-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-3101 JPCERT/CC 2006-08-16 <<< JPCERT/CC REPORT 2006-08-16 >>> ―――――――――――――――――――――――――――――――――――――― ■08/06(日)〜08/12(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Windows、Office、Works Suite、Visual Basic for Applications、Internet Explorer に複数の脆弱性 【2】Apache HTTP サーバにクロスサイトスクリプティングの脆弱性 【3】Intel Centrino ワイヤレスネットワークドライバのフレーム処理に脆弱性 【4】MIT Kerberos5 (krb5) の krshd および v4rcp に権限昇格の脆弱性 【5】ncompress に脆弱性 【6】桐にディレクトリトラバーサルの脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ============================================================================= 【1】Microsoft Windows、Office、Works Suite、Visual Basic for Applications、Internet Explorer に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-220A Microsoft Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-220A.html US-CERT Cyber Security Alert SA06-220A Microsoft Products Contain Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-220A.html US-CERT Vulnerability Note VU#411516 Microsoft Windows kernel fails to properly manage exception handling http://www.kb.cert.org/vuls/id/411516 US-CERT Vulnerability Note VU#884252 Microsoft PowerPoint fails to properly handle malformed records http://www.kb.cert.org/vuls/id/884252 US-CERT Vulnerability Note VU#936945 Microsoft PowerPoint contains an unspecified remote code execution vulnerability http://www.kb.cert.org/vuls/id/936945 US-CERT Vulnerability Note VU#159484 Microsoft Visual Basic for Applications buffer overflow http://www.kb.cert.org/vuls/id/159484 US-CERT Vulnerability Note VU#927548 Microsoft Management Console cross-site scripting vulnerability http://www.kb.cert.org/vuls/id/927548 US-CERT Vulnerability Note VU#891204 Microsoft Windows fails to properly parse the MHTML protocol http://www.kb.cert.org/vuls/id/891204 US-CERT Vulnerability Note VU#252764 Microsoft Internet Explorer source element cross-domain vulnerability http://www.kb.cert.org/vuls/id/252764 US-CERT Vulnerability Note VU#959049 Multiple COM objects cause memory corruption in Microsoft Internet Explorer http://www.kb.cert.org/vuls/id/959049 US-CERT Vulnerability Note VU#340060 Microsoft Internet Explorer HTML layout rendering vulnerability http://www.kb.cert.org/vuls/id/340060 US-CERT Vulnerability Note VU#262004 Microsoft Internet Explorer fails to properly handle chained Cascading Style Sheets http://www.kb.cert.org/vuls/id/262004 US-CERT Vulnerability Note VU#119180 Microsoft Internet Explorer fails to properly interpret layout positioning http://www.kb.cert.org/vuls/id/119180 US-CERT Vulnerability Note VU#883108 Microsoft Internet Explorer HTML Document object cross-domain vulnerability http://www.kb.cert.org/vuls/id/883108 US-CERT Vulnerability Note VU#794580 Microsoft DNS Client buffer overflow http://www.kb.cert.org/vuls/id/794580 US-CERT Vulnerability Note VU#908276 Microsoft Winsock buffer overflow http://www.kb.cert.org/vuls/id/908276 US-CERT Vulnerability Note VU#650769 Microsoft Windows Server service buffer overflow http://www.kb.cert.org/vuls/id/650769 US-CERT Vulnerability Note VU#683612 Microsoft Hyperlink Object Library buffer overflow http://www.kb.cert.org/vuls/id/683612 US-CERT Vulnerability Note VU#337244 Microsoft Windows Kernel vulnerable to privilege escalation http://www.kb.cert.org/vuls/id/337244 CIAC Bulletin Q-269 Vulnerability in Microsoft Management Console http://www.ciac.org/ciac/bulletins/q-269.shtml CIAC Bulletin Q-270 Vulnerability in Server Service http://www.ciac.org/ciac/bulletins/q-270.shtml CIAC Bulletin Q-271 Vulnerability in DNS Resolution http://www.ciac.org/ciac/bulletins/q-271.shtml CIAC Bulletin Q-272 Vulnerability in HTML Help http://www.ciac.org/ciac/bulletins/q-272.shtml CIAC Bulletin Q-273 Vulnerability in Windows Kernel http://www.ciac.org/ciac/bulletins/q-273.shtml CIAC Bulletin Q-274 Vulnerability in Microsoft Visual Basic for Application http://www.ciac.org/ciac/bulletins/q-274.shtml CIAC Bulletin Q-275 Vulnerabilities in Microsoft Office http://www.ciac.org/ciac/bulletins/q-275.shtml CIAC Bulletin Q-276 Vulnerability in Windows Explorer http://www.ciac.org/ciac/bulletins/q-276.shtml CIAC Bulletin Q-277 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/q-277.shtml CIAC Bulletin Q-278 Vulnerability in Microsoft Windows http://www.ciac.org/ciac/bulletins/q-278.shtml CIAC Bulletin Q-279 Vulnerability in Windows Kernel http://www.ciac.org/ciac/bulletins/q-279.shtml CIAC Bulletin Q-280 Vulnerabilities in Microsoft Windows Hyperlink Object Library http://www.ciac.org/ciac/bulletins/q-280.shtml 概要 Microsoft Windows、Microsoft Office、Microsoft Works Suite、 Microsoft Visual Basic for Applications、および Microsoft Internet Explorer にはバッファオーバーフローなどの脆弱性がありま す。結果として、遠隔の第三者により、任意のコードを実行されるなど 様々な影響を受ける可能性があります。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-220A Microsoft Windows, Office, Internet Explorer に関する脆弱性 http://jvn.jp/cert/JVNTA06-220A/index.html JP Vendor Status Notes TRTA06-220A Microsoft Windows, Office, Internet Explorer に関する脆弱性 http://jvn.jp/tr/TRTA06-220A/index.html 2006 年 8 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms06-aug.mspx マイクロソフト セキュリティ情報 Server サービスの脆弱性により、リモートでコードが実行される (921883) (MS06-040) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-040.mspx マイクロソフト セキュリティ情報 DNS 解決の脆弱性により、リモートでコードが実行される (920683) (MS06-041) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-041.mspx マイクロソフト セキュリティ情報 Internet Explorer 用の累積的なセキュリティ更新プログラム (918899) (MS06-042) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-042.mspx マイクロソフト セキュリティ情報 Microsoft Windows の脆弱性により、リモートでコードが実行される (920214) (MS06-043) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-043.mspx マイクロソフト セキュリティ情報 Microsoft 管理コンソール (MMC) の脆弱性により、リモートでコードが実行される (917008) (MS06-044) http://www.microsoft.com/japan/technet/security/bulletin/ms06-044.mspx マイクロソフト セキュリティ情報 Windows エクスプローラ の脆弱性により、リモートでコードが実行される (921398) (MS06-045) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-045.mspx マイクロソフト セキュリティ情報 HTML ヘルプの脆弱性により、リモートでコードが実行される (922616) (MS06-046) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-046.mspx マイクロソフト セキュリティ情報 Microsoft Visual Basic for Applications (VBA) の脆弱性により、リモートでコードが実行される (921645) (MS06-047) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-047.mspx マイクロソフト セキュリティ情報 Microsoft Office の脆弱性により、リモートでコードが実行される (922968) (MS06-048) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-048.mspx マイクロソフト セキュリティ情報 Windows カーネルの脆弱性により、特権が昇格される (920958) (MS06-049) http://www.microsoft.com/japan/technet/security/bulletin/ms06-049.mspx マイクロソフト セキュリティ情報 Microsoft Windows ハイパーリンク オブジェクト ライブラリの脆弱性により、リモートでコードが実行される (920670) (MS06-050) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-050.mspx マイクロソフト セキュリティ情報 Windows カーネルの脆弱性により、リモートでコードが実行される (917422) (MS06-051) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-051.mspx JPCERT/CC Alert 2006-08-09 Microsoft 製品に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060011.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS06-040,041,042,043,044,045,046,047,048,049,050,051)(8/9) http://www.cyberpolice.go.jp/important/2006/20060809_062742.html 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft Windows の Server サービスの脆弱性(MS06-040)について http://www.ipa.go.jp/security/ciadr/vul/20060810-ms06-040.html 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft Office の PowerPoint の脆弱性(MS06-048)について http://www.ipa.go.jp/security/ciadr/vul/20060809-ms06-048.html 【2】Apache HTTP サーバにクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin Q-282 Apache Security Update http://www.ciac.org/ciac/bulletins/q-282.shtml 概要 Apache HTTP サーバにはクロスサイトスクリプティングの脆弱性があり ます。結果として、遠隔の第三者によりユーザのブラウザ上で任意のス クリプトを実行される可能性があります。 この問題は、使用している OS のベンダが提供する修正済みのパッケー ジに Apache HTTP サーバを更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0618-4 Important: apache security update https://rhn.redhat.com/errata/RHSA-2006-0618.html 【3】Intel Centrino ワイヤレスネットワークドライバのフレーム処理に脆弱性 情報源 US-CERT Vulnerability Note VU#230208 Intel Centrino wireless network drivers fail to properly handle malformed frames http://www.kb.cert.org/vuls/id/230208 CIAC Bulletin Q-268 Intel Centrino Wireless Driver Malformed Frame http://www.ciac.org/ciac/bulletins/q-268.shtml 概要 Intel Centrino ワイヤレスネットワークアダプタの Microsoft Windows 向けデバイスドライバにはフレームの処理に脆弱性が存在します。結果 として、遠隔の第三者によりシステム権限にて任意のコードを実行され る可能性があります。 Intel Centrino 2200BG または 2915ABG PRO を搭載しているシステムで 使用される以下のいずれかのドライバが対象となります。 - w22n50.sys - w22n51.sys - w29n50.sys - w29n51.sys この問題は、使用しているハードウェアのベンダや配布元が提供する修 正済みのバージョンにドライバを更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#230208 Intel Centrino ワイヤレスネットワークドライバのフレーム処理に脆弱性 http://jvn.jp/cert/JVNVU%23230208/index.html 関連文書 (英語) Wireless LAN Products Intel(R) Centrino Wireless Driver Malformed Frame Remote Code Execution http://support.intel.com/support/wireless/wlan/sb/cs-023065.htm Wireless LAN Products Download Windows Software for Intel(R) PRO/Wireless Network Connection http://support.intel.com/support/wireless/wlan/sb/cs-010623.htm 【4】MIT Kerberos5 (krb5) の krshd および v4rcp に権限昇格の脆弱性 情報源 US-CERT Vulnerability Note VU#580124 MIT Kerberos (krb5) krshd and v4rcp do not properly validate setuid() or seteuid() calls http://www.kb.cert.org/vuls/id/580124 CIAC Bulletin Q-283 krb5 Security Update http://www.ciac.org/ciac/bulletins/q-283.shtml 概要 MIT Kerberos5 (krb5) の krshd および v4rcp には権限昇格の脆弱性 があります。結果として、認証されたユーザによって、遠隔から管理者 権限で任意のコードを実行される可能性があります。 この問題は、使用している OS のベンダや配布元が提供するパッチを適 用することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#580124 MIT Kerberos5 (krb5) の krshd および v4rcp の権限昇格に関する脆弱性 http://jvn.jp/cert/JVNVU%23580124/index.html 関連文書 (英語) MIT krb5 Security Advisory 2006-001 http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2006-001-setuid.txt Red Hat Security Advisory RHSA-2006:0612-8 Important: krb5 security update https://rhn.redhat.com/errata/RHSA-2006-0612.html Debian Security Advisory DSA-1146-1 krb5 -- programming error http://www.debian.org/security/2006/dsa-1146 【5】ncompress に脆弱性 情報源 CIAC Bulletin Q-285 ncompress http://www.ciac.org/ciac/bulletins/q-285.shtml 概要 圧縮/展開プログラムの ncompress にはバッファアンダーフローの脆弱 性があります。結果として、遠隔の第三者に任意のコードを実行される 可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに ncompress を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1149-1 ncompress -- buffer underflow http://www.debian.org/security/2006/dsa-1149 【6】桐にディレクトリトラバーサルの脆弱性 情報源 JP Vendor Status Notes JVN#62171179 桐におけるディレクトリトラバーサルの脆弱性 http://jvn.jp/jp/JVN%2362171179/index.html 概要 データベースソフト「桐」にはメール解析コマンドにディレクトリトラ バーサルの脆弱性があります。結果として、特定のファイル名を持つ添 付ファイルを処理したときに意図しない場所に添付ファイルが書き込ま れる可能性があります。 この問題は、ベンダが提供する下記関連文書に従ってメール解析コマン ドを使用することで回避できます。 関連文書 (日本語) 株式会社 管理工学研究所 [メール解析] コマンドを使用する際の注意点 http://www.kthree.co.jp/2seihin/5support/6mail/index.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#62171179:「桐」におけるディレクトリ・トラバーサルの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_62171179_kiri.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○検証用環境を用意する 実際の業務に使用するシステムに対してセキュリティパッチを適用した 場合、必要なソフトウェアが動作しなくなるなど、業務に支障をきたす 可能性があります。そこで、システムの重要性に応じて実際に使用する システムに近い検証用環境を用意し、パッチの適用による影響を確認す るようお勧めします。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBROJx6Yx1ay4slNTtAQHI/AP9GXhlQPjdYfDSfhLrZng0RB3kkj8QY9yf BMkKvgniKm2itQuEtTLTefHnQXK4HZmCNXL44lkLq7BuhDqhGM0trTFM9Adb/G5J Fy+aRecBpSajarYXnM1yEyXGPqVL9LynlHogxJxPc0YLjQq5aCkPaD0rY/xm9r5R +w9HE/60fYY= =HC/w -----END PGP SIGNATURE-----