-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-1202 JPCERT/CC 2007-03-28 <<< JPCERT/CC REPORT 2007-03-28 >>> ―――――――――――――――――――――――――――――――――――――― ■03/18(日)〜03/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】NETxEIB OPC Server に OPC server handle を適切に処理できない脆弱性 【2】BrightStor ARCserve Backup Tape Engine に複数の脆弱性 【3】Unix ベースの OpenAFS クライアントプログラムに権限昇格の脆弱性 【4】libwpd に複数の整数オーバーフローの脆弱性 【5】OpenOffice.org に複数の脆弱性 【6】InterActual Player の複数の ActiveX コントロールにバッファオーバーフローの脆弱性 【7】Interstage Application Server にクロスサイトスクリプティングの脆弱性 【8】「NewsGlue」と「いきなり事情通」に任意のスクリプトが実行される脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第1回 「Morris ワーム事件」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr071202.html http://www.jpcert.or.jp/wr/2007/wr071202.xml ============================================================================ 【1】NETxEIB OPC Server に OPC server handle を適切に処理できない脆弱性 情報源 US-CERT Vulnerability Note VU#296593 NETxAutomation NETxEIB OPC Server fails to properly validate OPC server handles http://www.kb.cert.org/vuls/id/296593 概要 NETxAutomation 社の NETxEIB OPC Server には、OPC server handle を適切に処理できない脆弱性があります。結果として、遠隔の第三者が サーバの OPC インタフェースにアクセスすることにより、OPC サーバ の実行権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻 撃を行ったりする可能性があります。 この問題は、NETxAutomation が提供する最新のバージョンに更新する か、該当するパッチを適用することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNVU#296593 NETxAutomation 社製 NETxEIB OPC Server にOPC server handle を適切に処理できない脆弱性 http://jvn.jp/cert/JVNVU%23296593/index.html 関連文書 (英語) NETxAutomation Information for VU#296593 http://www.kb.cert.org/vuls/id/MIMG-6XEPXN 【2】BrightStor ARCserve Backup Tape Engine に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#647273 CA BrightStor ARCserver Tape Engine denial of service vulnerability http://www.kb.cert.org/vuls/id/647273 US-CERT Vulnerability Note VU#375353 CA BrightStor ARCserver Tape Engine memory corruption vulnerability http://www.kb.cert.org/vuls/id/375353 CIAC Bulletin R-185 CA BrightStor ARCserve Backup Tape Engine and Portmapper Vulnerabilitites http://www.ciac.org/ciac/bulletins/r-185.shtml 概要 CA の BrightStor ARCserve Backup Tape Engine には、複数の脆弱性が あります。結果として、遠隔の第三者がサービス運用妨害(DoS)攻撃を 行ったり、任意のコードを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - BrightStor 製品の以下のバージョン - BrightStor ARCserve Backup r11.5 - BrightStor ARCserve Backup r11.1 - BrightStor ARCserve Backup for Windows r11 - BrightStor Enterprise Backup r10.5 - BrightStor ARCserve Backup v9.01 - CA Protection Suites r2 の以下のバージョン - CA Server Protection Suite r2 - CA Business Protection Suite r2 - CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2 - CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2 この問題は CA が提供するパッチを適用することで解決します。また、 パッチの適用が困難な場合の一時的な回避策として、ルータなどのパケッ トフィルタリング機能を用いて、外部のネットワークから TCP 6502 番 と UDP 111 番ポートへのアクセスを制限する方法があります。詳細に ついては、ベンダが提供する情報を参照してください。 関連文書 (日本語) CA Technical Support BrightStor ARCserve Backup の Tape Engine および Portmapper における セキュリティに関するお知らせ (portmapper) http://www.casupport.jp/resources/babtapeng-securitynotice.htm 関連文書 (英語) CA BrightStor ARCserve Backup Tape Engine and Portmapper Vulnerabilities Title: [CAID 34817, 35058, 35158, 35159]: CA BrightStor ARCserve Backup Tape Engine and Portmapper Vulnerabilities http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?cid=101317 【3】Unix ベースの OpenAFS クライアントプログラムに権限昇格の脆弱性 情報源 CIAC Bulletin R-183 OpenAFS Vulnerability http://www.ciac.org/ciac/bulletins/r-183.shtml 概要 Unix ベースの OpenAFS クライアントプログラムには、権限昇格の脆弱 性があります。結果として、遠隔の第三者が root 権限を取得する可能 性があります。 対象となるバージョンは以下の通りです。 - OpenAFS 1.0 〜 1.4.3 - OpenAFS 1.5.0 〜 1.5.16 この問題は、該当する製品を、使用している OS のベンダや配布元が提 供する修正済みのバージョンに更新することで解決します。 関連文書 (英語) OpenAFS OpenAFS Security Advisory 2007-001 http://www.openafs.org/security/OPENAFS-SA-2007-001.txt OpenAFS [OpenAFS-announce] OpenAFS 1.5.17 release available http://www.openafs.org/pipermail/openafs-announce/2007/000186.html OpenAFS [OpenAFS-announce] OpenAFS 1.4.4 available http://www.openafs.org/pipermail/openafs-announce/2007/000185.html Debian Security Advisory DSA-1271-1 openafs -- design error http://www.debian.org/security/2007/dsa-1271 【4】libwpd に複数の整数オーバーフローの脆弱性 情報源 CIAC Bulletin R-184 libwpd Security Update http://www.ciac.org/ciac/bulletins/r-184.shtml 概要 libwpd には、複数の整数オーバーフローの脆弱性があります。結果とし て、遠隔の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - libwpd 0.8.8 およびそれ以前 この問題は、該当する製品を、使用している OS のベンダや配布元が提 供する修正済みのバージョンに更新することで解決します。 なお、OpenOffice.org のように libwpd を利用するソフトウェアも影 響を受けます。「【5】OpenOffice.org に複数の脆弱性」、および使用 している OS のベンダや配布元が提供する情報を参照してください。 関連文書 (英語) libwpd News Friday, March 16th 2007 http://libwpd.sourceforge.net/news.html Red Hat Security Advisory RHSA-2007:0055-5 Important: libwpd security update https://rhn.redhat.com/errata/RHSA-2007-0055.html Debian Security Advisory DSA-1268-1 libwpd -- integer overflow http://www.debian.org/security/2007/dsa-1268 【5】OpenOffice.org に複数の脆弱性 情報源 CIAC Bulletin R-187 OpenOffice.org Security Update http://www.ciac.org/ciac/bulletins/r-187.shtml 概要 OpenOffice.org には、複数の脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行する可能性があります。 この問題は、該当する製品を、使用している OS のベンダや配布元が提 供する修正済みのバージョンに更新することで解決します。 なお、プラットフォームによっては「【4】libwpd に複数の整数オーバ ーフローの脆弱性」の脆弱性も含まれます。 関連文書 (英語) Red Hat Security Advisory RHSA-2007:0033-4 Important: openoffice.org security update https://rhn.redhat.com/errata/RHSA-2007-0033.html Red Hat Security Advisory RHSA-2007:0069-4 Important: openoffice.org security update https://rhn.redhat.com/errata/RHSA-2007-0069.html Debian Security Advisory DSA-1270-1 openoffice.org -- several vulnerabilities http://www.debian.org/security/2007/dsa-1270 【6】InterActual Player の複数の ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#922969 InterActual Player SyscheckObject ActiveX controls contain stack buffer overflows http://www.kb.cert.org/vuls/id/922969 CIAC Bulletin R-188 InterActual Player SyscheckObject ActiveX Vulnerability http://www.ciac.org/ciac/bulletins/r-188.shtml 概要 InterActual Player に含まれる複数の ActiveX コントロールには、バッ ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が ユーザの権限で任意のコードを実行する可能性があります。 2007年3月27日現在、この問題に対する修正プログラムは確認されてお りません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま す。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797 【7】Interstage Application Server にクロスサイトスクリプティングの脆弱性 情報源 JP Vendor Status Notes JVN#83832818 Interstage Application Server におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2383832818/index.html 概要 富士通の Interstage Application Server には、クロスサイトスクリ プティングの脆弱性があります。結果として、遠隔の第三者がユーザの ブラウザ上で任意のスクリプトを実行する可能性があります。 2007年3月27日現在、この問題に対する修正プログラムは提供されてい ません。ベンダからは回避策が提供されています。詳細については、ベ ンダが提供する情報を参照してください。 関連文書 (日本語) 富士通 Interstage Application Serverにおけるクロスサイトスクリプティング(XSS)脆弱性の問題 (2007年3月19日) http://software.fujitsu.com/jp/security/products-fujitsu/solution/interstage_as_200701.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#83832818「Interstage Application Server」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_83832818.html 関連文書 (英語) This page provides Security Information Cross-site scripting (XSS) vulnerabilities in Interstage Application Server. March 19th, 2007 http://www.fujitsu.com/global/support/software/security/products-f/interstage-200701e.html 【8】「NewsGlue」と「いきなり事情通」に任意のスクリプトが実行される脆弱性 情報源 JP Vendor Status Notes JVN#64227086 「NewsGlue」と「いきなり事情通」において任意のスクリプトが実行される脆弱性 http://jvn.jp/jp/JVN%2364227086/index.html 概要 RSS リーダの「NewsGlue」と「いきなり事情通」には、フィード内の情 報を出力する際の処理が不適切であることに起因する脆弱性があります。 結果として、遠隔の第三者がユーザの「NewsGlue」または「いきなり事 情通」上でフィードに埋め込まれた任意のスクリプトを実行する可能性 があります。また、スクリプトの内容によっては、クライアント内の任 意のファイルを閲覧する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - NewsGlue 1.3.3 およびそれ以前 - いきなり事情通バージョン 1.0.0 および 1.0.1 この問題は、各ベンダが提供する修正済みのバージョンに更新すること で解決します。詳細については、各ベンダが提供する情報を参照してく ださい。 関連文書 (日本語) RSS ニュースリーダー NewsGlue 更新履歴 http://www.gluesoft.co.jp/NewsGlue/Update.aspx ソースネクスト:製品サポート 「いきなり事情通」 最新版ダウンロードページ http://www.sourcenext.info/download/jijou.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#64227086「NewsGlue」と「いきなり事情通」において任意のスクリプトが実行される脆弱性 http://www.ipa.go.jp/security/vuln/documents/2006/JVN_64227086.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第1回 「Morris ワーム事件」 1988年11月2日、コーネル大学の学生であった Robert Tappan Morris によって作成された「あるプログラム」が、インターネット上のホスト に次々と侵入し、自己増殖を続けることで、当時インターネットに接続 していた全ホストのおよそ 10% にあたる約6,000台ものホストをほぼ使 用不能に追い込むという事件が発生しました。このプログラムはインター ネットを介して伝播し大きな事件となった初めての「ワーム (Worm)」 であり、「インターネットワーム」または作者の名前から「Morris ワー ム」と呼ばれています。 そもそもこのプログラムはこのような被害を与えることを目的に作られ たのではなく、インターネット全体の「大きさ」を測定することを目的 に作成されたのですが、その伝播の仕組みに問題があったため、結果的 に「感染」したホストを使用不能に追い込むことになったのです。 このように意図しない「事故」ではありましたが、この事件は「インター ネットセキュリティ」という概念を生む大きなきっかけとなりました。 また、この事件をきっかけに、世界で初めての CSIRT である米国 CERT Coordination Center (CERT/CC) が誕生しました。 参考文献 (日本語) WIDE University, School of Internet Morris Worm事件 http://www.soi.wide.ad.jp/class/20030020/slides/12/12.html 独立行政法人 情報処理推進機構 セキュリティセンター The Helminthiasis of the Internet http://www.ipa.go.jp/security/rfc/RFC1135JA.html 参考文献 (英語) IETF Tools RFC 1135 The Helminthiasis of the Internet http://tools.ietf.org/html/rfc1135 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRhHlHIx1ay4slNTtAQGlfwP/frBFgy0sgnrWThfT1bAFzw9O7bI3RFxx x17Njtav3wGFropk9C8GILiIePEN7f/XNfoaNrLm7YfjNtEq9YwuMWngylCUyupk MbUEA/edfJoPpDVbKJKYmWHnyIZ9Dg+NTIi3n4pKXWsVS3dUul9R9yq+PwNBOXm1 wEM7EnMMKag= =CTwU -----END PGP SIGNATURE-----