-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-3901 JPCERT/CC 2006-10-12 <<< JPCERT/CC REPORT 2006-10-12 >>> ―――――――――――――――――――――――――――――――――――――― ■10/01(日)〜10/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】MDAC の脆弱性に関する注意喚起 【2】Apple 社製品および Adobe 社製品に複数の脆弱性 【3】Service Locator Protocol を実行する HP-UX に脆弱性 【4】Ignite-UX Server を実行する HP-UX に権限昇格の脆弱性 【5】TeraStation HD-HTGL シリーズにクロスサイトリクエストフォージェリの脆弱性 【6】JPCERT/CC 主催 C/C++ セキュアコーディングセミナーのご案内 【7】JPCERT/CC よりネットワークメンテナンスのお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr063901.html http://www.jpcert.or.jp/wr/2006/wr063901.xml ============================================================================= 【1】MDAC の脆弱性に関する注意喚起 情報源 CIAC Bulletin Q-327 Exploits of MDAC (MS06-014) Vulnerability in the Wild http://www.ciac.org/ciac/bulletins/q-327.shtml 概要 JPCERT/CC REPORT 2006-04-19【2】で紹介した脆弱性の一つである MDAC (Microsoft Data Access Components) の脆弱性を狙った攻撃手法が確認 されています。結果として、遠隔の第三者に任意のコードを実行される 可能性があります。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Microsoft Data Access Components (MDAC) の機能の脆弱性により、コードが実行される可能性がある (911562) (MS06-014) http://www.microsoft.com/japan/technet/security/Bulletin/MS06-014.mspx JPCERT/CC REPORT 2006-04-19 【2】Microsoft 製品の脆弱性 http://www.jpcert.or.jp/wr/2006/wr061501.txt 関連文書 (英語) US-CERT Vulnerability Note VU#234812 Microsoft Windows fails to properly handle RDS.Dataspace ActiveX control in MDAC http://www.kb.cert.org/vuls/id/234812 【2】Apple 社製品および Adobe 社製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-275A Multiple Vulnerabilities in Apple and Adobe Products http://www.us-cert.gov/cas/techalerts/TA06-275A.html US-CERT Cyber Security Alert SA06-275A Multiple Vulnerabilities in Apple and Adobe Products http://www.us-cert.gov/cas/alerts/SA06-275A.html US-CERT Vulnerability Note VU#546772 Apple Mac OS X JPEG2000 image handling buffer overflow http://www.kb.cert.org/vuls/id/546772 US-CERT Vulnerability Note VU#838404 Apple kernel exception handling vulnerability http://www.kb.cert.org/vuls/id/838404 US-CERT Vulnerability Note VU#847468 Apple Workgroup Manager fails to properly enable ShadowHash passwords http://www.kb.cert.org/vuls/id/847468 US-CERT Vulnerability Note VU#897628 Apple Mac OS X may allow network accounts to bypass service access controls http://www.kb.cert.org/vuls/id/897628 US-CERT Vulnerability Note VU#346396 Apple QuickDraw Manager fails to properly handle malicious PICT images http://www.kb.cert.org/vuls/id/346396 US-CERT Vulnerability Note VU#168372 Adobe Flash Player allowScriptAccess protection bypass vulnerability http://www.kb.cert.org/vuls/id/168372 CIAC Bulletin R-004 Mac OS X 10.4.8 Security Update http://www.ciac.org/ciac/bulletins/r-004.shtml 概要 Mac OS X、Mac OS X Server、Safari web browser などに脆弱性があり ます。結果として、遠隔の第三者により任意のコードやコマンドを実行 されたり、アクセス制限の回避、サービス運用妨害 (DoS) 攻撃を受けた りする可能性があります。 対象となるバージョンは以下の通りです。 - Apple Mac OS X バージョン 10.3.9 およびそれ以前 (Panther) - Apple Mac OS X バージョン 10.4.7 およびそれ以前 (Tiger) - Apple Mac OS X Server バージョン 10.3.9 およびそれ以前 - Apple Mac OS X Server バージョン 10.4.7 およびそれ以前 - Safari web browser - Mac用 Adobe Flash Player 8.0.24 およびそれ以前 Intel および PowerPC ベースのシステムが影響を受けます。詳細につい ては、ベンダが提供する情報を参照してください。 この問題は、Apple が提供するアップデートを適用することで解決しま す。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-275A Apple 社製品および Adobe 社製品に複数の脆弱性 http://jvn.jp/cert/JVNTA06-275A/index.html JP Vendor Status Notes TRTA06-275A Apple 社製品および Adobe 社製品に複数の脆弱性 http://jvn.jp/tr/TRTA06-275A/index.html About the security content of the Mac OS X 10.4.8 Update and Security Update 2006-006 http://docs.info.apple.com/article.html?artnum=304460-ja 【3】Service Locator Protocol を実行する HP-UX に脆弱性 情報源 CIAC Bulletin R-002 HP-UX running SLP, Remote Unauthorized Access http://www.ciac.org/ciac/bulletins/r-002.shtml 概要 Service Locator Protocol (SLP) を実行する HP-UX には脆弱性があり ます。結果として、遠隔の第三者により不正なアクセスを受ける可能性 があります。 対象となるバージョンは以下の通りです。 - HP-UX B.11.11 および B.11.23 この問題は、使用している OS のベンダが提供するパッチを適用するこ とで解決します。 関連文書 (日本語) HP-UXセキュリティ報告 HPSBUX02129 SSRT061149 rev.1 - SLPを実行するHP-UX、リモート非認証アクセス http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02129.html 【4】Ignite-UX Server を実行する HP-UX に権限昇格の脆弱性 情報源 CIAC Bulletin R-003 HP-UX Running Ignite-UX Server http://www.ciac.org/ciac/bulletins/r-003.shtml 概要 Ignite-UX Server を実行する HP-UX には権限昇格の脆弱性があります。 結果として、遠隔の第三者に root 権限を取得される可能性があります。 対象となるバージョンは以下の通りです。 - Ignite-UX Server を実行する HP-UX B.11.00、B.11.11 および B.11.23 この問題は、使用している OS のベンダが提供するパッチを適用するこ とで解決します。 関連文書 (日本語) HP-UXセキュリティ報告 HPSBUX02157 SSRT061220 rev.1 - Ignite-UX サーバを実行するHP-UX、リモート非認証アクセスと特権の昇格 http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02157.html 【5】TeraStation HD-HTGL シリーズにクロスサイトリクエストフォージェリの脆弱性 情報源 JP Vendor Status Notes JVN#93484133 TeraStation HD-HTGL シリーズにおけるクロスサイトリクエストフォージェリの脆弱性 http://jvn.jp/jp/JVN%2393484133/index.html 概要 バッファロー製 LAN 接続 ハードディスク「TeraStation HD-HTGL シリー ズ」をブラウザから操作するための WEB 設定画面には、クロスサイト リクエストフォージェリ (Cross Site Request Forgeries, CSRF)が可 能な脆弱性があります。結果として、当該製品の管理者が、WEB 設定画 面にログインした状態で悪意あるページを読み込んだ場合、ハードディ スク上のデータが削除されたり、設定が変更されたりする可能性があり ます。 対象となるバージョンは以下の通りです。 - HD-HTGL シリーズ ファームウェア Ver.2.05β1 およびそれ以前 この問題は、株式会社バッファローが提供している修正済みのバージョ ンに更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#93484133「TeraStation HD-HTGLシリーズ」におけるクロスサイト・リクエスト・フォージェリの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_93484133_TeraStation.html 【6】JPCERT/CC 主催 C/C++ セキュアコーディングセミナーのご案内 情報源 JPCERT/CC 脆弱性のない安全なプログラムを開発するために http://www.jpcert.or.jp/seminar.html 概要 JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただくためのセミナーを以下のとおり開催します。 従来のプログラミング教育は、基本的なアルゴリズムをどのようにコー ディングするかが主なものでした。そのため、基本的な C/C++ 言語に よるプログラミングは、予期せぬ脆弱性を多く含む結果を招いています。 このセミナーを受講することにより、ソフトウエアの脆弱性によるリス クの把握ができるようになり、安全なソフトウエア開発への投資の意義 が理解できるようになります。特定のアプリケーションに限らず C/C++ 言語を使って安全なプログラムを開発する業務に携わる全ての方を対象 としています。 詳細については http://www.jpcert.or.jp/seminar.html なお、早期割引の申込みが 10月26日(木) までとなっております。 受講ご希望の方はお早めにお申し込みください。 【講 師】ロバート・C・シーコード ( Robert C. Seacord ) 氏 【対象者】C/C++ 言語による開発、メンテナンスに携わる方、プログラムマネージャ 【開催日】(1) 2006年11月 9日(木) 9:30 - 18:00 (2) 2006年11月10日(金) 9:30 - 18:00 ※セミナーは同内容です。いずれか 1日をお選びください。 【受講料】10月26日まで早期割引 40,000円(税込) 10月27日から通常価格 50,000円(税込) ※昼食は含まれません 【申込方法】 アスキービジネス オンラインサイトよりお申し込みください http://ascii-business.com/abiz/jpcert/form.html 【7】JPCERT/CC よりネットワークメンテナンスのお知らせ 情報源 JPCERT/CC ネットワークメンテナンスのお知らせ http://www.jpcert.or.jp/maintenance.html 概要 2006年10月15日(日) 10:00 - 18:00 にネットワークのメンテナンス作 業を実施いたします。メンテナンス中は JPCERT/CC のすべてのネット ワークサービスが停止いたします。皆様にご迷惑をおかけいたしますこ とをお詫び申し上げます。 ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○CSIRT の種類について CSIRT (Computer Security Incident Response Team) は、 constituency (サービス対象) に対する役割によって分類することがで きます。以下に役割による CSIRT の分類の一例を挙げます。 - Internal CSIRT: 自組織や顧客が関わるインシデントに対応する CSIRT - National CSIRT: 国や地域全体が関わるインシデントに対応する CSIRT - Incident Response Provider: 契約に応じて外部組織のインシデント の対応を代行する CSIRT (いわゆる「セキュリティベンダ」) - Coordination Center: 報告されたインシデントに対応できる CSIRT や連絡先を探し、インシデント対応の調整を図る CSIRT - Analysis Center: インシデントの脅威や脆弱性を調査、分析する CSIRT - Vendor Team: 自社製品の脆弱性に対応する CSIRT インシデントの対応などで CSIRT に連絡する際は、事前にその CSIRT が掲げている役割を調べて適切な連絡先かどうかを確認するようお勧め します。 参考文献 (日本語) JPNIC・JPCERT/CC Security Seminar 2005 講演資料 インシデントレスポンス概論 http://www.jpcert.or.jp/present/2005/IncidentResponseOverview2005.pdf 参考文献 (英語) CERT/CC CSIRT Documents http://www.cert.org/csirts/national/documents.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRS2arIx1ay4slNTtAQGGQgP+O9zC0wE+iYjfZ+a2Su0VI6+Tl/NqsmNw aMlOi+2U+F1vRVgvqbNHiX9bBtKe0ID0zlyU4gla0PDvsINutsqxRQQg47d3MLqJ iNK/MxWtT1VpPn9+dc3cNEwtNPlwCP3uj0wyEwkMi6fF9FpmSB+TJccx0qLKnuwD oCQDQtmDbOA= =I5I8 -----END PGP SIGNATURE-----