-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-1401 JPCERT/CC 2007-04-11 <<< JPCERT/CC REPORT 2007-04-11 >>> ―――――――――――――――――――――――――――――――――――――― ■04/01(日)〜04/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】一太郎シリーズに脆弱性 【2】Intel Centrino ワイヤレスアダプタのドライバに脆弱性 【3】MIT Kerberos 5 に複数の脆弱性 【4】XFree86 および X.org に複数の整数オーバーフローの脆弱性 【今週のひとくちメモ】警告画面を確認する ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr071401.html http://www.jpcert.or.jp/wr/2007/wr071401.xml ============================================================================ 【1】一太郎シリーズに脆弱性 情報源 ジャストシステム 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について http://www.justsystem.co.jp/info/pd7002.html 概要 ジャストシステムの一太郎シリーズには脆弱性があります。結果として、 遠隔の第三者がユーザのコンピュータ上で任意のコードを実行する可能 性があります。 対象となる製品は以下の通りです。 - 一太郎2007 - 一太郎ガバメント2007 - 一太郎2007体験版 - 一太郎2006 - 一太郎ガバメント2006 - 一太郎2005 - 一太郎 文藝 - 一太郎ビューア この問題は、ジャストシステムが提供するアップデートモジュールをイ ンストールすることで解決します。詳細については、ベンダが提供する 情報を参照してください。 関連文書 (日本語) @police ジャストシステム社ワープロソフト一太郎の脆弱性について(4/10)更新 http://www.cyberpolice.go.jp/important/2007/20070410_151650.html 【2】Intel Centrino ワイヤレスアダプタのドライバに脆弱性 情報源 US-CERT Vulnerability Note VU#524332 Intel Centrino wireless drivers fail to properly process malformed frames http://www.kb.cert.org/vuls/id/524332 CIAC Bulletin R-197 Intel Centrino Wireless Driver Malformed Frame Vulnerability http://www.ciac.org/ciac/bulletins/r-197.shtml 概要 Intel Centrino ワイヤレスアダプタの Microsoft Windows 用ドライバ には、IEEE 802.11 フレームを適切に処理しない脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - Intel Centrino 2200BG および 2915ABG PRO ワイヤレスアダプタの以 下の Microsoft Windows 用ドライバ - w22n50.sys - w22n51.sys - w29n50.sys - w29n51.sys 詳細については、ベンダが提供する情報を参照してください。 この問題は、配布元が提供する修正済みのバージョンにドライバを更新 することで解決します。 関連文書 (英語) Intel Security Advisory INTEL-SA-00001 Intel(R) Centrino Wireless Driver Malformed Frame Remote Code Execution http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00001&languageid=en-fr 【3】MIT Kerberos 5 に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-093B MIT Kerberos Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-093B.html US-CERT Vulnerability Note VU#419344 MIT Kerberos 5 GSS-API library double-free vulnerability http://www.kb.cert.org/vuls/id/419344 US-CERT Vulnerability Note VU#220816 MIT Kerberos 5 telnet daemon allows login as arbitrary user http://www.kb.cert.org/vuls/id/220816 US-CERT Vulnerability Note VU#704024 MIT Kerberos 5 administration daemon stack overflow in krb5_klog_syslog() http://www.kb.cert.org/vuls/id/704024 CIAC Bulletin R-193 krb5 Security Update http://www.ciac.org/ciac/bulletins/r-193.shtml 概要 MIT Kerberos 5 には複数の脆弱性が存在します。結果として、遠隔の 第三者がシステムに任意のユーザとしてログインしたり、認証されたユー ザが管理者権限で任意のコードを実行したり、認証されたユーザがサー ビス運用妨害(DoS) 攻撃を行ったりする可能性があります。また、二次 的被害としていずれかの脆弱性により KDC 及び Kerberos レルム全体 への侵入を許す可能性があります。 対象となる製品とバージョンは以下の通りです。 - krb5-1.6 およびそれ以前 また、MIT Kerberos 5 に含まれる GSS-API ライブラリ や RPC ライブ ラリを使用するアプリケーションも影響を受ける可能性があります。 この問題は、配布元や使用している OS のベンダが提供する修正済みの バージョンに MIT Kerberos を更新することで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA07-093B MIT Kerberos に複数の脆弱性 http://jvn.jp/cert/JVNTA07-093B/index.html JP Vendor Status Notes TRTA07-093B MIT Kerberos に複数の脆弱性 http://jvn.jp/tr/TRTA07-093B/index.html JP Vendor Status Notes JVNVU#419344 MIT Kerberos 5 GSS-API ライブラリにおけるメモリ二重開放の脆弱性 http://jvn.jp/cert/JVNVU%23419344/index.html JP Vendor Status Notes JVNVU#220816 MIT Kerberos 5 telnet deamon における任意のユーザとしてログインできる脆弱性 http://jvn.jp/cert/JVNVU%23220816/index.html JP Vendor Status Notes JVNVU#704024 MIT Kerberos 5 krb5_klog_syslog() におけるスタックオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23704024/index.html 関連文書 (英語) MIT krb5 Security Advisory 2007-001 telnetd allows login as arbitrary user http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-001-telnetd.txt MIT krb5 Security Advisory 2007-002 KDC, kadmind stack overflow in krb5_klog_syslog http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-002-syslog.txt MIT krb5 Security Advisory 2007-003 double-free vulnerability in kadmind (via GSS-API library) http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-003.txt Red Hat Security Advisory RHSA-2007:0095-4 Critical: krb5 security update https://rhn.redhat.com/errata/RHSA-2007-0095.html Debian Security Advisory DSA-1276-1 krb5 -- several vulnerabilities http://www.debian.org/security/2007/dsa-1276 【4】XFree86 および X.org に複数の整数オーバーフローの脆弱性 情報源 CIAC Bulletin R-194 XFree86 Security Update http://www.ciac.org/ciac/bulletins/r-194.shtml CIAC Bulletin R-195 xorg-x11-server Security Update http://www.ciac.org/ciac/bulletins/r-195.shtml CIAC Bulletin R-196 libXfont Security Update http://www.ciac.org/ciac/bulletins/r-196.shtml 概要 XFree86 および X.org には、複数の整数オーバーフローの脆弱性があ ります。認証されたユーザが X サーバの権限で任意のコードを実行す る可能性があります。 この問題は、配布元や使用している OS のベンダが提供する修正済みの バージョンに各製品を更新することで解決します。 関連文書 (英語) X.Org security advisory, April 3rd, 2007 various integer overflow vulnerabilites in xserver, libX11 and libXfont http://lists.freedesktop.org/archives/xorg-announce/2007-April/000286.html Red Hat Security Advisory RHSA-2007:0125-3 Important: XFree86 security update https://rhn.redhat.com/errata/RHSA-2007-0125.html Red Hat Security Advisory RHSA-2007:0127-2 Important: xorg-x11-server security update https://rhn.redhat.com/errata/RHSA-2007-0127.html Red Hat Security Advisory RHSA-2007:0132-3 Important: libXfont security update https://rhn.redhat.com/errata/RHSA-2007-0132.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警告画面を確認する ウェブ上のファイルをダウンロードする際や、ダウンロードしたプログ ラムを実行する際などに、画面に警告が表示される場合があります。 そうした警告画面が表示された場合、以下の点などを確認することをお 勧めします。 - 警告画面が表示された操作が意図した操作であるか - 実行またはダウンロードする必要があるか - 実行しようとしているプログラムまたはダウンロードしようとしてい るファイルが、意図したものであるか - 実行しようとしているプログラムまたはダウンロードしようとしてい るファイルの発行元が信頼できるか 参考文献 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター コンピュータウイルス・不正アクセスの届出状況[3月分および第1四半期]について http://www.ipa.go.jp/security/txt/2007/04outline.html#5 Microsoft サポート オンライン インターネットからダウンロードしたファイルを実行したときに表示されるセキュリティの警告画面と、警告の解除方法 http://support.microsoft.com/kb/884237/ja Microsoft サポート オンライン [Windows セキュリティの 重要な警告] 画面について http://support.microsoft.com/kb/875399/ja ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRhwkuIx1ay4slNTtAQGrcQP7Bg+PILGJ1GRPsC5q67uezqXtYWBF9jNk j76tz8elVTpTC5Q44ctWo9IgwyLbt75G7OGw3UQxl0FnfF03D3iUYkOImc2Jpnk8 FP1+Hkkm6dSAhohQm+Fw7IQYZPfV5a952B5c/9zlYl4xnrBMEwSKKV72Ytc7zHJn 5QvpSmfa7lc= =HxlL -----END PGP SIGNATURE-----