<<< JPCERT/CC WEEKLY REPORT 2007-04-11 >>>
■04/01(日)〜04/07(土) のセキュリティ関連情報
目 次
【1】一太郎シリーズに脆弱性
【2】Intel Centrino ワイヤレスアダプタのドライバに脆弱性
【3】MIT Kerberos 5 に複数の脆弱性
【4】XFree86 および X.org に複数の整数オーバーフローの脆弱性
【今週のひとくちメモ】警告画面を確認する
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr071401.txt
https://www.jpcert.or.jp/wr/2007/wr071401.xml
【1】一太郎シリーズに脆弱性
情報源
ジャストシステム
一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
http://www.justsystem.co.jp/info/pd7002.html
概要
ジャストシステムの一太郎シリーズには脆弱性があります。結果として、 遠隔の第三者がユーザのコンピュータ上で任意のコードを実行する可能 性があります。 対象となる製品は以下の通りです。 - 一太郎2007 - 一太郎ガバメント2007 - 一太郎2007体験版 - 一太郎2006 - 一太郎ガバメント2006 - 一太郎2005 - 一太郎 文藝 - 一太郎ビューア この問題は、ジャストシステムが提供するアップデートモジュールをイ ンストールすることで解決します。詳細については、ベンダが提供する 情報を参照してください。
関連文書 (日本語)
@police
ジャストシステム社ワープロソフト一太郎の脆弱性について(4/10)更新
http://www.cyberpolice.go.jp/important/2007/20070410_151650.html
【2】Intel Centrino ワイヤレスアダプタのドライバに脆弱性
情報源
US-CERT Vulnerability Note VU#524332
Intel Centrino wireless drivers fail to properly process malformed frames
http://www.kb.cert.org/vuls/id/524332CIAC Bulletin R-197
Intel Centrino Wireless Driver Malformed Frame Vulnerability
http://www.ciac.org/ciac/bulletins/r-197.shtml
概要
Intel Centrino ワイヤレスアダプタの Microsoft Windows 用ドライバ には、IEEE 802.11 フレームを適切に処理しない脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - Intel Centrino 2200BG および 2915ABG PRO ワイヤレスアダプタの以 下の Microsoft Windows 用ドライバ - w22n50.sys - w22n51.sys - w29n50.sys - w29n51.sys 詳細については、ベンダが提供する情報を参照してください。 この問題は、配布元が提供する修正済みのバージョンにドライバを更新 することで解決します。
関連文書 (英語)
Intel Security Advisory INTEL-SA-00001
Intel(R) Centrino Wireless Driver Malformed Frame Remote Code Execution
http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00001&languageid=en-fr
【3】MIT Kerberos 5 に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA07-093B
MIT Kerberos Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-093B.htmlUS-CERT Vulnerability Note VU#419344
MIT Kerberos 5 GSS-API library double-free vulnerability
http://www.kb.cert.org/vuls/id/419344US-CERT Vulnerability Note VU#220816
MIT Kerberos 5 telnet daemon allows login as arbitrary user
http://www.kb.cert.org/vuls/id/220816US-CERT Vulnerability Note VU#704024
MIT Kerberos 5 administration daemon stack overflow in krb5_klog_syslog()
http://www.kb.cert.org/vuls/id/704024CIAC Bulletin R-193
krb5 Security Update
http://www.ciac.org/ciac/bulletins/r-193.shtml
概要
MIT Kerberos 5 には複数の脆弱性が存在します。結果として、遠隔の 第三者がシステムに任意のユーザとしてログインしたり、認証されたユー ザが管理者権限で任意のコードを実行したり、認証されたユーザがサー ビス運用妨害(DoS) 攻撃を行ったりする可能性があります。また、二次 的被害としていずれかの脆弱性により KDC 及び Kerberos レルム全体 への侵入を許す可能性があります。 対象となる製品とバージョンは以下の通りです。 - krb5-1.6 およびそれ以前 また、MIT Kerberos 5 に含まれる GSS-API ライブラリ や RPC ライブ ラリを使用するアプリケーションも影響を受ける可能性があります。 この問題は、配布元や使用している OS のベンダが提供する修正済みの バージョンに MIT Kerberos を更新することで解決します。
関連文書 (日本語)
JP Vendor Status Notes JVNTA07-093B
MIT Kerberos に複数の脆弱性
http://jvn.jp/cert/JVNTA07-093B/index.htmlJP Vendor Status Notes TRTA07-093B
MIT Kerberos に複数の脆弱性
http://jvn.jp/tr/TRTA07-093B/index.htmlJP Vendor Status Notes JVNVU#419344
MIT Kerberos 5 GSS-API ライブラリにおけるメモリ二重開放の脆弱性
http://jvn.jp/cert/JVNVU%23419344/index.htmlJP Vendor Status Notes JVNVU#220816
MIT Kerberos 5 telnet deamon における任意のユーザとしてログインできる脆弱性
http://jvn.jp/cert/JVNVU%23220816/index.htmlJP Vendor Status Notes JVNVU#704024
MIT Kerberos 5 krb5_klog_syslog() におけるスタックオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23704024/index.html
関連文書 (英語)
MIT krb5 Security Advisory 2007-001
telnetd allows login as arbitrary user
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-001-telnetd.txtMIT krb5 Security Advisory 2007-002
KDC, kadmind stack overflow in krb5_klog_syslog
http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-002-syslog.txtMIT krb5 Security Advisory 2007-003
double-free vulnerability in kadmind (via GSS-API library)
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-003.txtRed Hat Security Advisory RHSA-2007:0095-4
Critical: krb5 security update
https://rhn.redhat.com/errata/RHSA-2007-0095.htmlDebian Security Advisory DSA-1276-1
krb5 -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1276
【4】XFree86 および X.org に複数の整数オーバーフローの脆弱性
情報源
CIAC Bulletin R-194
XFree86 Security Update
http://www.ciac.org/ciac/bulletins/r-194.shtmlCIAC Bulletin R-195
xorg-x11-server Security Update
http://www.ciac.org/ciac/bulletins/r-195.shtmlCIAC Bulletin R-196
libXfont Security Update
http://www.ciac.org/ciac/bulletins/r-196.shtml
概要
XFree86 および X.org には、複数の整数オーバーフローの脆弱性があ ります。認証されたユーザが X サーバの権限で任意のコードを実行す る可能性があります。 この問題は、配布元や使用している OS のベンダが提供する修正済みの バージョンに各製品を更新することで解決します。
関連文書 (英語)
X.Org security advisory, April 3rd, 2007
various integer overflow vulnerabilites in xserver, libX11 and libXfont
http://lists.freedesktop.org/archives/xorg-announce/2007-April/000286.htmlRed Hat Security Advisory RHSA-2007:0125-3
Important: XFree86 security update
https://rhn.redhat.com/errata/RHSA-2007-0125.htmlRed Hat Security Advisory RHSA-2007:0127-2
Important: xorg-x11-server security update
https://rhn.redhat.com/errata/RHSA-2007-0127.htmlRed Hat Security Advisory RHSA-2007:0132-3
Important: libXfont security update
https://rhn.redhat.com/errata/RHSA-2007-0132.html
■今週のひとくちメモ
○警告画面を確認する
ウェブ上のファイルをダウンロードする際や、ダウンロードしたプログ ラムを実行する際などに、画面に警告が表示される場合があります。 そうした警告画面が表示された場合、以下の点などを確認することをお 勧めします。 - 警告画面が表示された操作が意図した操作であるか - 実行またはダウンロードする必要があるか - 実行しようとしているプログラムまたはダウンロードしようとしてい るファイルが、意図したものであるか - 実行しようとしているプログラムまたはダウンロードしようとしてい るファイルの発行元が信頼できるか
参考文献 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
コンピュータウイルス・不正アクセスの届出状況[3月分および第1四半期]について
http://www.ipa.go.jp/security/txt/2007/04outline.html#5Microsoft サポート オンライン
インターネットからダウンロードしたファイルを実行したときに表示されるセキュリティの警告画面と、警告の解除方法
http://support.microsoft.com/kb/884237/jaMicrosoft サポート オンライン
[Windows セキュリティの 重要な警告] 画面について
http://support.microsoft.com/kb/875399/ja
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/