JPCERT コーディネーションセンター

Weekly Report 2008-06-04号

JPCERT-WR-2008-2101
JPCERT/CC
2008-06-04

<<< JPCERT/CC WEEKLY REPORT 2008-06-04 >>>

■05/25(日)〜05/31(土) のセキュリティ関連情報

目 次

【1】Adobe Flash Player の脆弱性を使用した攻撃に関する情報

【2】Apple 製品に複数の脆弱性

【3】OpenSSL に複数の脆弱性

【4】Samba にバッファオーバーフローの脆弱性

【5】CiscoWorks Common Services に脆弱性

【6】Foxit Reader にバッファオーバーフローの脆弱性

【7】Creative Software AutoUpdate Engine ActiveX コントロールにバッファオーバーフローの脆弱性

【8】Xine ライブラリに複数の脆弱性

【9】Online Media Technologies の複数の ActiveX コントロールにバッファオーバーフローの脆弱性

【10】Motorola Good Mobile メッセージング製品に脆弱性

【今週のひとくちメモ】BIND 9.5.0 のリリース

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr082101.txt
https://www.jpcert.or.jp/wr/2008/wr082101.xml

【1】Adobe Flash Player の脆弱性を使用した攻撃に関する情報

情報源

JPCERT/CC Alert 2008-05-28
Adobe Flash Player の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080009.txt

概要

Adobe Flash Player の脆弱性を使用した攻撃活動が確認されています。
本攻撃では、Flash Player 9.0.124.0 で修正済みの脆弱性を使用して
いることを確認しています。

お使いの Flash Player が最新のバージョンになっていることをご確認
ください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#395473
Adobe Flash Player に任意のコード実行の脆弱性
http://jvn.jp/cert/JVNVU395473/index.html

Japan Vulnerability Notes JVNTA08-149A
Adobe Flash Player の脆弱性を利用した攻撃に関する情報
http://jvn.jp/cert/JVNTA08-149A/index.html

Adobe - サポート
Adobe Flash Player のバージョンテスト
http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm

【2】Apple 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-150A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-150A.html

US-CERT Cyber Security Alert SA08-150A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-150A.html

US-CERT Vulnerability Notes Database
Search Results [apple_security_update_2008_003] (全3件・2008年6月3日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=apple_security_update_2008_003

概要

Mac OS X および Mac OS X Server には複数の脆弱性があります。結果
として、遠隔の第三者が任意のコードを実行したり、機密情報を取得し
たり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Apple Mac OS X 10.5.3 より前のバージョン
- Apple Mac OS X 10.4.11 およびそれ以前のバージョン
- Apple Mac OS X Server 10.4.11 およびそれ以前のバージョン 

この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Apple が提供する情報
を参照してください。

関連文書 (日本語)

Apple - サポート
セキュリティアップデート 2008-003 / Mac OS X 10.5.3 のセキュリティコンテンツについて
http://support.apple.com/kb/HT1897?viewlocale=ja_JP

Japan Vulnerability Notes JVNTA08-150A
Apple 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-150A/index.html

【3】OpenSSL に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#661475
OpenSSL Server Name extension Denial of Service
http://www.kb.cert.org/vuls/id/661475

US-CERT Vulnerability Note VU#520586
OpenSSL TLS handshake Denial of Service
http://www.kb.cert.org/vuls/id/520586

概要

OpenSSL には、複数の脆弱性があります。結果として、遠隔の第三者が
細工したパケットを処理させることで、サービス運用妨害 (DoS) 攻撃
を行う可能性があります。

対象となるバージョンは以下の通りです。

- OpenSSL 0.9.8h より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに OpenSSL を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#661475
OpenSSL Server Name extension data の処理にサービス運用妨害(DoS)の脆弱性
http://jvn.jp/cert/JVNVU661475/index.html

Japan Vulnerability Notes JVNVU#520586
OpenSSL TLS ハンドシェイクにサービス運用妨害(DoS)の脆弱性
http://jvn.jp/cert/JVNVU520586/index.html

関連文書 (英語)

OpenSSL Security Advisory [28-Mar-2008]
OpenSSL Server Name extension crash / OpenSSL Omit Server Key Exchange message crash
http://www.openssl.org/news/secadv_20080528.txt

【4】Samba にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-301
Samba Security and Bug Fix Update
http://www.ciac.org/ciac/bulletins/s-301.shtml

概要

Samba には、バッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工した SMB レスポンスを処理させることで、処理を
行った Samba サーバまたはクライアントで任意のコードを実行する可
能性があります。

対象となるバージョンは以下の通りです。

- Samba 3.0.0 から 3.0.29

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Samba を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1590-1
samba -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1590.ja.html

関連文書 (英語)

Samba - Security Announcement Archive
CVE-2008-1105: Boundary failure when parsing SMB responses can result in a buffer overrun
http://www.samba.org/samba/security/CVE-2008-1105.html

Red Hat Security Advisory RHSA-2008:0290-7
Critical: samba security and bug fix update
https://rhn.redhat.com/errata/RHSA-2008-0290.html

【5】CiscoWorks Common Services に脆弱性

情報源

CIAC Bulletin S-300
CiscoWorks Common Services Vulnerability
http://www.ciac.org/ciac/bulletins/s-300.shtml

概要

CiscoWorks Common Services には脆弱性があります。結果として、遠
隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- CiscoWorks Common Services 3.0.3、3.0.4、3.0.5、3.0.6、3.1 お
  よび 3.1.1

この問題は、Cisco が提供する修正済みのバージョンに CiscoWorks 
Common Services を更新することで解決します。詳細については、Cisco
が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory 105452
CiscoWorks Common Services Arbitrary Code Execution Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a00809a1f14.shtml

【6】Foxit Reader にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#119747
Foxit Reader buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/119747

概要

Foxit Reader には、バッファオーバーフローの脆弱性があります。結
果として、遠隔の第三者が PDF ファイルを処理させることで任意のコー
ドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Foxit Reader 2.3 build 2912 より前のバージョン

この問題は、Foxit Software Company が提供する修正済みのバージョ
ンに、Foxit Reader を更新することで解決します。

関連文書 (英語)

Foxit Software
Foxit Reader 2.3 for Windows
http://www.foxitsoftware.com/pdf/reader_2/whatsnew23.htm

【7】Creative Software AutoUpdate Engine ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#501843
Creative Software AutoUpdate Engine ActiveX stack buffer overflow
http://www.kb.cert.org/vuls/id/501843

CIAC Bulletin S-303
Creative Software AutoUpdate Engine ActiveX Vulnerability
http://www.ciac.org/ciac/bulletins/s-303.shtml

概要

Creative Software AutoUpdate Engine ActiveX コントロールにはバッ
ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が
細工した HTML 文書を閲覧させることで、そのユーザの権限で任意のコー
ドを実行する可能性があります。なお、本件に関しては攻撃方法に関す
る情報が公開されています。

2008年6月3日現在、この問題に対する修正プログラムは確認されており
ません。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法があり
ます。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

Creative Technology
自動アップデート
http://jp.creative.com/support/downloads/su.asp

Creative Technology
クリエイティブソフトウェア自動アップデートについて
http://www.creative.com/su/lang/howSUworks.asp?nlangID=1041

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

【8】Xine ライブラリに複数の脆弱性

情報源

CIAC Bulletin S-302
xine-lib Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-302.shtml

概要

メディアプレーヤライブラリ Xine ライブラリには、複数の脆弱性があ
ります。結果として、遠隔の第三者が細工したメディアコンテンツを処
理させることで、ユーザの権限で任意のコードを実行する可能性があり
ます。

対象となるバージョンは以下の通りです。

- xine-lib 1.1.12 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Xine ライブラリを更新することで解決します。詳細につ
いては、ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1586-1
xine-lib -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1586.ja.html

【9】Online Media Technologies の複数の ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#656593
Online Media Technologies NCTSoft NCTAudioGrabber2 ActiveX stack buffer overflows
http://www.kb.cert.org/vuls/id/656593

US-CERT Vulnerability Note VU#669265
Online Media Technologies NCTSoft NCTAudioInformation2 ActiveX stack buffer overflows
http://www.kb.cert.org/vuls/id/669265

概要

Online Media Technologies (従来の NCT Company) の複数の ActiveX 
コントロールには、バッファオーバーフローの脆弱性があります。結果
として、遠隔の第三者が細工した HTML 文書を閲覧させることで、その
ユーザの権限で任意のコードを実行する可能性があります。

2008年6月3日現在、この問題に対する修正プログラムは確認されており
ません。

Internet Explorer での回避策として、Kill Bit を設定する、インター
ネットゾーンで ActiveX コントロールを無効にするなどの方法があり
ます。詳細については、下記関連文書を参照してください。

関連文書 (日本語)

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

【10】Motorola Good Mobile メッセージング製品に脆弱性

情報源

US-CERT Vulnerability Note VU#500963
Motorola Good Mobile Messaging insecure file deletion
http://www.kb.cert.org/vuls/id/500963

概要

Motorola Good Mobile メッセージング製品には、ストレージカードの
フォーマット時にデータが正しく削除されない脆弱性があります。結果
として、第三者が情報を取得する可能性があります。

2008年6月3日現在、この問題に対する修正プログラムは確認されており
ません。

回避策としては、Good Mobile 製品で使用する場合、ストレージカード
のデータを正しく削除するツールを使用するなどの方法があります。

関連文書 (英語)

Motorola Good Technology Group
http://www.good.com/corp/index.php

■今週のひとくちメモ

○BIND 9.5.0 のリリース

2008年5月29日、ISC は BIND 9.5.0 をリリースしました。BIND 9.5.0 
では、統計情報サーバ機能の追加、DNS キャッシュのクリーニング機能
のチューニング、GSS-TSIG 機能の追加などが行われています。

ISC は、今回の BIND 9.5.0 のリリースに合わせて、BIND 9.3.5、BIND
9.4.2、BIND 9.5.0 への移行を推奨しています。BIND を使用している 
DNS サーバ管理者は、この機会にこれらのバージョンへ移行することを
おすすめします。

なお、BIND 8 については、2007年8月にサポートが終了しています。

参考文献 (日本語)

JPCERT/CC REPORT 2007-08-22
BIND 8 のサポート終了
http://www.jpcert.or.jp/wr/2007/wr073201.html#Memo

参考文献 (英語)

Internet Systems Consortium, Inc.
BIND 9.5.0
http://www.isc.org/index.pl?/sw/bind/view/?release=9.5.0

MARC: Mailing list ARChives bind-announce
ISC BIND 9.5.0 is now available
http://marc.info/?l=bind-announcec&m=121207653411082&w=2

Internet Systems Consortium, Inc.
BIND 9.5 features for the non-programmer
http://www.isc.org/sw/bind/docs/bind-9-5-features.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter