JPCERT-WR-2007-2901
2007-08-01
2007-07-22
2007-07-28
BIND 9 に複数の脆弱性
BIND 9 には複数の脆弱性があります。結果として、遠隔の第三者が
DNS キャッシュを汚染したり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。
対象となるバージョンは以下の通りです。
- BIND 9.0 (全バージョン)
- BIND 9.1 (全バージョン)
- BIND 9.2.0、9.2.1、9.2.2、9.2.3、9.2.4、9.2.5、9.2.6、9.2.7、
9.2.8
- BIND 9.3.0、9.3.1、9.3.2、9.3.3、9.3.4
- BIND 9.4.0、9.4.1
- BIND 9.5.0a1、9.5.0a2、9.5.0a3、9.5.0a4、9.5.0a5
なお、OpenBSD に同梱の BIND 9 は ID 生成のアルゴリズムを独自に変
更しているため、本脆弱性の影響を受けません。
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに BIND 9 を更新することで解決します。
Japan Vulnerability Notes JVNVU#252735
BIND9 の乱数生成に脆弱性
http://jvn.jp/cert/JVNVU%23252735/index.html
Internet Systems Consortium
BIND Vulnerabilities
http://www.isc.org/index.pl?/sw/bind/bind-security.php
Red Hat Security Advisory RHSA-2007:0740-2
Moderate: bind security update
https://rhn.redhat.com/errata/RHSA-2007-0740.html
Mozilla Firefox の URI の処理に脆弱性
Mozilla Firefox の URI の処理には脆弱性があります。結果として、
遠隔の第三者が細工した URI を処理させることで、ユーザの権限で任
意のコマンドを実行する可能性があります。なお、本件に関しては
Internet Explorer 7 をインストールした Windows 上の Firefox に対
する攻撃方法の情報が公開されています。
対象となるバージョンは以下の通りです。
- Firefox 2.0.0.5 およびそれ以前
この問題は、Mozilla が提供する修正済みのバージョン 2.0.0.6 に
Firefox を更新することで解決します。詳細については Mozilla が提
供する情報を参照してください。
Mozilla Japan
Firefox 2.0.0.6 リリースノート
http://www.mozilla-japan.org/products/firefox/2.0.0.6/releasenotes/
Mozilla Foundation セキュリティアドバイザリ
Firefox 2.0.0.6 で修正済み
http://www.mozilla-japan.org/projects/security/known-vulnerabilities.html#firefox2.0.0.6
US-CERT Vulnerability Note VU#403150
Microsoft Windows URI protocol handling vulnerability
http://www.kb.cert.org/vuls/id/403150
Mozilla Security Blog
Related Security Issue in URL Protocol Handling on Windows
http://blog.mozilla.com/security/2007/07/23/related-security-issue-in-url-protocol-handling-on-windows/
Mozilla Security Blog
Launching local programs through FileType handler
http://blog.mozilla.com/security/2007/07/25/launching-local-programs-through-filetype-handler/
FreeType に整数オーバーフローの脆弱性
フォント処理エンジン FreeType には、整数オーバーフローの脆弱性が
あります。結果として、遠隔の第三者が細工した TTF ファイルを
FreeType を使用するプログラムで開かせることで、ユーザの権限で任
意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
- FreeType 2.3.4 およびそれ以前
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに FreeType を更新することで解決します。
The FreeType Project
Release Name: 2.3.5
http://sourceforge.net/project/shownotes.php?group_id=3157&release_id=520385
Red Hat Security Advisory RHSA-2007:0403-4
Moderate: freetype security update
https://rhn.redhat.com/errata/RHSA-2007-0403.html
Debian Security Advisory DSA-1302-1
freetype -- integer overflow
http://www.debian.org/security/2007/dsa-1302
Debian Security Advisory DSA-1334-1
freetype -- integer overflow
http://www.debian.org/security/2007/dsa-1334
Sun Alert Notification 102967
Integer Overflow and Heap-Based Buffer Overflow Vulnerability in 3rd Party Module (Freetype)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102967-1
VLC に複数の脆弱性
マルチメディアプレーヤおよびストリーマである VLC には複数の脆弱性
があります。結果として、遠隔の第三者が細工したメディアファイルを
読み込ませることで、VLC を実行しているユーザの権限で任意のコード
を実行する可能性があります。
対象となるバージョンは以下の通りです。
- VLC 0.8.6b およびそれ以前のバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョン 0.8.6c に VLC を更新することで解決します。
VideoLAN security advisory 0702
Format string injection in Vorbis, Theora, SAP and CDDA plugins
http://www.videolan.org/sa0702.html
Debian Security Advisory DSA-1332-1
vlc -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1332
Aruba Mobility Controller シリーズにクロスサイトスクリプティングの脆弱性
Aruba Networks のスイッチ製品である Aruba Mobility Controller シ
リーズには、クロスサイトスクリプティングの脆弱性があります。結果
として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行
する可能性があります。
対象となるバージョンは以下の通りです。
- Aruba Mobility Controller 2.5.4.18 より前のバージョン
この問題は、Aruba Networks が提供するパッチを適用することで解決し
ます。
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#25471539 「Aruba Mobility Controller」シリーズにおけるクロスサイト・スクリプティングの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_25471539.html
Aruba Wireless Networks Security Advisory AID-070907b
Aruba Mobility Controller Management Interface Login Pages Cross-Site Scripting Vulnerability
http://www.arubanetworks.com/support/alerts/aid-070907b.asc
送信ドメイン認証 その3 (DKIM: DomainKeys Identified Mail)
DKIM は、電子署名にもとづく送信ドメイン認証の技術のひとつです。
DKIM では、送信側は公開鍵と秘密鍵を作成し、公開鍵を DNS で公開し
ます。秘密鍵は送信サーバにインストールしてメールを送信する際に署
名を行います。署名した情報は DKIM-Signature ヘッダを追加して表記
します。
以下は DKIM-Signature ヘッダの一例です。
DKIM-Signature: a=rsa-sha1; s=sel; d=example.com;
c=simple/simple; q=dns/txt;
h=From:To:Subject:Date:Message-ID;
b=AuUo...
受信側は DNS を使用して公開鍵を取得し署名を検証します。上記の例
では、d= タグで指定されたドメイン名と s= タグで指定されたセレク
タ名を取りだし、以下の TXT レコードから公開鍵を取得します。
sel._domainkey.example.com. TXT "v=DKIM1; t=y; k=rsa;
p=MIG..."
DKIM は、メールのヘッダや本文に対して行われた署名を検証するため、
メーリングリストなどで署名したヘッダや本文が変更された場合は検証
に失敗することに注意してください。
DKIM は 2007年5月に IETF で RFC4871 として承認されました。今後の
普及が期待されています。
JPCERT/CC REPORT 2007-07-11
【今週のひとくちメモ】送信ドメイン認証 その1
http://www.jpcert.or.jp/wr/2007/wr072601.html#Memo
JPCERT/CC REPORT 2007-07-19
【今週のひとくちメモ】送信ドメイン認証 その2 (SPF: Sender Policy Framework)
http://www.jpcert.or.jp/wr/2007/wr072701.html#Memo
IETF
RFC4871 DomainKeys Identified Mail (DKIM) Signatures
http://www.ietf.org/rfc/rfc4871.txt