<<< JPCERT/CC WEEKLY REPORT 2007-01-31 >>>
■01/21(日)〜01/27(土) のセキュリティ関連情報
目 次
【1】Cisco IOS に複数の脆弱性
【2】Java Runtime Environment (JRE) の脆弱性に関する追加情報
【3】Apple QuickTime の脆弱性に関する追加情報
【4】Sun Ray Server Software に脆弱性
【5】Sleipnir の RSSバーにセキュリティゾーンの扱いに関する脆弱性
【6】Movable Type にクロスサイトスクリプティングの脆弱性
【7】phpAdsNew にクロスサイトスクリプティングの脆弱性
【8】CGI RESCUE の複数の製品に脆弱性
【9】b2evolution にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】ブラックリスト参照機能に注意
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr070401.txt
https://www.jpcert.or.jp/wr/2007/wr070401.xml
【1】Cisco IOS に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA07-024A
Cisco IOS is Affected by Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-024A.htmlUS-CERT Vulnerability Note VU#217912
Cisco IOS fails to properly process TCP packets
http://www.kb.cert.org/vuls/id/217912US-CERT Vulnerability Note VU#341288
Cisco IOS fails to properly process certain packets containing a crafted IP option
http://www.kb.cert.org/vuls/id/341288US-CERT Vulnerability Note VU#274760
Cisco IOS fails to properly process specially crafted IPv6 packets
http://www.kb.cert.org/vuls/id/274760CIAC Bulletin R-112
Crafted TCP Packet Can Cause Denial of Service
http://www.ciac.org/ciac/bulletins/r-112.shtmlCIAC Bulletin R-113
Crafted IP Option Vulnerability
http://www.ciac.org/ciac/bulletins/r-113.shtmlCIAC Bulletin R-114
IPv6 Routing Header Vulnerability
http://www.ciac.org/ciac/bulletins/r-114.shtml
概要
Cisco IOS および Cisco IOS XR には、複数の脆弱性があります。結果 として、遠隔の第三者がサービス運用妨害 (DoS) の状態を引き起こした り、任意のコードを実行したりする可能性があります。 対象となる製品は以下の通りです。 - Cisco IOS または Cisco IOS XR が稼動する Cisco ネットワークデバ イス 対象となる Cisco IOS のバージョンは、広範囲に及びます。詳細につい ては、Cisco が提供する情報を参照してください。
関連文書 (日本語)
Cisco Security Advisory
Crafted TCP Packet Can Cause Denial of Service
http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-crafted-tcp-j.shtmlCisco Security Advisory
IPv6 Routing Header Vulnerability
http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-IOS-IPv6-j.shtmlCisco Security Advisory
Crafted IP Option Vulnerability
http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-crafted-ip-option-j.shtmlJP Vendor Status Notes JVNTA07-024A
Cisco IOS に複数の脆弱性
http://jvn.jp/cert/JVNTA07-024A/index.htmlJP Vendor Status Notes JVNVU#217912
Cisco IOS における TCP パケットを適切に処理できない問題
http://jvn.jp/cert/JVNVU%23217912/index.htmlJP Vendor Status Notes JVNVU#341288
Cisco IOS が細工された IP オプションを含むパケットを適切に処理できない問題
http://jvn.jp/cert/JVNVU%23341288/index.htmlJP Vendor Status Notes JVNVU#274760
Cisco IOS が不正な IPv6 パケットを適切に処理できない問題
http://jvn.jp/cert/JVNVU%23274760/index.htmlJP Vendor Status Notes TRTA07-024A
Cisco IOS に複数の脆弱性
http://jvn.jp/tr/TRTA07-024A/index.html@police
Cisco社製ネットワーク機器の脆弱性について(1/25)
http://www.cyberpolice.go.jp/important/2007/20070125_123221.htmlJPCERT/CC Alert 2007-01-25
Cisco IOS に複数の脆弱性
http://www.jpcert.or.jp/at/2007/at070002.txt
関連文書 (英語)
Cisco Security Advisories 81731
Combined IOS Table for January 24, 2007 Security Advisories
http://www.cisco.com/warp/public/707/cisco-sa-20070124-bundle.shtml
【2】Java Runtime Environment (JRE) の脆弱性に関する追加情報
情報源
US-CERT Technical Cyber Security Alert TA07-022A
Sun Updates for Multiple Vulnerabilities in Java
http://www.us-cert.gov/cas/techalerts/TA07-022A.html
概要
JPCERT/CC REPORT 2007-01-24号【2】で紹介した Java Runtime Environment (JRE) の脆弱性に関する追加情報です。 2007年1月23日時点で、本脆弱性を狙った攻撃手法が確認されています。 対象となる製品を、Sun が提供する以下のリリースに早急に更新するよ う推奨します。 - JDK および JRE 5.0 Update 10 (またはそれ以降) - SDK および JRE 1.4.2_13 (またはそれ以降) - SDK および JRE 1.3.1_19 (またはそれ以降) 詳細については上記情報源および下記関連文書を参照してください。
関連文書 (日本語)
JP Vendor Status Notes JVNTA07-022A
Sun Java Runtime Environment に複数の脆弱性
http://jvn.jp/cert/JVNTA07-022A/index.htmlJPCERT/CC REPORT 2007-01-24号
【2】Java Runtime Environment (JRE) にバッファオーバーフローの脆弱性
http://www.jpcert.or.jp/wr/2007/wr070301.html#2
【3】Apple QuickTime の脆弱性に関する追加情報
情報源
US-CERT Cyber Security Alert SA07-024A
Apple QuickTime Update for RTSP Vulnerability
http://www.us-cert.gov/cas/alerts/SA07-024A.html
概要
JPCERT/CC REPORT 2007-01-11号【1】で紹介した Apple QuickTime の 脆弱性に関する追加情報です。 2007年1月25日時点で、Apple から Mac OS X 向けおよび Windows 向け 修正プログラムが提供されています。修正プログラムは Apple Software Update によりダウンロードおよびインストールを行うことが できます。詳細については、Apple が提供する情報を参照してください。
関連文書 (日本語)
アップル
Security Update 2007-001 について
http://docs.info.apple.com/article.html?artnum=304989-jaJPCERT/CC REPORT 2007-01-11号
【1】Apple QuickTime の Real Time Streaming Protocol (RTSP) の処理に脆弱性
http://www.jpcert.or.jp/wr/2007/wr070101.html#1JP Vendor Status Notes JVNVU#442497
Apple QuickTime の Real Time Streaming Protocol (RTSP) 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23442497/index.html@police
QuickTime の脆弱性について(1/24)
http://www.cyberpolice.go.jp/important/2007/20070124_133642.html
【4】Sun Ray Server Software に脆弱性
情報源
CIAC Bulletin R-111
Security Vulnerability in the Sun Ray Server Software Admin GUI
http://www.ciac.org/ciac/bulletins/r-111.shtml
概要
Sun Ray Server Software には脆弱性があります。結果として、ローカ ルユーザが Sun Ray Server Software 管理者のパスワードを入手する 可能性があります。 対象となるバージョンは以下の通りです。 - SPARC プラットフォームにおける以下のバージョン - パッチ 114880-10 未適用の Sun Ray Server Software 2.0 (for Solaris 8、9) - パッチ 118979-02 未適用の Sun Ray Server Software 3.0 (for Solaris 8、9、10) - Linux プラットフォームにおける以下のバージョン - パッチ 119836-02 未適用の Sun Ray Server Software 3.0 (for JDS R2、RHELAS 3.0、SLES 8.0) 詳細については、Sun が提供する情報を参照してください。 この問題は、Sun が提供する以下のリリースに更新することで解決しま す。 - SPARC プラットフォームにおける以下のバージョン - パッチ 114880-10 を適用した Sun Ray Server Software 2.0 (for Solaris 8、9) (またはそれ以降) - パッチ 118979-02 を適用した Sun Ray Server Software 3.0 (for Solaris 8、9、10) (またはそれ以降) - Linux プラットフォームにおける以下のバージョン - パッチ 119836-02 を適用した Sun Ray Server Software 3.0 (for JDS R2、RHELAS 3.0、SLES 8.0) (またはそれ以降) ※JDS R2: Java Desktop System Release 2 RHELAS 3.0: Red Hat Enterprise Linux AS 3.0 SLES 8.0: SUSE LINUX Enterprise Server 8.0 なお、上記リリースに更新してもログファイルのクリーンアップおよび ブラウザに表示されている内容の再描画はされません。更新後は、管理 者のパスワードを変更し、ブラウザを起動しなおすか該当ページを読み 込みなおすことを推奨します。
関連文書 (英語)
Sun Alert Notification 102779
Security Vulnerability in the Sun Ray Server Software Admin GUI
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102779-1
【5】Sleipnir の RSSバーにセキュリティゾーンの扱いに関する脆弱性
情報源
JP Vendor Status Notes JVN#93700808
Sleipnir の RSSバーにおけるセキュリティゾーンの扱いに関する脆弱性
http://jvn.jp/jp/JVN%2393700808/index.html
概要
タブブラウザである Sleipnir の RSSバーには、RSS 情報が不適切な セキュリティゾーン (マイ コンピュータ ゾーン) で取り扱われてしま う脆弱性があります。結果として、遠隔の第三者が不適切なセキュリティ ゾーンで任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Sleipnir 2.49 およびそれ以前 - Portable Sleipnir 2.45 およびそれ以前 - RSSバー for Sleipnir 1.28 Release3 およびそれ以前 この問題は、各ベンダが提供する以下のバージョンに各製品を更新する ことで解決します。 - Sleipnir 2.51 (またはそれ以降) - Portable Sleipnir 2.5 (またはそれ以降) - RSSバー for Sleipnir 1.29 (またはそれ以降)
関連文書 (日本語)
Fenrir & Co.
Sleipnir におけるセキュリティゾーンの扱いに関する脆弱性
http://www.fenrir.co.jp/press/20070126_2.htmlRSSバー/改訂履歴
RSSバー for Sleipnir
http://darksky.biz/index.php/RSS%E3%83%90%E3%83%BC/%E6%94%B9%E8%A8%82%E5%B1%A5%E6%AD%B4#xf9e3d61独立行政法人 情報処理推進機構 セキュリティセンター
JVN#93700808「Sleipnir」の RSSバーにおけるセキュリティゾーンの扱いに関する脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_93700808.html
【6】Movable Type にクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#32985115
Movable Type におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2332985115/index.html
概要
ウェブログシステムである Movable Type には、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ ラウザ上で任意のスクリプトを実行したり、セッション・ハイジャック を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Movable Type 3.3-ja - Movable Type 3.31-ja - Movable Type 3.32-ja - Movable Type 3.33-ja 詳細については、シックス・アパートが提供する情報を参照してください。 この問題は、シックス・アパートが提供する修正済みのバージョン 3.34-ja またはそれ以降に Movable Type を更新することで解決します。
関連文書 (日本語)
Six Apart
Movable Type 3.34日本語版の提供を開始
http://www.sixapart.jp/movabletype/news/2007/01/22-2000.html独立行政法人 情報処理推進機構 セキュリティセンター
JVN#32985115「Movable Type」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_32985115.html
【7】phpAdsNew にクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#07274813
phpAdsNew におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2307274813/index.html
概要
ウェブ広告作成・管理システムである phpAdsNew には、クロスサイト スクリプティングの脆弱性があります。結果として、phpAdsNew に管理 者としてログインしたユーザのブラウザ上で、遠隔の第三者が任意のス クリプトを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - phpAdsNew 2.0.9-pr1 およびそれ以前 - phpAdsNew と共通のモジュールを使用する以下の製品 - phpPgAds 2.0.9-pr1 およびそれ以前 - Max Media Manager v0.1.29-rc およびそれ以前 - Max Media Manager v0.3.30-alpha およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに各製品を更新す ることで解決します。なお、phpAdsNew および Max Media Manager は 更新に伴い、製品名が Openads に変更されています。詳細については、 Openads が提供する情報を参照してください。
関連文書 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#07274813「phpAdsNew」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_07274813.html
関連文書 (英語)
Openads Community Forums
Openads And Openads For Postgresql 2.0.10 Released!, Openads products were formerly known as phpAdsNew and phpPgAds
http://forum.openads.org/index.php?showtopic=503412647Openads Community Forums
Openads 2.3.31 (aka Max Media Manager) Released!
http://forum.openads.org/index.php?showtopic=503412651
【8】CGI RESCUE の複数の製品に脆弱性
情報源
JP Vendor Status Notes JVN#82258242
ショッピングバスケットプロにおける OS コマンドインジェクションの脆弱性
http://jvn.jp/jp/JVN%2382258242/index.htmlJP Vendor Status Notes JVN#24879092
CGI RESCUE 製 WebFORM におけるメール内容欠落の脆弱性
http://jvn.jp/jp/JVN%2324879092/index.htmlJP Vendor Status Notes JVN#05123538
CGI RESCUE 製 WebFORM におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2305123538/index.htmlJP Vendor Status Notes JVN#05088443
CGI RESCUE 製 WebFORM における HTTP ヘッダ インジェクションの脆弱性
http://jvn.jp/jp/JVN%2305088443/index.html
概要
CGI RESCUE の複数の製品に脆弱性があります。結果として、遠隔の第 三者が任意の OS コマンドを実行したり、ユーザのブラウザ上で任意の スクリプトを実行したりする可能性があります。また、メール送信者に 関する情報の一部が欠落する可能性があります。 対象となる製品及びバージョンは以下の通りです。 - ショッピングバスケットプロ v7.50 およびそれ以前 - WebFORM 4.3 およびそれ以前 詳しくは CGI RESCUE が提供する情報を参照してください。 この問題は、CGI RESCUE が提供する修正済みのバージョンに各製品を更 新することで解決します。
関連文書 (日本語)
CGI RESCUE
【重要】 ショッピングバスケットプロv7 脆弱性修正 v7.51
http://www.rescue.ne.jp/whatsnew/blog.cgi/permalink/20060727231658CGI RESCUE
フォームメール(WebForm) スパムに対する脆弱性を修正 (v4.4)
http://www.rescue.ne.jp/whatsnew/blog.cgi/permalink/20061113121723CGI RESCUE
Webメーラー v1.02 スパム(XSS)に対する脆弱性を修正
http://www.rescue.ne.jp/whatsnew/blog.cgi/permalink/20070106121555独立行政法人 情報処理推進機構 セキュリティセンター
JVN#24879092 CGI RESCUE 製「WebFORM」におけるメール内容欠落の脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_24879092.html独立行政法人 情報処理推進機構 セキュリティセンター
JVN#05123538 CGI RESCUE 製「WebFORM」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_05123538.html独立行政法人 情報処理推進機構 セキュリティセンター
JVN#05088443 CGI RESCUE 製「WebFORM」における HTTP ヘッダインジェクションの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_05088443.html
【9】b2evolution にクロスサイトスクリプティングの脆弱性
情報源
JP Vendor Status Notes JVN#64354801
b2evolution におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2364354801/index.html
概要
ブログエンジンである b2evolution には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行したり、セッション・ハイジャックを行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - b2evolution Version 1.9.1 beta およびそれ以前 - b2evolution Version 1.8.6 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに b2evolution を更新することで解決します。
関連文書 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#64354801「b2evolution」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_64354801.html
関連文書 (英語)
b2evo news blog
b2evo 1.8.7 AND 1.9.2 released!
http://b2evolution.net/news/2007/01/22/b2evo_1_8_7_and_1_9_2_released
■今週のひとくちメモ
○ブラックリスト参照機能に注意
メールサーバや Web プロキシとして動作するアプライアンスやソフト ウェア製品の中には、メール受信制限や Web フィルタリングを実現す るために外部のブラックリスト (ブロックリスト、ブロッキングリスト) を参照する機能を持つものがあります。 使用している製品にこのような機能が組み込まれている場合、機能が有 効になっていることに気付かないまま使用してしまうことがあります。 結果として、意図に反した形でメールの受信や Web の閲覧が制限され てしまい、業務に支障をきたすことがあります。特に、外部からのメー ルがブラックリストによって削除されるような設定になっていた場合、 必要なメールが届いていないことに気付かなかったり、気付くのが遅れ たりすると、トラブルのもととなります。 そこで、お使いの製品について、以下の点を確認することをお勧めしま す。 1. 外部のブラックリストを参照する機能の有無 - 機能が存在する場合は、その設定方法および設定状況 2. 参照先のブラックリストの信頼性 - ブラックリストの運用ポリシー
参考文献 (日本語)
IAjapan 有害情報対策ポータルサイト -迷惑メール対策編-
迷惑メール対策の基礎知識 フィルタリング ブラックリスト
http://www.iajapan.org/anti_spam/portal/Tech/kiso05.html#50
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/