-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2006-4701 JPCERT/CC 2006-12-06 <<< JPCERT/CC REPORT 2006-12-06 >>> ―――――――――――――――――――――――――――――――――――――― ■11/26(日)〜12/02(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Apple 社の Mac 製品に複数の脆弱性 【2】Adobe AcroPDF ActiveX コントロールに脆弱性 【3】proftpd に複数の脆弱性 【4】gv のバッファオーバフローの脆弱性に関する追加情報 【5】tDiary におけるクロスサイトスクリプティングの脆弱性 【6】Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性 【7】Chama Cargo におけるクロスサイトスクリプティングの脆弱性 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2006/wr064701.html http://www.jpcert.or.jp/wr/2006/wr064701.xml ============================================================================= 【1】Apple 社の Mac 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA06-333A Apple Releases Security Update to Address Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA06-333A.html US-CERT Cyber Security Alert SA06-333A Apple Releases Security Update to Address Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA06-333A.html US-CERT Vulnerability Note VU#835936 Apple Type Services server font processing buffer overflow http://www.kb.cert.org/vuls/id/835936 US-CERT Vulnerability Note VU#258744 Apple Mac OS X Finder fails to properly handle malformed .DS_Store files http://www.kb.cert.org/vuls/id/258744 US-CERT Vulnerability Note VU#870960 Apple Mac OS X PPP driver fails to properly validate PADI packets http://www.kb.cert.org/vuls/id/870960 US-CERT Vulnerability Note VU#848960 Apple Mac OS X WebKit deallocated object access vulnerability http://www.kb.cert.org/vuls/id/848960 US-CERT Vulnerability Note VU#191336 Apple Airport driver fails to properly handle probe response frames http://www.kb.cert.org/vuls/id/191336 US-CERT Vulnerability Note VU#734032 Apple Mac OS X Security Framework Secure Transport may not negotiate the best cipher available http://www.kb.cert.org/vuls/id/734032 US-CERT Vulnerability Note VU#681056 Apple Mac OS X CFNetwork may allow arbitrary FTP commands to be executed via a crafted FTP URI http://www.kb.cert.org/vuls/id/681056 US-CERT Vulnerability Note VU#371648 Apple Mac OS X ftpd may allow arbitrary users to determine account name validity http://www.kb.cert.org/vuls/id/371648 US-CERT Vulnerability Note VU#800296 Apple Mac OS X Apple Type Services server contains multiple buffer overflows http://www.kb.cert.org/vuls/id/800296 US-CERT Vulnerability Note VU#323424 Apple Mac OS X Apple Type Services server fails to securely create error log files http://www.kb.cert.org/vuls/id/323424 US-CERT Vulnerability Note VU#423396 X.509 certificate verification may be vulnerable to resource exhaustion http://www.kb.cert.org/vuls/id/423396 US-CERT Vulnerability Note VU#933712 gzip NULL dereference in huft_build() http://www.kb.cert.org/vuls/id/933712 US-CERT Vulnerability Note VU#773548 gzip contains a .bss buffer overflow in its LZH handling http://www.kb.cert.org/vuls/id/773548 US-CERT Vulnerability Note VU#554780 gzip contains a buffer underflow http://www.kb.cert.org/vuls/id/554780 US-CERT Vulnerability Note VU#596848 gzip contains an infinite loop vulnerability in its LZH handling http://www.kb.cert.org/vuls/id/596848 US-CERT Vulnerability Note VU#381508 gzip contains an array out-of-bounds vulnerability in make_table() http://www.kb.cert.org/vuls/id/381508 US-CERT Vulnerability Note VU#845620 Multiple RSA implementations fail to properly handle signatures http://www.kb.cert.org/vuls/id/845620 US-CERT Vulnerability Note VU#247744 OpenSSL may fail to properly parse invalid ASN.1 structure http://www.kb.cert.org/vuls/id/247744 US-CERT Vulnerability Note VU#547300 OpenSSL SSL_get_shared_ciphers() vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/547300 US-CERT Vulnerability Note VU#386964 OpenSSL SSLv2 client code fails to properly check for NULL http://www.kb.cert.org/vuls/id/386964 CIAC Bulletin R-057 Apple Security Update 2006-007 http://www.ciac.org/ciac/bulletins/r-057.shtml 概要 Mac OS X、Mac OS X Server、Safari (Web ブラウザ) などには複数の 脆弱性があります。結果として、遠隔の第三者が任意のコードやコマン ドを実行するなど様々な影響を及ぼす可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X バージョン 10.3.x および 10.4.x - Apple Mac OS X Server バージョン 10.3.x および 10.4.x - Apple Safari (Web ブラウザ) Intel および PowerPC ベースのシステムが影響を受けます。 この問題は、Apple が提供する修正済みのソフトウェアに製品を更新す ることで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA06-333A Apple 社の Mac 製品に複数の脆弱性 http://jvn.jp/cert/JVNTA06-333A/index.html Security Update 2006-007 のセキュリティコンテンツについて http://docs.info.apple.com/article.html?artnum=304829-ja 【2】Adobe AcroPDF ActiveX コントロールに脆弱性 情報源 US-CERT Vulnerability Note VU#198908 Adobe Acrobat AcroPDF ActiveX control fails to properly handle malformed input http://www.kb.cert.org/vuls/id/198908 CIAC Bulletin R-058 Potential vulnerabilities in Adobe Reader and Acrobat http://www.ciac.org/ciac/bulletins/r-058.shtml 概要 Adobe Reader および Acrobat の AcroPDF ActiveX コントロールには、 入力の処理に起因する脆弱性があります。結果として、遠隔の第三者が AcroPDF ActiveX コントロールを使用するプログラムをクラッシュさせ る可能性があります。 2006年12月5日現在、この問題を修正したバージョンは提供されていませ ん。回避策として、AcroPDF ActiveX コントロールを無効にするなどの 方法があります。詳細については、ベンダーが提供する情報を参照して ください。 関連文書 (日本語) @police アドビ システムズ社の Adobe Reader と Acrobat の脆弱性について(11/30) http://www.cyberpolice.go.jp/important/2006/20061130_134610.html 関連文書 (英語) Adobe Security advisory Potential vulnerabilities in Adobe Reader and Acrobat http://www.adobe.com/support/security/advisories/apsa06-02.html 【3】proftpd に複数の脆弱性 情報源 CIAC Bulletin R-062 proftpd Several Vulnerabilities http://www.ciac.org/ciac/bulletins/r-062.shtml 概要 proftpd には、バッファオーバーフローなど複数の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行する可能性がありま す。 この問題は、使用している OS のベンダや配布元が提供する修正済みの パッケージに proftpd を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1222-2 proftpd -- several vulnerabilities http://www.debian.org/security/2006/dsa-1222 【4】gv のバッファオーバフローの脆弱性に関する追加情報 情報源 US-CERT Vulnerability Note VU#352825 GNU gv buffer overflow vulnerability http://www.kb.cert.org/vuls/id/352825 概要 JPCERT/CC REPORT 2006-11-29号【3】で紹介した、gv のバッファオーバ フローの脆弱性に関する追加情報です。 2006年11月29日 (日本時間) に US-CERT Vulnerability Note VU#352825「GNU gv buffer overflow vulnerability」および JP Vendor Status Notes JVNVU#352825「GNU gv におけるバッファオーバー フローの脆弱性」が公開されました。 関連文書 (日本語) JP Vendor Status Notes JVNVU#352825 GNU gv におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23352825/index.html JPCERT/CC REPORT 2006-11-29号 【3】gv にバッファオーバフローの脆弱性 http://www.jpcert.or.jp/wr/2006/wr064601.html#3 関連文書 (英語) GNU gv http://www.gnu.org/software/gv 【5】tDiary におけるクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#47223461 tDiary におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2347223461/index.html 概要 Web 日記支援システム tDiary には、クロスサイトスクリプティングの 脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - tDiary 2.0.2 およびそれ以前の安定版 - tDiary 2.1.4.20061115 およびそれ以前の開発版 詳細については、配布元が提供する情報を参照してください。 関連文書 (日本語) tDiary.org tDiaryの脆弱性に関する報告(2006-11-26) http://www.tdiary.org/20061126.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#47223461「tDiary」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_47223461_tDiary.html 【6】Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#21125043 Blogn (ぶろぐん) におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2321125043/index.html 概要 ブログ作成用スクリプト Blogn (ぶろぐん) には、クロスサイトスクリ プティングの脆弱性があります。結果として、遠隔の第三者がユーザの ブラウザ上で任意のスクリプトを実行したり、セッション・ハイジャッ クを行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Blogn (ぶろぐん) v1.9.3 およびそれ以前 (BlognPlus (ぶろぐん+) は対象とはなりません) この問題は、配布元が提供する修正済みのバージョン 1.9.4 に Blogn (ぶろぐん) を更新することで解決します。 関連文書 (日本語) Blogn(ぶろぐん) Blogn(ぶろぐん) におけるクロスサイトスクリプティングの脆弱性 http://www.blogn.org/index.php?e=137 独立行政法人 情報処理推進機構 セキュリティセンター JVN#21125043「Blogn(ぶろぐん)」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_21125043_Blogn.html 【7】Chama Cargo におけるクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#08494205 Chama Cargo におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2308494205/index.html 概要 ショッピングサイト構築システムである Chama Cargo には、クロスサイ トスクリプティングの脆弱性があります。結果として、遠隔の第三者が ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Chama Cargo v4.36 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 4.37 (またはそ れ以降) に Chama Cargo を更新することで解決します。 関連文書 (日本語) Chama-Net ChamaCargoユーザの皆様へ Chama Cargo におけるクロスサイトスクリプティングの脆弱性について http://www.chama.ne.jp/download/cargo/jvn/08494205.htm 独立行政法人 情報処理推進機構 セキュリティセンター JVN#08494205「Chama Cargo」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_08494205_ChamaCargo.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○盗難や紛失などのトラブルに備えて 盗難や紛失といったトラブルへの対策は、従来からさまざまな方法が考 案され、使用されています。これらの対策を組みあわせて使用すること で、盗難や紛失といったトラブルによる被害を軽減することができます。 以下に対策の例を示します。 - コンピュータをワイヤーロックで固定する ノート型コンピュータをはじめとする多くの機種には、セキュリティ スロットと呼ばれるスロットがあります。このスロットに専用のワイ ヤーを接続し、ワイヤーを周囲の固定物に結びつけることで、コン ピュータの盗難を防止できます。 - ファームウェアに起動パスワードをかける コンピュータの機種によっては、起動の際にパスワードを要求するよ う設定できます。この設定を有効にすることで、パスワードを知らな い人物による OS の起動を防止できます。 - ハードディスクにパスワードをかける コンピュータの機種によっては、ハードディスクに対してパスワード をかけることができます。この設定を有効にすることで、パスワード を知らない人物によるハードディスク内の情報の読み取りや書き込み を防止できます。また、他のコンピュータにハードディスクを接続し ても読み取りや書き込みができなくなります。 参考文献 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター リモートアクセス環境におけるセキュリティ - 9.6 パスワードの設定と管理 http://www.ipa.go.jp/security/awareness/administrator/remote/index.html アップル - サポート - TIL Mac OS X 10.1 以降の Firmware Password Protection の設定方法 http://til.info.apple.co.jp/cgi-bin/WebObjects/TechInfo.woa/wa/showTIL?id=106482 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2006 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.1 (GNU/Linux) iQCVAwUBRXX6C4x1ay4slNTtAQGgLQP+Ic2WCOC1DFd+biVVWPX5rFshv5bPveSC htFI3MHwQ7csIMyu6ugOX9juIn5cSpv+cVVRV2rgsY48i4Km+Jbe8n4ZFIgXnRl+ KHq87OBZf0UMpbYICzjgqXBiW7045wZ1J6Qe+u53h3HLeTo0d3fKQyyiwYDDcdG1 oBr5AWmhpY4= =/7q8 -----END PGP SIGNATURE-----