-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-1602 JPCERT/CC 2006-04-26 <<< JPCERT/CC REPORT 2006-04-26 >>> ―――――――――――――――――――――――――――――――――――――― ■04/16(日)〜04/22(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Mozilla 製品の複数の脆弱性に関する追加情報 【2】Oracle 製品群に複数の脆弱性 【3】Cisco WLSE などにクロスサイトスクリプティングおよび権限昇格の脆弱性 【4】JRE の権限昇格を許す脆弱性に関する追加情報 【5】Symantec LiveUpdate for Macintosh に権限昇格の脆弱性 【6】Winny におけるバッファオーバーフローの脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Mozilla 製品の複数の脆弱性に関する追加情報 情報源 US-CERT Technical Cyber Security Alert TA06-107A Mozilla Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-107A.html US-CERT Cyber Security Alert SA06-107A Mozilla Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-107A.html US-CERT Vulnerability Note VU#932734 Mozilla crypto.generateCRMFRequest() vulnerability http://www.kb.cert.org/vuls/id/932734 US-CERT Vulnerability Note VU#968814 Mozilla JavaScript security bypass vulnerability http://www.kb.cert.org/vuls/id/968814 US-CERT Vulnerability Note VU#179014 Mozilla CSS integer overflow vulnerability http://www.kb.cert.org/vuls/id/179014 US-CERT Vulnerability Note VU#488774 Mozilla XBL binding vulnerability http://www.kb.cert.org/vuls/id/488774 US-CERT Vulnerability Note VU#842094 Mozilla JavaScript cloned parent vulnerability http://www.kb.cert.org/vuls/id/842094 US-CERT Vulnerability Note VU#813230 Mozilla products vulnerable to privilege escalation via XBL.method.eval http://www.kb.cert.org/vuls/id/813230 US-CERT Vulnerability Note VU#736934 Mozilla products vulnerable to memory corruption via a particular sequence of HTML tags http://www.kb.cert.org/vuls/id/736934 US-CERT Vulnerability Note VU#935556 Mozilla products border-rendering code vulnerability using CSS http://www.kb.cert.org/vuls/id/935556 US-CERT Vulnerability Note VU#492382 Mozilla products JavaScript engine fail to properly handle garbage-collection http://www.kb.cert.org/vuls/id/492382 US-CERT Vulnerability Note VU#350262 Mozilla DHTML memory corruption vulnerabilities http://www.kb.cert.org/vuls/id/350262 US-CERT Vulnerability Note VU#252324 Mozilla display style vulnerability http://www.kb.cert.org/vuls/id/252324 US-CERT Vulnerability Note VU#329500 Mozilla products vulnerable to memory corruption via large regular expression in JavaScript http://www.kb.cert.org/vuls/id/329500 CIAC Bulletin Q-178 Mozilla security update http://www.ciac.org/ciac/bulletins/q-178.shtml 概要 JPCERT/CC REPORT 2006-04-19 号【3】で紹介した、Mozilla 製品の複数の 脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2006-04-19 号【3】 Mozilla 製品に複数の脆弱性 http://www.jpcert.or.jp/wr/2006/wr061501.txt JP Vendor Status Notes JVNTA06-107A Mozilla 製品群に複数の脆弱性 http://jvn.jp/cert/JVNTA06-107A/ 【2】Oracle 製品群に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-109A Oracle Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-109A.html US-CERT Vulnerability Note VU#169164 Oracle PL/SQL Gateway fails to properly validate HTTP requests http://www.kb.cert.org/vuls/id/169164 US-CERT Vulnerability Note VU#240249 Oracle Spatial SQL injection vulnerability http://www.kb.cert.org/vuls/id/240249 US-CERT Vulnerability Note VU#241481 Oracle Dictionary vulnerability http://www.kb.cert.org/vuls/id/241481 US-CERT Vulnerability Note VU#443265 Oracle Reporting Framework vulnerability http://www.kb.cert.org/vuls/id/443265 US-CERT Vulnerability Note VU#879041 Oracle Collaboration Suite Email Server vulnerability http://www.kb.cert.org/vuls/id/879041 US-CERT Vulnerability Note VU#549146 Oracle Collaboration Suite Email Server contains a vulnerability that may compromise system confidentiality http://www.kb.cert.org/vuls/id/549146 US-CERT Vulnerability Note VU#452681 Oracle Export component SQL injection vulnerability http://www.kb.cert.org/vuls/id/452681 US-CERT Vulnerability Note VU#797465 Oracle Advanced Replication SQL injection vulnerability http://www.kb.cert.org/vuls/id/797465 US-CERT Vulnerability Note VU#139049 Oracle DBMS_REPUTIL package vulnerable to SQL injection http://www.kb.cert.org/vuls/id/139049 US-CERT Vulnerability Note VU#824833 Oracle Application Object Library vulnerability http://www.kb.cert.org/vuls/id/824833 US-CERT Vulnerability Note VU#940729 Oracle Diagnostics Interfaces vulnerability http://www.kb.cert.org/vuls/id/940729 US-CERT Vulnerability Note VU#619194 Oracle Order Capture vulnerability http://www.kb.cert.org/vuls/id/619194 CIAC Bulletin Q-179 Oracle Critical Patch Update http://www.ciac.org/ciac/bulletins/q-179.shtml 概要 Oracle の複数の製品に脆弱性があります。遠隔から第三者がサーバプ ログラムを実行しているユーザの権限を取得するなどの影響を受ける 可能性があります。 この問題は、Oracle が提供するパッチを適用することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-109A Oracle 製品群に複数の脆弱性 http://jvn.jp/cert/JVNTA06-109A/ Oracle Technology Network セキュリティアラート http://otn.oracle.co.jp/security/ 関連文書 (英語) Oracle Technology Network Oracle Critical Patch Update - April 2006 http://www.oracle.com/technology/deploy/security/pdf/cpuapr2006.html Oracle Technology Network Critical Patch Updates and Security Alerts http://www.oracle.com/technology/deploy/security/alerts.htm 【3】Cisco WLSE などにクロスサイトスクリプティングおよび権限昇格の脆弱性 情報源 CIAC Bulletin Q-180 WLSE Appliance http://www.ciac.org/ciac/bulletins/q-180.shtml 概要 Cisco Wireless LAN Solution Engine (WLSE) などに、クロスサイトス クリプティングおよび権限昇格の脆弱性があります。結果として、遠隔 の第三者およびコマンドラインインタフェースを使用している認証済み のユーザが管理者権限を取得する可能性があります。対象となる製品お よびバージョンなどの詳細については、下記関連文書を参照してくださ い。 この問題は、Cisco が提供する修正ソフトウェアをインストールするこ とで解決します。また、修正ソフトウェアが提供されないものについて は技術サポートに修正を要請してください。 関連文書 (英語) Cisco Security Response Response to Privilege Escalation on Multiple Cisco Products http://www.cisco.com/warp/public/707/cisco-sr-20060419-priv.shtml Cisco Security Advisories Multiple Vulnerabilities in the WLSE Appliance http://www.cisco.com/warp/public/707/cisco-sa-20060419-wlse.shtml 【4】JRE の権限昇格を許す脆弱性に関する追加情報 情報源 CIAC Bulletin Q-181 J2SE 5.0 Release 4 http://www.ciac.org/ciac/bulletins/q-181.shtml 概要 JPCERT/CC REPORT 2006-02-15 号 [3] で紹介した、JRE の権限昇格を 許す脆弱性に対する、Mac OS X に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2006-02-15 [3] JRE に信用できないアプレットの権限昇格を許す脆弱性 http://www.jpcert.or.jp/wr/2006/wr060601.txt Apple セキュリティアップデート J2SE 5.0 Release 4 のセキュリティコンテンツについて http://docs.info.apple.com/article.html?artnum=303658-ja 関連文書 (英語) Sun(sm) Alert Notification 102170 Security Vulnerability With Java Web Start http://sunsolve.sun.com/search/document.do?assetkey=1-26-102170-1 Sun(sm) Alert Notification 102171 Security Vulnerabilities in the Java Runtime Environment may Allow an Untrusted Applet to Elevate its Privileges http://sunsolve.sun.com/search/document.do?assetkey=1-26-102171-1 【5】Symantec LiveUpdate for Macintosh に権限昇格の脆弱性 情報源 CIAC Bulletin Q-177 Symantec LiveUpdate for Macintosh http://www.ciac.org/ciac/bulletins/q-177.shtml 概要 Symantec の LiveUpdate for Macintosh の一部のコンポーネントに、 権限昇格の脆弱性があります。結果として、非特権ユーザが管理者権限 を取得する可能性があります。 この問題は、Symantec LiveUpdate を実行してパッチを適用することで 解決します。 関連文書 (日本語) Symantec Security Response SYM06-007 Symantec LiveUpdate for Macintosh にローカルでの権限昇格の脆弱性 http://www.symantec.com/region/jp/avcenter/security/content/2006.04.17b.html 【6】Winny におけるバッファオーバーフローの脆弱性 情報源 JP Vendor Status Notes JVN#74294680 Winny におけるバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2374294680/ 概要 P2P ファイル共有 (交換) ソフトウエアである Winny にはバッファオー バーフローの脆弱性があります。結果として、遠隔から第三者が Winny を異常終了させる可能性があります。 ※この問題の影響および対策の詳細については、現在調査中です。 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○長期休暇明けの注意 職場外のネットワークに接続した PC などを職場内のネットワークに接 続する際には注意が必要です。例えば、ウィルスやワームなどに感染し た PC をネットワークに接続することで、被害を拡げることがあります。 特にゴールデンウィークのような長期休暇の後には、より一層の注意が 必要です。 休暇中であってもセキュリティ関連情報の収集や、ウィルス等検知ソフ トの定義ファイルの更新など、通常と変わらぬセキュリティ対策を講じ ることをお勧めします。 また、自組織のセキュリティポリシーを、改めて管理者から各ユーザへ 周知徹底することを強くお勧めします。 参考文献 (日本語) 長期休暇を控えて http://www.jpcert.or.jp/pr/2006/pr060003.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお知らせ ―――――――――――――――――――――――――――――――――――――― ◇次号の発行は 5月 10日(水)の予定です。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRFBTtIx1ay4slNTtAQEr1QP/Sby3nIyZnZMgUPcGI0kX2ADFtRq1DoZz mK5s0Pdojmr+UP3Fx8cnRc767SzgAGmTxXMiG1g2nqlTF+/DrfL98w53slZRoCLJ 8e3jVHqkQauYsyU8GDhqKyR3/LbINoKzxNBr/6oJQJD/qkycTuvSRt9+9zhLIxnz sR958R3uyI4= =K+Vu -----END PGP SIGNATURE-----