JPCERT コーディネーションセンター

Weekly Report 2007-08-01号

JPCERT-WR-2007-2901
JPCERT/CC
2007-08-01

<<< JPCERT/CC WEEKLY REPORT 2007-08-01 >>>

■07/22(日)〜07/28(土) のセキュリティ関連情報

目 次

【1】BIND 9 に複数の脆弱性

【2】Mozilla Firefox の URI の処理に脆弱性

【3】FreeType に整数オーバーフローの脆弱性

【4】VLC に複数の脆弱性

【5】Aruba Mobility Controller シリーズにクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】送信ドメイン認証 その3 (DKIM: DomainKeys Identified Mail)

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr072901.txt
https://www.jpcert.or.jp/wr/2007/wr072901.xml

【1】BIND 9 に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#252735
ISC BIND generates cryptographically weak DNS query IDs
http://www.kb.cert.org/vuls/id/252735

US-CERT Vulnerability Note VU#187297
ISC BIND does not correctly set default access controls
http://www.kb.cert.org/vuls/id/187297

CIAC Bulletin R-313
Bind Security Update
http://www.ciac.org/ciac/bulletins/r-313.shtml

概要

BIND 9 には複数の脆弱性があります。結果として、遠隔の第三者が 
DNS キャッシュを汚染したり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。

対象となるバージョンは以下の通りです。

- BIND 9.0 (全バージョン)
- BIND 9.1 (全バージョン)
- BIND 9.2.0、9.2.1、9.2.2、9.2.3、9.2.4、9.2.5、9.2.6、9.2.7、
  9.2.8
- BIND 9.3.0、9.3.1、9.3.2、9.3.3、9.3.4
- BIND 9.4.0、9.4.1
- BIND 9.5.0a1、9.5.0a2、9.5.0a3、9.5.0a4、9.5.0a5

なお、OpenBSD に同梱の BIND 9 は ID 生成のアルゴリズムを独自に変
更しているため、本脆弱性の影響を受けません。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに BIND 9 を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#252735
BIND9 の乱数生成に脆弱性
http://jvn.jp/cert/JVNVU%23252735/index.html

関連文書 (英語)

Internet Systems Consortium
BIND Vulnerabilities
http://www.isc.org/index.pl?/sw/bind/bind-security.php

Red Hat Security Advisory RHSA-2007:0740-2
Moderate: bind security update
https://rhn.redhat.com/errata/RHSA-2007-0740.html

【2】Mozilla Firefox の URI の処理に脆弱性

情報源

US-CERT Vulnerability Note VU#783400
Mozilla Firefox URI filtering vulnerability
http://www.kb.cert.org/vuls/id/783400

概要

Mozilla Firefox の URI の処理には脆弱性があります。結果として、
遠隔の第三者が細工した URI を処理させることで、ユーザの権限で任
意のコマンドを実行する可能性があります。なお、本件に関しては 
Internet Explorer 7 をインストールした Windows 上の Firefox に対
する攻撃方法の情報が公開されています。

対象となるバージョンは以下の通りです。

- Firefox 2.0.0.5 およびそれ以前

この問題は、Mozilla が提供する修正済みのバージョン 2.0.0.6 に 
Firefox を更新することで解決します。詳細については Mozilla が提
供する情報を参照してください。

関連文書 (日本語)

Mozilla Japan
Firefox 2.0.0.6 リリースノート
http://www.mozilla-japan.org/products/firefox/2.0.0.6/releasenotes/

Mozilla Foundation セキュリティアドバイザリ
Firefox 2.0.0.6 で修正済み
http://www.mozilla-japan.org/projects/security/known-vulnerabilities.html#firefox2.0.0.6

関連文書 (英語)

US-CERT Vulnerability Note VU#403150
Microsoft Windows URI protocol handling vulnerability
http://www.kb.cert.org/vuls/id/403150

Mozilla Security Blog
Related Security Issue in URL Protocol Handling on Windows
http://blog.mozilla.com/security/2007/07/23/related-security-issue-in-url-protocol-handling-on-windows/

Mozilla Security Blog
Launching local programs through FileType handler
http://blog.mozilla.com/security/2007/07/25/launching-local-programs-through-filetype-handler/

【3】FreeType に整数オーバーフローの脆弱性

情報源

CIAC Bulletin R-311
FreeType Vulnerability
http://www.ciac.org/ciac/bulletins/r-311.shtml

概要

フォント処理エンジン FreeType には、整数オーバーフローの脆弱性が
あります。結果として、遠隔の第三者が細工した TTF ファイルを
FreeType を使用するプログラムで開かせることで、ユーザの権限で任
意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- FreeType 2.3.4 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに FreeType を更新することで解決します。

関連文書 (英語)

The FreeType Project
Release Name: 2.3.5
http://sourceforge.net/project/shownotes.php?group_id=3157&release_id=520385

Red Hat Security Advisory RHSA-2007:0403-4
Moderate: freetype security update
https://rhn.redhat.com/errata/RHSA-2007-0403.html

Debian Security Advisory DSA-1302-1
freetype -- integer overflow
http://www.debian.org/security/2007/dsa-1302

Debian Security Advisory DSA-1334-1
freetype -- integer overflow
http://www.debian.org/security/2007/dsa-1334

Sun Alert Notification 102967
Integer Overflow and Heap-Based Buffer Overflow Vulnerability in 3rd Party Module (Freetype)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102967-1

【4】VLC に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#200928
VLC Media Player format string vulnerability
http://www.kb.cert.org/vuls/id/200928

概要

マルチメディアプレーヤおよびストリーマである VLC には複数の脆弱性
があります。結果として、遠隔の第三者が細工したメディアファイルを
読み込ませることで、VLC を実行しているユーザの権限で任意のコード
を実行する可能性があります。

対象となるバージョンは以下の通りです。

- VLC 0.8.6b およびそれ以前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョン 0.8.6c に VLC を更新することで解決します。

関連文書 (英語)

VideoLAN security advisory 0702
Format string injection in Vorbis, Theora, SAP and CDDA plugins
http://www.videolan.org/sa0702.html

Debian Security Advisory DSA-1332-1
vlc -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1332

【5】Aruba Mobility Controller シリーズにクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#25471539
Aruba Mobility Controller シリーズにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2325471539/index.html

概要

Aruba Networks のスイッチ製品である Aruba Mobility Controller シ
リーズには、クロスサイトスクリプティングの脆弱性があります。結果
として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行
する可能性があります。

対象となるバージョンは以下の通りです。

- Aruba Mobility Controller 2.5.4.18 より前のバージョン

この問題は、Aruba Networks が提供するパッチを適用することで解決し
ます。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#25471539 「Aruba Mobility Controller」シリーズにおけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_25471539.html

関連文書 (英語)

Aruba Wireless Networks Security Advisory AID-070907b
Aruba Mobility Controller Management Interface Login Pages Cross-Site Scripting Vulnerability
http://www.arubanetworks.com/support/alerts/aid-070907b.asc

■今週のひとくちメモ

○送信ドメイン認証 その3 (DKIM: DomainKeys Identified Mail)

DKIM は、電子署名にもとづく送信ドメイン認証の技術のひとつです。

DKIM では、送信側は公開鍵と秘密鍵を作成し、公開鍵を DNS で公開し
ます。秘密鍵は送信サーバにインストールしてメールを送信する際に署
名を行います。署名した情報は DKIM-Signature ヘッダを追加して表記
します。

以下は DKIM-Signature ヘッダの一例です。

  DKIM-Signature: a=rsa-sha1; s=sel; d=example.com;
        c=simple/simple; q=dns/txt; 
        h=From:To:Subject:Date:Message-ID;
        b=AuUo...

受信側は DNS を使用して公開鍵を取得し署名を検証します。上記の例
では、d= タグで指定されたドメイン名と s= タグで指定されたセレク
タ名を取りだし、以下の TXT レコードから公開鍵を取得します。

  sel._domainkey.example.com.  TXT  "v=DKIM1; t=y; k=rsa;
   p=MIG..."

DKIM は、メールのヘッダや本文に対して行われた署名を検証するため、
メーリングリストなどで署名したヘッダや本文が変更された場合は検証
に失敗することに注意してください。

DKIM は 2007年5月に IETF で RFC4871 として承認されました。今後の
普及が期待されています。

参考文献 (日本語)

JPCERT/CC REPORT 2007-07-11
【今週のひとくちメモ】送信ドメイン認証 その1
http://www.jpcert.or.jp/wr/2007/wr072601.html#Memo

JPCERT/CC REPORT 2007-07-19
【今週のひとくちメモ】送信ドメイン認証 その2 (SPF: Sender Policy Framework)
http://www.jpcert.or.jp/wr/2007/wr072701.html#Memo

参考文献 (英語)

IETF
RFC4871 DomainKeys Identified Mail (DKIM) Signatures
http://www.ietf.org/rfc/rfc4871.txt

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter