-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-3301 JPCERT/CC 2005-08-24 <<< JPCERT/CC REPORT 2005-08-24 >>> これは JPCERT/CC が 8/14(日) から 8/20(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Apple Mac OS X の複数の脆弱性 US-CERT Technical Cyber Security Alert TA05-229A Apple Mac Products are Affected by Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA05-229A.html US-CERT Cyber Security Alert SA05-229A Apple Mac OS X Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA05-229A.html US-CERT Vulnerability Note VU#913820 Apple Mac OS X Directory Services contains a buffer overflow http://www.kb.cert.org/vuls/id/913820 US-CERT Vulnerability Note VU#461412 Apple Mac OS X Server servermgrd authentication vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/461412 US-CERT Vulnerability Note VU#435188 Apple Mac OS X AppKit vulnerable to buffer overflow via the handling of maliciously crafted rich text files http://www.kb.cert.org/vuls/id/435188 US-CERT Vulnerability Note VU#172948 Apple Mac OS X AppKit vulnerable to buffer overflow via maliciously crafted Microsoft Word files http://www.kb.cert.org/vuls/id/172948 US-CERT Vulnerability Note VU#420316 Apple Mac OS X Safari vulnerable to arbitrary command execution via URLs in PDF files http://www.kb.cert.org/vuls/id/420316 US-CERT Vulnerability Note VU#709220 Apple Safari fails to perform security checks on links in rich text content http://www.kb.cert.org/vuls/id/709220 CIAC Bulletin P-276 Apple Security Update 2005-007 http://www.ciac.org/ciac/bulletins/p-276.shtml Apple Mac OS X にはバッファオーバーフローをはじめとした複数の脆弱性が あります。結果として、遠隔から第三者がユーザの権限を取得するなどの影響 を受ける可能性があります。この問題は、Apple が提供する修正済みのソフト ウェアに更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA05-229A Apple 社の Mac 製品に複数の脆弱性 http://jvn.jp/cert/JVNTA05-229A/ Security Update 2005-007 について http://www.info.apple.com/kbnum/n302163-ja [2] MSIE が Msdds.dll COM オブジェクトを使用する場合の脆弱性 US-CERT Vulnerability Note VU#740372 Microsoft DDS Library Shape Control (msdds.dll) COM object contains an unspecified vulnerability http://www.kb.cert.org/vuls/id/740372 Microsoft DDS Library Shape Control (Msdds.dll) には、Microsoft Internet Explorer (以降、MSIE) から呼び出される場合に脆弱性があります。 結果として、遠隔から第三者が Web ページを経由して、MSIE を実行している ユーザの権限を取得する可能性があります。対象となる製品 (および影響を受 けない製品) の詳細については、上記文書および下記関連文書を参照してくだ さい。 この問題を解決するためのセキュリティ更新プログラムが Microsoft から公 開されるまでの一時的な回避策としては、Msdds.dll を MSIE から呼び出され ないようにするなどの様々な方法が下記関連文書において紹介されています。 詳細はこれらの文書を参照してください。ただし、それらの回避策にはそれぞ れ副作用が発生する可能性があることを充分に理解した上で回避策を講じるこ とをお勧めします。 なお、この問題を使った攻撃手法が既に公開されています。速やかな対応を強 くお勧めします。 関連文書 (日本語) JP Vendor Status Notes JVNVU#740372 Microsoft DDS Library Shape Control(msdds.dll) COM オブジェクトにおける脆弱性 http://jvn.jp/cert/JVNVU%23740372/ マイクロソフト セキュリティ アドバイザリ (906267) COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある http://www.microsoft.com/japan/technet/security/advisory/906267.mspx 関連文書 (英語) Microsoft Security Advisory (906267) A COM Object (Msdds.dll) Could Cause Internet Explorer to Unexpectedly Exit http://www.microsoft.com/technet/security/advisory/906267.mspx [3] Adobe Acrobat および Adobe Reader のバッファオーバーフローの脆弱性 US-CERT Vulnerability Note VU#896220 Adobe Acrobat contains a remotely exploitable buffer overflow http://www.kb.cert.org/vuls/id/896220 CIAC Bulletin P-275 Adobe Acrobat and Reader Plug-in Buffer Overflow http://www.ciac.org/ciac/bulletins/p-275.shtml Adobe Acrobat および Adobe Reader にはバッファオーバーフローの脆弱性が あります。結果として、遠隔から第三者が PDF ファイルを経由して、Adobe Acrobat または Adobe Reader を実行しているユーザの権限を取得する可能性 があります。対象となるのは以下のバージョンです。 - Adobe Acrobat 5.0-5.0.5, 6.0-6.0.3, 7.0-7.0.2 - Adobe Reader 5.1, 6.0-6.0.3, 7.0-7.0.2, ※ Windows, MacOS, Linunx, Solaris 版 この問題は、Adobe Acrobat および Adobe Reader をバージョン 7.0.3 に更 新することで解決します。 関連文書 (英語) Adobe Security Advisory 321644 Acrobat and Adobe Reader plug-in buffer overflow http://www.adobe.com/support/techdocs/321644.html [4] Cisco Clean Access の認証機能の脆弱性 CIAC Bulletin P-279 Cisco Clean Access Vulnerability http://www.ciac.org/ciac/bulletins/p-279.shtml Cisco Clean Access (CCA) には、認証なしに Application Program Interface (API) を使用できる脆弱性があります。結果として、遠隔から第三 者がセキュリティ設定を回避して、ユーザの設定を変更したり、接続を切断し たりする可能性があります。対象となるのは以下のバージョンです。 - CCA releases 3.3.0 から 3.3.9 - CCA releases 3.4.0 から 3.4.5 - CCA releases 3.5.0 から 3.5.3 この問題は、Cisco が提供する修正ソフトウェアを適用することで解決します。 関連文書 (英語) Cisco Security Advisory Cisco Clean Access Unauthenticated API Access http://www.cisco.com/warp/public/707/cisco-sa-20050817-cca.shtml [5] EMC Legato NetWorker および Sun StorEdge Enterprise Backup Software の複数の脆弱性 US-CERT Vulnerability Note VU#606857 EMC Legato NetWorker uses weak AUTH_UNIX authentication http://www.kb.cert.org/vuls/id/606857 US-CERT Vulnerability Note VU#407641 EMC Legato NetWorker database services use insufficient authentication http://www.kb.cert.org/vuls/id/407641 US-CERT Vulnerability Note VU#801089 EMC Legato NetWorker portmapper allows remote calls to "pmap_set" and "pmap_unset" http://www.kb.cert.org/vuls/id/801089 CIAC Bulletin P-281 Security Vulnerabilities in the Sun StorEdge Enterprise Backup Software http://www.ciac.org/ciac/bulletins/p-281.shtml EMC Legato NetWorker およびそれを Sun がリパッケージした Sun StorEdge Enterprise Backup Software には、複数の脆弱性があります。結果として、 サービス運用妨害 (DoS) 攻撃を受けたり、遠隔から第三者が認証を回避して アクセスしたりするなどの様々な影響を受ける可能性があります。対象となる バージョンの詳細については、上記または下記関連文書を参照してください。 この問題は、EMC および Sun が提供するパッチを適用することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#606857 EMC Legato NetWorker の認証機構に関する脆弱性 http://jvn.jp/cert/JVNVU%23606857/ JP Vendor Status Notes JVNVU#407641 EMC Legato NetWorker の database service の認証機構に脆弱性 http://jvn.jp/cert/JVNVU%23407641/ JP Vendor Status Notes JVNVU#801089 EMC Legato NetWorker の portmapper にリモートからの要求を実行する脆弱性 http://jvn.jp/cert/JVNVU%23801089/ 関連文書 (英語) EMC Legato Technical Product Alert Authentication and nwadmin, nsradmin, nsrports http://www.legato.com/support/websupport/product_alerts/081605_NW_authentication.htm EMC Legato Technical Product Alert Token Authentication and Access to Legato NetWorker Server as Root http://www.legato.com/support/websupport/product_alerts/081605_NW_token_authentication.htm EMC Legato Technical Product Alert Legato PortMapper and Remote RPC Access http://www.legato.com/support/websupport/product_alerts/081605_NW_port_mapper.htm Sun Alert Notification 101886 Security Vulnerabilities in the Sun StorEdge Enterprise Backup Software http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-101886-1 [6] Clam AntiVirus に複数のバッファオーバーフローの脆弱性 CIAC Bulletin P-278 clamav -- integer overflows http://www.ciac.org/ciac/bulletins/p-278.shtml Clam AntiVirus (clamav) バージョン 0.86.1 およびそれ以前には、複数のバッ ファオーバーフローの脆弱性があります。結果として、遠隔から第三者が特定 のファイル形式を含む電子メールを送りつけることで root 権限を取得する可 能性があります。 この問題は、Clam AntiVirus をバージョン 0.86.2 (またはそれ以降) に更新 することで解決します。 関連文書 (英語) Clam AntiVirus http://www.clamav.net/ Project: Clam AntiVirus: Release Notes http://sourceforge.net/project/shownotes.php?release_id=344514 Debian Security Advisory DSA-776-1 clamav -- integer overflows, infinite loop http://www.debian.org/security/2005/dsa-776.en.html [7] HP-UX Ignite-UX の TFTP に関連した脆弱性 NISCC Vulnerability Advisory 688910/NISCC/IGNITEUX Vulnerability Issues with HP Ignite-UX http://www.niscc.gov.uk/niscc/docs/re-20050816-00694.pdf?lang=en CIAC Bulletin P-277 HP-UX Ignite-UX Remote Unauthorized Access http://www.ciac.org/ciac/bulletins/p-277.shtml HP-UX Ignite-UX には、TFTP サーバ機能に関連した脆弱性があります。結果 として、TFTP サーバが稼動している場合に、サービス運用妨害 (DoS) 攻撃を 受けたり、遠隔から第三者がパスワードファイルを取得したりする可能性があ ります。対象となるバージョンについては、上記文書を参照してください。 この問題は、HP が提供するアップデートを適用することで解決します。 関連文書 (日本語) JP Vendor Status Notes NISCC-688910 HP Ignite-UX に様々な脆弱性 http://jvn.jp/niscc/NISCC-688910/ [8] SGI IRIX arrayd の認証機能の脆弱性 CIAC Bulletin P-274 Spoofing vulnerability in arrayd authentication http://www.ciac.org/ciac/bulletins/p-274.shtml SGI ProPack IRIX 6.5.5 の arrayd には、認証の設定を NONE または SIMPLE とした場合に脆弱性があります。結果として、遠隔から第三者が root やユー ザになりすます可能性があります。この問題は、SGI が提供するパッチを適用 することで解決します。 関連文書 (英語) SGI Security Advisory 20050801-01-P Spoofing vulnerability in arrayd authentication ftp://patches.sgi.com/support/free/security/advisories/20050801-01-P.asc [9] JPNIC・JPCERT/CC セキュリティセミナー2005 開催のお知らせ JPNIC・JPCERT/CC セキュリティセミナー2005  http://www.nic.ad.jp/security-seminar/ 社団法人日本ネットワークインフォメーションセンター (JPNIC) と JPCERT/CC は、インシデントハンドリングに関する基礎知識および専門知識を 網羅的かつ体系的に学ぶことができる「JPNIC・JPCERT/CC セキュリティセミ ナー2005」を開催します。 今年も xSP のネットワークオペレータの方々を主な対象として、インシデン トハンドリング全体の基礎知識を学ぶことができるセミナー「知っておくべき インシデントハンドリングとは」を大阪 (調整中) で開催し、さらに、より高 度な専門知識を学ぶことができるセミナー「サーバーアプリケーションセキュ リティ」を 10月6日(木)、7日(金) 2日間の日程で東京にて開催します。セキュ リティに関してさらに教養を深めたいネットワーク管理者の方は奮ってご参加 ください。 プログラムの日程、会場、内容、参加費および参加申込方法の詳細については、 近日中に http://www.nic.ad.jp/security-seminar/ に掲載予定です。なお、 現在は昨年度の情報が掲載されています。 [今週の一口メモ] * Bluetooth 使用上の注意 PDA や携帯電話同士の通信などに広く使われ始めている Bluetooth の技術は、 そもそも比較的安全に設計されているのですが、実際には多くの Bluetooth 製品が、PIN ナンバーと呼ばれる短い数字の並びを基本に認証をしています。 そのため、外部の第三者によって通信を妨害されたり、データを盗まれたりす るなどの被害を受ける可能性があります。そこで Bluetooth を使用する際に は以下のような点に注意することが推奨されます。 - 使わないときには Bluetooth 機能を無効に - Bluetooth を hidden モードに - Bluetooth を使用する「場所」に注意 - 現在のセキュリティ設定の確認 (不要な機能は無効に) - セキュリティ機能の内容確認 (必要な機能を有効に) 参考文献 (英語) US-CERT Cyber Security Tip ST05-015 Understanding Bluetooth Technology http://www.us-cert.gov/cas/tips/ST05-015.html 参考文献 (日本語) bluetooth サポート 無線セキュリティ http://japanese.bluetooth.com/help/security.htm [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQwu71Ix1ay4slNTtAQGCnAQAtTJyd1/cE1+EJIGQLz8zCTmU9niek1Qh vIra2ituGJEycV+oVqqMxG6PCrLHmdsdXc4JVyjQMr3ta9ewYs3xpFJH7GenmJnx sRsg8rsERe/MdohKiblO8Dh8i6qnp8Z612sMiQ3kvv0mQ9Lc0g8UsJr5cZLXDwbi Nu0trNLqMAQ= =gQE2 -----END PGP SIGNATURE-----