JPCERT コーディネーションセンター

Weekly Report 2008-08-27号

JPCERT-WR-2008-3301
JPCERT/CC
2008-08-27

<<< JPCERT/CC WEEKLY REPORT 2008-08-27 >>>

■08/17(日)〜08/23(土) のセキュリティ関連情報

目 次

【1】Postfix に権限昇格の脆弱性

【2】Apache Tomcat にディレクトリトラバーサルの脆弱性

【3】Cisco WebEx Meeting Manager の WebexUCFObject ActiveX コントロールにバッファオーバーフローの脆弱性

【4】libxslt に複数のバッファオーバーフローの脆弱性

【5】Clam AntiVirus に脆弱性

【6】Pidgin (旧 Gaim) に複数の整数オーバーフローの脆弱性

【7】OpenSC に脆弱性

【8】La!cooda WIZ および LacoodaST に複数の脆弱性

【今週のひとくちメモ】インターネットセキュリティの歴史 第20回「Netsky ウイルス」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr083301.txt
https://www.jpcert.or.jp/wr/2008/wr083301.xml

【1】Postfix に権限昇格の脆弱性

情報源

US-CERT Vulnerability Note VU#938323
Postfix local privilege escalation
http://www.kb.cert.org/vuls/id/938323

概要

Postfix には、シンボリックリンクそれ自体に対するハードリンクを許
可する OS (Linux や Solaris などの一部のバージョン) において、権
限昇格の脆弱性があります。結果として、ローカルユーザが任意のファ
イルを書き換える可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Postfix を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#938323
Postfix における権限昇格の脆弱性
http://jvn.jp/cert/JVNVU938323/index.html

関連文書 (英語)

gmane.mail.postfix.announce
Postfix local privilege escalation via hardlinked symlinks
http://article.gmane.org/gmane.mail.postfix.announce/110

Red Hat Security Advisory RHSA-2008:0839-3
Moderate: postfix security update
http://rhn.redhat.com/errata/RHSA-2008-0839.html

Debian Security Advisory DSA-1629-2
postfix -- programming error
http://www.debian.org/security/2008/dsa-1629.html

【2】Apache Tomcat にディレクトリトラバーサルの脆弱性

情報源

US-CERT Vulnerability Note VU#343355
Apache Tomcat UTF8 Directory Traversal Vulnerability
http://www.kb.cert.org/vuls/id/343355

概要

Apache Tomcat には、ディレクトリトラバーサルの脆弱性があります。
結果として、遠隔の第三者が細工した URI を参照させることで機密情
報を取得する可能性があります。

なお、本件に関しては攻撃方法に関する情報が公開されています。

対象となるバージョンは以下の通りです。

- Apache Tomcat 4.1.0 から 4.1.37
- Apache Tomcat 5.5.0 から 5.5.26
- Apache Tomcat 6.0.0 から 6.0.16

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Apache Tomcat を更新することで解決します。詳細につ
いては、ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)

Apache Tomcat
Apache Tomcat 4.x vulnerabilities
http://tomcat.apache.org/security-4.html

Apache Tomcat
Apache Tomcat 5.x vulnerabilities
http://tomcat.apache.org/security-5.html

Apache Tomcat
Apache Tomcat 6.x vulnerabilities
http://tomcat.apache.org/security-6.html

【3】Cisco WebEx Meeting Manager の WebexUCFObject ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#661827
Cisco WebEx Meeting Manager WebexUCFObject ActiveX Control stack buffer overflow
http://www.kb.cert.org/vuls/id/661827

CIAC Bulletin S-359
Vulnerability in Cisco WebEx Meeting Manager ActiveX Control
http://www.ciac.org/ciac/bulletins/s-359.shtml

概要

Cisco WebEx Meeting Manager の WebexUCFObject ActiveX コントロー
ルには、バッファオーバーフローの脆弱性があります。結果として、遠
隔の第三者が細工した HTML 文書を閲覧させることで、ユーザの権限で
任意のコードを実行する可能性があります。

対象となる製品は以下の通りです。

- WebEx Meeting Service Server の以下のバージョンで提供される 
  atucfobj.dll
  - WBS 23、WBS 25 および WBS 26 

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Advisory 107751
Vulnerability in Cisco WebEx Meeting Manager ActiveX Control
http://www.cisco.com/en/US/products/products_security_advisory09186a00809e2006.shtml

Cisco Applied Mitigation Bulletin 107846
Identifying and Mitigating Exploitation of the Vulnerability in Cisco WebEx Meeting Manager ActiveX Control
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a00809e2171.html

【4】libxslt に複数のバッファオーバーフローの脆弱性

情報源

CIAC Bulletin S-363
libexslt Vulnerability
http://www.ciac.org/ciac/bulletins/s-363.shtml

概要

libxslt には、複数のバッファオーバーフローの脆弱性があります。結
果として、遠隔の第三者が細工した XSL ファイルを処理させることで、
libxslt を利用するアプリケーションの権限で任意のコードを実行する
可能性があります。

対象となるバージョンは以下の通りです。

- libxslt 1.1.8 から 1.1.24 

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libxslt を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1624-1
libxslt -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1624.ja.html

関連文書 (英語)

The XSLT C library for GNOME
libxslt
http://xmlsoft.org/XSLT/index.html

oCERT.org - oCERT Advisories
#2008-009 libxslt heap overflow
http://www.ocert.org/advisories/ocert-2008-009.html

Red Hat Security Advisory RHSA-2008:0649-3
Moderate: libxslt security update
http://rhn.redhat.com/errata/RHSA-2008-0649.html

【5】Clam AntiVirus に脆弱性

情報源

CIAC Bulletin S-364
ClamAV Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-364.shtml

概要

Clam AntiVirus (ClamAV) には、脆弱性があります。結果として、遠隔
の第三者が細工した Petite 形式のファイルを処理させることで、サー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- ClamAV 0.93.3 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Clam AntiVirus を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1616-2
clamav -- サービス拒否攻撃
http://www.debian.org/security/2008/dsa-1616.ja.html

関連文書 (英語)

ClamAV
http://www.clamav.net/

【6】Pidgin (旧 Gaim) に複数の整数オーバーフローの脆弱性

情報源

CIAC Bulletin S-366
Gaim Vulnerability
http://www.ciac.org/ciac/bulletins/s-366.shtml

概要

Pidgin (旧 Gaim) の MSN プロトコルハンドラには、複数の整数オーバー
フローの脆弱性があります。結果として、遠隔の第三者が細工した SLP 
メッセージを処理させることで任意のコードを実行する可能性がありま
す。

対象となるバージョンは以下の通りです。

- Pidgin 2.4.2 以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Pidgin を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1610-1
gaim -- 整数オーバフロー
http://www.debian.org/security/2008/dsa-1610.ja.html

関連文書 (英語)

Red Hat Security Advisory RHSA-2008:0584-2
Important: pidgin security and bug fix update
http://rhn.redhat.com/errata/RHSA-2008-0584.html

【7】OpenSC に脆弱性

情報源

CIAC Bulletin S-362
OpenSC
http://www.ciac.org/ciac/bulletins/s-362.shtml

概要

OpenSC には、Siemens CardOS M4 カードオペレーティングシステムを
搭載するスマートカードを適切に初期化しない脆弱性があります。結果
として、第三者がカードの PIN を変更する可能性があります。

対象となるバージョンは以下の通りです。

- OpenSC 0.11.5 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに OpenSC を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1627-1
opensc -- プログラムミス
http://www.debian.org/security/2008/dsa-1627.ja.html

関連文書 (英語)

OpenSC Security Advisory [31-Jul-2008]
OpenSC initializes CardOS cards with improper access rights
http://www.opensc-project.org/security.html

opensc-project.org
OpenSC Security Vulnerability and new Versions of OpenSC, OpenCT, LibP11, Pam_P11, Engine_PKCS11
http://www.opensc-project.org/pipermail/opensc-announce/2008-July/000020.html

【8】La!cooda WIZ および LacoodaST に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#83428818
La!cooda WIZ および LacoodaST におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN83428818/index.html

Japan Vulnerability Notes JVN#31723154
LacoodaST におけるセッション固定の脆弱性
http://jvn.jp/jp/JVN31723154/index.html

Japan Vulnerability Notes JVN#52557009
La!cooda WIZ および LacoodaST におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN52557009/index.html

Japan Vulnerability Notes JVN#53886050
La!cooda WIZ および LacoodaST において任意の PHP スクリプトの実行が可能な脆弱性
http://jvn.jp/jp/JVN53886050/index.html

概要

システム・コンサルタンツが提供する La!cooda WIZ および スペース
タグが提供する LacoodaST には、複数の脆弱性があります。結果とし
て、遠隔の第三者がパスワードなどの設定を変更したり、任意の PHP 
スクリプトを実行したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- La!cooda WIZ 1.4.0 およびそれ以前
- LacoodaST 2.1.3 およびそれ以前

この問題は、各ベンダが提供する修正済みのバージョンに、該当する製
品を更新することで解決します。詳細については、各ベンダが提供する
情報を参照してください。

関連文書 (日本語)

システム・コンサルタンツ
La!coodaWIZの脆弱性に関するお知らせ
http://wiz.syscon.co.jp/Details.htm

スペースタグ
LacoodaSTの脆弱性に関するお知らせ
http://www.spacetag.jp/modules/products/index.php?id=54

■今週のひとくちメモ

○インターネットセキュリティの歴史 第20回「Netsky ウイルス」

2004年2月、Netsky (Netsky.A) と呼ばれるウイルスが現れました。こ
のウイルスは電子メールの他に P2P ファイル共有ソフト (KaZaA) を使っ
て感染を広めます。このウイルスをきっかけに次々と亜種が発生し、そ
の都度機能が追加されていき悪質化していきました。

数多くの亜種が発生する中で、最も大きな注目を集めたのは、2004年3 
月末に発生した Netsky.Q です。この亜種は Microsoft Internet
Explorer の既知の脆弱性 (2001年3月公開) を使います。ウイルスメー
ルを Outlook Express などで表示するだけで感染します。

また、この亜種に感染すると、4月8日から 4月11日の間にシステムを起
動 (または再起動) した場合に、ある特定のサイトに対して、サービス
運用妨害 (DoS) 攻撃を行ないます。

その後も亜種は作られ続け、4月の末に Netsky.Z が現れると、
Netsky.AA、Netsky.AB と続いていきました。

参考文献 (日本語)

JPCERT/CC Alert 2004-04-06
Netsky.Q のサービス運用妨害攻撃に関する注意喚起
http://www.jpcert.or.jp/at/2004/at040002.txt

独立行政法人 情報処理推進機構 セキュリティセンター
「W32/Netsky」ウイルスの亜種(Netsky.Q)に関する情報
http://www.ipa.go.jp/security/topics/newvirus/netsky-q.html

@police
Netskyウイルス及びその亜種の主な特徴
http://www.cyberpolice.go.jp/detect/pdf/netsky_all.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter