-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-1701 JPCERT/CC 2007-05-09 <<< JPCERT/CC REPORT 2007-05-09 >>> ―――――――――――――――――――――――――――――――――――――― ■04/22(日)〜05/05(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple QuickTime for Java に脆弱性 【2】PHP 5.2.2 及び PHP 4.4.7 の公開について 【3】Java Web Start に権限昇格の脆弱性 【4】Cisco NetFlow Collection Engine に脆弱性 【5】Cisco ASA および PIX セキュリティアプライアンスに複数の脆弱性 【6】LiveData Protocol Server に複数の脆弱性 【7】BrightStor ARCserve Backup の Media Server コンポーネントに複数の脆弱性 【8】PostgreSQL に権限昇格の脆弱性 【9】Clam AntiVirus に複数の脆弱性 【10】QEMU に複数の脆弱性 【11】HP Power Manager Remote Agent に脆弱性 【12】Lunascape の RSSリーダ機能に脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第4回 「Melissa ウイルス」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr071701.html http://www.jpcert.or.jp/wr/2007/wr071701.xml ============================================================================ 【1】Apple QuickTime for Java に脆弱性 情報源 US-CERT Vulnerability Note VU#420668 Apple QuickTime for Java QTPointerRef heap memory corruption vulnerability http://www.kb.cert.org/vuls/id/420668 CIAC Bulletin R-224 Apple QuickTime 7.1.6 http://www.ciac.org/ciac/bulletins/r-224.shtml 概要 QuickTime for Java には、バッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が細工された Web ページを利用して任 意のコードを実行する可能性があります。 対象となる製品およびプラットフォームは以下の通りです。 - 以下のプラットフォームで動作する Apple QuickTime - Mac OS X v10.3.9 - Mac OS X v10.4.9 - Windows XP SP2 - Windows 2000 SP4 詳細については、Apple が提供する情報を参照してください。 この問題は、Apple が提供する修正済みのバージョン 7.1.6 に QuickTime を更新することで解決します。 関連文書 (日本語) アップル - サポート QuickTime 7.1.6 のセキュリティコンテンツについて http://docs.info.apple.com/article.html?artnum=305446-ja @police QuickTime の脆弱性について(5/3) http://www.cyberpolice.go.jp/important/2007/20070503_120731.html 【2】PHP 5.2.2 及び PHP 4.4.7 の公開について 情報源 PHP: PHP 5.2.2 Release Announcement http://www.php.net/releases/5_2_2.php PHP: PHP 4.4.7 Release Announcement http://www.php.net/releases/4_4_7.php 概要 PHP 5.2.2 及び PHP 4.4.7 が公開されました。このバージョンでは the Month of PHP Bugs (MOPB) で指摘された多くの脆弱性が修正され ています。 配布元が提供する対策済みパッケージに更新するか、あるいは php.net で公開されているソースを使用して PHP を更新することをご検討くだ さい。 関連文書 (日本語) JPCERT/CC REPORT 2007-04-25 【4】PHP に複数の脆弱性 http://www.jpcert.or.jp/wr/2007/wr071601.html#4 関連文書 (英語) PHP: Hypertext Preprocessor http://www.php.net/ the Month of PHP Bugs http://www.php-security.org/ 【3】Java Web Start に権限昇格の脆弱性 情報源 CIAC Bulletin R-222 Security Vulnerability with Java Web Start http://www.ciac.org/ciac/bulletins/r-222.shtml 概要 Sun が提供する Java Web Start には、権限昇格の脆弱性があります。 結果として、遠隔の第三者が細工された JAR ファイルを含む Java Web Start アプリケーションを利用して、本来実行が許可されていないシス テムクラスを実行する可能性があります。 Java Web Start は、Web を通じて Java アプリケーションを配布する ためのツールであり、JRE (Java Runtime Environment) 等の Java 実 行環境に同梱されています。 対象となる製品とバージョンは以下の通りです。 - SDK 1.4.2 Update 13 およびそれ以前 - JDK 5 Update 10 およびそれ以前 - JRE 1.4.2 Update 13 およびそれ以前 - JRE 5 Update 10 およびそれ以前 この問題は、Sun が提供する修正済みのバージョンにそれぞれの製品を 更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVN#44724673 Java Web Start において許可されていないシステムクラスが実行される脆弱性 http://jvn.jp/jp/JVN%2344724673/index.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#44724673「Java Web Start」において許可されていないシステムクラスが実行される脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_44724673.html JPCERT/CC Alert 2007-05-08 Java Web Start の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070011.txt 関連文書 (英語) Sun Alert Notification 102881 Security Vulnerability With Java Web Start Related to Incorrect Use of System Classes http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102881-1 【4】Cisco NetFlow Collection Engine に脆弱性 情報源 US-CERT Vulnerability Note VU#127545 Cisco NetFlow Collection Engine contains known default passwords http://www.kb.cert.org/vuls/id/127545 CIAC Bulletin R-218 Default Passwords in NetFlow Collection Engine http://www.ciac.org/ciac/bulletins/r-218.shtml 概要 Cisco Network Services (CNS) NetFlow Collection Engine (NFC) に は脆弱性があります。結果として、遠隔の第三者がインストール時の初 期設定アカウントを利用してオペレーティングシステムへの不正なアク セスを行う可能性があります。 対象となるバージョンは以下の通りです。 - Cisco NetFlow Collection Engine のリリース 6.0.0 よりも前 この問題は、Cisco が提供する修正済みのリリース 6.0 に Cisco NetFlow Collection Engine を更新することで解決します。なお、 Linux では更新後に手動でローカルユーザアカウント「nfcuser」のパ スワードを変更する必要があります。詳細については、Cisco が提供す る情報を参照してください。 関連文書 (英語) Cisco Security Advisories 82078 Default Passwords in NetFlow Collection Engine http://www.cisco.com/warp/public/707/cisco-sa-20070425-nfc.shtml 【5】Cisco ASA および PIX セキュリティアプライアンスに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#210876 Cisco PIX and ASA authentication bypass vulnerability http://www.kb.cert.org/vuls/id/210876 US-CERT Vulnerability Note VU#337508 Cisco ASA clientless SSL VPN denial of service vulnerability http://www.kb.cert.org/vuls/id/337508 CIAC Bulletin R-223 Cisco LDAP and VPN Vulnerabilities in PIX and ASA Appliances http://www.ciac.org/ciac/bulletins/r-223.shtml 概要 Cisco Adaptive Security Appliance (ASA) および PIX セキュリティア プライアンスには、複数の脆弱性があります。結果として、遠隔の第三者 が認証を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となる製品とバージョンは以下のとおりです。 - Cisco Adaptive Security Appliance および PIX セキュリティアプ ライアンス - バージョン 7.1 および 7.2 の一部 詳細については、Cisco が提供する情報を参照してください。 この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。 関連文書 (英語) Cisco Security Advisories 82451 LDAP and VPN Vulnerabilities in PIX and ASA Appliances http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml Cisco Applied Intelligence Response 91388 Identifying and Mitigating Exploitation of the LDAP and VPN Vulnerabilities in PIX and ASA Appliances http://www.cisco.com/warp/public/707/cisco-air-20070502-asa.shtml 【6】LiveData Protocol Server に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#213516 LiveData Protocol Server fails to properly handle requests for WSDL files http://www.kb.cert.org/vuls/id/213516 US-CERT Vulnerability Note VU#711420 LiveData Server fails to properly handle Connection-Oriented Transport Protocol packets http://www.kb.cert.org/vuls/id/711420 概要 LiveData Protocol Server には複数の脆弱性があります。結果として 遠隔の第三者が任意のコードを実行する可能性があります。 LiveData Protocol Server は SCADA 環境のプロセスコントロールネッ トワーク間のデータ通信及び記録に使用されているソフトウェアです。 対象となる製品およびバージョンは以下の通りです。 - LiveData Protocol Server 5.00.045 およびそれ以前 この問題は LiveData が提供する修正済みのバージョン 5.00.62 また はそれ以降に LiveData Protocol Server を更新することで解決しま す。 関連文書 (英語) LiveData Downloads Maintenance Releases and Patches http://www.livedata.com/content/view/46/23/ 【7】BrightStor ARCserve Backup の Media Server コンポーネントに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#979825 CA BrightStor ARCserve Backup Media Server RPC service buffer overflows http://www.kb.cert.org/vuls/id/979825 CIAC Bulletin R-217 CA BrightStor ARCserve Backup Media Server Vulnerabilities http://www.ciac.org/ciac/bulletins/r-217.shtml 概要 CA の BrightStor ARCserve Backup の Media Server コンポーネント には、複数の脆弱性があります。結果として、遠隔の第三者がサービス 運用妨害 (DoS) 攻撃を行ったり、昇格した権限で任意のコードを実行 したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - BrightStor 製品の以下のバージョン - BrightStor ARCserve Backup r11.5 - BrightStor ARCserve Backup r11.1 - BrightStor ARCserve Backup r11 for Windows - BrightStor Enterprise Backup r10.5 - BrightStor ARCserve Backup v9.01 - CA Protection Suites r2 の以下のバージョン - CA Server Protection Suite r2 - CA Business Protection Suite r2 - CA Business Protection Suite for Microsoft Small Business Server Standard Edition r2 - CA Business Protection Suite for Microsoft Small Business Server Premium Edition r2 この問題は CA が提供するパッチを適用することで解決します。また、 パッチの適用が困難な場合の一時的な回避策として、Media Server コ ンポーネントの実行ファイル (mediasvr.exe) の名前を変更して BrightStor Tape Engine サービスを再起動することで製品内のコマン ドライン機能を使用できなくする方法があります。詳細については、CA が提供する情報を参照してください。 関連文書 (日本語) CAテクニカルサポート - 製品別サポート - CA製品 脆弱性情報 BrightStor 製品 Security 対応リスト9 ( Security Update 6 Mediasvr) http://www.casupport.jp/resources/info/bs_security6_mediasvr.htm CAテクニカルサポート - 製品別サポート BrightStor ARCserve Backup Mediasvr.exe のセキュリティ(脆弱性)に関するお知らせ http://www.casupport.jp/resources/babmediavul-secnotice.htm 関連文書 (英語) CA Security Advisor CA BrightStor ARCserve Backup Media Server Vulnerabilities http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=136549 CA SupportConnect BrightStor ARCserve Backup Media Server Security Notice http://supportconnectw.ca.com/public/storage/infodocs/babmedser-secnotice.asp 【8】PostgreSQL に権限昇格の脆弱性 情報源 CIAC Bulletin R-219 Security Vulnerability in PostgreSQL SECURITY DEFINER Funtions http://www.ciac.org/ciac/bulletins/r-219.shtml 概要 PostgreSQL の SECURITY DEFINER 関数には権限昇格の脆弱性がありま す。結果として、認証を受けた第三者が昇格した権限でデータベースを 操作する可能性があります。 対象となるバージョンは以下の通りです。 - バージョン 7.3.19 よりも前のバージョン 7.3.x - バージョン 7.4.17 よりも前のバージョン 7.4.x - バージョン 8.0.13 よりも前のバージョン 8.0.x - バージョン 8.1.9 よりも前のバージョン 8.1.x - バージョン 8.2.4 よりも前のバージョン 8.2.x この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに PostgreSQL を更新することで解決します。また、併せて SECURITY DEFINER 関数の設定を見直すことが推奨されています。 関連文書 (日本語) NPO法人 日本PostgreSQLユーザ会 リリース8.2.4 (その他のバージョンについても同様のリリースノートが公開されています) http://www.postgresql.jp/document/pg824doc/html/release-8-2-4.html 関連文書 (英語) PostgreSQL Security Update Releases http://www.postgresql.org/about/news.791 PostgreSQL Creating Secure Security Definer Functions (8.2.4) http://www.postgresql.org/docs/techdocs.77 Sun Alert Notification 102894 Security Vulnerability in PostgreSQL SECURITY DEFINER Functions May Allow Escalation of Privileges http://sunsolve.sun.com/search/document.do?assetkey=1-26-102894-1 【9】Clam AntiVirus に複数の脆弱性 情報源 CIAC Bulletin R-220 ClamAV http://www.ciac.org/ciac/bulletins/r-220.shtml 概要 Clam AntiVirus (ClamAV) には、複数の脆弱性があります。結果として、 遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコー ドを実行したりする可能性があります。 詳細については下記関連文書を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Clam AntiVirus を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1281-1 clamav -- several vulnerabilities http://www.debian.org/security/2007/dsa-1281 ClamAV http://www.clamav.net/ 【10】QEMU に複数の脆弱性 情報源 CIAC Bulletin R-225 QEMU http://www.ciac.org/ciac/bulletins/r-225.shtml 概要 QEMU プロセッサエミュレータには、複数の脆弱性があります。結果と して、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意 のコードを実行したりする可能性があります。 詳細については下記関連文書を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに QEMU を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-1284-1 qemu -- several vulnerabilities http://www.debian.org/security/2007/dsa-1284 【11】HP Power Manager Remote Agent に脆弱性 情報源 CIAC Bulletin R-221 HP-UX Running HP Power Manager Remote Agent (RA) http://www.ciac.org/ciac/bulletins/r-221.shtml 概要 HP Power Manager Remote Agent (RA) が動作する HP-UX には、脆弱性 があります。結果として、認証されたローカルユーザが root ユーザの 権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - HP Power Manager RA revision 4.0 Build10 およびそれ以前が動作 する HP-UX B.11.11 および B.11.23 この問題は、HP が提供する HP Power Manager RA revision 4.0 Build11 またはそれ以降をインストールすることで解決します。 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c00819543 HPSBMA02197 SSRT061285 rev.1 - HP-UX Running HP Power Manager Remote Agent (RA), Local Execution of Arbitrary Code with Root Privileges http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c00819543 【12】Lunascape の RSSリーダ機能に脆弱性 情報源 Japan Vulnerability Notes JVN#36628264 Lunascape の RSSリーダ機能において任意のスクリプトが実行される脆弱性 http://jvn.jp/jp/JVN%2336628264/index.html 概要 ウェブブラウザである Lunascape の RSSリーダ機能には、脆弱性があり ます。結果として、遠隔の第三者が Lunascape の RSSリーダ機能上で任 意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Lunascape 4.1.3(build2) およびそれ以前 この問題は、ベンダが提供する修正済みのバージョン 4.2.0 またはそ れ以降に Lunascape を更新することで解決します。 関連文書 (日本語) Lunascape4 2007/04/25 ver 4.2.0 http://lunapedia.lunascape.jp/index.php?title=Lunascape_4#2007.2F04.2F25_ver_4.2.0 独立行政法人 情報処理推進機構 セキュリティセンター JVN#36628264「Lunascape」の RSSリーダ機能において任意のスクリプトが実行される脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_36628264.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第4回 「Melissa ウイルス」 1999年3月、Microsoft Word 97、98 および 2000 のマクロ機能を使っ て感染するウイルスである Melissa が猛威を振るいました。 このウイルスは、添付された Word 文書をマクロ機能が有効になってい る Microsoft Word で開くことで感染し、感染したウイルスは Microsoft Outlook のアドレス帳に登録された 50 のアドレスに次のよ うなメールを送付します。 [件名] Important Message From ○○ (訳) ○○からの重要なメッセージ ※ ○○にはメールの送信元となった感染 PC のユーザの名前が入る。 [本文] Here is that document you asked for ... don't show anyone else;-) (訳) ご依頼のあの文書です... 他の誰にも見せないでください ;-) [添付ファイル] list.doc などの名前の Word 文書 Melissa は、不特定多数にメールを送信することで感染を広めるウイル スであり、これまでにない感染力を持っていました。大量のメール送信 よってメールサーバに負荷がかかり、配送遅延やサーバの停止などの被 害が発生しました。 参考文献 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター W97M/Melissaに関する情報 http://www.ipa.go.jp/security/topics/melissa.html 参考文献 (英語) CERT Advisory CA-1999-04 Melissa Macro Virus http://www.cert.org/advisories/CA-1999-04.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRkEr7Ix1ay4slNTtAQGdrAQAgtS0O/eng/oGd8JHZYErLc3BDpBrzQOp cmmJfVlaKB7HHIwxnmlEV2FeP+kBHNn4+I5fiMr6eJ6CpA/PR77y16HqecRZbk2v Cr8IGZ3S3KDQOrdOoOA9CoKzeUsHVT2GnaSeUTCV1vCFmPdC9GvOcTKAW+/WRPj0 lYXsGXxc8lQ= =cmfX -----END PGP SIGNATURE-----