-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-4301 JPCERT/CC 2008-11-06 <<< JPCERT/CC REPORT 2008-11-06 >>> ―――――――――――――――――――――――――――――――――――――― ■10/26(日)〜11/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】libxml2 にバッファオーバーフローの脆弱性 【2】libspf2 にバッファオーバーフローの脆弱性 【3】Snoopy に OS コマンドインジェクションの脆弱性 【4】Automated Solutions の Modbus Slave ActiveX コントロールに脆弱性 【5】「技術メモ − 安全な Web ブラウザの使い方」公開のお知らせ 【今週のひとくちメモ】インターネットセキュリティの歴史 第22回「Sasser ワーム」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr084301.html http://www.jpcert.or.jp/wr/2008/wr084301.xml ============================================================================ 【1】libxml2 にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin T-019 libxml2 Vulnerability http://www.ciac.org/ciac/bulletins/t-019.shtml 概要 libxml2 には、XML 実体名の処理に起因するバッファオーバーフローの 脆弱性があります。結果として、遠隔の第三者が細工した XML ファイ ルを処理させることで、libxml2 を使用しているユーザの権限で任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - libxml2 2.7.0 より前のバージョン この問題は、使用している OS のベンダまたは配布元が提供する修正済 みのバージョンに libxml2 を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1654-1 libxml2 -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1654.ja.html 関連文書 (英語) The XML C parser and toolkit of Gnome Releases 2.7.0: Aug 30 2008 http://xmlsoft.org/news.html Red Hat Security Advisory RHSA-2008:0884-3 Important: libxml2 security update http://rhn.redhat.com/errata/RHSA-2008-0884.html Red Hat Security Advisory RHSA-2008:0886-2 Important: libxml2 security update http://rhn.redhat.com/errata/RHSA-2008-0886.html 【2】libspf2 にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#183657 libspf2 DNS TXT record parsing buffer overflow http://www.kb.cert.org/vuls/id/183657 概要 libspf2 には、DNS TXT レコードの解析処理に起因するバッファオーバー フローの脆弱性があります。結果として、遠隔の第三者が細工した DNS TXT レコードを処理させることで任意のコードを実行する可能性があり ます。 対象となるバージョンは以下の通りです。 - libspf2 1.2.8 より前のバージョン この問題は、使用している OS のベンダまたは配布元が提供する修正済 みのバージョンに libspf2 を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1659-1 libspf2 -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1659.ja.html Japan Vulnerability Notes JVNVU#183657 libspf2 の DNS TXT レコード解析処理におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU183657/index.html 関連文書 (英語) libspf2.org Introduction to libspf2 http://www.libspf2.org/docs/html/ 【3】Snoopy に OS コマンドインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#20502807 Snoopy における OS コマンドインジェクションの脆弱性 http://jvn.jp/jp/JVN20502807/index.html 概要 PHP ライブラリ Snoopy には、入力内容の処理に起因する OS コマンド インジェクションの脆弱性があります。結果として、Snoopy が設置さ れているサーバに、遠隔の第三者が細工したリクエストを送信すること で、HTTP サーバの実行権限で任意の OS コマンドを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - Snoopy 1.2.3 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに Snoopy を更新 することで解決します。 関連文書 (英語) Snoopy Release Name: Snoopy-1.2.4 http://sourceforge.net/project/shownotes.php?group_id=2091&release_id=635111 【4】Automated Solutions の Modbus Slave ActiveX コントロールに脆弱性 情報源 US-CERT Vulnerability Note VU#981849 Automated Solutions Modbus TCP Slave ActiveX Control Vulnerability http://www.kb.cert.org/vuls/id/981849 概要 Automated Solutions Modbus Slave ActiveX コントロールには、 Modbus リクエストを適切に処理できない問題が存在します。 TippingPoint DVLabs によると、MiniHMI.exe にエラーがあるため、 TCP ポート 502 番に送られた細工された Modbus リクエストを処理す る際にバッファオーバーフローが発生し、結果として遠隔の第三者によ る任意のコード実行が可能であるとされています。 この問題は、Automated Solutions が提供する修正済みのバージョンに Modbus Slave ActiveX コントロールを更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#981849 Automated Solutions Modbus Slave ActiveX Control における脆弱性 http://jvn.jp/cert/JVNVU981849/index.html 関連文書 (英語) Automated Solutions Readme page for Automated Solutions Modbus Slave ActiveX Control http://www.automatedsolutions.com/pub/asmbslv/ReadMe.htm 【5】「技術メモ − 安全な Web ブラウザの使い方」公開のお知らせ 情報源 JPCERT Coordination Center 技術メモ − 安全な Web ブラウザの使い方 http://www.jpcert.or.jp/ed/2008/ed080002_1104.pdf 概要 2008年11月4日、JPCERT/CC は「技術メモ − 安全な Web ブラウザの使 い方」を公開しました。 本文書は、「今まで Web を利用してきたが、より安全に利用するには どのようにすればよいか」とお考えの方や、新たに IT 管理者になられ た方を対象としており、Web ブラウザを利用して Web ページを閲覧す る際に注意すべき事項や設定についてまとめております。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第22回「Sasser ワーム」 2004年4月末、Microsoft Windows の既知の脆弱性 (同年 4月公開) を 使って感染を広めるワーム Sasser が発生しました。このワームに感染 すると、管理者権限が奪われるだけでなく、次の感染先を選ぶ処理によっ てコンピュータの処理速度が極端に遅くなることがあります。また、感 染に使った脆弱性に関わる副作用で Windows 自体が不安定になり、再 起動することがあります。 このワームは 2003年8月に広まった Blaster 同様、Windows OS 自身の 脆弱性を悪用し、ユーザのアクションを必要とせずに感染することから 被害が拡大しました。 参考文献 (日本語) JPCERT/CC インターネット定点観測システム Sasser ワームの感染活動に関連するポートスキャン状況について https://www.jpcert.or.jp/isdas/2004/0513.txt JPCERT/CC Alert 2004-05-04 Windows LSASS の脆弱性を使って伝播するワーム W32/Sasser http://www.jpcert.or.jp/at/2004/at040006.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSRJKEIx1ay4slNTtAQjgIQQA5SQeJVj2efdIqovu4W3gERj3jYPJGr10 36du/sjThiNVmNhLnG8szaXkt/42uNlE1MVClISu6Zqz548i3egsetvBDQrP4sOw 78u3LWhfFk6LIK1Md0fH6Z/nHbGo9BmPzO9X01BPZkn1gW7pyBsEOz0h2DF+CuQ0 CJldaVQnlW0= =4A55 -----END PGP SIGNATURE-----