JPCERT コーディネーションセンター

Weekly Report 2007-03-28号

JPCERT-WR-2007-1202
JPCERT/CC
2007-03-28

<<< JPCERT/CC WEEKLY REPORT 2007-03-28 >>>

■03/18(日)〜03/24(土) のセキュリティ関連情報

目 次

【1】NETxEIB OPC Server に OPC server handle を適切に処理できない脆弱性

【2】BrightStor ARCserve Backup Tape Engine に複数の脆弱性

【3】Unix ベースの OpenAFS クライアントプログラムに権限昇格の脆弱性

【4】libwpd に複数の整数オーバーフローの脆弱性

【5】OpenOffice.org に複数の脆弱性

【6】InterActual Player の複数の ActiveX コントロールにバッファオーバーフローの脆弱性

【7】Interstage Application Server にクロスサイトスクリプティングの脆弱性

【8】「NewsGlue」と「いきなり事情通」に任意のスクリプトが実行される脆弱性

【今週のひとくちメモ】インターネットセキュリティの歴史 第1回 「Morris ワーム事件」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr071202.txt
https://www.jpcert.or.jp/wr/2007/wr071202.xml

【1】NETxEIB OPC Server に OPC server handle を適切に処理できない脆弱性

情報源

US-CERT Vulnerability Note VU#296593
NETxAutomation NETxEIB OPC Server fails to properly validate OPC server handles
http://www.kb.cert.org/vuls/id/296593

概要

NETxAutomation 社の NETxEIB OPC Server には、OPC server handle 
を適切に処理できない脆弱性があります。結果として、遠隔の第三者が
サーバの OPC インタフェースにアクセスすることにより、OPC サーバ
の実行権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻
撃を行ったりする可能性があります。

この問題は、NETxAutomation が提供する最新のバージョンに更新する
か、該当するパッチを適用することで解決します。

関連文書 (日本語)

JP Vendor Status Notes JVNVU#296593
NETxAutomation 社製 NETxEIB OPC Server にOPC server handle を適切に処理できない脆弱性
http://jvn.jp/cert/JVNVU%23296593/index.html

関連文書 (英語)

NETxAutomation Information for VU#296593
http://www.kb.cert.org/vuls/id/MIMG-6XEPXN

【2】BrightStor ARCserve Backup Tape Engine に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#647273
CA BrightStor ARCserver Tape Engine denial of service vulnerability
http://www.kb.cert.org/vuls/id/647273

US-CERT Vulnerability Note VU#375353
CA BrightStor ARCserver Tape Engine memory corruption vulnerability
http://www.kb.cert.org/vuls/id/375353

CIAC Bulletin R-185
CA BrightStor ARCserve Backup Tape Engine and Portmapper Vulnerabilitites
http://www.ciac.org/ciac/bulletins/r-185.shtml

概要

CA の BrightStor ARCserve Backup Tape Engine には、複数の脆弱性が
あります。結果として、遠隔の第三者がサービス運用妨害(DoS)攻撃を
行ったり、任意のコードを実行したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- BrightStor 製品の以下のバージョン
 - BrightStor ARCserve Backup r11.5
 - BrightStor ARCserve Backup r11.1
 - BrightStor ARCserve Backup for Windows r11
 - BrightStor Enterprise Backup r10.5
 - BrightStor ARCserve Backup v9.01
- CA Protection Suites r2 の以下のバージョン
 - CA Server Protection Suite r2
 - CA Business Protection Suite r2
 - CA Business Protection Suite for Microsoft Small Business 
   Server Standard Edition r2
 - CA Business Protection Suite for Microsoft Small Business
   Server Premium Edition r2

この問題は CA が提供するパッチを適用することで解決します。また、
パッチの適用が困難な場合の一時的な回避策として、ルータなどのパケッ
トフィルタリング機能を用いて、外部のネットワークから TCP 6502 番
と UDP 111 番ポートへのアクセスを制限する方法があります。詳細に
ついては、ベンダが提供する情報を参照してください。

関連文書 (日本語)

CA Technical Support
BrightStor ARCserve Backup の Tape Engine および Portmapper における セキュリティに関するお知らせ (portmapper)
http://www.casupport.jp/resources/babtapeng-securitynotice.htm

関連文書 (英語)

CA BrightStor ARCserve Backup Tape Engine and Portmapper Vulnerabilities
Title: [CAID 34817, 35058, 35158, 35159]: CA BrightStor ARCserve Backup Tape Engine and Portmapper Vulnerabilities
http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?cid=101317

【3】Unix ベースの OpenAFS クライアントプログラムに権限昇格の脆弱性

情報源

CIAC Bulletin R-183
OpenAFS Vulnerability
http://www.ciac.org/ciac/bulletins/r-183.shtml

概要

Unix ベースの OpenAFS クライアントプログラムには、権限昇格の脆弱
性があります。結果として、遠隔の第三者が root 権限を取得する可能
性があります。

対象となるバージョンは以下の通りです。

- OpenAFS 1.0 〜 1.4.3
- OpenAFS 1.5.0 〜 1.5.16

この問題は、該当する製品を、使用している OS のベンダや配布元が提
供する修正済みのバージョンに更新することで解決します。

関連文書 (英語)

OpenAFS
OpenAFS Security Advisory 2007-001
http://www.openafs.org/security/OPENAFS-SA-2007-001.txt

OpenAFS
[OpenAFS-announce] OpenAFS 1.5.17 release available
http://www.openafs.org/pipermail/openafs-announce/2007/000186.html

OpenAFS
[OpenAFS-announce] OpenAFS 1.4.4 available
http://www.openafs.org/pipermail/openafs-announce/2007/000185.html

Debian Security Advisory DSA-1271-1
openafs -- design error
http://www.debian.org/security/2007/dsa-1271

【4】libwpd に複数の整数オーバーフローの脆弱性

情報源

CIAC Bulletin R-184
libwpd Security Update
http://www.ciac.org/ciac/bulletins/r-184.shtml

概要

libwpd には、複数の整数オーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- libwpd 0.8.8 およびそれ以前

この問題は、該当する製品を、使用している OS のベンダや配布元が提
供する修正済みのバージョンに更新することで解決します。

なお、OpenOffice.org のように libwpd を利用するソフトウェアも影
響を受けます。「【5】OpenOffice.org に複数の脆弱性」、および使用
している OS のベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

libwpd News
Friday, March 16th 2007
http://libwpd.sourceforge.net/news.html

Red Hat Security Advisory RHSA-2007:0055-5
Important: libwpd security update
https://rhn.redhat.com/errata/RHSA-2007-0055.html

Debian Security Advisory DSA-1268-1
libwpd -- integer overflow
http://www.debian.org/security/2007/dsa-1268

【5】OpenOffice.org に複数の脆弱性

情報源

CIAC Bulletin R-187
OpenOffice.org Security Update
http://www.ciac.org/ciac/bulletins/r-187.shtml

概要

OpenOffice.org には、複数の脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行する可能性があります。

この問題は、該当する製品を、使用している OS のベンダや配布元が提
供する修正済みのバージョンに更新することで解決します。

なお、プラットフォームによっては「【4】libwpd に複数の整数オーバ
ーフローの脆弱性」の脆弱性も含まれます。

関連文書 (英語)

Red Hat Security Advisory RHSA-2007:0033-4
Important: openoffice.org security update
https://rhn.redhat.com/errata/RHSA-2007-0033.html

Red Hat Security Advisory RHSA-2007:0069-4
Important: openoffice.org security update
https://rhn.redhat.com/errata/RHSA-2007-0069.html

Debian Security Advisory DSA-1270-1
openoffice.org -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1270

【6】InterActual Player の複数の ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#922969
InterActual Player SyscheckObject ActiveX controls contain stack buffer overflows
http://www.kb.cert.org/vuls/id/922969

CIAC Bulletin R-188
InterActual Player SyscheckObject ActiveX Vulnerability
http://www.ciac.org/ciac/bulletins/r-188.shtml

概要

InterActual Player に含まれる複数の ActiveX コントロールには、バッ
ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が
ユーザの権限で任意のコードを実行する可能性があります。

2007年3月27日現在、この問題に対する修正プログラムは確認されてお
りません。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま
す。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797

【7】Interstage Application Server にクロスサイトスクリプティングの脆弱性

情報源

JP Vendor Status Notes JVN#83832818
Interstage Application Server におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2383832818/index.html

概要

富士通の Interstage Application Server には、クロスサイトスクリ
プティングの脆弱性があります。結果として、遠隔の第三者がユーザの
ブラウザ上で任意のスクリプトを実行する可能性があります。

2007年3月27日現在、この問題に対する修正プログラムは提供されてい
ません。ベンダからは回避策が提供されています。詳細については、ベ
ンダが提供する情報を参照してください。

関連文書 (日本語)

富士通
Interstage Application Serverにおけるクロスサイトスクリプティング(XSS)脆弱性の問題 (2007年3月19日)
http://software.fujitsu.com/jp/security/products-fujitsu/solution/interstage_as_200701.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#83832818「Interstage Application Server」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_83832818.html

関連文書 (英語)

This page provides Security Information
Cross-site scripting (XSS) vulnerabilities in Interstage Application Server. March 19th, 2007
http://www.fujitsu.com/global/support/software/security/products-f/interstage-200701e.html

【8】「NewsGlue」と「いきなり事情通」に任意のスクリプトが実行される脆弱性

情報源

JP Vendor Status Notes JVN#64227086
「NewsGlue」と「いきなり事情通」において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2364227086/index.html

概要

RSS リーダの「NewsGlue」と「いきなり事情通」には、フィード内の情
報を出力する際の処理が不適切であることに起因する脆弱性があります。
結果として、遠隔の第三者がユーザの「NewsGlue」または「いきなり事
情通」上でフィードに埋め込まれた任意のスクリプトを実行する可能性
があります。また、スクリプトの内容によっては、クライアント内の任
意のファイルを閲覧する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- NewsGlue 1.3.3 およびそれ以前
- いきなり事情通バージョン 1.0.0 および 1.0.1

この問題は、各ベンダが提供する修正済みのバージョンに更新すること
で解決します。詳細については、各ベンダが提供する情報を参照してく
ださい。

関連文書 (日本語)

RSS ニュースリーダー NewsGlue
更新履歴
http://www.gluesoft.co.jp/NewsGlue/Update.aspx

ソースネクスト:製品サポート
「いきなり事情通」 最新版ダウンロードページ
http://www.sourcenext.info/download/jijou.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#64227086「NewsGlue」と「いきなり事情通」において任意のスクリプトが実行される脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_64227086.html

■今週のひとくちメモ

○インターネットセキュリティの歴史 第1回 「Morris ワーム事件」

1988年11月2日、コーネル大学の学生であった Robert Tappan Morris 
によって作成された「あるプログラム」が、インターネット上のホスト
に次々と侵入し、自己増殖を続けることで、当時インターネットに接続
していた全ホストのおよそ 10% にあたる約6,000台ものホストをほぼ使
用不能に追い込むという事件が発生しました。このプログラムはインター
ネットを介して伝播し大きな事件となった初めての「ワーム (Worm)」
であり、「インターネットワーム」または作者の名前から「Morris ワー
ム」と呼ばれています。

そもそもこのプログラムはこのような被害を与えることを目的に作られ
たのではなく、インターネット全体の「大きさ」を測定することを目的
に作成されたのですが、その伝播の仕組みに問題があったため、結果的
に「感染」したホストを使用不能に追い込むことになったのです。

このように意図しない「事故」ではありましたが、この事件は「インター
ネットセキュリティ」という概念を生む大きなきっかけとなりました。

また、この事件をきっかけに、世界で初めての CSIRT である米国 CERT
Coordination Center (CERT/CC) が誕生しました。

参考文献 (日本語)

WIDE University, School of Internet
Morris Worm事件
http://www.soi.wide.ad.jp/class/20030020/slides/12/12.html

独立行政法人 情報処理推進機構 セキュリティセンター
The Helminthiasis of the Internet
http://www.ipa.go.jp/security/rfc/RFC1135JA.html

参考文献 (英語)

IETF Tools
RFC 1135 The Helminthiasis of the Internet
http://tools.ietf.org/html/rfc1135

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter