JPCERT コーディネーションセンター

Weekly Report 2008-05-01号

JPCERT-WR-2008-1701
JPCERT/CC
2008-05-01

<<< JPCERT/CC WEEKLY REPORT 2008-05-01 >>>

■04/20(日)〜04/26(土) のセキュリティ関連情報

目 次

【1】Windows に権限昇格の脆弱性

【2】Python に複数の脆弱性

【3】Cisco Network Admission Control アプライアンスに脆弱性

【4】Clam AntiVirus に複数のバッファオーバーフローの脆弱性

【5】HP Software Update に脆弱性

【6】CUPS に整数オーバーフローの脆弱性

【7】OpenOffice.org に複数の脆弱性

【8】Poppler に脆弱性

【9】ImageMagick に複数の脆弱性

【10】MPlayer に脆弱性

【11】ソニー製 mylo COM-2 にサーバ証明書を検証しない脆弱性

【12】Speex ライブラリに脆弱性

【今週のひとくちメモ】Microsoft Windows における制限付きユーザアカウント (標準ユーザアカウント) の使用

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr081701.txt
https://www.jpcert.or.jp/wr/2008/wr081701.xml

【1】Windows に権限昇格の脆弱性

情報源

CERT/CC Current Activity Archive
Microsoft Releases Security Advisory (951306)
http://www.us-cert.gov/current/archive/2008/04/25/archive.html#microsoft_releases_an_advisory

CIAC Bulletin S-280
Vulnerability in Windows
http://www.ciac.org/ciac/bulletins/s-280.shtml

概要

Microsoft Windows には、権限昇格の脆弱性があります。結果として、
NetworkService または LocalService の権限で実行しているプロセス
が、LocalSystem の権限に昇格する可能性があります。

対象となるバージョンは以下の通りです。

- Windows XP Professional Service Pack 2
- Windows Server 2003 Service Pack 1 および Windows Server 2003 
  Service Pack 2
- Windows Server 2003 x64 Edition および Windows Server 2003 x64
  Edition Service Pack 2
- Windows Server 2003 with SP1 for Itanium-based Systems および 
  Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista および Windows Vista Service Pack 1
- Windows Vista x64 Edition および Windows Vista x64 Edition 
  Service Pack 1
- Windows Server 2008 32 ビット版
- Windows Server 2008 64 ビット版
- Windows Server 2008 for Itanium-based Systems

2008年4月30日現在、この問題に対する修正プログラムは確認されてお
りません。

回避策としては、IIS においてアプリケーションプールのワーカープロ
セス ID (WPI) を設定するなどの方法があります。詳細については、
Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (951306)
Windows の脆弱性により、特権の昇格が行われる
http://www.microsoft.com/japan/technet/security/advisory/951306.mspx

【2】Python に複数の脆弱性

情報源

CIAC Bulletin S-276
Python2.4 Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-276.shtml

概要

Python には、複数の脆弱性があります。結果として、第三者が細工し
たファイルや文字列を処理させることで、任意のコードを実行する可能
性があります。

対象となるバージョンは以下の通りです。

- Python 2.5.2 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Python を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1551-1
python2.4 -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1551.ja.html

関連文書 (英語)

python Issue2587
PyString_FromStringAndSize() to be considered unsafe
http://bugs.python.org/issue2587

python Issue2586
Integer signedness bugs in zlib modules
http://bugs.python.org/issue2586

python Issue1179
[CVE-2007-4965] Integer overflow in imageop module
http://bugs.python.org/issue1179

【3】Cisco Network Admission Control アプライアンスに脆弱性

情報源

CIAC Bulletin S-267
Cisco Network Admission Control Shared Secret Vulnerability
http://www.ciac.org/ciac/bulletins/s-267.shtml

概要

Cisco Network Admission Control (NAC) アプライアンスには、脆弱性
があります。結果として、遠隔の第三者が Cisco Clean Access Server
(CAS) と Cisco Clean Access Manager (CAM) との間で使用される共有
の秘密情報を取得する可能性があります。

対象となるバージョンは以下の通りです。

- NAC アプライアンスソフトウェアのバージョン 3.5.x 系の全バー
  ジョン
- NAC アプライアンスソフトウェアのバージョン 3.6.x 系のバージョン
  3.6.4.4 より前
- NAC アプライアンスソフトウェアのバージョン 4.0.x 系のバージョン
  4.0.6 より前
- NAC アプライアンスソフトウェアのバージョン 4.1.x 系のバージョン
  4.1.2 より前

この問題は、Cisco が提供する修正済みのバージョンに NAC アプライ
アンスソフトウェアを更新することで解決します。詳細については、
Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory 100782
Network Admission Control Shared Secret Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a008097bea0.shtml

【4】Clam AntiVirus に複数のバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#858595
ClamAV upack heap buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/858595

CIAC Bulletin S-274
ClamAV Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-274.shtml

概要

Clam AntiVirus (ClamAV) には、複数のバッファオーバーフローの脆弱
性があります。結果として、遠隔の第三者が任意のコードを実行する可
能性があります。

詳細については下記関連文書を参照してください。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Clam AntiVirus を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1549-1
clamav -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1549.ja.html

関連文書 (英語)

ClamAV
http://www.clamav.net/

【5】HP Software Update に脆弱性

情報源

CERT/CC Current Activity Archive
HP Software Update Vulnerabilities
http://www.us-cert.gov/current/archive/2008/04/25/archive.html#hp_software_update_vulnerabilities

CIAC Bulletin S-279
HP Software Update HPeDiag Running on Windows
http://www.ciac.org/ciac/bulletins/s-279.shtml

概要

HP が提供する Windows 用の HP Software Update には、脆弱性があり
ます。結果として、遠隔の第三者が機密情報を取得したり、任意のコー
ドを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- Windows で動作する HP Software Update v4.000.009.002 およびそ
  れ以前

この問題は、HP が提供する修正済みのバージョンに HP Software
Update を更新することで解決します。

関連文書 (英語)

HP Support document c01439758
HPSBGN02333 SSRT080031 rev.1 - HP Software Update HPeDiag Running on Windows, Remote Disclosure of Information and Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01439758

【6】CUPS に整数オーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#218395
CUPS integer overflow vulnerability
http://www.kb.cert.org/vuls/id/218395

概要

CUPS には、画像の処理に起因する整数オーバーフローの脆弱性があり
ます。結果として、遠隔の第三者が細工した画像を CUPS サーバに処理
させることで、CUPS サーバを実行しているユーザの権限で任意のコー
ドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- CUPS 1.3.7 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに CUPS を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#218395
CUPS における整数オーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23218395/index.html

関連文書 (英語)

CUPS STR #2790
Integer overflows in PNG image loading code
http://www.cups.org/str.php?L2790

【7】OpenOffice.org に複数の脆弱性

情報源

CIAC Bulletin S-268
OpenOffice.org Security Update
http://www.ciac.org/ciac/bulletins/s-268.shtml

概要

OpenOffice.org には、複数の脆弱性があります。結果として、遠隔の
第三者が細工したファイルをユーザに開かせることで、ユーザの権限で
任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- OpenOffice.org 2.4 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに OpenOffice.org を更新することで解決します。詳細につ
いては、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

OpenOffice.org 日本語プロジェクト
OpenOffice.org2.4(英語版) リリースのお知らせ
http://ja.openoffice.org/servlets/ReadMsg?list=announce&msgNo=272

OpenOffice.org 日本語プロジェクト
OpenOffice.org 2.4日本語版をリリースしました
http://ja.openoffice.org/servlets/ReadMsg?list=announce&msgNo=273

OpenOffice.org 日本語プロジェクト
OpenOffice.org2.x セキュリティホール修正のお知らせ,ならびに2.4へのアップグレードのお願い
http://ja.openoffice.org/servlets/ReadMsg?list=announce&msgNo=274

Debian セキュリティ勧告 DSA-1547-1
openoffice.org -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1547.ja.html

関連文書 (英語)

OpenOffice.org Security Team Bulletin
Fixed in OpenOffice.org 2.4
http://www.openoffice.org/security/bulletin.html

OpenOffice.org CVE-2007-4770/4771
Manipulated ODF text documents containing XForms can lead to heap overflows and arbitrary code execution
http://www.openoffice.org/security/cves/CVE-2007-4770.html

OpenOffice.org CVE-2007-5745/5747
Quattro Pro files
http://www.openoffice.org/security/cves/CVE-2007-5745.html

OpenOffice.org CVE-2007-5746
EMF files
http://www.openoffice.org/security/cves/CVE-2007-5746.html

OpenOffice.org CVE-2008-0320
Manipulated OLE files can lead to heap overflows and arbitrary code execution
http://www.openoffice.org/security/cves/CVE-2008-0320.html

Red Hat Security Advisory RHSA-2008:0175-7
Important: openoffice.org security update
https://rhn.redhat.com/errata/RHSA-2008-0175.html

Red Hat Security Advisory RHSA-2008:0176-7
Important: openoffice.org security update
https://rhn.redhat.com/errata/RHSA-2008-0176.html

【8】Poppler に脆弱性

情報源

CIAC Bulletin S-269
kdegraphics Security Update
http://www.ciac.org/ciac/bulletins/s-269.shtml

概要

PDF レンダリングライブラリ Poppler には、埋め込みフォントを適切
に処理しない脆弱性があります。結果として、遠隔の第三者が細工した 
PDF ファイルを開かせることで、任意のコードを実行する可能性があり
ます。

対象となるバージョンは以下の通りです。

- Poppler 0.8.0 より前のバージョン

なお、Xpdf、Evince、ePDFview、KWord、kpdf、kdegraphics など 
Poppler を使用するアプリケーションも影響を受けます。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Poppler を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1548-1
xpdf -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1548.ja.html

関連文書 (英語)

Red Hat Security Advisory RHSA-2008:0238-3
Important: kdegraphics security update
https://rhn.redhat.com/errata/RHSA-2008-0238.html

Red Hat Security Advisory RHSA-2008:0240-3
Important: xpdf security update
https://rhn.redhat.com/errata/RHSA-2008-0240.html

Red Hat Security Advisory RHSA-2008:0239-5
Important: poppler security update
https://rhn.redhat.com/errata/RHSA-2008-0239.html

【9】ImageMagick に複数の脆弱性

情報源

CIAC Bulletin S-271
ImageMagick Security Update
http://www.ciac.org/ciac/bulletins/s-271.shtml

概要

ImageMagick には、DCM、XWD、XCF、XBM、PCX および DIB 形式のグラ
フィックファイルの処理に起因する整数オーバーフローなど、複数の脆
弱性があります。結果として、遠隔の第三者が細工したファイルを開か
せることで、ImageMagick を実行しているユーザの権限で任意のコード
を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が
あります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに ImageMagick を更新することで解決します。

関連文書 (英語)

Red Hat Security Advisory RHSA-2008:0145-8
Moderate: ImageMagick security update
https://rhn.redhat.com/errata/RHSA-2008-0145.html

【10】MPlayer に脆弱性

情報源

CIAC Bulletin S-275
MPlayer Vulnerability
http://www.ciac.org/ciac/bulletins/s-275.shtml

概要

MPlayer には、脆弱性があります。結果として、遠隔の第三者が細工し
たマルチメディアストリームを開かせることで、ユーザの権限で任意の
コードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- MPlayer 1.0rc2 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに MPlayer を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1552-1
mplayer -- 入力のサニタイズ漏れ
http://www.debian.org/security/2008/dsa-1552.ja.html

関連文書 (英語)

MPlayer
News
http://www.mplayerhq.hu/design7/news.html

【11】ソニー製 mylo COM-2 にサーバ証明書を検証しない脆弱性

情報源

Japan Vulnerability Notes JVN#76788395
ソニー製 mylo COM-2 におけるサーバ証明書を検証しない脆弱性
http://jvn.jp/jp/JVN%2376788395/index.html

概要

ソニー製 mylo COM-2 には、SSL/TLS 接続時にサーバ証明書を検証しな
い脆弱性があります。結果として、遠隔の第三者が細工した Web サー
バにアクセスさせることで、ユーザをフィッシングサイトなどに誘導す
る可能性があります。

対象となるバージョンは以下の通りです。

- mylo COM-2 システムソフトウェア Ver.1.002 より前 (日本国内用モ
  デル)
- mylo COM-2 システムソフトウェア Ver.1.101 より前 (米国内用モデ
  ル)

この問題は、ソニーが提供する修正済みのバージョンに mylo COM-2 の
システムソフトウェアを更新することで解決します。詳細については、
ソニーが提供する情報を参照してください。

関連文書 (日本語)

Sony サポート サポートからのお知らせ
パーソナルコミュニケーター "mylo" COM-2 セキュリティ脆弱性対策プログラムご提供のお知らせ
http://mylo.nccl.sony.co.jp/hotnews/2008/04/01/index.html

Sony サポート アップデートダウンロード
「mylo COM-2 セキュリティ脆弱性対策プログラム対応 システムアップデートプログラム」
http://mylo.nccl.sony.co.jp/download/M-W002-001-02/index.html

関連文書 (英語)

Sony Electronics Support and Registration
Important Update Notice for the Sony mylo Personal Communicator COM-2
http://esupport.sony.com/perl/news-item.pl?news_id=262&mdl=COM2

Sony Electronics Support and Registration
Sony mylo Personal Communicator System Update
http://esupport.sony.com/US/perl/swu-download.pl?&upd_id=3494&mdl=COM2

【12】Speex ライブラリに脆弱性

情報源

CIAC Bulletin S-272
Speex Security Update
http://www.ciac.org/ciac/bulletins/s-272.shtml

概要

音声処理ライブラリ Speex には、脆弱性があります。結果として、遠
隔の第三者が細工した Speex ファイルを処理させることで、Speex ラ
イブラリを使用しているアプリケーションを実行しているユーザの権限
で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。

対象となるバージョンは以下の通りです。

- Speex 1.1.12 およびそれ以前

なお、libfishsound、Firefox 向け Illiminable DirectShow フィルタ
および Annodex プラグイン、xine-lib など Speex を使用するライブ
ラリやアプリケーションも影響を受けます。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Speex を更新することで解決します。

関連文書 (英語)

speex
Speex: A Free Codec For Free Speech
http://www.speex.org/

Red Hat Security Advisory RHSA-2008:0235-4
Important: speex security update
https://rhn.redhat.com/errata/RHSA-2008-0235.html

■今週のひとくちメモ

○Microsoft Windows における制限付きユーザアカウント (標準ユーザアカウント) の使用

Microsoft Windows では、制限付きユーザアカウントで使用することが
推奨されます。アプリケーションがどの権限で動作しているかについて
は、タスクマネージャを使って確認することができます。

例えば、新規にアプリケーションをインストールするなど管理者権限を
必要とする作業は以下のように行うことで、ログオフとログオンを繰り
返すことなく実行可能です。

- 実行ファイルを右クリックして「別のユーザとして実行...」から管
  理者アカウントのパスワードを入力する
  (Windows Vistaでは「管理者として実行」)

- コマンドプロンプトを開き"runas"コマンドを使用する。

参考文献 (日本語)

Microsoft セキュリティ At Home
正しいユーザー アカウントの使用でコンピュータのセキュリティを強化する方法
http://www.microsoft.com/japan/protect/computer/advanced/useraccount.mspx

Microsoft TechNet
Runas
http://technet2.microsoft.com/WindowsServer/ja/library/0a688988-b5d1-494a-be98-61e3434c57151041.mspx?mfr=true

Microsoft TechNet
ユーザー アカウント制御の概要
http://www.microsoft.com/japan/technet/windowsvista/security/uacppr.mspx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter