年10月30日 J2SE 1.4 サポート終了

情報源

Sun Developer Network
Java SE & Java SE for Business Support Road Map
http://java.sun.com/products/archive/eol.policy.html

概要

2008年10月30日、Sun は J2SE 1.4 のサポートを終了します。J2SE を
使用したサービス提供者や開発者は移行が完了しているか、あらためて
確認してください。なお、J2SE 5.0 についても 2009年10月30日にサポー
ト終了の予定です。

関連文書 (日本語)

JPCERT/CC REPORT 2008-04-16
【今週のひとくちメモ】J2SE 1.4.2 サポート終了
http://www.jpcert.or.jp/wr/2008/wr081501.html#Memo

【5】IAjapan 第6回 迷惑メール対策カンファレンスのお知らせ

情報源

財団法人インターネット協会
IAjapan 第6回 迷惑メール対策カンファレンス
http://www.iajapan.org/anti_spam/event/2008/conf1105/

概要

2008年11月5日(水) コクヨホールにて、財団法人インターネット協会 
(IAjapan) 主催で第6回迷惑メール対策カンファレンスが開催されます。
JPCERT/CC は本カンファレンスを後援しています。カンファレンスの詳
細については、上記 Web ページをご参照ください。

なお、参加にあたり事前にチケット (有料) の申し込みが必要となりま
す。参加申込の詳細は下記ページをご参照ください。

参加申込についてのお問い合わせは、財団法人インターネット協会
(IAjapan) 事務局までお願いします。

関連文書 (日本語)

IAjapan 第6回 迷惑メール対策カンファレンス
お申し込みサイト
http://www.iajapan.org/anti_spam/event/2008/conf1105/application.html

■今週のひとくちメモ

○Fast Flux 手法とは

Fast Flux 手法とは、マルウェアを配布するサイトやフィッシングサイ
トをより長い時間インターネット上で活動させるために攻撃者が用いる
技術の一つです。攻撃者は特定のホスト名について数多くの IP アドレ
スを短い有効期限で設定します。これにより、たとえばその中の一つの 
IP アドレスが到達不能になっても、残る多くのホストでサイトの稼働
を続けることができます。

関連組織が連携し、このような有害サイトを停止 (テイクダウン) させ
る努力をしていますが、Fast Flux 手法を使った有害サイトでは、IP 
アドレスがめまぐるしく変更されることで、対応が困難な状況になって
います。JPCERT/CC によせられるフィッシングサイトの報告の中にも 
Fast Flux 手法を用いられたケースが確認されています。

Fast Flux 手法が様々な有害サイトの停止を難しくしている状況から 
ICANN が対応の検討を始めています。

参考文献 (英語)

ICANN
Fast Flux PDP WG
https://st.icann.org/pdp-wg-ff/index.cgi

ICANN Generic Names Supporting Organization
GNSO Issues Report on Fast Flux Hosting
http://gnso.icann.org/issues/fast-flux-hosting/gnso-issues-report-fast-flux-25mar08.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english