JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-11-12号

最終更新: 2008-11-12

Weekly Report 2008-11-12号


JPCERT-WR-2008-4401
JPCERT/CC
2008-11-12

<<< JPCERT/CC WEEKLY REPORT 2008-11-12 >>>

■11/02(日)〜11/08(土) のセキュリティ関連情報

目 次

【1】Adobe Reader および Adobe Acrobat に複数の脆弱性

【2】OpenOffice.org に複数のバッファオーバーフローの脆弱性

【3】Cisco PIX および ASA に複数の脆弱性

【4】SAPgui の MDrmSap ActiveX コントロールに脆弱性

【5】EC-CUBE に SQL インジェクションの脆弱性

【6】sISAPILocation に脆弱性

【今週のひとくちメモ】ドメイン登録会社を装ったフィッシングメールに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr084401.txt
https://www.jpcert.or.jp/wr/2008/wr084401.xml

【1】Adobe Reader および Adobe Acrobat に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-309A
Adobe Reader and Acrobat Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-309A.html

US-CERT Cyber Security Alert SA08-309A
Adobe Reader and Acrobat Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-309A.html

US-CERT Vulnerability Note VU#593409
Adobe Reader and Acrobat util.printf() JavaScript function stack buffer overflow
http://www.kb.cert.org/vuls/id/593409

CIAC Bulletin T-020
Security Update for Adobe Reader 8 and Acrobat 8
http://www.ciac.org/ciac/bulletins/t-020.shtml

概要

Adobe Reader および Adobe Acrobat には、複数の脆弱性があります。
結果として、遠隔の第三者が細工した PDF ファイルをユーザに閲覧さ
せることで、任意のコードを実行する可能性があります。なお、本脆弱
性を使った攻撃を行う PDF ファイルが出回っているとの情報が公開さ
れています。

対象となる製品およびバージョンは以下の通りです。

- Adobe Reader 8.1.2 およびそれ以前
- Adobe Acrobat Professional、3D および Standard の 8.1.2 および
  それ以前
 
なお、Adobe によると、Adobe Reader および Acrobat バージョン 9
では、本脆弱性の影響を受けないことが確認されています。

この問題は、Adobe が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Adobe が提供する情報
を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA08-309A
Adobe Reader および Acrobat における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-309A/index.html

@police
アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて
http://www.cyberpolice.go.jp/important/2008/20081105_102211.html

JPCERT/CC Alert 2008-11-05
Adobe Acrobat 及び Adobe Reader の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080020.txt

関連文書 (英語)

Adobe Security bulletin APSB08-19
Security Update available for Adobe Reader 8 and Acrobat 8
http://www.adobe.com/support/security/bulletins/apsb08-19.html

US-CERT Current Activity Archive
Adobe Reader Exploit Circulating
http://www.us-cert.gov/current/archive/2008/11/07/archive.html#adobe_reader_exploit_circulating

【2】OpenOffice.org に複数のバッファオーバーフローの脆弱性

情報源

CIAC Bulletin T-022
OpenOffice.org Security Vulnerabilities
http://www.ciac.org/ciac/bulletins/t-022.shtml

US-CERT Current Activity Archive
OpenOffice.org Releases Two Security Bulletins
http://www.us-cert.gov/current/archive/2008/11/06/archive.html#openoffice_releases_two_security_bulletins

概要

OpenOffice.org には、WMF ファイルおよび EMF ファイルの解析処理に
起因する複数のバッファオーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が細工したファイルをユーザに開かせることで、ユー
ザの権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- OpenOffice.org 2.4.2 より前のバージョン

なお、OpenOffice.org によると、OpenOffice.org 3.0 では、本脆弱性
の影響を受けないことが確認されています。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに OpenOffice.org を更新することで解決します。詳細につ
いては、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1661-1
openoffice.org -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1661.ja.html

関連文書 (英語)

OpenOffice.org CVE-2008-2237
Manipulated WMF files can lead to heap overflows and arbitrary code execution
http://www.openoffice.org/security/cves/CVE-2008-2237.html

OpenOffice.org CVE-2008-2238
Manipulated EMF files can lead to heap overflows and arbitrary code execution
http://www.openoffice.org/security/cves/CVE-2008-2238.html

Red Hat Security Advisory RHSA-2008:0939-6
Important: openoffice.org security update
https://rhn.redhat.com/errata/RHSA-2008-0939.html

【3】Cisco PIX および ASA に複数の脆弱性

情報源

CIAC Bulletin T-023
Multiple Vulnerabilities in Cisco PIX and Cisco ASA
http://www.ciac.org/ciac/bulletins/t-023.shtml

概要

Cisco PIX Series Security Appliance (PIX) および Cisco 5500
Series Adaptive Security Appliance (ASA) には、複数の脆弱性があ
ります。結果として、遠隔の第三者がアクセス制御を回避したり、サー
ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Advisory 108009
Multiple Vulnerabilities in Cisco PIX and Cisco ASA
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a183ba.shtml

【4】SAPgui の MDrmSap ActiveX コントロールに脆弱性

情報源

US-CERT Vulnerability Note VU#277313
SAP AG SAPgui MDrmSap ActiveX control code execution vulnerability
http://www.kb.cert.org/vuls/id/277313

概要

SAP AG が提供する SAPgui の MDrmSap ActiveX コントロールには、脆
弱性があります。結果として、遠隔の第三者が細工した HTML 文書をユー
ザに閲覧させることで、そのユーザの権限で任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

この問題は、SAP AG が提供するパッチを SAPgui に適用することで解
決します。詳細については、SAP AG が提供する情報を参照してくださ
い。

関連文書 (英語)

SAP
SAP Help Portal
http://help.sap.com/

【5】EC-CUBE に SQL インジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#19072922
EC-CUBE における SQL インジェクションの脆弱性
http://jvn.jp/jp/JVN19072922/index.html

概要

ロックオンが提供する EC-CUBE には、SQL インジェクションの脆弱性
があります。結果として、遠隔の第三者が EC-CUBE で作成された EC
サイトの管理者権限を取得する可能性があります。

対象となるバージョンは以下の通りです。

- EC-CUBE Ver2 正式版 Version 2.3.0 およびそれ以前
- EC-CUBE Ver2 RC版 Version 2.3.0-rc1 およびそれ以前
- EC-CUBE Ver1 正式版 Version 1.4.7 およびそれ以前
- EC-CUBE Ver1 ベータ版 Version 1.5.0-beta2 およびそれ以前
- EC-CUBEコミュニティ コミュニティ版 1.3.5 およびそれ以前
- EC-CUBEコミュニティ ナイトリービルド版 r17668 およびそれ以前

詳細については、ベンダが提供する情報を参照してください。

この問題は、ロックオンが提供する修正済みのバージョンに EC-CUBE
を更新することで解決します。

関連文書 (日本語)

株式会社ロックオン
SQLインジェクション脆弱性について(2008年10月29日)
http://www.ec-cube.net/info/081023/

株式会社ロックオン
SQLインジェクション脆弱性について(2008年10月29日)
http://www.ec-cube.net/info/081027/

独立行政法人 情報処理推進機構 セキュリティセンター
「EC-CUBE」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200811_EC-CUBE.html

【6】sISAPILocation に脆弱性

情報源

Japan Vulnerability Notes JVN#67060882
sISAPILocation における HTTP ヘッダ書き換え回避の脆弱性
http://jvn.jp/jp/JVN67060882/index.html

概要

sISAPILocation は IIS の HTTP レスポンスメッセージを改変する 
ISAPI フィルタです。sISAPILocation には脆弱性があります。結果と
して、遠隔の第三者が細工したリクエストを処理させることで、HTTP 
ヘッダの書き換え機能を回避する可能性があります。

対象となるバージョンは以下の通りです。

- sISAPILocation Ver1.0.2.1 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに sISAPILocation
を更新することで解決します。

関連文書 (日本語)

佐名木 智貴
sISAPILocation
http://rocketeer.dip.jp/sanaki/free/free100.htm

■今週のひとくちメモ

○ドメイン登録会社を装ったフィッシングメールに注意

ドメイン登録会社 (レジストラ) を装ってドメインの期限切れのお知ら
せや登録情報更新を促すメールを送付するフィッシングが増加していま
す。このフィッシングは、攻撃者の用意した偽のドメイン管理 Web サ
イトへ誘導し、管理アカウントを詐取して、ドメインを乗っ取ることを
目的にしています。

ドメイン管理者は、このような手口にだまされないためにも、ドメイン
登録更新に関するメールには特に注意し、記載されたリンクをむやみに
たどらないようにしましょう。

参考文献 (日本語)

フィッシング対策協議会
NetworkSolutionsをかたるフィッシング
http://www.antiphishing.jp/database/database312.html

JPCERT/CC
フィッシングに関する FAQ
http://www.jpcert.or.jp/ir/faq.html

参考文献 (英語)

ICANN: SSAC Reports and Advisories
[SAC028] SSAC Advisory on Registrar Impersonation Phishing Attacks (PDF)
http://www.icann.org/committees/security/sac028.pdf

SANS Internet Storm Center
Handler's Diary: Enom Phishing - Caution Enom Registrars
http://isc.sans.org/diary.html?storyid=5252

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english