JPCERT コーディネーションセンター

Weekly Report 2007-01-24号

JPCERT-WR-2007-0301
JPCERT/CC
2007-01-24

<<< JPCERT/CC WEEKLY REPORT 2007-01-24 >>>

■01/14(日)〜01/20(土) のセキュリティ関連情報

目 次

【1】Microsoft 製品の複数の脆弱性に関する追加情報

【2】Java Runtime Environment (JRE) にバッファオーバーフローの脆弱性

【3】Oracle 製品に複数の脆弱性

【4】Novell NetMail に複数のバッファオーバーフローの脆弱性

【5】eIQnetworks Enterprise Security Analyzer およびその OEM 製品にバッファオーバーフローの脆弱性

【6】Drupal にクロスサイトスクリプティングの脆弱性

【7】フレッシュリーダーにクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】不特定ユーザ向けのプロキシサーバに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr070301.txt
https://www.jpcert.or.jp/wr/2007/wr070301.xml

【1】Microsoft 製品の複数の脆弱性に関する追加情報

情報源

マイクロソフト セキュリティ情報
Microsoft Excel の脆弱性により、リモートでコードが実行される (927198) (MS07-002)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-002.mspx

概要

JPCERT/CC REPORT 2007-01-17号【1】で紹介した、Microsoft 製品の複
数の脆弱性に関する追加情報です。2007年1月19日、Microsoft によっ
て MS07-002 およびセキュリティ更新プログラム (KB925524) が更新さ
れました。これは、以前公開された KB925524 を適用した Microsoft
Excel 2000 で、一部の Excel ファイルが開けなくなるという事象に対
応したものです。

Microsoft Excel 2000 に KB925524 を適用していない場合、もしくは、
2007年1月18日より前に公開されたバージョン (Version 1.0) を適用し
ている場合は、2007年1月18日以降に公開されたバージョン (Version
2.0) を早急に適用するよう推奨します。

関連文書 (日本語)

マイクロソフト サポート技術情報
セキュリティ情報 MS07-002 に記載されているセキュリティ更新プログラム 925524 のインストール後に Excel 2000 で一部のファイルを開くことができない
http://support.microsoft.com/kb/931183

JPCERT/CC Alert 2007-01-10
2007年1月 Microsoft セキュリティ情報 (緊急3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070001.txt

JPCERT/CC REPORT 2007-01-17
【1】Microsoft 製品に複数の脆弱性
http://www.jpcert.or.jp/wr/2007/wr070201.html#1

【2】Java Runtime Environment (JRE) にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#388289
Sun Microsystems Java GIF image processing buffer overflow
http://www.kb.cert.org/vuls/id/388289

CIAC Bulletin R-108
Security Vulnerability in Processing GIF Images in the Java Runtime Environment
http://www.ciac.org/ciac/bulletins/r-108.shtml

概要

Java Runtime Environment (JRE) の GIF 画像の処理には、バッファオ
ーバーフローの脆弱性があります。結果として、遠隔の第三者が任意の
コードを実行する可能性があります。

対象となる製品とバージョンは以下の通りです。

- JDK および JRE 5.0 Update 9 およびそれ以前
- SDK および JRE 1.4.2_12 およびそれ以前
- SDK および JRE 1.3.1_18 およびそれ以前

この問題は、Sun が提供する以下のリリースに更新することで解決しま
す。

- JDK および JRE 5.0 Update 10 (またはそれ以降)
- SDK および JRE 1.4.2_13 (またはそれ以降)
- SDK および JRE 1.3.1_19 (またはそれ以降)

関連文書 (英語)

Sun Alert Notification 102760
Security Vulnerability in Processing GIF Images in the Java Runtime Environment May Allow an Untrusted Applet to Elevate Privileges
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102760-1

【3】Oracle 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA07-017A
Oracle Releases Patches for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-017A.html

US-CERT Vulnerability Note VU#221788
Oracle SYS.DBMS_AQ package vulnerable to PL/SQL injection
http://www.kb.cert.org/vuls/id/221788

US-CERT Vulnerability Note VU#845620
Multiple RSA implementations fail to properly handle signatures
http://www.kb.cert.org/vuls/id/845620

US-CERT Vulnerability Note VU#386964
OpenSSL SSLv2 client code fails to properly check for NULL
http://www.kb.cert.org/vuls/id/386964

US-CERT Vulnerability Note VU#547300
OpenSSL SSL_get_shared_ciphers() vulnerable to buffer overflow
http://www.kb.cert.org/vuls/id/547300

US-CERT Vulnerability Note VU#423396
X.509 certificate verification may be vulnerable to resource exhaustion
http://www.kb.cert.org/vuls/id/423396

概要

Oracle 製品およびそのコンポーネントには、複数の脆弱性が存在しま
す。結果として、遠隔の第三者が任意のコマンドやコードを実行したり、
機密情報にアクセスしたり、サービス運用妨害(DoS)攻撃を行ったり
する可能性があります。なお、これらの影響は対象製品やコンポーネン
ト、設定等により異なります。

対象となるシステムは以下の通りです。

- Oracle Database
- Oracle Application Server
- Oracle HTTP Server (Apache)
- Oracle Identity Management
- Oracle Enterprise Manager Grid Control
- Oracle E-Business Suite
- Oracle Collaboration Suite
- Oracle PeopleSoft Enterprise PeopleTools
- Oracle Life Sciences Applications
  (旧称 Oracle Pharmaceutical Applications)

上記以外の複数の製品あるいはコンポーネントも影響を受ける可能性が
あります。詳細については Oracle が提供する情報を参照してください。

この問題は、Oracle が提供するパッチを適用することで解決します。

関連文書 (日本語)

OTN Japan - セキュリティアラート
[CPUJan2007] Critical Patch Update - January 2007
http://support.oracle.co.jp/krown_external/oisc_showDoc.do?id=123203

JP Vendor Status Notes JVNTA07-017A
Oracle 製品に複数の脆弱性
http://jvn.jp/cert/JVNTA07-017A/index.html

関連文書 (英語)

Oracle Technology Network
Critical Patch Update - January 2007
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html

【4】Novell NetMail に複数のバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#912505
Novell NetMail NMAP vulnerable to buffer overflow when processing "STOR" commands
http://www.kb.cert.org/vuls/id/912505

US-CERT Vulnerability Note VU#863313
Novell NetMail IMAP vulnerable to buffer overflow when processing "SUBSCRIBE" commands
http://www.kb.cert.org/vuls/id/863313

US-CERT Vulnerability Note VU#944273
Novell NetMail IMAP vulnerable to DoS when processing "APPEND" commands
http://www.kb.cert.org/vuls/id/944273

US-CERT Vulnerability Note VU#258753
Novell NetMail IMAP server vulnerable to buffer overflow when processing "APPEND" commands
http://www.kb.cert.org/vuls/id/258753

US-CERT Vulnerability Note VU#381161
Novell NetMail IMAP vulnerable to buffer overflow when processing command continuation requests
http://www.kb.cert.org/vuls/id/381161

CIAC Bulletin R-109
Security Vulnerabilities: Buffer Overrun in NetMail 3.52
http://www.ciac.org/ciac/bulletins/r-109.shtml

概要

Novell NetMail には、複数のバッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が任意のコードを実行したり、サービス
運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Novell NetMail 3.52

この問題は、Novell が提供するアップデートを適用することで解決し
ます。詳細については、Novell が提供する情報を参照してください。

関連文書 (英語)

NOVELL: Support
Security Vulnerabilities: Buffer Overrun in NetMail 3.52
https://secure-support.novell.com/KanisaPlatform/Publishing/134/3096026_f.SAL_Public.html

NOVELL: Support
Security Vulnerabilities: NetMail Buffer Overrun and Denial of Service
https://secure-support.novell.com/KanisaPlatform/Publishing/328/3717068_f.SAL_Public.html

【5】eIQnetworks Enterprise Security Analyzer およびその OEM 製品にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#513068
eIQnetworks Enterprise Security Analyzer Syslog server buffer overflow
http://www.kb.cert.org/vuls/id/513068

CIAC Bulletin R-110
eIQnetworks Enterprise Security Analyzer Syslog Server Buffer Overflow
http://www.ciac.org/ciac/bulletins/r-110.shtml

概要

eIQnetworks の Enterprise Security Analyzer (ESA) の Syslog サー
バには、バッファオーバーフローの脆弱性があります。結果として、遠
隔の第三者が任意のコードを実行する可能性があります。

なお、ESA は以下の名称の製品としても OEM 供給されています。下記
製品のうち iPolicy Security Reporter には本脆弱性が存在しないこ
とが確認されています。

- Astaro Report Manager
- Fortinet FortiReporter
- iPolicy Security Reporter
- SanMina Viking Multi-Log Manager
- Secure Computing G2 Security Reporter
- Top Layer Network Security Analyzer

詳細については、各ベンダが提供する情報を参照してください。

この問題は、各ベンダが提供する修正済みのバージョンに製品を更新す
ることで解決します。

関連文書 (英語)

eIQnetworks Security Advisory
http://www.eiqnetworks.com/support/Security_Advisory.pdf

Release Notes
Enterprise Security Analyzer v2.5.0
http://www.eiqnetworks.com/products/enterprisesecurity/EnterpriseSecurityAnalyzer/ESA_2.5.0_Release_Notes.pdf

iPolicy Networks Security Advisory
eIQnetworks Enterprise & Network Security Analyzer Buffer Overflow Vulnerabilities
http://www.ipolicynetworks.com/technology/files/eIQ_Multiple_Buffer_Overflow_Vulnerabilities.html

【6】Drupal にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#13939411
Drupal におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2313939411/index.html

概要

コンテンツ管理システム Drupal には、クロスサイトスクリプティング
の脆弱性があります。結果として、遠隔の第三者が Drupal にログイン
したユーザのブラウザ上で任意のスクリプトを実行したり、セッション・
ハイジャックを行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Drupal 4.6.10 およびそれ以前
- Drupal 4.7.4 およびそれ以前

この問題は、配布元が提供する以下のバージョンに Drupal を更新する
ことで解決します。

- Drupal 4.6.11 (またはそれ以降)
- Drupal 4.7.5 (またはそれ以降)

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#13939411「Drupal」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_13939411.html

関連文書 (英語)

drupal.org DRUPAL-SA-2007-001
Drupal core - Cross site scripting
http://drupal.org/node/104233

drupal.org
Drupal 4.7.5 and 4.6.11 released
http://drupal.org/drupal-4.7.5

【7】フレッシュリーダーにクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#95249468
フレッシュリーダーにおける RSS フィード クロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2395249468/index.html

概要

Web ベースの RSS リーダであるフレッシュリーダーには、RSS フィー
ドを介したクロスサイトスクリプティングの脆弱性があります。結果と
して、遠隔の第三者がフレッシュリーダーを使用しているユーザのブラ
ウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- フレッシュリーダー Ver 1.0.06053100 およびそれ以前

詳細についてはサイトフィードが提供する情報を参照してください。

この問題は、サイトフィードが提供する修正済みのバージョン 
1.0.07010600 (またはそれ以降) にフレッシュリーダーを更新すること
で解決します。

関連文書 (日本語)

FreshReader
[20070118] フレッシュリーダーの脆弱性とセキュリティ対応版の公開について
http://manual.freshreader.com/archives/2007/01/20070118_javasc.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#95249468「フレッシュリーダー」における RSS フィード クロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_95249468.html

■今週のひとくちメモ

○不特定ユーザ向けのプロキシサーバに注意

プロキシサーバは通常、企業や組織の管理者によって、自組織内や自社
の顧客といった特定のユーザ向けに提供されています。一方で、信頼性
の不明なサービス提供元によって、不特定のユーザに向けて提供されて
いるプロキシサーバも存在します。

このようなプロキシサーバの使用は、Web サーバとの通信を傍受された
り、本来意図していないサイトにアクセスさせられたりする可能性があ
るため、使用の際には慎重を期す必要があります。

なお、プロキシサーバの中には、特定の URL を入力するだけでプロキ
シとして機能し、ブラウザへの設定の必要がないものがあります。Web 
サイトの閲覧中は、アクセスしている URL に常に注意するようお勧め
します。

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter