-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-2201 JPCERT/CC 2007-06-13 <<< JPCERT/CC REPORT 2007-06-13 >>> ―――――――――――――――――――――――――――――――――――――― ■06/03(日)〜06/09(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Java Runtime Environment (JRE) に複数の脆弱性 【2】Macrovision FLEXnet Connect にバッファオーバーフローの脆弱性 【3】CA 製品に複数の脆弱性 【4】Sun Java System Web Server に脆弱性 【5】Solaris Management Console に複数の脆弱性 【6】Authentium Command Antivirus に複数の脆弱性 【7】CREDANT Mobile Guardian Shield に脆弱性 【8】ADPLAN にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】偽セキュリティ対策ソフトに注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr072201.html http://www.jpcert.or.jp/wr/2007/wr072201.xml ============================================================================ 【1】Java Runtime Environment (JRE) に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#138545 Java Runtime Environment Image Parsing Code buffer overflow vulnerability http://www.kb.cert.org/vuls/id/138545 CIAC Bulletin R-261 Security Vulnerabilities in the Java Runtime Environment Image Parsing Code http://www.ciac.org/ciac/bulletins/r-261.shtml 概要 Java Runtime Environment (JRE) には複数の脆弱性があります。結果 として、遠隔の第三者が、 JRE を実行しているユーザの権限でファイ ル操作を行ったり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となる製品およびバージョンについては Sun が提供する情報を参 照してください。 この問題は、Sun が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。 関連文書 (英語) Sun Alert Notification 102934 Security Vulnerabilities in the Java Runtime Environment Image Parsing Code may Allow a Untrusted Applet to Elevate Privileges http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102934-1 【2】Macrovision FLEXnet Connect にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#524681 Macrovision FLEXnet Connect Software Manager DWUpdateService ActiveX control contains dangerous methods http://www.kb.cert.org/vuls/id/524681 CIAC Bulletin R-258 FLEXnet Connect 6.0 Security Patch http://www.ciac.org/ciac/bulletins/r-258.shtml 概要 Macrovision FLEXnet Connect (旧 InstallShield Update Service) の DWUpdateService ActiveX コントロールには、バッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書 をユーザに閲覧させることで任意のコマンドを実行する可能性がありま す。 対象となる製品およびバージョンは以下の通りです。 - Update Service 3.x - Update Service 4.x - Update Service 5.x - FLEXnet Connect 6 この問題は、Macrovision が提供する修正済みのバージョンに FLEXnet Connect を更新することで解決します。また、既に FLEXnet Connect を使用してアップデートサービスを提供している場合は、同サービスを 使用して修正済みのバージョンを配布することを推奨します。詳細につ いては、Macrovision が提供する情報を参照してください。 なお、FLEXnet Connect によるアップデートサービスを実装したアプリ ケーションを使用しているユーザは、アプリケーションベンダが提供す る情報を参照してください。 関連文書 (英語) Macrovision Knowledge Base Q113020 INFO: FLEXnet Connect 6.0 Security Patch http://support.installshield.com/kb/view.asp?articleid=Q113020 【3】CA 製品に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#105105 Computer Associates Anti-Virus engine fails to properly handle malformed CAB archives http://www.kb.cert.org/vuls/id/105105 US-CERT Vulnerability Note VU#739409 Computer Associates Anti-Virus engine fails to properly handle long file names in CAB archives http://www.kb.cert.org/vuls/id/739409 CIAC Bulletin R-267 Security Notice for CA Products Implementing the Anti-Virus Engine http://www.ciac.org/ciac/bulletins/r-267.shtml 概要 CA 製品に実装されている CA Anti-Virus エンジンには複数の脆弱性が あります。結果として、遠隔の第三者が任意のコードを実行したり、サー ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンについては、CA が提供する情報を参 照してください。 この問題は、製品のコンテント アップデート機能を用いて、修正済み のバージョンに、該当する製品を更新することで解決します。詳細につ いては、CA が提供する情報を参照してください。 関連文書 (日本語) CAテクニカルサポート - 製品別サポート - CA製品 脆弱性情報 Anti-Virusエンジンを実装しているCA製品におけるセキュリティに関するお知らせ http://www.casupport.jp/resources/anti_virus_engine_security.htm 関連文書 (英語) CA Security Advisor CA Anti-Virus Engine CAB File Buffer Overflow Vulnerabilities http://www.ca.com/us/securityadvisor/newsinfo/collateral.aspx?cid=144680 CA SupportConnect Security Notice for CA products implementing the Anti-Virus engine http://supportconnectw.ca.com/public/antivirus/infodocs/caantivirus-securitynotice.asp 【4】Sun Java System Web Server に脆弱性 情報源 CIAC Bulletin R-260 Security Vulnerability in Sun Java System Web Server http://www.ciac.org/ciac/bulletins/r-260.shtml 概要 Sun Java System Web Server には脆弱性があります。結果として、遠 隔の第三者が Sun Java System Web Server を実行しているホスト上の データにアクセスできる可能性があります。 対象となるバージョンは以下の通りです。詳細については、Sun が提供 する情報を参照してください。 - 以下のバージョンの一部 - Sun Java System Web Server 6.0 - Sun Java System Web Server 6.1 なお、Sun Java System Web Server 7.0 は本脆弱性の影響を受けませ ん。 この問題は、Sun が提供するサービスパックまたはパッチを適用するこ とで解決します。詳細については、Sun が提供する情報を参照してくだ さい。 関連文書 (英語) Sun Alert Notification 102833 Security Vulnerability in Sun Java System Web Server May Allow Unauthorized Access to Host Data With Certain URLs http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102833-1 【5】Solaris Management Console に複数の脆弱性 情報源 CIAC Bulletin R-263 Security Vulnerability in the Logging Mechanism for Solaris Management Console (SMC) http://www.ciac.org/ciac/bulletins/r-263.shtml CIAC Bulletin R-264 Security Vulnerability in the Authentication Mechanism for Solaris Management Console (SMC) http://www.ciac.org/ciac/bulletins/r-264.shtml 概要 Solaris Management Console には複数の脆弱性があります。結果とし て、遠隔の第三者が管理者権限で Solaris システムにアクセスする可 能性があります。 対象となる製品およびバージョンについては、Sun が提供する情報を参 照してください。 この問題は、Sun が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。 関連文書 (英語) Sun Alert Notification 102902 Security Vulnerability in the Authentication Mechanism for Solaris Management Console (SMC) May Lead to Escalation of Privileges http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102902-1 Sun Alert Notification 102903 Security Vulnerability in the Logging Mechanism for Solaris Management Console (SMC) May Lead to Escalation of Privileges http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102903-1 【6】Authentium Command Antivirus に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#563401 Authentium Command Antivirus odapi.dll multiple ActiveX buffer overflows http://www.kb.cert.org/vuls/id/563401 CIAC Bulletin R-259 Authentium Command Antivirus Vulnerability http://www.ciac.org/ciac/bulletins/r-259.shtml 概要 Authentium Command Antivirus の ActiveX コントロールには、複数の 脆弱性があります。結果として、遠隔の第三者が、細工した HTML 文書 をユーザに閲覧させることで任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Command Antivirus 4.93.8 より前のバージョン この問題は、Authentium が提供する修正済みのバージョン 4.93.8 ま たはそれ以降に Command Antivirus を更新することで解決します。 【7】CREDANT Mobile Guardian Shield に脆弱性 情報源 US-CERT Vulnerability Note VU#821865 CREDANT Mobile Guardian Shield fails to remove credentials from memory http://www.kb.cert.org/vuls/id/821865 CIAC Bulletin R-262 CREDANT Mobile Guardian Shield Vulnerability http://www.ciac.org/ciac/bulletins/r-262.shtml 概要 CREDANT Mobile Guardian (CMG) Enterprise Edition の Mobile Guardian Shield には脆弱性があります。結果として、ローカルユーザ がメモリに残っている他のユーザの認証情報を取得する可能性がありま す。 対象となるバージョンは以下の通りです。 - CREDANT Mobile Guardian Enterprise Edition 5.2.1 SP1 より前の バージョン この問題は、CREDANT Technologies が提供する修正済みのバージョン に CMG Enterprise Edition を更新することで解決します。 関連文書 (英語) US-CERT Vendor Statement CREDANT Technologies, Inc. Information for VU#821865 http://www.kb.cert.org/vuls/id/MIMG-72CRM4 【8】ADPLAN にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#23891849 ADPLAN におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2323891849/index.html 概要 株式会社オプトのウェブアクセス測定システムである ADPLAN Version 3 の SEO モジュールには、クロスサイトスクリプティングの脆弱性が あります。結果として、遠隔の第三者がユーザのブラウザ上で任意のス クリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - ADPLAN Version 3 の SEO モジュール なお、ADPLAN Version 4 は本脆弱性の影響を受けません。 この問題は、株式会社オプトが提供する修正済みのバージョンに ADPLAN の SEO モジュールを更新することで解決します。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#23891849 「ADPLAN」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_23891849.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○偽セキュリティ対策ソフトに注意 セキュリティ対策ソフトを装い、ユーザに代金を支払わせようとしたり、 悪意あるプログラムをインストールさせたりする、いわゆる「偽セキュ リティ対策ソフト」には注意が必要です。 偽セキュリティ対策ソフトは、ベンダが運営しているように見せかけた Web サイトで配布され、Web 広告などを用いてユーザを誘導し導入を促 します。また、実際にはセキュリティ対策機能が備わっていないソフト ウェアがほとんどで、悪意あるプログラムをインストールさせる場合が あります。 初めて導入するソフトウェアについては、信頼できるセキュリティ対策 組織の Web サイトやニュースサイトなどに危険を警告する情報が記載 されていないか、導入前に調べることをお勧めします。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRm9IZIx1ay4slNTtAQFZZgP/RNl7ofXelmHmcB2Rk1tSLWmSYOD2S2DL tK3xXUJQOT9PhhLRgaH9inLoE67tvgDZeHoMOupGvNrlFqKB5ZSPc52Wld6deU2y VBNcke+LZoqy+TYURrvqimhMfvgkCLx01YGNiL+gddbHRBmBc6o/bogV7zJR5vQv xsTea99EFcQ= =/5e3 -----END PGP SIGNATURE-----