-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-4901 JPCERT/CC 2008-12-17 <<< JPCERT/CC REPORT 2008-12-17 >>> ―――――――――――――――――――――――――――――――――――――― ■12/07(日)〜12/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2008年12月 Microsoft セキュリティ情報について 【2】Microsoft Internet Explorer の XML 解析処理に脆弱性 【3】Microsoft ワードパッドのテキスト コンバーターに脆弱性 【4】CA ARCserve Backup に脆弱性 【5】futomi's CGI Cafe の高機能アクセス解析 CGI にセッション ID が推測可能な脆弱性 【6】「C/C++ セキュアコーディング ハーフデイキャンプ」参加者募集のお知らせ 【今週のひとくちメモ】PHP 5.2.8 リリース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr084901.html http://www.jpcert.or.jp/wr/2008/wr084901.xml ============================================================================ 【1】2008年12月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA08-344A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-344A.html US-CERT Cyber Security Alert SA08-344A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-344A.html US-CERT Vulnerability Note VU#468227 Microsoft Vista and Server 2008 vulnerable to memory corruption via saved search http://www.kb.cert.org/vuls/id/468227 概要 Microsoft Windows、Internet Explorer、Word、Excel、SharePoint Server、Visual Basic 6 および関連コンポーネントには、複数の脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行したり、 権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 関連文書 (日本語) 2008 年 12 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms08-dec.mspx マイクロソフト セキュリティ情報 MS08-070 - 緊急 Visual Basic 6.0 ランタイム拡張ファイル (ActiveX コントロール) の脆弱性により、リモートでコードが実行される (932349) http://www.microsoft.com/japan/technet/security/bulletin/ms08-070.mspx マイクロソフト セキュリティ情報 MS08-071 - 緊急 GDI の脆弱性により、リモートでコードが実行される (956802) http://www.microsoft.com/japan/technet/security/bulletin/ms08-071.mspx マイクロソフト セキュリティ情報 MS08-072 - 緊急 Microsoft Word の脆弱性により、リモートでコードが実行される (957173) http://www.microsoft.com/japan/technet/security/bulletin/ms08-072.mspx マイクロソフト セキュリティ情報 MS08-073 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (958215) http://www.microsoft.com/japan/technet/security/bulletin/ms08-073.mspx マイクロソフト セキュリティ情報 MS08-074 - 緊急 Microsoft Office Excel の脆弱性により、リモートでコードが実行される (959070) http://www.microsoft.com/japan/technet/security/bulletin/ms08-074.mspx マイクロソフト セキュリティ情報 MS08-075 - 緊急 Windows Search の脆弱性により、リモートでコードが実行される (959349) http://www.microsoft.com/japan/technet/security/bulletin/ms08-075.mspx マイクロソフト セキュリティ情報 MS08-076 - 重要 Windows Media コンポーネントの脆弱性により、リモートでコードが実行される (959807) http://www.microsoft.com/japan/technet/security/bulletin/ms08-076.mspx マイクロソフト セキュリティ情報 MS08-077 - 重要 Microsoft Office SharePoint Server の脆弱性により、特権が昇格される (957175) http://www.microsoft.com/japan/technet/security/bulletin/ms08-077.mspx Japan Vulnerability Notes JVNTA08-344A Microsoft 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-344A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて (MS08-070,071,072,073,074,075,076,077) http://www.cyberpolice.go.jp/important/2008/20081213_091414.html JPCERT/CC Alert 2008-12-10 2008年12月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起 http://www.jpcert.or.jp/at/2008/at080022.txt 【2】Microsoft Internet Explorer の XML 解析処理に脆弱性 情報源 US-CERT Vulnerability Note VU#493881 Microsoft Internet Explorer data binding memory corruption vulnerability http://www.kb.cert.org/vuls/id/493881 DOE-CIRC Bulletin T-026 Zero-day exploit for Internet Explorer http://www.doecirc.energy.gov/ciac/bulletins/t-026.shtml 概要 Microsoft Internet Explorer には、XML 解析処理に起因する脆弱性が あります。結果として、遠隔の第三者が細工した XML 文書を処理させ ることで、そのユーザの権限で任意のコードを実行する可能性がありま す。なお、本脆弱性を使用した攻撃活動が観測されています。 対象となる製品は以下の通りです。 - Microsoft Internet Explorer 2008年12月16日現在、この問題に対する修正プログラムは確認されてお りません。回避策としては、インターネットゾーンのセキュリティ設定 を「高」に設定するなどの方法があります。詳細については、 Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (961051) Internet Explorer の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/961051.mspx Japan Vulnerability Notes JVNVU#493881 Microsoft Internet Explorer の XML 解析処理における脆弱性 http://jvn.jp/cert/JVNVU493881/index.html 【3】Microsoft ワードパッドのテキスト コンバーターに脆弱性 情報源 US-CERT Vulnerability Note VU#926676 Microsoft WordPad Text Converter vulnerable to remote code execution http://www.kb.cert.org/vuls/id/926676 概要 Microsoft ワードパッドのテキストコンバーターには、脆弱性がありま す。結果として、遠隔の第三者が細工した Word 97 ファイル形式の文 書を処理させることで、そのユーザの権限で任意のコードを実行する可 能性があります。なお、本脆弱性を使用した攻撃活動が観測されていま す。 対象となるプラットフォームは以下の通りです。 - Microsoft Windows 2000 Service Pack 4 - Windows XP Service Pack 2 - Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 - Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 - Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 - Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems 2008年12月16日現在、この問題に対する修正プログラムは確認されてお りません。回避策としては、Word 97 ファイル形式用のワードパッドテ キストコンバーターを無効にするなどの方法があります。詳細について は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (960906) Microsoft ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/960906.mspx Japan Vulnerability Notes JVNVU#926676 Microsoft ワードパッドのテキストコンバータに任意のコードが実行可能な脆弱性 http://jvn.jp/cert/JVNVU926676/index.html 【4】CA ARCserve Backup に脆弱性 情報源 US-CERT Current Activity Archive CA ARCserve Backup Vulnerability http://www.us-cert.gov/current/archive/2008/12/12/archive.html#ca_arcserve_backup_vulnerability 概要 CA ARCserve Backup には、脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - CA ARCserve Backup r12.0 Windows - CA ARCserve Backup r11.5 Windows - CA ARCserve Backup r11.1 Windows - CA Server Protection Suite r2 - CA Business Protection Suite r2 - CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2 - CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2 この問題は、CA が提供するパッチを該当する製品に適用することで解 決します。詳細については、CA が提供する情報を参照してください。 関連文書 (英語) CA Technical Support Security Notice for CA ARCserve Backup LDBserver https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=194293 【5】futomi's CGI Cafe の高機能アクセス解析 CGI にセッション ID が推測可能な脆弱性 情報源 Japan Vulnerability Notes JVN#07468800 futomi's CGI Cafe 製高機能アクセス解析 CGI におけるセッション ID が推測可能な脆弱性 http://jvn.jp/jp/JVN07468800/index.html 概要 futomi's CGI Cafe の高機能アクセス解析 CGI には、セッション ID が推測可能な脆弱性があります。結果として、遠隔の第三者が高機能ア クセス解析 CGI の管理者になりすます可能性があります。 対象となるバージョンは以下の通りです。 - 高機能アクセス解析 CGI Standard 版 Ver 4.0.1 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに高機能アクセス 解析 CGI を更新することで解決します。 関連文書 (日本語) futomi's CGI Cafe 高機能アクセス解析CGI Standard版 http://www.futomi.com/library/accs.html 【6】「C/C++ セキュアコーディング ハーフデイキャンプ」参加者募集のお知らせ 情報源 JPCERT/CC C/C++ セキュアコーディング ハーフデイキャンプのご案内 https://www.jpcert.or.jp/event/half-day_Camp-seminar.html 概要 JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただくためのセミナー「C/C++ セキュアコーディング ハー フデイキャンプ」を 1月、2月、3月の三回にわたり開催いたします。参 加費は無料です。 ご好評につき多数のご応募をいただき、第1回セミナーは、残り30席と なりました。参加ご希望の方は、お早めにお申し込み下さい。 日時: part1 <文字列・整数> 2009年1月29日 (木) 13:00〜18:00 (受付 12:30〜) 会場: 株式会社インターネットイニシアティブ 大会議室1 東京都千代田区神田神保町1-105 神保町三井ビルディング 17階 受講料: 無料 定員: 80名 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○PHP 5.2.8 リリース 2008年12月8日 PHP 5.2.8 がリリースされました。このリリースでは PHP 5.2.7 で発生した magic_quotes の問題の修正や、いくつかのセキュ リティの問題が解決されています。PHP の利用者は 5.2.8 へバージョ ンアップすることをおすすめします。 また、PHP 5.1 系からの 5.2 系への移行については、移行ガイドが公 開されています。この機会にバージョンアップすることを検討してくだ さい。 なお、PHP 4 系については、2007年12月31日にサポートが終了していま す。 参考文献 (日本語) PHP PHP 5.1.x から PHP 5.2.x への移行 http://www.php.net/manual/ja/migration52.php JPCERT/CC REPORT 2008-08-20 【今週のひとくちメモ】PHP 5 への移行 http://www.jpcert.or.jp/wr/2008/wr083201.html#Memo 参考文献 (英語) PHP PHP: PHP 5.2.8 Release Announcement http://www.php.net/releases/5_2_8.php ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSUhV0Yx1ay4slNTtAQipWgP+IWnYiJd8CO6UigUBfDfQgUnpiRDEUl1N aFoZAu3d4kpDp4wdkojmQfS1pnO7/sesDxvlrKhfI6pP4uQLYODGYVeCF5pB69G5 M2WQ3LVuwEHCYg87/lI5DjOv8LRobviv8zeW5azJD9uExX97zDDJhYNknYmc1V1D UTTqqkF6TPc= =N2Si -----END PGP SIGNATURE-----