JPCERT コーディネーションセンター

Weekly Report 2008-05-14号

JPCERT-WR-2008-1801
JPCERT/CC
2008-05-14

<<< JPCERT/CC WEEKLY REPORT 2008-05-14 >>>

■04/27(日)〜05/10(土) のセキュリティ関連情報

目 次

【1】Lhaplus にバッファオーバーフローの脆弱性

【2】「Mozilla 製品群に脆弱性」に関する追加情報

【3】BGP の実装に脆弱性

【4】Wonderware SuiteLink に脆弱性

【5】PHP に複数の脆弱性

【6】Internet Explorer 7 に脆弱性

【7】Microsoft Outlook Web Access に脆弱性

【8】CA Unicenter DSM ITRM Legends ActiveX コントロールに整数オーバーフローの脆弱性

【9】HP-UX の WBEM サービスに脆弱性

【10】cPanel にクロスサイトリクエストフォージェリの脆弱性

【11】Red Hat Directory Server に複数の脆弱性

【12】複数のブルームーン製 XOOPS モジュールにクロスサイトスクリプティングの脆弱性

【13】Motorola SURFboard にクロスサイトリクエストフォージェリの脆弱性

【今週のひとくちメモ】Microsoft Windows における制限付きユーザアカウント使用時の注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr081801.txt
https://www.jpcert.or.jp/wr/2008/wr081801.xml

【1】Lhaplus にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#74468481
Lhaplus におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2374468481/index.html

概要

ファイル圧縮・展開ソフト Lhaplus には、ZOO 形式のアーカイブ展開
処理にバッファオーバーフローの脆弱性があります。結果として、遠隔
の第三者が細工したアーカイブをユーザに展開させることで、ユーザの
権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Lhaplus for Windows 1.56 およびそれ以前

この問題は、配布元が提供する修正済みのバージョン 1.57 に Lhaplus 
を更新することで解決します。

関連文書 (日本語)

Lhaplus
ZOO 展開時のバッファオーバーフロー
http://www7a.biglobe.ne.jp/~schezo/zoo_vul.html

独立行政法人 情報処理推進機構 セキュリティセンター
「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200804_Lhaplus.html

【2】「Mozilla 製品群に脆弱性」に関する追加情報

情報源

Mozilla Japan
Thunderbird 2 リリースノート
http://www.mozilla-japan.org/products/thunderbird/2.0.0.14/releasenotes/

概要

JPCERT/CC REPORT 2008-04-23【1】で紹介した「Mozilla 製品群に脆弱
性」に関する追加情報です。

Thunderbird の修正済みのバージョン 2.0.0.14 が提供されました。詳
細については、Mozilla が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC REPORT 2008-04-23
【1】Mozilla 製品群に脆弱性
http://www.jpcert.or.jp/wr/2008/wr081601.html#1

関連文書 (英語)

US-CERT Vulnerability Note VU#441529
Mozilla Firefox JavaScript engine fails to properly handle garbage collection
http://www.kb.cert.org/vuls/id/441529

【3】BGP の実装に脆弱性

情報源

US-CERT Vulnerability Note VU#929656
Multiple BGP implementations do not properly handle UPDATE messages
http://www.kb.cert.org/vuls/id/929656

概要

複数のベンダの BGP 実装には、BGP UPDATE メッセージの処理に起因す
る脆弱性があります。結果として、遠隔の第三者が細工した UPDATE メッ
セージを処理させることでサービス運用妨害 (DoS) 攻撃を行う可能性
があります。

この問題は、各ベンダが提供する修正済みのバージョンに BGP の実装
を更新することで解決します。詳細については、関連文書を参照してく
ださい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#929656
BGP 実装において細工された BGP UPDATE メッセージを適切に処理できない脆弱性
http://jvn.jp/cert/JVNVU%23929656/index.html

【4】Wonderware SuiteLink に脆弱性

情報源

US-CERT Vulnerability Note VU#596268
Wonderware SuiteLink null pointer dereference
http://www.kb.cert.org/vuls/id/596268

概要

Wonderware SuiteLink には、TCP パケットの処理に起因する脆弱性が
あります。結果として、遠隔の第三者が細工したパケットを送信するこ
とで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Wonderware SuiteLink version 2.0 Patch 01 より前のバージョン

この問題は、Wonderware が提供する修正済みのバージョンに 
Wonderware SuiteLink を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#596268
Wonderware SuiteLink における NULL ポインタ参照の脆弱性
http://jvn.jp/cert/JVNVU%23596268/index.html

【5】PHP に複数の脆弱性

情報源

US-CERT Current Activity Archive
PHP 5.2.6 Released
http://www.us-cert.gov/current/archive/2008/05/09/archive.html#php_5_2_6_released

US-CERT Vulnerability Note VU#147027
PHP path translation vulnerability
http://www.kb.cert.org/vuls/id/147027

CIAC Bulletin S-286
PHP Path Translation Vulnerability
http://www.ciac.org/ciac/bulletins/s-286.shtml

概要

PHP には、複数の脆弱性があります。結果として、遠隔の第三者が PHP 
を利用するアプリケーションの権限で任意のコードを実行するなどの可
能性があります。

対象となるバージョンは以下の通りです。

- PHP 5.2.6 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに PHP を更新することで解決します。詳細については、ベ
ンダや配布元が提供する情報を参照してください。

関連文書 (英語)

PHP
PHP 5.2.6 Release Announcement
http://www.php.net/releases/5_2_6.php

【6】Internet Explorer 7 に脆弱性

情報源

US-CERT Vulnerability Note VU#468843
Microsoft Internet Explorer 7 DisableCachingOfSSLPages may not prevent caching
http://www.kb.cert.org/vuls/id/468843

概要

Internet Explorer 7 には、SSL で保護された Web ページをディスク
にキャッシュしないよう設定してもキャッシュされてしまう脆弱性があ
ります。結果として、機密情報がディスクに保存されたままとなり情報
漏えいにつながる可能性があります。

2008年5月13日現在、この問題に対する修正プログラムは提供されてい
ません。

回避策としては、Internet Explorer 7 のキャッシュを削除する方法が
あります。詳細については、上記情報源を参照してください。

関連文書 (日本語)

Microsoft
Windows Internet Explorer
http://www.microsoft.com/japan/windows/products/winfamily/ie/default.mspx

【7】Microsoft Outlook Web Access に脆弱性

情報源

US-CERT Vulnerability Note VU#829876
Microsoft Outlook Web Access may not use the no-store HTTP directive
http://www.kb.cert.org/vuls/id/829876

概要

Microsoft Outlook Web Access には、一部のキャッシュレスポンスディ
レクティブの指定に起因する脆弱性があります。結果として、機密情報
がクライアントのディスクに保存されたままとなり情報漏えいにつなが
る可能性があります。

2008年5月13日現在、この問題に対する修正プログラムは提供されてい
ません。

回避策としては、ブラウザのキャッシュを削除する方法があります。詳
細については、上記情報源を参照してください。

関連文書 (日本語)

Microsoft Office Online
Outlook Web Access を使用した電子メールへのアクセス
http://office.microsoft.com/ja-jp/outlook/HA010860351041.aspx?pid=CH062556091041

関連文書 (英語)

RFC2616 Hypertext Transfer Protocol -- HTTP/1.1
14.9 Cache Control
http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html#sec14.9

【8】CA Unicenter DSM ITRM Legends ActiveX コントロールに整数オーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#684883
CA Unicenter DSM ITRM Legends ActiveX integer overflow
http://www.kb.cert.org/vuls/id/684883

CIAC Bulletin S-287
CA Unicenter DSM ITRM Legends ActiveX Vulnerability
http://www.ciac.org/ciac/bulletins/s-287.shtml

概要

CA Unicenter DSM ITRM Legends ActiveX コントロールには、整数オー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
HTML 文書を閲覧させることで、ユーザの権限で任意のコードを実行す
る可能性があります。

対象となる製品は以下の通りです。

- BrightStor ARCServe Backup for Laptops and Desktops
- CA Desktop Management Suite
- Unicenter Desktop Management Bundle
- Unicenter Asset Management
- Unicenter Software Delivery
- Unicenter Remote Control
- CA Desktop and Server Management

この問題は、CA が提供する修正済みのバージョンに、該当する製品を
更新することで解決します。詳細については、CA が提供する情報を参
照してください。

関連文書 (日本語)

CA テクニカルサポート
DSM gui_cm_ctrlsを使用しているCA製品 セキュリティに関するお知らせ
http://www.casupport.jp/resources/dsm_gui_cm_ctrls_security.htm

関連文書 (英語)

CA Technical Support
Security Notice for CA products using the DSM gui_cm_ctrls ActiveX control
https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=174256

【9】HP-UX の WBEM サービスに脆弱性

情報源

CIAC Bulletin S-282
HP-UX Running WBEM Services
http://www.ciac.org/ciac/bulletins/s-282.shtml

概要

HP-UX の WBEM サービスには、脆弱性があります。結果として、遠隔の
第三者が権限を昇格したり、任意のコードを実行したりする可能性があ
ります。

対象となるプラットフォームおよびバージョンは以下の通りです。

- HP-UX B.11.11、B.11.23、B.11.31 で動作する以下のバージョン
 - HP WBEM Services vA.02.05.08 およびそれ以前
- HP-UX B.11.23、B.11.31 で動作する以下のバージョン
 - HP WBEM Services vA.02.07 およびそれ以前

この問題は、HP が提供する修正済みのバージョンに WBEM サービスを
更新することで解決します。詳細については、HP が提供する情報を参
照してください。

関連文書 (英語)

HP Support document c01438409
HPSBMA02331 SSRT080000 rev.2 - HP-UX running WBEM Services, Remote Execution of Arbitrary Code, Gain Extended Privileges
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01438409

【10】cPanel にクロスサイトリクエストフォージェリの脆弱性

情報源

US-CERT Vulnerability Note VU#584089
cPanel XSRF vulnerabilities
http://www.kb.cert.org/vuls/id/584089

CIAC Bulletin S-283
cPanel XSRF Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-283.shtml

概要

cPanel には、クロスサイトリクエストフォージェリの脆弱性がありま
す。結果として、遠隔の第三者が細工した Web サイトを閲覧させるこ
とで、任意のコマンドを実行する可能性があります。
2008年5月13日現在、この問題に対する修正プログラムは提供されてい
ません。

回避策としては、サーバのリファラーチェックを有効にする、ログイン
中は信頼できないサイトを閲覧しないなどの方法があります。

関連文書 (英語)

cPanel blog
cPanel Security Update Advisory
http://blog.cpanel.net/?p=39

【11】Red Hat Directory Server に複数の脆弱性

情報源

CIAC Bulletin S-285
redhat-ds-admin Security Update
http://www.ciac.org/ciac/bulletins/s-285.shtml

概要

Red Hat Directory Server には、複数の脆弱性があります。結果とし
て、遠隔の第三者が任意のシェルコマンドを実行したり、機密情報を取
得したりする可能性があります。

対象となるバージョンは以下の通りです。

- Red Hat Directory Server 8 EL4 および EL5

この問題は、Red Hat が提供する修正済みのバージョンに Red Hat
Directory Server を更新することで解決します。

関連文書 (英語)

Red Hat Security Advisory RHSA-2008:0201-4
Critical: redhat-ds-admin security update
https://rhn.redhat.com/errata/RHSA-2008-0201.html

Red Hat Security Advisory RHSA-2008:0199-12
Important: Red Hat Directory Server 7.1 Service Pack 5 security update
http://rhn.redhat.com/errata/RHSA-2008-0199.html

【12】複数のブルームーン製 XOOPS モジュールにクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#31351020
複数のブルームーン製 XOOPS モジュールにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2331351020/index.html

概要

有限会社ブルームーンが提供する XOOPS 2.0.x / XOOPS Cube 2.1 /
ImpressCMS 向けの複数のモジュールには、クロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ
ザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Backpack バージョン 0.91 およびそれ以前
- Bmsurvey バージョン0.84 およびそれ以前
- Newbb_fileup バージョン1.83 およびそれ以前
- News_embed バージョン1.44 ( news_fileup ) およびそれ以前
- Popnupblog バージョン3.19 およびそれ以前

この問題は、有限会社ブルームーンが提供する修正済みのバージョンに
該当するモジュールを更新することで解決します。

関連文書 (日本語)

有限会社ブルームーン
XOOPS : セキュリティアップデートのご案内
http://www.bluemooninc.biz/~xoops/modules/news/article.php?storyid=69

【13】Motorola SURFboard にクロスサイトリクエストフォージェリの脆弱性

情報源

US-CERT Vulnerability Note VU#643049
Motorola Surfboard cable modem cross-site request forgery vulnerability
http://www.kb.cert.org/vuls/id/643049

概要

ケーブルモデムである Motorola SURFboard には、クロスサイトリクエ
ストフォージェリの脆弱性があります。結果として、遠隔の第三者が細
工した HTML 文書を閲覧させることで、モデムを再起動したり、設定を
再読み込みさせたりする可能性があります。

2008年5月13日現在、この問題に対する修正プログラムは提供されてい
ません。

回避策としては、プロキシフィルタ、ルータのアクセス制御リスト、ファ
イアウォールなどを使用して SURFboard の Web インタフェースへのア
クセスを制限する方法などがあります。

関連文書 (英語)

Motorola
Cable Modems
http://broadband.motorola.com/consumers/cable_modems.asp

■今週のひとくちメモ

○Microsoft Windows における制限付きユーザアカウント使用時の注意

Windows 向けアプリケーションのインストーラの中には、インストール
完了後にインストールしたアプリケーションを起動するものがあります。
制限付きユーザアカウントから runas コマンドを使うなど一時的に管
理者権限を使ってインストーラを実行した場合、インストーラから起動
されたアプリケーションが管理者権限で動作している場合があります。

例えば Windows XP で Firefox や Opera をインストールする場合など
がこれにあたります。

このような場合には、アプリケーションを制限付きユーザの権限で動作
させるために、一度アプリケーションを終了し、改めてスタートメニュー
から起動して使うことをおすすめします。

参考文献 (日本語)

JPCERT/CC REPORT 2008-05-01
【今週のひとくちメモ】Microsoft Windows における制限付きユーザアカウント (標準ユーザアカウント) の使用
http://www.jpcert.or.jp/wr/2008/wr081701.html#Memo

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter