<<< JPCERT/CC WEEKLY REPORT 2006-09-27 >>>
■09/17(日)〜09/23(土) のセキュリティ関連情報
目 次
【1】Microsoft Windows の VML 処理にバッファオーバーフローの脆弱性
【2】Apple の AirPort (AirMac) に複数の脆弱性
【3】gzip のファイル展開処理に複数の脆弱性
【4】Cisco IOS ソフトウェアに脆弱性
【5】Cisco Guard にクロスサイトスクリプティングの脆弱性
【6】MDPro にクロスサイトスクリプティングの脆弱性
【7】Usermin にログインシェルの指定を適切に処理しない脆弱性
【今週のひとくちメモ】「CERT」と「CSIRT」について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr063701.txt
https://www.jpcert.or.jp/wr/2006/wr063701.xml
【1】Microsoft Windows の VML 処理にバッファオーバーフローの脆弱性
情報源
US-CERT Technical Cyber Security Alert TA06-262A
Microsoft Internet Explorer VML Buffer Overflow
http://www.us-cert.gov/cas/techalerts/TA06-262A.htmlUS-CERT Cyber Security Alert SA06-262A
Microsoft Internet Explorer VML Vulnerability
http://www.us-cert.gov/cas/alerts/SA06-262A.htmlUS-CERT Vulnerability Note VU#416092
Microsoft Internet Explorer VML stack buffer overflow
http://www.kb.cert.org/vuls/id/416092CIAC Bulletin Q-320
Vulnerability in Vector Markup Language
http://www.ciac.org/ciac/bulletins/q-320.shtml
概要
Microsoft Windows には VML (Vector Markup Language) を適切に扱うことが できないためバッファオーバーフローの脆弱性が存在します。結果として、遠 隔の第三者によって任意のコードを実行される可能性があります。 2006年9月26日現在、セキュリティ更新プログラムは提供されていません。回 避策など、詳細についてはベンダが提供する情報を参照してください。
関連文書 (日本語)
JP Vendor Status Notes JVNTA06-262A
Microsoft Internet Explorer の VML 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNTA06-262A/index.htmlJPCERT/CC Alert 2006-09-20
Microsoft Windows VML の処理に未修正の脆弱性
http://www.jpcert.or.jp/at/2006/at060015.txtマイクロソフト セキュリティ アドバイザリ (925568)
Vector Markup Language の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/925568.mspx@police
マイクロソフト社の Internet Explorer の脆弱性について(9/20)
http://www.cyberpolice.go.jp/important/2006/20060920_174038.html
【2】Apple の AirPort (AirMac) に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#867796
Apple AirPort wireless vulnerabile to buffer overflow
http://www.kb.cert.org/vuls/id/867796US-CERT Vulnerability Note VU#589540
Apple AirPort wireless drivers fails to properly handle scan cache updates
http://www.kb.cert.org/vuls/id/589540US-CERT Vulnerability Note VU#563492
Apple AirPort wireless drivers vulnerable to integer overflow
http://www.kb.cert.org/vuls/id/563492CIAC Bulletin Q-323
AirPort Update 2006-001 and Apple Security Update 2006-005
http://www.ciac.org/ciac/bulletins/q-323.shtml
概要
Apple の AirPort (日本国内での商標は AirMac) にバッファオーバーフ ローを含む複数の脆弱性があります。結果として、無線ネットワークを 介して遠隔の第三者によってシステムをクラッシュされたり、任意のコ ードを実行されたりするなど、様々な影響を受ける可能性があります。 対象となるシステムのバージョンは以下の通りです。 - Mac OS X バージョン 10.3.9 および 10.4.7 - Mac OS X Server バージョン 10.3.9 および 10.4.7 この問題は、Apple が提供する修正済みのソフトウェアに更新すること で解決します。
関連文書 (英語)
About the security content of AirPort Update 2006-001 and Security Update 2006-005
http://docs.info.apple.com/article.html?artnum=304420
【3】gzip のファイル展開処理に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#381508
gzip contains an array out-of-bounds vulnerability in make_table()
http://www.kb.cert.org/vuls/id/381508US-CERT Vulnerability Note VU#773548
gzip contains a .bss buffer overflow in its LZH handling
http://www.kb.cert.org/vuls/id/773548US-CERT Vulnerability Note VU#596848
gzip contains an infinite loop vulnerability in its LZH handling
http://www.kb.cert.org/vuls/id/596848US-CERT Vulnerability Note VU#554780
gzip contains a buffer underflow
http://www.kb.cert.org/vuls/id/554780US-CERT Vulnerability Note VU#933712
gzip NULL dereference in huft_build()
http://www.kb.cert.org/vuls/id/933712CIAC Bulletin Q-319
Gzip Security Update
http://www.ciac.org/ciac/bulletins/q-319.shtml
概要
ファイルを圧縮・解凍する機能を提供するプログラムである gzip (GNU zip) のファイル解凍処理には複数の脆弱性があります。結果として、遠 隔の第三者によって任意のコードを実行されたり、サービス運用妨害 (DoS) の攻撃を受けたりするなどの可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに gzip を更新することで解決します。 回避策としては、信頼ができない gzip ファイルを開かない、自動実行されて いるプログラムにて gzip が使用されている場合は該当するプログラムを無効 にするなどの方法があります。
関連文書 (日本語)
JP Vendor Status Notes JVNVU#381508
gzip の make_table() の配列処理における脆弱性
http://jvn.jp/cert/JVNVU%23381508/index.htmlJP Vendor Status Notes JVNVU#773548
gzip の LZH の取扱におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23773548/index.htmlJP Vendor Status Notes JVNVU#596848
gzip の LZH の取扱いにおいて無限ループが引き起こされる脆弱性
http://jvn.jp/cert/JVNVU%23596848/index.htmlJP Vendor Status Notes JVNVU#554780
gzip におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23554780/index.htmlJP Vendor Status Notes JVNVU#933712
gzip の huft_build() における NULL ポインタ参照の脆弱性
http://jvn.jp/cert/JVNVU%23933712/index.html
関連文書 (英語)
Red Hat Security Advisory RHSA-2006:0667-3
Moderate: gzip security update
http://rhn.redhat.com/errata/RHSA-2006-0667.htmlDebian Security Advisory DSA-1181-1
gzip -- several vulnerabilities
http://www.debian.org/security/2006/dsa-1181
【4】Cisco IOS ソフトウェアに脆弱性
情報源
CIAC Bulletin Q-322
Cisco DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms
http://www.ciac.org/ciac/bulletins/q-322.shtml
概要
特定の機器で動作する Cisco IOS ソフトウェアには脆弱性があります。結果 として、遠隔の第三者によって当該機器の管理者権限を取得される可能性があ ります。この問題は、Cisco が提供する修正済みのソフトウェアをインストー ルすることで解決します。 対象となる機器は以下の通りです。 - Cisco IAD2430 Integrated Access Device - Cisco IAD2431 Integrated Access Device - Cisco IAD2432 Integrated Access Device - Cisco VG224 Analog Phone Gateway - Cisco MWR 1900 Mobile Wireless Edge Router - Cisco MWR 1941 Mobile Wireless Edge Router 詳細についてはベンダが提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisories
DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms
http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml
【5】Cisco Guard にクロスサイトスクリプティングの脆弱性
情報源
CIAC Bulletin Q-324
Cisco Guard Enables Cross Site Scripting
http://www.ciac.org/ciac/bulletins/q-324.shtml
概要
Cisco Guard にはクロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者によってユーザのブラウザ上で任意のスクリプトを実行さ れる可能性があります。この問題は、Cisco が提供する修正済みのソフトウェ アをインストールすることで解決します。 対象となる機器は以下の通りです。 - Cisco Guard Appliance (Software Version 3.X) - Cisco Guard Blade (Software Version 4.X) - Cisco Guard Appliance [Software Version 5.0(3)] - Cisco Guard Appliance [Software Version 5.1(5)] 詳細についてはベンダが提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisories
Cisco Guard Enables Cross Site Scripting
http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml
【6】MDPro にクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#46630603
MDPro におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2346630603/index.html
概要
オープンソースのコンテンツ管理システムである MDPro には、クロスサイト スクリプティングの脆弱性があります。結果として、遠隔の第三者によりユー ザのブラウザ上で任意のスクリプトを実行されたり、セッション・ハイジャッ クが行われたりする可能性があります。 対象となるバージョンは以下の通りです。 - MDPro バージョン 1.0.76 およびそれ以前 この問題は、配布元が提供するパッチを適用することで解決します。
関連文書 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#46630603:「MDPro」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_46630603_MDPro.html
関連文書 (英語)
Security fixes for MDPro
http://www.maxdev.com/Article605.phtml
【7】Usermin にログインシェルの指定を適切に処理しない脆弱性
情報源
CIAC Bulletin Q-318
Usermin Programming Error
http://www.ciac.org/ciac/bulletins/q-318.shtml
概要
ウェブベースのシステム管理ツールである Usermin には、ログインシェルの 指定を適切に処理しない脆弱性があります。結果として、ローカルユーザが root 権限を取得する可能性があります。 対象となるバージョンは以下の通りです。 - Usermin バージョン 1.110-3.1 およびバージョン 1.220 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに Usermin を更新することで解決します。
関連文書 (日本語)
Debian セキュリティ警告 DSA-1177-1
usermin -- programming error
http://www.debian.org/security/2006/dsa-1177
■今週のひとくちメモ
○「CERT」と「CSIRT」について
コンピュータセキュリティインシデントに対応する活動を行う組織名称に、し ばしば「CERT」という語を用いることがあります。 JPCERT/CC の「CERT」は Computer Emergency Response Team (response: 対 応) の頭文字ですが、米国 US-CERT の「CERT」は Computer Emergency Readiness Team (readiness: 準備) の頭文字です。また、CERT/CC の「CERT」 は、何かの頭文字ではないとされています。このように「CERT」という語は組 織によってその意味が異なります。 このような組織を呼称する際の一般名詞としては、「CSIRT」(「シーエスアイ アールティー」もしくは「シーサート」と読みます) という語を用いるのが一 般的です。
参考文献 (日本語)
JPCERT/CC に関してよくある質問と答え
1. 組織概要
http://www.jpcert.or.jp/faq.html#q01JPCERT/CC REPORT 2004-10-27 [今週の一口メモ]
米国 CERT Coordination Center (CERT/CC) と「CERT」について
http://www.jpcert.or.jp/wr/2004/wr044201.txt
参考文献 (英語)
CERT/CC
The CERT Coordination Center FAQ
http://www.cert.org/faq/cert_faq.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/