JPCERT コーディネーションセンター

Weekly Report 2008-09-25号

JPCERT-WR-2008-3701
JPCERT/CC
2008-09-25

<<< JPCERT/CC WEEKLY REPORT 2008-09-25 >>>

■09/14(日)〜09/20(土) のセキュリティ関連情報

目 次

【1】Apple 製品に複数の脆弱性

【2】InstallShield および FLEXnet Connect に脆弱性

【3】InstallShield Update Service Agent ActiveX コントロールにバッファオーバーフローの脆弱性

【4】LANDesk の複数製品の Intel QIP サービスにバッファオーバーフローの脆弱性

【5】簡単WEBサーバーに複数の脆弱性

【今週のひとくちメモ】Microsoft Network Monitor 3.2 がリリース

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr083701.txt
https://www.jpcert.or.jp/wr/2008/wr083701.xml

【1】Apple 製品に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-260A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-260A.html

US-CERT Cyber Security Alert SA08-260A archive
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-260A.html

US-CERT Vulnerability Note VU#126787
MAC OS X file sharing allows authenticated remote access to files and directories
http://www.kb.cert.org/vuls/id/126787

概要

Mac OS X および Mac OS X Server には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨
害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Apple Mac OS X 10.4.11 およびそれ以前
- Apple Mac OS X 10.5.4 およびそれ以前
- Apple Mac OS X Server 10.4.11 およびそれ以前
- Apple Mac OS X Server 10.5.4 およびそれ以前

この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Apple が提供する情報
を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA08-260A
Apple 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-260A/index.html

関連文書 (英語)

Apple Support HT3137
About the security content of Mac OS X v10.5.5 and Security Update 2008-006
http://support.apple.com/kb/HT3137

Apple security-announce Mailing List
APPLE-SA-2008-09-15 Mac OS X v10.5.5 and Security Update 2008-006
http://lists.apple.com/archives/security-announce/2008/Sep/msg00005.html

【2】InstallShield および FLEXnet Connect に脆弱性

情報源

US-CERT Vulnerability Note VU#837092
InstallShield / Macrovision / Acresso FLEXnet Connect insecurely retrieves and executes scripts
http://www.kb.cert.org/vuls/id/837092

概要

Acresso Software の FLEXnet Connect (従来の Macrovision FLEXnet
Connect および InstallShield Update Service) には、ソフトウェア
の更新確認などの通信処理に起因する脆弱性があります。結果として、
遠隔の第三者が任意のスクリプトを実行する可能性があります。

2008年9月24日現在、この問題に対する修正プログラムは確認されてお
りません。

回避策としては、kill bit を設定する、インターネットゾーンにおけ
る Active X コントロールの実行を無効にする、スクリプトを無効にす
るなどの方法があります。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#837092
InstallShield および FLEXnet Connect の通信処理の問題によるスクリプト実行の脆弱性
http://jvn.jp/cert/JVNVU837092/index.html

マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja

【3】InstallShield Update Service Agent ActiveX コントロールにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#630017
InstallShield Update Service Agent ActiveX control memory corruption
http://www.kb.cert.org/vuls/id/630017

概要

InstallShield Update Service Agent ActiveX コントロールには、
バッファオーバーフローの脆弱性があります。結果として、遠隔の第三
者が細工した HTML 文書を閲覧させることで、そのユーザの権限で任意
のコードを実行する可能性があります。

この問題は、Acresso Software が提供するセキュリティパッチを適用
することで解決します。詳細については、Acresso Software が提供す
る情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#630017
InstallShield の ActiveX コントロール Update Service Agent にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU630017/index.html

関連文書 (英語)

Acresso Knowledge Base Q113020
INFO: FLEXnet Connect 6.0 Security Patch
http://kb.acresso.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=Q113020&sliceId=

【4】LANDesk の複数製品の Intel QIP サービスにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#538011
LANDesk QIP service buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/538011

概要

LANDesk の複数製品の Intel QIP サービスには、バッファオーバーフ
ローの脆弱性があります。結果として遠隔の第三者がシステムの権限で
任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- LANDesk Management Suite 8.8 およびそれ以前
- LANDesk Security Suite 8.8 およびそれ以前
- LANDesk Server Manager 8.8 およびそれ以前

この問題は、LANDesk が提供するパッチを該当する製品に適用すること
で解決します。

関連文書 (英語)

LANDesk
Vulnerability in Intel QIP Service
http://community.landesk.com/support/docs/DOC-3276

【5】簡単WEBサーバーに複数の脆弱性

情報源

Japan Vulnerability Notes JVN#79026329
簡単WEBサーバーにおけるディレクトリトラバーサルの脆弱性
http://jvn.jp/jp/JVN79026329/index.html

Japan Vulnerability Notes JVN#94163107
簡単WEBサーバーにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN94163107/index.html

概要

Windows 上で Web サーバの機能を提供する簡単WEBサーバーには、複数
の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上
で任意のスクリプトを実行したり、簡単WEBサーバーが設置されている
サーバ内のファイルを閲覧したり入手したりする可能性があります。

対象となるバージョンは以下の通りです。

- 簡単WEBサーバー 1.8 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに簡単WEBサーバー
を更新することで解決します。

関連文書 (日本語)

倉田有大
簡単WEBサーバー
http://unyora.sakura.ne.jp/soft/EasyHTTPServer/index.html

■今週のひとくちメモ

○Microsoft Network Monitor 3.2 がリリース

Microsoft より Network Monitor 3.2 がリリースされました。Network
Monitor は通信を解析するためのパケットキャプチャツールです。同様
のツールでは例えば tcpdump や Wireshark などが有名です。

Network Monitor 3.2 では Process Tracking という機能が追加されて
います。これにより PC 上でネットワークトラフィックを送信している
プロセスが一覧され、それぞれのプロセスがどのようなパケットを送信
しているかを確認できます。

近年、ボットは管理サーバとの通信に HTTP を用いたり、暗号化したり
と通信トラフィックを偽装する傾向にあります。既存のネットワークの
監視だけでは PC のボット感染に気づくことが難しいため、個々の PC 
上で Network Monitor 3.2 を使い、通信を行っているプロセスを確認
することは有効です。

参考文献 (英語)

Microsoft
Download details: Microsoft Network Monitor 3.2
http://www.microsoft.com/downloads/details.aspx?FamilyID=f4db40af-1e08-4a21-a26b-ec2f4dc4190d&displaylang=en

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter