-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-0201 JPCERT/CC 2006-01-18 <<< JPCERT/CC REPORT 2006-01-18 >>> これは JPCERT/CC が 1/8(日) から 1/14(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft Windows 関連製品の脆弱性 US-CERT Technical Cyber Security Alert TA06-010A Microsoft Windows, Outlook, and Exchange Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-010A.html US-CERT Cyber Security Alert SA06-010A Microsoft Windows, Outlook, and Exchange Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-010A.html US-CERT Vulnerability Note VU#915930 Microsoft embedded web font buffer overflow http://www.kb.cert.org/vuls/id/915930 US-CERT Vulnerability Note VU#252146 Microsoft Outlook and Microsoft Exchange TNEF decoding buffer overflow http://www.kb.cert.org/vuls/id/252146 CIAC Bulletin Q-095 Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution http://www.ciac.org/ciac/bulletins/q-095.shtml CIAC Bulletin Q-096 Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution http://www.ciac.org/ciac/bulletins/q-096.shtml Microsoft Windows 関連製品のいくつかには、バッファオーバーフローをはじ めとした複数の脆弱性があります。結果として、遠隔から第三者がログオンし ているユーザの権限を取得するなど、様々な影響を受ける可能性があります。 対象となる製品およびバージョンの詳細については上記文書および下記関連文 書をご参照ください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用するこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-010A Microsoft Windows, Outlook, Exchange に関する脆弱性 http://jvn.jp/cert/JVNTA06-010A/ 2006 年 1 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms06-jan.mspx マイクロソフト セキュリティ情報 埋め込み Web フォントの脆弱性により、リモートでコードが実行される (908519) (MS06-002) http://www.microsoft.com/japan/technet/security/bulletin/ms06-002.mspx マイクロソフト セキュリティ情報 Microsoft Outlook および Microsoft Exchange の TNEF デコードの脆弱性により、リモートでコードが実行される (902412) (MS06-003) http://www.microsoft.com/japan/technet/security/bulletin/ms06-003.mspx [2] Apple QuickTime に複数のバッファオーバーフローの脆弱性 US-CERT Technical Cyber Security Alert TA06-011A Apple QuickTime Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-011A.html US-CERT Cyber Security Alert SA06-011A Apple QuickTime Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-011A.html US-CERT Vulnerability Note VU#629845 Apple QuickTime image handling buffer overflow http://www.kb.cert.org/vuls/id/629845 US-CERT Vulnerability Note VU#921193 Apple QuickTime fails to properly handle corrupt media files http://www.kb.cert.org/vuls/id/921193 US-CERT Vulnerability Note VU#115729 Apple QuickTime fails to properly handle corrupt TGA images http://www.kb.cert.org/vuls/id/115729 US-CERT Vulnerability Note VU#150753 Apple QuickTime TIFF image "StripByteCounts" integer overflow http://www.kb.cert.org/vuls/id/150753 US-CERT Vulnerability Note VU#913449 Apple QuickTime fails to properly handle corrupt GIF images http://www.kb.cert.org/vuls/id/913449 Apple QuickTime バージョン 7.0.3 およびそれ以前には、複数のバッファオー バーフローの脆弱性があります。結果として、画像ファイルや動画ファイルを 経由して、遠隔から第三者が QuickTime を実行しているユーザの権限を取得 する可能性があります。 この問題は、QuickTime をバージョン 7.0.4 (またはそれ以降) に更新するこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-011A Apple QuickTime に複数の脆弱性 http://jvn.jp/cert/JVNTA06-011A/ 関連文書 (英語) About the security content of QuickTime 7.0.4 http://www.info.apple.com/kbnum/n303101 [3] Cisco CS-MARS に標準初期パスワードが設定されたままになっている脆弱性 CIAC Bulletin Q-097 Default Administrative Password in Cisco Security Monitoring, Analysis and Response System (CS-MARS) http://www.ciac.org/ciac/bulletins/q-097.shtml Cisco Security Monitoring, Analysis and Response System (CS-MARS) バー ジョン 4.1.2 およびそれ以前には、マニュアルに掲載されていない管理者ア カウントに、標準初期パスワードが設定されたままになっている脆弱性があり ます。結果として、遠隔から第三者が管理者権限を取得する可能性があります。 この問題は、CS-MARS をバージョン 4.1.3 (またはそれ以降) に更新すること で解決します。 関連文書 (英語) Cisco Security Advisory Default Administrative Password in Cisco Security Monitoring, Analysis and Response System (CS-MARS) http://www.cisco.com/warp/public/707/cisco-sa-20060111-mars.shtml [4] Ethereal の OSPF パケット処理にバッファオーバーフローの脆弱性 CIAC Bulletin Q-098 Ethereal Security Update http://www.ciac.org/ciac/bulletins/q-098.shtml Ethereal バージョン 0.8.20 から 0.10.13 までには、OSPF パケットの処理 にバッファオーバーフローの脆弱性があります。結果として、遠隔から第三者 が Ethereal を実行しているユーザ (一般的に root) の権限を取得する可能 性があります。 この問題は Ethereal をバージョン 0.10.14 (またはそれ以降) に更新するこ とで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2006:0156-6 Moderate: ethereal security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2006-0156J.html 関連文書 (英語) Ethereal: enpa-sa-00022 Multiple problems in Ethereal versions 0.8.20 to 0.10.13 http://ethereal.com/appnotes/enpa-sa-00022.html [5] xpdf と kdegraphics にバッファオーバーフローの脆弱性 CIAC Bulletin Q-092 xpdf/kdegraphics Buffer Overflows http://www.ciac.org/ciac/bulletins/q-092.shtml xpdf および kdegraphics の kpdf にはバッファオーバーフローの脆弱性があ ります。結果として、遠隔から第三者が xpdf または kpdf を実行しているユー ザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに xpdf と kdegraphics を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-931-1 xpdf -- buffer overflows http://www.debian.org/security/2006/dsa-931.en.html Debian Security Advisory DSA-932-1 kdegraphics -- buffer overflows http://www.debian.org/security/2006/dsa-932.en.html [6] auth_ldap のフォーマット文字列処理に脆弱性 CIAC Bulletin Q-094 auth_ldap Security Update http://www.ciac.org/ciac/bulletins/q-094.shtml Apache httpd の認証モジュールである auth_ldap には、ログを保存する際の フォーマット文字列の処理に脆弱性があります。結果として、Apache httpd を実行しているユーザの権限を、遠隔から第三者が取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに auth_ldap を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2006:0179-7 Critical: auth_ldap security update http://www.jp.redhat.com/support/errata/RHSA/RHSA-2006-0179J.html [7] mod_auth_pgsql の脆弱性に関する追加情報 CIAC Bulletin Q-093 libapache2-mod-auth-pgsql http://www.ciac.org/ciac/bulletins/q-093.shtml JPCERT/CC REPORT 2006-01-12号の [4] でも紹介した、mod_auth_pgsql の脆 弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2006-01-12号 [4] http://www.jpcert.or.jp/wr/2006/wr060101.txt Debian Security Advisory DSA-935-1 libapache2-mod-auth-pgsql -- format string vulnerability http://www.debian.org/security/2006/dsa-935.en.html [今週の一口メモ] * 自分の個人情報が盗用されたことに気付いたら 盗用に気付いた場合、盗用が確認された口座やアカウントを閉じるだけでは充 分ではないことに注意してください。 盗用されたことが確認された以外の口座やアカウントについても、盗用されて いないか速やかに確認し、盗用されていない場合でも暗証番号やパスワードを 変更することを強くお勧めします。 参考文献 (日本語) JPCERT/CC REPORT 2006-01-12号 [今週の一口メモ] http://www.jpcert.or.jp/wr/2006/wr060101.txt 参考文献 (英語) US-CERT Cyber Security Tip ST05-019 Preventing and Responding to Identity Theft http://www.us-cert.gov/cas/tips/ST05-019.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ82aJIx1ay4slNTtAQGQCwP/dJmuKCiAhDXObseJwL2fb1rHMj76x2o9 JBQGLN/siHYOIwGHxx+rAz5MlcJ2SlyTTS43XJrpx8l4//gItpzA6fMEgRBtf8Sg n8/4y3N+4lJbbd7dImTidH5oc9sm/WYXWJpsSdS4Q2g/GSktBXyIZS1Kdj9wcOm8 FIzrOjexjXE= =wQQP -----END PGP SIGNATURE-----