-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-4401 JPCERT/CC 2008-11-12 <<< JPCERT/CC REPORT 2008-11-12 >>> ―――――――――――――――――――――――――――――――――――――― ■11/02(日)〜11/08(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Reader および Adobe Acrobat に複数の脆弱性 【2】OpenOffice.org に複数のバッファオーバーフローの脆弱性 【3】Cisco PIX および ASA に複数の脆弱性 【4】SAPgui の MDrmSap ActiveX コントロールに脆弱性 【5】EC-CUBE に SQL インジェクションの脆弱性 【6】sISAPILocation に脆弱性 【今週のひとくちメモ】ドメイン登録会社を装ったフィッシングメールに注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr084401.html http://www.jpcert.or.jp/wr/2008/wr084401.xml ============================================================================ 【1】Adobe Reader および Adobe Acrobat に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-309A Adobe Reader and Acrobat Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-309A.html US-CERT Cyber Security Alert SA08-309A Adobe Reader and Acrobat Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-309A.html US-CERT Vulnerability Note VU#593409 Adobe Reader and Acrobat util.printf() JavaScript function stack buffer overflow http://www.kb.cert.org/vuls/id/593409 CIAC Bulletin T-020 Security Update for Adobe Reader 8 and Acrobat 8 http://www.ciac.org/ciac/bulletins/t-020.shtml 概要 Adobe Reader および Adobe Acrobat には、複数の脆弱性があります。 結果として、遠隔の第三者が細工した PDF ファイルをユーザに閲覧さ せることで、任意のコードを実行する可能性があります。なお、本脆弱 性を使った攻撃を行う PDF ファイルが出回っているとの情報が公開さ れています。 対象となる製品およびバージョンは以下の通りです。 - Adobe Reader 8.1.2 およびそれ以前 - Adobe Acrobat Professional、3D および Standard の 8.1.2 および それ以前 なお、Adobe によると、Adobe Reader および Acrobat バージョン 9 では、本脆弱性の影響を受けないことが確認されています。 この問題は、Adobe が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Adobe が提供する情報 を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNTA08-309A Adobe Reader および Acrobat における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-309A/index.html @police アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて http://www.cyberpolice.go.jp/important/2008/20081105_102211.html JPCERT/CC Alert 2008-11-05 Adobe Acrobat 及び Adobe Reader の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2008/at080020.txt 関連文書 (英語) Adobe Security bulletin APSB08-19 Security Update available for Adobe Reader 8 and Acrobat 8 http://www.adobe.com/support/security/bulletins/apsb08-19.html US-CERT Current Activity Archive Adobe Reader Exploit Circulating http://www.us-cert.gov/current/archive/2008/11/07/archive.html#adobe_reader_exploit_circulating 【2】OpenOffice.org に複数のバッファオーバーフローの脆弱性 情報源 CIAC Bulletin T-022 OpenOffice.org Security Vulnerabilities http://www.ciac.org/ciac/bulletins/t-022.shtml US-CERT Current Activity Archive OpenOffice.org Releases Two Security Bulletins http://www.us-cert.gov/current/archive/2008/11/06/archive.html#openoffice_releases_two_security_bulletins 概要 OpenOffice.org には、WMF ファイルおよび EMF ファイルの解析処理に 起因する複数のバッファオーバーフローの脆弱性があります。結果とし て、遠隔の第三者が細工したファイルをユーザに開かせることで、ユー ザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - OpenOffice.org 2.4.2 より前のバージョン なお、OpenOffice.org によると、OpenOffice.org 3.0 では、本脆弱性 の影響を受けないことが確認されています。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenOffice.org を更新することで解決します。詳細につ いては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1661-1 openoffice.org -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1661.ja.html 関連文書 (英語) OpenOffice.org CVE-2008-2237 Manipulated WMF files can lead to heap overflows and arbitrary code execution http://www.openoffice.org/security/cves/CVE-2008-2237.html OpenOffice.org CVE-2008-2238 Manipulated EMF files can lead to heap overflows and arbitrary code execution http://www.openoffice.org/security/cves/CVE-2008-2238.html Red Hat Security Advisory RHSA-2008:0939-6 Important: openoffice.org security update https://rhn.redhat.com/errata/RHSA-2008-0939.html 【3】Cisco PIX および ASA に複数の脆弱性 情報源 CIAC Bulletin T-023 Multiple Vulnerabilities in Cisco PIX and Cisco ASA http://www.ciac.org/ciac/bulletins/t-023.shtml 概要 Cisco PIX Series Security Appliance (PIX) および Cisco 5500 Series Adaptive Security Appliance (ASA) には、複数の脆弱性があ ります。結果として、遠隔の第三者がアクセス制御を回避したり、サー ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory 108009 Multiple Vulnerabilities in Cisco PIX and Cisco ASA http://www.cisco.com/en/US/products/products_security_advisory09186a0080a183ba.shtml 【4】SAPgui の MDrmSap ActiveX コントロールに脆弱性 情報源 US-CERT Vulnerability Note VU#277313 SAP AG SAPgui MDrmSap ActiveX control code execution vulnerability http://www.kb.cert.org/vuls/id/277313 概要 SAP AG が提供する SAPgui の MDrmSap ActiveX コントロールには、脆 弱性があります。結果として、遠隔の第三者が細工した HTML 文書をユー ザに閲覧させることで、そのユーザの権限で任意のコードを実行したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、SAP AG が提供するパッチを SAPgui に適用することで解 決します。詳細については、SAP AG が提供する情報を参照してくださ い。 関連文書 (英語) SAP SAP Help Portal http://help.sap.com/ 【5】EC-CUBE に SQL インジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#19072922 EC-CUBE における SQL インジェクションの脆弱性 http://jvn.jp/jp/JVN19072922/index.html 概要 ロックオンが提供する EC-CUBE には、SQL インジェクションの脆弱性 があります。結果として、遠隔の第三者が EC-CUBE で作成された EC サイトの管理者権限を取得する可能性があります。 対象となるバージョンは以下の通りです。 - EC-CUBE Ver2 正式版 Version 2.3.0 およびそれ以前 - EC-CUBE Ver2 RC版 Version 2.3.0-rc1 およびそれ以前 - EC-CUBE Ver1 正式版 Version 1.4.7 およびそれ以前 - EC-CUBE Ver1 ベータ版 Version 1.5.0-beta2 およびそれ以前 - EC-CUBEコミュニティ コミュニティ版 1.3.5 およびそれ以前 - EC-CUBEコミュニティ ナイトリービルド版 r17668 およびそれ以前 詳細については、ベンダが提供する情報を参照してください。 この問題は、ロックオンが提供する修正済みのバージョンに EC-CUBE を更新することで解決します。 関連文書 (日本語) 株式会社ロックオン SQLインジェクション脆弱性について(2008年10月29日) http://www.ec-cube.net/info/081023/ 株式会社ロックオン SQLインジェクション脆弱性について(2008年10月29日) http://www.ec-cube.net/info/081027/ 独立行政法人 情報処理推進機構 セキュリティセンター 「EC-CUBE」におけるセキュリティ上の弱点(脆弱性)の注意喚起 http://www.ipa.go.jp/security/vuln/documents/2008/200811_EC-CUBE.html 【6】sISAPILocation に脆弱性 情報源 Japan Vulnerability Notes JVN#67060882 sISAPILocation における HTTP ヘッダ書き換え回避の脆弱性 http://jvn.jp/jp/JVN67060882/index.html 概要 sISAPILocation は IIS の HTTP レスポンスメッセージを改変する ISAPI フィルタです。sISAPILocation には脆弱性があります。結果と して、遠隔の第三者が細工したリクエストを処理させることで、HTTP ヘッダの書き換え機能を回避する可能性があります。 対象となるバージョンは以下の通りです。 - sISAPILocation Ver1.0.2.1 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに sISAPILocation を更新することで解決します。 関連文書 (日本語) 佐名木 智貴 sISAPILocation http://rocketeer.dip.jp/sanaki/free/free100.htm ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ドメイン登録会社を装ったフィッシングメールに注意 ドメイン登録会社 (レジストラ) を装ってドメインの期限切れのお知ら せや登録情報更新を促すメールを送付するフィッシングが増加していま す。このフィッシングは、攻撃者の用意した偽のドメイン管理 Web サ イトへ誘導し、管理アカウントを詐取して、ドメインを乗っ取ることを 目的にしています。 ドメイン管理者は、このような手口にだまされないためにも、ドメイン 登録更新に関するメールには特に注意し、記載されたリンクをむやみに たどらないようにしましょう。 参考文献 (日本語) フィッシング対策協議会 NetworkSolutionsをかたるフィッシング http://www.antiphishing.jp/database/database312.html JPCERT/CC フィッシングに関する FAQ http://www.jpcert.or.jp/ir/faq.html 参考文献 (英語) ICANN: SSAC Reports and Advisories [SAC028] SSAC Advisory on Registrar Impersonation Phishing Attacks (PDF) http://www.icann.org/committees/security/sac028.pdf SANS Internet Storm Center Handler's Diary: Enom Phishing - Caution Enom Registrars http://isc.sans.org/diary.html?storyid=5252 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSRolv4x1ay4slNTtAQiA0wP/Slbtw9oFPjWyValtRyCINAExxKeueOa5 u36dspAd9Q2eso5q359zfi+mq5n1PG1pubxfnitZYzd6oW4ahnSfIDACfmu6EODU w/EMuFqNDGy+ZSUaxcIYxllvv8G1C10IvICZ5Z95uFjuBOYkMfeT2NaPZdTVLXGD lG37/2SEDes= =O706 -----END PGP SIGNATURE-----