JPCERT コーディネーションセンター

Weekly Report 2007-11-28号

JPCERT-WR-2007-4601
JPCERT/CC
2007-11-28

<<< JPCERT/CC WEEKLY REPORT 2007-11-28 >>>

■11/18(日)〜11/24(土) のセキュリティ関連情報

目 次

【1】Lhaplus にバッファオーバーフローの脆弱性

【2】FileMaker にクロスサイトスクリプティングの脆弱性

【3】Invensys Wonderware InTouch のデータ共有機能に脆弱性

【4】IBM Director の CIM Server に脆弱性

【5】RoundCube Webmail にクロスサイトリクエストフォージェリの脆弱性

【6】Feed2JS にクロスサイトスクリプティングの脆弱性

【7】SecurityDay2007 のお知らせ (2007年12月18日開催)

【今週のひとくちメモ】インターネットセキュリティの歴史 第11回 「Nimda ワーム」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr074601.txt
https://www.jpcert.or.jp/wr/2007/wr074601.xml

【1】Lhaplus にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#82610488
Lhaplus におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2382610488/index.html

概要

ファイル圧縮・展開ソフト Lhaplus には、LZH 形式のアーカイブ展開
処理にバッファオーバーフローの脆弱性があります。結果として、遠隔
の第三者が細工したアーカイブをユーザに展開させることで、ユーザの
権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Lhaplus for Windows 1.55 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 1.56 に Lhaplus
を更新することで解決します。

関連文書 (日本語)

Lhaplus
LZH 展開時のバッファオーバーフロー
http://www7a.biglobe.ne.jp/~schezo/lzh_vul.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#82610488 「Lhaplus」におけるバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_82610488.html

独立行政法人 情報処理推進機構 セキュリティセンター
「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起について
http://www.ipa.go.jp/security/vuln/200711_Lhaplus.html

【2】FileMaker にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#55833292
FileMaker におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2355833292/index.html

概要

FileMaker 社が提供する FileMaker の「インスタント Web 公開」機能
には、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能
性があります。

対象となるバージョンは以下の通りです。

- FileMaker Pro 7 (for Windows and Mac)
- FileMaker Developer 7 (for Windows and Mac)
- FileMaker Server 7 Advanced (for Windows and Mac)
- FileMaker Pro 8.x (for Windows and Mac)
- FileMaker Pro 8.x Advanced (for Windows and Mac)
- FileMaker Server 8.x (for Windows and Mac)
- FileMaker Server 8.x Advanced (for Windows and Mac)

この問題は、FileMaker 社が提供する FileMaker 9 製品ラインに
FileMaker をアップグレードすることで解決します。なお、FileMaker
7.x および 8.x に対するパッチは提供されていません。詳細について
は、FileMaker 社が提供する情報を参照してください。

関連文書 (日本語)

FileMaker, Inc.
データベース マネジメント システム - FileMaker
http://www.filemaker.co.jp/products/index.html

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#55833292 「FileMaker」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_55833292.html

【3】Invensys Wonderware InTouch のデータ共有機能に脆弱性

情報源

US-CERT Vulnerability Note VU#138633
Invensys Wonderware InTouch creates insecure NetDDE share
http://www.kb.cert.org/vuls/id/138633

概要

Invensys Wonderware InTouch のデータ共有機能 (NetDDE) には、脆弱
性があります。結果として遠隔の第三者が任意のアプリケーションを実
行する可能性があります。

対象となるバージョンは以下の通りです。

- InTouch 8.0

この問題は、Invensys Wonderware が提供する修正済みのバージョン 
9.0 またはそれ以降に InTouch を更新することで解決します。また、
更新が困難な場合の一時的な回避策として、「マイクロソフト セキュ
リティ情報 MS04-031」に記載されている回避策に従い、ファイアウォー
ルによってポートをブロックすることで、共有接続を使用できなくする
方法があります。詳細については、関連文書の情報を参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ情報
NetDDE の脆弱性により、リモートでコードが実行される (841533) (MS04-031)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-031.mspx

関連文書 (英語)

Invensys Wonderware
Wonderware Tech Alert 98 "Secure NetDDE use with InTouch version 8.0" is available
http://pacwest.wonderware.com/web/News/NewsDetails.aspx?NewsThreadID=2&NewsID=201804

【4】IBM Director の CIM Server に脆弱性

情報源

US-CERT Vulnerability Note VU#512193
IBM Director fails to properly time-out connection requests from clients
http://www.kb.cert.org/vuls/id/512193

概要

IBM Director の CIM Server には、脆弱性があります。結果として、
遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Windows および Linux における以下のバージョン
 - IBM Director 5.20.1

この問題は、IBM が提供するパッチを IBM Director に適用することで
解決します。

関連文書 (英語)

IBM Systems management - Director
IBM Director
http://www-03.ibm.com/systems/management/director/

【5】RoundCube Webmail にクロスサイトリクエストフォージェリの脆弱性

情報源

Japan Vulnerability Notes JVN#33820033
RoundCube Webmail におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN%2333820033/index.html

概要

RoundCube プロジェクトが提供する Web メールアプリケーション 
RoundCube Webmail には、クロスサイトリクエストフォージェリの脆弱
性があります。結果として、遠隔の第三者がメールの件名などの一部情
報を取得する可能性があります。

対象となるバージョンは以下の通りです。

- RoundCube Releases 0.1-alpha から 0.1-RC1 まで

この問題は、RoundCube プロジェクトが提供する修正済みのバージョン
0.1-RC2 に RoundCube Webmail を更新することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#33820033 「RoundCube Webmail」におけるクロスサイト・リクエスト・フォージェリの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_33820033.html

関連文書 (英語)

RoundCube Webmail
RoundCube Webmail 0.1-RC2 released
http://sourceforge.net/forum/forum.php?forum_id=746928

RoundCube Webmail Download
Latest File Releases
https://sourceforge.net/project/showfiles.php?group_id=139281

【6】Feed2JS にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#33218020
Feed2JS におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2333218020/index.html

概要

RSS フィードを JavaScript に変換する Web アプリケーション 
Feed2JS (Feed to JavaScript) には、クロスサイトスクリプティング
の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上
で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Feed2JS 1.91 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 1.92 またはそれ
以降に Feed2JS を更新することで解決します。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
JVN#33218020 「Feed2JS」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_33218020.html

関連文書 (英語)

Feed2JS
So What is "Feed to JavaScript"?
http://feed2js.org/

Feed to JavaScript (Feed2JS)
Minor Patch
http://eduforge.org/forum/forum.php?forum_id=1227

【7】SecurityDay2007 のお知らせ (2007年12月18日開催)

情報源

SecurityDay2007
http://securityday.jp/

概要

2007年12月18日(火)、青山 TEPIA において JPCERT コーディネーショ
ンセンター (JPCERT/CC)、日本インターネットプロバイダー協会 
(JAIPA)、日本データ通信協会 (Telecom-ISAC Japan)、日本ネットワー
クセキュリティ協会 (JNSA)、日本電子認証協議会 (JCAF) 主催の
「SecurityDay2007 〜日本の情報セキュリティのあり方を考える〜」を
開催します。

日時:2007年12月18日(火) 9:50 開始
会場:青山TEPIA 4階ホール
      東京都港区北青山 2-8-44
      http://tepia.or.jp/access/index.html
費用:3,000円(税込)

SecurityDay2007 へのご参加には、ローソンチケットによる事前のチケッ
ト購入が必要です。当日券のご用意はございませんのでご注意下さい。
(お申し込みが定員に達し次第、受付は締め切られますので、お早めに
お買い求めください。)

プログラム、参加申込等、詳細は以下の Web ページをご参照ください。

関連文書 (日本語)

SecurityDay2007
参加方法
http://securityday.jp/?register

JPCERT/CC
SecurityDay2007 開催のお知らせ
http://www.jpcert.or.jp/event/sec2007-seminar.html

■今週のひとくちメモ

○インターネットセキュリティの歴史 第11回 「Nimda ワーム」

2001年9月18日、Microsoft Windows を対象とする Nimda ワームが発生
し、非常に短時間で感染が広がりました。

Nimda ワームは

- 電子メール
- ネットワーク共有
- 改ざんされた Web ページ 
- Micorosoft IIS の既知の脆弱性
- Code Red II などが設置したバックドア

の 5つの感染経路を持ち、過去のウィルスやワームなどが使った手法を
複合的に組み合わせた初のワームとして知られています。またその後も
亜種が発生するなど被害は長く続きました。

参考文献 (日本語)

JPCERT/CC 注意喚起 & 緊急報告
80番ポート (HTTP) へのスキャンの増加に関する注意喚起
http://www.jpcert.or.jp/at/2001/at010023.txt

独立行政法人 情報処理推進機構 セキュリティセンター
新種ウイルス「W32/Nimda」に関する情報
http://www.ipa.go.jp/security/topics/newvirus/nimda.html

参考文献 (英語)

CERT/CC
CERT Advisory CA-2001-26 Nimda Worm
http://www.cert.org/advisories/CA-2001-26.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter