-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-3201 JPCERT/CC 2007-08-22 <<< JPCERT/CC REPORT 2007-08-22 >>> ―――――――――――――――――――――――――――――――――――――― ■08/12(日)〜08/18(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2007年8月 Microsoft セキュリティ情報 (緊急6件含) について 【2】Java Runtime Environment (JRE) のフォント解析コードに権限昇格の脆弱性 【3】Storm Worm 亜種の感染拡大について 【4】「Apache Tomcat に複数のクロスサイトスクリプティングの脆弱性」に関する追加情報 【5】tcpdump に整数オーバーフローの脆弱性 【6】Microsoft DirectX Media SDK に含まれる ActiveX コントロールにバッファオーバーフローの脆弱性 【7】InterActual Player の複数の ActiveX コントロールにバッファオーバーフローの脆弱性 【今週のひとくちメモ】BIND 8 のサポート終了 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr073201.html http://www.jpcert.or.jp/wr/2007/wr073201.xml ============================================================================ 【1】2007年8月 Microsoft セキュリティ情報 (緊急6件含) について 情報源 US-CERT Technical Cyber Security Alert TA07-226A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-226A.html US-CERT Cyber Security Alert SA07-226A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-226A.html US-CERT Vulnerability Notes Database Search Results [ms07-Aug] (全12件・2007年8月21日現在) http://www.kb.cert.org/vuls/byid?searchview&query=ms07-Aug CIAC Bulletin R-316 Vulnerability in Microsoft XML Core Services http://www.ciac.org/ciac/bulletins/r-316.shtml CIAC Bulletin R-317 Vulnerability in OLE Automation http://www.ciac.org/ciac/bulletins/r-317.shtml CIAC Bulletin R-318 Vulnerability in Microsoft Excel http://www.ciac.org/ciac/bulletins/r-318.shtml CIAC Bulletin R-319 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/r-319.shtml CIAC Bulletin R-320 Vulnerability in GDI http://www.ciac.org/ciac/bulletins/r-320.shtml CIAC Bulletin R-321 Vulnerabilities in Windows Media Player http://www.ciac.org/ciac/bulletins/r-321.shtml CIAC Bulletin R-322 Vulnerabilities in Windows Gadgets http://www.ciac.org/ciac/bulletins/r-322.shtml CIAC Bulletin R-323 Vulnerability in Virtual PC and Virtual Server http://www.ciac.org/ciac/bulletins/r-323.shtml CIAC Bulletin R-324 Vulnerability in Vector Markup Language http://www.ciac.org/ciac/bulletins/r-324.shtml 概要 Microsoft 製品には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たり、ユーザが権限を昇格したりする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update、Windows Update、Office Update など を用いて、セキュリティ更新プログラムを適用することで解決します。 関連文書 (日本語) 2007 年 8 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms07-aug.mspx マイクロソフト セキュリティ情報 MS07-042 - 緊急 XML コア サービスの脆弱性により、リモートでコードが実行される (936227) http://www.microsoft.com/japan/technet/security/bulletin/MS07-042.mspx マイクロソフト セキュリティ情報 MS07-043 - 緊急 OLE オートメーションの脆弱性により、リモートでコードが実行される (921503) http://www.microsoft.com/japan/technet/security/bulletin/MS07-043.mspx マイクロソフト セキュリティ情報 MS07-044 - 緊急 Microsoft Excel の脆弱性により、リモートでコードが実行される (940965) http://www.microsoft.com/japan/technet/security/bulletin/MS07-044.mspx マイクロソフト セキュリティ情報 MS07-045 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (937143) http://www.microsoft.com/japan/technet/security/bulletin/MS07-045.mspx マイクロソフト セキュリティ情報 MS07-046 - 緊急 GDI の脆弱性により、リモートでコードが実行される (938829) http://www.microsoft.com/japan/technet/security/bulletin/MS07-046.mspx マイクロソフト セキュリティ情報 MS07-047 - 重要 Windows Media Player の脆弱性により、リモートでコードが実行される (936782) http://www.microsoft.com/japan/technet/security/bulletin/MS07-047.mspx マイクロソフト セキュリティ情報 MS07-048 - 重要 Windows ガジェットの脆弱性により、リモートでコードが実行される (938123) http://www.microsoft.com/japan/technet/security/bulletin/MS07-048.mspx マイクロソフト セキュリティ情報 MS07-049 - 重要 Virtual PC および Virtual Server の脆弱性により、特権の昇格が起こる (937986) http://www.microsoft.com/japan/technet/security/bulletin/MS07-049.mspx マイクロソフト セキュリティ情報 MS07-050 - 緊急 Vector Markup Language の脆弱性により、リモートでコードが実行される (938127) http://www.microsoft.com/japan/technet/security/bulletin/MS07-050.mspx Japan Vulnerability Notes JVNTA07-226A Microsoft 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA07-226A/index.html JPCERT/CC Alert 2007-08-15 2007年8月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070018.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS07-042,043,044,045,046,047,048,049,050) http://www.cyberpolice.go.jp/important/2007/20070815_095030.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS07-036,037,038,039,040,041) http://www.cyberpolice.go.jp/important/2007/20070815_132210.html 【2】Java Runtime Environment (JRE) のフォント解析コードに権限昇格の脆弱性 情報源 Japan Vulnerability Notes JVNVU#428207 JRE (Java Runtime Environment) のフォント解析コードに権限昇格の脆弱性 http://jvn.jp/cert/JVNVU%23428207/index.html 概要 Java Runtime Environment (JRE) のフォント解析コードには、権限昇格 の脆弱性があります。結果として、遠隔の第三者がユーザのコンピュータ 上のファイルを読み書きしたり、Java アプレットを実行しているユーザ の権限で任意のコマンドを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - JDK 5.0 Update 9 およびそれ以前 - JRE 5.0 Update 9 およびそれ以前 - SDK 1.4.2_14 およびそれ以前 - JRE 1.4.2_14 およびそれ以前 この問題は、Sun が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。 関連文書 (英語) Sun Alert Notification 103024 Vulnerability in the Java Runtime Environment Font Parsing Code may Allow an Untrusted Applet to Elevate Privileges http://sunsolve.sun.com/search/document.do?assetkey=1-26-103024-1 【3】Storm Worm 亜種の感染拡大について 情報源 CERT/CC Current Activity Archive Storm Worm Variant Continues to Spread http://www.us-cert.gov/current/archive/2007/08/17/archive.html#storm_worm_variant_continues_to 概要 Storm Worm 亜種を感染させようとするメールが大量に出回っています。 このメールは、出会い系、グリーティング、ウイルス警告などの様々な 手法でユーザの興味を引いて、ユーザのコンピュータをウイルスに感染 させようとします。 メールに記載されているサイトにアクセスしただけで、ウイルスに感染 したというケースもありますので、このようなメールに記載されている URL をクリックしないように注意してください。 また、これまでに発見されている様々な脆弱性を使用して感染を広げる ケースもありますので、使用している OS およびアプリケーションを最 新の状態に保つように心がけてください。 【4】「Apache Tomcat に複数のクロスサイトスクリプティングの脆弱性」に関する追加情報 情報源 Japan Vulnerability Notes JVN#64851600 Apache Tomcat 付属のサンプルプログラムにおけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2364851600/index.html Japan Vulnerability Notes JVN#07100457 Apache Tomcat におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2307100457/index.html 概要 JPCERT/CC REPORT 2007-06-20号【5】で紹介した「Apache Tomcat に複 数のクロスサイトスクリプティングの脆弱性」に関する追加情報です。 Apache Software Foundation は、対象となっているバージョンのうち 6.0 系に対して、修正したバージョン 6.0.14 を公開しました。このバー ジョンでは新たに発見された複数の脆弱性も修正されています。詳細に ついては、使用している OS のベンダや配布元が提供する情報を参照し てください。 関連文書 (日本語) Japan Vulnerability Notes JVN#59851336 Apache Tomcat の Host Manager におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2359851336/index.html JPCERT/CC REPORT 2007-06-20 【5】Apache Tomcat に複数のクロスサイトスクリプティングの脆弱性 http://www.jpcert.or.jp/wr/2007/wr072301.html#5 JPCERT/CC REPORT 2007-07-25 【3】「Apache Tomcat に複数のクロスサイトスクリプティングの脆弱性」に関する追加情報 http://www.jpcert.or.jp/wr/2007/wr072801.html#3 関連文書 (英語) Apache Tomcat Apache Tomcat 6.x vulnerabilities http://tomcat.apache.org/security-6.html US-CERT Vulnerability Note VU#993544 Apache Tomcat fails to properly handle cookies containing single quotes http://www.kb.cert.org/vuls/id/993544 【5】tcpdump に整数オーバーフローの脆弱性 情報源 CIAC Bulletin R-326 tcpdump http://www.ciac.org/ciac/bulletins/r-326.shtml 概要 tcpdump には、整数オーバーフローの脆弱性があります。結果として、 遠隔の第三者が細工した BGP パケットを解析させることで、ユーザの権 限で任意のコードを実行する可能性があります。なお、本件に関しては 攻撃方法に関する情報が公開されています。 対象となるバージョンは以下の通りです。 - tcpdump 3.9.6 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに tcpdump を更新することで解決します。 関連文書 (英語) tcpdump/libcap TCPDUMP 3.9.7 http://www.tcpdump.org/#beta Debian Security Advisory DSA-1353-1 tcpdump -- integer overflow http://www.debian.org/security/2007/dsa-1353 The FreeBSD Project Security Advisory FreeBSD-SA-07:06.tcpdump Buffer overflow in tcpdump(1) http://security.freebsd.org/advisories/FreeBSD-SA-07:06.tcpdump.asc 【6】Microsoft DirectX Media SDK に含まれる ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#466601 Microsoft DirectX Media 6.0 Live Picture Corporation DirectTransform FlashPix ActiveX control buffer overflow http://www.kb.cert.org/vuls/id/466601 概要 Microsoft DirectX Media SDK に含まれる Live Picture Corporation DirectTransform FlashPix ActiveX コントロールには、バッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユーザの権限で任意のコード を実行する可能性があります。なお、本件に関しては攻撃方法に関する 情報が公開されています。 2007年8月21日現在、この問題に対する修正プログラムは提供されてお りません。詳細については、今後ベンダが提供する情報を参照してくだ さい。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま す。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 【7】InterActual Player の複数の ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#916897 InterActual Player IAMCE ActiveX control stack buffer overflow http://www.kb.cert.org/vuls/id/916897 US-CERT Vulnerability Note VU#470913 InterActual Player IAKey ActiveX control stack buffer overflow http://www.kb.cert.org/vuls/id/470913 概要 InterActual Player に含まれる複数の ActiveX コントロールには、バ ッファオーバーフローの脆弱性があります。結果として、遠隔の第三者 が細工した HTML 文書をユーザに閲覧させることで、ユーザの権限で任 意のコードを実行する可能性があります。 2007年8月21日現在、この問題に対する修正プログラムは確認されており ません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま す。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○BIND 8 のサポート終了 2007年8月9日、BIND 8 のサポート終了宣言が BIND Announce メーリン グリストに配信されました。BIND 8 を使用している DNS サーバ管理者 は、最新版の BIND 9 への移行を検討することをおすすめします。なお、 BIND 9.2 系列についても、2007年8月でサポートが終了しますので、ご 注意ください。 BIND 9 は、BIND 8 に含まれていたいくつかの問題が解決されています。 また、BIND 9 の最初のリリースから 8年経過しており、安定性やパフォー マンスも向上しています。 BIND 9 への移行については、BIND 9 のソースコードパッケージに含ま れる "BIND 8 to BIND 9 Migration Notes" などを参照してください。 参考文献 (英語) Internet Systems Consortium, Inc. A Brief History of BIND http://www.isc.org/index.pl?/sw/bind/bind-history.php MARC: Mailing list ARChives bind-announce BIND8 entering end of life; changes to ftp.isc.org (affects mirrors) http://marc.info/?l=bind-announce&m=118670081707688&w=2 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRsuYXYx1ay4slNTtAQFmgwQAgL4m3vhRiO1VGZOAI2ch9GehQ3rvo7cx qvBZx0Vcwr7EJIs4eVGAATI0CbCUUXHQ4NLoeBnWArpUQlGDRkmJ+YtVzw3YnhjI 7RVvQ3HoonXlocrSqvZKQOBUrBLTFq9lsGoifZFKiNVlkga5cXhdhpl8NI64e48U i4i/IyOUtzg= =ev6k -----END PGP SIGNATURE-----