-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-2501 JPCERT/CC 2007-07-04 <<< JPCERT/CC REPORT 2007-07-04 >>> ―――――――――――――――――――――――――――――――――――――― ■06/24(日)〜06/30(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】MIT Kerberos 5 に複数の脆弱性 【2】HP の「ヘルプとサポート センター」に脆弱性 【3】libphp-phpmailer に脆弱性 【4】Hiki に脆弱性 【5】RealNetworks のプレーヤーにスタックオーバーフローの脆弱性 【6】Evolution Data Server に脆弱性 【7】cman にバッファオーバーフローの脆弱性 【8】dtsession に脆弱性 【9】602pro Lan Suite 2003 にバッファオーバーフローの脆弱性 【10】sHTTPd にクロスサイトスクリプティングの脆弱性 【11】rktSNS におけるクロスサイトスクリプティングの脆弱性 【12】SANS Future Vision 2007 Tokyo のお知らせ 【今週のひとくちメモ】ASN.1 (Abstract Syntax Notation One) ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr072501.html http://www.jpcert.or.jp/wr/2007/wr072501.xml ============================================================================ 【1】MIT Kerberos 5 に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-177A MIT Kerberos Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-177A.html US-CERT Vulnerability Note VU#356961 MIT Kerberos kadmind RPC library gssrpc__svcauth_gssapi() uninitialized pointer free vulnerability http://www.kb.cert.org/vuls/id/356961 US-CERT Vulnerability Note VU#365313 MIT Kerberos kadmind RPC library gssrpc__svcauth_unix() integer conversion error http://www.kb.cert.org/vuls/id/365313 US-CERT Vulnerability Note VU#554257 MIT Kerberos kadmind principal renaming stack buffer overflow http://www.kb.cert.org/vuls/id/554257 CIAC Bulletin R-287 kadmin Vulnerable http://www.ciac.org/ciac/bulletins/r-287.shtml 概要 MIT Kerberos 5 の管理デーモン kadmind には、複数の脆弱性がありま す。結果として、遠隔の第三者が kadmind の実行権限で任意のコード を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が あります。 対象となるバージョンは以下の通りです。 - krb5-1.6.1 およびそれ以前のバージョン また、MIT Kerberos 5 に含まれる RPC ライブラリを使用するアプリケー ションも影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに MIT Kerberos を更新することで解決します。詳細につい ては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNTA07-177A MIT Kerberos に複数の脆弱性 http://jvn.jp/cert/JVNTA07-177A/index.html 関連文書 (英語) MIT krb5 Security Advisory 2007-004 kadmind affected by multiple RPC library vulnerabilities http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2007-004.txt MIT krb5 Security Advisory 2007-005 kadmind vulnerable to buffer overflow http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2007-005.txt Red Hat Security Advisory RHSA-2007:0562-2 Important: krb5 security update http://rhn.redhat.com/errata/RHSA-2007-0562.html Debian Security Advisory DSA-1323-1 krb5 -- several vulnerabilities http://www.debian.org/security/2007/dsa-1323 Sun Alert Notification 102914 A Security Vulnerability in the Implementation of the RPCSEC_GSS API Affects the Kerberos Administration Daemon (kadmind(1M)) http://sunsolve.sun.com/search/document.do?assetkey=1-26-102914-1 【2】HP の「ヘルプとサポート センター」に脆弱性 情報源 CIAC Bulletin R-283 HP Help and Support Center Running on HP Notebook Computers VUlnerability http://www.ciac.org/ciac/bulletins/r-283.shtml 概要 HP のノート PC で動作する「ヘルプとサポート センター」には、脆弱 性があります。結果として、遠隔の第三者が細工したヘルプページをユー ザに開かせることで、そのユーザの権限で任意のコードを実行する可能 性があります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - Microsoft Windows XP、Windows XP Professional、Windows XP Home Edition または Windows XP Tablet PC Edition が稼動する HP の ノート PC で動作する以下のバージョン - ヘルプとサポート センター v4.4 C より前のバージョン この問題は、HP が提供する修正済みのバージョン 4.4 C に「ヘルプと サポートセンター」を更新することで解決します。 関連文書 (日本語) HP カスタマ・ケア ヘルプおよびサポート センター http://h10025.www1.hp.com/ewfrf/wc/genericSoftwareDownloadIndex?softwareitem=ob-48738-1&dlc=ja&lc=ja&cc=jp 関連文書 (英語) SUPPORT COMMUNICATION - SECURITY BULLETIN c01077085 (登録が必要です) HPSBPI02226 SSRT061274 rev.1 - HP Help and Support Center Running on HP Notebook Computers Running with Windows XP, Remote Unauthorized Access http://www2.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01077085-1 【3】libphp-phpmailer に脆弱性 情報源 CIAC Bulletin R-282 libphp-phpmailer Security Vulnerability http://www.ciac.org/ciac/bulletins/r-282.shtml 概要 PHP 用の電子メール転送クラス libphp-phpmailer には脆弱性がありま す。結果として、sendmail を使用するように設定された phpmailer に 対して、遠隔の第三者が細工したメールを送信することで、Web サーバ の実行権限で任意のコードを実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libphp-phpmailer を更新することで解決します。詳細に ついては、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) Debian Security Advisory DSA-1315-1 libphp-phpmailer -- missing input validation http://www.debian.org/security/2007/dsa-1315 【4】Hiki に脆弱性 情報源 Japan Vulnerability Notes JVN#05187780 Hiki において任意のファイルが削除可能な脆弱性 http://jvn.jp/jp/JVN%2305187780/index.html 概要 Wiki クローンである Hiki には、セッションファイルの取扱いに起因 する脆弱性があります。結果として、遠隔の第三者が Hiki の実行権限 で任意のファイルを削除する可能性があります。 対象となるバージョンは以下の通りです。 - Hiki 0.8.0 から 0.8.6 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョン 0.8.7 に Hiki を更新することで解決します。また、Hiki 0.8.6 では、該当するパッチを適用することでも解決できます。詳細に ついては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Hiki Development Team Hiki の脆弱性に関する報告 http://hikiwiki.org/ja/advisory20070624.html Hiki Development Team Hiki のダウンロード http://hikiwiki.org/ja/download.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#05187780 「Hiki」において任意のファイルが削除可能な脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_05187780.html 関連文書 (英語) Debian Security Advisory DSA-1324-1 hiki -- missing input sanitising http://www.debian.org/security/2007/dsa-1324 【5】RealNetworks のプレーヤーにスタックオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#770904 RealNetworks players SMIL "wallclock" buffer overflow http://www.kb.cert.org/vuls/id/770904 CIAC Bulletin R-288 RealNetworks Players SMIL "Wallclock" Vulnerability http://www.ciac.org/ciac/bulletins/r-288.shtml 概要 RealNetworks のメディアプレーヤーには、SMIL データ内の wallclock-sync 値の処理に起因するスタックオーバーフローの脆弱性 があります。結果として、遠隔の第三者が細工したメディアファイルま たはメディアストリームをユーザに開かせることで、メディアプレーヤー を実行しているユーザの権限で任意のコードを実行する可能性がありま す。 対象となる製品は以下の通りです。 - RealNetworks RealPlayer - Helix Player この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。詳細につい ては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Real.com RealPlayer http://jp.real.com/ RealPlayer サポート RealPlayer ソフトウェアをアップデートする http://service.jp.real.com/help/faq/rp10/realplay/TS_Updating_Player.htm 関連文書 (英語) Helix Community Helix Player https://player.helixcommunity.org/ Red Hat Security Advisory RHSA-2007:0605-3 Critical: HelixPlayer security update https://rhn.redhat.com/errata/RHSA-2007-0605.html 【6】Evolution Data Server に脆弱性 情報源 CIAC Bulletin R-291 Evollution Data Server Vulnerability http://www.ciac.org/ciac/bulletins/r-291.shtml 概要 Evolution Data Server の IMAP 処理コードには脆弱性があります。結 果として、遠隔の第三者が Evolution Data Server の実行権限で任意 のコードを実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Evolution Data Server を更新することで解決します。 詳細については、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) Red Hat Security Advisory RHSA-2007:0510-2 Important: evolution-data-server security update https://rhn.redhat.com/errata/RHSA-2007-0510.html Red Hat Security Advisory RHSA-2007:0509-3 Important: evolution security update https://rhn.redhat.com/errata/RHSA-2007-0509.html Debian Security Advisory DSA-1321-1 evolution-data-server -- programming error http://www.debian.org/security/2007/dsa-1321 【7】cman にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin R-290 cman Security Update http://www.ciac.org/ciac/bulletins/r-290.shtml 概要 Red Hat Cluster Manager デーモン cman には、バッファオーバーフロー の脆弱性があります。結果として、ローカルユーザがサービス運用妨害 (DoS) 攻撃を行ったり、権限を昇格したりする可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Red Hat Cluster Manager を更新することで解決します。 詳細については、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) Red Hat Security Advisory RHSA-2007:0559-2 Important: cman security update https://rhn.redhat.com/errata/RHSA-2007-0559.html Ubuntu Security Notice USN-476-1 redhat-cluster-suite vulnerability http://www.ubuntu.com/usn/usn-476-1 【8】dtsession に脆弱性 情報源 CIAC Bulletin R-289 dtsession(1X) Contains a Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/r-289.shtml 概要 Common Desktop Environment (CDE) セッションマネージャ dtsession には脆弱性があります。結果として、ローカルユーザが管理者権限で任 意のコードまたはコマンドを実行する可能性があります。 この問題は、Sun が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。詳細については、Sun が提供する情報を参 照してください。 関連文書 (英語) Sun Alert Notification 102954 dtsession(1X) Contains a Buffer Overflow Vulnerability http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102954-1 【9】602pro Lan Suite 2003 にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#445313 602pro Lan Suite 2003 buffer overflow vulnerability http://www.kb.cert.org/vuls/id/445313 CIAC Bulletin R-286 602pro Lan Suite 2003 Vulnerability http://www.ciac.org/ciac/bulletins/r-286.shtml 概要 メール、ファイアウォール、プロキシのサーバである 602pro Lan Suite 2003 には、バッファオーバーフローの脆弱性があります。結果 として、遠隔の第三者が細工した電子メールをこのサーバに転送させる ことで任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となる製品は以下の通りです。 - 602pro Lan Suite 2003 この問題は、Software602 が提供する修正済みの製品、602 LAN Suite 2004 にアップグレードすることで解決します。 関連文書 (英語) Software602 602LAN SUITE http://www.software602.com/products/ls/ 【10】sHTTPd にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#74063879 sHTTPd におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2374063879/index.html 概要 Windows 用の Web サーバである sHTTPd には、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ ラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - sHTTPd 20070408 およびそれ以前のバージョン この問題は、宇宙忍者猫団が提供する修正済みのバージョン 20070630 に sHTTPd を更新することで解決します。 関連文書 (日本語) 宇宙忍者猫団 sHTTPdのクロスサイトスクリプティング脆弱性についてのページ http://www.kurinton.net/~snca/shttpdass.shtml 独立行政法人 情報処理推進機構 セキュリティセンター JVN#74063879 「sHTTPd」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_74063879.html 【11】rktSNS におけるクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#44532794 rktSNS におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2344532794/index.html 概要 会員制のコミュニティサイト構築用ソフトウェアである rktSNS には、 クロスサイトスクリプティングの脆弱性があります。結果として、遠隔 の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - rktSNS 1.070617 およびそれ以前のバージョン この問題は、rakuto ネットが提供する修正済みのバージョン 1.070620 またはそれ以降に rktSNS を更新することで解決します。 関連文書 (日本語) rakuto ネット rktSNSドキュメント http://rakuto.net/rktSNS/ 独立行政法人 情報処理推進機構 セキュリティセンター JVN#44532794 「rktSNS」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_44532794.html 【12】SANS Future Vision 2007 Tokyo のお知らせ 情報源 SANS Future Vision 2007 Tokyo http://www.event-information.jp/sans-fv/ 概要 7月17日(火)〜18日(水)シェラトン都ホテル(東京都・港区)において SANS Future Vision 2007 Tokyo が開催されます。 JPCERT/CC は 7月18日(水) Panel Discussion (16:00〜)「情報セキュ リティの近未来展望」に参加します。 その他、参加無料のセッションや展示、特別価格にて実施する SANS ト レーニング等が行われます。詳細については情報源を参照してください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ASN.1 (Abstract Syntax Notation One) ASN.1 とは、データの構造を定義する言語のひとつであり、ISO (国際 標準化機構) と ITU-T (国際電気通信連合 電気通信標準化部門) で標 準化されています。ASN.1 は SNMP、X.400、Kerberos などのプロトコ ルで使用されており、多くのソフトウェアで基盤となる技術となってい ます。 ここ数年、複数のソフトウェアで ASN.1 の処理に関して脆弱性が報告 されています。 ASN.1 のデータの処理では、定義されたデータ構造の各フィールドに対 する適切なチェックや、入れ子になったデータ構造を適切に処理する必 要があります。これらの処理の難しさが ASN.1 に関連する脆弱性がし ばしば報告される一因となっています。 参考文献 (日本語) マイクロソフト セキュリティ情報 ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007) http://www.microsoft.com/japan/technet/security/Bulletin/MS04-007.mspx Japan Vulnerability Notes JVNVU#754281 RSA BSAFE Cert-C および Crypto-C にサービス運用妨害 (DoS) の脆弱性 http://jvn.jp/cert/JVNVU%23754281/ 参考文献 (英語) ITU-T Home: ASN.1 Project http://www.itu.int/ITU-T/asn1/index.html ISO/IEC 8824-1:2002 Abstract Syntax Notation One (ASN.1) http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail?CSNUMBER=35684&ICS1=35&ICS2=100&ICS3=60 OpenSSL Security Advisory [30 September 2003] Vulnerabilities in ASN.1 parsing http://www.openssl.org/news/secadv_20030930.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRor7Lox1ay4slNTtAQFR0AP/Y8ztdtf+ypJaxkeEU2/rMgenwmo/SsPK CoVK5iTSLm2D+2zzgSWjoljhwrCYqAQ4th4XGeSXlnFcsOBZBdja3VxYJU6dErl1 jgkYZYWtxrR+Tk9wxMh8SPo/w0uSuswIQqqEU2CUiA0whagBt1CkSW7i1fcu17Fe lWIq+8fDj1I= =WGM2 -----END PGP SIGNATURE-----