<<< JPCERT/CC WEEKLY REPORT 2007-06-27 >>>
■06/17(日)〜06/23(土) のセキュリティ関連情報
目 次
【1】Apple 製品に複数の脆弱性
【2】「IPv6 Type 0 ルーティングヘッダの仕様に脆弱性」に関する追加情報
【3】Trillian Instant Messenger にヒープオーバーフローの脆弱性
【4】MPlayer にスタックオーバーフローの脆弱性
【5】雷電 HTTPD にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】インターネットセキュリティの歴史 第6回 「Yahoo!、Amazon、eBay、CNN などに大規模な DDoS 攻撃」
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr072401.txt
https://www.jpcert.or.jp/wr/2007/wr072401.xml
【1】Apple 製品に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#845708
Apple WebCore XMLHttpRequest fails to properly serialize headers into an HTTP request
http://www.kb.cert.org/vuls/id/845708US-CERT Vulnerability Note VU#389868
Apple WebKit frame rendering memory corruption vulnerability
http://www.kb.cert.org/vuls/id/389868
概要
Mac OS X および Mac OS X Server には複数の脆弱性があります。結果 として、遠隔の第三者が任意のコードを実行したり、ユーザのブラウザ 上で任意のスクリプトを実行する可能性があります。 対象となる製品およびバージョンについては Apple が提供する情報を 参照してください。 この問題は、Apple が提供する Security Update 2007-006 を適用する ことで解決します。
関連文書 (日本語)
アップル - サポート - ダウンロード
セキュリティアップデート 2007-006 (10.3.9)
http://www.apple.com/jp/ftp-info/reference/securityupdate20070061039.htmlアップル - サポート - ダウンロード
セキュリティアップデート 2007-006 (Universal)
http://www.apple.com/jp/ftp-info/reference/securityupdate2007006universal.htmlアップル - サポート - ダウンロード
セキュリティアップデート 2007-006 (PPC)
http://www.apple.com/jp/ftp-info/reference/securityupdate2007006ppc.html
関連文書 (英語)
Apple - Support
About Security Update 2007-006
http://docs.info.apple.com/article.html?artnum=305759
【2】「IPv6 Type 0 ルーティングヘッダの仕様に脆弱性」に関する追加情報
情報源
Apple - Support
About the security content of the Mac OS X 10.4.10 Update
http://docs.info.apple.com/article.html?artnum=305712
概要
JPCERT/CC REPORT 2007-06-20号【2】で紹介した「IPv6 Type 0 ルーティ ングヘッダの仕様に脆弱性」に関する追加情報です。 Apple は、この脆弱性に対する修正を含む Mac OS X 10.4.10 Update を公開しました。 なお、Mac OS X 10.3 およびそれ以前のバージョンに対する修正プログ ラムは提供されていません。詳細については Apple の提供する情報を 参照してください。
関連文書 (日本語)
JPCERT/CC REPORT 2007-06-20
【2】IPv6 Type 0 ルーティングヘッダの仕様に脆弱性
http://www.jpcert.or.jp/wr/2007/wr072301.html#2
関連文書 (英語)
Apple - Support
About the Mac OS X 10.4.10 Update (delta)
http://docs.info.apple.com/article.html?artnum=305533
【3】Trillian Instant Messenger にヒープオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#187033
Cerulean Studios Trillian Instant Messenger fails to properly handle "UTF-8" sequences
http://www.kb.cert.org/vuls/id/187033
概要
Cerulean Studios の Trillian Instant Messenger には、UTF-8 文字 列の処理においてヒープオーバーフローの脆弱性があります。結果とし て、遠隔の第三者が、細工した UTF-8 文字列をユーザに送信すること で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行う可 能性があります。 対象となるバージョンについては Cerulean Studios が提供する情報を 参照してください。 この問題は、Cerulean Studios が提供する修正済みのバージョン 3.1.6.0 に Trillian Instant Messenger を更新することで解決します。
関連文書 (英語)
Cerulean Studios' Blog
Trillian 3.1.6.0
http://blog.ceruleanstudios.com/?p=150
【4】MPlayer にスタックオーバーフローの脆弱性
情報源
CIAC Bulletin R-280
MPlayer Vulnerability
http://www.ciac.org/ciac/bulletins/r-280.shtml
概要
ムービープレーヤーの MPlayer には、スタックオーバーフローの脆弱 性があります。結果として、遠隔の第三者が細工したムービーファイル をユーザに開かせることで、プレーヤーを実行しているユーザの権限で 任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - MPlayer 1.0rc1 - MPlayer 1.0rc1try2 - SVN の r23470 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに MPlayer を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
MPlayer News
2007-06-05, Tuesday :: stack overflow in stream_cddb.c
http://www.mplayerhq.hu/design7/news.htmlDebian Security Advisory DSA-1313-1
mplayer -- buffer overflow
http://www.debian.org/security/2007/dsa-1313
【5】雷電 HTTPD にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#90438169
雷電 HTTPD におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2390438169/index.html
概要
Windows 用の多機能 Web サーバである雷電 HTTPD には、クロスサイト スクリプティングの脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - 雷電 HTTPD 2.0.13 この問題は、配布元が提供する修正済みのバージョン 2.0.14 に雷電 HTTPD を更新することで解決します。
関連文書 (日本語)
有限会社村栄情報システム セキュリティ情報
雷電HTTPDの既知の問題及び修正済みの脆弱性
http://www.raidenhttpd.com/jp/security.html独立行政法人 情報処理推進機構 セキュリティセンター
JVN#90438169 「雷電 HTTPD」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_90438169.html
■今週のひとくちメモ
○インターネットセキュリティの歴史 第6回 「Yahoo!、Amazon、eBay、CNN などに大規模な DDoS 攻撃」
2000年2月初旬、Yahoo!、Amazon、eBay、CNN など米国の有名 Web サイ トが次々と DDoS 攻撃を受け、サービス停止に追い込まれる事件が発生 しました。 DDoS 攻撃は対策が困難であり、事件発生以前から CERT/CC などが注意 を呼びかけていましたが、ほとんど注目を集めることはありませんでし た。しかし、この事件をきっかけに、DDoS 攻撃の危険性が認識される こととなりました。
参考文献 (英語)
CERT Advisory CA-1999-17
Denial-of-Service Tools
http://www.cert.org/advisories/CA-1999-17.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/