<<< JPCERT/CC WEEKLY REPORT 2006-12-20 >>>
■12/10(日)〜12/16(土) のセキュリティ関連情報
目 次
【1】Microsoft 製品に複数の脆弱性
【2】Symantec VERITAS NetBackup の bpcd デーモンに複数の脆弱性
【3】Cisco Security Agent Management Center に認証が回避される脆弱性
【4】Solaris の ld.so.1 に複数の脆弱性
【5】IBM Tivoli Storage Manager にバッファオーバーフローの脆弱性
【6】BrightStor ARCserve Backup にバッファオーバーフローの脆弱性
【今週のひとくちメモ】脆弱性番号の付与規則
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr064901.txt
https://www.jpcert.or.jp/wr/2006/wr064901.xml
【1】Microsoft 製品に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA06-346A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA06-346A.htmlUS-CERT Cyber Security Alert SA06-346A
Vulnerabilities in Microsoft Products
http://www.us-cert.gov/cas/alerts/SA06-346A.htmlUS-CERT Vulnerability Note VU#854856
WMI Object Broker ActiveX Control bypasses ActiveX security model
http://www.kb.cert.org/vuls/id/854856US-CERT Vulnerability Note VU#208769
Microsoft Windows Media Player fails to properly handle malformed Windows Media Metafiles
http://www.kb.cert.org/vuls/id/208769US-CERT Vulnerability Note VU#901584
Microsoft Windows SNMP Memory Corruption Vulnerability
http://www.kb.cert.org/vuls/id/901584US-CERT Vulnerability Note VU#347448
Microsoft Internet Explorer fails to properly handle malformed DHTML script function calls
http://www.kb.cert.org/vuls/id/347448US-CERT Vulnerability Note VU#238064
Microsoft Remote Installation Service Writable Path Vulnerability
http://www.kb.cert.org/vuls/id/238064US-CERT Vulnerability Note VU#599832
Microsoft Internet Explorer Script Error Handling Memory Corruption Vulnerability
http://www.kb.cert.org/vuls/id/599832US-CERT Vulnerability Note VU#694344
Microsoft Internet Explorer TIF Folder arbitrary file access vulnerability
http://www.kb.cert.org/vuls/id/694344CIAC Bulletin R-073
Vulnerability in SNMP (926247)
http://www.ciac.org/ciac/bulletins/r-073.shtmlCIAC Bulletin R-074
Cumulative Security Update for Internet Explorer (925454)
http://www.ciac.org/ciac/bulletins/r-074.shtmlCIAC Bulletin R-075
Vulnerability in Visual Studio 2005 (925674)
http://www.ciac.org/ciac/bulletins/r-075.shtmlCIAC Bulletin R-076
Vulnerability in Windows Media Format (923689)
http://www.ciac.org/ciac/bulletins/r-076.shtmlCIAC Bulletin R-077
Vulnerability in Windows (926255)
http://www.ciac.org/ciac/bulletins/r-077.shtmlCIAC Bulletin R-078
Cumulative Security Update for Outlook Express (923694)
http://www.ciac.org/ciac/bulletins/r-078.shtmlCIAC Bulletin R-079
Vulnerability in Remote Installation Service (926121)
http://www.ciac.org/ciac/bulletins/r-079.shtml
概要
Microsoft Windows、Internet Explorer、Visual Studio をはじめとす る Microsoft 製品には複数の脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 詳細については、ベンダが提供する情報を参照してください。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。
関連文書 (日本語)
JPCERT/CC Alert 2006-12-13
2006年12月 Microsoft セキュリティ情報 (緊急3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060020.txtJP Vendor Status Notes JVNTA06-346A
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA06-346A/index.html2006 年 12 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-dec.mspxマイクロソフト セキュリティ情報
Internet Explorer 用の累積的なセキュリティ更新プログラム (925454) (MS06-072)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-072.mspxマイクロソフト セキュリティ情報
Visual Studio 2005 の脆弱性により、リモートでコードが実行される (925674) (MS06-073)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-073.mspxマイクロソフト セキュリティ情報
SNMP の脆弱性により、リモートでコードが実行される (926247) (MS06-074)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-074.mspxマイクロソフト セキュリティ情報
Windows の脆弱性により、特権が昇格される (926255) (MS06-075)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-075.mspxマイクロソフト セキュリティ情報
Outlook Express 用の累積的なセキュリティ更新プログラム (923694) (MS06-076)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-076.mspxマイクロソフト セキュリティ情報
リモート インストール サービス (RIS) の脆弱性により、リモートでコードが実行される (926121) (MS06-077)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-077.mspxマイクロソフト セキュリティ情報
Windows Media Format の脆弱性により、リモートでコードが実行される (923689) (MS06-078)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-078.mspxマイクロソフト セキュリティ アドバイザリ (927709)
Visual Studio 2005 の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/927709.mspx@police
マイクロソフト社のセキュリティ修正プログラムについて(MS06-072,073,074,075,076,077,078)(12/13)
http://www.cyberpolice.go.jp/important/2006/20061213_072426.html
【2】Symantec VERITAS NetBackup の bpcd デーモンに複数の脆弱性
情報源
US-CERT Vulnerability Note VU#607312
Symantec Veritas NetBackup bpcd daemon buffer overflow
http://www.kb.cert.org/vuls/id/607312US-CERT Vulnerability Note VU#252936
Symantec Veritas NetBackup bpcd daemon fails to properly validate commands
http://www.kb.cert.org/vuls/id/252936US-CERT Vulnerability Note VU#650432
Symantec Veritas NetBackup bpcd.exe CONNECT_OPTIONS buffer overflow
http://www.kb.cert.org/vuls/id/650432CIAC Bulletin R-080
Symantec Veritas NetBackup
http://www.ciac.org/ciac/bulletins/r-080.shtml
概要
Symantec VERITAS NetBackup の bpcd デーモンにはバッファオーバーフ ローを含む複数の脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行できる可能性があります。 対象となる製品とバージョンは以下の通りです。 - Symantec VERITAS NetBackup Enterprise Server 5.0、5.1、6.0 - Symantec VERITAS NetBackup Server 5.0、5.1、6.0 ※各バージョンのサーバおよびクライアント、および Storage Migrator for Unix オプションが対象となります。 この問題は、Symantec が提供している最新のメンテナンスパックを適 用することで解決します。
関連文書 (日本語)
Symantec Security Response SYM06-024
Symantec Veritas NetBackup : NetBackup Server およびクライアントに脆弱性
http://www.symantec.com/region/jp/avcenter/security/content/2006.12.13a.html
【3】Cisco Security Agent Management Center に認証が回避される脆弱性
情報源
US-CERT Vulnerability Note VU#778648
Cisco Security Agent Management Center vulnerable to authentication bypass
http://www.kb.cert.org/vuls/id/778648CIAC Bulletin R-071
Cisco Security Agent Management Center LDAP Administrator Authentication Bypass
http://www.ciac.org/ciac/bulletins/r-071.shtml
概要
Cisco Security Agent Management Center (CSAMC) は、LDAP を使用す るように設定されている場合、認証が回避される脆弱性があります。結 果として、遠隔の第三者が管理者権限のロールで CSAMC にアクセスす る可能性があります。 対象となるバージョンは以下の通りです。 - Hotfix 5.1.0.79 を適用する以前の CSAMC 5.1 この問題は、Cisco が提供する修正済みのソフトウェアを適用すること で解決します。
関連文書 (英語)
Cisco Security Advisory 71954
Cisco Security Agent Management Center LDAP Administrator Authentication Bypass
http://www.cisco.com/warp/public/707/cisco-sa-20061101-csamc.shtml
【4】Solaris の ld.so.1 に複数の脆弱性
情報源
CIAC Bulletin R-072
Security Vulnerabilities in Solaris ld.so.1(1)
http://www.ciac.org/ciac/bulletins/r-072.shtml
概要
Solaris の ld.so.1 にはディレクトリトラバーサルおよびバッファオー バーフローの脆弱性があります。結果としてローカルのユーザが任意の コードを、昇格した権限で実行する可能性があります。 対象となるバージョンは以下の通りです。 - SPARC プラットフォームの場合 - パッチ 109147-42 未適用の Solaris 8 - パッチ 112963-27 未適用の Solaris 9 - Solaris 10 - x86 プラットフォームの場合 - パッチ 109148-41 未適用の Solaris 8 - パッチ 113986-22 未適用の Solaris 9 - Solaris 10 この問題は Sun が提供するパッチを適用することで解決します。
関連文書 (英語)
Sun Alert Notification 102724
Security Vulnerabilities in Solaris ld.so.1(1) may Lead to Execution of Arbitrary Code with Elevated Privileges
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102724-1
【5】IBM Tivoli Storage Manager にバッファオーバーフローの脆弱性
情報源
CIAC Bulletin R-069
IBM Tivoli Storage Manager
http://www.ciac.org/ciac/bulletins/r-069.shtml
概要
IBM Tivoli Storage Manager にはバッファオーバーフローの脆弱性があ ります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行 う可能性があります。 対象となるバージョンは以下の通りです。 - Tivoli Storage Manager 5.2.9 より前のバージョン - Tivoli Storage Manager 5.3.4 より前のバージョン この問題は IBM が提供するパッチを適用することで解決します。
関連文書 (英語)
IBM
TSM Server Abend with Invalid Requests
http://www-1.ibm.com/support/docview.wss?uid=swg21250261
【6】BrightStor ARCserve Backup にバッファオーバーフローの脆弱性
情報源
CIAC Bulletin R-070
BrightStor ARCserve Backup
http://www.ciac.org/ciac/bulletins/r-070.shtml
概要
BrightStor ARCserve Backup にはバッファオーバーフローの脆弱性が あります。結果として、遠隔の第三者が管理者権限で任意のコードを実 行する可能性があります。 対象となる製品とバージョンは以下の通りです。 - BrightStor ARCserve Backup r11.5 SP1 およびそれ以前 - BrightStor ARCserve Backup r11.1 - BrightStor ARCserve Backup for Windows r11 - BrightStor Enterprise Backup r10.5 - BrightStor ARCserve Backup v9.01 - CA Server Protection Suite r2 - CA Business Protection Suite r2 - CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2 - CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2 この問題は CA が提供する更新モジュールを適用することで解決します。
関連文書 (日本語)
日本CA
BrightStor ARCserve Backupのセキュリティに関する重要なお知らせ (Discovery Service)
http://www.casupport.jp/resources/babdisc_secnotice.htm日本CA
BrightStor製品 Security 対応リスト6 (Discovery Service バッファ オーバーフロー)
http://www.casupport.jp/resources/bs_security_discovery.htm
関連文書 (英語)
SupportConnect
Important Security Notice for BrightStor ARCserve Backup
http://supportconnectw.ca.com/public/storage/infodocs/babsecurity-notice.asp
■今週のひとくちメモ
○脆弱性番号の付与規則
JVN をはじめとした様々な組織が脆弱性情報を公開しています。各組織 から公開される情報には、一意な番号が付与されています。 以下は、代表的な脆弱性情報サイトにおける脆弱性番号の付与規則です。 - JVN (JP Vendor Status Notes) 番号: 「JVN#」+ 8桁のランダムな英数字 [例: JVN#FCAD9BD8] - US-CERT Technical Cyber Security Alerts: 「TA」+ 西暦の下2桁 +「-」+ 1月1日からの日数 (001〜366、3桁) + A, B, C,... (同じ日に複数発行された場合の識別用) [例: TA06-132A、TA06-132B] - US-CERT Cyber Security Alerts: 「SA」+ 西暦の下2桁 +「-」+ 1月1日からの日数 (001〜366、3桁) + A, B, C,... (同じ日に複数発行された場合の識別用) [例: SA06-132A、SA06-132B] - US-CERT Vulnerability Notes: 「VU#」+ 6桁のランダムな数字 [例: VU#901584] - CIAC Bulletins: A, B, C, ... Q, R (※) +「-」+ 3桁の公開順通し番号 [例: R-079] ※米国の事業年度を基準としています。したがって、2005年10月〜 2006年9月 (2006年度) 発行の Bulletin は Q、2006年10月〜2007年9 月 (2007年度) 発行の Bulletin は R となります。 - CIAC Technical Bulletins: 「CIACTech」+ 年度 (※) の下2桁 + 3桁の公開順通し番号 [例: CIACTech06-001] ※米国の事業年度を基準としています。したがって、2005年10月〜 2006年9月 (2006年度) 発行の Technical Bulletin は 06、2006年10 月〜2007年9月 (2007年度) 発行の Technical Bulletin は 07 とな ります。 - CVE - Common Vulnerabilities and Exposures: 「CVE-」+ 年号 +「-」+ 4桁の割り当て順通し番号 [例: CVE-2006-5584] なお、各規則には、例外がある場合もあります。また、予告なく変更さ れる場合がありますので、詳細は参考文献を参照してください。
参考文献 (日本語)
JVN (JP Vendor Status Notes)
http://jvn.jp/
参考文献 (英語)
US-CERT
Technical Cyber Security Alerts
http://www.us-cert.gov/cas/techalerts/US-CERT
Cyber Security Alerts
http://www.us-cert.gov/cas/alerts/US-CERT
Vulnerability Notes
http://www.kb.cert.org/vuls/U.S. Department of Energy
CIAC Bulletins
http://www.ciac.org/ciac/bulletins.htmlU.S. Department of Energy
CIAC Technical Bulletins
http://www.ciac.org/cgi-bin/index/techbullCVE - Common Vulnerabilities and Exposures
http://cve.mitre.org/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/