-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-3501 JPCERT/CC 2007-09-12 <<< JPCERT/CC REPORT 2007-09-12 >>> ―――――――――――――――――――――――――――――――――――――― ■09/02(日)〜09/08(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】MIT Kerberos 5 に複数の脆弱性 【2】Cisco ASA に脆弱性 【3】7-ZIP32.DLL にバッファオーバーフローの脆弱性 【4】ソニーの指紋認証機能つき USB メモリ「ポケットビット」付属ソフトウェアに脆弱性 【5】Web サービスにおいて認証情報が暗号化されずに通信される問題 【6】Intuit QuickBooks Online Edition の ActiveX コントロールに複数の脆弱性 【7】Earth Resource Mapping の NCSView ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性 【8】Move Networks の Quantum Streaming Player ActiveX コントロールにスタックバッファオーバーフローの脆弱性 【9】Broderbund の Expressit 3DGreetings Player ActiveX コントロールに複数のバッファオーバーフローの脆弱性 【10】VUPlayer にバッファオーバーフローの脆弱性 【11】futomi's CGI Cafe の全文検索 CGI にクロスサイトスクリプティングの脆弱性 【12】Fuktommy.com の HTML プリプロセッサに付属の httpd.pl に複数の脆弱性 【今週のひとくちメモ】インスタントメッセンジャーのセキュリティ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr073501.html http://www.jpcert.or.jp/wr/2007/wr073501.xml ============================================================================ 【1】MIT Kerberos 5 に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#883632 MIT Kerberos 5 kadmind buffer overflow vulnerability http://www.kb.cert.org/vuls/id/883632 US-CERT Vulnerability Note VU#377544 MIT Kerberos 5 kadmind privilege escalation vulnerability http://www.kb.cert.org/vuls/id/377544 概要 MIT Kerberos 5 の kadmind には、複数の脆弱性があります。結果とし て、遠隔の第三者が kadmind の実行権限で任意のコードを実行したり、 Modify Policy 権限を持つ認証済みユーザが管理者権限で任意のコード を実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - krb5-1.4 から krb5-1.6.2 までのバージョン また、MIT Kerberos 5 に含まれる RPC ライブラリを使用するアプリケ ーションも影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに MIT Kerberos を更新することで解決します。詳細につい ては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#377544 MIT Kerberos 5 kadmind に権限昇格の脆弱性 http://jvn.jp/cert/JVNVU%23377544/index.html Japan Vulnerability Notes JVNVU#883632 MIT Kerberos 5 kadmind にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23883632/index.html Debian Security Advisory DSA-1367-1 krb5 -- buffer overflow http://www.debian.org/security/2007/dsa-1367.ja.html 関連文書 (英語) MIT krb5 Security Advisory 2007-006 kadmind RPC lib buffer overflow, uninitialized pointer http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2007-006.txt Red Hat Security Advisory RHSA-2007:0858-2 Important: krb5 security update https://rhn.redhat.com/errata/RHSA-2007-0858.html Sun Alert Notification 103060 Security Vulnerability in RPCSEC_GSS (rpcsec_gss(3NSL)) Affects Kerberos Administration Daemon (kadmind(1M)) http://sunsolve.sun.com/search/document.do?assetkey=1-26-103060-1 【2】Cisco ASA に脆弱性 情報源 US-CERT Vulnerability Note VU#563673 The Cisco Adaptive Security Appliance insecurely logs passwords http://www.kb.cert.org/vuls/id/563673 概要 Cisco Adaptive Security Appliance (ASA) には、AAA 認証が有効なと きにパスワードなどの情報が平文で保存または送信される脆弱性があり ます。結果として、遠隔の第三者が機密情報を取得する可能性がありま す。 対象となるバージョンについては Cisco の提供する情報を参照してく ださい。 この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。詳細については、Cisco が提供する情報を 参照してください。 関連文書 (英語) US-CERT Cisco Systems, Inc. Information for VU#563673 http://www.kb.cert.org/vuls/id/MIMG-74ZK93 【3】7-ZIP32.DLL にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#62868899 7-ZIP32.DLL におけるバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2362868899/index.html 概要 圧縮・展開を行うライブラリである 7-ZIP32.DLL には、バッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した ファイルを処理させることで、ユーザの権限で任意のコードを実行する 可能性があります。 対象となるバージョンは以下の通りです。 - 7-ZIP32.DLL 4.42.00.03 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 4.42.00.04 に 7-ZIP32.DLL を更新することで解決します。 関連文書 (日本語) AkkyWareHOUSE 非常に長いファイル名を含む書庫を操作した際の問題について http://akky.cjb.net/security/7-zip3.txt 独立行政法人 情報処理推進機構 セキュリティセンター JVN#62868899 「7-ZIP32.DLL」におけるバッファオーバーフローの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_62868899.html 【4】ソニーの指紋認証機能つき USB メモリ「ポケットビット」付属ソフトウェアに脆弱性 情報源 Japan Vulnerability Notes JVN#35677737 ソニー製指紋認証機能つき「ポケットビット」付属ソフトウェアにおける脆弱性 http://jvn.jp/jp/JVN%2335677737/index.html 概要 ソニーの指紋認証機能つき USB メモリ「ポケットビット」に付属する ソフトウェアには、フォルダを不可視にするプログラムが含まれていま す。結果として、第三者が不可視のフォルダを利用する可能性がありま す。 対象となる製品は以下の通りです。 - ポケットビットシリーズの以下の型名 - USM128F (生産終了) - USM512FL (生産終了) - MicroVault シリーズ(海外での商品名)の以下の型名 - USM64C (生産終了) - USM128C (生産終了) - USM256F (生産終了) - USM512FL (生産終了) ソニーからは、2007年9月7日に修正プログラムの提供予定や回避策など の情報が発表されています。詳細については、ソニーが提供する情報を 参照してください。 関連文書 (日本語) ソニー株式会社 指紋認証機能つきポケットビット付属ソフトウェアの脆弱性についてのお知らせとお願い http://www.sony.jp/pr/info/info070907.html 【5】Web サービスにおいて認証情報が暗号化されずに通信される問題 情報源 US-CERT Vulnerability Note VU#466433 Web sites may transmit authentication tokens unencrypted http://www.kb.cert.org/vuls/id/466433 概要 一部の Web サービスでは、認証に関する情報を暗号化せずに通信する 場合があり、セッションを盗聴した第三者が認証を迂回してサービスを 利用する可能性があります。 ユーザ認証をともなう Web サービスを利用する場合は、可能なかぎり HTTPS などによる暗号化を使う、また不要になったセッションはログイ ンしたままにしないなどをこころがけてください。 ユーザ認証をともなう Web サービスを提供する事業者は、ユーザに対 して HTTPS による暗号化通信を提供する、cookie に認証情報を載せて いる場合は必ず secure 属性をつけるなどの対策を行ってください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#466433 web サービスにおいて認証情報が暗号化されずに通信される問題 http://jvn.jp/cert/JVNVU%23466433/index.html 【6】Intuit QuickBooks Online Edition の ActiveX コントロールに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#907481 Intuit QuickBooks Online Edition ActiveX control stack buffer overflows http://www.kb.cert.org/vuls/id/907481 US-CERT Vulnerability Note VU#979638 Intuit QuickBooks Online Edition ActiveX control fails to properly restrict access to methods http://www.kb.cert.org/vuls/id/979638 概要 Intuit QuickBooks Online Edition の ActiveX コントロールには、複 数の脆弱性があります。結果として、遠隔の第三者が細工した HTML 文 書をユーザに閲覧させることで、ユーザの権限で任意のコードを実行す る可能性があります。 対象となるバージョンは以下の通りです。 - Intuit QuickBooks Online Edition ActiveX コントロールのバージョ ン 9 およびそれ以前 この問題は、Intuit が提供する修正済みのバージョン 10 に Intuit QuickBooks Online Edition ActiveX コントロールを更新することで 解決します。 関連文書 (英語) Intuit QuickBooks Online Edition Statement Regarding CERT Issues http://oe.quickbooks.com/support/answers.cfm?faq_id=2247 【7】Earth Resource Mapping の NCSView ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#589188 Earth Resource Mapping NCSView ActiveX control stack buffer overflows http://www.kb.cert.org/vuls/id/589188 概要 Earth Resource Mapping が提供する ER Mapper ECW JPEG 2000 Plug-in パッケージに含まれている NCSView ActiveX コントロールには、複数の スタックバッファオーバーフローの脆弱性があります。結果として、遠 隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユーザ の権限で任意のコードを実行する可能性があります。 この問題は、Earth Resource Mapping が提供する修正済みのバージョ ン 8.1 に ER Mapper ECW JPEG 2000 Plug-in を更新することで解決し ます。 関連文書 (英語) Leica Geosystems Geospatial Imaging ER Mapper - Geospatial Imagery Solutions GIS http://www.ermapper.com/default.aspx Leica Geosystems Geospatial Imaging Image Web Server ECW JPEG 2000 plug-in for Internet Explorer http://demo.ermapper.com/ecwplugins/DownloadPlugin.htm 【8】Move Networks の Quantum Streaming Player ActiveX コントロールにスタックバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#298345 Move Networks Quantum Streaming Player ActiveX stack buffer overflows http://www.kb.cert.org/vuls/id/298345 概要 Move Networks の Quantum Streaming Player ActiveX コントロールに は、スタックバッファオーバーフローの脆弱性があります。結果として、 遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユー ザの権限で任意のコードを実行する可能性があります。 2007年9月11日現在、この問題に対する修正プログラムは確認されており ません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま す。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 関連文書 (英語) Move Networks: Move Media Services Move Media Services http://www.movenetworks.com/services.html 【9】Broderbund の Expressit 3DGreetings Player ActiveX コントロールに複数のバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#574401 Broderbund Expressit 3DGreetings Player ActiveX control buffer overflows http://www.kb.cert.org/vuls/id/574401 概要 Broderbund の Expressit 3DGreetings Player ActiveX コントロールに は、複数のバッファオーバーフローの脆弱性があります。結果として、 遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユー ザの権限で任意のコードを実行する可能性があります。 2007年9月11日現在、この問題に対する修正プログラムは確認されており ません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま す。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 関連文書 (英語) Broaderbund Software Help - ExpressIt.com http://support.broderbund.com/faq_list.asp?id=1294819445# 【10】VUPlayer にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#311192 VUPlayer malformed playlist buffer overflow http://www.kb.cert.org/vuls/id/311192 概要 オーディオプレーヤーの VUPlayer には、バッファオーバーフローの脆 弱性があります。結果として、遠隔の第三者が細工したプレイリストを ユーザに開かせることで、ユーザの権限で任意のコードを実行する可能 性があります。なお、本件に関しては攻撃方法に関する情報が公開され ています。 対象となるバージョンは以下の通りです。 - VUPlayer 2.44 およびそれ以前 2007年9月11日現在、この問題に対する修正プログラムは確認されており ません。 回避策としては、不審なプレイリストファイルを開かない、信頼できな いリンク先は参照しないなどの方法があります。 関連文書 (英語) vuplayer.com vuplayer http://www.vuplayer.com/vuplayer.php 【11】futomi's CGI Cafe の全文検索 CGI にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#43091983 futomi's CGI Cafe 製 全文検索 CGI におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2343091983/index.html 概要 futomi's CGI Cafe の全文検索 CGI には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - バージョン 1.1.0 およびそれ以前 この問題は、futomi's CGI Cafe が提供する修正済みのバージョン 1.1.1 に全文検索 CGI を更新することで解決します。 関連文書 (日本語) futomi's CGI Cafe [2007/09/03] 全文検索 CGI 新バージョンの提供について http://www.futomi.com/library/info/2007/20070903.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#43091983 futomi's CGI Cafe 製「全文検索 CGI」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_43091983.html 【12】Fuktommy.com の HTML プリプロセッサに付属の httpd.pl に複数の脆弱性 情報源 Japan Vulnerability Notes JJVN#01913089 Fuktommy.com 製 HTMLプリプロセッサ 付属のhttpd.pl におけるディレクトリトラバーサルの脆弱性 http://jvn.jp/jp/JVN%2301913089/index.html Japan Vulnerability Notes JVN#75899905 Fuktommy.com 製 HTMLプリプロセッサ 付属の httpd.pl における任意の CGI ソースコードが閲覧可能な脆弱性 http://jvn.jp/jp/JVN%2375899905/index.html 概要 Fuktommy.com の HTML プリプロセッサに付属の httpd.pl には、複数 の脆弱性があります。結果として、遠隔の第三者が httpd.pl が設置さ れているサーバ内のファイルを認証なしで閲覧したり、機密情報を取得 したりする可能性があります。 対象となるバージョンは以下の通りです。 - httpd.pl/0.1-beta10 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 0.1-beta11 に httpd.pl を更新することで解決します。 関連文書 (日本語) blog.fuktommy.com httpd.pl/0.1-beta10 及びそれ以前の版に複数の脆弱性があります http://blog.fuktommy.com/1188918000 独立行政法人 情報処理推進機構 セキュリティセンター JVN#01913089 Fuktommy.com 製「HTML プリプロセッサ付属の httpd.pl」におけるディレクトリ・トラバーサルの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_01913089.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#75899905 Fuktommy.com 製「HTML プリプロセッサ付属の httpd.pl」における任意の CGI ソースコードが閲覧可能な脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_75899905.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インスタントメッセンジャーのセキュリティ インスタントメッセンジャーは、即時性、利便性が高い有用なコミュニ ケーションツールですが、使用する際には、以下のような事項に注意し てください。 多くのインスタントメッセンジャーソフトウェアでは、メッセージは暗 号化されず、サーバが中継を行います。このため、第三者にメッセージ を盗み見られている可能性を考慮して、重要な機密情報などを含んだや りとりは避けましょう。 また、インスタントメッセンジャーを使用した SPAM やフィッシングな ども多く報告されています。メンバーリストなどを使用して、許可して いないメンバーからのメッセージをブロックするなど不要なメッセージ は受けとらないように設定することをおすすめします。 2007年8月には、 Windows Live メッセンジャーや Yahoo! メッセンジャー など複数のインスタントメッセンジャーソフトウェアで WebCam ストリー ムの処理に脆弱性が報告されています。実際にインスタントメッセン ジャーソフトウェアの脆弱性を使用した攻撃の事例も報告されています。 使用するインスタントメッセンジャーソフトウェアは最新の状態に保ち、 脆弱性のないバージョンを使用してください。 参考文献 (日本語) マイクロソフト インスタント メッセージを安全に使用するための 10 のヒント http://www.microsoft.com/japan/athome/security/online/imsafety.mspx Yahoo!メッセンジャー ヘルプ 特定の相手からのメッセージを拒否する(受信拒否) http://help.yahoo.co.jp/help/jp/messenger/win7/im/im-11.html 参考文献 (英語) Microsoft Security Bulletin Advance Notification for September 2007 Affected Software MSN Messenger, Windows Live Messenger. http://www.microsoft.com/technet/security/bulletin/ms07-sep.mspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRudQUIx1ay4slNTtAQHQNgP+Ld/H9qbeyT6x7lhE7leMeirys5LpW5ix ZzsJZzpGU+HoK1TKLt9+4Vkb+3qwmQ2B+ZgZ9EN5jAPTRxrRfPML8XBGsTP9/4Uf i6SomzdRSrG/5bUN6Nv+rJBAm+S999w78FlA5aIedvHXPYQrrnYdNsSAr0yRE91o aWfMQVAfeXo= =C8ds -----END PGP SIGNATURE-----