<<< JPCERT/CC WEEKLY REPORT 2008-11-06 >>>
■10/26(日)〜11/01(土) のセキュリティ関連情報
目 次
【1】libxml2 にバッファオーバーフローの脆弱性
【2】libspf2 にバッファオーバーフローの脆弱性
【3】Snoopy に OS コマンドインジェクションの脆弱性
【4】Automated Solutions の Modbus Slave ActiveX コントロールに脆弱性
【5】「技術メモ − 安全な Web ブラウザの使い方」公開のお知らせ
【今週のひとくちメモ】インターネットセキュリティの歴史 第22回「Sasser ワーム」
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr084301.txt
https://www.jpcert.or.jp/wr/2008/wr084301.xml
【1】libxml2 にバッファオーバーフローの脆弱性
情報源
CIAC Bulletin T-019
libxml2 Vulnerability
http://www.ciac.org/ciac/bulletins/t-019.shtml
概要
libxml2 には、XML 実体名の処理に起因するバッファオーバーフローの 脆弱性があります。結果として、遠隔の第三者が細工した XML ファイ ルを処理させることで、libxml2 を使用しているユーザの権限で任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - libxml2 2.7.0 より前のバージョン この問題は、使用している OS のベンダまたは配布元が提供する修正済 みのバージョンに libxml2 を更新することで解決します。
関連文書 (日本語)
Debian セキュリティ勧告 DSA-1654-1
libxml2 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1654.ja.html
関連文書 (英語)
The XML C parser and toolkit of Gnome Releases
2.7.0: Aug 30 2008
http://xmlsoft.org/news.htmlRed Hat Security Advisory RHSA-2008:0884-3
Important: libxml2 security update
http://rhn.redhat.com/errata/RHSA-2008-0884.htmlRed Hat Security Advisory RHSA-2008:0886-2
Important: libxml2 security update
http://rhn.redhat.com/errata/RHSA-2008-0886.html
【2】libspf2 にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#183657
libspf2 DNS TXT record parsing buffer overflow
http://www.kb.cert.org/vuls/id/183657
概要
libspf2 には、DNS TXT レコードの解析処理に起因するバッファオーバー フローの脆弱性があります。結果として、遠隔の第三者が細工した DNS TXT レコードを処理させることで任意のコードを実行する可能性があり ます。 対象となるバージョンは以下の通りです。 - libspf2 1.2.8 より前のバージョン この問題は、使用している OS のベンダまたは配布元が提供する修正済 みのバージョンに libspf2 を更新することで解決します。
関連文書 (日本語)
Debian セキュリティ勧告 DSA-1659-1
libspf2 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1659.ja.htmlJapan Vulnerability Notes JVNVU#183657
libspf2 の DNS TXT レコード解析処理におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU183657/index.html
関連文書 (英語)
libspf2.org
Introduction to libspf2
http://www.libspf2.org/docs/html/
【3】Snoopy に OS コマンドインジェクションの脆弱性
情報源
Japan Vulnerability Notes JVN#20502807
Snoopy における OS コマンドインジェクションの脆弱性
http://jvn.jp/jp/JVN20502807/index.html
概要
PHP ライブラリ Snoopy には、入力内容の処理に起因する OS コマンド インジェクションの脆弱性があります。結果として、Snoopy が設置さ れているサーバに、遠隔の第三者が細工したリクエストを送信すること で、HTTP サーバの実行権限で任意の OS コマンドを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - Snoopy 1.2.3 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに Snoopy を更新 することで解決します。
関連文書 (英語)
Snoopy
Release Name: Snoopy-1.2.4
http://sourceforge.net/project/shownotes.php?group_id=2091&release_id=635111
【4】Automated Solutions の Modbus Slave ActiveX コントロールに脆弱性
情報源
US-CERT Vulnerability Note VU#981849
Automated Solutions Modbus TCP Slave ActiveX Control Vulnerability
http://www.kb.cert.org/vuls/id/981849
概要
Automated Solutions Modbus Slave ActiveX コントロールには、 Modbus リクエストを適切に処理できない問題が存在します。 TippingPoint DVLabs によると、MiniHMI.exe にエラーがあるため、 TCP ポート 502 番に送られた細工された Modbus リクエストを処理す る際にバッファオーバーフローが発生し、結果として遠隔の第三者によ る任意のコード実行が可能であるとされています。 この問題は、Automated Solutions が提供する修正済みのバージョンに Modbus Slave ActiveX コントロールを更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#981849
Automated Solutions Modbus Slave ActiveX Control における脆弱性
http://jvn.jp/cert/JVNVU981849/index.html
関連文書 (英語)
Automated Solutions
Readme page for Automated Solutions Modbus Slave ActiveX Control
http://www.automatedsolutions.com/pub/asmbslv/ReadMe.htm
【5】「技術メモ − 安全な Web ブラウザの使い方」公開のお知らせ
情報源
JPCERT Coordination Center
技術メモ − 安全な Web ブラウザの使い方
http://www.jpcert.or.jp/ed/2008/ed080002_1104.pdf
概要
2008年11月4日、JPCERT/CC は「技術メモ − 安全な Web ブラウザの使 い方」を公開しました。 本文書は、「今まで Web を利用してきたが、より安全に利用するには どのようにすればよいか」とお考えの方や、新たに IT 管理者になられ た方を対象としており、Web ブラウザを利用して Web ページを閲覧す る際に注意すべき事項や設定についてまとめております。
■今週のひとくちメモ
○インターネットセキュリティの歴史 第22回「Sasser ワーム」
2004年4月末、Microsoft Windows の既知の脆弱性 (同年 4月公開) を 使って感染を広めるワーム Sasser が発生しました。このワームに感染 すると、管理者権限が奪われるだけでなく、次の感染先を選ぶ処理によっ てコンピュータの処理速度が極端に遅くなることがあります。また、感 染に使った脆弱性に関わる副作用で Windows 自体が不安定になり、再 起動することがあります。 このワームは 2003年8月に広まった Blaster 同様、Windows OS 自身の 脆弱性を悪用し、ユーザのアクションを必要とせずに感染することから 被害が拡大しました。
参考文献 (日本語)
JPCERT/CC インターネット定点観測システム
Sasser ワームの感染活動に関連するポートスキャン状況について
https://www.jpcert.or.jp/isdas/2004/0513.txtJPCERT/CC Alert 2004-05-04
Windows LSASS の脆弱性を使って伝播するワーム W32/Sasser
http://www.jpcert.or.jp/at/2004/at040006.txt
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/