JPCERT コーディネーションセンター

Weekly Report 2007-05-09号

JPCERT-WR-2007-1701
JPCERT/CC
2007-05-09

<<< JPCERT/CC WEEKLY REPORT 2007-05-09 >>>

■04/22(日)〜05/05(土) のセキュリティ関連情報

目 次

【1】Apple QuickTime for Java に脆弱性

【2】PHP 5.2.2 及び PHP 4.4.7 の公開について

【3】Java Web Start に権限昇格の脆弱性

【4】Cisco NetFlow Collection Engine に脆弱性

【5】Cisco ASA および PIX セキュリティアプライアンスに複数の脆弱性

【6】LiveData Protocol Server に複数の脆弱性

【7】BrightStor ARCserve Backup の Media Server コンポーネントに複数の脆弱性

【8】PostgreSQL に権限昇格の脆弱性

【9】Clam AntiVirus に複数の脆弱性

【10】QEMU に複数の脆弱性

【11】HP Power Manager Remote Agent に脆弱性

【12】Lunascape の RSSリーダ機能に脆弱性

【今週のひとくちメモ】インターネットセキュリティの歴史 第4回 「Melissa ウイルス」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr071701.txt
https://www.jpcert.or.jp/wr/2007/wr071701.xml

【1】Apple QuickTime for Java に脆弱性

情報源

US-CERT Vulnerability Note VU#420668
Apple QuickTime for Java QTPointerRef heap memory corruption vulnerability
http://www.kb.cert.org/vuls/id/420668

CIAC Bulletin R-224
Apple QuickTime 7.1.6
http://www.ciac.org/ciac/bulletins/r-224.shtml

概要

QuickTime for Java には、バッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が細工された Web ページを利用して任
意のコードを実行する可能性があります。

対象となる製品およびプラットフォームは以下の通りです。

- 以下のプラットフォームで動作する Apple QuickTime
  - Mac OS X v10.3.9
  - Mac OS X v10.4.9
  - Windows XP SP2
  - Windows 2000 SP4

詳細については、Apple が提供する情報を参照してください。

この問題は、Apple が提供する修正済みのバージョン 7.1.6 に 
QuickTime を更新することで解決します。

関連文書 (日本語)

アップル - サポート
QuickTime 7.1.6 のセキュリティコンテンツについて
http://docs.info.apple.com/article.html?artnum=305446-ja

@police
QuickTime の脆弱性について(5/3)
http://www.cyberpolice.go.jp/important/2007/20070503_120731.html

【2】PHP 5.2.2 及び PHP 4.4.7 の公開について

情報源

PHP: PHP 5.2.2 Release Announcement
http://www.php.net/releases/5_2_2.php

PHP: PHP 4.4.7 Release Announcement
http://www.php.net/releases/4_4_7.php

概要

PHP 5.2.2 及び PHP 4.4.7 が公開されました。このバージョンでは 
the Month of PHP Bugs (MOPB) で指摘された多くの脆弱性が修正され
ています。

配布元が提供する対策済みパッケージに更新するか、あるいは php.net 
で公開されているソースを使用して PHP を更新することをご検討くだ
さい。

関連文書 (日本語)

JPCERT/CC REPORT 2007-04-25
【4】PHP に複数の脆弱性
http://www.jpcert.or.jp/wr/2007/wr071601.html#4

関連文書 (英語)

PHP: Hypertext Preprocessor
http://www.php.net/

the Month of PHP Bugs
http://www.php-security.org/

【3】Java Web Start に権限昇格の脆弱性

情報源

CIAC Bulletin R-222
Security Vulnerability with Java Web Start
http://www.ciac.org/ciac/bulletins/r-222.shtml

概要

Sun が提供する Java Web Start には、権限昇格の脆弱性があります。
結果として、遠隔の第三者が細工された JAR ファイルを含む Java Web
Start アプリケーションを利用して、本来実行が許可されていないシス
テムクラスを実行する可能性があります。

Java Web Start は、Web を通じて Java アプリケーションを配布する
ためのツールであり、JRE (Java Runtime Environment) 等の Java 実
行環境に同梱されています。

対象となる製品とバージョンは以下の通りです。

- SDK 1.4.2 Update 13 およびそれ以前
- JDK 5 Update 10 およびそれ以前
- JRE 1.4.2 Update 13 およびそれ以前
- JRE 5 Update 10 およびそれ以前

この問題は、Sun が提供する修正済みのバージョンにそれぞれの製品を
更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVN#44724673
Java Web Start において許可されていないシステムクラスが実行される脆弱性
http://jvn.jp/jp/JVN%2344724673/index.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#44724673「Java Web Start」において許可されていないシステムクラスが実行される脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_44724673.html

JPCERT/CC Alert 2007-05-08
Java Web Start の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070011.txt

関連文書 (英語)

Sun Alert Notification 102881
Security Vulnerability With Java Web Start Related to Incorrect Use of System Classes
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102881-1

【4】Cisco NetFlow Collection Engine に脆弱性

情報源

US-CERT Vulnerability Note VU#127545
Cisco NetFlow Collection Engine contains known default passwords
http://www.kb.cert.org/vuls/id/127545

CIAC Bulletin R-218
Default Passwords in NetFlow Collection Engine
http://www.ciac.org/ciac/bulletins/r-218.shtml

概要

Cisco Network Services (CNS) NetFlow Collection Engine (NFC) に
は脆弱性があります。結果として、遠隔の第三者がインストール時の初
期設定アカウントを利用してオペレーティングシステムへの不正なアク
セスを行う可能性があります。

対象となるバージョンは以下の通りです。

- Cisco NetFlow Collection Engine のリリース 6.0.0 よりも前

この問題は、Cisco が提供する修正済みのリリース 6.0 に Cisco
NetFlow Collection Engine を更新することで解決します。なお、
Linux では更新後に手動でローカルユーザアカウント「nfcuser」のパ
スワードを変更する必要があります。詳細については、Cisco が提供す
る情報を参照してください。

関連文書 (英語)

Cisco Security Advisories 82078
Default Passwords in NetFlow Collection Engine
http://www.cisco.com/warp/public/707/cisco-sa-20070425-nfc.shtml

【5】Cisco ASA および PIX セキュリティアプライアンスに複数の脆弱性

情報源

US-CERT Vulnerability Note VU#210876
Cisco PIX and ASA authentication bypass vulnerability
http://www.kb.cert.org/vuls/id/210876

US-CERT Vulnerability Note VU#337508
Cisco ASA clientless SSL VPN denial of service vulnerability
http://www.kb.cert.org/vuls/id/337508

CIAC Bulletin R-223
Cisco LDAP and VPN Vulnerabilities in PIX and ASA Appliances
http://www.ciac.org/ciac/bulletins/r-223.shtml

概要

Cisco Adaptive Security Appliance (ASA) および PIX セキュリティア
プライアンスには、複数の脆弱性があります。結果として、遠隔の第三者
が認証を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能
性があります。

対象となる製品とバージョンは以下のとおりです。

- Cisco Adaptive Security Appliance および PIX セキュリティアプ
  ライアンス
  - バージョン 7.1 および 7.2 の一部

詳細については、Cisco が提供する情報を参照してください。

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を
更新することで解決します。

関連文書 (英語)

Cisco Security Advisories 82451
LDAP and VPN Vulnerabilities in PIX and ASA Appliances
http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml

Cisco Applied Intelligence Response 91388
Identifying and Mitigating Exploitation of the LDAP and VPN Vulnerabilities in PIX and ASA Appliances
http://www.cisco.com/warp/public/707/cisco-air-20070502-asa.shtml

【6】LiveData Protocol Server に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#213516
LiveData Protocol Server fails to properly handle requests for WSDL files
http://www.kb.cert.org/vuls/id/213516

US-CERT Vulnerability Note VU#711420
LiveData Server fails to properly handle Connection-Oriented Transport Protocol packets
http://www.kb.cert.org/vuls/id/711420

概要

LiveData Protocol Server には複数の脆弱性があります。結果として
遠隔の第三者が任意のコードを実行する可能性があります。

LiveData Protocol Server は SCADA 環境のプロセスコントロールネッ
トワーク間のデータ通信及び記録に使用されているソフトウェアです。

対象となる製品およびバージョンは以下の通りです。

- LiveData Protocol Server 5.00.045 およびそれ以前

この問題は LiveData が提供する修正済みのバージョン 5.00.62 また
はそれ以降に LiveData Protocol Server を更新することで解決しま
す。

関連文書 (英語)

LiveData Downloads
Maintenance Releases and Patches
http://www.livedata.com/content/view/46/23/

【7】BrightStor ARCserve Backup の Media Server コンポーネントに複数の脆弱性

情報源

US-CERT Vulnerability Note VU#979825
CA BrightStor ARCserve Backup Media Server RPC service buffer overflows
http://www.kb.cert.org/vuls/id/979825

CIAC Bulletin R-217
CA BrightStor ARCserve Backup Media Server Vulnerabilities
http://www.ciac.org/ciac/bulletins/r-217.shtml

概要

CA の BrightStor ARCserve Backup の Media Server コンポーネント
には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行ったり、昇格した権限で任意のコードを実行
したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- BrightStor 製品の以下のバージョン
  - BrightStor ARCserve Backup r11.5
  - BrightStor ARCserve Backup r11.1
  - BrightStor ARCserve Backup r11 for Windows
  - BrightStor Enterprise Backup r10.5
  - BrightStor ARCserve Backup v9.01
- CA Protection Suites r2 の以下のバージョン
  - CA Server Protection Suite r2
  - CA Business Protection Suite r2
  - CA Business Protection Suite for Microsoft Small Business
    Server Standard Edition r2
  - CA Business Protection Suite for Microsoft Small Business
    Server Premium Edition r2

この問題は CA が提供するパッチを適用することで解決します。また、
パッチの適用が困難な場合の一時的な回避策として、Media Server コ
ンポーネントの実行ファイル (mediasvr.exe) の名前を変更して 
BrightStor Tape Engine サービスを再起動することで製品内のコマン
ドライン機能を使用できなくする方法があります。詳細については、CA
が提供する情報を参照してください。

関連文書 (日本語)

CAテクニカルサポート - 製品別サポート - CA製品 脆弱性情報
BrightStor 製品 Security 対応リスト9 ( Security Update 6 Mediasvr)
http://www.casupport.jp/resources/info/bs_security6_mediasvr.htm

CAテクニカルサポート - 製品別サポート
BrightStor ARCserve Backup Mediasvr.exe のセキュリティ(脆弱性)に関するお知らせ
http://www.casupport.jp/resources/babmediavul-secnotice.htm

関連文書 (英語)

CA Security Advisor
CA BrightStor ARCserve Backup Media Server Vulnerabilities
http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=136549

CA SupportConnect
BrightStor ARCserve Backup Media Server Security Notice
http://supportconnectw.ca.com/public/storage/infodocs/babmedser-secnotice.asp

【8】PostgreSQL に権限昇格の脆弱性

情報源

CIAC Bulletin R-219
Security Vulnerability in PostgreSQL SECURITY DEFINER Funtions
http://www.ciac.org/ciac/bulletins/r-219.shtml

概要

PostgreSQL の SECURITY DEFINER 関数には権限昇格の脆弱性がありま
す。結果として、認証を受けた第三者が昇格した権限でデータベースを
操作する可能性があります。

対象となるバージョンは以下の通りです。

- バージョン 7.3.19 よりも前のバージョン 7.3.x
- バージョン 7.4.17 よりも前のバージョン 7.4.x
- バージョン 8.0.13 よりも前のバージョン 8.0.x
- バージョン 8.1.9 よりも前のバージョン 8.1.x
- バージョン 8.2.4 よりも前のバージョン 8.2.x

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに PostgreSQL を更新することで解決します。また、併せて 
SECURITY DEFINER 関数の設定を見直すことが推奨されています。

関連文書 (日本語)

NPO法人 日本PostgreSQLユーザ会
リリース8.2.4 (その他のバージョンについても同様のリリースノートが公開されています)
http://www.postgresql.jp/document/pg824doc/html/release-8-2-4.html

関連文書 (英語)

PostgreSQL
Security Update Releases
http://www.postgresql.org/about/news.791

PostgreSQL
Creating Secure Security Definer Functions (8.2.4)
http://www.postgresql.org/docs/techdocs.77

Sun Alert Notification 102894
Security Vulnerability in PostgreSQL SECURITY DEFINER Functions May Allow Escalation of Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102894-1

【9】Clam AntiVirus に複数の脆弱性

情報源

CIAC Bulletin R-220
ClamAV
http://www.ciac.org/ciac/bulletins/r-220.shtml

概要

Clam AntiVirus (ClamAV) には、複数の脆弱性があります。結果として、
遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコー
ドを実行したりする可能性があります。

詳細については下記関連文書を参照してください。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Clam AntiVirus を更新することで解決します。

関連文書 (英語)

Debian Security Advisory DSA-1281-1
clamav -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1281

ClamAV
http://www.clamav.net/

【10】QEMU に複数の脆弱性

情報源

CIAC Bulletin R-225
QEMU
http://www.ciac.org/ciac/bulletins/r-225.shtml

概要

QEMU プロセッサエミュレータには、複数の脆弱性があります。結果と
して、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意
のコードを実行したりする可能性があります。

詳細については下記関連文書を参照してください。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに QEMU を更新することで解決します。

関連文書 (英語)

Debian Security Advisory DSA-1284-1
qemu -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1284

【11】HP Power Manager Remote Agent に脆弱性

情報源

CIAC Bulletin R-221
HP-UX Running HP Power Manager Remote Agent (RA)
http://www.ciac.org/ciac/bulletins/r-221.shtml

概要

HP Power Manager Remote Agent (RA) が動作する HP-UX には、脆弱性
があります。結果として、認証されたローカルユーザが root ユーザの
権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- HP Power Manager RA revision 4.0 Build10 およびそれ以前が動作
  する HP-UX B.11.11 および B.11.23

この問題は、HP が提供する HP Power Manager RA revision 4.0
Build11 またはそれ以降をインストールすることで解決します。

関連文書 (英語)

SUPPORT COMMUNICATION - SECURITY BULLETIN c00819543
HPSBMA02197 SSRT061285 rev.1 - HP-UX Running HP Power Manager Remote Agent (RA), Local Execution of Arbitrary Code with Root Privileges
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c00819543

【12】Lunascape の RSSリーダ機能に脆弱性

情報源

Japan Vulnerability Notes JVN#36628264
Lunascape の RSSリーダ機能において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2336628264/index.html

概要

ウェブブラウザである Lunascape の RSSリーダ機能には、脆弱性があり
ます。結果として、遠隔の第三者が Lunascape の RSSリーダ機能上で任
意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Lunascape 4.1.3(build2) およびそれ以前

この問題は、ベンダが提供する修正済みのバージョン 4.2.0 またはそ
れ以降に Lunascape を更新することで解決します。

関連文書 (日本語)

Lunascape4
2007/04/25 ver 4.2.0
http://lunapedia.lunascape.jp/index.php?title=Lunascape_4#2007.2F04.2F25_ver_4.2.0

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#36628264「Lunascape」の RSSリーダ機能において任意のスクリプトが実行される脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_36628264.html

■今週のひとくちメモ

○インターネットセキュリティの歴史 第4回 「Melissa ウイルス」

1999年3月、Microsoft Word 97、98 および 2000 のマクロ機能を使っ
て感染するウイルスである Melissa が猛威を振るいました。

このウイルスは、添付された Word 文書をマクロ機能が有効になってい
る Microsoft Word で開くことで感染し、感染したウイルスは 
Microsoft Outlook のアドレス帳に登録された 50 のアドレスに次のよ
うなメールを送付します。

[件名]
  Important Message From ○○
  (訳) ○○からの重要なメッセージ

  ※ ○○にはメールの送信元となった感染 PC のユーザの名前が入る。

[本文]
  Here is that document you asked for ... don't show anyone else;-)
  (訳) ご依頼のあの文書です... 他の誰にも見せないでください ;-)

[添付ファイル]
  list.doc などの名前の Word 文書

Melissa は、不特定多数にメールを送信することで感染を広めるウイル
スであり、これまでにない感染力を持っていました。大量のメール送信
よってメールサーバに負荷がかかり、配送遅延やサーバの停止などの被
害が発生しました。

参考文献 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
W97M/Melissaに関する情報
http://www.ipa.go.jp/security/topics/melissa.html

参考文献 (英語)

CERT Advisory CA-1999-04
Melissa Macro Virus
http://www.cert.org/advisories/CA-1999-04.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter