<<< JPCERT/CC WEEKLY REPORT 2007-05-23 >>>
■05/13(日)〜05/19(土) のセキュリティ関連情報
目 次
【1】Samba に複数の脆弱性
【2】ホームページ・ビルダー付属の CGI サンプルプログラムに脆弱性
【3】libpng に脆弱性
【4】Apache Tomcat に複数の脆弱性
【5】BEA JRockit に複数の脆弱性
【6】CA 製品に複数の脆弱性
【7】Advance-Flow にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】生体認証 (バイオメトリクス認証) その1
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr071901.txt
https://www.jpcert.or.jp/wr/2007/wr071901.xml
【1】Samba に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#268336
Samba command injection vulnerability
http://www.kb.cert.org/vuls/id/268336US-CERT Vulnerability Note VU#773720
Samba NDR MS-RPC heap buffer overflow
http://www.kb.cert.org/vuls/id/773720CIAC Bulletin R-240
Samba Security Update
http://www.ciac.org/ciac/bulletins/r-240.shtml
概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードまたはコマンドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Samba 3.0.0 から 3.0.25rc3 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Samba を更新することで解決します。Samba 3.0.24 では、 該当するパッチを適用することでも解決できます。詳細については、ベ ンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#773720
Samba NDR MS-RPC におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23773720/index.htmlJapan Vulnerability Notes JVNVU#268336
Samba におけるコマンドインジェクションの脆弱性
http://jvn.jp/cert/JVNVU%23268336/index.html
関連文書 (英語)
Samba - Security Announcement Archive
CVE-2007-2446: Multiple Heap Overflows Allow Remote Code Execution
http://samba.org/samba/security/CVE-2007-2446.htmlSamba - Security Announcement Archive
CVE-2007-2447: Remote Command Injection Vulnerability
http://samba.org/samba/security/CVE-2007-2447.htmlSamba - Security Updates and Information
Samba Security Releases
http://samba.org/samba/history/security.htmlSamba - Release Notes Archive
Samba 3.0.25 Available for Download
http://www.samba.org/samba/history/samba-3.0.25.htmlRed Hat Security Advisory RHSA-2007:0354-4
Critical: samba security update
http://rhn.redhat.com/errata/RHSA-2007-0354.htmlDebian Security Advisory DSA-1291-1
samba -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1291
【2】ホームページ・ビルダー付属の CGI サンプルプログラムに脆弱性
情報源
Japan Vulnerability Notes JVN#81294906
ホームページ・ビルダー付属の CGI サンプルプログラムにおける OS コマンドインジェクションの脆弱性
http://jvn.jp/jp/JVN%2381294906/index.html
概要
日本 IBM が提供するホームページ・ビルダー付属の CGI サンプルプロ グラムの一部には、OS コマンドインジェクションの脆弱性があります。 結果として、脆弱性のある CGI サンプルプログラムを設置して実行可能 にしているサーバにおいて、遠隔の第三者が Web サーバの実行権限で任 意のコマンドを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - 以下のバージョンに含まれる CGI サンプルプログラム anketo.cgi、 kansou.cgi、および order.cgi - ホームページ・ビルダー 11 - ホームページ・ビルダー 10 - ホームページ・ビルダー 10 ライト - ホームページ・ビルダー V9 - ホームページ・ビルダー V9 ライト - ホームページ・ビルダー V8 - ホームページ・ビルダー V8 ライト - ホームページ・ビルダー V7 - ホームページ・ビルダー V7 ライト - ホームページ・ビルダー V6.5 with HotMedia - ホームページ・ビルダー V6.5 with HotMedia ライト - ホームページ・ビルダー V6 - ホームページ・ビルダー V6 ライト - ホームページ・ビルダー 2001 - ホームページ・ビルダー 2000 - ホームページ・ビルダー V3 - ホームページ・ビルダー V2 バリューパック この問題は、日本 IBM が提供する修正プログラムをホームページ・ビ ルダーに適用することで解決します。なお、以下の場合は該当する CGI プログラムを手動で修正することで解決します。 - 該当する CGI プログラムを既に Web サーバに配置している場合 - ホームページ・ビルダー V3 および V2 バリューパックを使用してい る場合 詳細については、日本 IBM が提供する情報を参照してください。
関連文書 (日本語)
日本 IBM
ホームページ・ビルダーのサンプルCGIの脆弱性
http://www-06.ibm.com/jp/software/internet/hpb/security/hpbcgifix_20070514/index.html日本 IBM
ダウンロード 修正プログラム HPBCGIFIX
http://www-06.ibm.com/jp/software/internet/hpb/security/hpbcgifix_20070514/hpbcgifix.html#01日本 IBM
ホームページ・ビルダーのサンプル CGI の修正方法
http://www-06.ibm.com/jp/software/internet/hpb/security/hpbcgifix_20070514/hpbcgifix.html#02独立行政法人 情報処理推進機構 セキュリティセンター
JVN#81294906 「ホームページ・ビルダー」付属の CGI サンプルプログラムにおける OS コマンド・インジェクションの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_81294906.html
【3】libpng に脆弱性
情報源
US-CERT Vulnerability Note VU#684664
libpng denial of service vulnerability
http://www.kb.cert.org/vuls/id/684664
概要
PNG (Portable Network Graphics) 形式の画像処理ライブラリである libpng には脆弱性があります。結果として、遠隔の第三者が細工した PNG 画像をユーザに開かせることでサービス運用妨害 (DoS) 攻撃を行 う可能性があります。 対象となる製品およびバージョンは以下の通りです。 - libpng-0.90 から libpng-1.0.24 まで - libpng-1.2.0 から libpng-1.2.16 まで この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libpng を更新することで解決します。 なお、libpng 公式サイトの情報によると libpng-1.2.17 および libpng-1.0.25 にはバグが含まれているため、最新版に更新することを 推奨します。詳細については、ベンダや配布元が提供する情報を参照し てください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#684664
libpng におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/cert/JVNVU%23684664/index.html
関連文書 (英語)
Libpng Security Advisory 15 May 2007
http://nchc.dl.sourceforge.net/sourceforge/libpng/libpng-1.2.18-ADVISORY.txtlibpng Home Page
http://www.libpng.org/pub/png/libpng.htmlRed Hat Security Advisory RHSA-2007:0356-2
Moderate: libpng security update
http://rhn.redhat.com/errata/RHSA-2007-0356.html
【4】Apache Tomcat に複数の脆弱性
情報源
CIAC Bulletin R-243
Tomcat Security Update
http://www.ciac.org/ciac/bulletins/r-243.shtml
概要
Apache Tomcat には、クロスサイトスクリプティングを含む複数の脆弱 性があります。結果として、遠隔の第三者がユーザのブラウザ上で任意 のスクリプトを実行するなどの可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Apache Tomcat を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
Apache Tomcat
Apache Tomcat 4.x vulnerabilities
http://tomcat.apache.org/security-4.htmlApache Tomcat
Apache Tomcat 5.x vulnerabilities
http://tomcat.apache.org/security-5.htmlApache Tomcat
Apache Tomcat 6.x vulnerabilities
http://tomcat.apache.org/security-6.htmlRed Hat Security Advisory RHSA-2007:0327-5
Important: tomcat security update
http://rhn.redhat.com/errata/RHSA-2007-0327.html
【5】BEA JRockit に複数の脆弱性
情報源
BEA - Dev2Dev Security Advisory (BEA07-171.00)
Non-trusted Applets may be able to exploit serialization condition to elevate privileges
http://dev2dev.bea.com/pub/advisory/240BEA - Dev2Dev Security Advisory (BEA07-173.00)
An Application started through Java Web Start may be able to elevate its privileges
http://dev2dev.bea.com/pub/advisory/241BEA - Dev2Dev Security Advisory (BEA07-172.00)
Buffer Overflow in processing GIF images
http://dev2dev.bea.com/pub/advisory/242BEA - Dev2Dev Security Advisory (BEA07-174.00)
Non-trusted Applets may be able to elevate privileges
http://dev2dev.bea.com/pub/advisory/243
概要
BEA が提供する JRockit には、複数の脆弱性があります。結果として、 遠隔の第三者が本来実行が許可されていないシステムクラスが実行する などの可能性があります。 この問題は、JPCERT/CC REPORT 2007-05-09号【3】で紹介した「Java Web Start に権限昇格の脆弱性」と同一の脆弱性を含んでいます。 対象となるバージョンは以下の通りです。 - BEA JRockit R26.0.0 1.4.2_07 より前のバージョン - BEA JRockit R26.0.0 1.5.0_04 より前のバージョン なお、JRockit 7.0 SP6 RP1 JDK 1.3.1_20 はこれらの脆弱性の影響を 受けません。 この問題は、BEA が提供する修正済みのバージョンに JRockit を更新 することで解決します。
関連文書 (日本語)
JPCERT/CC REPORT 2007-05-09
【3】Java Web Start に権限昇格の脆弱性
http://www.jpcert.or.jp/wr/2007/wr071701.html#3
【6】CA 製品に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#680616
Computer Associates eTrust AntiVirus Server buffer overflow
http://www.kb.cert.org/vuls/id/680616US-CERT Vulnerability Note VU#788416
Computer Associates AntiVirus InoTask buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/788416CIAC Bulletin R-241
CA Anti-Virus for the Enterprise Securitiy Notice
http://www.ciac.org/ciac/bulletins/r-241.shtml
概要
CA Anti-Virus for the Enteprise、CA Threat Manager などの CA 製 品には、複数の脆弱性があります。結果として、遠隔の第三者が任意の コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可 能性があります。 対象となる製品およびバージョンは以下の通りです。 - CA Anti-Virus for the Enterprise (旧 eTrust Antivirus) r8 - CA Threat Manager for the Enterprise (旧 eTrust Integrated Threat Management) r8 - CA Anti-Spyware for the Enterprise (旧 eTrust PestPatrol) r8 - CA Protection Suites r3 この問題は、製品の自動コンテンツ更新機能を用いて修正済みのバージョ ンに更新することで解決します。詳細については、CA が提供する情報 を参照してください。
関連文書 (英語)
CA Security Advisor
CA Anti-Virus for the Enterprise, CA Threat Manager, and CA Anti-Spyware for the Enterprise Console Login and File Mapping Vulnerabilities
http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=139626CA SupportConnect
CA Anti-Virus for the Enterprise, CA Threat Manager for the Enterprise, CA Anti-Spyware for the Enterprise Security Notice
http://supportconnectw.ca.com/public/antivirus/infodocs/caav-secnotice050807.asp
【7】Advance-Flow にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#92832583
Advance-Flow におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2392832583/index.html
概要
株式会社 OSK の提供する電子承認システム Advance-Flow には、クロ スサイトスクリプティングの脆弱性があります。結果として、遠隔の第 三者がユーザのブラウザ上で任意のスクリプトを実行する可能性があり ます。 対象となる製品およびバージョンは以下の通りです。 - Advance-Flow Ver 4.41 およびそれ以前 - Advance-Flow フォーム集 Ver 4.41 およびそれ以前 この問題は、株式会社 OSK が提供する以下の修正済みのバージョンに該 当する製品を更新することで解決します。 - Advance-Flow Ver 4.42 以降 - Advance-Flow フォーム集 Ver 4.42 以降
関連文書 (日本語)
株式会社 OSK - 脆弱性に関する情報公開
JVN#92832583 【クロスサイトスクリプティング】申請フォームの入力域に特定の文字列を入力することでスクリプトを実行可能にする
http://www.evalue.jp/support/security/IPA_92832583.asp独立行政法人 情報処理推進機構 セキュリティセンター
JVN#92832583 「Advance-Flow」におけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_92832583.html
■今週のひとくちメモ
○生体認証 (バイオメトリクス認証) その1
生体認証は、従来の ID/パスワードを利用した「その人のみが知る情報 に基づく認証(知識認証)」や、スマートカードや USB トークンを利用 した「その人のみが持つ物に基づく認証(所有物認証)」とは異なり、本 人自身の生体的特徴を利用する認証方式です。そのため、認証情報を無 くしたり盗まれたりする可能性が低く、利用者にとって利便性の高い認 証方式とされています。 携帯電話や PC などを始め、金融機関の ATM などでも生体認証技術の 利用が広がっています。
参考文献 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
バイオメトリクス評価に関する調査
http://www.ipa.go.jp/security/fy16/reports/biometrics/index.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/