-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-2901 JPCERT/CC 2007-08-01 <<< JPCERT/CC REPORT 2007-08-01 >>> ―――――――――――――――――――――――――――――――――――――― ■07/22(日)〜07/28(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】BIND 9 に複数の脆弱性 【2】Mozilla Firefox の URI の処理に脆弱性 【3】FreeType に整数オーバーフローの脆弱性 【4】VLC に複数の脆弱性 【5】Aruba Mobility Controller シリーズにクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】送信ドメイン認証 その3 (DKIM: DomainKeys Identified Mail) ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr072901.html http://www.jpcert.or.jp/wr/2007/wr072901.xml ============================================================================ 【1】BIND 9 に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#252735 ISC BIND generates cryptographically weak DNS query IDs http://www.kb.cert.org/vuls/id/252735 US-CERT Vulnerability Note VU#187297 ISC BIND does not correctly set default access controls http://www.kb.cert.org/vuls/id/187297 CIAC Bulletin R-313 Bind Security Update http://www.ciac.org/ciac/bulletins/r-313.shtml 概要 BIND 9 には複数の脆弱性があります。結果として、遠隔の第三者が DNS キャッシュを汚染したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.0 (全バージョン) - BIND 9.1 (全バージョン) - BIND 9.2.0、9.2.1、9.2.2、9.2.3、9.2.4、9.2.5、9.2.6、9.2.7、 9.2.8 - BIND 9.3.0、9.3.1、9.3.2、9.3.3、9.3.4 - BIND 9.4.0、9.4.1 - BIND 9.5.0a1、9.5.0a2、9.5.0a3、9.5.0a4、9.5.0a5 なお、OpenBSD に同梱の BIND 9 は ID 生成のアルゴリズムを独自に変 更しているため、本脆弱性の影響を受けません。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに BIND 9 を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#252735 BIND9 の乱数生成に脆弱性 http://jvn.jp/cert/JVNVU%23252735/index.html 関連文書 (英語) Internet Systems Consortium BIND Vulnerabilities http://www.isc.org/index.pl?/sw/bind/bind-security.php Red Hat Security Advisory RHSA-2007:0740-2 Moderate: bind security update https://rhn.redhat.com/errata/RHSA-2007-0740.html 【2】Mozilla Firefox の URI の処理に脆弱性 情報源 US-CERT Vulnerability Note VU#783400 Mozilla Firefox URI filtering vulnerability http://www.kb.cert.org/vuls/id/783400 概要 Mozilla Firefox の URI の処理には脆弱性があります。結果として、 遠隔の第三者が細工した URI を処理させることで、ユーザの権限で任 意のコマンドを実行する可能性があります。なお、本件に関しては Internet Explorer 7 をインストールした Windows 上の Firefox に対 する攻撃方法の情報が公開されています。 対象となるバージョンは以下の通りです。 - Firefox 2.0.0.5 およびそれ以前 この問題は、Mozilla が提供する修正済みのバージョン 2.0.0.6 に Firefox を更新することで解決します。詳細については Mozilla が提 供する情報を参照してください。 関連文書 (日本語) Mozilla Japan Firefox 2.0.0.6 リリースノート http://www.mozilla-japan.org/products/firefox/2.0.0.6/releasenotes/ Mozilla Foundation セキュリティアドバイザリ Firefox 2.0.0.6 で修正済み http://www.mozilla-japan.org/projects/security/known-vulnerabilities.html#firefox2.0.0.6 関連文書 (英語) US-CERT Vulnerability Note VU#403150 Microsoft Windows URI protocol handling vulnerability http://www.kb.cert.org/vuls/id/403150 Mozilla Security Blog Related Security Issue in URL Protocol Handling on Windows http://blog.mozilla.com/security/2007/07/23/related-security-issue-in-url-protocol-handling-on-windows/ Mozilla Security Blog Launching local programs through FileType handler http://blog.mozilla.com/security/2007/07/25/launching-local-programs-through-filetype-handler/ 【3】FreeType に整数オーバーフローの脆弱性 情報源 CIAC Bulletin R-311 FreeType Vulnerability http://www.ciac.org/ciac/bulletins/r-311.shtml 概要 フォント処理エンジン FreeType には、整数オーバーフローの脆弱性が あります。結果として、遠隔の第三者が細工した TTF ファイルを FreeType を使用するプログラムで開かせることで、ユーザの権限で任 意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - FreeType 2.3.4 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに FreeType を更新することで解決します。 関連文書 (英語) The FreeType Project Release Name: 2.3.5 http://sourceforge.net/project/shownotes.php?group_id=3157&release_id=520385 Red Hat Security Advisory RHSA-2007:0403-4 Moderate: freetype security update https://rhn.redhat.com/errata/RHSA-2007-0403.html Debian Security Advisory DSA-1302-1 freetype -- integer overflow http://www.debian.org/security/2007/dsa-1302 Debian Security Advisory DSA-1334-1 freetype -- integer overflow http://www.debian.org/security/2007/dsa-1334 Sun Alert Notification 102967 Integer Overflow and Heap-Based Buffer Overflow Vulnerability in 3rd Party Module (Freetype) http://sunsolve.sun.com/search/document.do?assetkey=1-26-102967-1 【4】VLC に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#200928 VLC Media Player format string vulnerability http://www.kb.cert.org/vuls/id/200928 概要 マルチメディアプレーヤおよびストリーマである VLC には複数の脆弱性 があります。結果として、遠隔の第三者が細工したメディアファイルを 読み込ませることで、VLC を実行しているユーザの権限で任意のコード を実行する可能性があります。 対象となるバージョンは以下の通りです。 - VLC 0.8.6b およびそれ以前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョン 0.8.6c に VLC を更新することで解決します。 関連文書 (英語) VideoLAN security advisory 0702 Format string injection in Vorbis, Theora, SAP and CDDA plugins http://www.videolan.org/sa0702.html Debian Security Advisory DSA-1332-1 vlc -- several vulnerabilities http://www.debian.org/security/2007/dsa-1332 【5】Aruba Mobility Controller シリーズにクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#25471539 Aruba Mobility Controller シリーズにおけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2325471539/index.html 概要 Aruba Networks のスイッチ製品である Aruba Mobility Controller シ リーズには、クロスサイトスクリプティングの脆弱性があります。結果 として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行 する可能性があります。 対象となるバージョンは以下の通りです。 - Aruba Mobility Controller 2.5.4.18 より前のバージョン この問題は、Aruba Networks が提供するパッチを適用することで解決し ます。 関連文書 (日本語) 独立行政法人 情報処理推進機構 セキュリティセンター JVN#25471539 「Aruba Mobility Controller」シリーズにおけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_25471539.html 関連文書 (英語) Aruba Wireless Networks Security Advisory AID-070907b Aruba Mobility Controller Management Interface Login Pages Cross-Site Scripting Vulnerability http://www.arubanetworks.com/support/alerts/aid-070907b.asc ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○送信ドメイン認証 その3 (DKIM: DomainKeys Identified Mail) DKIM は、電子署名にもとづく送信ドメイン認証の技術のひとつです。 DKIM では、送信側は公開鍵と秘密鍵を作成し、公開鍵を DNS で公開し ます。秘密鍵は送信サーバにインストールしてメールを送信する際に署 名を行います。署名した情報は DKIM-Signature ヘッダを追加して表記 します。 以下は DKIM-Signature ヘッダの一例です。 DKIM-Signature: a=rsa-sha1; s=sel; d=example.com; c=simple/simple; q=dns/txt; h=From:To:Subject:Date:Message-ID; b=AuUo... 受信側は DNS を使用して公開鍵を取得し署名を検証します。上記の例 では、d= タグで指定されたドメイン名と s= タグで指定されたセレク タ名を取りだし、以下の TXT レコードから公開鍵を取得します。 sel._domainkey.example.com. TXT "v=DKIM1; t=y; k=rsa; p=MIG..." DKIM は、メールのヘッダや本文に対して行われた署名を検証するため、 メーリングリストなどで署名したヘッダや本文が変更された場合は検証 に失敗することに注意してください。 DKIM は 2007年5月に IETF で RFC4871 として承認されました。今後の 普及が期待されています。 参考文献 (日本語) JPCERT/CC REPORT 2007-07-11 【今週のひとくちメモ】送信ドメイン認証 その1 http://www.jpcert.or.jp/wr/2007/wr072601.html#Memo JPCERT/CC REPORT 2007-07-19 【今週のひとくちメモ】送信ドメイン認証 その2 (SPF: Sender Policy Framework) http://www.jpcert.or.jp/wr/2007/wr072701.html#Memo 参考文献 (英語) IETF RFC4871 DomainKeys Identified Mail (DKIM) Signatures http://www.ietf.org/rfc/rfc4871.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRq/ktIx1ay4slNTtAQHUogQAyOEiRR4R1fv4K4OEXnpMEUzk2tTLJQX2 wk4U7W9bAqqACj/x8k6Wb5I06xEO7PoLtEzhJGDzc290i1SEf/znOr2nKYQU003K 3k750AzHakKo+elWTN0t3MiVq76L7yNCiXwJuzHOwBl8NIP53OKZ7VSZNa8swiNC JR6bUlry4JE= =ShQW -----END PGP SIGNATURE-----