<<< JPCERT/CC WEEKLY REPORT 2006-12-06 >>>
■11/26(日)〜12/02(土) のセキュリティ関連情報
目 次
【1】Apple 社の Mac 製品に複数の脆弱性
【2】Adobe AcroPDF ActiveX コントロールに脆弱性
【3】proftpd に複数の脆弱性
【4】gv のバッファオーバフローの脆弱性に関する追加情報
【5】tDiary におけるクロスサイトスクリプティングの脆弱性
【6】Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性
【7】Chama Cargo におけるクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】盗難や紛失などのトラブルに備えて
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr064701.txt
https://www.jpcert.or.jp/wr/2006/wr064701.xml
【1】Apple 社の Mac 製品に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA06-333A
Apple Releases Security Update to Address Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA06-333A.htmlUS-CERT Cyber Security Alert SA06-333A
Apple Releases Security Update to Address Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA06-333A.htmlUS-CERT Vulnerability Note VU#835936
Apple Type Services server font processing buffer overflow
http://www.kb.cert.org/vuls/id/835936US-CERT Vulnerability Note VU#258744
Apple Mac OS X Finder fails to properly handle malformed .DS_Store files
http://www.kb.cert.org/vuls/id/258744US-CERT Vulnerability Note VU#870960
Apple Mac OS X PPP driver fails to properly validate PADI packets
http://www.kb.cert.org/vuls/id/870960US-CERT Vulnerability Note VU#848960
Apple Mac OS X WebKit deallocated object access vulnerability
http://www.kb.cert.org/vuls/id/848960US-CERT Vulnerability Note VU#191336
Apple Airport driver fails to properly handle probe response frames
http://www.kb.cert.org/vuls/id/191336US-CERT Vulnerability Note VU#734032
Apple Mac OS X Security Framework Secure Transport may not negotiate the best cipher available
http://www.kb.cert.org/vuls/id/734032US-CERT Vulnerability Note VU#681056
Apple Mac OS X CFNetwork may allow arbitrary FTP commands to be executed via a crafted FTP URI
http://www.kb.cert.org/vuls/id/681056US-CERT Vulnerability Note VU#371648
Apple Mac OS X ftpd may allow arbitrary users to determine account name validity
http://www.kb.cert.org/vuls/id/371648US-CERT Vulnerability Note VU#800296
Apple Mac OS X Apple Type Services server contains multiple buffer overflows
http://www.kb.cert.org/vuls/id/800296US-CERT Vulnerability Note VU#323424
Apple Mac OS X Apple Type Services server fails to securely create error log files
http://www.kb.cert.org/vuls/id/323424US-CERT Vulnerability Note VU#423396
X.509 certificate verification may be vulnerable to resource exhaustion
http://www.kb.cert.org/vuls/id/423396US-CERT Vulnerability Note VU#933712
gzip NULL dereference in huft_build()
http://www.kb.cert.org/vuls/id/933712US-CERT Vulnerability Note VU#773548
gzip contains a .bss buffer overflow in its LZH handling
http://www.kb.cert.org/vuls/id/773548US-CERT Vulnerability Note VU#554780
gzip contains a buffer underflow
http://www.kb.cert.org/vuls/id/554780US-CERT Vulnerability Note VU#596848
gzip contains an infinite loop vulnerability in its LZH handling
http://www.kb.cert.org/vuls/id/596848US-CERT Vulnerability Note VU#381508
gzip contains an array out-of-bounds vulnerability in make_table()
http://www.kb.cert.org/vuls/id/381508US-CERT Vulnerability Note VU#845620
Multiple RSA implementations fail to properly handle signatures
http://www.kb.cert.org/vuls/id/845620US-CERT Vulnerability Note VU#247744
OpenSSL may fail to properly parse invalid ASN.1 structure
http://www.kb.cert.org/vuls/id/247744US-CERT Vulnerability Note VU#547300
OpenSSL SSL_get_shared_ciphers() vulnerable to buffer overflow
http://www.kb.cert.org/vuls/id/547300US-CERT Vulnerability Note VU#386964
OpenSSL SSLv2 client code fails to properly check for NULL
http://www.kb.cert.org/vuls/id/386964CIAC Bulletin R-057
Apple Security Update 2006-007
http://www.ciac.org/ciac/bulletins/r-057.shtml
概要
Mac OS X、Mac OS X Server、Safari (Web ブラウザ) などには複数の 脆弱性があります。結果として、遠隔の第三者が任意のコードやコマン ドを実行するなど様々な影響を及ぼす可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X バージョン 10.3.x および 10.4.x - Apple Mac OS X Server バージョン 10.3.x および 10.4.x - Apple Safari (Web ブラウザ) Intel および PowerPC ベースのシステムが影響を受けます。 この問題は、Apple が提供する修正済みのソフトウェアに製品を更新す ることで解決します。
関連文書 (日本語)
JP Vendor Status Notes JVNTA06-333A
Apple 社の Mac 製品に複数の脆弱性
http://jvn.jp/cert/JVNTA06-333A/index.htmlSecurity Update 2006-007 のセキュリティコンテンツについて
http://docs.info.apple.com/article.html?artnum=304829-ja
【2】Adobe AcroPDF ActiveX コントロールに脆弱性
情報源
US-CERT Vulnerability Note VU#198908
Adobe Acrobat AcroPDF ActiveX control fails to properly handle malformed input
http://www.kb.cert.org/vuls/id/198908CIAC Bulletin R-058
Potential vulnerabilities in Adobe Reader and Acrobat
http://www.ciac.org/ciac/bulletins/r-058.shtml
概要
Adobe Reader および Acrobat の AcroPDF ActiveX コントロールには、 入力の処理に起因する脆弱性があります。結果として、遠隔の第三者が AcroPDF ActiveX コントロールを使用するプログラムをクラッシュさせ る可能性があります。 2006年12月5日現在、この問題を修正したバージョンは提供されていませ ん。回避策として、AcroPDF ActiveX コントロールを無効にするなどの 方法があります。詳細については、ベンダーが提供する情報を参照して ください。
関連文書 (日本語)
@police
アドビ システムズ社の Adobe Reader と Acrobat の脆弱性について(11/30)
http://www.cyberpolice.go.jp/important/2006/20061130_134610.html
関連文書 (英語)
Adobe Security advisory
Potential vulnerabilities in Adobe Reader and Acrobat
http://www.adobe.com/support/security/advisories/apsa06-02.html
【3】proftpd に複数の脆弱性
情報源
CIAC Bulletin R-062
proftpd Several Vulnerabilities
http://www.ciac.org/ciac/bulletins/r-062.shtml
概要
proftpd には、バッファオーバーフローなど複数の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行する可能性がありま す。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに proftpd を更新することで解決します。
関連文書 (英語)
Debian Security Advisory DSA-1222-2
proftpd -- several vulnerabilities
http://www.debian.org/security/2006/dsa-1222
【4】gv のバッファオーバフローの脆弱性に関する追加情報
情報源
US-CERT Vulnerability Note VU#352825
GNU gv buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/352825
概要
JPCERT/CC REPORT 2006-11-29号【3】で紹介した、gv のバッファオーバ フローの脆弱性に関する追加情報です。 2006年11月29日 (日本時間) に US-CERT Vulnerability Note VU#352825「GNU gv buffer overflow vulnerability」および JP Vendor Status Notes JVNVU#352825「GNU gv におけるバッファオーバー フローの脆弱性」が公開されました。
関連文書 (日本語)
JP Vendor Status Notes JVNVU#352825
GNU gv におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23352825/index.htmlJPCERT/CC REPORT 2006-11-29号
【3】gv にバッファオーバフローの脆弱性
http://www.jpcert.or.jp/wr/2006/wr064601.html#3
関連文書 (英語)
【5】tDiary におけるクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#47223461
tDiary におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2347223461/index.html
概要
Web 日記支援システム tDiary には、クロスサイトスクリプティングの 脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - tDiary 2.0.2 およびそれ以前の安定版 - tDiary 2.1.4.20061115 およびそれ以前の開発版 詳細については、配布元が提供する情報を参照してください。
関連文書 (日本語)
tDiary.org
tDiaryの脆弱性に関する報告(2006-11-26)
http://www.tdiary.org/20061126.html独立行政法人 情報処理推進機構 セキュリティセンター
JVN#47223461「tDiary」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_47223461_tDiary.html
【6】Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#21125043
Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2321125043/index.html
概要
ブログ作成用スクリプト Blogn (ぶろぐん) には、クロスサイトスクリ プティングの脆弱性があります。結果として、遠隔の第三者がユーザの ブラウザ上で任意のスクリプトを実行したり、セッション・ハイジャッ クを行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Blogn (ぶろぐん) v1.9.3 およびそれ以前 (BlognPlus (ぶろぐん+) は対象とはなりません) この問題は、配布元が提供する修正済みのバージョン 1.9.4 に Blogn (ぶろぐん) を更新することで解決します。
関連文書 (日本語)
Blogn(ぶろぐん)
Blogn(ぶろぐん) におけるクロスサイトスクリプティングの脆弱性
http://www.blogn.org/index.php?e=137独立行政法人 情報処理推進機構 セキュリティセンター
JVN#21125043「Blogn(ぶろぐん)」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_21125043_Blogn.html
【7】Chama Cargo におけるクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#08494205
Chama Cargo におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2308494205/index.html
概要
ショッピングサイト構築システムである Chama Cargo には、クロスサイ トスクリプティングの脆弱性があります。結果として、遠隔の第三者が ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Chama Cargo v4.36 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 4.37 (またはそ れ以降) に Chama Cargo を更新することで解決します。
関連文書 (日本語)
Chama-Net ChamaCargoユーザの皆様へ
Chama Cargo におけるクロスサイトスクリプティングの脆弱性について
http://www.chama.ne.jp/download/cargo/jvn/08494205.htm独立行政法人 情報処理推進機構 セキュリティセンター
JVN#08494205「Chama Cargo」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_08494205_ChamaCargo.html
■今週のひとくちメモ
○盗難や紛失などのトラブルに備えて
盗難や紛失といったトラブルへの対策は、従来からさまざまな方法が考 案され、使用されています。これらの対策を組みあわせて使用すること で、盗難や紛失といったトラブルによる被害を軽減することができます。 以下に対策の例を示します。 - コンピュータをワイヤーロックで固定する ノート型コンピュータをはじめとする多くの機種には、セキュリティ スロットと呼ばれるスロットがあります。このスロットに専用のワイ ヤーを接続し、ワイヤーを周囲の固定物に結びつけることで、コン ピュータの盗難を防止できます。 - ファームウェアに起動パスワードをかける コンピュータの機種によっては、起動の際にパスワードを要求するよ う設定できます。この設定を有効にすることで、パスワードを知らな い人物による OS の起動を防止できます。 - ハードディスクにパスワードをかける コンピュータの機種によっては、ハードディスクに対してパスワード をかけることができます。この設定を有効にすることで、パスワード を知らない人物によるハードディスク内の情報の読み取りや書き込み を防止できます。また、他のコンピュータにハードディスクを接続し ても読み取りや書き込みができなくなります。
参考文献 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
リモートアクセス環境におけるセキュリティ - 9.6 パスワードの設定と管理
http://www.ipa.go.jp/security/awareness/administrator/remote/index.htmlアップル - サポート - TIL
Mac OS X 10.1 以降の Firmware Password Protection の設定方法
http://til.info.apple.co.jp/cgi-bin/WebObjects/TechInfo.woa/wa/showTIL?id=106482
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/