-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-2802 JPCERT/CC 2006-07-28 <<< JPCERT/CC REPORT 2006-07-26 >>> ―――――――――――――――――――――――――――――――――――――― ■07/16(日)〜07/22(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft PowerPoint に任意のコードが実行可能な脆弱性 【2】Oracle 製品群に複数の脆弱性 【3】Cisco の CS-MARS に複数の脆弱性 【4】Linux のカーネルに権限昇格の脆弱性 【5】libwmf ライブラリに整数オーバーフローの脆弱性 【6】GIMP の XCF ファイルローダにバッファオーバーフローの脆弱性 【7】Geeklog にクロスサイトスクリプティングの脆弱性 【8】Loudblog にクロスサイトスクリプティングの脆弱性 【9】QwikiWiki にクロスサイトスクリプティングの脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Microsoft PowerPoint に任意のコードが実行可能な脆弱性 情報源 US-CERT Vulnerability Note VU#936945 Microsoft PowerPoint contains an unspecified remote code execution vulnerability http://www.kb.cert.org/vuls/id/936945 CIAC Bulletin Q-249 Vulnerability in PowerPoint http://www.ciac.org/ciac/bulletins/q-249.shtml 概要 Microsoft PowerPoint に任意のコード実行が可能な脆弱性があります。 結果として、遠隔の第三者により、PowerPoint を実行しているユーザの 権限で任意のコードを実行される可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft PowerPoint 2000 - Microsoft PowerPoint 2002 - Microsoft PowerPoint 2003 2006年7月25日 (日本時間) 現在、この問題を解決する方法は Microsoft から提供されていません。この問題の回避策として、以下のような対策 が推奨されます。 - 不審な PowerPoint ファイルを開いたり、保存したりしない なお、PowerPoint Viewer 2003 は影響を受けないことがベンダのアドバ イザリで述べられています。 関連文書 (日本語) JP Vendor Status Notes JVNVU#936945 Microsoft PowerPoint に遠隔から任意のコードが実行可能な脆弱性 http://jvn.jp/cert/JVNVU%23936945/index.html @police マイクロソフト社の Microsoft PowerPoint の脆弱性について(7/18)更新 http://www.cyberpolice.go.jp/important/2006/20060718_154700.html マイクロソフト セキュリティ アドバイザリ (922970) Microsoft PowerPoint の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/922970.mspx 【2】Oracle 製品群に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-200A Oracle Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-200A.html US-CERT Vulnerability Note VU#932124 Oracle DBMS_EXPORT_EXTENSION package vulnerable to SQL injection http://www.kb.cert.org/vuls/id/932124 US-CERT Vulnerability Note VU#805737 Oracle views fail to enforce table security settings http://www.kb.cert.org/vuls/id/805737 CIAC Bulletin Q-251 Oracle Critical Patch Update - July 2006 http://www.ciac.org/ciac/bulletins/q-251.shtml 概要 Oracle の複数の製品に脆弱性があります。結果として、遠隔から第三者 が任意のコマンドやコードを実行したり、情報が漏洩したり、サービス 運用妨害(DoS)攻撃が行なわれたりする可能性があります。 対象となる製品は以下の通りです。 - Oracle10g Database - Oracle9i Database - Oracle8i Database - Oracle Enterprise Manager 10g Grid Control - Oracle Application Server 10g - Oracle Collaboration Suite 10g - Oracle9i Collaboration Suite - Oracle E-Business Suite Release 11i - Oracle E-Business Suite Release 11.0 - Oracle Pharmaceutical Applications - JD Edwards EnterpriseOne, OneWorld Tools - Oracle PeopleSoft Enterprise Portal Solutions この問題は、Oracle が提供するパッチを適用することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-200A Oracle 製品に複数の脆弱性 http://jvn.jp/cert/JVNTA06-200A/index.html Critical Patch Update - July 2006 http://otn.oracle.co.jp/security/060721_75/top.html 【3】Cisco の CS-MARS に複数の脆弱性 情報源 CIAC Bulletin Q-250 Multiple Vulnerabilities in Cisco Security Monitoring, Analysis and Response System (CS-MARS) http://www.ciac.org/ciac/bulletins/q-250.shtml 概要 バージョン 4.2.1 より前の CS-MARS (Cisco Security Monitoring, Analysis and Response System) にはサードパーティ製のソフトウェア に起因する脆弱性およびコマンドライン・インターフェイスに脆弱性が あります。結果として、遠隔の第三者により管理者の権限で任意のコマ ンドを実行される可能性があります。 この問題は、CS-MARS をバージョン 4.2.1 (またはそれ以降) に更新す ることで解決します。 関連文書 (英語) Cisco Security Advisory 70728 Multiple Vulnerabilities in Cisco Security Monitoring, Analysis and Response System (CS-MARS) http://www.cisco.com/warp/public/707/cisco-sa-20060719-mars.shtml 【4】Linux のカーネルに権限昇格の脆弱性 情報源 CIAC Bulletin Q-248 kernel-source-2.6.8 et.al. http://www.ciac.org/ciac/bulletins/q-248.shtml 概要 Debian GNU/Linux 3.1 に含まれるバージョン 2.6.8-16sarge4 以前の カーネルには、権限昇格の脆弱性があります。結果として、ローカルユー ザが root 権限を取得する可能性があります。 なお、CVE によると、Debian GNU/Linux 以外の Linux カーネルのバー ジョン 2.6.17.4 およびそれ以前にも同様の脆弱性が含まれているとさ れています。 この問題は、使用している OS のベンダや配布元が提供する情報に従っ てカーネルを更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1111-1 kernel-source-2.6.8 -- race condition http://www.debian.org/security/2006/dsa-1111 CVE-2006-3626 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3626 【5】libwmf ライブラリに整数オーバーフローの脆弱性 情報源 CIAC Bulletin Q-252 libwmf Security Update http://www.ciac.org/ciac/bulletins/q-252.shtml 概要 libwmf ライブラリのバージョン 0.2.8 には整数オーバーフローの脆弱 性があります。結果として、遠隔の第三者により任意のコードを実行さ れる可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに libwmf を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0597-5 Moderate: libwmf security update https://rhn.redhat.com/errata/RHSA-2006-0597.html 【6】GIMP の XCF ファイルローダにバッファオーバーフローの脆弱性 情報源 CIAC Bulletin Q-253 gimp Security Update http://www.ciac.org/ciac/bulletins/q-253.shtml 概要 GIMP の XCF ファイルローダにはバッファオーバーフローの脆弱性があ ります。結果として、遠隔の第三者により任意のコードを実行されるな どの可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに GIMP を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0598-5 Moderate: gimp security update https://rhn.redhat.com/errata/RHSA-2006-0598.html 【7】Geeklog にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#81108784 Geeklog におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2381108784/index.html 概要 オープンソースのコンテンツ管理システムである Geeklog には、クロス サイトスクリプティングの脆弱性があります。結果として、遠隔の第三 者によりユーザのブラウザ上で任意のスクリプトを実行されたり、セッ ション・ハイジャックが行われたりする可能性があります。 対象となるバージョンは以下の通りです。 - Geeklog 1.4.0sr4 およびそれ以前 - Geeklog 1.3.11sr6 およびそれ以前 この問題は、Geeklog を修正済みのバージョンに更新することで解決し ます。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター 「Geeklog」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_81108784_Geeklog.html Geeklog Japanese - [重要]セキュリティリリース http://www.geeklog.jp/article.php/20060717014003574 関連文書 (英語) Geeklog - Geeklog 1.4.0sr5 and 1.3.11sr7 http://www.geeklog.net/article.php/geeklog-1.4.0sr5 【8】Loudblog にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#92975133 Loudblog におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2392975133/index.html 概要 オープンソースのコンテンツ管理システムである Loudblog 0.44 およ びそれ以前には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者によりユーザのブラウザ上で任意のスクリプ トを実行されたり、セッション・ハイジャックが行われたりする可能性 があります。 この問題は、Loudblog を修正済みのバージョンに更新することで解決 します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター 「Loudblog」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_92975133_Loudblog.html 関連文書 (英語) Loudblog Forum / Loudblog 0.5 Release Notes http://loudblog.de/forum/viewtopic.php?id=756 【9】QwikiWiki にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#62307185 QwikiWiki におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2362307185/index.html 概要 Wiki 機能を提供するソフトウェアである QwikiWiki のバージョン 1.5.5 およびそれ以前には、クロスサイトスクリプティングの脆弱性が あります。結果として、遠隔の第三者によりユーザのブラウザ上で任意 のスクリプトを実行され、認証情報などが漏えいする可能性があります。 この問題は、QwikiWiki を修正済みのバージョンに更新することで解決 します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター 「QwikiWiki」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_62307185_QwikiWiki.html 関連文書 (英語) Qwikiwiki - Home http://www.qwikiwiki.com/ SourceForge.net: QwikiWiki 1.5.6 released! http://sourceforge.net/forum/forum.php?forum_id=591829 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○システムを守るために いわゆるクラッカーは、セキュリティ上の弱点を探索する目的で、イン ターネット上のホストに無差別的にアクセスすることがあります。しか し、アクセス自体を止めることは技術的に難しいため、これらの不審な アクセスを受けたとしてもシステムに影響がでないように下記のような 対策を施すことが望まれます。 - 不要なサービスを停止する 不要なサービスを提供しているプロセスを停止します。あるいは、 実行できないように設定します。 - サービスを提供する範囲を制限する アクセス制御プログラムや、ルータのフィルタリング機能を利用 して、サービスを提供する対象 (クライアントホスト) を制限し ます。 - システムの運用状態を監視する 提供しているサービスにおける稼働状況、接続している / 接続 したクライアントマシンの情報等を定期的に (可能であれば常時) 監視します。 - 安全なソフトウェアを使用する 最新のバージョンを使用する、セキュリティパッチを当てるなど して、セキュリティ上の弱点が含まれるソフトウェアを使用しな いようにします。 - ユーザアカウントを適切に管理する パスワードのないユーザアカウントがないか、脆弱なパスワード が設定されていないか、また、不要になったユーザアカウントが 残っていないかどうかなどを定期的にチェックします。併せて、 ユーザに対して、パスワードの定期的な変更も促します。 参考文献 (日本語) JPCERT/CC Alert 2005-02-21 Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起 http://www.jpcert.or.jp/at/2005/at050002.txt コンピュータセキュリティインシデントへの対応 http://www.jpcert.or.jp/ed/2002/ed020002.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRMljPIx1ay4slNTtAQGqRwQAwDrhToGtNRDVz0+ZIA2ESXpYOwMdeHqu T+IRec9/3n+laO5AfFkT8+o9lEItfCVVmKu+6ml/ZfC06mKhbdJyrRQ2NYJlmzcM wGUJGL3u/BcbgdTcVskLU7p+GT3A2sj2jASDXDJnetLKkh1IgPs1Rbyh8joCAF/z SSoX0mF43i8= =kM5C -----END PGP SIGNATURE-----