<<< JPCERT/CC WEEKLY REPORT 2006-12-27 >>>
■12/17(日)〜12/23(土) のセキュリティ関連情報
目 次
【1】Mozilla 製品に複数の脆弱性
【2】Java Runtime Environment (JRE) に権限昇格の脆弱性
【3】GNU tar にディレクトリトラバーサルの脆弱性
【4】Novell Client for Windows にバッファオーバーフローの脆弱性
【5】NeoScale Systems CryptoStor Tape 700 シリーズの認証機能に脆弱性
【6】SugarCRM にクロスサイトスクリプティングの脆弱性
【7】a-blog にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】担当者が選ぶ2006年のセキュリティ重大ニュース
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr065001.txt
https://www.jpcert.or.jp/wr/2006/wr065001.xml
【1】Mozilla 製品に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA06-354A
Mozilla Addresses Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA06-354A.htmlUS-CERT Cyber Security Alert SA06-354A
Mozilla Addresses Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA06-354A.htmlUS-CERT Vulnerability Note VU#606260
Mozilla Layout Engine vulnerability
http://www.kb.cert.org/vuls/id/606260US-CERT Vulnerability Note VU#928956
Mozilla SVG memory corruption vulnerability
http://www.kb.cert.org/vuls/id/928956US-CERT Vulnerability Note VU#887332
Mozilla mail products vulnerable to heap buffer overflow via Content-Type headers
http://www.kb.cert.org/vuls/id/887332CIAC Bulletin R-084
CSS Cursor Image Buffer Overflow (Windows Only)
http://www.ciac.org/ciac/bulletins/r-084.shtmlCIAC Bulletin R-085
Privilege Escallation Using Watch Point
http://www.ciac.org/ciac/bulletins/r-085.shtmlCIAC Bulletin R-086
LiveConnect Crash Finalizing JS Objects
http://www.ciac.org/ciac/bulletins/r-086.shtmlCIAC Bulletin R-087
XSS by Setting img.src to JavaScript: URI
http://www.ciac.org/ciac/bulletins/r-087.shtmlCIAC Bulletin R-088
Mozilla SVG Processing Remote Code Execution
http://www.ciac.org/ciac/bulletins/r-088.shtmlCIAC Bulletin R-089
Mail Header Processing Heap Overflows
http://www.ciac.org/ciac/bulletins/r-089.shtmlCIAC Bulletin R-090
XSS Using Outer Window's Function Object
http://www.ciac.org/ciac/bulletins/r-090.shtmlCIAC Bulletin R-094
Crashes with Evidence of Memory Corruption
http://www.ciac.org/ciac/bulletins/r-094.shtml
概要
Mozilla および Netscape が提供する Web ブラウザやその他の製品には 複数の脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 対象となる製品は以下の通りです。 - Mozilla Firefox - Mozilla Thunderbird - SeaMonkey - Netscape Mozilla コンポーネントを用いているその他の製品でも対象となる可能 性があります。対象となる製品のバージョン等、詳細については上記情 報源やベンダが提供する情報を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンにそれぞれの製品を更新することで解決します。
関連文書 (日本語)
Mozilla Foundation セキュリティアドバイザリ 2006-68
メモリ破壊の形跡があるクラッシュ (rv:1.8.0.9/1.8.1.1)
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-68.htmlMozilla Foundation セキュリティアドバイザリ 2006-69
CSS のカーソル画像に起因するバッファオーバーフロー (Windows のみ)
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-69.htmlMozilla Foundation セキュリティアドバイザリ 2006-70
ウォッチポイントを利用した特権の昇格
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-70.htmlMozilla Foundation セキュリティアドバイザリ 2006-71
JavaScript オブジェクトを終了させる LiveConnect のクラッシュ
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-71.htmlMozilla Foundation セキュリティアドバイザリ 2006-72
「javascript:」形式の URI を img.src に設定することによるクロスサイトスクリプティング
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-72.htmlMozilla Foundation セキュリティアドバイザリ 2006-73
SVG 処理に起因するリモートコード実行
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-73.htmlMozilla Foundation セキュリティアドバイザリ 2006-74
メールヘッダの処理に起因するヒープオーバーフロー
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-74.htmlMozilla Foundation セキュリティアドバイザリ 2006-75
RSS フィードプレビューによるリファラ漏えい
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-75.htmlMozilla Foundation セキュリティアドバイザリ 2006-76
outer window の Function オブジェクトを利用したクロスサイトスクリプティング
http://www.mozilla-japan.org/security/announce/2006/mfsa2006-76.htmlJP Vendor Status Notes JVNTA06-354A
Mozilla 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA06-354A/index.html
関連文書 (英語)
Red Hat Security Advisory RHSA-2006:0758-2
Critical: firefox security update
http://rhn.redhat.com/errata/RHSA-2006-0758.htmlRed Hat Security Advisory RHSA-2006:0759-5
Critical: seamonkey security update
http://rhn.redhat.com/errata/RHSA-2006-0759.htmlRed Hat Security Advisory RHSA-2006:0760-2
Critical: thunderbird security update
http://rhn.redhat.com/errata/RHSA-2006-0760.html
【2】Java Runtime Environment (JRE) に権限昇格の脆弱性
情報源
CIAC Bulletin R-093
Security Vulnerabilities in the Java Runtime Environment
http://www.ciac.org/ciac/bulletins/r-093.shtml
概要
Java Runtime Environment (JRE) のシリアライズ処理に関係する機能に は権限昇格の脆弱性があります。結果として、遠隔の第三者が昇格した 権限でアプレットまたはアプリケーションを実行する可能性があります。 対象となる製品とバージョンは以下の通りです。 - JDK および JRE 5.0 Update 7 およびそれ以前 - SDK および JRE 1.4.2_12 およびそれ以前 なお、SDK および JRE 1.3.x にはこの脆弱性はありません。詳細につい てはベンダが提供する情報を参照してください。 この問題は、Sun が提供する以下のリリースに更新することで解決しま す。 - JDK および JRE 5.0 Update 8 (またはそれ以降) - SDK および JRE 1.4.2_13 (またはそれ以降)
関連文書 (英語)
Sun Alert Notification 102729
Security Vulnerabilities in the Java Runtime Environment may Allow Untrusted Applets to Elevate Privileges and Execute Arbitrary Code
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102729-1Sun Alert Notification 102731
Security Vulnerabilities Related to Serialization in the Java Runtime Environment may Allow Untrusted Applets to Elevate Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102731-1
【3】GNU tar にディレクトリトラバーサルの脆弱性
情報源
CIAC Bulletin R-091
Tar Security Update
http://www.ciac.org/ciac/bulletins/r-091.shtml
概要
GNU tar にはディレクトリトラバーサルの脆弱性があります。結果とし て、遠隔の第三者が、tar アーカイブを使用して任意のファイルを上書 きする可能性があります。 対象となるバージョンは以下の通りです。 - GNU tar 1.16、1.15.1 なお、その他のバージョンにも本脆弱性が存在する可能性がありますの で、詳細については情報源や配布元が提供する情報を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに GNU tar を更新することで解決します。
関連文書 (英語)
Tar - GNU Project
http://www.gnu.org/software/tar/GNU tar
bug #18355: GNUTYPE_NAMES can allow writing to arbitrary locations
https://savannah.gnu.org/bugs/index.php?18355Red Hat Security Advisory RHSA-2006:0749-2
Moderate: tar security update
https://rhn.redhat.com/errata/RHSA-2006-0749.htmlDebian Security Advisory DSA-1223-1
tar -- input validation error
http://www.debian.org/security/2006/dsa-1223FreeBSD Security Advisory FreeBSD-SA-06:26
gtar name mangling symlink vulnerability
http://security.freebsd.org/advisories/FreeBSD-SA-06:26.gtar.asc
【4】Novell Client for Windows にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#300636
Novell NetWare Client for Windows OpenPrinter() function vulnerable to buffer overflow
http://www.kb.cert.org/vuls/id/300636US-CERT Vulnerability Note VU#653076
Novell NetWare Client for Windows EnumPrinters() function vulnerable to buffer overflow
http://www.kb.cert.org/vuls/id/653076CIAC Bulletin R-092
Novell NetWare Client for Windows Vulnerabilities
http://www.ciac.org/ciac/bulletins/r-092.shtml
概要
NetWare のクライアントプログラムである Novell Client for Windows にはバッファオーバーフローの脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行する可能性があります。 対象となるバージョン等、詳細については情報源やベンダが提供する情 報を参照してください。 この問題は Novell が提供するパッチを適用することで解決します。な お、2006年12月26日現在提供されているパッチは、ベンダによって完全 にテストされたものではありません。詳細については下記関連文書を参 照してください。
関連文書 (英語)
Novell
nwspool.dll buffer overflow
https://secure-support.novell.com/KanisaPlatform/Publishing/583/3125538_f.SAL_Public.htmlNovell Technical Information Document
Novell Client 4.91 Post-SP3 NWSPOOL.DLL - TID2974765 (last modified 20NOV2006)
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2974765.htmNOVELL: Product Updates
Beta Patches - Updates
http://support.novell.com/filefinder/beta.html
【5】NeoScale Systems CryptoStor Tape 700 シリーズの認証機能に脆弱性
情報源
US-CERT Vulnerability Note VU#339004
NeoScale Systems CryptoStor 700 series appliances fail to properly perform two-factor authentication
http://www.kb.cert.org/vuls/id/339004CIAC Bulletin R-083
NeoScale Systems CryptoStor 700 Series Appliances Vulnerability
http://www.ciac.org/ciac/bulletins/r-083.shtml
概要
NeoScale Systems 社の CryptoStor Tape 700 シリーズの認証機能には、 スマートカードによる認証が回避される脆弱性があります。 対象となるバージョンは以下の通りです。 - CryptoStor Tape 700 シリーズのバージョン 2.6 より前のファームウ ェア この問題は、NeoScale Systems 社が提供する修正済みのバージョン2.6 (またはそれ以降) に CryptoStor Tape 700 シリーズのファームウェア を更新することで解決します。
関連文書 (英語)
NeoScale Systems
CryptoStor Tape 700
http://www.neoscale.com/English/Products/CryptoStor_Tape700.html
【6】SugarCRM にクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#74079537
SugarCRM におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2374079537/index.html
概要
CRM (Customer Relationship Management) ソフトウェアである SugarCRM には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者が SugarCRM にアカウントを持つユーザのブ ラウザ上で任意のスクリプトを実行したり、セッション・ハイジャック を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - SugarCRM 4.5.0f およびそれ以前 この問題は、配布元が提供する 4.5.0g (またはそれ以降) に SugarCRM をアップグレードする、もしくはパッチを適用することで解決します。
関連文書 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#74079537「SugarCRM」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_74079537.html
関連文書 (英語)
SugarCRM Forums
Sugar 4.5.0 Patch G Now Available for Download
http://www.sugarcrm.com/forums/showthread.php?p=62671#post62671SugarForge
Downloads
http://www.sugarforge.org/content/downloads/
【7】a-blog にクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#78520316
a-blog におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2378520316/index.html
概要
ブログ作成用のソフトウエアである a-blog にはクロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ ラウザ上で任意のスクリプトを実行したり、セッション・ハイジャック を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - a-blog 1.51 およびそれ以前 この問題は、配布元が提供する 1.52 (またはそれ以降) に a-blog を 更新することで解決します。
関連文書 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#78520316「a-blog」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_78520316.htmla-blog NEWS
a-blog 1.52 をリリース(脆弱性対応あり)
http://www.a-blog.jp/news/index.php?ID=103
■今週のひとくちメモ
○担当者が選ぶ2006年のセキュリティ重大ニュース
今号は2006年最後の JPCERT/CC REPORT となります。そこで、今回はこ の場をお借りして、コンピュータセキュリティにおける2006年の重大 ニュースを担当者の選択によって紹介いたします。 - P2P ファイル共有ソフトウェアによる情報流出が多発 2006年は、機密情報の取り扱い上の不注意に起因する情報流出が多発 した年でした。その中でも、P2P ファイル共有ソフトウェアが関係し た例が多数話題となっています。 - ボットによる被害の拡大 2006年は、ボットによってひきおこされるインシデントが多発した年 でもありました。ボットは、ネットワークを構成して DDoS 攻撃やス パムメールの送信等を行っており、インターネットにおける深刻な問 題として認識されています。 - 未修正の脆弱性を狙った攻撃の流行 セキュリティへの関心の高まりとともに日々発見される脆弱性も増加 しています。2006年は、そのような状況下で、未修正の脆弱性に対す る攻撃手法が多く公開された年でもありました。特に、オフィスアプ リケーションの未修正の脆弱性が多数報告されています。 - DNS 関連のインシデントの増加 2006年は、DNS に関連したインシデントが増加した年でもありました。 DNS のプロトコルなどに起因するセキュリティ上の問題は以前から議 論されていましたが、今年はそれらの問題が顕在化した1年となりま した。 - 特定の地域や組織のみでのインシデントの流行 2006年は、従来のように不特定多数を狙うのではなく、特定の地域や 組織を狙ってスパムメールやウイルス等を送りつけたり侵入を試みた りするインシデントが世界的に多発しました。JPCERT/CC でも日本の 特定の組織を狙ったインシデントが発生したことを確認しております。 以上、今年のコンピュータセキュリティの状況のふりかえり、今後のセ キュリティ向上のための検討材料として、ご活用いただければ幸いです。 なお、以上に挙げたニュースをはじめ、2006年のコンピュータセキュリ ティの状況に対応した JPCERT/CC の取り組みについては、下記参考文 献を参照してください。 最後になりましたが、今年1年の JPCERT/CC REPORT のご愛読、まこと にありがとうございました。来たる2007年も JPCERT/CC REPORT をよろ しくお願いいたします。 なお、次号の発行は2007年1月11日 (木) の予定です。
参考文献 (日本語)
JPCERT/CC 技術メモ JPCERT-ED-2006-0001
P2P ファイル共有ソフトウェアによる情報漏えい等の脅威について
http://www.jpcert.or.jp/ed/2006/ed060001.txtJPCERT/CC、他3社
ボットネットの概要
http://www.jpcert.or.jp/research/2006/Botnet_summary_0720.pdfJPCERT/CC NEWS
JPCERT/CCが総務省・経済産業省連携事業「ボット対策プロジェクト」にボットプログラム解析グループとして参画
http://www.jpcert.or.jp/news/2006/anti_bot.htmlJPCERT/CC Alert 2006-06-23
Microsoft Excel 未修正の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060009.txtJPCERT/CC Alert 2006-09-28
Microsoft PowerPoint 未修正の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060016.txtJPCERT/CC Alert 2006-03-29
DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060004.txt
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/