-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-3001 JPCERT/CC 2006-08-09 <<< JPCERT/CC REPORT 2006-08-09 >>> ―――――――――――――――――――――――――――――――――――――― ■07/30(日)〜08/05(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Mozilla 製品の複数の脆弱性に関する追加情報 【2】Apple 社の Mac 向けソフトウエアに複数の脆弱性 【3】Apache httpd の mod_rewrite モジュールにバッファオーバーフローの脆弱性 【4】Sun Fire T2000 上の Solaris 10 3/05 HW2 に脆弱性 【5】sitebar にクロスサイトスクリプティングの脆弱性 【6】GnuPG に整数オーバーフローの脆弱性 【7】gpdf にバッファオーバーフローの脆弱性 【8】Pixelpost にクロスサイトスクリプティングの脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Mozilla 製品の複数の脆弱性に関する追加情報 情報源 US-CERT Technical Cyber Security Alert TA06-208A Mozilla Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-208A.html 概要 JPCERT/CC REPORT 2006-08-02号【1】で紹介した、Mozilla 製品の複数 の脆弱性に関する追加情報です。 対象となる製品に、Netscape が追加されました。Netscape 8.1 は Firefox 1.0.7 に基づいています。Netscape の修正版が公開され、更 新が完了するまでは、Netscape 社が下記関連文書で提示する方法に従っ て JavaScript および Java を無効にしておくことで、脆弱性を回避す ることができます。 関連文書 (英語) Netscape - Site Controls http://browser.netscape.com/ns8/help/options-site.jsp 【2】Apple 社の Mac 向けソフトウエアに複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-214A Apple Mac Products Affected by Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-214A.html US-CERT Cyber Security Alert SA06-214A Apple Mac Products Affected by Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-214A.html US-CERT Vulnerability Note VU#172244 Apple Mac OS X ImageIO vulnerable to integer overflow via specially crafted Radiance image http://www.kb.cert.org/vuls/id/172244 US-CERT Vulnerability Note VU#605908 Apple Mac OS X ImageIO vulnerable to integer overflow via specially crafted GIF image http://www.kb.cert.org/vuls/id/605908 US-CERT Vulnerability Note VU#651844 Apple Mac OS X ImageIO contains undetected memory failure in GIF image handling http://www.kb.cert.org/vuls/id/651844 US-CERT Vulnerability Note VU#566132 Apple Mac OS X WebKit may allow code execution when visiting a malicious website http://www.kb.cert.org/vuls/id/566132 US-CERT Vulnerability Note VU#514740 Apple Mac OS X Bom vulnerable to memory corruption via specially crafted ZIP file http://www.kb.cert.org/vuls/id/514740 US-CERT Vulnerability Note VU#776628 Apple Mac OS X bootpd vulnerable to stack-based buffer overflow http://www.kb.cert.org/vuls/id/776628 US-CERT Vulnerability Note VU#168020 Apple Mac OS X AFP server stores reconnect keys in a world-readable file http://www.kb.cert.org/vuls/id/168020 US-CERT Vulnerability Note VU#180692 Apple Mac OS X AFP server vulnerable to DoS via maliciously-crafted AFP request http://www.kb.cert.org/vuls/id/180692 US-CERT Vulnerability Note VU#575372 Apple Mac OS X AFP server vulnerable to an integer overflow when file sharing is enabled http://www.kb.cert.org/vuls/id/575372 US-CERT Vulnerability Note VU#527236 Apple Mac OS X Image RAW vulnerable to buffer overflow via specially crafted Canon RAW image http://www.kb.cert.org/vuls/id/527236 CIAC Bulletin Q-265 Apple Security Update http://www.ciac.org/ciac/bulletins/q-265.shtml 概要 Mac OS X、Mac OS X Server、Safari (Web ブラウザ)、Apple Mail な どには複数の脆弱性があります。結果として、遠隔の第三者により任意 のコードやコマンドを実行されるなど様々な影響を受ける可能性があり ます。 この問題は、Apple が提供する修正済みのソフトウェアに更新すること で解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-214A Apple 社の Mac 向けソフトウエアに複数の脆弱性 http://jvn.jp/cert/JVNTA06-214A/index.html Security Update 2006-004 について http://docs.info.apple.com/article.html?artnum=304063-ja 【3】Apache httpd の mod_rewrite モジュールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#395412 Apache mod_rewrite contains off-by-one error in ldap scheme handling http://www.kb.cert.org/vuls/id/395412 CIAC Bulletin Q-263 Apache Buffer Overflow http://www.ciac.org/ciac/bulletins/q-263.shtml 概要 Apache httpd に付属する mod_rewrite モジュールにはバッファオーバ ーフローの脆弱性があります。結果として、遠隔の第三者により任意の コードを実行されるなどの可能性があります。 対象となるバージョンは以下の通りです。 - Apache httpd 1.3 系 (1.3.28 から 1.3.36 まで) - Apache httpd 2.0 系 (2.0.46 から 2.0.58 まで) - Apache httpd 2.2 系 (2.2.0 から 2.2.2 まで) この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに mod_rewrite モジュールを更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#395412 Apache httpd の mod_rewrite モジュールにおけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23395412/index.html Debian Security Advisory DSA-1131-1 apache -- バッファオーバフロー http://www.debian.org/security/2006/dsa-1131 Debian Security Advisory DSA-1132-1 apache2 -- バッファオーバフロー http://www.debian.org/security/2006/dsa-1132 関連文書 (英語) Apache HTTP Server Project Apache HTTP Server 1.3.37 Released http://www.apache.org/dist/httpd/Announcement1.3.html Apache httpd 1.3 vulnerabilities Fixed in Apache httpd 1.3.37 http://httpd.apache.org/security/vulnerabilities_13.html#1.3.37 Apache HTTP Server Project Apache HTTP Server 2.0.59 Released http://www.apache.org/dist/httpd/Announcement2.0.html Apache httpd 2.0 vulnerabilities Fixed in Apache httpd 2.0.59 http://httpd.apache.org/security/vulnerabilities_20.html#2.0.59 Apache HTTP Server Project Apache HTTP Server 2.2.3 Released http://www.apache.org/dist/httpd/Announcement2.2.html Apache httpd 2.2 vulnerabilities Fixed in Apache httpd 2.2.3 http://httpd.apache.org/security/vulnerabilities_22.html#2.2.3 【4】Sun Fire T2000 上の Solaris 10 3/05 HW2 に脆弱性 情報源 CIAC Bulletin Q-264 Security Vulnerability on Sun Fire T2000 http://www.ciac.org/ciac/bulletins/q-264.shtml 概要 Sun Fire T2000 上で動作する Solaris 10 3/05 HW2 には、DSA 署名を 正しく検証しない場合があるという脆弱性があります。結果として、改 ざんされたデータが信用できるものとして判定されるなどの影響を受け る可能性があります。 対象となるバージョンは以下の通りです。 - Sun Fire T2000 上で稼動する Solaris 10 (3/05 HW2) (121236-01 パ ッチ非適用) この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Sun Alert Notification 102543 Security Vulnerability on Sun Fire T2000 With Solaris 10 (3/05 HW2) http://sunsolve.sun.com/search/document.do?assetkey=1-26-102543-1 【5】sitebar にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin Q-262 Sitebar Missing Input Validation http://www.ciac.org/ciac/bulletins/q-262.shtml 概要 Web ベースのブックマーク管理機能である sitebar にはクロスサイトス クリプティングの脆弱性があります。結果として、遠隔から第三者によ りユーザのブラウザ上で任意のスクリプトを実行される可能性がありま す。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに sitebar を更新することで解決します。 関連文書 (日本語) Debian Security Advisory DSA-1130-1 sitebar -- 入力に対する検証の欠落 http://www.debian.org/security/2006/dsa-1130 【6】GnuPG に整数オーバーフローの脆弱性 情報源 CIAC Bulletin Q-266 GnuPG Security Update http://www.ciac.org/ciac/bulletins/q-266.shtml 概要 データ暗号化、デジタル署名作成用のユーティリティである GnuPG に は整数オーバーフローの脆弱性があります。結果として、遠隔の第三者 により GnuPG のプロセスを停止させられる、またはメモリを上書きさ れるなどの影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに GnuPG を更新することで解決します。 関連文書 (日本語) Debian Security Advisory DSA-1140-1 gnupg -- 整数オーバフロー http://www.debian.org/security/2006/dsa-1140 Debian Security Advisory DSA-1141-1 gnupg2 -- 整数オーバフロー http://www.debian.org/security/2006/dsa-1141 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0615-4 Moderate: gnupg security update https://rhn.redhat.com/errata/RHSA-2006-0615.html 【7】gpdf にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin Q-267 GPdf Wrong Input Sanitising http://www.ciac.org/ciac/bulletins/q-267.shtml 概要 PDF ビューアである gpdf にはバッファオーバーフローの脆弱性があり ます。結果として、遠隔の第三者によりサービス運用妨害 (DoS) など の影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに gpdf を更新することで解決します。 関連文書 (日本語) Debian Security Advisory DSA-1136-1 gpdf -- 入力に対する誤ったサニタイジング http://www.debian.org/security/2006/dsa-1136 【8】Pixelpost にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#65677118 Pixelpost におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2365677118/index.html 概要 オープンソースのコンテンツ管理システム Pixelpost 1.5 RC1-2 および それ以前には、クロスサイトスクリプティングの脆弱性があります。結 果として、遠隔の第三者によりユーザのブラウザ上で任意のスクリプト を実行される可能性があります。 この問題は、配布元が提供する修正済みのバージョン 1.5 またはそれ以 降に Pixelpost を更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#65677118:「Pixelpost」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_65677118_Pixelpost.html 関連文書 (英語) Pixelpost Support Forum Pixelpost Forum > DEVELOPMENT > Version Releases > v1.5 http://forum.pixelpost.org/showthread.php?p=33956 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○記録情報 (ログ) を増やしてインシデント調査に活用する ワームの感染活動や弱点探索などの不審なアクセスが断続的に、または 継続して発生している場合、関係するサーバプログラムの記録情報 (ロ グ) を、デバッグモードに切り換えるなどの方法で一時的に増やすこと で、インシデントの詳細が把握できる場合があります。 ただし、この方法はシステム負荷の上昇を招くため、不審なアクセスに よってシステムの負荷が上昇している場合は、サービスを提供できなく なるなどの不都合が生じる恐れもあります。上記の方法をとる場合はシ ステムの負荷を考慮して、慎重に検討する必要があります。 使用しているサーバプログラムの記録情報 (ログ) の設定方法や変更時 の影響などについては、OS やサーバプログラムのマニュアルなどを参考 に予め把握しておくことをお勧めします。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRNk0aox1ay4slNTtAQGsfAQAq6o8kOlG44Pwk1vA7s6MedkN92Hrv3Vb 1MYe8y793iwXyrNDj4IIIzOECd+5MTEnjwox6sB/ESC9GU1V215uo5Gy0Gy9/C2c FIIsbl0IapIkSol+YF+BdfRzEwNPPqVjQXf+iXhoDhJpYK1IBxoRZOl8VxgVQ86/ /XJ0hd66MYo= =PxJe -----END PGP SIGNATURE-----