-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-2401 JPCERT/CC 2005-06-22 <<< JPCERT/CC REPORT 2005-06-22 >>> これは JPCERT/CC が 6/12(日) から 6/18(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft 製品の脆弱性 US-CERT Technical Cyber Security Alert TA05-165A Microsoft Windows and Internet Explorer Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA05-165A.html US-CERT Cyber Security Alert SA05-165A Microsoft Windows and Internet Explorer Vulnerabilities http://www.us-cert.gov/cas/alerts/SA05-165A.html US-CERT Vulnerability Note VU#189754 Microsoft Internet Explorer buffer overflow in PNG image rendering component http://www.kb.cert.org/vuls/id/189754 US-CERT Vulnerability Note VU#489397 Microsoft Server Message Block vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/489397 US-CERT Vulnerability Note VU#851869 Microsoft HTML Help vulnerable to integer overflow http://www.kb.cert.org/vuls/id/851869 CIAC Bulletin P-221 Vulnerability in Server Message Block Could Allow Remote Code Execution (896422) http://www.ciac.org/ciac/bulletins/p-221.shtml CIAC Bulletin P-222 Internet Explorer Cumulative Security Update http://www.ciac.org/ciac/bulletins/p-222.shtml CIAC Bulletin P-223 Vulnerability in HTML Help Could Allow Remote Code Execution (896358) http://www.ciac.org/ciac/bulletins/p-223.shtml CIAC Bulletin P-224 Windows Web Client Service Vulnerability http://www.ciac.org/ciac/bulletins/p-224.shtml CIAC Bulletin P-225 Outlook Web Access for Exchange Server 5.5 Vulnerability http://www.ciac.org/ciac/bulletins/p-225.shtml CIAC Bulletin P-226 Outlook Express Cumulative Update http://www.ciac.org/ciac/bulletins/p-226.shtml CIAC Bulletin P-227 Step-by-Step Interactive Training Vulnerability http://www.ciac.org/ciac/bulletins/p-227.shtml CIAC Bulletin P-228 ISA Server 2000 Cumulative Update http://www.ciac.org/ciac/bulletins/p-228.shtml Microsoft Windows および Internet Explorer などのいくつかの Microsoft 製品には、バッファオーバーフローをはじめとした複数の脆弱性があります。 結果として、ログオンしているユーザや管理者の権限を遠隔から第三者が取得 するなど、様々な影響を受ける可能性があります。対象となる製品およびバー ジョンの詳細については上記文書および下記関連文書をご参照ください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用するこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA05-165A Microsoft Windows および Internet Explorer に存在する複数の脆弱性 http://jvn.jp/cert/JVNTA05-165A/ JP Vendor Status Notes NISCC-891011 複数のウェブブラウザに存在する画像データの処理に関する脆弱性 http://jvn.jp/niscc/NISCC-891011/ 2005 年 6 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms05-jun.mspx マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (883939) (MS05-025) http://www.microsoft.com/japan/technet/security/bulletin/ms05-025.mspx マイクロソフト セキュリティ情報 HTML ヘルプの脆弱性により、リモートでコードが実行される (896358) (MS05-026) http://www.microsoft.com/japan/technet/security/bulletin/ms05-026.mspx マイクロソフト セキュリティ情報 サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (896422) (MS05-027) http://www.microsoft.com/japan/technet/security/bulletin/ms05-027.mspx マイクロソフト セキュリティ情報 WebClient サービスの脆弱性により、リモートでコードが実行される (896426) (MS05-028) http://www.microsoft.com/japan/technet/security/bulletin/ms05-028.mspx マイクロソフト セキュリティ情報 Exchange Server 5.5 の Outlook Web Access の脆弱性により、クロスサイト スクリプティング攻撃が行われる (895179) (MS05-029) http://www.microsoft.com/japan/technet/security/bulletin/ms05-029.mspx マイクロソフト セキュリティ情報 Outlook Express 用の累積的なセキュリティ更新プログラム (897715) (MS05-030) http://www.microsoft.com/japan/technet/security/bulletin/ms05-030.mspx マイクロソフト セキュリティ情報 ステップ バイ ステップの対話型トレーニングの脆弱性により、リモートでコードが実行される (898458) (MS05-031) http://www.microsoft.com/japan/technet/security/bulletin/ms05-031.mspx マイクロソフト セキュリティ情報 ISA Server 2000 用の累積的なセキュリティ更新プログラム (899753) (MS05-034) http://www.microsoft.com/japan/technet/security/bulletin/ms05-034.mspx [2] zgrep および gunzip の脆弱性 CIAC Bulletin P-217 gzip Security Update http://www.ciac.org/ciac/bulletins/p-217.shtml gzip パッケージに含まれる zgrep および gunzip コマンドには脆弱性があり ます。結果として、上記コマンドに読み込ませる (圧縮された) ファイルを経 由して、コマンドを実行しているユーザの権限を遠隔から第三者が取得する可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに gzip パッケージを更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2005:357-19 Low: gzip security update https://rhn.redhat.com/errata/RHSA-2005-357.html [3] gEdit のファイル名処理に含まれる脆弱性 CIAC Bulletin P-218 gEdit Security Update http://www.ciac.org/ciac/bulletins/p-218.shtml gEdit には、ファイル名の処理に脆弱性があります。結果として、gEdit に読 み込ませるファイル (テキストファイルなど) を経由して、gEdit を実行して いるユーザの権限を遠隔から第三者が取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに gEdit を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2005:499-05 Moderate: gedit security update https://rhn.redhat.com/errata/RHSA-2005-499.html [今週の一口メモ] * アップデートパッケージの検証 セキュリティ上の問題を修正するためのパッチを適用したり、修正済みのパッ ケージに更新したりする際には、可能な限り、入手したパッチや修正済みパッ ケージが正規の配布元が提供しているものであることを検証することをお勧め します。 具体的には、パッチや修正済みパッケージを SSL などによる電子署名を用い たサイトからダウンロードし、(検証された) サイトに掲示されている MD5 や SHA-1 などのチェックサム (ハッシュ値) と照らし合わせて検証するなどの方 法があります。 参考文献 (日本語) JPCERT/CC REPORT 2005-05-18号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr051901.txt JPCERT/CC REPORT 2005-05-25号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr052001.txt JPCERT/CC REPORT 2005-06-01号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2005/wr052101.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQri/N4x1ay4slNTtAQHwrQP/dcgMV62BV97cq8EdwDSklWNsrte1Vnts VIPf0/yIjvWyeH4nVJpAlC7HLSZ1jF1qtnnqyeSUkeHI0pzwQxb2BuIw6DgKeNbW L/jedHPqCdWZVHHCduBYWNumUdTQXuAFTG0arIDhQtNsRp08TP0uF+xDltQ0Ts/v 2u4wRpMRYg4= =7aOt -----END PGP SIGNATURE-----