JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-12-17号

最終更新: 2008-12-17

Weekly Report 2008-12-17号


JPCERT-WR-2008-4901
JPCERT/CC
2008-12-17

<<< JPCERT/CC WEEKLY REPORT 2008-12-17 >>>

■12/07(日)〜12/13(土) のセキュリティ関連情報

目 次

【1】2008年12月 Microsoft セキュリティ情報について

【2】Microsoft Internet Explorer の XML 解析処理に脆弱性

【3】Microsoft ワードパッドのテキスト コンバーターに脆弱性

【4】CA ARCserve Backup に脆弱性

【5】futomi's CGI Cafe の高機能アクセス解析 CGI にセッション ID が推測可能な脆弱性

【6】「C/C++ セキュアコーディング ハーフデイキャンプ」参加者募集のお知らせ

【今週のひとくちメモ】PHP 5.2.8 リリース

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr084901.txt
https://www.jpcert.or.jp/wr/2008/wr084901.xml

【1】2008年12月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA08-344A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-344A.html

US-CERT Cyber Security Alert SA08-344A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-344A.html

US-CERT Vulnerability Note VU#468227
Microsoft Vista and Server 2008 vulnerable to memory corruption via saved search
http://www.kb.cert.org/vuls/id/468227

概要

Microsoft Windows、Internet Explorer、Word、Excel、SharePoint
Server、Visual Basic 6 および関連コンポーネントには、複数の脆弱
性があります。結果として、遠隔の第三者が任意のコードを実行したり、
権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能
性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。

関連文書 (日本語)

2008 年 12 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-dec.mspx

マイクロソフト セキュリティ情報 MS08-070 - 緊急
Visual Basic 6.0 ランタイム拡張ファイル (ActiveX コントロール) の脆弱性により、リモートでコードが実行される (932349)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-070.mspx

マイクロソフト セキュリティ情報 MS08-071 - 緊急
GDI の脆弱性により、リモートでコードが実行される (956802)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-071.mspx

マイクロソフト セキュリティ情報 MS08-072 - 緊急
Microsoft Word の脆弱性により、リモートでコードが実行される (957173)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-072.mspx

マイクロソフト セキュリティ情報 MS08-073 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (958215)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-073.mspx

マイクロソフト セキュリティ情報 MS08-074 - 緊急
Microsoft Office Excel の脆弱性により、リモートでコードが実行される (959070)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-074.mspx

マイクロソフト セキュリティ情報 MS08-075 - 緊急
Windows Search の脆弱性により、リモートでコードが実行される (959349)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-075.mspx

マイクロソフト セキュリティ情報 MS08-076 - 重要
Windows Media コンポーネントの脆弱性により、リモートでコードが実行される (959807)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-076.mspx

マイクロソフト セキュリティ情報 MS08-077 - 重要
Microsoft Office SharePoint Server の脆弱性により、特権が昇格される (957175)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-077.mspx

Japan Vulnerability Notes JVNTA08-344A
Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-344A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて (MS08-070,071,072,073,074,075,076,077)
http://www.cyberpolice.go.jp/important/2008/20081213_091414.html

JPCERT/CC Alert 2008-12-10
2008年12月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080022.txt

【2】Microsoft Internet Explorer の XML 解析処理に脆弱性

情報源

US-CERT Vulnerability Note VU#493881
Microsoft Internet Explorer data binding memory corruption vulnerability
http://www.kb.cert.org/vuls/id/493881

DOE-CIRC Bulletin T-026
Zero-day exploit for Internet Explorer
http://www.doecirc.energy.gov/ciac/bulletins/t-026.shtml

概要

Microsoft Internet Explorer には、XML 解析処理に起因する脆弱性が
あります。結果として、遠隔の第三者が細工した XML 文書を処理させ
ることで、そのユーザの権限で任意のコードを実行する可能性がありま
す。なお、本脆弱性を使用した攻撃活動が観測されています。

対象となる製品は以下の通りです。

- Microsoft Internet Explorer

2008年12月16日現在、この問題に対する修正プログラムは確認されてお
りません。回避策としては、インターネットゾーンのセキュリティ設定
を「高」に設定するなどの方法があります。詳細については、
Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (961051)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/961051.mspx

Japan Vulnerability Notes JVNVU#493881
Microsoft Internet Explorer の XML 解析処理における脆弱性
http://jvn.jp/cert/JVNVU493881/index.html

【3】Microsoft ワードパッドのテキスト コンバーターに脆弱性

情報源

US-CERT Vulnerability Note VU#926676
Microsoft WordPad Text Converter vulnerable to remote code execution
http://www.kb.cert.org/vuls/id/926676

概要

Microsoft ワードパッドのテキストコンバーターには、脆弱性がありま
す。結果として、遠隔の第三者が細工した Word 97 ファイル形式の文
書を処理させることで、そのユーザの権限で任意のコードを実行する可
能性があります。なお、本脆弱性を使用した攻撃活動が観測されていま
す。

対象となるプラットフォームは以下の通りです。

- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition および Windows XP
  Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1 および Windows Server 2003
  Service Pack 2
- Windows Server 2003 x64 Edition および Windows Server 2003 x64
  Edition Service Pack 2
- Windows Server 2003 with SP1 for Itanium-based Systems および
  Windows Server 2003 with SP2 for Itanium-based Systems

2008年12月16日現在、この問題に対する修正プログラムは確認されてお
りません。回避策としては、Word 97 ファイル形式用のワードパッドテ
キストコンバーターを無効にするなどの方法があります。詳細について
は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (960906)
Microsoft ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/960906.mspx

Japan Vulnerability Notes JVNVU#926676
Microsoft ワードパッドのテキストコンバータに任意のコードが実行可能な脆弱性
http://jvn.jp/cert/JVNVU926676/index.html

【4】CA ARCserve Backup に脆弱性

情報源

US-CERT Current Activity Archive
CA ARCserve Backup Vulnerability
http://www.us-cert.gov/current/archive/2008/12/12/archive.html#ca_arcserve_backup_vulnerability

概要

CA ARCserve Backup には、脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- CA ARCserve Backup r12.0 Windows
- CA ARCserve Backup r11.5 Windows
- CA ARCserve Backup r11.1 Windows
- CA Server Protection Suite r2
- CA Business Protection Suite r2
- CA Business Protection Suite for Microsoft Small Business
  Server Standard Edition r2
- CA Business Protection Suite for Microsoft Small Business
  Server Premium Edition r2

この問題は、CA が提供するパッチを該当する製品に適用することで解
決します。詳細については、CA が提供する情報を参照してください。

関連文書 (英語)

CA Technical Support
Security Notice for CA ARCserve Backup LDBserver
https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=194293

【5】futomi's CGI Cafe の高機能アクセス解析 CGI にセッション ID が推測可能な脆弱性

情報源

Japan Vulnerability Notes JVN#07468800
futomi's CGI Cafe 製高機能アクセス解析 CGI におけるセッション ID が推測可能な脆弱性
http://jvn.jp/jp/JVN07468800/index.html

概要

futomi's CGI Cafe の高機能アクセス解析 CGI には、セッション ID
が推測可能な脆弱性があります。結果として、遠隔の第三者が高機能ア
クセス解析 CGI の管理者になりすます可能性があります。

対象となるバージョンは以下の通りです。

- 高機能アクセス解析 CGI Standard 版 Ver 4.0.1 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに高機能アクセス
解析 CGI を更新することで解決します。

関連文書 (日本語)

futomi's CGI Cafe
高機能アクセス解析CGI Standard版
http://www.futomi.com/library/accs.html

【6】「C/C++ セキュアコーディング ハーフデイキャンプ」参加者募集のお知らせ

情報源

JPCERT/CC
C/C++ セキュアコーディング ハーフデイキャンプのご案内
https://www.jpcert.or.jp/event/half-day_Camp-seminar.html

概要

JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただくためのセミナー「C/C++ セキュアコーディング ハー
フデイキャンプ」を 1月、2月、3月の三回にわたり開催いたします。参
加費は無料です。

ご好評につき多数のご応募をいただき、第1回セミナーは、残り30席と
なりました。参加ご希望の方は、お早めにお申し込み下さい。

日時:   part1 <文字列・整数>
        2009年1月29日 (木) 13:00〜18:00 (受付 12:30〜)
会場:   株式会社インターネットイニシアティブ 大会議室1
        東京都千代田区神田神保町1-105 神保町三井ビルディング 17階
受講料: 無料
定員:   80名

■今週のひとくちメモ

○PHP 5.2.8 リリース

2008年12月8日 PHP 5.2.8 がリリースされました。このリリースでは 
PHP 5.2.7 で発生した magic_quotes の問題の修正や、いくつかのセキュ
リティの問題が解決されています。PHP の利用者は 5.2.8 へバージョ
ンアップすることをおすすめします。

また、PHP 5.1 系からの 5.2 系への移行については、移行ガイドが公
開されています。この機会にバージョンアップすることを検討してくだ
さい。

なお、PHP 4 系については、2007年12月31日にサポートが終了していま
す。

参考文献 (日本語)

PHP
PHP 5.1.x から PHP 5.2.x への移行
http://www.php.net/manual/ja/migration52.php

JPCERT/CC REPORT 2008-08-20
【今週のひとくちメモ】PHP 5 への移行
http://www.jpcert.or.jp/wr/2008/wr083201.html#Memo

参考文献 (英語)

PHP
PHP: PHP 5.2.8 Release Announcement
http://www.php.net/releases/5_2_8.php

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english