JPCERT コーディネーションセンター

Weekly Report 2008-02-06号

JPCERT-WR-2008-0501
JPCERT/CC
2008-02-06

<<< JPCERT/CC WEEKLY REPORT 2008-02-06 >>>

■01/27(日)〜02/02(土) のセキュリティ関連情報

目 次

【1】複数のヤマハルータ製品にクロスサイトリクエストフォージェリの脆弱性

【2】複数の Hal Networks 製ショッピングカート製品にクロスサイトスクリプティングの脆弱性

【3】Cisco Wireless Control System にスタックバッファオーバーフローの脆弱性

【4】libicu に複数の脆弱性

【5】libvorbis に複数の脆弱性

【6】Livelink ECM にクロスサイトスクリプティングの脆弱性

【7】Liferay Portal に複数の脆弱性

【8】SafeNET HighAssurance Remote および SoftRemote に権限昇格の脆弱性

【9】Yarssr に脆弱性

【10】Joomla! および Mambo に SQL インジェクションの脆弱性

【11】OpenBSD の bgplg にクロスサイトスクリプティングの脆弱性

【12】MySpace や Facebook で使われている Uploader ActiveX コントロールにバッファオーバーフローの脆弱性

【13】SQLiteManager に脆弱性

【14】Gnumeric に脆弱性

【今週のひとくちメモ】Netscape ユーザのための Firefox/Thunderbird 移行ガイド

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr080501.txt
https://www.jpcert.or.jp/wr/2008/wr080501.xml

【1】複数のヤマハルータ製品にクロスサイトリクエストフォージェリの脆弱性

情報源

Japan Vulnerability Notes JVN#88575577
複数のヤマハルーター製品におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN%2388575577/index.html

概要

複数のヤマハルータ製品にクロスサイトリクエストフォージェリの脆弱
性があります。結果として、遠隔の第三者が細工したページをルータの
Web 管理画面にログインしているユーザに読み込ませることで、パスワー
ドなどの設定を変更する可能性があります。

対象となる製品については、ヤマハの提供する情報を参照してください。
また、OEM 製品も影響を受けます。詳細については、各ベンダが提供す
る情報を参照してください。

この問題はヤマハが提供する修正済みのバージョンに、該当する製品の
ファームウェアを更新することで解決します。

関連文書 (日本語)

FAQ for YAMAHA RT Series / Security
WWWブラウザによる設定におけるクロスサイト・リクエスト・フォージェリの脆弱性について
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN88575577.html

NEC 製品セキュリティ情報 NV08-001
IP38Xシリーズにおけるクロスサイトリクエストフォージェリの脆弱性
http://www.nec.co.jp/security-info/secinfo/nv08-001.html

独立行政法人 情報処理推進機構 セキュリティセンター
複数のヤマハルーター製品におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200801_Yamaha.html

【2】複数の Hal Networks 製ショッピングカート製品にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#01162446
複数の Hal Networks 製ショッピングカート製品におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2301162446/index.html

概要

複数の Hal Networks 製ショッピングカート製品には、クロスサイトス
クリプティングの脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。

影響を受けるショッピングカート用のソフトウェアは複数あります。詳
細については、Hal Networks が提供する情報を参照してください。

この問題は、Hal Networks が提供する修正済みのバージョンに該当する
製品を更新することで解決します。

関連文書 (日本語)

Hal Networks 脆弱性情報
2008/01/27 PHPカートプログラムのサニタイズ漏れによる脆弱性について
http://www.hal9800.com/home/bug/20080123.html

Hal Networks 脆弱性情報
2008/01/27 Perl/CGIのSHOPタイプのサニタイズ漏れによる脆弱性について
http://www.hal9800.com/home/bug/20080127.html

Hal Networks 脆弱性情報
2008/01/27 フリーソフトshop_hal_v1のサニタイズ漏れによる脆弱性について
http://www.hal9800.com/home/bug/20080128.html

Hal Networks 脆弱性情報
2008/01/27 カスタマーレヴューのサニタイズ漏れについて
http://www.hal9800.com/home/bug/20080129.html

【3】Cisco Wireless Control System にスタックバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-143
Cisco Wireless Control System Tomcat mod_jk.so Vulnerability
http://www.ciac.org/ciac/bulletins/s-143.shtml

概要

Cisco の Wireless Control System (WCS) に含まれる Apache Tomcat 
には、スタックバッファオーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

 - WCS 4.1.100.0 より前の 3.x および 4.0.x
 - WCS 4.2.62.0 より前の 4.1.x および 4.2.x

この問題は、Cisco が提供する修正済みのバージョンに WCS を更新する
ことで解決します。

関連文書 (英語)

Cisco Security Advisories 100361
Cisco Wireless Control System Tomcat mod_jk.so Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a008093f040.shtml

Cisco Applied Mitigation Bulletin 100399
Identifying and Mitigating Exploitation of the Cisco Wireless Control System Tomcat mod_jk.so Vulnerability
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008093f044.html

Apache Tomcat
Fixed in Apache Tomcat JK Connector 1.2.21
http://tomcat.apache.org/security-jk.html

【4】libicu に複数の脆弱性

情報源

CIAC Bulletin S-136
International Components for Unicode Library (libicu) Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-136.shtml

概要

libicu (International Components for Unicode Library) には、複数
の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行
したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま
す。

対象となるバージョンは以下の通りです。

- libicu 3.8.1 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libicu を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

International Components for Unicode
ICU Home Page
http://icu-project.org/

International Components for Unicode
[icu-support] ICU Patch for bugs in Regular Expressions
http://sourceforge.net/mailarchive/message.php?msg_name=d03a2ffb0801221538x68825e42xb4a4aaf0fcccecbd%40mail.gmail.com

Red Hat Security Advisory RHSA-2008:0090-4
Important: icu security update
https://rhn.redhat.com/errata/RHSA-2008-0090.html

【5】libvorbis に複数の脆弱性

情報源

CIAC Bulletin S-135
libvorbis Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-135.shtml

概要

libvorbis には、複数の脆弱性があります。結果として、遠隔の第三者
が細工した Ogg 形式のオーディオファイルをユーザに開かせることで、
サービス運用妨害(DoS) 攻撃を行ったり、任意のコードを実行したりす
る可能性があります。

対象となるバージョンは以下の通りです。

- libvorbis 1.2.0 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libvorbis を更新することで解決します。詳細について
は、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Red Hat セキュリティアドバイス RHSA-2007:0845-4
重要(Important):libvorbisのセキュリティアップデート
https://www.jp.redhat.com/support/errata/RHSA/RHSA-2007-0845J.html

Red Hat セキュリティアドバイス RHSA-2007:0912-3
重要(Important):libvorbisのセキュリティアップデート
https://www.jp.redhat.com/support/errata/RHSA/RHSA-2007-0912J.html

Debian セキュリティ勧告 DSA-1471-1
libvorbis -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1471.ja.html

関連文書 (英語)

xiph.org
http://xiph.org/vorbis/

【6】Livelink ECM にクロスサイトスクリプティングの脆弱性

情報源

CIAC Bulletin S-161
Livelink ECM UTF-7 Vulnerability
http://www.ciac.org/ciac/bulletins/s-161.shtml

概要

Livelink ECM には、クロスサイトスクリプティングの脆弱性がありま
す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Livelink ECM 9.7.0 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに、Livelink ECM 
を更新することで解決します。

関連文書 (日本語)

オープンテキスト株式会社
http://www.opentext.co.jp/index.html

関連文書 (英語)

Open Text Corporation
Livelink ECM 10
http://opentext.com/2/sol-products/sol-pro-llecm10.htm

【7】Liferay Portal に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#326065
Liferay Portal Enterprise Admin User-Agent HTTP header XSS
http://www.kb.cert.org/vuls/id/326065

US-CERT Vulnerability Note VU#888209
Liferay Portal Forgot Password User-Agent HTTP header XSS
http://www.kb.cert.org/vuls/id/888209

US-CERT Vulnerability Note VU#732449
Liferay Portal User Profile Greeting stored XSS
http://www.kb.cert.org/vuls/id/732449

US-CERT Vulnerability Note VU#217825
Liferay Portal Admin portlet Shutdown message XSS
http://www.kb.cert.org/vuls/id/217825

US-CERT Vulnerability Note VU#767825
Liferay Portal fails to protect against CSRF
http://www.kb.cert.org/vuls/id/767825

概要

Liferay Portal には、複数の脆弱性があります。結果として、遠隔の
第三者がユーザのブラウザ上で任意のスクリプトを実行したり、管理者
権限を取得したりする可能性があります。

対象となるバージョンは以下の通りです。

- Liferay Portal 4.3.6

この問題は、Liferay が提供する修正済みのバージョンに Liferay
Portal を更新することで解決します。

関連文書 (英語)

Liferay Portal LEP-4736
Session monitoring has XSS vulnerability
http://support.liferay.com/browse/LEP-4736

Liferay Portal LEP-4737
Forgot password XSS vulnerability
http://support.liferay.com/browse/LEP-4737

Liferay Portal LEP-4738
Greeting exposes XSS vulnerability
http://support.liferay.com/browse/LEP-4738

Liferay Portal LEP-4739
Admin portlet Shutdown message has XSS and CSRF vulnerability
http://support.liferay.com/browse/LEP-4739

【8】SafeNET HighAssurance Remote および SoftRemote に権限昇格の脆弱性

情報源

CIAC Bulletin S-149
SafeNET HighAssurance Remote and SoftRemote IPSecDrv.SYS Vulnerability
http://www.ciac.org/ciac/bulletins/s-149.shtml

概要

SafeNET HighAssurance Remote および SoftRemote には、権限昇格の脆
弱性があります。結果として、ローカルユーザが管理者権限を取得する
可能性があります。

対象となる製品およびバージョンは以下の通りです。

- SafeNet SafeNet HighAssurance SafeRemote 1.4.12
- SafeNet SafeNet HighAssurance Remote 1.4.12

この問題は、SafeNET が提供する修正済みのバージョンに該当する製品
を更新することで解決します。

関連文書 (日本語)

SafeNet Inc.
SafeNet SoftRemote
http://jp.safenet-inc.com/products/vpn/softRemote.asp

SafeNet Inc.
HighAssurance Remote
http://jp.safenet-inc.com/products/vpn/highAssurRem.asp

関連文書 (英語)

SafeNet Inc.
SoftRemote
http://www.safenet-inc.com/SoftRemote/

【9】Yarssr に脆弱性

情報源

CIAC Bulletin S-137
yarssr vulnerability
http://www.ciac.org/ciac/bulletins/s-137.shtml

概要

Yarssr (Yet Another RSS Reader) には、脆弱性があります。結果とし
て、遠隔の第三者が細工した RSS feed を読み込ませることで、ユーザ
の権限で任意のコマンドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Yarssr 0.2.2

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Yarssr を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1477-1
yarssr -- 入力のサニタイズ漏れ
http://www.debian.org/security/2008/dsa-1477.ja.html

関連文書 (英語)

Yet Another RSS Reader
http://yarssr.sourceforge.net/

【10】Joomla! および Mambo に SQL インジェクションの脆弱性

情報源

CIAC Bulletin S-146
Joomla! PHP Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-146.shtml

概要

Joomla! および Mambo のいくつかのコンポーネントには、SQL インジェ
クションの脆弱性があります。結果として、遠隔の第三者がデータベー
スを閲覧または変更する可能性があります。

この問題は、配布元が提供する修正済みのバージョンに該当する製品を
更新することで解決します。詳細については、配布元が提供する情報を
参照してください。

関連文書 (英語)

Joomla!
http://www.joomla.org/

Mambo Communities Pty Ltd
http://www.mamboserver.com/

【11】OpenBSD の bgplg にクロスサイトスクリプティングの脆弱性

情報源

CIAC Bulletin S-156
OpenBSD bgplg 'cmd' Parameter Vulnerability
http://www.ciac.org/ciac/bulletins/s-156.shtml

概要

OpenBSD の bgplg には、クロスサイトスクリプティングの脆弱性があ
ります。結果として、遠隔の第三者がユーザのブラウザ上で任意のスク
リプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- OpenBSD 4.1 に含まれる bgplg

この問題は、OpenBSD が提供する修正済みのバージョンに bgplg を更
新することで解決します。

関連文書 (英語)

OpenBSD
CVS log for src/usr.bin/bgplg/bgplg.c
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/bgplg/bgplg.c

OpenBSD
http://www.openbsd.org/

【12】MySpace や Facebook で使われている Uploader ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-160
MySpace Uploader 'MySpaceUploader.ocx' ActiveX Control Vulnerability
http://www.ciac.org/ciac/bulletins/s-160.shtml

CIAC Bulletin S-159
Facebook Photo Uploader 4 'ImageUploader4.1.ocx' ActiveX Control Vulnerability
http://www.ciac.org/ciac/bulletins/s-159.shtml

US-CERT Vulnerability Note VU#776931
Aurigma ImageUploader ActiveX control stack buffer overflows
http://www.kb.cert.org/vuls/id/776931

概要

MySpace や Facebook などで使われている Aurigma ImageUploader
ActiveX コントロールには、複数のバッファオーバーフローの脆弱性が
あります。結果として、遠隔の第三者が任意のコードを実行したり、サー
ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、本
件に関しては攻撃方法に関する情報が公開されています。

対象となるバージョンは以下の通りです。

- Aurigma ImageUploader ActiveX コントロール
- MySpaceUploader.ocx 1.0.0.4 および 1.0.0.5
- Facebook Photo Uploader ActiveX コントロール
  ImageUploader4.1.ocx 4.5.57.0

2008年2月5日現在、この問題に対する対策は確認できていません。回避
策としては、kill bit を設定する、インターネットゾーンにおける
Active X コントロールの実行を無効にするなどの方法があります。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

関連文書 (英語)

Aurigma Blog
Another security problem - oh, not again
http://blogs.aurigma.com/post/2008/01/Another-security-problem---oh%2c-not-again.aspx

MySpace.com
http://us.myspace.com/

facebook
http://www.facebook.com/

【13】SQLiteManager に脆弱性

情報源

CIAC Bulletin S-148
SQLiteManager 'confirm.php' Vulnerability
http://www.ciac.org/ciac/bulletins/s-148.shtml

概要

SQLiteManager には、脆弱性があります。結果として、遠隔の第三者が
細工した PHP コードを含んだファイルを読み込ませることで、Web サー
バの実行権限で任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- SQLiteManager 1.2.0 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに SQLiteManager 
を更新することで解決します。

関連文書 (英語)

SQLiteManager
Summary
http://sourceforge.net/projects/sqlitemanager/

【14】Gnumeric に脆弱性

情報源

CIAC Bulletin S-155
Gnumeric XLS HLINK Opcode Handling Vulnerability
http://www.ciac.org/ciac/bulletins/s-155.shtml

概要

Gnumeric には、脆弱性があります。結果として、遠隔の第三者が細工
した XLS ファイルを処理させることで、任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Gnumeric 1.6.3 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Gnumeric を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

GNOME Office / Gnumeric
Gnumeric 1.8.1 aka "TBD" is now available
http://www.gnome.org/projects/gnumeric/announcements/1.8/gnumeric-1.8.1.shtml

■今週のひとくちメモ

○Netscape ユーザのための Firefox/Thunderbird 移行ガイド

Mozilla Japan は、「Netscape ユーザのための Firefox/Thunderbird 
移行ガイド」を開設しました。このサイトでは、Netscape ユーザの 
Firefox/Thunderbird への移行方法を解説するとともに、Web サイト製
作者・管理者へ推奨ブラウザの変更も呼びかけています。

なお、AOL は、Netscape ウェブブラウザのサポート終了期日を 2008年
3月1日まで一ヶ月延長しています。Netscape ユーザは、サポート終了
前に早めに移行することをおすすめします。

本記事は、JPCERT/CC REPORT 2008-01-09 号の今週のひとくちメモで紹
介した「Netscape ウェブブラウザのサポート終了」に関する追加情報
です。

参考文献 (日本語)

Mozilla Japan
Netscape ユーザのための Firefox/Thunderbird 移行ガイド
http://www.mozilla-japan.org/switch/netscape/webmaster

JPCERT/CC REPORT 2008-01-09
【今週のひとくちメモ】Netscape ウェブブラウザのサポート終了
http://www.jpcert.or.jp/wr/2008/wr080101.html#Memo

参考文献 (英語)

Netscape Blog
Netscape Browser Support extended to March 1st
http://blog.netscape.com/2008/01/28/netscape-browser-support-extended-to-march-1st/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter