<<< JPCERT/CC WEEKLY REPORT 2007-09-27 >>>
■09/16(日)〜09/22(土) のセキュリティ関連情報
目 次
【1】PHP に複数の脆弱性
【2】Microsoft の MFC ライブラリにバッファオーバーフローの脆弱性
【3】Lhaplus にバッファオーバーフローの脆弱性
【4】OpenOffice.org の TIFF パーサにヒープオーバーフローの脆弱性
【今週のひとくちメモ】SCADA
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr073701.txt
https://www.jpcert.or.jp/wr/2007/wr073701.xml
【1】PHP に複数の脆弱性
情報源
CIAC Bulletin R-355
PHP Security Update
http://www.ciac.org/ciac/bulletins/r-355.shtml
概要
PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行する可能性 があります。 対象となるバージョンは以下の通りです。 - PHP 5.2.3 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに PHP を更新するすることで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
PHP
PHP 5.2.4 Release Announcement
http://www.php.net/releases/5_2_4.phpRed Hat Security Advisory RHSA-2007:0890-2
Moderate: php security update
https://rhn.redhat.com/errata/RHSA-2007-0890.html
【2】Microsoft の MFC ライブラリにバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#611008
Microsoft MFC FindFile function heap buffer overflow
http://www.kb.cert.org/vuls/id/611008
概要
Microsoft の MFC (Microsoft Foundation Class) ライブラリの FindFile 関数には、バッファオーバーフローの脆弱性があります。結 果として、ローカルまたは遠隔の第三者が MFC ライブラリを使用して いるアプリケーションの権限で任意のコードを実行する可能性がありま す。なお、MFC ライブラリをリンクしているアプリケーションも影響を 受ける可能性があります。 対象となるバージョンは以下の通りです。 - MFC42 および MFC71 2007年9月26日現在、この問題に対する修正プログラムは提供されてお りません。また、回避策も確認されていません。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#611008
Microsoft MFC FindFile() 関数にヒープバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23611008/index.html
【3】Lhaplus にバッファオーバーフローの脆弱性
情報源
Japan Vulnerability Notes JVN#70734805
Lhaplus におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2370734805/index.html
概要
ファイル圧縮・展開ソフト Lhaplus には、ARJ 形式のアーカイブ展開 処理にバッファオーバーフローの脆弱性があります。結果として、遠隔 の第三者が細工したアーカイブをユーザに展開させることで、ユーザの 権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Lhaplus for Windows 1.54 beta 1 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 1.55 に Lhaplus を更新することで解決します。
関連文書 (日本語)
Lhaplus
ARJ 展開時のバッファオーバーフロー
http://www7a.biglobe.ne.jp/~schezo/arj_vul.html独立行政法人 情報処理推進機構 セキュリティセンター
JVN#70734805 「Lhaplus」におけるバッファオーバーフローの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_70734805.html独立行政法人 情報処理推進機構 セキュリティセンター
「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起について
http://www.ipa.go.jp/security/vuln/200709_Lhaplus.htmlJPCERT/CC Alert 2007-09-21
ファイル圧縮・解凍ソフト Lhaplus の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070020.txt
【4】OpenOffice.org の TIFF パーサにヒープオーバーフローの脆弱性
情報源
CIAC Bulletin R-356
OpenOffice.org Security Update
http://www.ciac.org/ciac/bulletins/r-356.shtml
概要
OpenOffice.org の TIFF パーサには、ヒープオーバーフローの脆弱性 があります。結果として、遠隔の第三者が細工した TIFF ファイルをユー ザに開かせることで、ユーザの権限で任意のコードを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - OpenOffice.org 2.3 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenOffice.org を更新することで解決します。なお、 2007年9月26日現在、日本語版の修正済みのバージョンは提供されてい ません。詳細については、ベンダや配布元が提供する情報を参照してく ださい。
関連文書 (日本語)
OpenOffice.org 日本語プロジェクト
OpenOffice.org 2.3英語版リリースのお知らせ[翻訳記事]
http://ja.openoffice.org/servlets/ReadMsg?list=announce&msgNo=249Debian セキュリティ勧告 DSA-1375-1
openoffice.org -- バッファオーバフロー
http://www.debian.org/security/2007/dsa-1375.ja.html
関連文書 (英語)
OpenOffice.org Security Bulletin
Manipulated TIFF files can lead to heap overflows and arbitrary code execution
http://www.openoffice.org/security/cves/CVE-2007-2834.htmlRed Hat Security Advisory RHSA-2007:0848-8
Important: openoffice.org security update
https://rhn.redhat.com/errata/RHSA-2007-0848.html
■今週のひとくちメモ
○SCADA
SCADA (Supervisory Control And Data Acquisition) は、監視・制御 データ収集を目的としたシステム全般を指し、小規模システムから大規 模プラントまで産業分野に広く用いられています。 製造、生産を行う設備の動作状況などを収集し、プロセス制御システム とともに、製造、生産工程を遠隔から監視・制御するシステムの一部と なります。 かつては、独自のシステムが多く利用されていましたが、最近では、オー プン系の技術が取り入れられており、脆弱性管理などのオープン系の技 術に関するセキュリティ対策の考慮が重要になってきています。
参考文献 (日本語)
JPCERT Coordination Center
グッド・プラクティス・ガイド プロセス・制御と SCADA セキュリティ
http://www.jpcert.or.jp/research/index.html#scada
参考文献 (英語)
CPNI: Centre for the Protection of National Infrasructure
SCADA
http://www.cpni.gov.uk/ProtectingYourAssets/scada.aspxUS-CERT
Control Systems
http://www.us-cert.gov/control_systems/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/