JPCERT コーディネーションセンター

Weekly Report 2006-11-08号

JPCERT-WR-2006-4302
JPCERT/CC
2006-11-08

<<< JPCERT/CC WEEKLY REPORT 2006-11-08 >>>

■10/29(日)〜11/04(土) のセキュリティ関連情報

目 次

【1】Microsoft XML コアサービスに未修正の脆弱性

【2】OpenSSH に複数の脆弱性

【3】UNIX システム向けの NVIDIA ディスプレイドライバにバッファオーバーフローの脆弱性

【4】HP NonStop Server に認証回避の脆弱性

【5】HP-UX に権限昇格の脆弱性

【6】Email Security Conference 特別ご招待のお知らせ

【7】JPCERT/CC 主催 C/C++ セキュアコーディングセミナーのご案内

【今週のひとくちメモ】リムーバブルメディアの適切な運用方法を決める

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr064302.txt
https://www.jpcert.or.jp/wr/2006/wr064302.xml

【1】Microsoft XML コアサービスに未修正の脆弱性

情報源

マイクロソフト セキュリティ アドバイザリ (927892)
XML コアサービスの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/927892.mspx

概要

Microsoft XML コア サービスには未修正の脆弱性が存在します。結果と
して、細工された Web ページや HTML 形式のメールなどを閲覧するこ
とにより、ログオンユーザの権限で任意のコードを実行される可能性が
あります。

なお、本脆弱性については、実際に攻撃が発生しているとの情報があり
ますので、速やかに対応することを強くお勧めします。

対象となる環境は以下の通りです。

- Windows 2000 Service Pack 4 上に Microsoft XML Core Services
  4.0 がインストールされている環境

- Windows XP Service Pack 2 上に Microsoft XML Core Services 4.0 
  がインストールされている環境

- Microsoft Windows Server 2003 および Microsoft Windows Server
  2003 Service Pack 1 上に Microsoft XML Core Services 4.0 がイ
  ンストールされている環境

現時点で本脆弱性を修正するセキュリティ更新プログラムは提供されて
おりません。回避策および詳細についてはベンダが提供する情報を参照
してください。

関連文書 (日本語)

JPCERT/CC Alert 2006-11-06
Microsoft XML コアサービスに未修正の脆弱性
http://www.jpcert.or.jp/at/2006/at060018.txt

JP Vendor Status Notes JVNVU#585137
Microsoft XMLHTTP ActiveX コントロールの脆弱性
http://jvn.jp/cert/JVNVU%23585137/index.html

Microsoft サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797

@police
マイクロソフト社の Microsoft XML コアサービスの脆弱性について
http://www.cyberpolice.go.jp/important/2006/20061105_092738.html

関連文書 (英語)

US-CERT Vulnerability Note VU#585137
Microsoft XML Core Services XMLHTTP ActiveX control vulnerability
http://www.kb.cert.org/vuls/id/585137

【2】OpenSSH に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#851340
OpenSSH contains a race condition vulnerability
http://www.kb.cert.org/vuls/id/851340

US-CERT Vulnerability Note VU#787448
OpenSSH fails to properly handle multiple identical blocks in a SSH packet
http://www.kb.cert.org/vuls/id/787448

概要

OpenSSH の サーバプロセスには、複数の脆弱性があります。結果とし
て、遠隔の第三者によりサーバプロセスがサービス運用妨害 (DoS) 攻撃
を受ける可能性があります。

対象となるバージョンは以下の通りです。

- OpenSSH 4.3/4.3p2 およびそれ以前

詳細についてはベンダが提供する情報を参照してください。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに OpenSSH を更新することで解決します。

関連文書 (日本語)

JP Vendor Status Notes JVNVU#851340
OpenSSH におけるシグナルの扱いに関する脆弱性
http://jvn.jp/cert/JVNVU%23851340/index.html

JP Vendor Status Notes JVNVU#787448
OpenSSH に SSH パケットの検証において多量のリソースを消費する脆弱性
http://jvn.jp/cert/JVNVU%23787448/index.html

レッドハット セキュリティー&アップデート/ERRATA RHSA-2006:0697-9
重要(Important):opensshのセキュリティアップデート
https://www.redhat.co.jp/support/errata/RHSA/RHSA-2006-0697J.html

関連文書 (英語)

Debian Security Advisory DSA-1189-1
openssh-krb5 -- several vulnerabilities
http://www.debian.org/security/2006/dsa-1189

The FreeBSD Project Security Advisory
Multiple vulnerabilities in OpenSSH
http://security.freebsd.org/advisories/FreeBSD-SA-06:22.openssh.asc

OpenSSH
http://www.openssh.com/txt/release-4.4

【3】UNIX システム向けの NVIDIA ディスプレイドライバにバッファオーバーフローの脆弱性

情報源

CIAC Bulletin R-029
Vulnerability With Graphics Driver for Solaris 10 and Linux
http://www.ciac.org/ciac/bulletins/r-029.shtml

US-CERT Vulnerability Note VU#147252
NVIDIA Display Driver for Unix systems vulnerable to buffer overflow
http://www.kb.cert.org/vuls/id/147252

概要

UNIX システム向けの NVIDIA ディスプレイドライバには、バッファオー
バーフローの脆弱性があります。結果として、ローカルまたは遠隔の第
三者により、root 権限で任意のコードを実行される可能性があります。

対象となるバージョンは以下の通りです。

- NVIDIA Graphics Driver バージョン 1.0-8762 および 1.0-8774

この問題は、使用している OS のベンダや配布元が提供する修正済みの
NVIDIA Graphics Driver バージョン 1.0-8776 (またはそれ以降) にド
ライバを更新することで解決します。

関連文書 (英語)

Sun Alert Notification 102693
Security Vulnerability With Graphics Driver for Solaris 10 and Linux on Certain Systems
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102693-1

NVIDIA Knowledgebase
Linux - How does the Rapid7 Advisory R7-0025 affect the NVIDIA Unix driver?
http://nvidia.custhelp.com/cgi-bin/nvidia.cfg/php/enduser/std_adp.php?p_faqid=1971

NVIDIA Corporation
Linux Display Driver - IA32 Version: 1.0-8776
http://www.nvidia.com/object/linux_display_ia32_1.0-8776.html

NVIDIA Corporation
Linux Display Driver - AMD64/EM64T Version: 1.0-8776
http://www.nvidia.com/object/linux_display_amd64_1.0-8776.html

NVIDIA Corporation
FreeBSD Display Driver - x86 Version: 1.0-8776
http://www.nvidia.com/object/freebsd_1.0-8776.html

NVIDIA Corporation
Solaris Display Driver - x64/x86 Version: 1.0-8776
http://www.nvidia.com/object/solaris_display_1.0-8776.html

【4】HP NonStop Server に認証回避の脆弱性

情報源

CIAC Bulletin R-027
HP NonStop Server Running G06.29
http://www.ciac.org/ciac/bulletins/r-027.shtml

概要

HP NonStop Server には、ディレクトリのアクセス権評価方法の誤りに
起因する認証回避の脆弱性があります。結果として、ローカルユーザが、
アクセス権限を与えられていないディレクトリやファイルにアクセスし
てしまう可能性があります。

対象となるバージョンは以下の通りです。

- G06.29 が稼動する HP NonStop Server

この問題は、HP が提供する最新の NonStop Server に製品を更新する
ことで解決します。

関連文書 (英語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c00795238 (登録が必要です)
HPSBNS02166 SSRT061255 rev.1 - HP NonStop Server running G06.29, Local Unauthorized Access
http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00795238

【5】HP-UX に権限昇格の脆弱性

情報源

CIAC Bulletin R-028
HP-UX Local Increased Privilege
http://www.ciac.org/ciac/bulletins/r-028.shtml

概要

HP-UX には権限昇格の脆弱性があります。結果として、ローカルユーザ
により root 権限が取得される可能性があります。

対象となるバージョンは以下の通りです。

- HP-UX B.11.00、B.11.04、および B.11.11

この問題は、HP が提供するパッチを適用することで解決します。

関連文書 (日本語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c00591401 version 1
HPSBUX02091 SSRT061099 rev.1 - HP-UX ローカル特権の増大
http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02091.html

関連文書 (英語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c00591401 version 2 (登録が必要です)
HPSBUX02091 SSRT061099 rev.1 - HP-UX Local Increased Privilege
http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00591401

【6】Email Security Conference 特別ご招待のお知らせ

情報源

Email Security Conference
http://www.cmptech.jp/esc/

概要

11月28日 (火)・29日 (水) ベルサール神田 (東京・千代田区) におい
て Email Security Conference が開催されます。JPCERT/CC は

    最新海外動向から考える、電子メールセキュリティ
    〜わたし達ができること〜

をテーマにした講演を行います。プログラムの詳細については、上記
Web ページをご参照ください。

また、JPCERT/CC REPORT 読者向けに先着30名様限定の特別ご招待枠が
提供されていますのでご利用ください。下記登録サイトにて登録コード
をご入力いただくと、参加料無料でご参加いただけます。定員となり次
第、参加募集は終了となります。

[登録サイト] https://reg.cmptech.jp/public/application/add/32#02
[登録コード] mPL853e6

登録についてのお問い合わせは、Email Security Conference 登録事
務局までお願いします。

[電話番号]   03-5148-2731 (営業時間: 平日10:00〜17:00)
[電子メール] esc06-regist@cmptech.jp

【7】JPCERT/CC 主催 C/C++ セキュアコーディングセミナーのご案内

情報源

JPCERT/CC
脆弱性のない安全なプログラムを開発するために
http://www.jpcert.or.jp/seminar.html

概要

JPCERT/CC 主催 C/C++ セキュアコーディングセミナーは、11月9日 (木)・
11月10日 (金) の両日とも、席に若干の余裕がございます。セミナー当
日も会場受付にてお申し込みいただけますので、直接会場までお越しく
ださい。なお、当日の受講料は現金のお支払いのみとなりますので、ご
了承ください。

また、優秀な若い人材の育成に役立てていただくため、学生割引をご用
意しています。学生の方は、受講費用が半額の 25,000円 (税込) とな
ります (セミナー当日に受付で学生証をご提示ください)。

受講ご希望の方は、この機会にぜひ、お早めにお申し込みいただきます
ようお勧めいたします。

    詳細については  http://www.jpcert.or.jp/seminar.html

【講  師】ロバート・C・シーコード ( Robert C. Seacord ) 氏
【対象者】C/C++ 言語による開発、メンテナンスに携わる方、プログラ
          ムマネージャ
【開催日】(1) 2006年11月 9日 (木) 9:30 - 18:00
          (2) 2006年11月10日 (金) 9:30 - 18:00
          ※セミナーは同内容です。いずれか 1日をお選びください。
【受講料】受講料金              50,000円 (税込)
          学生割引              25,000円 (税込)
          (セミナー当日に受付で学生証をご提示ください)
          ※昼食は含まれません
【申込方法】 アスキービジネス オンラインサイトよりお申し込みください
             http://ascii-business.com/abiz/jpcert/

なお、本イベントは Trusted CPE イベントとして認定されております
(クレジット「7ポイント」付与)。

■今週のひとくちメモ

○リムーバブルメディアの適切な運用方法を決める

USB メモリや外付け HDD など、手軽に使える大容量なリムーバブルメ
ディアが普及しています。これらのメディアを業務などで扱う場合には、
情報管理担当者の管理下において、用途別に使用する機器を分け、それ
ぞれに適切な運用方法を設けることを推奨します。

一例として、下記のような用途と運用方法が考えられます。

  - データ一時保存 (運搬) 用
    → データの運搬に必要な時以外は、基本的にファイルを保存せず、
       定期的に専用ソフトウエアなどを用いデータの完全消去を行う。
       社外に持ち出す場合はデータを暗号化する。

  - データ長期保存用
    → 保存するデータは暗号化し、メディアは安全な場所に保管する。

その他にも、使用状況を記録する、機器ごとに管理者を決めるなどの運
用により、盗難・紛失による情報漏洩の予防につながると考えられます。

なお、リムーバブルメディアの使用については、組織内の情報管理ポリ
シーをご確認ください。

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter