-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-3701 JPCERT/CC 2006-09-27 <<< JPCERT/CC REPORT 2006-09-27 >>> ―――――――――――――――――――――――――――――――――――――― ■09/17(日)〜09/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Microsoft Windows の VML 処理にバッファオーバーフローの脆弱性 【2】Apple の AirPort (AirMac) に複数の脆弱性 【3】gzip のファイル展開処理に複数の脆弱性 【4】Cisco IOS ソフトウェアに脆弱性 【5】Cisco Guard にクロスサイトスクリプティングの脆弱性 【6】MDPro にクロスサイトスクリプティングの脆弱性 【7】Usermin にログインシェルの指定を適切に処理しない脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr063701.html http://www.jpcert.or.jp/wr/2006/wr063701.xml ============================================================================= 【1】Microsoft Windows の VML 処理にバッファオーバーフローの脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-262A Microsoft Internet Explorer VML Buffer Overflow http://www.us-cert.gov/cas/techalerts/TA06-262A.html US-CERT Cyber Security Alert SA06-262A Microsoft Internet Explorer VML Vulnerability http://www.us-cert.gov/cas/alerts/SA06-262A.html US-CERT Vulnerability Note VU#416092 Microsoft Internet Explorer VML stack buffer overflow http://www.kb.cert.org/vuls/id/416092 CIAC Bulletin Q-320 Vulnerability in Vector Markup Language http://www.ciac.org/ciac/bulletins/q-320.shtml 概要 Microsoft Windows には VML (Vector Markup Language) を適切に扱うことが できないためバッファオーバーフローの脆弱性が存在します。結果として、遠 隔の第三者によって任意のコードを実行される可能性があります。 2006年9月26日現在、セキュリティ更新プログラムは提供されていません。回 避策など、詳細についてはベンダが提供する情報を参照してください。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-262A Microsoft Internet Explorer の VML 処理にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNTA06-262A/index.html JPCERT/CC Alert 2006-09-20 Microsoft Windows VML の処理に未修正の脆弱性 http://www.jpcert.or.jp/at/2006/at060015.txt マイクロソフト セキュリティ アドバイザリ (925568) Vector Markup Language の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/925568.mspx @police マイクロソフト社の Internet Explorer の脆弱性について(9/20) http://www.cyberpolice.go.jp/important/2006/20060920_174038.html 【2】Apple の AirPort (AirMac) に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#867796 Apple AirPort wireless vulnerabile to buffer overflow http://www.kb.cert.org/vuls/id/867796 US-CERT Vulnerability Note VU#589540 Apple AirPort wireless drivers fails to properly handle scan cache updates http://www.kb.cert.org/vuls/id/589540 US-CERT Vulnerability Note VU#563492 Apple AirPort wireless drivers vulnerable to integer overflow http://www.kb.cert.org/vuls/id/563492 CIAC Bulletin Q-323 AirPort Update 2006-001 and Apple Security Update 2006-005 http://www.ciac.org/ciac/bulletins/q-323.shtml 概要 Apple の AirPort (日本国内での商標は AirMac) にバッファオーバーフ ローを含む複数の脆弱性があります。結果として、無線ネットワークを 介して遠隔の第三者によってシステムをクラッシュされたり、任意のコ ードを実行されたりするなど、様々な影響を受ける可能性があります。 対象となるシステムのバージョンは以下の通りです。 - Mac OS X バージョン 10.3.9 および 10.4.7 - Mac OS X Server バージョン 10.3.9 および 10.4.7 この問題は、Apple が提供する修正済みのソフトウェアに更新すること で解決します。 関連文書 (英語) About the security content of AirPort Update 2006-001 and Security Update 2006-005 http://docs.info.apple.com/article.html?artnum=304420 【3】gzip のファイル展開処理に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#381508 gzip contains an array out-of-bounds vulnerability in make_table() http://www.kb.cert.org/vuls/id/381508 US-CERT Vulnerability Note VU#773548 gzip contains a .bss buffer overflow in its LZH handling http://www.kb.cert.org/vuls/id/773548 US-CERT Vulnerability Note VU#596848 gzip contains an infinite loop vulnerability in its LZH handling http://www.kb.cert.org/vuls/id/596848 US-CERT Vulnerability Note VU#554780 gzip contains a buffer underflow http://www.kb.cert.org/vuls/id/554780 US-CERT Vulnerability Note VU#933712 gzip NULL dereference in huft_build() http://www.kb.cert.org/vuls/id/933712 CIAC Bulletin Q-319 Gzip Security Update http://www.ciac.org/ciac/bulletins/q-319.shtml 概要 ファイルを圧縮・解凍する機能を提供するプログラムである gzip (GNU zip) のファイル解凍処理には複数の脆弱性があります。結果として、遠 隔の第三者によって任意のコードを実行されたり、サービス運用妨害 (DoS) の攻撃を受けたりするなどの可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに gzip を更新することで解決します。 回避策としては、信頼ができない gzip ファイルを開かない、自動実行されて いるプログラムにて gzip が使用されている場合は該当するプログラムを無効 にするなどの方法があります。 関連文書 (日本語) JP Vendor Status Notes JVNVU#381508 gzip の make_table() の配列処理における脆弱性 http://jvn.jp/cert/JVNVU%23381508/index.html JP Vendor Status Notes JVNVU#773548 gzip の LZH の取扱におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23773548/index.html JP Vendor Status Notes JVNVU#596848 gzip の LZH の取扱いにおいて無限ループが引き起こされる脆弱性 http://jvn.jp/cert/JVNVU%23596848/index.html JP Vendor Status Notes JVNVU#554780 gzip におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23554780/index.html JP Vendor Status Notes JVNVU#933712 gzip の huft_build() における NULL ポインタ参照の脆弱性 http://jvn.jp/cert/JVNVU%23933712/index.html 関連文書 (英語) Red Hat Security Advisory RHSA-2006:0667-3 Moderate: gzip security update http://rhn.redhat.com/errata/RHSA-2006-0667.html Debian Security Advisory DSA-1181-1 gzip -- several vulnerabilities http://www.debian.org/security/2006/dsa-1181 【4】Cisco IOS ソフトウェアに脆弱性 情報源 CIAC Bulletin Q-322 Cisco DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms http://www.ciac.org/ciac/bulletins/q-322.shtml 概要 特定の機器で動作する Cisco IOS ソフトウェアには脆弱性があります。結果 として、遠隔の第三者によって当該機器の管理者権限を取得される可能性があ ります。この問題は、Cisco が提供する修正済みのソフトウェアをインストー ルすることで解決します。 対象となる機器は以下の通りです。 - Cisco IAD2430 Integrated Access Device - Cisco IAD2431 Integrated Access Device - Cisco IAD2432 Integrated Access Device - Cisco VG224 Analog Phone Gateway - Cisco MWR 1900 Mobile Wireless Edge Router - Cisco MWR 1941 Mobile Wireless Edge Router 詳細についてはベンダが提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisories DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml 【5】Cisco Guard にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin Q-324 Cisco Guard Enables Cross Site Scripting http://www.ciac.org/ciac/bulletins/q-324.shtml 概要 Cisco Guard にはクロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者によってユーザのブラウザ上で任意のスクリプトを実行さ れる可能性があります。この問題は、Cisco が提供する修正済みのソフトウェ アをインストールすることで解決します。 対象となる機器は以下の通りです。 - Cisco Guard Appliance (Software Version 3.X) - Cisco Guard Blade (Software Version 4.X) - Cisco Guard Appliance [Software Version 5.0(3)] - Cisco Guard Appliance [Software Version 5.1(5)] 詳細についてはベンダが提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisories Cisco Guard Enables Cross Site Scripting http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml 【6】MDPro にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#46630603 MDPro におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2346630603/index.html 概要 オープンソースのコンテンツ管理システムである MDPro には、クロスサイト スクリプティングの脆弱性があります。結果として、遠隔の第三者によりユー ザのブラウザ上で任意のスクリプトを実行されたり、セッション・ハイジャッ クが行われたりする可能性があります。 対象となるバージョンは以下の通りです。 - MDPro バージョン 1.0.76 およびそれ以前 この問題は、配布元が提供するパッチを適用することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#46630603:「MDPro」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_46630603_MDPro.html 関連文書 (英語) Security fixes for MDPro http://www.maxdev.com/Article605.phtml 【7】Usermin にログインシェルの指定を適切に処理しない脆弱性 情報源 CIAC Bulletin Q-318 Usermin Programming Error http://www.ciac.org/ciac/bulletins/q-318.shtml 概要 ウェブベースのシステム管理ツールである Usermin には、ログインシェルの 指定を適切に処理しない脆弱性があります。結果として、ローカルユーザが root 権限を取得する可能性があります。 対象となるバージョンは以下の通りです。 - Usermin バージョン 1.110-3.1 およびバージョン 1.220 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに Usermin を更新することで解決します。 関連文書 (日本語) Debian セキュリティ警告 DSA-1177-1 usermin -- programming error http://www.debian.org/security/2006/dsa-1177 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○「CERT」と「CSIRT」について コンピュータセキュリティインシデントに対応する活動を行う組織名称に、し ばしば「CERT」という語を用いることがあります。 JPCERT/CC の「CERT」は Computer Emergency Response Team (response: 対 応) の頭文字ですが、米国 US-CERT の「CERT」は Computer Emergency Readiness Team (readiness: 準備) の頭文字です。また、CERT/CC の「CERT」 は、何かの頭文字ではないとされています。このように「CERT」という語は組 織によってその意味が異なります。 このような組織を呼称する際の一般名詞としては、「CSIRT」(「シーエスアイ アールティー」もしくは「シーサート」と読みます) という語を用いるのが一 般的です。 参考文献 (日本語) JPCERT/CC に関してよくある質問と答え 1. 組織概要 http://www.jpcert.or.jp/faq.html#q01 JPCERT/CC REPORT 2004-10-27 [今週の一口メモ] 米国 CERT Coordination Center (CERT/CC) と「CERT」について http://www.jpcert.or.jp/wr/2004/wr044201.txt 参考文献 (英語) CERT/CC The CERT Coordination Center FAQ http://www.cert.org/faq/cert_faq.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRRnUUYx1ay4slNTtAQHaagP8CYzKqwanzsWSbYu33020scrJlp7yOpyk wOK2EzdwqD6wLNLOxypTxuf4DYSqGDnN5BAaDMA7Nbe6FDCm76Kokf/PDDGDqgvh pwldPNnPo3557o04miG/m9v/LPJWPhqwv1Lys571IRzcbGbo78cu7jgvIdXomFrU MzW6nBkSW7U= =h3nw -----END PGP SIGNATURE-----