JPCERT コーディネーションセンター

Weekly Report 2008-06-25号

JPCERT-WR-2008-2401
JPCERT/CC
2008-06-25

<<< JPCERT/CC WEEKLY REPORT 2008-06-25 >>>

■06/15(日)〜06/21(土) のセキュリティ関連情報

目 次

【1】「Microsoft Windows 上の Apple Safari の問題」に関する追加情報

【2】Cisco Intrusion Prevention System のジャンボフレーム処理に脆弱性

【3】Novell iPrint Client ActiveX コントロールに複数のバッファオーバーフローの脆弱性

【4】Deterministic Network Enhancer に権限昇格の脆弱性

【5】HP OpenView Network Node Manager にバッファオーバーフローの脆弱性

【6】imlib2 にバッファオーバーフローの脆弱性

【7】BlognPlus(ぶろぐん+) に SQL インジェクションの脆弱性

【8】CGIWrap にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】インターネットセキュリティの歴史 第17回「Blaster ワーム」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr082401.txt
https://www.jpcert.or.jp/wr/2008/wr082401.xml

【1】「Microsoft Windows 上の Apple Safari の問題」に関する追加情報

情報源

Apple
About the security content of Safari 3.1.2 for Windows
http://support.apple.com/kb/HT2092

概要

JPCERT/CC REPORT 2008-06-11 号【2】で紹介した「Microsoft Windows 
上の Apple Safari の問題」に関する追加情報です。

Apple は、この問題に対する修正として Safari 3.1.2 for Windows を
リリースしました。なお、本脆弱性は Mac OS X 版 Safari にはありま
せん。

関連文書 (日本語)

JPCERT/CC REPORT 2008-06-11
【2】Microsoft Windows 上の Apple Safari の問題
http://www.jpcert.or.jp/wr/2008/wr082201.html#2

Japan Vulnerability Notes JVNVU#127185
Windows 版 Safari が Internet Explorer のゾーン設定にもとづきダウンロードしたファイルを自動的に実行する問題
http://jvn.jp/cert/JVNVU127185/index.html

アップル - サポート - ダウンロード
Safari 3.1.2 for Windows
http://www.apple.com/jp/ftp-info/reference/safari312forwindows.html

関連文書 (英語)

US-CERT Vulnerability Note VU#127185
Apple Safari automatically executes downloaded files based on Internet Explorer zone settings
http://www.kb.cert.org/vuls/id/127185

【2】Cisco Intrusion Prevention System のジャンボフレーム処理に脆弱性

情報源

CIAC Bulletin S-319
Cisco Intrusion Prevention System Vulnerability
http://www.ciac.org/ciac/bulletins/s-319.shtml

概要

Cisco Intrusion Prevention System (IPS) のジャンボ Ethernet フレー
ムの処理には、脆弱性があります。結果として、遠隔の第三者が細工し
たジャンボ Ethernet フレームを、インラインモードに設定されたギガ
ビットネットワークインターフェースに処理させることでサービス運用
妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Cisco Intrusion Prevention System version 5.1(8)E2 より前の 5.x 系
- Cisco Intrusion Prevention System version 6.0(5)E2 より前の 6.x 系

この問題は、Cisco が提供する修正済みのバージョンに Cisco IPS を
更新することで解決します。

関連文書 (英語)

Cisco Security Advisory 107191
Cisco Intrusion Prevention System Jumbo Frame Denial of Service
http://www.cisco.com/en/US/products/products_security_advisory09186a00809b3842.shtml

【3】Novell iPrint Client ActiveX コントロールに複数のバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#145313
Novell iPrint Client ActiveX control stack buffer overflows
http://www.kb.cert.org/vuls/id/145313

CIAC Bulletin S-321
Novell iPrint Client ActiveX Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-321.shtml

概要

Novell iPrint Client ActiveX コントロールには、複数のバッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
HTML 文書を閲覧させることで、そのユーザの権限で任意のコードを実
行する可能性があります。

対象となるバージョンは以下の通りです。

- Novell iPrint Client for Windows 4.36 より前のバージョン

この問題は、Novell が提供する修正済みのバージョンに Novell iPrint
Client for Windows を更新することで解決します。

関連文書 (英語)

Novell
Novell iPrint Client For Windows 4.36
http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5028061.html

【4】Deterministic Network Enhancer に権限昇格の脆弱性

情報源

US-CERT Vulnerability Note VU#858993
Deterministic Network Enhancer privilege escalation vulnerability
http://www.kb.cert.org/vuls/id/858993

CIAC Bulletin S-322
Deterministic Network Enhancer Vulnerability
http://www.ciac.org/ciac/bulletins/s-322.shtml

概要

Cisco VPN などが使用している Deterministic Network Enhancer
(DNE) には、権限昇格の脆弱性があります。結果として、ローカルユー
ザが Windows カーネルの権限で任意のコードを実行する可能性があり
ます。

対象となるバージョンは以下の通りです。

- dne2000.sys 3.21.12.17902 より前のバージョン

この問題は、Citrix System が提供する修正済みのバージョンに DNE 
を更新することで解決します。

なお、DNE を使用している Cisco VPN Client、Blue Coat WinProxy、
SafeNet HighAssurance Remote、SafeNet SoftRemote など複数の製品
もこの問題の影響を受ける可能性があります。詳細については、各ベン
ダが提供する情報を参照してください。

関連文書 (英語)

Citrix Systems DNE Support
How to fix DNE installation and other problems
http://www.deterministicnetworks.com/support/dnesupport.asp

Cisco Support document CSCsm25860 (登録が必要です)
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCsm25860

Blue Coat Systems
WinProxy Support
http://www.winproxy.com/support/default.shtml

SafeNet
HighAssurance Remote
http://www.safenet-inc.com/products/vpn/highAssurRem.asp

SafeNet
SoftRemote
http://www.safenet-inc.com/products/vpn/softRemote.asp

【5】HP OpenView Network Node Manager にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-317
HP OpenView Network Node Manager (OV NNM) Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-317.shtml

概要

HP OpenView Network Node Manager (OV NNM) には、バッファオーバー
フローの脆弱性があります。結果として、遠隔の第三者が細工したリク
エストを処理させることでサービス運用妨害 (DoS) 攻撃を行ったり、
任意のコードを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- HP-UX、Solaris、Linux および Windows で動作する以下のバージョン
 - HP OpenView Network Node Manager (OV NNM) v8.01

この問題は、HP が提供する修正済みのバージョンに HP OpenView 
Network Node Manager を更新することで解決します。

関連文書 (英語)

HP Support document c01471755
HPSBMA02340 SSRT080024, SSRT080041 rev.1 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Denial of Service (DoS)
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01471755

【6】imlib2 にバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-323
Imlib2 Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-323.shtml

概要

画像処理ライブラリ imlib2 には、バッファオーバーフローの脆弱性が
あります。結果として、遠隔の第三者が細工した画像ファイルを処理さ
せることでサービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを
実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- imlib2 1.4.0

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに imlib2 を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1594-1
imlib2 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1594.ja.html

関連文書 (英語)

Enlightenment.org
Imlib2 Library Documentation
http://docs.enlightenment.org/api/imlib2/html/index.html

Enlightenment imlib2-src
File Release Notes and Changelog - Release Name: 1.4.1
http://sourceforge.net/project/shownotes.php?release_id=605052&group_id=2

【7】BlognPlus(ぶろぐん+) に SQL インジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#14072646
BlognPlus(ぶろぐん+) における SQL インジェクションの脆弱性
http://jvn.jp/jp/JVN14072646/index.html

概要

R-ONE コンピューターが提供する BlognPlus(ぶろぐん+) には、SQL 
インジェクションの脆弱性があります。結果として、遠隔の第三者が 
BlognPlus(ぶろぐん+) で作成されたブログの管理者権限を取得する可
能性があります。

対象となるバージョンは以下の通りです。

- BlognPlus(ぶろぐん+) v2.5.4 およびそれ以前の MySQL 版または 
  PostgreSQL 版

なお、R-ONE コンピューターによると、Text 版はこの問題の影響を受
けません。 

この問題は、R-ONE コンピューターが提供する修正済みのバージョンに
BlognPlus(ぶろぐん+) を更新することで解決します。

関連文書 (日本語)

BlognPlus(ぶろぐん+)
SQLインジェクションに対する脆弱性が発見されました。
http://www.blogn.org/index.php?e=170

【8】CGIWrap にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#45389864
CGIWrap のエラー画面におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN45389864/index.html

概要

CGIWrap には、クロスサイトスクリプティングの脆弱性があります。結
果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実
行する可能性があります。

対象となるバージョンは以下の通りです。

- CGIWrap 4.0 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに CGIWrap を更
新することで解決します。

関連文書 (英語)

CGIWrap
Security Notice
http://cgiwrap.sourceforge.net/

■今週のひとくちメモ

○インターネットセキュリティの歴史 第17回「Blaster ワーム」

2003年8月、Microsoft Windows の既知の脆弱性 (同年 7月公開) を使っ
て感染を広めるワーム Blaster が発生しました。このワームに感染す
ると、管理者権限が奪われるだけでなく、8月16日以降、Microsoft の
windowsupdate.com に対して DoS 攻撃を行なうようになります。

このワームは、これまでの Windows を対象にした Code Red、Nimda、
Slammer などのワームと異なり、Windows OS そのものの脆弱性を悪用
し感染することから、多くのコンピュータが感染対象となりました。ま
たブロードバンド常時接続が一般化したこともあり、Blaster に感染し
たコンピュータからの DoS 攻撃が成功した場合の被害は甚大なものに
なることが予想されました。しかし、この攻撃自体は Microsoft およ
びセキュリティベンダなどの尽力により未然に防がれ、DoS 攻撃は回避
されました。

しかし、Blaster の感染被害そのものは世界中に広まり、日本国内でも
多くの被害が報告されました。

8月18日には、Welchia (別名: Welchi、Nachi など) が発見されました。
Welchia は感染後、Blaster を削除し、脆弱性の修正プログラムを 
Microsoft のサイトからダウンロードして適用し、自己消滅します。こ
のワームは一見有害ではないように見えますが、感染の副作用でシステ
ムが不安定になる可能性があることが知られています。

参考文献 (日本語)

JPCERT/CC Alert 2003-08-13
TCP 135番ポートへのスキャンの増加に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030005.txt

JPCERT/CC Alert 2003-08-15
Windows RPC の脆弱性を使用するワームに関する注意喚起
http://www.jpcert.or.jp/at/2003/at030006.txt

Microsoft Technet セキュリティ
Blaster に関する情報
http://www.microsoft.com/japan/technet/security/alerts/blaster.mspx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter