-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-3701 JPCERT/CC 2007-09-27 <<< JPCERT/CC REPORT 2007-09-27 >>> ―――――――――――――――――――――――――――――――――――――― ■09/16(日)〜09/22(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】PHP に複数の脆弱性 【2】Microsoft の MFC ライブラリにバッファオーバーフローの脆弱性 【3】Lhaplus にバッファオーバーフローの脆弱性 【4】OpenOffice.org の TIFF パーサにヒープオーバーフローの脆弱性 【今週のひとくちメモ】SCADA ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr073701.html http://www.jpcert.or.jp/wr/2007/wr073701.xml ============================================================================ 【1】PHP に複数の脆弱性 情報源 CIAC Bulletin R-355 PHP Security Update http://www.ciac.org/ciac/bulletins/r-355.shtml 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行する可能性 があります。 対象となるバージョンは以下の通りです。 - PHP 5.2.3 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに PHP を更新するすることで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) PHP PHP 5.2.4 Release Announcement http://www.php.net/releases/5_2_4.php Red Hat Security Advisory RHSA-2007:0890-2 Moderate: php security update https://rhn.redhat.com/errata/RHSA-2007-0890.html 【2】Microsoft の MFC ライブラリにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#611008 Microsoft MFC FindFile function heap buffer overflow http://www.kb.cert.org/vuls/id/611008 概要 Microsoft の MFC (Microsoft Foundation Class) ライブラリの FindFile 関数には、バッファオーバーフローの脆弱性があります。結 果として、ローカルまたは遠隔の第三者が MFC ライブラリを使用して いるアプリケーションの権限で任意のコードを実行する可能性がありま す。なお、MFC ライブラリをリンクしているアプリケーションも影響を 受ける可能性があります。 対象となるバージョンは以下の通りです。 - MFC42 および MFC71 2007年9月26日現在、この問題に対する修正プログラムは提供されてお りません。また、回避策も確認されていません。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#611008 Microsoft MFC FindFile() 関数にヒープバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23611008/index.html 【3】Lhaplus にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#70734805 Lhaplus におけるバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2370734805/index.html 概要 ファイル圧縮・展開ソフト Lhaplus には、ARJ 形式のアーカイブ展開 処理にバッファオーバーフローの脆弱性があります。結果として、遠隔 の第三者が細工したアーカイブをユーザに展開させることで、ユーザの 権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Lhaplus for Windows 1.54 beta 1 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 1.55 に Lhaplus を更新することで解決します。 関連文書 (日本語) Lhaplus ARJ 展開時のバッファオーバーフロー http://www7a.biglobe.ne.jp/~schezo/arj_vul.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#70734805 「Lhaplus」におけるバッファオーバーフローの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_70734805.html 独立行政法人 情報処理推進機構 セキュリティセンター 「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起について http://www.ipa.go.jp/security/vuln/200709_Lhaplus.html JPCERT/CC Alert 2007-09-21 ファイル圧縮・解凍ソフト Lhaplus の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2007/at070020.txt 【4】OpenOffice.org の TIFF パーサにヒープオーバーフローの脆弱性 情報源 CIAC Bulletin R-356 OpenOffice.org Security Update http://www.ciac.org/ciac/bulletins/r-356.shtml 概要 OpenOffice.org の TIFF パーサには、ヒープオーバーフローの脆弱性 があります。結果として、遠隔の第三者が細工した TIFF ファイルをユー ザに開かせることで、ユーザの権限で任意のコードを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - OpenOffice.org 2.3 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenOffice.org を更新することで解決します。なお、 2007年9月26日現在、日本語版の修正済みのバージョンは提供されてい ません。詳細については、ベンダや配布元が提供する情報を参照してく ださい。 関連文書 (日本語) OpenOffice.org 日本語プロジェクト OpenOffice.org 2.3英語版リリースのお知らせ[翻訳記事] http://ja.openoffice.org/servlets/ReadMsg?list=announce&msgNo=249 Debian セキュリティ勧告 DSA-1375-1 openoffice.org -- バッファオーバフロー http://www.debian.org/security/2007/dsa-1375.ja.html 関連文書 (英語) OpenOffice.org Security Bulletin Manipulated TIFF files can lead to heap overflows and arbitrary code execution http://www.openoffice.org/security/cves/CVE-2007-2834.html Red Hat Security Advisory RHSA-2007:0848-8 Important: openoffice.org security update https://rhn.redhat.com/errata/RHSA-2007-0848.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○SCADA SCADA (Supervisory Control And Data Acquisition) は、監視・制御 データ収集を目的としたシステム全般を指し、小規模システムから大規 模プラントまで産業分野に広く用いられています。 製造、生産を行う設備の動作状況などを収集し、プロセス制御システム とともに、製造、生産工程を遠隔から監視・制御するシステムの一部と なります。 かつては、独自のシステムが多く利用されていましたが、最近では、オー プン系の技術が取り入れられており、脆弱性管理などのオープン系の技 術に関するセキュリティ対策の考慮が重要になってきています。 参考文献 (日本語) JPCERT Coordination Center グッド・プラクティス・ガイド プロセス・制御と SCADA セキュリティ http://www.jpcert.or.jp/research/index.html#scada 参考文献 (英語) CPNI: Centre for the Protection of National Infrasructure SCADA http://www.cpni.gov.uk/ProtectingYourAssets/scada.aspx US-CERT Control Systems http://www.us-cert.gov/control_systems/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRvsQOox1ay4slNTtAQHYBQQA0lUPuO77LHTbfOlN9SvCmsRtce+CNG/p QcofXt650mD8RkPBsMU5WbnRge9/DZqy91gmyboV5ipRYf4MkregqHdex/h01Zfa KB052SEpMFnJjArhW3OoxdtJoymwND3qWPD0C8BQjz2tYopBOtF0nMPDfwZE3dzu 9WoRoyf7F50= =jowx -----END PGP SIGNATURE-----